Paragraphen in 17 W (pat) 48/14
Sortiert nach der Häufigkeit
Häufigkeit | Paragraph | |
---|---|---|
4 | 1 | PatG |
1 | 79 | PatG |
Sortiert nach dem Alphabet
Häufigkeit | Paragraph | |
---|---|---|
4 | 1 | PatG |
1 | 79 | PatG |
BUNDESPATENTGERICHT W (pat) 48/14 Verkündet am 26. Juli 2016
…
BESCHLUSS In der Beschwerdesache betreffend die Patentanmeldung 11 2009 002 168.9 - 53 …
hat der 17. Senat (Technischer Beschwerdesenat) des Bundespatentgerichts auf die mündliche Verhandlung vom 26. Juli 2016 unter Mitwirkung des Vorsitzenden Richters Dipl.-Phys. Dr. Morawek, der Richterin Eder, des Richters Dipl.-Ing. Baumgardt und des Richters Dipl.-Phys. Dr. Forkel BPatG 154 05.11 beschlossen:
Auf die Beschwerde der Anmelderin wird der Beschluss der Prüfungsstelle für Klasse G 06 F des Deutschen Patent- und Markenamts vom 24. September 2014 aufgehoben und die Sache zur weiteren Prüfung und Entscheidung an das Deutsche Patent- und Markenamt zurückverwiesen.
Gründe I.
Die vorliegende Patentanmeldung ist eine PCT-Anmeldung in nationaler Phase, welche die Priorität einer Voranmeldung in den USA vom 9. September 2008 in Anspruch nimmt und als WO 2010 / 30 703 A1 in englischer Sprache veröffentlicht wurde. Ihr PCT-Anmeldetag ist der 9. September 2009. Sie trägt in der deutschen Übersetzung (DE 11 2009 002 168 T5) die Bezeichnung
„Auslieferung und Management von virtuellen Containern“.
Die Anmeldung wurde durch Beschluss der Prüfungsstelle für Klasse G 06 F des Deutschen Patent- und Markenamts in der Anhörung vom 24. September 2014 mit der Begründung zurückgewiesen, dass der jeweilige Gegenstand des Hauptanspruchs des Hauptantrags wie auch des Hauptanspruchs der Hilfsanträge 1, 2 und 3 mangels erfinderischer Tätigkeit nicht gewährbar sei, weil er durch die Druckschrift D3 (s. u.) nahegelegt sei.
Gegen diesen Beschluss ist die Beschwerde der Anmelderin gerichtet. Sie erläutert die Unterschiede der Lehre der Anmeldung gegenüber der Druckschrift D3 und führt aus, die Prüfungsstelle verkenne, dass sich die D3 lediglich mit der Virtualisierung von Betriebssystemen – und nicht mit der Virtualisierung von Applikationen – befasse; viele der von der Prüfungsstelle behaupteten Übereinstimmungen beruhten auf missverstandenen Interpretationen der D3. Im Ergebnis sei der Anspruch 1 des Hauptantrags neu gegenüber der D3 und beruhe auch auf einer erfinderischen Tätigkeit.
Der Senat hat zum Stand der Technik noch auf die Druckschrift D4 (s. u.) hingewiesen. Die Anmelderin hat ihr Patentbegehren daraufhin weiter klargestellt und eingeschränkt und führt dazu aus, dass nunmehr eine technische Lehre beansprucht werde, welche durch den Stand der Technik weder vorweggenommen noch nahegelegt sei.
Die Anmelderin stellt den Antrag,
den angegriffenen Beschluss aufzuheben und das nachgesuchte Patent mit folgenden Unterlagen zu erteilen:
gemäß Hauptantrag mit Patentansprüchen 1 bis 20 vom 22. Juli 2016, Beschreibung Seiten 1, 3 bis 21 vom 7. März 2011,
Seiten 2, 2a vom 8. März 2012, 6 Blatt Zeichnungen mit Figuren 1 bis 6 vom 7. März 2011; gemäß Hilfsantrag 1 mit Patentansprüchen 1 bis 20 vom 22. Juli 2016, im Übrigen wie Hauptantrag.
