OffeneUrteileSuche
Entscheidung

X ZR 133/22

Bundesgerichtshof, Entscheidung vom

ZivilrechtBundesgerichtECLI:DE:BGH:2024:121124UXZR133
1mal zitiert
5Zitate
3Normen
Originalquelle anzeigen

Zitationsnetzwerk

6 Entscheidungen · 3 Normen

VolltextNur Zitat
Entscheidungsgründe
ECLI:DE:BGH:2024:121124UXZR133.22.0 BUNDESGERICHTSHOF IM NAMEN DES VOLKES URTEIL X ZR 133/22 Verkündet am: 12. November 2024 Anderer Justizangestellte als Urkundsbeamtin der Geschäftsstelle in der Patentnichtigkeitssache - 2 - Der X. Zivilsenat des Bundesgerichtshofs hat auf die mündliche Verhandlung vom 12. November 2024 durch den Vorsitzenden Richter Dr. Bacher, den Richter Dr. Deichfuß und die Richterinnen Dr. Marx, Dr. Rombach und Dr. von Pückler für Recht erkannt: Die Berufung gegen das Urteil des 5. Senats (Nichtigkeitssenats) des Bundespatentgerichts vom 14. November 2022 wird auf Kosten der Beklagten zurückgewiesen. Von Rechts wegen - 3 - Tatbestand: Die Beklagte ist Inhaberin des mit Wirkung für die Bundesrepublik Deutschland erteilten europäischen Patents 3 257 202 (Streitpatents), das am 25. November 2015 unter Inanspruchnahme einer US-amerikanischen Priorität vom 10. Februar 2015 angemeldet wurde und die Korrelierung von Paketen in Kommunikationsnetzen betrifft. Patentanspruch 1, auf den dreizehn Ansprüche zurückbezogen sind, lau- tet in der Verfahrenssprache: A method comprising: identifying (5, 402), by a computing system, a plurality of packets (P1, P2, P3) received by a network device (122) from a host (114) located in a first network (104); generating (6, 404), by the computing system, a plurality of log entries (306, 308, 310) corresponding to the plurality of packets received by the network device; identifying (8, 406), by the computing system, a plurality of packets (P1', P2', P3') transmitted by the network device to a host (108) located in a second network (102); generating (9, 408), by the computing system, a plurality of log entries (312, 314, 316) corresponding to the plurality of packets transmitted by the network device; correlating (16, 410), by the computing system and based on the plurality of log entries corresponding to the plurality of packets received by the network device and the plurality of log entries corresponding to the plurality of packets transmitted by the network device, the plurality of packets transmitted by the network device with the plurality of packets received by the network device; and responsive to correlating the plurality of packets transmitted by the network de- vice with the plurality of packets received by the network device: generating (30), by the computing system, one or more rules (140) configured to identify packets received from the host located in the first network; and provisioning (31, 32) a packet-filtering device (124, 126) with the one or more rules configured to identify packets received from the host located in the first net- work. Patentanspruch 15 stellt eine Vorrichtung unter Schutz, die dazu konfigu- riert ist, ein entsprechendes Verfahren durchzuführen. 1 2 3 - 4 - Die Klägerinnen machen geltend, der Gegenstand des Streitpatents sei nicht patentfähig und gehe über den Inhalt der ursprünglichen Anmeldeunterla- gen hinaus. Die Beklagte hat das Streitpatent in der erteilten Fassung und hilfs- weise in neun geänderten Fassungen verteidigt. Das Patentgericht hat das Streitpatent für nichtig erklärt. Dagegen richtet sich die Berufung der Beklagten, die das Streitpatent in erster Linie in der Fas- sung des erstinstanzlichen Hilfsantrags 1 und ergänzend mit fünf weiteren ihrer erstinstanzlichen Hilfsanträge sowie zehn neuen Hilfsanträgen in geänderten Fassungen verteidigt. Die Klägerinnen treten dem Rechtsmittel entgegen. Entscheidungsgründe: Die zulässige Berufung ist unbegründet. I. Das Streitpatent betrifft die Korrelierung von Paketen in Kommuni- kationsnetzen. 1. Nach der Beschreibung des Streitpatents erfolgt die Kommunika- tion zwischen Endpunkten von paketvermittelten Netzwerken (packet-switched networks), beispielsweise von Hosts, in Form von Paketflüssen bzw. Datenströ- men (flows). Pakete eines Datenstroms unterscheiden sich von Paketen, die einem anderen Datenstrom zugeordnet sind, beispielsweise durch Informationen in ihren Kopfzeilen (header). Am Übergang zwischen zwei Netzwerken kann es zu Änderungen an den Paketen kommen (Abs. 2), zum Beispiel durch Übersetzung von Netzwerkadres- sen (network address translation, NAT), Proxy-Server oder Gateways (Abs. 18 ff.). Hierdurch kann der Datenstrom, dem das Paket zugeordnet ist, ver- schleiert werden (obfuscate), (Abs. 2). Dies kann von einer bösartigen Entität 4 5 6 7 8 9 - 5 - (malicious entity) dazu genutzt werden, die Identität oder den Standort des ent- sendenden Hosts zu verschleiern oder zu verfälschen (Abs. 18 ff.). 2. Das Streitpatent betrifft vor diesem Hintergrund das technische Problem, die Zugehörigkeit von Paketen zu einem bestimmten Datenstrom auch dann bestimmen zu können, wenn die Pakete verändert worden sind. 3. Zur Lösung schlägt das Streitpatent in Patentanspruch 1 in der nun- mehr in erster Linie verteidigten Fassung des erstinstanzlichen Hilfsantrags 1 ein Verfahren vor, dessen Merkmale sich wie folgt gliedern lassen (Änderungen ge- genüber der erteilten Fassung sind hervorgehoben): 1 A method comprising: Verfahren, umfassend: 2 identifying (5, 402), by a compu- ting system, a plurality of packets (P1, P2, P3) received by a net- work device (122) from a host (114) located in a first network (104); Identifizieren (5, 402), durch ein Re- chensystem, einer Vielzahl von Pake- ten (P1, P2, P3), die durch eine Netz- werkvorrichtung (122) von einem Host (114) empfangen werden, der sich in einem ersten Netzwerk (104) befindet; 3 generating (6, 404), by the com- puting system, a plurality of log entries (306, 308, 310) corre- sponding to the plurality of packets received by the network device; Erzeugen (6, 404), durch das Rechen- system, einer Vielzahl von Logeinträ- gen (306, 308, 310), die der Vielzahl von Paketen entsprechen, die durch die Netzwerkvorrichtung empfangen werden; 4 identifying (8, 406), by the com- puting system, a plurality of packets (P1', P2', P3') transmit- ted by the network device to a host (108) located in a second network (102); Identifizieren (8, 406), durch das Re- chensystem, einer Vielzahl von Pake- ten (P1', P2', P3'), die durch die Netz- werkvorrichtung an einen Host (108) übertragen werden, der sich in einem zweiten Netzwerk (102) befindet; 5 generating (9, 408), by the com- puting system, a plurality of log entries (312, 314, 316) corre- sponding to the plurality of packets transmitted by the net- work device; Erzeugen (9, 408), durch das Rechen- system, einer Vielzahl von Logeinträ- gen (312, 314, 316), die der Vielzahl von Paketen entsprechen, die durch die Netzwerkvorrichtung übertragen werden; 10 11 12 - 6 - 6 correlating (16, 410), by the com- puting system and based on the plurality of log entries corre- sponding to the plurality of packets received by the network device and the plurality of log en- tries corresponding to the plurali- ty of packets transmitted by the network device, the plurality of packets transmitted by the net- work device with the plurality of packets received by the network device; and Korrelieren (16, 410), durch das Re- chensystem und auf Grundlage der Vielzahl von Logeinträgen, die der Vielzahl von Paketen entsprechen, die durch die Netzwerkvorrichtung emp- fangen werden und der Vielzahl von Logeinträgen, die der Vielzahl von Pa- keten entsprechen, die durch die Netzwerkvorrichtung übertragen wer- den, der Vielzahl von Paketen, die durch die Netzwerkvorrichtung über- tragen werden mit der Vielzahl von Pa- keten, die durch die Netzwerkvorrich- tung empfangen werden; und 7 responsive to correlating the plu- rality of packets transmitted by the network device with the plu- rality of packets received by the network device: als Reaktion auf das Korrelieren der Vielzahl von Paketen, die durch die Netzwerkvorrichtung übertragen wer- den, mit der Vielzahl von Paketen, die durch die Netzwerkvorrichtung emp- fangen werden: 7.11 generating (30), by the compu- ting system, one or more rules (140) configured to identify packets received from the host located