18 W (pat) 15/15  - 18. Senat (Techn.Beschw.)
Karar Dilini Çevir:

ECLI:DE:BPatG:2017:151217B18Wpat15.15.0



BUNDESPATENTGERICHT



18 W (pat) 15/15
_______________
(Aktenzeichen)



Verkündet am
15. Dezember 2017





B E S C H L U S S

In der Beschwerdesache

betreffend die Patentanmeldung 10 2013 100 820.8









hat der 18. Senat (Technischer Beschwerdesenat) des Bundespatentgerichts auf
die mündliche Verhandlung vom 15. Dezember 2017 durch die Vorsitzende
Richterin Dipl.-Ing. Wickborn sowie die Richter Kruppa, Dipl.-Phys.
Dr. Schwengelbeck und Dipl.-Ing. Altvater
- 2 -
beschlossen:

Auf die Beschwerde der Anmelderin wird der Beschluss der Prü-
fungsstelle für Klasse G 06 F des Deutschen Patent- und Marken-
amts vom 12. August 2015 aufgehoben und das Patent auf der
Grundlage der folgenden Unterlagen erteilt:

- Patentansprüche 1 bis 6, eingereicht in der mündlichen Verhand-
lung,

- Beschreibung, Seiten 1 bis 7, 7a und 7b, eingereicht in der
mündlichen Verhandlung, Seiten 8 bis 20 vom 28. Januar 2013,

- Figuren 1 bis 4 vom 28. Januar 2013.


G r ü n d e

I.

Die am 28. Januar 2013 beim Deutschen Patent- und Markenamt eingereichte
Patentanmeldung 10 2013 100 820.8 mit der geltenden Bezeichnung

„Verfahren zum sicheren Löschen eines nichtflüchtigen Halbleiter-
Massenspeichers und Computersystem“

wurde mit Beschluss der Prüfungsstelle für Klasse G 06 F des Deutschen Patent-
und Markenamts in der Anhörung vom 12. August 2015 zurückgewiesen, weil die
Gegenstände der Patentansprüche 1 gemäß Haupt- und Hilfsantrag jeweils unter
Berücksichtigung des Standes der Technik gemäß den Druckschriften

- 3 -
D6 WO 2012 / 062 233 A1 und
D7 Wikipedia: Garbage Collection (Version vom 27. Dezember 2012)

nicht auf einer für die Patentfähigkeit erforderlichen erfinderischen Tätigkeit be-
ruhten.

Im Prüfungsverfahren wurden als Stand der Technik zudem die folgenden Druck-
schriften genannt:

D1 US 2012 / 0 311 237 A1,
D2 DE 10 2011 018 558 A1,
D3 "Method And System for an Optimized Secure Erase of data on Non-
Volatile Data Storage Devices", ip.com Inc., West Henrietta, NY,
USA, 15. März 2011
D4 "National Industrial Security Program, Operating Manual Supplement
DoD 5220.22-M-Sup 1", USA, Februar 1995,
URL: http://www.dtic.mil/whs/directives/corres/pdf/522022MSup1.pdf"
D5 Wikipedia: TRIM (Version vom 15. Januar 2013), URL:
http://web.archive.org/web/20130115104138/http://en.wikipedia.org/
wiki/TRIM.

Gegen den vorstehend genannten Beschluss richtet sich die Beschwerde der An-
melderin. Sie beantragt,

den Beschluss der Prüfungsstelle für Klasse G 06 F des Deut-
schen Patent- und Markenamts vom 12. August 2015 aufzuheben
und das Patent auf der Grundlage der folgenden Unterlagen zu
erteilen:

- Patentansprüche 1 bis 7, eingegangen am 14. Juni 2013,
hilfsweise
- 4 -
Patentansprüche 1 bis 6, eingereicht in der mündlichen Verhand-
lung,
- Beschreibung, Seiten 1 bis 7, 7a und 7b, eingereicht in der
mündlichen Verhandlung, Seiten 8 bis 20 vom 28. Januar 2013,
- Figuren 1 bis 4 vom 28. Januar 2013.

Der seitens des Senats mit einer Gliederung versehene Patentanspruch 1 nach
Hauptantrag lautet:

M1 Verfahren (V) zum sicheren Löschen eines nichtflüchtigen Halblei-
ter-Massenspeichers (HMS)
M1a mit einer Mehrzahl von physikalischen Speichereinheiten, die ent-
weder einem über eine Schnittstelle (SS) des Halbleiter-Massen-
speichers (HMS) adressierbaren ersten Speicherbereich (SB1)
oder einem über die Schnittstelle (SS) nicht-adressierbaren zwei-
ten Speicherbereich (SB2) zugeordnet sind, und
M1b einen Controller (CNT), der dazu eingerichtet ist, beim Erhalt eines
Befehls zum Überschreiben von dem ersten Speicherbe-
reich (SB1) zugeordneten Speichereinheiten über die Schnitt-
stelle (SS) die Zuordnung der Speichereinheiten zu dem ersten
Speicherbereich (SB1) und zweiten Speicherbereich (SB2) gemäß
einem Algorithmus zur Herstellung eines Abnutzungsausgleichs
zu verändern,

mit den Schritten:

M2 - Kennzeichnen des gesamten adressierbaren ersten
Speicherbereichs (SB1) zum Löschen;
M3 - Aussenden eines Freigabebefehls über die Schnittstelle (SS)
an den Controller (CNT);
- 5 -
M4 - Freigeben der dem ersten Speicherbereich (SB1) zugeordneten
physikalischen Speichereinheiten zum Beschreiben durch den
Controller (CNT) nach Empfang des Freigabebefehls;
M5 - Aussenden wenigstens eines ersten Schreibbefehls über die
Schnittstelle (SS) an den Controller (CNT) zum Beschreiben des
gesamten ersten Speicherbereichs (SB1) mit Datenblöcken mit
einem vorbestimmten ersten Bitmuster,
M5a wobei der gesamte erste Speicherbereich (SB1) mit dem ersten
Bitmuster überschrieben wird; und
M6 - Aussenden wenigstens eines zweiten Schreibbefehls über die
Schnittstelle (SS) an den Controller (CNT) zum Überschreiben
wenigstens eines vorbestimmten Teils der zuvor geschriebenen
Datenblöcke mit einem zweiten, von dem ersten unterschiedlichen
Bitmuster,
M6a wobei gemäß dem Algorithmus zur Herstellung eines Abnutzungs-
ausgleichs die dem zweiten Speicherbereich (SB2) zugeordneten
physikalischen Speichereinheiten beschrieben werden.

Wegen des Wortlauts der nach Hauptantrag geltenden nebengeordneten Ansprü-
che 6 und 7 sowie der Unteransprüche 2 bis 5 wird auf die Akte verwiesen.

