European Case Law Identifier: | ECLI:EP:BA:2013:T056909.20130920 | ||||||||
---|---|---|---|---|---|---|---|---|---|
Datum der Entscheidung: | 20 September 2013 | ||||||||
Aktenzeichen: | T 0569/09 | ||||||||
Anmeldenummer: | 05782466.6 | ||||||||
IPC-Klasse: | G09F 21/00 | ||||||||
Verfahrenssprache: | DE | ||||||||
Verteilung: | D | ||||||||
Download und weitere Informationen: |
|
||||||||
Bezeichnung der Anmeldung: | Sicherheitsmodul und Verfahren zum Steuern und Kontrollieren eines Datenverkehrs eines Personalcomputers | ||||||||
Name des Anmelders: | LRG Management- und Beteiligungsgesellschaft mbH | ||||||||
Name des Einsprechenden: | - | ||||||||
Kammer: | 3.5.06 | ||||||||
Leitsatz: | - | ||||||||
Relevante Rechtsnormen: |
|
||||||||
Schlagwörter: | ursprüngliche Offenbarung (ja) ausreichende Offenbarung (ja) Klarheit (ja) |
||||||||
Orientierungssatz: |
- |
||||||||
Angeführte Entscheidungen: |
|
||||||||
Anführungen in anderen Entscheidungen: |
|
Sachverhalt und Anträge
I. Die Beschwerde richtet sich gegen die Entscheidung der Prüfungsabteilung mit Datum vom 20. Oktober 2008, die Anmeldung 05782466 zurück zuweisen wegen unzulässiger Erweiterung (Artikel 123(2) EPÜ), mangelnder Neuheit des unabhängigen Anspruchs gegenüber D1 oder D3 und mangelnder Neuheit oder erfinderischer Tätigkeit der abhängigen Ansprüche:
D1 US 6 212 635 B1, 3. April 2001.
D3 WO 02/27445 A, 4. April 2002.
Die Entscheidung erging nach Aktenlage und verweist auf die Ladung zur mündlichen Verhandlung vom 1. Juli 2008 als Begründung der Zurückweisung.
II. Beschwerde wurde am 19. Dezember 2008 eingelegt. Die Gebühr wurde am selben Tag entrichtet. Die Begründung ist am 25. Februar 2009 eingegangen. Der Hauptantrag basierte auf dem zurückgewiesenen Text. Ein neuer Anspruchssatz für einen Hilfsantrag wurde eingereicht. Mündliche Verhandlung wurde hilfsweise beantragt.
III. In einer Ladung zur mündlichen Verhandlung teilte die Kammer dem Beschwerdeführer ihre vorläufige Meinung mit, wonach die Entscheidung zu bestätigen sei. Die Kammer war der vorläufigen Meinung, dass die vorliegenden Ansprüche nicht klar sind und die Anmeldung die Erfindung nicht ausreichend offenbart. Außerdem wurde Einwände bzgl. erfinderischer Tätigkeit gegenüber D3 erhoben.
IV. In einem Schreiben vom 9. August 2013 wurde der eine Hilfsantrag durch drei neue Hilfsanträge ersetzt.
V. Am 20 September 2013 fand die mündliche Verhandlung statt, an deren Ende die Kammer ihre Entscheidung verkündete.
VI. Der Beschwerdeführer beantragt, die Entscheidung aufzuheben und ein Patent zu erteilen auf Basis der während der mündlichen Verhandlung eingereichten Anspruchssätze (Haupt- und Hilfsantrag mit Ansprüchen 1-6 jeweils; Ansprüche 2-6 des Hilfsantrags entsprechen denen des Hauptantrags). Die weiteren Unterlagen bestehen aus den Beschreibungs seiten 1-12 und dem Zeichnungsblatt 1 in der ursprünglichen Fassung.
