europaisches european office europeen patentamt patent...

72
Europaisches Patentamt Elektronische Einreichung von europaischen Patentanmeldungen Beilage zum Amtsblatt Nr.4/2001 ISSN 0170/9291 European Patent Office The electronic filing of European patent applications Supplement to Official Journal No. 4/2001 Office europeen des brevets Depot electronique de demandes de brevet europeen Supplement au Journal officiel nO 4/2001

Upload: others

Post on 18-May-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Europaisches Patentamt

Elektronische Einreichung von europaischen Patentanmeldungen

Beilage zum Amtsblatt Nr.4/2001

ISSN 0170/9291

European Patent Office

The electronic filing of European patent applications

Supplement to Official Journal No. 4/2001

Office europeen des brevets

Depot electronique de demandes de brevet europeen

Supplement au Journal officiel nO 4/2001

Amtsblatt des Europaischen Patentamts

Herausgeber und Schriftleitung Europaisches Patentamt Direktion 5.2.2 D-80298 Munchen ~ (+49-89) 2399-5225 Fax: (+49-89) 2399-5219 E-Mail: [email protected]

Fur den Inhalt verantwortlich Direktion 4.1 .9

© EPA

Bestellungen sind zu richten an: Europaisches Patentamt Dienststelle Wien Postfach 90 A-1031 Wien ~ (+43-1) 521 26-411 Fax: (+43-1) 52126-3591 E-Mail: [email protected]

Druck Druckerei Schuler AG Jurastrasse 10 CH - 2501 Biel ~ (+41-32) 3292727 Fax: (+41-32) 329 27 37 E-Mail: [email protected]

Official Journal of the European Patent Office

Published and edited by European Patent Office Directorate 5.2.2 D-80298 Munich ~ (+49-89) 2399-5225 Fax: (+49-89) 2399-5219 E-mail: [email protected]

Responsible for the content Directorate 4.1.9

© EPO

Please send your order to: European Patent Office Vienna sub-office P. O. Box 90 A-1031 Vienna ~ (+43-1) 52126-411 Fax: (+43-1) 52126-3591 E-mail: [email protected]

Printer Druckerei Schuler AG Jurastrasse 10 CH - 2501 Biel ~ (+41-32) 329 27 27 Fax: (+41-32) 32927 37 E-mail: [email protected]

Journal officiel de l'Office europeen des brevets

Publication et redaction Office europeen des brevets Direction 5.2.2 D-80298 Munich ~ (+49-89) 2399-5225 Fax: (+49-89) 2399-5219 E-mail : [email protected]

Responsable de la redaction Direction 4.1 .9

©OEB

Les commandes doivent etre adressees a : Office europeen des brevets Agence de Vienne BoTte postale 90 A-1031 Vienne ~ (+43-1) 52126-411 Fax: (+43-1) 52126-3591 E-mail: [email protected]

Impression Druckerei Schuler AG Jurastrasse 10 CH - 2501 Biel ~ (+41-32) 329 27 27 Fax: (+41-32) 329 27 37 E-mail: info@schueler-printing .ch

8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au JournClI officiel n° 4/2001 Seiten / Pages / pages 1 - 65

Inhalt Contents Sommaire

- BeschluB des Prasidenten des Euro- - Decision of the President of the - Decision du President de l'Office paischen Patentamts vom 7. Dezem- European Patent Office dated europeen des brevets du 7 decembre ber 2000 uber die elektronische 7 December 2000 on the electron ic 2000, relative au depot electronique Einreichung von europaischen filing of European patent applications de demandes de brevet europeen et Patentanmeldungen und anderen and subsequent documents 23 de documents produits Unterlagen 1 ulterieurement 45

- Technischer Standard fUr die elek- - Technical standard for the elec- - Norme technique relative au depot tronische Einreichung von europai- tronic filing of European patent electronique de demandes de brevet schen Patentanmeldungen und applications and subsequent europeen et de documents produits anderen Unterlagen 5 documents 27 ulterieurement 49

1. Hintergrund 5 1. Background 27 1. General ites 49

2. Umfang 5 2. Scope 27 2. Portee 49

3. Sicherheit und PKI 5 3. Security and PKI 27 3. Securite et ICP 49 3.1 Public Key Infrastructure 5 3.1 Public Key Infrastructure 27 3.1 Infrastructure a cle publique 49 3.2 Digitale Zertifikate 5 3.2 Digital certificates 27 3.2 Certificats numeriques 49 3.3 Zertifizierungsstellen 5 3.3 Certification authorities 27 3.3 Autorites de certification 49 3.4 Digitale Signaturen 5 3.4 Digital signatures 27 3.4 Signatures numeriques 49 3.5 Verschlusselungsalgorithmen 6 3.5 Cryptographic algorithms 28 3.5 Algorithmes

cryptographiques 50 3.6 Versiegelung der Daten 6 3.6 Data enveloping 28 3.6 Enveloppement des donnees 50 3.7 Hash-Algorithmen 6 3.7 Message digest algorithms 28 3.7 Algorithmes de compactage 50

4. Signaturverfahren 6 4. Signature mechanisms 28 4. Mecanismes de signature 50 4.1 Faksimile-Abbildung 7 4.1 Facsimile signature 29 4.1 Signature en fac-simile 51 4.2 Zeichenkette 7 4.2 Text string signature 29 4.2 Signature composee d'une

chaine de caracteres 51 4.3 Digitale Signatur gemaB 4.3 PKCS#7 digital signature 29 4.3 Signature numerique PKCS#7 51 PKCS#7 7

5. Datenformat 7 5. Data format requirements 29 5. Exigences en matiere de format des donnees 51

5.1 Vorbereitung der Dokumente 7 5.1 Document preparation 29 5.1 Preparation des documents 51 5.2 Bundelung der Dokumente 8 5.2 Wrappring documents 30 5.2 Compactage des documents 52 5.3 Signatur der gebundelten 5.3 Signing wrapped application 5.3 Signature des documents Anmeldungsunterlagen 9 documents 31 constitutifs de la demande,

compactes 53

6. Ei.!1reichung 12 6. Submission 34 6. Envoi 56 6.1 l,Jbertragungspaket 12 6.1 Transmission package 34 6.1 Paquet de transmission 56 6.2 l,Jbertragungsverfahren 15 6.2 Transmission mechnism 37 6.2 Mecanisme de transmission 59 6.3 Ubertragungsprotokoll 16 6.3 Transmission protocol 38 6.3 Protocole de transmiss ion 60

7. Datentrager 16 7. Physical media 38 7. Supports materiels 60

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel n° 4/2001

BeschluB des Prasidenten des Europaischen Patentamts vom 7. Dezember 2000 fiber die elektronische Einreichung von europaischen Patentanmeldungen und anderen Unterlagen

Der Prasident des Europaischen Patentamts (EPA), gestutzt auf.die Regeln 24 (1), 27a, 35 (2), 36 (5), 77 (2) d) und 101 EPU

und auf die fur aile elektronischen Datensatze geltenden Grundanforderungen:

a) Authentizitat, d. h. die Bestatigung, daIS ein Dokument tatsachlich das Dokument ist, das es vorgeblich sein soil, und tatsachlich von der Person stammt, die vorgeblich der Autor sein soil

b) Integritat, d. h. die Unversehrtheit der Daten und ins­besondere die Garantie, daIS jede unberechtigte Verande­rung oder Zerstbrung aufgedeckt und verhindert werden kann

c) Vertraulichkeit, d. h. die Sicherstellung, daIS die Existenz eines Dokuments oder sein Inhalt Nichtberechtigten nicht zur Kenntnis gelangt

d) Verbindlichkeit, d. h. die Sicherstellung, daIS der Absen­der (unter Mithilfe des Empfangers) einen zuverlassigen Nachweis uber den Eingang der Daten und der Emp­fanger einen zuverlassigen Nachweis der Identitat des Absenders erhalt, damit weder der Absender noch der Empfanger das Senden bzw. den Empfang der Daten abstreiten und ein Dritter ihre Integritat und ihren Ursprung uberprufen kann

sowie auf die folgenden grundlegenden Standards fur die Verwaltung elektronischer Datensatze:

(1) Aile elektronisch eingereichten Unterlagen mussen sich in Papierform ausdrucken sowie verlustfrei und unverandert auf ein Archivierungsmedium ubertragen lassen.

(2) Von den automatischen Systemen routinemalSig erfalSte Informationen uber die Datensatze, sogenannte Metadaten, sind als Teil des elektronischen Datensatzes zu behandeln und durch die automatischen Systeme zu speichern.

(3) Elektronische Dokumente sind in einem yom Amt fest­zulegenden elektronischen Dateiformat zu ubermitteln; ihre Archivierung hat ebenfalls in dem elektronischen Format zu erfolgen, in dem sie ubermittelt wurden.

(4) Der Absender einer elektronischen Eingabe mulS eine Empfangsbestatigung erhalten, aus der hervorgeht, daIS das Amt die Unterlagen erhalten hat. Diese Empfangs­bestatigung mulS eine Identifikation des Amts sowie Datum und Uhrzeit des Eingangs (die dann als offizieller Zeitpunkt des Eingangs beim Amt gelten) enthalten und mit einer yom Amt gegebenenfalls vergebenen Referenz­oder Anmeldenummer versehen sein.

(5) Jedes Amt, das die elektrqnische Einreichung gestat­tet, mulS auch die Einreichung in Papierform zulassen. Diese Papierunterlagen kbnnen anschlielSend gescannt werden, damit aile Unterlagen in einer einzigen elektroni­schen Akte abgelegt werden kbnnen.

(6) Es sind Vorkehrungen zu treffen, um die Authentizitat und Integritat der e ~ ektronisch eingereichten Unterlagen sicherzustellen. Zu diesem Zweck ist eine Mbglichkeit vorzusehen, die Identitat des Absenders (Anmelder oder bevollmachtigter Vertreter) zu uberprufen und jede nach seiner Einreichung vorgenommene unberechtigte Veran­derung eines Dokurnents festzustellen.

(7) Systeme fur die elektronische Einreichung mussen die Erstellung von Sicherungskopien und die Wiederherstel­lung von Daten gestatten, um elektronische Einreichun­gen gegen Systemausfalle zu schutzen.

(8) Die elektronischl9n Datensatze sind so abzulegen, daIS sie auf lange Zeit gespeichert und zugriffsbereit sind.

(9) Elektronische Dateien sind vor ihrer Bearbeitung auf Computerviren oder andere Arten bbsartiger Software zu prufen; gegebenenfalls sind geeignete MalSnahmen zu ergreifen, um den Anmeldetag aufrechtzuerhalten.

(10) Der Zugang zu den fur die elektronische Einreichung genutzten Rechnern darf die Sicherheit anderer Compu­ternetzwerke oder -anwendungen des Amts nicht gefahr­den.

(11) Systeme fur die Verwaltung elektronischer Datensatze mussen Mbglichkeiten fur die Qualitatssicherung und -kontrolle der eingereichten Unterlagen bieten.

(12) Die Systeme fur die Verwaltung elektronischer Daten­satze mussen jegliche Erganzungen oder Veranderungen der elektronischen Datensatze nachvollziehbar protokol­lieren, indem sie Eingangsinformationen oder sonstige Informationen uber die Erstellung und jedwede Verande­rung der Datensatze aufzeichnen.

(13) Sind vertrauliche Daten auf elektronischem Weg zuganglich, so ist der Zugang entsprechend zu sichern und darf nur berechtigten Nutzern offenstehen. Die Dateien sind durch geeignete MalSnahmen gegen etwaige Veranderungen zu schutzen. Jeder Zugriff durch Anmel­der, Vertreter oder andere berechtigte Personen mit elek­tronischen Mitteln ist durch Angaben uber die Identitat des Zugreifenden, clas Datum (und wahlweise die Uhrzeit) des Zugriffs sowie Einzelheiten aller eingereichten Doku­mente zu dokumentieren. Diese Angaben sind als vertrau­liche Daten abzulegen.

(14) Der Offentlichk'9it ist in dem im EPU vorgesehenen Umfang Zugang zu den verbffentlichten europaischen Patentanmeldungen und Patenten zu gewahren.

(15) Aile elektronisch eingereichten Unterlagen sind bei Eingang auf einem schreibgeschutzten Datentrager zu speichern.

beschlielSt:

Artikel1 Einreichung europiiischer Patentanmeldungen

Europaische Patentanmeldungen kbnnen beim EPA in elektronischer Form wie folgt eingereicht werden:

a) online uber die Computer-Server des Europaischen Patentamts unter folgender Adresse: https://secure.epoliine.org

b) auf CD-R.

2 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

Europaische Patentanmeldungen konnen auch bei den zustandigen nationalen Behorden der Vertragsstaaten, die dies gestatten, in elektronischer Form eingereicht werden. Die nationalen Vorschriften der Vertragsstaaten, die die Einreichung von Erstanmeldungen beim nationalen Amt vorschreiben oder die die Einreichung bei einer anderen Behorde von einer vorherigen Zustimmung abhangig machen (Artikel 75 (2) EPU), bleiben unberuhrt.

Artikel2 Standard fiir die elektronische Einreichung

Der technische Standard fur die elektronische Einrei­chung, der als Anhang zu diesem Beschlu~ wiedergege­ben ist (im folgenden "Standard" genannt), ist Bestandteil dieses Beschlusses. Jede kunftige uberarbeitete Fassung dieses Standards oder jeder kunftige, von der Welt­organisation fur geistiges Eigentum fur die Einreichung nationaler Patentanmeldungen empfohlene Standard erlangt mit der Veroffentlichung eines entsprechenden Beschlusses des Prasidenten des Europaischen Patent­amts Gultigkeit.

Artikel3 Anfertigung von Unterlagen

Nach Artikel 1 eingereichte Unterlagen sind unter Verwen­dung von Software anzufertigen, die entweder yom EPA gebuhrenfrei zur Verfugung gestellt wird oder laut Besta­tigung des EPA dem Standard entspricht.

Artikel4 Form der Unterlagen

Die nach Artikel 1 eingereichten Unterlagen der europai­schen Patentanmeldung einschlie~lich aller Zeichnungen mussen dem im Standard vorgegebenen Format entspre­chen. Bei Anmeldungen, die nach Artikel 1 a) eingereicht werden und ein Sequenzprotokoll umfassen, braucht dieses nicht auf einem separaten Datentrager eingereicht zu werden.

Artikel5 Erteilungsantrag

Ein nach Artikel 1 eingereichter Antrag auf Erteilung eines europaischen Patents soil zusatzlich zu den Angaben gema~ Regel 26 (2) EPU die elektronische Anschrift des Anmelders und gegebenenfalls des bestellten Vertreters enthalten.

Artikel6 Lesbarkeit Infizierte Dateien

(1) Sofort nach ihrem Eingang pruft das EPA nach Artikel 1 eingereichte europaische Patentanmeldungen dahin­gehend, ob sie

a) lesbar sind,

b) Computerviren oder andere Arten bosartiger Software enthalten.

(2) 1st eine europaische Patentanmeldung ganz oder teil­weise unlesbar, so erachtet das EPA den Teil der Unter­lagen, der unlesbar ist, als nicht eingegangen und wird nach Moglichkeit den Anmelder unverzuglich unterrich­ten.

(3) Stellt sich hera us, da~ die europaische Patentanmel ­dung mit einem Computervirus infiziert ist oder andere bosartige Software enthalt, so erachtet das EPA sie als nicht lesbar und ist nicht verpflichtet, sie zu offnen oder zu bearbeiten. Das EPA versucht mit allen ihm zur Verfugung stehenden Mitteln, die Einreichung zu lesen, um einen Anmeldetag zuerkennen zu konnen. Es benachrichtigt den Anmelder nach Moglichkeit unverzuglich.

(4) Werden in del' europaischen Patentanmeldung Mangel nach den Absatzen 2 oder 3 festgestellt und kann ein Anmeldetag deshalb nicht zuerkannt werden, so fordert das EPA den Anmelder nach Moglichkeit auf, die fest­gestellten Mangel innerhalb einer yom EPA zu bestim­menden Frist zu beseitigen. Der Anmeldetag ist der Tag, an dem die Man~lel beseitigt sind. Werden die Mangel nicht rechtzeitig beseitigt, so wird die Anmeldung nicht als europaische Patentanmeldung behandelt.

Artikel7 Priifung bestimmter Formerfordernisse

Wird die europaische Patentanmeldung in einem Format eingereicht, das nicht Artikel 4 entspricht, so ergreift das EPA angemessene Ma~nahmen, um die Einreichung zu lesen und ihr einen Anmeldetag zuzuerkennen. Scheitert dies, findet Artikel 6 (4) Anwendung. Gelingt dies, so ist der Anmelder aufzufordern, die Anmeldung innerhalb einer yom EPA zu bestimmenden Frist in dem in Artikel 4 vorgegebenen Format erneut einzureichen. Wird die Anmeldung nicht fristgerecht im vorgegebenen Format .. vorgelegt, so ist sie nach Ma~gabe des Artikels 91 (3) EPU zuruckzuweisen.

Artikel8 Einreichung anderer Unterlagen

Wird die europaische Patentanmeldung nach Ma~gabe des Artikels 1 eingereicht, konnen Vollmachten und Erfin­dernennung ebenfalls nach Ma~gabe des Artikels 1 einge­reicht werden. Die Artikel 3, 4 und 6 finden Anwendung. Werden diese Unterlagen in einem Format eingereicht, das nicht Artikel 4 entspricht, so ist der Anmelder aufzu­fordern, sie innerhalb einer yom EPA zu bestimmenden Frist in dem in Artikel 4 vorgegebenen Format erneut ein­zureichen. Wird eine Vollmacht nicht fristgerecht im vor­gegebenen Format vorgelegt, so findet Regel 101 (4) EPU Anwendung. Wird eine Erfindernennung nicht fristgerecht im vorgegebenen Format vorgelegt, so findet Artikel 91 (5) EPU Anwendung.

Artikel9 Originale - Stiickzahl Rechtlich maf3gebliche Fassung

(1) Nach den Artikeln 1 und 8 eingereichte Unterlagen gelten fur aile weiteren Verfahren vor dem Europaischen Patentamt als Originale und sind in einem Stuck einzurei­chen.

(2) 1st ein Dokument auf CD-R nach Artikel 1 oder 8 einge­reicht worden, so gilt die elektronische Fassung, die das EPA an hand der CD-R erstellt hat und die in der elektroni ­schen Akte der europaischen Anmeldung aufbewahrt wird, als die rechtlich ma~gebliche Fassung des Doku­ments. 1m Fall des Bestreitens konnen Uberprufungen anhand der ursprunglichen CD-R durchgefuhrt werden, die fur die in Regel 95a EPU vorgesehene Zeitdauer auf­zubewahren ist.

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 3

Artikel10 Papierunterlagen zur Bestatigung

(1) Fur die nach den Artikeln 1 und 8 eingereichten Unter­lagen sind keine Papierunterlagen zur Bestatigung nach­zureichen.

(2) Dennoch nachgereichte Papierunterlagen werden vom EPA nicht berucksichtigt, sofern es nicht ausdrucklich vom Anmelder darum gebeten wird. Eine Berucksichtigung dieser Papierunterlagen kann eine Anderung des Anmel­detags zur Foige haben.

