{"id":2969,"date":"2007-02-13T17:00:18","date_gmt":"2007-02-13T17:00:18","guid":{"rendered":"https:\/\/www3.hhu.de\/duesseldorfer-archiv\/?p=2969"},"modified":"2016-04-27T06:56:12","modified_gmt":"2016-04-27T06:56:12","slug":"4a-o-44305-sicherheitssteuerung","status":"publish","type":"post","link":"https:\/\/d-prax.de\/?p=2969","title":{"rendered":"4a O 443\/05 &#8211; Sicherheitssteuerung"},"content":{"rendered":"<div class=\"field field-type-text field-field-nummer\">\n<div class=\"field-items\">\n<div class=\"field-item odd\">\n<div class=\"field-label-inline-first\"><strong>D\u00fcsseldorfer Entscheidung Nr.: 659<\/strong><\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>Landgericht D\u00fcsseldorf<br \/>\nUrteil vom 13. Februar 2007, Az. 4a O 443\/05<\/p>\n<p><!--more--><\/p>\n<p>I. Die Beklagten werden verurteilt,<\/p>\n<p>1. es bei Meidung eines f\u00fcr jeden Fall der Zuwiderhandlung vom Gericht festzusetzenden Ordnungsgeldes bis zu 250.000,00 \u20ac, &#8211; ersatzweise Ordnungshaft \u2013 oder einer Ordnungshaft bis zu sechs Monaten, wobei die Ordnungshaft an ihrem jeweiligen gesetzlichen Vertreter zu vollziehen ist und insgesamt zwei Jahre nicht \u00fcberschreiten darf,<\/p>\n<p>zu unterlassen,<\/p>\n<p>a) ein Verfahren zum Programmieren einer Sicherheitssteuerung, das die Schritte aufweist:<\/p>\n<p>&#8211; Festlegen von logischen Verkn\u00fcpfungen zwischen Eingangssignalen der Sicherheitssteuerung, und<\/p>\n<p>&#8211; Zuordnen von Verkn\u00fcpfungsprodukten zu Ausgangssignalen der Sicherheitssteuerung,<\/p>\n<p>wobei das Festlegen der Verkn\u00fcpfungen und das Zuordnen anhand vordefinierter funktionsspezifischer Programmmodule erfolgt, die aus einer Menge derartiger Programmmodule ausgew\u00e4hlt werden,<\/p>\n<p>Dritten zur Anwendung im Bereich der Bundesrepublik Deutschland anzubieten,<\/p>\n<p>bei dem jedes ausgew\u00e4hlte Programmmodul eindeutig einer definierten Funktionsgruppe zugeordnet wird, wobei eine erste Funktionsgruppe Programmmodule enth\u00e4lt, die Eingangssignale der Sicherheitssteuerung aufnehmen und in Abh\u00e4ngigkeit davon erste Zwischengr\u00f6\u00dfen bereitstellen, wobei eine zweite Funktionsgruppe Programmmodule enth\u00e4lt, die die ersten Zwischengr\u00f6\u00dfen logisch miteinander verkn\u00fcpfen und in Abh\u00e4ngigkeit davon zweite Zwischengr\u00f6\u00dfen bereitstellen, wobei eine dritte Funktionsgruppe Programmmodule enth\u00e4lt, die die zweiten Zwischengr\u00f6\u00dfen der Ausgangssignale der Sicherheitssteuerung zuordnen, und wobei jedes Programmmodul der ersten Funktionsgruppe eine definierte Signalquelle fehlersicher auswertet;<\/p>\n<p>b) ein Computerprogramm zum Ausw\u00e4hlen und Parametrieren vordefinierter funktionsspezifischer Programmmodule, mit deren Hilfe logische Verkn\u00fcpfungen zwischen Eingangssignalen einer Sicherheitssteuerung festgelegt und Verkn\u00fcpfungsprodukte zu Ausgangssignalen der Sicherheitssteuerung zugeordnet werden k\u00f6nnen, und das ein ausgew\u00e4hltes Programmmodul eindeutig einer definierten Funktionsgruppe zuordnet, wobei eine erste Funktionsgruppe Programmmodule enth\u00e4lt, die Eingangssignale der Sicherheitssteuerung aufnehmen und in Abh\u00e4ngigkeit davon erste Zwischengr\u00f6\u00dfen bereitstellen, wobei eine zweite Funktionsgruppe Programmmodule enth\u00e4lt, die die ersten Zwischengr\u00f6\u00dfen logisch miteinander verkn\u00fcpfen und in Abh\u00e4ngigkeit davon zweite Zwischengr\u00f6\u00dfen bereitstellen, wobei eine dritte Funktionsgruppe Programmmodule enth\u00e4lt, die die zweiten Zwischengr\u00f6\u00dfen der Ausgangssignale der Sicherheitssteuerung zuordnen, und wobei Programmmodule der ersten Funktionsgruppe dazu ausgebildet sind, eine definierte Signalquelle fehlersicher auszuwerten,<\/p>\n<p>Dritten zur Benutzung im Bereich der Bundesrepublik Deutschland anzubieten und\/oder zu liefern,<\/p>\n<p>das bestimmt und geeignet ist, im Zusammenhang mit Vorrichtungen zum Programmieren einer Sicherheitssteuerung mit weiteren Mitteln zum Ausw\u00e4hlen und Parametrieren einer Sicherheitssteuerung der vordefinierten funktionsspezifischen Programmmodule benutzt zu werden;<\/p>\n<p>c) ein Computerprogramm mit Programmcodemitteln zur Durchf\u00fchrung des in Ziffer I.1.a) bezeichneten Verfahrens, Dritten zur Anwendung im Bereich der Bundesrepublik Deutschland anzubieten, wenn das Computerprogramm auf einem Computer ausgef\u00fchrt wird;<\/p>\n<p>d) ein Computerprogramm mit einem Speichermedium herzustellen, anzubieten, in Verkehr zu bringen oder zu gebrauchen oder zu den genannten Zwecken einzuf\u00fchren oder zu besitzen, auf dem das in Ziffer I.1.c) bezeichnete Computerprogramm gespeichert ist;<\/p>\n<p>e) Dritten Freischaltungen, insbesondere Freischaltcodes, zur Verf\u00fcgung zu stellen, die es Dritten erm\u00f6glichen das unter Ziffer I.1.a) bezeichnete Verfahren anzuwenden und\/oder die in Ziffer I.1.b) bezeichneten Vorrichtungen, in Ziffer I.1.c) bezeichneten Computerprogramme und\/oder die in Ziffer I.1.d) bezeichneten Computerprogrammprodukte zu benutzen,<\/p>\n<p>wobei sich das Verbot der Herstellung in Ziffer I.1.d) nur auf die Beklagte zu 1. bezieht;<\/p>\n<p>2. der Kl\u00e4gerin<\/p>\n<p>a) Auskunft \u00fcber Herkunft und Vertriebsweg der in Ziffern I.1.b), d) und e) bezeichneten Gegenst\u00e4nde zu erteilen, durch schriftliche Angaben \u00fcber<\/p>\n<p>aa) Namen und Anschriften s\u00e4mtlicher Lieferanten und die St\u00fcckzahl der bei jedem Lieferanten bestellten Gegenst\u00e4nde,<\/p>\n<p>bb) die St\u00fcckzahl der von jedem Lieferanten erhaltenen Gegenst\u00e4nde,<\/p>\n<p>cc) Namen und Anschriften s\u00e4mtlicher gewerblicher Abnehmer und die St\u00fcckzahl der an jeden dieser Abnehmer ausgelieferten Gegenst\u00e4nde,<\/p>\n<p>dd) Namen und Anschriften s\u00e4mtlicher Auftraggeber, Hersteller und Vorbesitzer (insbesondere Transport- und Lagerunternehmen) sowie die St\u00fcckzahlen der von diesen hergestellten und\/oder bestellten und\/oder ausgelieferten Gegenst\u00e4nde,<\/p>\n<p>und unter Vorlage der entsprechenden Belege (Lieferscheine oder Rechnungen) in Kopie;<\/p>\n<p>b) Rechnung zu legen<\/p>\n<p>aa) \u00fcber den Umfang, in dem die Beklagten die in Ziffer I.1. bezeichneten Handlungen begangen haben, insbesondere \u00fcber die erzielten Ums\u00e4tze, aufgeschl\u00fcsselt nach einzelnen Lieferungen und Angeboten, sowie jeweils mit Angabe<\/p>\n<p>&#8211; des Zeitpunkts der Lieferung oder des Angebots<\/p>\n<p>&#8211; der Namen und Anschriften der Abnehmer oder Angebotsempf\u00e4nger<\/p>\n<p>&#8211; der gelieferten St\u00fcckzahlen<\/p>\n<p>&#8211; des St\u00fcckpreises<\/p>\n<p>&#8211; ob die in Ziffern I.1.b), d) und e) bezeichneten Gegenst\u00e4nde Teil einer gr\u00f6\u00dferen Einheit waren und gegebenenfalls die mit dieser gr\u00f6\u00dferen Einheit erzielten Ums\u00e4tze<\/p>\n<p>&#8211; ob die in Ziffern I.1.b), d) und e) bezeichneten Gegenst\u00e4nde in unterschiedlichen Modifikationen geliefert wurden<\/p>\n<p>&#8211; die zur Identifizierung der gelieferten Gegenst\u00e4nde notwendigen technischen Beschreibungen und Typenbezeichnungen,<\/p>\n<p>bb) die nach den einzelnen Kostenfaktoren aufgeschl\u00fcsselten Gestehungs- und Vertriebskosten der in Ziffern I.1.b), d) und e) bezeichneten Gegenst\u00e4nde unter Angabe der Tatsachen, die die Beurteilung erm\u00f6glichen, ob der jeweilige