TE OGH 2016/1/26 34R88/15h

JUSLINE Entscheidung

Veröffentlicht am 26.01.2016
beobachten
merken

Kopf

Das Oberlandesgericht Wien hat als Rekursgericht ***** wegen Einspruchs gegen die Erteilung des Patents AT 511 842 mit dem Titel „Verfahren zum Lesen und Schreiben von Daten“ über den Rekurs der Antragsgegner gegen den Beschluss der Technischen Abteilung des Patentamts vom 29.1.2015, 3 A 106/2012-10, in nichtöffentlicher Sitzung den

Beschluss

gefasst:

Spruch

Dem Rekurs wird Folge gegeben.

Die angefochtene Entscheidung der Technischen Abteilung des Patentamts wird geändert und lautet:

«Der Einspruch gegen das Patent AT 511 842 wird abgewiesen.»

Der Wert des Entscheidungsgegenstands übersteigt EUR 30.000.

Der ordentliche Revisionsrekurs ist nicht zulässig.

Begründung

Text

Die Antragsgegner meldeten am 26.1.2012 zu A 106/2012 das Patent „Verfahren zum Lesen und Schreiben von Daten“ an (in der Folge: Streitpatent). Die Ansprüche des Streitpatents lauten wie folgt:

1.     Verfahren zum Schreiben und Lesen von Daten in einen bzw. aus einem indizierten Datenbestand (1), der eine Datenstruktur (2) und eine zugehörige Indexstruktur (3) umfasst, wobei eine Verarbeitungseinheit (4) zu schreibende Daten im Klartext empfängt und mittels eines Schreibzugriffs in die Datenstruktur (2) schreibt und Indexdaten in der Indexstruktur (3) aktualisiert und wobei die Verarbeitungseinheit (4) auszulesende Daten oder deren Speicherort mittels eines Zugriffs auf die Indexdaten (3) ermittelt und die auszulesenden Daten mittels eines Lesezugriffs aus der Datenstruktur (2) ausliest und im Klartext zur Verfügung stellt, dadurch gekennzeichnet, dass die Daten in der Datenstruktur (2) und die Indexdaten in der Indexstruktur (3) verschlüsselt gespeichert werden und dass der Schreib/Lesezugriff der Verarbeitungseinheit (4) auf die Indexstruktur (3) und auf die Datenstruktur (2) über mindestens eine Ver- und Entschlüsselungseinheit (6, 7) erfolgt, mit der die Daten mittels einer Stromchiffrierung ver- bzw. entschlüsselt werden.

2.     Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Generierung des Schlüsselstroms unter Verwendung wenigstens eines rückgekoppelten Schieberegisters (13; 21, 22, 23; 24, 25; 24, 25, 26) erfolgt, das zu seiner Initialisierung mit einer definierten Bitfolge gefüllt wird.

3.     Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass für jeden Schreibzugriff ein anderer Schlüsselstrom verwendet wird.

4.     Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass zur Initialisierung des bzw. der rückgekoppelten Schieberegister (13; 21, 22, 23; 24, 25; 24, 25, 26) jeweils wenigstens eine erste Bitfolge (14) und eine zweite Bitfolge (15) verwendet wird.

5.     Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die erste und die zweite Bitfolge (14, 15) mit Hilfe einer XOR-Funktion (17) verknüpft werden und die sich aus der Verknüpfung ergebende Bitfolge zur Initialisierung dem rückgekoppelten Schieberegister (13) zugeführt wird.

6.     Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass wenigstens ein erstes rückgekoppeltes Schieberegister (21, 24) zu seiner Initialisierung mit der ersten Bitfolge (14) gefüllt wird und wenigstens ein zweites rückgekoppeltes Schieberegister (22, 25) zu seiner Initialisierung mit der zweiten Bitfolge (15) gefüllt wird.

7.     Verfahren nach Anspruch 4, 5 oder 6, dadurch gekennzeichnet, dass als erste Bitfolge (14) eine dem zu verschlüsselnden oder entschlüsselnden Datensatz zugeordnete Indexnummer gewählt wird.

8.     Verfahren nach einem der Ansprüche 4 bis 7, dadurch gekennzeichnet, dass die zweite Bitfolge (15) aus einer eindeutigen Kennung der Datenbank generiert wird.

9.     Verfahren nach einem der Ansprüche 4 bis 8, dadurch gekennzeichnet, dass zur Initialisierung des bzw. der rückgekoppelten Schieberegister (13; 21, 22, 23; 24, 25; 24, 25, 26) weiters eine dritte Bitfolge (16) verwendet wird.

10.    Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die dritte Bitfolge (16) aus einer eindeutigen Kennung des jeweiligen Benutzers generiert wird.

11.    Verfahren nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass die dritte Bitfolge (16) zur Initialisierung einem dritten rückgekoppelten Schieberegister (23, 26) zugeführt wird.

12.    Verfahren nach einem der Ansprüche 4 bis 11, dadurch gekennzeichnet, dass die rückgekoppelten Schieberegister (13; 21, 22, 23; 24, 25; 24, 25, 26) gleichzeitig mit der jeweiligen Bitfolge (14, 15, 16) gefüllt werden.

13.    Verfahren nach einem der Ansprüche 2 bis 12, dadurch gekennzeichnet, dass zur Rückkoppelung des bzw. der Schieberegister (13; 21, 22, 23; 24, 25; 24, 25, 26) wenigstens ein XOR-Gatter (XORp1, XORp2, XORp3, XORp4, XORpp1, XORppp1) verwendet wird.

14.    Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass die rückgekoppelten Schieberegister (13; 21, 22, 23; 24, 25; 24, 25, 26) derart miteinander verschaltet sind, dass in Abhängigkeit vom Zustand des einen Schieberegisters das wenigstens eine XOR-Gatter (XORp1, XORp2, XORp3, XORp4, XORpp1, XORppp1) des anderen Schieberegister an- oder abgeschaltet wird.

15.    Verfahren nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass das wenigstens eine rückgekoppelte Schieberegister (13; 21, 22, 23; 24, 25; 24, 25, 26) eine Mehrzahl von zu einer codeproduzierenden Reihe geschalteten Speicherelementen (FF1, FF2,…; FFp1, FFp2,...; FFpp1, FFpp2,...) aufweist, wobei der Ausgang des in der Reihe letzten Speicherelements mit dem Eingang des in der Reihe ersten Speicherelements zu einem Kreis zusammengeschlossen ist, wobei die Rückkoppelung mit Hilfe des wenigstens einen XOR-Gatters (XORp1, XORp2, XORp3, XORp4, XORpp1, XORppp1) derart erfolgt, dass der erster Eingang des XOR-Gatters mit dem Ausgang eines in der codeproduzierenden Reihe befindlichen Speicherelements (FF2), der zweite Eingang mit dem Ausgang eines weiteren in der codeproduzierenden Reihe befindlichen Speicherelements (FF5) und der Ausgang mit dem Eingang des in der codeproduzierenden Reihe dem mit dem ersten Eingang des XOR-Gatters verbundenen Speicherelement nachfolgenden Speicherelements (FF3) verbunden ist.

