Uitspraak
RECHTBANK DEN HAAG
1.De procedure
- de beschikking van de voorzieningenrechter van deze rechtbank van 17 juni 2016 waarbij Intel verlof is verleend [A] te dagvaarden in de versnelde bodemprocedure in octrooizaken;
- de dagvaarding van 27 juni 2016;
- de akte overlegging producties van Intel van 9 november 2016 met producties 1 t/m 14;
- de conclusie van antwoord, tevens conclusie van eis in reconventie van 18 januari 2017 met producties 1 t/m 25;
- de akte van depot van [A] van 17 januari 2017;
- de conclusie van antwoord in reconventie tevens akte houdende overlegging producties met producties 15 t/m 19;
- de akte houdende overlegging producties van Intel ingekomen op 26 april 2017 met producties 20 en 21;
- de akte overlegging aanvullende producties van [A] ingekomen op 26 april 2017 met producties 26 t/m 31;
- de akte overlegging producties van Intel ingekomen op 24 mei 2017 met producties 22 en 23;
- de akte overlegging aanvullende producties van [A] ingekomen op 24 mei 2017 met producties 32 t/m 34;
- een e-mail van mr. van den Broek van 8 juni 2017 waarin wordt bericht dat partijen een afspraak hebben gemaakt over de proceskosten;
- de ter gelegenheid van het pleidooi van 23 juni 2017 door partijen gehanteerde pleitnotities, met dien verstande dat in de pleitnotities van mr. van den Broek de randnummers 113 t/m 118 en 125 t/m 128 en de voetnoten (voor zover deze meer bevatten dan een verwijzing naar een vindplaats) zijn doorgehaald omdat deze niet zijn gepleit en in de pleitnotities van mrs. Berghuis van Woortman en De Koning om dezelfde reden de randnummers 2.10, 2.12, 4.1, 7.22, 7.25-27, 7.29-30/31, 8.2-3, en 9.3 (laatste twee zinnen).
2.De feiten
icherheitsmodul und Verfahren zum steuern und kontrollieren eines Datenverkehrs eines Personalcomputers”(in de niet bestreden Nederlandse vertaling:
'Veiligheidsmodule en werkwijze voor het sturen en controleren van gegevensverkeer van een personal computer’)
.Het octrooi is verleend op 8 november 2015 op een aanvrage daartoe van 31 juli 2005, onder inroeping van prioriteit vanaf 2 augustus 2004 op basis van octrooiaanvrage DE 10 2004 038 040 (hierna: DE 040) en vanaf 30 maart 2005 op basis van DE 10 2005 014 837 (hierna: DE 837). Tegen het octrooi is door, onder meer, Intel oppositie ingesteld. Deze procedure is nog aanhangig bij het Europees Octrooi Bureau (hierna: EOB).
1. Veiligheidsmodule (1) voor het sturen en controleren van gegevensverkeer van een personal computer (10), met verscheidene functiebouwdelen, die telkens met behulp van hardware geïmplementeerd zijn, waarbij de verscheidene functiebouwdelen omvatten:
Gebruikelijke, op de markt verkrijgbare programma's tegen computervirussen, zogeheten virusbeschermings- of antivirusprogramma's, werken in die zin dat het hele geheugen van de personal computer door het antivirusprogramma wordt doorzocht. De gegevens die zich in het geheugen bevinden, worden vergeleken met de programmacodes van bekende computervirussen, en bij een overeenstemming worden
Doel van de uitvinding is te voorzien in een veiligheidsmodule en een werkwijze voor het sturen en controleren van gegevensverkeer van een personal computer die voor een verhoogde veiligheid bij het gebruik van de personal computer zorgen.
