Urteil des BPatG vom 12.08.2015

Patent, Stand der Technik, Fig, Software

BPatG 152
08.05
BUNDESPATENTGERICHT
23 W (pat) 4/14
_______________________
(Aktenzeichen)
B E S C H L U S S
In der Einspruchsbeschwerdesache
- 2 -
betreffend das Patent 10 2008 044 018
hat der 23. Senat (Techn. Beschwerdesenat) des Bundespatentgerichts unter
Mitwirkung des Vorsitzenden Richters Dipl.-Phys. Dr. Strößner sowie der Richter
Dipl.-Phys. Dr. Friedrich,
Dipl.-Phys. Dr. Zebisch
und
Dr. Himmelmann
am
12. August 2015
beschlossen:
Die Beschwerde wird zurückgewiesen.
G r ü n d e
I.
Die Prüfungsstelle für Klasse G08C des Deutschen Patent- und Markenamts hat
das am 24. November 2008 beim Deutschen Patent- und Markenamt angemel-
dete und mit der DE 10 2008 044 018 A1 offengelegte Patent 10 2008 044 018
(Streitpatent) mit der Bezeichnung
„Verfahren zum Bestimmen einer Sicherheits-
stufe und Sicherheitsmanager
“ durch Beschluss vom 1. Februar 2010 erteilt. Das
Patent wurde am 19. August 2010 mit der DE 10 2008 044 018 B4 veröffentlicht.
Im Prüfungsverfahren hat die Prüfungsstelle den Stand der Technik gemäß den
folgenden Druckschriften zitiert:
D1
DE 103 18 837 A1,
D2
EP 1 300 657 A2,
D3
DE 44 09 543 A1
und
- 3 -
D4
„Wahrscheinlichkeitsrechnung leicht gemacht“. In: Service-Box des
Online-Magazins: CICweb (Online-Service der Henrich Publikationen
GmbH), Ausgabe AUT06/2005, S. 1-3,
(http://www.cicweb.de/index.cfm?pid=1473&pk=66042#).
Gegen das Patent hat die Einsprechende mit Schriftsatz vom 18. November 2010,
am Tag darauf beim Deutschen Patent- und Markenamt eingegangen, Einspruch
erhoben. In ihrem Schriftsatz hat sie beantragt, das Streitpatent in vollem Umfang
zu widerrufen (§ 61 PatG), wobei sie als Widerrufsgrund fehlende Patentfähigkeit
(§ 21 Abs. 1 Nr. 1 PatG) auf Grund fehlender Neuheit (§ 3 PatG) und fehlender
erfinderischer Tätigkeit (§ 4 PatG) angegeben hat. Sie hat sich bei ihrer Begrün-
dung im Hinblick auf die fehlende Patentfähigkeit neben den von der Prüfungs-
stelle genannten Druckschriften auf folgende Druckschriften gestützt:
E1
EP 1 918 794 A1,
E2
WO 2008/096 006 A1,
E3
EP 1 980 964 A1,
E4
US 2007/0 198 108 A1,
E5
US 2005/0 027 374 A1
und
E6
DE 10 2004 020 994 A1
Auf den Einspruch hin hat die Patentinhaberin mit Schriftsatz vom
29. Dezember 2011 den Ansichten der Einsprechenden in allen Punkten wider-
sprochen und insbesondere ausgeführt, dass der Gegenstand des erteilten An-
spruchs 1 sowohl neu sei als auch auf einer erfinderischen Tätigkeit des Fach-
manns beruhe.
Dieser Ansicht ist die Einsprechende mit einem weiteren Schriftsatz vom
4. Mai 2012 entgegengetreten. Sie ist dabei auf die Argumentation der Patentin-
haberin eingegangen und hat ihre Auslegung des Wortlautes der Ansprüche 1 und
8 in diesem Schriftsatz nochmals deutlich gemacht.
- 4 -
Mit Schriftsatz vom 24. September 2013 hat die Patentinhaberin nochmals ihre
Sichtweise als Antwort auf den Schriftsatz der Einsprechenden dargestellt und ihre
Ansicht, dass der Patentgegenstand sowohl neu sei als auch auf einer erfinderi-
schen Tätigkeit beruhe, nochmals bekräftigt.