in the first network and to cause the first network to drop these packets received from the host Iocated in the first network; and Erzeugen (30), durch das Rechensys- tem, von einer oder mehreren Regeln (140), die konfiguriert sind, um Pakete zu identifizieren, die von dem Host empfangen werden, der sich in dem ersten Netzwerk befindet, und um das erste Netzwerk zu veranlassen, die vom Host, der sich im ersten Netzwerk befindet, empfangenen Pakete zu ver- werfen; und 7.2 provisioning (31, 32) a packet-fil- tering device (124, 126) with the one or more rules configured to identify packets received from the host located in the first net- work. Bereitstellen (31, 32) einer Paketfilter- vorrichtung (124, 126) mit der einen oder den mehreren Regeln, die konfi- guriert sind, um Pakete zu identifizie- ren, die von dem Host empfangen werden, der sich in dem ersten Netz- werk befindet. - 7 - 4. Einige Merkmale bedürfen der näheren Erläuterung. a) Eine Netzwerkvorrichtung (network device) im Sinne von Patentan- spruch 1 muss nach den Merkmalen 2 und 4 dazu geeignet sein, (mindestens) von einem Host Datenpakete zu empfangen und diese (mindestens) an einen anderen Host zu übertragen, der sich in einem zweiten Netzwerk befindet. Patentanspruch 1 gibt nicht zwingend vor, dass die Netzwerkvor- richtung die Pakete vor der Weiterleitung verändert. Die in den Merkmalen 2 bis 5 vorgesehenen Verfahrensschritte zielen aber darauf ab, das in Merkmal 6 vor- gesehene Korrelieren von Datenpaketen auch dann zu ermöglichen, wenn die Netzwerkvorrichtung diese verändert hat. Um das Korrelieren der Datenpakete zu ermöglichen, sehen die Merkmale 2 bis 5 vor, dass ein Rechensystem (computing system) die empfan- genen und die übertragenen Pakete identifiziert und Logeinträge erzeugt, die die- sen Paketen entsprechen. Auf der Grundlage dieser Logeinträge korreliert das Rechensystem gemäß Merkmal 6 die übertragenen mit den empfangenen Datenpaketen. Wie das Patentgericht zutreffend und insoweit nicht angegriffen ausgeführt hat, ergibt sich aus dem Umstand, dass jeweils eine Vielzahl von Datenpaketen miteinander korreliert werden muss, dass es nicht genügt, empfangene und über- tragene Datenpakete einander paarweise zuzuordnen. Vielmehr muss die Korre- lation auch ermöglichen, das Verhältnis mehrerer empfangener bzw. übertrage- ner Datenpakete zueinander zu bestimmen, etwa deren Zugehörigkeit zu einem bestimmten Datenstrom (flow). Dieses Verständnis steht in Einklang mit den Ausführungen in der Be- schreibung, wonach die Zugehörigkeit von Paketen zu einem Datenstrom durch Änderungen an der Netzwerkgrenze verschleiert werden (Abs. 2, Abs. 29, 13 14 15 16 17 18 19 - 8 - Abs. 41) und das Korrelieren der Pakete die Bestimmung der zu einem Daten- strom gehörenden Pakete ermöglichen kann (Abs. 7, Abs. 52). Merkmal 6 gibt zwar nicht zwingend vor, dass das Korrelieren die Zuord- nung von Paketen zu einem Datenstrom ermöglichen muss. Die darin formulierte Vorgabe, dass eine Vielzahl von Paketen zu korrelieren ist, eröffnet aber die Mög- lichkeit, solche oder ähnliche Zuordnungen vorzunehmen. Merkmalsgruppe 7 gibt vor, dass das Korrelieren der Datenpakete zum Erzeugen von Regeln genutzt wird, anhand derer mit Hilfe einer Paketfilter- vorrichtung Pakete identifiziert werden können, die die Netzwerkvorrichtung von dem im ersten Netzwerk angeordneten Host empfängt. b) Der Aufbau der für das Verfahren eingesetzten Komponenten und Netzwerke ist in Patentanspruch 1 nicht näher vorgegeben. Die Hosts und die Netzwerkvorrichtung können nach der Beschrei- bung etwa als Server, Router, Gateway, Switch oder Access Point ausgebildet sein und jeweils auch mehrere Geräte umfassen (Abs. 12, Abs. 19 ff., Abs. 55). Die Funktionen des Rechensystems können nach der Beschrei- bung in Hard- oder Softwarevarianten oder einer Kombination ausgeführt werden (Abs. 54). Sie können auf einem Netzwerkgerät angeordnet oder auf mehrere Geräte und Netzwerke verteilt sein (Abs. 53, 55). Bei dem in der Beschreibung geschilderten Ausführungsbeispiel, das in der nachfolgend wiedergegebenen Figur 1 schematisch dargestellt ist, umfasst das Rechensystem mehrere miteinander verbundene Komponenten. 20 21 22 23 24 25 - 9 - Die Korreliervorrichtung (128) ist über Schnittstellen mit der Netzwerkvor- richtung (122) und zwei Abgreifvorrichtungen (tap devices 124, 126) verbunden. Letztere sind an den Übergängen in das erste bzw. zweite Netzwerk angeordnet. Sie können so ausgestaltet sein, dass sie Pakete, die bestimmten, in Regeln de- finierten Kriterien entsprechen, identifizieren und die identifizierten Pakete zum Beispiel weiterleiten, verwerfen, kopieren oder Loginformationen daraus ableiten. Hierzu können sie eine oder mehrere Vorrichtungen zur Paketfilterung umfassen (Abs. 13 Z. 12-33). Bei den Netzwerken kann es sich zum Beispiel um lokale Netz- werke (local area networks, LAN), Weitverkehrsnetze (wide area network, WAN), virtuelle private Netzwerke (VPN) oder Kombinationen davon handeln (Abs. 12). c) Die in den Merkmalen 3 und 5 vorgesehenen Logeinträge enthalten Daten, die sich auf das jeweilige Datenpaket beziehen. 26 27 28 - 10 - Nach der Beschreibung kann es sich dabei um Informationen han- deln, die aus den Paketen selbst stammen, zum Beispiel die Netzwerkebene, die Adressen oder Ports von Quelle oder Ziel, Signaturen, Schlüssel, Zeitstempel, Identifikatoren für Anwendungen, Sitzungen und Datenströme oder Authentifizie- rungsinformationen. Es kann sich aber auch um Umgebungsinformationen han- deln, etwa den Zeitpunkt der Ankunft an der Netzwerkvorrichtung oder die Schnittstelle, über die das Paket angekommen ist (Abs. 16). Welche Daten im Einzelnen im Logeintrag hinterlegt werden, ist in Patentanspruch 1 nicht näher festgelegt. Dies lässt die Möglichkeit offen, den gesamten Inhalt eines Pakets zu hin- terlegen. In Einklang damit sieht die Beschreibung vor, dass die zur Erzeugung der Logdaten eingesetzten Abgreifvorrichtungen so ausgestaltet sein können, dass sie identifizierte Pakete oder darin enthaltene Daten kopieren können (Abs. 13). Diese Logeinträge müssen nach den Merkmalen 3 und 5 für die empfangenen und für die übertragenen Pakete jeweils gesondert erstellt werden. Aus der Vorgabe, dass die Vielzahl der Logeinträge der Vielzahl der Pakete entsprechen muss, ergibt sich ferner, dass eine klare Zuordnung zwi- schen einem Eintrag und einem Paket möglich sein muss. Entgegen der Auffassung des Patentgerichts ist Patentanspruch 1 hingegen nicht zu entnehmen, dass die Logeinträge zwingend einen Zeitstempel oder sonstige Daten enthalten müssen, anhand derer die zeitliche Reihenfolge der Pakete bestimmt werden kann. Wie bereits oben dargelegt wurde, ist die Erfassung von Zeitstempeln in der Beschreibung nur als Beispiel aufgeführt. Auch Patentanspruch 1 enthält diesbezüglich keine zwingenden Vorgaben. Er gibt insbesondere nicht vor, dass 29 30 31 32 33 34 35 - 11 - eine zeitliche Korrelation möglich sein muss. Merkmal 6 lässt vielmehr offen, an- hand welcher Kriterien die Vielzahl von Datenpaketen miteinander in Beziehung gesetzt werden. Zu Recht und insoweit nicht angegriffen ist das Patentgericht davon ausgegangen, dass Patentanspruch 1 keine exakten Vorgaben dazu enthält, wie lange die Logeinträge vorgehalten werden müssen, dass diese Einträge aber je- denfalls so lange zur Verfügung stehen müssen, dass sie Eingang in den in Merk- mal 6 vorgesehenen Korrelationsschritt finden können. Da Patentanspruch 1 keine näheren Vorgaben dazu enthält, welche Daten erfasst und für das Korrelieren herangezogen werden, ist es allerdings unschäd- lich, wenn ein Teil der Logeinträge schon vor dem Korrelationsschritt verworfen wird. Ausreichend ist, wenn zumindest einzelne Logdaten für diesen Schritt zur Verfügung stehen. Entgegen der Auffassung des Patentgerichts kommen vor diesem Hintergrund auch so genannte Pointer, also Verweise auf die Speicheradressen von Paketen, die in einem Puffer vorgehalten werden, als Logeinträge im Sinne der Merkmale 3, 5 und 6 in Betracht. Auch insoweit ist ausschlaggebend, dass Patentanspruch 1 keine näheren Anforderungen an den Inhalt der Logeinträge definiert. Die aus Merkmal 6 resul- tierende Anforderung, dass die Logeinträge geeignet sein müssen, um ein Kor- relieren einer Vielzahl von Paketen zu ermöglichen, kann auch mit Hilfe von Poin- tern erfüllt werden, solange ein Zugriff auf die Pakete, auf die diese Pointer ver- weisen, noch möglich ist. Diese Voraussetzung kann erfüllt sein, wenn die in einem Puffer vorgehaltenen Pakete den Puffer erst verlassen, nachdem der in Merkmal 6 vorgesehene Korrelierschritt abgeschlossen ist. d) Nach Merkmalsgruppe 7 muss das Rechensystem aufgrund des Korrelierens der Vielzahl von Paketen Regeln erzeugen und diese einer Paketfil- tervorrichtung zur Verfügung zu stellen. 