Bundesgerichtshof, Urteil vom 12.10.2023, Az. X ZR 104/21

10. Zivilsenat | REWIS RS 2023, 7938

© REWIS UG (haftungsbeschränkt)

Tags hinzufügen

Sie können dem Inhalt selbst Schlagworten zuordnen. Geben Sie hierfür jeweils ein Schlagwort ein und drücken danach auf sichern, bevor Sie ggf. ein neues Schlagwort eingeben.

Beispiele: "Befangenheit", "Revision", "Ablehnung eines Richters"

QR-Code

Tenor

Die Berufung gegen das Urteil des 6. Senats ([X.]) des [X.] vom 14. September 2021 wird auf Kosten der Klägerin zurückgewiesen.

Von Rechts wegen

Tatbestand

1

Die Beklagte ist Inhaberin des mit Wirkung für die [X.] erteilten [X.] Patents 1 958 364 (Streitpatents), das am 7. November 2006 unter Inanspruchnahme der Priorität einer [X.] Patentanmeldung vom 16. November 2005 angemeldet worden ist und den Umgang mit einem Fehler in einem Mehrpunkt-zu-Mehrpunkt-Kommunikationsdienst betrifft.

2

Patentanspruch 1, auf den zehn weitere Ansprüche zurückbezogen sind, lautet in der [X.]:

[X.], comprising:

provisioning different first and second instances of a multipoint-to-multipoint, [X.], communication service over respective first and second alternative sets of links (44A-44D, 48A-48D) that connect a plurality of endpoints ([X.], 28) in a network (20), [X.] (32A-32D), which provide physical layer resources for operating the links;

providing the communication service to the endpoints over the first set of links (44A-44D) using the first instance;

upon detecting a failure in the first set of links (44A-44D) by a network node,

sending a message indicating the failure from the network node to other network nodes (32A-32D),

deactivating the physical layer resources for operating one or more of the links in the first set of links by at least one of the network nodes (32A-32D) [X.], in order to cause a loss of connectivity in the first set of links (44A-44D); and

as a result of sensing the loss of connectivity, [X.] resuming the communication service over the second instance by transferring communication among the endpoints to the second set of links (48A-48D).

3

Patentanspruch 12, auf den ein weiterer Anspruch zurückbezogen ist, betrifft einen zur Durchführung dieses Verfahrens geeigneten Knoten, Patentanspruch 14 ein entsprechendes Kommunikationsnetzwerk.

4

Die Klägerin hat geltend gemacht, der Gegenstand des Streitpatents gehe über den Inhalt der ursprünglichen Anmeldung hinaus und sei nicht patentfähig. Die Beklagte hat das Streitpatent wie erteilt verteidigt.

5

Das Patentgericht hat die Klage abgewiesen. Gegen diese Entscheidung wendet sich die Klägerin mit der Berufung, mit der sie ihren Antrag erster Instanz weiterverfolgt. Die Beklagte verteidigt das Streitpatent wie erteilt und hilfsweise in zwei beschränkten Fassungen.

Entscheidungsgründe

6

Die zulässige Berufung ist nicht begründet.

7

I. [X.] betrifft Kommunikationsnetzwerke, Netzwerkknoten und ein Verfahren zur Kommunikation in einem solchen Netzwerk.

8

1. Die Beschreibung erläutert die Erfindung anhand eines virtuellen privaten [X.] (virtual private [X.] service, [X.]). Dabei handelt es sich um einen Mehrpunkt-zu-Mehrpunkt-Dienst, der die Funktionalität eines Lokalbereichsnetzwerks ([X.], L[X.]N) über [X.] emuliert ([X.]bs. 2).

9

Entsprechende Netzwerke können unterschiedlich ausgestaltet sein. Für die Lehre des Streitpatents kommt es darauf an, dass die Kommunikation unter mehreren Endpunkten des Netzwerks über alternative Sätze von [X.] möglich ist.

Der Netzwerkdienst werde zunächst über einen primären Satz von Verbindungen (links) und die zugehörige Netzdienstinstanz bereitgestellt. Daneben gebe es mindestens einen zweiten Satz von [X.]s, der über eine zweite Netzdienstinstanz verbunden sei und als Reserve ([X.]) diene ([X.]bs. 17). [X.] im primären Satz von [X.]s ein Fehler auf, der einen [X.] bewirke, werde der Datenverkehr auf den zweiten Satz von [X.]s und die zugehörige Netzdienstinstanz übertragen ([X.]bs. 18).

Nach der Beschreibung des Streitpatents besteht im Stand der Technik in vielen Fällen keine direkte physische Verbindung zwischen dem ersten, primären und dem zweiten, alternativen Satz von [X.]s. Deshalb könnten Prozesse in den oberen Schichten einen [X.] im ersten Satz nicht rechtzeitig identifizieren, was verhindere, dass der Datenverkehr rasch auf den alternativen Satz von [X.]s übertragen werde. Der Fehler werde oft nur durch die [X.]nwendungsschicht des Endpunkts identifiziert, der physisch mit dem Punkt verbunden ist, in dem der Fehler auftrete, jedoch nicht an den anderen Endpunkten. Die Protokolle der oberen Schichten verwendeten [X.], um den [X.] zu identifizieren. Die [X.] seien oft lang. Die bekannten Vorgänge der Identifizierung des Fehlers und des [X.] seien daher langsam und könnten mehrere Minuten in [X.]nspruch nehmen ([X.]bs. 18, 19, 42).

2. Vor diesem Hintergrund hat das Patentgericht das technische Problem zutreffend dahin beschrieben, die Handhabung von Verbindungsfehlern in [X.] zu verbessern und Verfahren und Vorrichtungen zur schnellen Umleitung des Netzwerkverkehrs von der primären auf die sekundäre ([X.]) Topologie bereitzustellen.

