Bundespatentgericht:
Beschluss vom 10. Dezember 2003
Aktenzeichen: 5 W (pat) 432/03
(BPatG: Beschluss v. 10.12.2003, Az.: 5 W (pat) 432/03)
Tenor
Die Beschwerde der Antragsgegnerin gegen den Beschluß des Deutschen Patent- und Markenamts - Gebrauchsmusterabteilung II - vom 19. September 2002 wird zurückgewiesen.
Die Kosten des Beschwerdeverfahrens trägt die Antragsgegnerin.
Gründe
I Die Antragsgegnerin und Beschwerdeführerin ist Inhaberin des am 27. Oktober 1997 angemeldeten, am 18. Dezember 1997 eingetragenen Gebrauchsmusters 297 19 090, das einen Rechner einer Straßenverkehrssignalanlage betrifft. Die Schutzdauer ist verlängert.
Die eingetragenen Schutzansprüche 1 bis 14 haben folgenden Wortlaut:
1. Rechner eines Datenübertragungssystems für Straßenverkehrssignlanlagen, insbesondere Zentralrechner, der eine rechentechnisch arbeitende Datensicherungseinrichtung für aus Datenbytes bestehende Datentelegramme aufweist, wobei die Datensicherungseinrichtung (13, 14, 15, 16) für die Erzeugung und Verarbeitung von internen Prüfbytes zwischen den empfangenen oder ausgegebenen Datenbytes der Datentelegramme eingerichtet ist.
2. Rechner nach Anspruch 1, dadurch gekennzeichnet, daß die Datensicherungseinrichtung (13, 14, 15, 16) für die laufende Berechnung je eines Prüfbytes nach jedem Datenbyte eingerichtet ist.
3. Rechner nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Prüfbytes jeweils aus 8 Bits bestehen.
4. Rechner nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, daß die Datenbytes jeweils aus 8 Bits bestehen.
5. Rechner nach Anspruch 1, 2, 3 oder 4, dadurch gekennzeichnet, daß die Datensicherungseinrichtung (13, 14, 15, 16) derart ausgebildet ist, daß das jeweilige Prüfbyte aus dem Inhalt des jeweils vorhergehenden Datenbytes und einem Prüfpolynom erzeugbar ist.
6. Rechner nach Anspruch 5, dadurch gekennzeichnet, daß das Prüfpolynom den Datenaufbau OEDh (1110 1101) aufweist.
7. Rechner nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Datensicherungseinrichtung (13, 14, 15, 16) derart ausgebildet, daß aus einem Anfangsprüfbyte ein Prüfbyte für das erste Datenbyte des Datentelegramms erzeugbar ist.
8. Rechner nach Anspruch 7, dadurch gekennzeichnet, daß das Anfangsprüfbyte den Datenaufbau OFFh (1111 1111) aufweist.
9. Rechner nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß jedes Datentelegramm mit 1 bis n Datenbytes am Ende ein, vorzugsweise 8 Bit, End-Prüfbyte aufweist, das dem Prüfbyte des letzten Datenbytes entspricht.
10. Rechner nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Datensicherungseinrichtung (13, 14, 15, 16) als Software, insbesondere als in einem EPROM speicherbare Software, ausgebildet ist.
11. Rechner nach Anspruch 11, dadurch gekennzeichnet, daß die Datensicherungseinrichtung (13, 14, 15, 16) als Softwaremodul, insbesondere als Softwaremodul in einem EPROM, ausgebildet ist.
12. Rechner, insbesondere Zentralrechner nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er eine Datensicherungseinrichtung (13, 14, 15, 16) aufweist, die derart eingerichtet ist, daß in ihr ein Datensicherungsprogramm ablaufbar ist, bei dem aus dem Inhalt von Datenbytes unter fortlaufender Benutzung von Prüfpolynomen ein Datentelegramm-End-Prüfbyte erzeugbar ist.