Der seitens des Senats mit einer Gliederung versehene Patentanspruch 1 nach
Hilfsantrag lautet:

M1 Verfahren (V) zum sicheren Löschen eines nichtflüchtigen Halblei-
ter-Massenspeichers (HMS)
M1a mit einer Mehrzahl von physikalischen Speichereinheiten, die ent-
weder einem über eine Schnittstelle (SS) des Halbleiter-Massen-
speichers (HMS) adressierbaren ersten Speicherbereich (SB1)
oder einem über die Schnittstelle (SS) nicht-adressierbaren zwei-
ten Speicherbereich (SB2) zugeordnet sind, und
- 6 -
M1b einen Controller (CNT), der dazu eingerichtet ist, beim Erhalt eines
Befehls zum Überschreiben von dem ersten Speicherbe-
reich (SB1) zugeordneten Speichereinheiten über die Schnitt-
stelle (SS) die Zuordnung der Speichereinheiten zu dem ersten
Speicherbereich (SB1) und zweiten Speicherbereich (SB2) gemäß
einem Algorithmus zur Herstellung eines Abnutzungsausgleichs
zu verändern,

mit den Schritten:

M2 - Kennzeichnen des gesamten adressierbaren ersten
Speicherbereichs (SB1) zum Löschen,
M2a wobei der erste Speicherbereich (SB1) mit einem metafilelosen
Dateisystem formatiert wird;
M3* - Aussenden eines Freigabebefehls von einem Betriebssystem
oder einem BIOS über die Schnittstelle (SS) an den Control-
ler CNT);
M4 - Freigeben der dem ersten Speicherbereich (SB1) zugeordneten
physikalischen Speichereinheiten zum Beschreiben durch den
Controller (CNT) nach Empfang des Freigabebefehls;
M5* - Aussenden wenigstens eines ersten Schreibbefehls von dem
Betriebssystem oder dem BIOS über die Schnittstelle (SS) an den
Controller (CNT) zum Beschreiben des gesamten ersten Spei-
cherbereichs (SB1) mit Datenblöcken mit einem vorbestimmten
ersten Bitmuster,
M5a wobei der gesamte erste Speicherbereich (SB1) mit dem ersten
Bitmuster überschrieben wird; und
M6* - Aussenden wenigstens eines zweiten Schreibbefehls von dem
Betriebssystem oder dem BIOS über die Schnittstelle (SS) an den
Controller (CNT) zum Überschreiben wenigstens eines vorbe-
- 7 -
stimmten Teils der zuvor geschriebenen Datenblöcke mit einem
zweiten, von dem ersten unterschiedlichen Bitmuster,
M6a wobei gemäß dem Algorithmus zur Herstellung eines Abnutzungs-
ausgleichs die dem zweiten Speicherbereich (SB2) zugeordneten
physikalischen Speichereinheiten beschrieben werden.

Anspruch 6 gemäß Hilfsantrag lautet:

Computersystem (CS), aufweisend ein BIOS, ein Betriebssystem
und einen nichtflüchtigen Halbleiter-Massenspeicher (HMS) mit
einem Controller (CNT) und einer Schnittstelle (SS) zum Zugriff
auf einen ersten Speicherbereich (SB1) des Halbleiter-Massen-
speichers (HMS) über den Controller (CNT), wobei
- die Schnittstelle (SS) dazu eingerichtet ist, Befehle von dem
Betriebssystem oder dem BIOS zu erhalten und an den
Controller (CNT) zu übermitteln; und
- das Computersystem (CS) dazu eingerichtet ist, ein Verfah-
ren (V) nach einem der Ansprüche 1 bis 5 auszuführen.

Wegen des Wortlauts der nach Hilfsantrag geltenden abhängigen Ansprüche 2
bis 5 wird auf die Akte verwiesen.

Die Beschwerdeführerin macht geltend, dass die Anspruchsfassungen gemäß
Haupt- und Hilfsantrag jeweils zulässig und die Gegenstände der jeweiligen An-
sprüche im Lichte des Standes der Technik neu seien und auf einer erfinderischen
Tätigkeit beruhten.

Wegen der weiteren Einzelheiten wird auf den Akteninhalt verwiesen.

- 8 -
II.

Die zulässige Beschwerde hat insoweit Erfolg, als sie zur Aufhebung des ange-
fochtenen Beschlusses und zur Patenterteilung mit geänderten Unterlagen gemäß
Hilfsantrag führt. Im Übrigen war die Beschwerde bezüglich des Hauptantrags zu-
rückzuweisen. Denn der Gegenstand des Anspruchs 1 nach Hauptantrag beruht
nicht auf einer erfinderischen Tätigkeit. Die Fragen der Zulässigkeit der geltenden
Ansprüche gemäß Hauptantrag sowie der Neuheit dieses Anspruchsgegenstan-
des können somit dahinstehen (vgl. BGH, Urteil vom 18. September 1990 -
X ZR 29/89, GRUR 1991, 120, 121 li. Sp. Abs. 3 - Elastische Bandage).

1. Die Anmeldung betrifft ein Verfahren zum sicheren Löschen eines nichtflüchti-
gen Halbleiter-Massenspeichers mit einer Mehrzahl von physikalischen Spei-
chereinheiten und einem Controller. Die Erfindung betrifft des Weiteren ein
Computersystem (vgl. geltende Beschreibung, 1. Abs.).

Die Anmeldung geht davon aus, dass Computersysteme in der Regel einen
oder mehrere Massenspeicher zum Speichern von Daten aufweisen. Bei-
spielsweise beim Austausch eines solchen Massenspeichers stelle sich das
Problem, dass dieser in der Regel private oder vertrauliche Daten enthalte.
Diese Daten sollten vor dem Austausch gelöscht werden, um einen Miss-
brauch der Daten zu verhindern. Dabei reiche in der Regel ein einfaches Lö-
schen mittels des Betriebssystems nicht aus, um die Daten unwiderruflich zu
löschen, da lediglich auf Dateisystemebene die Zuordnung der Dateinamen zu
physikalischen Speicheradressen des Massenspeichers gelöscht werde. Auf
physikalischer Ebene verblieben die Daten im Wesentlichen auf dem Massen-
speicher. Meist genügten einfache Softwareprogramme, um diese vermeintlich
gelöschten Daten wieder herzustellen. Eine Erfolg versprechende Methode,
diese Daten zu löschen, stelle das physische Zerstören des Massenspeichers
dar, wobei beispielsweise der Massenspeicher entmagnetisiert oder anderwei-
tig mechanisch zerstört werde. In der Regel würden allerdings die ausge-
- 9 -
tauschten Massenspeicher weiter benutzt und beispielsweise verkauft, wobei
es notwendig sei, den Massenspeicher mittels des Computersystems sicher
und unwiderruflich zu löschen. Im Falle von Magnetfestplattenlaufwerken exis-
tierten hierzu Löschalgorithmen, die die Speicherbereiche in der Regel mehr-
mals mit vorbestimmten Bitmustern überschrieben, sodass ein Wiederherstel-
len der ursprünglichen Daten praktisch unmöglich sei.
Solche Methoden seien allerdings bei nichtflüchtigen Halbleiter-Massenspei-
chern nicht anwendbar, da sich diese Massenspeicher technologiebedingt hin-
sichtlich der Organisation von Daten und freiem Speicherplatz grundsätzlich
anders als Magnetfestplattenspeicher verhielten. Ein direkter Zugriff auf eine
bestimmte Speicheradresse im physikalischen Speicherbereich sei bei einem
Halbleiter-Massenspeicher im Gegensatz zu einem Magnetfestplattenspeicher
in der Regel nicht möglich. Aus der Veröffentlichung „Reliably Erasing Data
From Flash-Based Solid State Drives“ von Michael Wei et al. (2011) sei bei-
spielsweise bekannt, dass existierende Löschmethoden für Magnetfestplat-
tenlaufwerke bei Halbleiter-Massenspeichern wie Solid-State-Drives nicht
effektiv anwendbar seien. Einzig spezifische Algorithmen für Controller der
Halbleiter-Massenspeicher garantierten bei korrekter Implementierung das
sichere Löschen des Halbleiter-Massenspeichers. Dies setze allerdings Ein-
griffe in die Firmware des jeweiligen Controllers voraus. Zudem sei die Firm-
ware je nach Hersteller des Halbleiter-Massenspeichers unterschiedlich (vgl.
geltende Beschreibung S. 2, vorletzter Absatz bis Seite 3, letzter Abs.).

