Landgericht Düsseldorf:
Urteil vom 13. Februar 2007
Aktenzeichen: 4a O 443/05
(LG Düsseldorf: Urteil v. 13.02.2007, Az.: 4a O 443/05)
Tenor
I. Die Beklagten werden verurteilt,
1. es bei Meidung eines für jeden Fall der Zuwiderhandlung vom Gericht festzuset-zenden Ordnungsgeldes bis zu 250.000,00 €, - ersatzweise Ordnungshaft - oder einer Ordnungshaft bis zu sechs Monaten, wobei die Ordnungshaft an ihrem jeweiligen gesetzlichen Vertreter zu vollziehen ist und insgesamt zwei Jahre nicht überschreiten darf,
zu unterlassen,
a) ein Verfahren zum Programmieren einer Sicherheitssteuerung, das die Schritte aufweist:
- Festlegen von logischen Verknüpfungen zwischen Eingangssignalen der Sicher-heitssteuerung, und
- Zuordnen von Verknüpfungsprodukten zu Ausgangssignalen der Sicherheitssteuerung,
wobei das Festlegen der Verknüpfungen und das Zuordnen anhand vordefinierter funktionsspezifischer Programmmodule erfolgt, die aus einer Menge derartiger Programmmodule ausgewählt werden,
Dritten zur Anwendung im Bereich der Bundesrepublik Deutschland anzubieten,
bei dem jedes ausgewählte Programmmodul eindeutig einer definierten Funktions-gruppe zugeordnet wird, wobei eine erste Funktionsgruppe Programmmodule enthält, die Eingangssignale der Sicherheitssteuerung aufnehmen und in Abhängigkeit davon erste Zwischengrößen bereitstellen, wobei eine zweite Funktionsgruppe Programmmodule enthält, die die ersten Zwischengrößen logisch miteinander verknüpfen und in Abhängigkeit davon zweite Zwischengrößen bereitstellen, wobei eine dritte Funktionsgruppe Programmmodule enthält, die die zweiten Zwischengrößen der Ausgangssignale der Sicherheitssteuerung zuordnen, und wobei jedes Programmmodul der ersten Funktionsgruppe eine definierte Signalquelle fehlersicher auswertet;
b) ein Computerprogramm zum Auswählen und Parametrieren vordefinierter funkti-onsspezifischer Programmmodule, mit deren Hilfe logische Verknüpfungen zwischen Eingangssignalen einer Sicherheitssteuerung festgelegt und Verknüpfungsprodukte zu Ausgangssignalen der Sicherheitssteuerung zugeordnet werden können, und das ein ausgewähltes Programmmodul eindeutig einer definierten Funktionsgruppe zuordnet, wobei eine erste Funktionsgruppe Programmmodule enthält, die Eingangssignale der Sicherheitssteuerung aufnehmen und in Abhängigkeit davon erste Zwischengrößen bereitstellen, wobei eine zweite Funktionsgruppe Programmmodule enthält, die die ersten Zwischengrößen logisch miteinander verknüpfen und in Abhängigkeit davon zweite Zwischengrößen bereitstellen, wobei eine dritte Funktionsgruppe Programmmodule enthält, die die zweiten Zwischengrößen der Ausgangssignale der Sicherheitssteuerung zuordnen, und wobei Programmmodule der ersten Funktionsgruppe dazu ausgebildet sind, eine definierte Signalquelle fehlersicher auszuwerten,
Dritten zur Benutzung im Bereich der Bundesrepublik Deutschland anzubieten und/oder zu liefern,
das bestimmt und geeignet ist, im Zusammenhang mit Vorrichtungen zum Programmieren einer Sicherheitssteuerung mit weiteren Mitteln zum Auswählen und Parametrieren einer Sicherheitssteuerung der vordefinierten funktionsspezifischen Programmmodule benutzt zu werden;
c) ein Computerprogramm mit Programmcodemitteln zur Durchführung des in Ziffer I.1.a) bezeichneten Verfahrens, Dritten zur Anwendung im Bereich der Bundesrepublik Deutschland anzubieten, wenn das Computerprogramm auf einem Computer ausgeführt wird;
d) ein Computerprogramm mit einem Speichermedium herzustellen, anzubieten, in Verkehr zu bringen oder zu gebrauchen oder zu den genannten Zwecken einzuführen oder zu besitzen, auf dem das in Ziffer I.1.c) bezeichnete Computerprogramm gespeichert ist;
e) Dritten Freischaltungen, insbesondere Freischaltcodes, zur Verfügung zu stellen, die es Dritten ermöglichen das unter Ziffer I.1.a) bezeichnete Verfahren anzuwenden und/oder die in Ziffer I.1.b) bezeichneten Vorrichtungen, in Ziffer I.1.c) bezeichneten Computerprogramme und/oder die in Ziffer I.1.d) bezeichneten Computerprogrammprodukte zu benutzen,
wobei sich das Verbot der Herstellung in Ziffer I.1.d) nur auf die Beklagte zu 1. be-zieht;
2. der Klägerin
a) Auskunft über Herkunft und Vertriebsweg der in Ziffern I.1.b), d) und e) bezeichneten Gegenstände zu erteilen, durch schriftliche Angaben über
aa) Namen und Anschriften sämtlicher Lieferanten und die Stückzahl der bei jedem Lieferanten bestellten Gegenstände,
bb) die Stückzahl der von jedem Lieferanten erhaltenen Gegenstände,
cc) Namen und Anschriften sämtlicher gewerblicher Abnehmer und die Stückzahl der an jeden dieser Abnehmer ausgelieferten Gegenstände,
dd) Namen und Anschriften sämtlicher Auftraggeber, Hersteller und Vorbesitzer (insbesondere Transport- und Lagerunternehmen) sowie die Stückzahlen der von diesen hergestellten und/oder bestellten und/oder ausgelieferten Gegenstände,
und unter Vorlage der entsprechenden Belege (Lieferscheine oder Rechnungen) in Kopie;
b) Rechnung zu legen
aa) über den Umfang, in dem die Beklagten die in Ziffer I.1. bezeichneten Handlun-gen begangen haben, insbesondere über die erzielten Umsätze, aufgeschlüsselt nach einzelnen Lieferungen und Angeboten, sowie jeweils mit Angabe
- des Zeitpunkts der Lieferung oder des Angebots
- der Namen und Anschriften der Abnehmer oder Angebotsempfänger
- der gelieferten Stückzahlen
- des Stückpreises
- ob die in Ziffern I.1.b), d) und e) bezeichneten Gegenstände Teil einer größeren Einheit waren und gegebenenfalls die mit dieser größeren Einheit erzielten Umsätze
- ob die in Ziffern I.1.b), d) und e) bezeichneten Gegenstände in unterschiedlichen Modifikationen geliefert wurden
- die zur Identifizierung der gelieferten Gegenstände notwendigen technischen Be-schreibungen und Typenbezeichnungen,
bb) die nach den einzelnen Kostenfaktoren aufgeschlüsselten Gestehungs- und Vertriebskosten der in Ziffern I.1.b), d) und e) bezeichneten Gegenstände unter Angabe der Tatsachen, die die Beurteilung ermöglichen, ob der jeweilige Kostenfaktor ausschließlich durch Gestehung und/oder Vertrieb der in Ziffern I.1.b), d) und e) bezeichneten Gegenstände verursacht wurde,
cc) den mit den in Ziffern I.1. bezeichneten Handlungen erzielten Gewinn,
dd) die hergestellten Mengen der in Ziffern I.1.b), d) und e) bezeichneten Gegens-tände mit jeweiligem Herstellungszeitpunkt und gegebenenfalls Chargen- oder Co-debezeichnung,
wobei
- die Angaben zu a) nur für die Zeit seit dem 16. März 2005 zu machen sind,
- die Angaben zu b) aa) und b) dd) nur für die Zeit seit dem 19. Dezember 2003 zu machen sind,
- die Angaben zu b. bb) und b) cc) nur für die Zeit seit dem 16. März 2005 zu machen sind;
- den Beklagten vorbehalten bleibt, die Namen und Anschriften der nicht-gewerblichen Abnehmer und gewerblichen wie nicht-gewerblichen Angebotsempfänger statt der Klägerin einem von der Klägerin zu benennenden und ihr gegenüber zur Verschwiegenheit verpflichteten vereidigten Wirt-schaftsprüfer mitzuteilen, sofern die Beklagten dessen Kosten tragen und ihn ermächtigen und verpflichten, der Klägerin auf konkrete Anfrage mitzuteilen, ob ein bestimmter Abnehmer oder eine bestimmte Lieferung in der Aufstellung enthalten ist;
3. die im unmittelbaren oder mittelbaren Besitz oder Eigentum der Beklagten befindlichen Gegenstände gemäß Ziffern I.1.b), d) und e) an einen von der Klägerin zu beauftragenden Gerichtsvollzieher zum Zwecke der Vernichtung auf Kosten der Beklagten herauszugeben.