Kostenfaktor ausschlie\u00dflich durch Gestehung und\/oder Vertrieb der in Ziffern I.1.b), d) und e) bezeichneten Gegenst\u00e4nde verursacht wurde,<\/p>\n<p>cc) den mit den in Ziffern I.1. bezeichneten Handlungen erzielten Gewinn,<\/p>\n<p>dd) die hergestellten Mengen der in Ziffern I.1.b), d) und e) bezeichneten Gegenst\u00e4nde mit jeweiligem Herstellungszeitpunkt und gegebenenfalls Chargen- oder Codebezeichnung,<\/p>\n<p>wobei<\/p>\n<p>&#8211; die Angaben zu a) nur f\u00fcr die Zeit seit dem 16. M\u00e4rz 2005 zu machen sind,<\/p>\n<p>&#8211; die Angaben zu b) aa) und b) dd) nur f\u00fcr die Zeit seit dem 19. Dezember 2003 zu machen sind,<\/p>\n<p>&#8211; die Angaben zu b. bb) und b) cc) nur f\u00fcr die Zeit seit dem 16. M\u00e4rz 2005 zu machen sind;<\/p>\n<p>&#8211; den Beklagten vorbehalten bleibt, die Namen und Anschriften der nicht-gewerblichen Abnehmer und gewerblichen wie nicht-gewerblichen Angebotsempf\u00e4nger statt der Kl\u00e4gerin einem von der Kl\u00e4gerin zu benennenden und ihr gegen\u00fcber zur Verschwiegenheit verpflichteten vereidigten Wirtschaftspr\u00fcfer mitzuteilen, sofern die Beklagten dessen Kosten tragen und ihn erm\u00e4chtigen und verpflichten, der Kl\u00e4gerin auf konkrete Anfrage mitzuteilen, ob ein bestimmter Abnehmer oder eine bestimmte Lieferung in der Aufstellung enthalten ist;<\/p>\n<p>3. die im unmittelbaren oder mittelbaren Besitz oder Eigentum der Beklagten befindlichen Gegenst\u00e4nde gem\u00e4\u00df Ziffern I.1.b), d) und e) an einen von der Kl\u00e4gerin zu beauftragenden Gerichtsvollzieher zum Zwecke der Vernichtung auf Kosten der Beklagten herauszugeben.<\/p>\n<p>II. Es wird festgestellt,<\/p>\n<p>1. dass die Beklagten als Gesamtschuldner verpflichtet sind, der Kl\u00e4gerin allen Schaden zu ersetzen, der dieser durch die unter Ziffer I.1. bezeichneten, seit 16. M\u00e4rz 2005 begangenen Handlungen entstanden ist oder k\u00fcnftig noch entstehen wird;<\/p>\n<p>2. dass die Beklagten als Gesamtschuldner verpflichtet sind, der Kl\u00e4gerin f\u00fcr die unter Ziffer I.1.a), c), d) und e) bezeichneten, in der Zeit zwischen dem 19. Dezember 2003 und dem 16. M\u00e4rz 2005 begangenen Handlungen eine angemessene Entsch\u00e4digung zu zahlen.<\/p>\n<p>III. Die Kosten des Rechtsstreits tragen die Beklagten gesamtschuldnerisch.<\/p>\n<p>IV. Das Urteil ist gegen Sicherheitsleistung in H\u00f6he von 250.000,- Eur vorl\u00e4ufig vollstreckbar. Die Sicherheit kann auch durch die unbedingte Sicherheit einer im Gebiet der Europ\u00e4ischen Union ans\u00e4ssigen, als Zoll- und Steuerb\u00fcrgin zugelassenen Bank oder Sparkasse erbracht werden.<\/p>\n<p>T a t b e s t a n d<\/p>\n<p>Die Kl\u00e4gerin, ein f\u00fchrendes Unternehmen im Bereich sicherer Automatisierungstechnik, ist eingetragene Inhaberin des europ\u00e4ischen Patentes 1 362 269 B1 mit der Bezeichnung &#8222;Verfahren und Vorrichtung zum Programmieren einer Sicherheitssteuerung&#8220; (Anlage K 1, nachfolgend: Klagepatent). Das Klagepatent wurde unter Inanspruchnahme einer deutschen Priorit\u00e4t vom 20. Februar 2001 \u2013 DE 101 08 xxx \u2013 am 6. Februar 2002 angemeldet. Die Anmeldung wurde am 19. November 2003 unter Hinweis auf die Patenterteilung am 16. Februar 2005 ver\u00f6ffentlicht. Das Klagepatent beansprucht Schutz u.a. auch f\u00fcr das Gebiet der Bundesrepublik Deutschland. Beim Deutschen Patent- und Markenamt wird das Klagepatent unter der Register-Nr. 502 02 xxx gef\u00fchrt.<\/p>\n<p>Die f\u00fcr den vorliegenden Rechtsstreit ma\u00dfgeblichen Patentanspr\u00fcche 1, 10, 12 und 14 haben folgenden Wortlaut:<\/p>\n<p>&#8222;1.<br \/>\nVerfahren zum Programmieren einer Sicherheitssteuerung (18), mit den Schritten:<\/p>\n<p>&#8211; Festlegen von logischen Verkn\u00fcpfungen zwischen Eingangssignalen (28) der Sicherheitssteuerung (18) und<br \/>\n&#8211; Zuordnen von Verkn\u00fcpfungsprodukten (M4, M5) zu Ausgangssignalen (32) der Sicherheitssteuerung (18),<\/p>\n<p>wobei das Festlegen der Verkn\u00fcpfungen und das Zuordnen anhand vordefinierter funktionsspezifischer Programmmodule (62-72, 76-80) erfolgt, die aus einer Menge (60) derartiger Programmmodule ausgew\u00e4hlt werden, dadurch gekennzeichnet, dass jedes ausgew\u00e4hlte Programmmodul (76, 78, 80) eindeutig einer definierten Funktionsgruppe (54, 56, 58) zugeordnet wird, wobei eine erste Funktionsgruppe (54) Programmmodule (76) enth\u00e4lt, die Eingangssignale (28) der Sicherheitssteuerung (18) aufnehmen und in Abh\u00e4ngigkeit davon erste Zwischengr\u00f6\u00dfen (M1, M2, M3) bereitstellen, wobei eine zweite Funktionsgruppe (56) Programmmodule (78) enth\u00e4lt, die die ersten Zwischengr\u00f6\u00dfen (M1, M2, M3) logisch miteinander verkn\u00fcpfen und in Abh\u00e4ngigkeit davon zweite Zwischengr\u00f6\u00dfen (M4, M5) bereitstellen, wobei eine dritte Funktionsgruppe (58) Programmmodule (80) enth\u00e4lt, die die zweiten Zwischengr\u00f6\u00dfen (M4, M5) den Ausgangssignalen (32) der Sicherheitssteuerung (18) zuordnen, und wobei jedes Programmmodul (76) der ersten Funktionsgruppe (54) eine definierte Signalquelle (30) fehlersicher auswertet.<\/p>\n<p>10.<br \/>\nVorrichtung zum Programmieren einer Sicherheitssteuerung (18), mit ersten Mitteln (12, 14, 16) zum Ausw\u00e4hlen und Parametrieren vordefinierter funktionsspezifischer Programmmodule (62-72, 76\u201380), mit deren Hilfe logische Verkn\u00fcpfungen zwischen Eingangssignalen (28) der Sicherheitssteuerung (18) festgelegt und Verkn\u00fcpfungsprodukte (M4, M5) zu Ausgangssignalen (32) der Sicherheitssteuerung (18) zugeordnet werden k\u00f6nnen, dadurch gekennzeichnet dass weitere Mittel (52) vorhanden sind, die ein ausgew\u00e4hltes Programmmodul (76, 78, 80) eindeutig einer definierten Funktionsgruppe (54, 56, 58) zuordnen, wobei eine erste Funktionsgruppe (54) Programmmodule (76) enth\u00e4lt, die Eingangssignale (28) der Sicherheitssteuerung (18) aufnehmen und in Abh\u00e4ngigkeit davon erste Zwischengr\u00f6\u00dfen (M1, M2, M3) bereitstellen, wobei eine zweite Funktionsgruppe (56) Programmmodule (78) enth\u00e4lt, die die ersten Zwischengr\u00f6\u00dfen (M1, M2, M3) logisch miteinander verkn\u00fcpfen und in Abh\u00e4ngigkeit davon zweite Zwischengr\u00f6\u00dfen (M4, M5) bereitstellen, wobei eine dritte Funktionsgruppe (58) Programmmodule (80) enth\u00e4lt, die die zweiten Zwischengr\u00f6\u00dfen (M4, M5) den Ausgangssignalen (32) der Sicherheitssteuerung (18) zuordnen, und wobei die Programmmodule (76) der ersten Funktionsgruppe (54) dazu ausgebildet sind, eine definierte Signalquelle (30) fehlersicher auszuwerten.<\/p>\n<p>12.<br \/>\nComputerprogramm mit Programmcodemitteln zum Durchf\u00fchren eines Verfahrens nach einem der Anspr\u00fcche 1 bis 9, wenn das Computerprogramm (16) auf einem Computer (12) ausgef\u00fchrt wird.<\/p>\n<p>14.<br \/>\nComputerprogrammprodukt mit einem Speichermedium (36), auf dem ein Computerprogramm (16) nach Anspruch 12 oder ein Anwenderprogramm (38) nach Anspruch 13 gespeichert ist.&#8220;<\/p>\n<p>Wegen des Wortlauts der lediglich &#8222;insbesondere&#8220; geltend gemachten Patentanspr\u00fcche 2, 3, 6 bis 8 sowie 11 wird auf die Klagepatentschrift Bezug genommen. Nachfolgend wiedergegeben sind die Figuren 1 und 2 der Klagepatentschrift. Figur 1 zeigt eine schematische Darstellung einer erfindungsgem\u00e4\u00dfen Vorrichtung in Verbindung mit einer zu programmierenden Sicherheitssteuerung und Figur 2 eine vereinfachte Darstellung einer grafischen Benutzeroberfl\u00e4che zum Programmieren einer Sicherheitssteuerung.