In der Anhörung vor der Patentabteilung 31 des Deutschen Patent- und Marken-
amts am 24. Oktober 2013, in der die Patentabteilung ihre Sichtweise der in den
Schriftsätzen kaum berücksichtigten Druckschrift E4 dargelegt hat, hat die Pa-
tentinhaberin einen neuen Satz Patentansprüche als Hilfsantrag eingereicht. Sie
hat die Aufrechterhaltung gemäß Hauptantrag, also gemäß dem erteilten Patent,
und hilfsweise die Aufrechterhaltung gemäß Hilfsantrag beantragt.
Die Einsprechende hat in der mündlichen Verhandlung den zusätzlichen Antrag
gestellt, den Hilfsantrag der Patentinhaberin als verspätet vorgebracht zurückzu-
weisen, welchem seitens der Patentabteilung nicht stattgegeben wurde.
Als Ergebnis der Anhörung wurde das Streitpatent durch Beschluss der Patent-
abteilung 31 des Deutschen Patent- und Markenamts in der Anhörung gemäß
§ 61 Abs. 1 Satz 1 PatG widerrufen.
Die Patentabteilung hat in ihrer auf den 12. November 2013 datierten Beschluss-
begründung ausgeführt, dass sowohl das Verfahren des erteilten Anspruchs 1 als
auch des Anspruchs 1 des Hilfsantrags gegenüber der Lehre der Druckschrift E4
nicht neu seien (§ 3 PatG), weshalb diese Verfahren nicht patentfähig seien, so
dass das Streitpatent zu widerrufen sei.
In der elektronischen Akte des DPMA finden sich zwei in Details unterschiedliche
PDF-
Dateien mit der Bezeichnung „Beschluss Widerruf - Signiert“ und jeweils drei
zugehörige
Signaturdateien „SIG-1“, „SIG-2“ und „SIG-3“.
- 5 -
Der Beschluss wurde dem Vertreter der Patentinhaberin am 18. November 2013
zugestellt und am 15. November 2013 im Abholfach der Einsprechenden nieder-
gelegt.
Gegen diesen Beschluss der Patentabteilung 31 hat die Patentinhaberin mit
Schriftsatz vom 12. Dezember 2013, am selben Tag beim Deutschen Patent- und
Markenamt per Fax eingegangen, Beschwerde eingelegt und eine Beschwer-
debegründung angekündigt, welche sie aber nicht eingereicht hat.
Da auch keine neuen Anträge eingereicht wurden, besteht die Aufgabe des Se-
nats darin, die Entscheidung der Patentabteilung 31 zu überprüfen. Dies ist
gleichbedeutend mit einem Antrag der Patentinhaberin,
1.
Den angefochtenen Beschluss der Patentabteilung 31 des
Deutschen
Patent-
und
Markenamts
vom
2.1 Das Patent 10 2008 044 018
mit der Bezeichnung „Verfahren
zum Bestimmen einer Sicherheitsstufe und Sicherheitsma-
nager“ und dem Anmeldetag 24. November 2008 wie erteilt
aufrechtzuerhalten.
„Verfahren zum Bestimmen einer Sicherheitsstufe und Si-
cherheitsmanager
und
dem
Anmeldetag
24. November 2008 beschränkt aufrechtzuerhalten auf der
- Patentansprüche 1 bis 10 vom 24. Oktober 2013,
- Beschreibung und Figuren gemäß Patentschrift
10 2008 044 018 B4.
- 6 -
Weder von der Patentinhaberin noch von der Einsprechenden wurden weitere An-
träge gestellt. Insbesondere wurde von keiner Seite ein Antrag auf eine mündliche
Verhandlung gestellt.
Der erteilte Anspruch 1 lautet (mit bei unverändertem Wortlaut eingefügter Gliede-
rung entsprechend der im Einspruchsverfahren verwendeten):
1A Verfahren zum Bestimmen einer Sicherheitsstufe in einem
Automatisierungsnetzwerk mit Teilnehmern, mit den Schritten:
1B selbsttätiges Ermitteln der daten- und ablauftechnischen Verknüpfun-
gen zwischen den Teilnehmer im Automatisierungsnetzwerk durch
ein Konfigurationserfassungsmodul (24);
1C selbsttätiges
Ermitteln
der
teilnehmerspezifischen
Sicherheitskenndaten durch ein Kenndatenerfassungsmodul (25);
und
1D Berechnen der Sicherheitsstufe in dem Automatisierungsnetzwerk
mithilfe einer Berechnungsvorschrift,
1E die die ermittelten daten- und ablauftechnischen Verknüpfungen der
Teilnehmer im Automatisierungsnetzwerk und die ermittelten teil-
nehmerspezifischen Sicherheitskenndaten verbindet.