16.    Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass in die den zweiten Eingang des wenigstens einen XOR-Gatters (XORp1) und den Ausgang des weiteren in der codeproduzierenden Reihe (21, 24) befindlichen Speicherelements (FF5) verbindende Leitung ein UND-Gatter (UNDp1) derart geschalten ist, dass der Ausgang des UND-Gatters (UNDp1) mit dem zweiten Eingang des XOR-Gatters(XORp1), der erste Eingang des UND-Gatters (UNDp1) mit dem Ausgang des weiteren in der codeproduzierenden Reihe befindlichen Speicherelements (FF5) und der zweite Eingang des UND-Gatters (UNDp1) mit dem Ausgang eines codeprogrammierenden Speicherelements (FFp2) verbunden ist, wobei als codeprogrammierendes Speicherelement ein Speicherelement eines weiteren rückgekoppelten Schieberegisters (22, 25) verwendet wird, und dass bevorzugt der Ausgang eines in der codeproduzierenden Reihe (21, 24) befindlichen Speicherelements (FF9) mit dem Eingang eines Inverters (INV) und der Ausgang des Inverters (INV) mit dem Eingang eines anderen in der codeproduzierenden Reihe (21, 24) angeordneten Speicherelements (FF1) verbunden ist.

17.    Verfahren nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass der Datenbestand (1) eine Datenbank ist.

18.    Verfahren nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, dass die zwischen der Verarbeitungseinheit (4) und einem Benutzerrechner (8) übermittelten Daten verschlüsselt übermittelt werden.

19.    Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass die verschlüsselte Übermittlung der Daten zwischen der Verarbeitungseinheit (4) und dem Benutzerrechner (8) unter Verwendung jeweils einer dem Benutzerrechner (8) und einer dem Datenbestand (1) zugeordneten Ver- und Entschlüsselungseinheit (11) erfolgt, mit der die Daten mittels einer Stromchiffrierung ver- bzw. entschlüsselt werden.

20.    Verfahren nach einem der Ansprüche 1 bis 19, dadurch gekennzeichnet, dass jegliche Übermittlung von Daten von und zu der Verarbeitungseinheit (4) über wenigstens eine Ver- und Entschlüsselungseinheit (6, 7, 11) erfolgt, mit der die Daten mittels einer Stromchiffrierung ver- bzw. entschlüsselt werden.

21.    Vorrichtung zum Schreiben und Lesen von Daten in einen bzw. aus einem indizierten Datenbestand (1), der eine Datenstruktur (2) und eine zugehörige Indexstruktur (3) umfasst, umfassend eine Verarbeitungseinheit (4), in der zu schreibende Daten im Klartext empfangen werden können und die einen Schreibzugriff auf die Datenstruktur (2) aufweist, um die Daten in die Datenstruktur (2) zu schreiben, und die mit der Indexstruktur (3) zusammenwirkt, um Indexdaten in der Indexstruktur (3) zu aktualisieren, und die einen Zugriff auf die Indexdaten aufweist, um auszulesende Daten oder deren Speicherort zu ermitteln, und die einen Lesezugriff auf die Datenstruktur (2) aufweist, um die auszulesenden Daten aus der Datenstruktur (2) auszulesen und im Klartext zur Verfügung zu stellen, dadurch gekennzeichnet, dass die Verarbeitungseinheit (4) mit der Datenstruktur (2) und mit der Indexstruktur (3) über mindestens eine Ver- und Entschlüsselungseinheit (6,7) verbunden ist, mit der die Daten mittels einer Stromchiffrierung ver- bzw. entschlüsselbar sind, sodass der Schreib-/Lesezugriff der Verarbeitungseinheit (4) auf die Indexstruktur (3) und auf die Datenstruktur (2) über die mindestens eine Ver- und Entschlüsselungseinheit (6,7) erfolgt.

22.    Vorrichtung nach Anspruch 21, dadurch gekennzeichnet, dass die Ver- und Entschlüsselungseinheit (6,7) zur Generierung eines Schlüsselstroms wenigstens ein rückgekoppeltes Schieberegister (13; 21,22,23; 24,25; 24,25,26) aufweist, dem zu seiner Initialisierung jeweils eine definierte Bitfolge zugeführt ist.

23.    Vorrichtung nach Anspruch 22, dadurch gekennzeichnet, dass Mittel zum Generieren und/oder Speichern wenigstens einer ersten Bitfolge (14) und einer zweiten Bitfolge (15) vorgesehen sind, die mit dem bzw. den Schieberegister(n) (13; 21,22,23; 24,25; 24,25,26) derart zusammenwirken, dass wenigstens die erste Bitfolge (14) und die zweite Bitfolge (15) zur Initialisierung des bzw. der rückgekoppelten Schieberegister (13; 21,22,23; 24,25; 24,25,26) verwendet werden.

24.    Vorrichtung nach Anspruch 23, dadurch gekennzeichnet, dass die erste Bitfolge (14) wenigstens einem ersten rückgekoppelten Schieberegister (21;24) zu dessen Initialisierung zugeführt ist und die zweite Bitfolge (15) wenigstens einem zweiten rückgekoppelten Schieberegister (22;25) zu dessen Initialisierung zugeführt ist.

25.    Vorrichtung nach Anspruch 23 oder 24, dadurch gekennzeichnet, dass die Mittel zum Generieren und/oder Speichern der ersten Bitfolge (14) ausgebildet sind, um die erste Bitfolge (14) aus einer dem zu verschlüsselnden oder entschlüsselnden Datensatz zugeordneten Indexnummer zu generieren.

26.    Vorrichtung nach einem der Ansprüche 23 bis 25, dadurch gekennzeichnet, dass die Mittel zum Generieren und/oder Speichern der zweiten Bitfolge (15) ausgebildet sind, um die zweite Bitfolge (15) aus einer eindeutigen Kennung der Datenbank (1) zu generieren.

27.    Vorrichtung nach einem der Ansprüche 23 bis 26, dadurch gekennzeichnet, dass Mittel zum Generieren und/oder Speichern wenigstens einer dritten Bitfolge (16) vorgesehen sind, die mit dem bzw. den Schieberegister(n) (13; 21,22,23; 24,25; 24,25,26) derart zusammenwirken, dass auch die dritte Bitfolge (16) zur Initialisierung des bzw. der rückgekoppelten Schieberegister (13; 21,22,23; 24,25; 24,25,26) verwendet wird.

28.    Vorrichtung nach Anspruch 27, dadurch gekennzeichnet, dass die dritte Bitfolge (16) aus einer eindeutigen Kennung des jeweiligen Benutzers generiert wird.

