Entscheidungstext 4Ob94/16a

Gericht

OGH

Dokumenttyp

Entscheidungstext

Rechtsgebiet

Zivilrecht

Fundstelle

Jus-Extra OGH-Z 6096 = ZTR 2016,241 = GRUR Int 2017,130 = ZIIR‑Slg 2017/4 = ZIIR 2017,82 = RdW 2017/83 S 89 - RdW 2017,89 = ÖBl‑LS 2017/7 = ÖBl‑LS 2017/9 = Sonntag, jusIT 2017/22 S 45 - Sonntag, jusIT 2017,45 ‑ Datenleseverfahren - Stromchiffrierung

Geschäftszahl

4Ob94/16a

Entscheidungsdatum

25.08.2016

Kopf

Der Oberste Gerichtshof hat durch den Senatspräsidenten Dr. Vogel als Vorsitzenden sowie die Hofräte Dr. Jensik und Dr. Rassi und die fachmännischen Laienrichter Patentanwalt DI Dr. Forsthuber und Patentanwalt Dr. Weiser als weitere Richter in der Patentrechtssache des Antragstellers Dr. M***** S*****, vertreten durch DORDA BRUGGER JORDIS Rechtsanwälte GmbH in Wien, gegen die Antragsgegner 1. Mag. R***** C*****, 2. E***** S*****, beide vertreten durch Kletzer Messner Mosing Schnider Schultes Rechtsanwälte OG in Wien und Haffner und Keschmann Patentanwälte GmbH in Wien, wegen Einspruchs gegen die Erteilung des Patents AT 511 842 („Verfahren zum Lesen und Schreiben von Daten“), über den außerordentlichen Revisionsrekurs des Antragstellers gegen den Beschluss des Oberlandesgerichts Wien als Rekursgericht vom 26. Jänner 2016, GZ 34 R 88/15h-13, womit der Beschluss der Technischen Abteilung des Patentamts vom 29. Jänner 2015, GZ 3 A 106/2012-10, abgeändert wurde, in nicht öffentlicher Sitzung den

Beschluss

gefasst:

Spruch

Dem außerordentlichen Revisionsrekurs wird Folge gegeben.

Die Entscheidungen der Vorinstanzen werden aufgehoben und die Rechtssache an die Technische Abteilung des Patentamts zur neuerlichen Entscheidung nach Verfahrensergänzung zurückverwiesen.

Text

Begründung:

Die Antragsgegner meldeten am 26. 1. 2012 zu A 106/2012 das Patent „Verfahren zum Lesen und Schreiben von Daten“ an. Hierauf wurde ein Patent (in der Folge: Streitpatent) erteilt, das am 15. März 2013 in das Patentregister unter der Nummer 511 842 eingetragen wurde. Die Ansprüche des Streitpatents lauten wie folgt:

1. Verfahren zum Schreiben und Lesen von Daten in einen bzw. aus einem indizierten Datenbestand (1), der eine Datenstruktur (2) und eine zugehörige Indexstruktur (3) umfasst, wobei eine Verarbeitungseinheit (4) zu schreibende Daten im Klartext empfängt und mittels eines Schreibzugriffs in die Datenstruktur (2) schreibt und Indexdaten in der Indexstruktur (3) aktualisiert und wobei die Verarbeitungseinheit (4) auszulesende Daten oder deren Speicherort mittels eines Zugriffs auf die Indexdaten (3) ermittelt und die auszulesenden Daten mittels eines Lesezugriffs aus der Datenstruktur (2) ausliest und im Klartext zur Verfügung stellt, dadurch gekennzeichnet, dass die Daten in der Datenstruktur (2) und die Indexdaten in der Indexstruktur (3) verschlüsselt gespeichert werden und dass der Schreib/Lesezugriff der Verarbeitungseinheit (4) auf die Indexstruktur (3) und auf die Datenstruktur (2) über mindestens eine Ver- und Entschlüsselungseinheit (6, 7) erfolgt, mit der die Daten mittels einer Stromchiffrierung ver- bzw. entschlüsselt werden.

2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Generierung des Schlüsselstroms unter Verwendung wenigstens eines rückgekoppelten Schieberegisters (13; 21, 22, 23; 24, 25; 24, 25, 26) erfolgt, das zu seiner Initialisierung mit einer definierten Bitfolge gefüllt wird.

3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass für jeden Schreibzugriff ein anderer Schlüsselstrom verwendet wird.

4. Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass zur Initialisierung des bzw. der rückgekoppelten Schieberegister (13; 21, 22, 23; 24, 25; 24, 25, 26) jeweils wenigstens eine erste Bitfolge (14) und eine zweite Bitfolge (15) verwendet wird.

5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die erste und die zweite Bitfolge (14, 15) mit Hilfe einer XOR-Funktion (17) verknüpft werden und die sich aus der Verknüpfung ergebende Bitfolge zur Initialisierung dem rückgekoppelten Schieberegister (13) zugeführt wird.

