T 1828/21 (Sicherheitsmodul/PAPST) of 19.11.2024

European Case Law Identifier: ECLI:EP:BA:2024:T182821.20241119
Datum der Entscheidung: 19 November 2024
Aktenzeichen: T 1828/21
Anmeldenummer: 17206422.2
IPC-Klasse: G06F 21/56
G06F 21/60
Verfahrenssprache: DE
Verteilung: D
Download und weitere Informationen:
Text der Entscheidung in DE (PDF, 396 KB)
Alle Dokumente zum Beschwerdeverfahren finden Sie im Register
Bibliografische Daten verfügbar in: DE
Fassungen: Unpublished
Bezeichnung der Anmeldung: SICHERHEITSMODUL UND VERFAHREN ZUM STEUERN UND KONTROLLIEREN EINES DATENVERKEHRS EINES PERSONALCOMPUTERS
Name des Anmelders: Papst Licensing GmbH & Co. KG
Name des Einsprechenden: -
Kammer: 3.5.06
Leitsatz: -
Relevante Rechtsnormen:
European Patent Convention Art 56
European Patent Convention Art 87
European Patent Convention Art 76(1)
Schlagwörter: Erfinderische Tätigkeit - (ja)
Priorität - Gültigkeit des Prioritätstags (ja)
Teilanmeldung - Kette von Teilanmeldungen
Orientierungssatz:

-

Angeführte Entscheidungen:
G 0001/06
T 1850/19
T 0671/20
Anführungen in anderen Entscheidungen:
-

Sachverhalt und Anträge

I. Die vorliegende Beschwerde richtet sich gegen die Entscheidung der Prüfungsabteilung vom 14. April 2021, die europäische Patentanmeldung EP 17 206 422.2 zurückzuweisen, weil der Gegenstand des Hauptantrags, sowie derjenige der Hilfsanträge 1 bis 3 und 5 nicht auf einer erfinderischen Tätigkeit, Artikel 56 EPÜ, im Hinblick auf eines der folgenden Dokumente beruhe:

D6: DE 20 2004 012280 U1

D7: US 6 212 635 B1.

Dabei wurde D7 als nächstliegender Stand der Technik bezeichnet. Hilfsanträge 4 und 6 wurden nicht ins Prüfungsverfahren zugelassen.

Das Anmeldedatum der vorliegenden Anmeldung ist der 31. Juli 2005.

II. Die Anmelderin (Beschwerdeführerin) hat am 15. Juni 2021 Beschwerde eingelegt und die Beschwerdegebühr entrichtet. Die Beschwerdeführerin hat beantragt, die Entscheidung aufzuheben und die Anmeldung wie zuletzt beantragt zu erteilen, hilfsweise in einer der Fassungen gemäß den Hilfsanträgen, die der obigen Entscheidung zugrunde lagen. Hilfsweise hat sie eine mündliche Verhandlung beantragt.

III. Mit einer Beschwerdebegründung, eingereicht am 16. August 2021, hat die Beschwerdeführerin geänderte Ansprüche gemäß einem Hauptantrag sowie Hilfsanträgen 0, 1, la, und 2 bis 4 vorgelegt.

IV. Am 23. Mai 2024 wurden Einwendungen Dritter von der Intel Corporation eingereicht (im Folgenden als "Einwendende" bezeichnet). Die Einwendende ist gemäß Artikel 115 EPÜ am Verfahren nicht beteiligt.

V. Mit Eingabe vom 5. August 2024 hat die Beschwerdeführerin zu diesen Einwendungen Dritter Stellung genommen. Darin nahm sie auch Bezug auf das in der Entscheidung genannte, aber dort nicht entscheidungserhebliche Dokument

D5: US 2003/018892.

VI. Die Kammer hat einen Bescheid mit ihrer vorläufigen Meinung erlassen. Die Kammer war geneigt, den neuen Hauptantrag und den Hilfsantrag 1a im Verfahren zu berücksichtigen. Der Prioritätsanspruch hinsichtlich Anspruch 1 aller Anträge schien gültig zu sein und dementsprechend D6 nicht zum Stand der Technik zu gehören. Die Kammer hatte Zweifel an der Klarheit (Artikel 84 EPÜ) des Ausdrucks "zumindest teilweise" im Anspruch 1 aller Anträge. Die Kammer konnte nicht erkennen, dass ein Merkmal des Anspruchs 1 aller Anträge ursprünglich offenbart gewesen wäre; dieser Anspruch schien entgegen den Erfordernissen nach Artikel 123(2) EPÜ eine nicht offenbarte Zwischenverallgemeinerung zu enthalten. Der Gegenstand des Anspruchs 1 des Hauptantrags und der Hilfsanträge 0, 1, 1a und 4 schien durch die Offenbarung aus D7 nahegelegt zu sein (Artikel 56 EPÜ). Dagegen tendierte die Kammer zu der Ansicht, dass der Gegenstand des Anspruchs 1 der Hilfsanträge 2 und 3 auf einer erfinderischen Tätigkeit (Artikel 56 EPÜ) beruhte.