Anspruch 1 des in der Anhörung überreichten Anspruchssatzes des Hilfsan-
trags lautet (mit bei unverändertem Wortlaut eingefügter Gliederung entspre-
chend der im Einspruchsverfahren verwendeten):
1A Verfahren zum Bestimmen einer Sicherheitsstufe in einem
Automatisierungsnetzwerk mit Teilnehmern, mit den Schritten:
1B‘ selbsttätiges Ermitteln der daten- und ablauftechnischen Verknüpfun-
gen zwischen den sicherheitsrelevanten Teilnehmern im Automati-
sierungsnetzwerk zum Ausführen der Sicherheitsfunktionen durch
ein Konfigurationserfassungsmodul (24);
- 7 -
1C‘ selbsttätiges
Ermitteln
der
teilnehmerspezifischen
Sicherheitskenndaten der sicherheitsrelevanten Teilnehmer durch
ein Kenndatenerfassungsmodul (25); und
1D Berechnen der Sicherheitsstufe in dem Automatisierungsnetzwerk
mithilfe einer Berechnungsvorschrift,
1E die die ermittelten daten- und ablauftechnischen Verknüpfungen der
Teilnehmer im Automatisierungsnetzwerk und die ermittelten teil-
nehmerspezifischen Sicherheitskenndaten verbindet.
Dabei bezeichnen die unterstrichenen Teile die Änderungen gegenüber dem
erteilten Anspruch 1.
Bezüglich der auf ein Computerprogrammprodukt, einen Sicherheitsmanager und
ein Automatisierungsnetzwerk gerichteten zu Anspruch 1 nebengeordneten An-
sprüche 6, 8 bzw. 10 sowie der auf die Ansprüche 1, 6 und 8 direkt oder indirekt
rückbezogenen Unteransprüche 2 bis 5, 7 bzw. 9 wird wie bezüglich der weiteren
Einzelheiten auf den Akteninhalt verwiesen.
II.
Die rechtzeitig eingelegte Beschwerde ist zulässig aber unbegründet, da sowohl
das Verfahren des erteilten Anspruchs 1 als auch das Verfahren des Anspruchs 1
gemäß Hilfsantrag gegenüber der Druckschrift E4 nicht neu sind (§ 3 PatG), wes-
halb das Patent zu widerrufen war (§§ 59 Abs. 1, 21 Abs. 1 Nr. 1 PatG). Der Be-
schluss der Patentabteilung 31 des Deutschen Patent- und Markenamtes hält
somit einer Überprüfung stand.
1.
In der elektronischen Akte des DPMA existieren zwei mit „Beschluss Wider-
ruf - Signie
rt“ bezeichnete PDF-Dateien, von denen eine zudem, ebenso wie die
Dokumentanzeige in den Signaturdateien, mehrere Beschlusstexte enthält, so
dass eine präzise Bestimmung der Urschrift nicht möglich ist. Da aber der Tenor
- 8 -
und die Gründe der mehrfach vorhandenen Beschlusstexte in den beiden PDF-
Dateien alle übereinstimmen, ist der Inhalt der Entscheidung, die mit den qualifi-
zierten Signaturen versehen werden sollte, zumindest bestimmbar (
), weshalb der Senat keine Veranlassung sieht, das Verfahren nach
§ 79 Abs. 3 Satz 1 Nr. 2 PatG an das Deutsche Patent- und Markenamt zurückzu-
verweisen.
2.
Die Zulässigkeit des Einspruchs ist von Amts wegen in jedem
Verfahrensstadium, auch im Beschwerdeverfahren, zu prüfen (
),
da nur das Vorliegen eines zulässigen Einspruchs die weitere sachliche Überprü-
fung eines erteilten Patents erlaubt.