Gemäß Hauptantrag lautet der geltende Patentanspruch 1, hier mit einer möglichen Gliederung und mit einer Kennzeichnung der Unterschiede zum Patentanspruch 1 des Zurückweisungsbeschlusses versehen, sowie mit einer redaktionellen Ergänzung in Merkmal (e) (Komma):
1. Ein computerimplementiertes Verfahren zum Virtualisieren von Applikationen auf einem Computer unter Verwendung von Containern, das Verfahren aufweisend:
(a) Empfangen eines Agenten von einem entfernten Computer einer IT-Automatisierungseinrichtung, wobei der Agent in ein Betriebssystem des Computers installiert wird;
(b) Empfangen eines virtualisierten Containers von dem entfernten Computer der IT-Automatisierungseinrichtung, wobei der virtualisierte Container eine Applikation, eine Membran und ein Virtualisierungsmodul umfasst;
(c1) wobei die Membran eine Liste von schwarz und / oder weiß gelisteten Websites umfasst,
(c2) wobei das Virtualisierungsmodul ferner Computerprogrammanweisungen zum Virtualisieren der Applikation umfasst,
(c3) und wobei die Applikation alle Applikationsdateien und Applikationseinstellungen umfasst, die während einer Ausführung der Applikation benötigt werden;
(d) wobei der Agent ferner einen Befehl von der IT-Automatisierungseinrichtung empfängt, um bestimmte, als schwarz zu listende Websites der Liste von schwarz und / oder weiß gelisteten Websites hinzuzufügen;
(e) Abfangen eines Betriebssystem-Applikationsprogrammschnittstellen-(API) Aufrufs, der von der Applikation während der Ausführung der Applikation erzeugt wurde, durch das Virtualisierungsmodul;
(f) Ausführen eines Teils der Computerprogrammanweisungen des Virtualisierungsmoduls auf der Grundlage des Betriebssystem-API-Aufrufs,
(f1) wobei die Computerprogrammanweisungen die Liste der Websites in der Membran überprüfen, um zu bestimmen, ob eine angefragte Website schwarz oder weiß gelistet ist, bevor es dem Betriebssystem-API-Aufruf erlaubt wird fortzufahren; und
(g) Kontrollieren der Ausführung der Applikation durch den Agenten durch Modifizieren der Membran basierend auf vom entfernten Computer empfangenen Anweisungen.
Zu den unabhängigen Ansprüchen 7, 9, 14 und 16, die in entsprechender Weise auf ein computerimplementiertes Verfahren zum Bereitstellen virtualisierter Applikationen, auf ein System zum Virtualisieren von Applikationen, ein System zum Bereitstellen virtualisierter Applikationen, und auf ein dafür vorgesehenes „Computerprogrammprodukt“ gerichtet sind, und zu den Unteransprüche 2 bis 6, 8, 10 bis 13, 15 und 17 bis 20, sowie zum Hilfsantrag wird auf die Akte verwiesen.
Nach den Ausführungen der Anmelderin soll der Anmeldung das technische Problem zugrundeliegen, ein Verfahren und ein System bereitzustellen, um die Sicherheit von Anwendungen zu gewährleisten, insbesondere im Hinblick auf die Vermeidung von Aufrufen von bestimmten Webseiten, die z. B. schadhafte Software (z. B. Computerviren) beinhalten, ohne dabei die Anwendung selbst modifizieren zu müssen (siehe Eingabe vom 22. Juli 2016, Seite 4 Absatz 2).
II.
Die rechtzeitig eingegangene und auch sonst zulässige Beschwerde führt zur Aufhebung des angegriffenen Beschlusses und zur Zurückverweisung der Sache an das Deutsche Patent- und Markenamt gemäß PatG § 79 Abs. 3 Satz 1 Nr. 3.
1. Die vorliegende Patentanmeldung betrifft Verfahren und Systeme für das Software-Management in einer Unternehmensumgebung, und zwar für die Auslieferung von Applikationen über ein Netzwerk an „gemanagte Endpunkte“ (Absatz [0003]: z. B. Nutzergeräte wie Workstations, oder auch Schalter und Router) und für das Management der Applikationen in den Endpunkten, unter besonderer Berücksichtigung von Sicherheitsaspekten.
