Bundespatentgericht, Urteil vom 17.07.2019, Az. 5 Ni 53/16 (EP)

5. Senat | REWIS RS 2019, 5361

Tags hinzufügen

Sie können dem Inhalt selbst Schlagworten zuordnen. Geben Sie hierfür jeweils ein Schlagwort ein und drücken danach auf sichern, bevor Sie ggf. ein neues Schlagwort eingeben.

Beispiele: "Befangenheit", "Revision", "Ablehnung eines Richters"

QR-Code

Tenor

In der Patentnichtigkeitssache

betreffend das europäische Patent 1 126 674

([X.] 31 088)

hat der 5. Senat (Nichtigkeitssenat) des [X.] auf Grund der mündlichen Verhandlung vom 17. Juli 2019 durch [X.], die Richterin [X.], [X.] Univ. Albertshofer, [X.]. Univ. Dr. [X.] sowie durch [X.]. Univ. Bieringer

für Recht erkannt:

[X.] Die Klage wird abgewiesen.

I[X.] Die Klägerin trägt die Kosten des Rechtsstreits.

II[X.] [X.] ist gegen Sicherheitsleistung in Höhe von 120 % des jeweils zu vollstreckenden Betrages vorläufig vollstreckbar.

Tatbestand

1

Die Beklagte ist eingetragene [[X.].]nhaberin des auch mit Wirkung für das Hoheitsgebiet der [[X.].] erteilten [[X.].] Patents EP 1 126 674 (Streitpatent), das am 12. Juli 2000 angemeldet wurde und die Prioritäten zweier [[X.].] Patentanmeldungen ([[X.].] 62 937 vom 24.12.1999 und [[X.].] 100 23 843 vom 16.5.2000) in Anspruch nimmt. Beim [[X.].] wird das Streitpatent unter der Nummer [[X.].] 600 31 088 geführt.

2

Es trägt die Bezeichnung „Method and device for presenting data to a user ([[X.].]erfahren und Gerät zur Bereitstellung von Daten für einen Benutzer)“ und umfasst 31 Patentansprüche, die alle mit der Nichtigkeitsklage angegriffen sind.

3

Die nebengeordneten Patentansprüche 1, 16 und 17 lauten nach der [[X.].] wie folgt:

Abbildung

Abbildung

4

[[X.].]n [[X.].] Übersetzung nach der Streitpatentschrift haben diese Ansprüche folgenden Wortlaut:

Abbildung

Abbildung

5

Wegen der [[X.].] wird auf die Streitpatentschrift Bezug genommen.

6

Mit ihrer Klage vom 29. Juli 2016 macht die Klägerin geltend, die Gegenstände des Streitpatents seien gemäß Art. [[X.].][[X.].] § 6 Abs. 1 Nr. 1 [[X.].]ntPatÜG, Art. 138 Abs. 1 a i[[X.].]m Art. 52 bis 57 EPÜ nicht patentfähig, da sie gegenüber dem Stand der Technik nicht neu seien, jedenfalls aber nicht auf erfinderischer Tätigkeit beruhten.

7

[[X.].]hren [[X.].]ortrag zur fehlenden Patentfähigkeit stützt die Klägerin auf folgende Druckschriften:

8

K5 [[X.].] 99 / 38 080 A1

9

K6 [[X.].] 5 612 897 A

K7 [[X.].] 98 / 31 115 A2

K8[[X.].] 98 / 49 617 A2

K9 [[X.].] 5 442 749 A

K11 [[X.].], M. & JENNR[[X.].]CH, [[X.].]: [[X.].], intern, Technik & Programmierung. [[X.].] GmbH & Co. KG : [[X.].]. Titelseite und [[X.].]mpressum, [[X.].] - 237 und [[X.].] [[X.].]SBN 3-8158-1160-0

[[X.].] [[X.].] 98 / 31 116 A2

[[X.].] [[X.].]-020 59 54 B1

[[X.].]a [[X.].] 6 222 536 B1

[[X.].]b nicht beglaubigte [[X.].] Übersetzung der Druckschrift [[X.].]

Die Klägerin beantragt,

das [[X.].] Patent 1 126 674 mit Wirkung für das Hoheitsgebiet der [[X.].] in vollem Umfang für nichtig zu erklären.

Die Beklagte beantragt,

die Klage kostenpflichtig abzuweisen,

hilfsweise nach Maßgabe eines der Hilfsanträge gemäß Schriftsätzen vom 18.04.2019 und 05.07.2019 in folgender Reihenfolge: [[X.].], [[X.].]a, [[X.].][[X.].], [[X.].][[X.].][[X.].], [[X.].][[X.].], [[X.].], [[X.].], [[X.].]a, [[X.].][[X.].], [[X.].][[X.].]a, [[X.].][[X.].][[X.].], [[X.].][[X.].][[X.].]a, [[X.].][[X.].][[X.].][[X.].], [[X.].][[X.].][[X.].][[X.].]a, [[X.].][X.], [X.], [X.]a, [X.][[X.].], [X.][[X.].]a.

