{"id":2178,"date":"2013-12-03T17:00:33","date_gmt":"2013-12-03T17:00:33","guid":{"rendered":"https:\/\/www3.hhu.de\/duesseldorfer-archiv\/?p=2178"},"modified":"2016-05-23T08:01:31","modified_gmt":"2016-05-23T08:01:31","slug":"4a-o-19912-digitalblock","status":"publish","type":"post","link":"https:\/\/d-prax.de\/?p=2178","title":{"rendered":"4a O 199\/12 &#8211; Digitalblock"},"content":{"rendered":"<div class=\"field field-type-text field-field-nummer\">\n<div class=\"field-items\">\n<div class=\"field-item odd\">\n<div class=\"field-label-inline-first\"><strong>D\u00fcsseldorfer Entscheidung Nr.: 2152<\/strong><\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>Landgericht D\u00fcsseldorf<br \/>\nUrteil vom 3. Dezember 2013, Az. 4a O 199\/12<\/p>\n<p>Rechtsmittelinstanz: <a href=\"https:\/\/www3.hhu.de\/duesseldorfer-archiv\/?p=4513\">15 U 39\/14<\/a><\/p>\n<p><!--more--><\/p>\n<p>I. Es wird festgestellt, dass die Beklagten zu 1) und 2) als Gesamtschuldner verpflichtet sind, der Kl\u00e4gerin s\u00e4mtlichen Schaden zu ersetzen, der ihr dadurch entstanden ist, dass die Beklagten im Zeitraum vom 30. Juli 1993 bis zum 16. Mai 2011,<\/p>\n<p>Vorrichtungen f\u00fcr das Umwandeln jeweils eines beliebigen ersten bin\u00e4ren Digitalblockes einer ersten L\u00e4nge (N) in einen zugeordneten, zweiten bin\u00e4ren Digitalblock gleicher L\u00e4nge (N) unter Verwendung von wenigstens einem frei w\u00e4hlbaren, bin\u00e4ren Steuerblock,<\/p>\n<p>\u2014 mit wenigstens einem ersten Eingang (25-26; 50, 51, 125-128) zum Eingeben von wenigstens zwei ersten Teilbl\u00f6cken (X1-X4; e1, e2; e5-e8) einer zweiten L\u00e4nge (m), die zusammen den ersten Digitalblock (X; Wn) bilden,<br \/>\n\u2014 und mit wenigstens einem zweiten Eingang (29, 30, 32, 33, 99, 52, 129, 130, 133) zum Eingeben von wenigstens zwei Steuerbl\u00f6cken (Z1-Z52) der zweiten L\u00e4nge (m),<\/p>\n<p>im Gebiet der Bundesrepublik Deutschland anboten, in Verkehr brachten oder gebrauchten oder zu den genannten Zwecken entweder einf\u00fchrten oder besa\u00dfen,<\/p>\n<p>gekennzeichnet<\/p>\n<p>\u2014 durch eine prim\u00e4re Verschl\u00fcsselungslogik (40), die jeweils vier logische Operationen zweier unterschiedlicher Sorten (,) durchf\u00fchrt<br \/>\n\u2014 wobei durch jede Operation jeweils zwei Eingangsbl\u00f6cke (E1, E2) der zweiten L\u00e4nge (m) in einen Ausgangsblock (A) dieser L\u00e4nge (m) umgewandelt werden,<br \/>\n\u2014 wobei nacheinander<\/p>\n<p>o durch die erste Operation (41) der eine erste Teilblock mit dem einen Steuerblock (Z5) nach einer zweiten Sorte () operiert wird,<br \/>\no durch die zweite Operation (42) der andere erste Teilblock (e2) mit dem Ausgangsblock der ersten Operation (41) nach einer ersten Sorte () operiert wird,<br \/>\no durch die dritte Operation (43) der Ausgangsblock der zweiten Operation (42) mit dem anderen Steuerblock (Z6) nach der zweiten Sorte () operiert wird, und<br \/>\no durch die vierte Operation (44) der Ausgangsblock der ersten Operation (41) und der Ausgangsblock der dritten Operation (43) nach der ersten Sorte () operiert wird,<\/p>\n<p>\u2014 wobei wenigstens ein Ausgang (47, 48) zum Ausgeben von zwei zweiten Teilbl\u00f6cken (a1, a2) vorgesehen ist,<br \/>\n\u2014 wobei der eine zweite Teilblock (a1) der Ausgangsblock der vierten Operation (44) und der andere zweite Teilblock (a2) der Ausgangsblock der dritten Operation (43) ist und der eine zweite Teilblock (a1) und der andere zweite Teilblock (a2) zusammen den zweiten Digitalblock (Wn, Y) bilden,<br \/>\n(Anspruch 1);<\/p>\n<p>wobei<\/p>\n<p>\u2014 sich die Verpflichtung zum Schadensersatz f\u00fcr den Beklagten zu 2) auf den Zeitraum vom 27.07.2007 bis zum 16.05.2011 beschr\u00e4nkt;<\/p>\n<p>\u2014 sich die Verpflichtung zum Schadensersatz f\u00fcr die vor dem 20.12.2002 begangenen Handlungen auf die Herausgabe dessen beschr\u00e4nkt, was die Beklagte zu 1) durch die Benutzung des EP 0 482 XXX B1 auf Kosten der Kl\u00e4gerin erlangt hat.<\/p>\n<p>II. Die Beklagten zu 1) und 2) werden verurteilt, der Kl\u00e4gerin dar\u00fcber Auskunft zu erteilen, in welchem Umfang die Beklagten die zu Ziffer I. bezeichneten Handlungen im Zeitraum vom 30. Juli 1993 bis zum 16. Mai 2011 begangen haben, und zwar unter Angabe<\/p>\n<p>1. der Namen und Anschriften der Hersteller, Lieferanten und anderer Vorbesitzer,<\/p>\n<p>2. der Namen und Anschriften der gewerblichen Abnehmer sowie der Verkaufsstellen, f\u00fcr die die Erzeugnisse bestimmt waren,<\/p>\n<p>3. der Menge der hergestellten, ausgelieferten, erhaltenen oder bestellten Erzeugnisse sowie der Preise, die f\u00fcr die betreffenden Erzeugnisse bezahlt wurden;<\/p>\n<p>wobei<\/p>\n<p>\u2014 die Verkaufsstellen, Einkaufspreise und Verkaufspreise nur f\u00fcr die Zeit seit dem 1. September 2008 anzugeben sind;<\/p>\n<p>\u2014 zum Nachweis der Angaben die entsprechenden Kaufbelege (n\u00e4mlich Rechnungen, hilfsweise Lieferscheine) in Kopie vorzulegen sind, wobei geheimhaltungsbed\u00fcrftige Details au\u00dferhalb der auskunftspflichtigen Daten geschw\u00e4rzt werden d\u00fcrfen;<\/p>\n<p>\u2014 von dem Beklagten zu 2) Angaben nur f\u00fcr den Zeitraum vom 27.07.2007 bis zum 16.05.2011 zu machen sind;<\/p>\n<p>III. Die Beklagten zu 1) und 2) werden verurteilt, der Kl\u00e4gerin dar\u00fcber Rechnung zu legen, in welchem Umfange die Beklagten die zu Ziffer I. bezeichneten Handlungen seit dem 30. Juli 1993 begangen haben, und zwar unter Angabe:<\/p>\n<p>1. der einzelnen Lieferungen, aufgeschl\u00fcsselt nach Liefermengen, -zeiten, -preisen und Typenbezeichnungen sowie der Namen und Anschriften der gewerblichen Abnehmer;<\/p>\n<p>2. der einzelnen Angebote, aufgeschl\u00fcsselt nach Angebotsmengen, -zeiten, -preisen und Typenbezeichnungen sowie der Namen und Anschriften der gewerblichen Angebotsempf\u00e4nger;<\/p>\n<p>3. der betriebenen Werbung, aufgeschl\u00fcsselt nach Werbetr\u00e4gern, deren Auflagenh\u00f6he, Verbreitungszeitraum und Verbreitungsgebiet;<\/p>\n<p>4. der nach den einzelnen Kostenfaktoren aufgeschl\u00fcsselten Gestehungskosten und des erzielten Gewinns,<\/p>\n<p>wobei,<\/p>\n<p>\u2014 von der Beklagten zu 1) die Angaben zu Ziffer 4. nur f\u00fcr die Zeit seit dem 21.12.2002 zu machen sind;<\/p>\n<p>\u2014 von dem Beklagten zu 2) s\u00e4mtliche Angaben nur f\u00fcr den Zeitraum vom 27.07.2007 bis zum 16.05.2011 zu machen sind;<\/p>\n<p>\u2014 den Beklagten vorbehalten bleibt, die Namen und Anschriften der nichtgewerblichen Abnehmer und der Angebotsempf\u00e4nger einem von der Kl\u00e4gerin zu bezeichnenden und ihr gegen\u00fcber zur Verschwiegenheit verpflichteten vereidigten Wirtschaftspr\u00fcfer mitzuteilen, sofern die Beklagten dessen Kosten tragen und diesen erm\u00e4chtigen und verpflichten, der Kl\u00e4gerin auf konkrete Anfrage mitzuteilen, ob ein bestimmter Abnehmer oder Angebotsempf\u00e4nger in der Aufstellung enthalten ist;<\/p>\n<p>IV. Die Beklagte zu 1) wird verurteilt, die vorstehend zu Ziffer I. bezeichneten, in der Zeit vom 01.09.2008 bis zum 16.05.2011 in den Besitz Dritter gebrachter Erzeugnisse aus den Vertriebswegen zur\u00fcckzurufen, indem diejenigen Dritten, denen durch die Beklagte oder mit deren Zustimmung Besitz an den Erzeugnissen einger\u00e4umt wurde, unter Hinweis darauf, dass die Kammer mit dem hiesigen Urteil auf eine Verletzung des Klagepatents erkannt hat, ernsthaft aufgefordert werden, die Erzeugnisse an die Beklagte zur\u00fcckzugeben, und den Dritten f\u00fcr den Fall der R\u00fcckgabe der Erzeugnisse eine R\u00fcckzahlung des gegebenenfalls bereits gezahlten Kaufpreises sowie die \u00dcbernahme der Kosten der R\u00fcckgabe zugesagt wird.<\/p>\n<p>V. Im \u00dcbrigen wird die Klage abgewiesen.<\/p>\n<p>VI. Von den Kosten des Rechtstreits werden die Gerichtskosten und die au\u00dfergerichtlichen Kosten der Kl\u00e4gerin der Kl\u00e4gerin zu 30%, den Beklagten zu 1) und 2) als Gesamtschuldnern zu 60% und der Beklagten zu 1) zu weiteren 10% auferlegt. Die au\u00dfergerichtlichen Kosten des Beklagten zu 3) tr\u00e4gt die Kl\u00e4gerin. Im \u00dcbrigen findet ein Kostenausgleich nicht statt.<\/p>\n<p>VII. Das Urteil ist im Hinblick auf die Verurteilung zu Auskunft und Rechnungslegung (Ziffern II. und III. des Tenors) gegen Sicherheitsleistung in H\u00f6he von \u20ac 90.000,- je Vollstreckungsschuldner und im \u00dcbrigen gegen Sicherheitsleistung in H\u00f6he von \u20ac 70.000,- vorl\u00e4ufig vollstreckbar. Die Sicherheitsleistung kann auch durch eine unwiderrufliche, unbedingte, unbefristete und selbstschuldnerische B\u00fcrgschaft einer in der Europ\u00e4ischen Union als Zoll- oder Steuerb\u00fcrgin anerkannten Bank oder Sparkasse erbracht werden.<\/p>\n<p>Tatbestand<\/p>\n<p>Die Kl\u00e4gerin war alleinverf\u00fcgungsberechtigte eingetragene Inhaberin des zwischenzeitlich erloschenen deutschen Teils des europ\u00e4ischen Patents EP 0 482 XXX B1 (nachfolgend: Klagepatent) und nimmt die Beklagten auf Feststellung der Schadensersatzpflicht, Auskunftserteilung und Rechnungslegung, sowie, nur die Beklagte zu 1), auf R\u00fcckruf in Anspruch.