Suche

Nutzen Sie die Schnellsuche, um nach den neuesten Urteilen in unserer Datenbank zu suchen!

Bundesgerichtshof
Urt. v. 12.10.2023, Az.: X ZR 104/21
Streitpatent betreffend Kommunikationsnetzwerke, Netzwerkknoten und ein Verfahren zur Kommunikation in einem solchen Netzwerk
Gericht: BGH
Entscheidungsform: Urteil
Datum: 12.10.2023
Referenz: JurionRS 2023, 43577
Aktenzeichen: X ZR 104/21
ECLI: ECLI:DE:BGH:2023:121023UXZR104.21.0

Verfahrensgang:

vorgehend:

BPatG - 14.09.2021 - AZ: 6 Ni 29/18 (EP)

BGH, 12.10.2023 - X ZR 104/21

Redaktioneller Leitsatz:

Der Gegenstand des mit Wirkung für die Bundesrepublik Deutschland erteilten europäischen Patents 1 958 364, das den Umgang mit einem Fehler in einem Mehrpunkt-zu-Mehrpunkt-Kommunikationsdienst betrifft, ist patentfähig.

Der X. Zivilsenat des Bundesgerichtshofs hat auf die mündliche Verhandlung vom 12. Oktober 2023 durch die Richter Dr. Deichfuß und Hoffmann, die Richterinnen Dr. Kober-Dehm und Dr. Rombach und den Richter Dr. Rensen
für Recht erkannt:

Tenor:

Die Berufung gegen das Urteil des 6. Senats (Nichtigkeitssenats) des Bundespatentgerichts vom 14. September 2021 wird auf Kosten der Klägerin zurückgewiesen.

Tatbestand

1

Die Beklagte ist Inhaberin des mit Wirkung für die Bundesrepublik Deutschland erteilten europäischen Patents 1 958 364 (Streitpatents), das am 7. November 2006 unter Inanspruchnahme der Priorität einer US-amerikanischen Patentanmeldung vom 16. November 2005 angemeldet worden ist und den Umgang mit einem Fehler in einem Mehrpunkt-zu-Mehrpunkt-Kommunikationsdienst betrifft.

2

Patentanspruch 1, auf den zehn weitere Ansprüche zurückbezogen sind, lautet in der Verfahrenssprache:

A method for communication, comprising:

provisioning different first and second instances of a multipoint-to-multipoint, MP-MP, communication service over respective first and second alternative sets of links (44A-44D, 48A-48D) that connect a plurality of endpoints (24A-24C, 28) in a network (20), each of the sets of links traversing network nodes (32A-32D), which provide physical layer resources for operating the links;

providing the communication service to the endpoints over the first set of links (44A-44D) using the first instance;

upon detecting a failure in the first set of links (44A-44D) by a network node,

sending a message indicating the failure from the network node to other network nodes (32A-32D),

deactivating the physical layer resources for operating one or more of the links in the first set of links by at least one of the network nodes (32A-32D) upon receiving the propagated failure message, in order to cause a loss of connectivity in the first set of links (44A-44D); and

as a result of sensing the loss of connectivity, the nedpoints resuming the communication service over the second instance by transferring communication among the endpoints to the second set of links (48A-48D).

3

Patentanspruch 12, auf den ein weiterer Anspruch zurückbezogen ist, betrifft einen zur Durchführung dieses Verfahrens geeigneten Knoten, Patentanspruch 14 ein entsprechendes Kommunikationsnetzwerk.

4

Die Klägerin hat geltend gemacht, der Gegenstand des Streitpatents gehe über den Inhalt der ursprünglichen Anmeldung hinaus und sei nicht patentfähig. Die Beklagte hat das Streitpatent wie erteilt verteidigt.

5

Das Patentgericht hat die Klage abgewiesen. Gegen diese Entscheidung wendet sich die Klägerin mit der Berufung, mit der sie ihren Antrag erster Instanz weiterverfolgt. Die Beklagte verteidigt das Streitpatent wie erteilt und hilfsweise in zwei beschränkten Fassungen.

Entscheidungsgründe:

6

Die zulässige Berufung ist nicht begründet.

7

I. Das Streitpatent betrifft Kommunikationsnetzwerke, Netzwerkknoten und ein Verfahren zur Kommunikation in einem solchen Netzwerk.

8

1. Die Beschreibung erläutert die Erfindung anhand eines virtuellen privaten LAN-Dienstes (virtual private local area network service, VPLS). Dabei handelt es sich um einen Mehrpunkt-zu-Mehrpunkt-Dienst, der die Funktionalität eines Lokalbereichsnetzwerks (local area network, LAN) über Anbieternetzwerke emuliert (Abs. 2).

9

Entsprechende Netzwerke können unterschiedlich ausgestaltet sein. Für die Lehre des Streitpatents kommt es darauf an, dass die Kommunikation unter mehreren Endpunkten des Netzwerks über alternative Sätze von Netzwerk-Links möglich ist.

10

Der Netzwerkdienst werde zunächst über einen primären Satz von Verbindungen (links) und die zugehörige Netzdienstinstanz bereitgestellt. Daneben gebe es mindestens einen zweiten Satz von Links, der über eine zweite Netzdienstinstanz verbunden sei und als Reserve (back-up) diene (Abs. 17). Trete im primären Satz von Links ein Fehler auf, der einen Verbindungsverlust bewirke, werde der Datenverkehr auf den zweiten Satz von Links und die zugehörige Netzdienstinstanz übertragen (Abs. 18).

11

Nach der Beschreibung des Streitpatents besteht im Stand der Technik in vielen Fällen keine direkte physische Verbindung zwischen dem ersten, primären und dem zweiten, alternativen Satz von Links. Deshalb könnten Prozesse in den oberen Schichten einen Verbindungsverlust im ersten Satz nicht rechtzeitig identifizieren, was verhindere, dass der Datenverkehr rasch auf den alternativen Satz von Links übertragen werde. Der Fehler werde oft nur durch die Anwendungsschicht des Endpunkts identifiziert, der physisch mit dem Punkt verbunden ist, in dem der Fehler auftrete, jedoch nicht an den anderen Endpunkten. Die Protokolle der oberen Schichten verwendeten Timeout-Mechanismen, um den Verbindungsverlust zu identifizieren. Die Timeout-Intervalle seien oft lang. Die bekannten Vorgänge der Identifizierung des Fehlers und des Umlenkens des Netzwerkverkehrs seien daher langsam und könnten mehrere Minuten in Anspruch nehmen (Abs. 18, 19, 42).