Vorliegend ist der form- und fristgerecht erhobene Einspruch zulässig, weil zu dem
geltend gemachten Einspruchsgrund der mangelnden Patentfähigkeit auf Grund
fehlender Neuheit und fehlender erfinderischer Tätigkeit (§ 21 Abs. 1 Nr. 1 PatG
i. V. m. §§ 3, 4 PatG) substantiiert Stellung genommen wurde. So hat die Einspre-
chende genau angegeben, wo welche Merkmale des Verfahrens des Anspruchs 1
und des Gegenstandes des Anspruchs 8 in den einzelnen Druckschriften offenbart
seien. Zudem hat sie in Bezug auf die mangelnde erfinderische Tätigkeit angege-
ben, wie sich der Gegenstand des Anspruchs 1 durch Zusammenschau der
Druckschriften ihrer Meinung nach ergebe. Auch zu den übrigen Ansprüchen
wurde Stellung genommen und angegeben, wo in den genannten Druckschriften
die in diesen Ansprüchen beanspruchten Merkmale offenbart seien, oder wie sie
sich ergäben. Insgesamt sind somit die Tatsachen, die den Einspruch rechtferti-
gen, im Einzelnen aufgeführt (§ 59 Abs. 1 Satz 4 PatG). Die Patentabteilung des
Deutschen Patent- und Markenamts und auch die Patentinhaberin wurden dem-
nach in die Lage versetzt, ohne eigene Nachforschungen festzustellen, ob die be-
haupteten Einspruchsgründe vorliegen
- 9 -
).
3.
Das Streitpatent betrifft ein Verfahren zum Bestimmen einer Sicherheits-
stufe in einem Automatisierungsnetzwerk mit Teilnehmern, einen Sicherheitsma-
nager und ein Automatisierungsnetzwerk ().
Moderne Konzepte der Industrieautomation, d. h. der Steuerung und Überwa-
chung von technischen Prozessen mithilfe von Software beruhen auf der Idee ei-
ner zentralen Steuerung mit verteilter Sensor-/Aktorebene. Die Teilnehmer kom-
munizieren dabei untereinander und mit übergeordneten Systemen über industri-
elle lokale Netzwerke, welche auch als Automatisierungsnetzwerke bezeichnet
werden. Die Automatisierungsnetzwerke sind in der Regel als sogenannte Master-
Slave-Kommunikationsnetze ausgelegt, bei denen der Masterteilnehmer die Steu-
erungsebene und die Slaveteilnehmer die Sensor-/Aktorebene bilden.
Eine wesentliche Anforderung in der Industrieautomation ist die Sicherheit. Es
muss bei der Ausführung von Automatisierungsaufgaben sichergestellt sein, dass
vom Automatisierungsnetzwerk dann, wenn ein Teilnehmer ausfällt, oder ein an-
derer Fehler auftritt, keine Gefahr für Mensch und Umwelt ausgeht. Um die Ge-
fährdung durch ein Automatisierungsnetzwerk einstufen zu können, ist es Vor-
schrift, eine Gefahrenanalyse vorzunehmen. Gemäß der europäischen Norm
EN1050 hat die Risikobeurteilung als eine Folge von logischen Schritten zu erfol-
gen, welche die systematische Untersuchung von Gefährdung erlaubt, die vom
Automatisierungsnetzwerk bzw. den einzelnen Teilnehmern ausgehen. Auf der
Grundlage der Gefahrenanalyse werden dann die technischen und organisatori-
schen Anforderungen an das Automatisierungsnetzwerk zur Gewährleistung einer
ausreichenden Sicherheit festgelegt.
Die europäische Norm EN 954-
1 „Sicherheit für Maschinen - Sicherheitsbezogene
Teile von Steuerungen“ hat sich dabei im Bereich der Maschinen- und Anlagensi-
- 10 -
cherheit als internationaler Standard zur Durchführung einer Gefährdungsanalyse
etabliert. Die Norm bezieht alle sicherheitsrelevanten Teilnehmer unabhängig vom
Teilnehmertyp ein und unterteilt die sicherheitstechnische Leistungsfähigkeit in
Kategorien. Ausgehend von der ermittelten Sicherheitskategorie wird dann die
Steuerungsstruktur im Automatisierungsnetzwerk ausgelegt, um die Anforderun-
gen an die Sicherheitsfunktionen und ein gefordertes Systemverhalten im Fehler-
fall zu erreichen.
Um insbesondere auch programmierbaren elektronischen Steuerungssystemen in
Bezug auf die Sicherheitsanforderungen gerecht zu werden, wurden in den letzten
Jahren zusätzlich zur EN 954-1 weitere Normen verabschiedet. Für die Gefahren-
analyse in Automatisierungsnetzwerken sind insbesondere die Norm EN
ISO13849-1 und IEC/EN 62061 relevant. Mit diesen beiden Normen erfolgt über
den qualitativen Ansatz der Norm EN954-1 hinaus eine quantitative Betrachtung
der Sicherheitsfunktionen. Sie spezifizieren die zur Risikoreduzierung erforderliche
sicherheitstechnische Leistungsfähigkeit von programmierbaren elektronischen
Steuerungssystemen. Zur Unterteilung der sicherheitstechnischen Leistungsfähig-
keit werden in den beiden Normen Sicherheitsstufen definiert. Hierzu werden alle
Sicherheitsfunktionen des Automatisierungsnetzwerks mit allen an ihrer Ausfüh-
rung beteiligten Teilnehmern betrachtet.