II. Es wird festgestellt,
1. dass die Beklagten als Gesamtschuldner verpflichtet sind, der Klägerin allen Schaden zu ersetzen, der dieser durch die unter Ziffer I.1. bezeichneten, seit 16. März 2005 begangenen Handlungen entstanden ist oder künftig noch entstehen wird;
2. dass die Beklagten als Gesamtschuldner verpflichtet sind, der Klägerin für die unter Ziffer I.1.a), c), d) und e) bezeichneten, in der Zeit zwischen dem 19. Dezember 2003 und dem 16. März 2005 begangenen Handlungen eine angemessene Entschädigung zu zahlen.
III. Die Kosten des Rechtsstreits tragen die Beklagten gesamtschuldnerisch.
IV. Das Urteil ist gegen Sicherheitsleistung in Höhe von 250.000,- Eur vorläufig vollstreckbar. Die Sicherheit kann auch durch die unbedingte Sicherheit einer im Gebiet der Europäischen Union ansässigen, als Zoll- und Steuerbürgin zugelassenen Bank oder Sparkasse erbracht werden.
Tatbestand
Die Klägerin, ein führendes Unternehmen im Bereich sicherer Automatisierungstechnik, ist eingetragene Inhaberin des europäischen Patentes X mit der Bezeichnung "Verfahren und Vorrichtung zum Programmieren einer Sicherheitssteuerung" (Anlage K 1, nachfolgend: Klagepatent). Das Klagepatent wurde unter Inanspruchnahme einer deutschen Priorität vom 20. Februar 2001 - X - am 6. Februar 2002 angemeldet. Die Anmeldung wurde am 19. November 2003 unter Hinweis auf die Patenterteilung am 16. Februar 2005 veröffentlicht. Das Klagepatent beansprucht Schutz u.a. auch für das Gebiet der Bundesrepublik Deutschland. Beim Deutschen Patent- und Markenamt wird das Klagepatent unter der Register-Nr. X geführt.
Die für den vorliegenden Rechtsstreit maßgeblichen Patentansprüche 1, 10, 12 und 14 haben folgenden Wortlaut:
"1. Verfahren zum Programmieren einer Sicherheitssteuerung (18), mit den Schritten:
- Festlegen von logischen Verknüpfungen zwischen Eingangssignalen (28) der Sicherheitssteuerung (18) und - Zuordnen von Verknüpfungsprodukten (M4, M5) zu Ausgangssignalen (32) der Sicherheitssteuerung (18),
wobei das Festlegen der Verknüpfungen und das Zuordnen anhand vordefinierter funktionsspezifischer Programmmodule (62-72, 76-80) erfolgt, die aus einer Menge (60) derartiger Programmmodule ausgewählt werden, dadurch gekennzeichnet, dass jedes ausgewählte Programmmodul (76, 78, 80) eindeutig einer definierten Funktionsgruppe (54, 56, 58) zugeordnet wird, wobei eine erste Funktionsgruppe (54) Programmmodule (76) enthält, die Eingangssignale (28) der Sicherheitssteuerung (18) aufnehmen und in Abhängigkeit davon erste Zwischengrößen (M1, M2, M3) bereitstellen, wobei eine zweite Funktionsgruppe (56) Programmmodule (78) enthält, die die ersten Zwischengrößen (M1, M2, M3) logisch miteinander verknüpfen und in Abhängigkeit davon zweite Zwischengrößen (M4, M5) bereitstellen, wobei eine dritte Funktionsgruppe (58) Programmmodule (80) enthält, die die zweiten Zwischengrößen (M4, M5) den Ausgangssignalen (32) der Sicherheitssteuerung (18) zuordnen, und wobei jedes Programmmodul (76) der ersten Funktionsgruppe (54) eine definierte Signalquelle (30) fehlersicher auswertet.
10. Vorrichtung zum Programmieren einer Sicherheitssteuerung (18), mit ersten Mitteln (12, 14, 16) zum Auswählen und Parametrieren vordefinierter funktionsspezifischer Programmmodule (62-72, 76-80), mit deren Hilfe logische Verknüpfungen zwischen Eingangssignalen (28) der Sicherheitssteuerung (18) festgelegt und Verknüpfungsprodukte (M4, M5) zu Ausgangssignalen (32) der Sicherheitssteuerung (18) zugeordnet werden können, dadurch gekennzeichnet dass weitere Mittel (52) vorhanden sind, die ein ausgewähltes Programmmodul (76, 78, 80) eindeutig einer definierten Funktionsgruppe (54, 56, 58) zuordnen, wobei eine erste Funktionsgruppe (54) Programmmodule (76) enthält, die Eingangssignale (28) der Sicherheitssteuerung (18) aufnehmen und in Abhängigkeit davon erste Zwischengrößen (M1, M2, M3) bereitstellen, wobei eine zweite Funktionsgruppe (56) Programmmodule (78) enthält, die die ersten Zwischengrößen (M1, M2, M3) logisch miteinander verknüpfen und in Abhängigkeit davon zweite Zwischengrößen (M4, M5) bereitstellen, wobei eine dritte Funktionsgruppe (58) Programmmodule (80) enthält, die die zweiten Zwischengrößen (M4, M5) den Ausgangssignalen (32) der Sicherheitssteuerung (18) zuordnen, und wobei die Programmmodule (76) der ersten Funktionsgruppe (54) dazu ausgebildet sind, eine definierte Signalquelle (30) fehlersicher auszuwerten.
12. Computerprogramm mit Programmcodemitteln zum Durchführen eines Verfahrens nach einem der Ansprüche 1 bis 9, wenn das Computerprogramm (16) auf einem Computer (12) ausgeführt wird.
14. Computerprogrammprodukt mit einem Speichermedium (36), auf dem ein Computerprogramm (16) nach Anspruch 12 oder ein Anwenderprogramm (38) nach Anspruch 13 gespeichert ist."
Wegen des Wortlauts der lediglich "insbesondere" geltend gemachten Patentansprüche 2, 3, 6 bis 8 sowie 11 wird auf die Klagepatentschrift Bezug genommen. Nachfolgend wiedergegeben sind die Figuren 1 und 2 der Klagepatentschrift. Figur 1 zeigt eine schematische Darstellung einer erfindungsgemäßen Vorrichtung in Verbindung mit einer zu programmierenden Sicherheitssteuerung und Figur 2 eine vereinfachte Darstellung einer grafischen Benutzeroberfläche zum Programmieren einer Sicherheitssteuerung.
In Figur 1 ist eine erfindungsgemäße Vorrichtung ihrer Gesamtheit mit der Bezugsziffer 10 bezeichnet. Die Vorrichtung 10 beinhaltet einen herkömmlichen PC (12) mit einem Monitor (14), auf dem ein Computerprogramm (16) ausgeführt wird. Das Computerprogramm (16) ermöglicht die Erstellung eines Anwenderprogramms für eine Sicherheitssteuerung. Die zu programmierende Sicherheitssteuerung ist in Figur 1 mit der Bezugsziffer 18 bezeichnet. Die Bezugsziffern, 20, 22 bezeichnen zwei voneinander getrennte Prozessoren, die über eine bidirektionale Kommunikationsschnittstelle (24) miteinander in Verbindung stehen. Mit der Bezugsziffer 26 ist eine Ein-/Ausgabeeinheit bezeichnet, die mit jedem der beiden Prozessoren (20, 22) in Verbindung steht. Die Ein-/Ausgabeeinheit nimmt Eingangssignale (28) von externen Sensoren (30) auf und leitet diese in einem angepassten Datenformat an jeden der beiden Prozessoren (20, 22) weiter. Ferner erzeugt die Ein-/Ausgabeeinheit in Abhängigkeit von den Prozessoren (20, 22) Ausgangssignale (32), mit denen Aktuaktoren (34) angesteuert werden. Mit der Bezugsziffer 36 ist eine Chipkarte bezeichnet, auf der ein Anwenderprogramm (38) abgespeichert wird. Das Anwenderprogramm (38) wird mit Hilfe der Vorrichtung 10 erstellt, und legt die von der Sicherheitssteuerung (18) durchzuführenden Steuerungsaufgaben fest.