Die Anmeldung nennt sinngemäß als Aufgabe, ein einfaches Verfahren zum
sicheren Löschen eines Halbleiter-Massenspeichers sowie ein zur Durchfüh-
rung des Verfahrens geeignetes Computersystem zu beschreiben (vgl.
geltende Beschreibung, S. 4, 1. Abs.).

Der zuständige Fachmann weist eine abgeschlossene Hochschulausbildung
der Elektrotechnik oder Informationstechnik auf und verfügt über mehrjährige
- 10 -
Erfahrung auf dem Gebiet der Ansteuerung und Verwendung von Halbleiter-
Massenspeichern.

Die Aufgabe soll gemäß Haupt- und Hilfsantrag durch ein Verfahren zum si-
cheren Löschen eines nichtflüchtigen Halbleiter-Massenspeichers nach
Patentanspruch 1 und ein Computersystem nach Patentanspruch 6 sowie
gemäß Hauptantrag zudem durch einen Datenträger nach Patentanspruch 7
gelöst werden.

Das Verfahren zum sicheren Löschen eines nichtflüchtigen Halbleiter-Massen-
speichers nach Anspruch 1 gemäß Hauptantrag sieht einen nichtflüchtigen
Halbleiter-Massenspeicher mit einer Mehrzahl von physikalischen Speicher-
einheiten vor, wobei die Speichereinheiten entweder einem über eine Schnitt-
stelle des Halbleiter-Massenspeichers adressierbaren ersten Speicherbereich
oder einem über die Schnittstelle nicht-adressierbaren zweiten Speicherbe-
reich zugeordnet sind (Merkmale M1, M1a). Unter einem „sicheren“ Löschen
ist dabei ein unwiderrufliches Löschen des Speichers zu verstehen, das ein
Wiederherstellen oder Rekonstruieren der ursprünglichen Daten praktisch
unmöglich macht (vgl. geltende Beschreibung, S. 3, erster Abs.; S. 17,
dr. Abs.). Der nichtflüchtige Halbleiter-Massenspeicher weist zudem einen
Controller auf, der dazu eingerichtet ist, beim Erhalt eines Befehls zum Über-
schreiben von dem ersten Speicherbereich zugeordneten Speichereinheiten
über die Schnittstelle die Zuordnung der Speichereinheiten zu dem ersten
Speicherbereich und zweiten Speicherbereich gemäß einem Algorithmus zur
Herstellung eines Abnutzungsausgleichs zu verändern (Merkmal 1b). Der
Abnutzungsausgleich, auch als „Wear Leveling“ bezeichnet, bezieht sich auf
die bei nichtflüchtigen Halbleiter-Massenspeichern bauartbedingt angewandte
Vorgehensweise, beim erneuten Beschreiben oder Löschen von logischen
Andressen die neuen Daten in einen anderen physikalischen Adressblock zu
schreiben, gegebenenfalls weitere Daten des alten Blocks in den neuen Block
zu kopieren sowie die Zuordnung der logischen zu physikalischen Adressen
- 11 -
entsprechend anzupassen (vgl. geltende Beschreibung, S. 8, le. Abs. bis S. 11,
dr. Abs. i. V. m. S. 14, zw. Abs. bis S. 16, erster Abs. sowie Beschreibung zu
Fig. 3 und 4).
Zum sicheren Löschen soll in einem ersten Verfahrensschritt ein Kennzeichnen
des gesamten adressierbaren ersten Speicherbereichs zum Löschen erfolgen
(Merkmal M2), gefolgt vom Aussenden eines Freigabebefehls über die Schnitt-
stelle an den Controller (Merkmal M3) und einem entsprechenden Freigeben
der dem ersten Speicherbereich zugeordneten physikalischen Speicherein-
heiten zum Beschreiben (Merkmal M4). Ein Aussenden wenigstens eines ers-
ten Schreibbefehls über die Schnittstelle an den Controller zum Beschreiben
des gesamten ersten Speicherbereichs mit Datenblöcken mit einem vorbe-
stimmten ersten Bitmuster bewirkt nach der vorausgehenden Freigabe, dass
der gesamte erste Speicherbereich mit dem ersten Bitmuster überschrieben
wird (Merkmale M5, M5a). In einem weiteren Verfahrensschritt erfolgt das Aus-
senden wenigstens eines zweiten Schreibbefehls über die Schnittstelle an den
Controller zum Überschreiben wenigstens eines vorbestimmten Teils der zuvor
geschriebenen Datenblöcke mit einem zweiten, von dem ersten unterschiedli-
chen Bitmuster (Merkmal M6). Dabei werden gemäß dem Algorithmus zur Her-
stellung eines Abnutzungsausgleichs die dem zweiten Speicherbereich zuge-
ordneten physikalischen Speichereinheiten beschrieben (Merkmal M6a).

Anspruch 1 gemäß Hilfsantrag präzisiert, dass das Aussenden eines Freigabe-
befehls und das Aussenden wenigstens eines ersten und eines zweiten
Schreibbefehls jeweils von einem Betriebssystem oder BIOS ausgehen (vgl.
Merkmale M3*, M5*, M6*). Zudem soll nach Anspruch 1 gemäß Hilfsantrag der
erste Speicherbereich mit einem metafilelosen Dateisystem formatiert werden
(vgl. Merkmal M2a).