Die Sicherheitsstufe des Automatisierungsnetzwerks wird auf der Grundlage von
sicherheitstechnischen Kenngrößen der an den Sicherheitsfunktionen beteiligten
Teilnehmer bestimmt. Diese Kenngrößen sind dabei gemäß der Norm EN
ISO13849-1 u. a. die mittlere Zeit für einen gefährlichen Ausfall (MTTF), der Diag-
nosedeckungsgrad (DC), die durchschnittliche Wahrscheinlichkeit eines gefährli-
chen Ausfalls je Stunde (PFH), die Gebrauchsdauer (T
M
), die Anzahl von Zyklen,
bei denen 10% einer Stichprobe der betrachteten verschleißbehafteten Teilneh-
mer gefährlich ausgefallen sind (B
10d
), und der Ausfall aufgrund gemeinsamer Ur-
sache (CCF). Neben diesen genannten sicherheitstechnischen Kenngrößen kön-
nen noch weitere Parameter, auch betriebliche Gesichtspunkte wie die Anforde-
- 11 -
rungsrate oder die Testrate der Sicherheitsfunktion Einfluss auf die Sicherheits-
stufe haben.
Zum Bestimmen der Sicherheitsstufe eines Automatisierungsnetzwerkes ist ferner
neben der Kenntnis der sicherheitstechnischen Kenngrößen aller an der Sicher-
heitsfunktion beteiligten Teilnehmer eine genaue Information über die logische
Verknüpfung der Teilnehmer im Automatisierungsnetzwerk erforderlich.
Um die Gefährdung durch ein Automatisierungsnetzwerk zuverlässig einstufen zu
können, sind aufwendige Berechnungen, z. B. mithilfe der Markov-Analyse not-
wendig. Darüber hinaus muss die Ausfallwahrscheinlichkeit einzelner Teilnehmer
aufgrund unzureichender Daten teilweise geschätzt werden, was eine gesicherte
Aussage schwierig macht. Die Bestimmung der Sicherheitsstufe im Automatisie-
rungsnetzwerk stellt deshalb insbesondere kleine und mittelständische Unterneh-
men vor erhebliche Probleme.
cherheitstools berechnen die Sicherheitsstufe von Sicherheitsfunktionen in Auto-
matisierungsnetzwerken abhängig von den verwendeten Teilnehmern. Die teil-
nehmerspezifischen Sicherheitskenndaten werden dabei einer Software-Bibliothek
entnommen. Die Struktur der Anlage, d. h. die Daten- und ablaufspezifische Ver-
knüpfung der Teilnehmer im Automatisierungsnetzwerk muss aber zusätzlich indi-
viduell eingegeben werden. Die Sicherheitstools verifizieren die berechnete Si-
cherheitsstufe mit der gemäß den Normen EN ISO13849-1 und EN/EC62061 er-
forderlichen Sicherheitsstufe und zeigen eventuellen Handlungsbedarf zur Ver-
besserung der Sicherheit im Automatisierungsnetzwerk auf.
Die Verwendung einer Software-Bibliothek zur Erfassung der teilnehmerspezifi-
schen Sicherheitskenndaten macht es erforderlich, diese Bibliothek ständig zu
aktualisieren, um bei der Sicherheitsberechnung neue Teilnehmer einbeziehen zu
können bzw. in den Teilnehmern vorgenommene Veränderungen berücksichtigen
- 12 -
zu können. Ferner ist das Erfordernis, die daten- und ablaufspezifische Verknüp-
fung der Teilnehmer im Automatisierungsnetzwerk individuell in das Sicherheits-
tool einzugeben, zeitintensiv und auch fehleranfällig. In der Regel wird deshalb nur
eine vereinfachte Betrachtung der Steuerungslogik im Automatisierungsnetzwerk
bei der Bestimmung der Sicherheitsstufe durchgeführt. Bei einer Erweiterung oder
Änderung des Automatisierungsnetzwerkes ist es außerdem erforderlich, die ge-
änderte Struktur neu zu erfassen, um die aktuelle Sicherheitsstufe bestimmen zu
können ().