13. Rechner nach Anspruch 12, dadurch gekennzeichnet, daß in der Datensicherungseinrichtung (13, 14, 15, 16) 8 Bit Prüfbytes erzeugbar sind, die unter Benutzung von Prüfpolynomen von 8 Bit Länge berechnet werden.
14. Rechner nach Anspruch 12 oder 13, dadurch gekennzeichnet, daß die Datensicherungseinrichtung (13, 14, 15, 16) an beliebige Datenbusse, z.B. an einen Profibus, an einen Interbus S oder an einen LON-Bus, auch unter Benutzung der Energieleitung des jeweiligen Geräts, datentechnisch anschließbar ausgebildet ist.
Die Antragstellerin und Beschwerdegegnerin hat mit Schriftsatz vom 14. Dezember 2000 die Löschung des Gebrauchsmusters in vollem Umfang beantragt. Sie hat geltend gemacht, der Gebrauchsmustergegenstand betreffe ein Computerprogramm (Verfahren) zur Erzeugung und Verarbeitung von internen Prüfbytes von empfangenen oder auszugebenden Datenbytes von Datentelegrammen in einem Rechner und sei daher nicht gebrauchsmusterfähig. Davon abgesehen sei der Gebrauchsmustergegenstand im Hinblick auf folgenden Stand der Technik nicht schutzfähig:
1) Druckschrift "Verkehrskonzept 2000", Stührenberg GmbH, 27. September 1993, "Systembeschreibung Stc 400"
2) Vortrag vom 24.9.1993 zum "Verkehrskonzept 2000", der Stührenberg GmbH 3) Systembeschreibung "Verkehrsrechner Stc 400", 25. November 1996 4) CEI / IEC 870-5-1, Part 5, 1990, Seiten 37, 39, 41 und 43 5) TLS Technische Lieferbedingungen für Streckenstationen, 1993, Anhang 4: "Sicherungsschicht OSI2", Verkehrsblatt-Sammlung Nr. S 1078, Anhang 4.1;4.2 6) "VR-Schnittstelle Weimar", Stührenberg GmbH, 3. Juni 1997 Weiterhin hat sie geltend gemacht, die Antragsgegnerin habe lange Zeit vor der Neuheitsschonfrist für das Gebrauchsmuster Straßenverkehrssignalanlagen an die Städte Berlin und Hannover geliefert und in Betrieb genommen, welche mit einer Datensicherungsvorrichtung entsprechend dem Gebrauchsmuster ausgestattet seien.
Die Antragsgegnerin hat dem Löschungsantrag widersprochen. Sie hält den Gegenstand des Gebrauchsmusters für gebrauchsmusterfähig, da ein Gerät beansprucht werde, das durch seine Funktion definiert sei und Schaltungen enthalte, die hard- oder softwaremäßig realisiert seien. Ein derartiges Gerät sei zudem durch den Stand der Technik weder neuheitsschädlich vorweggenommen noch nahegelegt und deshalb schutzfähig.
Die Gebrauchsmusterabteilung II des Deutschen Patent- und Markenamtes hat mit Bescheid vom 12. November 2001 noch auf folgende Druckschriften hingewiesen:
7) EP 0 296 426 B1 8) Elektronik 7/30. März 1990, S. 62 bis 65 9) Nachrichtentechnik 21 (1971) Heft 8, S. 273 bis 278 10) Elektronik 16/1991, S. 60 bis 63 Die Antragsgegnerin hat das Gebrauchsmuster mit den am 19. September 2002 überreichten Schutzansprüchen 1 bis 5, hilfsweise im Umfang der Schutzansprüche 1 bis 3 des Hauptantrags verteidigt.