Die Anmeldung geht dabei einerseits von dem Problem aus, dass eine neue oder geänderte Applikation mit einer spezifischen Konfiguration sicher an einen gemanagten Endpunkt ausgeliefert werden muss. Andererseits soll auch die Ausführung der Applikation im Rahmen bestimmter Sicherheitsregeln erfolgen.
Zur Lösung schlägt die Anmeldung zunächst vor, die Applikation auf dem Zielcomputer in einer virtualisierten Rechnerumgebung ablaufen zu lassen, die keine Auswirkungen auf andre Teilsysteme des Rechners erlaubt (dem Fachmann vom Prinzip her als „Sandbox“ geläufig, vgl. Wikipedia). Für diese virtualisierte Rechnerumgebung wird ein Container geschaffen, welcher die Applikation mit allen notwendigen Dateien und Einstellungen umfasst und ferner ein Virtualisierungsmodul und ein Sicherheits-Parametermodul („Membran“, siehe Absätze [0034] / [0035]), das u. a. eine Blacklist / Whitelist für Websites enthält (d. h. eine Liste mit verbotenen bzw. erlaubten Websites). Der Container wird in einer IT-Automatisierungseinrichtung vorgehalten und an gemanagte Endpunkte ausgeliefert; ein dort zuvor von der IT-Automatisierungseinrichtung aus im jeweiligen Betriebssystem installierter „Agent“ kontrolliert die Ausführung der Applikation und ist insbesondere dafür ausgelegt, basierend auf Anweisungen der IT-Automatisierungseinrichtung die Blacklist zu erweitern. Das Virtualisierungsmodul stellt sicher, dass von der Applikation während ihrer Ausführung erzeugte Betriebssystem-Applikationsprogrammschnittstellen-(API) Aufrufe abgefangen werden, wobei ggf. eine angefragte Website daraufhin überprüft wird, ob sie in der Blacklist oder der Whitelist enthalten ist.
Als Fachmann, der mit der Aufgabe betraut wird, das Software-Management in einer Unternehmensumgebung zu verbessern, so dass die Sicherheit von Anwendungen auf gemanagten Endpunkten insbesondere im Hinblick auf die Vermeidung von Aufrufen von bestimmten Webseiten gewährleistet werden kann, ohne dafür die Anwendung selbst modifizieren zu müssen, sieht der Senat einen Informatiker mit Hochschul- oder Fachhochschulabschluss und mehrjähriger Berufserfahrung als Netzwerkadministrator in großen Firmennetzwerken an.
2. Der Zurückweisungsbeschluss war aufzuheben, weil die von der Prüfungsstelle vorgebrachten Argumente eine Zurückweisung nicht begründen können. Die Argumentation der Prüfungsstelle, wie der Fachmann ausgehend von Druckschrift D3 (US 2008 / 163 207 A1) zum Gegenstand der Anmeldung, insbesondere des damals geltenden Patentanspruchs 1 gelangen sollte, ist auch für den Senat nicht nachvollziehbar.
Das beginnt bereits damit, dass der Beschluss sich zwar auf den „Fachmann“ beruft, sich aber zu dessen Ausbildung und Qualifikation nicht äußert.
Unabhängig davon beschreibt die Druckschrift D3 Maßnahmen zur Migration einer virtuellen Maschine (VM) und der zugehörigen Netzwerk-Verbindung von einer logischen Partition auf eine andere durch ein Hypervisor-Programm, wobei unerheblich ist, ob sich diese logischen Partitionen auf demselben physikalischen Gerät oder auf unterschiedlichen Geräten befinden (vgl. Absätze [0002], [0007] bis [0011]). Bereits aus dieser völlig anderen Ausgangssituation heraus ist es kaum möglich, Parallelen zur beanspruchten sicheren Auslieferung von Applikationen an Zielcomputer und zum Schutz dieser Applikationen vor dem Zugriff auf unerwünschte Websites zu ziehen.