6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass wenigstens ein erstes rückgekoppeltes Schieberegister (21, 24) zu seiner Initialisierung mit der ersten Bitfolge (14) gefüllt wird und wenigstens ein zweites rückgekoppeltes Schieberegister (22, 25) zu seiner Initialisierung mit der zweiten Bitfolge (15) gefüllt wird.

7. Verfahren nach Anspruch 4, 5 oder 6, dadurch gekennzeichnet, dass als erste Bitfolge (14) eine dem zu verschlüsselnden oder entschlüsselnden Datensatz zugeordnete Indexnummer gewählt wird.

8. Verfahren nach einem der Ansprüche 4 bis 7, dadurch gekennzeichnet, dass die zweite Bitfolge (15) aus einer eindeutigen Kennung der Datenbank generiert wird.

9. Verfahren nach einem der Ansprüche 4 bis 8, dadurch gekennzeichnet, dass zur Initialisierung des bzw. der rückgekoppelten Schieberegister (13; 21, 22, 23; 24, 25; 24, 25, 26) weiters eine dritte Bitfolge (16) verwendet wird.

10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die dritte Bitfolge (16) aus einer eindeutigen Kennung des jeweiligen Benutzers generiert wird.

11. Verfahren nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass die dritte Bitfolge (16) zur Initialisierung einem dritten rückgekoppelten Schieberegister (23, 26) zugeführt wird.

12. Verfahren nach einem der Ansprüche 4 bis 11, dadurch gekennzeichnet, dass die rückgekoppelten Schieberegister (13; 21, 22, 23; 24, 25; 24, 25, 26) gleichzeitig mit der jeweiligen Bitfolge (14, 15, 16) gefüllt werden.

13. Verfahren nach einem der Ansprüche 2 bis 12, dadurch gekennzeichnet, dass zur Rückkoppelung des bzw. der Schieberegister (13; 21, 22, 23; 24, 25; 24, 25, 26) wenigstens ein XOR-Gatter (XORp1, XORp2, XORp3, XORp4, XORpp1, XORppp1) verwendet wird.

14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass die rückgekoppelten Schieberegister (13; 21, 22, 23; 24, 25; 24, 25, 26) derart miteinander verschaltet sind, dass in Abhängigkeit vom Zustand des einen Schieberegisters das wenigstens eine XOR-Gatter (XORp1, XORp2, XORp3, XORp4, XORpp1, XORppp1) des anderen Schieberegister an- oder abgeschaltet wird.

15. Verfahren nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass das wenigstens eine rückgekoppelte Schieberegister (13; 21, 22, 23; 24, 25; 24, 25, 26) eine Mehrzahl von zu einer codeproduzierenden Reihe geschalteten Speicherelementen (FF1, FF2, …; FFp1, Ffp2, ...; FFpp1, Ffpp2, ...) aufweist, wobei der Ausgang des in der Reihe letzten Speicherelements mit dem Eingang des in der Reihe ersten Speicherelements zu einem Kreis zusammengeschlossen ist, wobei die Rückkoppelung mit Hilfe des wenigstens einen XOR-Gatters (XORp1, XORp2, XORp3, XORp4, XORpp1, XORppp1) derart erfolgt, dass der erster Eingang des XOR-Gatters mit dem Ausgang eines in der codeproduzierenden Reihe befindlichen Speicherelements (FF2), der zweite Eingang mit dem Ausgang eines weiteren in der codeproduzierenden Reihe befindlichen Speicherelements (FF5) und der Ausgang mit dem Eingang des in der codeproduzierenden Reihe dem mit dem ersten Eingang des XOR-Gatters verbundenen Speicherelement nachfolgenden Speicherelements (FF3) verbunden ist.

16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass in die den zweiten Eingang des wenigstens einen XOR-Gatters (XORp1) und den Ausgang des weiteren in der codeproduzierenden Reihe (21, 24) befindlichen Speicherelements (FF5) verbindende Leitung ein UND-Gatter (UNDp1) derart geschalten ist, dass der Ausgang des UND-Gatters (UNDp1) mit dem zweiten Eingang des XOR-Gatters (XORp1), der erste Eingang des UND-Gatters (UNDp1) mit dem Ausgang des weiteren in der codeproduzierenden Reihe befindlichen Speicherelements (FF5) und der zweite Eingang des UND-Gatters (UNDp1) mit dem Ausgang eines codeprogrammierenden Speicherelements (FFp2) verbunden ist, wobei als codeprogrammierendes Speicherelement ein Speicherelement eines weiteren rückgekoppelten Schieberegisters (22, 25) verwendet wird, und dass bevorzugt der Ausgang eines in der codeproduzierenden Reihe (21, 24) befindlichen Speicherelements (FF9) mit dem Eingang eines Inverters (INV) und der Ausgang des Inverters (INV) mit dem Eingang eines anderen in der codeproduzierenden Reihe (21, 24) angeordneten Speicherelements (FF1) verbunden ist.