Die Schutzansprüche 1 bis 5 haben folgende Fassung:
1. Rechner eines Datenübertragungssystems für Straßenverkehrssignalanlagen, insbesondere Zentralrechner, der eine rechentechnisch arbeitende Datensicherungseinrichtung für aus Datenbytes bestehende Datentelegramme aufweist, wobei die Datensicherungseinrichtung (13, 14, 15, 16) für die Erzeugung und Verarbeitung von internen Prüfbytes zwischen den empfangenen oder ausgegebenen Datenbytes der Datentelegramme eingerichtet ist und wobeidie Datensicherungseinrichtung (13, 14, 15, 16) für die laufende Berechnung je eines Prüfbytes nach jedem Datenbyte eingerichtet ist und wobeidie Prüfbytes jeweils aus 8 Bits bestehen und wobeidie Datenbytes jeweils aus 8 Bits bestehen und wobeidie Datensicherungseinrichtungen (13, 14, 15, 16) derart ausgebildet ist, daß das jeweilige Prüfbyte aus dem Inhalt des jeweils vorhergehenden Datenbytes und einem Prüfpolynom erzeugbar ist und wobeidas Prüfpolynom den Datenaufbau OEDh (1110 1101) aufweist und wobeidie Datensicherungseinrichtung (13, 14, 15, 16) derart ausgebildet, daß aus einem Anfangsprüfbyte ein Prüfbyte für das erste Datenbyte des Datentelegramms erzeugbar ist und wobeidas Anfangsprüfbyte den Datenaufbau OFFh (1111 1111) aufweist und wobeijedes Datentelegramm mit 1 bis n Datenbytes am Ende ein, vorzugsweise 8 Bit, End-Prüfbyte aufweist, das dem Prüfbyte des letzten Datenbytes entspricht.
2. Rechner nach Anspruch 1, dadurch gekennzeichnet, daß die Datensicherungseinrichtung (13, 14, 15, 16) als Software, insbesondere als in einem EPROM speicherbare Software, ausgebildet ist.
3. Rechner nach Anspruch 2, dadurch gekennzeichnet, daß die Datensicherungseinrichtung (13, 14, 15, 16) als Softewaremodul, insbesondere als Softwaremodul in einem EPROM, ausgebildet ist.
4. Rechner, insbesondere Zentralrechner nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er eine Datensicherungseinrichtung (13, 14, 15, 16) aufweist, die derart eingerichtet ist, daß in ihr ein Datensicherungsprogramm ablaufbar ist, bei dem aus dem Inhalt von Datenbytes unter fortlaufender Benutzung von Prüfpolynomen ein Datentelegramm-End-Prüfbyte erzeugbar ist.
5. Rechner nach Anspruch 4, dadurch gekennzeichnet, daß in der Datensicherungseinrichtung (13, 14, 15, 16) 8 Bit Prüfbytes erzeugbar sind, die unter Benutzung von Prüfpolynomen von 8 Bit Länge berechnet werden.
Die Gebrauchsmusterabteilung II hat mit Beschluß vom 19. September 2002 das Gebrauchsmuster gelöscht, weil der Löschungsgrund der mangelnden Schutzfähigkeit (§ 15 Abs 1 Nr 1 GebrMG) gegeben sei.
Gegen diesen Beschluß richtet sich die Beschwerde der Antragsgegnerin.
Sie macht geltend, daß die Datenübertragung bei dem unter Schutz gestellten und über eine Datenübertragungsleitung mit einem Knotenpunktsteuergerät verbundenen Rechner einer Straßenverkehrssignalanlage mit der Fast-Frequency-Shift-Keying- (FFSK-) Technik erfolge. Dies ergebe sich aus der dem Gebrauchsmuster zugrundeliegenden Aufgabe, die sich ausdrücklich auf ein bekanntes Datenübertragungssystem mit dieser Datenübertragungstechnik entsprechend der in der Gebrauchsmusterschrift als Stand der Technik genannten Druckschrift EP 0 296 426 B1 (7) beziehe, vergleiche insbesondere den Oberbegriff des Patentanspruchs 1.