Die Beklagte zu 1. legte bei dem Europäischen Patentamt gegen den Rechtsbestand des Klagepatentes Einspruch ein, über den noch nicht entschieden worden ist.
Die Beklagten sind, wie auch die Klägerin, auf dem Gebiet der sicheren Automatisierung tätig. Die Beklagte zu 1. stellt u.a. die Programmiersoftware "X" her, die zum Programmieren einer Sicherheitssteuerung dient (nachfolgend angegriffene Ausführungsform). Die Beklagte zu 2. vertreibt die Programmiersoftware CDS für die Beklagte zu 1. Als Anlage K 3 legte die Klägerin einen Auszug aus einer Produktinformation der Beklagten zu 1. vor, auf die Bezug genommen wird. Beworben wird dort eine "kleine" Sicherheitssteuerung, d.h. eine Sicherheitssteuerung für Anwendungen mit einer begrenzten Anzahl von Sensoren und Aktuatoren. Das Verfahren der Programmierung der angegriffenen Ausführungsform ergibt sich aus der als Anlage K 8 vorgelegten Betriebsanleitung der Beklagten zu 1, auf die zur Vermeidung von Wiederholungen Bezug genommen wird.
Die Klägerin beantragt,
zu erkennen, wie geschehen.
Die Beklagten beantragen,
die Klage abzuweisen,
hilfsweise, den Beklagten für den Fall ihrer Verurteilung zur Rechnungslegung nach ihrer Wahl vorzubehalten, die Namen und Anschriften ihrer nicht gewerblichen Abnehmer sowie die Namen und Anschriften ihrer Empfänger von Angeboten statt der Klägerin einem von der Klägerin zu bezeichnenden, zur Verschwiegenheit verpflichteten vereidigten Wirtschaftsprüfer mitzuteilen, sofern sie dessen Kosten tragen und ihn ermächtigen, der Klägerin darüber Auskunft zu geben, ob eine bestimmte Lieferung, ein bestimmter Abnehmer, ein bestimmtes Angebot oder ein bestimmter Angebotsempfänger in der Rechnungslegung enthalten ist,
hilfsweise, den Rechtsstreit bis zur Entscheidung über den von der Beklagten gegen das Klagepatent beim Europäischen Patentamt eingelegten Einspruch auszusetzen,
hilfsweise, die Zwangsvollstreckung durch Sicherheitsleistung ohne Rücksicht auf eine Sicherheitsleistung der Klägerin abzuwenden.
Die Beklagten stellen eine Benutzung des Klagepatentes durch die angegriffene Ausführungsform in Abrede. Eine Benutzung liege bereits nicht vor, da die angegriffene Ausführungsform kein Verfahren zum Programmieren einer Sicherheitssteuerung vorsehe. Bei der angegriffenen Ausführungsform würden vielmehr die einzelnen Verknüpfungsschritte konfiguriert bzw. parametriert. Beim Programmieren würden vordefinierte Funktionen, im Patent als Programmmodule bezeichnet, in einer logischen Reihenfolge geschaltet, wofür eine gewisse Anzahl von Modultypen zur Verfügung stehen würde, die beliebig oft verwendet werden könnten. Beim Konfigurieren würden hingegen Parameter gesetzt, die in einem feststehenden Programm eine gewünschte Funktion ausführen würden. Hierbei könne das Programm anhand der Parameter einen gewünschten Ausführungsweg durchlaufen. Eine Konfiguration erfordere immer eine feste Menge an Parametern, die alle zur Ausführung des feststehenden Programms benötigt werden würden. Weiterhin verwirkliche die angegriffene Ausführungsform auch nicht die Merkmalsgruppe 1.2 (Merkmalsgliederung unter I. der Entscheidungsgründe), da durch die angegriffene Ausführungsform auch eine am Eingang ermittelte Zwischengröße direkt an eine Ausgangslogik weitergegeben werden könne, ohne dass eine zweite Zwischengröße erzeugt werde. Das Klagepatent erfordere aber zwingend ein Programmmodul der zweiten Art. Im Übrigen scheide eine Benutzung des Klagepatentes aus, da bei der angegriffenen Ausführungsform nicht jedes Programmmodul der ersten Funktionsgruppe eine definierte Signalquelle fehlersicher auswerte. Entsprechend liege weder eine unmittelbare noch eine mittelbare Verletzung des Patentanspruchs 1 durch Anbieten des Verfahrens zur Ausübung im Inland vor. Auch werde der Patentanspruch 10 nicht mittelbar verletzt, da die angegriffene Software, auch wenn sie auf einem PC ausgeführt werde, nicht zu einem Produkt gemäß dem Patentanspruch 10 führe. Des weiteren bestehe zu Gunsten der Klägerin auch kein Interesse an einer gesonderten Ausurteilung in Bezug auf Freischaltcodes. Zur Begründung des fehlenden Rechtsbestandes des Klagepatentes nimmt die Beklagte zu 1. Bezug auf den als Anlagenkonvolut B 3 überreichten Einspruchsschriftsatz und macht u.a. geltend, dass sich der Gegenstand des Klagepatentes für den Fachmann ohne weiteres aus dem Dokument X (Anlage E 6) ergebe.
Die Klägerin tritt diesem Vorbringen vollumfänglich entgegen.
Wegen des weiteren Sach- und Streitstandes wird auf die zwischen den Parteien gewechselten Schriftsätze nebst Anlagen verwiesen.
Gründe
Die zulässige Klage ist begründet.
I. Die Erfindung nach dem Klagepatent betrifft, wie in der Klagepatentschrift einleitend ausgeführt wird, ein Verfahren zum Programmieren einer Sicherheitssteuerung, mit den Schritten:
• Festlegen von logischen Verknüpfungen zwischen der Sicherheitssteuerung und • Zuordnen von Verknüpfungsprodukten,
wobei das Festlegen der Verknüpfungen und das Zuordnen anhand vordefinierter funktionsspezifischer Programmmodule erfolgt, die aus einer Menge derartiger Programmmodule ausgewählt werden. Die Erfindung betrifft des weiteren eine Vorrichtung zum Programmieren einer Sicherheitssteuerung, mit ersten Mitteln zum Auswählen und Parametrieren vordefinierter funktionsspezifischer Programmmodule, mit deren Hilfe logische Verknüpfungen zwischen Eingangssignalen der Sicherheitssteuerung festgelegt und Verknüpfungsprodukte zu Ausgangssignalen der Sicherheitssteuerung zugeordnet werden können.
Ein entsprechendes Verfahren und eine Vorrichtung der genannten Art sind aus der X oder aus der X bekannt. Eine Sicherheitssteuerung im Sinne der Erfindung ist, so die Klagepatentschrift in Absatz 0004, ein Gerät oder eine Vorrichtung, das bzw. die von Sensoren gelieferte Eingangssignale aufnimmt und daraus durch logische Verknüpfungen und unter Umständen weitere Signal- oder Datenverarbeitungsschritte Ausgangssignale erzeugt. Die Ausgangssignale können dann Aktuatoren zugeführt werden, die in Abhängigkeit von den Eingangssignalen gezielte Aktionen oder Reaktionen in der Umgebung bewirken. Ein bevorzugtes Anwendungsgebiet für derartige Sicherheitssteuerungen ist im Bereich der Maschinensicherheit die Überwachung von Not-Aus-Tastern, Zwei-Hand-Steuerungen, Schutztüren oder Lichtgittern. Derartige Sensoren werden verwendet, um beispielsweise eine Maschine, von der im Betrieb eine Gefahr für Menschen oder materielle Güter ausgeht, abzusichern. Beim Öffnen der Schutztür oder beim Betätigen des Not-Aus-Tasters wird jeweils ein Signal erzeugt, das der Sicherheitssteuerung als Eingangssignal zugeführt ist. In Reaktion darauf schaltet die Sicherheitssteuerung dann beispielsweise mit Hilfe eines Aktuators den gefahrbringenden Teil der Maschine ab.
