9 W (pat) 29/09
BUNDESPATENTGERICHT W (pat) 29/09 Verkündet am 31. Juli 2013
…
BESCHLUSS In der Beschwerdesache betreffend die Patentanmeldung 100 15 103.5-27 …
hat der 9. Senat (Technischer Beschwerdesenat) des Bundespatentgerichts auf die mündliche Verhandlung vom 31. Juli 2013 unter Mitwirkung des Vorsitzenden Richters Dipl.-Ing. Hilber, der Richter Dipl.-Ing. Bork, Paetzold und Dr.-Ing. Baumgart BPatG 154 05.11 beschlossen:
-2Die Beschwerde wird zurückgewiesen.
Gründe I.
Die Beschwerdeführerin ist Anmelderin der am 28. März 2000 beim Deutschen Patent- und Markenamt – unter Inanspruchnahme der Inneren Priorität vom 8. April 1999 aus der Anmeldung 199 15 805.3 – eingereichten Patentanmeldung mit der Bezeichnung „Verfahren zur Zugriffskontrolle auf Daten oder Programme zum Betreiben einer drucktechnischen Maschine“.
Mit Beschluss der Prüfungsstelle für Klasse B 41 F des Deutschen Patent- und Markenamtes (DPMA) vom 11. Februar 2009, abgesandt per Einschreiben am 22. Mai 2009, wurde die Anmeldung auf Grund § 48 PatG auf Basis des Patentanspruchs 1 in der ursprünglich eingereichten Fassung zurückgewiesen.
In dem Zurückweisungsbeschluss wird mit Hinweis auf Rechtsprechung des BGH (Beschluss vom 17. Oktober 2001 – X ZB 16/00, GRUR 2002, 323 – 326 – Suche fehlerhafter Zeichenketten) unter „Gründe“ dargelegt, dass mit dem Patentanspruch 1 ein Programm für eine Datenverarbeitungsanlage als solches unter Schutz gestellt sein soll. Weil die prägenden Anweisungen des beanspruchten Verfahrens nicht der Lösung eines konkreten technischen Problems dienten, sei der Anmeldungsgegenstand nach den Angaben des Patentanspruchs 1 entsprechend den im § 1 PatG genannten Ausschlusskriterien nicht patentfähig.
Gegen diesen Beschluss richtet sich die am 29. Mai 2009 beim Deutschen Patentund Markenamt eingegangene Beschwerde der Anmelderin vom 27. Mai 2009.
Mit ihrer nachgereichten Beschwerdebegründung gemäß Schriftsatz vom 26. April 2013 tritt die Anmelderin auch der in einem verfahrenslenkenden Hinweis gemäß Terminladung vom 24. Januar 2013 mit Bezug auf weitere Rechtsprechung des BGH geäußerten vorläufigen Auffassung des Senats in allen Punkten entgegen. Mit Schriftsatzdatum vom 22. Juli 2013 hat die Anmelderin noch geänderte Fassungen des Anspruchs 1 als Grundlage für eine hilfsweise angestrebte Patenterteilung gemäß zweier Hilfsanträge eingereicht.
In der mündlichen Verhandlung stellte sie den Antrag,
den Beschluss des Deutschen Patent- und Markenamtes, Prüfungsstelle für Klasse B 41 F, vom 11. Februar 2009 aufzuheben und das Patent mit folgenden Unterlagen zu erteilen:
Patentanspruch 1 gemäß Anmeldung, hilfsweise Patentanspruch 1 gemäß Hilfsantrag 1, eingereicht mit Schriftsatz vom 23. Juli 2013, eingegangen am selben Tag, weiter hilfsweise Patentanspruch 1 gemäß Hilfsantrag 2, eingereicht mit Schriftsatz vom 23. Juli 2013, eingegangen am selben Tag, Beschreibung und Zeichnungen Figuren jeweils gemäß Anmeldung.
Weiterhin regt sie an, die Rechtsbeschwerde zuzulassen im Hinblick auf die Rechtsprechung des BGH in „Seitenpuffer“ und „Antiblockiersystem“.