<\/p>\n<p>Das Klagepatent wurde am 16.05.1991 unter Inanspruchnahme der Priorit\u00e4t einer Schweizer Schrift vom 18.05.1990 in deutscher Verfahrenssprache angemeldet und stand in Deutschland bis zum 16.05.2011 in Kraft. Die Ver\u00f6ffentlichung des Hinweises auf die Erteilung des Klagepatents erfolgte am 30.06.1993.<\/p>\n<p>Gegen den deutschen Teil des Klagepatents wurde am 09.07.2010 Nichtigkeitsklage erhoben. Mit Urteil des Bundespatentgerichts vom 11.07.2012 wurde der deutsche Teil des Klagepatents in beschr\u00e4nktem Umfang aufrechterhalten (Anlage HL 3).<\/p>\n<p>Das Klagepatent tr\u00e4gt die Bezeichnung \u201eVorrichtung f\u00fcr das Umwandeln eines Digitalblocks und Verwendung derselben\u201c. Sein hier allein geltend gemachter Patentanspruch 1 lautet in der ma\u00dfgeblichen, eingeschr\u00e4nkten Fassung:<\/p>\n<p>\u201eVorrichtung f\u00fcr das Umwandeln jeweils eines beliebigen ersten bin\u00e4ren Digitalblockes einer ersten L\u00e4nge (N) in einen zugeordneten, zweiten bin\u00e4ren Digitalblock gleicher L\u00e4nge (N) unter Verwendung von wenigstens einem frei w\u00e4hlbaren, bin\u00e4ren Steuerblock,<br \/>\nmit wenigstens einem ersten Eingang (25-26; 50, 51; 125-128) zum Eingeben von wenigstens zwei ersten Teilbl\u00f6cken (X1-X4; e1, e2; e5-e8) einer zweiten L\u00e4nge (m), die zusammen den ersten Digitalblock (X; Wn) bilden, und<br \/>\nwenigstens einem zweiten Eingang (29, 39, 32, 33, 49, 52, 129, 130, 133) zum Eingeben von wenigstens zwei Steuerbl\u00f6cken (Z1-Z52) der zweiten L\u00e4nge (m)<br \/>\ngekennzeichnet durch eine prim\u00e4re Verschl\u00fcsselungslogik (40), die jeweils vier logische Operationen zweier unterschiedlicher Sorten ( , ) durchf\u00fchrt,<br \/>\nwobei durch jede Operation jeweils zwei Eingangsbl\u00f6cke (E1, E 2) der zweiten L\u00e4nge (m) in einen Ausgangsblock (A) dieser L\u00e4nge (m) umgewandelt werden,<br \/>\nwobei nacheinander durch die erste Operation (41) der eine erste Teilblock mit dem einen Steuerblock (Z\u2085) nach einer zweiten Sorte () operiert wird,<br \/>\ndurch die zweite Operation (42) der andere erste Teilblock (e\u2082) mit dem Ausgangsblock der ersten Operation nach einer ersten Sorte () operiert wird,<\/p>\n<p>durch die dritte Operation (43) der Ausgangsblock der zweiten Operation (42) mit dem anderen Steuerblock (Z6) nach der zweiten Sorte () operiert wird, und<br \/>\ndurch die vierte Operation (44) der Ausgangsblock der ersten Operation (41) und der Ausgangsblock der dritten Operation (43) nach der ersten Sorte () operiert wird,<br \/>\nwobei wenigstens ein Ausgang (47, 48) zum Ausgeben von zwei zweiten Teilbl\u00f6cken (a\u2081, a\u2082) vorgesehen ist,<br \/>\nwobei der eine zweite Teilblock (a\u2081) der Ausgangsblock der vierten Operation (44) und der andere zweite Teilblock (a\u2082) der Ausgangsblock der dritten Operation (43) ist und der einer zweite Teilblock (a1) und der andere zweite Teilblock (a2) zusammen den zweiten Digitalblock (Wn, Y) bilden.\u201c<\/p>\n<p>Nachfolgend werden in leicht verkleinerter Form aus der Klagepatentschrift stammende zeichnerische Darstellungen des Erfindungsgegenstandes abgebildet. Figur 1 zeigt das grunds\u00e4tzliche Blockschaltbild einer Einrichtung zur \u00dcbertragung von Nachrichten in verschl\u00fcsselter Form.<br \/>\nDie zu \u00fcbertragenden Nachrichten (Klartext X) entstehen in einer Nachrichtenquelle (11). Diese Nachrichten werden in einer Verschl\u00fcsselungseinheit (12) verschl\u00fcsselt und als Chiffriertext Y \u00fcber eine allgemein zug\u00e4ngliche \u00dcbertragungsleitung (13) an eine Entschl\u00fcsselungseinheit (14) ausgesandt. Der Chiffriertext (Y) erreicht auf der Empf\u00e4ngerseite eine Entschl\u00fcsselungseinheit (14), die ihn entschl\u00fcsselt einer Nachrichtensenke (15), etwa einem zweiten Computer, zuf\u00fchrt.<\/p>\n<p>Figur 3 zeigt das Blockschaltbild einer prim\u00e4ren Verschl\u00fcsselungslogik (40) gem\u00e4\u00df Anspruch 1, die in eine erweiterte Verschl\u00fcsselungslogik gem\u00e4\u00df Figur 6 eingebettet sein kann.<br \/>\nFigur 2 zeigt schlie\u00dflich das Blockschaltbild einer Verschl\u00fcsselungseinheit mit den Verschl\u00fcsselungsstufen (61.1), (61.2), [\u2026] (69), wobei in jede der 9 Verschl\u00fcsselungsstufen Teilbl\u00f6cke \u00fcber Eing\u00e4nge eingegeben, darin mit Steuerbl\u00f6cken mittels geeigneter logischer Operationen umgewandelt und das sich hieraus ergebende Ergebnis als Teilbl\u00f6cke an Ausg\u00e4ngen der jeweiligen Verschl\u00fcsselungsstufe ausgegeben werden.<br \/>\nDie Beklagte zu 1), deren alleinvertretungsberechtigter Gesch\u00e4ftsf\u00fchrer der Beklagte zu 2) seit dem 27.07.2007 ist, vertreibt sogenannte Set-Top-Boxen unter der Bezeichnung \u201eA\u201c (\u201eAB\u201c).<\/p>\n<p>Durch die Verwendung einer zertifizierten Set-Top-Box, in die eine Smartcard eingesetzt ist, wird ein Benutzer in die Lage versetzt, verschl\u00fcsselte Pay-TV-Inhalte zu entschl\u00fcsseln und anzusehen. Dabei wird ein verschl\u00fcsseltes Kontrolldatenpaket (im Folgenden: \u201eECM\u201c), das ein Kontrollwort enth\u00e4lt, \u00fcber das TV-Netzwerk an die Set-Top-Box gesendet und an die eingesetzte Smartcard weitergeleitet. Die Smartcard entschl\u00fcsselt das ECM und gleicht sodann ihr Dateiverzeichnis f\u00fcr die Empfangsrechte, die durch das im ECM enthaltene Kontrollword mitgeteilt werden, ab. Stimmen die Rechte \u00fcberein, sendet die Smartcard das Kontrollwort an die Set-Top-Box zur\u00fcck. Zuvor muss das Kontrollwort noch einmal mit den sogenannten \u201epairing keys\u201c verschl\u00fcsselt werden, um die sichere Kommunikation zwischen der Smartcard und der Set-Top-Box zu gew\u00e4hrleisten. Dieser letzte Schutzmechanismus wird als \u201ePairing\u201c bezeichnet.<\/p>\n<p>Das Pairing kann unter Verwendung des kryptographischen Algorithmus \u201eInternational Data Encryption Algorithm\u201c (im Folgenden: \u201eG-Algorithmus\u201c oder \u201eG\u201c) geschehen. Bei einer Set-Top-Box, die nach dem G arbeitet, wird dieser nicht nur dazu verwendet, das Kontrollwort mit dem \u201epairing key\u201c zu verschl\u00fcsseln, wenn es von der Smartcard zu der Set-Top-Box \u00fcbertragen wird. Die Set-Top-Box ben\u00f6tigt ihrerseits den G-Algorithmus noch einmal, damit die Pay-TV-Inhalte f\u00fcr einen Benutzer sichtbar gemacht werden k\u00f6nnen. Dieser Vorgang l\u00e4sst sich anhand der von der Kl\u00e4gerin in der Klageschrift auf S. 6 eingeblendeten schematischen Darstellung wie folgt verdeutlichen:<\/p>\n<p>In der Vergangenheit vergab die dem Konzern der Beklagten zu 1) angeh\u00f6rige A C GmbH Entwicklungsauftr\u00e4ge f\u00fcr AB an die Firma D E GmbH, deren Gesch\u00e4ftsf\u00fchrer bis zur Stellung eines Eigenantrages auf Er\u00f6ffnung eines Insolvenzverfahrens am 14.02.2011 der Beklagte zu 3) war (vgl. Anlagen 20 a, b, c, d, 21, 21a). Neben seiner T\u00e4tigkeit als Gesch\u00e4ftsf\u00fchrer oblag dem Beklagten zu 3) im Zeitraum vom September 2004 bis Februar 2011 als Angestellter der D E GmbH auch die Aufgabe, Firmware f\u00fcr AB zu programmieren (Anlage 21a).<\/p>\n<p>Die Beklagte zu 1), die \u00fcber eigene Programmierer verf\u00fcgt, betreibt einen Internetauftritt unter der Domain <a title=\"www.A-D-tv.de\" href=\"http:\/\/www.A-D-tv.de\">www.A-D-tv.de<\/a> (Anlage HL 6) und bietet dort Software, darunter Firmware f\u00fcr die von ihr vertriebenen AB an.<\/p>\n<p>Auf der genannten Internetseite konnte die Kl\u00e4gerin im Jahr 2010 eine Firmware \u201erelease-HXXXX_2.8.0.nfi\u201c, die zum Aufspielen auf eine AB H-XXXX+ bestimmt war, herunterladen und einer Analyse unterziehen (Anlagen HL 18c, 19, 19a, 19b).<\/p>\n<p>Unter Berufung auf das Ergebnis ihrer Analyse ist die Kl\u00e4gerin der Auffassung, dass es sich bei der AB H-XXXX+ mit der installierten Firmware \u201erelease-HXXXX_2.8.0.nfi\u201c um ein Erzeugnis handelt, dass wortsinngem\u00e4\u00df von der technischen Lehre des Klagepatents Gebrauch macht.<\/p>\n<p>Die Firmware beinhalte in insgesamt vier Dateien \u2013 F.so.0.9.7 (Programmbibliothek: Open SSL) und G.so (Programmbibliothek: Python) in zwei unterschiedlichen Verzeichnissen \u2013 den G, dessen prim\u00e4re Verschl\u00fcsselungslogik der in Figur 3 abgebildeten und in der Merkmalsgruppe 4 der noch folgenden Merkmalsgliederung von Anspruch 1 des Klagepatents beanspruchten Logik, entspreche.<\/p>\n<p>Diesen bette sie als ausf\u00fchrbare Verschl\u00fcsselungslogik, nach welcher der Mikroprozessor der AB betrieben werden k\u00f6nne, in die Set-Top-Box ein.<\/p>\n<p>Die bei der beispielhaften Untersuchung der Firmware f\u00fcr die AB H-XXXX+ gemachte Beobachtung lie\u00dfe sich auf die anderen Modelle der AB \u00fcbertragen, das hei\u00dft auf die Modelle mit den Bezeichnungen H100, H500, H500+, H600, H7020, H800 und H8000 (nachfolgend zusammen mit der AB H-XXXX+: \u201eangegriffene Ausf\u00fchrungsformen\u201c), weil die Beklagten nicht in qualifizierter Weise dargelegt h\u00e4tten, dass und ggf. inwieweit sich diese von der H-XXXX+ in patentrechtlich erheblicher Weise unterschieden.<\/p>\n<p>Die Beklagte zu 1) habe von den vorgenannten Umst\u00e4nden Kenntnis gehabt, weil die Firma DE GmbH ihre \u201eEntwicklungsabteilung\u201c gewesen sei.