<\/p>\n<p>In Figur 1 ist eine erfindungsgem\u00e4\u00dfe Vorrichtung ihrer Gesamtheit mit der Bezugsziffer 10 bezeichnet. Die Vorrichtung 10 beinhaltet einen herk\u00f6mmlichen PC (12) mit einem Monitor (14), auf dem ein Computerprogramm (16) ausgef\u00fchrt wird. Das Computerprogramm (16) erm\u00f6glicht die Erstellung eines Anwenderprogramms f\u00fcr eine Sicherheitssteuerung. Die zu programmierende Sicherheitssteuerung ist in Figur 1 mit der Bezugsziffer 18 bezeichnet. Die Bezugsziffern, 20, 22 bezeichnen zwei voneinander getrennte Prozessoren, die \u00fcber eine bidirektionale Kommunikationsschnittstelle (24) miteinander in Verbindung stehen. Mit der Bezugsziffer 26 ist eine Ein-\/Ausgabeeinheit bezeichnet, die mit jedem der beiden Prozessoren (20, 22) in Verbindung steht. Die Ein-\/Ausgabeeinheit nimmt Eingangssignale (28) von externen Sensoren (30) auf und leitet diese in einem angepassten Datenformat an jeden der beiden Prozessoren (20, 22) weiter. Ferner erzeugt die Ein-\/Ausgabeeinheit in Abh\u00e4ngigkeit von den Prozessoren (20, 22) Ausgangssignale (32), mit denen Aktuaktoren (34) angesteuert werden. Mit der Bezugsziffer 36 ist eine Chipkarte bezeichnet, auf der ein Anwenderprogramm (38) abgespeichert wird. Das Anwenderprogramm (38) wird mit Hilfe der Vorrichtung 10 erstellt, und legt die von der Sicherheitssteuerung (18) durchzuf\u00fchrenden Steuerungsaufgaben fest.<\/p>\n<p>Die Beklagte zu 1. legte bei dem Europ\u00e4ischen Patentamt gegen den Rechtsbestand des Klagepatentes Einspruch ein, \u00fcber den noch nicht entschieden worden ist.<\/p>\n<p>Die Beklagten sind, wie auch die Kl\u00e4gerin, auf dem Gebiet der sicheren Automatisierung t\u00e4tig. Die Beklagte zu 1. stellt u.a. die Programmiersoftware &#8222;C&#8220; her, die zum Programmieren einer Sicherheitssteuerung dient (nachfolgend angegriffene Ausf\u00fchrungsform). Die Beklagte zu 2. vertreibt die Programmiersoftware CDS f\u00fcr die Beklagte zu 1. Als Anlage K 3 legte die Kl\u00e4gerin einen Auszug aus einer Produktinformation der Beklagten zu 1. vor, auf die Bezug genommen wird. Beworben wird dort eine &#8222;kleine&#8220; Sicherheitssteuerung, d.h. eine Sicherheitssteuerung f\u00fcr Anwendungen mit einer begrenzten Anzahl von Sensoren und Aktuatoren. Das Verfahren der Programmierung der angegriffenen Ausf\u00fchrungsform ergibt sich aus der als Anlage K 8 vorgelegten Betriebsanleitung der Beklagten zu 1, auf die zur Vermeidung von Wiederholungen Bezug genommen wird.<\/p>\n<p>Die Kl\u00e4gerin beantragt,<\/p>\n<p>zu erkennen, wie geschehen.<\/p>\n<p>Die Beklagten beantragen,<\/p>\n<p>die Klage abzuweisen,<\/p>\n<p>hilfsweise, den Beklagten f\u00fcr den Fall ihrer Verurteilung zur Rechnungslegung nach ihrer Wahl vorzubehalten, die Namen und Anschriften ihrer nicht gewerblichen Abnehmer sowie die Namen und Anschriften ihrer Empf\u00e4nger von Angeboten statt der Kl\u00e4gerin einem von der Kl\u00e4gerin zu bezeichnenden, zur Verschwiegenheit verpflichteten vereidigten Wirtschaftspr\u00fcfer mitzuteilen, sofern sie dessen Kosten tragen und ihn erm\u00e4chtigen, der Kl\u00e4gerin dar\u00fcber Auskunft zu geben, ob eine bestimmte Lieferung, ein bestimmter Abnehmer, ein bestimmtes Angebot oder ein bestimmter Angebotsempf\u00e4nger in der Rechnungslegung enthalten ist,<\/p>\n<p>hilfsweise, den Rechtsstreit bis zur Entscheidung \u00fcber den von der Beklagten gegen das Klagepatent beim Europ\u00e4ischen Patentamt eingelegten Einspruch auszusetzen,<\/p>\n<p>hilfsweise, die Zwangsvollstreckung durch Sicherheitsleistung ohne R\u00fccksicht auf eine Sicherheitsleistung der Kl\u00e4gerin abzuwenden.<\/p>\n<p>Die Beklagten stellen eine Benutzung des Klagepatentes durch die angegriffene Ausf\u00fchrungsform in Abrede. Eine Benutzung liege bereits nicht vor, da die angegriffene Ausf\u00fchrungsform kein Verfahren zum Programmieren einer Sicherheitssteuerung vorsehe. Bei der angegriffenen Ausf\u00fchrungsform w\u00fcrden vielmehr die einzelnen Verkn\u00fcpfungsschritte konfiguriert bzw. parametriert. Beim Programmieren w\u00fcrden vordefinierte Funktionen, im Patent als Programmmodule bezeichnet, in einer logischen Reihenfolge geschaltet, wof\u00fcr eine gewisse Anzahl von Modultypen zur Verf\u00fcgung stehen w\u00fcrde, die beliebig oft verwendet werden k\u00f6nnten. Beim Konfigurieren w\u00fcrden hingegen Parameter gesetzt, die in einem feststehenden Programm eine gew\u00fcnschte Funktion ausf\u00fchren w\u00fcrden. Hierbei k\u00f6nne das Programm anhand der Parameter einen gew\u00fcnschten Ausf\u00fchrungsweg durchlaufen. Eine Konfiguration erfordere immer eine feste Menge an Parametern, die alle zur Ausf\u00fchrung des feststehenden Programms ben\u00f6tigt werden w\u00fcrden.<br \/>\nWeiterhin verwirkliche die angegriffene Ausf\u00fchrungsform auch nicht die Merkmalsgruppe 1.2 (Merkmalsgliederung unter I. der Entscheidungsgr\u00fcnde), da durch die angegriffene Ausf\u00fchrungsform auch eine am Eingang ermittelte Zwischengr\u00f6\u00dfe direkt an eine Ausgangslogik weitergegeben werden k\u00f6nne, ohne dass eine zweite Zwischengr\u00f6\u00dfe erzeugt werde. Das Klagepatent erfordere aber zwingend ein Programmmodul der zweiten Art.<br \/>\nIm \u00dcbrigen scheide eine Benutzung des Klagepatentes aus, da bei der angegriffenen Ausf\u00fchrungsform nicht jedes Programmmodul der ersten Funktionsgruppe eine definierte Signalquelle fehlersicher auswerte. Entsprechend liege weder eine unmittelbare noch eine mittelbare Verletzung des Patentanspruchs 1 durch Anbieten des Verfahrens zur Aus\u00fcbung im Inland vor. Auch werde der Patentanspruch 10 nicht mittelbar verletzt, da die angegriffene Software, auch wenn sie auf einem PC ausgef\u00fchrt werde, nicht zu einem Produkt gem\u00e4\u00df dem Patentanspruch 10 f\u00fchre. Des weiteren bestehe zu Gunsten der Kl\u00e4gerin auch kein Interesse an einer gesonderten Ausurteilung in Bezug auf Freischaltcodes.<br \/>\nZur Begr\u00fcndung des fehlenden Rechtsbestandes des Klagepatentes nimmt die Beklagte zu 1. Bezug auf den als Anlagenkonvolut B 3 \u00fcberreichten Einspruchsschriftsatz und macht u.a. geltend, dass sich der Gegenstand des Klagepatentes f\u00fcr den Fachmann ohne weiteres aus dem Dokument WO 98\/44399 (Anlage E 6) ergebe.<\/p>\n<p>Die Kl\u00e4gerin tritt diesem Vorbringen vollumf\u00e4nglich entgegen.<\/p>\n<p>Wegen des weiteren Sach- und Streitstandes wird auf die zwischen den Parteien gewechselten Schrifts\u00e4tze nebst Anlagen verwiesen.<\/p>\n<p>E n t s c h e i d u n g s g r \u00fc n d e<\/p>\n<p>Die zul\u00e4ssige Klage ist begr\u00fcndet.<\/p>\n<p>I.<br \/>\nDie Erfindung nach dem Klagepatent betrifft, wie in der Klagepatentschrift einleitend ausgef\u00fchrt wird, ein Verfahren zum Programmieren einer Sicherheitssteuerung, mit den Schritten:<\/p>\n<p>\u2022 Festlegen von logischen Verkn\u00fcpfungen zwischen der Sicherheitssteuerung und<br \/>\n\u2022 Zuordnen von Verkn\u00fcpfungsprodukten,<\/p>\n<p>wobei das Festlegen der Verkn\u00fcpfungen und das Zuordnen anhand vordefinierter funktionsspezifischer Programmmodule erfolgt, die aus einer Menge derartiger Programmmodule ausgew\u00e4hlt werden. Die Erfindung betrifft des weiteren eine Vorrichtung zum Programmieren einer Sicherheitssteuerung, mit ersten Mitteln zum Ausw\u00e4hlen und Parametrieren vordefinierter funktionsspezifischer Programmmodule, mit deren Hilfe logische Verkn\u00fcpfungen zwischen Eingangssignalen der Sicherheitssteuerung festgelegt und Verkn\u00fcpfungsprodukte zu Ausgangssignalen der Sicherheitssteuerung zugeordnet werden k\u00f6nnen.