Zur Kritik an einzelnen Punkten der Argumentation der Prüfungsstelle wird auf den Schriftsatz der Anmelderin vom 19. März 2015, dort insbesondere Seite 5 bis 12, verwiesen. Auch aus Sicht des Senats beruhen viele der von der Prüfungsstelle behaupteten Übereinstimmungen auf falschen, nicht sachgemäßen Interpretationen des in der D3 offenbarten technischen Sachverhalts (vgl. – hier allein als ein Beispiel herausgegriffen – die Argumentation zu Merkmal (e) „Abfangen eines Betriebssystem-Applikationsprogrammschnittstellen-(API) Aufrufs, der von der Applikation während der Ausführung der Applikation erzeugt wurde, durch das Virtualisierungsmodul“, welches sich nach den Ausführungen des Zurückweisungsbeschlusses in der D3 aus Figur 4 (403) und Beschreibung [0079] „updating routing controls for the virtual machine at the hypervisor level (e. g. see 403)“ ergeben sollte; der genannte Absatz [0079] der D3 offenbart aber, dass zunächst eine Virtuelle Maschine von einem physikalischen Gerät auf ein anderes kopiert wird (Schritt 402) und anschließend die „routing controls“ auf Hypervisor-Level aktualisiert werden (Schritt 403), d. h. der Hypervisor erhält die aktualisierte Information, über welchen Netzwerk-Pfad die Virtuelle Maschine nunmehr zu erreichen ist – mit einer Erzeugung von Betriebssystem-API-Aufrufen durch eine Applikation und einem Abfangen dieser Aufrufe hat die beschriebene Aktualisierung von Routing-Tabellen jedoch nicht das Geringste zu tun).
3. Ein genereller Patentierungsausschluss nach § 1 PatG, wie er im Laufe des Verfahrens diskutiert wurde, besteht für das geltende Patentbegehren nicht.
3.1 Die erforderliche Technizität (§ 1 Abs. 1 PatG) ist grundsätzlich zu bejahen, weil die beanspruchte Erfindung u. a. die Nutzung der Komponenten einer Datenverarbeitungsanlage (hier beispielsweise zum Vorhalten und Verteilen von Agenten-Programmen und Applikationscontainern, und zum Aktualisieren von Blacklists) lehrt; schon damit gibt sie eine Anweisung zum technischen Handeln (vgl. BGH GRUR 2010, 613 – Dynamische Dokumentengenerierung, Absatz 20).
3.2 Ein Ausschlusstatbestand nach § 1 Abs. 3 / 4 PatG kann nicht geltend gemacht werden.
Dafür ist zu prüfen, ob der Gegenstand der Erfindung lediglich ein Programm für Datenverarbeitungsanlagen als solches darstellt und deshalb vom Patentschutz ausgeschlossen ist. Dabei ist ein Verfahren, das sich zur Herbeiführung des angestrebten Erfolges eines Programms bedient, mit dessen Hilfe eine Datenverarbeitungsanlage so gesteuert wird, dass der gewünschte Erfolg erzielt wird, nicht schon wegen des Vorgangs der elektronischen Datenverarbeitung dem Patentschutz zugänglich (BGH GRUR 2005, 143 – Rentabilitätsermittlung).
Die vorgelagerte Prüfung auf das Vorliegen eines Ausschlusstatbestands dient jedoch nur einer Art Grobsichtung zur Ausfilterung derjenigen Fälle, in denen der Patentanspruch überhaupt keine technische Anweisung enthält, die sinnvollerweise der Prüfung auf erfinderische Tätigkeit zugrunde gelegt werden kann (BGH GRUR 2011, 125 – Wiedergabe topografischer Informationen, Abs. 31). Der Ausschlusstatbestand greift nicht ein, wenn diese weitere Prüfung ergibt, dass die Lehre Anweisungen enthält, die der Lösung eines konkreten technischen Problems mit technischen Mitteln dienen (BGH GRUR 2011, 610 – Webseitenanzeige). Auch hier genügt es, wenn zumindest ein Teilaspekt der beanspruchten Lehre ein technisches Problem bewältigt (BGH, a. a. O. – Wiedergabe topografischer Informationen, Leitsatz a).
3.2.1 Allerdings kann der Argumentation der Anmelderin nicht gefolgt werden, dass der Ablauf eines hier zur Problemlösung eingesetzten Datenverarbeitungsprogramms (des Agenten) „durch technische Gegebenheiten außerhalb der Datenverarbeitungsanlage bestimmt“ werde, weil der Agent Befehle von einer entfernten Instanz (der anspruchsgemäßen IT-Automatisierungseinrichtung) erhalte.