<\/p>\n<p>Der Beklagte zu 3), den die Kl\u00e4gerin ausdr\u00fccklich nicht als Gesch\u00e4ftsf\u00fchrer der DE GmbH in Anspruch nimmt, hafte im Hinblick auf die Verletzung des Klagepatents als Handelnder, jedenfalls aber als St\u00f6rer, weil er als verantwortlicher Programmierer der DE GmbH sichere Kenntnis von der ausf\u00fchrbaren Implementierung der von ihm entwickelten Firmware in die von der Beklagten zu 1) vertriebenen AB gehabt habe.<\/p>\n<p>Nachdem sie ihren Antrag zu Ziffer IV. (R\u00fcckruf) pr\u00e4zisiert hat, beantragt die Kl\u00e4gerin mit ihrer bei Gericht am 21.12.2012 eingegangenen und den Beklagten zu 1) und 2) am 07.01.2013 zugestellten Klage,<\/p>\n<p>zu erkennen wie geschehen, wobei die Kl\u00e4gerin auch die Feststellung der Verpflichtung zum Schadensersatz und Verurteilung zu Auskunft und Rechnungslegung im Hinblick auf den Beklagten zu 3), Verurteilung zum Schadensersatz- statt Restschadensersatz auch f\u00fcr den Zeitraum vor dem 21.12.2002, sowie Verurteilung des Beklagten zu 2) f\u00fcr den gleichen Zeitraum wie f\u00fcr die Beklagte zu 1) begehrt.<\/p>\n<p>Die Beklagten beantragen,<\/p>\n<p>die Klage abzuweisen.<\/p>\n<p>Nach Auffassung der Beklagten hat die Kl\u00e4gerin eine Verletzung des Klagepatents durch die angegriffene Ausf\u00fchrungsform nicht schl\u00fcssig dargelegt.<\/p>\n<p>So habe die Kl\u00e4gerin nicht erkl\u00e4rt, weshalb der G-Algorithmus von Anspruch 1 des Klagepatents umfasst sei.<\/p>\n<p>Weiter habe sie nicht anhand einer Merkmalsgliederung vorgetragen, dass die angegriffene Ausf\u00fchrungsform s\u00e4mtliche Merkmale des eingeschr\u00e4nkt aufrechterhaltenen Anspruchs 1 des Klagepatents oder des G-Algorithmus verwirkliche. Insbesondere seien die von der Kl\u00e4gerin mit den Anlagen 19, 19a und 19b vorgelegten Parteigutachten hierzu nicht geeignet, weil sich aus ihnen (vgl. Anlage 19, S. 10) ergebe, dass in der untersuchten Ausf\u00fchrungsform nicht \u2013 wie beansprucht \u2013 vier sondern sechs Operationen durchgef\u00fchrt w\u00fcrden und diese auch nicht von zwei sondern von drei unterschiedlichen Sorten von Operationseinheiten \u2013 neben den ausschlie\u00dflich beanspruchten Addierern modulo 2m (nachfolgend: Addition modulo) und Multiplizierern modulo 2m+1 (nachfolgend: Multiplikation modulo) auch Bit-f\u00fcr-Bit-Exklusiv-ODER (nachfolgend: I).<\/p>\n<p>Neben der Verwirklichung der Merkmalsgruppe 4 der nachfolgenden Merkmalsgliederung fehle es bei den angegriffenen Ausf\u00fchrungsformen auch an Ein- und Ausg\u00e4ngen zum Ein- und Ausgeben von Bl\u00f6cken im Sinne der Merkmale 2, 3 und 5.<\/p>\n<p>Eine unmittelbare Verletzung des Klagepatents k\u00f6nne zudem deshalb nicht vorliegen, weil die in der Firmware enthaltene Datei F.so.0.9.7 aus der Open-SSL-Bibliothek, die nach der Behauptung der Kl\u00e4gerin den G-Algorithmus enthalte, auf den angegriffenen Ausf\u00fchrungsformen gleichsam als \u201etoter Code\u201c mitgeschleppt w\u00fcrden, der durch das System nicht benutzt werde. So sei es der Kl\u00e4gerin bei ihrer Untersuchung nicht m\u00f6glich gewesen, mit der auf der untersuchten Ausf\u00fchrungsform aufgespielten Firmware den G-Algorithmus auszuf\u00fchren bzw. aufzurufen, ohne dass zuvor eine gesonderte Software aufgespielt wurde, um diesen \u201ezum Leben zu erwecken\u201c.<\/p>\n<p>Weiter sei zu ber\u00fccksichtigen, dass die Beklagte zu 1) zu keinem Zeitpunkt eine AB in Verkehr gebracht habe, auf der die von der Kl\u00e4gerin untersuchte, streitgegenst\u00e4ndliche Firmware aufgespielt war.<\/p>\n<p>Schlie\u00dflich stehe einer Verletzung des Klagepatents der Umstand entgegen, dass es sich bei den Programmbibliotheken \u201eOpenSSL\u201c und \u201ePython\u201c um Standardbibliotheken handele, die im Internet als OpenSource-Bibliotheken jedermann zum freien Download zur Verf\u00fcgung gestellt w\u00fcrden. Sollte in ihnen tats\u00e4chlich der G-Algorithmus verwirklicht sein, sei davon auszugehen, dass dies mit Zustimmung der Kl\u00e4gerin geschehen sei. Verbietungsrechte seien daher ersch\u00f6pft. Dies gelte nicht nur mit Blick auf den Download, sondern auch hinsichtlich einer sich anschlie\u00dfenden \u201efreien\u201c Benutzung.<\/p>\n<p>Zudem seien die von der Kl\u00e4gerin geltend gemachten Anspr\u00fcche verj\u00e4hrt, soweit sie Handlungen vor dem Jahr 2010 betr\u00e4fen. Die Kl\u00e4gerin habe seit vielen Jahren Kenntnis von der vermeintlichen Patentverletzung durch die AB. Dies ergebe sich konkret aus einer Strafanzeige aus dem Jahr 2009, die die Kl\u00e4gerin darauf gest\u00fctzt habe, dass die Firmware der B H800 und H100 das Klagepatent benutze.<\/p>\n<p>Anspr\u00fcche der Kl\u00e4gerin gegen die Beklagten best\u00e4nden zudem jedenfalls nicht in der geltend gemachten H\u00f6he, weil die Beklagten kein Verschulden tr\u00e4fe. Der Beklagten zu 1) als reiner Vertriebsgesellschaft sei nicht zumutbar, eine Software im Wege des Re-Engineering darauf zu analysieren, ob sie ein Patent verletze. Der Beklagte zu 3) sei nur formal Gesch\u00e4ftsf\u00fchrer der D E GmbH gewesen. Soweit er nicht in seiner Organstellung sondern pers\u00f6nlich in Anspruch genommen werde, sei nicht erkennbar, welchen Tatbeitrag er zu einer Verletzung des Klagepatents geleistet habe.<\/p>\n<p>Die Kl\u00e4gerin tritt diesem Vorbringen entgegen.<\/p>\n<p>In Erg\u00e4nzung dieses Tatbestandes wird auf die gewechselten Schrifts\u00e4tze der Parteien nebst Anlagen Bezug genommen.<br \/>\nEntscheidungsgr\u00fcnde:<\/p>\n<p>Die zul\u00e4ssige Klage hat in der Sache \u00fcberwiegend Erfolg, soweit sie sich gegen die Beklagten zu 1) und 2) richtet. Insoweit stehen der Kl\u00e4gerin die geltend gemachten Anspr\u00fcche auf Feststellung der Schadensersatzpflicht dem Grunde nach, Auskunftserteilung und Rechnungslegung, sowie R\u00fcckruf aus Art. 64 EP\u00dc i. V. m. \u00a7\u00a7 139 Abs. 2, 140a Abs. 3, 140 b Abs. 1 und 3 PatG i. V. m. \u00a7\u00a7 242, 259 BGB zu, weil die angegriffenen Ausf\u00fchrungsformen von der technischen Lehre des Klagepatents Gebrauch machen, ohne dass dem die Kl\u00e4gerin zugestimmt hat. Soweit patentverletzende Handlungen in einem vor dem 21.12.2002 liegenden Zeitraum stattgefunden haben, war lediglich die Verpflichtung der Beklagten zur Erf\u00fcllung eines der Kl\u00e4gerin zustehenden Rest-Schadensersatzanspruchs festzustellen. Im Hinblick auf den Beklagten zu 3) ist die Klage nicht begr\u00fcndet, weil auf Grundlage des Vortrages der Kl\u00e4gerin nicht feststellbar ist, dass den Beklagten eine Haftung als Handelnder oder St\u00f6rer trifft.<\/p>\n<p>I.<br \/>\nDas Klagepatent betrifft unter anderem eine Vorrichtung f\u00fcr das blockweise Umwandeln eines ersten Digitalblockes in einen zweiten Digitalblock entsprechend dem Oberbegriff von Anspruch 1.<\/p>\n<p>Wie das Klagepatent einleitend ausf\u00fchrt, stehen seit mehr als zehn Jahren weltweit \u00dcbertragungsnetze im Einsatz, die den Data Encryption Standard DES verwenden. Dieser Standard DES des American National Bureau of Standards (NBS) diene zur Blockverschl\u00fcsselung mit individuell w\u00e4hlbaren Schl\u00fcsseln (secret-key block encryption). Hierbei habe jeder Klartextblock (plaintext block) und jeder Chiffriertextblock eine L\u00e4nge von 64 Bit. Als Schl\u00fcssel (secret-key) diene eine Sequenz von 64 Bit, von denen 56 Bit frei w\u00e4hlbar seien. Die \u00dcbertragung der Chiffriertextbl\u00f6cke erfolge \u00fcber ein allgemein zug\u00e4ngliches Netz.<\/p>\n<p>Zwar gelte der Data Encryption Standard DES allgemein als sehr gutes Verschl\u00fcsselungs-Werkzeug. Es sei jedoch eine offene, diskutierte Frage, ob der Standard DES inzwischen unsicher geworden sei oder nicht. Hierbei spiele die relativ geringe L\u00e4nge des Geheimschl\u00fcssels eine wichtige Rolle.<\/p>\n<p>Aus der Schrift EP-A-0 221 538 sei eine weitere Blockverschl\u00fcsselungsmethode bekannt. Hierbei w\u00fcrden in mehreren parallelen Verarbeitungskan\u00e4len die den verschiedenen Kan\u00e4len eingangsseitig zugef\u00fchrten Daten in direkter und indirekter Weise mit den Daten jeweils aller anderen Kan\u00e4le funktional gemischt. Die hierbei schlie\u00dflich entstehenden neuen Kanaldaten w\u00fcrden ausgangsseitig gemischt und gemeinsam ausgegeben. Die bei dieser Methode verwendeten Funktionsoperatoren seien alle gleich und w\u00fcrden beliebig untereinander und mit ebenfalls einheitlichen Transformationsoperatoren kombiniert.<\/p>\n<p>Aus der Schrift US-A-4 255 811 sei schlie\u00dflich eine Blockverschl\u00fcsselungsmethode f\u00fcr ein abgegrenztes Computersystem bekannt, bei der f\u00fcr alle autorisierten Teilnehmer ein einheitlicher Schl\u00fcssel bereitgestellt sei. Ein zentraler Rechner besitze eine Liste aller ausgegebenen autorisierten Teilnehmerschl\u00fcssel. Die Verschl\u00fcsselung nehme jeder Teilnehmer mit Hilfe des ihm zugeteilten Teilnehmerschl\u00fcssels vor, die Entschl\u00fcsselung mit Hilfe eines jeweiligen Schl\u00fcssels, der auf Anfrage vom zentralen Rechner zu erhalten sei.