(3) Nachgereichte Papierunterlagen mussen eindeutig als solche gekennzeichnet sein und entsprechende Angaben enthalten, anhand deren das EPA sie der betreffenden elektronischen Einreichung zuordnen kann.

Artikel11 Unterschriften

(1) Fur nach Artikel 1 eingereichte europaische Patent­anmeldungen ist die im Antrag auf Erteilung eines euro­paischen Patents geforderte Unterschrift in einer der folgenden Formen zu erstellen:

a) Faksimile-Abbildung der eigenhandigen Unterschrift des Unterzeichners

b) elektronische Signatur, d. h. Daten in elektronischer Form, die anderen elektronischen Daten (Nachricht) be i­gefUgt oder logisch mit ihnen verknupft sind und dazu dienen, den Unterzeichner im Zusammenhang mit der Nachricht zu authentifizieren und sein Einverstandnis mit dem Inhalt der Nachricht zu dokumentieren, oder

c) fortgeschrittene elektronische Signatur, d. h. eine elek­tronische Signatur, die folgende Anforderungen erfullt:

i) Sie ist ausschlie~lich dem Unterzeichner zugeordnet.

ii) Sie wird mit Mitteln erstellt, die der Unterzeichner unter seiner alleinigen Kontrolle halten kann.

iii) Sie ist so mit den Daten, auf die sie sich bezieht, verknupft, da~ eine nachtragliche Veranderung der Daten erkannt werden kann.

(2) Eine elektronische Signatur im Sinne des Absatzes 1 b) ist eine Kette von Zeichen, vor und hinter der ein Schrag­strich (/) steht und die der Unterzeichner zum Nachweis seiner Identitat sowie seiner Absicht, die jeweilige Nach­richt abzuzeichnen, gewahlt hat.

(3) Eine fortgeschrittene elektronische Signatur im Sinne des Absatzes 1 c) ist eine digitale Signatur, die mit einem Public-Key-Infrastructure-generierten Zertifikat und einem entsprechenden privaten Schlussel erstellt wird.

(4) In allen ubrigen Fallen, .in denen gema~ EPU eine Unterschrift gefordert ist, mu~ das ubermittelte Daten­paket durch eine fortgeschrittene elektronische Signatur im Sinne der Absatze 1 c) und 3 signiert sein . Einzelne Unterlagen des Datenpakets ki:innen auch nach Ma~gabe des Absatzes 1 a) oder der Absatze 1 b) und 2 signiert sein.

(5) Fehlt im Antrag auf Erteilung eines europaischen Patents oder in sonstigen Unterlagen, die sich auf eine europaische Patentanmeldung beziehen und nach Arti­kel 1 a) eingereicht wurden, die Unterschrift des Anmel­ders oder genugt diese nicht den Anforderungen der jeweils zutreffenden Absatze 1 bis 4, so fordert das EPA

den Anmelder auf. die festgestellten Mangel innerhalb einer vom EPA zu bestimmenden Frist zu beseitigen . Werden die Mangel nicht fristgerecht beseitigt, so gilt das Datenpaket als nicht eingegangen .

(6) Europaischen Patentanmeldungen und sonstigen Unterlagen, die auf CD-R eingereicht werden, ist eine Unterlage in Papierform mit einer eigenhandigen Unter­schrift beizufugen, die den Anmelder und seinen Vertreter ausweist, eine Zustellanschrift angibt und die auf der CD-R gespeicherten Dateien auflistet.

Artikel12 Empfangsbestiitigung

(1) Der Empfang der nach Artikel 1 a) eingereichten Unter­lagen ist wahrend des Ubertragungsvorgangs ~!ektro ­nisch zu bestatigen" Stellt sich heraus, da~ die Uber­mittlung einer solchen Bestatigung fehlgeschlagen ist, so ubermittelt das EPA die Bestatigung unverzuglich auf anderem Wege, sofern die ihm vorliegenden Angaben dies gestatten.

(2) Diese Empfangsbestatigung mu~ eine Identifikation des Amts, Datum und Uhrzeit des Eingangs, eine vom Amt vergebene Referenz- oder Anmeldenummer sowie eine Liste der ubermittelten Dateien enthalten. Die Bestati­gung mu~ ferner einen sogenannten Message-Digest, d. h. die Nachricht in komprimierter Form, umfassen.

(3) Die Bestatigung des Empfangs ist nicht gleichbedeu­tend mit der Zuerkennung eines Anmeldetags.

Artikel13 Gebiihrenzahlungen

Die Regelungen fUr Gebuhrenzahlungen bleiben von diesem Beschlu~ unberuhrt.

Artikel14 EPA-Bescheide und Mitteilungen

Das EPA bestimmt, welche Bescheide und Mitteilungen online zugestellt werden konnen. Die Anmelder mussen bei Einreichung der europaischen Patentanmeldung ange­ben, ob und welche Bescheide und Mitteilungen ihnen online zugestellt werden soli en. Anderenfalls werden aile Bescheide und Mittleilungen bis auf weiteres in Papier­form zugestellt.

Artikel15 Zustellungen

(1) Fur die Zustellung von Bescheiden und .. Mitteilungen in Papierform gelten die Regeln 78 bis 80 EPU .

(2) Werden Bescheide und Mitteilungen online zugestellt, so setzt das EPA den Anmelder daruber in Kenntnis, da~ ein Bescheid oder eine Mitteilung zum Abruf durch ihn bereitsteht. Dies erfolgt im Wege einer E-Mail an den Anmelder mit einer Verknupfung zur Mailbox des Anmel ­ders auf dem EPA-Server. Wird ein Bescheid oder eine Mitteilung nicht innerhalb von fUnf Tagen nach Absenden der E-Mail abgerufen, wird eine Kopie in Papierform nach Absatz 1 zugestellt.

(3) Nach Absatz 2 zugestellte Bescheide und Mitteilungen gelten als am zehnten Tag nach dem Absendedatum der E-Mail eingegangen.

(4) Die Bestimmungen der Regeln 81 und 82 EPU bleiben unberuhrt.

4 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / SUlPplement au Journal officiel nO 4/2001 2001

Artikel16 Fristen

Es gelten die Regeln 83 bis 85 EPU. Nur diejenigen An­melder, die einer Online-Zustellung zugestimmt haben, konnen auch Fristverlangerungen online beantragen.

Artikel17 Inkrafttreten

Dieser Beschlu[S tritt am 8. Dezember 2000 in Kraft.

Geschehen zu Munchen am 7. Dezember 2000.

Ingo KOBER Prasident

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 5

Technischer Standard fur die elektronische Einreichung von europaischen Patent­anmeldungen und anderen Unterlagen

1. Hintergrund

Das vorliegende Dokument enthiilt die technischen Stan­dards fur die elektronische Einreichung von Dokumenten beim EPA. Sie basieren auf dem im Rahmen der dreiseiti­gen Zusammenarbeit vereinbarten PKI-Standard (Public Key Infrastructure), der in Anlage F Anhang I der Verwal­tungsvorschriften zum PCT aufgenommen worden ist.

Eine PKI-Umgebung bietet verschiedene Moglichkeiten zur Verarbeitung vertraulicher Informationen und wird aufgrund der Verschlusselung der Daten folgenden Erfor­dernissen gerecht: a) Authentizitiit: Es wird sichergestellt, da~ Ubermittlun­gen, Nachrichten und Absender echt sind und ein Emp­fiinger berechtigt ist, bestimmte Kategorien von Informa­tionen zu erhalten. b) Datenintegritiit: Es wird gewiihrleistet, da~ die Aus­gangsdaten unversehrt sind und nicht versehentlich oder mutwillig geiindert, verfiilscht oder zerstort wurden. c) Nachweisbarkeit: Ausreichend schlussige und zuverliis­sige Nachweise bieten dem Absender von Daten (unter Mithilfe des Empfiingers) die Gewiihr, da~ die Daten zuge­stellt wurden, und verschaffen dem Empfiinger Gewi~heit uber die Identitiit des Absenders, so da~ keiner von bei­den abstreiten kann, im Besitz der Daten gewesen zu sein, und auch Dritte die Integritiit und die Herkunft der Daten uberprufen konnen. d) Vertraulichkeit: Es wird gewiihrleistet, da~ die Informa­tionen nur von Berechtigten eingesehen werden konnen.

Dieser Standard umfa~t neben den obligatorischen Erfor­dernissen fur aile an der elektronischen Einreichung betei­ligten Parteien auch eine Reihe fakultativer Erfordernisse.

2. Umfang

Dieser technische Standard deckt die Erfordernisse in fol­genden Bereichen ab: a) Sicherheit und PKI b) elektronische Signatur c) Dokumentenformat d) Einreichung

3. Sicherheit und PKI

3.1 Public Key Infrastructure 1m Rahmen dieses Standards wird das Datenpaket nach der PKI-Technologie zusammengestellt und ubertragen. Wenn kunftig andere praktikable Sicherheitstechnologien zur Verfugung stehen, konnen diese in aktualisierte Fas­sungen des Standards aufgenommen werden.

Die Umsetzung von PKI-Systemen mu~ den Empfehlun­gen entsprechen, die von der Working Group on PKI Inter­operability (PKIX) der Internet Engineering Task Force (IETF) aufgestellt wurden und in IETF RFC 2459 dokumen­tiert sind.

Fur die digitale Signatur und die Verschlusselung mussen jeweils eigene Schlusselpaare und digitale Zertifikate ver­wendet werden.

3.2 Digitale Zertifikate Soweit in diesem Standard die Verwendung digitaler Zer­tifikate vorgesehen ist, mussen diese der ITU-Empfehlung X.509 Version 3 zum Format von Zertifikaten entsprechen (lTU = International Telecommunication Union).

Fur die Online-Kommunikation mit dem EPA ist ein digita­les Zertifikat erforderlich.

Der Standard sieht zwei Kategorien digitaler Zertifikate vor:

Hochwertiges Zertifikat: Digitales Zertifikat, das eine Zerti­fizierungsstelle dern Anmelder ausstellt und das zur Authentifizierung dler Identitiit des Anmelders verwendet werden kann. Die Zertifizierungsstelle mu~ in der vom EPA veroffentlichten Liste der anerkannten Zertifizierungs­stellen aufgefuhrt sein (siehe 3.3).

Einfaches Zertifikat: Digitales Zertifikat, das das EPA dem Anmelder auf Antrag ausstellt. Fur ein salches einfaches Zertifikat mu~ der Anmelder seinen Namen und seine E-Mail-Adresse angeben, seine Identitiit aber nicht nach­weisen.

3.3 Zertifizierungss;tellen Das EPA legt fest, welche Zertifizierungsstellen es aner­kennt. Die Liste der anerkannten Zertifizierungsstellen wird auch einen Link zu den veroffentlichten PKI-Richt­linien dieser Zertifizierungsstellen umfassen.

Eine anerkannte Zertifizierungsstelle mu~ fortlaufend die Richtigkeit der elektronischen Zertifikate gewiihrleisten, die "nachweisen", da~ der Betreffende tatsiichlich der­jenige ist, der er zu sein behauptet. Die Zertifizierungs­stelle archiviert die Zertifizierungsdaten fur aile von ihr ausgestellten Zertifikate in einer Verzeichnisstruktur, die der ITU-Empfehlun!g X.500 entspricht. Fur die Veroffent­lichung und den Abruf digitaler Benutzerzertifikate gibt es eine externe Schnittstelle entsprechend dem Lightweight Directory Access Protocol (LDAP) und RFC 1777 der IETF Network Working Group yom Miirz 1995. AuBerdem ver­offentlicht die Zerti1fizierungsstelle Daten zur Sperrung von Zertifikaten gemii~ dem Standard X.509.

Diese Sperrdaten werden yom EPA regelmiiBig bezogen . Wird ein Zertifikat zur Authentifizierung einer Einzelper­son verwendet, so konsultiert das EPA die von der betref­fenden Zertifizierungsstelle veroffentlichten Sperrdaten, um sich zu vergewissern, daB das Zertifikat nicht gesperrt wurde.

3.4 Digitale Signatmen Digitale Signaturen, die bei der elektronischen Einrei­chung zur Unterzeichnung elektronischer Dokumente ver­wendet werden, mijssen in Format und Anwendung der Definition des Datentyps "signierte Daten" unter "signed data content type" in der Version 1.5 des von RSA Labora­tories festgelegten Standards PKCS#7 zur Syntax ver­schlusselter NachrilChten (Cryptographic Message Syntax Standard) entspreclhen.

Zur Erzeugung sole her Signaturen ist ein Zertifikat zu ver­wenden, das den in Abschnitt 3.2 dargelegten Erfordernis­sen genugt.

Aile digitalen Signaturen sind entsprechend den in der ITU-Empfehlung X. '690 festgelegten DER-Codierungs­regeln (Distinguished Encoding Rules) zu codieren.

6 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

3.5 Verschlusselungsalgorithmen Je nach Bedarf kbnnen symmetrische Algorithmen (gehei­mer Schlussel) oder asymmetrische Algorithmen (bffent­licher Schlussel) verwendet werden. Algorithmen, die nach dem nationalen Recht eines bestimmten Landes ver­boten sind, durfen nicht fur die elektronische Einreichung von Dokumenten aus diesem Land verwendet werden . In Hard- oder Software implementierte Algorithmen dur­fen nicht in einer Weise verwendet werden, die gegen etwaige Exportbeschriinkungen des Herkunftslandes der Hard- oder Software verstb~t.

Soweit mbglich ist zur asymmetrischen Verschlusselung der rsaEncryption-Algorithmus und zur symmetrischen Verschlusselung der dES-EDE3-CBC-Algorithmus zu ver­wenden. Derselbe asymmetrische Verschlusselungsalgo­rithmus ist auch bei der Erstellung digitaler Zertifikate und Signaturen sowie bei der Versiegelung einzusetzen.

3.6 Versiegelung der Daten Elektronische Dokumentendaten, die bei der elektroni­schen Einreichung aus Grunden der Vertraulichkeit ver­schlusselt werden, mussen in Format und Anwendung der Definition des Datentyps "signierte und versiegelte Daten" unter "signed and enveloped data content type" in der Version 1.5 des von RSA Laboratories festgelegten Standards PKCS#7 zur Syntax verschlusselter Nachrichten entsprechen.

3.7 Hash-Algorithmen Aus dem Datenstrom der Nachricht ist m it dem sehr sicheren Einweg-Hash-Algorithmus SHA-1 der Hash-Wert zu ermitteln .

4. Signaturverfahr'en

Dieser Standard sieht verschiedene Arten von Signaturen vor, die bei der elektronischen Einreichung akzeptiert wer­den: a) einfache elektronische Signatur

i) Faksimile-Abbildung der Unterschrift des Benutzers ii) Zeichenkette

b) komplexe elektronische Signatu r i) digitale Signatur gemii~ PKCS#7

ANMERKUNG: Der Benutzer mu~ zwar das eigentliche Dokument nicht unbedingt mit einer komplexen elektroni­schen Signatur versehen, braucht aber eine digitale Signatur gemii~ PKCS#7, um die gebundelten Anmel­dungsunterlagen zum Paket zusammenzustellen (siehe 5.3). Ein Beispiel fUr ein gebundeltes und signiertes Paket ist in Abschnitt 6.1 dargestellt.

Die einfache elektronische Signatur wird im Bereich "party" des XML-Dokuments codiert (siehe nachstehen­der Teil der Dokumententypdefinition/DTD):

< !ELEMENT electronic-signature < !ATTLIST electronic-signature

(basic-signature, enhanced-signature?) >

DATE-SIGNED CDATA PLACE-SIGNED CDATA

< !ELEMENT basic-signature

#REQUIRED #IMPLIED >

(fax I text-string) >

< ! ELEMENT fax EMPTY >

< !ATTLIST fax FILE - NAME ENTITY #REQUIRED >

< !ELEMENT text-string (#PCDATA) >

< !ELEMENT enhanced-signature (pkcs7) >

< !ELEMENT pkcs7 EMPTY >

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 7

Eine einfache elektronische Signatur im XML-Dokument kann durch eine digitale Signatur der gebundelten Anmel­dungsunterlagen erganzt werden.

4.1 Faksimile-Abbildung Zur Erzeugung einer solchen Signatur murs die XML-Datei das Element <fax> und im Attribut FILE-NAME einen Ver­weis auf die externe Datei mit der Bitmap der Signatu r enthalten:

<electronic-signature DATE-SIGNED= " Ol/Ol/2000"> <basic-signature>

<fax FILE-NAME= " signature . tif " /> </basic-signature>

</electronic-signature>

Ais Bitmap-Datei ist eine Abbildung des Formats TIFF­Gruppe 4, 300 dpi, einfacher Streifen, Intel-Codierung oder eine JFIF-(JPEG-)Datei vorgeschrieben.

4.2 Zeichenkette Zur Erzeugung einer solchen Signatur murs das XML­Dokument das Element <text-string> mit einer Zeichen­kette enthalten, die in Schragstriche (" /") gesetzt ist und als "handschriftliche" Unterschrift des Benutzers gilt:

<electronic-signature DATE-SIGNED= " Ol/Ol/2000"> <basic-signature>

<text-string>/janedoe/</text-string> </basic-signature>

</electronic - signature>

Die Zeichenkette ist eine Foige von Zeichen (ohne Schrag­strich " j " ), die der Benutzer als elektronische Signatur wahlt. Beispiele:

<text-string>/John Smith/</text-string> <text-string>/Tobeornottobe/</text-string> <text-string>/1345728625235/</text-string> <text-string>/GDnter Fran~ois/</text - string>

4.3 Digitale Signatur gemaB PKCS#7 Signierte Daten gemars PKCS#7 werden aus der elektroni­schen Nachricht erzeugt, indem der Unterzeichner den Hash-Wert mit seinem privaten Signaturschlussel ver­schlusselt. Wenn sie versandt werden, umfassen sie auch eine Kopie des digitalen Zertifikats des Unterzeichners.

Die Verwendung einer Signatur gemars PKCS#7 ist in der XML-Datei durch das Element <pkcs7> anzugeben:

<electronic-signature DATE-SIGNED= " Ol/Ol/2000"> <enhanced- s i gnature>

<pkcs7 /> </enhanced-signature>

</electronic-signature>

5. Datenformat

Beim Zusammenstellen der Dokumente zu einem Paket werden die Daten, die Auskunft daruber geben, was uber­tragen wird, mit den ubertragenen Daten zu einem ein­zigen binaren Objekt, den sogenannten gebundelten Anmeldungsunterlagen (WAD - Wrapped Application Documents), zusammengefarst und dann mit einer geeig­neten digitalen Signatur versehen und verschlusselt.

5.1 Vorbereitung d,er Dokumente Zu jedem eingereichten Dokument gibt es ein XML-Haupt­dokument, das geg1ebenenfalls explizite Verweise auf aile Unterlagen enthalt, die zusammen ubermittelt werden . Diese Verweisdokumente bilden eine logische Einheit mit dem Hauptdokument (z. B. eine neue Patentanmeldung). Daruber hinaus konnen zu einem Hauptdokument noch Begleitdokumente \Iorliegen (z. B. Erfindernennung oder Gebuhrenzahlung).

