Urteil des LG Düsseldorf vom 13.02.2007

LG Düsseldorf: software, abhängigkeit, stand der technik, computerprogramm, aufnehmen, erfindung, patentanspruch, angemessene entschädigung, eigenes verschulden, zustand

Landgericht Düsseldorf, 4a O 443/05
Datum:
13.02.2007
Gericht:
Landgericht Düsseldorf
Spruchkörper:
4a. Zivilkammer
Entscheidungsart:
Urteil
Aktenzeichen:
4a O 443/05
Tenor:
I. Die Beklagten werden verurteilt,
1. es bei Meidung eines für jeden Fall der Zuwiderhandlung vom Gericht
festzuset-zenden Ordnungsgeldes bis zu 250.000,00 €, - ersatzweise
Ordnungshaft – oder einer Ordnungshaft bis zu sechs Monaten, wobei
die Ordnungshaft an ihrem jeweiligen gesetzlichen Vertreter zu
vollziehen ist und insgesamt zwei Jahre nicht überschreiten darf,
zu unterlassen,
a) ein Verfahren zum Programmieren einer Sicherheitssteuerung, das
die Schritte aufweist:
- Festlegen von logischen Verknüpfungen zwischen Eingangssignalen
der Sicher-heitssteuerung, und
- Zuordnen von Verknüpfungsprodukten zu Ausgangssignalen der
Sicherheitssteuerung,
wobei das Festlegen der Verknüpfungen und das Zuordnen anhand
vordefinierter funktionsspezifischer Programmmodule erfolgt, die aus
einer Menge derartiger Programmmodule ausgewählt werden,
Dritten zur Anwendung im Bereich der Bundesrepublik Deutschland
anzubieten,
bei dem jedes ausgewählte Programmmodul eindeutig einer definierten
Funktions-gruppe zugeordnet wird, wobei eine erste Funktionsgruppe
Programmmodule enthält, die Eingangssignale der
Sicherheitssteuerung aufnehmen und in Abhängigkeit davon erste
Zwischengrößen bereitstellen, wobei eine zweite Funktionsgruppe
Programmmodule enthält, die die ersten Zwischengrößen logisch
miteinander verknüpfen und in Abhängigkeit davon zweite
Zwischengrößen bereitstellen, wobei eine dritte Funktionsgruppe
Programmmodule enthält, die die zweiten Zwischengrößen der
Ausgangssignale der Sicherheitssteuerung zuordnen, und wobei jedes
Programmmodul der ersten Funktionsgruppe eine definierte
Signalquelle fehlersicher auswertet;
b) ein Computerprogramm zum Auswählen und Parametrieren
vordefinierter funkti-onsspezifischer Programmmodule, mit deren Hilfe
logische Verknüpfungen zwischen Eingangssignalen einer
Sicherheitssteuerung festgelegt und Verknüpfungsprodukte zu
Ausgangssignalen der Sicherheitssteuerung zugeordnet werden
können, und das ein ausgewähltes Programmmodul eindeutig einer
definierten Funktionsgruppe zuordnet, wobei eine erste Funktionsgruppe
Programmmodule enthält, die Eingangssignale der
Sicherheitssteuerung aufnehmen und in Abhängigkeit davon erste
Zwischengrößen bereitstellen, wobei eine zweite Funktionsgruppe
Programmmodule enthält, die die ersten Zwischengrößen logisch
miteinander verknüpfen und in Abhängigkeit davon zweite
Zwischengrößen bereitstellen, wobei eine dritte Funktionsgruppe
Programmmodule enthält, die die zweiten Zwischengrößen der
Ausgangssignale der Sicherheitssteuerung zuordnen, und wobei
Programmmodule der ersten Funktionsgruppe dazu ausgebildet sind,
eine definierte Signalquelle fehlersicher auszuwerten,
Dritten zur Benutzung im Bereich der Bundesrepublik Deutschland
anzubieten und/oder zu liefern,
das bestimmt und geeignet ist, im Zusammenhang mit Vorrichtungen
zum Programmieren einer Sicherheitssteuerung mit weiteren Mitteln zum
Auswählen und Parametrieren einer Sicherheitssteuerung der
vordefinierten funktionsspezifischen Programmmodule benutzt zu
werden;
c) ein Computerprogramm mit Programmcodemitteln zur Durchführung
des in Ziffer I.1.a) bezeichneten Verfahrens, Dritten zur Anwendung im
Bereich der Bundesrepublik Deutschland anzubieten, wenn das
Computerprogramm auf einem Computer ausgeführt wird;
d) ein Computerprogramm mit einem Speichermedium herzustellen,
anzubieten, in Verkehr zu bringen oder zu gebrauchen oder zu den
genannten Zwecken einzuführen oder zu besitzen, auf dem das in Ziffer
I.1.c) bezeichnete Computerprogramm gespeichert ist;
e) Dritten Freischaltungen, insbesondere Freischaltcodes, zur Verfügung
zu stellen, die es Dritten ermöglichen das unter Ziffer I.1.a) bezeichnete
Verfahren anzuwenden und/oder die in Ziffer I.1.b) bezeichneten
Vorrichtungen, in Ziffer I.1.c) bezeichneten Computerprogramme
und/oder die in Ziffer I.1.d) bezeichneten Computerprogrammprodukte zu
benutzen,
wobei sich das Verbot der Herstellung in Ziffer I.1.d) nur auf die Beklagte
zu 1. be-zieht;
2. der Klägerin
a) Auskunft über Herkunft und Vertriebsweg der in Ziffern I.1.b), d) und e)
bezeichneten Gegenstände zu erteilen, durch schriftliche Angaben über
aa) Namen und Anschriften sämtlicher Lieferanten und die Stückzahl der
bei jedem Lieferanten bestellten Gegenstände,
bb) die Stückzahl der von jedem Lieferanten erhaltenen Gegenstände,
cc) Namen und Anschriften sämtlicher gewerblicher Abnehmer und die
Stückzahl der an jeden dieser Abnehmer ausgelieferten Gegenstände,
dd) Namen und Anschriften sämtlicher Auftraggeber, Hersteller und
Vorbesitzer (insbesondere Transport- und Lagerunternehmen) sowie die
Stückzahlen der von diesen hergestellten und/oder bestellten und/oder
ausgelieferten Gegenstände,
und unter Vorlage der entsprechenden Belege (Lieferscheine oder
Rechnungen) in Kopie;
b) Rechnung zu legen
aa) über den Umfang, in dem die Beklagten die in Ziffer I.1.
bezeichneten Handlun-gen begangen haben, insbesondere über die
erzielten Umsätze, aufgeschlüsselt nach einzelnen Lieferungen und
Angeboten, sowie jeweils mit Angabe
- des Zeitpunkts der Lieferung oder des Angebots
- der Namen und Anschriften der Abnehmer oder Angebotsempfänger
- der gelieferten Stückzahlen
- des Stückpreises
- ob die in Ziffern I.1.b), d) und e) bezeichneten Gegenstände Teil einer
größeren Einheit waren und gegebenenfalls die mit dieser größeren
Einheit erzielten Umsätze
- ob die in Ziffern I.1.b), d) und e) bezeichneten Gegenstände in
unterschiedlichen Modifikationen geliefert wurden
- die zur Identifizierung der gelieferten Gegenstände notwendigen
technischen Be-schreibungen und Typenbezeichnungen,
bb) die nach den einzelnen Kostenfaktoren aufgeschlüsselten
Gestehungs- und Vertriebskosten der in Ziffern I.1.b), d) und e)
bezeichneten Gegenstände unter Angabe der Tatsachen, die die
Beurteilung ermöglichen, ob der jeweilige Kostenfaktor ausschließlich
durch Gestehung und/oder Vertrieb der in Ziffern I.1.b), d) und e)
bezeichneten Gegenstände verursacht wurde,
cc) den mit den in Ziffern I.1. bezeichneten Handlungen erzielten
Gewinn,
dd) die hergestellten Mengen der in Ziffern I.1.b), d) und e) bezeichneten
Gegens-tände mit jeweiligem Herstellungszeitpunkt und gegebenenfalls
Chargen- oder Co-debezeichnung,
wobei
- die Angaben zu a) nur für die Zeit seit dem 16. März 2005 zu machen
sind,
- die Angaben zu b) aa) und b) dd) nur für die Zeit seit dem 19.