12

2. Vor diesem Hintergrund hat das Patentgericht das technische Problem zutreffend dahin beschrieben, die Handhabung von Verbindungsfehlern in Mehrpunkt-zu-Mehrpunkt-Netzwerken zu verbessern und Verfahren und Vorrichtungen zur schnellen Umleitung des Netzwerkverkehrs von der primären auf die sekundäre (back-up) Topologie bereitzustellen.

13

3. Das Streitpatent schlägt hierzu in Patentanspruch 1 ein Verfahren vor, dessen Merkmale sich wie folgt gliedern lassen:

14
 A method for communication, comprising:Ein Kommunikationsverfahren, umfassend
1provisioning different first and second instances of a multipoint-to-multipoint, MP-MP, communication service over respective first and second alternative sets of links (44A-44D, 48A-48D) that connect a plurality of endpoints (24A-24C, 28) in a network (20),das Bereitstellen unterschiedlicher erster und zweiter Instanzen eines Mehrpunkt-zu-Mehrpunkt-Kommunikationsdienstes über entsprechende erste und zweite alternative Sätze von Links (44A-44D, 48A-48D), die eine Mehrzahl von Endpunkten (24A-24C, 28) in einem Netzwerk (20) verbinden,
2each of the sets of links traversing network nodes (32A-32D), which provide physical layer resources for operating the links;wobei jeder dieser Sätze von Links Netzwerkknoten (32A-32D) durchläuft, die physische Schichtressourcen zum Betreiben der Links bereitstellen;
3providing the communication service to the endpoints over the first set of links (44A-44D) using the first instance;Bereitstellen des Kommunikationsdienstes an die Endpunkte über den ersten Satz von Links (44A-44D) unter Verwendung der ersten Instanz;
4upon detecting a failure in the first set of links (44A-44D) by a network node sending a message indicating the failure from the network node to other network nodes (32A-32D),auf das Detektieren eines Fehlers im ersten Satz von Links (44A-44D) durch einen Netzwerkknoten wird eine Nachricht, die den Fehler anzeigt, von diesem Netzwerkknoten an andere Netzwerkknoten (32A-32D) gesendet,
5deactivating the physical layer resources for operating one or more of the links in the first set of links by at least one of the network nodes (32A-32D) upon receiving the propagated failure message, in order to cause a loss of connectivity in the first set of links (44A-44D); andauf den Empfang der übertragenen Fehlernachricht werden die physischen Schichtressourcen zum Betreiben eines oder mehrerer Links durch mindestens einen der Netzwerkknoten (32A-32D) deaktiviert, um einen Verbindungsverlust in dem ersten Satz von Links (44A-44D) zu bewirken;
6as a result of sensing the loss of connectivity, the endpoints resuming the communication service over the second instance by transferring communication among the endpoints to the second set of links (48A-48D).als Ergebnis des Erfassens des Verbindungsverlusts setzen die Endpunkte den Kommunikationsdienst über die zweite Instanz durch Übertragen der Kommunikation unter den Endpunkten auf den zweiten Satz von Links (48A-48D) fort.
15

Die Merkmale der nebengeordneten Vorrichtungsansprüche 12 und 14 entsprechen im Wesentlichen diesen Merkmalen und unterliegen keiner abweichenden Beurteilung.

16

4. Einige Merkmale bedürfen der Erläuterung:

17

a) Nach Merkmal 1 stellt das Netzwerk, in dem das beanspruchte Verfahren abläuft, unterschiedliche erste und zweite Instanzen eines Mehrpunkt-zu-Mehrpunkt-Kommunikationsdienstes über entsprechende erste und zweite Sätze von Links bereit. Diese Sätze von Links verbinden eine Mehrzahl von Endpunkten in einem Netzwerk.

18

Das Streitpatent erläutert dies anhand eines Ausführungsbeispiels gemäß Figur 1, die ein solches Netzwerk auf Ringbasis darstellt.

string
19

Das Netzwerk 20 verbindet eine Mehrzahl von Endpunkten, bei denen es sich zum Teil um Benutzerknoten (user nodes 24A bis 24C), zum Teil um einen Hauptstandort (main site, 28) handelt. Das Netzwerk umfasst vier Ringknoten (ring nodes, 32A bis 32D). Diese sind durch ein Ringnetzwerk 34 verbunden, in welchem Datenpakete über die Ringlets 36 und 40 entweder im Uhrzeigersinn oder in die Gegenrichtung übertragen werden.

20

Das Netzwerk weist zwei alternative Sätze von Links auf, die eine Mehrzahl von Endpunkten des Netzwerks miteinander verbinden und unterschiedlichen Instanzen zugeordnet sind.

21

Im Ausführungsbeispiel gehört ein erster Satz von Links 44A bis 44D zur virtuellen Instanz VPLS1. Dies ist in Figur 1 durch Linien dargestellt, in denen sich Punkte und Striche abwechseln. Ein zweiter Satz von Links 48A bis 48D gehört zur virtuellen Instanz VPLS2, hier dargestellt durch Linien, die nur aus Punkten bestehen.

22

b) Nach Merkmal 2 durchläuft jeder dieser Sätze von Links mehrere Netzwerkknoten, die Ressourcen der physischen Schicht zum Betreiben der Links bereitstellen.

23

Im Ausführungsbeispiel durchlaufen beide Sätze von Links die vier Ringknoten 32A bis 32D.

24

Als Ressourcen der physischen Schicht kommen beispielsweise bei optischen Links Laserquellen in Betracht, bei drahtgebundenen Links die Schaltkreise zur Erzeugung eines Trägersignals (Abs. 10, 39).

25

c) Nach Merkmal 3 wird der Kommunikationsdienst zunächst über den ersten Satz von Links mit der Instanz VPLS1 (VPLS1-Topologie) bereitgestellt.

26

Wird durch einen Netzwerkknoten - etwa einen Switch oder Router (Abs. 47) - an einer Stelle des ersten Satzes von Links ein Fehler detektiert, sendet dieser Netzwerkknoten nach Merkmal 4 eine den Fehler anzeigende Nachricht an andere Netzwerkknoten.