Der nebengeordnete Anspruch 6 gemäß Haupt- und Hilfsantrag ist auf ein
Computersystem gerichtet, das zur Ausführung des Verfahrens nach einem
der vorangehenden Ansprüche eingerichtet ist. Anspruch 7 gemäß Hauptan-
- 12 -
trag ist auf ein auf einem Datenträger gespeichertes Computerprogramm
gerichtet, das zur Ausführung des Verfahrens nach einem der vorangehenden
Verfahrensansprüche eingerichtet ist.

2. Der Hauptantrag ist nicht patentfähig.

a) Der Gegenstand des Anspruchs 1 nach Hauptantrag beruht für den Fach-
mann ausgehend von Druckschrift D1 und in Kenntnis von Druckschrift D4
nicht auf einer erfinderischen Tätigkeit (§ 4 PatG).

Druckschrift D1 ist ein Verfahren zum sicheren Löschen von Speicherzellen
eines nichtflüchtigen Halbleiter-Massenspeichers zu entnehmen, ohne dass ein
vollständiges Löschen des gesamten Speichers angesprochen ist (vgl.
Abs. [0070] / teilweise Merkmal M1). Es ist eine Mehrzahl von physikalischen
Speichereinheiten vorgesehen, die entweder einem über eine Schnittstelle des
Halbleiter-Massenspeichers adressierbaren ersten Speicherbereich („data
blocks“; „logical address“) oder einem über die Schnittstelle nicht-adressierba-
ren zweiten Speicherbereich („reserved blocks“) zugeordnet sind (vgl. Fig. 2;
Abs. [0065], bes. le. fünf Sätze auf S. 4 / Merkmal M1a). Weiterhin ist ein
Controller vorgesehen (vgl. Abs. [0048]), der beim Erhalt eines Befehls zum
Überschreiben von Speichereinheiten, die dem ersten Speicherbereich zuge-
ordnet sind, die Zuordnung der Speichereinheiten zu dem ersten Speicherbe-
reich und zweiten Speicherbereich gemäß einem Algorithmus zur Herstellung
eines Abnutzungsausgleichs verändert („In addition, firmware 300 may
swap…“; vgl. Abs. [0065], insbes. le. vollständiger Satz auf S. 4 / Merkmal
M1b).
Druckschrift D1 sieht das Kennzeichnen eines adressierbaren ersten Spei-
cherbereichs zum Löschen vor, ohne dass ein Löschen des gesamten adres-
sierbaren Speichers angesprochen ist („delete request“; vgl. Abs. [0007] und
Abs. [0045] / teilweise Merkmal M2). Zudem ist ein Freigabebefehl vorgese-
hen, der vom Host über die Schnittstelle erhalten wird („…generating an inter-
- 13 -
nal trim command in response to the delete request…“; vgl. Abs. [0007], sowie
Abs. [0045] / Merkmal M3), worauf ein Freigeben der dem ersten Speicherbe-
reich zugeordneten physikalischen Speichereinheiten erfolgt (vgl. Abs. [0071]
sowie Abs. [0124] / Merkmal M4). Ein Beschreiben des gesamten (adressier-
baren) ersten Speicherbereichs mit Datenblöcken mit einem vorbestimmten
ersten Bitmuster (vgl. Merkmale M5, M5a) wird in Druckschrift D1 nicht aufge-
führt. Druckschrift D1 ist jedoch zu entnehmen, dass der Host das Löschen
eines ganzen virtuellen Speicherbereichs verlangen kann, was zu einem Lö-
schen und ggf. Initialisieren der diesem logischen (virtuellen) Adressbereich
zugeordneten physikalischen Adressen führt (vgl. Abs. [0124], bes. erster
vollst. Satz auf S. 12). Dies erfolgt durch Aussenden von Befehlen über eine
Schnittstelle (d. h. durch den Host) an den Controller des Massenspeichers
(vgl. Fig. 1 und 2 mit Beschreibung, bes. Abs. [0048]) (teilweise Merkmale M5
und M5a). Druckschrift D1 sieht darüber hinaus einen Algorithmus zur Her-
stellung eines Abnutzungsausgleichs vor, der bestimmt, welche dem adres-
sierbaren Speicherbereich zugeordnete physikalische Speichereinheit be-
schrieben wird, so dass die für den Abnutzungsausgleich vorgesehenen und
einem zweiten Speicherbereich zugeordneten physikalischen Speichereinhei-
ten („reserved blocks“) beschrieben werden („wear leveling“; vgl. Abs. [0065],
S. 4 - 5, seitenübergreifender Satz / Merkmal M6a).
Damit unterscheidet sich Druckschrift D1 vom vorliegenden Anspruchsgegen-
stand darin, dass Freigabe- bzw. Löschbefehle sich nur auf einzelne adres-
sierbare (virtuelle) Teilbereiche des Speichers beziehen (Merkmale M2, M3)
und ein gezieltes zweifaches Beschreiben eines zu löschenden Speicherbe-
reichs nicht vorgesehen ist (vgl. Merkmale M5, M5a und M6).

Der Fachmann, der vor der Aufgabe steht, einen nichtflüchtigen Halbleiter-
Massenspeicher vollständig und sicher zu löschen, findet in Druckschrift D4
Empfehlungen zum vollständigen Löschen bzw. Bereinigen von Speicherme-
dien (vgl. S. 80, Abs. C8.5.2.4 und S. 81, Abs. C8.5.2.4.3), unter anderem für
nichtflüchtige Halbleiter-Massenspeicher („Solid State Memory Components“,
- 14 -
bspw. „Electronically Erasable PROM (EEPROM)“ bzw. „Flash EPROM
(FEPROM)“, vgl. S. 83, Tabelle C8.T2 / Merkmal M1). Für solche Speicher im
Sinne des Anspruchs 1, bei denen es sich um Halbleiterspeicherbausteine,
beispielsweise Flash-EEPROMs handelt (vgl. geltende Beschreibung, S. 8,
erster Abs.), ist gemäß Druckschrift D4 in einem ersten Schritt das Löschen
des gesamten Massenspeichers vorgesehen (vgl. Merkmal M2 i. V. m. M3)
(vgl. Tabelle C8.T2, S. 84, Schritt i). Als zweiter Schritt ist vorgesehen, alle
Speicherstellen („all locations“) mit einem Bitmuster zu überschreiben
(“Overwrite all locations with a character,...”; vgl. S. 83/84, Tabelle C8.T2,
Schritt d), wobei der Fachmann unter einem Überschreiben aller Speicherstel-
len ein Beschreiben des gesamten adressierbaren Speicherbereichs des Mas-
senspeichers versteht. Dies entspricht einem ersten Schreibvorgang entspre-
chend den Merkmalen M5 und M5a. Daraufhin sollen alle Speicherstellen mit
einem zweiten Bitmuster überschrieben werden (“Overwrite all locations with a
character, its complement,…”; vgl. S. 83/84, Tabelle C8.T2, Schritt d). Wendet
der Fachmann diese Vorgehensweise auf einen aus Druckschrift D1 bekann-
ten nichtflüchtigen Halbleiter-Massenspeicher an, welcher einen Abnutzungs-
ausgleich („Wear Leveling“) unterstützt (vgl. Druckschrift D1, Abs. [0041]
i. V. m. Abs. [0065], S. 4 - 5, seitenübergreifender Satz), so wird durch das
wiederholte Schreiben auch eine entsprechende Änderung der einander zuge-
ordneten logischen und physikalischen Adressen aufgrund des „Wear
Leveling“ bewirkt. Damit hat ein zweites vollständiges Überschreiben gemäß
Druckschrift D4 zur Folge, dass auch alle Löschblöcke überschrieben werden,
die nicht direkt adressierbar sind und durch einen Algorithmus zur Herstellung
eines Abnutzungsausgleichs durch den Controller beim Überschreiben adres-
sierbaren Datenblöcken zugewiesen werden. Damit erfüllt ein zweifaches
Überschreiben des gesamten adressierbaren Speichers nach Druckschrift D4
für einen Halbleiter-Massenspeicher gemäß Druckschrift D1 auch die Merk-
male M6 und M6a.