Die Datenübertragungsstrecke bei einem derartigen Datenübertragungssystem sei mit ca. 15 km wesentlich länger als die bei der Bus-Technik mit ca. 1,5 km. Zudem werde analog und in nicht geschützten Bereichen übertragen, so daß die Übertragung wesentlich störanfälliger sei. Daher sei eine Datensicherungseinrichtung für die aus der Bus-Technik bekannten Signale nicht ohne weiteres auch für FFSK-Signale verwendbar. Der Stand der Technik gebe insbesondere keine Anregung für das erfindungsgemäß gewählte CRC - Prüfpolynom, das optimale Datensicherheit bei noch akzeptabler Rechenzeit gewährleiste, sowie für die übrige Ausgestaltung der Datensicherung gemäß dem Gebrauchsmuster, die den bei der FFSK-Technik sich ergebenden Fehlern Rechnung trage.
Die Antragsgegnerin verteidigt das Gebrauchsmuster mit den am 10. Dezember 2003 überreichten Schutzansprüchen 1 bis 5, hilfsweise mit diesen Schutzansprüchen unter Ergänzung des Schutzanspruchs 1 um die Angabe "wobei die Datenübertragung in einem vorgegebenen Zeitraster (ZR) mit Fast-Frequency-Shift-Keying ermöglichenden Modems (FFSK) erfolgt und" nach den Worten "Datentelegramm aufweist,".
Die Schutzansprüche 1 bis 5 nach Hauptantrag lauten:
1. Rechner eines Datenübertragungssystems für Straßenverkehrssignalanlagen, insbesondere Zentralrechner, der eine rechentechnisch arbeitende Datensicherungseinrichtung für aus Datenbytes bestehende Datentelegramme aufweist, wobei die Datensicherungseinrichtung (13, 14, 15, 16) für die Erzeugung und Verarbeitung von internen Prüfbytes zwischen den empfangenen oder ausgegebenen Datenbytes der Datentelegramme eingerichtet ist und wobeidie Datensicherungseinrichtung (13, 14, 15, 16) für die laufende Berechnung je eines internen Prüfbytes nach jedem Datenbyte eingerichtet ist und wobeidie internen Prüfbytes jeweils aus 8 Bits bestehen und wobeidie Datenbytes jeweils aus 8 Bits bestehen und wobeidie Datensicherungseinrichtung (13, 14, 15, 16) derart ausgebildet ist, daß das zu einem Datenbyte gehörende interne Prüfbyte aus dem Datenbyte und dem internen Prüfbyte des unmittelbar vorausgehenden Datenbyte mit einem Prüfpolynom erzeugbar ist und wobeidas Prüfpolynom den Datenaufbau OEDh (1110 1101) aufweist und wobeidie Datensicherungseinrichtung (13, 14, 15, 16) derart ausgebildet, daß aus einem Anfangsprüfbyte ein Prüfbyte für das erste Datenbyte des Datentelegramms erzeugbar ist und wobeidas Anfangsprüfbyte den Datenaufbau OFFh (1111 1111) aufweist und wobeijedes Datentelegramm mit 1 bis n Datenbytes am Ende ein, 8 Bit, End-Prüfbyte aufweist, das dem internen Prüfbyte des letzten Datenbytes entspricht.
2. Rechner nach Anspruch 1, dadurch gekennzeichnet, daß die Datensicherungseinrichtung (13, 14, 15, 16) als Software, insbesondere als in einem EPROM speicherbare Software, ausgebildet ist.
3. Rechner nach Anspruch 2, dadurch gekennzeichnet, daß die Datensicherungseinrichtung (13, 14, 15, 16) als Softwaremodul, insbesondere als Softwaremodul in einem EPROM, ausgebildet ist.
4. Rechner, insbesondere Zentralrechner nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er eine Datensicherungseinrichtung (13, 14, 15, 16) aufweist, die derart eingerichtet ist, daß in ihr ein Datensicherungsprogramm ablaufbar ist, bei dem aus dem Inhalt von Datenbytes unter fortlaufender Benutzung von Prüfpolynomen ein Datentelegramm-End-Prüfbyte erzeugbar ist.