Wegen der Fassungen der Hilfsanträge wird auf die Anlagen zu den Schriftsätzen vom 18.04.2019 (Hilfsanträge [[X.].] bis [X.][[X.].]) und vom 05.07.2019 („a-Hilfsanträge“) Bezug genommen.

Die Klägerin hält die Nichtigkeitsklage auch gegenüber den hilfsweise verteidigten Fassungen aufrecht.

Die Beklagte tritt dem [[X.].]orbringen der Klägerin in allen Punkten entgegen. Sie ist der Auffassung, die Erfindung sei durch den Stand der Technik nicht vorweggenommen oder nahegelegt. Jedenfalls in einer der Fassungen nach den [X.] habe das Streitpatent Bestand.

Der Senat hat den Parteien mit einem Hinweis nach § 83 Abs. 1 [X.] vom 14. März 2019 die Gesichtspunkte mitgeteilt, die für die Entscheidung voraussichtlich von besonderer Bedeutung sind.

Entscheidungsgründe

A.

Die Klage ist zulässig, aber nicht begründet, da der von der Klägerin behauptete [X.] der fehlenden Patentfähigkeit, insbesondere ausgehend von der Druckschrift [X.], nicht vorliegt.

Der [X.] hat nach Schluss der mündlichen Verhandlung durch die Klage abweisendes Endurteil entschieden und damit dem Antrag der Klägerin auf Vertagung, hilfsweise auf [X.] nicht entsprochen. Zuvor hatte der Vorsitzende als Ergebnis einer Zwischenberatung den Parteien mitgeteilt, dass die Druckschrift [X.] entgegen der vorläufigen Auffassung im Hinweis vom 14.03.2019 dem [X.] nicht neuheitschädlich entgegengehalten werden könne und damit nochmals die bereits nach einer vorangegangenen Zwischenberatung geäußerte geänderte Ansicht des [X.]s bestätigt. Die unter dem Eindruck der Ausführungen der Parteivertreter in der mündlichen Verhandlung erfolgte Änderung der rechtlichen Beurteilung durch den [X.] rechtfertigt weder die Vertagung noch eine [X.]frist für die Beklagte, zumal auch in den zwischen den Parteien gewechselten Schriftsätzen nach Zustellung des Hinweises vom 14.03.2019 die Diskussion schwerpunktmäßig und kontrovers über die behauptete Neuheitsschädlichkeit der Druckschrift [X.] geführt wurde. Mit [X.] vom 18.04.2019 hatte die Klägerin im Übrigen weitere Angriffslinien sowohl zur fehlenden Neuheit als auch zur fehlenden erfinderischen Tätigkeit dargelegt sowie mit [X.] vom [X.] nochmals zur Druckschrift [X.] vorgetragen.

I. Zum Gegenstand des [X.]s

1. Das [X.] betrifft laut Absatz [0001] ein Verfahren und ein Gerät zur Darstellung und Lieferung von Daten für bzw. an einen Nutzer ("user") eines Netzwerks. Ein Beispiel eines solchen Netzwerks sei das [X.] oder [X.] und das Verfahren der Erfindung in Servern implementiert, die mit dem Netzwerk verbunden sind. Weiter betrifft die vorliegende Erfindung ein Verfahren zum [X.]eichern von Datenelementen in einer Datenbank und eine dazugehörige Datenbank.

In herkömmlichen Verfahren zur Darstellung und Lieferung von Daten im [X.] werde eine Anordnung verwendet, die schematisch in den [X.]uren 2a und 2b gezeigt werde. Ein User richte mit Hilfe von Protokollen in einem Server 3 eine Verbindung zu einer Applikation 1 ein, wobei diese Zugriff auf eine [X.] habe. Die Daten würden als Seiten dargestellt, wobei einzelne Seiten über Links miteinander verbunden sind. Diese Seiten würden an den User geliefert und durch Treffen einer Auswahl auf den gezeigten Seiten könne er direkt oder indirekt einen Link so bestimmen, dass die Auswahl eines Links von einer Seite zu einer anderen führe. So könne sich der User durch die Daten in der [X.] bewegen. Ein Nachteil dieses Konzepts sei, dass der User keinen Einfluss auf die vorbestimmte Datenstruktur habe und gezwungen sei, sich entlang der vorbestimmten Links zu bewegen. Ein weiterer Nachteil sei, dass hiermit ein hohes Sicherheitsrisiko verbunden sei, denn die durch die Seitenhierarchie offenkundig gemachte Anordnung könne analysiert werden und dadurch Information über die Anordnung der [X.] nach außen gelangen. Mit dieser Information und durch Ausnutzen des Zugangs der Applikation 1 zu der [X.] könne ein böswilliger User das System "zurückverfolgen", um Zugang zu der Datenbank zu erlangen und Zugriff auf darin befindliche sensible Daten zu erlangen. So sei es möglich, einen Web-Server oder eine Website zu "kapern" und die Inhalte und die Darstellung gegen den Willen des [X.] zu verändern. Aus dem Stand der Technik sei als Gegenmaßnahme bekannt, ein Dokumentenveröffentlichungssystem im [X.] vorzusehen, das ein spezielles, "Dienst" genanntes, Protokoll zum Finden bzw. Ermitteln und Analysieren von Dokumenten verwende. Jedes Dokument in dem "Dienst" weise einen einzigartigen, [X.] genannten Identifikator auf. Die [X.] weise drei Komponenten auf: eine [X.], einen Herausgeber und eine Nummer. Um sicherzustellen, dass jede [X.] einzigartig ist, garantiere jede Komponente, dass die nächste Komponente einzigartig sei ([X.], Abs. [0002] bis [0006]).