Der mit der DE 100 15 103 A1 veröffentlichte Patentanspruch 1 gemäß Hauptantrag hat folgenden Wortlaut:
„Verfahren zur Zugriffskontrolle auf Daten oder Programme zum Betreiben einer drucktechnischen Maschine, bei dem eine oder mehrere von Dateien oder Programme auf einem Datenträger gespeichert werden, und bei dem durch Eingabe eines Passwortes die Dateien oder Programme zumindest zu einem Teil für eine autorisierte Person für die Benutzung freigegeben werden, dadurch gekennzeichnet, dass in einem der drucktechnischen Maschine (1) zugeordneten Rechner (2), der eine Lesevorrichtung (3) für die Dateien oder Programme enthält, ein digitaler Maschinenvariantenschlüssel (S), der die spezielle Ausstattung der Hard- und Softwarekomponenten der Maschine (1) beinhaltet, und Identifikationsnummern (C1, C2, Cn) der für den Betrieb der Maschine notwendigen Dateien oder Programme gespeichert werden, und dass nach Eingabe eines Passwortes (FID) für eine Datei oder ein Programm das Passwort (FID), die Identifikationsnummer (C1, C2, Cn) und der Maschinenschlüssel (S) einer vorgegebenen mathematischen Prozedur zugeführt werden, an deren Ende in einem Speicher ein Bitmuster entsteht, und dass die Datei oder Programm zur Benutzung freigegeben wird, wenn das Bitmuster einem vorgegebenen Bitmuster entspricht.“
Der Anspruch 1 in der Fassung gemäß Hilfsantrag 1 hat folgenden Wortlaut (Änderungen gegenüber Anspruch 1 i. d. F. gemäß Hauptantrag durch Streichung bzw. Unterstreichung hervorgehoben):
„Verfahren zur Zugriffskontrolle auf Daten oder Programme zum Betreiben einer drucktechnischen Maschine, bei dem eine oder mehrere von Dateien oder Programme auf einem Datenträger gespeichert werden, und bei dem durch Eingabe eines Passwortes die Dateien oder Programme zumindest zu einem Teil für eine autorisierte Person für die Benutzung freigegeben werden, dadurch gekennzeichnet, dass in einem der drucktechnischen Maschine (1) zugeordneten Rechner (2), der eine Lesevorrichtung (3) für die Dateien oder Programme enthält, ein digitaler Maschinenvariantenschlüssel (S), der die spezielle Ausstattung der Hard- und Softwarekomponenten der Maschine (1) beinhaltet, und Identifikationsnummern (C1, C2, Cn) der für den Betrieb der Maschine notwendigen Dateien oder Programme gespeichert werden, und dass nach Eingabe eines Passwortes (FID) für eine Datei oder ein Programm das Passwort (FID), die Identifikationsnummer (C1, C2, Cn), und der Maschinenschlüssel und eine auf dem Rechner gespeicherte und der Datei oder dem Programm zugeordnete Zufallszahl (Z1, Z2, Zn)
einer vorgegebenen mathematischen Prozedur zugeführt werden, an deren Ende in einem Speicher ein Bitmuster entsteht, und dass die Datei oder Programm zur Benutzung freigegeben wird, wenn das Bitmuster einem vorgegebenen Bitmuster entspricht,
und dass die Sperrung von Dateien oder Programmen vom Lizenznehmer der Dateien oder Programme initiiert werden kann,
wobei die Zufallszahl (Zy) verändert wird, sodass das aus der mathematischen Prozedur entstandene Bitmuster nicht mehr passt.“
Der Anspruch 1 in der Fassung gemäß Hilfsantrag 2 hat folgenden Wortlaut (Änderungen gegenüber Anspruch 1 i. d. F. gemäß Hauptantrag durch Unterstreichung hervorgehoben):
„Verfahren zur Zugriffskontrolle auf Daten oder Programme zum Betreiben einer drucktechnischen Maschine, bei dem eine oder mehrere von Dateien oder Programme auf einem Datenträger gespeichert werden, und bei dem durch Eingabe eines Passwortes die Dateien oder Programme zumindest zu einem Teil für eine autorisierte Person für die Benutzung freigegeben werden, dadurch gekennzeichnet, dass in einem der drucktechnischen Maschine (1) zugeordneten Rechner (2), der eine Lesevorrichtung (3) für die Dateien oder Programme enthält, ein digitaler Maschinenvariantenschlüssel (S), der die spezielle Ausstattung der Hard- und Softwarekomponenten der Maschine (1) beinhaltet, und Identifikationsnummern (C1, C2, Cn) der für den Betrieb der Maschine notwendigen Dateien oder Programme gespeichert werden, und dass nach Eingabe eines Passwortes (FID) für eine Datei oder ein Programm das Passwort (FID), die Identifikationsnummer (C1, C2, Cn), und der Maschinenschlüssel (S) einer vorgegebenen mathematischen Prozedur zugeführt werden, an deren Ende in einem Speicher ein Bitmuster entsteht, und dass die Datei oder Programm zur Benutzung freigegeben wird, wenn das Bitmuster einem vorgegebenen Bitmuster entspricht,
und dass das Passwort (FID) in dem Steuerungsrechner der drucktechnischen Maschine gespeichert wird, wobei das Passwort (FID) in vorgegebenen Zeitabständen softwaremäßig überprüft wird.“
Im Verfahren vor dem Deutschen Patent- und Markenamt wurde pauschal, insbesondere ohne weitere Bewertung ihrer Relevanz, die Druckschrift DE 43 21 765 A1 genannt.