29.    Vorrichtung nach Anspruch 27 oder 28, dadurch gekennzeichnet, dass die dritte Bitfolge (16) zur Initialisierung einem dritten rückgekoppelten Schieberegister (23,26) zugeführt ist.

30.    Vorrichtung nach einem der Ansprüche 23 bis 29, dadurch gekennzeichnet, dass die rückgekoppelten Schieberegister (13; 21,22,23; 24,25; 24,25,26) gleichzeitig mit der jeweiligen Bitfolge gefüllt werden.

31.    Vorrichtung nach einem der Ansprüche 22 bis 30, dadurch gekennzeichnet, dass zur Rückkoppelung des bzw. der Schieberegister (13; 21,22,23; 24,25; 24,25,26) wenigstens ein XOR-Gatter (XORp1, XORp2, XORp3, XORp4, XORpp1, XORppp1) eingesetzt ist.

32.    Vorrichtung nach Anspruch 31, dadurch gekennzeichnet, dass die rückgekoppelten Schieberegister (13; 21,22,23; 24,25; 24,25,26) derart miteinander verschaltet sind, dass in Abhängigkeit vom Zustand des einen Schieberegisters das wenigstens eine XOR-Gatter (XORp1, XORp2, XORp3, XORp4, XORpp1) des anderen Schieberegister an- oder abgeschaltet wird.

33.    Vorrichtung nach Anspruch 31 oder 32, dadurch gekennzeichnet, dass das wenigstens eine rückgekoppelte Schieberegister (13; 21,22,23; 24,25; 24,25,26) eine Mehrzahl von zu einer codeproduzierenden Reihe geschalteten Speicherelementen (FF1, FF2, ...; FFp1, FFp2, ...; FFpp1, FFpp2, ...) aufweist, wobei der Ausgang des in der Reihe letzten Speicherelements mit dem Eingang des in der Reihe ersten Speicherelements zu einem Kreis zusammengeschlossen ist, wobei die Rückkoppelung mit Hilfe des wenigstens einen XOR-Gatters (XORp1, XORp2, XORp3, XORp4, XORpp1, XORppp1) derart erfolgt, dass der erster Eingang des XOR-Gatters mit dem Ausgang eines in der codeproduzierenden Reihe befindlichen Speicherelements (FF2), der zweite Eingang mit dem Ausgang eines weiteren in der codeproduzierenden Reihe befindlichen Speicherelements (FF5) und der Ausgang mit dem Eingang des in der codeproduzierenden Reihe dem mit dem ersten Eingang des XOR-Gatters verbundenen Speicherelement nachfolgenden Speicherelements (FF3) verbunden ist.

34.    Vorrichtung nach Anspruch 33, dadurch gekennzeichnet, dass in die den zweiten Eingang des wenigstens einen XOR-Gatters (XORp1) und den Ausgang des weiteren in der codeproduzierenden Reihe (21;24) befindlichen Speicherelements (FF5) verbindende Leitung ein UND-Gatter (UNDp1) derart geschalten ist, dass der Ausgang des UND-Gatters (UNDp1) mit dem zweiten Eingang des XOR-Gatters (XORp1), der erste Eingang des UND-Gatters (UNDp1) mit dem Ausgang des weiteren in der codeproduzierenden Reihe (21;24) befindlichen Speicherelements (FF5) und der zweite Eingang des UND-Gatters (UNDp1) mit dem Ausgang eines codeprogrammierenden Speicherelements (FFp2) verbunden ist und dass bevorzugt der Ausgang eines in der codeproduzierenden Reihe (21;24) befindlichen Speicherelements (FF9) mit dem Eingang eines Inverters (INV) und der Ausgang des Inverters (INV) mit dem Eingang eines anderen in der codeproduzierenden Reihe (21;24) angeordneten Speicherelements (FF1) verbunden ist, wobei als codeprogrammierendes Speicherelement ein Speicherelement eines weiteren rückgekoppelten Schieberegisters (22;25) verwendet wird.

35.    Vorrichtung nach Anspruch 33 oder 34, dadurch gekennzeichnet, dass eine Mehrzahl von XOR-Gattern (XORp1,p2,p3,p4) vorgesehen ist, deren erster Eingang jeweils von einem Ausgang eines in der codeproduzierenden Reihe (21;24) befindlichen Speicherelements (FF1,2,3,4) gespeist wird und deren zweiter Eingang jeweils vom Ausgang eines weiteren in der codeproduzierenden Reihe (21;24) befindlichen Speicherelements (FF8,15,20,23) gespeist wird, welches eine Anzahl von Speicherelementen in Flussrichtung der Reihe (21;24) von dem jeweils mit dem ersten Eingang verbundenen Speicherelement (FF1,2,3,4) entfernt ist, welche jeweils einer unterschiedlichen Primzahl entspricht, die größer als 1 und kein Teilbetrag der Gesamtzahl der in Reihe (21;24) geschalteten Speicherelemente (FF1,2,...n) ist.

36.    Vorrichtung nach einem der Ansprüche 33 bis 35, dadurch gekennzeichnet, dass eine Mehrzahl von codeprogrammierenden, jeweils einem UND-Gatter (UNDp1,p2,p3,p4) und einem XOR-Gatter (XORp1,p2,p3,p4) zugeordneten Speicherelementen (FFp1,p2,p3,p4, ...pn) vorgesehen und in einer zu einem Kreis geschlossenen Reihe (22;25) geschalten ist und wenigstens ein XOR-Gatter (XORpp1) angeordnet ist, dessen erster Eingang mit dem Ausgang eines in der codeprogrammierenden Reihe (22;25) befindlichen Speicherelements (FFp6), dessen zweiter Eingang mit dem Ausgang eines weiteren in der codeprogrammierenden Reihe (22;25) befindlichen Speicherelements (FFp5) und dessen Ausgang mit dem Eingang des in der codeprogrammierenden Reihe (22;25) dem mit dem ersten Eingang des XOR-Gatters (XORpp1) verbundenen Speicherelement (FFp6) nachfolgenden Speicherelements (FFp1) verbunden ist.

37.    Vorrichtung nach einem der Ansprüche 33 bis 36, dadurch gekennzeichnet, dass in die den zweiten Eingang des wenigstens einen XOR-Gatters (XORpp1) und den Ausgang des weiteren in der codeprogrammierenden Reihe (22;25) befindlichen Speicherelements (FFp3) verbindende Leitung ein UND-Gatter (UNDpp1) derart geschalten ist, dass der Ausgang des UND-Gatters (UNDpp1) mit dem zweiten Eingang des XOR-Gatters (XORpp1), der erste Eingang des UND-Gatters (UNDpp1) mit dem Ausgang des weiteren in der codeprogrammierenden Reihe (22;25) befindlichen Speicherelements (FFp3) und der zweite Eingang des UND-Gatters (UNDpp1) mit dem Ausgang eines der Programmierung der codeprogrammierenden Reihe (22;25) dienenden Speicherelements (FFpp5) verbunden ist.