Diese Argumentation geht zurück auf die Entscheidung des Bundesgerichtshofs GRUR 2010, 613 – Dynamische Dokumentengenerierung. Die dort beurteilte Lehre überwand den Ausschlusstatbestand, weil sie Merkmale enthielt, die gezielt aufgrund unterschiedlicher Eigenschaften und der jeweiligen Leistungsfähigkeit von Hard- und Softwarekomponenten gewählt wurden, also aufgrund einer technischen Auseinandersetzung mit den Gegebenheiten des Datenverarbeitungssystems. Das hier beanspruchte Übersenden von Befehlen an den Agenten hat jedoch nichts mit den technischen Gegebenheiten des Datenverarbeitungssystems zu tun, sondern stellt lediglich eine Übermittlung von Eingabe-Parametern (Informationen) dar.
3.2.2 Entscheidend ist vielmehr die Frage, ob zumindest ein Teilaspekt der beanspruchten Lehre ein konkretes technisches Problem bewältigt.
Hierzu ist anzuerkennen, dass die Berücksichtigung von aktualisierten Informationen über verbotene Websites in laufenden Applikationen eines verteilten Datenverarbeitungssystems – zumindest teilweise – als technisches Problem verstanden werden kann; denn das Datenverarbeitungssystem muss in besonderer Weise dafür eingerichtet sein, dass neu hinzukommende Blacklist-Einträge von einer in dem beanspruchten Container laufenden Applikation im laufenden Betrieb noch beachtet werden können. Im vorliegenden Fall gelingt dies durch den im Betriebssystem installierten Agenten, der außerhalb des Containers abläuft, aber Zugriff auf die im Container zu berücksichtigende Blacklist hat, und der mit der ITAutomatisierungseinrichtung kommuniziert, um die Blacklist zu aktualisieren (Merkmale (a), (d)).
Da somit nicht ausgeschlossen ist, dass mit den beanspruchten Merkmalen zumindest teilweise ein technisches Problem gelöst wird, kann ein genereller Patentierungsausschluss nach § 1 Abs. 3 / 4 PatG nicht geltend gemacht werden.
3.3 Das vom Gesetzgeber mit den Ausschlusstatbeständen verfolgte Anliegen wird im Wesentlichen dadurch verwirklicht, dass jedenfalls bei der Prüfung einer Erfindung auf erfinderische Tätigkeit nur diejenigen Anweisungen berücksichtigt werden, die die Lösung des technischen Problems mit technischen Mitteln bestimmen oder zumindest beeinflussen (BGH, a. a. O. – Wiedergabe topografischer Informationen, Absatz 31 sowie Leitsatz b). Mit Merkmalen, die zu einer technischen Problemlösung nicht beitragen, lässt sich das Vorliegen einer erfinderische Tätigkeit nicht begründen (vgl. dazu auch BGH GRUR 2013, 275 – Routenplanung, insbesondere III. 2.b) (Absätze 41 bis 44) und 3.b) (Absätze 49, 53, 54)).
4. Auch eine Zurückweisung mangels Neuheit oder wegen fehlender erfinderischer Tätigkeit kann mit dem bisher ins Verfahren eingeführten Stand der Technik für den geltenden Hauptantrag nicht begründet werden. Auf den Hilfsantrag kommt es deshalb derzeit nicht an.
4.1 Im Prüfungsverfahren wurden entgegengehalten:
D1 US 2007 / 234 295 A1 D2 US 2008 / 016 339 A1 D3 US 2008 / 163 207 A1 Die Druckschriften D1 und D2 wurden von der PCT-Recherchebehörde ermittelt (siehe WO 2010 / 30 703 A1).
D1 betrifft ein Verfahren zum Ausführen von Applikationen in einer virtuellen Umgebung (in virtuellen Containern). Dafür soll eine Manager Task 29 (eventuell mit dem „Virtualisierungsmodul“ aus Merkmal (b) / (c2) vergleichbar) in der virtualisierten Ziel-Task 21 der Applikation 20 dynamisch sogenannte Hook-Befehle (h1 … h4) in die interne Implementation von strategischen System-Calls (r1 … r4) einsetzen, die dann ggf. während des Ablaufs der Ziel-Task die Ausführung zusätzlicher Virtualisierungs-Tasks ermöglichen (vgl. Absatz [0059] / [0060] und Figur 1A / 1B). Hierbei fallen auch Begriffe wie „virtual container“. Jedoch behandelt D1 keine Übermittlung eines Agenten oder eines virtualisierten Containers von einer ITAutomatisierungseinrichtung, oder das Aktualisieren und das Berücksichtigen einer Whitelist / Blacklist für Websites. Allenfalls lassen sich Teilaspekte der Anspruchsmerkmale (b), (c2), (e) und (f) wiederfinden.