VII. Am 15. November 2024 hat die Einwendende eine weitere Stellungnahme eingereicht.

VIII. Mit Schreiben vom 18. November 2024 hat die Beschwerdeführerin geänderte Ansprüche gemäß neuen Hilfsanträgen 5 und 6 vorgelegt und vorgeschlagen, die höherrangigen Anträge fallenzulassen, sollten die neuen Anträge zugelassen werden.

IX. In der mündlichen Verhandlung vor der Kammer, die am 19. November 2024 stattfand, hat die Kammer die Hilfsanträge 5 und 6 ins Verfahren zugelassen, worauf die Beschwerdeführerin alle höherrangigen Anträge zurückzog. Die Beschwerdeführerin beantragte somit, die angefochtene Entscheidung aufzuheben und ein Patent auf der Grundlage der mit Schreiben vom 18. November 2024 eingereichten und als Hilfsantrag 5 bzw. 6 bezeichneten Ansprüche zu erteilen. Obgleich der "Hilfsantrag 5" somit zum Hauptantrag und der "Hilfsantrag 6" zum einzigen Hilfsantrag wurde, behält die Kammer im Folgenden der Einfachheit halber die Bezeichnungen "Hilfsantrag 5" und "Hilfsantrag 6" bei. Am Ende der mündlichen Verhandlung hat die Kammer ihre Entscheidung verkündet.

X. Die derzeit gültige Fassung der Anmeldung

Beschreibung (beide Anträge): Seiten 8 bis 15, wie ursprünglich eingereicht. Seiten 1 bis 7, 7a und 16, eingegangen am 13. August 2019.

Ansprüche (alle am 18. November 2024 vorgelegt):

Hilfsantrag 5: 1 bis 11.

Hilfsantrag 6: 1 bis 9.

Zeichnungen (beide Anträge): Seite 1/1, wie ursprünglich eingereicht.

XI. Anspruch 1 nach Hilfsantrag 5 lautet wie folgt:

"Sicherheitsmodul (1) zum Steuern und Kontrollieren eines Datenverkehrs eines Personalcomputers (10), mit mehreren Funktionsbauteilen, die jeweils mittels Hardware und Software implementiert sind, die mehreren Funktionsbauteile umfassend:

- einen programmierbaren Logikbaustein (2), in dem mittels Programmierung eine Verarbeitungs- und Steuereinrichtung zum Verarbeiten von elektronischen Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden, implementiert ist;

- einen mit dem programmierbaren Logikbaustein (2) verbundenen Prozessor-Anschluss (3) zum Austauschen von elektronischen Daten mit dem zentralen Prozessor (11) des Personalcomputers (10);

- mit dem programmierbaren Logikbaustein (2) verbundene Peripheriegeräte-Anschlüsse (5) zum Austauschen von elektronischen Daten mit an den Personalcomputer (10) gekoppelten Peripheriegeräten (13) zur Dateneingabe und / oder Datenausgabe; und

- einen mit dem programmierbaren Logikbaustein (2) verbundenen Speicherbaustein (6), welcher Initialisierungsdaten für den Logikbaustein (2) und Kontrolldaten umfasst, wobei der programmierbare Logikbaustein (2) selbstinitialisierend ausgeführt ist, wobei in dem programmierbaren Logikbaustein (2) mittels der Programmierung eine von der Verarbeitungs- und Steuereinrichtung umfasste Vergleichseinrichtung zum Vergleichen von elektronischen Daten, die zwischen den mehreren Komponenten des Personalcomputers ausgetauscht werden, mit gespeicherten Kontrolldaten implementiert ist,

wobei der programmierbare Logikbaustein (2) so ausgebildet ist, dass er mittels der Vergleichseinrichtung aufgrund der im Speicherbaustein (6) gespeicherten Kontrolldaten einen unerlaubten Austausch von Daten feststellen und gegebenenfalls korrigierend eingreifen kann, wobei bei einem Tastendruck einer Tastatur ein Signal hierüber an einen der Peripheriegeräte-Anschlüsse (5) gesendet wird und wobei das Signal im Sicherheitsmodul decodiert wird und wobei, wenn die Vergleichseinrichtung aufgrund der im Speicherbaustein (6) gespeicherten Kontrolldaten feststellt, dass mit dem Tastendruck ein Befehl an die Verarbeitungs- und Steuereinrichtung assoziiert ist, der Befehl ausschließlich innerhalb der Verarbeitungs- und Steuereinrichtung zum Starten einer Softwareroutine benutzt, der Tastendruck aber nicht an den Mikroprozessor (11) weitergeleitet wird."