<\/p>\n<p>Dem Klagepatent liegt die Aufgabe (das technische Problem) zugrunde, eine gegen\u00fcber den bekannten Methoden verbesserte Blockverschl\u00fcsselungsart anzugeben, die als europ\u00e4ischer Standard einf\u00fchrbar w\u00e4re. Diese Art der Blockverschl\u00fcsselung solle alle bekannten Verschl\u00fcsselungstechniken der Verwirrung (confusion), Durchmischung (diffusion) usw. ausn\u00fctzen und vor allem einen l\u00e4ngeren Schl\u00fcssel verwenden.<\/p>\n<p>Dies geschieht nach Patentanspruch 1 in seinem aufrechterhaltenen Umfang durch eine Kombination der folgenden Merkmale:<\/p>\n<p>1. Vorrichtung f\u00fcr das Umwandeln<br \/>\n1.1 jeweils eines beliebigen ersten bin\u00e4ren Digitalblockes einer ersten L\u00e4nge (N) in einen zugeordneten, zweiten bin\u00e4ren Digitalblock gleicher L\u00e4nge (N)<br \/>\n1.2 unter Verwendung von wenigstens einem frei w\u00e4hlbaren, bin\u00e4ren Steuerblock,<br \/>\ndie folgendes umfasst:<br \/>\n2. wenigstens einen ersten Eingang (25-26; 50, 51; 125-128) zum Eingeben von wenigstens zwei ersten Teilbl\u00f6cken (X1-X4; e1, e2; e5-e8) einer zweiten L\u00e4nge (m), die zusammen den ersten Digitalblock (X; Wn) bilden, und<br \/>\n3. wenigstens einen zweiten Eingang (29, 39, 32, 33, 49, 52, 129, 130, 133) zum Eingeben von wenigstens zwei Steuerbl\u00f6cken (Z1-Z52) der zweiten L\u00e4nge (m),<br \/>\n\u2013Oberbegriff\u2013<br \/>\ngekennzeichnet durch<br \/>\n4. eine prim\u00e4re Verschl\u00fcsselungslogik (40), die jeweils vier logische Operationen zweier unterschiedlicher Sorten (, ) durchf\u00fchrt,<br \/>\n(a) wobei durch jede Operation jeweils zwei Eingangsbl\u00f6cke (E1, E 2) der zweiten L\u00e4nge (m) in einen Ausgangsblock (A) dieser L\u00e4nge (m) umgewandelt werden,<br \/>\n(b) wobei nacheinander durch die erste Operation (41) der eine erste Teilblock mit dem einen Steuerblock (Z\u2085) nach einer zweiten Sorte () operiert wird,<br \/>\n(c) durch die zweite Operation (42) der andere erste Teilblock (e\u2082) mit dem Ausgangsblock der ersten Operation nach einer ersten Sorte () operiert wird,<br \/>\n(d) durch die dritte Operation (43) der Ausgangsblock der zweiten Operation (42) mit dem anderen Steuerblock (Z6) nach der zweiten Sorte () operiert wird, und<br \/>\n(e) durch die vierte Operation (44) der Ausgangsblock der ersten Operation (41) und der Ausgangsblock der dritten Operation (43) nach der ersten Sorte () operiert wird,<br \/>\n5. wobei wenigstens ein Ausgang (47, 48) zum Ausgeben von zwei zweiten Teilbl\u00f6cken (a\u2081, a\u2082) vorgesehen ist,<br \/>\n(a) wobei der eine zweite Teilblock (a\u2081) der Ausgangsblock der vierten Operation (44) und der andere zweite Teilblock (a\u2082) der Ausgangsblock der dritten Operation (43) ist und der einer zweite Teilblock (a1) und der andere zweite Teilblock (a2) zusammen den zweiten Digitalblock (Wn, Y) bilden.<br \/>\n\u2013kennzeichnender Teil\u2013<\/p>\n<p>II.<br \/>\nEntgegen der Auffassung der Beklagten machen die angegriffenen Ausf\u00fchrungsformen von der technischen Lehre des Klagepatents wortsinngem\u00e4\u00df Gebrauch. Zu Recht ist zwischen den Parteien die Verwirklichung der Merkmalsgruppe 1 nicht umstritten, so dass es insoweit keiner weiteren Ausf\u00fchrungen bedarf. Dar\u00fcber hinaus steht nach dem nicht substantiiert bestrittenen Vortrag der Kl\u00e4gerin fest, dass die angegriffenen Ausf\u00fchrungsformen \u00fcber wenigstens einen ersten und wenigstens einen zweiten Eingang zum Eingeben von wenigstens zwei ersten Teilbl\u00f6cken und wenigstens zwei Steuerbl\u00f6cken verf\u00fcgen, Merkmale 2 und 3, und wenigstens einen Ausgang zum Ausgeben von zwei zweiten Teilbl\u00f6cken, die zusammen den zweiten Digitalblock bilden, Merkmal 5. Auch sind die angegriffenen Ausf\u00fchrungsformen objektiv geeignet, eine prim\u00e4re Verschl\u00fcsselungslogik im Sinne der Merkmalsgruppe 4 auszuf\u00fchren.<\/p>\n<p>1.<br \/>\nAnspruch 1 des beschr\u00e4nkt aufrecht erhaltenen Klagepatents beansprucht Schutz f\u00fcr eine Vorrichtung, in der eine in Merkmalsgruppe 4 n\u00e4her beschriebene prim\u00e4re Verschl\u00fcsselungslogik durchgef\u00fchrt werden kann, um unter Verwendung wenigstens eines frei w\u00e4hlbaren, bin\u00e4ren Steuerblocks jeweils einen bin\u00e4ren Digitalblock einer ersten L\u00e4nge (N) in einen zugeordneten, zweiten bin\u00e4ren Digitalblock gleicher L\u00e4nge (N) umzuwandeln, Merkmal 1.<\/p>\n<p>Dies geschieht unter Verwendung einer prim\u00e4ren Verschl\u00fcsselungslogik, in der Operationseinheiten logische Operationen durchf\u00fchren, bei denen jeweils zwei Eingangsbl\u00f6cke bestimmter L\u00e4nge in einen Ausgangsblock derselben L\u00e4nge umgewandelt werden, wobei dies mittels zweier unterschiedlicher Sorten von logischen Operationen erfolgt. Die Sorten von logischen Operationen unterscheiden sich jeweils durch die mathematische Vorschrift, mit der aus den einzelnen Bits der jeweiligen beiden Eingangsbl\u00f6cke die einzelnen Bits des jeweils resultierenden Ausgangsblocks gewonnen werden (vgl. Anlage HL 3, S. 21).<\/p>\n<p>Durch die der prim\u00e4ren Verschl\u00fcsselungslogik gem\u00e4\u00df Merkmalsgruppe 4 zugrunde liegende beanspruchte Art der \u201eVerschaltung\u201c, das hei\u00dft der Anzahl von genau vier logischen Operationen zweier bestimmter Sorten in der fest vorgegebenen Reihenfolge zweite-erste-zweite-erste Sorte (vgl. Merkmale 4 (b) bis 4 (e)) wird sichergestellt, dass beide Ausgangs(-teil)bl\u00f6cke, die sich nach der vierten Operation ergeben, von allen Steuer- und Eingangsbl\u00f6cken abh\u00e4ngen und nicht nur, wie im Stand der Technik bekannt, von einem der beiden Ausgangsbl\u00f6cke. Durch diese kryptographische Vorgabe wird zielgerichtet ein h\u00f6herer Grad an Verschl\u00fcsselung verwirklicht (vgl. Klagepatentschrift, Spalte 6, Zeile 12 bis Zeile 22; BPatG, Urteil vom 11.07.2012, Anlage HL 3, S. 23 letzter Abs. bis S. 24; S. 27 2. Abs.).<\/p>\n<p>Dabei spielt nach der Lehre des Klagepatents f\u00fcr den Grad der Verschl\u00fcsselungssicherheit keine Rolle, ob Verschl\u00fcsselungsstufen und damit auch die prim\u00e4re Verschl\u00fcsselungslogik als sogenannte Software-L\u00f6sung ausgef\u00fchrt werden, bei der ein oder mehrere Prozessoren nach einem vorgegebenen Programm arbeiten, oder als Hardware-L\u00f6sung, bei der die logischen Funktionsglieder oder Operationseinheiten als eigenst\u00e4ndige Schaltungseinheiten vorliegen (vgl. Klagepatentschrift, Spalte 4, Zeile 45 bis Spalte 5 Zeile 14).<\/p>\n<p>Dem Klagepatentanspruch l\u00e4sst sich dar\u00fcber hinaus auch keine Vorgabe dahingehend entnehmen, dass in der beanspruchten Vorrichtung f\u00fcr das Umwandeln von bin\u00e4ren Digitalbl\u00f6cken neben jedenfalls einer anspruchsgem\u00e4\u00dfen prim\u00e4ren Verschl\u00fcsselungslogik nicht auch weitere Operationseinheiten, auch solche einer dritten Sorte vorhanden sein k\u00f6nnen, die zusammen mit der prim\u00e4ren Logik eine erweiterte Verschl\u00fcsselungslogik bilden (vgl. Klagepatentschrift, Sp. 6 Zeile 23 bis Spalte 7, Zeile 15, Fig. 6; Anlage HL 3, S. 21). Dies gilt jedenfalls, solange jedenfalls auch die Umwandlung eines ersten bin\u00e4ren Digitalblocks in einen zugeordneten zweiten bin\u00e4ren Digitalblock entsprechend der in der Merkmalsgruppe 4 genau festgelegten Handlungsvorschrift erfolgt. Eine eindeutige Best\u00e4tigung dieses Verst\u00e4ndnisses l\u00e4sst sich Unteranspruch 2 entnehmen, nach dem eine Vorrichtung gem\u00e4\u00df Anspruch 1 offenbart ist, bei der eine prim\u00e4re Verschl\u00fcsselungslogik gem\u00e4\u00df der Merkmalsgruppe 4 in eine erweiterte Verschl\u00fcsselungslogik eingebettet wird. Eine Anspruch 2 entsprechende Vorrichtung illustriert Figur 6 des Klagepatents.<\/p>\n<p>Insoweit steht einer Verwirklichung der prim\u00e4ren Verschl\u00fcsselungslogik durch eine nach der Beschreibung des Klagepatents ausdr\u00fccklich m\u00f6gliche Software-L\u00f6sung, bei der ein oder mehrere Prozessoren nach einem vorgegebenen Programm arbeiten k\u00f6nnen, auch nicht entgegen, dass im Rahmen einer auf einem einzigen Prozessor ausgef\u00fchrten, erweiterten Verschl\u00fcsselungslogik vorgesehene Operationen einer dritten Sorte I zeitlich abgearbeitet werden, bevor alle Operationen der prim\u00e4ren Verschl\u00fcsselungslogik durchgef\u00fchrt worden sind. Insbesondere wird in einem solchen Fall das Operationsergebnis der prim\u00e4ren Verschl\u00fcsselungslogik nicht dadurch beeinflusst, dass im Rahmen einer erweiterten Verschl\u00fcsselungslogik (140) der eine zweite Teilblock a2 als Ausgangsblock der dritten Operation (43) der prim\u00e4ren Verschl\u00fcsselungslogik nach der dritten Sorte gem\u00e4\u00df Operation (117) mit dem ersten Teilblock e5 zum Ausgangsblock a5 operiert wird, bevor der Ausgangsblock der dritten Operation (43) der prim\u00e4ren Verschl\u00fcsselungslogik durch die vierte Operation (44) der prim\u00e4ren Verschl\u00fcsselungslogik nach der ersten Sorte zusammen mit dem Ausgangsblock der ersten Operation (41) der prim\u00e4ren Verschl\u00fcsselungslogik zum anderen zweiten Teilblock (a1) operiert wird (vgl. Anspruch 2, Fig. 6, Anlage HL 16). Das gleiche gilt f\u00fcr die zeitliche \u201eVerschachtelung\u201c der ersten Operation (41) der prim\u00e4ren Verschl\u00fcsselungslogik nach einer zweiten Sorte (bei der bereits der eine erste Teilblock (E1\/e1) operiert wird), der zweiten Operation einer erweiterten Verschl\u00fcsselungslogik der dritten Sorte gem\u00e4\u00df Operation (116), durch die der andere Eingangsblock (E2\/e2) f\u00fcr die eingebettete prim\u00e4re Verschl\u00fcsselungslogik bereitgestellt wird und der zeitlich dann erst erfolgenden zweiten Operation (42) der prim\u00e4ren Verschl\u00fcsselungslogik nach einer ersten Sorte . Auch insoweit ist die zeitliche Reihenfolge der Abarbeitung durch einen Prozessor deshalb irrelevant, weil die logische Verkn\u00fcpfung und damit das Arbeitsergebnis der durch die Merkmalsgruppe 4 vorgegebenen Folge von Operationen nicht beeinflusst wird.