VII. Anspruch 1 des Hauptantrags lautet wie folgt (Hinzu fügungen gegenüber dem mit der Beschwerde begrün dung eingereichten ursprünglichen Hilfsantrag sind kursiv gesetzt und [deleted: Löschungen durchgestrichen ]):
"1. Sicherheitsmodul (1) zum Steuern und Kontrollieren eines Datenverkehrs eines Personalcomputers (10), mit mehreren Funktionsbauteilen, die jeweils mittels Hardware [deleted: und / oder Software ]implementiert sind, die mehreren Funktions bauteile umfassend:
- einen programmierbaren Logikbaustein (2), in dem mittels Programmierung eine Verarbeitungs- und Steuereinrichtung zum Verarbeiten von elektro nischen Daten, die zwischen Komponenten des Perso nal computers [deleted: den mehreren Funktions bauteilen ]ausgetauscht werden, imple mentiert ist;
- einen mit dem programmierbaren Logikbaustein (2) verbundenen Prozessor-Anschluss (3) zum Austau schen von elektronischen Daten mit mindestens einem zentralen Prozessor (11) des Personal computers (10);
- einen mit dem programmierbaren Logikbaustein (2) verbundenen Festplatten-Anschluss (4) zum Austau schen von elektronischen Daten mit einer Fest platte (14) des Personalcomputers (10);
- mit dem programmierbaren Logikbaustein (2) ver bun dene Peripheriegeräte-Anschlüsse (5) zum Austauschen von elektronischen Daten mit an den Personalcomputer (10) gekoppelten Peripherie geräten (13) zur Dateneingabe und / oder Daten ausgabe; und
- einen mit dem programmierbaren Logikbaustein (2) verbundenen Speicherbaustein (6), welcher Initia li sierungsdaten für den Logikbaustein (2) umfasst.
wobei der programmierbare Logikbaustein (2) selbst initialisierend ausgeführt ist und auch bei einem Boot-Vorgang des Personalcomputers steuernd und kontrollierend eingreifen kann;
wobei der Logikbaustein (2) den Datenverkehr des Personalcomputers (10) steuert und kontrolliert, [deleted: welcher vom Personalcomputer (10) unabhängig arbeitet, was bedeutet, dass der zentrale Prozessor des Perso nal computers (10) den programmierbaren Logik baustein (2) nicht kontrollieren kann; ]
wobei der programmierbare Logikbaustein (2) so aus gebildet ist, dass er [deleted: einen Austausch fehlerhafter Daten und / oder ]einen unerlaubten Austausch von Daten feststellen und gegebenenfalls korrigierend eingreifen kann;
wobei in dem programmierbaren Logikbaustein (2) mittels der Programmierung eine von der Ver arbei tungs- und Steuereinrichtung umfasste Vergleichs einrichtung implementiert ist, zum Vergleichen von elektronischen Daten, die zwischen Komponenten des Perso nal computers [deleted: mehreren Funktionsbauteilen ]ausgetauscht werden, mit vor gege benen gespeicherten Kontrolldaten; und
wobei die gespeicherten Kontrolldaten in Abhängigkeit von den eingehenden elektronischen Daten angepasst werden können, wobei eine empfangene Datenfolge von der Vergleichseinrichtung erkannt wird und diese darauf hin eine vordefinierte Steuerungsfunktion auslöst, deren Ergebnis sich in einer Anpassung der Kontrolldaten manifestiert, wobei die Datenfolge von der Tastatur oder der Netzwerkkarte des Personal computers empfangen wird."
VIII. Anspruch 1 des Hilfsantrags unterscheidet sich vom Hauptantrag, indem dessen letzte zwei Absätze ersetzt wurde durch folgende drei Absätze (dabei sind Hinzufügungen gegenüber dem Hauptantrag kursiv gesetzt und [deleted: Löschungen durchgestrichen ]):
"wobei in dem programmierbaren Logikbaustein (2) mittels der Programmierung eine von der Verarbeitungs- und Steuereinrichtung umfasste Vergleichseinrichtung implementiert ist, zum Vergleichen von elektronischen Daten, die zwischen mehreren Komponenten des Personalcomputers ausgetauscht werden, mit vorgegebenen gespeicherten Kontrolldaten; und
wobei die gespeicherten Kontrolldaten in Abhängigkeit von den eingehenden elektronischen Daten angepasst werden [deleted: können, wobei eine empfangene Datenfolge von der Vergleichseinrichtung erkannt wird und diese daraufhin eine vordefinierte Steuerungsfunktion auslöst, deren Ergebnis sich in einer Anpassung der Kontrolldaten manifestiert, wobei die Datenfolge von der Tastatur oder der Netzwerkkarte des Personalcomputers empfangen wird ],
wobei die Verarbeitungs- und Steuereinrichtung, wenn sie die Ausführung einer unerlaubten Handlung. die mit einer Tastenkombination assoziiert ist, erkennt, einen Warnhinweis an ein anderes Peripheriegerät ausgibt, wobei es sich um einen Monitor handeln kann."