<\/p>\n<p>Ein entsprechendes Verfahren und eine Vorrichtung der genannten Art sind aus der WO 98\/44xxx oder aus der US 5,452,xxx bekannt. Eine Sicherheitssteuerung im Sinne der Erfindung ist, so die Klagepatentschrift in Absatz 0004, ein Ger\u00e4t oder eine Vorrichtung, das bzw. die von Sensoren gelieferte Eingangssignale aufnimmt und daraus durch logische Verkn\u00fcpfungen und unter Umst\u00e4nden weitere Signal- oder Datenverarbeitungsschritte Ausgangssignale erzeugt. Die Ausgangssignale k\u00f6nnen dann Aktuatoren zugef\u00fchrt werden, die in Abh\u00e4ngigkeit von den Eingangssignalen gezielte Aktionen oder Reaktionen in der Umgebung bewirken. Ein bevorzugtes Anwendungsgebiet f\u00fcr derartige Sicherheitssteuerungen ist im Bereich der Maschinensicherheit die \u00dcberwachung von Not-Aus-Tastern, Zwei-Hand-Steuerungen, Schutzt\u00fcren oder Lichtgittern. Derartige Sensoren werden verwendet, um beispielsweise eine Maschine, von der im Betrieb eine Gefahr f\u00fcr Menschen oder materielle G\u00fcter ausgeht, abzusichern. Beim \u00d6ffnen der Schutzt\u00fcr oder beim Bet\u00e4tigen des Not-Aus-Tasters wird jeweils ein Signal erzeugt, das der Sicherheitssteuerung als Eingangssignal zugef\u00fchrt ist. In Reaktion darauf schaltet die Sicherheitssteuerung dann beispielsweise mit Hilfe eines Aktuators den gefahrbringenden Teil der Maschine ab.<\/p>\n<p>Charakteristisch an einer Sicherheitssteuerung ist im Gegensatz zu einer \u201enormalen\u201c Steuerung, dass die Sicherheitssteuerung selbst dann, wenn bei ihr oder einem mit ihr verbundenen Ger\u00e4t eine Fehlfunktion auftritt, stets einen sicheren Zustand der gefahrbringenden Anlage oder Maschine gew\u00e4hrleisten muss: Daher werden bei Sicherheitssteuerungen extrem hohe Anforderungen an die eigene Fehlersicherheit gestellt, was einen erheblichen Aufwand bei der Entwicklung und Herstellung zur Folge hat. In der Regel ben\u00f6tigen Sicherheitssteuerungen vor ihrer Verwendung eine besondere Zulassung durch zust\u00e4ndige Aufsichtsbeh\u00f6rden, wie beispielsweise in Deutschland durch die Berufsgenossenschaften oder den T\u00dcV. Die Sicherheitssteuerung muss dabei vorgegebene Sicherheitsstandards einhalten, die beispielsweise in der europ\u00e4ischen Norm EN 954-1 niedergelegt sind. Weiter hei\u00dft es, dass im Folgenden daher unter einer Sicherheitssteuerung ein Ger\u00e4t bzw. eine Vorrichtung verstanden wird, die zumindest die Sicherheitskategorie 3 der genannten europ\u00e4ischen Norm erf\u00fcllt.<\/p>\n<p>Eine programmierbare Sicherheitssteuerung bietet dem Anwender die M\u00f6glichkeit, die logischen Verkn\u00fcpfungen und ggf. weiteren Signal- oder Datenverarbeitungsschritte mit Hilfe einer Software, dem so genannten Anwenderprogramm, seinen Bed\u00fcrfnissen entsprechend individuell festzulegen. Daraus resultiert eine gro\u00dfe Flexibilit\u00e4t im Vergleich zu fr\u00fcheren L\u00f6sungen, bei denen die logischen Verkn\u00fcpfungen durch eine definierte Verdrahtung zwischen verschiedenen Sicherheitsbausteinen erzeugt wurden. Ein Problem bei der Programmierung einer Sicherheitssteuerung besteht jedoch darin, dass das zu erstellende Anwenderprogramm selbst ein sicherheitskritisches Element ist, da ein Fehler in dem Anwenderprogramm eine unkontrollierte Situation und damit einen gef\u00e4hrlichen Zustand bei der \u00fcberwachten Maschine oder Anlage hervorrufen kann. Hinzu kommt, dass das Anwenderprogramm bei der \u00dcberwachung einer gro\u00dfen Maschinenanlage mit vielen Sicherheitseinrichtungen sehr komplex und un\u00fcbersichtlich werden kann, was die Gew\u00e4hrleistung der erforderlichen Fehlersicherheit erheblich erschwert. Dabei k\u00f6nnen folgenschwere Fehler in dem Anwenderprogramm nicht nur durch menschliches Versagen bei der Programmierung, sondern auch durch nicht-fehlersichere Programmierhilfsmittel verursacht werden. Wenn \u00fcblicherweise das Anwenderprogramm f\u00fcr die Sicherheitssteuerung mit Hilfe eines nicht-fehlersicheren, handels\u00fcblichen Personal Computers (PC) erstellt wird, k\u00f6nnen Speicherfehler des PC unbemerkt zu einer folgenschweren Verf\u00e4lschung des Anwenderprogramms f\u00fchren.<\/p>\n<p>In der anfangs genannten WO 98\/44399 ist ein Verfahren beschrieben, wie mit einem handels\u00fcblichen PC ein sicherheitsgerichtetes Steuerungssystem, d.h. eine Sicherheitssteuerung, programmiert werden kann. Dazu sind in der Sicherheitssteuerung funktionsspezifische Programmmodule in Form von sog. Software-Makros abgelegt. Zur Erstellung des Anwenderprogramms erzeugt der Anwender mit Hilfe des PC\u2019s Programmmodul-Funktionsaufrufe, die anschlie\u00dfend an die Sicherheitssteuerung \u00fcbertragen werden. Mit Hilfe der Programmmodul-Funktionsaufrufe werden die ben\u00f6tigten Programmmodule in der Sicherheitssteuerung aufgerufen und zu dem eigentlichen Anwenderprogramm zusammengestellt. Das Programmger\u00e4t, d.h. der PC, dient lediglich dazu, die ben\u00f6tigten Programmmodule auszuw\u00e4hlen und zusammenzustellen. Die Programmmodule selbst k\u00f6nnen so nicht ver\u00e4ndert werden, und somit kann der PC auch keinen Einfluss darauf aus\u00fcben. Das bekannte Verfahren vereinfacht die Programmierung einer Sicherheitssteuerung. Zudem wird eine gewisse Sicherheit zus\u00e4tzlich dadurch erreicht, dass die an die Sicherheitssteuerung \u00fcbertragenen Programmmodul-Funktionsaufrufe in das Programmierger\u00e4t zur\u00fcckgelesen werden und dort vom Anwender r\u00fcckbest\u00e4tigt werden m\u00fcssen. Als nachteilig sieht es das Klagepatent, dass das bekannte Verfahren im Hinblick auf die Fehlersicherheit beim Erstellen eines Anwenderprogramms noch nicht optimal ist.<\/p>\n<p>In der ebenfalls genannten US 5,452,xxx ist ein Verfahren zum Programmieren einer industriellen Steuerung beschrieben. Die Programmierung erfolgt danach in einem graphischen Programmierbereich, in dem graphische Symbole, die Bestandteile der Steuerung repr\u00e4sentieren, \u00fcber Linien miteinander verbunden werden, wobei die Linien eine gew\u00fcnschte Verdrahtung symbolisieren. Innerhalb des graphischen Programmierbereichs k\u00f6nnen die ausw\u00e4hlbaren Symbole frei platziert und dementsprechend auch frei miteinander verbunden werden.<\/p>\n<p>Vor dem Hintergrund des genannten Standes der Technik hat es sich das Klagepatent zur Aufgabe gemacht, ein Verfahren und eine Vorrichtung der eingangs genannten Art weiterzubilden, um eine noch h\u00f6here Fehlersicherheit beim Programmieren der Sicherheitssteuerung zu erreichen. Hierzu schl\u00e4gt das Klagepatent in seinem Anspruch 1 ein Verfahren mit folgenden Merkmalen und in Anspruch 10 eine Vorrichtung mit folgenden Merkmalen vor:<\/p>\n<p>1. Verfahren zum Programmieren einer Sicherheitssteuerung (18) mit den Schritten:<\/p>\n<p>1.1.1 Festlegen von logischen Verkn\u00fcpfungen zwischen Eingangssignalen (28) der Sicherheitssteuerung (18) und<\/p>\n<p>1.1.2 Zuordnen von Verkn\u00fcpfungsprodukten (M4, M5) zu Ausgangssignalen (32) der Sicherheitssteuerung (18),<\/p>\n<p>1.1.3 wobei das Festlegen der Verkn\u00fcpfungen und das Zuordnen anhand vordefinierter funktionsspezifischer Programmmodule (62\u201372, 76\u201380) erfolgt, die aus einer Menge (60) derartiger Programmmodule ausgew\u00e4hlt werden.