- 15 -
Wie die Anmelderin zutreffend ausführt, zielt das Löschen von Daten gemäß
Druckschrift D1 mit virtuellen Speicherbereichen jeweils nur auf einen zuge-
ordneten Teilbereich der dort zugrunde liegenden physikalischen Speicherein-
richtung ab. Es fehle nach ihrer Auffassung somit bereits an der Anregung, den
Speicher vollständig zu löschen. Das Ziel einer sicheren vollständigen
Löschung des Speichers ist jedoch Teil der vorliegenden Aufgabenstellung und
nicht der Lösung (vgl. BGH, Urteil vom 30. Juli 2009 - Xa ZR 22/06,
GRUR2010, 44 - Dreinahtschlauchfolienbeutel, erster Leitsatz).

Geht man von den zum Anmeldezeitpunkt typischen Flash-Speichern aus, die
einen Abnutzungsausgleich („Wear Leveling“) nutzen und die beispielsweise in
Druckschrift D1 beschrieben sind, findet der Fachmann in Druckschrift D4
Maßnahmen, die auf ein möglichst umfassendes und sicheres Löschen eines
Speichers abzielen. Das Alter der Druckschrift D4 steht dabei - entgegen der
Auffassung der Anmelderin - einer Berücksichtigung durch den Fachmann
nicht entgegen, da diese Grundlagen zur sicheren Verwendung von Datenträ-
gern beschreibt, die im Wesentlichen auch heute noch ihre Gültigkeit besitzen.
Das dort für Halbleiter-Massenspeicher vorgeschlagene mehrfache Über-
schreiben des gesamten adressierbaren Speichers führt allein durch Anwen-
dung auf einen aus Druckschrift D1 bekannten Speicher mit Abnutzungsaus-
gleich („Wear Leveling“) bereits ohne weitere Anpassung oder zusätzliche
Maßnahmen zum gewünschten Erfolg. Denn Anspruch 1 schließt ein jeweils
vollständiges Beschreiben des Speichers mit ein, ohne dass beispielsweise die
Zahl der Löschblöcke oder der Algorithmus zum Abnutzungsausgleich selbst
berücksichtigt werden müssen. Dass Druckschrift D4 kein „Wear Leveling“
anspricht und zum Veröffentlichungszeitpunkt möglicherweise noch nicht
berücksichtigen konnte, ist daher ohne Bedeutung.

Im Unterschied zu den Ausführungen der Anmelderin sieht der Senat den Ver-
weis auf das Benutzerhandbuch bei einem Löschen des Speichers gemäß
Druckschrift D4 (vgl. S. 84, Table C8.T2, Punkt i) im Einklang mit den Maß-
- 16 -
nahmen gemäß den Anspruchsmerkmalen M2 und M3. Denn der vorliegende
Anspruch 1 gemäß Hauptantrag lässt offen, wie die Kennzeichnung zum
Löschen und eine entsprechende Freigabe des Speichers realisiert werden.
Dass dies im Rahmen der vom Speicher unterstützten Befehle erfolgt - worauf
der Verweis auf das Benutzerhandbuch den Fachmann hinweist - steht daher
weder im Widerspruch zu Anspruch 1, noch folgt aus dem Hinweis an den Be-
nutzer ein Abweichen vom beanspruchten Verfahrensablauf.

Der Fachmann, der vor der Aufgabe steht, alle Daten eines typischen Halblei-
ter-Massenspeichers, wie er aus Druckschrift D1 bekannt ist, sicher, d. h. nicht
wiederherstellbar zu löschen, gelangt daher in Kenntnis der Maßnahmen nach
Druckschrift D4 zum Gegenstand des Anspruchs 1 (Hauptantrag), ohne erfin-
derisch tätig werden zu müssen.

b) Mit dem nicht patentfähigen Anspruch 1 nach Hauptantrag sind auch die
nebengeordneten Ansprüche 6 und 7 sowie die Unteransprüche 2 bis 5 nicht
schutzfähig, da auf diese Ansprüche kein eigenständiges Patentbegehren ge-
richtet war (vgl. BGH, Beschluss vom 27. Juni 2007, X ZB 6/05, GRUR 2007,
862, Abschnitt III. 3. a) aa) ´- Informationsübermittlungsverfahren II).

3. Der Hilfsantrag erfüllt die Voraussetzungen für eine Patenterteilung.

Die zweifelsfrei gewerblich anwendbaren Gegenstände der nebengeordneten
Patentansprüche 1 und 6 gemäß Hilfsantrag sind gegenüber dem im Ver-
fahren befindlichen Stand der Technik neu und beruhen auf einer erfinderi-
schen Tätigkeit. Auch die weiteren Voraussetzungen zur Patenterteilung sind
erfüllt (§§ 1 bis 5, § 34 und § 38 PatG).

a) Die Patentansprüche 1 bis 6 nach Hilfsantrag sowie die Beschreibungs-
unterlagen mitsamt Figuren sind zulässig (§ 38 PatG).

- 17 -
Die Änderungen in den nebengeordneten Ansprüchen 1 und 6 und in den Pa-
tentansprüchen 2 bis 5 gegenüber den Anmeldeunterlagen liegen im Rahmen
der ursprünglichen Offenbarung.