Vor diesem Hintergrund liegt dem Streitpatent als technisches Problem die Auf-
gabe zugrunde, ein Verfahren zum Bestimmen der Sicherheitsstufe in einem Au-
tomatisierungsnetzwerk bzw. einen Sicherheitsmanager für ein solches Automati-
sierungsnetzwerk bereit zu stellen, die auf einfache und zuverlässige Weise eine
automatische Berechnung der Sicherheitsstufe, insbesondere auch bei weiteren
Änderungen im Automatisierungsnetzwerk ermöglichen (
).
Diese Aufgabe wird durch die Verfahren und Gegenstände der selbständigen An-
sprüche des erteilten Patents und des Hilfsantrags, insbesondere durch die Ver-
fahren nach den Ansprüchen 1 der beiden Anträge gelöst.
Das in Anspruch 1 des Streitpatents beanspruchte Verfahren bestimmt eine Si-
cherheitsstufe in einem Automatisierungsnetzwerk, welches mehrere Teilnehmer
hat. Es berechnet diese Sicherheitsstufe mit Hilfe einer Berechnungsvorschrift,
welche beispielsweise durch Normen vorgegeben ist. Für diese Berechnung be-
nötigt es mehrere Informationen, so beispielsweise die daten- und ablauftechni-
schen Verknüpfungen zwischen den Teilnehmern im Automatisierungsnetzwerk
und die teilnehmerspezifischen Sicherheitskenndaten. Diese ermittelt das Verfah-
ren selbsttätig. Für diese Ermittlungen sind jeweils eigene Module vorgesehen. Bei
diesen Modulen handelt es sich, wie aus der Anmeldung ersichtlich ist, in erster
- 13 -
Linie um Softwaremodule, jedoch schließt Anspruch 1 eine Realisierung der Mo-
dule in Hardware nicht aus.
Im Anspruch 1 des Hilfsantrags wird das Ermitteln der daten- und ablauftechni-
schen Verknüpfungen und das Ermitteln der teilnehmerspezifischen Sicherheits-
kenndaten auf die sicherheitsrelevanten Teilnehmer beschränkt, ohne dass dabei
ausgeschlossen wird, dass das Ermitteln auch bei den nicht sicherheitsrelevanten
Teilnehmern durchgeführt wird. Beim zusätzlich eingefügten Merkmal „zum Aus-
führen der Sicherheitsfunktionen“ bleibt der Bezug offen, so dass sich diese
Zweckangabe sowohl auf das selbsttätige Ermitteln der daten- und ablauftechni-
schen Verknüpfungen als auch auf die sicherheitsrelevanten Teilnehmer oder das
Automatisierungsnetzwerk beziehen kann.
4.
Das Verfahren des erteilten Anspruchs 1 ist wie auch das Verfahren des
Anspruchs 1 des Hilfsantrags gegenüber der Lehre der Druckschrift E4 nicht neu
(§ 3 PatG), so dass es nicht patentfähig ist.
Bei dieser Sachlage kann die Erörterung der Zulässigkeit der Ansprüche des
Hauptantrags und des Hilfsantrags dahingestellt bleiben (
).
Als zuständiger Fachmann ist hier ein berufserfahrener Ingenieur der Fachrichtung
Elektrotechnik oder ein Informatiker mit Hochschul- oder Fachhochschulabschluss
zu definieren, der über langjährige Erfahrung auf dem Gebiet der Automatisie-
rungsnetzwerke und der mit diesen verbundenen Sicherheitsfragen verfügt.
4.1
So offenbart Druckschrift E4, wie von der Patentabteilung 31 des Deut-
schen
Patent-
und
Markenamts
in
ihrem
Beschluss
vom
24. Oktober/12. November 2013 angegeben, entsprechend den Merkmalen des
Hauptantrags
- 14 -
1A
Verfahren
zum
Bestimmen
einer
Sicherheitsstufe
in
einem
Automatisierungsnetzwerk mit Teilnehmern.
Die Druckschrift E4 offenbart ein Industrieautomatisierungssystem, das Sicher-
heitsstufen visualisiert, wie sie beispielsweise in der Norm IEC 61508 definiert sind
(
). Diese Sicherheitsstufen werden aber nicht nur ange-
zeigt, sondern auch bestimmt (
).
Das Industrieautomatisierungssystem erhält seine Eingangsdaten über eine
Schnittstelle von den angeschlossenen Industrieautomatisierungsgeräten (
), welche somit Teilnehmer in einem Automati-
sierungsnetzwerk sind (
- 15 -
).