<\/p>\n<p>1.2 Jedes ausgew\u00e4hlte Programmmodul (76, 78, 80) wird eindeutig einer definierten Funktionsgruppe (54, 56, 58) zugeordnet, wobei<\/p>\n<p>1.2.1 eine erste Funktionsgruppe (54) Programmmodule (76) enth\u00e4lt, die Eingangssignale (28) der Sicherheitssteuerung (18) aufnehmen und in Abh\u00e4ngigkeit davon erste Zwischengr\u00f6\u00dfen (M1, M2, M3) bereitstellen,<\/p>\n<p>1.2.2 eine zweite Funktionsgruppe (56) Programmmodule (78) enth\u00e4lt, die die ersten Zwischengr\u00f6\u00dfen (M1, M2, M3) logisch miteinander verkn\u00fcpfen und in Abh\u00e4ngigkeit davon zweite Zwischengr\u00f6\u00dfen (M4, M5) bereitstellen,<\/p>\n<p>1.2.3 eine dritte Funktionsgruppe (58) Programmmodule (80) enth\u00e4lt, die die zweiten Zwischengr\u00f6\u00dfen (M4, M5) den Ausgangssignalen (32) der Sicherheitssteuerung (18) zuordnen.<\/p>\n<p>1.3 Jedes Programmmodul (76) der ersten Funktionsgruppe (54) wertet eine definierte Signalquelle (30) fehlersicher aus.<\/p>\n<p>1. Vorrichtung zum Programmieren einer Sicherheitssteuerung (18).<\/p>\n<p>1.1 die Vorrichtung umfasst erste Mittel (12, 14, 16) zum Ausw\u00e4hlen und Parametrieren vordefinierter funktionsspezifischer Programmmodule (62 \u2013 72, 76 \u2013 80), mit deren Hilfe<\/p>\n<p>1.1.1 logische Verkn\u00fcpfungen zwischen Eingangssignalen (28) der Sicherheitssteuerung (18) festgelegt und<\/p>\n<p>1.1.2 Verkn\u00fcpfungsprodukte (M4, M5) zu Ausgangssignalen (32) der Sicherheitssteuerung (18) zugeordnet werden k\u00f6nnen.<\/p>\n<p>1.2 In der Vorrichtung sind weitere Mittel (52) vorhanden, die ein ausgew\u00e4hltes Programmmodul (76, 78, 80) eindeutig einer definierten Funktionsgruppe (54, 56, 58) zuordnen, wobei<\/p>\n<p>1.2.1 eine erste Funktionsgruppe (54) Programmmodule (76) enth\u00e4lt, die Eingangssignale (28) der Sicherheitssteuerung (18) aufnehmen und in Abh\u00e4ngigkeit davon erste Zwischengr\u00f6\u00dfen (M1, M2, M3) bereitstellen,<\/p>\n<p>1.2.2 eine zweite Funktionsgruppe (56) Programmmodule (78) enth\u00e4lt, die die ersten Zwischengr\u00f6\u00dfen (M1, M2, M3) logisch miteinander verkn\u00fcpfen und in Abh\u00e4ngigkeit davon zweite Zwischengr\u00f6\u00dfen (M4, M5) bereitstellen),<\/p>\n<p>1.2.3 eine dritte Funktionsgruppe (58) Programmmodule (80) enth\u00e4lt, die die zweiten Zwischengr\u00f6\u00dfen (M4, M5) den Ausgangssignalen (32) der Sicherheitssteuerung (18) zuordnen.<\/p>\n<p>1.2.4 die Programmmodule (76) der ersten Funktionsgruppe (54) dazu ausgebildet sind, eine definierte Signalquelle (30) fehlersicher auszuwerten.<\/p>\n<p>II.<br \/>\nEntgegen der Auffassung der Beklagten macht die angegriffene Programmiersoftware CDS, welche eingesetzt wird, um beispielsweise die Sicherheits-Kleinsteuerung UE 440\/xxx zu gestalten, von der Lehre nach dem Verfahrensanspruch 1, insbesondere den Merkmalen 1.1, 1.2 und 1.3, sowie den entsprechenden Merkmalen der Vorrichtungsanspr\u00fcche 10, 12 und 14 Gebrauch. Im Einzelnen:<\/p>\n<p>Die Merkmalsgruppe 1.1 beschreibt ein Verfahren zum Programmieren einer Sicherheitssteuerung (18) mit den Schritten: Festlegen von logischen Verkn\u00fcpfungen zwischen Eingangssignalen (28) der Sicherheitssteuerung (18) (Merkmal 1.1.1), Zuordnen von Verkn\u00fcpfungsprodukten (M4, M5) zu Ausgangssignalen (32) der Sicherheitssteuerung (18) (Merkmal 1.1.2), wobei das Festlegen der Verkn\u00fcpfungen und des Zuordnen anhand vordefinierter funktionsspezifischer Programmmodule (62 \u2013 72, 76 \u2013 80), die aus einer Menge (60) derartiger Programmmodule ausgew\u00e4hlt werden, erfolgt (Merkmal 1.1.3).<\/p>\n<p>Der von den Beklagten vorgenommenen begrifflichen Differenzierung zwischen Programmieren einerseits und Konfigurieren andererseits vermag die Kammer nicht zu folgen. Dem Klagepatent l\u00e4sst sich weder nach seinem Patentanspruch 1 noch der Beschreibung der Erfindung der von den Beklagten hergestellte Unterschied zwischen Programmierung einerseits und Konfiguration\/Parametrierung andererseits entnehmen. Dabei ist f\u00fcr die Frage der Auslegung des Begriffs der \u201eProgrammierung\u201c im Sinne der patentgem\u00e4\u00dfen Erfindung allein ma\u00dfgeblich, was das Klagepatent hierunter versteht, nicht hingegen den von der Kl\u00e4gerin zum Begriff der \u201espeicherprogrammierbaren Steuerung\u201c herangezogenen Auszug aus \u201eW\u201c, welcher als Anlage K 11 vorgelegt wurden.<br \/>\nAusgehend vom Wortlaut des Patentanspruches 1 ist Gegenstand der Erfindung ein Verfahren zum Programmieren einer Sicherheitssteuerung. Was das Klagepatent dabei unter dem Begriff \u201eProgrammieren\u201c versteht, ist in den weiteren Merkmalen 1.1.1 bis 1.1.3 beschrieben. Danach beinhaltet das Programmieren im Sinne des erfindungsgem\u00e4\u00dfen Verfahrens das Festlegen von logischen Verkn\u00fcpfungen zwischen den Eingangssignalen der Sicherheitssteuerung sowie die Zuordnung von Verkn\u00fcpfungsprodukten zu Ausgangssignalen der Sicherheitssteuerung, wobei das Festlegen der Verkn\u00fcpfungen und das Zuordnen anhand vordefinierter funktionsspezifischer Programmmodule erfolgt, die aus einer Menge derartiger Programmmodule ausgew\u00e4hlt werden.<\/p>\n<p>In der einleitenden Beschreibung der Klagepatentschrift hei\u00dft es in Absatz 0006:<\/p>\n<p>\u201eEine programmierbare Sicherheitssteuerung bietet dem Anwender die M\u00f6glichkeit, die logischen Verkn\u00fcpfungen und gegebenenfalls weiteren Signal- oder Datenverarbeitungsschritte mit Hilfe einer Software, dem so genannten Anwenderprogramm, seinen Bed\u00fcrfnissen entsprechend individuell festzulegen.\u201c<\/p>\n<p>In den Abs\u00e4tzen 0041 und 0042 der Klagepatentschrift hei\u00dft es u.a.:<\/p>\n<p>\u201eDie Benutzeroberfl\u00e4che erm\u00f6glicht einem Programmierer die Auswahl und Parametrierung vordefinierter funktionsspezifischer Programmmodule, die ihrerseits fest in der Sicherheitssteuerung 18 abgespeichert sind. Der Programmierer kann die einzelnen Programmmodule jedoch nur ausw\u00e4hlen und miteinander kombinieren, er kann sie nicht selbst ver\u00e4ndern.\u201c<\/p>\n<p>\u201eNachdem der Programmierer ein gew\u00fcnschtes Programmmodul ausgew\u00e4hlt und gegebenenfalls parametriert hat, &#8230;\u201c<\/p>\n<p>Das Klagepatent meint mit \u201eProgrammieren\u201c dementsprechend die individuelle Festlegung von logischen Verkn\u00fcpfungen und etwaigen weiteren Signal- und Datenverarbeitungsschritten. Dem Klagepatent kommt es dabei lediglich darauf an, dass der Anwender durch Auswahl von vorhandenen vordefinierten funktionsspezifischen Programmmodulen die n\u00f6tigen Festlegungen und Verkn\u00fcpfungen vornimmt. Dabei ist es ohne Relevanz, ob diese Programmfunktionen immer im Anwendungsprogramm vorhanden sind und jeweils nur f\u00fcr die konkrete Anwendung aktiviert werden, indem entsprechende Parameter gesetzt werden oder ob die ben\u00f6tigten Programmfunktionen f\u00fcr die konkrete Anwendung von Fall zu Fall jeweils zusammengestellt werden. Bei der einen wie der anderen Variante werden die ben\u00f6tigten Programmfunktionen ausgew\u00e4hlt und logisch miteinander verkn\u00fcpft und somit nach dem Verst\u00e4ndnis des Klagepatentes programmiert. Dem Klagepatent l\u00e4sst sich nicht entnehmen, dass es f\u00fcr eine Programmierung nach Patentanspruch 1 darauf ankommt, dass eine Ablauftabelle verwendet wird oder dass Modultypen beliebig oft im Programm verwendet werden k\u00f6nnen. Hieran soll nach Ansicht der Beklagten eine Programmierung erkannt werden k\u00f6nnen, was dem patentgem\u00e4\u00dfen Verst\u00e4ndnis entsprechend der vorstehenden Ausf\u00fchrungen jedoch nicht entspricht.