Charakteristisch an einer Sicherheitssteuerung ist im Gegensatz zu einer "normalen" Steuerung, dass die Sicherheitssteuerung selbst dann, wenn bei ihr oder einem mit ihr verbundenen Gerät eine Fehlfunktion auftritt, stets einen sicheren Zustand der gefahrbringenden Anlage oder Maschine gewährleisten muss: Daher werden bei Sicherheitssteuerungen extrem hohe Anforderungen an die eigene Fehlersicherheit gestellt, was einen erheblichen Aufwand bei der Entwicklung und Herstellung zur Folge hat. In der Regel benötigen Sicherheitssteuerungen vor ihrer Verwendung eine besondere Zulassung durch zuständige Aufsichtsbehörden, wie beispielsweise in Deutschland durch die Berufsgenossenschaften oder den TÜV. Die Sicherheitssteuerung muss dabei vorgegebene Sicherheitsstandards einhalten, die beispielsweise in der europäischen Norm X niedergelegt sind. Weiter heißt es, dass im Folgenden daher unter einer Sicherheitssteuerung ein Gerät bzw. eine Vorrichtung verstanden wird, die zumindest die Sicherheitskategorie 3 der genannten europäischen Norm erfüllt.
Eine programmierbare Sicherheitssteuerung bietet dem Anwender die Möglichkeit, die logischen Verknüpfungen und ggf. weiteren Signal- oder Datenverarbeitungsschritte mit Hilfe einer Software, dem so genannten Anwenderprogramm, seinen Bedürfnissen entsprechend individuell festzulegen. Daraus resultiert eine große Flexibilität im Vergleich zu früheren Lösungen, bei denen die logischen Verknüpfungen durch eine definierte Verdrahtung zwischen verschiedenen Sicherheitsbausteinen erzeugt wurden. Ein Problem bei der Programmierung einer Sicherheitssteuerung besteht jedoch darin, dass das zu erstellende Anwenderprogramm selbst ein sicherheitskritisches Element ist, da ein Fehler in dem Anwenderprogramm eine unkontrollierte Situation und damit einen gefährlichen Zustand bei der überwachten Maschine oder Anlage hervorrufen kann. Hinzu kommt, dass das Anwenderprogramm bei der Überwachung einer großen Maschinenanlage mit vielen Sicherheitseinrichtungen sehr komplex und unübersichtlich werden kann, was die Gewährleistung der erforderlichen Fehlersicherheit erheblich erschwert. Dabei können folgenschwere Fehler in dem Anwenderprogramm nicht nur durch menschliches Versagen bei der Programmierung, sondern auch durch nichtfehlersichere Programmierhilfsmittel verursacht werden. Wenn üblicherweise das Anwenderprogramm für die Sicherheitssteuerung mit Hilfe eines nichtfehlersicheren, handelsüblichen Personal Computers (PC) erstellt wird, können Speicherfehler des PC unbemerkt zu einer folgenschweren Verfälschung des Anwenderprogramms führen.
In der anfangs genannten X ist ein Verfahren beschrieben, wie mit einem handelsüblichen PC ein sicherheitsgerichtetes Steuerungssystem, d.h. eine Sicherheitssteuerung, programmiert werden kann. Dazu sind in der Sicherheitssteuerung funktionsspezifische Programmmodule in Form von sog. Software-Makros abgelegt. Zur Erstellung des Anwenderprogramms erzeugt der Anwender mit Hilfe des PC’s Programmmodul-Funktionsaufrufe, die anschließend an die Sicherheitssteuerung übertragen werden. Mit Hilfe der Programmmodul-Funktionsaufrufe werden die benötigten Programmmodule in der Sicherheitssteuerung aufgerufen und zu dem eigentlichen Anwenderprogramm zusammengestellt. Das Programmgerät, d.h. der PC, dient lediglich dazu, die benötigten Programmmodule auszuwählen und zusammenzustellen. Die Programmmodule selbst können so nicht verändert werden, und somit kann der PC auch keinen Einfluss darauf ausüben. Das bekannte Verfahren vereinfacht die Programmierung einer Sicherheitssteuerung. Zudem wird eine gewisse Sicherheit zusätzlich dadurch erreicht, dass die an die Sicherheitssteuerung übertragenen Programmmodul-Funktionsaufrufe in das Programmiergerät zurückgelesen werden und dort vom Anwender rückbestätigt werden müssen. Als nachteilig sieht es das Klagepatent, dass das bekannte Verfahren im Hinblick auf die Fehlersicherheit beim Erstellen eines Anwenderprogramms noch nicht optimal ist.
In der ebenfalls genannten X ist ein Verfahren zum Programmieren einer industriellen Steuerung beschrieben. Die Programmierung erfolgt danach in einem graphischen Programmierbereich, in dem graphische Symbole, die Bestandteile der Steuerung repräsentieren, über Linien miteinander verbunden werden, wobei die Linien eine gewünschte Verdrahtung symbolisieren. Innerhalb des graphischen Programmierbereichs können die auswählbaren Symbole frei platziert und dementsprechend auch frei miteinander verbunden werden.
Vor dem Hintergrund des genannten Standes der Technik hat es sich das Klagepatent zur Aufgabe gemacht, ein Verfahren und eine Vorrichtung der eingangs genannten Art weiterzubilden, um eine noch höhere Fehlersicherheit beim Programmieren der Sicherheitssteuerung zu erreichen. Hierzu schlägt das Klagepatent in seinem Anspruch 1 ein Verfahren mit folgenden Merkmalen und in Anspruch 10 eine Vorrichtung mit folgenden Merkmalen vor:
1. Verfahren zum Programmieren einer Sicherheitssteuerung (18) mit den Schritten:
1.1.1 Festlegen von logischen Verknüpfungen zwischen Eingangssignalen (28) der Sicherheitssteuerung (18) und
1.1.2 Zuordnen von Verknüpfungsprodukten (M4, M5) zu Ausgangssignalen (32) der Sicherheitssteuerung (18),
1.1.3 wobei das Festlegen der Verknüpfungen und das Zuordnen anhand vordefinierter funktionsspezifischer Programmmodule (62-72, 76-80) erfolgt, die aus einer Menge (60) derartiger Programmmodule ausgewählt werden.
1.2 Jedes ausgewählte Programmmodul (76, 78, 80) wird eindeutig einer definierten Funktionsgruppe (54, 56, 58) zugeordnet, wobei
1.2.1 eine erste Funktionsgruppe (54) Programmmodule (76) enthält, die Eingangssignale (28) der Sicherheitssteuerung (18) aufnehmen und in Abhängigkeit davon erste Zwischengrößen (M1, M2, M3) bereitstellen,
1.2.2 eine zweite Funktionsgruppe (56) Programmmodule (78) enthält, die die ersten Zwischengrößen (M1, M2, M3) logisch miteinander verknüpfen und in Abhängigkeit davon zweite Zwischengrößen (M4, M5) bereitstellen,
1.2.3 eine dritte Funktionsgruppe (58) Programmmodule (80) enthält, die die zweiten Zwischengrößen (M4, M5) den Ausgangssignalen (32) der Sicherheitssteuerung (18) zuordnen.
1.3 Jedes Programmmodul (76) der ersten Funktionsgruppe (54) wertet eine definierte Signalquelle (30) fehlersicher aus.
1. Vorrichtung zum Programmieren einer Sicherheitssteuerung (18).
1.1 die Vorrichtung umfasst erste Mittel (12, 14, 16) zum Auswählen und Parametrieren vordefinierter funktionsspezifischer Programmmodule (62 - 72, 76 - 80), mit deren Hilfe
1.1.1 logische Verknüpfungen zwischen Eingangssignalen (28) der Sicherheitssteuerung (18) festgelegt und
1.1.2 Verknüpfungsprodukte (M4, M5) zu Ausgangssignalen (32) der Sicherheitssteuerung (18) zugeordnet werden können.
1.2 In der Vorrichtung sind weitere Mittel (52) vorhanden, die ein ausgewähltes Programmmodul (76, 78, 80) eindeutig einer definierten Funktionsgruppe (54, 56, 58) zuordnen, wobei
1.2.1 eine erste Funktionsgruppe (54) Programmmodule (76) enthält, die Eingangssignale (28) der Sicherheitssteuerung (18) aufnehmen und in Abhängigkeit davon erste Zwischengrößen (M1, M2, M3) bereitstellen,
1.2.2 eine zweite Funktionsgruppe (56) Programmmodule (78) enthält, die die ersten Zwischengrößen (M1, M2, M3) logisch miteinander verknüpfen und in Abhängigkeit davon zweite Zwischengrößen (M4, M5) bereitstellen),
1.2.3 eine dritte Funktionsgruppe (58) Programmmodule (80) enthält, die die zweiten Zwischengrößen (M4, M5) den Ausgangssignalen (32) der Sicherheitssteuerung (18) zuordnen.