Entscheidungsgründe
1. Zusammenfassung
1.1 Die Anmeldung betrifft ein Hardware-Sicherheitsmodul in einem PC, das zwischen den Prozessor und die Peri pherie geräte (d.h. Ein-/Ausgabegeräte wie z.B. Festplatte, Tasta tur, Maus, Netzwerkkarte; siehe Seite 8, Zeilen 1, 2, 8) platziert ist, um den Daten verkehr zwischen Prozes sor und Peripheriegeräten zu kontrollieren (siehe die Zeichnung und Seite 3, Zeile 26 bis Seite 4, Zeile 6; Seite 10, Zeilen 1-3). Dabei werden die Daten während der Übertragung mit "vorgegebenen gespeicherten Kontroll daten" verglichen (Anspruch 1 der beiden Anträge; Beschreibung Seite 5, Zeilen 15-27; Seite 10, Zeilen 15-18, und Zeile 31 bis Seite 11, Zeile 2). Wenn dadurch ein unerlaubter Datenaustausch gefunden wurden, kann der Austausch unterbunden werden (Seite 5, Zeile 22; Seite 11, Zeile 23; Anspruch 1 der beiden Anträge: "gegebenen falls korrigierend eingreifen", "Vergleichs einrichtung") oder ein Warn hinweis ausgegeben werden (Seite 11, Zeile 24; Hilfs antrag, Anspruch 1, letzter Abschnitt).
1.2 Die Kammer ist der Meinung, dass sowohl der jetzige Hauptantrag als auch der zurückgewiesene Antrag nicht gegen Artikel 123(2) EPÜ verstoßen.
1.3 Die in der Ladung der Beschwerdekammer erhoben Einwände bzgl. mangelnder Klarheit der Ansprüche (Artikel 84 EPÜ) und unzu rei chender Offenbarung (Artikel 83 EPÜ) treffen für den Hauptantrag nicht mehr zu. Der Hilfsantrag wurde diesbezüglich nicht überprüft.
1.4 Um Anspruch 1 des Hauptantrags klarzustellen, hat der Anmelder ihn mit Merkmalen angereichert, die möglicher weise den Recher cheumfang des vorliegenden Stands der Technik verlassen. Daher kann die Kammer die erfinde rische Tätigkeit nicht beurteilen und verweist die Anmeldung an die erste Instanz zur weiteren Bearbeitung auf Basis des Hauptantrags zurück. Diese muss dann entscheiden, ob eine Nachrecherche nötig ist.
2. Zulässigkeit des Hauptantrags
Der Hauptantrag wurde nach der Beschwerdebegründung eingereicht, wodurch es nach Artikel 13(1) der Verfahrens ordnung der Beschwer dekammern (VOBK) im Ermessen der Kammer steht, ihn nicht zum Verfahren zuzulassen. Alle Änderungen sind nicht komplex und wurden eingereicht, um Einwände der Kammer bzgl. Artikel 84 und 83 EPÜ zu beheben, die in der Ladung und der mündlichen Verhandlung erhoben wurden. Daher lässt die Kammer den Hauptantrag ins Verfahren zu.
3. Klarheit, ausreichende und ursprüngliche Offenbarung von Anspruch 1 des Hauptantrags
3.1 In der angefochtenen Entscheidung nach Aktenlage (siehe Ladung der Prüfungsabteilung, 1.0.) wird das Streichen des Festplatten-Anschlusses aus Anspruch 1 als Verstoß gegen Artikel 123(2) EPÜ (ursprüngliche Offenbarung) angesehen. Anspruch 1 des Hauptantrags enthält jedoch wieder den Festplatten-Anschluss, womit der Einwand gegenstandslos geworden ist.