38.    Vorrichtung nach einem der Ansprüche 33 bis 37, dadurch gekennzeichnet, dass eine Mehrzahl von der Programmierung der codeprogrammierenden Reihe (22;25) dienenden, jeweils einem UND-Gatter (UNDpp1) und einem XOR-Gatter (XORpp1) zugeordneten Speicherelementen (FFpp1,pp2,pp3,pp4,...ppn) vorgesehen und in einer zu einem Kreis geschlossenen Reihe (23;26) geschalten ist und wenigstens ein XOR-Gatter (XORppp1) angeordnet ist, dessen erster Eingang mit dem Ausgang eines in der Reihe (23;26) befindlichen Speicherelements (FFpp1), dessen zweiter Eingang mit dem Ausgang eines weiteren in der Reihe (23;26) befindlichen Speicherelements (FFpp3) und dessen Ausgang mit dem Eingang des in der Reihe (23;26) dem mit dem ersten Eingang des XOR-Gatters (XORppp1) verbundenen Speicherelement (FFpp1) nachfolgenden Speicherelements (FFpp2) verbunden ist.

39.    Datenbestand, insbesondere Datenbank (1), umfassend eine Daten enthaltende Datenstruktur (2) und eine zugehörige Indexdaten enthaltende Indexstruktur (3), wobei die Daten in der Datenstruktur (2) und die Indexdaten in der Indexstruktur (3) mittels einer Stromchiffrierung verschlüsselt gespeichert sind.

Der Antragsteller erhob dagegen gemäß § 102 PatG rechtzeitig mit der Behauptung Einspruch, dem Streitpatent fehle es an Technizität, hilfsweise werde auch fehlende Neuheit und erfinderische Tätigkeit aller Patentansprüche geltend gemacht. Insbesondere Patentanspruch 1 weise keine technischen Merkmale auf, was auch für die beiden weiteren unabhängigen Patentansprüche 20 und 39 gelte. Die übrigen, abhängigen Ansprüche dienten ebenfalls nur dazu, das rein mathematische Verfahren umzusetzen.

Die Patentinhaber beantragten, den Einspruch zurückzuweisen und das Patent im vollen Umfang aufrecht zu erhalten. Das Kriterium der Technizität dürfe nicht mit anderen Voraussetzungen der Patentierbarkeit wie Neuheit, erfinderische Tätigkeit und gewerbliche Anwendbarkeit vermengt werden. Für die Prüfung der Technizität könne auf die Rechtsprechung der Beschwerdekammern des Europäischen Patentamts zurückgegriffen werden. Ein Verfahren besitze schon allein deshalb technischen Charakter, weil es computergestützt ablaufe.

Mit dem angefochtenen Beschluss gab das Patentamt dem Einspruch statt und widerrief das Streitpatent im vollen Umfang. Es begründete diese Entscheidung zusammengefasst folgendermaßen:

Der kennzeichnende Teil des Anspruchs 1 betreffe nur rein organisatorische und mathematische Maßnahmen, die sich nicht von den bekannten Datenverarbeitungsmaßnahmen in einem handelsüblichen Computer unterscheiden würden. Der Anspruch enthalte daher kein technisches Verfahren. Die abhängigen Ansprüche 2 bis 20 seien ebenfalls nicht patentierbar. Die in Anspruch 21 angeführten Schreib- und Lesezugriffe könnten auch von Personen durchgeführt werden, sodass die Vorrichtung keine technischen Vorgänge abwickle, die über bekannte Datenverarbeitungsvorgänge in anderen Computern hinausgingen. Sämtliche abhängigen Unteransprüche 22 bis 38 seine ebenfalls nicht patentierbar. Der unabhängige Anspruch 39 sei nicht patentierbar, weil ein Datenbestand kein technischer Gegenstand sei und die Verschlüsselung mittels Stromchiffrierung kein technischer Vorgang sei. Da insgesamt die erforderliche Technizität nach § 1 Abs 3 PatG fehle, müsse auf die hilfsweise gestellten Anträge auf Versagung des Patents aufgrund mangelnder Neuheit und/oder aufgrund mangelnder erfinderischer Tätigkeit nicht eingegangen werden.

Dagegen richtet sich der Rekurs der Antragsgegner – erkennbar aus dem Rekursgrund der unrichtigen rechtlichen Beurteilung – mit dem Antrag, den angefochtenen Beschluss zur Gänze aufzuheben und das angegriffene Patent im vollen Umfang zu bestätigen.

Der Antragsteller beantragt die Abweisung des Rekurses.

Rechtliche Beurteilung

Der Rekurs ist berechtigt.

1. Gemäß § 1 Abs 3 Z 1 und Z 5 PatG werden unter anderem mathematische Methoden sowie Pläne, Regeln und Verfahren für gedankliche Tätigkeiten, für Spiele oder für geschäftliche Tätigkeiten sowie Programme für Datenverarbeitungsanlagen von der Patentierbarkeit grundsätzlich ausgenommen. Dies gilt gemäß § 1 Abs 4 PatG allerdings mit der Einschränkung, dass für die genannten Gegenstände oder Tätigkeiten als solche Schutz begehrt wird.

2.1. Die Technische Abteilung beruft sich in der Begründung (S 9, Abs 3) auf die Intention des Gesetzgebers, die allerdings in der wiedergegebenen Form nicht dokumentiert ist. Den Erläuternden Bemerkungen (ErlRV 216 BlgNR 23. GP; auszugsweise abgedruckt bei Wiltschek, Patentrecht³ § 1 Anm 3) ist vielmehr zu entnehmen, dass eine mit einem Verfahren für gedankliche Tätigkeiten oder mit einem Programm für Datenverarbeitungsanlagen verbundene technische Anwendung durchaus patentierbar sein kann (ErlRV 216 BlgNR 23. GP 3), das heißt zumindest die Voraussetzung der Technizität erfüllt.

2.2. Ausweislich der ErlRV (216 BlgNR 23. GP 1) war es in diesem Zusammenhang die Absicht des Gesetzgebers, „über eine verpflichtende Umsetzung zwingender Vorschriften des Gemeinschaftsrechts hinaus“ eine Harmonisierung des österreichischen Patentrechts mit dem EPÜ herzustellen, insbesondere was die Voraussetzungen für die Erteilung nationaler Patente in Österreich und jene für die Erteilung europäischer Patente angeht. Dementsprechend ist § 1 Abs 4 PatG eine praktisch wörtliche Übernahme des Art 52 Abs 3 EPÜ. Auf diese beabsichtigte Harmonisierung haben daher die Antragsgegner bereits in ihrer Stellungnahme zum Einspruch zutreffend hingewiesen.