Das XML-Hauptdokument murs einer der nachstehend spezifizierten Dokumententypdefinitionen (DTD) entspre­chen. Bei den Verwleisdokumenten (externen Einheiten) handelt es sich in der Regel um eingebettete Abbildun­gen, Tabellen, Zeichnungen oder andere Verbunddoku­mente, die auf der Grundlage von XML, ST.25, PDF, ASCII , TIFF oder JFIF (JPEG) codiert sein konnen. Die Begleit­dokumente sind eiglenstandige, aber zugehorige Doku­mente im XML-, S1:.25-, PDF-, ASCII- oder Bild-Format. Begleitdokumente im XML-Format mussen ebenfalls einer der nachstehend sp,ezifizierten DTD entsprechen.

XML-Haupt­dokument

Dokumente, auf die im XML­Hauptdokument verwiesen wird

sonstige Be£lleitdokumente

ITML, PDF

ASCII, ST.25, TIFF, JPEG

-

'---r-------'~ I

8 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

5.1.1 Zeichencodierte Formate

5.1.1.1 XML Aile XML-Dokumente mussen einer der nachstehend spezifizierten DTD entsprechen. Anmelder konnen XML­Dokumente, die diesem Standard genugen, mit der Client-Software des EPA fur die elektronische Einreichung erstellen.

Der codierte Zeichensatz fur aile XML-Dokumente darf nicht uber den des ISO/IEC-Standards 10646:2000 (Unicode 3) hinausgehen. Das Standard-Codierungs­system fur XML-Dokumente ist UTF-8.

5.1.1.2 ST.25 Ein Dokument, das mit SGML-Tags fur Sequenzprotokolle entsprechend WIPO-ST.25 erstellt wurde, kann als exter­nes Dokument in die gebundelten Anmeldungsunterlagen aufgenommen werden .

5.1.1.3 ASCII Ein in reinem ASCII-Text erstelltes Dokument kann als externes Dokument in die gebundelten Anmeldungsunter­lagen aufgenommen werden. Dann mu~ das XML-Haupt­dokument die Codeseite des ASCII-Texts enthalten.

5.1.2 PDF Die bei der elektronischen Einreichung verwendeten PDF­Dokumente mussen folgenden Erfordernissen genugen:

Haupt- Verweis-dokument dokumente

17

" /' Haupt- Verweis-

dok. dok. ........ .

I? I?

a) kompatibel mit PDF Version 1.3 b) Text nicht komprimiert (zur Erleichterung der Suche) c) Text nicht verschlusselt d) keine digitalen Signaturen e) keine eingebett<eten OLE-Objekte f) Aile Fonts mussen eingebettet sein, dem Standard PS17 entsprechen oder auf Adobe® Multiple Master (MM) Fonts basieren. Das PDF-Format hat sich zum De-facto-Standard fur den Austausch formatierter Dokumente im Internet entwickelt.

5.1.3 Abbildungen Die Faksimile-Abbildungen, die bei der elektronischen Ein­reichung verwendet werden, mussen folgenden Erforder­nissen genugen:

Format TIFF Version 6.0 mit Komprimierung Gruppe 4, einfacher Streifen, Intel-Codierung oder JFIF (JPEG)

200, 300 oder 400 dpi A4-Format

5.2 Bundelung dE!r Dokumente Das Hauptdokument wird mit allen externen Verweisdoku­menten und allen Begleitdokumenten zu einem einzigen Datenblock zusammengefa~t. Dieser Datenblock - die gebundelten Anmeldungsunterlagen - wird nach dem ZIP-Standard erstlellt. Zur Zusammenstellung der Doku­mentendateien eiller elektronischen Anmeldung mussen die Anmelder eine Software fur die Archivierung und Komprimierung im ZIP-Format verwenden.

Begleit-dokumente

17 I • Bunde In

Begleit-dok.

17 Z IP

gebiindelte Anmeldungsunterlagen

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 9

Die zur Erstellung der ZIP-Datei verwendete Software mui3 den in der "PKZlp® Application Note" von PKWARE® veroffentlichten Spezifikationen des ZIP-Dateiformats ent­sprechen (revidierte Fassung yom 1.8.1998) .

Aile in diesem Standard genannten Teile des Dokuments mussen im ZIP-Format zusammengefai3t werden. Die ein­gereichte ZIP-Datei mui3 aile externen Dateien enthalten, auf die in der Anmeldung verwiesen wird. 1m Hauptver­zeichnis der ZIP-Datei enthaltene Dateinamen mussen der Spezifikation fur das jeweilige Betriebssystem entspre­chen.

Eine ZIP-Datei mui3 eine flache Verzeichnisstruktur auf­weisen. Wenn eine Sammlung von Dateien in die ZIP­Datei eingebettet werden mui3, sind diese als eine einzige flache eingebettete ZIP-Datei aufzunehmen.

Nach dem ZIP-Standard kann die Komprimierungssoft­ware mit verschiedenen Komprimierungsalgorithmen arbeiten. Ais standardmai3iges Komprimierungsverfahren ist das "Deflation"-Verfahren zu wahlen.

5.3 Signatur der gE~bundelten Anmeldungsunterlagen Zur Bindung der Person, die das Paket zusammenstellt, an die gebundelten elektronischen Anmeldungsunterlagen wird eine digitale Signatur hinzugefugt und so das gebun­delte und signierte Paket erstellt. Die Signatur gewahr­leistet, dai3 diese Person identifiziert werden kann und der Empfanger etwaige unbefugte Veranderungen wahrend des Ubertragungsvorgangs feststellen kann.

Zur Erzeugung eine!s Datentyps " signierte Daten" fur die Signatur ist PKCS#7 zu verwenden .

Haupt- Verweis- Verweis- Beglei] h\ Datenty dok. dok. ......... dok. dok. p:

signiert e Daten Il gemaB

17 IJ PKCS# 7

/ ~, ~

I Signatur

I gebiindelte Anmeldungsunterlagen

I X.509

I

gebiindeltes und signiertes Paket

10 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

(A 1) Signed Data <oberste Ebene> (digitale Versiegelung fur die Signatur gemaB PKCS#7)

Datenpaket

(A2) Contentlnfo (Benutzerdaten)

Regeln fur die digitale Versiegelung der Daten zur Zertifizierung gemai3 PKCS#7

Objektbezeichner fur SHA-1

Objektbezeichner fur RSA-Verschlusselung

Objektbezeichner fur Triple DES

Tabelle A1: SignedData - oberste Ebene

(A3) Signerlnfos

(d igitale Signatur)

(A4) Certificates

(X.509)

Der gewahlte Objektbezeichner fur SHA-1 ist in OIW interconnection protocols, Teil 12 wie folgt definiert: sha-1 OBJECT IDENTIFIER ::={iso( 1) identified-organization(3) oiw(14) secsig(3) algorithm(2) 26}

Der Objektbezeichner fur RSA-Verschlusselung ist im Standard PKCS#1 - RSA Encryption wie folgt definiert: pkcs-1 OBJECT IDENTIFIER ::={iso(1) member-body(2) US(840) rsadsi(113549) pkcs(1) 1} rsaEncryption OBJIECT IDENTIFIER ::={pkcs-1 1}

dES-EDE3-CBC OB.]ECT IDENTIFIER ::={iso(1) member-body(2) us(840) rsadsi(113549) encryptionAlgorithm(3) 7}

Nr. Bezeichnung Bezeichnung in PKCS#7 Inhalt

1 Version Version ganzzahligen Wert '1' setzen

2 Satz von DigestAlgorithms Algorithmusbezeichnern

2.1 Algorithmusbezeichner Algorithmidentifier nul' EINEN Satz von Algorithmusbezeichnern setzen {sha-1}

3 Information zum Inhalt Contentlnfo eine Information zum Inhalt setzen (s. Tabelle A2)

4 Zertifikate Certificates ein Zertifikat setzen (s. Tabelle A4)

5 Sperrlisten Crls nicht belegt (keine Daten setzen)

6 Information zum Signerlnfos eine Information zum Unterzeichner Unterzeichner setzen (s. Tabelle A3)

2001 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 11

Tabelle A2: Contentlnfo - oberste Ebene

Nr. Bezeichnung Bezeichnung in PKCS#7 Inhalt

1 Art des Inhalts ContentType Objektbezeichner setzen {pkcs-7 1}

2 Inhalt Content Benultzerdaten setzen (binar)

Tabelle A3: Signerlnfos - oberste Ebene

Nr. Bezeichnung Bezeichnung in PKCS#7 Inhalt

1 Version Version ganzzahligen Wert '1' setzen

2 Ausgabestelle und IssuerAndSerialNumber Ausgabestelle und laufende Nummer laufende Nummer des Zertifikats gemaB X.509

(Zertifikat des Unterzeichners)

3 Satz von Hash-Algorithmen DigestAlgorithm

3.1 Algorithmusbezeichner Algorithmidentifier zur Erzeugung des Hash-Werts der digitalen Signatur NUR EINEN Satz VON Algorithmusbezeichnern setzen {sha-1}

4 authentifizierte AuthenticatedAttributes nicht belegt (keine Daten setzen) Attribute

5 Algorithmus zur DigestEncryptionAlgorithm Objektbezeichner fur den Verschlusselung Algorithmus zur Verschlusselung des Hash-Werts des Hash-Werts (empfohlener

Algorithmus: rsaEncryption)

6 verschlusselter EncryptedDigest Hash-Wert, der mit privatem Hash-Wert Schlussel des Unterzeichners

verschlusselt wird

7 nicht authentifizierte UnauthenticatedAttributes nicht belegt (keine Daten setzen) Attribute

Tabelle A4: Certificates - oberste Ebene

Nr. Bezeichnung Bezeichnung in PKCS#7 Inhalt

1 Satz von ExtendedCertificatesAndCer Zertifikaten tificates

1.1 Zertifikat gemaB X.509 Certificate (gemaB Definition nur EINEN Satz von Zertifikatdaten in X.509) gemaB X.509 setzen

12 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

6. Einreichung

6.1 Ubertragungspaket Das EPA kann auf die in diesem Abschnitt beschriebene Versiegelung zur Verschlusselung fur Ubertragungs­zwecke verzichten, wenn eine Verschlusselung auf der Ebene des Kanals wie SSL oder ein Datentrager wie CD-R eingesetzt wird.

Die tatsachlich ubertragenen Daten, die zwischen dem Anmelder und dem EPA ausgetauscht werden, werden als Paket bezeichnet.

Je nach Paketart enthalt das Paket verschiedene Daten­elemente, darunter: 1. Datenelement "Kopf" 2. gebundeltes und signiertes Paket, das durch Bundelung und Signatur der Anmeldungsunterlagen entsteht 3. Ubertragungsdaten, z. B. Zeitpunkt der Ubertragung

Das Datenelement "Kopf" gibt AufschluB uber die Art des Pakets, den Dateinamen des Datenelements usw. Es befin­det sich immer im signierten und verschlusselten Paket und ist in XML abgefaBt.

----- ~ Kopf gebiindeltes und

signiertes Paket

[l

Biindeln

Kopf gebiindeltes und signiertes Paket

[l

\ ....

gebiindeltes Ubertragungspaket

Fur die Erstellung des signierten und verschlusselten Pakets gilt folgendles Verfahren: a) Erstellung eines gebundelten Ubertragungspakets durch weitere Bundelung des gebundelten und signierten Pakets und der fur die Ubertragung verwendeten Daten­elemente mittels ZIP b) Erstellung eines signierten und verschlusselten. Pakets fur die Ubertragung im Netz durch Verschlusselung ent­sprechend der Defin ition des Datentyps "signierte und versiegelte Daten" unter "signed and enveloped data type" in PKCS#7

Die Signatur soli fur Kombination und Inhalt der einzelnen Datenelemente bLirgen und gewahrleisten, daB der Emp­fanger feststellen kann, ob bei der Ubertragung unbefugte Anderungen vorg,enommen wurden. Die Verschlusselung soli verhindern, daB Daten bei der Ubertragung unbefugt abgefangen werden.

Die digitale Signatur fur das gebundelte und signierte Paket kann vom Anmelder oder von seinem Vertreter erzeugt werden. Die digitale Signatur fUr das endgultige signierte und verschlusselte Paket erzeugt derjenige, der die Ubertragung einleitet.

Ubertra-gungs-daten

~ Ubertr.-

daten

~ / ~ ,-

S,b]u,,,1 J~

digi~I' ] Signatur

EJ

ZIP

signierte und versiegelte Daten gemaP., PKCS#7

signiertes und verschliisseltes Paket

2001 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 13

(81) SignedAndEnveloped Data <oberste Ebene> (digitale Versiegelung fur die Signatur gemaB PKCS#7)

verschlusseltes Datenpaket

(82) EncryptedContentinfo (versch I u sselte 8en utzerdaten )

Regeln fUr die digitale Versiegelung zur Ubertragung gemiil3 PKCS#7

Tabelle 81: SignedAndEnvelopedData - oberste Ebene

Nr. 8ezeichnung 8ezeichnung in PKCS#7

1 Version Version

2 Information zum Recipientlnfos Empfiinger

2 Satz von DigestAlgorithms Algorithmusbezeichnern

2.1 Algorithmusbezeichner Algorithmidentifier

3 Information zum EncryptedContentl nfo verschlusselten Inhalt

4 Zertifikate Certificates

5 Sperrlisten Crls

6 Information zum Signerlnfos Unterzeichner

(83) Recipientl nfo

(verschlusselter Schlussel)

(A3) Signerlnfos

(digitale Signatur)

Inhalt

(A4) Certificates

(X.509)

ganzzahligen Wert '1' setzen

NUR EINEN Satz von Informationen zum Empfiinger setzen (s. Tabelle 83)

NUR EINEN Satz von Algorithmusbezeichnern setzen {sha-l}

eine Information zum verschlusselten Inhalt setzen (s. Tabelle 82)

ein Zertifikat setzen (s. Tabelle A4)

nicht belegt (keine Daten setzen)

eine Information zum Unterzeichner setzen (s. Tabelle A3)

14 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

Tabelle 82: EncryptedContentlnfo - oberste Ebene

Nr. Bezeichnung Bezeichnung in PKCS#7 Inhalt

1 Art des Inhalts ContentType Objektbezeichner setzen {pkcs-7 1}

2 Verschlusselungs- ContentEncryptionAlgorithm Objektbezeichner fur den algorithmus fur den Inhalt Algorithmus zur Verschlusselung

des Inhalts (empfohlener Algorithmus: dES-EDE3-CBC)

3 verschlusselter Inhalt EncryptedContent verschlusselte Benutzerdaten

Tabelle 83: Recipientlnfo - oberste Ebene

Nr. Bezeichnung Bezeichnung in PKCS#7 Inhalt

1 Version Version ganzzahligen Wert '1' setzen

2 Ausgabestelle IssuerAndSerialNumber Ausgabestelle und laufende und laufende Nummer Nummer des Zertifikats, das den

offentlichen Schlussel zur Ver-schlusselung des Schlussels fur die Benutzerdaten enthiilt

3 Algorithmus zur KeyEncryptionAlgorithm Objektbezeichner fur den Verschlusselung Algorithmus zur Verschlusselung des Schlussels des Schlussels fur die

Benutzerdaten (empfohlener Algorithmus: rsaEncryption)

4 verschlusselter Schlussel EncryptedKey verschlusselter Schlussel zur Entschlusselung der Benutzerdaten

2001 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 15

6.2 Ubertragungsverfahren Das Ubertragungsverfahren lauft wie folgt ab: • Zwischen dem Anmelder und dem EPA wird eine elek­tronische Verbindung hergestellt. • Der Anmelder ubermittelt das signierte und verschlus­selte Paket. • Bei Eingang des signierten und verschlusselten Pakets wird sein Inhalt auf Viren uberpruft und der unverwech-

Haupt­dokument

Haupt­dok.

selbare Hash-Wert der gebundelten Anmeldungsunter­lagen ermittelt. • Dieser Hash-Wert wird mit dem im gebundelten und signierten Paket enthaltenen Hash-Wert verglichen. Bei Ubereinstimmung lerhalt der Anmelder eine Empfangs­bescheinigung; stirnrnen die Werte nicht uberein, so wird der Anrnelder entsprechend unterrichtet. Dann wird die Verbindung beendet.

Verweis- und ] Begleitdokumente

Begleit­dok.

Biindeln ZIP

gebiindelte Anmeldungsunterlagen

Hash-Funktion

Packen zu Datentyp "signierte Daten" gemiiB PKCS#7

Hash­Wert

Hash­Wert

digitale Signatur

gebiindelte Anmeldungsunterlagen

X.509

Datenelement "Anmeldungsunterlagen"

6.2.1 Prufung des Hash-Werts Das EPA nimmt die gebundelten Anmeldungsunterlagen entgegen, 6ffnet die darin enthaltenen Datenelemente und weist ihnen entsprechend den Angaben im Daten­element "Kopf" ihre Funktion zu.

6.2.2 Empfangsbescheinigung Das Datenelement "Empfangsbescheinigung" umfaBt ein Datenelernent "Bescheinigung", ein Datenelement "Kopf", das das entsprechende Paket als Ernpfangs­bescheinigung ausweist, und fakultativ bei einer neuen Anmeldung ein Datenelement "Anmeldungsunterlagen".

1m Faile von Problemen bei der Ubertragung oder beim Vergleich der Hash··Werte enthalt die Empfangsbescheini­gung Informationen zum aufgetretenen Problem.

Die Empfangsbescheinigung wird in Forrn eines signier­ten und verschlusslelten Pakets zusammengestellt (siehe vorstehende Beschreibung).

16 Be ilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journa l officiel nO 4/2001 2001

Anmelder

Emptangs­bescheinigung

..----y... Entpacken der "signierten Daten" gemall PKCS#7

Kopt­daten

Emptangs­

bescheinigung

I EPA-Signatur

X.509

Bescheinigungsdaten

Bescheini­

gungsdaten

Daten der

Empfangsbescheinigung

Dokumenten­

daten

EJ X.SOg

Dokumenten­

daten

Die Empfangsbescheinigung unterrichtet den Anmelder uber den Eingang der Anmeldung und mulS eine XML­Version dieser Angaben enthalten . Daruber hinaus kann sie auch eine Version der Daten im PDF-Format umfassen. Diese Dateien werden zu einer einzigen ZIP-Datei zusam­mengefalSt und mit dem digitalen Zertifikat des EPA signiert.

6.3 Ubertragungsprotokoll Das EPA setzt ein Ubertragungsprotokoll auf der Grund­lage von HTTP in Verbindung mit SSL ein.

Emptangs· bescheinigLing

Emptangs­

bescheinigLing

EPA

Packen zu "signierten

Daten" gemall PKCS#7

I EPA-Signalur

X.S09

Kopt· daten

Bescheinigungsdaten

l3escheini­

!lungsdaten

Bundeln, VerschlDsseln und Packen zu U versiegelten Daten" gemall PKCS#7

Daten der Emptangsbescheinigung

7. Datentrager

Dokumenten­

daten

~ ~

X.SOg

Das EPA akzeptiert auch eine elektronische Einreichung auf CD-R. Die CD-R darf nur eine Anmeldung in Form der signierten gebundelten Anmeldungsunterlagen (WAD­Wrapped Applica1tion Documents) enthalten, die im Stammverzeichnis zu speich ern sind und den Dateinamen "WADZIP" haben sollten . Das Begleitschreiben mulS niihere Einzelheiten zur Anmeldung bzw. zum Dokument umfassen und aU'f die "WAD.ZIP" -Datei auf der CD-R ver­weisen. Die Bezeichnung der CD-R mulS auf der Anmel ­dernummer basieren.