3. [X.] schlägt hierzu in Patentanspruch 1 ein Verfahren vor, dessen Merkmale sich wie folgt gliedern lassen:

        

[X.] method for communication, comprising:

[X.], umfassend

1       

provisioning different first and second instances of a multipoint-to-multipoint, [X.], communication service over respective first and second alternative sets of links (4[X.]-[X.], [X.]) that connect a plurality of endpoints ([X.], 28) in a network (20),

das Bereitstellen unterschiedlicher erster und zweiter Instanzen eines Mehrpunkt-zu-Mehrpunkt-Kommunikationsdienstes über entsprechende erste und zweite alternative Sätze von [X.]s (4[X.]-[X.], [X.]), die eine Mehrzahl von Endpunkten ([X.], 28) in einem Netzwerk (20) verbinden,

2       

each of the sets of links traversing network nodes (32[X.]-[X.]), which provide physical layer resources for operating the links;

wobei jeder dieser Sätze von [X.]s Netzwerkknoten (32[X.]-[X.]) durchläuft, die physische Schichtressourcen zum Betreiben der [X.]s bereitstellen;

3       

providing the communication service to [X.] over the first set of links (4[X.]-[X.]) using the first instance;

Bereitstellen des Kommunikationsdienstes an die Endpunkte über den ersten Satz von [X.]s (4[X.]-[X.]) unter Verwendung der ersten Instanz;

4       

[X.] (4[X.]-[X.]) by a network node sending a message indicating the failure from the network node to other network nodes (32[X.]-[X.]),

auf das Detektieren eines Fehlers im ersten Satz von [X.]s (4[X.]-[X.]) durch einen Netzwerkknoten wird eine Nachricht, die den Fehler anzeigt, von diesem Netzwerkknoten an andere Netzwerkknoten (32[X.]-[X.]) gesendet,

5       

[X.] links in the first set of links by at least one of the network nodes (32[X.]-[X.]) [X.], in order to cause a loss of connectivity in the first set of links (4[X.]-[X.]); and

auf den Empfang der übertragenen [X.] werden die physischen Schichtressourcen zum Betreiben eines oder mehrerer [X.]s durch mindestens einen der Netzwerkknoten (32[X.]-[X.]) deaktiviert, um einen [X.] in dem ersten Satz von [X.]s (4[X.]-[X.]) zu bewirken;

6       

as a result of sensing the loss of connectivity, [X.] resuming the communication service over the second instance by transferring communication among [X.] to the second set of links ([X.]).

als Ergebnis des Erfassens des [X.]s setzen die Endpunkte den Kommunikationsdienst über die zweite Instanz durch Übertragen der Kommunikation unter den Endpunkten auf den zweiten Satz von [X.]s ([X.]) fort.

Die Merkmale der nebengeordneten [X.] 12 und 14 entsprechen im Wesentlichen diesen Merkmalen und unterliegen keiner abweichenden Beurteilung.

4. Einige Merkmale bedürfen der Erläuterung:

a) Nach Merkmal 1 stellt das Netzwerk, in dem das beanspruchte Verfahren abläuft, unterschiedliche erste und zweite Instanzen eines Mehrpunkt-zu-Mehrpunkt-Kommunikationsdienstes über entsprechende erste und zweite Sätze von [X.]s bereit. Diese Sätze von [X.]s verbinden eine Mehrzahl von Endpunkten in einem Netzwerk.

[X.] erläutert dies anhand eines [X.]usführungsbeispiels gemäß Figur 1, die ein solches Netzwerk auf [X.] darstellt.

[X.]bbildung

Das Netzwerk 20 verbindet eine Mehrzahl von Endpunkten, bei denen es sich zum Teil um [X.] (user nodes 2[X.] bis [X.]), zum Teil um einen Hauptstandort ([X.], 28) handelt. Das Netzwerk umfasst vier Ringknoten ([X.], 32[X.] bis [X.]). Diese sind durch ein Ringnetzwerk 34 verbunden, in welchem Datenpakete über die Ringlets 36 und 40 entweder im Uhrzeigersinn oder in die Gegenrichtung übertragen werden.

Das Netzwerk weist zwei alternative Sätze von [X.]s auf, die eine Mehrzahl von Endpunkten des Netzwerks miteinander verbinden und unterschiedlichen Instanzen zugeordnet sind.

Im [X.]usführungsbeispiel gehört ein erster Satz von [X.]s 4[X.] bis [X.] zur virtuellen Instanz [X.]1. Dies ist in Figur 1 durch Linien dargestellt, in denen sich Punkte und Striche abwechseln. Ein zweiter Satz von [X.]s 48[X.] bis 48D gehört zur virtuellen Instanz [X.]2, hier dargestellt durch Linien, die nur aus Punkten bestehen.

b) Nach Merkmal 2 durchläuft jeder dieser Sätze von [X.]s mehrere Netzwerkknoten, die Ressourcen der physischen Schicht zum Betreiben der [X.]s bereitstellen.

Im [X.]usführungsbeispiel durchlaufen beide Sätze von [X.]s die vier Ringknoten 32[X.] bis [X.].

[X.]ls Ressourcen der physischen Schicht kommen beispielsweise bei optischen [X.]s Laserquellen in Betracht, bei drahtgebundenen [X.]s die Schaltkreise zur Erzeugung eines Trägersignals ([X.]bs. 10, 39).

c) Nach Merkmal 3 wird der Kommunikationsdienst zunächst über den ersten Satz von [X.]s mit der Instanz [X.]1 ([X.]1-Topologie) bereitgestellt.

Wird durch einen Netzwerkknoten - etwa einen Switch oder Router ([X.]bs. 47) - an einer Stelle des ersten Satzes von [X.]s ein Fehler detektiert, sendet dieser Netzwerkknoten nach Merkmal 4 eine den Fehler anzeigende Nachricht an andere Netzwerkknoten.

Wie das Patentgericht zutreffend ausgeführt hat, ist Voraussetzung für das Versenden einer solchen Nachricht lediglich, dass der betreffende Netzwerkknoten irgendeinen Verbindungsfehler in dem ersten Satz von [X.]s entdeckt. Merkmal 4 legt nicht fest, dass dieser Fehler im Bereich des betreffenden [X.] auftritt.

d) Empfangen die anderen Netzwerkknoten diese [X.], so führt dies nach Merkmal 5 dazu, dass mindestens einer dieser anderen Netzwerkknoten die physischen Ressourcen zum Betreiben eines oder mehrerer [X.]s deaktiviert, die zu weiteren Netzwerkknoten bestehen.

Nach der Beschreibung des [X.]usführungsbeispiels deaktiviert jeder der anderen Netzwerkknoten die entsprechenden physischen Ressourcen für solche [X.]s ([X.]bs. 44, 61). [X.] genügt es jedoch, wenn solche physischen Ressourcen in mindestens einem anderen Netzwerkknoten als demjenigen, in dem ein Fehler detektiert wurde, deaktiviert werden.