3.2 Die Kammer ist sogar der Meinung, dass der ursprüngliche Einwand nicht gerechtfertigt war: Die Beschwerde begründung (Seite 5, ersten beiden Absätze) argumentiert, dass in der (ursprünglichen) Beschreibung, Seite 3, Zeile 29 bis Seite 4, Zeile 4 nur beispielhaft der Prozessor, die Festplatte und die (anderen) Peri pherie geräte als Komponenten aufgeführt werden, zwischen welchen der Datenverkehr überprüft werden kann. Die Kammer ist der Meinung, dass diese Stelle tatsäch lich als Beleg für die Beispielhaftigkeit der Komponenten dient. Darüberhinaus offenbaren die beiden Imple mentierungsbeispiele in der Beschreibung (Fest platten zugriff: der Absatz zwischen den Seiten 10 und 11; Tastatureingabe: Seite 11, Absatz 2), dass die Über wachung des Festplattenzugriffs von der Überwachung der Tastatureingabe unabhängig ist. Daher ist das Streichen des Festplatten-Anschlusses ursprünglich offenbart und würde somit keine unzulässige Erweiterung darstellen.
3.3 Außer diesem erhebt die Prüfungsabteilung in ihrer Ladung keinen weiteren Einwand mehr bzgl. ursprünglicher Offenbarung. Die Kammer sieht auch keinen Grund, ihrerseits einen solchen Einwand zu erheben.
3.4 Der mit der Be schwer de begründung eingereichte Hilfsantrag (d.h. der Ausgangspunkt des jetzigen Hauptantrags) enthält gegenüber dem zurückgewiesenen Antrag etli che Änderungen, für die auf einem "Korrekturblatt" (Anlage 2a, eingereicht mit der Begründung) Stellen in der ursprünglichen Beschrei bung angegeben wurden. Die Kammer sieht diese Stellen als ausreichenden Beleg für die ursprüngliche Offenbarung dieser Änderungen an.
3.5 Die Kammer hat in der mündlichen Verhandlung gegenüber Anspruch 1 des ursprünglichen Hauptantrags eingewendet, dass die Formulierung
"wobei die Peripheriegeräte wenigstens ein Gerät aus der folgenden Gruppe umfassen:
- Tastatur,
- Maus,
- Netzwerkkarte;"
unklar ist, da z.B. bei einer Beschränkung der Peri pherie geräte auf die Maus als einziges solches Gerät keine Implementierung des Erkennens von unerlaubten Daten offenbart ist. Die offenbarte Implementierung über einen Vergleich mit Kontrolldaten lässt sich nach Auf fassung der Kammer nicht mit Maus-Ereignissen durch führen. Warum sollte man beispielsweise eine Maus bewegung nach rechts oder einen Doppelklick grund sätzlich untersagen?
3.6 Des weiteren hat die Kammer eingewendet, dass im ursprünglichen Hauptantrag unklar sei, wie ein unerlaubter Austausch von Daten festzustellen sei. Laut Beschreibung und ursprünglichem Hilfsantrag zufolge geschieht dies aber durch einen Vergleich der ausgetauschten Daten mit gespeicherten Kontrolldaten.
3.7 Anschließend hat der Anmelder seinen jetzigen Haupt antrag auf den ursprünglichen Hilfsantrag aufgebaut, der die Auswahl an Peripheriegeräten nicht mehr enthält, dafür aber den Vergleich mit Kontrolldaten.