Dezember 2003 zu machen sind,
- die Angaben zu b. bb) und b) cc) nur für die Zeit seit dem 16. März 2005
zu machen sind;
- den Beklagten vorbehalten bleibt, die Namen und Anschriften der nicht-
gewerblichen Abnehmer und gewerblichen wie nicht-gewerblichen
Angebotsempfänger statt der Klägerin einem von der Klägerin zu
benennenden und ihr gegenüber zur Verschwiegenheit verpflichteten
vereidigten Wirt-schaftsprüfer mitzuteilen, sofern die Beklagten dessen
Kosten tragen und ihn ermächtigen und verpflichten, der Klägerin auf
konkrete Anfrage mitzuteilen, ob ein bestimmter Abnehmer oder eine
bestimmte Lieferung in der Aufstellung enthalten ist;
3. die im unmittelbaren oder mittelbaren Besitz oder Eigentum der
Beklagten befindlichen Gegenstände gemäß Ziffern I.1.b), d) und e) an
einen von der Klägerin zu beauftragenden Gerichtsvollzieher zum
Zwecke der Vernichtung auf Kosten der Beklagten herauszugeben.
II. Es wird festgestellt,
1. dass die Beklagten als Gesamtschuldner verpflichtet sind, der
Klägerin allen Schaden zu ersetzen, der dieser durch die unter Ziffer I.1.
bezeichneten, seit 16. März 2005 begangenen Handlungen entstanden
ist oder künftig noch entstehen wird;
2. dass die Beklagten als Gesamtschuldner verpflichtet sind, der
Klägerin für die unter Ziffer I.1.a), c), d) und e) bezeichneten, in der Zeit
zwischen dem 19. Dezember 2003 und dem 16. März 2005 begangenen
Handlungen eine angemessene Entschädigung zu zahlen.
III. Die Kosten des Rechtsstreits tragen die Beklagten
gesamtschuldnerisch.
IV. Das Urteil ist gegen Sicherheitsleistung in Höhe von 250.000,- Eur
vorläufig vollstreckbar. Die Sicherheit kann auch durch die unbedingte
Sicherheit einer im Gebiet der Europäischen Union ansässigen, als Zoll-
und Steuerbürgin zugelassenen Bank oder Sparkasse erbracht werden.
T a t b e s t a n d
1
Die Klägerin, ein führendes Unternehmen im Bereich sicherer Automatisierungstechnik,
ist eingetragene Inhaberin des europäischen Patentes X mit der Bezeichnung
"Verfahren und Vorrichtung zum Programmieren einer Sicherheitssteuerung" (Anlage K
2
1, nachfolgend: Klagepatent). Das Klagepatent wurde unter Inanspruchnahme einer
deutschen Priorität vom 20. Februar 2001 – X – am 6. Februar 2002 angemeldet. Die
Anmeldung wurde am 19. November 2003 unter Hinweis auf die Patenterteilung am 16.
Februar 2005 veröffentlicht. Das Klagepatent beansprucht Schutz u.a. auch für das
Gebiet der Bundesrepublik Deutschland. Beim Deutschen Patent- und Markenamt wird
das Klagepatent unter der Register-Nr. X geführt.
Die für den vorliegenden Rechtsstreit maßgeblichen Patentansprüche 1, 10, 12 und 14
haben folgenden Wortlaut:
3
"1. Verfahren zum Programmieren einer Sicherheitssteuerung (18), mit den Schritten:
4
- Festlegen von logischen Verknüpfungen zwischen Eingangssignalen (28) der
Sicherheitssteuerung (18) und - Zuordnen von Verknüpfungsprodukten (M4, M5) zu
Ausgangssignalen (32) der Sicherheitssteuerung (18),
5
wobei das Festlegen der Verknüpfungen und das Zuordnen anhand vordefinierter
funktionsspezifischer Programmmodule (62-72, 76-80) erfolgt, die aus einer Menge (60)
derartiger Programmmodule ausgewählt werden, dadurch gekennzeichnet, dass jedes
ausgewählte Programmmodul (76, 78, 80) eindeutig einer definierten Funktionsgruppe
(54, 56, 58) zugeordnet wird, wobei eine erste Funktionsgruppe (54) Programmmodule
(76) enthält, die Eingangssignale (28) der Sicherheitssteuerung (18) aufnehmen und in
Abhängigkeit davon erste Zwischengrößen (M1, M2, M3) bereitstellen, wobei eine
zweite Funktionsgruppe (56) Programmmodule (78) enthält, die die ersten
Zwischengrößen (M1, M2, M3) logisch miteinander verknüpfen und in Abhängigkeit
davon zweite Zwischengrößen (M4, M5) bereitstellen, wobei eine dritte Funktionsgruppe
(58) Programmmodule (80) enthält, die die zweiten Zwischengrößen (M4, M5) den
Ausgangssignalen (32) der Sicherheitssteuerung (18) zuordnen, und wobei jedes
Programmmodul (76) der ersten Funktionsgruppe (54) eine definierte Signalquelle (30)
fehlersicher auswertet.
6
10. Vorrichtung zum Programmieren einer Sicherheitssteuerung (18), mit ersten Mitteln
(12, 14, 16) zum Auswählen und Parametrieren vordefinierter funktionsspezifischer
Programmmodule (62-72, 76–80), mit deren Hilfe logische Verknüpfungen zwischen
Eingangssignalen (28) der Sicherheitssteuerung (18) festgelegt und
Verknüpfungsprodukte (M4, M5) zu Ausgangssignalen (32) der Sicherheitssteuerung
(18) zugeordnet werden können, dadurch gekennzeichnet dass weitere Mittel (52)
vorhanden sind, die ein ausgewähltes Programmmodul (76, 78, 80) eindeutig einer
definierten Funktionsgruppe (54, 56, 58) zuordnen, wobei eine erste Funktionsgruppe
(54) Programmmodule (76) enthält, die Eingangssignale (28) der Sicherheitssteuerung
(18) aufnehmen und in Abhängigkeit davon erste Zwischengrößen (M1, M2, M3)
bereitstellen, wobei eine zweite Funktionsgruppe (56) Programmmodule (78) enthält, die
die ersten Zwischengrößen (M1, M2, M3) logisch miteinander verknüpfen und in
Abhängigkeit davon zweite Zwischengrößen (M4, M5) bereitstellen, wobei eine dritte
Funktionsgruppe (58) Programmmodule (80) enthält, die die zweiten Zwischengrößen
(M4, M5) den Ausgangssignalen (32) der Sicherheitssteuerung (18) zuordnen, und
wobei die Programmmodule (76) der ersten Funktionsgruppe (54) dazu ausgebildet
sind, eine definierte Signalquelle (30) fehlersicher auszuwerten.
7
12. Computerprogramm mit Programmcodemitteln zum Durchführen eines Verfahrens
nach einem der Ansprüche 1 bis 9, wenn das Computerprogramm (16) auf einem
8
Computer (12) ausgeführt wird.
14. Computerprogrammprodukt mit einem Speichermedium (36), auf dem ein
Computerprogramm (16) nach Anspruch 12 oder ein Anwenderprogramm (38) nach
Anspruch 13 gespeichert ist."
9
Wegen des Wortlauts der lediglich "insbesondere" geltend gemachten Patentansprüche
2, 3, 6 bis 8 sowie 11 wird auf die Klagepatentschrift Bezug genommen. Nachfolgend
wiedergegeben sind die Figuren 1 und 2 der Klagepatentschrift. Figur 1 zeigt eine
schematische Darstellung einer erfindungsgemäßen Vorrichtung in Verbindung mit
einer zu programmierenden Sicherheitssteuerung und Figur 2 eine vereinfachte
Darstellung einer grafischen Benutzeroberfläche zum Programmieren einer
Sicherheitssteuerung.
10
In Figur 1 ist eine erfindungsgemäße Vorrichtung ihrer Gesamtheit mit der Bezugsziffer
10 bezeichnet. Die Vorrichtung 10 beinhaltet einen herkömmlichen PC (12) mit einem
Monitor (14), auf dem ein Computerprogramm (16) ausgeführt wird. Das
Computerprogramm (16) ermöglicht die Erstellung eines Anwenderprogramms für eine
Sicherheitssteuerung. Die zu programmierende Sicherheitssteuerung ist in Figur 1 mit
der Bezugsziffer 18 bezeichnet. Die Bezugsziffern, 20, 22 bezeichnen zwei voneinander
getrennte Prozessoren, die über eine bidirektionale Kommunikationsschnittstelle (24)
miteinander in Verbindung stehen. Mit der Bezugsziffer 26 ist eine Ein-/Ausgabeeinheit
bezeichnet, die mit jedem der beiden Prozessoren (20, 22) in Verbindung steht. Die Ein-
/Ausgabeeinheit nimmt Eingangssignale (28) von externen Sensoren (30) auf und leitet
diese in einem angepassten Datenformat an jeden der beiden Prozessoren (20, 22)
weiter. Ferner erzeugt die Ein-/Ausgabeeinheit in Abhängigkeit von den Prozessoren
(20, 22) Ausgangssignale (32), mit denen Aktuaktoren (34) angesteuert werden. Mit der
Bezugsziffer 36 ist eine Chipkarte bezeichnet, auf der ein Anwenderprogramm (38)
abgespeichert wird. Das Anwenderprogramm (38) wird mit Hilfe der Vorrichtung 10
erstellt, und legt die von der Sicherheitssteuerung (18) durchzuführenden
Steuerungsaufgaben fest.