5. Rechner nach Anspruch 4, dadurch gekennzeichnet, daß in der Datensicherungseinrichtung (13, 14, 15, 16) 8 Bit Prüfbytes erzeugbar sind, die unter Benutzung von Prüfpolynomen von 8 Bit Länge berechnet werden.
Die Antragsgegnerin beantragt, den angefochtenen Beschluß aufzuheben und den Löschungsantrag im Umfang der Schutzansprüche gemäß den in erster und zweiter Linie verteidigten Fassungen zurückzuweisen.
Die Antragstellerin beantragtdie Zurückweisung der Beschwerde.
Sie macht geltend, die FFSK-Übertragungstechnik sei in der Gebrauchsmusterschrift weder erwähnt noch ergebe sich aus der Aufgabe, daß diese Technik erfindungswesentlich sei, denn danach solle die Datensicherungseinrichtung derart ausgebildet sein, daß sie auch für beliebige Datenübertragungsmittel und beliebige Geräte geeignet sei.
Der Schutzanspruch 1 in der in zweiter Linie verteidigten Fassung gehe daher bezüglich des Merkmals "wobei die Datenübertragung in einem vorgegebenen Zeitraster (ZR) mit Fast-Frequency-Shift-Keying ermöglichenden Modems (FFSK) erfolgt" über den Inhalt der ursprünglichen Unterlagen hinaus. Im übrigen sei der Gegenstand des Gebrauchsmusters durch den Stand der Technik nahegelegt.
II Die zulässige Beschwerde der Antragsgegnerin ist nicht begründet, da der Löschungsantrag begründet ist.
Soweit das Gebrauchsmuster nicht mehr verteidigt wird, ist es nach § 17 Abs 1 Satz 2 GebrMG zu löschen. Im übrigen ist der geltend gemachte Löschungsanspruch aus § 15 Abs 1 Nr 1 GebrMG gegeben.
1. Die Schutzansprüche 1 bis 5 nach Hauptantrag sind zulässig. Der Schutzanspruch 1 unterscheidet sich vom Schutzanspruch 1 vom 19. September 2002 dadurch, daß das Merkmal "daß das jeweilige Prüfbyte aus dem Inhalt des jeweils vorhergehenden Datenbytes und einem Prüfpolynom erzeugbar ist" durch das Merkmal "daß das zu einem Datenbyte gehörende interne Prüfbyte aus dem Datenbyte und dem internen Prüfbyte des unmittelbar vorausgehenden Datenbytes mit einem Prüfpolynom erzeugbar ist" ersetzt ist, und im übrigen jeweils "Prüfbyte" in "internes Prüfbyte" abgeändert ist. Diese Änderungen finden ihre Stütze in den ursprünglichen Unterlagen und sind zulässig. Denn gemäß der Beschreibung zu Figur 2 entstehen die Prüfbytes, die lediglich intern in der Recheneinrichtung vorhanden sind, in Abhängigkeit voneinander und zwar gemäß der in Figur 3 dargestellten Prüfbyteerzeugungsstruktur, wonach aus einem Datenbyte und dem internen Prüfbyte des vorausgehenden Datenbytes mit dem Prüfpolynom das nächste interne Prüfbyte erzeugt wird, vergleiche Seite 4, Zeilen 16 bis 27.
Die Schutzansprüche 2 bis 5 sind identisch mit den Schutzansprüchen 2 bis 5 vom 19. September 2002.