Die Beschreibung nennt für das Deaktivieren als Beispiel das [X.]usschalten einer Laserquelle für einen optischen [X.] oder das [X.]usschalten des Trägersignals für einen drahtgebundenen [X.] ([X.]bs. 64).

Darüber hinaus umfasst die Lehre des Streitpatents auch die Deaktivierung eines logischen [X.]s anstelle der Deaktivierung eines physischen [X.]s ([X.]bs. 10, 67 bis 70, [X.]nspruch 9). Gemäß dieser Variante folgt auf die Benachrichtigung über den Verbindungsfehler im Sinne von Merkmal 4, die auch über mehrere Netzwerkknoten hinweg erfolgen kann, eine weitere Nachricht auf der Basis eines anderen Verfahrens, insbesondere einem anderen Protokoll, wie beispielsweise einem [X.] ([X.]bs. 67 f.). Im Unterschied zur Fehlerbenachrichtigung gemäß Merkmal 4 beruht die Deaktivierung eines logischen [X.]s auf einem anderen Verfahren als jenem, aus dem sich die Fehlerbenachrichtigung gemäß Merkmal 4 ergibt. Wie bei einem [X.]usschalten der physischen Ressourcen führt die Deaktivierung eines logischen [X.]s für die logische Verbindung, zu der der logische [X.] gehört, zu einem [X.]. Indem die physischen Ressourcen jedoch verlustfrei bestehen bleiben, kann die jeweilige Verbindung für weitere, andere logische [X.]s genutzt werden.

Für die Deaktivierung eines logischen [X.]s reicht es entsprechend den zutreffenden [X.]usführungen des Patentgerichts zum Offenbarungsgehalt des Beitrags von [X.] und [X.] ([X.] MLPS, [X.]) nicht aus, dass in einem Netzwerk von einem zielgerichteten Senden, welches nur auf einer definierten Route zwischen einem Sender und dem Empfänger als gewünschtes Ziel erfolgt, (zeitweise) gewechselt wird hin zu einem Fluten der Daten im gesamten Netzwerk ("flooding"). [X.]uch wenn dabei die zuvor für das zielgerichtete Senden genutzten Routeninformationen gelöscht werden, werden für ein solches Fluten sowohl die vorherigen Verbindungen, soweit sie noch physisch intakt sind, als auch neu zu erlernende Verbindungen (weiterhin) genutzt; die Deaktivierung einer Verbindung findet dabei weder logisch noch physisch statt.

e) Die Deaktivierung der physischen Ressourcen oder eines logischen [X.]s im Sinne des Merkmals 5 zielt darauf, einen Verlust der Verbindung in dem ersten Satz von [X.]s zu bewirken.

Wie bereits erwähnt wurde, erläutert die Beschreibung des Streitpatents, dass eine als nachteilig empfundene späte Identifizierung eines [X.]s durch die oberen Schichten ihre Ursache darin hat, dass es an einer direkten physischen Verbindung zwischen [X.] und Endpunkt fehlt ([X.]bs. 42). Wird gemäß Merkmal 4 eine [X.] von dem Netzwerkknoten, der den Fehler detektiert, an andere Netzwerkknoten weitergeleitet und deaktivieren diese in Reaktion darauf die physischen Ressourcen zum Betreiben eines oder mehrerer [X.]s, soll damit ein [X.] auch für mindestens einen anderen [X.] des betreffenden [X.]satzes bewirkt werden.

Ein Wechsel vom ersten zum zweiten Satz von [X.]s wird danach nicht bereits aufgrund der Detektion eines Fehlers im ersten Satz von [X.]s ausgelöst. Vielmehr löst der Empfang einer entsprechenden [X.] durch einen anderen Knoten dort die Deaktivierung der physischen Schichtressourcen aus, die darauf zielt, einen [X.] zu bewirken.

Wie in der Beschreibung erläutert wird, führt ein solches Vorgehen dazu, dass auch an den betreffenden Endpunkten aufgrund der direkten Verbindung zu dem jeweiligen [X.] der lokale [X.] schneller bemerkt wird ([X.]bs. 20, 44 f., 70). Damit werden die [X.]uswirkungen eines zunächst nur an einer Stelle auftretenden Fehlers in ihrem Umfang vergrößert. Dies hat regelmäßig zur Folge, dass der Verlust der Verbindung über den ersten Satz von [X.]s jedenfalls in solchen Endpunkten und Netzwerkknoten schneller erfasst wird, die von einer Fehlerbenachrichtigung im Sinne von Merkmal 4 nicht erfasst und somit nicht informiert werden würden.

f) [X.]uf welche Weise der [X.] erfasst wird, ist in Patentanspruch 1 nicht festgelegt. Nach der Beschreibung wird der Verlust der Verbindung durch die Endpunkte erfasst. Dies führt dazu, dass ein [X.] unter den Endpunkten eingeleitet wird, demzufolge die Datenpakete über den zweiten Satz von [X.]s geleitet werden ([X.]bs. 21).

Wird der [X.] erfasst, führt dies nach Merkmal 6 dazu, dass die Endpunkte den Kommunikationsdienst über die zweite Instanz fortsetzen. Erforderlich ist, dass ein [X.] im Sinne von Merkmal 5 den Wechsel der Instanz initiiert und damit fortan die Kommunikation unter den Endpunkten auf den zweiten Satz von [X.]s übertragen wird.

Zu Recht hat das Patentgericht im Zusammenhang mit seinen [X.]usführungen zur unzulässigen Erweiterung angenommen, der Fachmann, bei dem es sich um einen [X.]bsolventen eines Diplom- oder Masterstudiengangs Informatik und Kommunikationssysteme oder vergleichbarer Studiengänge mit Berufserfahrung handele, der insbesondere die gängigen Typen von [X.], -topologien, -architekturen und -komponenten sowie die entsprechenden Protokolle kenne, verstehe Patentanspruch 1 dahin, dass der Wechsel von der primären auf die sekundäre Topologie nach dem Erfassen des [X.]s erfolgt, ohne dass weitere Maßnahmen erforderlich sind. Dies ergibt sich daraus, dass das Streitpatent für den Fall, dass ein Fehler auftritt, auf einen möglichst schnellen Wechsel zu einem alternativen Satz von [X.]s abzielt. Dem stünde es entgegen, wenn dieser Wechsel nicht "von selbst" abliefe, sondern erst durch eine weitere Maßnahme "angestoßen" werden müsste.

g) Nach der Lehre des Streitpatents wird mithin ein zunächst nur an einer Stelle auftretender Fehler vervielfältigt und dadurch in einer Weise verstärkt, die einen schnelleren Wechsel der Kommunikation über einen ersten Satz von [X.]s zu einer Kommunikation über einen zweiten Satz von [X.]s bewirken soll.