11
Die Beklagte zu 1. legte bei dem Europäischen Patentamt gegen den Rechtsbestand
des Klagepatentes Einspruch ein, über den noch nicht entschieden worden ist.
12
Die Beklagten sind, wie auch die Klägerin, auf dem Gebiet der sicheren
Automatisierung tätig. Die Beklagte zu 1. stellt u.a. die Programmiersoftware "X" her, die
zum Programmieren einer Sicherheitssteuerung dient (nachfolgend angegriffene
Ausführungsform). Die Beklagte zu 2. vertreibt die Programmiersoftware CDS für die
Beklagte zu 1. Als Anlage K 3 legte die Klägerin einen Auszug aus einer
Produktinformation der Beklagten zu 1. vor, auf die Bezug genommen wird. Beworben
wird dort eine "kleine" Sicherheitssteuerung, d.h. eine Sicherheitssteuerung für
Anwendungen mit einer begrenzten Anzahl von Sensoren und Aktuatoren. Das
Verfahren der Programmierung der angegriffenen Ausführungsform ergibt sich aus der
als Anlage K 8 vorgelegten Betriebsanleitung der Beklagten zu 1, auf die zur
Vermeidung von Wiederholungen Bezug genommen wird.
13
Die Klägerin beantragt,
14
zu erkennen, wie geschehen.
15
Die Beklagten beantragen,
16
die Klage abzuweisen,
17
hilfsweise, den Beklagten für den Fall ihrer Verurteilung zur Rechnungslegung nach
ihrer Wahl vorzubehalten, die Namen und Anschriften ihrer nicht gewerblichen
Abnehmer sowie die Namen und Anschriften ihrer Empfänger von Angeboten statt der
Klägerin einem von der Klägerin zu bezeichnenden, zur Verschwiegenheit
verpflichteten vereidigten Wirtschaftsprüfer mitzuteilen, sofern sie dessen Kosten tragen
und ihn ermächtigen, der Klägerin darüber Auskunft zu geben, ob eine bestimmte
Lieferung, ein bestimmter Abnehmer, ein bestimmtes Angebot oder ein bestimmter
Angebotsempfänger in der Rechnungslegung enthalten ist,
18
hilfsweise, den Rechtsstreit bis zur Entscheidung über den von der Beklagten gegen
das Klagepatent beim Europäischen Patentamt eingelegten Einspruch auszusetzen,
19
hilfsweise, die Zwangsvollstreckung durch Sicherheitsleistung ohne Rücksicht auf eine
Sicherheitsleistung der Klägerin abzuwenden.
20
Die Beklagten stellen eine Benutzung des Klagepatentes durch die angegriffene
Ausführungsform in Abrede. Eine Benutzung liege bereits nicht vor, da die angegriffene
Ausführungsform kein Verfahren zum Programmieren einer Sicherheitssteuerung
vorsehe. Bei der angegriffenen Ausführungsform würden vielmehr die einzelnen
Verknüpfungsschritte konfiguriert bzw. parametriert. Beim Programmieren würden
vordefinierte Funktionen, im Patent als Programmmodule bezeichnet, in einer logischen
Reihenfolge geschaltet, wofür eine gewisse Anzahl von Modultypen zur Verfügung
stehen würde, die beliebig oft verwendet werden könnten. Beim Konfigurieren würden
hingegen Parameter gesetzt, die in einem feststehenden Programm eine gewünschte
Funktion ausführen würden. Hierbei könne das Programm anhand der Parameter einen
gewünschten Ausführungsweg durchlaufen. Eine Konfiguration erfordere immer eine
feste Menge an Parametern, die alle zur Ausführung des feststehenden Programms
benötigt werden würden. Weiterhin verwirkliche die angegriffene Ausführungsform auch
nicht die Merkmalsgruppe 1.2 (Merkmalsgliederung unter I. der Entscheidungsgründe),
da durch die angegriffene Ausführungsform auch eine am Eingang ermittelte
Zwischengröße direkt an eine Ausgangslogik weitergegeben werden könne, ohne dass
eine zweite Zwischengröße erzeugt werde. Das Klagepatent erfordere aber zwingend
ein Programmmodul der zweiten Art. Im Übrigen scheide eine Benutzung des
Klagepatentes aus, da bei der angegriffenen Ausführungsform nicht jedes
Programmmodul der ersten Funktionsgruppe eine definierte Signalquelle fehlersicher
auswerte. Entsprechend liege weder eine unmittelbare noch eine mittelbare Verletzung
des Patentanspruchs 1 durch Anbieten des Verfahrens zur Ausübung im Inland vor.
Auch werde der Patentanspruch 10 nicht mittelbar verletzt, da die angegriffene Software,
auch wenn sie auf einem PC ausgeführt werde, nicht zu einem Produkt gemäß dem
Patentanspruch 10 führe. Des weiteren bestehe zu Gunsten der Klägerin auch kein
Interesse an einer gesonderten Ausurteilung in Bezug auf Freischaltcodes. Zur
Begründung des fehlenden Rechtsbestandes des Klagepatentes nimmt die Beklagte zu
1. Bezug auf den als Anlagenkonvolut B 3 überreichten Einspruchsschriftsatz und macht
u.a. geltend, dass sich der Gegenstand des Klagepatentes für den Fachmann ohne
weiteres aus dem Dokument X (Anlage E 6) ergebe.
21
Die Klägerin tritt diesem Vorbringen vollumfänglich entgegen.
22
Wegen des weiteren Sach- und Streitstandes wird auf die zwischen den Parteien
gewechselten Schriftsätze nebst Anlagen verwiesen.
23
E n t s c h e i d u n g s g r ü n d e
24
Die zulässige Klage ist begründet.
25
I. Die Erfindung nach dem Klagepatent betrifft, wie in der Klagepatentschrift einleitend
ausgeführt wird, ein Verfahren zum Programmieren einer Sicherheitssteuerung, mit den
Schritten:
26
• Festlegen von logischen Verknüpfungen zwischen der Sicherheitssteuerung und •
Zuordnen von Verknüpfungsprodukten,
27
wobei das Festlegen der Verknüpfungen und das Zuordnen anhand vordefinierter
funktionsspezifischer Programmmodule erfolgt, die aus einer Menge derartiger
Programmmodule ausgewählt werden. Die Erfindung betrifft des weiteren eine
Vorrichtung zum Programmieren einer Sicherheitssteuerung, mit ersten Mitteln zum
Auswählen und Parametrieren vordefinierter funktionsspezifischer Programmmodule,
mit deren Hilfe logische Verknüpfungen zwischen Eingangssignalen der
Sicherheitssteuerung festgelegt und Verknüpfungsprodukte zu Ausgangssignalen der
Sicherheitssteuerung zugeordnet werden können.
28
Ein entsprechendes Verfahren und eine Vorrichtung der genannten Art sind aus der X
oder aus der X bekannt. Eine Sicherheitssteuerung im Sinne der Erfindung ist, so die
Klagepatentschrift in Absatz 0004, ein Gerät oder eine Vorrichtung, das bzw. die von
Sensoren gelieferte Eingangssignale aufnimmt und daraus durch logische
Verknüpfungen und unter Umständen weitere Signal- oder Datenverarbeitungsschritte
Ausgangssignale erzeugt. Die Ausgangssignale können dann Aktuatoren zugeführt
werden, die in Abhängigkeit von den Eingangssignalen gezielte Aktionen oder
Reaktionen in der Umgebung bewirken. Ein bevorzugtes Anwendungsgebiet für
derartige Sicherheitssteuerungen ist im Bereich der Maschinensicherheit die
Überwachung von Not-Aus-Tastern, Zwei-Hand-Steuerungen, Schutztüren oder
Lichtgittern. Derartige Sensoren werden verwendet, um beispielsweise eine Maschine,
von der im Betrieb eine Gefahr für Menschen oder materielle Güter ausgeht,
abzusichern. Beim Öffnen der Schutztür oder beim Betätigen des Not-Aus-Tasters wird
jeweils ein Signal erzeugt, das der Sicherheitssteuerung als Eingangssignal zugeführt
ist. In Reaktion darauf schaltet die Sicherheitssteuerung dann beispielsweise mit Hilfe
eines Aktuators den gefahrbringenden Teil der Maschine ab.