Als Aufgabe wird im [X.] genannt, ein verbessertes Konzept der Darstellung und Lieferung von Daten für bzw. an einen User über ein Netzwerk vorzusehen, das unter anderem die Sicherheit verbessere ([X.], Abs. [0007]).

2. Gelöst sieht das [X.] diese Aufgabe durch die nebengeordneten Patentansprüche 1, 16 und 17, die sich wie folgt gliedern lassen:

Patentanspruch 1

M       

englisch

[X.] Übersetzung gem. [X.]schrift

1.a     

A method of presenting data that are stored in a data storage device (2) of a data server (3) to a user,

Verfahren zum Darstellen von Daten, die in einer Datenspeichervorrichtung (2) auf einem Datenserver (3) gespeichert sind, für einen Anwender,

1.b     

said user accessing said data server over a network, where

wobei der Anwender auf dem Datenserver über ein Netzwerk zugreift, wobei

1.b1   

in the process [X.] accessing the server and presenting the data

im Prozess zwischen dem Zugriff auf den Server und dem Darstellen der Daten

1.b2   

at least one data path is used over which control data associated with the selection of data is sent,

zumindest ein [X.] verwendet wird, über den Kontrolldaten, die mit der Auswahl von Daten assoziiert sind, gesendet werden,

1.b3   

[X.].

wobei der zumindest eine [X.] unidirektional ist.

Patentanspruch 16

M       

englisch

[X.] Übersetzung gem. [X.]schrift

16.a   

A computer program product

Computerprogrammprodukt,

16.b   

comprising a computer program

das ein Computerprogramm umfasst,

16.c   

arranged to perform the method of one of claims 1 to 15 when executed on a computer.

ausgelegt für das Durchführen des Verfahrens eine[s]r der Ansprüche 1 bis 15, wenn auf einem Computer ausgeführt.

Patentanspruch 17

M       

englisch

[X.] Übersetzung gem. [X.]schrift

17.a   

A data server (3) for presenting data that are stored in a data storage device (2) of said data server (3)

Datenserver (3) zum Präsentieren von Daten, die in einer Datenspeichervorrichtung (2) auf dem Datenserver (3) gespeichert sind,

17.b   

to a user over a network, [X.] (3) is arranged in such a way that

einem Anwender über ein Netzwerk, wobei der Datenserver (3) in solch einer Weise ausgelegt ist, dass

17.b1 

in the process [X.] accessing the server and presenting the data,

im Prozess zwischen Zugreifen auf den Server und
Präsentieren der Daten

17.b2 

at least one data path is used over which control data associated with the selection of data is sent,

zumindest ein [X.] verwendet wird, über welchen mit der Auswahl von Daten assoziierte Kontrolldaten gesendet werden,

17.b3 

[X.].

wobei der zumindest eine [X.] unidirektional ist.

3. Der Gegenstand des [X.]s richtet sich an einen Diplom-Informatiker mit mehrjähriger Erfahrung in der Konzeption und praktischen Umsetzung des Datenaustausches und der Kommunikation zwischen Clients und Servern in digitalen Netzwerken.

4. Der [X.] legt den nebengeordneten Patentansprüchen 1, 16 und 17 folgendes Verständnis zu Grunde:

Patentanspruch 1 handelt es sich um ein softwarebasiertes Verfahren zur nutzerangeregten („user“) Darstellung von auf einem Server („[X.]“) abgelegter Information („data“), welcher [X.] („data storage device 2“) für digitale Daten aufweist, ohne jedoch festzulegen, welcher Art und Natur der Nutzer, der Server, der [X.]eicher oder die gespeicherten und darzustellenden Daten sind, und in welchem konkreten technischen Umfeld das Verfahren verwirklicht ist (Merkmal 1.a).

Als Nutzer ist gemäß [X.] ausdrücklich auch ein anderer Rechner zugelassen, so dass dieser Begriff im Sinne eines beliebigen Datenempfängers anzusprechen ist (vgl. [X.] = [X.]schrift, Abs. [0010], insb.: ,,[X.] "user" in the context of the present application is not restricted to a human user, but relates to any entity seeking to have data supplied, such as another computer. [X.] "user" extends to any data recipient."). Darüber hinaus ist das Darstellen von Daten („presenting“) nicht auf das rein gegenständliche Anzeigen von Daten etwa auf einer Anzeigeeinrichtung beschränkt, sondern besagt allgemein, dass die Daten dem Nutzer (,,user") zur Verfügung gestellt werden.

1.b); lediglich als Beispiel nennt das [X.] das [X.] oder [X.] (vgl. [X.], Abs. [0001]).