36 37 38 39 40 - 12 - Hinsichtlich des Inhalts der Regeln gibt Merkmal 7.11 vor, dass diese konfiguriert sind, um Pakete identifizieren zu können, die die Netzwerkvor- richtung von dem im ersten Netzwerk angeordneten Host empfängt. Anhand wel- cher Kriterien die Identifizierung erfolgen soll, ist nicht festgelegt. Die Regeln müssen zudem so konfiguriert sein, dass sie das erste Netzwerk veranlassen können, die von dem im ersten Netzwerk angeordneten Host empfangenen Pakete zu verwerfen. Das Erzeugen von Regeln kann nach der Beschreibung dadurch geschehen, dass das Rechensystem neue Regeln erzeugt oder bestehende Re- geln aktualisiert (Abs. 49). Aus der in Merkmal 7.11 formulierten Vorgabe, dass die Regeln durch das Rechensystem erzeugt werden (generate), ergibt sich, dass das Sys- tem in der Lage sein muss, die Regeln ohne Eingreifen eines Administrators oder Benutzers zu erstellen. Damit ist nicht ausgeschlossen, dass das Rechensystem einem Administrator oder Benutzer im Anschluss an das Erzeugen der Regeln die Möglichkeit bietet, zwischen unterschiedlichen Optionen auszuwählen. 5. Die in Patentanspruch 15 geschützte Vorrichtung wird durch ihre Eignung zur Durchführung des in Anspruch 1 geschützten Verfahrens geprägt. Beide Ansprüche unterliegen daher derselben Beurteilung. II. Das Patentgericht hat seine Entscheidung, soweit für das Beru- fungsverfahren von Bedeutung, im Wesentlichen wie folgt begründet: Der Gegenstand der erteilten Fassung des Streitpatents sei neu gegen- über der britischen Patentanmeldung 2 505 288 (NK2). NK2 offenbare die Erfas- sung von Paketdatenverkehr vor und hinter einem zwischen zwei Netzwerken angeordneten Netzwerkgerät. Einem Korrelator werde mittels Pointer-Listen ein Echtzeit-Zugriff auf die Pakete ermöglicht. Diese Listen seien jedoch keine Logeinträge im Sinne der Merkmale 3 und 5. 41 42 43 44 45 46 47 - 13 - Der Gegenstand von Patentanspruch 1 in der erteilten Fassung und in der Fassung nach dem erstinstanzlichen Hilfsantrag 1 habe jedoch bei einer Zusam- menschau der US-Patentanmeldung 2014/0280778 (NK12) und des US-Patents 8 413 238 (HLNK1) nahegelegen. NK12 offenbare ein Verfahren für ein Rechensystem zur Identifikation von Paketen bzw. Paketquellen in einem Netzwerk mit einem einen Grenzübergang repräsentierenden Netzwerkgerät. Hierzu werde der Datenverkehr zwischen einem Client und einem Server vor und hinter dem Netzwerkgerät mit Sensoren abgegriffen. Dabei würden die Pakete auf der Applikationsschicht jeweils mit einem Zeitstempel versehen, für jedes Paket werde ein Hashwert für die Payload berechnet und die jeweiligen Paketinformationen würden in zwei FIFO-Queues abgespeichert. Anschließend würden die Pakete einander zugeordnet. Das Er- gebnis werde in Form eines Logs ausgegeben. Diese Information werde einem Netzwerkadministrator zur Verfügung gestellt oder diene als Grundlage für eine Überwachung, um an der Netzwerkgrenze detektierte bösartige Netzaktivität ih- rer originalen Paketquelle zuzuordnen. Die Einträge in die FIFO-Queues stellten Protokolleinträge dar. Das Matching komme einer Korrelation gleich. Nicht offen- bart sei die Erzeugung und Bereitstellung von Regeln zur Identifikation der Pa- kete im Sinne von Merkmalsgruppe 7. NK12 bilde einen geeigneten Ausgangspunkt, um die Aufgabe zu lösen, wie mit als infiziert identifizierten Hosts umzugehen sei. Hierfür hätte der Fach- mann HLNK1 in Betracht gezogen. Diese betreffe ebenfalls die Identifizierung bösartiger Aktivitäten in Unternehmensnetzwerken. Wenn ein infiziertes oder bösartiges Gerät identifiziert worden sei, werde der Administrator informiert und/oder Spezialanwendungen zur Überprüfung der Gerätesoftware aktiviert. Zu- sätzlich könne der Datenverkehr automatisch durch die Verarbeitungsknoten ge- filtert werden. Dazu gehöre ein automatisches Blockieren der Datenpakete ba- sierend auf Regeln, was einem Verwerfen (drop) im Sinne des Streitpatents gleichkomme. Dem Fachmann stelle sich zwangsläufig das Problem, wie das Überwachungssystem der HLNK1, dessen Überwachungsfunktionalität von den 48 49 50 - 14 - Verarbeitungsknoten eines externen Service Providers bereitgestellt werde, bei einer Adresstransformation an der Netzwerkgrenze des Unternehmensnetzes die private Adresse eines bösartigen Geräts innerhalb des Unternehmensnetzwerks eindeutig bestimme. Diesem Problem trage das mit der Lehre der NK12 erzielte Korrelationsergebnis Rechnung. Es könne daher unmittelbar durch die Ausfüh- rungsform gemäß HLNK1 verarbeitet werden. Die mit den Hilfsanträgen 2b, 2c, 3, 4 und 5 verteidigten Gegenstände be- ruhten ausgehend von NK12 unter Berücksichtigung der HLNK1 nicht auf erfin- derischer Tätigkeit. Der mit Hilfsantrag 3 verteidigte Gegenstand gehe zudem über den Inhalt der ursprünglichen Anmeldeunterlagen hinaus. III. Diese Beurteilung hält der Überprüfung im Berufungsverfahren im Hinblick auf den jetzigen Hauptantrag (nachfolgend weiterhin - wie in erster In- stanz - als Hilfsantrag 1 bezeichnet) im Ergebnis stand. 1. Entgegen der Auffassung der Berufungserwiderung geht der mit Hilfsantrag 1 verteidigte Gegenstand nicht über den Inhalt der ursprünglichen An- meldung hinaus. Die ursprünglich eingereichten Unterlagen offenbaren in Figur 2D und den darauf bezogenen Ausführungen in der Beschreibung, dass die Abgreifvorrich- tung (126) durch die vom Rechensystem erzeugten Regeln dazu veranlasst wer- den kann, Pakete fallenzulassen (Abs. 51). 2. Der mit Hilfsantrag 1 verteidigte Gegenstand lag ausgehend von NK2 in Verbindung mit HLNK1 nahe. a) NK2 nimmt diesen Gegenstand nicht vollständig vorweg. NK2 betrifft das Erfassen und Sammeln von Daten aus Netzwerk- adressübersetzungen, insbesondere zum Zweck der Strafverfolgung. 51 52 53 54 55 56 57 - 15 - NK2 führt aus, die Übersetzung von Netzwerkadressen und Ports (NAT, PAT) ermögliche es, ein privates Adressierungsschema hinter einer einzi- gen IP-Adresse oder einer kleinen Anzahl von IP-Adressen vor einem öffentli- chen Netzwerk zu verbergen. Dies erfolge mittels eines Netzgeräts, das die Adressierungsinformationen in den Headern von aus dem privaten Netz ausge- henden Paketen verändere. Zugleich werde im Netz eine Übersetzungstabelle geführt, um innerhalb einer bestimmten Kommunikationssitzung zurückkehrende Pakete zurückzuübersetzen und an die ursprüngliche IP-Adresse zu routen (S. 1 Z. 7-20). Die Verwendung von solchen Geräten könne Probleme verursachen, wenn die Überprüfung von Paketen keine eindeutige Kennung über ihren Absen- der liefere und diese mangels Speicherung entsprechender Daten auch nicht vom NAT/PAT-Gerät abgefragt werden könne (S. 1 Z. 21-31). NK2 schlägt deshalb vor, die Datenpakete vor und nach der Adress- übersetzung zu erfassen und einander zuzuordnen (S. 2 Z. 1-11). Ein Ausführungsbeispiel ist in der nachfolgend wiedergegebenen Figur 2 schematisch dargestellt. 58 59 60 61 - 16 - Bei diesem Beispiel kommuniziert ein Benutzerendgerät (100) mit einem Remote-Server (105) über einen Kommunikationspfad, der ein NAT/PAT-Gerät (110) umfasst. Eine passive Korrelationsvorrichtung (115) überwacht Datenpakete auf diesem Pfad an zwei Abgreifpunkten (120, 125) (S. 5 Z. 20-28) und versucht, die Pakete einander zuzuordnen (S. 5 Z. 29 bis S. 6 Z. 3). Für die Zuordnung werden in erster Linie fünf als IPQ bezeichnete Identi- fikationsfelder (Adresse und Port von Quelle und Ziel sowie das IP-Protokoll) her- angezogen. Diese ermöglichen die Zuordnung zu einer TCP/UDP-Sitzung (session, S. 6 Z. 4-16). Wenn es vor der Adressübersetzung nur eine Sitzung mit derselben Zieladresse, demselben Zielport und demselben IP-Protokoll gibt, kön- nen die eingehenden und ausgehenden Pakete einander eindeutig zugeordnet werden (S. 6 Z. 20-32). Wenn diese drei Angaben in mehreren Sitzungen vor der Adressübersetzung vorkommen, müssen weitere Felder im IP-Header untersucht werden, die durch das NAT/PAT-Gerät nicht verändert werden. Um Rechenauf- wand zu sparen, kann alternativ eine Liste mit in Frage kommenden Sitzungen erstellt werden (S. 7 Z. 1-9). 