D2 beschreibt das „Sandbox“-Prinzip für Anwendungsprogramme (Applikationen). Gemäß Figur 1 / Figur 2 und insbesondere den Absätzen [0032] bis [0035] wird die Interaktion der Applikation (1) mit dem Computersystem (2 bis 7) durch ein Sandbox-Modul (vergleichbar mit dem „Virtualisierungsmodul“ aus Merkmal (b) / (c2)) überwacht und gesteuert. Dafür sind – vergleichbar mit der „Membran“ aus Merkmal (b) – Sicherheitsregeln vorgesehen (Figur 2: Sandbox Rules 10). Um die Überwachung realisieren zu können, fängt die Sandbox alle BetriebssystemApplikationsprogrammschnittstellen-(API-)Aufrufe ab (siehe Absatz [0037], [0043] – Merkmal (e)). Die Regeln umfassen eine Liste von schwarz und / oder weiß gelisteten Websites (siehe Figur 1: Rule 1 / Rule 2 – Merkmal (c1), und daraus abgeleitet näherungsweise die Merkmal (f) und (f1)). Es gibt jedoch keinen Hinweis auf einen von einer IT-Automatisierungseinrichtung empfangenen Agenten, oder auf die „Container“ der Anmeldung. Die Regeln können von einem anderen Prozess oder aus gespeicherten Policy-Dateien geladen werden (Absatz [0040]); dass sie aber von außen im laufenden Betrieb geändert werden könnten, ist nicht beschrieben.
Eine Relevanz der Druckschrift D3 für die Anmeldung ist nicht ersichtlich (s. o. Abschnitt 2.).
4.2 Vom Senat wurde noch nachbenannt:
D4 US 2008 / 184 225 A1 Diese Druckschrift beschreibt Verfahren zum Management virtueller Maschinen (VMs) in einem Unternehmensnetzwerk (siehe z. B. Absatz [0039]). Der VM Management Server 111 (Figur 1) könnte der beanspruchten „IT-Automatisie- rungseinrichtung“ der Merkmale (a) und (b) entsprechen. Die „execution platforms“ 101 könnten die „gemanagten Endpunkte“ der Anmeldung sein, auf denen ein Agent (m-agent 105) die Verwendung der VMs 107 steuert (siehe Absatz [0041]). Für die VMs vorgegebene Sicherheits- bzw. Ausführungsregeln („policy“) werden z. B. durch ein „enforce modul“ 207 überwacht (siehe Absatz [0057] und Absatz [0277] ff.), welches der beanspruchten „Membran“ entsprechen könnte. Gemäß Absatz [0296] sind hier auch „Blacklists“ und „Whitelists“ vorgesehen, allerdings unmittelbar beschrieben nur für erlaubte und verbotene Programme anstatt für Websites (teilweise Merkmal (c1)). Gemäß Absatz [0049] kann eine VM transferiert („passed between groups“) oder von einem zentralen Speicher 109 empfangen werden, wobei der Fachmann hier eine einzelne VM-Datei verstehen wird, die quasi als „Container“ für das virtuelle Betriebssystem und alle zugehörigen Dateien dient – teilweise Merkmale (b), (c2), (c3). Jedoch nennt D4 nicht ausdrücklich „Container“ als geschützte Laufzeitumgebung, und beschreibt auch nicht das Abfangen von API-Aufrufen. Und schließlich ist auch keine Modifikation der Blacklist bzw. Whitelist erkennbar, insbesondere nicht während des Ablaufs einer Applikation, weil nach der Lehre der D4 die Zustände „vor“ und „nach“ Ablauf einer VM verglichen werden sollen (siehe D4 Anspruch 1 „computing a delta …“ und z. B. Absatz [0059]).