Volgens de uitvinding wordt voorzien in een veiligheidsmodule voor het sturen en controleren van gegevensverkeer van een personal computer met verscheidene functiebouwdelen, die telkens door middel van hardware en/of software geïmplementeerd zijn, waarbij de verscheidene functiebouwdelen omvatten: een programmeerbare logische bouwsteen, waarin door middel van programmering een verwerkings- en stuurinrichting voor het verwerken van elektronische gegevens, die tussen de verscheidene functiebouwdelen worden uitgewisseld, is geïmplementeerd, een met de programmeerbare logische bouwsteen verbonden processor-aansluiting voor het uitwisselen van elektronische gegevens met een centrale processor van de personal computer, een met de programmeerbare logische bouwsteen verbonden harddisk-aansluiting voor het uitwisselen van elektronische gegevens met een harddisk van de personal computer, met de programmeerbare logische bouwsteen verbonden randapparatuur-aansluitingen voor het uitwisselen van elektronische gegevens met met de personal computer gekoppelde randapparatuur voor gegevensinvoer en/of gegevensuitvoer en een met de programmeerbare logische bouwsteen verbonden geheugenbouwsteen, die initialisatiegegevens voor de logische bouwsteen omvat, en waarbij de programmeerbare logische bouwsteen zelf-initialiserend is uitgevoerd, om de verwerkings- en stuurinrichting in de programmeerbare logische bouwsteen met hulp van de initialisatiegegevens zelfstandig functioneel te maken.
Verder is erin voorzien dat in de programmeerbare logische bouwsteen door middel van de programmering een door de verwerkings- en stuurinrichting omvatte vergelijkingsvoorziening is geïmplementeerd voor het vergelijken van elektronische gegevens, die tussen verscheidene functiebouwdelen worden uitgewisseld, met opgeslagen controlegegevens. Deze laat de programmeerbare logische bouwsteen toe om bijvoorbeeld een uitwisseling van foutieve gegevens en/of een ongeoorloofde uitwisseling van gegevens vast te stellen en eventueel corrigerend in te grijpen, bijvoorbeeld doordat een dergelijke uitwisseling wordt tegengegaan. Tevens kunnen de opgeslagen controlegegevens afhankelijk van de inkomende elektronische gegevens aangepast worden. Zo kan bijvoorbeeld een bepaalde toetsindrukking of een via de netwerkverbinding ontvangen gegevensverzameling door de vergelijkingsvoorziening worden herkend en kan deze dan een vooraf bepaalde stuurfunctie toepassen, waarvan het resultaat zich manifesteert in een aanpassing van de controlegegevens.
De veiligheidsmodule heeft ten opzichte van de stand der techniek het voordeel dat een programmeerbare logische bouwsteen het gegevensverkeer van de personal computer stuurt en controleert, welke onafhankelijk van de personal computer werkt. Dit betekent dat de centrale processor van de personal computer de programmeerbare logische bouwsteen niet kan controleren.
Door middel van verificatie van bij het gegevensverkeer tussen afzonderlijke componenten uitgewisselde[0015]
gegevens van de personal computer, bijvoorbeeld tussen de centrale processor, de harddisk en de randapparatuur, kan de programmeerbare logische bouwsteen derhalve elke ongewenste toegang tot de gegevens als gevolg van softwarefouten, bedieningsfouten en/of computervirussen tegengaan. Aangezien de programmeerbare logische bouwsteen zelf-initialiserend is uitgevoerd, kan deze ook sturend en controlerend ingrijpen bij het boot-proces van de personal computer.(…)
Bij een verdere gunstige ontwikkeling van de uitvinding zijn de verscheidene functiebouwdelen ten minste gedeeltelijk uitgevoerd in een chipset van het moederbord. (…)
In een voordelige uitvoeringsvorm van de uitvinding is de geheugenbouwsteen opgenomen in een RAM-geheugen van de personal computer. (…)
In een voorbeeld van de uitvinding is de programmeerbare logische bouwsteen een FPGA-bouwsteen (FPGA – "Field Programmable Gate Array"). Dit heeft het voordeel dat bij de vervaardiging van de veiligheidsmodule gebruik gemaakt kan worden van de bekende FPGA-techniek, zowel met het oog op de programmeerbare logische bouwsteen zelf als voor de programmeerhulpmiddelen die nodig zijn voor de programmering daarvan. Daarmee kunnen tevens rekenintensieve bewerkingen, in plaats van sequentieel in software, parallel in hardware en derhalve tijdbesparend worden uitgevoerd.