Nach den zutreffenden [X.]usführungen des Patentgerichts legt Patentanspruch 1 eine bestimmte zeitliche [X.]bfolge und Kausalitäten fest:

· Zunächst wird durch einen Netzwerkknoten ein Fehler in dem ersten Satz von [X.]s detektiert.

· Dies führt dazu, dass dieser Netzwerkknoten eine [X.] an andere Netzwerkknoten sendet.

· Der Empfang der [X.] durch die anderen Netzwerkknoten veranlasst diese, die physischen Ressourcen oder die logische Verbindung eines oder mehrerer [X.]s des ersten Satzes zu deaktivieren.

· Die Deaktivierung der physischen Ressourcen dieser [X.]s oder die [X.]uflösung der logischen Verbindung zielt darauf, einen [X.] im ersten Satz von [X.]s herbeizuführen.

· Der Eintritt des [X.]s wird erfasst.

· Das Erfassen des [X.]s führt dazu, dass die Kommunikation auf den zweiten Satz von [X.]s übertragen wird.

II. Das Patentgericht hat seine Entscheidung im Wesentlichen wie folgt begründet:

Der Gegenstand von Patentanspruch 1 gehe nicht über den Inhalt der ursprünglichen [X.]nmeldeunterlagen hinaus und sei auch patentfähig.

Zwar sei im erteilten [X.]nspruch - anders als in [X.]nspruch 1 der [X.]nmeldung ([X.]) - nicht ausdrücklich vermerkt, dass der Wechsel zur alternativen Topologie "automatisch" erfolge. Darin liege jedoch keine unzulässige Erweiterung, weil es sich von selbst verstehe, dass die Umschaltung in einer Netzwerkarchitektur ohne weitere Maßnahmen, Zwischenschritte oder [X.]uswahlentscheidungen - und damit "automatisch" - erfolgen müsse.

Das beanspruchte Verfahren sei gegenüber dem [X.] Patent 6 678 241 ([X.]) neu. [X.] sei nicht zu entnehmen, dass auf den Empfang einer [X.] durch einen anderen Netzwerkknoten die physischen Schichtressourcen zum Betreiben eines oder mehrerer [X.]s deaktiviert werden, um einen [X.] zu bewirken (Merkmal 5). [X.]uch Merkmal 6 sei nicht offenbart, denn die Benachrichtigung anderer Netzwerkknoten durch den Switch, der den Fehler detektiert habe, erfolge dort erst nach der switch-internen Umschaltung auf eine andere Topologie und damit nach Wiederherstellung der Kommunikation zwischen den Endpunkten.

[X.]uch die internationale Patentanmeldung 00/74310 ([X.]) nehme den Gegenstand von Patentanspruch 1 nicht vollständig vorweg. Die dort beschriebene Vorgehensweise offenbare zwar die Merkmale 1 bis 4, nicht jedoch die Merkmale 5 und 6. Nach [X.] führe das [X.]uftreten eines Fehlers in einem [X.] unmittelbar dazu, dass die hiervon betroffene Verbindung deaktiviert und anschließend ein alternativer Pfad aktiviert werde. Nicht offenbart sei, dass der Empfang der [X.] zur Deaktivierung der physischen Schichtressourcen in mindestens einem anderen Netzwerkknoten führe und ein [X.] herbeigeführt und erfasst werde. [X.] lege statt dessen zugrunde, dass schon das [X.]uftreten eines Fehlers und seine Meldung an die anderen Knoten als [X.] angesehen werde.

Ob das Streitpatent zu Recht die Priorität einer [X.] [X.]nmeldung in [X.]nspruch nehme, könne offenbleiben, weil auch [X.] und der Beitrag von [X.] und [X.] (High [X.]vailibility in Multipoint to Multipoint Ethernet for the Delivery of Triple Play Services, [X.]) jeweils die Merkmale 5 und 6 nicht offenbarten und damit der Patentfähigkeit des Gegenstands von Patentanspruch 1 nicht entgegenstünden. Der übrige Stand der Technik liege weiter ab.

Der Gegenstand von Patentanspruch 1 habe sich auch nicht in naheliegender Weise aus dem Stand der Technik ergeben, denn dieser habe keine [X.]nregung zu der in den Merkmalen 5 und 6 vorgesehenen Vorgehensweise vermittelt.

III. Diese Beurteilung hält der Überprüfung im Berufungsrechtszug stand.

1. Zutreffend hat das Patentgericht entschieden, dass der Gegenstand des Streitpatents nicht über den Inhalt der ursprünglichen [X.]nmeldung, wie er sich aus [X.] ergibt, hinausgeht.

Wie oben ausgeführt wurde, ist Patentanspruch 1 dahin auszulegen, dass der Wechsel zum zweiten Satz von [X.]s nach dem Erfassen des [X.]s erfolgt, ohne dass weitere Maßnahmen erforderlich sind.

Patentanspruch 1 in der erteilten Fassung besagt damit nichts anderes als [X.]nspruch 1 in der Fassung der [X.]nmeldung, wonach dieser Schritt "automatisch" erfolgt.

2. Zu Recht hat das Patentgericht entschieden, dass [X.] nicht sämtliche Merkmale von Patentanspruch 1 offenbart.

a) [X.] beschreibt die Verknüpfung mehrerer L[X.]Ns zu einem größeren Netzwerk. Dabei kommen Brücken (bridges) zum Einsatz, die zwei oder mehrere L[X.]Ns verbinden, ferner Switches, die Informationen zwischen L[X.]Ns und oder Endpunkten transferieren ([X.]. 1).