27

Wie das Patentgericht zutreffend ausgeführt hat, ist Voraussetzung für das Versenden einer solchen Nachricht lediglich, dass der betreffende Netzwerkknoten irgendeinen Verbindungsfehler in dem ersten Satz von Links entdeckt. Merkmal 4 legt nicht fest, dass dieser Fehler im Bereich des betreffenden Netzwerkknotens auftritt.

28

d) Empfangen die anderen Netzwerkknoten diese Fehlernachricht, so führt dies nach Merkmal 5 dazu, dass mindestens einer dieser anderen Netzwerkknoten die physischen Ressourcen zum Betreiben eines oder mehrerer Links deaktiviert, die zu weiteren Netzwerkknoten bestehen.

29

Nach der Beschreibung des Ausführungsbeispiels deaktiviert jeder der anderen Netzwerkknoten die entsprechenden physischen Ressourcen für solche Links (Abs. 44, 61). Anspruchsgemäß genügt es jedoch, wenn solche physischen Ressourcen in mindestens einem anderen Netzwerkknoten als demjenigen, in dem ein Fehler detektiert wurde, deaktiviert werden.

30

Die Beschreibung nennt für das Deaktivieren als Beispiel das Ausschalten einer Laserquelle für einen optischen Link oder das Ausschalten des Trägersignals für einen drahtgebundenen Link (Abs. 64).

31

Darüber hinaus umfasst die Lehre des Streitpatents auch die Deaktivierung eines logischen Links anstelle der Deaktivierung eines physischen Links (Abs. 10, 67 bis 70, Anspruch 9). Gemäß dieser Variante folgt auf die Benachrichtigung über den Verbindungsfehler im Sinne von Merkmal 4, die auch über mehrere Netzwerkknoten hinweg erfolgen kann, eine weitere Nachricht auf der Basis eines anderen Verfahrens, insbesondere einem anderen Protokoll, wie beispielsweise einem VLAN-Registrierungsprotokoll (Abs. 67 f.). Im Unterschied zur Fehlerbenachrichtigung gemäß Merkmal 4 beruht die Deaktivierung eines logischen Links auf einem anderen Verfahren als jenem, aus dem sich die Fehlerbenachrichtigung gemäß Merkmal 4 ergibt. Wie bei einem Ausschalten der physischen Ressourcen führt die Deaktivierung eines logischen Links für die logische Verbindung, zu der der logische Link gehört, zu einem Verbindungsverlust. Indem die physischen Ressourcen jedoch verlustfrei bestehen bleiben, kann die jeweilige Verbindung für weitere, andere logische Links genutzt werden.

32

Für die Deaktivierung eines logischen Links reicht es entsprechend den zutreffenden Ausführungen des Patentgerichts zum Offenbarungsgehalt des Beitrags von Lasserre und Kompella (Virtual Private LAN Services over MLPS, NK1) nicht aus, dass in einem Netzwerk von einem zielgerichteten Senden, welches nur auf einer definierten Route zwischen einem Sender und dem Empfänger als gewünschtes Ziel erfolgt, (zeitweise) gewechselt wird hin zu einem Fluten der Daten im gesamten Netzwerk ("flooding"). Auch wenn dabei die zuvor für das zielgerichtete Senden genutzten Routeninformationen gelöscht werden, werden für ein solches Fluten sowohl die vorherigen Verbindungen, soweit sie noch physisch intakt sind, als auch neu zu erlernende Verbindungen (weiterhin) genutzt; die Deaktivierung einer Verbindung findet dabei weder logisch noch physisch statt.

33

e) Die Deaktivierung der physischen Ressourcen oder eines logischen Links im Sinne des Merkmals 5 zielt darauf, einen Verlust der Verbindung in dem ersten Satz von Links zu bewirken.

34

Wie bereits erwähnt wurde, erläutert die Beschreibung des Streitpatents, dass eine als nachteilig empfundene späte Identifizierung eines Verbindungsverlusts durch die oberen Schichten ihre Ursache darin hat, dass es an einer direkten physischen Verbindung zwischen Fehlerpunkt und Endpunkt fehlt (Abs. 42). Wird gemäß Merkmal 4 eine Fehlernachricht von dem Netzwerkknoten, der den Fehler detektiert, an andere Netzwerkknoten weitergeleitet und deaktivieren diese in Reaktion darauf die physischen Ressourcen zum Betreiben eines oder mehrerer Links, soll damit ein Verbindungsverlust auch für mindestens einen anderen Link des betreffenden Linksatzes bewirkt werden.

35

Ein Wechsel vom ersten zum zweiten Satz von Links wird danach nicht bereits aufgrund der Detektion eines Fehlers im ersten Satz von Links ausgelöst. Vielmehr löst der Empfang einer entsprechenden Fehlernachricht durch einen anderen Knoten dort die Deaktivierung der physischen Schichtressourcen aus, die darauf zielt, einen Verbindungsverlust zu bewirken.

36

Wie in der Beschreibung erläutert wird, führt ein solches Vorgehen dazu, dass auch an den betreffenden Endpunkten aufgrund der direkten Verbindung zu dem jeweiligen Link der lokale Verbindungsverlust schneller bemerkt wird (Abs. 20, 44 f., 70). Damit werden die Auswirkungen eines zunächst nur an einer Stelle auftretenden Fehlers in ihrem Umfang vergrößert. Dies hat regelmäßig zur Folge, dass der Verlust der Verbindung über den ersten Satz von Links jedenfalls in solchen Endpunkten und Netzwerkknoten schneller erfasst wird, die von einer Fehlerbenachrichtigung im Sinne von Merkmal 4 nicht erfasst und somit nicht informiert werden würden.

37

f) Auf welche Weise der Verbindungsverlust erfasst wird, ist in Patentanspruch 1 nicht festgelegt. Nach der Beschreibung wird der Verlust der Verbindung durch die Endpunkte erfasst. Dies führt dazu, dass ein Synchronisationsprozess unter den Endpunkten eingeleitet wird, demzufolge die Datenpakete über den zweiten Satz von Links geleitet werden (Abs. 21).