Der Patentanspruch 1 basiert auf dem ursprünglich eingereichten Anspruch 1
unter Streichung eines fakultativen Merkmals (vgl. Merkmal M3*) und Präzisie-
rungen einzelner Merkmale basierend auf Seite 4, erster und dritter Absatz
(vgl. Merkmal M5a), Seite 5, zweiter Absatz in Verbindung mit Seite 12, letzter
Absatz (vgl. Merkmal M2a) sowie Seite 6, vorletzter Absatz und Seite 12, drit-
ter Absatz (vgl. Merkmale M3*, M5* und M6*) der ursprünglich eingereichten
Beschreibung.
Anspruch 2 basiert auf dem ursprünglich eingereichten Anspruch 2 unter Strei-
chung des ersten Teilmerkmals, das aufgrund der Ergänzungen in Anspruch 1
bereits mit umfasst ist. Die Patentansprüche 3 und 4 wurden gegenüber der
ursprünglich eingereichten Fassung getauscht und in ihren Rückbezügen
angepasst. Anspruch 5 stimmt mit dem entsprechenden ursprünglichen Pa-
tentanspruch überein. Anspruch 6 basiert auf dem ursprünglich eingereichten
Anspruch 6 in Verbindung mit Seite 6, dritter Absatz der ursprünglich einge-
reichten Beschreibung.

In der geltenden Beschreibung wurde eine Würdigung des Standes der Tech-
nik ergänzt. Zudem wurde die Beschreibungseinleitung an die geltenden
nebengeordneten Ansprüche angepasst und redaktionelle Änderungen vorge-
nommen. Die geltenden Figuren entsprechen den ursprünglich eingereichten
Figuren.

b) Patentanspruch 1 gemäß Hilfsantrag ist neu gegenüber dem im Verfahren
befindlichen Stand der Technik (§ 3 PatG).

Patentanspruch 1 gemäß Hilfsantrag unterscheidet sich vom Patentanspruch 1
gemäß Hauptantrag dadurch, dass zusätzlich Merkmal M2a vorgesehen ist,
- 18 -
wonach „der erste Speicherbereich (SB1) mit einem metafilelosen Dateisystem
formatiert wird“ und durch die Präzisierung in den Merkmalen M3*, M5* und
M6*, wonach das Aussenden eines Freigabebefehls, eines ersten Schreibbe-
fehls sowie wenigstens eines zweiten Schreibbefehls „von einem Betriebssys-
tem oder einem BIOS“ an den Controller vorgenommen wird.

Zu Druckschrift D1 wird zu den mit dem Hauptantrag übereinstimmenden
Merkmalen auf die Ausführungen in Abschnitt II.2. verwiesen. Die im Hilfsan-
trag im Patentanspruch 1 hinzugefügten Merkmale sind aus Druckschrift 1
nicht entnehmbar, denn Druckschrift D1 liefert dem Fachmann keine Hinweise
auf das Formatieren des ersten (adressierbaren) Speicherbereichs mit einem
metafilelosen Dateisystem (Merkmal M2a fehlt). Dies gilt in gleicher Weise für
die in Anspruch 1 gemäß Hilfsantrag hinsichtlich der Befehlsaussendung von
einem Betriebssystem bzw. BIOS eingeschränkten Merkmale.
Damit sind Druckschrift D1 die Merkmale M2 und M3*, M5*, M5a nur teilweise,
und die Merkmale M2a und M6* gemäß Anspruch 1 des Hilfsantrags nicht zu
entnehmen. Anspruch 1 gemäß Hilfsantrag ist damit neu gegenüber Druck-
schrift D1.

Druckschrift D2 befasst sich dem beschleunigten Schreiben von Bilddateien in
den Speicher eines Mobiltelefons, wobei lediglich der Löschvorgang von Teil-
bereichen des Speichers beim Schreiben von Daten in den Speicher berück-
sichtigt wird (Abs. [0009]). Druckschrift D2 ist daher zur Beurteilung der vorlie-
genden Anmeldung nicht weiter relevant.

Druckschrift D3 ist in Bezug auf Anspruch 1 gemäß Hilfsantrag ein sicheres
Löschen eines nichtflüchtigen Halbleiter-Massenspeichers zu entnehmen (vgl.
Titel / Merkmal M1). Druckschrift D3 verweist dabei auf ein Solid State Drive
(SSD) (vgl. S. 2, 4. Abs.), wobei der Fachmann das Vorhandensein einer
Mehrzahl von physikalischen Speichereinheiten mitliest, die bauartbedingt in
der Regel einen adressierbaren ersten und einen nicht-adressierbaren Spei-
- 19 -
cherbereich aufweisen (Merkmal M1a). Ein Controller des nichtflüchtigen
Halbleiter-Massenspeichers ist implizit daraus zu entnehmen, dass die Imple-
mentierung des vorgeschlagenen Löschverfahrens im Halbleiter-Massenspei-
cher erfolgen soll (S. 2, Abs. „Solution“, 5. Aufzählungspunkt), jedoch wird ein
Algorithmus zur Herstellung eines Abnutzungsausgleichs zur Veränderung der
Zuordnung der Speicherbereiche nicht aufgeführt (teilweise Merkmal M1b).
Es ist weiterhin ein Kennzeichnen eines adressierbaren ersten Speicherbe-
reichs zum Löschen vorgesehen, womit eine Löschung des gesamten adres-
sierbaren Bereichs des Speichers ebenfalls nicht angesprochen wird (teil-
weise Merkmal M2). Dabei erfolgt ein Aussenden eines Freigabebefehls durch
das Betriebssystem des Host-Rechners („TRIM command“; vgl. 2, drittle. Abs. /
Merkmal M3*), der zum Freigeben des genannten ersten Speicherbereichs
durch den Disk Controller führt (vgl. S. 3, Abbildung; drittl. Abs. / Merkmal M4).
Druckschrift D3 unterscheidet sich vom Gegenstand des vorliegenden
Anspruchs 1 durch das Fehlen des Aussendens von Schreibbefehlen (vgl.
Merkmale M5*, M5a, M6*) und der Anwendung eines Algorithmus zur Herstel-
lung eines Abnutzungsausgleichs (vgl. Merkmal M6a). Zudem ist hinsichtlich
der Freigabe zum Löschen nicht der gesamte adressierbare Bereich ange-
sprochen (vgl. Merkmal M2), und Druckschrift D3 sind keine Hinweise auf das
Formatieren des ersten (adressierbaren) Speicherbereichs mit einem metafil-
elosen Dateisystem zu entnehmen (vgl. Merkmal M2a). Ein sicheres Löschen
setzt gemäß Druckschrift D3 zudem die Änderung der Firmware des Halbleiter-
Massenspeichers (bzw. des Disk Controllers) voraus (vgl. S. 2, Abs. „Solution“,
le. Aufzählungspunkt; S. 3, Abbildung). Anspruch 1 gemäß Hilfsantrag ist damit
ebenfalls neu gegenüber Druckschrift D3.