Ein solches Netzwerk weise häufig redundante Kommunikationspfade auf, um zu vermeiden, dass ein Fehler in einem [X.] oder einem Gerät zur Isolation eines Teils des Netzwerks führe. Das Vorsehen redundanter [X.]s begründe allerdings die Gefahr von Schleifen (loops), in denen die Datenrahmen (frames) sehr lange unterwegs seien oder endlos kreisten ([X.]. 1 Z. 60-63). Zur Vermeidung solcher Schleifenbildung führten Brücken und Switches einen [X.]anning-Tree-[X.]lgorithmus aus, der festlege, auf welchem Weg Daten von und zu einem L[X.]N übermittelt werden ([X.]. 2 und 3). Mit diesem [X.]lgorithmus werde eine aktive Netzwerk-Topologie ermittelt. Er umfasse auch die Möglichkeit, auf Fehler zu reagieren.

Diese Vorgehensweise könne auch auf virtuelle L[X.]Ns (VL[X.]N) angewendet werden. In einem solchen Netzwerk seien die Datenrahmen mit einem Kopf (header) versehen, der unter anderem einen VL[X.]N identifier (VL[X.]N ID) umfasse. [X.]us diesem ergebe sich, mit welchem VL[X.]N der Rahmen verknüpft ist. Ein [X.] könne das gesamte Netzwerk überspannen. Es sei aber auch möglich, für jedes VL[X.]N einen eigenen [X.] zu definieren ([X.]. 4 Z. 48 bis [X.]. 5 Z. 13).

Nach der Beschreibung der [X.] ist die geschilderte Vorgehensweise zwar geeignet, eine schleifenfreie Topologie auch bei im Netzwerk auftretenden Fehlern zu gewährleisten. In diesem Fall werde ein neuer [X.] errechnet. Dies beanspruche jedoch viel Prozessorleistung und Zeit. Eine Reaktion auf einen Fehler könne dreißig Sekunden und mehr benötigen. Während dieser Zeitspanne sei die Übermittlung der Daten verzögert, was insbesondere bei zeitsensitiven [X.]nwendungen, wie etwa [X.], unerwünscht sei ([X.]. 3 Z. 47-64).

Ziel der in [X.] erläuterten Lehre ist es, ein Netzwerk bereitzustellen, in dem bei [X.]uftreten eines Fehlers schnell, insbesondere ohne dass die zeitaufwendige Berechnung eines neuen [X.] abgewartet werden muss, von einer schleifenfreien Topologie auf eine andere umgeschwenkt werden kann; zugleich soll durch geeignete Wahl eines neuen physischen VL[X.]Ns ein [X.] vermieden werden ([X.]. 5 Z. 47-51).

[X.] schlägt dazu insbesondere eine Vorgehensweise vor, bei der verschiedene, in [X.] als "L[X.]N" bezeichnete Teile eines Computernetzwerks in logische Gruppen eingeteilt werden, die jeweils ein separates VL[X.]N bilden. Dies wird anhand der Figuren 2 bis 5 erläutert. Nachstehend ist zunächst Figur 2 abgebildet.

[X.]bbildung

Danach sind die physischen L[X.]Ns 204, 206 usw. bis [X.] zu vier virtuellen VL[X.]Ns zusammengefasst, die mit Farben (rot, gelb, blau und grün) bezeichnet sind. So sind etwa die L[X.]Ns 204, 210, 214 und 224 zum VL[X.]N "blau" zusammengefasst. Jedes VL[X.]N ist durch eine eindeutige Bezeichnung (VL[X.]N ID) gekennzeichnet. Das Netz umfasst Switches (230, 232 und 234) sowie [X.] (236 bis 246). Die Switches weisen Ports auf. Dabei werden Ports, die einen Switch mit einem L[X.]N, einer Endstation, einem Server oder dergleichen verbinden, als [X.] bezeichnet, während Ports, die einen Switch mit einem anderen Switch verbinden, als [X.] bezeichnet werden ([X.]. 1 Z. 46-50).

Die bereits erwähnte Ermittlung der [X.]s mittels eines [X.]anning-Tree-[X.]lgorithmus findet in den Switches statt.

Um die Verzögerungen zu vermeiden, die mit einer Neuberechnung des [X.] beim [X.]uftreten eines Fehlers einhergehen, sollen die Switches 230 bis 234 auch eine Möglichkeit für einen schnellen Wechsel der Topologie bereitstellen ([X.]. 7 Z. 48-50).

[X.] beschreibt dazu anhand der nachstehend abgebildeten Figur 3 einen Switch, der eine Mehrzahl von Ports 302a bis 302h aufweist. Er umfasst außerdem mindestens eine Komponente, die Daten empfangen und übermitteln kann (frame transmission and reception object, 304). Eine [X.]anning-Tree-Komponente (306) kann Nachrichten für die Berechnung einer Topologie empfangen und damit eine oder mehrere Topologien ermitteln. Eine weitere Komponente kann den Wechsel von einer Topologie zu einer anderen Topologie bewirken ([X.], 308). Sie ist entweder mit einer Vorrichtung, in der der aktuelle Status der verschiedenen schlaufenfreien Topologien vermerkt ist ([X.], 318), gekoppelt oder umfasst eine solche ([X.]. 2 Z. 1 bis 6; [X.]. 7 Z. 60 bis [X.]. 8 Z. 46).

Der Switch umfasst weiter eine Vorrichtung, die in der Lage ist, einen Fehler zu detektieren, der in einem mit einem Port des Switches verbundenen [X.] des Netzwerks auftritt ([X.], 310, [X.]. 13 Z. 65 f., [X.]nspruch 12).

[X.]bbildung

Ein Beispiel, wie nach der Lehre der [X.] beim [X.]uftreten eines Fehlers vorzugehen ist, erläutert die Entgegenhaltung anhand der nachstehend wiedergegebenen Figuren [X.] und [X.]:

[X.]bbildung

[X.]bbildung

Danach werden innerhalb eines Netzwerks logische VL[X.]Ns definiert (Schritt 402). Für jedes logische VL[X.]N wird ein Satz von mehreren physischen VL[X.]Ns definiert (Schritt 404). Die entsprechenden Informationen werden in der [X.] (318) gespeichert ([X.]. 9 Z. 56-65). Für jedes physische VL[X.]N wird eine schleifenfreie Topologie erstellt (Schritt 406). Dies geschieht vorzugsweise so, dass es für jeden [X.] des Netzwerks ein physisches VL[X.]N gibt, dessen schlaufenfreie Topologie diesen [X.] "blockiert", mithin nicht nutzt ([X.]. 10 Z. 36-48).