38

Wird der Verbindungsverlust erfasst, führt dies nach Merkmal 6 dazu, dass die Endpunkte den Kommunikationsdienst über die zweite Instanz fortsetzen. Erforderlich ist, dass ein Verbindungsverlust im Sinne von Merkmal 5 den Wechsel der Instanz initiiert und damit fortan die Kommunikation unter den Endpunkten auf den zweiten Satz von Links übertragen wird.

39

Zu Recht hat das Patentgericht im Zusammenhang mit seinen Ausführungen zur unzulässigen Erweiterung angenommen, der Fachmann, bei dem es sich um einen Absolventen eines Diplom- oder Masterstudiengangs Informatik und Kommunikationssysteme oder vergleichbarer Studiengänge mit Berufserfahrung handele, der insbesondere die gängigen Typen von Kommunikationsnetzwerken, -topologien, -architekturen und -komponenten sowie die entsprechenden Protokolle kenne, verstehe Patentanspruch 1 dahin, dass der Wechsel von der primären auf die sekundäre Topologie nach dem Erfassen des Verbindungsverlusts erfolgt, ohne dass weitere Maßnahmen erforderlich sind. Dies ergibt sich daraus, dass das Streitpatent für den Fall, dass ein Fehler auftritt, auf einen möglichst schnellen Wechsel zu einem alternativen Satz von Links abzielt. Dem stünde es entgegen, wenn dieser Wechsel nicht "von selbst" abliefe, sondern erst durch eine weitere Maßnahme "angestoßen" werden müsste.

40

g) Nach der Lehre des Streitpatents wird mithin ein zunächst nur an einer Stelle auftretender Fehler vervielfältigt und dadurch in einer Weise verstärkt, die einen schnelleren Wechsel der Kommunikation über einen ersten Satz von Links zu einer Kommunikation über einen zweiten Satz von Links bewirken soll.

41

Nach den zutreffenden Ausführungen des Patentgerichts legt Patentanspruch 1 eine bestimmte zeitliche Abfolge und Kausalitäten fest:

  • Zunächst wird durch einen Netzwerkknoten ein Fehler in dem ersten Satz von Links detektiert.

  • Dies führt dazu, dass dieser Netzwerkknoten eine Fehlernachricht an andere Netzwerkknoten sendet.

  • Der Empfang der Fehlernachricht durch die anderen Netzwerkknoten veranlasst diese, die physischen Ressourcen oder die logische Verbindung eines oder mehrerer Links des ersten Satzes zu deaktivieren.

  • Die Deaktivierung der physischen Ressourcen dieser Links oder die Auflösung der logischen Verbindung zielt darauf, einen Verbindungsverlust im ersten Satz von Links herbeizuführen.

  • Der Eintritt des Verbindungsverlusts wird erfasst.

  • Das Erfassen des Verbindungsverlusts führt dazu, dass die Kommunikation auf den zweiten Satz von Links übertragen wird.

42

II. Das Patentgericht hat seine Entscheidung im Wesentlichen wie folgt begründet:

43

Der Gegenstand von Patentanspruch 1 gehe nicht über den Inhalt der ursprünglichen Anmeldeunterlagen hinaus und sei auch patentfähig.

44

Zwar sei im erteilten Anspruch - anders als in Anspruch 1 der Anmeldung (N2) - nicht ausdrücklich vermerkt, dass der Wechsel zur alternativen Topologie "automatisch" erfolge. Darin liege jedoch keine unzulässige Erweiterung, weil es sich von selbst verstehe, dass die Umschaltung in einer Netzwerkarchitektur ohne weitere Maßnahmen, Zwischenschritte oder Auswahlentscheidungen - und damit "automatisch" - erfolgen müsse.

45

Das beanspruchte Verfahren sei gegenüber dem US-amerikanischen Patent 6 678 241 (NK3) neu. NK3 sei nicht zu entnehmen, dass auf den Empfang einer Fehlernachricht durch einen anderen Netzwerkknoten die physischen Schichtressourcen zum Betreiben eines oder mehrerer Links deaktiviert werden, um einen Verbindungsverlust zu bewirken (Merkmal 5). Auch Merkmal 6 sei nicht offenbart, denn die Benachrichtigung anderer Netzwerkknoten durch den Switch, der den Fehler detektiert habe, erfolge dort erst nach der switch-internen Umschaltung auf eine andere Topologie und damit nach Wiederherstellung der Kommunikation zwischen den Endpunkten.

46

Auch die internationale Patentanmeldung 00/74310 (NK6) nehme den Gegenstand von Patentanspruch 1 nicht vollständig vorweg. Die dort beschriebene Vorgehensweise offenbare zwar die Merkmale 1 bis 4, nicht jedoch die Merkmale 5 und 6. Nach NK6 führe das Auftreten eines Fehlers in einem Link unmittelbar dazu, dass die hiervon betroffene Verbindung deaktiviert und anschließend ein alternativer Pfad aktiviert werde. Nicht offenbart sei, dass der Empfang der Fehlernachricht zur Deaktivierung der physischen Schichtressourcen in mindestens einem anderen Netzwerkknoten führe und ein Verbindungsverlust herbeigeführt und erfasst werde. NK6 lege statt dessen zugrunde, dass schon das Auftreten eines Fehlers und seine Meldung an die anderen Knoten als Verbindungsverlust angesehen werde.

47

Ob das Streitpatent zu Recht die Priorität einer US-amerikanischen Anmeldung in Anspruch nehme, könne offenbleiben, weil auch NK1 und der Beitrag von Aguirre-Torres und Rosenfeld (High Availibility in Multipoint to Multipoint Ethernet for the Delivery of Triple Play Services, NK2) jeweils die Merkmale 5 und 6 nicht offenbarten und damit der Patentfähigkeit des Gegenstands von Patentanspruch 1 nicht entgegenstünden. Der übrige Stand der Technik liege weiter ab.

48

Der Gegenstand von Patentanspruch 1 habe sich auch nicht in naheliegender Weise aus dem Stand der Technik ergeben, denn dieser habe keine Anregung zu der in den Merkmalen 5 und 6 vorgesehenen Vorgehensweise vermittelt.