In een voorbeeld voorziet de uitvinding erin dat de verscheidene functiebouwdelen voor aan de verscheidene functiebouwdelen gekoppelde apparaten bij de gegevensuitwisseling als transparant werkende functiebouwdelen uitgevoerd zijn. (…)
De programmeerbare logische bouwsteen 2 kan op een gewenste manier voor programmeerbare logische bouwstenen (ook PLD – "Programmable Logic Device" genoemd) uitgevoerd zijn, die geprogrammeerd kunnen worden om elektronische gegevens te verwerken die tussen de verscheidene functiebouwdelen worden uitgewisseld. Hierbij kan het zowel een meermalig programmeerbare of ook om een slechts éénmalig programmeerbare logische bouwsteen gaan. Bij de meermalig programmeerbare logische bouwstenen wordt de programmering uitgevoerd door middel van door logische bouwsteen 2 omvatte geheugencellen, bijvoorbeeld SRAM-, EPROM-, EEPROM- en/of Flash-geheugencellen. Bij voorkeur wordt voor de programmeerbare logische bouwsteen 2 een FPGA-bouwsteen (FPGA – "Field Programmable Gate Array") toegepast. Als programmeerbare logische bouwsteen 2 kan echter ook een CPLD-bouwsteen (CPLD – ''Complex Programmable Logic Device") of een ASIC-bouwsteen (ASIC -' " Application Specific Integrated Circuit"') worden toegepast.
In het bijzonder netwerkkaarten vormen een belangrijke bron van schadelijke gegevens, omdat de personal computer 10 daarmee in verbinding staat met communicatienetwerken. (…) Bij een uitvoering van de uitvinding is er derhalve in voorzien dat gezamenlijk gegevensverkeer tussen de microprocessor 11 van de personal computer 10 en de netwerkkaarten (niet getoond) via veiligheidsmodule 1 verloopt en door de programmeerbare logische bouwsteen 2 gestuurd en/of gecontroleerd wordt.
Ten slotte dient geheugenbouwsteen 6 ervoor om de programmeerbare logische bouwsteen 2 van initialiseringsgegevens te voorzien. Hiertoe dient ten minste een gedeelte van geheugenbouwsteen 6 als niet-vluchtige geheugenbouwsteen te zijn uitgevoerd, om zijn geheugeninhoud niet te verliezen na het uitschakelen van de voedingsspanning. (…) Bij de niet-vluchtige geheugenbouwsteen kan het gaan om elke soort geheugenbouwsteen die zijn inhoud ook na het uitschakelen van de voedingsspanning behoudt. Zo kan geheugenbouwsteen 6 bijvoorbeeld een Flash-geheugen omvatten. (…) De niet-vluchtige geheugenbouwsteen kan ook in de programmeerbare logische bouwsteen 2 geïntegreerd zijn.
Naast de niet-vluchtige geheugenbouwsteen kan geheugenbouwsteen 6 ook een eigen vluchtige geheugenbouwsteen omvatten, bijvoorbeeld een RAM-geheugen, waarin de programmeerbare logische bouwsteen 2 tijdens bedrijf gegevens kan opslaan voor later gebruik. Hiervoor kan echter ook een deel van het geheugen 14 van de personal computer 10 worden ingezet, in de zin dat dit deel bij de zelf-initialisatie van programmeerbare logische bouwsteen 2 voor de veiligheidsmodule 1 gereserveerd wordt en de microprocessor 11 slechts over het resterende deel van geheugen 14 vrij kan beschikken. Op vergelijkbare wijze kan ook een deel van de opslagcapaciteit van harddisk 12 door veiligheidsmodule 1 worden gebruikt.