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 17

Anlage - Schaubilder zur Erlauterung des Standards

Die folgenden Schaubilder und Textpassagen enthalten zusatzliche (vereinfachte) Erlauterungen zum Standard.

Ein gebundeltes und signiertes Paket kann man sich als eine "Schachtel mit Dokumenten" vorstellen.

Die "innere Schachtel"

Dokumente und weitere Dateien

Vereinfachte Darst4ellung des signierten und verschlusselten Palkets

Abbildung 1 veranschaulicht fur den Laien, aus welchen Bestandteilen sich das signierte und verschlusselte Paket gemalS dem vorlienenden Standard zusammensetzt. Die Abbildung wurde bewulSt vereinfacht und verzichtet auf technische Details, die den Leser von den wesentlichen Aspekten des Paketaufbaus ablenken k6nnten. So wird in der Abbildung nicht auf die Bundelung zu einer "ZIP"­Datei und die Codierungsstandards fur Objekte eingegan­gen.

Das Paket enthalt den Paketkopf, die Dateien mit den Obertragungsdaten und das gebundelte und signierte Paket.

(A 1: gebundeltes und signiertes Paket, s. unten) bindet die eigentlichen Dokumente an die digitale Signatur und das digitale Zertifikat des Anmelders.

PAKET (81) Die "auBere Schachtel" (signiertes und verschlusseltes Paket) dient der sicheren Obermittlung des In halts. 1

'10101010010100 1 10101O)1()1010"

..... 11010101001

01(11)1011001

Das Paket umfaBt einen verschlusselten Schlussel, mit dem der Empfanger (z. B. das EPA) das Paket 6ffnet, um den Inhalt zu lesen. AuBerdem enthalt das Paket eine digitale Signatur und ein digitales Zertifikat, die Gewahr fUr die Integritat der Daten bieten sollen.

Abbildung 1: Signiertes und verschlusseltes Paket

18 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/200 1 / Supplement au Journal officiel nO 4/2001 2001

Vereinfachte Darstellung des gebundelten und signierten Pakets

Ein gebiindeltes und signiertes Paket kann man sich als eine "Schachtel mit Dokumenten" vorstellen.

I /-

Dokumente r-und weitere Dateien

---~ ~ I ~~~~

Das Paket enthalt aile Dateien, aus den en sich die Anmeldung zusammensetzt (Dokumente, Abbildungen usw).

Das Paket umfaBt eine digitale Signatur und ein digitales Zertifikat, die Gewahr fUr die

Die "Schachtel" (gebiindeltes und signiertes Paket) bindet die Dokumente an die digitale Signatur und das digitale Zertifikat des Anmelders.

digitale Signatur

hochwertiges Zertifikat J. ~----

Integritat der Daten bieten

, sollen, wobei eine komplexe

1101010100 ""e."". iIi elektronische Signatur auch als registriert Signatur fUr die Dokumente

0100101100 Vertreternr. #1234 dienen kann. 0101001010

Abbildung 2: Gebundeltes und signiertes Paket

Aufbau des Objekts "gebundelte Anmeldungs­unterlagen"

In Abschnitt 5 wird festgelegt, wie die Dokumente zu "gebundelten Anmeldungsunterlagen" zusammengefa~t werden. 1m Faile der Offline-Einreichung auf Datentragern sind die weiteren Schritte zur Erstellung des gebundelten und signierten Pakets sowie des signierten und verschlus-

Komplexe elektronische Signatur

Einfache elektronische Signatur

Hochwertiges Zertifikat

11 0 101 0 1001 0 1001011 (101 0 10 1(0 11)101 0 111 010 1010

Abbildung 3: Arten von Zertifikaten/Signaturen

selten Pakets fakultativ. Die gebundelten Anmeldungs­unterlagen bestehen aus Dateien, die zu einer einzigen "ZIP"-Datei zusammengefa~t und im Stammverzeichnis des Datentragers gespeichert sind.

Arten von Zertifikaten/Signaturen

Die Abbildungen3 bis 7 sollen den Unterschied zwischen den im Standard festgelegten verschiedenen Arten von digitalen Zertifikaten und elektronischen Signaturen ver­anschaulichen. Jedes Schaubild zeigt eine "Schachtel", die das gebundel1te und signierte Paket darstellt.

Einfaches Zertifikat

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 19

digitale Signa ur

110101010 001011001 001010101

Patent­dokument

</komplexe Signatur>

registriert Vertreternr. 1

Abbildung 4: Komplexe elektronische Signatur/hochwertiges Zertifikat

digitale

Signatur

110101010 001011001 001010101

Patent­dokument

</komplexe

Signatur>

einfaches Zertifikat

Jane Doe

nicht uberpruft

[email protected]

Abbildung 5: Komplexe elektronische Signatur/einfaches Zertifikat

Tag "komplexe Signatur" verweist auf die Signatur des Pakets.

Digitale Signatur dient als Signatur des Dokuments und bietet Gewahr fUr die Integritat des Pakets.

Hochwertiges Zertifikat gewahrleistet, da/1 das Paket von einem uberpruften Anmelder stammt.

Tag "komplexe Signatur" verweist auf die Signatur des Pakets.

Digitale Signatur dient als Signatur des Dokuments und bietet Gewahr fUr die Integritat des Pakets.

Einfaches Zertifikat dient zur Oberprufung der digitalen Signatur.

20 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

Patent- -

dokument t--

/ / IJane Doel

/~ I Ji------digitale __ ~

r.ochwertiges Zertifika1 ~\ Signatur

Jane Doe

fB ~\\

1101010100 registriert

0010110010 Vertreternr. 12345 V 0010101011

Abbildung 6: Einfache elektronische Signatur/hochwertiges Zertifikat

digitale

Signatur

110101010 001011001 001010101

Patent­dokument

/Jane Doe/

einfaches Zertifikat

Jane Doe

nicht uberpruft

[email protected]

Abbildung 7: Einfache elektronische Signatur/einfaches Zertifikat

\ ~

~

-

Einfache Signatur gibt Unterzeichner des Dokuments an.

Digitale Signatur bietet lediglich Gewahr fur die Integritat des Pakets.

Hochwertiges ZertifIkat gewahrleistet, daj3 das Paket von einem iiberpriiften Anmelder starnmt.

Einfache Signatur gibt Unterzeichner des Dokuments an.

Digitale Signatur bietet lediglich Gewahr fOr die Integritat des Pakets.

Einfaches Zertifikat dient zur Oberprufung der digitalen Signatur.

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 21

Kombinationen von Ubertragungsverfahren und Paketarten \

Abbildung ? zeigt die zulassigen Kombinationsmoglich­keiten von Ubertragungsverfahren und Paketarten. Generell gilt fur die verschiedenen Ubertragungsverfah­ren folgendes: a) Online/Internet: Es ist ein signiertes und verschlusseltes Paket zu verwenden.

b) Online/geschutzt (Verschlusselung auf Kanalebene, z. B. privates Netz): Es ist ein signiertes und verschlussel­tes Paket oder ein nebundeltes und signiertes Paket zu verwenden. c) Offline/Datentraner: Es kann ein signiertes und ver­schlusseltes Paket, ein gebundeltes und signiertes Paket oder ein Paket mit den gebundelten Anmeldungsunter­lagen verwendet werden.

~ Signiertes und verschliisseltes Paket Gebiindeltes und signiertes Paket Gebiindelte Anmeldungsunterlagen

0 0 Online/ () I~~ ) Internet Internet

nicht zuliissig nicht zuliissig

0 Online/ () ) () "- ) -- -

geschiitzt ~;;.:=--:::;:,- ==-= geschiitzt geschiitzt

nicht zuliissig

Offline/

® @ @) Datentrager

Abbildung 8: Ubertragungsprotokolle und zulassige Pakete

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 23

Decision of the President of the European Patent Office dated 7 December 2000 on the electronic filing of European patent applications and subsequent documents

The President of the European Patent Office (EPO), having regard to Rules 24(1), 27a, 35(2), 36(5), 77(2)(d) and 101 EPC,

having regard to the basic requirements to be fulfilled by any electronic record, namely

(a) authenticity - ie confirmation that a document is what it purports to be, and was authored by the person who purports to have done so,

(b) integrity - ie consistency of the data and, in particular, detecting and preventing its unauthorised alteration or destruction,

(c) confidentiality - ie ensuring that a document's exis­tence or content is not disclosed to unauthorised persons, and

(d) non-repudiation - ie ensuring that the sender (with the recipient's co-operation) has reliable evidence that the data has been delivered, and that the recipient has reli­able evidence of the identity of the sender, so that neither party can successfully deny sending or receiving the data and a third party can verify its integrity and origin,

having regard to the basic standards of electronic records management, namely that

(1) all documents filed electronically must be capable of being printed as paper and transferred to archival media without loss of content or material alteration;

(2) information that is routinely collected by the auto­mated systems concerning the record, often called meta­data, is to be considered part of the electronic records and maintained by the automated systems;

(3) electronic documents must be submitted in an Office­designated electronic file format; archive copies must also be retained in the electronic format in which they are submitted;

(4) all electronic submissions must generate a positive acknowledgment to the submitter indicating that the Office has received the submission. The positive acknowl­edgment must include the identity of the Office, the date and time of the submission's receipt (which is the Office's receipt date/time) and any Office-assigned reference or application number;

(5) every Office that accepts electronic filing must also provide for the submission of paper documents. These paper documents may be imaged to facilitate the creation of a single electronic case file;

(6) a mechanism must be provided to ensure the authen­ticity and integrity of the electronically filed document. This requires the ability to verify the identity of the sub­mitter (the applicant or authorised representative) as well as the ability to verify that a document has not been altered without authorisation since it was filed;

(7) electronic filing systems must provide backup and recovery mechanisms to protect electronic filings against system failures;

(8) the electronic records must be maintained for long-term access and retention;

(9) electronic files must be scanned for computer viruses and other forms of malicious logic prior to processing, with appropriate action being taken in order to preserve the filing date, if possible;

(10) access to computers used for electronic filing must not jeopardise the security of other Office networks and applications;

(11) electronic records management systems must provide mechanisms for quality assurance and quality control of the submitted documents;

(12) the electronic records management systems must maintain an audit trail of all additions to or alterations of the electronic records, recording the receipt information or other information about the generation of each record and of all changes to the records;

(13) if access to confidential data by electronic means is allowed, this access must be secure and available to authorised viewers only. Measures to assure the protec­tion of these files from alteration must be taken. Such access by applicants, representatives or authorised members of the pUlblic by electronic means must be docu­mented as to the identity of the party, the date (and optionally time) of the transaction, and the details of any submissions. Such documentation should be maintained as confidential data;

(14) to the extent provided for in the EPC, adequate public access to the published European patent applications and patents must be provided; and

(15) all electronic submissions should upon receipt be copied to a read-only medium,

has decided as follows:

Article 1 Filing of European patent applications

European patent applications may be filed with the EPO in electronic form as follows:

(a) online, at the European Patent Office's computer servers at the following address: https://secure.epoline.org or

(b) on CD-R.

European Patent applications may also be filed in elec­tronic form with the competent national authorities of those contracting states which so permit. The national provisions of the contracting states prescribing initial filing with the national authority or prior authorisation before filing with another authority (Article 75(2) EPC) are unaffected.

Article 2 Standard on electronic filing

The Technical Standard for Electronic Filing, annexed to this decision (referred to thereafter as "the Standard"), shall form an integral part of it. Any future amended version of this standard or any future standard recom­mended by the World Intellectual Property Organisation for the online filing of national patent applications shall become applicable after the publication of a correspond­ing decision of the President of the European Patent Office.

24 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

Article 3 Preparation of documents

Documents filed in accordance with Article 1 shall be prepared using software either provided free of charge by the EPa or certified by the EPa as conforming to the Standard.

Article 4 Presentation of documents

The documents making up the European patent applica­tion, including any drawings, filed in accordance with Arti­cle 1 shall be in the format specified in the Standard. Any sequence listing contained in applications filed in accord­ance with Article 1(a) need not be submitted on a separate data carrier.

Article 5 Request for grant

Any request for grant of a European patent filed in accor­dance with Article 1 shall comprise, in addition to the information pursuant to Rule 26(2) EPC, the electronic address of the applicant and of any representative appointed.

Article 6 Legibility Infected files

(1) Promptly upon receipt, the EPa shall check European patent applications filed in accordance with Article 1 for

(a) legibility and

(b) computer viruses and other forms of malicious logic.

(2) In so far as the European patent application is illegible in whole or in part, the EPa shall regard that part of the document which is illegible as not having been received and shall, if possible, promptly notify the applicant accordingly.

(3) If the European patent application is found to be infected with a computer virus or malicious logic, the EPa shall regard it as illegible and need not open or process it. The EPa shall use all means reasonably available to it to read the submission for the purposes of according a filing date and shall, if possible, promptly notify the applicant accordingly.

(4) Where the European patent application is found to be deficient under paragraphs 2 or 3, so that no filing date can be accorded, the EPa shall, if possible, invite the applicant to correct the deficiencies within a time limit to be set by it. The filing date shall be the date on which the deficiencies are remedied. If the deficiencies are not remedied in due time, the application shall not be dealt with as a European patent application.

Article 7 Examination for certain physical requirements

If the European patent application is filed in a format not complying with Article 4, the EPa shall make reasonable efforts to read the submission for the purpose of accord­ing it a filing date. If unsuccessful, Article 6(4) shall apply. If successful, the EPa shall set the applicant a time limit for re-submitting the application in a format complying with Article 4. If the application is not re-submitted in the prescribed format in due time, it shall be refused in accordance with Article 91 (3) EPC.

Article 8 Filing of other dOGuments

Where the European patent application is filed in accor­dance with Article 1, any authorisation or designation of inventor may also be filed in accordance with Article 1. Articles 3,4 and 6 shall apply. If these documents are filed in a format not complying with Article 4, the applicant shall be invited to re-submit them in a format complying with Article 4 within a time limit to be set by the EPa. If an authorisation is not re-submitted in the prescribed format in due time, Rule 101(4) EPC shall apply. If a designation of inventor is not re-submitted in the prescribed format in due time, Article B1(5) EPC shall apply.

Article 9 Original documents - Number of copies Authentic version

(1) Any documents filed in accordance with Articles 1 and 8 shall be the original documents for the purposes of all subsequent proceedings before the EPa. They shall be filed in one copy.

(2) Where documents have been filed on CD-R in accor­dance with Article 1 or 8, the electronic version obtained by the EPa from the CD-R and kept in the electronic file of the European patent application shall be deemed to be the authentic version of the document. In the event of any dispute, verification may be effected by comparison with the originally filed CD-R, which shall be kept for the period prescribed in Rule 95a EPC.

Article 10 Paper confirmation

(1) No confirmation on paper is required for documents filed in accordance with Articles 1 and 8.

(2) The EPa shall take no action in respect of any paper confirmation nonetheless filed, unless clearly instructed by the applicant to do so. Such action may result in a new filing date being accorded.

(3) Any paper confirmation filed must be clearly marked as such and must contain the information necessary for the EPa to be able to attribute it to the electronic submission concerned.

Article 11 Signatures

(1) When the European patent application is filed in accordance with Article 1, the signature required in the request for grant of a European patent shall be provided in one of the following forms:

(a) as a facsimile image of the signer's handwritten signature;

(b) as an electronic signature, ie data in electronic form which is attachedl to or logically associated with other electronic data (data message) and which serves as a method of authenticating the signatory in relation to the data message and indicates his or her approval of the information contained in the data message; or

(c) as an advanced electronic signature, ie an electronic signature which meets the following requirements:

(i) it is uniquely linked to the signatory;

(ii) it is created using means that the signatory can maintain under his or her sole control; and

2001 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / SUPlPlement au Journal officiel nO 4/2001 25

(iii) it is linked to the data to which it relates in such a manner that any subsequent change of the data is detectable.

(2) An electronic signature within the meaning of paragraph 1 (b) is a series of characters chosen by the signatory to express his or her identity and intent to sign the data message in question, and is preceded and followed by the forward slash (/).

(3) An advanced electronic signature within the meaning of paragraph 1 (c) is a digital signature produced using a Public Key Infrastructure-generated certificate and the corresponding private key.

(4) In all other cases where a signature is required under the EPC, an advanced electronic signature within the meaning of paragraphs 1(c) and 3 must be produced in respect of the packaged submission. Individual documents within the package may be signed also in accordance with paragraph 1 (a) or paragraphs 1 (b) and 2.

(5) If the request for grant of a European patent or any other submission relating to a European patent applica­tion and filed in accordance with Article 1 (a) is not signed, or the signature furnished does not comply with para­graphs 1 to 4 as appropriate, the EPO shall set the appli­cant a time limit for correcting the deficiency. If the deficiency is not corrected in due time, the submission shall be deemed not to have been received.

(6) European patent applications and other submissions filed on CD-R must be accompanied by a paper document bearing a handwritten signature, identifying the applicant and the applicant's representative, indicating an address for correspondence and listing the files contained in the CD-R.

Article 12 Acknowledgment of receipt

(1) The receipt of submissions filed in accordance with Article 1 (a) shall be acknowledged electronically within the submission session. Where it becomes apparent that such acknowledgment was not successfully transmitted, the EPO shall promptly transmit the acknowledgment by other means where the necessary indications furnished to the EPO so permit.

(2) The acknowledgment shall include the identity of the Office, the date and time of the document's receipt, an Office-assigned reference or application number and a list of the files transferred . The acknowledgment shall also contain a message digest of the submission.

(3) Acknowledgment of receipt shall not imply the accordance of a filing date.

Article 13 Fee payments

The arrangements for fee payments shall remain unaffected by this decision .

Article 14 EPO communications

The EPO shall specify which communications may be notified online. Applicants shall indicate, upon filing the European patent application, which communications, if any, they wish to be notified online. Communications shall otherwise continue until further notice to be notified in paper form.

Article 15 Notifications

(1) If communications are notified on paper, Rules 78 to 80 EPC shall apply.

(2) If communications are notified online, the EPO shall inform the applicant that a communication is awaiting collection by the applicant. Such information shall be in the form of an e-mail containing a link to the applicant's mailbox at the EPO server. If a communication is not collected within five days from dispatch of the e-mail information, a paper copy shall be notified in accordance with paragraph 1.

(3) Communications notified in accordance with para­graph 2 shall be deemed to have been received on the tenth day foliowin£1 the date of dispatch of the e-mail information.

(4) Rules 81 and 82 EPC shall remain unaffected.

Article 16 Time limits

Rules 83 to 85 EPC shall apply. Only applicants who have agreed to receive notifications online may also request time-limit extensions online.

Article 17 Entry into force

This decision shall enter into force on 8 December 2000.

Done at Munich, 7 December 2000.

Ingo KOBER President

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 27

Technical standard for the electronic filing of European patent applications and subsequent documents

1 Background

This document contains the technical standards for the electronic filing of documents with the EPa. It is based on the Trilateral Public Key Infrastructure (PKI)-based standard that has been incorporated into Annex F, Appendix I of the PCT Administrative Instructions.