3. Das Rekursgericht war bereits einmal mit der Frage der Technizität eines Computerprogramms (dort allerdings als Gebrauchsmuster) im Zusammenhang von § 1 Abs 3 Z 3 GMG befasst und gelangte dabei zu folgenden, auch für § 1 Abs 3 Z 3 und Z 5 PatG verallgemeinerbaren Grundsätzen, an denen festzuhalten ist (OLG Wien 34 R 60/14i):

«Die Große Beschwerdekammer des EPA kam in der Stellungnahme G 3/08 vom 12.5.2010 nach ausführlicher Auseinandersetzung mit der Rechtsprechung der Technischen Beschwerdekammer zum Ergebnis, für den technischen Charakter eines Programms reiche es nicht aus, wenn für die Formulierung des Computerprogramms technische Überlegungen nur in dem Sinn erforderlich seien, dass der Programmierer ein von einer Maschine ausführbares Verfahren entwerfe.

Die abstrakte Formulierung von Algorithmen wird also nicht dem Gebiet der Technik zugerechnet. Nur wenn ein Computerprogramm bei der Ausführung einen weiteren technischen Effekt hervorruft, wäre dem Programm ein technischer Charakter zuzuerkennen. Dass grundsätzlich jedes Computerprogramm technische Überlegungen in dem Sinn formuliert, dass der Programmierer ein von einer Maschine ausführbares Verfahren entwirft, scheint nicht auszureichen, um einen „technischen Charakter des Programms“ zu gewährleisten. Dies ist nur gewährleistet, wenn das Schreiben des Programms „weitere technische Überlegungen“ erfordert (vgl G 3/08). Wie der OPM in OBGM 1/13 festhält, würde eine von der Antragstellerin für das Gesetzmäßigkeitsprüfungsverfahren nach § 18 GMG (auch) gewünschte rein formale Betrachtung den in § 1 Abs 3 GMG geregelten Ausschluss bestimmter Tatbestände vom Gebrauchsmusterschutz konterkarieren.

In Anlehnung an die Rechtsprechung des BGH (vgl X ZB 22/07, X ZR 47/07, Xa ZB 20/08 ua) und jener des EPA (T 1173/97, T 424/03, T 258/03 ua) ist aber nach Ansicht des Rekursgerichts (übereinstimmend mit OBGM 1/13) keine inhaltliche Prüfung der Technizität vorzunehmen, sondern zu beurteilen, ob nach den Gebrauchsmusteransprüchen (überhaupt) ein Anspruchsmerkmal vorliegt, das Technizität aufweist, und ob im Hinblick auf Computeralgorithmen ein weiterer technischer Effekt zu ersehen ist, der formal betrachtet den Ausschlusstatbestand des § 1 Abs 3 Z 3 GMG überwindet.

In diesem Sinn teilt das Rekursgericht die Einschätzung von Stadler (Technizität von Patenten und Gebrauchsmustern, ÖBl 2014/35, 156 ff) nicht, wonach in Österreich die Technizität nur dann fehlt, wenn kein einziges „echtes“ technisches Merkmal vorhanden ist ([...]). Es kommt formal betrachtet nach Ansicht des Rekursgerichts vielmehr auf die Bewirkung eines technischen Effekts an, der über die „normale“ physikalische Wechselwirkung zwischen dem Programm und dem Computer, auf dem es läuft, hinausgeht (vgl T 1173/97 und G 3/08).»

4. Ausgehend von der vom Gesetzgeber als grundsätzlich wünschenswert angesehenen harmonisierten Auslegung von gleichlautenden Bestimmungen des EPÜ und des PatG ist auch auf die Entscheidung T 1568/05 der Technischen Beschwerdekammer des EPA hinzuweisen, die in einem technisch sehr ähnlich gelagerten Fall eines Verfahrens zur Speicherung von verschlüsselten Daten in einer bestimmten Struktur die Technizität bestätigte (Punkt 4.). Ein Computerprogrammprodukt fällt daher nicht unter das Patentierungsverbot nach Art 52 Abs 2 und 3 EPÜ, wenn es beim Ablauf auf einem Computer einen weiteren technischen Effekt bewirkt, der über die gewöhnliche Wechselwirkung zwischen dem Programm (Software) und dem Computer (Hardware) hinausgeht (T 1173/97).

5. Außerdem ist ergänzend auch auf die Beschwerdeentscheidung T 1326/06 des EPA zu verweisen, nach der ein Verschlüsseln als technisches Verfahren anzusehen ist, was selbst dann gelten soll, wenn sich das Verschlüsselungsverfahren wesentlich auf mathematische Verfahren stützt. Mit dieser Entscheidung wurden vorhergehende Entscheidungen bestätigt, beispielsweise T 953/04 sowie T 27/97 (s allg auch EPA, Rechtsprechung der Beschwerdekammern des Europäischen Patentamts7 21 ff).

6.1. Zwar sind Entscheidungen der Beschwerdekammern des EPA (oder des deutschen Bundespatentgerichts) für österreichische Verfahren nicht präjudiziell, dennoch ist eine gewisse präjudizierende oder zumindest harmonisierende Wirkung gegeben, wie sich implizit auch aus § 11 PatV-EG ergibt, wonach ein in Österreich anhängiges Nichtigkeitsverfahren zu einem europäischen Patent zu unterbrechen ist, wenn ein dieselbe Sache betreffendes Einspruchsverfahren vor dem EPA anhängig ist. Dies steht naturgemäß mit dem Umstand in Zusammenhang, dass die Patentierungsvoraussetzungen des PatG mit denen das EPÜ harmonisiert sind.

6.2. Das Fehlen einer direkten präjudiziellen Wirkung lässt auch nicht den Umkehrschluss zu, dass die Entscheidungen der Beschwerdekammern des EPA für die österreichische Rechtsprechung unbeachtlich wären. Beispielsweise wurde der von diesen Beschwerdekammern entwickelte Aufgabe-Lösungs-Ansatz von der österreichischen Rechtsprechung ausdrücklich übernommen und „für den österreichischen Rechtsbereich fruchtbar gemacht“ (vgl Op 1/02 PBl 2003, 29 mwN; siehe auch Op 6/08; Op 4/11; OLG Wien 34 R 76/14t; 34 R 94/14i; 34 R 16/15w uva).

6.3. Auch der OPM greift in der bereits mehrfach zitierten Entscheidung OBGM 1/13 ausdrücklich sowohl auf die Rechtsprechung des EPA als auch auf jene des BGH zurück. Im Einklang damit hat auch das Rekursgericht in der genannten Entscheidung 34 R 60/14i deutlich gemacht, dass sich die Beurteilung der Technizität vor allem an den Entscheidungen des EPA, aber auch an jenen des BGH orientieren kann, weil die jüngere Rechtsprechung des BGH in der deutschen Lehre als Annäherung an die Praxis des EPA qualifiziert wird (zB Hössle in Fitzner/Lutz/Bodewig, Patentrechtskomm4 § 1 PatG Rz 210; Nack in Haedicke/Timmann, Handbuch des Patentrechts § 2 Rz 32).