Opdat de veiligheidsmodule 1 zijn controle- en sturingsfunctie zo breed mogelijk uitvoert, wordt in een uitvoeringsvorm het hele gegevensverkeer tussen de microprocessor 11, de harddisk 12 en de randapparatuur 13 via veiligheidsmodule 1 gevoerd. Vanwege de snelheid kan het de voorkeur verdienen dat sommige gegevens zonder omweg via veiligheidsmodule 1 worden uitgewisseld. Zo kan bijvoorbeeld, bij de aanwezigheid van meerdere harddisks, de harddisk met minder belangrijke gegevens direct met microprocessor 11 verbonden zijn. )
De programmeerbare logische bouwsteen 2 is na de initialisering in staat om via de aansluitingen gegevens te ontvangen en te vergelijken met in geheugenbouwsteen 6 opgeslagen gegevens, om als gevolg daarvan een handeling uit te voeren, bijvoorbeeld het geven van een waarschuwingsboodschap wanneer belangrijke gegevens gewist zullen worden.
Een toegang van microprocessor 11 tot de harddisk 12 verloopt dan zodanig dat de instructies van microprocessor 11 aan de harddisk 12 eerst door de programmeerbare logische bouwsteen 2 via processor-aansluiting 3 worden ontvangen. Deze instructies worden dan door middel van de verwerkings-en stuurinrichting gecontroleerd en vergeleken met in geheugenbouwsteen 6 opgeslagen gegevens. Als de verwerkings- en stuurinrichting vaststelt dat een handeling die overeenkomt met de instructie niet toelaatbaar is, dus als microprocessor 11 een ongeoorloofde handeling probeert uit te voeren, bijvoorbeeld toegang verkrijgen tot een voor hem niet toegankelijk gebied van harddisk 12, dan wordt deze instructie niet aan de harddisk 12 doorgegeven. In plaats daarvan wordt aan microprocessor 11 via processor-aansluiting 3 een foutmelding gegeven, die identiek is aan een foutmelding van harddisk 12. Op deze wijze krijgt microprocessor 11 de indruk dat er een directe gegevensuitwisseling plaatsvond tussen hem en de harddisk 12. De foutmelding kan bijvoorbeeld een bericht zijn dat aangeeft dat het betreffende gebied van harddisk 12 niet beschikbaar is. Toegestane instructies en gegevens worden onveranderd aan de harddisk 12 toegevoerd via harddisk-aansluiting 4. Dat betekent dat de programmeerbare logische bouwsteen 2, de processor-aansluiting 3 en de harddisk-aansluiting 4 transparant werken.
Op vergelijkbare wijze wordt met een gegevensuitwisseling met de randapparatuur 13 voor gegevensinvoer en/of gegevensuitvoer omgegaan. Een gegevensinvoer kan bijvoorbeeld door middel van een toetsenbord worden uitgevoerd. Hierbij wordt bij het indrukken van een toets of een toetsencombinatie eerst een signaal hierover gezonden naar een randapparatuur-aansluiting 5 van de veiligheidsmodule 1. Het signaal wordt daar gedecodeerd of direct doorgeleid naar de programmeerbare logische bouwsteen 2. Indien de verwerkings-en stuurinrichting van de programmeerbare logische bouwsteen 2 op basis van de in geheugenbouwsteen 6 opgeslagen gegevens vaststelt dat de uitvoering van een met de toetsencombinatie verband houdende instructie tot een ongeoorloofde handeling leidt, dan wordt het signaal ofwel geheel genegeerd en/of wordt een overeenkomende waarschuwing gepresenteerd via een ander randapparaat, bijvoorbeeld via een monitor. Op deze wijze kan echter ook een opdracht aan de verwerkings- en stuurinrichting zelf gegeven worden, doordat deze uitsluitend binnen de verwerkings- en stuurinrichting voor het starten van een softwareroutine wordt gebruikt, maar de toetsindrukking niet aan de microprocessor 11 wordt doorgeleid. Zo wordt ook verhinderd dat op de microprocessor 11 lopende schadelijke software de bediening van de verwerkings- en stuurinrichting observeert.