<\/p>\n<p>2.<br \/>\nHinsichtlich der Gestaltung der Ein- und Ausg\u00e4nge nach den Merkmalen 2, 3 und 5 entnimmt der Fachmann dem Wortlaut des Klagepatentanspruchs lediglich funktionale Vorgaben: Der Eingabe von jeweils mindestens zwei ersten Teilbl\u00f6cken, die zusammen den ersten bin\u00e4ren Digitalblock bilden, dient wenigstens ein erster Eingang, Merkmal 2; der Eingabe von wenigstens zwei Steuerbl\u00f6cken, die aus dem frei w\u00e4hlbaren bin\u00e4ren Steuerblock gewonnen werden, dient wenigstens ein zweiter Eingang, Merkmal 3. Der Ausgabe zweier zweiter Teilbl\u00f6cke, die im Ergebnis der von der prim\u00e4ren Verschl\u00fcsselungslogik durchgef\u00fchrten logischen Operationen zusammen den zweiten bin\u00e4ren Digitalblock bilden, dient wenigstens ein Ausgang, Merkmal 5.<\/p>\n<p>Entsprechend findet der Fachmann in der Beschreibung der in Figur 2 dargestellten Verschl\u00fcsselungseinheit, die mit ersten (Eingangs-)Teilbl\u00f6cken von 16 bit arbeitet, lediglich den beispielhaften Hinweis, dass im Rahmen einer Softwarel\u00f6sung jedem Eingang ein eigener Prozessor zugeordnet werden kann, der die jeweils m=16 parallelen Leitungen jedes Eingangs seriell ber\u00fccksichtigt. Dies bedeutet aber nicht, dass der Offenbarungsgehalt des Klagepatentanspruchs auf eine derartige Ausf\u00fchrungsform reduziert werden kann. Vielmehr fallen alle Ausgestaltungen von Ein- und Ausg\u00e4ngen unter Anspruch 1, die r\u00e4umlich-k\u00f6rperlich so beschaffen sind, dass sie die ihnen zugedachte Funktion \u2013 das Ein- und Ausgeben von bin\u00e4ren Digitalbl\u00f6cken in eine soft- oder hardwareseitig realisierte prim\u00e4re Verschl\u00fcsselungslogik \u2013 erf\u00fcllen k\u00f6nnen.<\/p>\n<p>Damit stimmt \u00fcberein, dass es das Klagepatent gestattet, jede der beschriebenen Logiken, neben der in Anspruch 1 beanspruchten prim\u00e4ren Verschl\u00fcsselungslogik (40) auch die in Unteranspruch 2 offenbarte erweiterte Verschl\u00fcsselungslogik (140), sowie die die neunte Stufe des vollst\u00e4ndigen G-Algorithmus bildende erg\u00e4nzende Verschl\u00fcsselungslogik (240) als \u201eBlack Box\u201c aufzufassen, die jeweils \u00fcber erste und zweite Ein- und Ausg\u00e4nge verf\u00fcgt. Nach der Beschreibung des Klagepatents wandelt jede dieser Logiken, also auch die in Merkmalsgruppe 4 genannte prim\u00e4re Verschl\u00fcsselungslogik (40) die an den ersten \u201eEing\u00e4ngen\u201c anliegenden zwei oder vier ersten Teilbl\u00f6cke in zugeordnete zweite Teilbl\u00f6cke um, die an den \u201eAusg\u00e4ngen\u201c abgreifbar sind (vgl. Klagepatentschrift, Sp. 10, Zeilen 27 bis 33).<\/p>\n<p>Dem entnimmt der Fachmann, dass der Begriff eines Eingangs nach der Lehre des Klagepatents also nicht auf das Bauteil oder Element eines Bauteils beschr\u00e4nkt ist, das dem erstmaligen Eingeben von Daten in eine, ggf. mehrere Verschl\u00fcsselungslogiken umfassende Vorrichtung dient. Vielmehr verf\u00fcgt jede Teillogik, in der eine Umwandlung von Datenbl\u00f6cken erfolgt, \u00fcber eigene Eing\u00e4nge und dementsprechend f\u00fcr die Ausgabe der umgewandelten Daten \u00fcber mindestens einen Ausgang.<\/p>\n<p>3.<br \/>\nDabei ist weder nach der Formulierung des Klagepatentanspruchs erforderlich, noch findet sich in der Patentbeschreibung ein Hinweis darauf, dass die Eingangs-Teilbl\u00f6cke und die Ausgangs-Teilbl\u00f6cke, die jeweils zusammen den Eingangs- bzw. ersten bin\u00e4ren Digitalblock (Merkmal 1.1, 2) und den Ausgangs- bzw. zweiten bin\u00e4ren Digitalblock bilden (Merkmale 1.1, 5 (a)), vor der Eingabe in bzw. nach der Ausgabe aus der prim\u00e4ren Verschl\u00fcsselungslogik zu irgendeinem Zeitpunkt als ungeteilte bin\u00e4re Datenmenge vorliegen m\u00fcssen. Der Fachmann, bei dem es sich nach den zustimmungsw\u00fcrdigen Ausf\u00fchrungen des Bundespatentgerichts in seinem Urteil vom 11.07.2012 um einen Diplomingenieur der Nachrichtentechnik oder Informatik mit Universit\u00e4tsabschluss und einer mehrj\u00e4hrigen Berufserfahrung auf dem Gebiet der Entwicklung und des Einsatzes kryptographischer Methoden in Telekommunikationsnetzen handelt, betrachtet die einem Verschl\u00fcsselungs- oder Entschl\u00fcsselungsprozess zuzuf\u00fchrenden, \u201eBl\u00f6cke\u201c bildenden, bin\u00e4ren Datenpakete vielmehr lediglich aus der Perspektive des Verfahrensablaufes als Eingangsbl\u00f6cke, die Resultate dieser Prozesse aus derselben Perspektive auch als Ausgangsbl\u00f6cke (vgl. Anlage HL 3, S. 21 1. Abs.). Hierbei handelt es sich um eine gedanklich-funktionale Zusammenfassung der Teilbl\u00f6cke, die w\u00e4hrend des Durchlaufens der prim\u00e4ren Verschl\u00fcsselungsstufe (Merkmale 2, 4 (b) bis (e), 5) sowie bei einer Einbettung in eine erweiterte Verschl\u00fcsselungslogik (vgl. Anspruch 2) auch davor oder danach zwingend als (geteilte) Teilbl\u00f6cke einer zweiten L\u00e4nge (m) vorliegen m\u00fcssen.<\/p>\n<p>Diesem Begriffsverst\u00e4ndnis entsprechend, f\u00fchrt das Klagepatent auch bereits eingangs, bei der Beschreibung der Verschl\u00fcsselungseinheit (12) auf Figur 2 aus, dass der als Eingangseinheit (21) in die Verschl\u00fcsselungseinheit (12) dienende Serie\/Parallel-Wandler \u201eschrittweise Klartextbl\u00f6cke X von bevorzugt N = 64 Bit (erste L\u00e4nge) zusammenstellt, die in vier Teilbl\u00f6cke X1, X2, X3, X4 von je m = 16 Bit (zweite L\u00e4nge) aufgeteilt sind (vgl. Klagepatentschrift, Sp. 3, Zeilen 15 bis 18).<\/p>\n<p>III.<br \/>\nAusgehend von diesen \u00dcberlegungen machen die angegriffenen Ausf\u00fchrungsformen auch von den Merkmalen 2, 3 und 5 sowie der Merkmalsgruppe 4 Gebrauch. Sie verf\u00fcgen \u00fcber mindestens zwei Eing\u00e4nge und mindestens einen Ausgang zum Ein- bzw. Ausgeben von bin\u00e4ren Digitalbl\u00f6cken und sind objektiv geeignet, die beanspruchte prim\u00e4re Verschl\u00fcsselungslogik auszuf\u00fchren.<\/p>\n<p>1.<br \/>\nDie angegriffenen Ausf\u00fchrungsformen, die der von der Kl\u00e4gerin untersuchten AB H-XXXX+ im Hinblick auf die in Frage stehende Funktionalit\u00e4t unbestritten entsprechen, sind Vorrichtungen, die \u00fcber eine prim\u00e4re Verschl\u00fcsselungslogik im Sinne der Merkmalsgruppe 4 verf\u00fcgen.<\/p>\n<p>a)<br \/>\nDie Kl\u00e4gerin hat unter Vorlage des Wikipedia-Auszuges vom 09.06.2010 zum Stichwort \u201eG\u201c (Anlage HL 15), und dem Blockschaltbild einer Verschl\u00fcsselungsstufe 61.1V (Anlage HL 16), sowie insbesondere auch unter Berufung auf die Ausf\u00fchrungen des von ihr mit der Untersuchung der AB H-XXXX+ mit der Firmware \u201erelease_HXXXX_2.8.0.nfi\u201c beauftragten Prof. J (vgl Anlage HL 19a, S. 7) zun\u00e4chst darlegt, dass die in der Merkmalsgruppe 4 beanspruchten Schritte der prim\u00e4ren Verschl\u00fcsselungslogik essentieller Bestandteil einer jeden Vorrichtung sind, die nach dem G-Verschl\u00fcsselungsverfahren arbeitet. Dem sind die Beklagten nicht in geeigneter Weise entgegengetreten.<\/p>\n<p>Denn sie konnten die insoweit schl\u00fcssigen Ausf\u00fchrungen der Kl\u00e4gerin nicht bereits durch den Hinweis darauf entkr\u00e4ften, der G-Algorithmus sehe eine Verschl\u00fcsselungslogik vor, bei der mehr als vier logische Operationen durchgef\u00fchrt w\u00fcrden und die zudem nicht nur zweierlei Sorten von Operationen umfasse sondern auch eine dritte, n\u00e4mlich die Operation I. Dieser Einwand ist insofern unerheblich, als die Kl\u00e4gerin \u2013 zu Recht \u2013 \u00fcberhaupt nicht in Frage gestellt hat, dass eine nach dem G-Algorithmus arbeitende Vorrichtung mehr als nur vier Operationen lediglich zweier Sorten durchf\u00fchrt. Soweit die Kl\u00e4gerin unter Hinweis auf die Unteranspr\u00fcche 2 und und 4 in diesem Zusammenhang dargelegt hat, dass dabei dennoch in jeder Verschl\u00fcsselungsstufe des G eingebettet in einer erweiterten Verschl\u00fcsselungslogik eine prim\u00e4re Verschl\u00fcsselungslogik abgearbeitet wird, die die Merkmale 4 (a) bis (e) verwirklicht, haben sich die Beklagten mit diesem Argument nicht auseinandergesetzt:<\/p>\n<p>Hierf\u00fcr gen\u00fcgte nicht schon die Behauptung, die von der Kl\u00e4gerin zum Gegenstand ihres Vortrages gemachten privatgutachterlichen Ausf\u00fchrungen von Prof. J (vgl. Anlage 19a), die im Hinblick auf eine schon im Jahr 2010 untersuchte Ausf\u00fchrungsform erfolgt seien, tr\u00e4fen allenfalls Aussagen zu Anspruch 1 des Klagepatents in seiner urspr\u00fcnglich erteilten Fassung und seien insofern f\u00fcr die Frage einer Verwirklichung des Anspruchs in seiner geltend gemachten beschr\u00e4nkten Fassung unergiebig. Wie sich bereits dem Titel, aber auch der Gliederung und dem Inhalt des Gutachtens gem\u00e4\u00df Anlage 19a entnehmen lassen, beziehen sich die Ausf\u00fchrungen des Gutachters \u201einsbesondere\u201c, das hei\u00dft jedenfalls auch auf eine prim\u00e4re Verschl\u00fcsselungslogik, wie sie in Fig. 3 des Klagepatents illustriert und nunmehr in der Merkmalsgruppe 4 des Klagepatentanspruchs beansprucht wird.