2. Der Gegenstand dieser Schutzansprüche 1 bis 5 ist nicht schutzfähig (§ 1 GebrMG).
Der Schutzanspruch 1 betrifft allerdings einen Rechner einer Straßenverkehrssignalanlage mit einer Datensicherungseinrichtung, deren körperliche Gestaltung nur durch Wirkungsangaben beschrieben ist. Diese Angaben vermitteln jedoch einem Fachmann, einem auf dem Gebiet der Nachrichtentechnik tätigen Elektroingenieur (FH), aufgrund seiner Kenntnisse ohne weiteres die bestimmte räumlichkörperliche Ausbildung dieser Einrichtung. Es kann jedoch letztlich dahinstehen, ob der Gegenstand des Schutzanspruchs 1 der Erzeugniskategorie zuzuordnen und damit überhaupt gebrauchsmusterfähig ist, da er jedenfalls nicht schutzfähig ist. Denn der Fachmann gelangt ausgehend von dem Stand der Technik und aufgrund seines Fachwissens ohne erfinderischen Schritt zum Gegenstand der Schutzansprüche.
Aus der Druckschrift 7 ist ein Rechner (VSR) einer Straßenverkehrssignalanlage bekannt, der über Datenübertragungsmittel (EAE, FL) mit einem Knotenpunktsteuergerät (Kreuzungsgerät KG) verbunden ist. Der Rechner sendet an das Knotenpunktsteuergerät Datentelegramme (STZ) und empfängt von diesem Meßdatentelegramme (VMZ), wobei die Telegramme aus mehreren Datenbytes bestehen. Zur Erkennung von Übertragungsfehlern wird nach dem letzten Datenbyte eines Telegramms ein Prüfzeichen (PRZ) übertragen, vergleiche Figuren 1 bis 3 mit Beschreibung. Eine Datensicherungseinrichtung sowie deren Ausgestaltung zur Erzeugung des Prüfzeichens ist in dieser Druckschrift nicht eigens erwähnt.
Wie jedoch der Fachmann weiß und die Druckschriften 8 und 10 belegen, ist es üblich, zum Erkennen von Übertragungsfehlern in gesendeten Datentelegrammen eine Datensicherung zu verwenden, die auf der zyklischen Redundanzprüfung (CRC) beruht. Dies bedeutet, daß in einem Kodierungsprozeß der Bitfolge eines zu übertragenden Datentelegramms eine Prüfbitfolge als Prüfzeichen angefügt wird, die nach dem CRC - Algorithmus durch eine Polynomdivision bestimmt wird. Das der Datenbitfolge entsprechende Polynom wird nämlich durch ein vorgegebenes Generatorpolynom modulo 2 dividiert, wobei die Koeffizienten des bei dieser Division verbleibenden Restpolynoms die Prüfbits sind. Der aus den Datenbits und den Prüfbits bestehende Block wird nach der Übertragung einem Dekodierungsprozeß unterzogen, indem das dem Block entsprechende Polynom durch das vorgegebene Generatorpolynom modulo 2 dividiert wird, wobei der Block nur dann ohne Rest teilbar ist, wenn die Übertragung fehlerfrei erfolgt ist. Die zur Kodierung oder Dekodierung erforderliche Polynomdivision wird mit einem rückgekoppelten Schieberegister ausgeführt, das auch durch Software realisiert werden kann. Die Zahl der Speicherzellen bzw. Stufen des Schieberegisters entspricht der Zahl der Prüfbits des zu berechnenden Prüfzeichens bzw. dem Grad des Generatorpolynoms, während das Rückkopplungsmuster durch die Koeffizienten des Generatorpolynoms bestimmt ist. Die Rückkopplung erfolgt über Exclusiv-Oder-Glieder an den Stellen des Schieberegisters, die den von Null verschiedenen Koeffizienten des Generatorpolynoms zugeordnet sind. Je nach gewünschter Effizienz der Datensicherung ist es üblich, ein aus 8 Bit oder 16 Bit bestehendes Prüfzeichen zu generieren, wie die Druckschrift 10 belegt, vergleiche Seite 61, linke Spalte, unterhalb der Gleichung 5. Wenn daher ein aus mehreren Datenbytes bestehendes Datentelegramm, wie es bei dem aus der Druckschrift 7 bekannten Datenübertragungssystem übertragen wird, durch ein aus 8 Bit bestehendes Prüfzeichen gesichert werden soll, ist ein 8-stufiges Schieberegister erforderlich, dessen Rückkopplungsmuster dann durch ein Generatorpolynom vom Grad 8 vorzugeben ist. Die modulo 2 Division der Bitfolge des Blocks, die sich aus der Bitfolge des Datentelegramms und einer daran angehängten Anzahl von Nullen gleich der Anzahl der Bits des zu erzeugenden Prüfzeichens ergibt, durch die Bitfolge des Generatorpolynoms ist demnach äquivalent der Ausführung von Exklusiv-Oder-Operationen Bit für Bit über den gesamten Block, wobei die am Ende im Schieberegister stehende Bitfolge des resultierenden Restes der Division das aus 8 Bits bestehende Prüfzeichen bzw. Endprüfbyte ist.