Der Server („data server 2") besteht gemäß [X.] funktional aus verschiedenen Einheiten (vgl. [X.], [X.]. 1, „Application 1", „input module 4", „main module 5", „[X.]", „module 6"), die datentechnisch über so genannte [X.] miteinander verbunden sind (vgl. [X.], z.B. Abs. [0011], Abs. [0022] - [0030]). Wie diese einzelnen Einheiten (Module) örtlich angeordnet und die entsprechenden Datenwege technisch im Einzelnen realisiert werden, lässt das [X.] offen. Unter solche Datenwege fällt mithin sowohl eine direkte Datenverbindung als auch eine Verbindung über ein Netzwerk zwischen den unterschiedlichen Einheiten.

Der der [X.] vorgelagerte Prozess, dem die nutzerseitige Ansprache

1.b1), setzt mindestens einen [X.] („at least one data path") voraus, über den so genannte Kontrolldaten („control data") gesendet werden können, die unmittelbar mit der nutzerseitigen Auswahl der Daten zusammenhängen (Merkmal 1.b2). Worum es sich bei diesen Kontrolldaten konkret handelt, bleibt im Anspruch offen; als Beispiel werden im [X.] Identifikationsdaten des Nutzers genannt (vgl. [X.], Abs. [0023], [0024]), jedoch sind für den Fachmann auch andere Realisierungen denkbar und technisch möglich; laut [X.] kann mit dem vorgeschlagenen Verfahren unter Nutzung dieser Kontrolldaten ein unerlaubter Zugriff auf Daten im Datenserver unmöglich gemacht werden (vgl. [X.], Abs. [0009]).

impossibility of sending data from module 4 to application 1" und Abs. [0185] bis [0189], insb.: „One of the main aspects of this cycle of data flow is that it is unidirectional, i.e. it can only be run with a predefined sequence of modules and stations that must be encountered, [X.]. [X.], i.e. there is no stop in [X.], [X.], [X.]. [X.]. [X.], be it in the middle of the chain of progress or from behind.“ (Unterstreichungen hinzugefügt); Merkmal 1.b3). Die Begrifflichkeit „unidirektionaler [X.]” beschreibt daher eine Einbahnstraße für einen Datenverkehr, auf dem ohne Ausnahme kein wechselseitiger Datenaustausch ermöglicht ist, sondern Daten nur in eine Richtung transportiert bzw. transferiert werden können (vgl. hierzu auch den [X.] der Beklagten vom 05.07.2019, [X.], [X.] und 4). Seine konkrete Umsetzung wird mit diesem Merkmal nicht thematisiert, denn es bleibt beispielsweise offen, über wie viele Einzel-/Zwischenstationen dieser Pfad verläuft, und welche eventuell weiteren Schritte davon beeinflusst werden und/oder abhängig sind. Jedenfalls ist ein streitpatentgemäßer [X.] ausdrücklich von einem Datenfluss zu unterscheiden, der lediglich den Transfer von Daten in eine Richtung – meist in technischen Druckschriften durch einen Pfeil angedeutet - anzeigt, nicht jedoch die Natur bzw. konkrete technische Umsetzung des dafür vorgesehenen [X.] von der einen zu einer anderen Netzwerk-/Serverkomponente beschreibt.

Patentanspruchs 16 stellt letztlich nur in selbsterklärender Weise einen Platzhalter für die mit dem Verfahren von Anspruch 1 verknüpfte Software dar, die auf einem Rechner ausgeführt wird; folglich bedarf es hier keiner weiteren Auslegungen.

Patentanspruch 17 nur Merkmale zeigt, die als geeignet angepasste Verfahrensmerkmale des Patentanspruchs 1 zu werten sind, gilt für diesen die obige Auslegung zu den jeweils entsprechenden Merkmalen des Patentanspruchs 1.

II. Zum [X.] der fehlenden Patentfähigkeit

1. Der [X.] konnte nicht feststellen, dass aus einem der Dokumente, mit denen die Klägerin die Neuheit von Patentanspruch 1 angreift, dessen sämtliche Merkmale unmittelbar und eindeutig hervorgehen (Art. II § 6 Abs. 1 Nr. 1 IntPatÜG i. V. m. Art. 138 Abs. 1 a), Art. 54 EPÜ).

1.1 Zur Druckschrift [X.] ([X.])

[X.] ist ein Verfahren zum Darstellen von Daten für einen Anwender in einem sicherheitsrelevanten Kontext bekannt ([X.], [X.], Abs. 1: „This invention relates to protecting confidential information. In particular, the invention prevents [X.].“); hierbei sind die entsprechenden Daten für den Anwender in einer Datenspeichervorrichtung auf einem Datenserver gespeichert, denn es läßt sich dieser Schrift entnehmen, dass Daten von einem Anwender ([X.], [X.]. 1 oben rechts: „User“), die in einer Datenbank ([X.], [X.]. 1, links unten: „[X.]“) – welche funktionsbedingt in einem Datenserver liegt - gespeichert sind, angefordert und angezeigt werden (vgl. [X.], [X.] 1 i.V.m. [X.], letzter Abs. bis [X.], Abs. 2, insb.: „method for retrieving sensitive stored data", „second data base ... transmits the requested information to the receiving terminal" und [X.]. [X.]. [X.], letzter Abs., insb.: „[X.] in block 268. The source terminal decodes the data and displays it to the authorized user."; Merkmal 1.a).