Zur [X.]bwicklung des [X.] für ein logisches VL[X.]N wird durch die [X.] (308) jeweils nur ein physisches VL[X.]N als aktives VL[X.]N bestimmt ([X.]. 12 Z. 5-8, [X.]. 12 Z. 55-58, Schritt 408). Hierüber informiert sie die [X.]. Diese speichert die Identität der logischen VL[X.]Ns und der ihnen jeweils zugeordneten physischen [X.] sowie deren jeweils aktueller Status: "aktiv", "stand-by" oder "nicht-verwendbar" ([X.]. 9 Z. 56-65 und [X.]. 12 Z. 25-33).

Die [X.] informiert ferner die für die Konfigurierung der Ports zuständige Einheit (port configuration entity, 314), die die Ports entsprechend einrichtet (Schritt 410).

Die Datenpakete werden entsprechend auf das aktive physische VL[X.]N ausgeflaggt ([X.]. 13 Z. 18-21).

[X.] erläutert sodann die Vorgänge beim [X.]uftreten eines Fehlers in einem [X.], der mit einem der Eingänge eines Switches verbunden ist:

Tritt in einem [X.], der mit einem Eingang des Switches (239) verbunden ist, ein Fehler auf, so wird dies von der [X.] (310) erfasst. Diese Komponente alarmiert die [X.] (308, Schritt 412). Diese wiederum informiert die [X.] 318 über das [X.]uftreten des Fehlers und ermittelt im Zusammenwirken mit dieser alle logischen VL[X.]Ns, die den betroffenen [X.] verwenden (Schritt 414). Die [X.] 318 überführt das betroffene physische VL[X.]N in den Status "nicht verwendbar" (Schritt 416). Sodann identifiziert die [X.] 308 unter den zuvor für das betroffene logische VL[X.]N definierten physischen VL[X.]Ns dasjenige physische VL[X.]N, bei dem der betroffene [X.] blockiert ist (Schritt 418), als [X.] und überführt dieses physische VL[X.]N vom Stand-by-Status in den aktiven Status (Schritt 420). Dies wird in der [X.] registriert. Tritt in dem in [X.] beschriebenen [X.]usführungsbeispiel der Fehler etwa in dem [X.] auf, der mit Port 302b verbunden ist, und stellt die [X.] fest, dass das physische VL[X.]N "orange" diesen [X.] blockiert hat, überführt es das VL[X.]N "purple" in den Status "nicht verwendbar" und wählt das VL[X.]N "orange" als neues aktives VL[X.]N aus ([X.]. 13 Z. 65 bis [X.]. 14 Z. 40).

Sodann informiert die [X.] 308 die port configuration entity 314 darüber, dass nunmehr das physische VL[X.]N "orange" aktiv ist. Diese veranlasst eine geänderte Belegung der [X.], während die [X.] unverändert bleiben. So werden alle L[X.]Ns, Hosts, Endgeräte, Server usw., die bislang am [X.] mit dem physischen VL[X.]N "purple" verknüpft waren, mit dem VL[X.]N "orange" verknüpft (Schritt 422). Nach den [X.]ngaben der [X.] kann dies innerhalb von Millisekunden und damit sehr schnell geschehen ([X.]. 14 Z. 41-61).

Um die anderen Switches des Netzwerks über den Wechsel des aktiven physischen VL[X.]Ns zu informieren, generiert die [X.] eine oder mehrere Nachrichten (Schritt 424), durch die sie vom Wechsel im logischen VL[X.]N "rot" erfahren ([X.]. 14 Z. 62 bis [X.]. 15 Z. 2).

Wird eine solche Nachricht in einem der anderen Switches empfangen, wird sie zur dortigen [X.] geleitet. Eine Kopie der Nachricht wird über die [X.] dieser Switches geschickt, so dass sie letztlich an alle Switches des Netzwerks gelangt ([X.]. 15 Z. 25-37). Wird in einem der Switches von der [X.] festgestellt, dass einer der [X.] noch mit dem bislang aktiven, jetzt aber inaktiven physischen VL[X.]N ("purple") verknüpft ist, wird die Verknüpfung dahin geändert, dass der access port mit dem jetzt aktiven VL[X.]N ("orange") verbunden ist ([X.]. 15 Z. 37-50).

Der betroffene [X.] beginnt entweder schon nach dem Wechsel auf das andere aktive physische VL[X.]N oder aber erst nach dem Empfang einer Bestätigungsnachricht von den anderen Switches mit dem Versand von Datenpaketen über das jetzt aktive physische VL[X.]N ([X.]. 15 Z. 62 bis [X.]. 16 Z. 14, Schritt 426).

b) Zu Recht hat das Patentgericht angenommen, dass [X.] die Merkmale 5 und 6 nicht unmittelbar und eindeutig offenbart.

aa) [X.] sieht vor, dass der Switch, der einen Netzwerkknoten im Sinne des Streitpatents darstellt, eine Nachricht generiert und an benachbarte Switches versendet, mit dem diese über den Wechsel von einem bislang aktiven physischen VL[X.]N zu einem anderen, nunmehr aktiven physischen VL[X.]N informiert werden.

[X.] ist jedoch nicht zu entnehmen, dass ein anderer Netzwerkknoten auf den Empfang dieser Nachricht hin die physischen Schichtressourcen zum Betreiben eines oder mehrerer [X.]s deaktiviert, um einen [X.] zu bewirken.

[X.] sieht insoweit vielmehr lediglich vor, dass die [X.] des Switches, der eine solche Nachricht empfängt, prüft, ob einer seiner [X.] noch mit dem bislang aktiven, inzwischen aber inaktiven physischen VL[X.]N verknüpft ist. In diesem Fall wird die Verknüpfung dahin geändert, dass der betreffende access port mit dem jetzt aktiven physischen VL[X.]N verbunden wird.

Die Änderung der Belegung der [X.] stellt, anders als die Klägerin meint, weder eine Deaktivierung der physischen Schichtressourcen noch eine Deaktivierung eines logischen [X.]s dar, die im Sinne des Merkmals 5 darauf zielt, einen [X.] in dem ersten Satz von [X.]s zu bewirken. Sie soll lediglich gewährleisten, dass die Daten, die nach dem Wechsel des physischen VL[X.]Ns auf das nunmehr aktive VL[X.]N ausgeflaggt werden, ihr Ziel erreichen. Darin liegt keine logische Signalisierung eines [X.]s nach einem anderen Verfahren; der Wechsel des physischen VL[X.]Ns bleibt ein verfahrensinhärenter Schritt zur Nutzung einer anderen Topologie, die ohne den ursprünglich fehlerhaften [X.] auskommt.