A PKI environment provides a suite of services for processing sensitive information. Through the use of cryptography, PKI can satisfy the requirements for: (a) Authentication - by ensuring that transmissions, mes­sages and originators are valid, and that a recipient is authorised to receive specific categories of information. (b) Data integrity - by ensuring that data is unchanged from its source and has not been accidentally or maliciously modified, altered, or destroyed. (c) Non-repudiation - by ensuring strong and substantial evidence is available to the sender of data that the data has been delivered (with the co-operation of the recipient), and to the recipient of the sender's identity, so that neither party can successfully deny having possessed the data, and a third party can verify its integrity and origin. (d) Confidentiality - by ensuring that the information can be read by authorised entities only.

This standard sets out the mandatory requirements for all parties participating in electronic filing, as well as a number of optional requirements.

2 Scope

This technical standard covers requirements in the following areas: (a) Security and PKI (b) Electronic signatures (c) Document format requirements (d) Submission

3 Security and PKI

3.1 Public Key Infrastructure In this standard, packaging and transmission are per­formed using PKI technology. When feasible alternative security technologies become available, they may be incorporated in updates to the standard.

PKI must be implemented in accordance with the recom­mendations established by the Internet Engineering Task Force (IETF) Working Group on PKI Interoperability (PKIX) and documented in IETF RFC 2459.

Separate key pairs and digital certificates must be used for the digital signature and encryption .

3.2 Digital certificates Where the standard specifies use of a digital certificate, the certificate must comply with the International Telecommunication Union (ITU) X.509 (version 3) recommendation for certificate format.

A digital certificate is required when communicating with the EPa online.

The standard provides for two classes of digital certificate:

High-level certificate: a digital certificate issued by a certification authority to the applicant, which can be used to authenticate the identity of the applicant. The certifica­tion authority must appear on the list of "recognised" certification authorities published by the EPa (see 3.3 below).

Low-level certificatle: a digital certificate provided by the EPa to the applicant on request. To receive a low-level certificate, the applicant must provide his name and e-mail address, but is not required to furnish proof of identity.

3.3 Certification authorities The EPa will specify which certification authorities it accepts. This list of "recognised" certification authorities will include a link to the published PKI policy statement of each of these authorities.

Recognised certification authorities are responsible for maintaining the accuracy of the electronic certificates that " prove" a party is who he says he is. Certification authori­ties store certificate information for all the certificates they issue in a directory structure complying with ITU recom­mendation X.500. Such systems provide an external inter­face for publishing and retrieving user digital certificates that complies with the Lightweight Directory Access Protocol (LDAP) using the IETF Network Working Group's RFC 1777 dated March 1995. In addition, certification authorities publish revocation information about certificates drawn Ulp in accordance with the X.509 standard.

The EPa will subscribe to this revocation information. Whenever a certificate is used to authenticate an indi­vidual, the EPa will consult the revocation information published by the certification authority concerned to ensure that the certificate has not been revoked.

3.4 Digital signatures Digital signatures used to sign electronic documents for electronic filing must conform to the format and practice specified in RSA Laboratories' PKCS#7 Cryptographic Message Syntax Standard (version 1.5) with regard to the definition of the signed-data content type.

To build these signatures, a certificate meeting the requirements set out in Section 3.2 above must be used.

All digital signatures must be encoded using the distinguished encoding rules (DER) defined in ITU recommendation X.690.

28 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Sllpplement au Journal officiel nO 4/2001 2001

3.5 Cryptographic algorithms Both symmetric (secret key) and asymmetric (public key) algorithms may be used as required. Algorithms prohibited under the national law of a country may not be used for the electronic filing of documents from that country. Algorithms implemented in hardware or software may not be used in any manner contrary to the export restrictions of the country of origin of the hardware or software.

Where possible, the rsaEncryption algorithm is to be used for asymmetric encryption and the dES-EDE3-CBC algo­rithm for symmetric encryption. The same asymmetric encryption algorithm should be used to create digital certificates, digital signatures and envelopes.

3.6 Data enveloping Electronic document data that is encrypted to ensure con­fidentiality for electronic filing must conform to the format and practice specified in RSA Laboratories' PKCS#7 Cryptographic Message Syntax Standard (version 1.5) with regard to the definition of the signed and enveloped data content type.

3.7 Message digf,st algorithms The message stream must be input to the strong one-way message digest algorithm SHA-1 to create a message digest.

4 Signature meclhanisms

This standard provides for a number of signature types acceptable for electronic filing: (a) Basic electronic signatures

(i) Facsimile image of the user's signature (ii) Text string

(b) Enhanced electronic signature (i) PKCS#7 di'gital signature

NOTE: Although users may choose not to utilise an enhanced electronic signature mechanism for the docu­ment itself, a PKCS#7 digital signature is required to package the wrapped application document as described in section 5.3. See Section 6.1 for an example of a wrapped and signed package.

The basic electronic signature is encoded within the "party" structure of the XML document as specified by the portion of the Document Type Definition (DTD) shown below:

< !ELEMENT electronic-signature <!ATTLIST electronic-signature

(basic-signature , enhanced- signature?) >

DATE-SIGNEDC DATA PLACE-SIGNEDC DATA

#REQUIRED #IMPLIED >

<!ELEMENT basic-signature (fax I text-string) >

< !ELEMENT fax EMPTY > < !ATTLIST fax

FILE-NAME ENTITY #REQUIRED >

<!ELEMENT text-string (#PCDATA) >

< !ELEMENT enhanced-signature (pkcs7) >

< !ELEMENT pkcs7 EMPTY >

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 29

A basic electronic signature within an XML document may be supplemented by the addition of a digital signature to the wrapped application documents.

4.1 Facsimile signature To create this type of signature, the XML file must include the <fax> element and an external entity reference set in the FILE-NAME attribute that points to the file containing the bitmap of the signature, as shown below:

<electronic-signature DATE-SIGNED= " Ol/01/2000"> <basic - signature>

<fax FILE-NAME= " s i gnature . tif " /> </basic-signature>

</electronic-signature>

This bitmap file must be a 300dpi single strip, Intel encoded TIFF Group 4 image or a JFIF (JPEG) file.

4.2 Text string signature To create this type of signature, the XML document must include the <text-string> element containing a text string that represents the user's "wet" (ink) signature, enclosed in slash "/" characters, as shown in the example below:

<elect r onic-signature DATE - SIGNED= " Ol/Ol/20 00 "> <basic - signature>

<text-string>/janedoe/</text-string> </basic-signature>

</electronic-signature>

The text string must be a string of characters, not includ­ing the forward slash"/" character, chosen by the user as his electronic signature, as shown in the following examples:

<text-string>/John Smith/</text-string> <text - string>/Tobeornottobe/</ t ext-string> <text-string>/ 1345728625235/</text-string> <text-string>/G0nter Fran~ois/</text- string>

4.3 PKCS#7 digital signature The PKCS#7 signed data type is generated from the elec­tronic message by the signer, who uses his private signing key to encrypt the message digest. It includes a copy of the digital certificate of the ·signer when sent.

The use of a PKCS#7 signature must be indicated in the XML file by the <pkcs7> element, as shown below:

<electronic-signature DATE-SIGNED= " Ol / Ol / 2000"> <enhanced-signature>

<pkcs7 /> </enhanced-signature>

</electroni c-signature>

5 Data format requirements

The document packaging mechanism is used to combine the data about what is being transmitted with the con­tents of the transmission to form a single binary object called a wrapped application document (WAD), and then to apply the appropriate digital signatures and encryption.

5.1 Document prelparation For each document filed there is a main XML document that may explicitly reference all documents to be sent in a single package. These referenced documents are logically part of the main document (eg a new patent application). In addition, a filing may include other accompanying documents (eg designation of inventor or fee payment).

The main XML document must conform to one of the DTDs specified below. The referenced documents (exter­nal entities) are typically embedded images, tables, draw­ings or other compound documents and may be encoded as either XML, ST2'5, PDF, ASCII, TIFF or JFIF(JPEG). The accompanying documents are separate, but related, docu­ments that may be encoded as either XML, ST25, PDF, ASCII or Image. Any accompanying XML documents must also conform to one of the DTDs specified below.

Main XML

document

Documents referenced in main

XML document

Other accompanying documents

~(ML'PDF

ASCII, ST25, TIFF, JPEG

-----It/ I

30 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

5.1.1 Character-coded formats

5.1.1.1 XML All XML documents must conform to one of the DTDs specified below. Applicants will be able to create XML documents conforming to this standard by using the EPO's client software for electronic filing.

The coded character set used for all XML documents must be confined within that specified by ISO/IEC 10646:2000 (Unicode 3.0). The standard character-encoding scheme for XML documents is UTF-S.

5.1.1.2 ST.25 A document created using WIPO ST.25 SGML tags for sequence listings may be included in a WAD as an external document.

5.1.1.3 ASCII A document created as plain ASCII text may be included in a WAD as an external document. In this case, the main XML document must include the code page of the ASCII text.

5.1.2 PDF PDF documents for use in electronic filing must meet the following requirements:

Main Referenced

document documents

17

U /'

doc. [:] doc. 0 . ..... .

(a) PDF V1 .3 compatible (b) Non-compressed text to facilitate search ing (c) Unencrypted text (d) No digital signatures (e) No embeddecl OLE objects (f) All fonts must either be embedded, standard PS17 or built from Adobe® Multiple Master (MM) fonts

The PDF format has become the de facto standard for the exchange of formatted documents on the Internet.

5.1.3 Images Facsimile images used in electronic filing must meet the following requirements:

Format TIFF V6.0 with Group 4 compression, single strip, Intel encoded or

o JFIF(JPEG) 200, 300 or 4010 dpi A4 size

5.2 Wrapping documents The main document and any externally referenced docu­ments and accompanying documents are wrapped and treated as one data block. This data block, called the wrapped application documents (WAD), is created using the ZIP wrapping standard. Applicants must use ZIP for­mat archiving and compression software to package the document files constituting an electronic application.

Accompanying documents

• Wrapp mg

Accomp. doc.

/7 Z IP

Wrapped application documents

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 31

The software used to create the ZIP file must conform to the ZIP file format specification as published in the PKWARE® PKZlp® Application Note (revised: 8.1.1998).

The files to be zipped must include all parts of the docu­ment identified elsewhere in this standard. All external files referenced by the application must be included in the ZIP file submission . File names included in the central directory of the ZIP f.ile must comply with the specification for the applicable operating system.

All ZIP files must have a flat directory structure. If a collec­tion of files needs to be embedded in the ZIP file, then these should be included as a single flat embedded ZIP file.

The ZIP standard allows the compression software to select from among a number of compression algorithms. The default compression method must be "Deflation".

5.3 Signing wrappl~d application documents To bind the person creating the package to the electronic wrapped application documents, a digital signature is added to create the wrapped and signed package. The purpose of adding 1the signature is to identify the person creating the packagle and to enable the recipient to detect any unauthorised alteration during transmission .

PKCS#7 is used to produce a signed data type for the signature.

Main Ref. [:J doc. doc. .. ...... doc. doc. [:J h\ PKCS# 7 data signed

type p p

/ ~, I~

I

Signature

I Wrapped application documents

I X.509

I

Wrapped and signed package

32 8e ilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

(A 1) Signed Data <top level> (PKCS#7 digital envelope for signature)

Data package

(A2) Contentlnfo (user data)

Rules for producing the PKCS#7 digital envelope for certification

Object identifier for sha-1

Object identifier for RSA encryption

Object identifier for triple DES

Table A 1 SignedData - top level

No. Item name PKCS#7 item

1 Version Version

(A3) Signerlnfos

(digital signature)

(A4) Certificates

(X.509)

The object identifier adopted for SHA-1 is defined in OIW interconnection protocols (part 12) as follows: Sha-1 OBJECT IDENTIFIER ::= {iso (1) identified-organization(3) oiw(14) secsig(3) algorithm(2) 26}

The object identifier for RSA encryption is defined in RSA Encryption Standard PKCS#1 as follows: Pkcs-1 OBJECT IDENTIFIER ::= iso(1) member-body(2) US(840) rsoadsj(113549) pkcs(1) 1} RsaEncryption OB,JECT IDENTIFIER ::={pkcs-1 1}

dES-EDE3-CBC OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) encryptionAlgorithm(3) 7}

Content .,

Set integer value '1'

2 Set of algorithm identifiers DigestAlgorithms

2.1 Algorithm identifier Algorithmldentifier Se,t ONE set of algorithm identifiers {sha-1} only

3 Content information Contentlnfo Se,t one content information (see table A2)

4 Certificates Certificates Set one Certificates (see table A4)

5 Certificate revocation lists Crls Not used (set no data)

6 Signer information Signerlnfos Set one Signerlnfos (see table A3)

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 33

Table A2 Contentlnfo - top level

No. Item name PKCS#7 item Content

1 Content type ContentType Set object identifier {pkcs-7 1}

2 Content Content Set user data (binary)

Table A3 Signerlnfos - top level

No. Item name PKCS#7 item Content

1 Version Version Set integer value '1'

2 Issuer and serial number IssuerAndSerialNumber Issuer of certificate and certificate serial number in acc. with X.509 (signer's certificate)

3 Set of digest algorithms DigestAlgorithm

3.1 Algorithm identifier Algorithmldentifier Set ONE set of algorithm identifiers {sha-1} only to make digest of digital signature

4 Authenticated attributes AuthenticatedAttributes Not used (set no data)

5 Digest encryption DigestEncryptionAlgorithm Algorithm OBJECT identifier algorithm of digest encryption

(recommended algorithm: rsaEncryption)

6 Encrypted digest EncryptedDigest Digest data encrypted using signer's private key

7 Unauthenticated attributes UnauthenticatedAttributes Not used (set no data)

Table A4 Certificates - top level

No. Item name PKCS#7 item Content

1 Set of certificates ExtendedCertificatesAnd Certificates

1.1 X.509 certificate Certificate (defined in X.509) Set ONE set of X.509 certificate data onlv

34 8e ilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

6 Submission

6.1 Transmission package The EPO may decide not to use the enveloping mecha­nism described in this section as the encryption mecha­nism for transmission where channel level encryption such as SSL or physical media such as CD-R are used.

The actual transmission data exchanged between the applicant and the EPO is called a package.

A package contains various data items depending on the type of package. These include: 1. Header object data item 2. Wrapped and signed package made by wrapping and signing the application documents 3. Transmission data such as time of transmission .

The header object data item indicates the package type, file name of data item, etc. It is always found in the signed and encrypted package, and is written in XML.

Header object

Header object

Wrapped and signed

package

Wrapping

Wrapped and signed

package

Wrapped transmission package

The procedure for creating signed and encrypted packages is as fo l lows: (a) Create a wrapped transmission package by wrapping the wrapped and signed package with the data items used for transm ission !Using ZIP (b) Create a signed and encrypted package for network transmission by encrypting using the PKCS#7 signed and enveloped data type.

The purpose of the signature is to ensure the combination and contents of t he individual data items, and to enable the recipient to detect any unauthorised alterations during transmission. Encryption is to prevent the unauthorised interception of data during communication.

The digital signature for the wrapped and signed package may be produced by either the applicant or his represen­tative. The person that starts the transmission produces the digital signature for the final signed and encrypted package.

Trans­mISSIOn

data

Trans. data

~] ~

~J

ZIP

PKCS#7 signed and enveloped data type

Signed and encrypted package

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supp lement au Journal officiel nO 4/2001 35

(B1) SignedAndEnveloped Data <top level> (PKCS#7 digital envelope for transmission)

Encrypted data package

(82) EncryptedContentlnfo (encrypted user data)

Rules for producing the PKCS#7 digital envelope for transmission

Table 81 SignedAndEnvelopedData - top level

No. Item name PKCS#7 item

1 Version Version

2 Recipient Recipientlnfos information

2 Set of algorithm DigestAlgorithms identifiers

2.1 Algorithm identifier Algorithmldentifier

3 Encrypted EncryptedContentlnfo Content information

4 Certificates Certificates

5 Certificate Crls revocation lists

6 Signer information Signerlnfos

(83) Recipientlnfo

(Bncrypted key)

(A3) Signerlnfos

(digital signature)

(A4) Certificates

(X.509)

Content

Set integer value '1'

Set ONE set of Recipientlnfo only (see table 83)

Set ONE set of algorithm identifiers {sha-1} on Iy

Set one EncryptedContentlnfo (see table 82)

Set one Certificates (see table A4)

Not used (set no data)

Set one Signerlnfos (see table A3)

36 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

Table 82 EncryptedContentlnfo - top level

No. Item name PKCS#7 item Content

1 Content type ContentType Set object identifier {pkcs-7 1}

2 Content ContentEncryptionAlgorithm AI!~orithm OBJECT identifier encryption of content encryption algorithm (recommended algorithm:

dES-EDE3-CBC)

3 Encrypted content EncryptedContent Encrypted user data

Table 83 Recipientlnfo - top level

No. Item name PKCS#7 item Content

1 Version Version Set integer value '1'

2 Issuer and serial IssuerAndSerialNumber Issuer and serial number of number cert ificate including public

key for encrypting user data encryption key

3 Key encryption KeyEncryptionAlgorithm AI!gorithm OBJECT identifier algorithm for encrypting user data

encryption key (recommended algorithm: rsaEncryption)

4 Encrypted key EncryptedKey Encrypted decryption key for user data

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 37

6.2 Transmission mechanism The transmission mechanism operates as follows: • An electronic session is established between the applicant and the EPO. • The applicant transmits the signed and encrypted package. • When the signed and encrypted package is received, its contents are checked for the presence of viruses and the

Main document

wrapped application documents object is processed t o create its unique message digest . • This digest is compared with the message digest included in the wrapped and signed package. If they match, an acknowlledgement of receipt is sent t o the applicant. If they do not, t he applicant is informed accordingly. The session is then ended.

Ref. and accomp. docs o

Wrapping /? / P ' i ZIP

V ---,... Main Ref. §] doc. doc. . . . . ..

docs

Ii II

Wrapped application documents

Message digest function

Pack as PKCS#7 signed data type

Message digest

Message digest

Digital signature

Wrapped application documents

X.509

Application documents data item

6.2.1 Checking the message digest When the EPO receives the wrapped application docu­ments, it opens the data items in them and ascerta ins the role of each one according to the information in the header object.

6.2.2 Confirmation certificate The confirmation certifi cate data item includes a certifi­cate data item, a header object data item indicating that the corresponding packet is a confirmation certificate, and, optionally, the application documents data item received with the new application .

In the event of a communications or message digest comparison problem, the confirmation certificate conta ins information about the problem.

The confirmation certificate is packaged as a signed and encrypted packagB, as described above.

38 Beilage zum Amtsblatt Nr. 4/2001/ Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

Applicant

Confirmation certificate

+----y ... Unpack PKCS#7 signed data type

Confirmation certificate

~POSignature I X.S09

Certificate data

Header object data

Certificate data

Document data

Confirmation certificate data Signer

X.S09

Document data

The confirmation certificate is used to inform the appli­cant of the receipt ofthe application and must contain an XML version of this information. It may also contain a formatted version of the data in PDF. These files are combined in a single ZIP file and signed using the EPO's digital certificate.