49

III. Diese Beurteilung hält der Überprüfung im Berufungsrechtszug stand.

50

1. Zutreffend hat das Patentgericht entschieden, dass der Gegenstand des Streitpatents nicht über den Inhalt der ursprünglichen Anmeldung, wie er sich aus N2 ergibt, hinausgeht.

51

Wie oben ausgeführt wurde, ist Patentanspruch 1 dahin auszulegen, dass der Wechsel zum zweiten Satz von Links nach dem Erfassen des Verbindungsverlusts erfolgt, ohne dass weitere Maßnahmen erforderlich sind.

52

Patentanspruch 1 in der erteilten Fassung besagt damit nichts anderes als Anspruch 1 in der Fassung der Anmeldung, wonach dieser Schritt "automatisch" erfolgt.

53

2. Zu Recht hat das Patentgericht entschieden, dass NK3 nicht sämtliche Merkmale von Patentanspruch 1 offenbart.

54

a) NK3 beschreibt die Verknüpfung mehrerer LANs zu einem größeren Netzwerk. Dabei kommen Brücken (bridges) zum Einsatz, die zwei oder mehrere LANs verbinden, ferner Switches, die Informationen zwischen LANs und oder Endpunkten transferieren (Sp. 1).

55

Ein solches Netzwerk weise häufig redundante Kommunikationspfade auf, um zu vermeiden, dass ein Fehler in einem Link oder einem Gerät zur Isolation eines Teils des Netzwerks führe. Das Vorsehen redundanter Links begründe allerdings die Gefahr von Schleifen (loops), in denen die Datenrahmen (frames) sehr lange unterwegs seien oder endlos kreisten (Sp. 1 Z. 60-63). Zur Vermeidung solcher Schleifenbildung führten Brücken und Switches einen Spanning-Tree-Algorithmus aus, der festlege, auf welchem Weg Daten von und zu einem LAN übermittelt werden (Sp. 2 und 3). Mit diesem Algorithmus werde eine aktive Netzwerk-Topologie ermittelt. Er umfasse auch die Möglichkeit, auf Fehler zu reagieren.

56

Diese Vorgehensweise könne auch auf virtuelle LANs (VLAN) angewendet werden. In einem solchen Netzwerk seien die Datenrahmen mit einem Kopf (header) versehen, der unter anderem einen VLAN identifier (VLAN ID) umfasse. Aus diesem ergebe sich, mit welchem VLAN der Rahmen verknüpft ist. Ein spanning tree könne das gesamte Netzwerk überspannen. Es sei aber auch möglich, für jedes VLAN einen eigenen spanning tree zu definieren (Sp. 4 Z. 48 bis Sp. 5 Z. 13).

57

Nach der Beschreibung der NK3 ist die geschilderte Vorgehensweise zwar geeignet, eine schleifenfreie Topologie auch bei im Netzwerk auftretenden Fehlern zu gewährleisten. In diesem Fall werde ein neuer spanning tree errechnet. Dies beanspruche jedoch viel Prozessorleistung und Zeit. Eine Reaktion auf einen Fehler könne dreißig Sekunden und mehr benötigen. Während dieser Zeitspanne sei die Übermittlung der Daten verzögert, was insbesondere bei zeitsensitiven Anwendungen, wie etwa Videoanwendungen, unerwünscht sei (Sp. 3 Z. 47-64).

58

Ziel der in NK3 erläuterten Lehre ist es, ein Netzwerk bereitzustellen, in dem bei Auftreten eines Fehlers schnell, insbesondere ohne dass die zeitaufwendige Berechnung eines neuen spanning tree abgewartet werden muss, von einer schleifenfreien Topologie auf eine andere umgeschwenkt werden kann; zugleich soll durch geeignete Wahl eines neuen physischen VLANs ein Verbindungsverlust vermieden werden (Sp. 5 Z. 47-51).

59

NK3 schlägt dazu insbesondere eine Vorgehensweise vor, bei der verschiedene, in NK3 als "LAN" bezeichnete Teile eines Computernetzwerks in logische Gruppen eingeteilt werden, die jeweils ein separates VLAN bilden. Dies wird anhand der Figuren 2 bis 5 erläutert. Nachstehend ist zunächst Figur 2 abgebildet.

string
60

Danach sind die physischen LANs 204, 206 usw. bis LAN 226 zu vier virtuellen VLANs zusammengefasst, die mit Farben (rot, gelb, blau und grün) bezeichnet sind. So sind etwa die LANs 204, 210, 214 und 224 zum VLAN "blau" zusammengefasst. Jedes VLAN ist durch eine eindeutige Bezeichnung (VLAN ID) gekennzeichnet. Das Netz umfasst Switches (230, 232 und 234) sowie backbone-switches (236 bis 246). Die Switches weisen Ports auf. Dabei werden Ports, die einen Switch mit einem LAN, einer Endstation, einem Server oder dergleichen verbinden, als access ports bezeichnet, während Ports, die einen Switch mit einem anderen Switch verbinden, als trunk ports bezeichnet werden (Sp. 1 Z. 46-50).

61

Die bereits erwähnte Ermittlung der spanning trees mittels eines Spanning-Tree-Algorithmus findet in den Switches statt.

62

Um die Verzögerungen zu vermeiden, die mit einer Neuberechnung des spanning tree beim Auftreten eines Fehlers einhergehen, sollen die Switches 230 bis 234 auch eine Möglichkeit für einen schnellen Wechsel der Topologie bereitstellen (Sp. 7 Z. 48-50).

63

NK3 beschreibt dazu anhand der nachstehend abgebildeten Figur 3 einen Switch, der eine Mehrzahl von Ports 302a bis 302h aufweist. Er umfasst außerdem mindestens eine Komponente, die Daten empfangen und übermitteln kann (frame transmission and reception object, 304). Eine Spanning-Tree-Komponente (306) kann Nachrichten für die Berechnung einer Topologie empfangen und damit eine oder mehrere Topologien ermitteln. Eine weitere Komponente kann den Wechsel von einer Topologie zu einer anderen Topologie bewirken (topology switch engine, 308). Sie ist entweder mit einer Vorrichtung, in der der aktuelle Status der verschiedenen schlaufenfreien Topologien vermerkt ist (topology state machine engine, 318), gekoppelt oder umfasst eine solche (Sp. 2 Z. 1 bis 6; Sp. 7 Z. 60 bis Sp. 8 Z. 46).