1.b).

nicht im Sinne des [X.]es unidirektional.

Die [X.]ur 1 der Druckschrift [X.] zeigt zunächst, wie bereits für das vorangegangene Merkmal 1.b im Detail beschrieben, einen möglichen Datenfluß vom „User“ bis zur „[X.]“, welche abzurufende und letztlich im Sinne des [X.]s darzustellende Daten umfasst. Bei dem nutzerseitigen Versuch dort Daten abzurufen, läuft seine Abfrage samt ihn und seine Zugriffsmittel identifizierenden Kontrolldaten – „Subject ID 120“, „[X.] 118“ und „Source Terminal ID 104“ als Paket im so genannten „Identifier 112“ - innerhalb des „[X.]“, das den eigentlichen „[X.]“ umfasst, mit.

Die [X.]uren 2A und [X.] zeigen im Einzelnen auf, welche Prozeduren in den „[X.], 130, 154“ im Falle einer positiven bzw. einer negativen Beurteilung der nutzerseitigen bzw. -induzierten Kontrolldaten ablaufen. Insbesondere wird im „[X.] 130“ mittels der „Identifier Database 128" überprüft, ob der Nutzer berechtigt ist, die von ihm angeforderten Daten zu empfangen ([X.], [X.]. 2A, Schritt „224"). Diese „Identifier Database 128" entspricht funktional dem „input module 4" im Ausführungsbeispiel des [X.]s. Falls der Nutzer nicht berechtigt ist, erfolgt eine Meldung vom „[X.] 130“ über das „Source Terminal 104“ zurück an den „User“; folglich fließen Daten zwischen diesen beiden Netzwerken (106, 130) in beide Richtungen und der dafür genutzte [X.] ist im Sinne des [X.]s als bidirektionaler [X.] anzusehen.

1.b1 und 1.b2).

fluss in eine bestimmte Richtung an, jedoch ist damit kein unidirektionaler Datenpfad im Sinne des [X.]s verbunden. Letztlich sind die Datenwege der [X.]ur 1 als datentechnischer Ringschluss anzusehen, in dem vom „[X.] 106" zum „[X.] 154" und umgekehrt Datenflüsse realisiert sind, jedoch auf Wegen, die nicht als unidirektional verwirklichte [X.] im Sinne des [X.]s anzusprechen sind. Ergänzend sei hierzu angeführt, dass die Bestandteile der „[X.]s 130, 154" integriert aufgebaut sind, wobei ein Netzwerk aus direkten Verbindungen genutzt wird (vgl. [X.], [X.]0, Abs. 1, insb.: „These systems may be integrated using a network of direct connections or if data transmissions are encrypted, using publicly available [X.] connections"). Diese integrierten Einheiten der „[X.]s 130, 154" sind somit einem Datenserver gemäß [X.] gleichsetzbar. Folglich wird bei dem aus dieser Druckschrift bekannten Verfahren im Prozess zwischen dem Zugriff auf den Server und dem Darstellen der Daten auch kein [X.] verwendet, der im Sinne des [X.]s unidirektional ist. Dies begründet sich aus der Natur des Servers - wie in der mündlichen Verhandlung ausführlich diskutiert und auch von beiden Verfahrensbeteiligten übereinstimmend bestätigt wurde – denn (sofern nicht wie im streitpatentgemäßen Fall explizit etwas anderes hierzu ausgeführt bzw. beansprucht wird) sind Server aufgrund ihrer Funktionalität zwangsläufig mit bidirektionalen [X.]n ausgestattet, da nach der initialen externen Ansprache eines Servers durch einen beliebigen Nutzer zwingend ein „acknowledgement“-Bit / –Datenpaket an diesen zurückgeschickt wird, bevor überhaupt ein Verbindungsaufbau zum Datentransfer von Nutzdaten zustande kommt; somit stellt die Realisierung einer [X.] gemäß Druckschrift [X.] etwas anderes dar, als die mit dem [X.] beanspruchte und unter Schutz gestellte Form (Merkmal 1.b3 ).

[X.] bekannt. Der Gegenstand des Patentanspruchs 1 ist somit neu gegenüber der Druckschrift [X.].

1.2 Zu den Druckschriften [X.], [X.], [X.]1, [X.]2, [X.]3/[X.]3a

[X.]); [X.] 98 / 49 617 [X.] ([X.]); [X.] & [X.] (1997) ([X.]1); [X.] 98 / 31116 [X.] ([X.]2); [X.] 10-0205954 ([X.]3); [X.] 6,222,536 [X.] ([X.]3a)). In der mündlichen Verhandlung wurde [X.] zu diesen nichts mehr vorgetragen.