62 63 64 - 17 - Um Pakete in verschiedenen Sitzungen zu identifizieren, führen die zur Korrelationsvorrichtung gehörenden Sitzungsfilter eine Hashfunktion an den IP- Identifikationsfeldern durch und führen Verzeichnisse (hash maps), in denen je- der einzelne Hashwert einem Identifikationswert für die Warteschlange einer Sit- zung zugewiesen wird. Diese Warteschlangen können so ausgestaltet sein, dass sie lediglich eine Liste von Zeigern in den Hashmaps auf Pakete umfassen, die zu einer Sitzung gehören, während die Pakete selbst in einem gemeinsamen Puffer gehalten werden. Diese Anordnung ermöglicht es, alle zu einer Sitzung gehörenden Pakete durch denselben Ausführungsstrang (thread) zu verarbeiten, so dass keine Kommunikation zwischen den einzelnen Strängen erforderlich ist (S. 9 Z. 1-16). Wird eine Übereinstimmung zwischen Identifikationsfeldern in Paketen vor und nach der Adressübersetzung festgestellt, signalisiert der Rechner den Sit- zungsfiltern, dass sie keine weiteren Pakete der entsprechenden Sitzung mehr aufnehmen sollen. Die Sitzungsfilter löschen dann die entsprechenden Warte- schlangen. Damit wird eine Belastung des Prozessors so weit wie möglich ver- hindert (S. 8 Z. 21- 29). Festgestellte Übereinstimmungen werden in einem Log aufgezeichnet und regelmäßig an empfangende Anwendungen übermittelt (S. 7 Z. 10-14; S. 8 Z. 30-33). Dies kann auch ein Abhörsystem (Lawful Interception System) sein, in dem der überwachte Verkehr auf der öffentlichen Seite eines NAT-Geräts erfasst wird. Die protokollierten Zuordnungsinformationen können an ein solches Über- wachungsgerät gesendet werden, damit dieses die richtigen Sitzungen identifi- zieren und Daten daraus sammeln kann (S. 5 Z. 9-14). Wie auch die Berufung nicht in Zweifel zieht, sind damit die Merk- male 1, 2 und 4 sowie ein Korrelieren im Sinne von Merkmal 6 offenbart. 65 66 67 68 - 18 - Entgegen der Auffassung des Patentgerichts und der Berufung of- fenbart NK2 auch Logeinträge im Sinne der Merkmale 3, 5 und 6. Wie bereits dargelegt wurde, stellen auch Einträge, die lediglich die Adresse eines an anderer Stelle vorgehaltenen Datenpakets wiedergeben, Logeinträge im Sinne der genannten Merkmale dar, weil Patentanspruch 1 Art und Umfang der gespeicherten Informationen nicht im Einzelnen vorgibt. Unabhängig davon wären die genannten Merkmale auch dann of- fenbart, wenn ein Logeintrag nicht den gesamten Inhalt eines Datenpakets um- fassen dürfte. Die in NK2 als besonders zweckmäßig offenbarten Verzeichnisse, in de- nen Hashwerte und Zeiger auf die zu einer Sitzung gehörenden Pakete abgelegt werden, enthalten Informationen, die aus dem Inhalt der einzelnen Pakete abge- leitet sind und deren Identifikation ermöglichen. Die Einträge in diesen Verzeich- nissen sind damit ebenfalls Logeinträge im Sinne der Merkmale 3, 5 und 6. Entgegen der Auffassung des Patentgerichts erschöpft sich die in NK2 offenbarte Vorgehensweise nach dem Vorstehenden nicht in einer unspezi- fischen Speicherung von Paketen in einem gemeinsamen Puffer. Durch die Zuordnung zu einzelnen Sitzungen mit Hilfe von Hashwerten und Zeigern wird eine Strukturierung erreicht, die das in Merkmal 6 vorgesehene Korrelieren erleichtert. Ob anhand der vorgehaltenen Daten die Reihenfolge der Pakete festgestellt oder ein Zeitstempel angebracht werden kann, ist unerheb- lich, weil Patentanspruch 1 eine solche Ausgestaltung nicht zwingend vorsieht. Merkmalsgruppe 7 ist demgegenüber nicht vollständig offenbart. Wie das Patentgericht zu Recht angenommen hat, offenbart NK2 das Erzeugen von Regeln im Sinne von Merkmal 7.1 gemäß der erteilten Fas- sung. 69 70 71 72 73 74 75 76 - 19 - Solche Regeln werden in NK2 erzeugt, wenn eine Übereinstimmung zwi- schen Identifikationsfeldern vor und nach der Adressübersetzung festgestellt wird. Sie signalisieren den Sitzungsfiltern, keine weiteren Pakete der entspre- chenden Sitzung in den Korrelierungsvorgang mehr aufzunehmen und die ent- sprechenden Warteschlangen zu löschen. Die Sitzungsfilter, die diese Anweisung ausführen, sind Paketfilter im Sinne von Merkmal 7.2, weil sie Pakete anhand von bestimmten Kriterien iden- tifizieren und in Abhängigkeit von den ermittelten Werten einer unterschiedlichen Behandlung zuführen. Die in NK2 erzeugten Regeln verwirklichen Merkmal 7.11 jedoch deshalb nicht, weil sie das erste Netzwerk nicht veranlassen, die von einem darin angeordneten Host empfangenen Pakete zu verwerfen. Die in NK2 vorgesehenen Regeln führen lediglich dazu, dass die so iden- tifizierten Datenpakete nicht mehr für die Korrelation verwendet werden. Sie ha- ben aber keinen Einfluss auf die Weiterleitung des Pakets aus dem ersten in das zweite Netzwerk. b) Der mit Hilfsantrag 1 verteidigte Gegenstand war ausgehend von NK2 durch HLNK1 nahegelegt. In NK2 steht zwar die Zuordnung der Pakete zueinander und zu einzelnen Sitzungen im Mittelpunkt. Gleichwohl ergeben sich bereits aus NK2 selbst Hinweise darauf, dass die gewonnenen Informationen auch für weitere An- wendungen eingesetzt werden können. NK2 führt aus, Einzelheiten der abgeglichenen pre-NAT- und post-NAT- IPQs würden an ein Protokoll ausgegeben. Dieses sei für andere Prozesse zu- gänglich, um abgeglichene pre-NAT- und post-NAT-IPQs an externe Systeme zu berichten (S. 8 Z. 30). 77 78 79 80 81 82 83 - 20 - Als konkrete Möglichkeit zur Verwendung dieser Daten führt NK2 das rechtmäßige Abhören zum Zweck der Strafverfolgung an. Dabei könnten die durch die Korrelation erfassten Echtzeit-Zuordnungsinformationen bestimmter Zielsitzungen an ein Überwachungsgerät gesendet werden, damit dieses die richtigen Sitzungen identifizieren und deren Daten sammeln könne. Diese Art der Datenverwertung wird aber lediglich als Beispiel angeführt (S. 10 Z. 9 ff.: "would also be of use"). Daraus ergab sich die Veranlassung, nach weiteren Möglichkeiten zur Nutzung der gewonnenen und für andere Prozesse zugänglichen Daten zu su- chen. Bei der Suche nach solchen Möglichkeiten bot sich HLNK1 an, weil es dort ebenfalls um die Identifizierung von möglicherweise bösartigen Aktivitäten und um mögliche Abwehrmaßnahmen geht. HLNK1 schlägt ein verteiltes Sicherheitssystem vor, das beispiels- weise als Overlay-Netzwerk in einem Weitverkehrsnetz (WAN) implementiert werden kann (Sp. 2 Z. 41-44). Ein Ausführungsbeispiel ist in der nachfolgend wiedergegebenen Figur 1 schematisch dargestellt. 84 85 86 87 88 - 21 - Das Überwachungssystem (100) besteht aus Verarbeitungsknoten (110), Autoritätsknoten (120) und einem externen System (200), beispielsweise einem Unternehmen. Die Verarbeitungsknoten (110) können durch die Verarbeitung der von allen oder einem Teil der externen Systeme (200, 220, 230) gesendeten und empfangenen Daten die Verbreitung von Sicherheitsbedrohungen, beispiels- weise Malware, erkennen und verhindern (Sp. 2 Z. 44-50). 89 - 22 - Eine als bevorzugt bezeichnete Ausführungsform ist in der nachfol- gend wiedergegebenen Figur 2 dargestellt. 