17. Verfahren nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass der Datenbestand (1) eine Datenbank ist.

18. Verfahren nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, dass die zwischen der Verarbeitungseinheit (4) und einem Benutzerrechner (8) übermittelten Daten verschlüsselt übermittelt werden.

19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass die verschlüsselte Übermittlung der Daten zwischen der Verarbeitungseinheit (4) und dem Benutzerrechner (8) unter Verwendung jeweils einer dem Benutzerrechner (8) und einer dem Datenbestand (1) zugeordneten Ver- und Entschlüsselungseinheit (11) erfolgt, mit der die Daten mittels einer Stromchiffrierung ver- bzw. entschlüsselt werden.

20. Verfahren nach einem der Ansprüche 1 bis 19, dadurch gekennzeichnet, dass jegliche Übermittlung von Daten von und zu der Verarbeitungseinheit (4) über wenigstens eine Ver- und Entschlüsselungseinheit (6, 7, 11) erfolgt, mit der die Daten mittels einer Stromchiffrierung ver- bzw. entschlüsselt werden.

21. Vorrichtung zum Schreiben und Lesen von Daten in einen bzw. aus einem indizierten Datenbestand (1), der eine Datenstruktur (2) und eine zugehörige Indexstruktur (3) umfasst, umfassend eine Verarbeitungseinheit (4), in der zu schreibende Daten im Klartext empfangen werden können und die einen Schreibzugriff auf die Datenstruktur (2) aufweist, um die Daten in die Datenstruktur (2) zu schreiben, und die mit der Indexstruktur (3) zusammenwirkt, um Indexdaten in der Indexstruktur (3) zu aktualisieren, und die einen Zugriff auf die Indexdaten aufweist, um auszulesende Daten oder deren Speicherort zu ermitteln, und die einen Lesezugriff auf die Datenstruktur (2) aufweist, um die auszulesenden Daten aus der Datenstruktur (2) auszulesen und im Klartext zur Verfügung zu stellen, dadurch gekennzeichnet, dass die Verarbeitungseinheit (4) mit der Datenstruktur (2) und mit der Indexstruktur (3) über mindestens eine Ver- und Entschlüsselungseinheit (6, 7) verbunden ist, mit der die Daten mittels einer Stromchiffrierung ver- bzw. entschlüsselbar sind, sodass der Schreib-/Lesezugriff der Verarbeitungseinheit (4) auf die Indexstruktur (3) und auf die Datenstruktur (2) über die mindestens eine Ver- und Entschlüsselungseinheit (6, 7) erfolgt.

22. Vorrichtung nach Anspruch 21, dadurch gekennzeichnet, dass die Ver- und Entschlüsselungseinheit (6, 7) zur Generierung eines Schlüsselstroms wenigstens ein rückgekoppeltes Schieberegister (13; 21, 22, 23; 24, 25; 24, 25, 26) aufweist, dem zu seiner Initialisierung jeweils eine definierte Bitfolge zugeführt ist.

23. Vorrichtung nach Anspruch 22, dadurch gekennzeichnet, dass Mittel zum Generieren und/oder Speichern wenigstens einer ersten Bitfolge (14) und einer zweiten Bitfolge (15) vorgesehen sind, die mit dem bzw. den Schieberegister(n) (13; 21, 22, 23; 24, 25; 24, 25, 26) derart zusammenwirken, dass wenigstens die erste Bitfolge (14) und die zweite Bitfolge (15) zur Initialisierung des bzw. der rückgekoppelten Schieberegister (13; 21, 22, 23; 24, 25; 24, 25, 26) verwendet werden.

24. Vorrichtung nach Anspruch 23, dadurch gekennzeichnet, dass die erste Bitfolge (14) wenigstens einem ersten rückgekoppelten Schieberegister (21; 24) zu dessen Initialisierung zugeführt ist und die zweite Bitfolge (15) wenigstens einem zweiten rückgekoppelten Schieberegister (22; 25) zu dessen Initialisierung zugeführt ist.

25. Vorrichtung nach Anspruch 23 oder 24, dadurch gekennzeichnet, dass die Mittel zum Generieren und/oder Speichern der ersten Bitfolge (14) ausgebildet sind, um die erste Bitfolge (14) aus einer dem zu verschlüsselnden oder entschlüsselnden Datensatz zugeordneten Indexnummer zu generieren.

26. Vorrichtung nach einem der Ansprüche 23 bis 25, dadurch gekennzeichnet, dass die Mittel zum Generieren und/oder Speichern der zweiten Bitfolge (15) ausgebildet sind, um die zweite Bitfolge (15) aus einer eindeutigen Kennung der Datenbank (1) zu generieren.