29
Charakteristisch an einer Sicherheitssteuerung ist im Gegensatz zu einer "normalen"
Steuerung, dass die Sicherheitssteuerung selbst dann, wenn bei ihr oder einem mit ihr
verbundenen Gerät eine Fehlfunktion auftritt, stets einen sicheren Zustand der
gefahrbringenden Anlage oder Maschine gewährleisten muss: Daher werden bei
Sicherheitssteuerungen extrem hohe Anforderungen an die eigene Fehlersicherheit
gestellt, was einen erheblichen Aufwand bei der Entwicklung und Herstellung zur Folge
hat. In der Regel benötigen Sicherheitssteuerungen vor ihrer Verwendung eine
besondere Zulassung durch zuständige Aufsichtsbehörden, wie beispielsweise in
Deutschland durch die Berufsgenossenschaften oder den TÜV. Die
Sicherheitssteuerung muss dabei vorgegebene Sicherheitsstandards einhalten, die
30
beispielsweise in der europäischen Norm X niedergelegt sind. Weiter heißt es, dass im
Folgenden daher unter einer Sicherheitssteuerung ein Gerät bzw. eine Vorrichtung
verstanden wird, die zumindest die Sicherheitskategorie 3 der genannten europäischen
Norm erfüllt.
Eine programmierbare Sicherheitssteuerung bietet dem Anwender die Möglichkeit, die
logischen Verknüpfungen und ggf. weiteren Signal- oder Datenverarbeitungsschritte mit
Hilfe einer Software, dem so genannten Anwenderprogramm, seinen Bedürfnissen
entsprechend individuell festzulegen. Daraus resultiert eine große Flexibilität im
Vergleich zu früheren Lösungen, bei denen die logischen Verknüpfungen durch eine
definierte Verdrahtung zwischen verschiedenen Sicherheitsbausteinen erzeugt wurden.
Ein Problem bei der Programmierung einer Sicherheitssteuerung besteht jedoch darin,
dass das zu erstellende Anwenderprogramm selbst ein sicherheitskritisches Element ist,
da ein Fehler in dem Anwenderprogramm eine unkontrollierte Situation und damit einen
gefährlichen Zustand bei der überwachten Maschine oder Anlage hervorrufen kann.
Hinzu kommt, dass das Anwenderprogramm bei der Überwachung einer großen
Maschinenanlage mit vielen Sicherheitseinrichtungen sehr komplex und unübersichtlich
werden kann, was die Gewährleistung der erforderlichen Fehlersicherheit erheblich
erschwert. Dabei können folgenschwere Fehler in dem Anwenderprogramm nicht nur
durch menschliches Versagen bei der Programmierung, sondern auch durch nicht-
fehlersichere Programmierhilfsmittel verursacht werden. Wenn üblicherweise das
Anwenderprogramm für die Sicherheitssteuerung mit Hilfe eines nicht-fehlersicheren,
handelsüblichen Personal Computers (PC) erstellt wird, können Speicherfehler des PC
unbemerkt zu einer folgenschweren Verfälschung des Anwenderprogramms führen.
31
In der anfangs genannten X ist ein Verfahren beschrieben, wie mit einem
handelsüblichen PC ein sicherheitsgerichtetes Steuerungssystem, d.h. eine
Sicherheitssteuerung, programmiert werden kann. Dazu sind in der
Sicherheitssteuerung funktionsspezifische Programmmodule in Form von sog. Software-
Makros abgelegt. Zur Erstellung des Anwenderprogramms erzeugt der Anwender mit
Hilfe des PC’s Programmmodul-Funktionsaufrufe, die anschließend an die
Sicherheitssteuerung übertragen werden. Mit Hilfe der Programmmodul-
Funktionsaufrufe werden die benötigten Programmmodule in der Sicherheitssteuerung
aufgerufen und zu dem eigentlichen Anwenderprogramm zusammengestellt. Das
Programmgerät, d.h. der PC, dient lediglich dazu, die benötigten Programmmodule
auszuwählen und zusammenzustellen. Die Programmmodule selbst können so nicht
verändert werden, und somit kann der PC auch keinen Einfluss darauf ausüben. Das
bekannte Verfahren vereinfacht die Programmierung einer Sicherheitssteuerung. Zudem
wird eine gewisse Sicherheit zusätzlich dadurch erreicht, dass die an die
Sicherheitssteuerung übertragenen Programmmodul-Funktionsaufrufe in das
Programmiergerät zurückgelesen werden und dort vom Anwender rückbestätigt werden
müssen. Als nachteilig sieht es das Klagepatent, dass das bekannte Verfahren im
Hinblick auf die Fehlersicherheit beim Erstellen eines Anwenderprogramms noch nicht
optimal ist.
32
In der ebenfalls genannten X ist ein Verfahren zum Programmieren einer industriellen
Steuerung beschrieben. Die Programmierung erfolgt danach in einem graphischen
Programmierbereich, in dem graphische Symbole, die Bestandteile der Steuerung
repräsentieren, über Linien miteinander verbunden werden, wobei die Linien eine
gewünschte Verdrahtung symbolisieren. Innerhalb des graphischen
Programmierbereichs können die auswählbaren Symbole frei platziert und
33
dementsprechend auch frei miteinander verbunden werden.
Vor dem Hintergrund des genannten Standes der Technik hat es sich das Klagepatent
zur Aufgabe gemacht, ein Verfahren und eine Vorrichtung der eingangs genannten Art
weiterzubilden, um eine noch höhere Fehlersicherheit beim Programmieren der
Sicherheitssteuerung zu erreichen. Hierzu schlägt das Klagepatent in seinem Anspruch
1 ein Verfahren mit folgenden Merkmalen und in Anspruch 10 eine Vorrichtung mit
folgenden Merkmalen vor:
34
1. Verfahren zum Programmieren einer Sicherheitssteuerung (18) mit den Schritten:
35
1.1.1 Festlegen von logischen Verknüpfungen zwischen Eingangssignalen (28) der
Sicherheitssteuerung (18) und
36
1.1.2 Zuordnen von Verknüpfungsprodukten (M4, M5) zu Ausgangssignalen (32) der
Sicherheitssteuerung (18),
37
1.1.3 wobei das Festlegen der Verknüpfungen und das Zuordnen anhand vordefinierter
funktionsspezifischer Programmmodule (62–72, 76–80) erfolgt, die aus einer Menge
(60) derartiger Programmmodule ausgewählt werden.
38
1.2 Jedes ausgewählte Programmmodul (76, 78, 80) wird eindeutig einer definierten
Funktionsgruppe (54, 56, 58) zugeordnet, wobei
39
1.2.1 eine erste Funktionsgruppe (54) Programmmodule (76) enthält, die
Eingangssignale (28) der Sicherheitssteuerung (18) aufnehmen und in Abhängigkeit
davon erste Zwischengrößen (M1, M2, M3) bereitstellen,
40
1.2.2 eine zweite Funktionsgruppe (56) Programmmodule (78) enthält, die die ersten
Zwischengrößen (M1, M2, M3) logisch miteinander verknüpfen und in Abhängigkeit
davon zweite Zwischengrößen (M4, M5) bereitstellen,
41
1.2.3 eine dritte Funktionsgruppe (58) Programmmodule (80) enthält, die die zweiten
Zwischengrößen (M4, M5) den Ausgangssignalen (32) der Sicherheitssteuerung (18)
zuordnen.
42
1.3 Jedes Programmmodul (76) der ersten Funktionsgruppe (54) wertet eine definierte
Signalquelle (30) fehlersicher aus.
43
1. Vorrichtung zum Programmieren einer Sicherheitssteuerung (18).
44
1.1 die Vorrichtung umfasst erste Mittel (12, 14, 16) zum Auswählen und Parametrieren
vordefinierter funktionsspezifischer Programmmodule (62 – 72, 76 – 80), mit deren Hilfe
45
1.1.1 logische Verknüpfungen zwischen Eingangssignalen (28) der
Sicherheitssteuerung (18) festgelegt und
46
1.1.2 Verknüpfungsprodukte (M4, M5) zu Ausgangssignalen (32) der
Sicherheitssteuerung (18) zugeordnet werden können.