<\/p>\n<p>Entsprechend erfolgt bei der angegriffenen Ausf\u00fchrungsform, der Programmiersoftware CDS, welche beispielsweise eingesetzt wird, um die Sicherheits-Kleinsteuerung UE 440\/xxx zu gestalten, eine Programmierung im Sinne des Klagepatentes. Auch bei der angegriffenen Ausf\u00fchrungsform findet eine Auswahl von \u201evordefinierten Software-Funktionsbausteinen\u201c (Anlage K 8 Seite 13 letzter Absatz) statt und logische Verkn\u00fcpfungen werden festgelegt. Die vordefinierten Software-Funktionsbausteine der CDS Software sind Programmmodule im Sinne des Klagepatentes. Es handelt sich hierbei um vordefinierte Eingangselemente zum Anschluss aller durch die Beklagten spezifizierten Ger\u00e4te, wie vorkonfigurierte Ausgangselemente zum Anschluss von Signallampen oder nachgelagerte Steuerungen oder Aktuatoren und logische Verkn\u00fcpfungen von Eingangssignalen oder Funktionsbausteine f\u00fcr Schutzbetrieb, Taktbetrieb oder Nachlauf\u00fcberwachung (vgl. Anlage K 8, Seite 14 oben). Der Anwender w\u00e4hlt aus den zur Verf\u00fcgung stehenden vordefinierten Software-Funktionsbausteinen die von ihm ben\u00f6tigten individuell aus. Dass aus den zur Verf\u00fcgung gestellten Bausteinen ausgew\u00e4hlt wird, ergibt sich auf Grund des Umstandes, dass f\u00fcr alle durch die Beklagten spezifizierten Ger\u00e4te vorkonfigurierte Eingangselemente in Form von Software-Funktionsbausteinen zur Verf\u00fcgung gestellt werden, jedoch nicht zwingend alle derartig spezifizierten Ger\u00e4te in einer individuellen Anwendung eingesetzt werden m\u00fcssen. Diese Auswahl ist in Anlage K 9 auf den Seiten 2 bis 4 im Detail beschrieben. Die dort gezeigte Vorgehensweise entspricht derjenigen, die in der Klagepatentschrift in Bezug auf die Figur 2 erl\u00e4utert ist.<\/p>\n<p>Die angegriffene Ausf\u00fchrungsform, die Programmiersoftware CDS, verwirklicht auch die Merkmalsgruppe 1.2, wonach jedes ausgew\u00e4hlte Programmmodul eindeutig einer definierten Funktionsgruppe zugeordnet ist, wobei eine erste Funktionsgruppe Programmmodule enth\u00e4lt, die Eingangssignale der Sicherheitssteuerung aufnehmen und in Abh\u00e4ngigkeit davon erste Zwischengr\u00f6\u00dfen bereitstellen, eine zweite Funktionsgruppe Programmmodule enth\u00e4lt, die die ersten Zwischengr\u00f6\u00dfen logisch miteinander verkn\u00fcpfen und in Abh\u00e4ngigkeit davon zweite Zwischengr\u00f6\u00dfen bereitstellen, und eine dritte Funktionsgruppe Programmmodule enth\u00e4lt, die die zweiten Zwischengr\u00f6\u00dfen den Ausgangssignalen der Sicherheitssteuerung zuordnen. Soweit die Beklagten meinen, dass eine Verwirklichung nicht vorliege, da durch die Programmiersoftware CDS auch eine am Eingang ermittelte Zwischengr\u00f6\u00dfe direkt an eine Ausgangslogik weitergegeben werden k\u00f6nne, ohne dass eine zweite Zwischengr\u00f6\u00dfe erzeugt werde, entsprechend der in der Klageerwiderung der Beklagten auf Seite 16 (Bl. 60 GA) eingezeichneten roten und gelben Linie, das Klagepatent aber zwingend ein Programmmodul der zweiten Art erfordere, vermag die Kammer auch diesem Einwand nicht zu folgen.<\/p>\n<p>Die Merkmalsgruppe 1.2 enth\u00e4lt lediglich die Anweisung, dass jedes ausgew\u00e4hlte Programmmodul eindeutig einer definierten Funktionsgruppe zugeordnet werden muss. Weder Merkmal 1.2 noch ein anderes Merkmal des Patentanspruches erfordert hingegen, dass jede Funktionsgruppe ausschlie\u00dflich die in den Merkmalen 1.2.1 bis 1.2.3 genannten Programmmodule enthalten darf. Eine solche Ausf\u00fchrungsform, bei der allen drei Funktionsgruppen die in den Merkmalen 1.2.1 bis 1.2.3 genannten Programmmodule zugeordnet werden, wird in der Klagepatentschrift zwar als Ausf\u00fchrungsbeispiel beschrieben. Der Schutzbereich des Klagepatentes ist auf eine solche Ausgestaltung hingegen nicht beschr\u00e4nkt (vgl. BGH, GRUR 2004, 1023). Nach dem Wortlaut und Wortsinn des Anspruches wird eine direkte Verbindung zwischen einer ersten Zwischengr\u00f6\u00dfe, die von einem Programmmodul der ersten Funktionsgruppe bereitgestellt wird, zu einem Programmmodul der dritten Funktionsgruppe nicht ausgeschlossen. Im Patentanspruch 1 wird lediglich definiert, dass die erste Funktionsgruppe Programmmodule enth\u00e4lt, die Eingangssignale der Sicherheitssteuerung aufnehmen und in Abh\u00e4ngigkeit davon erste Zwischengr\u00f6\u00dfen bereitstellen kann. Ferner ist definiert, dass die dritte Funktionsgruppe Programmmodule enth\u00e4lt, die zweite Zwischengr\u00f6\u00dfen den Ausgangssignalen zuordnen. Weder dem Wortlaut der Patentanspr\u00fcche noch der Beschreibung und den Ausf\u00fchrungsbeispielen l\u00e4sst sich die Anweisung entnehmen, dass die Programmmodule, die der dritten Funktionsgruppe zugeordnet sind, ausschlie\u00dflich zweite Zwischengr\u00f6\u00dfen den Ausgangssignalen der Sicherheitssteuerung zuordnen. Die gegenteilige Auffassung der Beklagten liegt darin begr\u00fcndet, dass sie meint, dass die Patentanspr\u00fcche die Programmmodule selbst typisieren. Richtigerweise typisieren sie jedoch lediglich die Funktionsgruppen und nur als Folge davon ergibt sich eine Typisierung der Programmmodule, die den Funktionsgruppen nach ihrer Auswahl zugeordnet sind. Die mittelbare Typisierung hat hingegen nicht zur Folge, dass die Funktionsgruppen die Funktion oder Verkn\u00fcpfbarkeit der Programmmodule im vorgenannten Sinne einschr\u00e4nkt. Dies folgt auch daraus, dass der Patentanspruch 1 lediglich den Funktionsumfang der Module, die der ersten Funktionsgruppe zugeordnet sind, im Merkmal 1.3 n\u00e4her festlegt. F\u00fcr die Programmmodule, die den anderen Funktionsgruppen zugeordnet werden, fehlt eine vergleichbare Festlegung, und zwar sowohl in den Anspr\u00fcchen als auch in der weiteren Patentbeschreibung. Entsprechend sieht der Unteranspruch 2 als Konkretisierung vor, dass jedes Programmmodul genau einer von insgesamt drei definierten Funktionsgruppen zugeordnet wird. Das Klagepatent l\u00e4sst in seinem Patentanspruch 1 mithin bewusst offen, wie die Programmmodule der zweiten und dritten Funktionsgruppe im Einzelnen ausgebildet sein sollen. Es schlie\u00dft gerade nicht aus, dass die zweite und dritte Funktionsgruppe jeweils auch Programmmodule aufnehmen k\u00f6nnen, deren Funktionsumfang \u00fcber denjenigen, der die Funktionsgruppen selbst definiert, hinausgeht.<\/p>\n<p>Daher sind vom Wortsinn des Patentanspruchs auch Realisierungen umfasst, bei denen eine erste Zwischengr\u00f6\u00dfe einem Programmmodul der dritten Funktionsgruppe direkt zugef\u00fchrt ist. Etwas anderes ergibt sich auch nicht aus Absatz 0013. In diesem Absatz wird allein darauf verwiesen, dass ein ausgew\u00e4hltes Programmmodul einer der definierten Funktionsgruppen zwingend zugeordnet wird, was dem Merkmal 1.2 entspricht. Ferner werden in diesem Absatz die Vorteile der erzwungenen Strukturierung beim Programmieren dargestellt. Eine Einschr\u00e4nkung in Bezug auf die F\u00e4higkeiten der einzelnen Programmmodule ist damit nicht verbunden. Der Hinweis der Beklagten auf eine direkte Kopplung einer ersten Zwischengr\u00f6\u00dfe mit einem Programmmodul der dritten Funktionsgruppe bei der angegriffenen Software steht daher der Verwirklichung von Merkmal 1.2 nicht entgegen.