Wegen weiterer Einzelheiten des Sachverhalts wird auf den Akteninhalt verwiesen.
II.
1) Die Beschwerde ist frist- und formgerecht eingelegt worden und ist auch im Übrigen zulässig. Sie hat in der Sache jedoch keinen Erfolg, weil die mit den Merkmalen des Anspruchs 1 in der jeweils geltenden Fassung nach Haupt- und Hilfsanträgen definierten Verfahren keine patentfähigen Erfindungen i. S. d. § 1 Abs. 3 Nr. 3 i. V. m. § 1 Abs. 4 PatG (i. d. F. vom 28. Februar 2005, mit der die bisherigen Absätze 2 und 3 Absätze 3 und 4 wurden) sind.
2) Die Anmeldung befasst sich mit der Zugriffskontrolle auf Daten oder Programme, die zum Betreiben einer drucktechnischen Maschine bestimmt sind. Hierfür zeigt die Anmeldung ein Verfahren auf, mit dem Softwarekomponenten spezifisch und autorisiert freigegeben werden können bzw. eine nicht autorisierte Nutzung von Softwarekomponenten einer drucktechnischen Maschine verhindert werden kann, vgl. Spalte 1, Zeilen 55 bis 58 in DE 100 15 103 A1.
Die zum Zeitpunkt der Anmeldung als bekannt vorausgesetzten Kopierschutzsysteme in Form von Kopierschutzsteckern seien hierfür unhandlich, vgl. Spalte 1, Zeilen 24 bis 32.
Mit dem anmeldungsgemäßen Verfahren soll – lt. den Angaben in der Beschreibungseinleitung Spalte 1, Zeilen 48 bis 52 - der Aufwand beim Vertrieb und bei der Nutzungsfreigabe bzw. Nutzungsperre von Software an drucktechnischen Maschinen verringert und eine sichere Zugriffskontrolle gewährleistet sein.
In einer gegliederten Fassung des Patentanspruchs 1 gemäß Hauptantrag stellt sich das hierfür erfindungsgemäß beanspruchte Verfahren wie folgt dar:
M1. Verfahren zur Zugriffskontrolle auf Daten oder Programme. M2. Die Daten oder Programme dienen dem Betreiben einer drucktechnischen Maschine. M3. Bei dem Verfahren werden eine oder mehrere von Dateien oder Programme auf einem Datenträger gespeichert. M4. Bei dem Verfahren werden durch Eingabe eines Passwortes die Dateien oder Programme zumindest zu einem Teil für eine autorisierte Person für die Benutzung freigegeben.
Oberbegriff M5. Der drucktechnischen Maschine (1) ist ein Rechner (2) zugeordnet. M5.1 Der Rechner (2) enthält eine Lesevorrichtung (3) für die Dateien oder Programme. M5.2 Im Rechner (2) wird ein digitaler Maschinenvariantenschlüssel (S) gespeichert. M5.2.1 Der digitale Maschinenvariantenschlüssel (S) beinhaltet die spezielle Ausstattung der Hard- und Softwarekomponenten der Maschine (1). M5.3 Im Rechner (2) werden Identifikationsnummern (C1, C2, Cn) gespeichert. M5.3.1 Die Identifikationsnummern (C1, C2, Cn) bezeichnen die für den Betrieb der Maschine notwendigen Dateien oder Programme.