4.3 Die genannten Druckschriften D1 bis D4 nehmen den Gegenstand des geltenden Patentanspruchs 1 nach Hauptantrag nicht vorweg und können ihn auch nicht nahelegen.
Denn keine dieser Druckschriften gibt die Lehre, auf einem Computer von einer ITAutomatisierungseinrichtung aus zunächst einen Agenten in ein Betriebssystem des Computers zu installieren, und anschließend von derselben IT-Automatisierungseinrichtung einen virtualisierten Container zu empfangen, der eine Applikation, eine Membran und ein Virtualisierungsmodul umfasst (Merkmale (a) und (b)).
Darüber hinaus ist den genannten Druckschriften ebenfalls nicht die Lehre entnehmbar, dass einzelne „verbotene“ Websites von der IT-Automatisierungseinrichtung an den Agenten geschickt werden, welcher sie der Blacklist in der Membran hinzufügt (Merkmal (d)), was anmeldungsgemäß auch während des Ablaufs der Applikationen im Container erfolgen kann. Zwar kann der Druckschrift D2 das Laden von „Regeln“ entnommen werden (Absatz [0040]), aber nicht während des Laufs einer Applikation. „Sandbox flexibility“ wird vielmehr durch andere Maßnahmen erreicht wie eine temporäre Anpassung der Befugnisse von Programm-Modulen (siehe D2 Absatz [0123] ff.).
Deshalb gelangte der Fachmann, selbst wenn er die Lehre der Druckschrift D2 auf das aus der Druckschrift D4 bekannte Verfahren übertragen würde, damit nicht zum beanspruchten Verfahren gemäß Patentanspruch 1 des Hauptantrags (wobei aber bereits fraglich ist, was ihn zu dieser Übertragung veranlasst haben sollte).
Ferner ist auch nicht abzustreiten, dass der Auswahl der genannten, über den vorliegenden Stand der Technik hinausgehenden Maßnahmen nach den Merkmalen (a), (b) und (d) zumindest teilweise technische Überlegungen zugrundeliegen, die zu einer technischen Problemlösung beitragen.
4.4 Die nebengeordneten Patentansprüche 7, 9, 14 und 16 des Hauptantrags sind in dieser Hinsicht nicht anders zu beurteilen als der Patentanspruch 1, da sie i. W. auf dieselben Merkmale gerichtet sind.
Die im PCT-Recherchebericht noch genannten, mit „A“ gekennzeichneten Entgegenhaltungen liegen ersichtlich weiter ab. Darüber hinausgehender Stand der Technik ist nicht bekannt.
4.5 Da insoweit möglicherweise bereits dem Hauptantrag entsprochen werden könnte, liegen die Voraussetzungen für eine Prüfung des Hilfsantrags derzeit nicht vor.
5. Einer Patenterteilung steht hier jedoch entgegen, dass das Deutsche Patent- und Markenamt für die geltende Fassung der Patentansprüche noch nicht geprüft hat, ob die Voraussetzungen für die Erteilung eines Patents erfüllt sind; deshalb war die Anmeldung – auch um der Anmelderin keine Tatsacheninstanz zu nehmen – an das Deutsche Patent- und Markenamt zurückzuverweisen (§ 79 Abs. 3 Satz 1 Nr. 3 PatG; Schulte, PatG, 9. Auflage (2013), § 79 Rdnr. 27).
Denn das neu aufgenommene Merkmal (d) und die Änderungen in den Merkmalen (a) und (b) sind aus der Beschreibung abgeleitet und waren bisher nicht Gegenstand des Prüfungsverfahrens. Eine dieses berücksichtigende, umfassende Recherche steht noch aus.
6. Da die Frage noch nicht abschließend beantwortet werden konnte, inwieweit die Lehre der Anmeldung durch den Stand der Technik nahegelegt ist, hat der Senat die Zulässigkeit der geltenden Anspruchsfassungen dahinstehen lassen.