<\/p>\n<p>Nach der ausf\u00fchrlichen Er\u00f6rterung der Parteien in der m\u00fcndlichen Verhandlung steht zur \u00dcberzeugung der Kammer auch fest, dass die angegriffene Programmiersoftware das Merkmal 1.3 verwirklicht, welches besagt, dass jedes Programmmodul (76) der ersten Funktionsgruppe (54) eine definierte Signalquelle (30) fehlersicher auswertet. Entgegen der von den Parteien schrifts\u00e4tzlich vertretenen Auffassung kommt es dem Merkmal nicht auf die Fehlersicherheit der Signalquelle an, sondern lediglich auf die fehlersichere Auswertung der definierten Signalquelle durch jedes Programmmodul der ersten Funktionsgruppe. Entsprechend kommt es auf das Vorbringen der Beklagten, dass bei der angegriffenen Ausf\u00fchrungsform einige Eingangselemente nicht fehlersicher seien und zwar die Eingangselemente EDM (External Device Monitoring), die Sch\u00fctzkontrolle, also das Meldesignal des Sch\u00fctzes \u00fcber den tats\u00e4chlichen Schaltzustand, BDC (Bottom Dead Center), ein Meldesignal einer Presse, mittels der diese anzeigt, wenn sich die Presse in geschlossenem, also gefahrfreiem Zustand befindet) und Reset (R\u00fccksetztaste), nicht an.<\/p>\n<p>Bereits dem Wortlaut des Merkmals 1.3 l\u00e4sst sich das Verst\u00e4ndnis entnehmen, dass es dem Klagepatent lediglich auf die fehlersichere Auswertung der definierten Signalquellen ankommt. Entsprechend wird in Absatz 0015 der Klagepatentschrift ausgef\u00fchrt:<\/p>\n<p>\u201eDefinierte Signalquellen in diesem Sinne sind beispielsweise Not-Aus-Taster, Schutzt\u00fcren und jegliche anderen Sensoren, die sicherheitsrelevante Sensoren liefern. Die Programmmodule der ersten Funktionsgruppe werten diese Sensoren eigenst\u00e4ndig aus und liefern daher als erste Zwischengr\u00f6\u00dfe eine fehlersichere Information dar\u00fcber, in welchem Zustand sich der entsprechende Sensor befindet. Die Ma\u00dfnahme besitzt den Vorteil, dass die erste Zwischengr\u00f6\u00dfe eine \u201ephysikalische\u201c Bedeutung besitzt, die f\u00fcr den Programmierer des Anwenderprogramms sehr gut nachvollziehbar ist. Daher<\/p>\n<p>wird die Struktur beim Programmieren besonders anschaulich, wodurch Fehlerquellen weiter verringert sind.\u201c<\/p>\n<p>Die in dem Absatz genannte und zwischen den Parteien diskutierte \u201ephysikalische Bedeutung\u201c, die der ersten Zwischengr\u00f6\u00dfe zukommt, liegt mithin darin, dass die erste Zwischengr\u00f6\u00dfe den Zustand oder die Bet\u00e4tigung des entsprechenden Sensors nach eigenst\u00e4ndiger Auswertung angibt. Der Zustand bzw. die Bet\u00e4tigung ist die entscheidende Information, die f\u00fcr die nachfolgende logische Verkn\u00fcpfung mehrerer Signalquellen und f\u00fcr die Erzeugung von Ausgangssignalen von Bedeutung ist. Das Merkmal \u201efehlersicher\u201c weist in diesem Zusammenhang darauf hin, dass die erste Zwischengr\u00f6\u00dfe so erzeugt wird, dass ein gef\u00e4hrlicher Systemzustand vermieden wird. In einem bevorzugten Ausf\u00fchrungsbeispiel beschreibt das Klagepatent in Absatz 0038 wie erfindungsgem\u00e4\u00df eine fehlersichere Auswertung erfolgen kann. So wird ausgef\u00fchrt:<\/p>\n<p>\u201eDie zu programmierende Sicherheitssteuerung ist in Fig. 1 mit der Bezugsziffer 18 bezeichnet. Sie ist zweikanalig-redundant aufgebaut, um die erforderliche Fehlersicherheit zum Steuern sicherheitskritischer Prozesse zu erreichen. Stellvertretend f\u00fcr den zweikanaligen Aufbau sind in Fig. 1 zwei voneinander getrennte Prozessoren 20, 22 dargestellt, die \u00fcber eine bidirektionale Kommunikationsschnittstelle 24 miteinander in Verbindung stehen, um sich gegenseitig zu kontrollieren und Daten austauschen zu k\u00f6nnen. (\u2026.)\u201c<\/p>\n<p>Wie sich anhand des von den Beklagten in der m\u00fcndlichen Verhandlung nicht bestrittenen Vortrages der Kl\u00e4gerin ergeben hat, weist die angegriffene programmierbare Systemsteuerung ein Modul mit einem zweikanalig-redundanten Prozessor auf, der f\u00fcr die fehlersichere Auswertung der definierten Signalquellen zust\u00e4ndig ist, entsprechend dem vorgenannt beschriebenen bevorzugten Ausf\u00fchrungsbeispiel. Unerheblich ist, dass das Modul mit den zweikanalig-redundanten Prozessoren auch \u2013 wie die Beklagten vorgetragen haben \u2013 weitere Funktionen wahrnimmt. Denn weder dem Patentanspruch noch der Beschreibung der Erfindung lassen sich Anhaltspunkte daf\u00fcr entnehmen, dass das erste Programmmodul ausschlie\u00dflich eine fehlersichere Auswertung der definierten Signalquellen vornehmen darf, weitere Funktion mithin nicht ausgeschlossen sind. Gegen eine Verwirklichung des Merkmals spricht auch nicht der Umstand \u2013 wie die Beklagten in der m\u00fcndlichen Verhandlung vorgetragen haben -, dass bei der angegriffenen Ausf\u00fchrungsform auch lediglich ein Prozessor geschaltet werden k\u00f6nne, also keine Redundanz vorliege und entsprechend nicht die geforderte Fehlersicherheit. In einem solchen Fall geh\u00f6re die angegriffene Programmierungssoftware lediglich der Kategorie der Europ\u00e4ischen Norm EN 954-1 an. Auf den von den Beklagten geschilderten hypothetischen Zustand der Benutzung lediglich eines Prozessors zur Auswertung der definierten Signalquellen kommt es vorliegend jedoch nicht an. Denn die Beklagten haben lediglich pauschal behauptet, dass eine einkanalige Auswertung, d.h. durch nur einen Prozessor, erfolgen k\u00f6nne. Dass dies in der Praxis auch geschieht, haben sie nicht n\u00e4her erl\u00e4utert. Dies wird auch best\u00e4tigt mit der als Anlage K 8 vorgelegten Betriebsanleitung f\u00fcr die Sicherheits-Kleinsteuerung UE 440\/xxx, wo es auf Seite 9 hei\u00dft, dass das Ger\u00e4t der Kategorie 4 der EN 954-1 entspricht; sie gehen damit selbst nicht davon aus, dass im Normalbetrieb lediglich ein Prozessor benutzt wird.<\/p>\n<p>Eine Verwirklichung der erfindungsgem\u00e4\u00dfen Lehre gem\u00e4\u00df der Anspr\u00fcche 1, 10, 12 und 14 durch die angegriffene Ausf\u00fchrungsform liegt mithin vor. Die weiteren Tatbestandvoraussetzung der mittelbaren Patentverletzung des Patentanspruches 10 haben die Beklagten nicht in Abrede gestellt, so dass sich hierzu Ausf\u00fchrungen er\u00fcbrigen.<\/p>\n<p>III.<br \/>\n1.<br \/>\nDa die Beklagten den Gegenstand des Klagepatents rechtswidrig benutzt haben, sind sie der Kl\u00e4gerin zur Unterlassung verpflichtet, Art. 64 EP\u00dc, \u00a7\u00a7 139 Abs. 1 i.V.m. 9, 10 PatG.<\/p>\n<p>Entgegen der Auffassung der Beklagten ist der von der Kl\u00e4gerin gestellte Unterlassungsantrag hinreichend bestimmt. Der Bundesgerichtshof hat in der Entscheidung \u201eBlasfolienherstellung\u201c (GRUR 2005, 569, 570 zu 1.) nicht ausgef\u00fchrt, dass es einem Antrag\/Tenor, der den Patentanspruch w\u00f6rtlich wiedergibt, an Bestimmtheit fehlt.