1.b3 auf, mit dem beansprucht ist, dass der zumindest eine [X.] gemäß dem Merkmal 1.b2 für die Übermittlung von Kontrolldaten unidirektional im Sinne des [X.]es ist, also kein Datenfluß jedweder Art, in umgekehrter Richtung als der vom Nutzer zum Server möglich ist; im Einzelnen:

[X.], die ein System für Multimedia-on-demand vorstellt, wird lediglich die Auslieferung von [X.] an einen Nutzer thematisiert, nicht jedoch wie das Absetzen einer Anfrage desselben konkret realisiert wird (z.B. [X.], [X.]. 1 i.V.m. [X.]. 1, [X.] 29 - 55); insbesondere wird auch keine ausschließlich für diesen Weg unterhaltene Datenverbindung zwischen einem Nutzer (resp. einer nutzernahen „Stelle“) und einem von diesem angesprochenen Server(modul) vorgestellt oder gar ein Hinweis darauf gegeben, weshalb dieses als vorteilhaft anzusehen wäre (vgl. [X.], [X.]. 1, 7, 9 und Table 1 i.V.m. [X.]. 7, [X.] 56 bis [X.]. 8). Aus dieser Druckschrift ist somit weder unmittelbar noch eindeutig zu entnehmen, einen [X.] vorzusehen, wie mit dem Merkmal 1.b3 beansprucht (vgl. [X.], [X.]uren 1, 6 (vgl. dortige [X.]) und 7).Ergänzend sei festgestellt, dass die mit dieser Druckschrift gestellte Aufgabe, bei der Auslieferung von Daten die Last geeignet auf ein vorhandenes Knotennetz zu verteilen und dieses auf geeignete verschaltungstechnische Weise stabil zu halten, einen verglichen mit dem streitpatentlich betonten Sicherheitsaspekt vollkommen anderen Schwerpunkt setzt, so dass in Frage steht, ob der Fachmann diese Druckschrift überhaupt in seine Überlegungen mit einbezogen hätte.

[X.] stellt ebenfalls ein Multimedia-on-demand-System vor, das detailliert zu [X.] ausführt und insbesondere auch die Nutzerseite der Datenkommunikation ausführlich behandelt; dies spiegelt sich u.a. in der genannten Aufgabe wieder (vgl. [X.], [X.], [X.] 26 - 29), die sich den interaktiven Informationsaustausch in Echtzeit zwischen einem Nutzer und dem Service-Provider zum Ziel setzt. Hierbei werden jedoch überwiegend bidirektionale Datenflüsse beschrieben, und wo dies ggf. anders interpretiert werden könnte, sind die Wege der Datenflüsse für die Lehre nicht von streitpatentgemäßer Bedeutung, da sie nicht in Richtung vom Nutzer zu einem Server verlaufen. Diese Wege können daher im übergreifenden Sinne auch nicht als Anregung für ein solches Vorgehen in einem speziellen Fall wie dem genannten Sicherheitsproblem des [X.]s dienen, da dort gar kein sicherheitsrelevanter Anlass dezidiert benannt wird. Aus dieser Druckschrift ist somit weder unmittelbar noch eindeutig zu entnehmen, im streitpatentlichen technischen Kontext einen [X.], wie mit dem Merkmal 1.b3 beansprucht, vorzusehen (vgl. [X.], [X.].1bzgl. der in beide Richtungen genutzten Datenwege vom „[X.] EQUIPMENT 124X“, „[X.] [X.]“, „[X.] MANAGER 106“ und „INFORMATION SERVER 102“).

[X.]1 dem [X.] vorliegt, weist den Mangel auf, dass der erste Autorenname der eingereichten Kopie nicht vollständig zu entnehmen ist („...ISCHER“); auch aus den übrigen Auszügen dieses Fachbuchs lassen sich hierzu keine weiterführenden Informationen ermitteln; dieser Mangel kann jedoch senatsseitig behoben werden, so dass der Berücksichtigungsfähigkeit dieser Druckschrift nichts im Wege steht.

Dieser Auszug aus einem Lehrbuch beinhaltet jedoch aus technischer Sicht nur eine Grundlagenbeschreibung zu [X.] ([X.]) Implementierungen im [X.]. Es wird dort weder grundsätzlich die Darstellung von Daten im Sinne des [X.]s explizit erwähnt (selbst die einführenden Seiten 234 bis 236 zum [X.]-Prinzip geben hierzu keinen Aufschluß), noch im Detail die Ausbildung von rein unidirektional arbeitenden [X.]n in einem [X.]-Umfeld thematisiert (vgl. [X.]1, z.B. [X.] und 154). Folglich sind auch hier grundsätzliche Zweifel angebracht, ob der Fachmann diese Druckschrift im gegebenen streitpatentlichen Kontext überhaupt zu Rate gezogen hätte. Jedenfalls vermag auch dieser Lehrbuchauszug keine Unidirektionalität von [X.]n in einem streitpatentgemäßen Umfeld zu lehren, insbesondere nicht, dass diese eigens für den Transport von sicherheitsrelevanten Kontrolldaten zwischen einem Nutzer und einem Server vorgehalten werden.