47
1.2 In der Vorrichtung sind weitere Mittel (52) vorhanden, die ein ausgewähltes
48
Programmmodul (76, 78, 80) eindeutig einer definierten Funktionsgruppe (54, 56, 58)
zuordnen, wobei
1.2.1 eine erste Funktionsgruppe (54) Programmmodule (76) enthält, die
Eingangssignale (28) der Sicherheitssteuerung (18) aufnehmen und in Abhängigkeit
davon erste Zwischengrößen (M1, M2, M3) bereitstellen,
49
1.2.2 eine zweite Funktionsgruppe (56) Programmmodule (78) enthält, die die ersten
Zwischengrößen (M1, M2, M3) logisch miteinander verknüpfen und in Abhängigkeit
davon zweite Zwischengrößen (M4, M5) bereitstellen),
50
1.2.3 eine dritte Funktionsgruppe (58) Programmmodule (80) enthält, die die zweiten
Zwischengrößen (M4, M5) den Ausgangssignalen (32) der Sicherheitssteuerung (18)
zuordnen.
51
1.2.4 die Programmmodule (76) der ersten Funktionsgruppe (54) dazu ausgebildet sind,
eine definierte Signalquelle (30) fehlersicher auszuwerten.
52
II. Entgegen der Auffassung der Beklagten macht die angegriffene Programmiersoftware
X, welche eingesetzt wird, um beispielsweise die Sicherheits-Kleinsteuerung X zu
gestalten, von der Lehre nach dem Verfahrensanspruch 1, insbesondere den
Merkmalen 1.1, 1.2 und 1.3, sowie den entsprechenden Merkmalen der
Vorrichtungsansprüche 10, 12 und 14 Gebrauch. Im Einzelnen:
53
Die Merkmalsgruppe 1.1 beschreibt ein Verfahren zum Programmieren einer
Sicherheitssteuerung (18) mit den Schritten: Festlegen von logischen Verknüpfungen
zwischen Eingangssignalen (28) der Sicherheitssteuerung (18) (Merkmal 1.1.1),
Zuordnen von Verknüpfungsprodukten (M4, M5) zu Ausgangssignalen (32) der
Sicherheitssteuerung (18) (Merkmal 1.1.2), wobei das Festlegen der Verknüpfungen und
des Zuordnen anhand vordefinierter funktionsspezifischer Programmmodule (62 – 72,
76 – 80), die aus einer Menge (60) derartiger Programmmodule ausgewählt werden,
erfolgt (Merkmal 1.1.3).
54
Der von den Beklagten vorgenommenen begrifflichen Differenzierung zwischen
Programmieren einerseits und Konfigurieren andererseits vermag die Kammer nicht zu
folgen. Dem Klagepatent lässt sich weder nach seinem Patentanspruch 1 noch der
Beschreibung der Erfindung der von den Beklagten hergestellte Unterschied zwischen
Programmierung einerseits und Konfiguration/Parametrierung andererseits entnehmen.
Dabei ist für die Frage der Auslegung des Begriffs der "Programmierung" im Sinne der
patentgemäßen Erfindung allein maßgeblich, was das Klagepatent hierunter versteht,
nicht hingegen den von der Klägerin zum Begriff der "speicherprogrammierbaren
Steuerung" herangezogenen Auszug aus "X", welcher als Anlage K 11 vorgelegt
wurden. Ausgehend vom Wortlaut des Patentanspruches 1 ist Gegenstand der
Erfindung ein Verfahren zum Programmieren einer Sicherheitssteuerung. Was das
Klagepatent dabei unter dem Begriff "Programmieren" versteht, ist in den weiteren
Merkmalen 1.1.1 bis 1.1.3 beschrieben. Danach beinhaltet das Programmieren im Sinne
des erfindungsgemäßen Verfahrens das Festlegen von logischen Verknüpfungen
zwischen den Eingangssignalen der Sicherheitssteuerung sowie die Zuordnung von
Verknüpfungsprodukten zu Ausgangssignalen der Sicherheitssteuerung, wobei das
Festlegen der Verknüpfungen und das Zuordnen anhand vordefinierter
funktionsspezifischer Programmmodule erfolgt, die aus einer Menge derartiger
55
Programmmodule ausgewählt werden.
In der einleitenden Beschreibung der Klagepatentschrift heißt es in Absatz 0006:
56
"Eine programmierbare Sicherheitssteuerung bietet dem Anwender die Möglichkeit, die
logischen Verknüpfungen und gegebenenfalls weiteren Signal- oder
Datenverarbeitungsschritte mit Hilfe einer Software, dem so genannten
Anwenderprogramm, seinen Bedürfnissen entsprechend individuell festzulegen."
57
In den Absätzen 0041 und 0042 der Klagepatentschrift heißt es u.a.:
58
"Die Benutzeroberfläche ermöglicht einem Programmierer die Auswahl und
Parametrierung vordefinierter funktionsspezifischer Programmmodule, die ihrerseits fest
in der Sicherheitssteuerung 18 abgespeichert sind. Der Programmierer kann die
einzelnen Programmmodule jedoch nur auswählen und miteinander kombinieren, er
kann sie nicht selbst verändern."
59
"Nachdem der Programmierer ein gewünschtes Programmmodul ausgewählt und
gegebenenfalls parametriert hat, ..."
60
Das Klagepatent meint mit "Programmieren" dementsprechend die individuelle
Festlegung von logischen Verknüpfungen und etwaigen weiteren Signal- und
Datenverarbeitungsschritten. Dem Klagepatent kommt es dabei lediglich darauf an,
dass der Anwender durch Auswahl von vorhandenen vordefinierten
funktionsspezifischen Programmmodulen die nötigen Festlegungen und Verknüpfungen
vornimmt. Dabei ist es ohne Relevanz, ob diese Programmfunktionen immer im
Anwendungsprogramm vorhanden sind und jeweils nur für die konkrete Anwendung
aktiviert werden, indem entsprechende Parameter gesetzt werden oder ob die
benötigten Programmfunktionen für die konkrete Anwendung von Fall zu Fall jeweils
zusammengestellt werden. Bei der einen wie der anderen Variante werden die
benötigten Programmfunktionen ausgewählt und logisch miteinander verknüpft und
somit nach dem Verständnis des Klagepatentes programmiert. Dem Klagepatent lässt
sich nicht entnehmen, dass es für eine Programmierung nach Patentanspruch 1 darauf
ankommt, dass eine Ablauftabelle verwendet wird oder dass Modultypen beliebig oft im
Programm verwendet werden können. Hieran soll nach Ansicht der Beklagten eine
Programmierung erkannt werden können, was dem patentgemäßen Verständnis
entsprechend der vorstehenden Ausführungen jedoch nicht entspricht.
61
Entsprechend erfolgt bei der angegriffenen Ausführungsform, der Programmiersoftware
X, welche beispielsweise eingesetzt wird, um die Sicherheits-Kleinsteuerung X zu
gestalten, eine Programmierung im Sinne des Klagepatentes. Auch bei der
angegriffenen Ausführungsform findet eine Auswahl von "vordefinierten Software-
Funktionsbausteinen" (Anlage K 8 Seite 13 letzter Absatz) statt und logische
Verknüpfungen werden festgelegt. Die vordefinierten Software-Funktionsbausteine der
CDS Software sind Programmmodule im Sinne des Klagepatentes. Es handelt sich
hierbei um vordefinierte Eingangselemente zum Anschluss aller durch die Beklagten
spezifizierten Geräte, wie vorkonfigurierte Ausgangselemente zum Anschluss von
Signallampen oder nachgelagerte Steuerungen oder Aktuatoren und logische
Verknüpfungen von Eingangssignalen oder Funktionsbausteine für Schutzbetrieb,
Taktbetrieb oder Nachlaufüberwachung (vgl. Anlage K 8, Seite 14 oben). Der Anwender
wählt aus den zur Verfügung stehenden vordefinierten Software-Funktionsbausteinen
62
die von ihm benötigten individuell aus. Dass aus den zur Verfügung gestellten
Bausteinen ausgewählt wird, ergibt sich auf Grund des Umstandes, dass für alle durch
die Beklagten spezifizierten Geräte vorkonfigurierte Eingangselemente in Form von
Software-Funktionsbausteinen zur Verfügung gestellt werden, jedoch nicht zwingend
alle derartig spezifizierten Geräte in einer individuellen Anwendung eingesetzt werden
müssen. Diese Auswahl ist in Anlage K 9 auf den Seiten 2 bis 4 im Detail beschrieben.