27. Vorrichtung nach einem der Ansprüche 23 bis 26, dadurch gekennzeichnet, dass Mittel zum Generieren und/oder Speichern wenigstens einer dritten Bitfolge (16) vorgesehen sind, die mit dem bzw. den Schieberegister(n) (13; 21, 22, 23; 24, 25; 24, 25, 26) derart zusammenwirken, dass auch die dritte Bitfolge (16) zur Initialisierung des bzw. der rückgekoppelten Schieberegister (13; 21, 22, 23; 24, 25; 24, 25, 26) verwendet wird.

28. Vorrichtung nach Anspruch 27, dadurch gekennzeichnet, dass die dritte Bitfolge (16) aus einer eindeutigen Kennung des jeweiligen Benutzers generiert wird.

29. Vorrichtung nach Anspruch 27 oder 28, dadurch gekennzeichnet, dass die dritte Bitfolge (16) zur Initialisierung einem dritten rückgekoppelten Schieberegister (23, 26) zugeführt ist.

30. Vorrichtung nach einem der Ansprüche 23 bis 29, dadurch gekennzeichnet, dass die rückgekoppelten Schieberegister (13; 21, 22, 23; 24, 25; 24, 25, 26) gleichzeitig mit der jeweiligen Bitfolge gefüllt werden.

31. Vorrichtung nach einem der Ansprüche 22 bis 30, dadurch gekennzeichnet, dass zur Rückkoppelung des bzw. der Schieberegister (13; 21, 22, 23; 24, 25; 24, 25, 26) wenigstens ein XOR-Gatter (XORp1, XORp2, XORp3, XORp4, XORpp1, XORppp1) eingesetzt ist.

32. Vorrichtung nach Anspruch 31, dadurch gekennzeichnet, dass die rückgekoppelten Schieberegister (13; 21, 22, 23; 24, 25; 24, 25, 26) derart miteinander verschaltet sind, dass in Abhängigkeit vom Zustand des einen Schieberegisters das wenigstens eine XOR-Gatter (XORp1, XORp2, XORp3, XORp4, XORpp1) des anderen Schieberegister an- oder abgeschaltet wird.

33. Vorrichtung nach Anspruch 31 oder 32, dadurch gekennzeichnet, dass das wenigstens eine rückgekoppelte Schieberegister (13; 21, 22, 23; 24, 25; 24, 25, 26) eine Mehrzahl von zu einer codeproduzierenden Reihe geschalteten Speicherelementen (FF1, FF2, ...; FFp1, FFp2, ...; FFpp1, FFpp2, ...) aufweist, wobei der Ausgang des in der Reihe letzten Speicherelements mit dem Eingang des in der Reihe ersten Speicherelements zu einem Kreis zusammengeschlossen ist, wobei die Rückkoppelung mit Hilfe des wenigstens einen XOR-Gatters (XORp1, XORp2, XORp3, XORp4, XORpp1, XORppp1) derart erfolgt, dass der erster Eingang des XOR-Gatters mit dem Ausgang eines in der codeproduzierenden Reihe befindlichen Speicherelements (FF2), der zweite Eingang mit dem Ausgang eines weiteren in der codeproduzierenden Reihe befindlichen Speicherelements (FF5) und der Ausgang mit dem Eingang des in der codeproduzierenden Reihe dem mit dem ersten Eingang des XOR-Gatters verbundenen Speicherelement nachfolgenden Speicherelements (FF3) verbunden ist.

34. Vorrichtung nach Anspruch 33, dadurch gekennzeichnet, dass in die den zweiten Eingang des wenigstens einen XOR-Gatters (XORp1) und den Ausgang des weiteren in der codeproduzierenden Reihe (21; 24) befindlichen Speicherelements (FF5) verbindende Leitung ein UND-Gatter (UNDp1) derart geschalten ist, dass der Ausgang des UND-Gatters (UNDp1) mit dem zweiten Eingang des XOR-Gatters (XORp1), der erste Eingang des UND-Gatters (UNDp1) mit dem Ausgang des weiteren in der codeproduzierenden Reihe (21; 24) befindlichen Speicherelements (FF5) und der zweite Eingang des UND-Gatters (UNDp1) mit dem Ausgang eines codeprogrammierenden Speicherelements (FFp2) verbunden ist und dass bevorzugt der Ausgang eines in der codeproduzierenden Reihe (21; 24) befindlichen Speicherelements (FF9) mit dem Eingang eines Inverters (INV) und der Ausgang des Inverters (INV) mit dem Eingang eines anderen in der codeproduzierenden Reihe (21; 24) angeordneten Speicherelements (FF1) verbunden ist, wobei als codeprogrammierendes Speicherelement ein Speicherelement eines weiteren rückgekoppelten Schieberegisters (22; 25) verwendet wird.