Zu Druckschrift D4 wird zu den mit dem Hauptantrag übereinstimmenden
Merkmalen auf die Ausführungen in Abschnitt II.2. verwiesen. In Druckschrift
D4 ist vorgesehen, alle Speicherstellen mit einem ersten und zweiten Bitmuster
zu überschreiben, wobei der Fachmann die Verwendung üblicher Schreibbe-
fehle unter Verwendung des Betriebssystems des Hostrechners mitliest (vgl.
- 20 -
S. 83/84, Tabelle C8.T2, Schritt d) (Merkmale M5*, M5a und M6*). Druck-
schrift D4 verweist jedoch im Unterschied zu Anspruch 1 gemäß Hilfsantrag
darauf, eine spezielle, vom Hersteller vorgesehene Löschfunktion des Halblei-
ter-Massenspeichers zu verwenden (vgl. S. 84, Tabelle C8.T2, Schritt i), wäh-
rend Anspruch 1 vorsieht, dass die Befehle zum Kennzeichnen und Freigeben
des Speichers vom Betriebssystem bzw. BIOS ausgehen (vgl. Merkmal M3*),
d. h. der übliche Betriebssystem-Befehlssatz genutzt wird. Schließlich sind
Druckschrift D4 keine Hinweise auf das Formatieren des ersten (adressierba-
ren) Speicherbereichs mit einem metafilelosen Dateisystem zu entnehmen
(vgl. Merkmal M2a).
Damit fehlen in Druckschrift D4 die Merkmale M1a, M1b, M2a, M4, M6a. Die
Merkmale M2 und M3* fehlen zumindest teilweise. Anspruch 1 gemäß Hilfsan-
trag ist damit ebenfalls neu gegenüber Druckschrift D3.

Druckschrift D5 beschreibt Fachwissen in Bezug auf den in der Anmeldung
und im weiteren Stand der Technik erwähnten TRIM-Befehl, welcher der Spei-
cherfreigabe durch das Betriebssystem dient, um Probleme zu verringern, die
insbesondere durch den Abnutzungsausgleich („Wear Leveling“) entstehen.
Der Fachmann entnimmt Druckschrift D5 in Bezug auf Anspruch 1 gemäß
Hilfsantrag allenfalls einen Hinweis auf ein Kennzeichnen von adressierbaren
Speicherbereichen zum Löschen und deren Freigabe, jedoch ohne dass sich
diese auf den gesamten adressierbaren Speicherbereich bezieht (Merkmale
M2, M3* und M4 fehlen teilweise) und ohne einen Hinweis auf ein Formatieren
des Speicherbereichs mit einem metafilelosen Dateisystem zu geben (Merkmal
M2a fehlt). Ein Aussenden von Schreibbefehlen im Sinne der Merkmale M5*,
M5a und M6* ist ebenfalls nicht angesprochen. Anspruch 1 gemäß Hilfsantrag
ist damit ebenfalls neu gegenüber Druckschrift D5.

Druckschrift D6 betrifft eine verbesserte Funktion des bekannten TRIM-
Befehls.
- 21 -
Der Fachmann entnimmt ihr in Bezug auf Anspruch 1 gemäß Hilfsantrag ein
Verfahren zum Löschen von Bereichen eines Halbleiter-Massenspeichers (vgl.
S. 6, Z. 1-8 / teilweise Merkmal M1). Dieser umfasst eine Mehrzahl von physi-
kalischen Speichereinheiten (vgl. S. 3, le. Abs.), die über eine Schnittstelle
adressierbar sind, was der Fachmann der Mitteilung nicht mehr benötigter
Daten entnimmt (vgl. S. 6, Z. 1-8). Dass ein Speicherbereich mit nicht direkt
adressierbaren Speicherzellen vorliegt, liest der Fachmann aufgrund des an-
gesprochenen Flash-Speichers in Verbindung mit dem Verweis auf „Wear
Leveling“ mit (vgl. S. 2, vorl. Abs. / Merkmal M1a). Es ist weiterhin ein
Controller vorgesehen („Speichercontroller MC“), der beim Erhalt eines Befehls
zum Überschreiben von adressierbaren Speichereinheiten deren Zuordnung zu
dem ersten Speicherbereich und zweiten Speicherbereich gemäß einem Algo-
rithmus zur Herstellung eines Abnutzungsausgleichs verändert (vgl. „Wear
Leveling“, vgl. S. 2, vorl. Abs. i. V. m. S. 8, Z. 16-29 und S. 4, erster Abs./
Merkmal M1b). Ein Kennzeichnen eines adressierbaren ersten Speicherbe-
reichs zum Löschen bezieht sich auf einen bestimmten Adressbereich und
nicht auf den gesamten adressierbaren Speicher (vgl. S. 4, Z. 13-15 / teilweise
Merkmal M2), wobei das Veranlassen der Freigabe durch einen Freigabebe-
fehl erfolgt („TRIM-Kommando“; vgl. S. 4, Z. 13-15 und S. 6, Z. 2-6 / Merkmal
M3*). Daraufhin erfolgt das Freigeben der dem ersten Speicherbereich zuge-
ordneten physikalischen Speichereinheiten zum Beschreiben durch den Con-
troller nach Empfang des Freigabebefehls vom Betriebssystem (vgl. S. 6, Z. 6-
8 / Merkmal M4). Außerdem ist Druckschrift D6 ein Zuordnen von physikali-
schen Speichereinheiten (d. h. einem neuen physikalische Pufferblock) gemäß
dem Algorithmus zur Herstellung eines Abnutzungsausgleichs zu entnehmen
(vgl. S. 8, Z. 17-29 / Merkmal M6a).
Ein mehrfaches Beschreiben des gesamten adressierbaren Speicherbereichs
ist im Unterschied zum vorliegenden Anspruch 1 nicht vorgesehen (Merkmale
M5*, M5a und M6* fehlen). Ebenso fehlt ein Hinweis auf das Formatieren des
ersten (adressierbaren) Speicherbereichs mit einem metafilelosen Dateisystem
(vgl. Merkmal M2a). Die Maßnahmen nach Druckschrift D6 beziehen sich im
- 22 -
Unterschied zu Anspruch 1 nicht auf den gesamten (adressierbaren) Speicher-
bereich (Merkmale M1 und M2 fehlen teilweise). Anspruch 1 gemäß Hilfsantrag
ist damit ebenfalls neu gegenüber Druckschrift D6.

Druckschrift D7 beschreibt Fachwissen zum Thema der automatischen Spei-
cherbereinigung („Garbage Collection“). Sie ist zur Beurteilung der vorliegen-
den Anmeldung nicht relevant, da Hinweise zu einer Umsetzung der erwähnten
Löschung von physikalischen Speicherblöcken bei Halbleiter-Massenspeichern
in Druckschrift D7 ebenso fehlen wie ein Hinweis auf ein zumindest zweifaches
Beschreiben gelöschter Blöcke mit einem vorgegebenen Bitmuster.

c) Auch der nebengeordnete Patentanspruch 6 gemäß Hilfsantrag ist neu ge-
genüber dem im Verfahren befindlichen Stand der Technik (§ 3 PatG).