Die dort gezeigte Vorgehensweise entspricht derjenigen, die in der Klagepatentschrift in
Bezug auf die Figur 2 erläutert ist.
Die angegriffene Ausführungsform, die Programmiersoftware X, verwirklicht auch die
Merkmalsgruppe 1.2, wonach jedes ausgewählte Programmmodul eindeutig einer
definierten Funktionsgruppe zugeordnet ist, wobei eine erste Funktionsgruppe
Programmmodule enthält, die Eingangssignale der Sicherheitssteuerung aufnehmen
und in Abhängigkeit davon erste Zwischengrößen bereitstellen, eine zweite
Funktionsgruppe Programmmodule enthält, die die ersten Zwischengrößen logisch
miteinander verknüpfen und in Abhängigkeit davon zweite Zwischengrößen
bereitstellen, und eine dritte Funktionsgruppe Programmmodule enthält, die die zweiten
Zwischengrößen den Ausgangssignalen der Sicherheitssteuerung zuordnen. Soweit die
Beklagten meinen, dass eine Verwirklichung nicht vorliege, da durch die
Programmiersoftware X auch eine am Eingang ermittelte Zwischengröße direkt an eine
Ausgangslogik weitergegeben werden könne, ohne dass eine zweite Zwischengröße
erzeugt werde, entsprechend der in der Klageerwiderung der Beklagten auf Seite 16 (Bl.
60 GA) eingezeichneten roten und gelben Linie, das Klagepatent aber zwingend ein
Programmmodul der zweiten Art erfordere, vermag die Kammer auch diesem Einwand
nicht zu folgen.
63
Die Merkmalsgruppe 1.2 enthält lediglich die Anweisung, dass jedes ausgewählte
Programmmodul eindeutig einer definierten Funktionsgruppe zugeordnet werden muss.
Weder Merkmal 1.2 noch ein anderes Merkmal des Patentanspruches erfordert
hingegen, dass jede Funktionsgruppe ausschließlich die in den Merkmalen 1.2.1 bis
1.2.3 genannten Programmmodule enthalten darf. Eine solche Ausführungsform, bei der
allen drei Funktionsgruppen die in den Merkmalen 1.2.1 bis 1.2.3 genannten
Programmmodule zugeordnet werden, wird in der Klagepatentschrift zwar als
Ausführungsbeispiel beschrieben. Der Schutzbereich des Klagepatentes ist auf eine
solche Ausgestaltung hingegen nicht beschränkt (vgl. BGH, GRUR 2004, 1023). Nach
dem Wortlaut und Wortsinn des Anspruches wird eine direkte Verbindung zwischen
einer ersten Zwischengröße, die von einem Programmmodul der ersten
Funktionsgruppe bereitgestellt wird, zu einem Programmmodul der dritten
Funktionsgruppe nicht ausgeschlossen. Im Patentanspruch 1 wird lediglich definiert,
dass die erste Funktionsgruppe Programmmodule enthält, die Eingangssignale der
Sicherheitssteuerung aufnehmen und in Abhängigkeit davon erste Zwischengrößen
bereitstellen kann. Ferner ist definiert, dass die dritte Funktionsgruppe Programmmodule
enthält, die zweite Zwischengrößen den Ausgangssignalen zuordnen. Weder dem
Wortlaut der Patentansprüche noch der Beschreibung und den Ausführungsbeispielen
lässt sich die Anweisung entnehmen, dass die Programmmodule, die der dritten
Funktionsgruppe zugeordnet sind, ausschließlich zweite Zwischengrößen den
Ausgangssignalen der Sicherheitssteuerung zuordnen. Die gegenteilige Auffassung der
Beklagten liegt darin begründet, dass sie meint, dass die Patentansprüche die
Programmmodule selbst typisieren. Richtigerweise typisieren sie jedoch lediglich die
Funktionsgruppen und nur als Folge davon ergibt sich eine Typisierung der
Programmmodule, die den Funktionsgruppen nach ihrer Auswahl zugeordnet sind. Die
64
mittelbare Typisierung hat hingegen nicht zur Folge, dass die Funktionsgruppen die
Funktion oder Verknüpfbarkeit der Programmmodule im vorgenannten Sinne
einschränkt. Dies folgt auch daraus, dass der Patentanspruch 1 lediglich den
Funktionsumfang der Module, die der ersten Funktionsgruppe zugeordnet sind, im
Merkmal 1.3 näher festlegt. Für die Programmmodule, die den anderen
Funktionsgruppen zugeordnet werden, fehlt eine vergleichbare Festlegung, und zwar
sowohl in den Ansprüchen als auch in der weiteren Patentbeschreibung. Entsprechend
sieht der Unteranspruch 2 als Konkretisierung vor, dass jedes Programmmodul genau
einer von insgesamt drei definierten Funktionsgruppen zugeordnet wird. Das
Klagepatent lässt in seinem Patentanspruch 1 mithin bewusst offen, wie die
Programmmodule der zweiten und dritten Funktionsgruppe im Einzelnen ausgebildet
sein sollen. Es schließt gerade nicht aus, dass die zweite und dritte Funktionsgruppe
jeweils auch Programmmodule aufnehmen können, deren Funktionsumfang über
denjenigen, der die Funktionsgruppen selbst definiert, hinausgeht.
Daher sind vom Wortsinn des Patentanspruchs auch Realisierungen umfasst, bei denen
eine erste Zwischengröße einem Programmmodul der dritten Funktionsgruppe direkt
zugeführt ist. Etwas anderes ergibt sich auch nicht aus Absatz 0013. In diesem Absatz
wird allein darauf verwiesen, dass ein ausgewähltes Programmmodul einer der
definierten Funktionsgruppen zwingend zugeordnet wird, was dem Merkmal 1.2
entspricht. Ferner werden in diesem Absatz die Vorteile der erzwungenen Strukturierung
beim Programmieren dargestellt. Eine Einschränkung in Bezug auf die Fähigkeiten der
einzelnen Programmmodule ist damit nicht verbunden. Der Hinweis der Beklagten auf
eine direkte Kopplung einer ersten Zwischengröße mit einem Programmmodul der
dritten Funktionsgruppe bei der angegriffenen Software steht daher der Verwirklichung
von Merkmal 1.2 nicht entgegen.
65
Nach der ausführlichen Erörterung der Parteien in der mündlichen Verhandlung steht
zur Überzeugung der Kammer auch fest, dass die angegriffene Programmiersoftware
das Merkmal 1.3 verwirklicht, welches besagt, dass jedes Programmmodul (76) der
ersten Funktionsgruppe (54) eine definierte Signalquelle (30) fehlersicher auswertet.
Entgegen der von den Parteien schriftsätzlich vertretenen Auffassung kommt es dem
Merkmal nicht auf die Fehlersicherheit der Signalquelle an, sondern lediglich auf die
fehlersichere Auswertung der definierten Signalquelle durch jedes Programmmodul der
ersten Funktionsgruppe. Entsprechend kommt es auf das Vorbringen der Beklagten,
dass bei der angegriffenen Ausführungsform einige Eingangselemente nicht
fehlersicher seien und zwar die Eingangselemente EDM (External Device Monitoring),
die Schützkontrolle, also das Meldesignal des Schützes über den tatsächlichen
Schaltzustand, BDC (Bottom Dead Center), ein Meldesignal einer Presse, mittels der
diese anzeigt, wenn sich die Presse in geschlossenem, also gefahrfreiem Zustand
befindet) und Reset (Rücksetztaste), nicht an.
66
Bereits dem Wortlaut des Merkmals 1.3 lässt sich das Verständnis entnehmen, dass es
dem Klagepatent lediglich auf die fehlersichere Auswertung der definierten
Signalquellen ankommt. Entsprechend wird in Absatz 0015 der Klagepatentschrift
ausgeführt:
67
"Definierte Signalquellen in diesem Sinne sind beispielsweise Not-Aus-Taster,
Schutztüren und jegliche anderen Sensoren, die sicherheitsrelevante Sensoren liefern.
Die Programmmodule der ersten Funktionsgruppe werten diese Sensoren eigenständig
aus und liefern daher als erste Zwischengröße eine fehlersichere Information darüber, in
68
welchem Zustand sich der entsprechende Sensor befindet. Die Maßnahme besitzt den
Vorteil, dass die erste Zwischengröße eine "physikalische" Bedeutung besitzt, die für
den Programmierer des Anwenderprogramms sehr gut nachvollziehbar ist. Daher
wird die Struktur beim Programmieren besonders anschaulich, wodurch Fehlerquellen
weiter verringert sind."