35. Vorrichtung nach Anspruch 33 oder 34, dadurch gekennzeichnet, dass eine Mehrzahl von XOR-Gattern (XORp1,p2,p3,p4) vorgesehen ist, deren erster Eingang jeweils von einem Ausgang eines in der codeproduzierenden Reihe (21; 24) befindlichen Speicherelements (FF1, 2, 3, 4) gespeist wird und deren zweiter Eingang jeweils vom Ausgang eines weiteren in der codeproduzierenden Reihe (21; 24) befindlichen Speicherelements (FF8, 15, 20, 23) gespeist wird, welches eine Anzahl von Speicherelementen in Flussrichtung der Reihe (21; 24) von dem jeweils mit dem ersten Eingang verbundenen Speicherelement (FF1, 2, 3, 4) entfernt ist, welche jeweils einer unterschiedlichen Primzahl entspricht, die größer als 1 und kein Teilbetrag der Gesamtzahl der in Reihe (21; 24) geschalteten Speicherelemente (FF1, 2, … n) ist.

36. Vorrichtung nach einem der Ansprüche 33 bis 35, dadurch gekennzeichnet, dass eine Mehrzahl von codeprogrammierenden, jeweils einem UND-Gatter (UNDp1, p2, p3, p4) und einem XOR-Gatter (XORp1, p2, p3, p4) zugeordneten Speicherelementen (Ffp1, p2, p3, p4, ...pn) vorgesehen und in einer zu einem Kreis geschlossenen Reihe (22;25) geschalten ist und wenigstens ein XOR-Gatter (XORpp1) angeordnet ist, dessen erster Eingang mit dem Ausgang eines in der codeprogrammierenden Reihe (22;25) befindlichen Speicherelements (FFp6), dessen zweiter Eingang mit dem Ausgang eines weiteren in der codeprogrammierenden Reihe (22;25) befindlichen Speicherelements (FFp5) und dessen Ausgang mit dem Eingang des in der codeprogrammierenden Reihe (22; 25) dem mit dem ersten Eingang des XOR-Gatters (XORpp1) verbundenen Speicherelement (FFp6) nachfolgenden Speicherelements (FFp1) verbunden ist.

37. Vorrichtung nach einem der Ansprüche 33 bis 36, dadurch gekennzeichnet, dass in die den zweiten Eingang des wenigstens einen XOR-Gatters (XORpp1) und den Ausgang des weiteren in der codeprogrammierenden Reihe (22; 25) befindlichen Speicherelements (FFp3) verbindende Leitung ein UND-Gatter (UNDpp1) derart geschalten ist, dass der Ausgang des UND-Gatters (UNDpp1) mit dem zweiten Eingang des XOR-Gatters (XORpp1), der erste Eingang des UND-Gatters (UNDpp1) mit dem Ausgang des weiteren in der codeprogrammierenden Reihe (22; 25) befindlichen Speicherelements (FFp3) und der zweite Eingang des UND-Gatters (UNDpp1) mit dem Ausgang eines der Programmierung der codeprogrammierenden Reihe (22; 25) dienenden Speicherelements (FFpp5) verbunden ist.

38. Vorrichtung nach einem der Ansprüche 33 bis 37, dadurch gekennzeichnet, dass eine Mehrzahl von der Programmierung der codeprogrammierenden Reihe (22; 25) dienenden, jeweils einem UND-Gatter (UNDpp1) und einem XOR-Gatter
(XORpp1) zugeordneten Speicherelementen (FFpp1,pp2,pp3,pp4,...ppn) vorgesehen und in einer zu einem Kreis geschlossenen Reihe (23; 26) geschalten ist und wenigstens ein XOR-Gatter (XORppp1) angeordnet ist, dessen erster Eingang mit dem Ausgang eines in der Reihe (23; 26) befindlichen Speicherelements (FFpp1), dessen zweiter Eingang mit dem Ausgang eines weiteren in der Reihe (23; 26) befindlichen Speicherelements (FFpp3) und dessen Ausgang mit dem Eingang des in der Reihe (23; 26) dem mit dem ersten Eingang des XOR-Gatters (XORppp1) verbundenen Speicherelement (FFpp1) nachfolgenden Speicherelements (FFpp2) verbunden ist.

39. Datenbestand, insbesondere Datenbank (1), umfassend eine Daten enthaltende Datenstruktur (2) und eine zugehörige Indexdaten enthaltende Indexstruktur (3), wobei die Daten in der Datenstruktur (2) und die Indexdaten in der Indexstruktur (3) mittels einer Stromchiffrierung verschlüsselt gespeichert sind.

Der Antragsteller erhob dagegen gemäß Paragraph 102, PatG rechtzeitig mit der Behauptung Einspruch, dem Streitpatent fehle es an Technizität, hilfsweise werde auch das Fehlen der Neuheit und der erfinderischen Tätigkeit aller Patentansprüche geltend gemacht. Insbesondere Patentanspruch 1 weise keine technischen Merkmale auf, was auch für die beiden weiteren unabhängigen Patentansprüche 20 und 39 gelte. Die übrigen, abhängigen Ansprüche dienten ebenfalls nur dazu, das rein mathematische Verfahren umzusetzen.