Dies betrifft beispielsweise die Frage, ob die Reduzierung des Merkmals (g) allein auf das „Kontrollieren der Ausführung der Applikation durch den Agenten“ in dieser Breite ursprünglich offenbart ist; wo die Darstellung der Anmelderin, durch die Lehre des Patentanspruchs 1 würde der Zugriff auf „verbotene“ Webseiten wirksam verhindert, im Anspruch einen konkreten Niederschlag gefunden hat; wo die Lehre des im Prüfungsverfahrens neu aufgestellten Unteranspruchs 6 in voller Breite (Abschalten durch den Agenten?) offenbart ist; und auch die Frage, ob der Gattungsbegriff „Computerprogrammprodukt, das ein computerlesbares Speichermedium aufweist“ des Nebenanspruchs 16 im Deutschen geeignet ist, klar zu vermitteln, was durch ihn unter Schutz gestellt werden soll.
Vielmehr hält es der Senat derzeit für vordringlich, dass eine sachgerechte Ermittlung des Standes der Technik durchgeführt wird. Dazu ergeht die Anregung an das Deutsche Patent- und Markenamt, die Klassifizierung der Anmeldung zu überprüfen; so könnte etwa eine Klassifizierung im Bereich von G06F 21/ („Sicherheits- einrichtungen zum Schutz von Rechnern, deren Bestandteilen, von Programmen oder Daten gegen unberechtigten Zugriff“) oder G06F 15/163 („Kommunikation zwischen Rechnern“) die Lehre der Anmeldung möglicherweise wesentlich besser kennzeichnen als die vergebene Klassifizierung G06F 3/00 („Eingabeeinrichtungen … Ausgabeeinrichtungen …“).
Rechtsmittelbelehrung Gegen diesen Beschluss steht den am Beschwerdeverfahren Beteiligten das Rechtsmittel der Rechtsbeschwerde zu. Da der Senat die Rechtsbeschwerde nicht zugelassen hat, ist sie nur statthaft, wenn gerügt wird, dass
1. das beschließende Gericht nicht vorschriftsmäßig besetzt war, 2. bei dem Beschluss ein Richter mitgewirkt hat, der von der Ausübung des Richteramtes kraft Gesetzes ausgeschlossen oder wegen Besorgnis der Befangenheit mit Erfolg abgelehnt war, 3. einem Beteiligten das rechtliche Gehör versagt war, 4. ein Beteiligter im Verfahren nicht nach Vorschrift des Gesetzes vertreten war, sofern er nicht der Führung des Verfahrens ausdrücklich oder stillschweigend zugestimmt hat, 5. der Beschluss aufgrund einer mündlichen Verhandlung ergangen ist, bei der die Vorschriften über die Öffentlichkeit des Verfahrens verletzt worden sind, oder 6. der Beschluss nicht mit Gründen versehen ist.
Die Rechtsbeschwerde ist innerhalb eines Monats nach Zustellung des Beschlusses beim Bundesgerichtshof, Herrenstr. 45 a, 76133 Karlsruhe, durch einen beim Bundesgerichtshof zugelassenen Rechtsanwalt als Bevollmächtigten schriftlich einzulegen.
Dr. Morawek Eder Baumgardt Dr. Forkel Fa
Urheber dieses Dokuments ist das Bundespatentgericht. Nach § 5 UrhG geniessen Entscheidungen und Gesetze keinen urheberrechtlichen Schutz. Auflagen des Gerichts können aber die kommerzielle Verwertung einschränken. In Anlehnung an Creative Commons Lizenzen ist die Nutzung mit einer CC BY-NC-SA 3.0 DE Lizenz vergleichbar. Bitte beachten Sie, dass diese Entscheidung urheberrechtlich geschützte Abbildungen enthalten kann. Vor einer Nutzung - über die reine Wiedergabe der Entscheidung hinaus - sind in solchen Fällen entsprechende Nutzungsrechte bei den jeweiligen Rechteinhabern einzuholen.
Häufigkeit | Paragraph | |
---|---|---|
4 | 1 | PatG |
1 | 79 | PatG |
Häufigkeit | Paragraph | |
---|---|---|
4 | 1 | PatG |
1 | 79 | PatG |
Der nachfolgende Link führt Sie zum originalen Dokument. Aufgrund der technischen Natur des Internets ist es möglich, dass der Link zum jetzigen Zeitpunkt nicht mehr gültig ist. Bitte haben Sie dafür Verständnis, dass wir nicht alle Links einer ständigen Prüfung unterziehen können.
Öffnen