90 - 23 - Die Verarbeitungsknoten (110) können beispielsweise durch die Verarbei- tung der von dem externen System (200) über die Benutzerendgeräte (206, 208) über Firewalls (202, 203) an das Weitverkehrsnetz (WAN) gesendeten und emp- fangenen Daten die Verbreitung von Sicherheitsbedrohungen wie etwa Malware erkennen und verhindern (Sp. 2 Z. 44-50). Dafür enthält der Verarbeitungsknoten Datenprüfmaschinen (116), die einen Bedrohungserkennungsprozess durchführen, um Inhaltselemente für eine entsprechende Bedrohung zu klassifizieren (z.B. sauber, Spyware, Malware, unerwünschte Inhalte, unbekannt). Für die Klassifizierung greifen sie auf eine in Autoritätsknoten (120) enthaltene Bedrohungsklassifizierung oder dort gespei- cherte Sicherheitsrichtlinien des zu schützenden Netzwerks zurück (Sp. 3 Z. 54 ff.; Sp. 6 Z. 3 ff.). Bei den Datenprüfmaschinen handelt es sich beispielsweise um einen Vi- renscanner (116A), der ein Inhaltselement als infiziert oder sauber klassifizieren kann, einen Netzwerk-URL-Filter (116B), der eine Netzwerkadresse (Uniform Re- source Locator, URL) als erlaubt oder eingeschränkt klassifizieren kann, eine Data Leakage Protection (DLP)-Engine (116C), die ein Inhaltselement als sicher oder undicht identifizieren kann, eine Dynamic Content Categorization (DCC)- Engine (116D), die ein Inhaltselement als bestanden oder nicht bestanden klas- sifizieren kann, oder um eine PN-Darknet-Verarbeitung (116E), die Darknet-Ad- ressen identifizieren und in einer Darknet-Adressdatenbank (115) speichern kann (Sp. 6 Z. 7-17). Die Feststellung, dass es sich bei einer Ziel- oder Absenderadresse um eine Darknet-Adresse handelt, kann beispielsweise durch einen Vergleich mit einer Liste von Darknet-Adressen getroffen werden (Sp. 10 Z. 53-59). Auf der Grundlage der Bedrohungsklassifizierung kann der Verarbeitungs- knoten die Verbreitung des Inhaltselements unmittelbar oder nach einem Reini- gungsprozess zulassen, die Verbreitung des Inhaltselements ausschließen oder eine Bedrohungserkennung für das Inhaltselement durchführen (Sp. 3 Z. 10-14). 91 92 93 94 95 - 24 - In den Implementierungen, in denen die gesamte Kommunikation unter- sucht wird, können Vorrichtungen identifiziert werden, die wahrscheinlich mit bös- artigen Aktivitäten in Verbindung stehen. Befinden sich solche Vorrichtungen in- nerhalb des Unternehmensnetzwerks, kann eine Benachrichtigung an das Unter- nehmensnetzwerk gesendet werden, die auf den möglichen bösartigen Software- code hinweist. Befinden sich solche Vorrichtungen außerhalb des Unterneh- mensnetzes, können die Daten der Autoritätsknoten-Richtlinie verwendet wer- den, um eine Regel zu implementieren, die verhindert, dass solche Vorrichtungen mit Vorrichtungen innerhalb des geschützten Unternehmensnetzes kommunizie- ren (Sp. 10 Z. 60 ff.). Bei Implementierungen, bei denen nur die von Vorrichtungen innerhalb eines geschützten Unternehmensnetzwerks stammende Kommunikation unter- sucht wird, gilt entsprechendes. Zusätzlich können Verarbeitungsknoten versu- chen, den bösartigen Programmcode von der Vorrichtung zu entfernen, oder die von der Vorrichtung stammende Kommunikation kann aktiv gefiltert werden (Sp. 11 Z. 4-18). In einem Ausführungsbeispiel, dem zufolge schädliche Aktivitäten auf- grund des Darknets identifiziert werden, wird zunächst eine Bestätigung ausge- geben, dass es sich bei einer identifizierten Zieladresse um eine Darknet-Ad- resse handelt. Darauf folgt eine Benachrichtigung an das Unternehmensnetz- werk oder eine Spezialanwendung, die den bösartigen Programmcode von der Vorrichtung entfernen kann. Die Benachrichtigung kann auch an andere Verar- beitungsknoten mit Anweisungen zur Filterung oder detaillierten Prüfung von als ähnlich identifizierten Kommunikationen (etwa aufgrund der Herkunftsadresse) weitergeleitetet werden. Zusätzlich kann der Datenverkehr auf der Grundlage von vordefinierten Regeln automatisch blockiert, umgeleitet oder gefiltert werden (Sp. 12 Z. 57 bis Sp. 13 Z. 9; Figur 4 Schritt 450). 96 97 98 - 25 - HLNK1 offenbart damit, dass auf eine Vielzahl von festgestellten Bedrohungen mit einer Vielzahl von Maßnahmen reagiert werden kann, und dass zu diesen Maßnahmen insbesondere das Scannen der Daten sowie die Unter- bindung der Weiterleitung von Informationen über möglicherweise bösartige Ver- bindungen gehört (Sp. 6 Z. 8). Diese Vorgehensweise ist ausgehend von NK2 von Interesse, weil auch dort Informationen über zumindest potenziell schädliche Aktivitäten gewonnen werden und für eine Weiterverarbeitung zur Verfügung stehen. Entgegen der Auffassung der Berufung stand einer Kombination von NK2 und HLNK1 nicht entgegen, dass die Übersetzung von Netzwerkadres- sen (NAT) in HLNK1 nicht erwähnt wird. Wie die Klägerinnen zu Recht geltend machen, zeigt HLNK1 eine Vielzahl von Übergängen zwischen unterschiedlichen Netzwerken auf. Auch wenn hierbei die Nutzung virtueller Tunnel im Vordergrund steht, ist zu erwarten, dass es beim Übergang von einem Netzwerk in ein anderes zur Änderung von Adressdaten in Paketen kommt. Zudem geht aus den Ausführungen in NK2 hervor, dass es nicht nur bei der Übersetzung von Netzwerkadressen oder Ports (NAT/PAT) zu Änderungen des Paketinhalts kommen kann, sondern grundsätzlich an jedem Übergang zwi- schen zwei Netzwerken (S. 1 Z. 3-6). Vor diesem Hintergrund bot es sich an, Informationen über die Zuordnung von Paketen, die mit dem in NK2 offenbarten Verfahren gewonnen worden sind, auch in einem Umfeld auszuwerten, wie es HLNK1 offenbart. Dies gilt insbeson- dere auch deshalb, weil HLNK1 einen modularen Aufbau zeigt, bei dem zahlrei- che unterschiedlichen Komponenten miteinander agieren können. Die in NK2 of- fenbarten Möglichkeiten zur Korrelation zwischen Paketen stellten sich vor die- sem Hintergrund als weiterer modularer Baustein dar, auf den bei Bedarf zurück- gegriffen werden kann. 99 100 101 102 103 104 - 26 - Bei einer Berücksichtigung von HLNK1 lag es nahe, die mit Hilfe des Verfahrens aus NK2 gewonnenen Informationen automatisch zu Regeln wei- terzuverarbeiten, wie dies in Merkmalsgruppe 7 vorgesehen ist. Eine Anregung dazu ergab sich bereits aus NK2, weil die mit Hilfe der Korrelation gewonnenen Erkenntnisse zur Erzeugung von automatischen Re- geln zum Löschen von Warteschlangen genutzt werden. Entgegen der Auffassung der Berufung sieht HLNK1 ebenfalls eine automatisierte Erstellung von Regeln vor. HLNK1 schildert zwar die Möglichkeit, Benachrichtigungen über bösartige Aktivitäten an einen Administrator zu senden (Sp. 10 Z. 60; Sp. 12 Z. 64). Als Alternative wird aber beschrieben, dass bestimmte Kommunikationsvorgänge als potenziell bösartig gekennzeichnet werden oder dass eine Nachricht an eine für spezielle Zwecke vorgesehene Anwendung (special purpose application) über- mittelt wird, die ein Gerät auf bösartigen Programmcode untersuchen und diesen gegebenenfalls entfernen kann (Sp. 12 Z. 65 bis Sp. 13 Z. 3). Wie oben dargelegt wurde, gehört zu den in HLNK1 geschilderten Maßnahmen auch das Blockieren von verdächtigem Datenverkehr. Dies ent- spricht der in Merkmal 7.11 vorgesehenen Vorgehensweise. Dass das in NK2 eingesetzte passive Korrelationsgerät nicht dazu vorge- sehen ist, Pakete zu verwerfen, führt entgegen der Auffassung der Berufung nicht zu einer abweichenden Beurteilung. Aus dem bereits erwähnten Hinweis in NK2, dass die gewonnenen Informationen an eine andere Anwendung weitergegeben werden können, ergab sich die Anregung, bei Bedarf einen zusätzlichen Paket- filter vorzusehen, der diese Aktion ausführen kann, oder das passive Korrelati- onsgerät um solche aktiven Funktionen zu erweitern. 105 106 107 108 109 110 - 27 - IV. Die mit den Hilfsanträgen verteidigten Gegenstände sind ebenfalls nicht patentfähig. 1. Die erstmals in zweiter Instanz gestellten Hilfsanträge sind aller- dings zulässig, § 117 PatG und § 531 Abs. 2 ZPO. a) Nach der Rechtsprechung des Senats kann die hilfsweise Verteidi- gung des Streitpatents mit geänderten Ansprüchen in der Berufungsinstanz re- gelmäßig nicht mehr als sachdienlich im Sinne von § 116 Abs. 2 Nr. 1 PatG an- gesehen werden, wenn der Nichtigkeitsbeklagte hierzu bereits in erster Instanz Veranlassung hatte. Ein solcher Anlass zur zumindest hilfsweisen beschränkten Verteidigung kann sich daraus ergeben, dass das Patentgericht in seinem nach § 83 Abs. 1 PatG erteilten Hinweis mitgeteilt hat, dass nach seiner vorläufigen Auffassung der Gegenstand des Streitpatents nicht patentfähig sein dürfte (BGH, Urteil vom 15. März 2022 - X ZR 18/20, GRUR 2022, 1049 Rn. 67 - Fahrerlose Transporteinrichtung). Dagegen hat ein Nichtigkeitsbeklagter grundsätzlich kei- nen Anlass zur Stellung von Hilfsanträgen, wenn er dem gemäß § 83 Abs. 1 PatG erteilten Hinweis entnehmen darf, dass das Streitpatent voraussichtlich in der er- teilten Fassung Bestand haben wird (vgl. nur BGH, Urteil vom 15. März 2022 - X ZR 18/20, GRUR 2022, 1049 Rn. 67 ff. - Fahrerlose Transporteinrichtung). b) Im Streitfall hat das Patentgericht in seinem nach § 83 Abs. 1 PatG erteilten Hinweis die vorläufige Auffassung geäußert, der Gegenstand von Pa- tentanspruch 1 in der erteilten Fassung sei patentfähig. Bei dieser Ausgangslage hatte die Beklagte keinen Anlass, im Vorfeld der mündlichen Verhandlung erster Instanz weitere Hilfsanträge zu stellen. In ihren Stellungnahmen zum Hinweis des Patentgerichts haben die Klä- gerinnen zwar zahlreiche neue Gesichtspunkte vorgetragen und die Klägerin zu 2 hat ergänzend die Entgegenhaltungen HLNK1 bis HLNK3 vorgelegt. Daraus ergab sich für die Beklagte aber keine zusätzliche Veranlassung, sich vorsorglich von der bereits zuvor vorgelegten Entgegenhaltung NK2 weiter abzugrenzen. 