XII. Der Wortlaut von Anspruch 1 gemäß dem Hilfsantrag 6 ist für diese Entscheidung nicht von Bedeutung.

Entscheidungsgründe

1. Die Zulässigkeit der Beschwerde

Angesichts der obigen Punkte I bis III erfüllt die Beschwerde die Zulässigkeitskriterien nach dem EPÜ. Die Beschwerde ist somit zulässig.

2. Die Stammanmeldung und erstrangige Teilanmeldung

2.1 Die vorliegende Anmeldung, die als EP 3 327 608 A1 veröffentlicht wurde, ist eine Teilanmeldung der europäischen Patentanmeldung EP 15 187 499.7 (nachfolgend die "erstrangige Teilanmeldung" genannt), die als EP 2 996 062 A1 veröffentlicht wurde und wiederum eine Teilanmeldung der europäischen Patentanmeldung EP 05 782 466.6 (nachfolgend die "Stammanmeldung" genannt) ist, die als WO 2006/012882 A1 veröffentlicht wurde. Diese "Kette von Teilanmeldungen" wird nachstehend in Zusammenhang mit der Frage der Gültigkeit des Prioritätsanspruchs der vorliegenden Anmeldung erörtert.

2.2 Die Stammanmeldung beansprucht die Priorität von zwei deutschen Gebrauchsmusteranmeldungen mit den Aktenzeichen:

10 2004 038 040.6,

eingereicht am 2. August 2004 und veröffentlicht als Gebrauchsmusterschrift D6 (s.o.), und

10 2005 014 837.9,

eingereicht am 30. März 2005.

3. Zusammenfassung der Erfindung

3.1 Die Anmeldung betrifft ein Sicherheitsmodul (Seite 3, Zeilen 27 bis 29, und die einzige Figur; 1), das den Datenverkehr zwischen dem zentralen Prozessor oder Mikroprozessor (11) eines "Personalcomputers" (PC) (10) und den Peripherie-Geräten (13), "steuert und/oder kontrolliert", um die Datensicherheit zu gewährleisten.

3.2 Softwarefehler, Bedienfehler und Computerviren könnten die Datensicherheit gefährden, indem sie unerwünschte Veränderungen von Daten, unerlaubte Zugriffe auf Daten und Datenverlust verursachen; vgl. Seite 1, Zeile 23, bis Seite 2, Zeile 15.

3.3 Das Sicherheitsmodul (1) weist unter anderem einen programmierbaren Logikbaustein (2), zum Beispiel ein FPGA ("Field Programmable Gate Array"/Feldprogrammierbares Gate-Array), einen Prozessor-Anschluss (3), mehrere Peripheriegeräte-Anschlüsse (5) und einen Speicherbaustein (6) auf.

3.4 Der Speicherbaustein enthält Initialisierungsdaten für den Logikbaustein (2); vgl. Seite 12, Zeilen 25 bis 28. Die Selbstinitialisierung des programmierbaren Logikbausteins erfolgt beim Anlegen einer Betriebsspannung.

3.5 Der Logikbaustein vergleicht elektronische Daten, die zwischen mehreren Komponenten des Personalcomputers ausgetauscht werden, mit vorgegebenen "Kontrolldaten". Beispielsweise wird bei einem Tastendruck einer Tastatur ("Niederdrücken einer Taste oder einer Tastenkombination") ein Signal an einen der Peripheriegeräte-Anschlüsse des Sicherheitsmoduls gesendet; vgl. Seite 15, Zeile 26, bis Seite 16, Zeile 2. Das Signal wird im Sicherheitsmodul dekodiert und mit gespeicherten "Kontrolldaten" verglichen. Dabei ist eines von drei Ergebnissen möglich:

1. Ein Austausch fehlerhafter Daten und/oder ein unerlaubter Austausch von Daten wird von der Vergleichseinheit erkannt, und es wird ein "korrigierender Eingriff" (z.B. das Unterbinden des Austausches und/oder die Erzeugung eines Warnhinweises) durch das Sicherheitsmodul ausgelöst (vgl. Seite 16, Zeilen 2 bis 7).