1.2.4 die Programmmodule (76) der ersten Funktionsgruppe (54) dazu ausgebildet sind, eine definierte Signalquelle (30) fehlersicher auszuwerten.
II. Entgegen der Auffassung der Beklagten macht die angegriffene Programmiersoftware X, welche eingesetzt wird, um beispielsweise die Sicherheits-Kleinsteuerung X zu gestalten, von der Lehre nach dem Verfahrensanspruch 1, insbesondere den Merkmalen 1.1, 1.2 und 1.3, sowie den entsprechenden Merkmalen der Vorrichtungsansprüche 10, 12 und 14 Gebrauch. Im Einzelnen:
Die Merkmalsgruppe 1.1 beschreibt ein Verfahren zum Programmieren einer Sicherheitssteuerung (18) mit den Schritten: Festlegen von logischen Verknüpfungen zwischen Eingangssignalen (28) der Sicherheitssteuerung (18) (Merkmal 1.1.1), Zuordnen von Verknüpfungsprodukten (M4, M5) zu Ausgangssignalen (32) der Sicherheitssteuerung (18) (Merkmal 1.1.2), wobei das Festlegen der Verknüpfungen und des Zuordnen anhand vordefinierter funktionsspezifischer Programmmodule (62 - 72, 76 - 80), die aus einer Menge (60) derartiger Programmmodule ausgewählt werden, erfolgt (Merkmal 1.1.3).
Der von den Beklagten vorgenommenen begrifflichen Differenzierung zwischen Programmieren einerseits und Konfigurieren andererseits vermag die Kammer nicht zu folgen. Dem Klagepatent lässt sich weder nach seinem Patentanspruch 1 noch der Beschreibung der Erfindung der von den Beklagten hergestellte Unterschied zwischen Programmierung einerseits und Konfiguration/Parametrierung andererseits entnehmen. Dabei ist für die Frage der Auslegung des Begriffs der "Programmierung" im Sinne der patentgemäßen Erfindung allein maßgeblich, was das Klagepatent hierunter versteht, nicht hingegen den von der Klägerin zum Begriff der "speicherprogrammierbaren Steuerung" herangezogenen Auszug aus "X", welcher als Anlage K 11 vorgelegt wurden. Ausgehend vom Wortlaut des Patentanspruches 1 ist Gegenstand der Erfindung ein Verfahren zum Programmieren einer Sicherheitssteuerung. Was das Klagepatent dabei unter dem Begriff "Programmieren" versteht, ist in den weiteren Merkmalen 1.1.1 bis 1.1.3 beschrieben. Danach beinhaltet das Programmieren im Sinne des erfindungsgemäßen Verfahrens das Festlegen von logischen Verknüpfungen zwischen den Eingangssignalen der Sicherheitssteuerung sowie die Zuordnung von Verknüpfungsprodukten zu Ausgangssignalen der Sicherheitssteuerung, wobei das Festlegen der Verknüpfungen und das Zuordnen anhand vordefinierter funktionsspezifischer Programmmodule erfolgt, die aus einer Menge derartiger Programmmodule ausgewählt werden.
In der einleitenden Beschreibung der Klagepatentschrift heißt es in Absatz 0006:
"Eine programmierbare Sicherheitssteuerung bietet dem Anwender die Möglichkeit, die logischen Verknüpfungen und gegebenenfalls weiteren Signal- oder Datenverarbeitungsschritte mit Hilfe einer Software, dem so genannten Anwenderprogramm, seinen Bedürfnissen entsprechend individuell festzulegen."
In den Absätzen 0041 und 0042 der Klagepatentschrift heißt es u.a.:
"Die Benutzeroberfläche ermöglicht einem Programmierer die Auswahl und Parametrierung vordefinierter funktionsspezifischer Programmmodule, die ihrerseits fest in der Sicherheitssteuerung 18 abgespeichert sind. Der Programmierer kann die einzelnen Programmmodule jedoch nur auswählen und miteinander kombinieren, er kann sie nicht selbst verändern."
"Nachdem der Programmierer ein gewünschtes Programmmodul ausgewählt und gegebenenfalls parametriert hat, ..."
Das Klagepatent meint mit "Programmieren" dementsprechend die individuelle Festlegung von logischen Verknüpfungen und etwaigen weiteren Signal- und Datenverarbeitungsschritten. Dem Klagepatent kommt es dabei lediglich darauf an, dass der Anwender durch Auswahl von vorhandenen vordefinierten funktionsspezifischen Programmmodulen die nötigen Festlegungen und Verknüpfungen vornimmt. Dabei ist es ohne Relevanz, ob diese Programmfunktionen immer im Anwendungsprogramm vorhanden sind und jeweils nur für die konkrete Anwendung aktiviert werden, indem entsprechende Parameter gesetzt werden oder ob die benötigten Programmfunktionen für die konkrete Anwendung von Fall zu Fall jeweils zusammengestellt werden. Bei der einen wie der anderen Variante werden die benötigten Programmfunktionen ausgewählt und logisch miteinander verknüpft und somit nach dem Verständnis des Klagepatentes programmiert. Dem Klagepatent lässt sich nicht entnehmen, dass es für eine Programmierung nach Patentanspruch 1 darauf ankommt, dass eine Ablauftabelle verwendet wird oder dass Modultypen beliebig oft im Programm verwendet werden können. Hieran soll nach Ansicht der Beklagten eine Programmierung erkannt werden können, was dem patentgemäßen Verständnis entsprechend der vorstehenden Ausführungen jedoch nicht entspricht.
Entsprechend erfolgt bei der angegriffenen Ausführungsform, der Programmiersoftware X, welche beispielsweise eingesetzt wird, um die Sicherheits-Kleinsteuerung X zu gestalten, eine Programmierung im Sinne des Klagepatentes. Auch bei der angegriffenen Ausführungsform findet eine Auswahl von "vordefinierten Software-Funktionsbausteinen" (Anlage K 8 Seite 13 letzter Absatz) statt und logische Verknüpfungen werden festgelegt. Die vordefinierten Software-Funktionsbausteine der CDS Software sind Programmmodule im Sinne des Klagepatentes. Es handelt sich hierbei um vordefinierte Eingangselemente zum Anschluss aller durch die Beklagten spezifizierten Geräte, wie vorkonfigurierte Ausgangselemente zum Anschluss von Signallampen oder nachgelagerte Steuerungen oder Aktuatoren und logische Verknüpfungen von Eingangssignalen oder Funktionsbausteine für Schutzbetrieb, Taktbetrieb oder Nachlaufüberwachung (vgl. Anlage K 8, Seite 14 oben). Der Anwender wählt aus den zur Verfügung stehenden vordefinierten Software-Funktionsbausteinen die von ihm benötigten individuell aus. Dass aus den zur Verfügung gestellten Bausteinen ausgewählt wird, ergibt sich auf Grund des Umstandes, dass für alle durch die Beklagten spezifizierten Geräte vorkonfigurierte Eingangselemente in Form von Software-Funktionsbausteinen zur Verfügung gestellt werden, jedoch nicht zwingend alle derartig spezifizierten Geräte in einer individuellen Anwendung eingesetzt werden müssen. Diese Auswahl ist in Anlage K 9 auf den Seiten 2 bis 4 im Detail beschrieben. Die dort gezeigte Vorgehensweise entspricht derjenigen, die in der Klagepatentschrift in Bezug auf die Figur 2 erläutert ist.