Eine derartige Datensicherung umfaßt somit folgende im Schutzanspruch 1 angegebenen Schritte, wie auch die Antragsgegnerin eingeräumt hat. Aus einem Anfangsprüfbyte mit 8 Bits zur Initialisierung des 8-stufigen Schieberegisters und aus dem ersten Datenbyte mit 8 Bits, die taktgemäß an den Eingang des Schieberegisters gegeben werden, wodurch die Bits des Anfangsprüfbytes aus dem Schieberegister herausgeschoben werden, wird mit dem Generator- bzw. Prüfpolynom ein erstes, internes Prüfbyte mit 8 Bit erzeugt. Das Anfangsprüfbyte ist bei der hardwaremäßigen Realisierung des Schieberegister eine Null - Bitfolge, während es bei der softwaremäßigen Realisierung auch eine Einer - Bitfolge sein kann, wie es nach Schutzanspruch 1 der Fall ist und aus der Druckschrift 8 bekannt ist, vergleiche Seite 64, linke Spalte, vorletzter Absatz. Weiter wird aus dem ersten, internen Prüfbyte und dem zweiten Datenbyte mit dem Prüfpolynom eine zweites, internes Prüfbyte erzeugt, bis sich schließlich durch eine derartige laufende Berechnung von internen Prüfbytes aus dem letzten Datenbyte und dem zuvor erhaltenen, internen Prüfbyte mit dem Prüfpolynom ein letztes, internes Prüfbyte als Endprüfbyte mit 8 Bits ergibt, das als Prüfzeichen dem Datentelegramm angehängt wird.
Eine derartige Datensicherungseinrichtung bei dem aus Druckschrift 7 bekannten Rechner zu verwenden, bietet sich an, um eine schnelle Kontrolle der übertragenen Datentelegramme auf mögliche Übertragungsfehler durchführen zu können. Denn sie führt eine fortlaufende Berechnung des Prüfzeichens bereits während der Übertragung der Daten aus, so daß mit Ende der Übertragung das Endprüfbyte als Prüfzeichen vorliegt, wobei selbstverständlich die Beschränkung auf ein 8 - Bit - Prüfzeichen den Zeitaufwand für dessen Berechnung weiter verringert, wie beispielweise der in Tabelle 1 der Druckschrift 10 aufgelistete Rechenzeitbedarf für eine 1 bzw. 2 Byte CRC-Datensicherung zeigt. Daher drängt sich eine derartige Beschränkung auf, wenn sich in der Praxis herausstellt, daß die Effizienz der Datensicherung für die bei dem jeweiligen Übertragungsmittel auftretenden Übertragungsfehler ausreichend ist, wobei nach der dem Gebrauchsmuster zugrundeliegenden Aufgabe die Übertragungsmittel beliebig sein können. Mit der Beschränkung auf ein 1 Byte - Prüfzeichen steht auch der Grad des Generator- bzw. Prüfpolynoms fest, während die Koeffizienten des Polynoms und damit die Generatorbitfolge zur optimalen Fehlererkennung bei dem jeweiligen Übertragungsmittel wählbar sind. Die Auswahl der im Schutzanspruch 1 angegebenen Bitfolge OEDh übersteigt jedoch nicht das Können des Fachmanns, zumal nach der Gebrauchsmusterschrift, Seite 2, 3. Absatz. auch andere Bitfolgen verwendet werden können und in der Praxis ohne weiteres ermittelt werden kann, welche Bitfolgen für das jeweilige Übertragungsmittel geeignet und gegebenenfalls besonders günstig sind.