2. Es wird eine "Steuerungsfunktion" des Sicherheitsmoduls ausgelöst; vgl. Seite 15, Zeile 26, bis Seite 16, Zeile 2.

3. In allen anderen Fällen lässt das Sicherheitsmodul die eingehenden Daten passieren und bleibt ansonsten inaktiv.

Anspruch 1 des Hilfsantrags 5 ist auf eine Kombination von "Fall 1" und "Fall 2" gerichtet.

3.6 Die Beschreibung offenbart drei Beispiele von "korrigierenden Eingriffen".

3.6.1 Seite 4, Zeile 28, bis Seite 5, Zeile 2, stellt fest: "Mittels Überprüfung von beim Datenverkehr zwischen einzelnen Komponenten ausgetauschten Daten des Personalcomputers, beispielsweise zwischen dem zentralen Prozessor, der Festplatte und den Peripheriegeräten, kann der programmierbare Logikbaustein somit jeden unerwünschten Zugriff auf die Daten auf Grund von Softwarefehlern, Bedienfehlern und/oder Computerviren unterbinden."

3.6.2 Seite 15, Zeilen 11 bis 21, offenbart, dass

"Wenn die Verarbeitungs- und Steuereinrichtung feststellt, dass eine der Anweisung entsprechende Handlung nicht zulässig ist, wenn also der Mikroprozessor 11 versucht, eine unerlaubte Handlung durchzuführen, beispielsweise auf einen ihm nicht zugänglichen Bereich der Festplatte 12 zuzugreifen, dann wird diese Anweisung nicht an die Festplatte 12 weitergeleitet. Stattdessen wird dem Mikroprozessor 11 über den Prozessor-Anschluss 3 eine Fehlermeldung übermittelt, welche mit einer Fehlermeldung der Festplatte 12 identisch ist. Auf diese Weise wird dem Mikroprozessor 11 vorgetäuscht, dass ein direkter Datenaustausch zwischen ihm und der Festplatte 12 stattgefunden hat. Die Fehlermeldung kann beispielsweise eine Nachricht sein, welche darüber informiert, dass der betreffende Bereich der Festplatte 12 nicht vorhanden sei."

3.6.3 Seite 16, Zeilen 2 bis 7, lautet:

"Stellt die Verarbeitungs- und Steuereinrichtung des programmierbaren Logikbausteins 2 auf Grund der im Speicherbaustein 6 gespeicherten Daten fest, dass die Ausführung einer mit der Tastenkombination assoziierten Anweisung zu einer unerlaubten Handlung führt, so wird das Signal entweder gänzlich ignoriert und/oder ein entsprechender Warnhinweis wird über ein anderes Peripheriegerät, beispielsweise über einen Monitor, angezeigt."

3.6.4 In Anbetracht dieser Beispiele versteht die Kammer den Ausdruck "korrigierend eingreifen" so, dass er drei alternative Reaktionen auf die Erkennung einer Anweisung, die zu einer unerlaubten Handlung führen würde, abdeckt. Erstens kann die Anweisung bzw. der Datenaustausch nicht weitergegeben (d.h. unterbunden) werden. Zweitens kann eine Fehlermeldung oder einen Warnhinweis an den Prozessor oder ein Peripheriegerät geschickt werden. Und drittens kann beides geschehen.

3.6.5 Die Kammer schließt aus dieser Auslegung, dass die Erkennung einer assoziierten Steuerungs­funktion weder als die Feststellung eines unerlaubten Datenaustauschs noch als ein korrigierender Eingriff gelten kann.

4. Die Änderungen des Beschwerdevorbringens der Beschwerdeführerin

4.1 Die Beschwerde wurde am 15. Juni 2021 eingereicht, der nach dem Inkrafttreten der VOBK 2020 am 1. Januar 2020 liegt. Die VOBK 2020 ist folglich anzuwenden (Artikel 25(1) VOBK 2020).

4.2 Gemäß Artikel 12(2,4) VOBK 2020 sind u.a. Anträge, die nicht der angefochtenen Entscheidung zugrunde lagen, als Änderung des Beschwerdevorbringens nach Artikel 13 VOBK 2020 zu betrachten. Änderungen bedürfen nach Artikel 13(1) VOBK 2020 rechtfertigender Gründe seitens des Beschwerdeführers, und ihre Zulassung steht im Ermessen der Kammer.