[X.]2 kann dies nicht leisten. Sie stellt ebenfalls ein Multimedia-on-demand-System vor, das zu den hierbei genutzten [X.] ausführt und auch die Nutzerseite der Datenkommunikation behandelt; dies spiegelt ebenfalls die in dieser Druckschrift genannte Aufgabe wieder (vgl. [X.]2, [X.], [X.] 32 - 35), die sich einen interaktiven Informationsaustausch zum Ziel setzt, jedoch ohne dort eine Echtzeitkommunikation zwischen einem Nutzer und dem Service-Provider weiter zu thematisieren, wenngleich dies im Abstract aufscheinen mag. Auch hier werden aber letztlich nur bidirektional genutzte Wege für einen Datentransport beschrieben, die folglich keine unidirektionalen [X.] im Sinne des [X.]s darstellen ([X.]2, [X.]. 1, z.B. die in beiden Richtungen genutzten Datenwege zwischen „[X.] EQUIPMENT 106n“, „[X.] [X.]“, „[X.] MANAGER 122“ und „INFORMATION SERVER 108“).

[X.]3 kann der [X.] mangels zweifelsfrei nachvollziehbar als dieser zugehörig zu wertender [X.] Übersetzung so nicht berücksichtigen. Die Behauptung, dass es sich bei der ebenfalls eingereichten Druckschrift [X.]3a um „eine [X.] Übersetzung“ der koreanischen Patentschrift [X.]3 handle (vgl. [X.] vom 18.04.2019, [X.]5 unten), ist [X.] nicht nachgewiesen. Der [X.] der Klägerin vom [X.], der zudem die „[X.] Übersetzung der Anlage [X.]3 als Anlage [X.]3b“ ins Verfahren einführt, spricht dagegen, kann jedoch ebenfalls nicht berücksichtigt werden, da aus diesem Dokument weder zweifelsfrei hervorgeht, dass es sich um eine beglaubigte Übersetzung der o.g. Druckschrift [X.]3 handelt, noch aus welcher eindeutig nachvollziehbaren Quelle diese stammt. Zudem führt die Klägerin schriftsätzlich nur anhand der nachveröffentlichten Druckschrift [X.]3a substantiiert zu den erteilten Merkmalen des Patentanspruchs 1 aus, so dass der [X.] letztlich im Rahmen des Neuheitsangriffs die Druckschrift [X.]3a nicht zu berücksichtigen hat, da diese keinen Stand der Technik bildet.

[X.]3 den Inhalt der Druckschrift [X.]3a zugrundelegen würde, offenbart letztere jedenfalls in ihrem speziellen Kontext keinen unidirektionalen [X.] im Sinne des [X.]s:

[X.]3a ein [X.] für verschiedene Nutzer bekannt ([X.]3a, [X.]. 1, [X.] 55 - 59), für das aufgrund des technischen Einsatzgebietes sicherheitsrelevante Daten abgefragt werden. Als Aufgabe stellt sich die Druckschrift, ein [X.] anzubieten, mit dem mehrere Bankdienste an eine Vielzahl von Nutzern mit unterschiedlichen „banking systems“ zur Verfügung gestellt werden können ([X.]3a, [X.]. 1 i.V.m. [X.]. 1, [X.] 49 - 54). Jedoch gehen aus dieser Druckschrift keine als rein unidirektional zu bezeichnenden, streitpatentgemäßen [X.] für Kontrolldaten hervor, die von einem Nutzer an einen Server übermittelt werden. Vielmehr wird hier ein Datenflußsystem zwischen einem „[X.] TERMINAL 11“ und einem „[X.] 13“ offenbart, das offensichtlich einen Datentransfer in beide Richtungen zulässt und gerade keinen streitpatentgemäßen, unidirektionalen [X.] vorsieht ([X.]3a, [X.]. 1 und 2). Soweit [X.] schriftsätzlich mit der [X.]ur 3 dieser Druckschrift argumentiert wird, dass die in der „[X.] PROCESSING UNIT 22“ auf der linken Seite derselben eingezeichneten Pfeile [X.] im Sinne des [X.]s wären, kann dem nicht beigetreten werden, da diese lediglich schematisch einen prozessualen Programmablauf innerhalb der genannten [X.] (22) wiedergeben und keinen Datentransfer über einen oder mehrere [X.] im Sinne des [X.]s darstellen.

Somit ist der Gegenstand des erteilten Patentanspruchs 1 auch aus den weiteren hier besprochenen Druckschriften nicht bekannt. Er ist somit auch neu gegenüber diesen Druckschriften.

1.3 Zur Neuheit der Patentansprüche 16 und 17

Patentanspruchs 16 einen Platzhalter für die mit dem Verfahren von Patentanspruch 1 verknüpfte Software darstellt, die auf einem Rechner ausgeführt wird, ist auch dieses in analoger Weise wie für den Patentanspruch 1 ausgeführt als neu anzusehen.

Patentanspruch 17 der letztlich nur Merkmale zeigt, die als geeignet angepasste Verfahrensmerkmale des Patentanspruchs 1 für einen Server zu werten sind, weshalb auch dieser in der Konsequenz als neu gilt.

2. Entgegen der Auffassung der Klägerin gilt der Gegenstand des [X.]s auch als auf erfinderischer Tätigkeit beruhend, da er dem Fachmann am Prioritätstag nicht nahegelegen hat (Art. II § 6 Abs. 1 Nr. 1 IntPatÜG i. V. m. Art. 138 Abs. 1 a), Art. 56 EPÜ).