Die vorstehenden Ausführungen zur Neuheit des Anspruchs 1 gemäß Hilfsan-
trag gegenüber den Druckschriften D1 bis D7 gelten in gleicher Weise für den
nebengeordneten, auf ein Computersystem gerichteten Anspruch 6 des Hilfs-
antrags, gemäß dem das Computersystem eingerichtet sein soll, ein Verfahren
nach einem der Ansprüche 1 bis 5 auszuführen. Da das Verfahren gemäß
Anspruch 1 neu ist gegenüber dem Stand der Technik ist auch ein zur entspre-
chenden Verfahrensdurchführung eingerichtetes Computersystem neu.

d) Die jeweiligen Gegenstände der nebengeordneten Patentansprüche 1
und 6 nach Hilfsantrag beruhen gegenüber dem im Verfahren befindlichen
Stand der Technik auch auf einer erfinderischen Tätigkeit (§ 4 PatG).

Keine der im Verfahren befindlichen Druckschriften sieht vor, den ersten
(adressierbaren) Speicherbereich im Rahmen des Löschens mit einem meta-
filelosen Dateisystem zu formatieren (vgl. Merkmal M2a).
Ein solches Formatieren ist dem Fachmann auch durch keine der Druckschrif-
ten D1 bis D7 nahegelegt. Die Druckschriften D1 und D6 sehen jeweils nur ein
- 23 -
Löschen einzelner Speicherbereiche vor. Sicherheitsaspekte eines vollständi-
gen und sicheren Löschens eines Halbleiter-Massenspeichers spielen dabei
keine Rolle, so dass davon ausgehend auch keine Veranlassung zur Berück-
sichtigung von Metadaten des Dateisystems besteht. Gleiches gilt für Druck-
schrift D3, die eine Verbesserung des TRIM-Befehls anstrebt und keinen Hin-
weis auf das Dateisystem liefert. Druckschrift D4 befasst sich zwar mit dem
vollständigen Löschen eines Halbleiter-Massenspeichers. Doch im Zusammen-
hang mit dem Löschen des Speichers findet sich in Druckschrift D4 weder ein
Hinweis auf das jeweilige Dateisystem noch auf die möglicherweise aus den
Metadaten des Dateisystems resultierenden Sicherheitsaspekte. Die Druck-
schriften D2 sowie D5 und D7 stellen keinen Bezug zum vollständigen und
sicheren Löschen eines Halbleiter-Massenspeichers her und befassen sich
folglich nicht mit den Auswirkungen auf das Löschen durch ein jeweiliges
Dateisystem.
Auch eine gemeinsame Betrachtung der Druckschriften D1 und D4 kann den
Gegenstand des Anspruchs 1 gemäß Hilfsantrag nicht nahelegen. Zwar ist
dem Fachmann aus diesen Druckschriften Anspruch 1 gemäß Hauptantrag
nahegelegt (vgl. Ausführungen zum Hauptantrag in Abschnitt II.2.a)). Jedoch
ist keiner der beiden Druckschriften ein Formatieren mit einem metafilelosen
Dateisystem gemäß Merkmal M2a entsprechend Anspruch 1 des Hilfsantrags
zu entnehmen. Die Druckschriften D1 und D4 enthalten auch keinen Hinweis
auf eine Berücksichtigung des Dateisystems im Hinblick auf ein sicheres und
vollständiges Löschen eines Halbleiter-Massenspeichers. Zudem verweist
Druckschrift D4 im Unterschied zur Verwendung von Betriebssystem- bzw.
BIOS-Befehlen zum Kennzeichnen und Freigeben des Speichers (vgl. Merkmal
M3*) darauf, eine vom Hersteller vorgesehene Löschfunktion des Halbleiter-
Massenspeichers zu verwenden (vgl. S. 84, Tabelle C8.T2, Schritt i).

Die vorstehend genannten Druckschriften D1 bis D7 können auch in beliebiger
Zusammenschau dem Fachmann die Merkmale des Anspruchs 1 nach Hilfs-
antrag nicht nahelegen, da diese Druckschriften - auch unter Ergänzung seines
- 24 -
Fachwissens auf diesem Gebiet - keine Anregung zur Verwendung eines me-
tafilelosen Dateisystems geben und mit Ausnahme von Druckschrift D4 auch
kein mehrfaches Beschreiben des adressierbaren Speichers vorsehen.

Es ist daher anzuerkennen, dass der Gegenstand des Anspruchs 1 gemäß
Hilfsantrag auf einer erfinderischen Tätigkeit beruht und patentfähig ist. Glei-
ches gilt für den auf den nebengeordneten und auf ein Computersystem
gerichteten Anspruch 6, gemäß dem das Computersystem eingerichtet sein
soll, ein Verfahren nach einem der Ansprüche 1 bis 5 auszuführen.

e) Gleichfalls patentfähig sind die über das Selbstverständliche hinausgehen-
den Ausführungsformen gemäß den Ansprüchen 2 bis 5 nach Hilfsantrag, die
auf Anspruch 1 rückbezogen sind.

4. Da die vorgelegten geltenden Unterlagen auch den weiteren Voraussetzungen
zur Patenterteilung (§§ 1, 2, 5, 34 PatG) genügen, war auf die Beschwerde des
Anmelders der Zurückweisungsbeschluss der Prüfungsstelle für Klasse G 06 F
des Deutschen Patent- und Markenamts aufzuheben und ein Patent gemäß
Hilfsantrag zu erteilen.


III.

Rechtsmittelbelehrung

Gegen diesen Beschluss steht den am Beschwerdeverfahren Beteiligten das
Rechtsmittel der Rechtsbeschwerde zu. Da der Senat die Rechtsbeschwerde nicht
zugelassen hat, ist sie nur statthaft, wenn gerügt wird, dass

- 25 -
1. das beschließende Gericht nicht vorschriftsmäßig besetzt war,
2. bei dem Beschluss ein Richter mitgewirkt hat, der von der Ausübung des
Richteramtes kraft Gesetzes ausgeschlossen oder wegen Besorgnis der
Befangenheit mit Erfolg abgelehnt war,
3. einem Beteiligten das rechtliche Gehör versagt war,
4. ein Beteiligter im Verfahren nicht nach Vorschrift des Gesetzes vertreten
war, sofern er nicht der Führung des Verfahrens ausdrücklich oder still-
schweigend zugestimmt hat,
5. der Beschluss aufgrund einer mündlichen Verhandlung ergangen ist, bei
der die Vorschriften über die Öffentlichkeit des Verfahrens verletzt worden
sind, oder
6. der Beschluss nicht mit Gründen versehen ist.

Die Rechtsbeschwerde ist innerhalb eines Monats nach Zustellung des Beschlus-
ses beim Bundesgerichtshof, Herrenstr. 45 a, 76133 Karlsruhe, durch einen beim
Bundesgerichtshof zugelassenen Rechtsanwalt als Bevollmächtigten schriftlich
einzulegen.


Wickborn Kruppa Dr. Schwengelbeck Altvater

Pr


Full & Egal Universal Law Academy