6.3 Transmission protocol The EPO uses a transfer protocol based on HTIP in conjunction with SSL.

Confirmation certificate

EPO

Pack as PKCS#7 signed data type

Confirmation ~POSignature I certificate

X.S09

Certificate data

Header object data

Certificate data

Pack as PKCS#7 enveloped encrypted data type

Confirmation certificate data

7 Physical media

Document data

Signer

X.S09

The EPO also accepts electronic filing on CD-R. Each CD-R should contain one application only, in the form of a signed WAD written into the root directory. The name of the signed WAD file should be "WAD.ZIP". The accompa­nying paper form should include details of the application or document and should refer to the "WAD.zIP" file on the CD-R. The CD-R volume name should be based on the applicant's reference number.

2001 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 39

Annex - Diagrams illustrating the standard

The following diagrams and text provide additional (simplified) information about the standard.

A signed and encrypted package may be thought of as a "box within a box"

The "inner box" (A 1 : wrapped and signed package, described below) is used to bind the documents themselves to the digital signature and the applicant's certificate

Documents & additional

files

PACKAGE (81)

-.., ...... -­"0'0'0100 0100101100 0101001010 0"10'0101

Simplified anatomy of a signed and encrypted package

Figure 1 illustrates, for non-technical readers, the compo­nents of the signed and encrypted package mechanism specified in this standard. The diagram has been inten­tionally simplified to obscure technical detail that may dis­tract the reader from the key issues of the package design. For example, the ZIP wrapping has been left out, and encoding standards for objects are not addressed.

High-level

C.rtiflalte m Regl$lered

Atry No. 1234

The package contains the package header and the transmission data files, as well as the wrapped and signed documents

The "outer box" (the signed and encrypted package) is used to transmit the contents securely

The package includes an encrypted key that the recipient (for example, the EPO) uses to open the package and read the contents. It also includes a digital signature and certificate for validating the integrity of the data.

Figure 1: Signed and encrypted package

40 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

Simplified anatomy of a wrapped and signed package

A wrapped and signed package may be thought of as a "box containing documents"

The "box" (the wrapped and signed package) is used to bind the documents to the digital signature and the applicant's certificate

Figure 2: Wrapped and signed package

Digital signature

1101010100 0100101100 0101001010

Patent documents

and additional

files

High-level certificate

Jane Dee me Registered Atty Ne.12345

-----

The package contains all of the files that make up the application (documents, images, etc.)

The package includes a digital signature and a certificate for validating the integrity of the data, and is optionally used (in the case of an enhanced electronic signature) as the signature for the documents

been 'zipped' together into a single file and placed in the root directory of the physical media.

Anatomy of the wrapped application documents object Certificate/signature types

The wrapped application documents object in section 5 defines how documents are "wrapped" together. In the case of offline submission on physical media, the further steps of creating the wrapped and signed package and the signed and encrypted package are optional. A wrapped application documents object consists of files that have

Enhanced electronic signature

Basic electronic signature

High-level certficate

11(110101001 Ol\)()IOIIOOI 01010010101 011101010 10

11010101001 010010 11001 01010010101 0 111010 1010

High-le\ el C'c r tifk:.te

, ,,' Doc ffi R .. -gistcn:d tpO

Any 12345

High-h~,,·tJ cf:'r1i fic~ te

,,,,,,[)o., ffi Registered ~ Alty 12345

Figure 3: Certificate/signature types

The diagrams in Figures 3 to 7 illustrate the differences between the types of "digital certificate" and "electronic signature" options as specified in the standard. Each diagram shows a "box" representing the wrapped and signed package.

Low-level certificate

Lo,,·h:~vel certificate Jane Doc Non-j do,.:(a I:lw.com

Low-le\ el cC'rtificliite Jane Doc Non-V'.I1idatOO jdCM.:(a1Iaw,com

2001 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 41

Digital signature

1101010 0010110

Patent document

</enhanced signature>

Jane Doe Registered

I Atty No. 1234

Figure 4: Enhanced electronic signature/high-level certificate

Digital signature

110101010 001011001 001010101

Patent document

</enhanced

signature>

Low-level certificate

Jane Doe

Non-validated

[email protected]

Figure 5: Enhanced electronic signature/low-level certificate

Enhanced signature tag refers to the package signature

Digital signature serves as document signature and also validates package integrity

High-level certificate ensures package from validated applicant

Enhanced signature tag

refers to the package

signature

Digital signature serves as document signature and also validates package integrity

ow-level certificate used to validate digital signature

42 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

Digital signature

1101010100 0010110010 0010101011

Patent document

/jane doe/

I High-level certificate

Jane Doe !JJ EPO

Registered

l Atty No.123

Figure 6: Basic electronic signature/high-level certificate

Digital

signature

110101010 001011001 001010101

Patent document

Ijane doel

Low-level certificati

Jane Doe - '-t-+---tltr-+-

Non-validated II

I [email protected] .

Figure 7: Basic electronic signature/low-level certificate

Basic signature indicates signer of document

Digital signature serves to validate integrity of package only

High-level certificate ensures package from validated applicant

Basic signature indicates signer of document

Digital signature serves to validate integrity of package only

Low-level certificate used to validate digital signature

2001 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 43

Transmission mechanism/packaging combinations

Figure 8 shows the various transmission mechanism/ packaging combinations that are permissible. The following applies to each transmission mechanism: (a) Online/internet: a signed and encrypted package must be used.

(b) Online/secure (channel encryption such as a private network): a signed and encrypted package or wrapped and signed package must be used. (c) Offline/physical media: either a signed and encrypted package, a wrapped and signed package, or a wrapped application documlsnts package may be used.

~ Signed and encrypted package Wrapped and signed package Wrapped application documents

0 0 Online/ () lEa-ell, ) Internet Internet

Not permitted Not permitted

0 Online/ () ) () - ) -- --;;;::--..- =~.;

Secure Secure Secure

Not permitted

Offline @ 0 ~ media

Figure 8: Transmission protocols and packages permitted

2001 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 45

Decision du President de l'Office europeen des brevets du 7 decembre 2000, relative au depot electronique de demandes de brevet europeen et de documents produits ulterieurement

Le President de l'Office europeen des brevets (OEB), vu les regles 24(1), 27bis, 35(2), 36(5), 77(2)d) et 101 CBE,

vu les conditions de base que doit remplir toute piece electronique, a savoir :

a) I'authenticite, c'est-a-dire la confirmation qu'un docu­ment est bien ce qu'il pretend etre et que son auteur est bien la personne censee en etre I'auteur ;

b) I'integrite, c'est-a-dire la cohe'rence des donnees, notamment pouvoir deceler et eviter I'alteration et la destruction non autorisees de ces donnees;

c) la confidentialite, c'est-a-dire veiller a ce que I'existence ou Ie contenu d'un document ne soient pas divulgues a des personnes non autorisees, et

d) la non-repudiation, c'est-a-dire veiller a ce que I'expedi­teur (avec la collaboration du destinataire) dispose de preuves fiables du fait que les donnees ont bien ete trans­mises, et que Ie destinataire dispose de preuves fiables concernant I'identite de I'expediteur, afin qu'aucune des parties ne puisse nier de maniere credible avoir envoye ou re9u les donnees, et qu'un tiers puisse en verifier I'integrite et I'origine,

vu les normes de base en matiere de gestion des pieces electroniques, a savoir que:

(1) tous les documents deposes sous forme electronique doivent pouvoir etre imprimes sur papier et transferes sur un support d'archivage sans perte de contenu, ni altera­tion materielle ;

(2) les renseignements recueillis a chaque fois par les sys­temes informatiques au sujet des pieces electroniques, souvent appeles metadonnees, doivent egalement etre consideres comme faisant partie desdites pieces et conserves par ces systemes informatiques ;

(3) les documents electroniques doivent etre envoyes dans un format de fichier electronique d8tini par I'office, et les copies d'archive doivent egalement etre conservees dans Ie format electronique dans lequel elles ont ete envoyees;

(4) tous les depots electroniques doivent faire I'objet d'un accuse de reception adresse a I'expediteur pour indiquer que I'office a bien re9u Ie document. L'accuse de reception doit indiquer I'identite de I'office, la date et I'heure de reception du document (qui seront la date et I'heure offi­cielles de reception par I'office), ainsi que tout numero de r8terence ou de demande attribue par I'office, Ie cas echeant;

(5) tout office qui accepte Ie depot electronique doit aussi permettre I'envoi de documents sur papier. Ces docu­ments sur papier peuvent etre scannes de fa90n a faciliter la creation d'un dossier electronique unique;

(6) un mecanisme doit etre prevu afin de garantir I'authenticite et I'integrite du document depose sous forme electronique. Cela suppose la possibilite de verifier I'identite de I'expediteur (Ie deposant ou son mandataire), ainsi que la possibilite de verifier qu'un document n'a pas Me modifie sans autorisation depuis son depot;

(7) tout systeme de depot electronique doit prevoir des mecanismes de sauvegarde et de restauration pour proteger les depots electroniques contre ses propres d8taillances;

(8) les pieces electroniques doivent etre conservees et accessibles a long terme ;

(9) I'absence de virus et d'autres formes de logiciels nuisi­bles doit etre verifiee dans tous les fichiers electroniques avant leur traitement, et des mesures appropriees doivent etre prises afin de preserver, si possible, la date de depot;

(10) I'acces aux ordinateurs utilises pour Ie depot electro­nique ne doit pas rnettre en perilla securite des autres reseaux et applications de I'office ;

(11) les systemes de gestion des pieces electroniques doivent prevoir des mecanismes d'assurance et de controle de la qualite des documents produits ;

(12) les systemes de gestion des pieces electroniques doivent mettre en oeuvre une piste de controle gardant trace de toutes les adjonctions ou modifications appor­tees aux pieces electroniques et y consigner les rensei­gnements concernant la reception et la production de chaque piece ainsi que de toute modification apportee a une piece;

(13) si I'acces a des donnees confidentielles par des moyens electroniques est perm is, il doit etre securise et reserve a un public auto rise. Des mesures doivent etre prises pour proteger ces fichiers contre toute alteration. Lorsqu'un deposant, un mandataire ou des membres autorises du public ont acces a des fichiers par des moyens electroniques, des renseignements doivent etre consignes sur I'identite de la partie concernee, sur la date (et eventuellement I'heure) de la transaction et sur tout envoi de documents. Ces renseignements doivent rester confidentiels ;

(14) dans la mesure prevue par la CBE, Ie public doit pou­voir avoir acces aux demandes de brevet europeen et aux brevets europeens publies ; et

(15) tout document electronique doit a sa reception etre copie sur un support a lecture seule,

decide:

Article premier Depot de demandes de brevet europeen

Les demandes de brevet europeen peuvent etre deposees a I'OEB sous forme electronique comme suit:

a) en ligne, aupres des serveurs informatiques de l'Office europeen des brevets, a I'adresse suivante : https://secure.epoline.org ou

b) sur CD-R.

Les demandes de brevet europeen peuvent etre egale­ment deposees sous forme electronique aupres des ser­vices nationaux competents des Etats contractants qui autorisent ce mode de depot. Les dispositions nationales des Etats contractants qui prescrivent qu'un premier depot doit etre effectue aupres de l'Office national ou que Ie depot aupres d'une autre autorite est soumis a une autorisation preal8lble (article 75(2) CBE) ne sont pas affectees.

46 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

Article 2 Norme relative au depot electronique

La norme technique relative au depot electronique figu­rant en annexe (denommee ci-apres "Ia norme") est partie integrante de la presente decision. Toute version future remaniee de cette norme ou toute norme future recommandee par l'Organisation Mondiale de la Propriete Intellectuelle pour Ie depot electronique de demandes nationales de brevet sera applicable apres publication d'une decision correspondante du President de l'Office europeen des brevets.

Article 3 Etablissement des pieces

Les pieces deposees conformement a I'article premier doivent iHre etablies a I'aide soit du logiciel fourni gratui­tement par I'OEB, soit d'un logiciel certifie par I'OEB comme etant conforme a la norme.

Article 4 Presentation des pieces

Les pieces de la demande de brevet europeen, V compris les dessins, deposees conformement a I'article premier, doivent etre presentees dans Ie format specifie dans la norme. Les listes de sequences figurant dans les deman­des deposees conformement a I'article premier, alinea a) ne doivent pas etre presentees sur un support separe de donnees.

Article 5 Requete en delivrance

Toute requete en delivrance d'un brevet europeen, depo­see conformement a I'article premier, doit comporter, outre les informations requises a la regie 26(2) CBE, I'adresse electronique du demandeur, ainsi que celie de tout mandataire eventuellement designe.

Article 6 Lisibilite Fichiers infectes

(1) L'OEB verifie des leur reception si les demandes de brevet europeen deposees conformement a I'article premier

a) sont lisibles et

b) si elles contiennent des virus informatiques ou d'autres formes de logiciels nuisibles.

(2) Si la demande de brevet europeen est illisible en totalite ou en partie, I'OEB considere que la partie du document qui est illisible n'a pas ete re9ue et, si possible, en avise rapidement Ie demandeur.

(3) S'il est constate que la demande de brevet europeen est infectee par un virus informatique ou par un logiciel nuisible, I'OEB la considere comme illisible et n'est tenu ni de I'ouvrir, ni de la traiter. L'OEB met en oeuvre tous les movens dont il dispose normalement pour lire Ie docu­ment afin de pouvoir lui attribuer une date de depot et, si possible, avise rapidement Ie demandeur.

(4) S'il est constate que la demande de brevet europeen presente les detauts vises aux paragraphes 2 et 3, et qu'il n'est pas possible par consequent de lui accorder une date de depot, I'OEB invite si possible Ie demandeur a remedier aces detauts dans un delai qu'il lui impartit. La date de depot sera celie a laquelle il aura ete remedie

aux detauts. S'il n'est pas remedie en temps utile a ces detauts, la dernande n'est pas traitee en tant que dernande de brevet europeen.

Article 7 Examen relatif au respect de certaines conditions de forme

Si la demande de brevet europeen est presentee dans un format non conforme a celui specifie a I'article 4, I'OEB s'efforce dans une mesure raisonnable de lire les pieces deposees aux fins de I'attribution d'une date de depot. S'il n'v parvient pas, I'article 6(4) est applicable. S'il V par­vient, I'OEB invite Ie demandeur, dans un delai qu'il lui impartit, a presenter de nouveau sa demande dans un for­mat conforme a cl9lui specifie a I'article 4. Si la demande n'est pas representee en temps utile dans Ie format pres­crit, elle est rejetee conformement a I'article 91 (3) CBE.

Article 8 Depot d'autres pi/kes

Si la demande de brevet europeen est deposee conforme­ment a I'article premier, tout pouvoir ainsi que to ute desi­gnation d'inventeur peuvent egalement etre deposes con­formement a l'artilCie premier. Les articles 3, 4 et 6 sont applicables. Si ces pieces sont presentees dans un format non conforme a clelui specifie a I'article 4, Ie demandeur est invite ales representer dans un format conforme a celui specifie a I'article 4, dans un delai que lui impartit I'OEB. Si un pouvoir n'est pas represente en temps utile dans Ie format pmscrit, la regie 101(4) CBE s'applique. Si la designation de I'inventeur n'est pas representee en temps utile dans Ie format prescrit, I'article 91(5) CBE s'applique.

Article 9 Pieces originales ·- nombre d'exemplaires Version authentique

(1) Les pieces deposees conformement aux articles pre­mier et 8 sont reputees etre les pieces originales pour toutes les procedures engagees par la suite devant I'OEB. Elles sont produites en un exemplaire.

(2) Lorsqu'un document a ete depose sur CD-R conforme­ment a I'article premier ou 8, la version electronique du document obtenue par I'OEB a partir du CD-R et stockee dans Ie dossier electronique de la demande de brevet europeen est reputee etre la version authentique du docu­ment. En cas de contestation par Ie deposant ou par des tiers, des verifications pourront etre effectuees a I'aide du CD-R original qui sera conserve pendant la peri ode prevue a la regie !95bis CBE.

Article 10 Confirmation sur papier

(1) II n'est pas exi<ge de confirmation sur papier pour les documents deposes conformement aux articles premier et 8.

(2) L'OEB ne tiendra pas compte des confirmations sur papier qui auraient pu neanmoins etre produites, a moins que Ie demandeur ne Ie lui ait expressement demande, auquel cas I'OEB pourra etre amene a modifier la date de depot deja accordiee.

(3) Toute confirmation sur papier qui aura ete produite devra etre clairernent signalee en tant que telle et contenir les informations permettant a I'OEB de la rattacher a la piece correspondante deposee par voie electronique.

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 47

Article 11 Signatures

(1) Lorsque la demande de brevet europeen est deposee conformement aux dispositions de I'article premier, la signature requise dans la requete en delivrance d'un bre­vet europeen doit figurer sous I'une des formes suivantes :

a) image en fac-simile de la signature manuscrite du signataire;

b) signature electronique, c'est-a-dire donnees sous forme electronique rattachees ou associees logiquement a d'autres donnees electroniques (message electronique), utilisees comme methode d'authentification du signataire du message et servant a indiquer qu'il approuve les infor­mations contenues dans ce message; ou

c) signature electronique avancee, c'est-a-dire signature electronique remplissant les conditions suivantes :

i) etre liee uniquement au signataire ;

ii) etre creee par des moyens que Ie signataire peut garder sous son controle exclusif ; et

iii) etre liee aux donnees auxquelles elle se rapporte de telle sorte que toute modification ulterieure des donnees puisse etre detectee.

(2) Une signature electronique au sens du paragraphe 1 b) est constituee d'une serie de caracteres choisis par Ie signataire pour exprimer son identite et signifier son intention de signer Ie message electronique en question; cette serie de caracteres est precedee et suivie d'une barre oblique (f).

(3) Une signature electronique avancee au sens du para­graphe 1 c) est une signature numerique produite a I'aide d'un certificat genere par une infrastructure a cle publique et de la cle privee correspondante.

(4) Dans tous les autres cas ou une signature est requise en vertu de la CBE, Ie paquet de donnees transmises doit etre assorti d'une signature electronique avancee au sens du paragraphe 1 c) et du paragraphe 3. Les pieces a I'inte­rieur de ce paquet peuvent egalement etre signees con­formement au paragraphe 1 a) ou aux paragraphes 1 b) et 2.

(5) Si la requete en delivrance d'un brevet europeen ou tout autre document relatif a une demande de brevet europeen, deposes conformement a I'article premier, lettre a, ne comportent pas de signature ou si la signature apposee n'est pas conforme aux dispositions pertinentes des paragraphes 1 a 4, I'OEB invite Ie demandeur a reme­dier a cette irregularite dans un delai qu'illui impartit. S'il n'est pas remedie en temps utile a cette irregularite, Ie document est repute n'avoir pas ete re9u.

(6) Les demandes de brevet europeen et autres docu­ments produits sur CD-R doivent etre accompagnes d'un document sur papier qui doit porter une signature manus­crite, permettre I'identification du demandeur ainsi que de son mandataire et com porter egalement une adresse pour la correspondance et une liste des fichiers contenus sur Ie CD-R.

Article 12 Accuse de reception

(1) La reception des documents deposes conformement a I'article premier a) est confirmee electroniquement pen-

dant la session de transmission. S'il s'avere que cette con­firmation n'a pas Me transmise avec succes, I'OEB trans­met rapidement cette confirmation par d'autres moyens, s'il dispose des informations voulues pour ce faire.