Gleiches gilt für die Bestätigungsnachricht, welche andere Switches senden, nachdem sie über den Wechsel des physischen VL[X.]Ns in einem logischen VL[X.]N informiert wurden. [X.]uch soweit diese Bestätigung erforderlich ist, um den Datenverkehr tatsächlich über das andere physische VL[X.]N zu leiten, ist sie weder einem anderen Verfahren zuzuordnen noch leitet sie initial eine Schrittfolge ein, die erst zur Nutzung des anderen physischen VL[X.]Ns führt; vielmehr steht die Bestätigung eher am Ende der hierfür erforderlichen Schritte.

Bestätigt wird dieses Verständnis der [X.] dadurch, dass ihre Lehre der Beschreibung zufolge darauf zielt, durch sachgerechte [X.]uswahl eines neuen physischen VL[X.]Ns einen [X.] zu vermeiden ([X.]. 5 Z. 47-51).

Damit fehlt es an einer Offenbarung von Merkmal 5.

bb) [X.]uch Merkmal 6 ist nicht vorweggenommen.

[X.] ist nicht zu entnehmen, dass die Fortsetzung der Kommunikation unter Nutzung des nunmehr aktiven physischen VL[X.]Ns darauf beruht, dass ein [X.] in einem ersten Satz von [X.]s erfasst wird.

Nach der dort beschriebenen Vorgehensweise führt vielmehr bereits die Detektion eines Fehlers durch einen Switch dazu, dass dessen [X.] einen Wechsel von dem bislang aktiven physischen VL[X.]N zu einem anderen veranlasst. Das [X.]uftreten eines Fehlers führt nicht dazu, dass an anderer Stelle ein [X.] bewirkt und in der Folge erfasst wird. Vielmehr wird die Information über einen Fehler lediglich im Rahmen des nach [X.] vorgesehenen Verfahrens an andere Netzwerkknoten weitergeleitet, so dass auch in diesen Knoten die erforderlichen [X.] vorgenommen werden.

cc) Ob die [X.]uffassung des Patentgerichts zutrifft, dass ein Tagging der Datenpakete mit der Kennzeichnung des neuen physischen VL[X.]Ns keine notwendige Bedingung für die Fortsetzung der Kommunikation über die neue Topologie sei, kann offenbleiben.

Die Klägerin macht hierzu geltend, die Fortsetzung der Kommunikation zwischen den Endpunkten setze voraus, dass zuvor alle Zugangs-Ports des logischen VL[X.]Ns mit dem jetzt aktiven physischen VL[X.]N assoziiert sein müssten. Dies wiederum setze voraus, dass die anderen Netzwerkknoten eine [X.] erhalten und umgesetzt hätten.

Unabhängig davon offenbart [X.] nicht, dass auf den Empfang der [X.] die physischen Schichtressourcen oder logische [X.]s eines anderen [X.] deaktiviert werden, um im Sinne des Merkmals 5 einen [X.] zu bewirken. Ebenso wenig ist der Entgegenhaltung zu entnehmen, dass die Fortsetzung der Kommunikation über die alternative Topologie (im Beispiel der [X.] VL[X.]N "orange") darauf beruht, dass ein solcher [X.] in der primären Topologie (im Beispiel der [X.] VL[X.]N "purple") erfasst wird.

3. Der Gegenstand von Patentanspruch 1 ist, wie das Patentgericht weiter zutreffend entschieden hat, auch durch [X.] nicht vollständig offenbart.

a) [X.] befasst sich damit, wie in einem Kommunikationsnetzwerk, das Endpunkte über Netzwerkknoten und [X.]s verbindet, auf das [X.]uftreten eines Fehlers in einem [X.] reagiert werden kann. Dafür sind [X.] (working paths) und [X.] (protection paths) vorgesehen. In der nachstehend zweimal wiedergegebenen, nachträglich kolorierten Figur 1 sind einmal die [X.] (rot) und einmal die [X.] (blau) farblich hervorgehoben. Bei [X.] handelt es sich um Endpunkte, bei [X.] bis H um Netzwerkknoten, die in [X.] als switching nodes bezeichnet sind ([X.]). In der unteren Figur sind Fehler in den [X.]s 14 und 34 durch Kreuze gekennzeichnet.

[X.]bbildung

Eine etwas komplexere Variante ist aus den Figuren 7 und 8 zu ersehen:

[X.]bbildung

[X.]bbildung

Das Netzwerk umfasst hier zwei überlappende Bereiche 40 und 42, wobei die Netzwerkknoten [X.] und [X.] beiden Bereichen angehören. Die gestrichelte Linie über die Knoten [X.]1 bis [X.] in Figur 7 zeigt den [X.]rbeitspfad. In Figur 8 ist - wiederum gestrichelt - der [X.] gekennzeichnet, der bei einem Fehler in den [X.]s 44 und 60 genutzt wird (S. 22 Z. 14-27).

Wie [X.] beschreibt, führt das [X.]uftreten eines Fehlers in [X.] 44 dazu, dass die Knoten [X.]1 und [X.] den Fehler detektieren und eine [X.] erstellen, die sie an die benachbarten Knoten [X.] und [X.] weiterleiten. Diese verbreiten die Fehlermeldung an die ihnen benachbarten Knoten innerhalb des Bereichs 40 weiter (S. 28 Z. 4-22 und [X.]nsprüche 20 und 21).