De in bovenstaande beschrijving, de conclusies en de tekening beschreven kenmerken van de uitvinding kunnen zowel afzonderlijk als ook in een gewenste combinatie voor de implementatie van de uitvinding in haar verschillende uitvoeringsvormen van belang zijn.”
Method and apparatus for preventing "disease" damage in computer systems” (hierna: WO 087).
Schaltung und Methode zur Verwaltung der Festplattendaten und Kontrolle des Zugriffs”.
Schaltung und Methode zur Verwaltung der Festplattendaten und Kontrolle des Zugriffs”. DE 280 is op 16 december 2004 geregistreerd en op 20 januari 2005 openbaar gemaakt door publicatie in het Duitse
Patentblatt.
Virus check device and system”. De aanvrage is openbaar gemaakt op 2 september 2004. De beschrijving van WO 056 bevat onder meer de volgende passages:
when the virus pattern rewriting device 021 recognizes network data having a mark of the virus pattern updating data, as described in the previous section, the virus pattern updating data is fetched and a function of the virus collator is stopped and using a pattern rewriting signal 110, the virus collator 015 is reconfigured and thereafter the virus collator is restarted. (p. 10)
Klageschrift ingediend tegen Intel Deutschland GmbH wegens inbreuk op basis van een van EP 229 afgesplitst gebruiksmodel DE 202005022130, waarvan de conclusies gelijkluidend zijn aan die van het octrooi. Aan deze
Klagelag de stelling ten grondslag dat, kort gezegd, de vPro-technologie – in het bijzonder Intel AMT – gebruik maakt van alle kenmerken van conclusie 1 van het gebruiksmodel. [A] heeft deze procedure niet doorgezet. Wel is zij hierna in Duitsland tegen twee afnemers van vPro-producten (Acer en Lenovo) procedures begonnen wegens inbreuk op het Duitse deel van EP 229.
3.Het geschil
in conventie
4.De beoordeling
stand-aloneveiligheidsmodule voor het sturen en controleren van gegevensverkeer van een personal computer (hierna ook: PC), die grotendeels is uitgevoerd in hardware. Dit ter onderscheiding van antivirus software geïntegreerd in de centrale processor (in het Engels: Central Processing Unit of CPU) van een PC. De geclaimde veiligheidsmodule is opgebouwd uit een aantal functionele bouwstenen, te weten (respectievelijk kenmerken 1.c –g):
- i) een programmeerbare logische bouwsteen (hierna, overeenkomstig de in de vertalingen van EP 229 en in WO 056 gebruikte afkorting: “PLD”),
- ii) een met de PLD verbonden processoraansluiting (3) (de – centrale – processor wordt hierna aangeduid als “CPU”);
- iii) een met de PLD verbonden harddiskaansluiting (4);
- iv) met de PLD verbonden randapparatuuraansluitingen (5) en
- v) een met de PLD verbonden geheugenbouwsteen (6).
matchtussen de opgeslagen controlegegevens en de binnenkomende gegevens, met andere woorden, wanneer een filter is ingesteld voor deze gegevenscombinatie, treedt de stuurfunctie van de PLD in werking. De PLD kan in dat geval sturend en corrigerend ingrijpen in het gegevensverkeer, waarbij bijvoorbeeld een waarschuwingsboodschap of foutmelding kan worden gegenereerd of (de doorgifte van) gegevens (kan) kunnen worden geblokkeerd (zie bijvoorbeeld [0013], eerste deel (t/m ‘tegengaan’), [0038], [0040] en [0041] van het octrooi). Dit is beschreven in kenmerken 1.i, j en k.