3.8 Anspruch 1 des jetzigen Hauptantrags unterscheidet sich von demjenigen des ursprünglichen Hilfsantrags aus der Beschwerde begründung durch folgende Änderungen. Dabei geben wir jeweils den Einwand bzgl. Artikel 84 und 83 EPÜ an, der mit der Änderung behoben wurde, und die Basis in der ursprünglichen Offenbarung [in eckigen Klammern]:
- "mit mehreren Funktionsbauteilen, die jeweils mittels Hardware [deleted: und / oder Software ]implementiert sind": die ursprüngliche Formulierung hätte auch solche Funktions bauteile umfasst, die nur in Software implementiert sind; [offensichtlich streichbar];
- "einen programmierbaren Logikbaustein (2), in dem mittels Programmierung eine Verarbeitungs- und Steuereinrichtung zum Verarbeiten von elektro nischen Daten, die zwischen Komponenten des Perso nal computers [deleted: den mehreren Funktions bauteilen ]ausgetauscht werden, imple mentiert ist": der Begriff "Funktionsbauteile" wurde im ursprünglichen Anspruch sowohl für Teile des Sicherheitsmoduls als auch für Teile des PCs benutzt; für die zweite Verwendung wurde "Funktionsbauteile" jeweils durch "Komponenten des Perso nal computers " ersetzt [Seite 3, Zeile 30];
- "wobei der Logikbaustein (2) den Datenverkehr des Personalcomputers (10) steuert und kontrolliert, [deleted: welcher vom Personalcomputer (10) unabhängig arbeitet, was bedeutet, dass der zentrale Prozessor des Perso nal computers (10) den programmierbaren Logik baustein (2) nicht kontrollieren kann ];": Zuerst ist nicht klar, was "unabhängig arbeiten" alles implizieren soll. Gehört nur das "was bedeutet, ... nicht kontrollieren kann" dazu, oder noch weitere Eigenschaften? Gehört eine eigene Stromversorgung des Logikbausteins dazu? Gehört eine völlige Datentrennung, d.h. kein Daten verkehr zwischen dem PC-Prozessor und dem Logik baustein dazu? Darüberhinaus ist unklar, welche tech nischen Merkmale nötig sind zur Implementierung der oben genannten Charakterisierung "was bedeutet, dass der zentrale Prozessor des Personalcomputers (10) den programmierbaren Logikbaustein (2) nicht kontrol lieren kann". Hier wurde versucht, die Erfindung durch das zu erreichende Ergebnis zu definieren. [offensichtlich streichbar];
- "wobei der programmierbare Logikbaustein (2) so aus gebildet ist, dass er [deleted: einen Austausch fehlerhafter Daten und / oder ]einen unerlaubten Austausch von Daten feststellen und gegebenenfalls korrigierend eingreifen kann": Es war nicht klar, was "fehlerhaft" in diesem Zusammenhang bedeuten soll. Während das Erkennen unerlaubter Festplatten-Daten durch einen Vergleich mit Kontrolldaten dem Fachmann bekannt und in D3 offenbart ist (Seite 2, Absätze 4 und 6: "match a predetermined set of commands", "match with the computer virus definition file"), ist die Kammer der Meinung, dass fehlerhafte Daten nicht ohne weiteres durch einen Vergleich mit Kontrolldaten erkannt werden können. Es ist außerdem unklar, was der Unterschied zu "unerlaubt" sein soll. Eine in der mündlichen Ver handlung erwähnte Überprüfung von Benutzer-Rechten lässt sich jedoch durch einen Vergleich mit Kontroll daten nicht durchführen. [offensichtlich streichbar];
- "wobei die gespeicherten Kontrolldaten in Abhängig keit von den eingehenden elektronischen Daten ange passt werden können, wobei eine empfangene Datenfolge von der Vergleichseinrichtung erkannt wird und diese darauf hin eine vordefinierte Steuerungsfunktion auslöst, deren Ergebnis sich in einer Anpassung der Kontrolldaten manifestiert, wobei die Datenfolge von der Tastatur oder der Netzwerkkarte des Personal computers empfangen wird.": Die Anpassung (z.B. Löschung oder Aktualisierung) der Kontrolldaten anhand des überwachten Datenverkehrs ist nach Auffassung der Kammer in dieser Breite weder ausreichend offenbart noch gestützt. Die hinzugefügte Passage schränkt die Art der Kontrolldaten-Anpassung ein: Sie wird durch eine im normalen Datenstrom enthaltene Datenfolge (eine Art "Escape-Sequenz") ausgelöst. [Seite 5, Zeilen 22-27].