4.3 Im vorliegendem Fall wurden die Hilfsanträge 5 und 6 als Reaktion auf die vorläufige Meinung der Kammer vorgelegt, der insbesondere Einwände hinsichtlich der Klarheit (Artikel 84 EPÜ) und der unzulässigen Erweiterung (Artikel 123(2) EPÜ) erhoben hat. Die Hilfsanträge 5 und 6 beinhalten Änderungen, um diese Einwände auszuräumen.

4.4 Unter diesen besonderen Umständen hat die Kammer ihr Ermessen nach Artikel 12 (4) VOBK dahingehend ausgeübt, die Hilfsanträge 5 und 6 ins Verfahren zuzulassen.

5. Klarheit, Artikel 84 EPÜ

In Anspruch 1 des Hilfsantrags 5 ist das von der Kammer in ihrer vorläufigen Meinung als unklar erkannte Merkmal gestrichen. Weitere Einwände der Einwendenden hat die Kammer schon in ihrer vorläufigen Meinung verworfen, und weitere eigene nicht erhoben. Anspruch 1 des Hilfsantrags 5 ist somit klar.

6. Die Änderungen im Anspruch 1 des Hilfsantrags 5 (Artikel 123(2) EPÜ)

6.1 Anspruch 1 des Hilfsantrags 5 basiert auf Anspruch 1 wie ursprünglich eingereicht mit zusätzlichen, der Beschreibung entnommenen Merkmalen bezüglich der "gespeicherten Kontrolldaten" (vgl. Seite 6, Zeilen 23 bis 31) und dem Starten einer Softwareroutine; vgl. Seite 16, Zeilen 7 bis 11. Auf Grundlage der neuen Fundstelle auf Seite 16, die die Softwareroutine im Unterschied zum Seite 7, Zeilen 2 bis 6, nicht auf eine Anpassung der Kontrolldaten beschränkt, lässt die Kammer den in ihrer vorläufigen Meinung erhobenen Einwand fallen.

6.2 Die Stellungnahme der Einwendenden vom 15. November 2024 bezog sich auf einen anderen denkbaren Weg, mit dem die Beschwerdeführerin dem Einwand unzulässiger Erweiterung hätte begegnen können, und ist somit nicht einschlägig.

6.3 Die Kammer stellt daher fest, dass Anspruch 1 nach Hilfsantrag 5 die Erfordernisse nach Artikel 123(2) EPÜ erfüllt.

7. Die Gültigkeit des Prioritätsanspruchs

7.1 Die Prüfungsabteilung hat entschieden, dass der Prioritätsanspruch mancher Anträge ungültig sei.

7.2 Die Anmeldung beansprucht die Priorität der ersten Prioritätsanmeldung, die am 2. August 2004 eingereicht und als D6 veröffentlicht wurde. Wenn der Prioritätsanspruch gültig ist, dann gehört D6 nicht zum Stand der Technik, sonst ja.

7.3 Der Prioritätsanspruch ist nur dann gültig, wenn die Stammanmeldung die Priorität der Prioritätsanmeldung nach Artikel 87 EPÜ gültig beansprucht und wenn die erstrangige Teilanmeldung und die vorliegende Anmeldung die Bedingungen nach Artikel 76(1) EPÜ für Teilanmeldungen erfüllen und somit die Priorität der Stammanmeldung in Anspruch nehmen können. Um den Leitsatz von Entscheidung G 0001/06 zu zitieren (vgl. auch Punkt 11.2 der Begründung), "Bei einer Kette von Anmeldungen bestehend aus einer (ursprünglichen) Stammanmeldung und darauf folgenden Teilanmeldungen, von denen jede Einzelne aus der jeweiligen Vorgängerin ausgeschieden wurde, ist es eine notwendige und hinreichende Bedingung dafür, dass eine Teilanmeldung dieser Kette den Erfordernissen des Artikels 76 (1) Satz 2 EPÜ genügt, dass sich die gesamte Offenbarung dieser Teilanmeldung unmittelbar und eindeutig aus dem Offenbarungsgehalt jeder vorangehenden Anmeldung in der ursprünglich eingereichten Fassung ableiten lässt." Im vorliegenden Fall bedeutet das, dass der Prioritätsanspruch von Anspruch 1 des Hilfsantrags 5 nur dann gültig ist, wenn der Gegenstand des Anspruchs in der Prioritätsanmeldung, der Stammanmeldung, sowie der erstrangigen Teilanmeldung enthalten ist.