69
Die in dem Absatz genannte und zwischen den Parteien diskutierte "physikalische
Bedeutung", die der ersten Zwischengröße zukommt, liegt mithin darin, dass die erste
Zwischengröße den Zustand oder die Betätigung des entsprechenden Sensors nach
eigenständiger Auswertung angibt. Der Zustand bzw. die Betätigung ist die
entscheidende Information, die für die nachfolgende logische Verknüpfung mehrerer
Signalquellen und für die Erzeugung von Ausgangssignalen von Bedeutung ist. Das
Merkmal "fehlersicher" weist in diesem Zusammenhang darauf hin, dass die erste
Zwischengröße so erzeugt wird, dass ein gefährlicher Systemzustand vermieden wird.
In einem bevorzugten Ausführungsbeispiel beschreibt das Klagepatent in Absatz 0038
wie erfindungsgemäß eine fehlersichere Auswertung erfolgen kann. So wird ausgeführt:
70
"Die zu programmierende Sicherheitssteuerung ist in Fig. 1 mit der Bezugsziffer 18
bezeichnet. Sie ist zweikanalig-redundant aufgebaut, um die erforderliche
Fehlersicherheit zum Steuern sicherheitskritischer Prozesse zu erreichen.
Stellvertretend für den zweikanaligen Aufbau sind in Fig. 1 zwei voneinander getrennte
Prozessoren 20, 22 dargestellt, die über eine bidirektionale Kommunikationsschnittstelle
24 miteinander in Verbindung stehen, um sich gegenseitig zu kontrollieren und Daten
austauschen zu können. (….)"
71
Wie sich anhand des von den Beklagten in der mündlichen Verhandlung nicht
bestrittenen Vortrages der Klägerin ergeben hat, weist die angegriffene
programmierbare Systemsteuerung ein Modul mit einem zweikanalig-redundanten
Prozessor auf, der für die fehlersichere Auswertung der definierten Signalquellen
zuständig ist, entsprechend dem vorgenannt beschriebenen bevorzugten
Ausführungsbeispiel. Unerheblich ist, dass das Modul mit den zweikanalig-redundanten
Prozessoren auch – wie die Beklagten vorgetragen haben – weitere Funktionen
wahrnimmt. Denn weder dem Patentanspruch noch der Beschreibung der Erfindung
lassen sich Anhaltspunkte dafür entnehmen, dass das erste Programmmodul
ausschließlich eine fehlersichere Auswertung der definierten Signalquellen vornehmen
darf, weitere Funktion mithin nicht ausgeschlossen sind. Gegen eine Verwirklichung des
Merkmals spricht auch nicht der Umstand – wie die Beklagten in der mündlichen
Verhandlung vorgetragen haben -, dass bei der angegriffenen Ausführungsform auch
lediglich ein Prozessor geschaltet werden könne, also keine Redundanz vorliege und
entsprechend nicht die geforderte Fehlersicherheit. In einem solchen Fall gehöre die
angegriffene Programmierungssoftware lediglich der Kategorie der Europäischen Norm
X an. Auf den von den Beklagten geschilderten hypothetischen Zustand der Benutzung
lediglich eines Prozessors zur Auswertung der definierten Signalquellen kommt es
vorliegend jedoch nicht an. Denn die Beklagten haben lediglich pauschal behauptet,
dass eine einkanalige Auswertung, d.h. durch nur einen Prozessor, erfolgen könne.
Dass dies in der Praxis auch geschieht, haben sie nicht näher erläutert. Dies wird auch
bestätigt mit der als Anlage K 8 vorgelegten Betriebsanleitung für die Sicherheits-
Kleinsteuerung X, wo es auf Seite 9 heißt, dass das Gerät der Kategorie 4 der X
entspricht; sie gehen damit selbst nicht davon aus, dass im Normalbetrieb lediglich ein
Prozessor benutzt wird.
72
Eine Verwirklichung der erfindungsgemäßen Lehre gemäß der Ansprüche 1, 10, 12 und
14 durch die angegriffene Ausführungsform liegt mithin vor. Die weiteren
Tatbestandvoraussetzung der mittelbaren Patentverletzung des Patentanspruches 10
haben die Beklagten nicht in Abrede gestellt, so dass sich hierzu Ausführungen
erübrigen.
73
III. 1. Da die Beklagten den Gegenstand des Klagepatents rechtswidrig benutzt haben,
sind sie der Klägerin zur Unterlassung verpflichtet, Art. 64 EPÜ, §§ 139 Abs. 1 i.V.m. 9,
10 PatG.
74
Entgegen der Auffassung der Beklagten ist der von der Klägerin gestellte
Unterlassungsantrag hinreichend bestimmt. Der Bundesgerichtshof hat in der
Entscheidung "Blasfolienherstellung" (GRUR 2005, 569, 570 zu 1.) nicht ausgeführt,
dass es einem Antrag/Tenor, der den Patentanspruch wörtlich wiedergibt, an
Bestimmtheit fehlt.
75
Entgegen der Auffassung der Beklagten liegt eine unmittelbare Verletzung des
Patentanspruches 1 vor. Die Beklagten stellen dies in Abrede, da lediglich Mittel zur
Durchführung des Verfahrens angeboten oder geliefert würden. Ein solcher Fall liegt
vorliegend jedoch nicht vor, da die Beklagten das patentgemäße Verfahren nur im
Zusammenhang mit einer Erlaubniserteilung anbieten. Die X Software ist mit einem
ausdrücklichen Hinweis auf einen Schutz durch das Urheberrechtsgesetz und
internatonale Verträge versehen (vgl. Anlage K 12). Des weiteren räumen die Beklagten
die Nutzung der X Software nur nach Erwerb und Eingabe von Freischaltcodes ein. Sie
vermitteln den Abnehmern der X Software den Eindruck, dass sie durch den Bezug der
X Software von den Beklagten zur Ausführung des damit verbundenen Verfahrens zum
Programmieren einer Sicherheitssteuerung X berechtigt werden. Hierbei maßen sie sich
jedoch eine der Klägerin vorbehaltene Verwertung der angegriffenen Ausführungsform
an, was ein Anbieten zur Anwendung im Sinne des § 9 Nr. 2 2. Alt. PatG darstellt (vgl.
Benkard/Scharen, Patentgesetz, 10. Aufl. § 9 Rdnr. 52).
76
Im Übrigen wendet jedenfalls die Beklagte zu 1. das patentgemäße Verfahren selbst an,
§ 9 Nr. 2 1. Alt. PatG. Die Klägerin hat insoweit vorgetragen, was von den Beklagten
nicht in Abrede gestellt wurde, dass zu Testzwecken und im Rahmen der Entwicklung
und Produktpflege die Sicherheitssteuerungen X mit Hilfe der X Software programmiert
werden.
77
Die Klägerin hat entgegen der Auffassung der Beklagten auch ein berechtigtes
Interesse an einer Ausurteilung der auf die Freischaltcodes rückbezogenen
Klageansprüche. Die Beklagten haben selbst eingeräumt, dass die X Software ohne die
Freischaltcodes ohne jeden praktischen Nutzen ist. Daraus ergibt sich unmittelbar, dass
die Freischaltcodes wesentlicher Bestandteil der angegriffenen Ausführungsform sind.
Da die Software und die Freischaltcodes jedoch getrennt voneinander vertrieben
werden können und tatsächlich auch separat berechnet werden, die Beklagten jedoch
u.a. eine Patentverletzung in Abrede stellen, wenn die X Software ohne Freischaltcodes
geliefert wird bzw. die Rechnungslegung nur Lieferungen der X Software mit
Freischaltcodes umfasse, hat die Klägerin ein Interesse an einer Tenorierung der
Freischaltcodes.
78
2. Die Beklagten haben der Klägerin außerdem Schadensersatz zu leisten, § 139 Abs. 2
79
PatG. Denn als Fachunternehmen hätten sie die Patentverletzung bei Anwendung der
im Geschäftsverkehr erforderlichen Sorgfalt zumindest erkennen können, § 276 BGB.
Da es hinreichend wahrscheinlich ist, dass der Klägerin durch die rechtsverletzenden
Handlungen der Beklagten ein Schaden entstanden ist, der von der Klägerin jedoch
noch nicht beziffert werden kann, weil sie den Umfang der rechtsverletzenden
Benutzungshandlungen ohne ihr Verschulden nicht im einzelnen kennt, ist ein
rechtliches Interesse der Klägerin an einer Feststellung der
Schadensersatzverpflichtung anzuerkennen, § 256 ZPO.