Die angegriffene Ausführungsform, die Programmiersoftware X, verwirklicht auch die Merkmalsgruppe 1.2, wonach jedes ausgewählte Programmmodul eindeutig einer definierten Funktionsgruppe zugeordnet ist, wobei eine erste Funktionsgruppe Programmmodule enthält, die Eingangssignale der Sicherheitssteuerung aufnehmen und in Abhängigkeit davon erste Zwischengrößen bereitstellen, eine zweite Funktionsgruppe Programmmodule enthält, die die ersten Zwischengrößen logisch miteinander verknüpfen und in Abhängigkeit davon zweite Zwischengrößen bereitstellen, und eine dritte Funktionsgruppe Programmmodule enthält, die die zweiten Zwischengrößen den Ausgangssignalen der Sicherheitssteuerung zuordnen. Soweit die Beklagten meinen, dass eine Verwirklichung nicht vorliege, da durch die Programmiersoftware X auch eine am Eingang ermittelte Zwischengröße direkt an eine Ausgangslogik weitergegeben werden könne, ohne dass eine zweite Zwischengröße erzeugt werde, entsprechend der in der Klageerwiderung der Beklagten auf Seite 16 (Bl. 60 GA) eingezeichneten roten und gelben Linie, das Klagepatent aber zwingend ein Programmmodul der zweiten Art erfordere, vermag die Kammer auch diesem Einwand nicht zu folgen.
Die Merkmalsgruppe 1.2 enthält lediglich die Anweisung, dass jedes ausgewählte Programmmodul eindeutig einer definierten Funktionsgruppe zugeordnet werden muss. Weder Merkmal 1.2 noch ein anderes Merkmal des Patentanspruches erfordert hingegen, dass jede Funktionsgruppe ausschließlich die in den Merkmalen 1.2.1 bis 1.2.3 genannten Programmmodule enthalten darf. Eine solche Ausführungsform, bei der allen drei Funktionsgruppen die in den Merkmalen 1.2.1 bis 1.2.3 genannten Programmmodule zugeordnet werden, wird in der Klagepatentschrift zwar als Ausführungsbeispiel beschrieben. Der Schutzbereich des Klagepatentes ist auf eine solche Ausgestaltung hingegen nicht beschränkt (vgl. BGH, GRUR 2004, 1023). Nach dem Wortlaut und Wortsinn des Anspruches wird eine direkte Verbindung zwischen einer ersten Zwischengröße, die von einem Programmmodul der ersten Funktionsgruppe bereitgestellt wird, zu einem Programmmodul der dritten Funktionsgruppe nicht ausgeschlossen. Im Patentanspruch 1 wird lediglich definiert, dass die erste Funktionsgruppe Programmmodule enthält, die Eingangssignale der Sicherheitssteuerung aufnehmen und in Abhängigkeit davon erste Zwischengrößen bereitstellen kann. Ferner ist definiert, dass die dritte Funktionsgruppe Programmmodule enthält, die zweite Zwischengrößen den Ausgangssignalen zuordnen. Weder dem Wortlaut der Patentansprüche noch der Beschreibung und den Ausführungsbeispielen lässt sich die Anweisung entnehmen, dass die Programmmodule, die der dritten Funktionsgruppe zugeordnet sind, ausschließlich zweite Zwischengrößen den Ausgangssignalen der Sicherheitssteuerung zuordnen. Die gegenteilige Auffassung der Beklagten liegt darin begründet, dass sie meint, dass die Patentansprüche die Programmmodule selbst typisieren. Richtigerweise typisieren sie jedoch lediglich die Funktionsgruppen und nur als Folge davon ergibt sich eine Typisierung der Programmmodule, die den Funktionsgruppen nach ihrer Auswahl zugeordnet sind. Die mittelbare Typisierung hat hingegen nicht zur Folge, dass die Funktionsgruppen die Funktion oder Verknüpfbarkeit der Programmmodule im vorgenannten Sinne einschränkt. Dies folgt auch daraus, dass der Patentanspruch 1 lediglich den Funktionsumfang der Module, die der ersten Funktionsgruppe zugeordnet sind, im Merkmal 1.3 näher festlegt. Für die Programmmodule, die den anderen Funktionsgruppen zugeordnet werden, fehlt eine vergleichbare Festlegung, und zwar sowohl in den Ansprüchen als auch in der weiteren Patentbeschreibung. Entsprechend sieht der Unteranspruch 2 als Konkretisierung vor, dass jedes Programmmodul genau einer von insgesamt drei definierten Funktionsgruppen zugeordnet wird. Das Klagepatent lässt in seinem Patentanspruch 1 mithin bewusst offen, wie die Programmmodule der zweiten und dritten Funktionsgruppe im Einzelnen ausgebildet sein sollen. Es schließt gerade nicht aus, dass die zweite und dritte Funktionsgruppe jeweils auch Programmmodule aufnehmen können, deren Funktionsumfang über denjenigen, der die Funktionsgruppen selbst definiert, hinausgeht.
Daher sind vom Wortsinn des Patentanspruchs auch Realisierungen umfasst, bei denen eine erste Zwischengröße einem Programmmodul der dritten Funktionsgruppe direkt zugeführt ist. Etwas anderes ergibt sich auch nicht aus Absatz 0013. In diesem Absatz wird allein darauf verwiesen, dass ein ausgewähltes Programmmodul einer der definierten Funktionsgruppen zwingend zugeordnet wird, was dem Merkmal 1.2 entspricht. Ferner werden in diesem Absatz die Vorteile der erzwungenen Strukturierung beim Programmieren dargestellt. Eine Einschränkung in Bezug auf die Fähigkeiten der einzelnen Programmmodule ist damit nicht verbunden. Der Hinweis der Beklagten auf eine direkte Kopplung einer ersten Zwischengröße mit einem Programmmodul der dritten Funktionsgruppe bei der angegriffenen Software steht daher der Verwirklichung von Merkmal 1.2 nicht entgegen.
Nach der ausführlichen Erörterung der Parteien in der mündlichen Verhandlung steht zur Überzeugung der Kammer auch fest, dass die angegriffene Programmiersoftware das Merkmal 1.3 verwirklicht, welches besagt, dass jedes Programmmodul (76) der ersten Funktionsgruppe (54) eine definierte Signalquelle (30) fehlersicher auswertet. Entgegen der von den Parteien schriftsätzlich vertretenen Auffassung kommt es dem Merkmal nicht auf die Fehlersicherheit der Signalquelle an, sondern lediglich auf die fehlersichere Auswertung der definierten Signalquelle durch jedes Programmmodul der ersten Funktionsgruppe. Entsprechend kommt es auf das Vorbringen der Beklagten, dass bei der angegriffenen Ausführungsform einige Eingangselemente nicht fehlersicher seien und zwar die Eingangselemente EDM (External Device Monitoring), die Schützkontrolle, also das Meldesignal des Schützes über den tatsächlichen Schaltzustand, BDC (Bottom Dead Center), ein Meldesignal einer Presse, mittels der diese anzeigt, wenn sich die Presse in geschlossenem, also gefahrfreiem Zustand befindet) und Reset (Rücksetztaste), nicht an.
Bereits dem Wortlaut des Merkmals 1.3 lässt sich das Verständnis entnehmen, dass es dem Klagepatent lediglich auf die fehlersichere Auswertung der definierten Signalquellen ankommt. Entsprechend wird in Absatz 0015 der Klagepatentschrift ausgeführt:
"Definierte Signalquellen in diesem Sinne sind beispielsweise Not-Aus-Taster, Schutztüren und jegliche anderen Sensoren, die sicherheitsrelevante Sensoren liefern. Die Programmmodule der ersten Funktionsgruppe werten diese Sensoren eigenständig aus und liefern daher als erste Zwischengröße eine fehlersichere Information darüber, in welchem Zustand sich der entsprechende Sensor befindet. Die Maßnahme besitzt den Vorteil, dass die erste Zwischengröße eine "physikalische" Bedeutung besitzt, die für den Programmierer des Anwenderprogramms sehr gut nachvollziehbar ist. Daher
wird die Struktur beim Programmieren besonders anschaulich, wodurch Fehlerquellen weiter verringert sind."