7.4 Es ist nicht ausreichend, wie in der Entscheidung hinsichtlich des damaligen Hilfsantrags 5 geschehen (vgl. Punkt 34 der Begründung), die Gültigkeit des Prioritätsanspruchs lediglich aus einem Vergleich der Anmeldung und der Prioritätsanmeldung (veröffentlicht als D6) zu schließen. Wohl ausreichend ist es hingegen, wie in der Entscheidung hinsichtlich des Hauptantrags argumentiert (vgl. Punkt 18), die Ungültigkeit des Prioritätsanspruchs durch diesen Vergleich zu beweisen; vgl. Begründung Punkte 18, 20, 20.1, 26 und 32.

7.5 D6, das keine Figuren enthält, entspricht dem älteren Prioritätsdokument und betrifft eine Schaltungsanordnung mit einem FPGA; vgl. [25]. Die Schaltungsanordnung kontrolliert insbesondere die Kommunikation zwischen dem Festplattenkontroller und der Festplatte des PCs (vgl. [33]) und ist mit RAM-Speicher ausgestattet; vgl. [39]. Jedem Anschluss der Schaltungsanordnung ist eine Vergleichslogik zugeordnet, die die empfangenen Daten mit im RAM-Speicher hinterlegten Daten vergleicht; vgl. [31]. Benutzereingaben können über eine Tastatur erfolgen; vgl. [15], Zeilen 26 bis 31. Die Benutzereingaben werden durch das FPGA mittels Filter dahingehend überprüft, ob die Tastatureingabe einem Steuerbefehl entspricht. In diesem Fall wird die Benutzereingabe nicht an die PC-Software weiter geleitet, sondern stattdessen eine entsprechende Funktion ausgelöst, um beispielsweise "einen Schreibzugriff an eine bisher verbotene Stelle [zu] ermöglichen ..."; vgl. [36], Zeilen 10 bis 15.

7.6 Die Kammer ist der Ansicht, dass der Gegenstand des Anspruchs 1 des Hilfsantrags 5 aus D6 bekannt ist; vgl. [26, 29, 31, 35, 36]. Absätze mit dem gleichen Inhalt sind in der Stammanmeldung (vgl. die A1-Veröffentlichung, Seite 6, Zeilen 9-20, Seite 9, Zeilen 3-6, Seite 10, Zeilen 8-18, und Seite 11, Zeilen 15-30) und der erstrangigen Teilanmeldung (vgl. die A1-Veröffentlichung, Absätze [25, 32, 37, 38, 41] enthalten.

7.7 Folglich ist die beanspruchte Priorität für Anspruch 1 des Hilfsantrags 5 gültig, so dass D6 nicht zum Stand der Technik gehört.

8. Dokument D7 (US 6 212 635 B1)

8.1 D7 betrifft ein Security Gateway (vgl. Figur 1; 12), das Daten kontrolliert, die zwischen dem zentralen Prozessor (CPU 10) eines Computers und dessen geschützten Peripheriegeräten (Peripheral Devices 20; vgl. Spalte 8, Zeilen 38 bis 42) oder Festplatte (Hard Drive 18) fließen. Andere Peripheriegeräten können über einen gemeinsamen Bus ("Common bus" 20) direkt mit dem zentralen Prozessor (10) verbunden werden.

8.2 Beim Einschalten des Computers liest das Gateway ein Program vom nichtflüchtigen Speicher, das dann ausgeführt wird; vgl. Spalte 9, Zeilen 41 bis 44. Das Gateway überwacht die ausgetauschten Daten nach Regeln, die von einem Benutzer, der zuerst mittels eines Hardware-Tokens (16) und ggf. eine PIN authentifiziert wird, geändert werden können; vgl. Spalte 2, Zeilen 51 bis 55, und Spalte 15, Zeilen 24 bis 28. Das Gateway kann Handlungen auslösen, wenn unerlaubten Handlungen vorgenommen werden; vgl. Spalte 11, Zeilen 46 bis 49. Zum Beispiel kann das Gateway den Prozessor von den Peripheriegeräten trennen und den Computer herunterfahren; vgl. Spalte 11, Zeilen 46 bis 62. D7 offenbart auch die Möglichkeit, das Gateway-Program im Security Gateway zu ändern oder zu ersetzen; vgl. Spalte 15, Zeilen 16 bis 65.