Die Antragsgegner wandten ein, dass das Kriterium der Technizität nicht mit anderen Voraussetzungen der Patentierbarkeit wie Neuheit, erfinderische Tätigkeit und gewerbliche Anwendbarkeit vermengt werden dürfe. Ein Verfahren besitze schon allein deshalb technischen Charakter, weil es computergestützt ablaufe.

Die Technische Abteilung des Patentamts gab dem Einspruch statt und widerrief das Streitpatent im vollen Umfang. Es ging davon aus, dass der kennzeichnende Teil des Anspruchs 1 nur rein organisatorische und mathematische Maßnahmen betreffe, die sich nicht von den bekannten Datenverarbeitungsmaßnahmen in einem handelsüblichen Computer unterschieden. Der Anspruch enthalte daher kein technisches Verfahren. Die abhängigen Ansprüche 2 bis 20 seien ebenfalls nicht patentierbar. Die in Anspruch 21 angeführten Schreib- und Lesezugriffe könnten auch von Personen durchgeführt werden, sodass die Vorrichtung keine technischen Vorgänge abwickle, die über bekannte Datenverarbeitungsvorgänge in anderen Computern hinausgingen. Sämtliche abhängigen Unteransprüche 22 bis 38 seien ebenfalls nicht patentierbar. Der unabhängige Anspruch 39 sei nicht patentierbar, weil ein Datenbestand kein technischer Gegenstand und die Verschlüsselung mittels Stromchiffrierung kein technischer Vorgang sei. Da insgesamt die erforderliche Technizität nach Paragraph eins, Absatz 3, PatG fehle, müsse auf die hilfsweise gestellten Anträge auf Versagung des Patents aufgrund mangelnder Neuheit und/oder aufgrund mangelnder erfinderischer Tätigkeit nicht eingegangen werden.

Das Rekursgericht gab dem dagegen erhobenen Rekurs der Antragsgegner Folge und wies den Einspruch gegen das Streitpatent ab. Es knüpfte dabei ua an Entscheidungen des EPA an und ging davon aus, dass ein Computerprogrammprodukt dann nicht unter das Patentierungsverbot falle, wenn es beim Ablauf auf einem Computer einen weiteren technischen Effekt bewirke, der über die gewöhnliche Wechselwirkung zwischen dem Programm (Software) und dem Computer (Hardware) hinausgehe. Die Beurteilung der Technizität von Computerprogrammen habe nach dem Ganzheitsgrundsatz zu erfolgen, weshalb der technische Charakter der Lehre in seiner gesamtheitlichen Beurteilung aller für die Erfindung wesentlicher Merkmale gesucht werden müsse. Es sei ein von der jüngeren Rechtsprechung anerkannter Grundsatz, dass für die Beurteilung der Patentierbarkeit nach der Lösung eines technischen Problems mit technischen Mitteln zu fragen sei. Maßgebend sei dabei, ob die Lehre bei der gebotenen Gesamtbetrachtung der Lösung eines über die Datenverarbeitung hinausgehenden technischen Problems diene. Ein Verfahren, dessen Gegenstand die Abarbeitung von Verfahrensschritten mit Hilfe elektronischer Datenverarbeitung sei, genüge dem Technizitätserfordernis bereits dann, wenn es der Verarbeitung, Speicherung oder Übermittlung von Daten mittels eines technischen Geräts diene. Auch bei einem Verfahrensanspruch komme es für das Technizitätserfordernis nicht darauf an, ob die Erfindung Abwandlungen der Arbeitsweise der Komponenten einer Datenverarbeitungsanlage lehre. Es genüge vielmehr, dass sie die Nutzung solcher Komponenten lehrt und damit eine Anweisung zum technischen Handeln gebe. Es sei unerheblich, ob der Gegenstand des Patents neben technischen Merkmalen auch nichttechnische aufweise und welche dieser Merkmale die beanspruchte Lehre prägten.

Das Rekursgericht wandte diese Grundsätze bei der Prüfung der jeweiligen Ansprüche des Streitpatents an (Ansprüche 1, 21 und 39) und hob unter anderem hervor, dass in den Ansprüchen 2 bis 20 einerseits und 22 bis 38 andererseits Ausführungsformen bzw Weiterentwicklungen der Gegenstände der Ansprüche 1 und 21 beansprucht seien. Als besonderes Merkmal sei anzusehen, dass die eigentlichen Daten und Indexdaten unter Verwendung einer Stromchiffrierung verschlüsselt gespeichert würden. Als technisch anzuerkennen sei die angegebene Lösung für die gestellte Aufgabe insgesamt und auch insbesondere im Hinblick auf die verschlüsselte Abspeicherung der Datenstruktur ebenso wie der Indexdaten in der Indexstruktur über (mindestens) eine Ver- und Entschlüsselungseinheit unter Verwendung von Stromchiffrierung. Zur Lösung der gestellten Aufgabe sähen die unabhängigen Ansprüche technische Mittel vor, wie insbesondere die Verarbeitungseinheit. Das Schutzbegehren richte sich demzufolge auf technische Mittel zur Lösung einer technischen Aufgabenstellung und damit eines technischen Problems. Es werde daher Schutz für eine technische Anwendung begehrt, die nicht unter die Ausschlusstatbestände des Paragraph eins, Absatz 3, Ziffer eins und Ziffer 5, PatG falle.