3. Außerdem sind die Beklagten zur Rechnungslegung verpflichtet, damit die Klägerin in
die Lage versetzt wird, den ihr zustehenden Schadensersatzanspruch beziffern zu
können, § 242 BGB. Denn die Klägerin ist auf die zuerkannten Angaben angewiesen,
über die sie ohne eigenes Verschulden nicht verfügt, und die Beklagten werden durch
die von ihnen verlangten Auskünfte - die auch für die Zeit nach Schluss der mündlichen
Verhandlung zu erteilen sind, § 259 ZPO - nicht unzumutbar belastet.
80
4. Gemäß § 140b PatG haben die Beklagten schließlich über Herkunft und Vertriebsweg
der rechtsverletzenden Erzeugnisse Auskunft zu erteilen. Die nach Absatz 2 dieser
Vorschrift geschuldeten Angaben sind in der Urteilsformel zu I.2. mit den Angaben
zusammengefasst, die zum Zwecke der Rechnungslegung zu machen sind.
81
III. Anlass, den Verletzungsrechtsstreit auszusetzen, besteht nicht (§ 148 ZPO). Es
besteht keine überwiegende Wahrscheinlichkeit der Vernichtung des Klagepatentes.
Hiergegen spricht bereits, dass die von den Beklagten als neuheitsschädlich
eingewandte X (Anlage E6) als Stand der Technik im Klagepatent gewürdigt wurde (vgl.
Seite 2 Zeilen 16 und 53), mithin bereits Gegenstand des Erteilungsverfahrens war. Die
von den Beklagten hiergegen vorgebrachten Argumente geben keinen Anlass zu einer
anderen Sichtweise.
82
Die Beklagten meinen, dass der E6 in Übereinstimmung mit der Aufgabe gemäß dem
Klagepatent der Erfindung gemäß E6 das Problem zugrunde lag, ein
Programmierverfahren für sicherheitsgerichtete Steuerungssysteme zur Verfügung zu
stellen, mittels welchem unter anderem "eine höhere Sicherheit gewährleistet ist" (Seite
2, 2. Abs.). Gemäß dem dritten und vierten Absatz der Seite 2 werden zur Lösung dieser
Aufgabe beim Programmieren bereits fertig programmierte Software-Makros
ausgewählt, wobei für diese Makros dann Eingangs- und Ausgangsparameter definiert
werden. Ein Beispiel für einen solchen Ablauf zeigt Fig. 9, welche eine Maske 4 zeigt,
die ein Logik-Modul darstellt.
83
Die Beklagten vertreten nunmehr im Hinblick auf die Figur 9 der Entgegenhaltung die
Auffassung, dass in der dargestellten Spalte "Gatter-Eingänge" insgesamt acht
verschiedene Eingangssignale definiert werden können, welche dann logisch
miteinander verknüpft werden können, indem die Zeilen der ebenfalls dargestellten
Spalte "Gatterauswahl" entsprechend belegt werden. Als logische Verknüpfungen
stünden die Operatoren "und", "oder", "nor" und "nand" zur Verfügung. Im unteren
Bereich des Bildschirms gemäß Figur 9 können dann noch "Gatter-Ausgänge" definiert
werden, denen dann die Ergebnisse der jeweils ausgewählten Operatoren "und", usw.
zugeordnet werden. Ein Programmierer eines sicherheitsgerichteten
Steuerungssystems habe demzufolge die Möglichkeit, verschiedene Eingangssignale
auf eine jeweils gewünschte Weise miteinander zu verknüpfen und das
Verknüpfungsprodukt dann einem bestimmten Ausgangssignal zuzuordnen, indem
84
unter den Spalten bzw. Rubriken "Gatter-Eingänge", "Gatterauswahl" und "Gatter-
Ausgänge" entsprechende Einträge vorgenommen werden würden. Es sei den
Fachmann in E6 also klar offenbart, die vom Anwender bzw. Programmierer
zusammengestellte Software nach Abschluss der Programmiertätigkeit automatisch auf
Plausibilität zu überprüfen und fehlerhafte Programmierungen nicht zuzulassen,
beziehungsweise die Übertragung einer solchen fehlerhaften Software in das
Steuerungssystem zu sperren. Solches sei auch durch die X mehr als nahegelegt. Als
Unterschied zum Klagepatent verbleibe lediglich das Merkmal "fehlersicher" (Merkmal
1.3). Eine solche fehlersichere Auswertung einer Signalquelle sei durch die erste
Funktionsgruppe "Gatter-Eingänge" nicht ausdrücklich offenbart, liege für einen
Fachmann in Kenntnis der E6 sowie der X jedoch nahe. Auch ergebe sich dies auf
Grund einer Zusammenschau mit der WO 99/28794 (Anlage E 7).
Entgegen der Auffassung der Beklagten nimmt die E6 den Gegenstand der Erfindung
nach dem Klagepatent nicht neuheitsschädlich vorweg und wird einem Fachmann auch
nicht nahegelegt.
85
Die Figur 9 der E6, auf welche die Beklagten Bezug nehmen, zeigt ein Logik-Modul als
Programmmodul, mit dessen Hilfe Eingänge, d.h. Eingangssignale oder Merker logisch
miteinander verknüpft werden können (Seite 11 Abs. 4). Merker sind erste
Zwischengrößen im Sinne des Klagepatentes. Damit ist das Logik-Modul ein
Programmmodul, das erste Zwischengrößen logisch miteinander verknüpft und in
Abhängigkeit davon zweite Zwischengrößen bereitstellt. Die E6 enthält keinen Hinweis,
die Programmmodule bei oder nach ihrer Auswahl, also ausgewählte Programmmodule,
verschiedenen Funktionsgruppen zuzuordnen. Es gibt weder einen Hinweis, die
Programmmodule aus Figur 7 und 8, die jeweils Eingangssignale aufnehmen, in
irgendeiner Weise zusammenzufassen, noch einen Hinweis, diese Programmmodule
von dem Logik-Modul aus Figur 9 abzugrenzen. Eine Zuordnung von
Programmmodulen zu näher definierten Funktionsgruppen wird mithin nicht offenbart
(vgl. Merkmalsgruppe 1.2).
86
Die Klägerin hat darüber hinaus zutreffend ausgeführt, dass ein Fachmann zwar aus
heutiger Sicht die vier Programmmodule, welche in der E6 in den Figuren 6 bis 19
gezeigt werden, in Funktionsgruppen einteilen würde. Eine solche Zuordnung wird in
der Druckschrift jedoch weder offenbart noch bestehen Anhaltspunkte für eine solche.
Die dort beschriebenen Programmmodule werden dem Anwender bzw. Programmierer
ohne besonderen weiteren Hinweis dargestellt. Entsprechend beruhen die von den
Beklagten angestellten Überlegungen zu einer Offenbarung bestimmter
Funktionsgruppen auf einer rückschauenden Betrachtung.
87
Hinzukommt, dass auf Seite 11 Abs. 4 der E6 ausdrücklich erwähnt ist, dass mit der
Maske M4 gemäß Figur 9 Eingänge oder Merker verknüpft werden können.
Dementsprechend können in die Spalte "Gatter-Eingänge" der Eingabemaske M4
entweder Einganssignale der Sicherheitssteuerung oder Merker eingetragen werden.
Merker sind – wie oben bereits ausgeführt - erste Zwischengrößen im Sinne des
Klagepatentes. Damit dient die Spalte "Gatter-Eingänge" sowohl zur Aufnahme von
Eingangssignalen der Sicherheitssteuerung als auch zur Aufnahme von ersten
Zwischengrößen im Sinne des Klagepatentes, so dass das mit der Maske M4
verbundene Programmmodul sowohl der ersten als auch der zweiten Funktionsgruppe
im Sinne des Klagepatentes zuzuordnen wäre.
88
IV. Die Kostenentscheidung beruht auf § 91 Abs. 1 ZPO.
89
Die Entscheidung zur vorläufigen Vollstreckbarkeit folgt aus §§ 709, 108 ZPO.
Besonderen Vollstreckungsschutz nach § 712 ZPO ist den Beklagten nicht zu
gewähren, da diese die entsprechenden Tatbestandvoraussetzungen weder
vorgetragen noch glaubhaft gemacht haben.
90
Der Streitwert beträgt 250.000,- Eur.
91