111 112 113 114 115 - 28 - c) Der Beklagten kann auch nicht angelastet werden, dass sie die in zweiter Instanz zusätzlich gestellten Hilfsanträge 1c, 1d und 3a sowie 2d, 2e, 2f, 2g, 6 und 6a nicht schon in der mündlichen Verhandlung vor dem Patentgericht gestellt hat. In dieser Situation war nicht zu erwarten, dass die Beklagte vollstän- dig überblicken konnte, welche zusätzlichen Verteidigungsmöglichkeiten ange- sichts der geänderten Einschätzung des Patentgerichts sachdienlich waren. 2. Die erst nach Ablauf der Frist für die Berufungsbegründung gestell- ten Hilfsanträge 2d, 2e, 2f, 2g, 6 und 6a unterliegen auch nicht der Zurückwei- sung nach § 117 und § 112 Abs. 2 PatG in Verbindung mit § 530 und § 296 Abs. 1 ZPO. Dabei kann dahingestellt bleiben, ob bereits das angefochtene Urteil An- lass gab, diese Hilfsanträge zu stellen. Selbst wenn dies zu bejahen wäre, sind diese Anträge jedenfalls deshalb zu berücksichtigen, weil der Senat über sie ab- schließend entscheiden kann und damit keine Verzögerung des Rechtsstreits eintritt. 3. Der mit Hilfsantrag 1c verteidigte Gegenstand ist nicht patentfähig. a) Gemäß Hilfsantrag 1c soll die erteilte Fassung von Patentan- spruch 1 wie folgt modifiziert werden: 7.11c generating (30), by the com- puting system, one or more rules (140) configured to iden- tify and drop packets received from the host located in the first network destined for the host in the second network (102); and Erzeugen (30), durch das Rechensys- tem, von einer oder mehreren Regeln (140), die konfiguriert sind, um Pakete zu identifizieren und zu verwerfen, die von dem Host empfangen werden, der sich in dem ersten Netzwerk befindet, und die für den Host in dem zweiten Netzwerk (102) bestimmt sind; und 116 117 118 119 120 121 - 29 - 7.21c provisioning (31, 32) a packet- filtering device (124, 126) with the one or more rules con- figured to identify and drop packets received from the host located in the first net- work destined for the host in the second network (102). Bereitstellen (31, 32) einer Paketfilter- vorrichtung (124, 126) mit der einen oder den mehreren Regeln, die konfi- guriert sind, um Pakete zu identifizie- ren und zu verwerfen, die von dem Host empfangen werden, der sich in dem ersten Netzwerk befindet, und die für den Host in dem zweiten Netzwerk (102) bestimmt sind. b) Diese Ausgestaltung war aus denselben Gründen nahegelegt wie der mit Hilfsantrag 1 verteidigte Gegenstand. 4. Für Hilfsantrag 1d gilt Entsprechendes. a) Gemäß Hilfsantrag 1d soll die erteilte Fassung von Patentan- spruch 1 in der Fassung des Hilfsantrags 1c wie folgt modifiziert werden: 7.11d generating (30), by the com- puting system, one or more rules (140) configured to iden- tify and drop packets received from the host located in the first network destined for the host in the second network (102) and preventing the packets from reaching the host in the second network (102); and Erzeugen (30), durch das Rechensys- tem, von einer oder mehreren Regeln (140), die konfiguriert sind, um Pakete zu identifizieren und zu verwerfen, die von dem Host empfangen werden, der sich in dem ersten Netzwerk befindet, und die für den Host in dem zweiten Netzwerk (102) bestimmt sind, und um zu verhindern, dass die Pakete den Host in dem zweiten Netzwerk (102) erreichen; und 122 123 124 125 - 30 - 7.21d provisioning (31, 32) a packet- filtering device (124, 126) with the one or more rules config- ured to identify and drop pack- ets received from the host lo- cated in the first network des- tined for the host in the second network (102), and preventing the packets from reaching the host in the second network (102). Bereitstellen (31, 32) einer Paketfilter- vorrichtung (124, 126) mit der einen oder den mehreren Regeln, die konfi- guriert sind, um Pakete zu identifizie- ren und zu verwerfen, die von dem Host empfangen werden, der sich in dem ersten Netzwerk befindet, und die für den Host in dem zweiten Netzwerk (102) bestimmt sind, und um zu ver- hindern, dass die Pakete den Host in dem zweiten Netzwerk (102) errei- chen. b) Der damit verteidigte Gegenstand unterscheidet sich in der Sache nicht von dem mit Hilfsantrag 1c verteidigten Gegenstand. 5. Zu Recht hat das Patentgericht den mit Hilfsantrag 2b verteidigten Gegenstand ebenfalls als nicht patentfähig angesehen. a) Nach Hilfsantrag 2b soll die erteilte Fassung von Patentanspruch 1 wie folgt ergänzt werden: 42b identifying (8, 406), by the computing system, a plurality of packets (P1', P2', P3') transmitted by the network de- vice to a malicious host (108) located in a second network (102); Identifizieren (8, 406), durch das Re- chensystem, einer Vielzahl von Pake- ten (P1', P2', P3'), die durch die Netz- werkvorrichtung an einen bösartigen Host (108) übertragen werden, der sich in einem zweiten Netzwerk (102) befindet; 7.12b generating (30), by the com- puting system, one or more rules (140) configured to iden- tify and drop packets received from the host located in the first network; and Erzeugen (30), durch das Rechensys- tem, von einer oder mehreren Regeln (140), die konfiguriert sind, um Pakete zu identifizieren und zu verwerfen, die von dem Host empfangen werden, der sich in dem ersten Netzwerk befindet; und 7.22b provisioning (31, 32) a packet- filtering device (124, 126) with Bereitstellen (31, 32) einer Paketfilter- vorrichtung (124, 126) mit der einen 126 127 128 129 - 31 - the one or more rules config- ured to identify and drop pack- ets received from the host lo- cated in the first network in or- der to prevent the spread of malware installed by the mali- cious host (108) Iocated in the second network (102) on the host (114) Iocated in the first network (104). oder den mehreren Regeln, die konfi- guriert sind, um Pakete zu identifizie- ren und zu verwerfen, die von dem Host empfangen werden, der sich in dem ersten Netzwerk befindet, um die Verbreitung von Malware zu verhin- dern, die von einem bösartigen Host (108), der in dem zweiten Netzwerk (102) verortet ist, auf dem Host (114) in dem ersten Netzwerk (104) instal- liert wurde. b) Im Vergleich zum Hauptantrag (erstinstanzlich: Hilfsantrag 1) sowie zu den Hilfsanträgen 1c und 1d ist damit lediglich eine Motivation angegeben, weshalb einzelne Datenpakete identifiziert und verworfen werden sollen. Dass es sinnvoll ist, Datenverkehr insbesondere dann zu unterbinden, wenn er durch ein bösartiges System verursacht wird, bedurfte ausgehend von NK2 und HLNK1 keines besonderen Hinweises. 6. Für Hilfsantrag 2c gilt nichts anderes. a) Nach Hilfsantrag 2c soll die erteilte Fassung von Patentanspruch 1 wie folgt ergänzt werden: 42c identifying (8, 406), by the com- puting system, a plurality of packets (P1', P2', P3') transmit- ted by the network device to a host (108) located in a second network (102), the communica- tion related to the packets (P1', P2', P3') being indicative of malware installed by the host (108) Iocated in the second net- work (102) on the host (114) Io- cated in the first network (104); Identifizieren (8, 406), durch das Re- chensystem, einer Vielzahl von Pa- keten (P1', P2', P3'), die durch die Netzwerkvorrichtung an einen Host (108) übertragen werden, der sich in einem zweiten Netzwerk (102) befin- det, wobei die Kommunikation hin- sichtlich der Pakete (P1', P2', P3') auf Malware hinweist, die von dem Host (108), der in dem zweiten Netzwerk (102) verortet ist, auf dem Host (114) im ersten Netzwerk (104) installiert wurde; 130 131 132 133 134 - 32 - 7.12c generating (30), by the compu- ting system, one or more rules (140) configured to identify and drop packets received from the host located in the first network; and Erzeugen (30), durch das Rechen- system, von einer oder mehreren Re- geln (140), die konfiguriert sind, um Pakete zu identifizieren und zu ver- werfen, die von dem Host empfan- gen werden, der sich in dem ersten Netzwerk befindet; und 7.22c provisioning (31, 32) a packet- filtering device (124, 126) with the one or more rules config- ured to identify and drop pack- ets received from the host lo- cated in the first network in or- der to prevent the spread of malware installed by the mali- cious host (108) Iocated in the second network (102) on the host (114) Iocated in the first network (104). Bereitstellen (31, 32) einer Paketfil- tervorrichtung (124, 126) mit der ei- nen oder den mehreren Regeln, die konfiguriert sind, um Pakete zu iden- tifizieren und zu verwerfen, die von dem Host empfangen werden, der sich in dem ersten Netzwerk befin- det, um die Verbreitung von Malware zu verhindern, die von einem bösar- tigen Host (108), der in dem zweiten Netzwerk (102) verortet ist, auf dem Host (114) in dem ersten Netzwerk (104) installiert wurde. b) Auch damit ist nur ein naheliegender Anwendungsfall angegeben, in dem sich das Verwerfen von Paketen aufgrund von Hinweisen auf die Installa- tion von Malware anbietet. 