<\/p>\n<p>Auch konnte sich die Beklagte in diesem Zusammenhang nicht mit Erfolg auf die Ausf\u00fchrungen des Bundespatentgerichts in seinem Urteil vom 11.07.2012 berufen (vgl. Anlage HL 3, S. 23f.). Das Gericht f\u00fchrt zutreffend aus, dass nach Anspruch 1 des Klagepatents in der eingeschr\u00e4nkten Fassung nur noch genau vier logische Operationen zweier bestimmter Sorten, in der Reihenfolge zweite-erste-zweite-erste Sorte von einem speziellen Bestandteil der Logik, n\u00e4mlich der prim\u00e4ren Verschl\u00fcsselungslogik durchgef\u00fchrt werden. Die so gew\u00e4hlte Formulierung er\u00f6ffnet keinen Interpretationsspielraum, dass hiermit eine Aussage \u00fcber Zahl und Sorte logischer Operationen verbunden ist, die in einer eventuell vorhandenen erweiterten Verschl\u00fcsselungslogik durchgef\u00fchrt werden, in die die beanspruchte prim\u00e4re Verschl\u00fcsselungslogik eingebettet ist.<\/p>\n<p>b)<br \/>\nHiervon ausgehend hat die Kl\u00e4gerin auch aufgezeigt, dass die angegriffenen Ausf\u00fchrungsformen objektiv geeignet sind, eine prim\u00e4re Verschl\u00fcsselungslogik nach den Merkmalen 4 (a) bis 4 (e) auszuf\u00fchren.<\/p>\n<p>(1)<br \/>\nDie in den angegriffenen Ausf\u00fchrungsformen in der Firmware enthaltenen Dateien F.so.0.9.7 (Programmbibliothek: Open SSL) und G.so (Programmbibliothek: Python) sind bei einer angegriffenen Ausf\u00fchrungsform ausf\u00fchrbar so eingebettet, dass bei ihrem Aufruf durch eine auf den angegriffenen Ausf\u00fchrungsformen zu installierende Software ohne weiteres der G-Algorithmus ausgef\u00fchrt wird.<\/p>\n<p>Hierbei muss im Ergebnis nicht entschieden werden, ob \u2013 wie die Kl\u00e4gerin unter Berufung auf einen durch den von ihr beauftragten Privatgutachter durchgef\u00fchrten Vergleich der Hashwerte ausf\u00fchrt \u2013 die von der Internetseite der Kl\u00e4gerin ladbare, untersuchte Firmware der Firmware entspricht, die beim Verkauf der untersuchten AB durch die Beklagte zu 1) bereits aufgespielt war oder ob die angegriffenen Ausf\u00fchrungsformen in der Form, in der sie untersucht wurden, erst dadurch hergestellt werden, dass sich K\u00e4ufer der Boxen die untersuchte Firmware von der Internetseite der Beklagten zu 1) herunterladen und auf ihr Ger\u00e4t aufspielen. Denn die Beklagte zu 1) bietet die genannte Firmware ausdr\u00fccklich zur Verwendung in den von ihr erwerbbaren AB an. Werden durch einen Hersteller bzw. Verk\u00e4ufer alle ben\u00f6tigten Komponenten einer nach einem Patent gesch\u00fctzten Vorrichtung einem Kunden zwecks Zusammenf\u00fcgens der Bestandteile ver\u00e4u\u00dfert, ist f\u00fcr die Frage der Patentverletzung gleichg\u00fcltig, ob der letzte, f\u00fcr die erfinderische Leistung unbedeutende Akt des Zusammenf\u00fcgens der Teile zu einer Gesamtvorrichtung und damit deren Fertigstellung erst durch einen Dritten, vorliegend den Erwerber erfolgt (vgl. OLG D\u00fcsseldorf GRUR 1984, 651 \u2013 Abschnittsweiser Einzelteile-Kauf).<\/p>\n<p>(2)<br \/>\nWerden die in Frage stehenden Dateien auf den angegriffenen Ausf\u00fchrungsformen durch eine zus\u00e4tzlich durch einen Verwender der Box zu installierende Software aufgerufen, wird auf den angegriffenen Ausf\u00fchrungsformen der G-Algorithmus ausgef\u00fchrt. Dass dies so ist, wird in dem durch das als Anlage HL 19b in das vorliegende Verfahren eingef\u00fchrten Privatgutachten dargelegt, ohne dass dem die Beklagten in der Sache substantiiert entgegengetreten w\u00e4ren. Bei dem in diesem Gutachten in Bezug genommenen Experiment wurden die als Klartextzahlen dienenden Dezimalzahlen 0, 1, 2, 3 (als 16-Bit-Bl\u00f6cke) unter Verwendung des Schl\u00fcssels 1, 2, 3, 4, 5, 6, 7, 8 (ebenfalls als 16-Bit-Bl\u00f6cke) und des Funktionsnamens \u201eG-ecb-encrypt\u201c auf einer angegriffenen Ausf\u00fchrungsform verschl\u00fcsselt. Das ausgegebene Chiffrat entsprach exakt dem nach dem G zu erwartenden Ergebnis und konnte durch einen aus dem Chiffrierschl\u00fcssel abgeleiteten Dechiffrierschl\u00fcssel unter nochmaliger Anwendung des auf den angegriffenen Ausf\u00fchrungsformen ausf\u00fchrbaren G in den urspr\u00fcnglichen Klartext 0, 1, 2, 3 dechriffriert werden. Nach den Feststellungen des Privatgutachters war es vollkommen ausgeschlossen, dass das ausgegebene Chiffrat aus dem vorgegebenen Klartext erzeugt wurde, ohne dass der G-Algorithmus tats\u00e4chlich ausgef\u00fchrt wurde (vgl. Anlage HL 19b, S. 3f.). Damit aber steht nicht nur fest, dass die angegriffenen Ausf\u00fchrungsformen den G-Algorithmus ausf\u00fchren k\u00f6nnen, sondern nach dem unter Ziffer 1.a) Ausgef\u00fchrten auch, dass dessen prim\u00e4re Verschl\u00fcsselungslogik abgearbeitet wird, die der prim\u00e4ren Verschl\u00fcsselungslogik der Merkmalsgruppe 4 entspricht (vgl. auch Anlage HL 19a, S. 7).<\/p>\n<p>(3)<br \/>\nEs wirkt sich nicht zugunsten der Beklagten aus, dass die von der Beklagten zu 1) vertriebenen angegriffenen Ausf\u00fchrungsformen softwareseitig allein nach dem Aufspielen der in Streit stehenden Firmware noch nicht so ausgestattet sein m\u00f6gen, dass sie den G-Algorithmus und damit die Operationen der prim\u00e4ren Verschl\u00fcsselungslogik gem\u00e4\u00df der Merkmalsgruppe 4 ausf\u00fchren, ohne dass ein weiteres Programm auf sie aufgespielt und ausgef\u00fchrt wird, dass etwa die Funktion \u201eG_ecb-encrypt\u201c \u00fcber deren Namen aufruft und dadurch startet. Ungeachtet dessen sind sie als Vorrichtung alleine aufgrund der auf ihnen installierten Firmware bereits objektiv geeignet, nach der beanspruchten prim\u00e4ren Verschl\u00fcsselungslogik zu funktionieren.<\/p>\n<p>Ein Patent wird bereits dann verletzt, wenn die Merkmale der angegriffenen Ausf\u00fchrungsform objektiv geeignet sind, die patentgem\u00e4\u00dfen Eigenschaften und Wirkungen zu erreichen. Unerheblich ist, ob die patentgem\u00e4\u00dfen Eigenschaften und Wirkungen regelm\u00e4\u00dfig, nur in Ausnahmef\u00e4llen oder nur zuf\u00e4llig erreicht werden und ob es der Verletzer darauf absieht, diese Wirkungen zu erzielen. Deshalb liegt eine Patentverletzung auch dann vor, wenn eine Vorrichtung regelm\u00e4\u00dfig so bedient wird, dass die patentgem\u00e4\u00dfen Eigenschaften und Wirkungen nicht erzielt werden. (vgl. BGH, GRUR 2006, 399 (401) \u2013 Rangierkatze).<\/p>\n<p>Es ist deshalb unerheblich, wenn K\u00e4ufer der angegriffenen Ausf\u00fchrungsformen erst eine weitere Software installieren m\u00fcssen, um den G-Algorithmus ausf\u00fchren zu k\u00f6nnen. Denn dessen Ausf\u00fchrung ist nach den auch insoweit unwidersprochen gebliebenen Ausf\u00fchrungen des von der Kl\u00e4gerin vorgelegten Privatgutachtens durch einen einfachen Funktionsaufruf ohne weiteres m\u00f6glich, weil sich der G-Algorithmus genau an der Stelle des File-Systems der angegriffenen Ausf\u00fchrungsform befindet, an der das Betriebssystem bei seinem Aufruf nach ihm suchen w\u00fcrde (vgl. Anlage HL 19b S. 3).<\/p>\n<p>Den Beklagten kann vor diesem Hintergrund auch nicht dahingehend zugestimmt werden, bei den in den in Streit stehenden Programmbibliotheken enthaltenen, den G-Algorithmus umfassenden Programmen handele es sich lediglich um \u201etoten\u201c Software-Code, der im Rahmen eines durch die Programmbibliotheken verk\u00f6rperten, gro\u00dfen \u201eSammelsuriums\u201c in die Firmware gelange und dort weiter \u201emitgeschleppt\u201c werde, ohne dass sich im Linux-Code der angegriffenen Ausf\u00fchrungsformen eine Routine finden lasse, die ein Signal aufnehme und den entsprechenden Programmen zur Weiterverarbeitung zuf\u00fchre. Es mag sein, dass dies so ist und dass es auch \u2013 wie die Beklagten in der m\u00fcndlichen Verhandlung ausgef\u00fchrt haben \u2013 sogar kein Open-Source-Programm gibt, das auf den AB der Beklagten die Funktion \u201eG_ecb-encrypt\u201c nutzt.<\/p>\n<p>Auch dies \u00e4ndert aber nichts daran, dass die angegriffenen Ausf\u00fchrungsformen objektiv \u00fcber die nach Patentanspruch 1 beanspruchten Eigenschaften verf\u00fcgen, das hei\u00dft sie k\u00f6nnen einen bin\u00e4ren Digitalblock unter Verwendung einer patentgem\u00e4\u00dfen, prim\u00e4ren Verschl\u00fcsselungslogik ver- und entschl\u00fcsseln. Von der nach dem unwidersprochenen Vortrag der Kl\u00e4gerin unaufwendigen M\u00f6glichkeit, die Dateien, die den G-Algorithmus enthalten, durch die Verwendung des Befehls \u201e.\/config no-G no-mdc2 no-rc5\u201c bei der Einbindung der OpenSSL-Bibliothek in die Firmware nicht zu kompilieren und so f\u00fcr die angegriffenen Ausf\u00fchrungsformen zu \u201edeaktivieren\u201c, haben die Beklagten, ebenso unwidersprochen, keinen Gebrauch gemacht.