M6. Nach Eingabe eines Passwortes (FID) für eine Datei oder ein Programm werden das Passwort (FID), die Identifikationsnummer (C1, C2, Cn) und der Maschinenvariantenschlüssel (S) einer vorgegebenen mathematischen Prozedur zugeführt, an deren Ende in einem Speicher ein Bitmuster entsteht.
M7. Die Datei oder das Programm wird zur Benutzung freigegeben, wenn das Bitmuster einem vorgegebenen Bitmuster entspricht. Kennzeichen Dieses Verfahren beinhaltet softwaretechnisch zu realisierende Maßnahmen wie das Einlesen eines Passworts (Merkmal 4) - dies schließt dessen Speicherung für die weitere programmtechnische Verarbeitung ein -, den Zugriff auf gespeicherte Maschinenvariantenschlüssel, Identifikationsnummern und vorgegebene Bitmuster (Merkmale 5.2, 5.3, 7) und die Ausführung einer mathematischen Prozedur zur Erstellung eines Bitmusters (Merkmal 6). Dementsprechend ist als Fachmann vorliegend ein Dipl.-Informatiker mit einschlägigen Kenntnissen und Erfahrungen in der Entwicklung und Implementierung von Steuerungssoftware für Produktionsmaschinen angesprochen. Weil diesem die Lösung der gestellten Aufgabe übertragen wird, muss er über keine Kenntnis der drucktechnischen Maschine selbst oder des Bedeutungsinhalts der für das Betreiben der Druckmaschine erforderlichen Daten bzw. der Funktionsweise der hierfür vorgesehenen Programme im Einzelnen verfügen. Die Anwender von Druckmaschinen mögen diesem Fachmann Anregungen und Wünsche aufgrund der sich bei der Nutzung von Software zur Steuerung von Druckmaschinen ergebenden Probleme geben, sind aber nicht selbst die zuständigen Fachleute.
3) Das Verfahren des geltenden, gegenüber dem ursprünglichen Erteilungsantrag unveränderten und auch im Übrigen zulässigen Anspruchs 1 (§ 34 und 38 PatG) ist nicht patentfähig.
Bei Erfindungen mit Bezug zu Geräten und Verfahren (Programmen) der elektronischen Datenverarbeitung ist nach ständiger Rechtsprechung zunächst zu prüfen, ob der Gegenstand der Erfindung auf technischen Gebiet liegt und damit den Vorgaben des § 1 Abs. 1 PatG genügt, vgl. BGH, Urteil vom 24. Februar 2011 - X ZR 121/09, GRUR 2011, 610 – Webseitenanzeige, dort Absätze 15 und 17. Hierfür ist es ausreichend, wenn ein Teilaspekt der Lehre, für die Schutz begehrt wird, ein technisches Problem bewältigt (vgl. a. a. O. mit Hinweis auf BGH, Urteil vom 26. Oktober 2010 – X ZR 47/07, GRUR 2011, 125 RN. 31 – Wiedergabe topografischer Information) oder das Verfahren die Funktionsfähigkeit einer Datenverarbeitungsanlage als solche betrifft (vgl. BGH, Beschluss vom 11. Juni 1991 – X ZB 13/88, GRUR 1992, 33 – Seitenpuffer).
Ist das zu bejahen, ist auf der Grundlage der Regelung in § 1 Abs. 3 Nr. weiter zu prüfen, ob er Anweisungen enthält, die der Lösung eines konkreten technischen Problems mit technischen Mitteln dienen (vgl. a. a. O. mit Hinweis auf BGH, Beschluss vom 20. Januar 2009 – X ZB 22/07, GRUR 2009, 479 Rn. 8, 11 – Steuerungseinrichtung für Untersuchungsmodalitäten; Beschluss vom 22. April 2010 – Xa ZB 20/08, GRUR 2010, 613 Rn. 11 ff., 22 – dynamische Dokumentengenerierung).