Filterbefehl,(in andere woorden, wanneer sprake is van een match met de opgeslagen controlegegevens), daarop een commando (
Steuerbefehl) gegeven wordt, dat ertoe leidt dat een stuurfunctie wordt toegepast. De vraag is echter of de vakman in het door [A] bedoelde voorbeeld van een stuurfunctie (“
einen Schreibzugriff an eine bisher verbotene Stelle ermöglichen”) op basis van zijn algemene vakkennis impliciet, maar wel duidelijk en ondubbelzinnig, zal lezen dat ook een
aanpassingvan de controlegegevens plaatsvindt, en een actualisatievoorziening is bedoeld, zoals [A] betoogt.
Report regarding validity of EP 1 714 229 B1’) heeft Intel op dit punt betoogd dat de vakman de door [A] als basis aangewezen passage zal opvatten als een beschrijving die slechts duidt op een authenticatie ten aanzien van een bepaalde gebruiker die een toetsencombinatie invoert, in reactie waarop het
Steurbefehlontstaat dat tijdelijk toegang geeft tot het verboden 'gebied'. Zij wijst erop dat het bijvoorbeeld kan gaan om een systeembeheerder die een bepaalde code invoert die hem toegang geeft tot een ‘verboden’ gebied. Voor andere gebruikers (of voor een virus) die ditzelfde gebied willen beschrijven maar de betreffende toets of toetsencombinatie niet invoeren, blijft dit gebied geblokkeerd. Voor een dergelijke autorisatie is, naar Intel onbetwist heeft gesteld, geen wijziging van de opgeslagen controlegegevens nodig, maar volgt dit uit de controlegegevens en daarmee verband houdende sturingscommando’s die voor deze toetsencombinatie zijn opgeslagen.
aanpassingvan de controlegegevens plaatsvindt. [A] heeft naar het oordeel van de rechtbank onvoldoende toegelicht waarom een stuurfunctie die een schrijftoegang geeft op een tot dusver verboden locatie, voor de vakman noodzakelijkerwijs een aanpassing van de controlegegevens impliceert, zoals kenmerk 1.l vereist.
Steuerbefehlen, te weten “
einen Kopiervorgang von Daten aus einem geschützten in einen ungeschützten Bereich der Festplatte auslösen oder eine Datei per E-Mail verschicken”,noodzakelijkerwijs tot aanpassing van de controlegegevens leiden. Deze – door Intel betwiste – stelling heeft zij echter niet toegelicht, zodat deze wordt gepasseerd. De octrooigemachtigde van [A] heeft nog verwezen naar een passage (overweging 4.1) in de (ex parte) beslissing T 569/09 van de Technische Kamer van Beroep van het EOB, gegeven in het kader van de verleningsprocedure van EP 229. Ook als uit die passage al valt af te leiden dat de Kamer van Beroep van oordeel is dat EP 229 niet ziet op authenticatie van een gebruiker, valt uit die overweging geenszins af te leiden dat (de Techniche Kamer heeft geoordeeld dat) in DE 040 een actualisatievoorziening wordt geopenbaard.
mind willing to understand”, derhalve niet duidelijk en ondubbelzinnig in de door [A] bedoelde passage een actualisatievoorziening lezen, te minder nu in DE 040, in zijn geheel beschouwd, geen enkele (andere) aanwijzing te vinden is die duidt op een stuurfunctie die gericht is op het
aanpassenvan de controlegegevens in verband met het up-to-date houden van die gegevens.