<\/p>\n<p>(4)<br \/>\nDie Kl\u00e4gerin hat schlie\u00dflich, ebenfalls unter Berufung auf die in Anlage HL 19 vorgelegten Privatgutachten von Prof. J auch substantiiert dargelegt, in welchen Registern bzw. Speicheradressen der von ihr untersuchten angegriffenen Ausf\u00fchrungsform die logischen Operationen der Merkmalsgruppe 4 verwirklicht werden.<\/p>\n<p>Nach den von der Kl\u00e4gerin zum Gegenstand ihres Vortrages gemachten Ausf\u00fchrungen von Prof. J ist alleine aufgrund einer Analyse des Quellcodes der Bibliothek OpenSSL und der in der Firmware aufgefundenen kompilierten Bin\u00e4rdatei F.so.0.9.7 enthaltenen Klartexte bereits \u201esehr stark zu vermuten\u201c, dass die beiden Bibliotheken explizit mit integriertem G-Algorithmus auf die Zielplattform, das hei\u00dft in den Maschinencode des in der untersuchten AB enthaltenen MIPS Mikroprozessors \u00fcbersetzt wurden (vgl. Anlage HL 19a, S. 4 bis 6).<\/p>\n<p>Im Ergebnis tr\u00e4gt die im Rahmen des genannten Privatgutachtens durchgef\u00fchrte eingehendere Analyse des in der Firmware \u201erelease_HXXXX_2.8.0.nfi\u201c verk\u00f6rperten Maschinencodes die tatrichterliche Feststellung, dass auf den angegriffenen Ausf\u00fchrungsformen tats\u00e4chlich eine prim\u00e4re Verschl\u00fcsselungslogik im Sinne der Merkmale 4 (a) bis (e) ausgef\u00fchrt werden kann.<\/p>\n<p>So hat die Kl\u00e4gerin gest\u00fctzt durch das von ihr vorgelegte Privatgutachten erkl\u00e4rt, dass und in welchen Abschnitten des Maschinencodes der von ihr untersuchten Firmware die, die prim\u00e4re Verschl\u00fcsselungslogik gem\u00e4\u00df Figur 3 des Klagepatents kennzeichnende, Sequenz von 2 sich jeweils abwechselnden Operationen Multiplikation Modulo und Addition Modulo auffindbar sind (vgl. Anlage HL 19a, S. 9 bis 13, Anlage 3, Anlage 4 zu Anlage HL 19a). Im Ergebnis seiner Untersuchung gelangt Prof. J zu der Einsch\u00e4tzung, dass die Verschaltung der vier identifizierbaren Operationen exakt der in Fig. 3 des Klagepatents dargestellten Logik (Merkmalsgruppe 4) entspricht und damit die Instruktionsfolge der prim\u00e4ren Verschl\u00fcsselungslogik realisiert.<\/p>\n<p>Aus den gutachterlichen Ausf\u00fchrungen von Prof. J und dem Vortrag der Kl\u00e4gerin in der m\u00fcndlichen Verhandlung l\u00e4sst sich zudem entnehmen, dass die in einzelnen Speicheradressen des Maschinencodes (00053548, 0005357C) ebenfalls erkennbaren Operationen einer dritten Art \u201eI\u201c v\u00f6llig unabh\u00e4ngig von den genau vier Schritten genau zweier Arten von Operationen der prim\u00e4ren Verschl\u00fcsselungslogik ausgef\u00fchrt werden und somit ausgeschlossen ist, dass sie deren Ergebnis beeinflussen.<\/p>\n<p>Soweit die Beklagten insoweit eingewendet haben, dass nach der Operation 41 (Merkmal 4 (b)) und noch vor der Operation 42 (Merkmal 4 (c)) in der Speicheradresse 00053548 eine weitere I-Operation stattfindet, hat die Kl\u00e4gerin dies bereits in ihrer Replik nachvollziehbar damit erkl\u00e4rt, dass durch diese Operation \u2013 insofern in \u00dcbereinstimmung mit der Darstellung einer erweiterten Verschl\u00fcsselungslogik auf Fig. 6 des Klagepatents und der dortigen Operation (116) &#8211; lediglich ein zweiter Eingangsteilblock e2 bereitgestellt werde. Dies steht einer (sich anschlie\u00dfenden) Verwirklichung der durch die Merkmale 4 (b) bis 4 (c) beschriebenen patentgem\u00e4\u00dfen prim\u00e4ren Verschl\u00fcsselungslogik nicht entgegen.<\/p>\n<p>Hinsichtlich der weiteren, in Speicheradresse 0005357C auffindbaren I-Operation, die durch den Prozessor zeitlich nach der dritten und vor der vierten Operation der prim\u00e4ren Verschl\u00fcsselungslogik abgearbeitet wird, hat die Kl\u00e4gerin in der m\u00fcndlichen Verhandlung, in \u00dcbereinstimmung mit der durch das Privatgutachten gem\u00e4\u00df Anlage HL 19a getroffenen Zuordnung, ausgef\u00fchrt, dass diese einer Operation 117 der erweiterten Verschl\u00fcsselungslogik des G zuzuordnen ist. Dahingehend l\u00e4sst sich dem Blockschaltbild auf Fig. 6 der Klagepatentschrift bzw. dem von der Kl\u00e4gerin zur Akte gereichten erg\u00e4nzten Blockschaltbild in der Anlage HL 16 entnehmen, dass diese Operation einen Eingangsblock e5 und den Ausgangsblock a2 der Operation 43, also der dritten Operation der prim\u00e4ren Verschl\u00fcsselungslogik gem\u00e4\u00df Merkmal 4 (d), operiert. Dies geschieht, wenn auch zeitlich ineinander verschachtelt, ebenfalls v\u00f6llig unabh\u00e4ngig vom Ablauf der prim\u00e4ren Verschl\u00fcsselungslogik, die so abgearbeitet wird, wie sie beansprucht ist.<\/p>\n<p>2.<br \/>\nDie angegriffenen Ausf\u00fchrungsformen verwirklichen auch die Merkmale 2, 3 und 5 des geltend gemachten Schutzanspruchs.<\/p>\n<p>Die Kl\u00e4gerin hat erkl\u00e4rt, dass sich aus den Ausf\u00fchrungen des als Anlage HL 19a vorgelegten Privatgutachtens zu den relevanten Abschnitten des Maschinencodes der in der angegriffenen Ausf\u00fchrungsform implementierten Firmware ergibt, dass die angegriffene Ausf\u00fchrungsform in der Lage ist, vier Eingabewerte e1, e2, z5 und z6, die jeweils eine L\u00e4nge von 16 Bit haben, zu \u201eempfangen\u201c, und dass dies durch entsprechende Eing\u00e4nge des in der AB verbauten Prozessors erfolgen muss. Ebenso hat die Kl\u00e4gerin dargelegt, dass die angegriffene Ausf\u00fchrungsform unter Verwendung der auf ihr installierten Firmware zwei Ausgangsbl\u00f6cke a1 und a2 der L\u00e4nge 16 Bit ausgibt und dass dies voraussetzt, dass der in der Box arbeitende Mikroprozessor \u00fcber einen Ausgang verf\u00fcgt.<\/p>\n<p>Dies findet eine St\u00fctze in dem, was sich aus dem auf S. 10 des als Anlage HL 19a vorgelegten Privatgutachten eingeblendeten Codeabschnitt entnehmen l\u00e4sst. Hier ist erkennbar, dass in Zeile 00053524 ein Register des Mikroprozessors als Eingang zur Eingabe des ersten Teilblocks e1 von 16 Bit adressiert wird (Register $v0) und in Zeile 005354C ein anderes Register zur Eingabe des zweiten Teilblocks e2 (Register $a0) (vgl. Anlage HL 19a S. 10, S. 12). Entsprechend belegt der Codeabschnitt, dass auch zwei Register und damit wenigstens ein Eingang zur Eingabe von zwei Steuerbl\u00f6cken angesteuert werden (z5: Zeile 00053524 in Register $a0; z6: Zeile 00053550 in Register $a0 durch Befehl \u201elw\u201c=\u201cload word\u201c geladen). Schlie\u00dflich ist dem Maschinencode auch zu entnehmen, dass der Prozessor der angegriffenen Ausf\u00fchrungsform so arbeitet, dass zwei Ausg\u00e4nge, das hei\u00dft wenigstens ein Ausgang, zum Ausgeben von zwei zweiten Teilbl\u00f6cken vorgesehen ist (a1: Zeile 0005358C in Register $t3; a2: Zeile 00053578 bzw. Zeile 00053E64 in Register $t0, vgl. Anlage HL 19a, S. 13).<\/p>\n<p>Soweit die Beklagten dem mit der Behauptung entgegengetreten sind, die auf der angegriffenen Ausf\u00fchrungsform installierte Firmware k\u00f6nne als Software nicht \u00fcber Ein- und Ausg\u00e4nge zum Ein- und Ausgeben von Daten-Teilbl\u00f6cken verf\u00fcgen, haben sie den Gegenstand der angegriffenen Ausf\u00fchrungsform verkannt. Die Kl\u00e4gerin wendet sich mit ihrer Klage nicht gegen die von ihr untersuchte Firmware, sondern gegen eine AB, auf der diese Firmware so aufgespielt ist, dass die Box als Vorrichtung unter Verwendung der F\u00e4higkeiten der implementierten Firmware arbeiten kann.<\/p>\n<p>Soweit die Beklagten dar\u00fcber hinaus zuletzt argumentiert haben, bezogen auf die angegriffene Ausf\u00fchrungsform k\u00f6nnten die in die Vorrichtung einzugebenden Daten nur als die von der Box empfangenen Signale zu begreifen sein, die \u00fcber von der Kl\u00e4gerin nicht aufgezeigte Eing\u00e4nge in den Prozessor einzugeben seien und nach der Durchf\u00fchrung verschiedener logischer Operationen am Ende als entschl\u00fcsselte Daten \u00fcber einen von der Kl\u00e4gerin aufzuzeigenden Ausgang ausgegeben werden m\u00fcssten, legen sie den Patentanspruch in unzul\u00e4ssiger Weise unter seinen Wortlaut aus. Wie bereits dargelegt, ist es nach der Lehre des Klagepatents ausdr\u00fccklich gestattet, jede der beschriebenen Logiken, also auch die prim\u00e4re Verschl\u00fcsselungslogik gem\u00e4\u00df Merkmalsgruppe 4, als geschlossenes System (Black Box) zu betrachten, das \u00fcber eigene Ein- und Ausg\u00e4nge zum Ein- und Ausgeben von Datenbl\u00f6cken verf\u00fcgt (vgl. Klagepatentschrift, Sp. 10, Zeilen 27 bis 33). Insofern l\u00e4sst sich auch unter R\u00fcckgriff auf die Fassung der Anspr\u00fcche 2 und 4 nicht herleiten, dass nur die Eing\u00e4nge in bzw. Ausg\u00e4nge aus der gesamten in einem Prozessor verwirklichten Logik als Ein- und Ausg\u00e4nge des Klagepatents zu begreifen w\u00e4ren.<\/p>\n<p>IV.<\/p>\n<p>Da die angegriffenen Ausf\u00fchrungsformen somit von der technischen Lehre des Klagepatents wortsinngem\u00e4\u00df Gebrauch machen, ohne dass die Beklagten zu einer Nutzung des Klagepatents berechtigt sind, stehen der Kl\u00e4gerin folgende Anspr\u00fcche zu.<\/p>\n<p>1.