Die Fehlermeldung löst nach [X.] einen Wechsel vom [X.]rbeitspfad zum [X.] aus (protection path switchover mechanism, S. 30 ff.). Ziel ist es, den Datenverkehr auf den Pfaden, die durch den Fehler berührt werden, zu beenden und andere Pfade zu aktivieren, die die Wiederaufnahme des [X.] durch die Knoten ermöglichen (S. 30 Z. 6-8). Jeder switching node des Netzwerks hat Vorrichtungen (line cards), durch die der Knoten einen Fehler in einem [X.] erkennen und die Kommunikation auf einem bestimmten [X.] zu einem anderen Netzwerkknoten beenden kann ([X.] 13-15, [X.] f.). Empfängt ein Knoten eine Fehlermeldung, wird auf zwei Listen zurückgegriffen. Die eine dieser Listen enthält die Pfade, die bei einer Fehlermeldung gesperrt werden sollen (squelch list). Die andere enthält die Pfade, die daraufhin aktiviert werden sollen (activate list). Für jeden möglicherweise auftretenden Fehler ist ein Paar solcher Listen gespeichert (S. 31 Z. 21-27). Im Falle einer Fehlermeldung wird zunächst die erste Liste (squelch list) abgearbeitet. Wird deren Ende erreicht, wird dies durch einen Nullanzeiger (nil pointer) angezeigt, woraufhin die zweite Liste (activate list) abgearbeitet wird.

b) Die in [X.] beschriebene Vorgehensweise nimmt damit die Merkmale 1 bis 4 von Patentanspruch 1 vorweg. Zu Recht hat das Patentgericht dagegen eine Offenbarung der Merkmale 5 und 6 verneint.

aa) [X.] offenbart nicht, dass die physischen Schichtressourcen zum Betreiben eines oder mehrerer [X.]s deaktiviert werden, um einen [X.] zu bewirken (Merkmal 5).

[X.] sieht vielmehr vor, dass der Eingang einer [X.] bei einem Knoten dahin verstanden wird, dass die Pfade, d.h. die Sätze von [X.]s, die den von einem Fehler betroffenen [X.] umfassen, sogleich - ohne weitere Zwischenschritte - so behandelt werden, als sei dort ein [X.] eingetreten ("these paths are already considered broken", [X.]). [X.]nders als von Merkmal 5 gefordert, führt der Eingang einer Fehlermeldung bei einem anderen Knoten als demjenigen, der den Fehler detektiert und eine [X.] versendet, nicht dazu, dass der empfangende Knoten die Deaktivierung von physischen Ressourcen oder eines anderen logischen [X.]s veranlasst, um einen [X.] in dem betroffenen Pfad (oder den betroffenen Pfaden) zu bewirken. Vielmehr löst der Eingang einer Fehlermeldung in einem anderen Netzwerkknoten unmittelbar, ohne weiteren Zwischenschritt, die Stilllegung der von dem Fehler betroffenen Pfade und die [X.]ktivierung eines alternativen Pfads aus.

bb) [X.] offenbart ferner nicht, dass der [X.] in einem gesonderten Schritt erfasst wird und (erst) dies zu einer Übertragung der Kommunikation auf einen zweiten Satz von [X.]s, d.h. auf einen alternativen Pfad, führt (Merkmal 6).

Wie bereits ausgeführt, wird bereits der Eingang einer Fehlermeldung von dem empfangenden Netzwerkknoten so verstanden, dass damit der Pfad, der den [X.] umfasst, in dem ein Fehler aufgetreten ist, einen [X.] erlitten hat. Schon dies führt zur Deaktivierung des betroffenen Pfads (oder, für den Fall, dass dieser [X.] zu mehreren Pfaden zählt, der betroffenen Pfade) und zur [X.]ktivierung eines alternativen Pfads.

Zu Recht hat das Patentgericht entschieden, dass der Nullanzeiger (nil pointer) am Ende der squelch list nicht als Erfassen des [X.]s angesehen werden kann. Wie sich aus [X.] ergibt, ist das Verfahren so ausgelegt, dass die von dem Fehler betroffenen Pfade bereits vor dem Zeitpunkt, in dem die [X.]barbeitung der squelch list gestartet wird, so angesehen werden, dass die Verbindung über diese Pfade verloren gegangen ist. Es besteht daher in dem von [X.] beschriebenen Verfahren kein [X.]nlass, einen [X.] zu erfassen.

4. [X.]us [X.] ergaben sich entsprechend den zutreffenden [X.]usführungen des Patentgerichts keine weitergehenden [X.]nregungen. Das Leeren ("flush") der Verknüpfungen mit M[X.]C-[X.]dressen in den anderen Netzwerkknoten führt nicht zu einem [X.] im Sinne der Merkmale 5 und 6, sondern nur dazu, dass die zu versendenden Datenpakete zunächst neben den bisher genutzten Pfaden auch über alle anderen [X.]s versendet werden.

5. Die übrigen [X.] liegen noch weiter ab und führen nicht zu einer anderen Beurteilung.

IV. [X.] beruht auf § 121 [X.]bs. 2 [X.] in Verbindung mit § 97 [X.]bs. 1 ZPO.

Deichfuß     

      

Hoffmann     

      

Kober-Dehm

      

Rombach     

      

Rensen     

      

Meta

X ZR 104/21

12.10.2023

Bundesgerichtshof 10. Zivilsenat

Urteil

Sachgebiet: ZR

vorgehend BPatG München, 14. September 2021, Az: 6 Ni 29/18 (EP), Urteil

Zitier­vorschlag: Bundesgerichtshof, Urteil vom 12.10.2023, Az. X ZR 104/21 (REWIS RS 2023, 7938)

Papier­fundstellen: REWIS RS 2023, 7938


Verfahrensgang

Der Verfahrensgang wurde anhand in unserer Datenbank vorhandener Rechtsprechung automatisch erkannt. Möglicherweise ist er unvollständig.

Az. 6 Ni 29/18 (EP)

Bundespatentgericht, 6 Ni 29/18 (EP), 14.09.2021.


Az. X ZR 104/21

Bundesgerichtshof, X ZR 104/21, 12.10.2023.


Auf dem Handy öffnen Auf Mobilgerät öffnen.


Die hier dargestellten Entscheidungen sind möglicherweise nicht rechtskräftig oder wurden bereits in höheren Instanzen abgeändert.

Ähnliche Entscheidungen

6 Ni 29/18 (EP) (Bundespatentgericht)

Patentnichtigkeitssache – "VPLS-FERNAUSFALLINDIKATION" – Patentfähigkeit


5 Ni 22/21 (EP) (Bundespatentgericht)


2 U 37/19 (Oberlandesgericht Düsseldorf)


5 Ni 12/18 (EP) (Bundespatentgericht)

Patentnichtigkeitsklageverfahren – "Schalter mit verbesserter Vormagnetisierung (europäisches Patent)" – zur Frage der Patentfähigkeit


5 Ni 50/20 (EP), 5 Ni 57/21 (EP) (Bundespatentgericht)


Referenzen
Wird zitiert von

Keine Referenz gefunden.

Zitiert

Keine Referenz gefunden.

Zitieren mit Quelle:
x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.