7. Der mit Hilfsantrag 2d verteidigte Gegenstand ist nicht patentfähig. a) Nach Hilfsantrag 2d soll die erteilte Fassung von Patentanspruch 1 in der Fassung von Hilfsantrag 2c dahin ergänzt werden, dass am Anfang von Merkmal 7.12c das Wort "automatically" eingefügt wird. b) Dass ausgehend von NK2 eine automatische Erstellung von Filter- regeln nahelag, wurde bereits oben dargelegt. 135 136 137 138 - 33 - 8. Der mit Hilfsantrag 2e verteidigte Gegenstand ist ebenfalls nicht patentfähig. a) Nach Hilfsantrag 2e soll die erteilte Fassung von Patentanspruch 1 in der Fassung von Hilfsantrag 2c um folgendes Merkmal ergänzt werden: 7.02e determining (26), by the com- puting system and based on the correlating, that the host (108) located in the second network (102) has communicated with the host (114) located in the first network (104); Ermitteln (26) durch das Rechensys- tem und basierend auf der Korrela- tion, dass der Host (108), der sich im zweiten Netzwerk (102) befindet, mit dem Host (114) kommuniziert hat, der sich im ersten Netzwerk (104) befindet; b) Damit ist ebenfalls nur ein naheliegender Anwendungsfall beschrie- ben. 9. Für Hilfsantrag 2f gilt nichts anderes. a) Nach Hilfsantrag 2f soll die erteilte Fassung von Patentanspruch 1 in der Fassung von Hilfsantrag 2e wie folgt modifiziert werden: 7.02f determining (26), by the compu- ting system and based on the correlating data in the log entries corresponding to the correlated plurality of packets, that the host (108) located in the second net- work (102) has communicated with the host (114) located in the first network (104); Bestimmen (26) durch das Rechen- system und basierend auf der Korre- lation Daten in den Logeinträgen, die der Vielzahl der korrelierten Pakete entsprechen, dass der Host (108), der sich im zweiten Netzwerk (102) befindet, mit dem Host (114) kommu- niziert hat, der sich im ersten Netz- werk (104) befindet; b) Daten in den Logeinträgen bilden auch in NK2 die Grundlage für weitere Aktionen mit den identifizierten Paketen. 139 140 141 142 143 144 145 146 - 34 - 10. Der mit Hilfsantrag 2g verteidigte Gegenstand ist ebenfalls nicht patentfähig. a) Gemäß Hilfsantrag 2g soll die erteilte Fassung von Patentan- spruch 1 in der Fassung von Hilfsantrag 2f wie folgt ergänzt werden: 7.02f determining (26), by the com- puting system and based on on data in the log entries corre- sponding to the correlated plu- rality of packets, a network ad- dress associated with the host (114) located in the first network and determining, based on the network address, that the host (108) located in the second net- work (102) has communicated with the host (114) located in the first network (104); Bestimmen (26) durch das Rechen- system und basierend auf Daten in den Logeinträgen, die der Vielzahl der korrelierten Pakete entsprechen, einer Netzwerkadresse, die dem Host (114) zugeordnet ist, der sich im ersten Netzwerk befindet, und Bestimmen, basierend auf der Netzwerkadresse, dass der Host (108), der sich im zwei- ten Netzwerk (102) befindet, mit dem Host (114) kommuniziert hat, der sich im ersten Netzwerk (104) befindet; b) Die Bestimmung der Netzwerkadresse des im ersten Netzwerk an- geordneten Hosts steht im Mittelpunkt von NK2. NK2 schlägt hierzu vor, die Datenpakete vor und nach einer Adressüber- setzung zu erfassen und einander zuzuordnen (S. 2 Z. 1-11). 11. Zu Recht hat das Patentgericht den mit Hilfsantrag 3 verteidigten Gegenstand als nicht patentfähig angesehen. a) Nach Hilfsantrag 3 soll die erteilte Fassung von Patentanspruch 1 wie folgt ergänzt werden: 147 148 149 150 151 152 153 - 35 - 63 correlating (16, 410), by the computing system and based on the plurality of log entries corresponding to the plurality of packets received by the net- work device and the plurality of log entries corresponding to the plurality of packets transmitted by the network device, the plu- rality of packets transmitted by the network device with the plu- rality of packets received by the network device to determine that at least one packet of the plurality of packets received by the network device is correlated with at least one packet of the plurality of packets transmitted by the network device; and Korrelieren (16, 410), durch das Re- chensystem und auf Grundlage der Vielzahl von Logeinträgen, die der Viel- zahl von Paketen entsprechen, die durch die Netzwerkvorrichtung empfan- gen werden und der Vielzahl von Logeinträgen, die der Vielzahl von Pa- keten entsprechen, die durch die Netz- werkvorrichtung übertragen werden, der Vielzahl von Paketen, die durch die Netzwerkvorrichtung übertragen wer- den, mit der Vielzahl von Paketen, die durch die Netzwerkvorrichtung empfan- gen werden, um zu bestimmen, dass mindestens ein Paket aus der Vielzahl von Paketen, die von der Netzwerkvor- richtung empfangen wurden, mit min- destens einem Paket aus der Vielzahl von Paketen, die von der Netzwerkvor- richtung gesendet wurden, korreliert; und b) Die Zuordnung von empfangenen und gesendeten Paketen zum Zweck der Zuordnung der Pakete zu einem bestimmten Datenstrom ist in NK2 offenbart. 12. Für Hilfsantrag 3a gilt nichts anderes. a) Nach Hilfsantrag 3a soll die erteilte Fassung von Patentanspruch 1 in der Fassung des Hilfsantrags 3 wie folgt modifiziert werden: 154 155 156 157 - 36 - 63a correlating (16, 410), by the computing system and based on the plurality of log entries corresponding to the plurality of packets received by the net- work device and the plurality of log entries corresponding to the plurality of packets transmitted by the network device, the plu- rality of packets transmitted by the network device with the plu- rality of packets received by the network device to determine that at least one packet of the plurality of packets received transmitted by the network de- vice is correlated with at least one packet of the plurality of packets transmitted received by the network device; and Korrelieren (16, 410), durch das Re- chensystem und auf Grundlage der Vielzahl von Logeinträgen, die der Viel- zahl von Paketen entsprechen, die durch die Netzwerkvorrichtung empfan- gen werden und der Vielzahl von Logeinträgen, die der Vielzahl von Pa- keten entsprechen, die durch die Netz- werkvorrichtung übertragen werden, der Vielzahl von Paketen, die durch die Netzwerkvorrichtung übertragen wer- den, mit der Vielzahl von Paketen, die durch die Netzwerkvorrichtung empfan- gen werden, um zu bestimmen, dass mindestens ein Paket aus der Vielzahl von Paketen, die von der Netzwerkvor- richtung empfangen gesendet wurden, mit mindestens einem Paket aus der Vielzahl von Paketen, die von der Netz- werkvorrichtung gesendet empfangen wurden, korreliert; und b) Wie die Berufung im Ansatz zu Recht geltend macht, begründet es keinen wesentlichen Unterschied, ob gesendete mit empfangenen Paketen kor- reliert werden oder umgekehrt. Hilfsantrag 3a kann deshalb ebenso wenig Erfolg haben wie Hilfsantrag 3. 