<br \/>\na)<br \/>\nDie Beklagten zu 1) und 2) haben der Kl\u00e4gerin Schadensersatz zu leisten (\u00a7 139 Abs. 2 PatG), denn als Fachunternehmen bzw. dessen Gesch\u00e4ftsf\u00fchrer h\u00e4tten sie die Patentverletzung durch die angegriffenen Ausf\u00fchrungsformen bei Anwendung der im Verkehr erforderlichen Sorgfalt erkennen k\u00f6nnen, \u00a7 276 BGB.<\/p>\n<p>Die Beklagte zu 1) kann sich insoweit nicht mit Erfolg darauf berufen, es handele sich bei ihr um eine reine Vertriebsgesellschaft. Auch von einem reinen Handelsunternehmen ist grunds\u00e4tzlich eine Pr\u00fcfung der Schutzrechtslage zu erwarten, selbst wenn diese wegen der technischen Komplexit\u00e4t des betroffenen Gegenstandes mit einem betr\u00e4chtlichen Aufwand verbunden ist (vgl. K\u00fchnen, Hdb. der Patentverletzung, 6. Aufl., Rn. 1019). Das Vorliegen von Umst\u00e4nden, die ein Abweichen von diesem Grundsatz rechtfertigen k\u00f6nnten, hat die Beklagte zu 1) nicht vorgetragen.<\/p>\n<p>F\u00fcr die von einer Handelsgesellschaft begangene Patentverletzung hat der Beklagte zu 2) als deren gesetzlicher Vertreter pers\u00f6nlich einzustehen, weil er kraft seiner Stellung im Unternehmen f\u00fcr die Beachtung absoluter Rechte Dritter Sorge zu tragen und das Handeln der Gesellschaft im Gesch\u00e4ftsverkehr zu bestimmen hat. Als Organ des ein Verletzungsprodukt vertreibenden Unternehmens umfasst seine satzungsm\u00e4\u00dfige Aufgabe, dessen gesch\u00e4ftliches Handeln zu bestimmen und insbesondere dar\u00fcber zu entscheiden, welches Produkt in welcher Form in das Vertriebssortiment aufgenommen wird. Wegen dieser Verantwortlichkeit ist der Beklagten zu 2) als einziger Gesch\u00e4ftsf\u00fchrer der Beklagten zu 1) T\u00e4ter derjenigen Schutzrechtsverletzung, die mit dem Vertrieb eines bestimmten Produkts durch das von ihm vertretene Unternehmen begangen wird.<\/p>\n<p>Die genaue Schadensh\u00f6he steht derzeit noch nicht fest. Da es jedoch ausreichend wahrscheinlich ist, dass der Kl\u00e4gerin durch die rechtsverletzenden Handlungen der Beklagten ein Schaden entstanden ist und dieser von den Kl\u00e4gerinnen noch nicht beziffert werden kann, weil sie ohne eigenes Verschulden in Unkenntnis \u00fcber den Umfang der Benutzungs- und Verletzungshandlungen sind, ist ein rechtliches Interesse der Kl\u00e4gerinnen an einer Feststellung der Schadensersatzverpflichtung dem Grunde nach anzuerkennen, \u00a7 256 ZPO.<\/p>\n<p>b)<br \/>\nDemgegen\u00fcber hat die Kl\u00e4gerin weder dargelegt noch ist erkennbar, dass auch die Voraussetzungen eines Schadensersatzanspruchs (und damit einhergehend von Auskunft- und Rechnungslegungsanspr\u00fcchen) gegen den Beklagten zu 3) vorliegen, den sie ausdr\u00fccklich nicht als Gesch\u00e4ftsf\u00fchrer der D E GmbH in Anspruch genommen hat.<\/p>\n<p>Die Kl\u00e4gerin wirft dem Beklagten zu 3) im Wesentlichen vor, dass er als angestellter Programmierer der D E GmbH genaue Kenntnis davon gehabt habe, dass in der von ihm f\u00fcr die AB entwickelten Firmware die in der Bibliothek \u201eOpenSSL\u201c enthaltenen, den G-Algorithmus verwendenden Dateien, ausf\u00fchrbar kompiliert wurden.<\/p>\n<p>Voraussetzung f\u00fcr das Verschulden eines Angestellten oder Arbeiters an einer Patentverletzung ist allerdings stets, dass er zu einer Pr\u00fcfung der Schutzrechtslage verpflichtet und in der Lage ist. Ohne das Hinzutreten besonderer Umst\u00e4nde kann dies f\u00fcr einen untergeordneten Angestellten \u2013 als der der Beklagte zu 3) vorliegend ausschlie\u00dflich in Anspruch genommen werden soll \u2013 nicht ohne das Hinzutreten besonderer Umst\u00e4nde, etwa einer vorangegangenen Schutzrechtsverwarnung \u2013 angenommen werden (vgl. Benkard, Patentgesetz, 10. Auflage, \u00a7 139 Rn. 23; OLG D\u00fcsseldorf, GRUR 78, 588, 589). Dass derartige Umst\u00e4nde vorliegen, hat die Kl\u00e4gerin nicht dargelegt.<\/p>\n<p>2.<br \/>\nDamit die Kl\u00e4gerin in die Lage versetzt wird, die ihr zustehenden Schadensersatzanspr\u00fcche zu beziffern, sind die Beklagten zu 1) und 2) zur Auskunftserteilung und Rechnungslegung verpflichtet (\u00a7\u00a7 242, 259 BGB). Die Kl\u00e4gerin ist auf die zuerkannten Angaben angewiesen, \u00fcber die sie ohne eigenes Verschulden nicht verf\u00fcgt. Dar\u00fcber hinaus werden die Beklagten durch die von ihnen verlangten Ausk\u00fcnfte nicht unzumutbar belastet. Die Beklagten haben schlie\u00dflich \u00fcber Herkunft und Vertriebsweg der rechtsverletzenden Erzeugnisse Auskunft zu erteilen (\u00a7 140b PatG). Soweit ihre nicht gewerblichen Abnehmer und blo\u00dfen Angebotsempf\u00e4nger hiervon betroffen sind, ist den Beklagten im Hinblick auf ihre Rechnungslegungspflicht in Bezug auf ihre nicht gewerblichen Abnehmer und Angebotsempf\u00e4nger ein Wirtschaftspr\u00fcfervorbehalt einzur\u00e4umen (vgl. Oberlandesgericht D\u00fcsseldorf, Urteil vom 20.09.2001, Az.: 2 U 91\/00).<\/p>\n<p>3.<br \/>\nIn dem tenorierten Umfang steht der Kl\u00e4gerin gegen die Beklagte zu 1) ein Anspruch auf R\u00fcckruf aus den Vertriebswegen zu. Der Anspruch folgt aus \u00a7 140a Abs. 3 PatG bzw. aus \u00a7 140a Abs. 3 PatG. Es bestehen keine Anhaltspunkte f\u00fcr eine Unverh\u00e4ltnism\u00e4\u00dfigkeit im Sinne von \u00a7 140a Abs. 4 PatG.<\/p>\n<p>4.<br \/>\nDie Beklagten k\u00f6nnen sich im Hinblick auf die von ihnen in Verkehr gebrachten angegriffenen Ausf\u00fchrungsformen nicht mit Erfolg auf den Tatbestand der Ersch\u00f6pfung berufen. Auf das entsprechende Bestreiten der Kl\u00e4gerin haben die Beklagten nicht substantiiert dargelegt, dass die von ihnen konkret vertriebenen angegriffenen Ausf\u00fchrungsformen durch die Kl\u00e4gerin oder mit deren Zustimmung in einem der Vertragsstaaten der Europ\u00e4ischen Union in den Verkehr gebracht worden sind. Insoweit kann eine Ersch\u00f6pfung der Verbietungsrechte der Kl\u00e4gerin aus dem Klagepatent jedenfalls nicht bereits darin erblickt werden, dass der G \u00fcberhaupt in Programmen von \u00f6ffentlich zug\u00e4nglichen Programmbibliotheken, wie etwa der Bibliothek OpenSSL verwirklicht ist. Dass eine sich an einen Download anschlie\u00dfende Nutzung erkennbar von der Zustimmung der Kl\u00e4gerin gedeckt ist, steht bereits in Widerspruch zu den expliziten Hinweisen der Verfasser etwa der Bibliothek \u201eOpenSSL\u201c auf die am G-Algorithmus bestehenden Patentrechte.<\/p>\n<p>5.<br \/>\nKeiner der von der Kl\u00e4gerin geltend gemachten, im Zeitraum seit dem 21.12.2002, das hei\u00dft binnen 10 Jahre vor Klageerhebung, entstandenen Anspr\u00fcche ist verj\u00e4hrt, \u00a7 214 Abs. 1 BGB.<\/p>\n<p>Dahingehend haben die Beklagten nicht konkret dargelegt, dass die Kl\u00e4gerin bereits zu einem Zeitpunkt vor dem Jahr 2009 Kenntnis von Umst\u00e4nden hatte oder h\u00e4tte haben m\u00fcssen, die einen der mit der vorliegenden Klage geltend gemachten Anspr\u00fcche begr\u00fcndeten, \u00a7 199 Abs. 1 Ziffer 2., Abs. 5 BGB.<\/p>\n<p>Soweit die Beklagten ausgef\u00fchrt haben, die als Anlage B 6 vorgelegte Strafanzeige wegen einer Verletzung des Klagepatents belege, dass die Kl\u00e4gerin zu diesem Zeitpunkt positive Kenntnis von den ihre Anspr\u00fcche begr\u00fcndenden Umst\u00e4nden gehabt habe, k\u00f6nnte sie hiermit ihr Verj\u00e4hrungseinrede schon deshalb nicht begr\u00fcnden, weil die Kl\u00e4gerin noch vor Ablauf der dreij\u00e4hrigen Verj\u00e4hrungsfrist gem\u00e4\u00df \u00a7\u00a7 195, 199 Abs. 1 die Verj\u00e4hrung durch Erhebung der vorliegenden Klage gehemmt h\u00e4tte, \u00a7 204 Abs. 1 Nr. 1.<\/p>\n<p>Allerdings unterliegen die aus Verletzungshandlungen vor dem 21.12.2002 resultierenden Anspr\u00fcche der \u2013 kenntnisunabh\u00e4ngigen \u2013 Verj\u00e4hrung mit einer zehnj\u00e4hrigen Frist ab dem Zeitpunkt ihrer Entstehung gem\u00e4\u00df \u00a7 199 Abs. 3 Ziffer 1 BGB. Insoweit war der Kl\u00e4gerin nur ein Restschadensersatzanspruch zubilligen, und der Umfang des Rechnungslegungsanspruchs entsprechend zu beschr\u00e4nken, \u00a7\u00a7 141 PatG, 852 i.V.m. 812, 818 BGB.<\/p>\n<p>V.<br \/>\nDie Kostenentscheidung beruht auf \u00a7 92 Abs. 1 S. 1 ZPO.<\/p>\n<p>Die Entscheidung zur vorl\u00e4ufigen Vollstreckbarkeit folgt aus \u00a7\u00a7 709 S. 1; 108 ZPO.<\/p>\n<p>Der Streitwert wird auf 750.000,- EUR festgesetzt. Davon entfallen 500.000,- EUR auf die Feststellung der gesamtschuldnerischen Pflicht zur Schadensersatzleistung.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>D\u00fcsseldorfer Entscheidung Nr.: 2152 Landgericht D\u00fcsseldorf Urteil vom 3. Dezember 2013, Az. 4a O 199\/12 Rechtsmittelinstanz: 15 U 39\/14<\/p>\n","protected":false},"author":25,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[19,2],"tags":[],"class_list":["post-2178","post","type-post","status-publish","format-standard","hentry","category-19","category-lg-duesseldorf"],"acf":[],"_links":{"self":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/2178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2178"}],"version-history":[{"count":2,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/2178\/revisions"}],"predecessor-version":[{"id":4515,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/2178\/revisions\/4515"}],"wp:attachment":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}