Denn ein auf dem Gebiet der Technik eingesetztes Verfahren ist nicht schon deswegen dem Patentschutz zugänglich, weil es zur Herbeiführung des angestrebten Erfolgs auch den Einsatz eines Programms zur Steuerung einer Datenverarbeitungsanlage vorsieht (vgl. a. a. O. mit Hinweis auf BGH, Beschluss vom 19. Oktober 2004 – X ZB 33/03, GRUR 2005, 141 – Anbieten interaktiver Hilfe; vom 24. Mai 2004 – X ZB 20/03, GRUR 2004, 667 – elektronischer Zahlungsverkehr). Vielmehr verbietet das Patentierungsverbot für Computerprogramme als solche, jedwede in computergerechte Anweisungen gekleidete Lehre als patentierbar zu erachten, wenn sie nur – irgendwie – über die Bereitstellung der Mittel hinausgeht, welche die Nutzung als Programm für Datenverarbeitungsanlagen erlauben (vgl.
BGH, Beschluss vom 17. Oktober 2001 – X ZB 16/00, GRUR 2002, 323 – 326 - Suche fehlerhafter Zeichenketten).
Allerdings kann ein Programm dann patentiert werden, wenn es in technische Abläufe eingebunden ist, etwa dergestalt, dass es Messergebnisse aufarbeitet, den Ablauf technischer Einrichtungen überwacht oder sonst steuernd bzw. regelnd nach außen wirkt (vgl. BGH, Beschluss vom 13.05.1980 – X ZB 19/78, GRUR 1980, 849, 850 – Antiblockiersystem).
Ob ein konkretes technisches Problem durch eine Erfindung mit technischen Mitteln gelöst wird, ist objektiv danach zu bestimmen, was die Erfindung tatsächlich leistet. Dies ist durch Auslegung des Patentanspruchs zu entwickeln, vgl. BGH, Urteil vom 24. Februar 2011 - X ZR 121/09, GRUR 2011, 610 – Webseitenanzeige, dort Absatz 20.
3.1 Das beanspruchte Verfahren erfüllt zwar das Technizitätserfordernis i. S. d. § 1 Abs. 1 PatG, unterfällt aber dem Patentierungsausschluss des § 1 Abs. 3 Nr. 3 i. V. m. Abs. 4 PatG.
a) Zum Technizitätserfordernis Anspruch 1 betrifft ein Verfahren, bei dem ein einzugebendes Passwort (Merkmale M4, M6), ein gespeicherter digitaler Maschinenvariantenschlüssel (Merkmale M5.2, M5.2.1) und gespeicherte Identifkationsnummern (Merkmale M5.3 und M5.3.1) in bestimmter Weise verarbeitet werden (Merkmale M6 und M7) und schließlich eine Freigabe zuvor eingelesener (Merkmal M5.1), hiernach abgespeichert (Merkmal M3) vorliegender Dateien oder Programme erfolgt (Merkmale M4 und M7), die dem Betreiben einer drucktechnischen Maschine dienen (Merkmale M2). Der in den Anmeldungsunterlagen enthaltenen Beschreibung eines Ausführungsbeispiels zufolge kann der der Druckmaschine zugeordnete Rechner (Merkmal M5) gleichsam den daran zu dessen Steuerung angeschlossenen Rechner darstellen, vgl. Spalte 2, Zeilen 31 bis 33 in DE 100 15 103 A1. In diesem Fall wird das Verfahren in (unmittelbarer) Verbindung des (Steuerungs-) Rechners mit einem technischen Gerät, nämlich der drucktechnischen Maschine ausgeführt, für deren rechnergesteuerten Betrieb die Freigabe der hierfür notwendigen Dateien und Programme zwingend erforderlich ist. Im Fall der Steuerung unter Rückgriff auf die freigegebenen Daten oder Programme sind diese in den technischen Ablauf beim Betrieb der Druckmaschine eingebunden. Somit ist das beanspruchte Verfahren technischer Natur, weil die Steuerung der Maschine insoweit ein Teilaspekt der beanspruchten Lehre ist, als das allgemeine technische Problem des Maschinenbetriebs mit hierfür vorgesehenen Daten und Programmen bewältigt ist. Denn nach ständiger Rechtsprechung genügt (auch) ein Verfahren, dessen Gegenstand die Abarbeitung von Verfahrensschritten mit Hilfe elektronischer Datenverarbeitung ist, dem Technizitätserfordernis dann, wenn es der Verarbeitung, Speicherung oder Übermittlung von Daten mittels eines technischen Gerätes dient (vgl. BGH, Urteil vom 26. Oktober 2010 – X ZR 47/07, GRUR 2011, 125, Rn. 27 u. 28 – Wiedergabe topografischer Information).