7. Die Beurteilung der Patentierbarkeit des beanspruchten Gegenstands durch die Technische Abteilung basiert auf einer zwar analytischen, aber unzulässig zergliedernden Betrachtung der einzelnen Anspruchsmerkmale. Die Beurteilung der Technizität von Computerprogrammen hat hingegen nach dem Ganzheitsgrundsatz zu erfolgen, weshalb der technische Charakter der Lehre in seiner gesamtheitlichen Beurteilung aller für die Erfindung wesentlicher Merkmale gesucht werden muss (vgl BGH X ZB 16/00 – Suche fehlerhafter Zeichenketten; Mes, PatG/GMG4 § 1 PatG Rz 128 mwN; Hössle in Fitzner/Lutz/Bodewig, Patentrechtskomm4 § 1 PatG Rz 203).

Die von der Technischen Abteilung gewählte Betrachtung verkennt zudem den obigen, durch die jüngere Rechtsprechung in OBGM 1/13 (Programmlogik) bestätigten Grundsatz (siehe dort Punkte 5.1 und 5.4 je mwN), dass für die Beurteilung der Patentierbarkeit nach der Lösung eines technischen Problems mit technischen Mitteln zu fragen ist. Maßgebend ist dabei, ob die Lehre bei der gebotenen Gesamtbetrachtung der Lösung eines über die Datenverarbeitung hinausgehenden technischen Problems dient. In der vom Antragsteller mehrfach zitierten Entscheidung X ZR 121/09 (Webseitenanzeige; Rz 16) stellt der BGH klar, dass es „[...] auch bei einem Verfahrensanspruch für die Erfüllung des Technizitätserfordernisses [genügt], wenn die Erfindung eine bestimmte Nutzung der Komponenten einer Datenverarbeitungsanlage lehrt und damit eine Anweisung zum technischen Handeln gibt ([...])“, und bejaht die Technizität des dortigen Verahrensanspruchs. Ein Verfahren, dessen Gegenstand die Abarbeitung von Verfahrensschritten mit Hilfe elektronischer Datenverarbeitung ist, genügt dem Technizitätserfordernis bereits dann, wenn es der Verarbeitung, Speicherung oder Übermittlung von Daten mittels eines technischen Geräts dient (BGH X ZR 47/07 – Wiedergabe topografischer Informationen, Rz 27; siehe dazu auch Nack in Haedicke/Timmann, Handbuch des Patentrechts § 2 Rz 34; Mes, PatG/GMG4 § 1 PatG Rz 122, je mwH).

Auch bei einem Verfahrensanspruch kommt es für das Technizitätserfordernis nicht darauf an, ob die Erfindung (prinzipielle) Abwandlungen der Arbeitsweise der Komponenten einer Datenverarbeitungsanlage lehrt. Es genügt vielmehr, dass sie die Nutzung solcher Komponenten lehrt und damit eine Anweisung zum technischen Handeln gibt (BGH Xa ZB 20/08 – Dynamische Dokumentengenerierung). Für das Technizitätserfordernis ist zudem unerheblich, ob der Gegenstand des Patents neben technischen Merkmalen auch nichttechnische aufweist und welche dieser Merkmale die beanspruchte Lehre prägen (jüngst zu Art 52 Abs 2 EPÜ BGH X ZR 37/13 – Bildstrom, Rz 23; Mes, PatG/GMG4 § 1 PatG Rz 128; Hössle in Fitzner/Lutz/Bodewig, Patentrechtskomm4 § 1 PatG Rz 205 ff). Demnach ist es auch unerheblich, ob einzelne Abschnitte des beanspruchten Verfahrens auch gedanklich ausgeführt werden könnten.

8. Das Streitpatent betrifft gemäß dem Oberbegriff seines Anspruchs 1 ein „Verfahren zum Schreiben und Lesen von Daten in einen bzw. aus einem indizierten Datenbestand (1), der eine Datenstruktur (2) und eine zugehörige Indexstruktur (3) umfasst, wobei eine Verarbeitungseinheit (4) zu schreibende Daten im Klartext empfängt und mittels eines Schreibzugriffs in die Datenstruktur (2) schreibt und Indexdaten in der Indexstruktur (3) aktualisiert und wobei die Verarbeitungseinheit (4) auszulesende Daten oder deren Speicherort mittels eines Zugriffs auf die Indexdaten (3) ermittelt und die auszulesenden Daten mittels eines Lesezugriffs aus der Datenstruktur (2) ausliest und im Klartext zur Verfügung stellt, [...]“.

Als hierbei zu schützen wird angeführt, dass „[...] die Daten in der Datenstruktur (2) und die Indexdaten in der Indexstruktur (3) verschlüsselt gespeichert werden und dass der Schreib-/Lesezugriff der Verarbeitungseinheit (4) auf die Indexstruktur (3) und auf die Datenstruktur (2) über mindestens eine Ver- und Entschlüsselungseinheit (6, 7) erfolgt, mit der die Daten mittels einer Stromchiffrierung ver- bzw. entschlüsselt werden“.

In entsprechender Weise betrifft das Streitpatent gemäß Anspruch 21 eine „Vorrichtung zum Schreiben und Lesen von Daten in einen bzw. aus einem indizierten Datenbestand (1), der eine Datenstruktur (2) und eine zugehörige Indexstruktur (3) umfasst, umfassend eine Verarbeitungseinheit (4), in der zu schreibende Daten im Klartext empfangen werden können und die einen Schreibzugriff auf die Datenstruktur (2) aufweist, um die Daten in die Datenstruktur (2) zu schreiben, und die mit der Indexstruktur (3) zusammenwirkt, um Indexdaten in der Indexstruktur (3) zu aktualisieren, und die einen Zugriff auf die Indexdaten aufweist, um auszulesende Daten oder deren Speicherort zu ermitteln, und die einen Lesezugriff auf die Datenstruktur (2) aufweist, um die auszulesenden Daten aus der Datenstruktur (2) auszulesen und im Klartext zur Verfügung zu stellen“, wobei im Speziellen vorgesehen ist, „[...] dass die Verarbeitungseinheit (4) mit der Datenstruktur (2) und mit der Indexstruktur (3) über mindestens eine Ver- und Entschlüsselungseinheit (6, 7) verbunden ist, mit der die Daten mittels einer Stromchiffrierung ver- bzw. entschlüsselbar sind, so dass der Schreib-/Lesezugriff der Verarbeitungseinheit (4) auf die Indexstruktur (3) und auf die Datenstruktur (2) über die mindestens eine Ver- und Entschlüsselungseinheit (6, 7) erfolgt“.

Mit Anspruch 39 ist schließlich als zu schützen beansprucht: „Datenbestand, insbesondere Datenbank (1), umfassend eine Daten enthaltende Datenstruktur (2) und eine zugehörige Indexdaten enthaltende Indexstruktur (3), wobei die Daten in der Datenstruktur (2) und die Indexdaten in der Indexstruktur (3) mittels einer Stromchiffrierung verschlüsselt gespeichert sind“.