(2) L'accuse de reception devra indiquer I'identite de I'Office, la date et I'heure de la reception du document, un numero de reference ou de depot attribue par l'Office, ainsi qu'une liste des fichiers transmis. L'accuse de reception comportera aussi un condense numerique des documents transmis.

(3) L'accuse de reception n'equivaut pas a I'attribution d'une date de depot.

Article 13 Paiement des taxes

Les dispositions relatives au paiement des taxes ne sont pas affectees par la presente decision.

Article 14 Notifications de I'OEB

L'OEB precisera quelles notifications peuvent etre signi­fiees en ligne. Lors du depot de la demande de brevet europeen, les demandeurs indiqueront s'ils souhaitent que des notifications leur soient signifiees en ligne, et, dans I'affirmative, preciseront lesquelles. Les notifications continueront sinon a leur etre signifiees sur papier jusqu'a nouvel ordre.

Article 15 Significations

(1) Les significations effectuees sur papier sont regies par les regles 78, 79 et 80 CBE.

(2) Lorsque des notifications sont signifiees en ligne, I'OEB informe Ie demandeur qu'une notification lui a Me adressee et qu'il doit la recuperer. A cet effet, I'DEB envoie au demandeur un courrier electronique contenant un lien avec la boitlB aux lettres du deroandeur dans Ie serveur de I'OEB. Si une notification n'est pas recuperee dans un delai de cinq jours a compter de I'envoi du cour­rier electronique, il est procede a une signification sur papier conformement au paragraphe 1.

(3) Les notifications signifiees conformement au para­graphe 2 sont reputees re9ues Ie dixieme jour suivant la date d'envoi du courrier electronique.

(4) Les dispositions des regles 81 et 82 CBE ne sont pas affectees par la presente decision.

Article 16 Delais

Les regles 83, 84 et 85 CBE sont applicables en matiere de delais. Seuls les demandeurs qui ont accepte de recevoir des significations en ligne peuvent egalement requerir des prorogations de delais en ligne.

Article 17 Entree en vigueur

La presente decision prend effet Ie 8 decembre 2000.

Fait a Munich, Ie 7 decembre 2000.

Ingo KOBER President

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 49

Norme technique relative au depot electro­nique de demandes de brevet europeen et de documents produits ulterieurement

1 Generalites

Le present document expose la norme technique relative au depot electronique de documents aupres de I'OEB. II s'appuie sur la norme tripartite basee sur I'infrastructure a cle publique (ICP) qui a ete incorporee a l'Annexe F, Appendice I des Instructions administratives du PCT.

L'environnement ICP fournit un ensemble de services destines au traitement d'informations de nature confiden­tie lie. L'utilisation de la cryptographie permet a I'ICP de satisfaire aux exigences suivantes : a) authentification - consiste a s'assurer de la validite des transmissions, des messages ou de I'identite des emet­teurs, ainsi que du fait qu'un destinataire est autorise a recevoir des types d'informations particuliers ; b) integrite des donnees - consiste a veiller a ce que les donnees ne subissent pas de modifications a partir du moment de leur envoi, et a eviter leur modification, altera­tion ou destruction par accident ou par suite d'un acte malveillant; c) non-repudiation - permet a I'expediteur des donnees de disposer de preuves solides et fondees du fait que les donnees ont bien ete transmises (avec la collaboration du destinataire) et au destinataire de beneficier de preuves solides et fondees concernant I'identite de I'expediteur, ces preuves devant etre telles que ni I'un ni I'autre ne puisse de maniere credible nier avoir ete en possession de ces donnees, et qu'un tiers puisse verifier I'integrite et I'origine de ces donnees; d) confidentialite - consiste a veiller a ce que les informa­tions ne puissent etre lues que par des personnes autori­sees.

La presente norme enonce les exigences obligatoires pour tous les demandeurs prenant part au depot electro­nique, ainsi que des exigences facultatives.

2 Portee

La presente norme technique couvre les exigances dans les domaines suivants : a) securite et ICP b) signatures electroniques c) prescriptions relatives au format des documents d) envoi

3 Securite et ICP

3.1 Infrastructure a cle publique Dans la presente norme, I'assemblage et la transmission sont executes en utilisant la technique ICP. Les mises a jour de la norme pourront inclure d'autres techniques de securite des qu'elles seront disponibles et realisables.

La mise en oeuvre des ICP s'effectuera conformement aux recommandations etablies par Ie groupe de travail sur I'interoperabilite des infrastructures a cle publique (PKIX) de l'lnternet Engineering Task Force (lETF), exposees dans I'appel a commentaires RFC 2459 de I'IETF.

Des paires de cles et des certificats numeriques distincts devront etre utilises aux fins de I'etablissement de la signature numerique et du chiffrement.

3.2 Certificats numeriques Lorsque la norme precise que I'utilisation d'un certificat numerique est requise, ce certificat devra suivre la recom­mandation X.509 de l'Union internationale des telecom­munications (UIT)(version 3) en ce qui concerne Ie format des certificats.

Un certificat numerique est requis en cas de communica­tion electronique avec I'OEB.

La norme admet deux categories de certificats numeri­ques:

Certificat qualifie : certificat numerique emis par une auto­rite de certification a I'intention du demandeur, ce certifi­cat pouvant etre utilise pour authentifier I'identite du demandeur. L'autorite de certification doit figurer sur la liste des autorites de certification" reconnues", publiee par I'OEB (cf. 3.3 ci-dessous).

Certificat simplifie : certificat numerique emis par I'OEB a I'intention du demandeur, sur requete de ce dernier. Pour obtenir un certificat simplifie, Ie demandeur doit indiquer son nom et son adresse de courrier electronique, mais il n'est pas tenu de fournir des preuves de son identite.

3.3 Autorites de cE!rtification L'OEB precisera quelles sont les autorites de certification qu'il accepte. Cette liste d'autorites de certification "reconnues" inclura un lien vers I'enonce de politique ICP publie par chacune de ces autorites.

Les autorites de certification reconnues sont chargees de veiller a I'exactitude des certificats electroniques qui "prouvent" qu'une partie est bien ce qu'elle pretend etre. Elles stockent les informations relatives a tous les certifi ­cats qu'elles delivrent dans une structure d'annuaire con­forme a la recommandation X.500 de I'UIT. Ces systemes comprennent, pour la publication et I'extraction de cer­tificats numeriques d'utilisateurs, une interface externe conforme au protocole simplifie d'acces a I'annuaire «Lightweight Directory Access Protocol» (LDAP), utilisant I'appel a commentaire RFC 1777 (mars 1995) du groupe de travail de I'IETF sur les reseaux. En outre, les autorites de certification publient des informations concernant la revocation des certificats etablis selon la norme X .509.

L'OEB aura acces aux informations ayant trait a la revoca­tion des certificats. Chaque fois qu'un certificat est utilise aux fins d'identification, I'OEB consultera les informations relatives a la revocation des certificats, publiees par I'autorite de certification concernee, afin de s'assurer que Ie certificat n'a pas ete revoque.

3.4 Signatures nurneriques Les signatures numeriques utilisees pour signer des docu­ments electroniquEls aux fins du depot electronique doi ­vent respecter Ie format et la pratique specifies dans la norme PKCS #7 de RSA Laboratories relative a la syntaxe du message cryptographique, intitulee Cryptographic Message Syntax Standard (version 1.5) en ce qui con­cerne la definition du contenu du type signed data (donnees signees).

La construction de ces signatures necessite un certificat satisfaisant aux conditions indiquees au point 3.2 ci-des­sus.

Toutes les signatures numeriques doivent etre codees selon les regles de cod ages distinctives (DER) detinies dans la recommandation X.690 de I'UIT.

50 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

3.5 Algorithmes cryptographiques En fonction des besoins, on pourra utiliser aussi bien des algorithmes symetriques (8 cle secrete) que des algo­rithmes asymMriques (8 cle publique). Un algorithme qui serait interdit en vertu de la loi nationale d'un pays ne pourra pas etre utilise pour Ie depot electronique de docu­ments provenant de ce pays. Les algorithmes mis en oeuvre dans un materiel ou un logiciel ne pourront pas etre employes d'une maniere contraire aux restrictions 8 I'exportation imposees par Ie pays d'origine pour les materiels ou les logiciels consideres.

Dans la mesure du possible, I'algorithme rsaEncryption sera utilise com me algorithme de chiffrement asymetri­que et dES-EDE3-CBC comme algorithme de chiffrement symMrique. Le meme algorithme de chiffrement asyme­trique devrait etre employe pour creer les certificats, les signatures et les enveloppes numeriques.

3.6 Enveloppement des donnees Les donnees d'un document electronique qui font I'objet d'un chiffrement destine 8 en assurer la confidentialite aux fins du depot electronique devront respecter Ie format et la pratique specifies dans la partie consacree 8 la defini­tion du contenu du type signed and enveloped data (don­nees signees et enveloppees) figurant dans la version 1.5 de la norme PKCS #7 de RSA Laboratories relative 8 la syntaxe du message cryptographique.

3.7 Algorithmes de compactage A la chaine de caracteres du message devra etre applique I'algorithme de hachage 8 sens unique SHA-1, algorithme de compression 8 haut niveau de securite qui cree une empreinte du message.

4 Mecanismes de signature

La presente norme prevoit un certain nombre de types de signatures qui seront acceptees pour Ie depot electroni­que : a) signatures electroniques simples

i) image en fac-simile de la signature de I'utilisateur ii) chaine de caracteres

b) signature electronique renforcee i) signature numerique PKCS#7

REMARQUE : bien qu'un utilisateur puisse choisir de ne pas appliquer un mecanisme de signature electronique renforcee au document lui-meme, une signature numeri­que PKCS#7 est requise pour empaqueter Ie document constitutif de la demande, compacte, tel que decrit au point 5.3. Cf. point 6.1 pour un exemple de paquet com­pacte et signe.

La signature electronique simple est encodee dans la structure "Correspondant" du document XML comme specifie dans la partie de la DTD (Definition Type Docu­ment) indiquee ci-dessous :

< !ELEMENT electronic-signature < !ATTLIST electronic-signature

(basic-signature , enhanced-signature?) >

DATE-SIGNED CDATA PLACE-SIGNED CDATA

< ! ELEMENT basic-signature

#REQUIRED #IMPLIED >

(fax I text-string) >

< !ELEMENT fax EMPTY > < !ATTLIST fax

FILE-NAME ENTITY #REQUIRED >

< !ELEMENT text-string (#PCDATA) >

< ! ELEMENT enhanced-signature (pkcs7) >

< !ELEMENT pkcs7 EMPTY >

2001 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 51

Une signature electronique simple dans un document XML peut etre completee par I'adjonction d'une signature numerique aux documents constitutifs de demande, compactes.

4.1 Signature en fac-simile Pour creer ce type de signature, Ie fichier XML doit inclure I'element <fax> et un renvoi 11 une entite externe inscrite dans I'attribut FILE-NAME qui designe Ie fichier contenant la representation en mode point (bitmap) de la signature, comme indique ci-dessous :

<electronic-signature DATE-SIGNED="01/01/2000"> <basic-signature>

<fax FILE-NAME= "signature.tif" /> </basic-signature>

</electronic-signature>

Le fichier de la representation en mode point doit etre une image monobande de 300 dpi, 11 codage Intel et au format TIFF groupe 4 ou JFIF(JPEG).

4.2 Signature composee d'une chaine de caracteres Pour creer ce type de signature, Ie document XML doit comprendre I'element <text-string> contenant une chaine de caracteres qui est I'equivalent de la signature "manus­crite" de I'utilisateur, encadree par Ie caractere 'barre obli­que' "/", comme Ie montre I'exemple ci-dessous :

<electronic-signature DATE-SIGNED= " Ol/Ol/2000"> <basic-signature>

<text-string>/janedoe/ </text -string> </basic-signature>

</electronic-signature>

La chaine de caracteres doit etre une chaine de caracteres, ne comprenant pas Ie caractere "/", choisie par I'utilisa­teur comme signature electronique, comme Ie montrent les exemples ci-dessous :

<text-string>/John Smith/</text-string> <text-string>/Tobeornottobe/</text-string> <text-string>/1345728625235/</text-string> <text-string>/G0nter Fran~ois/</text - string>

4.3 Signature numerique PKCS#7 Le type "donnees signees" PKCS#7 est produit a partir du message electronique par Ie signataire qui utilise sa cle de signature privee pour chiffrer I'empreinte du message. II com porte une copie du certificat numerique delivre au signataire lors de I'envoi.

L'utilisation d'une signature PKCS#7 doit etre mentionnee dans Ie fichier XML par I'element <pkcs7>, comme indi­que ci-dessous :

<electronic-signature DATE-SIGNED= " Ol/Ol/2000"> <enhanced-signature>

<pkcs7 /> </enhanced-signature>

</electronic-signature>

5 Exigences en matiere de format des donnees

On utilise Ie mecanisme d'assemblage de documents pour combiner en un seul et meme objet binaire, appele document constitutif de la demande compacte (wrapped application document = WAD), 11 la fois les renseigne­ments sur ce qui est transmis et Ie contenu de la transmis­sion ; on applique ensuite les signatures numeriques et Ie chiffrement appropries.

5.1 Preparation de,s documents Dans chaque depot de documents, il y a un document principal XML, qui peut renvoyer expressement 11 tous les documents a envoyer en un seul paquet. Ces documents forment un tout IOfJique avec Ie document principal auquel ils sont incorpores par renvoi (nouvelle demande de brevet par exemple). En outre, un depot peut inclure d'autres pieces jointes (designation de I'inventeur, paiement de taxes, etc.).

Le document principal XML doit se conformer 11 I'une des DTD specifiees ci-dessous. Les documents auxquels il renvoie (entites externes) sont generalement des images incrustees, des tableaux, des dessins ou d'autres docu­ments composes; ils peuvent etre codes en XML, ST25, PDF, ASCII, TIFF ou JFIF (JPEG). Les pieces jointes sont des documents distincts, mais en rapport, qui peuvent etre codes en XML, ST25, PDF, ASCII ou format image. Toute piece jointe XML doit egalement se conformer 11 I'une des DTD specifiees ci-apres.

Document principal

XML

Documents auxquels renvoie Ie

document principal XML

Autres pieces jointes -

XML,PDF ASCII, ST25, TIFF,JPEG

~

52 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

5.1.1 Formats a codage de caracteres

5.1.1.1 XML Tous les documents XML doivent se conformer a I'une des DTD specifiees ci-dessous. Les demandeurs peuvent creer des documents XML conformes a la presente norme en utilisant Ie logiciel client de depot electronique.

Le jeu de caracteres codes utilise pour tous les documents XML doit etre limite a celui specifie par la norme ISO/IEC 10646:2000 (Unicode 3.0) . Le schema de codage de carac­teres standard pour les documents XML est UTF-S.

5.1.1.2 ST.25 Un document cree en utilisant les balises SGML de la norme ST.25 de I'OMPI peut etre introduit comme docu­ment externe dans Ie bloc des documents constitutifs de la demande, compactes (WAD).

5.1.1.3 ASCII Un document cree en plein texte ASCII peut etre inclus comme document externe dans un document WAD. Dans ce cas, Ie document principal XML doit comporter la page de code du texte ASCII.

5.1.2 PDF Les documents PDF a utiliser pour Ie depot electronique doivent repondre aux prescriptions suivantes :

Document Documents

a) compatibilite PDF V1 .3 b) texte non com prime pour faciliter la recherche c) texte non crypte d) pas de signature numerique e) pas d'objets incorpores en OLE f) toutes polices de caracteres incorporees, standard PS17 ou construites a !partir des polices Adobe® Multiple Master (MM).

Le format PDF est devenu la norme de facto pour I'echange de documents formates sur l'lnternet.

5.1 .3 Images Les images en fac-simile a utiliser pour Ie depot electron i­que doivent repondre aux prescriptions suivantes :

format ° TIFF V6.0 avec compression du groupe 4, mono-

bande,codage Intel ou ° JFIF (JPEG) 200, 300 ou 400 dpi taille A4

5.2 Compactage des documents Le document principal, les documents auxquels il renvoie expressement et les autres pieces jointes, Ie cas echeant, sont compactes en un seul bloc de donnees. Ce bloc de donnees, dit "documents constitutifs de la demande, compactes" (WJlIDj, est cree par application du standard de compression ZIP. Le demandeur doit utiliser un logiciel d'archivage et de compression en format ZIP pour grou­per les fichiers des documents qui constituent la demande electronique.

Autres pieces

principal auxquels renvoie jointes Ie document

17 principal

." / • Comp

0 [:J Pieces

prInc. ref. . .. .. . jointes

p Z IP

Documents constitutifs de la demande, compactl~s

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 53

Le logiciel employe pour creer Ie fichier ZIP doit etre conforme aux specifications du format ZIP, publiees dans Ie descriptif du logiciel PKZlp® de PKWARE® (revise au 8.1.1998).

Devront etre comprimes les fichiers correspondant a tou­tes les parties du document identifiees par ailleurs dans la presente specification. Tous les fichiers externes auxquels renvoie la demande doivent etre inclus dans I'envoi en fichier ZIP. Les noms de fichiers figurant dans Ie repertoire central du fichier ZIP doivent respecter les specifications du systeme d'exploitation applicable.

Tous les fichiers ZIP doivent presenter une structure de reperto ire plate. Lorsqu'une collection de fich iers doit etre integree dans un f ichier ZIP, il faut la compacter en un fichier ZIP unique qui sera incorpore a plat.

Le standard ZIP donne au logiciel de compression Ie choix parmi un certain nombre d'algorithmes de compression. La methode de compression par defaut sera la "defla­tion".

5.3 Signature des documents constitutifs de la demande, compactes Afin de lier la personne qui cree Ie paquet aux documents electroniques de la demande compactes, une signature numerique est ajoutee pour creer Ie paquet compacte et signe. L'adjonction de cette signature a pour objet d'iden­tifier la personne qui cree Ie paquet et de permettre au destinataire de detecter toute alteration non autorisee en­cours de transmission.

Les specifications PKCS#7 sont appliquees pour la pro­duction d'un type "donnees signees" pour la signature.

Doc. Doc.