Die Schutzansprüche 2 bis 5 sind ohne eigenen erfinderischen Gehalt. Gegenteiliges ist von der Antragsgegnerin nicht geltend gemacht worden.
So ist die Realisierung der Datensicherungseinrichtung als Software bzw. als Softwaremodul gemäß Schutzanspruch 2 bzw. 3 bereits aus der Druckschrift 8 bekannt, vergleiche Seite 64.
Die Ausgestaltung der Datensicherungseinrichtung eines Rechners nach dem Schutzanspruch 4 bzw. 5 in der über Gegenstand des Schutzanspruchs 1 hinausgehenden, allgemeinen Form ist aus den zum Schutzanspruch 1 genannten Gründen ebenfalls nicht schutzfähig.
3. Die Schutzansprüche 1 bis 5 in der hilfsweise verteidigten Fassung unterscheiden sich von denjenigen nach Hauptantrag dadurch, daß im Schutzanspruch 1 die Worte "wobei die Datenübertragung in einem vorgegebenen Zeitraster (ZR) mit Fast-Frequency-Shift-Keying ermöglichenden Modems (FFSK) erfolgt und" nach den Worten "Datentelegramme aufweist" eingefügt sind.
Das ergänzte Merkmal ist jedoch in den ursprünglichen Unterlagen nicht als erfindungswesentlich erkennbar. Denn zum einen ist es überhaupt nicht, auch nicht in der Abhandlung des Standes der Technik gemäß der EP 0 296 426 B1, erwähnt, der ein dieses Merkmal aufweisendes Datenübertragungssystems betrifft, vergleiche Seite 1, Zeilen 14 bis 18. Zum anderen erschließt sich auch nicht aus der Bezugnahme auf ein derartiges System in der dem Gebrauchsmuster zugrundeliegenden Aufgabe, daß dieses Merkmal zur ursprünglichen Offenbarung gehört. Denn aufgabengemäß soll die zu schaffende Datensicherungseinrichtung nicht ausschließlich für Geräte des bekannten Systems, sondern auch für Geräte eines ähnlichen, mit einem Bussystem arbeitenden Systems und darüber hinaus für beliebige Geräte und beliebige Übertragungsmittel geeignet ausgebildet sein, vergleiche Seite 1, Zeilen 20 bis 30.
Der Gegenstand des Schutzanspruchs 1 geht somit über den Inhalt der ursprünglich eingereichten Anmeldung hinaus.
Demnach ist die Verteidigung des Gebrauchsmusters mit diesem Schutzanspruch 1 unzulässig.
Gleiches gilt für die auf diesen Schutzanspruch 1 rückbezogenen Schutzansprüche 2 bis 5.
3. Die Kostenentscheidung beruht auf §18 Abs 2 GebrMG iVm § 84 Abs 2 PatG, § 97 Abs 1 ZPO. Die Billigkeit erfordert keine andere Entscheidung.
Goebel Dr. Kraus Schuster Be
BPatG:
Beschluss v. 10.12.2003
Az: 5 W (pat) 432/03
Link zum Urteil:
https://www.admody.com/urteilsdatenbank/64b13150a476/BPatG_Beschluss_vom_10-Dezember-2003_Az_5-W-pat-432-03