64

Der Switch umfasst weiter eine Vorrichtung, die in der Lage ist, einen Fehler zu detektieren, der in einem mit einem Port des Switches verbundenen Link des Netzwerks auftritt (link state detection engine, 310, Sp. 13 Z. 65 f., Anspruch 12).

string
65

Ein Beispiel, wie nach der Lehre der NK3 beim Auftreten eines Fehlers vorzugehen ist, erläutert die Entgegenhaltung anhand der nachstehend wiedergegebenen Figuren 4A und 4B:

string
string
66

Danach werden innerhalb eines Netzwerks logische VLANs definiert (Schritt 402). Für jedes logische VLAN wird ein Satz von mehreren physischen VLANs definiert (Schritt 404). Die entsprechenden Informationen werden in der topology state machine (318) gespeichert (Sp. 9 Z. 56-65). Für jedes physische VLAN wird eine schleifenfreie Topologie erstellt (Schritt 406). Dies geschieht vorzugsweise so, dass es für jeden Link des Netzwerks ein physisches VLAN gibt, dessen schlaufenfreie Topologie diesen Link "blockiert", mithin nicht nutzt (Sp. 10 Z. 36-48).

67

Zur Abwicklung des Datenverkehrs für ein logisches VLAN wird durch die topology switch engine (308) jeweils nur ein physisches VLAN als aktives VLAN bestimmt (Sp. 12 Z. 5-8, Sp. 12 Z. 55-58, Schritt 408). Hierüber informiert sie die topology state machine engine. Diese speichert die Identität der logischen VLANs und der ihnen jeweils zugeordneten physischen VLANS sowie deren jeweils aktueller Status: "aktiv", "stand-by" oder "nicht-verwendbar" (Sp. 9 Z. 56-65 und Sp. 12 Z. 25-33).

68

Die topology switch engine informiert ferner die für die Konfigurierung der Ports zuständige Einheit (port configuration entity, 314), die die Ports entsprechend einrichtet (Schritt 410).

69

Die Datenpakete werden entsprechend auf das aktive physische VLAN ausgeflaggt (Sp. 13 Z. 18-21).

70

NK3 erläutert sodann die Vorgänge beim Auftreten eines Fehlers in einem Link, der mit einem der Eingänge eines Switches verbunden ist:

71

Tritt in einem Link, der mit einem Eingang des Switches (239) verbunden ist, ein Fehler auf, so wird dies von der link state detection engine (310) erfasst. Diese Komponente alarmiert die topology switch engine (308, Schritt 412). Diese wiederum informiert die topology state machine engine 318 über das Auftreten des Fehlers und ermittelt im Zusammenwirken mit dieser alle logischen VLANs, die den betroffenen Link verwenden (Schritt 414). Die topology state machine engine 318 überführt das betroffene physische VLAN in den Status "nicht verwendbar" (Schritt 416). Sodann identifiziert die topology switch engine 308 unter den zuvor für das betroffene logische VLAN definierten physischen VLANs dasjenige physische VLAN, bei dem der betroffene Link blockiert ist (Schritt 418), als back-up und überführt dieses physische VLAN vom Stand-by-Status in den aktiven Status (Schritt 420). Dies wird in der topology state machine engine registriert. Tritt in dem in NK3 beschriebenen Ausführungsbeispiel der Fehler etwa in dem Link auf, der mit Port 302b verbunden ist, und stellt die topology switch engine fest, dass das physische VLAN "orange" diesen Link blockiert hat, überführt es das VLAN "purple" in den Status "nicht verwendbar" und wählt das VLAN "orange" als neues aktives VLAN aus (Sp. 13 Z. 65 bis Sp. 14 Z. 40).

72

Sodann informiert die topology switch engine 308 die port configuration entity 314 darüber, dass nunmehr das physische VLAN "orange" aktiv ist. Diese veranlasst eine geänderte Belegung der access ports, während die trunk ports unverändert bleiben. So werden alle LANs, Hosts, Endgeräte, Server usw., die bislang am Switch 230 mit dem physischen VLAN "purple" verknüpft waren, mit dem VLAN "orange" verknüpft (Schritt 422). Nach den Angaben der NK3 kann dies innerhalb von Millisekunden und damit sehr schnell geschehen (SP. 14 Z. 41-61).

73

Um die anderen Switches des Netzwerks über den Wechsel des aktiven physischen VLANs zu informieren, generiert die topology switch engine eine oder mehrere Nachrichten (Schritt 424), durch die sie vom Wechsel im logischen VLAN "rot" erfahren (Sp. 14 Z. 62 bis Sp. 15 Z. 2).

74

Wird eine solche Nachricht in einem der anderen Switches empfangen, wird sie zur dortigen topology switch engine geleitet. Eine Kopie der Nachricht wird über die trunk ports dieser Switches geschickt, so dass sie letztlich an alle Switches des Netzwerks gelangt (Sp. 15 Z. 25-37). Wird in einem der Switches von der topology switch engine festgestellt, dass einer der access ports noch mit dem bislang aktiven, jetzt aber inaktiven physischen VLAN ("purple") verknüpft ist, wird die Verknüpfung dahin geändert, dass der access port mit dem jetzt aktiven VLAN ("orange") verbunden ist (Sp. 15 Z. 37-50).

75

Der betroffene Switch 230 beginnt entweder schon nach dem Wechsel auf das andere aktive physische VLAN oder aber erst nach dem Empfang einer Bestätigungsnachricht von den anderen Switches mit dem Versand von Datenpaketen über das jetzt aktive physische VLAN (Sp. 15 Z. 62 bis Sp. 16 Z. 14, Schritt 426).

76

b) Zu Recht hat das Patentgericht angenommen, dass NK3 die Merkmale 5 und 6 nicht unmittelbar und eindeutig offenbart.

77

aa) NK3 sieht vor, dass der Switch, der einen Netzwerkknoten im Sinne des Streitpatents darstellt, eine Nachricht generiert und an benachbarte Switches versendet, mit dem diese über den Wechsel von einem bislang aktiven physischen VLAN zu einem anderen, nunmehr aktiven physischen VLAN informiert werden.