GebrauchsmusterDE 280 identiek is aan octrooiaanvrage DE 040 en moet worden aangemerkt als de meest nabije stand van de techniek voor toepassing van de
problem-solution-approach, die de rechtbank, net als partijen, tot uitgangspunt zal nemen. Evenmin is in geschil dat DE 280 eveneens alle kenmerken van conclusie 1 van EP 229 openbaart met uitzondering van het actualisatie-kenmerk 1.l. Partijen houdt echter verdeeld wat nu precies het technisch effect is van deze verschilmaatregel.
implicietuit het feit dat EP 229, naar [A] aanvoert, openbaart dat de controlegegevens buiten de PLD in de geheugenbouwsteen en derhalve in software zijn opgeslagen, en niet zijn geprogrammeerd in hardware. Niet in geschil is dat, wanneer de aanpassing door middel van programmeren in hardware plaatsvindt, voor het voltooien van de actualisatie een nieuwe opstart van de computer nodig is (en derhalve een onderbreking), terwijl dit niet nodig is wanneer de aanpassing uitsluitend ziet op in software opgeslagen controlegegevens. Anders dan [A] betoogt, is het octrooi echter niet beperkt tot uitvoeringsvormen waarbij de controlegegevens in software zijn opgeslagen. EP 229 beschrijft in [0022] en [0026] als (voorkeurs)voorbeeld van een uitvoeringsvorm van de PLD een FPGA-bouwsteen (een
Field Programmable Gate Array,dat wil zeggen een soort programmeerbare logische bouwsteen). EP 229 strekt zich derhalve mede uit tot deze uitvoeringsvorm. Opslag van gegevens in een FPGA moet, voor zover hier van belang, worden aangemerkt als opslag in hardware, zoals ook volgt uit het slot van [0026]: “
Daarmee kunnen tevens rekenintensieve bewerkingen, in plaats van sequentieel in software, parallel in hardware en derhalve tijdbesparend worden uitgevoerd.” Aan het slot van [0033] is voorts vermeld dat de niet-vluchtige geheugenbouwsteen in de PLD geïntegreerd kan zijn: “
De niet-vluchtige geheugenbouwsteen kan ook in de programmeerbare logische bouwsteen 2 geïntegreerd zijn”. In geschil is evenmin dat het niet-vluchtige geheugen van de geopenbaarde veiligheidsmodule in ieder geval de controle- en initialisatiegegevens van de veiligheidsmodule omvat.
Virus check device and system”, ziet op een in hardware uitgevoerde virusscanner. Anders van [A] betoogt, zal de vakman die op zoek is naar een oplossing voor het hiervoor genoemde probleem van actualisatie, alleen al gelet op de titel van die octrooiaanvrage, waaruit blijkt dat het ziet op de beveiliging van computers tegen onder meer virussen, WO 056 raadplegen. Net als EP 229 en DE 280, beschrijft WO 056 een
stand-aloneveiligheidsmodule (een
virus check device). In WO 056 wordt de PLD ook aangeduid als
ʽvirus collator15ʼ en is geopenbaard dat deze bijvoorbeeld een FPGA kan zijn (vgl. p. 6 en p. 7, weergegeven in 2.11). De controlegegevens worden ook in die PLD opgeslagen (vgl. p. 10 WO 056).
triggertdie leidt tot het aanpassen van de controlegegevens. Anders dan in EP 229 is de wijze waarop die aanpassing geschiedt in WO 056 uitgebreid beschreven, waarbij, in een beschreven uitvoeringsvariant volgens figuur 7, eerst gegevens (tijdelijk) worden opgeslagen in een ‘
Rewriting Pattern Buffer Memory” 061 en vervolgens worden geprogrammeerd in de
virus collator015 (waartoe een her-initialisatie vereist is).
in de geheugenbouwsteen (6) opgeslagencontrolegegevens”. Voor deze wijziging heeft zij als basis aangewezen p. 10, r. 15 – 18 van de oorspronkelijke aanvrage (“
mit im Speicherbaustein 6 abgelegten Daten”). Deze passage is ook te vinden in [0038] van het octrooi.