13. Zu Recht ist das Patentgericht davon ausgegangen, dass der mit Hilfsantrag 4 verteidigte Gegenstand nicht patentfähig ist. a) Nach Hilfsantrag 4 soll die erteilte Fassung von Patentanspruch 1 wie folgt ergänzt werden: 6.14 wherein correlating the plural- ity of packets transmitted by the network device with the plurality of packets received wobei das Korrelieren der Vielzahl von Paketen, die durch die Netzwerkvor- richtung übertragen werden, mit der Vielzahl von Paketen, die durch die 158 159 160 161 162 - 37 - by the network device com- prises comparing one or more times indicated by the plurality of log entries corresponding to the plurality of packets re- ceived by the network device with one or more times indi- cated by the plurality of log en- tries corresponding to the plu- rality of packets transmitted by the network device; and Netzwerkvorrichtung empfangen wer- den, zumindest das Vergleichen um- fasst von einer oder mehreren Zeiten, die durch die Vielzahl von Logeinträgen angegeben werden, die der Vielzahl von Paketen entsprechen, die durch die Netzwerkvorrichtung empfangen wer- den, mit einer oder mehreren Zeiten, die durch die Vielzahl von Logeinträgen angegeben werden, die der Vielzahl von Paketen entsprechen, die durch die Netzwerkvorrichtung übertragen wer- den; und b) Die Erfassung von zeitbezogenen Informationen ist in NK2 offen- bart, und zwar für den Fall, dass mehrere Nutzer im Wesentlichen gleichzeitig Sitzungen mit derselben Website unterhalten (S. 9 Z. 25 bis S. 10 Z. 2). 14. Ebenfalls zu Recht hat das Patentgericht den mit Hilfsantrag 5 ver- teidigten Gegenstand als nicht patentfähig angesehen. a) Nach Hilfsantrag 5 soll die erteilte Fassung von Patentanspruch 1 in der Fassung von Hilfsantrag 4 wie folgt ergänzt werden: 3.15 generating the plurality of log entries corresponding to the plurality of packets received by the network device comprises generating a plurality of timestamps indicating times corresponding to receipt, by the network device, of the plurality of packets received by the net- work device; das Erzeugen der Vielzahl von Logein- trägen, die der Vielzahl von Paketen entsprechen, die durch die Netzwerk- vorrichtung empfangen werden, um- fasst das Erzeugen einer Vielzahl von Zeitstempeln, die Zeiten angeben, die dem Empfang der Vielzahl der von der Netzwerkvorrichtung empfangenen Paketen entsprechen; 5.15 generating the plurality of log entries corresponding to the plurality of packets transmitted das Erzeugen der Vielzahl von Logein- trägen, die der Vielzahl von Paketen entsprechen, die durch die Netzwerk- 163 164 165 166 - 38 - by the network device com- prises generating a plurality of timestamps indicating times corresponding to transmission, by the network device, of the plurality of packets transmitted by the network device; vorrichtung übertragen werden, um- fasst das Erzeugen einer Vielzahl von Zeitstempeln, die Zeiten angeben, die der Übertragung der Vielzahl von Pa- keten, die durch die Netzwerkvorrich- tung übertragen werden, durch die Netzwerkvorrichtung entsprechen; 6.25 comparing the one or more times indicated by the plurality of log entries comprises com- paring one or more times indi- cated by the plurality of timestamps indicating times corresponding to receipt with one or more times indicated by the plurality of timestamps indi- cating times corresponding to transmission. das Vergleichen der einen oder meh- reren Zeiten, die durch die Vielzahl von Logeinträgen angegeben werden, umfasst das Vergleichen von einer oder mehreren Zeiten, die durch die Vielzahl von Zeitstempeln angegeben werden, die Zeiten angeben, die dem Empfang entsprechen, mit einer oder mehreren Zeiten, die durch die Viel- zahl von Zeitstempeln angegeben werden, die Zeiten angeben, die der Übertragung entsprechen. b) Damit wird der mit Hilfsantrag 4 verteidigte Gegenstand im Hinblick darauf klargestellt, dass die Logeinträge Zeitstempel umfassen. Dies ergibt sich bereits aus Merkmal 6.14 nach Hilfsantrag 4 und ist in NK2 offenbart. 15. Hilfsantrag 6 ist ebenfalls nicht patentfähig. a) Gemäß Hilfsantrag 6 soll die erteilte Fassung von Patentanspruch 1 wie folgt ergänzt werden: 36 generating (6, 404), by the com- puting system, a plurality of log entries (306, 308, 310) corre- sponding to the plurality of pack- ets received by the network de- vice, wherein the log entry is in- formation associated with or con- tained in the packets; Erzeugen (6, 404), durch das Rechensystem, einer Vielzahl von Logeinträgen (306, 308, 310), die der Vielzahl von Paketen entsprechen, die durch die Netzwerkvorrichtung empfangen werden, wobei der Logeintrag aus Informationen besteht, die den Paketen zugeordnet oder in ihnen enthalten sind; 167 168 169 170 - 39 - 56 generating (9, 408), by the com- puting system, a plurality of log entries (312, 314, 316) corre- sponding to the plurality of pack- ets transmitted by the network device, wherein the log entry is information associated with or contained in the packets; Erzeugen (9, 408), durch das Rechensystem, einer Vielzahl von Logeinträgen (312, 314, 316), die der Vielzahl von Paketen entsprechen, die durch die Netzwerkvorrichtung übertragen werden, wobei der Logeintrag aus Informationen besteht, die den Paketen zugeordnet oder in ihnen enthalten sind; b) Entgegen der Auffassung der Berufung enthalten die in NK2 offen- barten Logeinträge Informationen, die den Paketen zugeordnet sind. Selbst wenn der Logeintrag in den Hashmaps nur aus einer Liste von Zei- gern auf Pakete besteht, sind diese Zeiger den Paketen zugeordnet, weil der ihnen zugeordnete Hashwert aus Informationen des einzelnen Pakets erzeugt worden ist. c) Unabhängig davon war die Hinterlegung anderer Informationen in den Logeinträgen ausgehend von NK2 nahegelegt. Die in NK2 beschriebenen Hashwerte und Zeiger werden dort lediglich als besonders effizientes Mittel zur Verwaltung der benötigten Informationen be- schrieben. Schon daraus ergab sich, dass je nach Bedarf auch andere Arten der Informationserfassung in Betracht kommen. Dazu gehört das Speichern von In- formationen, die in den Paketen enthalten oder diesen zugeordnet sind. 16. Für Hilfsantrag 6a gilt nichts anderes. a) Nach Hilfsantrag 6a soll die erteilte Fassung von Patentanspruch 1 in der Fassung von Hilfsantrag 6 wie folgt ergänzt werden: 171 172 173 174 175 176 - 40 - 36a generating (6, 404), by the com- puting system, a plurality of log entries (306, 308, 310) corre- sponding to the plurality of packets received by the network device, wherein the log entry is a subset of the information con- tained in the packets and/or in- formation associated with or the packets; Erzeugen (6, 404), durch das Rechen- system, einer Vielzahl von Logeinträ- gen (306, 308, 310), die der Vielzahl von Paketen entsprechen, die durch die Netzwerkvorrichtung empfangen werden, wobei der Logeintrag aus einer Teilmenge der in den Paketen enthaltenen Informationen und/oder aus den Paketen zugeordneten Infor- mationen besteht; 56a generating (9, 408), by the com- puting system, a plurality of log entries (312, 314, 316) corre- sponding to the plurality of pack- ets transmitted by the network device, wherein the log entry is a subset of the information con- tained in the packets and/or in- formation associated with or the packets; Erzeugen (9, 408), durch das Rechen- system, einer Vielzahl von Logeinträ- gen (312, 314, 316), die der Vielzahl von Paketen entsprechen, die durch die Netzwerkvorrichtung übertragen werden, wobei der Logeintrag aus einer Teilmenge der in den Paketen enthaltenen Informationen und/oder aus den Paketen zugeordneten Infor- mationen besteht; b) Diese Ausgestaltung war aus den oben dargelegten Gründen aus- gehend von NK2 zumindest nahegelegt. NK2 schlägt vor, für die Zuordnung in erster Linie die als IPQ bezeichneten Identifikationsfelder (Adresse und Port von Quelle und Ziel sowie das IP-Proto- koll) heranzuziehen. Wenn danach eine Zuordnung nicht möglich ist, können aber weitere Felder im IP-Header untersucht werden, die durch das NAT/PAT- Gerät nicht verändert werden (S. 7 Z. 1-9). 17. Hilfsantrag 6b unterliegt keiner abweichenden Beurteilung. 177 178 179 180 - 41 - a) Nach Hilfsantrag 6b sollen die zusätzlichen Merkmale aus den Hilfs- anträgen 2g und 6 kombiniert werden. b) Diese Merkmale sind auch in ihrer Kombination aus den oben dar- gelegten Gründen naheliegend. V. Die Kostenentscheidung beruht auf § 121 Abs. 2 PatG und § 97 Abs. 1 ZPO. Bacher Deichfuß Marx Rombach von Pückler Vorinstanzen: Bundespatentgericht, Entscheidung vom 14.11.2022 - 5 Ni 50/20 (EP) und 5 Ni 57/21 (EP) - 181 182 183