Die in dem Absatz genannte und zwischen den Parteien diskutierte "physikalische Bedeutung", die der ersten Zwischengröße zukommt, liegt mithin darin, dass die erste Zwischengröße den Zustand oder die Betätigung des entsprechenden Sensors nach eigenständiger Auswertung angibt. Der Zustand bzw. die Betätigung ist die entscheidende Information, die für die nachfolgende logische Verknüpfung mehrerer Signalquellen und für die Erzeugung von Ausgangssignalen von Bedeutung ist. Das Merkmal "fehlersicher" weist in diesem Zusammenhang darauf hin, dass die erste Zwischengröße so erzeugt wird, dass ein gefährlicher Systemzustand vermieden wird. In einem bevorzugten Ausführungsbeispiel beschreibt das Klagepatent in Absatz 0038 wie erfindungsgemäß eine fehlersichere Auswertung erfolgen kann. So wird ausgeführt:
"Die zu programmierende Sicherheitssteuerung ist in Fig. 1 mit der Bezugsziffer 18 bezeichnet. Sie ist zweikanaligredundant aufgebaut, um die erforderliche Fehlersicherheit zum Steuern sicherheitskritischer Prozesse zu erreichen. Stellvertretend für den zweikanaligen Aufbau sind in Fig. 1 zwei voneinander getrennte Prozessoren 20, 22 dargestellt, die über eine bidirektionale Kommunikationsschnittstelle 24 miteinander in Verbindung stehen, um sich gegenseitig zu kontrollieren und Daten austauschen zu können. (….)"
Wie sich anhand des von den Beklagten in der mündlichen Verhandlung nicht bestrittenen Vortrages der Klägerin ergeben hat, weist die angegriffene programmierbare Systemsteuerung ein Modul mit einem zweikanaligredundanten Prozessor auf, der für die fehlersichere Auswertung der definierten Signalquellen zuständig ist, entsprechend dem vorgenannt beschriebenen bevorzugten Ausführungsbeispiel. Unerheblich ist, dass das Modul mit den zweikanaligredundanten Prozessoren auch - wie die Beklagten vorgetragen haben - weitere Funktionen wahrnimmt. Denn weder dem Patentanspruch noch der Beschreibung der Erfindung lassen sich Anhaltspunkte dafür entnehmen, dass das erste Programmmodul ausschließlich eine fehlersichere Auswertung der definierten Signalquellen vornehmen darf, weitere Funktion mithin nicht ausgeschlossen sind. Gegen eine Verwirklichung des Merkmals spricht auch nicht der Umstand - wie die Beklagten in der mündlichen Verhandlung vorgetragen haben -, dass bei der angegriffenen Ausführungsform auch lediglich ein Prozessor geschaltet werden könne, also keine Redundanz vorliege und entsprechend nicht die geforderte Fehlersicherheit. In einem solchen Fall gehöre die angegriffene Programmierungssoftware lediglich der Kategorie der Europäischen Norm X an. Auf den von den Beklagten geschilderten hypothetischen Zustand der Benutzung lediglich eines Prozessors zur Auswertung der definierten Signalquellen kommt es vorliegend jedoch nicht an. Denn die Beklagten haben lediglich pauschal behauptet, dass eine einkanalige Auswertung, d.h. durch nur einen Prozessor, erfolgen könne. Dass dies in der Praxis auch geschieht, haben sie nicht näher erläutert. Dies wird auch bestätigt mit der als Anlage K 8 vorgelegten Betriebsanleitung für die Sicherheits-Kleinsteuerung X, wo es auf Seite 9 heißt, dass das Gerät der Kategorie 4 der X entspricht; sie gehen damit selbst nicht davon aus, dass im Normalbetrieb lediglich ein Prozessor benutzt wird.
Eine Verwirklichung der erfindungsgemäßen Lehre gemäß der Ansprüche 1, 10, 12 und 14 durch die angegriffene Ausführungsform liegt mithin vor. Die weiteren Tatbestandvoraussetzung der mittelbaren Patentverletzung des Patentanspruches 10 haben die Beklagten nicht in Abrede gestellt, so dass sich hierzu Ausführungen erübrigen.
III. 1. Da die Beklagten den Gegenstand des Klagepatents rechtswidrig benutzt haben, sind sie der Klägerin zur Unterlassung verpflichtet, Art. 64 EPÜ, §§ 139 Abs. 1 i.V.m. 9, 10 PatG.
Entgegen der Auffassung der Beklagten ist der von der Klägerin gestellte Unterlassungsantrag hinreichend bestimmt. Der Bundesgerichtshof hat in der Entscheidung "Blasfolienherstellung" (GRUR 2005, 569, 570 zu 1.) nicht ausgeführt, dass es einem Antrag/Tenor, der den Patentanspruch wörtlich wiedergibt, an Bestimmtheit fehlt.
Entgegen der Auffassung der Beklagten liegt eine unmittelbare Verletzung des Patentanspruches 1 vor. Die Beklagten stellen dies in Abrede, da lediglich Mittel zur Durchführung des Verfahrens angeboten oder geliefert würden. Ein solcher Fall liegt vorliegend jedoch nicht vor, da die Beklagten das patentgemäße Verfahren nur im Zusammenhang mit einer Erlaubniserteilung anbieten. Die X Software ist mit einem ausdrücklichen Hinweis auf einen Schutz durch das Urheberrechtsgesetz und internatonale Verträge versehen (vgl. Anlage K 12). Des weiteren räumen die Beklagten die Nutzung der X Software nur nach Erwerb und Eingabe von Freischaltcodes ein. Sie vermitteln den Abnehmern der X Software den Eindruck, dass sie durch den Bezug der X Software von den Beklagten zur Ausführung des damit verbundenen Verfahrens zum Programmieren einer Sicherheitssteuerung X berechtigt werden. Hierbei maßen sie sich jedoch eine der Klägerin vorbehaltene Verwertung der angegriffenen Ausführungsform an, was ein Anbieten zur Anwendung im Sinne des § 9 Nr. 2 2. Alt. PatG darstellt (vgl. Benkard/Scharen, Patentgesetz, 10. Aufl. § 9 Rdnr. 52).
Im Übrigen wendet jedenfalls die Beklagte zu 1. das patentgemäße Verfahren selbst an, § 9 Nr. 2 1. Alt. PatG. Die Klägerin hat insoweit vorgetragen, was von den Beklagten nicht in Abrede gestellt wurde, dass zu Testzwecken und im Rahmen der Entwicklung und Produktpflege die Sicherheitssteuerungen X mit Hilfe der X Software programmiert werden.
Die Klägerin hat entgegen der Auffassung der Beklagten auch ein berechtigtes Interesse an einer Ausurteilung der auf die Freischaltcodes rückbezogenen Klageansprüche. Die Beklagten haben selbst eingeräumt, dass die X Software ohne die Freischaltcodes ohne jeden praktischen Nutzen ist. Daraus ergibt sich unmittelbar, dass die Freischaltcodes wesentlicher Bestandteil der angegriffenen Ausführungsform sind. Da die Software und die Freischaltcodes jedoch getrennt voneinander vertrieben werden können und tatsächlich auch separat berechnet werden, die Beklagten jedoch u.a. eine Patentverletzung in Abrede stellen, wenn die X Software ohne Freischaltcodes geliefert wird bzw. die Rechnungslegung nur Lieferungen der X Software mit Freischaltcodes umfasse, hat die Klägerin ein Interesse an einer Tenorierung der Freischaltcodes.
2. Die Beklagten haben der Klägerin außerdem Schadensersatz zu leisten, § 139 Abs. 2 PatG. Denn als Fachunternehmen hätten sie die Patentverletzung bei Anwendung der im Geschäftsverkehr erforderlichen Sorgfalt zumindest erkennen können, § 276 BGB. Da es hinreichend wahrscheinlich ist, dass der Klägerin durch die rechtsverletzenden Handlungen der Beklagten ein Schaden entstanden ist, der von der Klägerin jedoch noch nicht beziffert werden kann, weil sie den Umfang der rechtsverletzenden Benutzungshandlungen ohne ihr Verschulden nicht im einzelnen kennt, ist ein rechtliches Interesse der Klägerin an einer Feststellung der Schadensersatzverpflichtung anzuerkennen, § 256 ZPO.