78

NK3 ist jedoch nicht zu entnehmen, dass ein anderer Netzwerkknoten auf den Empfang dieser Nachricht hin die physischen Schichtressourcen zum Betreiben eines oder mehrerer Links deaktiviert, um einen Verbindungsverlust zu bewirken.

79

NK3 sieht insoweit vielmehr lediglich vor, dass die topology switch engine des Switches, der eine solche Nachricht empfängt, prüft, ob einer seiner access ports noch mit dem bislang aktiven, inzwischen aber inaktiven physischen VLAN verknüpft ist. In diesem Fall wird die Verknüpfung dahin geändert, dass der betreffende access port mit dem jetzt aktiven physischen VLAN verbunden wird.

80

Die Änderung der Belegung der access ports stellt, anders als die Klägerin meint, weder eine Deaktivierung der physischen Schichtressourcen noch eine Deaktivierung eines logischen Links dar, die im Sinne des Merkmals 5 darauf zielt, einen Verbindungsverlust in dem ersten Satz von Links zu bewirken. Sie soll lediglich gewährleisten, dass die Daten, die nach dem Wechsel des physischen VLANs auf das nunmehr aktive VLAN ausgeflaggt werden, ihr Ziel erreichen. Darin liegt keine logische Signalisierung eines Verbindungsverlusts nach einem anderen Verfahren; der Wechsel des physischen VLANs bleibt ein verfahrensinhärenter Schritt zur Nutzung einer anderen Topologie, die ohne den ursprünglich fehlerhaften Link auskommt.

81

Gleiches gilt für die Bestätigungsnachricht, welche andere Switches senden, nachdem sie über den Wechsel des physischen VLANs in einem logischen VLAN informiert wurden. Auch soweit diese Bestätigung erforderlich ist, um den Datenverkehr tatsächlich über das andere physische VLAN zu leiten, ist sie weder einem anderen Verfahren zuzuordnen noch leitet sie initial eine Schrittfolge ein, die erst zur Nutzung des anderen physischen VLANs führt; vielmehr steht die Bestätigung eher am Ende der hierfür erforderlichen Schritte.

82

Bestätigt wird dieses Verständnis der NK3 dadurch, dass ihre Lehre der Beschreibung zufolge darauf zielt, durch sachgerechte Auswahl eines neuen physischen VLANs einen Verbindungsverlust zu vermeiden (Sp. 5 Z. 47-51).

83

Damit fehlt es an einer Offenbarung von Merkmal 5.

84

bb) Auch Merkmal 6 ist nicht vorweggenommen.

85

NK3 ist nicht zu entnehmen, dass die Fortsetzung der Kommunikation unter Nutzung des nunmehr aktiven physischen VLANs darauf beruht, dass ein Verbindungsverlust in einem ersten Satz von Links erfasst wird.

86

Nach der dort beschriebenen Vorgehensweise führt vielmehr bereits die Detektion eines Fehlers durch einen Switch dazu, dass dessen topology switch engine einen Wechsel von dem bislang aktiven physischen VLAN zu einem anderen veranlasst. Das Auftreten eines Fehlers führt nicht dazu, dass an anderer Stelle ein Verbindungsverlust bewirkt und in der Folge erfasst wird. Vielmehr wird die Information über einen Fehler lediglich im Rahmen des nach NK3 vorgesehenen Verfahrens an andere Netzwerkknoten weitergeleitet, so dass auch in diesen Knoten die erforderlichen Topologiewechsel vorgenommen werden.

87

cc) Ob die Auffassung des Patentgerichts zutrifft, dass ein Tagging der Datenpakete mit der Kennzeichnung des neuen physischen VLANs keine notwendige Bedingung für die Fortsetzung der Kommunikation über die neue Topologie sei, kann offenbleiben.

88

Die Klägerin macht hierzu geltend, die Fortsetzung der Kommunikation zwischen den Endpunkten setze voraus, dass zuvor alle Zugangs-Ports des logischen VLANs mit dem jetzt aktiven physischen VLAN assoziiert sein müssten. Dies wiederum setze voraus, dass die anderen Netzwerkknoten eine Fehlernachricht erhalten und umgesetzt hätten.

89

Unabhängig davon offenbart NK3 nicht, dass auf den Empfang der Fehlernachricht die physischen Schichtressourcen oder logische Links eines anderen Netzwerkknotens deaktiviert werden, um im Sinne des Merkmals 5 einen Verbindungsverlust zu bewirken. Ebenso wenig ist der Entgegenhaltung zu entnehmen, dass die Fortsetzung der Kommunikation über die alternative Topologie (im Beispiel der NK3 VLAN "orange") darauf beruht, dass ein solcher Verbindungsverlust in der primären Topologie (im Beispiel der NK3 VLAN "purple") erfasst wird.

90

3. Der Gegenstand von Patentanspruch 1 ist, wie das Patentgericht weiter zutreffend entschieden hat, auch durch NK6 nicht vollständig offenbart.

91

a) NK6 befasst sich damit, wie in einem Kommunikationsnetzwerk, das Endpunkte über Netzwerkknoten und Links verbindet, auf das Auftreten eines Fehlers in einem Link reagiert werden kann. Dafür sind Arbeitspfade (working paths) und Schutzpfade (protection paths) vorgesehen. In der nachstehend zweimal wiedergegebenen, nachträglich kolorierten Figur 1 sind einmal die Arbeitspfade (rot) und einmal die Schutzpfade (blau) farblich hervorgehoben. Bei U bis Z handelt es sich um Endpunkte, bei A bis H um Netzwerkknoten, die in NK6 als switching nodes bezeichnet sind (S. 8 Z. 15). In der unteren Figur sind Fehler in den Links 14 und 34 durch Kreuze gekennzeichnet.

string
92

Eine etwas komplexere Variante ist aus den Figuren 7 und 8 zu ersehen:

string
93

Das Netzwerk umfasst hier zwei überlappende Bereiche 40 und 42, wobei die Netzwerkknoten C1 und H1 beiden Bereichen angehören. Die gestrichelte Linie über die Knoten A1 bis E1 in Figur 7 zeigt den Arbeitspfad. In Figur 8 ist - wiederum gestrichelt - der Schutzpfad gekennzeichnet, der bei einem Fehler in den Links 44 und 60 genutzt wird (S. 22 Z. 14-27).