In den Ansprüchen 2 bis 20 einerseits und 22 bis 38 sind Ausführungsformen bzw. Weiterbildungen der Gegenstände der Ansprüche 1 und 21 beansprucht.

Gemäß den unabhängigen Ansprüchen 1 und 21 ist somit als besonderes Merkmal der angeführten Gegenstände anzusehen, dass sowohl die eigentlichen Daten (2) als auch die Indexdaten (3) verschlüsselt gespeichert werden, wobei zur Verschlüsselung (und entsprechend zur Entschlüsselung) eine Stromchiffrierung verwendet wird.

Patentgemäß wird somit nicht bloß eine Verschlüsselung schlechthin beansprucht, sondern eine spezielle Verschlüsselung, nämlich eine Stromchiffrierung, die in gleicher Weise auf die Daten der Datenstruktur und die Daten der Indexstruktur angewendet werden soll. Die Beschreibung des angefochtenen Patents führt dazu in Absatz [0010], zweiter Satz, in diesem Zusammenhang wie folgt aus:

„Dadurch, dass die zu schreibenden und zu lesenden Daten mittels einer Stromchiffrierung ver- bzw. entschlüsselt werden, ist sichergestellt, dass das Abbild der verschlüsselten Daten und der unverschlüsselten Daten auf dem Speichermedium exakt dieselben Ausmaße (Bitlänge) hat, so dass sie auch in verschlüsselter Form bitgenau aufgefunden werden und an der anfordernden User in Unkenntnis des Inhalts übermittelt werden können.“

Weiters heißt es in diesem Zusammenhang in diesem Absatz [0010]:

„Da jede einzelne Information exakt dieselben Ausmaße (Bitlänge) wie die unverschlüsselte aufweist, kann von einem in unverschlüsselter Form angefertigten Index auch auf die Position der verschlüsselten Daten exakt zugegriffen werden, so dass der Inhalt der verschlüsselten Daten von der Verarbeitungseinheit der Datenbank nicht erkannt werden muss und auf den Umstand der Verschlüsselung bei der Speicherplatzdurchsuchung keine Rücksicht genommen werden muss.“

Diesbezüglich ist auch die Aussage in Absatz [0004] des Streitpatents von besonderer Bedeutung, in dem auf die Erhaltung eines schnellen Zugriffs auf verschlüsselte Daten hingewiesen wird, was bedeutet, dass es nicht notwendig sein soll, den gesamten Datenbank-Inhalt zwecks Auslesens entschlüsseln zu müssen.

Diese Angaben unterstreichen den technischen Charakter der in Absatz [0009] enthaltenen Aufgabenstellung, dass „die Vertraulichkeit der Datenstruktur und der Indexstruktur eines Datenbestandes geschützt werden kann, ohne dass der Zugriff auf die Daten unter Verwendung des Index durch berechtigte Benutzer beeinträchtigt ist. Es soll die uneingeschränkte Funktionalität einer indizierten Datenbank aufrechterhalten werden“.

Offensichtlich wird hier auf die im Vergleich zu einer beliebigen Verschlüsselung erzielte Effizienz (und letztlich Geschwindigkeit) bei der Speicherplatzdurchsuchung und beim Zugriff auf die gespeicherten Daten abgestellt.

9. Es ist somit eine technische Aufgabenstellung gegeben; als technisch anzuerkennen ist im Weiteren die in Anspruch 1 (und in entsprechender Weise in Anspruch 21 sowie in Anspruch 39) angegebene Lösung für die gestellte Aufgabe insgesamt und auch insbesondere im Hinblick auf die verschlüsselte Abspeicherung der Datenstruktur ebenso wie der Indexdaten in der Indexstruktur über (mindestens) eine Ver- und Entschlüsselungseinheit unter Verwendung von Stromchiffrierung.

Zur Lösung der gestellten Aufgabe sehen nämlich die unabhängigen Ansprüche technische Mittel vor, wie insbesondere die Verarbeitungseinheit, was die Technische Abteilung im angefochtenen Beschluss insoweit zutreffend auch näher ausführt (S 10, Abs 5).

Das Schutzbegehren richtet sich demzufolge auf technische Mittel zur Lösung einer technischen Aufgabenstellung und damit eines technischen Problems. Es wird daher Schutz für eine technische Anwendung begehrt, die nicht unter die Ausschlusstatbestände des § 1 Abs 3 Z 1 und Z 5 PatG fällt (s bereits oben Punkt 2.1.). Eine mathematische Methode als solche und für sich kann hingegen schon deshalb nicht gegeben sein, weil in den fraglichen Ansprüchen kein näherer Algorithmus zur Ver- oder Entschlüsselung beschrieben wird. Vielmehr wird die technische Möglichkeit geschaffen, auch über einen unverschlüsselten Index exakt auf die Positionen der verschlüsselten Daten zuzugreifen, ohne den Inhalt der verschlüsselten Daten zu eruieren, was als technischer Vorgang zu qualifizieren ist.

Da in Anspruch 1 von einem speziellen Verschlüsselungs-Algorithmus keine Rede ist, sondern durch die allgemeine Anwendung einer Verschlüsselung mit Stromchiffrierung die Vertraulichkeit der Datenstruktur in gleicher Weise wie der dazugehörenden Indexstruktur gesichert werden soll (und zwar bei unbeeinträchtigtem Zugriff auf die Daten unter Verwendung des Index durch berechtigte Benutzer, die den Schlüssel zur Entschlüsselung der Indexdaten wie auch der Nutzdaten kennen), ist dem Gegenstand der Ansprüche 1 und 21 sowie 39 der technische Charakter zuzuerkennen.

10. Bei dieser Sachlage erübrigt sich ein Eingehen auf die Ausführungen über mögliche Interpretationen des Begriffs „(Daten-)Verarbeitungseinheit“ im angefochtenen Beschluss.

11. Im Hinblick auf die zu bejahende Patentierbarkeit der Ansprüche 1 und 21 sowie 39 sind auch die davon jeweils abhängigen Ansprüche als schützbare Gegenstände (zumindest in Verbindung mit den jeweils übergeordneten unabhängigen Ansprüchen) und damit als schützbar anzusehen. Insbesondere sind auch in diesen abhängigen Ansprüchen technische Weiterbildungen und Ausführungsformen angegeben.

12.1. So soll zB gemäß Anspruch 2 wenigstens ein rückgekoppeltes Schieberegister zur Generierung des Schlüsselstroms gemäß Anspruch 1 eingesetzt werden. Realisierungsformen und Vorteile hierfür sind im Absatz [0012] überzeugend angeführt.

12.2. Ähnlich ist auch der Gegenstand des Anspruchs 3 zu sehen, nach dem zwecks erhöhter Sicherheit für jeden Schreibzugriff ein anderer Schlüsselstrom verwendet werden soll.