Mit den Einwänden der mangelnden Neuheit und dem Fehlen der erfinderischen Tätigkeit setzte sich das Rekursgericht nicht näher auseinander. Es wies in diesem Zusammenhang darauf hin, dass der Antragsteller dazu in seiner Rekursbeantwortung weder etwas vorgetragen noch die unterbliebene Prüfung dieser Einwände durch die Technische Abteilung des Patentamts gerügt habe. Diese Rechtsfragen seien daher aus dem Nachprüfungsverfahren „herausgefallen“.

Das Rekursgericht sprach aus, dass der Wert des Entscheidungsgegenstands 30.000 EUR übersteige und der ordentliche Revisionsrekurs mangels über den Einzelfall hinausgehender Bedeutung der aufgeworfenen Rechtsfragen nach Paragraph 62, Absatz eins, AußStrG nicht zulässig sei.

Rechtliche Beurteilung

Der Revisionsrekurs des Antragstellers, mit dem er die Wiederherstellung der Entscheidung der Technischen Abteilung des Patentamts anstrebt, ist zulässig und im Sinne des hilfsweise gestellten Aufhebungsantrags auch berechtigt.

1.1 Das Erfordernis der Technizität ist von der Frage der Neuheit bzw des erfinderischen Schritts strikt zu trennen (EPA T 1073/97; Burgstaller, Österreichisches Patentrecht 27). Eine Maßnahme ist technisch, wenn sie einem technischen Zweck dient (Weiser, Patentgesetz, Gebrauchsmustergesetz3 20). Zur Bejahung der Technizität reicht es allein nicht aus, dass ein Verfahren bestimmungsgemäß den Einsatz eines Computers erfordert (OPM 11. 12. 2013 OBGM 1/13), sind doch Programme für Datenverarbeitungsanlagen per se von der Patentierbarkeit ausgeschlossen (Paragraph eins, Absatz 3, Ziffer 5, PatG). Das Programm muss daher einen „weiteren technischen Effekt“ aufweisen (Burgstaller, Österreichisches Patentrecht 26). Die Abgrenzungslinie zwischen nicht-schützbaren und schützbaren Computerprogrammen wird anhand ihrer Technizität gezogen, indem ein technischer Beitrag auf einem nicht vom Patentschutz ausgeschlossenen Bereich gefordert wird (Weiser, Gebrauchsmusterschutz für Programmlogiken, ecolex 2014, 349). Das Vorliegen der erforderlichen Technizität ist vom Ergebnis einer im Einzelfall vorzunehmenden wertenden Gesamtbetrachtung des in dem angemeldeten Patentanspruch definierten Gegenstands abhängig (BGH römisch zehn ZB 11/98 – Logikverifikation; Asendorf/Schmidt in Benkard, Patentgesetz11 Paragraph 4, Rz 60; Mes, Patentgesetz Gebrauchsmustergesetz4 Paragraph eins, PatG Rz 128); dabei ist es für das Technizitätserfordernis unerheblich, ob der Gegenstand einer Anmeldung neben technischen Merkmalen auch nicht-technische Merkmale aufweist (BGH römisch zehn ZR 37/13). Der erforderliche technische Effekt aus einem Computerprogramm muss aus dem eigentlichen Inhalt des Programms im Zusammenhang mit der gestellten technischen Aufgabe bzw deren Lösung erschlossen werden können (Burgstaller, Österreichisches Patentrecht 27). Maßgebend ist somit, ob die Lehre bei der gebotenen Gesamtbetrachtung der Lösung eines über die Datenverarbeitung hinausgehenden konkreten technischen Problems dient (BGH römisch zehn ZB 22/07 – Steuerungseinrichtung für Untersuchungsmodalitäten). Die Patentierbarkeit setzt die Lösung eines technischen Problems mit technischen Mitteln voraus (OPM 11. 12. 2013, OBGM 1/13 – Programmlogik; BGH römisch zehn ZB 20/03
– Elektronischer Zahlungsverkehr; BGH römisch zehn a ZB 20/08 – Dynamische Dokumentengenerierung; Mes, Patentgesetz Gebrauchsmustergesetz4 Paragraph eins, PatG Rz 20; Stadler, Technizität von Patenten und Gebrauchsmustern, ÖBl 2014/35, 161).

1.2 Das Rekursgericht beurteilte die Frage der Technizität unter Heranziehung der aufgezeigten Grundsätze nach sorgfältiger und umfassender Prüfung der Ansprüche des Streitpatents und begründete sein Ergebnis ausführlich und zutreffend. Darauf wird verwiesen (Paragraph 71, Absatz 3, AußStrG). Die Ausführungen im Rechtsmittel geben keinen Anlass zu einer davon abweichenden Beurteilung. Sie zeigen weder eine unrichtige Beurteilung noch ein Abweichen von der bisherigen Rechtsprechung auf.