[X.], [X.] oder [X.] ([X.], [X.] ff) bzw. der des Patentanspruchs 1 ausgehend von der Druckschrift [X.] ([X.] vom 18.04.2019, S. 4 - 8) oder der der Patentansprüche 1, 16 und 17 ausgehend von der Druckschrift [X.]3a ([X.] vom 18.04.2019, [X.]5 - 26) für den Fachmann in naheliegender Weise ergebe. In der mündlichen Verhandlung wurde [X.] hierzu nicht mehr vorgetragen.

Weder ausgehend von den oben genannten, seitens der Klägerin auf einen der nebengeordneten Ansprüche bezogenen, Druckschriften noch ausgehend von einer der weiteren Druckschriften bzw. aus einer Zusammenschau von im Verfahren befindlichen Druckschriften gelangt der Fachmann zum Gegenstand des Patentanspruchs 1 (und der weiteren nebengeordneten Patentansprüche 16 und 17). Dies begründet sich aus der Tatsache, dass keine der Druckschriften des Standes der Technik einen unidirektionalen [X.] im Sinne des [X.]s für einen Kontrolldatentransfer „zwischen User und Server“ vorsieht, oder entsprechende Anregungen hierfür liefert, dass der Fachmann einen solchen in gegebenem technischen Kontext in naheliegender Weise einrichten würde.

[X.], [X.], [X.], [X.]1, [X.]2 oder [X.]3a einen unidirektionalen [X.] gemäß Merkmal 1.b3. Darüber hinaus thematisieren die genannten Druckschriften – selbst wenn in ihrem jeweiligen technischen Umfeld ein Transfer ggf. sicherheitsrelevanter Daten angeführt wird – weder die Möglichkeit, einen solchen [X.] für die eigene vorgestellte Erfindung, noch handeln sie etwa im Rahmen des dortigen relevanten Standes der Technik diese in irgendeiner Weise ab. Der Fachmann kann diesen Druckschriften folglich weder eine Anregung entnehmen, wie beansprucht vorzugehen, noch wird ihm mittels einer der genannten Druckschriften z.B. ein technisches Defizit aufgezeigt, das ihn in naheliegender Weise mittels seines Fachwissens zu dieser Maßnahme führt.

Daher ist der Gegenstand des Patentanspruchs 1 auch erfinderisch gegenüber dem im Verfahren genannten Stand der Technik. Dies gilt mit derselben Begründung wie für den Patentanspruch 1 auch für die nebengeordneten Patentansprüche 16 und 17.

3. Die erteilten abhängigen Unteransprüche 2 bis 15 und 18 bis 31 gestalten den Gegenstand der Patentansprüche 1 bzw. 17 zweckmäßig, in nicht nur trivialer Weise weiter aus. Mit den Patentansprüchen 1 und 17 sind auch die Gegenstände der auf diese rückbezogenen Unteransprüche 2 bis 15 bzw. 18 bis 31 neu und erfinderisch. Sie sind daher ebenfalls patentfähig.

4. Im Ergebnis ist die Klage daher abzuweisen, da keines der Dokumente aus dem Stand der Technik, mit denen die Klägerin das [X.] angreift, dessen Patentfähigkeit allein oder mit dem Fachwissen bzw. in Kombination mit anderen Druckschriften des Standes der Technik in Frage stellen kann.

B.

Die Kostenentscheidung beruht auf § 84 Abs. 2 [X.] i. V. m. § 91 Abs. 1 ZPO, die Entscheidung über die vorläufige Vollstreckbarkeit auf § 99 Abs. 1 [X.] i. V. m. § 709 ZPO.

Meta

5 Ni 53/16 (EP)

17.07.2019

Bundespatentgericht 5. Senat

Urteil

Sachgebiet: Ni

Zitier­vorschlag: Bundespatentgericht, Urteil vom 17.07.2019, Az. 5 Ni 53/16 (EP) (REWIS RS 2019, 5361)

Papier­fundstellen: REWIS RS 2019, 5361

Auf dem Handy öffnen Auf Mobilgerät öffnen.


Die hier dargestellten Entscheidungen sind möglicherweise nicht rechtskräftig oder wurden bereits in höheren Instanzen abgeändert.

Ähnliche Entscheidungen

5 Ni 31/20 (EP) (Bundespatentgericht)

Patentnichtigkeitssache - "Telekommunikations- und Multimediaverwaltungsverfahren und –vorrichtung" – Zur Frage der unzulässigen Erweiterung und der …


5 Ni 33/20 (EP) (Bundespatentgericht)

Patentnichtigkeitssache - "Vorrichtung zur Multimediakommunikation" – Zur Frage der Patentfähigkeit


5 Ni 6/17 (EP) (Bundespatentgericht)


5 Ni 44/16 (EP) (Bundespatentgericht)


5 Ni 57/16 (EP) (Bundespatentgericht)


Referenzen
Wird zitiert von

Keine Referenz gefunden.

Zitiert

Keine Referenz gefunden.

Zitieren mit Quelle:
x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.