~ Pieces]

~ Type "d

pnnc. ref. ...... ref. jointes signees' PKCS#

onnees

7 p p

/ ~, ~

I Signature

I Documents constitutifs de la demande, compactes

I X.509

I

Paquet compacte et signe

54 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

(A 1) SignedData <top level> (PKCS#7 digital envelope for signature)

Data package

(A3) Signerlnfos

(di,gital signature) (A2) Contentlnfo

(user data)

(A4) Certificates

(X.SOg)

Regles de production de I'enveloppe numerique PKCS#7 aux f ins de certification

Identificateu r d' objet pou r sha-1 L'identificateur d'objet adopte pour sha-1 est defini dans les protocoles d'interconnexion OIW, partie 12. La definition est la suivante : Sha-1 OBJECT IDENTIFIER ::= (iso (1) identified-organization(3) oiw(14) sec:sig(3) algorithm(2) 26}

Identificateur d'objet pour Ie chiffrement RSA L'identificateur d'objet pour Ie chiffrement RSA est defini dans Ie standard de chiffrement RSA PKCS#1. La definition est la suivante : Pkcs-1 OBJECT IDENTIFIER: ::= {iso (1) member-body(2) US(840) rsadsi(113549) pkc:s(1) 1} RsaEncryption OBJECT IDENTIFIER::={pkcs-1 1}

Identificateur d'objet pour triple DES dES-EDE3-CBC OBJECT IDENTIFIER ::= (iso (1) member-body(2) US(840) rsadsi(113549) encryptionAlgorithm(3) 7}

Tableau A1 SignedData (donnees signees), premier niveau

n° Nom d'article Article PKCS#7 Contenu

1 Version Version Met1tre la valeur entiere '1'

2 Jeu d'identificateurs DigestAlgorithms d'algorithme

2.1 Identificateur d'algorithme Algorithmidentifier Mettre UN seul jeu d'identificateurs d'al!)orithme {sha-1}

3. Information relative Contentlnfo Mettre une information relative au au contenu contenu (voir Ie tableau A2)

4 Certificats Certificates Mettre un element Certificates (voir Ie tableau A4)

5 Listes d'annulation Crls Vide (ne rien mettre)

6 Information relative Signerlnfos Mettre un element Signerlnfos (voir au signataire Ie tableau A3)

2001 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 55

Tableau A2 Contentlnfo (information relative au contenu) , premier niveau

n° Nom d'article Article PKCS#7 Contenu

1 Type de contenu ContentType Mettre un identificateur d'objet {pkcs-7 1}

2 Contenu Content Mettre les donnees utilisateur (binaires)

Tableau A3 Signerlnfos (informations relatives au signataire), premier niveau

n° Nom d'article Article PKCS#7 Contenu

1 Version Version Mettre la valeur entiere '1'

2 Emetteur et numero d'ordre IssuerandSerialNumber Emelteur du certificat et numero d'orclre de celui-ci selon la specification X.509 (concernant Ie certificat du signataire)

3 Jeu d'algorithmes DigestAlgorithms de compression

3.1 Identificateur d'algorithme Algorithmidentifier Mettre UN seul jeu d' identificateurs d'algorithme {sha-1} pour la production d'une empreinte de signature numerique

4 Attributs authentifies AuthenticatedAttributes Vide (ne rien mettre)

5 Algorithme de chiffrement DigestEncryptionAlgoritm Identificateur d'OBJET de de I'empreinte I'algorithme de chiffrement de

I'empreinte (algorithme recommande : rsaEncryption)

6 Empreinte chiffree EncryptedDigest Empreinte des donnees du message; Ie contenu est chiffre au moyen de la cle privee du signataire

7 Attributs non authentifies Una uth enticatedAttri butes Vide (ne rien m ettre)

Tableau A4 Certificates (certificats), premier niveau

n° Nom d'article Article PKCS#7 Contenu

1 Jeu de certificats Extended CertificatesAndCertificates

1.1 Le certificat X.509 Certificate (detini dans la Mettre UN seul jeu de donnees specification X.509) de certificat X.509

56 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

6. Envoi

6.1 Paquet de transmission L'OEB peut decider de ne pas utiliser Ie mecanisme d'enveloppement decrit sous Ie present point comme mecanisme de chiffrement pour la transmission, lorsque sont utilises un chiffrement au niveau de la voie d'acces du type SSL ou des supports materiels comme les CD-R.

Le lot de donnees qui est effectivement transmis dans I'echange entre Ie demandeur et I'OEB est appele paquet.

Le paquet contient plusieurs articles, variables selon Ie type de paquet. On y trouve : 1. un objet "en-tete", 2. un paquet compacte et signe, comportant les docu­ments constitutifs de la demande compactes et signes, 3. des donnees de transmission telles que I'heure de la transmission.

Dans I'en-tete sont indiques Ie type de paquet, Ie nom de fichier de I'element "documents", etc. L'objet en-tete est toujours present dans Ie paquet signe et chiffre, et il est ecrit en XML.

----- ---. Objet Paquet

En-tete compacte et signe

[7

La marche a suivre pour creer Ie paquet signe et chiffre est la suivante : a) creation d'un paquet de transmission compacte par compression ZIP du paquet compacte et signe, avec les elements utilises pour la transmission, b) creation d'un paquet signe et chiffre pour la transmis­sion sur Ie reseau,. avec chiffrement selon Ie type" don­nees signees et enveloppees" PKCS#7.

La signature a pour objet d'assurer la combinaison et Ie contenu de chaque element, et de permettre au destina­taire de detecter toute alteration non autorisee intervenue en cours de transmission . Le chiffrement vise a eviter I'interception illicite des donnees en cours de communi­cation.

La signature numlerique pour Ie paquet compacte et signe peut etre produite soit par Ie demandeur, soit par son mandataire. La personne qui engage la transmission produit la signature numerique pour aboutir au type "donnees signees et chiffrees".

Donn. de

trans-mission

ZIP compactage

'l, Objet Paquet

En-tete compacte et signe

Paquet de transmission compacte

Paquet signe et chiffre

Donn. de

trans.

chiffr.

~ ~J

~l

Type "donnees signees et enveloppees" PKCS#7

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 57

(81) SignedAndEnveloped Data <top level> (PKCS#7 digital envelope for transmission)

Encrypted data package

(82) EncryptedContentlnfo (encrypted user data)

Regles de production de I'enveloppe numerique de trans­mission PKCS#7

(83) IRecipientlnfo

(encrypted key)

(A3) Signerlnfos

(digital signature)

(A4) Certificates

(X.SOg)

Tableau 81 SignedAndEnvelopedData (donnees signees et enveloppees), premier niveau

n° Nom d'article Article PKCS#7 Contenu

1 Version Version Mettre la valeur entiere '1'

2 Informations relatives Recipientlnfos Mettre UN seul jeu d'elements au destinataire Recipientlnfo (voir tableau 83)

2 Jeu d'identificateurs DigestAlgorithms d'algorithme

2.1 Identificateur d'algorithme Algorithmidentifier Mettre UN seul jeu d'identificateurs d'algorithme {sha-1}

3 Information relative EncryptedContentlnfo Mettre un element contenu au contenu chiffre chiffre (voir Ie tableau 82)

4 Certificats Certificates Mettre un element Certificates (voir Ie tableau A4)

5 Listes d'annulation Crls Vide (ne rien mettre)

6 Informations relatives Signerlnfos Mettre un element Signerlnfos au signataire (voir Ie tableau A3)

58 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

Tableau 82 Encryptedcontentlnfo (information relative au contenu chiffre), premier niveau

n° Nom d'article Article PKCS#7 Contenu

1 Type de contenu ContentType Mettre I'identificateu r d' objet {pkcs-7 1}

2 Algorithmes de chiffrement ContentEncryptionAlgorithm Identificateur d'OBJET de du contenu I'algorithme de chiffrement du

contenu (algorithme recommande : dES - EDE3 - CBC)

3 Contenu chiffre EncryptedContent Donnees utilisateur chiffrees

Tableau 83 Recipientlnfo (information relative au destinataire), premier niveau

n° Nom d'article Article PKCS#7 Contenu

1 Version Version Mettre la valeur entiere '1'

2 Emetteur et numero IssuerAndSerialNumber Emetteur et numero d'ordre du d'ordre certificat comportant la cle publique

pour Ie cryptage de la cle de chiffre-ment des donnees utilisateur

3 Algorithme de la cle KeyEncryptionAlgorithm Identificateur d'OBJET de de chiffrement I'algorithme de cryptage de la cle de

chiffrement des donnees utilisateur (algorithme recommande : rsaEncryption)

4 Cle cryptee EncryptedKey Cle cryptee pour Ie dechiffrement des donnees utilisateur

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 59

6.2 Mecanisme de transmission Le mecanisme de transmission fonctionne comme suit: • une session electronique est ouverte entre Ie demandeur et I'DEB; • Ie demandeur transmet Ie paquet signe et chiffre ; • a reception du paquet signe et chiffre, son contenu fait I'objet d'un contrale antivirus et I'objet "documents cons­titutifs de la demande compactes" est traite de maniere a creer son empreinte univoque ;

Document principal

• celle-ci est compa ree a I'empreinte initiale du message, contenue dans Ie paquet compacte et signe. Si les deux empreintes correspondent, un accuse de reception est envoye au demandeur. Si elles ne correspondent pas, Ie demandeur en est informe. La session peut alors prendre fin.

Doc. references et pieces jointes

I? / I?P / ZIP

~ --,... Doc. Doc. Pieces prine. ref. ..... . jointes

17 p ~

Documents constitutifs de la demande, eompaetes

Fonetion de haehage

Assemblage en signed data PKCS#7

Empreinte du message

Empreinte du message

Signature numerique

Docs. constitutifs de la demande, compactes

X.509

Element "documents constitutifs de la demande"

6.2.1 Verification de I'empreinte du message Lorsque I'DEB re90it les documents constitutifs de la demande, compactes, il en ouvre les differents elements et decide Ie role de chacun conformement aux indications qui figurent dans I'en-tete.

6.2.2 Certificat de confirmation Le certificat de confirmation com porte un article "don­nees du certificat", un objet d'en-tete indiquant que Ie paquet correspondant est un certificat de confirmation et, a titre facultatif, I'element "documents constitutifs de la demande" re9u avec la nouvelle demande.

En cas de probleme dans les communications ou dans la comparaison des empreintes de message, Ie certificat de confirmation renseigne sur ledit probleme.

Le certificat de confirmation est mis sous forme de paquet signe et chiffre, comme decrit precedemment.

60 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

Demandeur

Certificat de onfirmation

I? Desassemblage du type signed data PKCS#7

Certificat de §ignature OEB I confirmation

I I X.S09

Donnees certificat

~ ~ Objet Donnees Donnees Donnees certifieat document

Verifi en-lEite doc. 11 ~ i D",,~mbl,g., ",hiff"m."" f

decompactage en enveloped data tYI=I PKCS#7

\ ele

I chif1.

Donnees certificat de I confirmation

signataire I

I ll509 I

Donnees document

L-___ -'

Le certificat de confirmation sert a informer Ie demandeur de la reception de sa demande ; il doit contenir une ver­sion XML de cette information. II peut egalement contenir une version des donnees formatee en PDF. Ces fichiers sont combines en un fichier ZIP unique et signes au moyen du certificat numerique de I'OEB.

6.3 Protocole de transmission L'OEB utilise un protocole de transmission HTIP par liaison securisee (SSL).

ertificat de onfirmation

OEB

Assemblage du type signed data PKCS#7

Certificat de §ignature OEB I confirmation

X.S09

DonnEies certificat

Objet donnees en-tete

Donnees certificat

Assemblage, chiffrement et

Donnees document

compactage en enveloped data type PKCS#7

Donnees certificat de confirmation

7 Supports materiels

signataire

X.509

L'OEB accepte egalement Ie depot electronique sur CO-R. Le CD-R ne peut contenir qu'une demande sous forme d'un document constitutif de la demande, compacte (WAD) figurant dans Ie repertoire de base. Le nom du WAD signe doit etre "WAD.ZIP". Le formulaire papier d'accompagnement doit inclure les details de la demande ou du document et se referer au fichier "WAD.ZIP" figu­rant sur Ie CD. Le noih de volume du CD-R doit se fonder sur Ie numero de reference du demandeur.

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 61

ANNEXE Diagrammes iIIustrant la norme

Les diagrammes et Ie texte suivants fournissent des expli­cations supplementaires (simplifiees) relatives a la norme.

On peut se representer un paquet signe et chiffre sous forme d'une "boTte a I'interieur d'une boTte"

Documents de propriete intellectuelle et fichiers supplementaires

Structure simplifiel~ du paquet signe et chiffre

La figure 1 presente au lecteur non specialise les elements composant Ie mecanisme du paquet signe et chiffre tel qu'expose dans cette norme. Le diagramme a ete inten­tionnellement simplifie afin d'exclure les details techni­ques susceptibles de detourner Ie lecteur des elements essentiels de la conception du paquet. Par exemple, Ie compactage PKZIP n'est pas illustre, et les normes de cod age d'objets ne sont pas traitees.

Le paquet contient I'en­tete de paquet et les fichiers de transmission de donnees, ainsi que Ie paquet compacte et signe.

La "boite interne" (Ie paquet compacte et signe A 1 , decrit ci­apres) est utilisee pour lier les documents a la signature numerique et au certificat du demandeur

PAQUET ANNEXE F (81) La "boite externe" (Ie paquet signe et chiffre) est utilisee pour transmettre Ie contenu de maniere securisee.

Clede chiffrement

00011 11000100 0100100101010 0101010001010 11010

Signature numerique

11010101001

01010010101 01110101010

Ccrtificat Qualifi6

JaneDoe

Numero d'enregistremet@ Atty#12345 ill

Le paquet comprend une cle chiffree utilisee par Ie destinataire (I'OEB, par ex.) pour "ouvrir" Ie paquet et en lire Ie contenu. Le paquet contient aussi une signature numerique et un certificat permettant de confirmer I'integrite des donnees.

Figure 1 : paquet signe et chiffre

62 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

Structure simplifiee du paquet compacte et signe

Le paquet contient tous les fichiers formant les documents constitutifs

On peut se representer un Documents -- de la demande, les

paquet compacte et signe --sous forme d'une "boite brevet et fichiers images, etc.

contenant des / - supphflmentaires

~ ~ documents".

I . ;# Le paquet contient une

signature numerique et un certificat permettant

La "boite" (Ie paquet Certificat qualifie I ..----:;-. ..- de confirmer I'integrite

compacte et signe) est Signature des donnees, et pouvant utilisee pour lier les numerique J,"' D~ 1Xr

~ eventuellement (dans Ie

documents a la signature 1101010100 numerique et au certificat

No. d'enregistrem PO cas d'une signature 0100101100

du demandeur. 0101001010

Figure 2 : paquet compacte et signe

Structure de ('objet "documents constitutifs de la demande, compactes"

12345

La section 5 concernant I'objet "documents constitutifs de la demande, compactes" decrit comment s'effectue Ie "compactage" de ces documents. Lorsqu'il s'agit du depot hors ligne sur supports materiels, les eta pes sup­plementaires destinees a la creation du paquet compacte et signe et du paquet signe et chiffre sont facultatives.

Signature electronique renforcee

Signature electronique simplifiee

Certificat qualifie

Certific:lI qu:tlifii-

110]0101001 J:meDoe m 01001011001 Numero

~:~::f:~~~?~ d'cnn .. 'glstrcmcnt

I!!!!'<g!" ~====u

110]0101001 1)1001011001 01010010101

01110101010 ~~~===!J

Figure 3 : types de certificats/signatures

electronique renforcee) servir de signature authentifiant les documents.

Un objet "documents constitutifs de la demande, compactes" se compose de fichiers qui ont Me groupes en un fichier «ZIP» unique, puis places dans Ie repertoire de base des supports materiels.

Types de certific,at/signature

Les diagrammes des figures 3 a 7 font ressortir les diffe­rences existant entre les types de "certificat numerique" et de "signature electronique" disponibles, tels que specifies dans la norme. Chaque diagramme illustre une "boite" representant Ie paquet compacte et signe.

Certificat simplifie

1101010100] 01001011001 01010010101 01110101010

Ctrtifiut simplifif

)",<Ooc 111 Non--confirmc [email protected]

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Offici al Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 63

Signature numerique

0001010101011 1010101 110001 1110010010100

Document brevet

</Signature renforcee>

c:::::= Certificat qualifie

Jane Doe No. d'enregistr EP

I Atty No 1234

Figure 4 : signature electronique renforcee I certificat qualifie

Signature numerique

110101010 001011001 001010101

Document brevet

</Signature

renforcee>

Certificat simplifh~

Jane Doe

Non confirmee

I [email protected]

Figure 5 : signature electronique renforcee I certificat simplifie

La balise signature renforcee (enhanced signature) se rapporte a la signature du paquet.

La si!~nature numerique sert de signature aux documents et permet egalement de confium er I'integrite du paquet.

Le certificat qualiM atteste que Ie paquet provient d'un demandeur dont I'identite a ete confirmee.

La balise signature renforcee (enhanced signature) se rapporte a la signature du paquet.

La signature numerique sert de signature aux documents et permet egalement de confirmer I'integrite du paquet.

Le certificat simplifie est utilise pour confirmer la validite de la signature numerique.

64 8eilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 2001

Document --

brevet

/ /jane doe/ / /~

I Ji-------Signature ____ ~ 1 -- Certificat qualifie

Numerique

lane Doe ~ 1101010100 Numero EPO

0010110010 d' enregistrement

0010101011 Atty #12345 I ,

Figure 6 : signature electronique simple / certificat qualifie

Signature numerique

110101010 001011001 001010101

Document brevet

Ijane doel

I

Certificat simplifie

Jane Doe Non confirmee [email protected]

Figure 7 : signature electronique simple / certificat simplifie

~~\

\?'"

V

\ ~

~

La signature simple permet d'indiquer l'identiM du signataire du document.

La signature numerique sert uniquement a confirmer I'integrite du paquet.

Le certificat qualifie atteste que Ie paquet provient d'un demandeur dont l'identiM a eM confirmee.

La signature e lectronique simple permet d'indiquer I'identite du signataire du document.

La signature numerique sert uniquement a confirmer I' integrite du paquet.

Le certificat simplifie est utilise pour confirmer la signature numerique.

2001 Beilage zum Amtsblatt Nr. 4/2001 / Supplement to Official Journal No. 4/2001 / Supplement au Journal officiel nO 4/2001 65

Combinaisons mecanisme de transmission/creation de paquet

La figure 8 illustre les differentes combinaisons meca­nisme de transmission/creation de paquet autorisees. On doit utiliser, pour chaque mecanisme de transmission: a) en ligne/lnternet : il faut utiliser un paquet signe et chiffre;

b) en ligne/environnement securise (chiffrement de voie du type reseau privle) : un paquet signe et chiffre ou compacte et chiffre .. c) hors ligne/supports materiels: un paquet signe et chiffre, ou un paquet compacte et signe ou encore un paquet de documents constitutifs de la demande, compactes.

Paquet signe et chiffre Paquet compacte et signe Documents constitutifs de la demande com actes

En ligne/ Internet

En ligne envlron­nement securise

Hors ligne Supports materiels

() I~~, Internet )

EnvITOnnement securise

(2) Non auto rise

Enviroimement securise

Figure 8 : protocoles de transmission et paquets autorises

(2) Non autorise

(2) Non autorise

Europiiisches Patentamt (EPA) European Patent Office (EPO) Office europeen des brevets (OEB) 181 D-80298 Munchen o (+49-89) 2399-0 TelexfTelex: 523 656 epmu d Fax: (+49-89) 2399-4465 Internet: http://www.european-patent-office.org

Zweigstelle Den Haag Branch at The Hague Departement de La Haye Postbus 5818 181 NL-2280 HV Rijswijk o (+31-70) 340-2040 TelexfTelex: 31 651 epo nl Fax: (+31-70) 340-3016

Dienststelle Berlin Berlin sub-office Agence de Berlin 181 D-10958 Berlin o (+49-30) 25901-0 Fax: (+49-30) .25901-840

Dienststelle Wien Vienna sub-office Agence de Vienne Postfach 90 181 A-1031 Wien o (+43-1) 52126-0 Fax: (+43-1) 52126-3591