Das Verfahren weist folgende Schritte auf:
1B
Selbsttätiges Ermitteln der daten- und ablauftechnischen Verknüpfungen
zwischen den Teilnehmern im Automatisierungsnetzwerk durch ein Konfigura-
tionserfassungsmodul:
Das Automatisierungssystem bestimmt zum einen die in ihm enthaltenen Teil-
nehmer, die mit einer Maschine oder einem Prozess verbunden sind, und es kann
das Hinzufügen oder die Entnahme eines Teilnehmers feststellen und darauf rea-
gieren (
- 16 -
). Es bestimmt den Ort und
den Zustand der Teilnehmer und ihre Beziehungen zueinander (
). Dies ist nichts anderes als das Ermitteln der daten- und ablauf-
technischen Verknüpfungen zwischen den Teilnehmern im Automatisierungsnetz-
werk. Da sich zumindest der letzte Absatz auf den Ablaufplan der Fig. 13 bezieht,
wird diese Tätigkeit somit vom Automatisierungssystem selbst durchgeführt, wo-
rauf auch Abs. [0064] verweist, wo angegeben wird, dass der Verfahrensablauf
auf einen Computer übertragen werden kann und in Form eines auf einem Daten-
träger vorhandenen Computerprogramms vorliegen kann (
). Das Ermitteln
erfolgt demnach automatisch und wird durch ein Stück Software durchgeführt, das
als “Konfigurationserfassungsmodul” bezeichnet werden kann.
- 17 -
1C
Selbsttätiges Ermitteln der teilnehmerspezifischen Sicherheitskenndaten
durch ein Kenndatenerfassungsmodul:
Als eine der Möglichkeiten, wie das Automatisierungssystem an teilnehmerspezifi-
sche Daten gelangt, wird der Erhalt dieser Daten aus den Teilnehmern angegeben
(
). Dass es sich dabei um ein selbsttätiges Ermitteln der teil-
nehmerspezifischen Daten handelt, wird deutlich, wenn als Alternative die Eingabe
über das Graphic User Interface (GUI) angegeben wird (
) oder die Vorgehensweise beim Einfügen eines
weiteren Teilnehmers geschildert wird. In letzterem Fall erfolgt die Bereitstellung
und Übernahme der Daten ausdrücklich automatisch (
- 18 -
). Auch hier
erfolgt das Ermitteln mittels eines Stückes Software (
), das als
„Kenndatenerfassungsmodul“ bezeichnet werden kann.
1D
Berechnen der Sicherheitsstufe in dem Automatisierungsnetzwerk mithilfe
einer Berechnungsvorschrift:
Wie bereits zu Punkt 1A dargelegt, wird eine Sicherheitsstufe nach der Norm IEC
61508 bestimmt (), was eine Berechnung der Sicherheits-
stufe nach einer Berechnungsvorschrift darstellt.
1E
Die ermittelten daten- und ablauftechnischen Verknüpfungen der Teilneh-
mer im Automatisierungsnetzwerk und die ermittelten teilnehmerspezifischen Si-
cherheitskenndaten werden verbunden.
Druckschrift E4 unterscheidet nicht ausdrücklich zwischen den daten- und ablauf-
technischen Verknüpfungen zwischen den Teilnehmern im Automatisierungsnetz-
werk und den teilnehmerspezifischen Daten. Sie kennt nur Eingangsdaten (
), welche miteinander zur Bestimmung der Sicherheitsstufe verknüpft werden.
Diese Eingangsdaten enthalten beides, daten- und ablauftechnische Verknüpfun-
gen, wie beispielsweise die verfügbare Redundanz oder ein überwachter Zustand
eines Prozesses innerhalb der Automatisierungsumgebung, sowie teilnehmerspe-
zifische Daten, wie das Alter, die Vorgeschichte und die Genauigkeit eines Teil-
nehmers (
- 19 -
).
Aus den Eingangsdaten wird die Sicherheitsstufe bestimmt, womit dann auch die
daten- und ablauftechnischen Verknüpfungen und die teilnehmerspezifischen Si-
cherheitskenndaten verknüpft werden.
Damit weist das in Druckschrift E4 offenbarte Verfahren alle Merkmale des erteil-
ten Anspruchs 1 auf, so dass das Verfahren des Anspruchs 1 des Hauptantrags
nicht neu (§ 3 PatG) und damit nicht patentfähig ist.