2. Der Revisionsrekurs ist aber dessen ungeachtet berechtigt, weil das Rekursgericht einen infolge seiner Rechtsansicht verwirklichten Feststellungsmangel mit der unrichtigen Begründung nicht wahrgenommen hat, dass der Antragsteller in seiner Rekursbeantwortung zu den weiteren Einspruchsgründen nichts mehr vorgetragen und die Unterlassung der Behandlung der weiteren Einspruchsgründe durch die Technische Abteilung des Patentamts nicht gerügt hat.

2.1 Mit Recht wendet sich der Revisionsrekurs gegen die Unterlassung der Behandlung der weiteren Einspruchsgründe. Ungeachtet des Umstands, dass sich weder die Antragsgegner in ihrem Rekurs noch der Antragsteller in seiner Rechtsmittelbeantwortung inhaltlich zur Neuheit oder erfinderischen Tätigkeit geäußert haben, war das Rechtsmittelgericht gehalten, diese Einspruchsgründe zu untersuchen. Es lag kein – in der Rekursbeantwortung des in erster Instanz erfolgreichen Antragstellers geltend zu machender – Mangel des erstinstanzlichen Verfahrens vor, weil das Patentamt den Einspruchsgrund der fehlenden Technizität und damit auch die Berechtigung des Einspruchs bejaht hat und auf weitere Gründe somit nicht mehr eingehen musste. Stellt sich im Rekursverfahren jedoch heraus, dass die erste Instanz – ausgehend von einer anderen Rechtsansicht – nicht alle Tatsachenfeststellungen getroffen hat, die für die rechtliche Beurteilung erforderlich sind, dann ist das Rekursgericht verpflichtet, die rechtliche Beurteilung der Sache nach jeder Richtung hin zu prüfen (

4 Ob 536/91; 3 Ob 367/97k mwN; RIS-Justiz RS0041588 und RS0110061) und die angefochtene Entscheidung erforderlichenfalls aufzuheben und der ersten Instanz die neuerliche Entscheidung aufzutragen. Bei Vorliegen einer ordnungsgemäßen Rechtsrüge sind somit Feststellungsmängel auch von Amts wegen wahrzunehmen (Fasching, Lehrbuch2 Rz 1774).

2.2 Die vom Rekursgericht zur Unterstützung seiner Rechtsansicht herangezogene Rechtsprechung (RIS-Justiz RS0043338; RS0043352 [T10, T26, T27, T30, T34]; RS0043903) bezieht sich ausschließlich darauf, dass die in erster Instanz unterlegene Partei in ihrem Rechtsmittel nicht mehr alle Anspruchsgründe oder Einwände aufrecht hält. Aus dieser Judikatur lässt sich aber gerade nicht ableiten, dass auch die obsiegende Partei gehalten wäre, Ansprüche oder Einwände in ihrer Rechtsmittelbeantwortung ausdrücklich aufrecht zu erhalten. Der in erster Instanz erfolgreichen Partei kann es nämlich nicht zum Nachteil gereichen, wenn sie in der Rechtsmittelbeantwortung eine ihr mögliche Rechtsrüge zu (aus Sicht der ersten Instanz unwesentlichen) Aspekten der angefochtenen Entscheidung unterlässt (2 Ob 40/05d) oder eine Gegenschrift überhaupt nicht erstattet. Nur dann, wenn die Technische Abteilung des Patentamts den Einspruch (wegen bestehender Technizität, Neuheit und erfinderischer Tätigkeit) abgewiesen hätte und der Antragsteller im Rekurs auf die mangelnde Neuheit und mangelnde erfinderische Tätigkeit nicht mehr zurückgekommen wäre, hätte das Rekursgericht diese Einspruchsgründe nicht mehr berücksichtigen dürfen (4 Ob 536/91).

3. Aus den dargelegten Gründen ist dem Revisionsrekurs daher Folge zu geben und die Sache zur neuerlichen Entscheidung und Verfahrensergänzung an die Technische Abteilung des Patentamts zurückzuverweisen, die sich im fortgesetzten Verfahren erstmals mit den Einwänden der mangelnden Neuheit und der mangelnden erfinderischen Tätigkeit auseinanderzusetzen haben wird.

Schlagworte

Stromchiffrierung - Datenleseverfahren,Gewerblicher Rechtsschutz

Textnummer

E115556

European Case Law Identifier (ECLI)

ECLI:AT:OGH0002:2016:0040OB00094.16A.0825.000

Im RIS seit

07.09.2016

Zuletzt aktualisiert am

12.05.2017

Dokumentnummer

JJT_20160825_OGH0002_0040OB00094_16A0000_000

Navigation im Suchergebnis