94

Wie NK6 beschreibt, führt das Auftreten eines Fehlers in Link 44 dazu, dass die Knoten A1 und B1 den Fehler detektieren und eine Fehlernachricht erstellen, die sie an die benachbarten Knoten C1 und F1 weiterleiten. Diese verbreiten die Fehlermeldung an die ihnen benachbarten Knoten innerhalb des Bereichs 40 weiter (S. 28 Z. 4-22 und Ansprüche 20 und 21).

95

Die Fehlermeldung löst nach NK6 einen Wechsel vom Arbeitspfad zum Schutzpfad aus (protection path switchover mechanism, S. 30 ff.). Ziel ist es, den Datenverkehr auf den Pfaden, die durch den Fehler berührt werden, zu beenden und andere Pfade zu aktivieren, die die Wiederaufnahme des Datenverkehrs durch die Knoten ermöglichen (S. 30 Z. 6-8). Jeder switching node des Netzwerks hat Vorrichtungen (line cards), durch die der Knoten einen Fehler in einem Link erkennen und die Kommunikation auf einem bestimmten Link zu einem anderen Netzwerkknoten beenden kann (S. 24 Z. 13-15, S. 28 Z. 7 f.). Empfängt ein Knoten eine Fehlermeldung, wird auf zwei Listen zurückgegriffen. Die eine dieser Listen enthält die Pfade, die bei einer Fehlermeldung gesperrt werden sollen (squelch list). Die andere enthält die Pfade, die daraufhin aktiviert werden sollen (activate list). Für jeden möglicherweise auftretenden Fehler ist ein Paar solcher Listen gespeichert (S. 31 Z. 21-27). Im Falle einer Fehlermeldung wird zunächst die erste Liste (squelch list) abgearbeitet. Wird deren Ende erreicht, wird dies durch einen Nullanzeiger (nil pointer) angezeigt, woraufhin die zweite Liste (activate list) abgearbeitet wird.

96

b) Die in NK6 beschriebene Vorgehensweise nimmt damit die Merkmale 1 bis 4 von Patentanspruch 1 vorweg. Zu Recht hat das Patentgericht dagegen eine Offenbarung der Merkmale 5 und 6 verneint.

97

aa) NK6 offenbart nicht, dass die physischen Schichtressourcen zum Betreiben eines oder mehrerer Links deaktiviert werden, um einen Verbindungsverlust zu bewirken (Merkmal 5).

98

NK6 sieht vielmehr vor, dass der Eingang einer Fehlernachricht bei einem Knoten dahin verstanden wird, dass die Pfade, d.h. die Sätze von Links, die den von einem Fehler betroffenen Link umfassen, sogleich - ohne weitere Zwischenschritte - so behandelt werden, als sei dort ein Verbindungsverlust eingetreten ("these paths are already considered broken", S. 32 Z. 19). Anders als von Merkmal 5 gefordert, führt der Eingang einer Fehlermeldung bei einem anderen Knoten als demjenigen, der den Fehler detektiert und eine Fehlernachricht versendet, nicht dazu, dass der empfangende Knoten die Deaktivierung von physischen Ressourcen oder eines anderen logischen Links veranlasst, um einen Verbindungsverlust in dem betroffenen Pfad (oder den betroffenen Pfaden) zu bewirken. Vielmehr löst der Eingang einer Fehlermeldung in einem anderen Netzwerkknoten unmittelbar, ohne weiteren Zwischenschritt, die Stilllegung der von dem Fehler betroffenen Pfade und die Aktivierung eines alternativen Pfads aus.

99

bb) NK6 offenbart ferner nicht, dass der Verbindungsverlust in einem gesonderten Schritt erfasst wird und (erst) dies zu einer Übertragung der Kommunikation auf einen zweiten Satz von Links, d.h. auf einen alternativen Pfad, führt (Merkmal 6).

100

Wie bereits ausgeführt, wird bereits der Eingang einer Fehlermeldung von dem empfangenden Netzwerkknoten so verstanden, dass damit der Pfad, der den Link umfasst, in dem ein Fehler aufgetreten ist, einen Verbindungsverlust erlitten hat. Schon dies führt zur Deaktivierung des betroffenen Pfads (oder, für den Fall, dass dieser Link zu mehreren Pfaden zählt, der betroffenen Pfade) und zur Aktivierung eines alternativen Pfads.

101

Zu Recht hat das Patentgericht entschieden, dass der Nullanzeiger (nil pointer) am Ende der squelch list nicht als Erfassen des Verbindungsverlusts angesehen werden kann. Wie sich aus NK6 ergibt, ist das Verfahren so ausgelegt, dass die von dem Fehler betroffenen Pfade bereits vor dem Zeitpunkt, in dem die Abarbeitung der squelch list gestartet wird, so angesehen werden, dass die Verbindung über diese Pfade verloren gegangen ist. Es besteht daher in dem von NK6 beschriebenen Verfahren kein Anlass, einen Verbindungsverlust zu erfassen.

102

4. Aus NK1 ergaben sich entsprechend den zutreffenden Ausführungen des Patentgerichts keine weitergehenden Anregungen. Das Leeren ("flush") der Verknüpfungen mit MAC-Adressen in den anderen Netzwerkknoten führt nicht zu einem Verbindungsverlust im Sinne der Merkmale 5 und 6, sondern nur dazu, dass die zu versendenden Datenpakete zunächst neben den bisher genutzten Pfaden auch über alle anderen Links versendet werden.

103

5. Die übrigen Entgegenhaltungen liegen noch weiter ab und führen nicht zu einer anderen Beurteilung.

104

IV. Die Kostenentscheidung beruht auf § 121 Abs. 2 PatG in Verbindung mit § 97 Abs. 1 ZPO.

Deichfuß

Hoffmann

Kober-Dehm

Rombach

Rensen

Von Rechts wegen

Verkündet am: 12. Oktober 2023

Hinweis: Das Dokument wurde redaktionell aufgearbeitet und unterliegt in dieser Form einem besonderen urheberrechtlichen Schutz. Eine Nutzung über die Vertragsbedingungen der Nutzungsvereinbarung hinaus - insbesondere eine gewerbliche Weiterverarbeitung außerhalb der Grenzen der Vertragsbedingungen - ist nicht gestattet.