3.9 Eine kleinerer Klarheitseinwand besteht darin, dass am Ende von Seite 1 bei Anspruch 1 des Hauptantrags ein Punkt steht, der Anspruch aber auf Seite 2 weitergeführt wird. Offensichtlich sollte dort wohl ein Strichpunkt stehen.
3.10 Damit ist Anspruch 1 des Hauptantrag ursprünglich offenbart (Artikel 123(2) EPÜ), klar bis auf den Punkt am Ende von Seite 1 (Artikel 84 EPÜ) und ausreichend offenbart (Artikel 83 EPÜ).
4. Neuheit und Erfinderische Tätigkeit von Anspruch 1 des Hauptantrags
4.1 Anspruch 1 ist eindeutig neu gegenüber D1, zumindest durch das Merkmal "wobei die gespeicherten ... empfangen wird." Darüberhinaus betrachtet die Kammer D1 nicht als geeigneten Ausgangspunkt, um die erfinderische Tätigkeit zu beurteilen. Es geht in D1 nicht darum, Kontrolldaten im Datenverkehr zu entdecken (wie in der Anmeldung), sondern einen Benutzer durch einen Token zu authentifizieren und gemäß seiner Rechte den Zugriff des Prozessors zu Daten und Peripheriegeräten zu reglementieren (siehe Abstract und Spalte 11, Zeilen 33-40).
4.2 Das Gerät aus D3 jedoch sucht - wie dasjenige der Anmel dung - vordefinierte Kontrolldaten in einem Datenverkehr, und zwar zwischen Prozessor und Festplatte (beispiels weise angeschlossen über IDE), siehe Figur 3 und Seite 2, Zeilen 9-31.
4.3 Die angefochtenen Entscheidung (Ladung, Seite 4, Absatz 6) betrachtet die unterschiedlichen Typen der angeschlossenen Peripheriegeräte in D3 und im ursprüng lichen Hauptantrag als nicht zum Gegenstand des An spruchs gehörig. Dem kann die Kammer nicht folgen. Sie sieht die Anpassung des beanspruchten Sicherheitsmoduls an andere Peripherie geräte (wie Tastatur, Maus oder Netzwerkkarte im Gegensatz zur Festplatte als einzig überwachtem Peripheriegerät in D3) als Unterschieds merkmal des Sicherheitsmodul von Anspruch 1 gegenüber dem von D3 an. Damit ist der zurückgewiesene Anspruch 1 neu gegenüber D3. Dies trifft auch für Anspruch 1 des jetzigen Hauptantrags zu, da er Peripheriegeräte-Anschlüsse (5) zusätzlich zum Festplatten-Anschluss (4) enthält, ohne aber die möglichen Peripheriegeräte explizit zu benennen. Außerdem betrachtet die Kammer D3 als nächstliegenden Stand der Technik.
4.4 In der Beschwerdebegründung (Seite 8 unten, (a), (b)) werden darüber hinaus noch weitere Unterschiedsmerkmale aufgeführt: "Logikbaustein unabhängig vom Personal computer", "der ... Prozessor ... den ... Logikbaustein nicht kontrollieren kann", "selbst initialisierend", "auch beim Boot-Vorgang ... steuernd und kontrollierend eingreifen kann". Bis auf die Selbstinitialisierung und die Kontrolle des Boot-Vorgangs werden aber alle aufge zählten Merkmale von der Kammer als unklar und ggf. unzu reichend offenbart angesehen und wurden während der mündlichen Verhandlung vom Anmelder aus dem Anspruch gestrichen. Zur Selbst initialisierung sagt die Beschwerde begründung (Seite 9, Absätze 4-7), dass sie in D3, Seite 7, Zeilen 3-5 offenbart sei und durch das ROM 580 und das EPROM 550 für den Logikbaustein durchgeführt werde. Die Kammer schließt sich in diesem Punkt der Meinung des Beschwerdeführers (und der Prüfungsabteilung) an.