b) Zum Patentierungsausschluss Das beanspruchte Verfahren ist indes auf die Zugriffskontrolle auf Daten und Programme (Merkmal M1) selbst gerichtet. Über die Freigabe der Dateien und Programme (Merkmal M7) – als Ergebnis der Verarbeitung erfasster und gespeicherter Daten - zur Benutzung hinaus leistet das beanspruchte Verfahren insoweit nichts, als durch das Verfahren kein konkretes, auf dem herkömmlichen Gebiet der Technik bestehendes, d.h. technisches Problem mit technischen Mitteln gelöst wird.
So gehen die Anweisungen in den Verfahrensschritten gemäß den Merkmalen M6 und M7 über die Erfassung, Verarbeitung und Speicherung von Daten nicht hinaus. Der (tatsächliche) Betrieb der drucktechnischen Maschine, d. h. deren Steuerung mittels der (lediglich) freigegebenen Daten und Programme ist nicht Gegen- stand des beanspruchten Verfahrens. Vielmehr endet das beanspruchte Verfahren mit einer Feststellung über die Freigabe von Dateien oder Programmen als Ergebnis und geht somit - losgelöst von der Steuerung des Betriebs der Druckmaschine - nicht über den Bereich der Datenverarbeitung als solche hinaus. Ein softwaretechnisch zu realisierender Bitmustervergleich mit vorgegebener Ergebnislogik (Freigabe oder nicht) löst kein technisches Problem mit technischen Mitteln. Der erforderliche Bezug zur Technik wird hierbei nicht hergestellt.
Auch werden Gerätekomponenten weder modifiziert oder abweichend adressiert (vgl. BGH - Webseitenanzeige, Rn. 21). Die gesamte für das Verfahren vorgesehene Datenverarbeitung vollzieht sich in dem einzigen hierfür vorgesehenen Rechner. Der Ablauf des für das beanspruchte Verfahren bestimmenden Datenverarbeitungsprogramms wird weder durch technische Gegebenheiten außerhalb der Datenverarbeitungsanlage bestimmt - es soll ja gerade Kopierschutzstecker ersetzen (vgl. Ziffer 2, zweiter Absatz) -, noch besteht die Lösung in einer Ausgestaltung des Datenverarbeitungsprogramms, die auf die Ausgestaltung der Datenverarbeitungsanlage Rücksicht nimmt (vgl. BGH – Webseitenanzeige, Rn. 22). Vielmehr ist der Ablauf des Verfahrens vom Anfang (Eingabe eines Passworts) bis zum Ende (Entscheidung über Benutzungsfreigabe) eindeutig vorgegeben. Die programmtechnische Umsetzung der auf dem Rechner allein lokalisierten Anweisungen bleibt dem Fachmann überlassen, der die tatsächlichen technischen Gegebenheiten der drucktechnischen Maschine weder kennen noch gesondert berücksichtigen muss. Diese werden zwar in kodierter Form durch den Maschinenvariantenschlüssel (Merkmal M5.2.1) repräsentiert, der allerdings unmittelbar als digitales, statisches Datenwort hinsichtlich der vom Datenverarbeitungsprogramm zugewiesenen Bedeutung verarbeitet wird, ohne dass es auf den repräsentierten Informationsgehalt, d. h. die somit nicht gesondert erfassten Eigenschaften der drucktechnischen Maschine im Einzelnen ankäme. Ein Datenaustausch mit der drucktechnischen Maschine im Sinne einer steuerungstechnischen Abfrage oder Ausgabe selbst sieht das beanspruchte Verfahren nicht vor.
Im Ergebnis besteht die Leistung des Verfahrens (lediglich) in der Erfassung und rechnerinternen datentechnischen Verarbeitung hierfür kodiert vorliegender Daten. Das vermag die Patentfähigkeit der hier beanspruchten, rein softwaretechnischen Realisierung einer Zugriffskontrolle auf Daten oder Programme im Hinblick auf § 1 Abs. 3 Nr. 3 i. V. m. § 1 Abs. 4 nicht begründen.