8.3 Der Computer kann mit einem rudimentären Gateway Program ausgeliefert werden; vgl. Spalte 9, Zeile 66, bis Spalte 10, Zeile 5. Der Benutzer stellt anschließend die Sicherheitsparameter des Gateways ein, in dem ein Initialisierungsprogramm in den zentralen Prozessor (10) geladen wird; vgl. Spalte 10, Zeilen 30 bis 39. Das Gleiche geschieht, wenn später die Sicherheitsparameter des Gateways geändert werden müssen; vgl. Spalte 15, Zeilen 16 bis 65.

8.4 In den Worten von Anspruch 1 des Hilfsantrags 5 (wobei die Nummerierung der Merkmale in der Entscheidung beibehalten wird) offenbart D7 ein

1) Sicherheitsmodul zum Steuern und Kontrollieren eines Datenverkehrs eines Personalcomputers (siehe Spalte 3, Zeilen 29-34 und Figur 1; "security gateway" 12)

2) mit mehreren Funktionsbauteilen, die jeweils mittels Hardware und Software implementiert sind (siehe Spalte 8, Zeilen 43-67 und Spalte 9, Zeilen 41-46; "GATEWAY PROGRAM")

4) die mehreren Funktionsbauteile umfassend:

4a) einen programmierbaren Logikbaustein ("Security Gateway" 12), in dem mittels Programmierung eine Verarbeitungs- und Steuereinrichtung zum Verarbeiten von elektronischen Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden, implementiert ist (siehe Spalte 3, Zeilen 29-40 und Spalte 9, Zeilen 41-53)

4b) einen mit dem programmierbaren Logikbaustein verbundenen Prozessor-Anschluss zum Austauschen von elektronischen Daten mit dem zentralen Prozessor des Personalcomputers (siehe Abbildungen 1 und 2 und Spalte 8, Zeilen 38-42)

4c) mit dem programmierbaren Logikbaustein verbundene Peripheriegeräte-Anschlüsse zum Austauschen von elektronischen Daten mit an den Personalcomputer (vgl. Spalte 8, Zeilen 30-34) gekoppelten Peripheriegeräten zur Dateneingabe und/oder Datenausgabe (siehe Abbildung 1; 18, 20, Spalte 7, Zeilen 1-5, und Spalte 8, Zeilen 38-42)

4d) und einen mit dem programmierbaren Logikbaustein verbundenen Speicherbaustein, welcher Initialisierungsdaten für den Logikbaustein und Kontrolldaten umfasst (siehe Spalte 9, Zeilen 41-53)

5) wobei der programmierbare Logikbaustein selbstinitialisierend ausgeführt ist (siehe Spalte 9, Zeilen 41-46)

7) wobei in dem programmierbaren Logikbaustein mittels der Programmierung eine von der Verarbeitungs- und Steuereinrichtung umfasste Vergleichseinrichtung zum Vergleichen von elektronischen Daten, die zwischen den mehreren Komponenten des Personalcomputers ausgetauscht werden, mit gespeicherten Kontrolldaten implementiert ist,

6) wobei der programmierbare Logikbaustein so ausgebildet ist, dass er einen unerlaubten Austausch von Daten feststellen und gegebenenfalls korrigierend eingreifen kann (siehe Spalte 7, Zeilen 1-7 und Spalte 11, Zeilen 37-62).

9. Erfinderische Tätigkeit (Artikel 56 EPÜ)

9.1 Der Gegenstand des Anspruchs 1 des Hilfsantrags 5 unterscheidet sich von der Offenbarung aus D7 dadurch, dass:

8a) bei einem Tastendruck einer Tastatur ein Signal hierüber an einen der Peripheriegeräte-Anschlüsse gesendet wird und wobei das Signal im Sicherheitsmodul dekodiert wird und,

8b) wenn die Vergleichseinrichtung aufgrund der im Speicherbaustein gespeicherten Kontrolldaten feststellt, dass mit dem Tastendruck ein Befehl an die Verarbeitungs- und Steuereinrichtung assoziiert ist, der Befehl ausschließlich innerhalb der Verarbeitungs- und Steuereinrichtung zum Starten einer Softwareroutine benutzt, der Tastendruck aber nicht an den Mikroprozessor weitergeleitet wird.