4.5 In der vorliegenden Beschreibung ist das einzige praktische Beispiel eines Einflusses, der vom Sicherheitsmodul auf den Boot-Vorgang ausgeübt wird, dasjenige des Abfangens und Beantwortens einer Anfrage vom Prozessor an die Festplatte über ihre Eigenschaften (Seite 10, Zeilen 19-28). In D3 befindet sich das Blocking-Device ebenfalls zwischen Prozessor und Festplatte (z.B. Figur 2). Daraus folgt, dass kein Datenverkehr zwischen Prozessor und Festplatte stattfinden kann, solange bis das Blocking-Device funktioniert, und dass es implizit für fachkundigen Leser von D3 ist, dass das Blocking-Device dahingehend entworfen werden muss. Auch während des Boot-Vorgangs muss jeder Zugriff auf die Festplatte durch das Blocking-Device hindurchgehen. Daher kann D3 den Boot-Vorgang genauso kontrollieren und überwachen, wie es in der vorliegenden Beschreibung offenbart ist. Darüberhinaus offenbart D3 sogar die Veränderung der besagten Festplatten-Eigenschafts-Daten (Seite 6, Zeilen 25-28).
4.6 Die Kammer betrachtet als Unterschied zwischen Anspruch 1 und D3 zum einen die Anpassung des Geräts aus D3 an Peripheriegeräte, die keine Festplatte sind, und zum andern die Anpassung der gespei cher ten Kontrolldaten nach Erkennen einer Datenfolge durch die Vergleichseinrichtung als Unterschied zwischen Anspruch 1 und D3.
4.7 Die objektive technische Aufgabe, die durch die Anpas sung an andere Peripheriegeräte gelöst wird, ist die Siche rung der Datenintegrität eines Peripheriegerätes, das keine Festplatte ist.
4.8 Die Kammer ist der Auffassung, dass es für einen Fach mann offensichtlich gewesen wäre, das Sicherheits modul von D3 für die Sicherung von anderen Peripherie geräten anzupassen, wenn sich im Anspruch keine weiteren Unter schiede zu D3 befunden hätten. Jedoch verläuft die Anpassung der Kontrolldaten im Anspruch völlig anders als in D3: Während dort anscheinend der Benutzer über ein "User Interface" (z.B. USB-Port) komplexere Blockie rungsregeln (d.h. Kontrolldaten) eingeben kann (Seite 10, Absatz 3; Figur 9), erlaubt die erweiterte Palette an über wachten Peripheriegeräten, ein Auslösen der Kontroll daten-Anpassung durch eine Datensequenz, die über die Tastatur eingegeben oder über das Netz empfan gen wurde. D.h. die Erfindung benötigt keine zusätzliche Schnitt stelle für die Kontrolldaten-Anpassung wie D3.
4.9 Die Kammer ist sich jedoch nicht sicher, ob das Anpassen der Kontrolldaten ausgelöst durch eine Datensequenz recherchiert wurde. Dieses Merkmal befand sich nicht in den ursprüng lichen Ansprüchen. Im zurückgewiesenen Anspruch 10 gab es nur eine Kontrolldaten-Anpassung ohne den Mechanismus mit der Datensequenz. In der angefoch tenen Entscheidung wird die damalige abstrakte Anpassung ohne Datensequenz auf die oben zitierte Passage in D3 gelesen (siehe Ladung der Prüfungs abtei lung, 4.4.). Dies trifft auf die konkrete Imple mentierung der Auslösung einer Kontrolldaten-Anpassung durch eine Datensequenz jedoch nicht mehr zu. Außerdem scheint kein Dokument aus dem Recherchebericht dieses Merkmal zu enthalten. Daher kann die Kammer die erfinderische Tätigkeit nicht abschließend beurteilen.
ENTSCHEIDUNGSFORMEL
Aus diesen Gründen wird entschieden:
1. Die angefochtene Entscheidung wird aufgehoben.
2. Die Sache wird an die Prüfungsabteilung zurück verwiesen zur Fortsetzung des Prüfungsverfahrens auf Grundlage des Hauptantrags vom 20. September 2013 (bezeichnet als Hilfs antrag 1, eingereicht in der mündlichen Verhandlung).