4. Das Verfahren mit den im Anspruch 1 gemäß Hilfsantrag 1 angegebenen Merkmalen ist aufgrund des Patentierungsausschluss des § 1 Abs. 3 Nr. 3 i. V. m. Abs. 4 PatG ebenfalls nicht patentfähig.
Mit der Ergänzung des Merkmals 6, demnach auch „eine auf dem Rechner gespeicherte und der Datei oder dem Programm zugeordnete Zufallszahl (Z1, Z2, Zn)“ der vorgegebenen mathematischen Prozedur zugeführt werden, und dem zusätzlichen Merkmal, demnach „die Sperrung von Dateien oder Programmen vom Lizenznehmer der Dateien oder Programme initiiert werden kann, wobei die Zufallszahl (Zy) verändert wird, sodass das aus der mathematischen Prozedur entstandene Bitmuster nicht mehr passt“, mag eine formal beschränkte Anspruchsfassung vorliegen.
Allerdings geht das so definierte Verfahren ebenfalls nicht über die Erfassung, Speicherung und Verarbeitung von Daten hinaus. Denn mit der Ergänzung im Merkmal 6 wird lediglich ein weiteres auf dem Rechner gespeichertes Datenwort eingeführt, und das zusätzliche Merkmal stellt lediglich auf eine programmtechnisch vorgegebene Veränderung der Zufallszahl durch eine Nutzereingabe ab.
Insoweit gelten die vorstehend unter Ziffer 3.1 b angeführten Gründe zum Patentierungsausschluss hier gleichermaßen.
5. Auch das Verfahren mit den im Anspruch 1 gemäß Hilfsantrag 2 angegebenen Merkmalen ist aufgrund des Patentierungsausschluss des § 1 Abs. 3 Nr. 3 i. V. m. Abs. 4 PatG nicht patentfähig.
Der Hilfsantrag 2 führt gegenüber dem Anspruch 1 des Hauptantrags das zusätzliche Merkmal ein, demnach „das Passwort (FID) in dem Steuerungsrechner der drucktechnischen Maschine gespeichert wird, wobei das Passwort (FID) in vorgegebenen Zeitabständen softwaremäßig überprüft wird“.
Die Zulässigkeit angenommen, geht das so definierte Verfahren dieses Anspruchs 1 ebenfalls nicht über den Bereich der Datenverarbeitung hinaus, da dieses zusätzliche Merkmal ebenfalls der weiteren programmtechnischen Überprüfung eines Datenwortes beiträgt.
Insoweit gelten die vorstehend unter Ziffer 3.1 b angeführten Gründe zum Patentierungsausschluss hier gleichermaßen.
6. Im Ergebnis war die Beschwerde auf Grund mangelnder Patentfähigkeit der nach Haupt- und Hilfsanträgen beanspruchten Gegenstände zurückzuweisen, weil sich die jeweils beanspruchten Verfahren in Programmen für Datenverarbeitungsanlagen als solche erschöpfen. Auf die Frage der Patentfähigkeit i. S. d. § 3 und 4 PatG war von daher nicht einzugehen.
7) Die Zulassung der Rechtsbeschwerde gemäß § 100 PatG war nicht veranlasst.
Der Senat folgt der entsprechenden Anregung der Beschwerdeführerin nicht, denn im Hinblick auf die von ihr angezogenen BGH-Entscheidungen „Seitenpuffer“ und „Antiblockiersystem“ erfordert die Fortbildung des Rechts oder die Sicherung einer einheitlichen Rechtsprechung keine Entscheidung des Bundesgerichtshofes, PatG § 100 (2) Nr. 2. Aus der vorstehenden Begründung insbesondere zu Ziffer 3 geht im Einzelnen hervor, dass und aus welchen Gründen der Senat die in Rede stehenden BGH-Entscheidungen seiner Entscheidung zugrunde gelegt hat. Insoweit ist die gefestigte Rechtsprechung des BGH berücksichtigt worden und eine Abweichung von dieser Rechtsprechung nicht erfolgt.
Demnach ist in der Sache auch nicht über eine Rechtsfrage von grundsätzlicher Bedeutung zu entscheiden, PatG § 100 (2) Nr. 1. Diesbezüglich hat die Beschwerdeführerin in der mündlichen Verhandlung im Übrigen nichts vorgetragen.
Hilber Bork Paetzold Baumgart Ko