12.3. Gemäß Anspruch 4 (dessen Rückbeziehung korrekterweise nur auf Anspruch 2 oder 3, nicht Anspruch 1, lauten sollte) wird eine Vorgangsweise beansprucht, bei der zur Schieberegister-Initialisierung jeweils wenigstens eine erste und eine zweite Bitfolge verwendet werden sollen. Um mit einem rückgekoppelten Schieberegister das Auslangen zu finden, ist gemäß Anspruch 5 in diesem Zusammenhang weiters vorgesehen, dass die vorgenannten Bitfolgen mit Hilfe einer XOR-Funktion logisch verknüpft werden, wobei die erhaltene Bitfolge dann zur Initialisierung des rückgekoppelten Schieberegisters verwendet wird.

12.4. Weiters ist gemäß Anspruch 6 in diesem Zusammenhang bevorzugt, dass wenigstens zwei rückgekoppelte Schieberegister vorhanden sind, die zu Ihrer Initialisierung mit der ersten oder zweiten Bitfolge, wie bereits angeführt, gefüllt werden.

12.5. Die erste Bitfolge kann gemäß Anspruch 7 bevorzugt auf einer Indexnummer basieren, und die zweite Bitfolge kann gemäß Anspruch 8 mit Vorteil einfach aus einer eindeutigen Kennung der Datenbank generiert werden. Zwecks zusätzlicher Erhöhung der Sicherheit kann weiters gemäß Anspruch 9 zur Initialisierung des oder der rückgekoppelten Schieberegister eine dritte Bitfolge verwendet werden; diese dritte Bitfolge wird bevorzugt – vgl Anspruch 10 – aus einer eindeutigen Kennung des jeweiligen Benutzers generiert. Sie wird außerdem bevorzugt, gemäß Anspruch 11, zur Initialisierung einem dritten rückgekoppelten Schieberegister zugeführt. Auch hier liegen, wie ohne Weiteres zu ersehen ist, technische Maßnahmen vor.

12.6. Zwecks Zeitersparnis ist zudem bevorzugt vorgesehen, dass die rückgekoppelten Schieberegister gleichzeitig mit der jeweiligen Bitfolge gefüllt werden (vgl Anspruch 12).

Gemäß Anspruch 13 wird zur Schieberegister-Rückkopplung wenigstens ein XOR-Gatter verwendet, wobei weiters gemäß Anspruch 14 bevorzugt vorgesehen ist, dass die rückgekoppelten Schieberegister derart miteinander verschaltet sind, dass in Abhängigkeit vom Zustand des einen Schieberegisters das wenigstens eine XOR-Gatter des anderen Schieberegister an- oder abgeschaltet wird. Auch hier handelt es sich um technische Merkmale.

12.7. In den Ansprüchen 15 und 16 sind sodann spezielle, vorteilhafte Schaltungstechniken hervorgehoben, und gemäß Anspruch 17 handelt es sich beim zugrundeliegenden Datenbestand bevorzugt um eine Datenbank (im Gegensatz etwa zu unstrukturierten Speichermitteln).

In den Ansprüchen 18 und 19 wird sodann auf eine verschlüsselte Übermittlung der Daten zwischen der Verarbeitungseinheit und einem Benutzerrechner verwiesen; in Anspruch 20 schließlich wird in entsprechender Weise auf eine Verschlüsselung (oder Entschlüsselung) im Zuge der Übermittlung von Daten von der bzw zu der Verarbeitungseinheit verwiesen. Auch diese Maßnahmen sind, wie unmittelbar zu ersehen ist, technischer Natur, ohne dass ein mathematischer Algorithmus angesprochen wurde, sodass hier ebenfalls Technizität gegeben ist.

12.8. Entsprechende Maßnahmen sind Gegenstand der vom ersten Vorrichtungsanspruch 21 abhängigen Ansprüche 22 bis 38.

13. Zusammengefasst handelt es sich bei den Gegenständen der Ansprüche des Streitpatents durchwegs um technische Maßnahmen, sodass dem Gegenstand des Patents ein technischer Charakter nicht abgesprochen werden kann und daher die Technizität der Anspruchsgegenstände gegeben ist.

14. Der Antragsteller trägt – nachdem dieses Thema im Einspruch nur hilfsweise genannt wurde – in der Rekursbeantwortung zum Einwand der mangelnden Neuheit nichts mehr vor und rügt auch nicht, dass die Technische Abteilung sich damit im angefochtenen Beschluss nicht befasst hat. Diese Rechtsfrage ist daher aus dem Nachprüfungsverfahren herausgefallen (zur vergleichbaren Rechtslage nach der ZPO: Kodek in Rechberger, ZPO4 § 471 Rz 9; RIS-Justiz RS0043338; RS0043352 [T10, T26, T27, T30, T34]; RS0043903).

Das Fehlen der erfinderischen Tätigkeit findet sich ebenfalls nur im Einspruch und dort nur als nicht weiter ausgeführter Begriff (Seite 2 des Einspruchs oben).

15. Da die Entscheidung keine Rechtsfragen von der Qualität des § 62 Abs 1 AußStrG aufwarf, die nicht schon durch die Rechtsprechung des EPA und des OPM geklärt wären, und da die Frage der Technizität stets einzelfallbezogen zu beurteilen ist, ist der Revisionsrekurs nicht zulässig. In diesem Fall hat das Rekursgericht nach § 59 Abs 2 AußStrG auszusprechen, ob der Wert des Entscheidungsgegenstands, der wie hier rein vermögensrechtlicher Natur ist, aber nicht in einem Geldbetrag besteht, EUR 30.000 übersteigt. Diese Voraussetzung ist angesichts der Bedeutung des Patentschutzes im Wirtschaftsleben gegeben.

[Beachte: Der Oberste Gerichtshof hob diese Entscheidung zwar am 25.8.2016 auf, 4 Ob 94/16a, billigte aber die Beurteilung des Rekursgerichts in Bezug auf die Technizität mit Hinweis auf § 71 Abs 3 AußStrG; die Aufhebung beruht auf Punkt 14 der Entscheidung des Rekursgerichts.]

Anmerkung

Der Oberste Gerichtshof hob diese Entscheidung zwar am 25.8.2016 auf, 4 Ob 94/16a, billigte aber die Beurteilung des Rekursgerichts in Bezug auf die Technizität mit Hinweis auf § 71 Abs 3 AußStrG; die Aufhebung beruht auf Punkt 14 der Entscheidung des Rekursgerichts.

Schlagworte

Verfahren zum Lesen und Schreiben von Daten; zur Frage der Technizität,

Textnummer

EW0000912

European Case Law Identifier (ECLI)

ECLI:AT:OLG0009:2016:03400R00088.15H.0126.000

Im RIS seit

16.08.2018

Zuletzt aktualisiert am

16.08.2018
Quelle: Oberster Gerichtshof (und OLG, LG, BG) OGH, http://www.ogh.gv.at
Zurück Haftungsausschluss Vernetzungsmöglichkeiten

Sofortabfrage ohne Anmeldung!

Jetzt Abfrage starten