4.2
Die zusätzlichen einschränkenden Merkmale des Anspruchs 1 nach
Hilfsantrag
den, so dass sie die Neuheit des beanspruchten Verfahrens nicht begründen kön-
nen.
So werden gemäß Fig. 11 der Druckschrift E4 alle Teilnehmer (
) in das Verfahren einbezogen ().
Damit sind insbesondere die sicherheitsrelevanten Teilnehmer mit ihren daten-
und ablauftechnischen Verknüpfungen und ihren teilnehmerspezifischen Kennda-
ten in das Verfahren einbezogen.
Zudem gibt Druckschrift E4 an, dass die in Fig. 11 gezeigte Ausgabe (
) genutzt werden kann, um eine Maschine anzuhalten oder langsamer lau-
fen zu lassen (
), was eine Sicherheitsfunktion darstellt. Damit dienen auch das Ermit-
teln der daten- und ablauftechnischen Verknüpfungen zwischen den Teilnehmern
im Automatisierungsnetzwerk und auch das Automatisierungsnetzwerk selbst dem
Ausführen der Sicherheitsfunktionen.
- 20 -
Da das Verfahren des Anspruchs 1 des Hilfsantrags keine weiteren Zusatzmerk-
male aufweist, ist es demnach ebenfalls nicht neu (§ 3 PatG) und damit nicht pa-
tentfähig.
5.
Auf Grund der Antragsbindung fallen auch die nebengeordneten Ansprüche
sowie die auf die selbständigen Ansprüche zurückbezogenen Unteransprüche mit
dem jeweiligen Anspruch 1 (
).
6.
Da die Patentinhaberin und Beschwerdeführerin ausreichend Zeit zum
Einreichen der angekündigten Beschwerdebegründung hatte, und weder die Pa-
tentinhaberin noch die Einsprechende eine mündliche Verhandlung beantragt ha-
ben, war nunmehr bei dieser Sachlage im schriftlichen Verfahren Beschluss zu
fassen und die Beschwerde der Patentinhaberin zurückzuweisen. Damit bleibt der
Beschluss der Patentabteilung, das Patent zu widerrufen, bestehen.
- 21 -
I I I . R e c h t s m i t t e l b e l e h r u n g
Gegen diesen Beschluss steht den am Verfahren Beteiligten - vorbehaltlich des
Vorliegens der weiteren Rechtsmittelvoraussetzungen, insbesondere einer Be-
Rechtsbeschwerde
beschwerde nicht zugelassen hat, ist sie nur statthaft, wenn einer der nachfol-
genden Verfahrensmängel gerügt wird, nämlich
1. dass das beschließende Gericht nicht vorschriftsmäßig besetzt
war,
2. dass bei dem Beschluss ein Richter mitgewirkt hat, der von der
Ausübung des Richteramtes kraft Gesetzes ausgeschlossen oder
wegen Besorgnis der Befangenheit mit Erfolg abgelehnt war,
3. dass einem Beteiligten das rechtliche Gehör versagt war,
4. dass ein Beteiligter im Verfahren nicht nach Vorschrift des Geset-
zes vertreten war, sofern er nicht der Führung des Verfahrens
ausdrücklich oder stillschweigend zugestimmt hat,
5. dass der Beschluss aufgrund einer mündlichen Verhandlung
ergangen ist, bei der die Vorschriften über die Öffentlichkeit des
Verfahrens verletzt worden sind, oder
6. dass der Beschluss nicht mit Gründen versehen ist.
innerhalb eines Monats
schlusses
schriftlich durch einen beim Bundesgerichtshof zugelassenen Rechtsanwalt als
Bevollmächtigten beim Bundesgerichtshof, Herrenstr. 45 a, 76133 Karlsruhe, ein-
zureichen oder
durch einen beim Bundesgerichtshof zugelassenen Rechtsanwalt als Bevoll-
www.bundesgerichtshof.de/erv.html. Das elektronische Dokument ist mit einer
prüfbaren qualifizierten elektronischen Signatur nach dem Signaturgesetz oder
- 22 -
mit einer prüfbaren fortgeschrittenen elektronischen Signatur zu versehen. Die
Eignungsvoraussetzungen für eine Prüfung und für die Formate des elektroni-
schen Dokuments werden auf der Internetseite des Bundesgerichtshofs
www.bundesgerichtshof.de/erv.html bekannt gegeben.
Dr. Strößner
Dr. Friedrich
Dr. Zebisch
Dr. Himmelmann
prö