3. Außerdem sind die Beklagten zur Rechnungslegung verpflichtet, damit die Klägerin in die Lage versetzt wird, den ihr zustehenden Schadensersatzanspruch beziffern zu können, § 242 BGB. Denn die Klägerin ist auf die zuerkannten Angaben angewiesen, über die sie ohne eigenes Verschulden nicht verfügt, und die Beklagten werden durch die von ihnen verlangten Auskünfte - die auch für die Zeit nach Schluss der mündlichen Verhandlung zu erteilen sind, § 259 ZPO - nicht unzumutbar belastet.
4. Gemäß § 140b PatG haben die Beklagten schließlich über Herkunft und Vertriebsweg der rechtsverletzenden Erzeugnisse Auskunft zu erteilen. Die nach Absatz 2 dieser Vorschrift geschuldeten Angaben sind in der Urteilsformel zu I.2. mit den Angaben zusammengefasst, die zum Zwecke der Rechnungslegung zu machen sind.
III. Anlass, den Verletzungsrechtsstreit auszusetzen, besteht nicht (§ 148 ZPO). Es besteht keine überwiegende Wahrscheinlichkeit der Vernichtung des Klagepatentes. Hiergegen spricht bereits, dass die von den Beklagten als neuheitsschädlich eingewandte X (Anlage E6) als Stand der Technik im Klagepatent gewürdigt wurde (vgl. Seite 2 Zeilen 16 und 53), mithin bereits Gegenstand des Erteilungsverfahrens war. Die von den Beklagten hiergegen vorgebrachten Argumente geben keinen Anlass zu einer anderen Sichtweise.
Die Beklagten meinen, dass der E6 in Übereinstimmung mit der Aufgabe gemäß dem Klagepatent der Erfindung gemäß E6 das Problem zugrunde lag, ein Programmierverfahren für sicherheitsgerichtete Steuerungssysteme zur Verfügung zu stellen, mittels welchem unter anderem "eine höhere Sicherheit gewährleistet ist" (Seite 2, 2. Abs.). Gemäß dem dritten und vierten Absatz der Seite 2 werden zur Lösung dieser Aufgabe beim Programmieren bereits fertig programmierte Software-Makros ausgewählt, wobei für diese Makros dann Eingangs- und Ausgangsparameter definiert werden. Ein Beispiel für einen solchen Ablauf zeigt Fig. 9, welche eine Maske 4 zeigt, die ein Logik-Modul darstellt.
Die Beklagten vertreten nunmehr im Hinblick auf die Figur 9 der Entgegenhaltung die Auffassung, dass in der dargestellten Spalte "Gatter-Eingänge" insgesamt acht verschiedene Eingangssignale definiert werden können, welche dann logisch miteinander verknüpft werden können, indem die Zeilen der ebenfalls dargestellten Spalte "Gatterauswahl" entsprechend belegt werden. Als logische Verknüpfungen stünden die Operatoren "und", "oder", "nor" und "nand" zur Verfügung. Im unteren Bereich des Bildschirms gemäß Figur 9 können dann noch "Gatter-Ausgänge" definiert werden, denen dann die Ergebnisse der jeweils ausgewählten Operatoren "und", usw. zugeordnet werden. Ein Programmierer eines sicherheitsgerichteten Steuerungssystems habe demzufolge die Möglichkeit, verschiedene Eingangssignale auf eine jeweils gewünschte Weise miteinander zu verknüpfen und das Verknüpfungsprodukt dann einem bestimmten Ausgangssignal zuzuordnen, indem unter den Spalten bzw. Rubriken "Gatter-Eingänge", "Gatterauswahl" und "Gatter-Ausgänge" entsprechende Einträge vorgenommen werden würden. Es sei den Fachmann in E6 also klar offenbart, die vom Anwender bzw. Programmierer zusammengestellte Software nach Abschluss der Programmiertätigkeit automatisch auf Plausibilität zu überprüfen und fehlerhafte Programmierungen nicht zuzulassen, beziehungsweise die Übertragung einer solchen fehlerhaften Software in das Steuerungssystem zu sperren. Solches sei auch durch die X mehr als nahegelegt. Als Unterschied zum Klagepatent verbleibe lediglich das Merkmal "fehlersicher" (Merkmal 1.3). Eine solche fehlersichere Auswertung einer Signalquelle sei durch die erste Funktionsgruppe "Gatter-Eingänge" nicht ausdrücklich offenbart, liege für einen Fachmann in Kenntnis der E6 sowie der X jedoch nahe. Auch ergebe sich dies auf Grund einer Zusammenschau mit der WO 99/28794 (Anlage E 7).
Entgegen der Auffassung der Beklagten nimmt die E6 den Gegenstand der Erfindung nach dem Klagepatent nicht neuheitsschädlich vorweg und wird einem Fachmann auch nicht nahegelegt.
Die Figur 9 der E6, auf welche die Beklagten Bezug nehmen, zeigt ein Logik-Modul als Programmmodul, mit dessen Hilfe Eingänge, d.h. Eingangssignale oder Merker logisch miteinander verknüpft werden können (Seite 11 Abs. 4). Merker sind erste Zwischengrößen im Sinne des Klagepatentes. Damit ist das Logik-Modul ein Programmmodul, das erste Zwischengrößen logisch miteinander verknüpft und in Abhängigkeit davon zweite Zwischengrößen bereitstellt. Die E6 enthält keinen Hinweis, die Programmmodule bei oder nach ihrer Auswahl, also ausgewählte Programmmodule, verschiedenen Funktionsgruppen zuzuordnen. Es gibt weder einen Hinweis, die Programmmodule aus Figur 7 und 8, die jeweils Eingangssignale aufnehmen, in irgendeiner Weise zusammenzufassen, noch einen Hinweis, diese Programmmodule von dem Logik-Modul aus Figur 9 abzugrenzen. Eine Zuordnung von Programmmodulen zu näher definierten Funktionsgruppen wird mithin nicht offenbart (vgl. Merkmalsgruppe 1.2).
Die Klägerin hat darüber hinaus zutreffend ausgeführt, dass ein Fachmann zwar aus heutiger Sicht die vier Programmmodule, welche in der E6 in den Figuren 6 bis 19 gezeigt werden, in Funktionsgruppen einteilen würde. Eine solche Zuordnung wird in der Druckschrift jedoch weder offenbart noch bestehen Anhaltspunkte für eine solche. Die dort beschriebenen Programmmodule werden dem Anwender bzw. Programmierer ohne besonderen weiteren Hinweis dargestellt. Entsprechend beruhen die von den Beklagten angestellten Überlegungen zu einer Offenbarung bestimmter Funktionsgruppen auf einer rückschauenden Betrachtung.
Hinzukommt, dass auf Seite 11 Abs. 4 der E6 ausdrücklich erwähnt ist, dass mit der Maske M4 gemäß Figur 9 Eingänge oder Merker verknüpft werden können. Dementsprechend können in die Spalte "Gatter-Eingänge" der Eingabemaske M4 entweder Einganssignale der Sicherheitssteuerung oder Merker eingetragen werden. Merker sind - wie oben bereits ausgeführt - erste Zwischengrößen im Sinne des Klagepatentes. Damit dient die Spalte "Gatter-Eingänge" sowohl zur Aufnahme von Eingangssignalen der Sicherheitssteuerung als auch zur Aufnahme von ersten Zwischengrößen im Sinne des Klagepatentes, so dass das mit der Maske M4 verbundene Programmmodul sowohl der ersten als auch der zweiten Funktionsgruppe im Sinne des Klagepatentes zuzuordnen wäre.
IV. Die Kostenentscheidung beruht auf § 91 Abs. 1 ZPO.
Die Entscheidung zur vorläufigen Vollstreckbarkeit folgt aus §§ 709, 108 ZPO. Besonderen Vollstreckungsschutz nach § 712 ZPO ist den Beklagten nicht zu gewähren, da diese die entsprechenden Tatbestandvoraussetzungen weder vorgetragen noch glaubhaft gemacht haben.
Der Streitwert beträgt 250.000,- Eur.
LG Düsseldorf:
Urteil v. 13.02.2007
Az: 4a O 443/05
Link zum Urteil:
https://www.admody.com/urteilsdatenbank/f58d4acdefa9/LG-Duesseldorf_Urteil_vom_13-Februar-2007_Az_4a-O-443-05