9.2 In ihrer vorläufigen Meinung (Punkt 13.1.5) hat die Kammer argumentiert (hinsichtlich einer früheren Fassung des Anspruchs 1), dass die beanspruchte Steuerung des Sicherheitsmoduls eine Alternative zu dem Verfahren zur Änderung der Sicherheitsparameter in D7 wäre. Dem Fachmann wäre bekannt gewesen, dass eine Standardtastatur Funktionstasten (F1-F12) aufweist, die vordefinierten Steuerungsfunktionen zugeordnet werden können. Angesichts dessen erschien es der Kammer für den Fachmann naheliegend, bestimmte Kommandos an das Gateway aus D7 durch Drücken einer bestimmten Taste auszulösen. Damit wäre auch die Verwendung einer Tastatur, die Feststellung, dass mit einem Tastendruck "ein Befehl an das Sicherheitsmodul assoziiert ist", und die anschließende Ausführung dieses Befehls, ohne das dem Tastendruck entsprechende Signal an den Zentralprozessor des Personalcomputers weiterzuleiten, nahegelegt.

9.3 Die Beschwerdeführerin hat in der mündlichen Verhandlung vorgetragen, dass die Unterschiedsmerkmale nicht unabhängig von einander betrachtet werden können. Der Fachmann wäre außerdem abgeneigt gewesen, eine Tastatur als geschütztes Peripheriegerät (20) an den Rechner anzuschließen, weil dann das Gateway Tastendrücke von der Tastatur verarbeiten müsste, ohne ihren Kontext zu kennen. Beispielsweise könnte die Eingabe "del *.*" in einer Kommandozeile verheerende Konsequenzen für den Rechner haben, aber in einem Dokument in einem Texteditor unbedenklich sein. Ferner wird in D7 ein "Gateway-Program" auf der CPU ausgeführt, um die Einstellungen im Gateway zu ändern; vgl. Spalte 10, Zeilen 30 bis 39. Es wäre nicht naheliegend gewesen, diese Funktionalität ins Gateway zu verlagern.

9.4 Die Kammer akzeptiert das Argument der Beschwerdeführerin, dass beide Unterschiedsmerkmale die Folgen eines Tastendrucks einer Tastatur betreffen, ohne dass der CPU beteiligt werden muss, was die Sicherheit des Rechners erhöht.

9.5 Merkmal "8a" betrifft die Frage, wo der Benutzer in D7 die Tastatur angeschlossen hätte. Eine Tastatur wird in D7 als implizit offenbart angesehen, sowohl als typisches Peripheriegerät der betrachteten Computer, als auch konkret zur Eingabe der PIN (vgl. Spalte 2, Zeilen 51 bis 56) oder um die Sicherheitsparameter des Gateways zu ändern (vgl. Spalte 15, Zeilen 16 bis 65). Der Fachmann hätte angenommen, dass die Tastatur insbesondere ihre übliche Funktion als Eingabegerät im Computer zu erfüllen hätte. Allein, dass über die Tastatur auch Eingaben an den Gateway erfolgen, würde somit den direkten Anschluss der Tastatur an den Gateway nicht nahelegen.

9.6 Selbst wenn der Fachmann die Tastatur an den Gateway von D7 als zu schützendes Peripheriegerät (20) angeschlossen hätte (vgl. Spalte 8, Zeilen 38 bis 42), findet die Kammer, dass die Erkennung von Tastaturbefehlen, die Softwareroutinen im Gateway starten, gemäß Unterschiedsmerkmal "8b" nicht durch D7 nahegelegt wird. Denn selbst, wenn eine Tastatur an den Gateway angeschlossen würde, bleibt zunächst der CPU für die Verarbeitung der Tastendrücke einschließlich der Funktionstasten der Tastatur zuständig. Dagegen gibt Merkmal "b" an, dass schon im Gateway ein Tastendruck erkannt und eine Softwareroutine im Gateway gestartet wird, ohne den Tastendruck an den zentralen Prozessor weiterzuleiten. Eine solche Ausführung, die Handlungen im Gateway ohne des Wissens des zentralen Prozessors auslöst, erhöht die Systemsicherheit und ist aus keinem zitierten Dokument im Stand der Technik bekannt und scheint der Kammer nicht üblich zu sein.

9.7 Der Gegenstand des Anspruchs 1 nach Hilfsantrag 5 beruht folglich auf einer erfinderischen Tätigkeit (Artikel 56 EPÜ). Dieses Ergebnis gilt auch bei der Berücksichtigung von D5.

Entscheidungsformel

Aus diesen Gründen wird entschieden:

1. Die angefochtene Entscheidung wird aufgehoben.

2. Die Angelegenheit wird an die Prüfungsabteilung zurückverwiesen mit der Anordnung, ein Patent zu erteilen auf der Grundlage der Ansprüche von Hilfsantrag 5, eingereicht mit Schreiben vom 18. November 2024, und einer noch anzupassenden Beschreibung.

Quick Navigation