<\/p>\n<p>Entgegen der Auffassung der Beklagten liegt eine unmittelbare Verletzung des Patentanspruches 1 vor. Die Beklagten stellen dies in Abrede, da lediglich Mittel zur Durchf\u00fchrung des Verfahrens angeboten oder geliefert w\u00fcrden. Ein solcher Fall liegt vorliegend jedoch nicht vor, da die Beklagten das patentgem\u00e4\u00dfe Verfahren nur im Zusammenhang mit einer Erlaubniserteilung anbieten. Die CDS Software ist mit einem ausdr\u00fccklichen Hinweis auf einen Schutz durch das Urheberrechtsgesetz und internatonale Vertr\u00e4ge versehen (vgl. Anlage K 12). Des weiteren r\u00e4umen die Beklagten die Nutzung der CDS Software nur nach Erwerb und Eingabe von Freischaltcodes ein. Sie vermitteln den Abnehmern der CDS Software den Eindruck, dass sie durch den Bezug der CDS Software von den Beklagten zur Ausf\u00fchrung des damit verbundenen Verfahrens zum Programmieren einer Sicherheitssteuerung exR2iv berechtigt werden. Hierbei ma\u00dfen sie sich jedoch eine der Kl\u00e4gerin vorbehaltene Verwertung der angegriffenen Ausf\u00fchrungsform an, was ein Anbieten zur Anwendung im Sinne des \u00a7 9 Nr. 2 2. Alt. PatG darstellt (vgl. Benkard\/Scharen, Patentgesetz, 10. Aufl. \u00a7 9 Rdnr. 52).<\/p>\n<p>Im \u00dcbrigen wendet jedenfalls die Beklagte zu 1. das patentgem\u00e4\u00dfe Verfahren selbst an, \u00a7 9 Nr. 2 1. Alt. PatG. Die Kl\u00e4gerin hat insoweit vorgetragen, was von den Beklagten nicht in Abrede gestellt wurde, dass zu Testzwecken und im Rahmen der Entwicklung und Produktpflege die Sicherheitssteuerungen UE 440\/xxx mit Hilfe der CDS Software programmiert werden.<\/p>\n<p>Die Kl\u00e4gerin hat entgegen der Auffassung der Beklagten auch ein berechtigtes Interesse an einer Ausurteilung der auf die Freischaltcodes r\u00fcckbezogenen Klageanspr\u00fcche. Die Beklagten haben selbst einger\u00e4umt, dass die CDS Software ohne die Freischaltcodes ohne jeden praktischen Nutzen ist. Daraus ergibt sich unmittelbar, dass die Freischaltcodes wesentlicher Bestandteil der angegriffenen Ausf\u00fchrungsform sind. Da die Software und die Freischaltcodes jedoch getrennt voneinander vertrieben werden k\u00f6nnen und tats\u00e4chlich auch separat berechnet werden, die Beklagten jedoch u.a. eine Patentverletzung in Abrede stellen, wenn die CDS Software ohne Freischaltcodes geliefert wird bzw. die Rechnungslegung nur Lieferungen der CDS Software mit Freischaltcodes umfasse, hat die Kl\u00e4gerin ein Interesse an einer Tenorierung der Freischaltcodes.<\/p>\n<p>2.<br \/>\nDie Beklagten haben der Kl\u00e4gerin au\u00dferdem Schadensersatz zu leisten, \u00a7 139 Abs. 2 PatG. Denn als Fachunternehmen h\u00e4tten sie die Patentverletzung bei Anwendung der im Gesch\u00e4ftsverkehr erforderlichen Sorgfalt zumindest erkennen k\u00f6nnen, \u00a7 276 BGB. Da es hinreichend wahrscheinlich ist, dass der Kl\u00e4gerin durch die rechtsverletzenden Handlungen der Beklagten ein Schaden entstanden ist, der von der Kl\u00e4gerin jedoch noch nicht beziffert werden kann, weil sie den Umfang der rechtsverletzenden Benutzungshandlungen ohne ihr Verschulden nicht im einzelnen kennt, ist ein rechtliches Interesse der Kl\u00e4gerin an einer Feststellung der Schadensersatzverpflichtung anzuerkennen, \u00a7 256 ZPO.<\/p>\n<p>3.<br \/>\nAu\u00dferdem sind die Beklagten zur Rechnungslegung verpflichtet, damit die Kl\u00e4gerin in die Lage versetzt wird, den ihr zustehenden Schadensersatzanspruch beziffern zu k\u00f6nnen, \u00a7 242 BGB. Denn die Kl\u00e4gerin ist auf die zuerkannten Angaben angewiesen, \u00fcber die sie ohne eigenes Verschulden nicht verf\u00fcgt, und die Beklagten werden durch die von ihnen verlangten Ausk\u00fcnfte &#8211; die auch f\u00fcr die Zeit nach Schluss der m\u00fcndlichen Verhandlung zu erteilen sind, \u00a7 259 ZPO &#8211; nicht unzumutbar belastet.<\/p>\n<p>4.<br \/>\nGem\u00e4\u00df \u00a7 140b PatG haben die Beklagten schlie\u00dflich \u00fcber Herkunft und Vertriebsweg der rechtsverletzenden Erzeugnisse Auskunft zu erteilen. Die nach Absatz 2 dieser Vorschrift geschuldeten Angaben sind in der Urteilsformel zu I.2. mit den Angaben zusammengefasst, die zum Zwecke der Rechnungslegung zu machen sind.<\/p>\n<p>III.<br \/>\nAnlass, den Verletzungsrechtsstreit auszusetzen, besteht nicht (\u00a7 148 ZPO). Es besteht keine \u00fcberwiegende Wahrscheinlichkeit der Vernichtung des Klagepatentes. Hiergegen spricht bereits, dass die von den Beklagten als neuheitssch\u00e4dlich eingewandte WO 98\/44399 (Anlage E6) als Stand der Technik im Klagepatent gew\u00fcrdigt wurde (vgl. Seite 2 Zeilen 16 und 53), mithin bereits Gegenstand des Erteilungsverfahrens war. Die von den Beklagten hiergegen vorgebrachten Argumente geben keinen Anlass zu einer anderen Sichtweise.<\/p>\n<p>Die Beklagten meinen, dass der E6 in \u00dcbereinstimmung mit der Aufgabe gem\u00e4\u00df dem Klagepatent der Erfindung gem\u00e4\u00df E6 das Problem zugrunde lag, ein Programmierverfahren f\u00fcr sicherheitsgerichtete Steuerungssysteme zur Verf\u00fcgung zu stellen, mittels welchem unter anderem \u201eeine h\u00f6here Sicherheit gew\u00e4hrleistet ist\u201c (Seite 2, 2. Abs.). Gem\u00e4\u00df dem dritten und vierten Absatz der Seite 2 werden zur L\u00f6sung dieser Aufgabe beim Programmieren bereits fertig programmierte Software-Makros ausgew\u00e4hlt, wobei f\u00fcr diese Makros dann Eingangs- und Ausgangsparameter definiert werden. Ein Beispiel f\u00fcr einen solchen Ablauf zeigt Fig. 9, welche eine Maske 4 zeigt, die ein Logik-Modul darstellt.<\/p>\n<p>Die Beklagten vertreten nunmehr im Hinblick auf die Figur 9 der Entgegenhaltung die Auffassung, dass in der dargestellten Spalte \u201eGatter-Eing\u00e4nge\u201c insgesamt acht verschiedene Eingangssignale definiert werden k\u00f6nnen, welche dann logisch miteinander verkn\u00fcpft werden k\u00f6nnen, indem die Zeilen der ebenfalls dargestellten Spalte \u201eGatterauswahl\u201c entsprechend belegt werden. Als logische Verkn\u00fcpfungen st\u00fcnden die Operatoren \u201eund\u201c, \u201eoder\u201c, \u201enor\u201c und \u201enand\u201c zur Verf\u00fcgung. Im unteren Bereich des Bildschirms gem\u00e4\u00df Figur 9 k\u00f6nnen dann noch \u201eGatter-Ausg\u00e4nge\u201c definiert werden, denen dann die Ergebnisse der jeweils ausgew\u00e4hlten Operatoren \u201eund\u201c, usw. zugeordnet werden. Ein Programmierer eines sicherheitsgerichteten Steuerungssystems habe demzufolge die M\u00f6glichkeit, verschiedene Eingangssignale auf eine jeweils gew\u00fcnschte Weise miteinander zu verkn\u00fcpfen und das Verkn\u00fcpfungsprodukt dann einem bestimmten Ausgangssignal zuzuordnen, indem unter den Spalten bzw. Rubriken \u201eGatter-Eing\u00e4nge\u201c, \u201eGatterauswahl\u201c und \u201eGatter-Ausg\u00e4nge\u201c entsprechende Eintr\u00e4ge vorgenommen werden w\u00fcrden. Es sei den Fachmann in E6 also klar offenbart, die vom Anwender bzw. Programmierer zusammengestellte Software nach Abschluss der Programmiert\u00e4tigkeit automatisch auf Plausibilit\u00e4t zu \u00fcberpr\u00fcfen und fehlerhafte Programmierungen nicht zuzulassen, beziehungsweise die \u00dcbertragung einer solchen fehlerhaften Software in das Steuerungssystem zu sperren. Solches sei auch durch die EN 954-1 mehr als nahegelegt. Als Unterschied zum Klagepatent verbleibe lediglich das Merkmal \u201efehlersicher\u201c (Merkmal 1.3). Eine solche fehlersichere Auswertung einer Signalquelle sei durch die erste Funktionsgruppe \u201eGatter-Eing\u00e4nge\u201c nicht ausdr\u00fccklich offenbart, liege f\u00fcr einen Fachmann in Kenntnis der E6 sowie der EN 954-1 jedoch nahe. Auch ergebe sich dies auf Grund einer Zusammenschau mit der WO 99\/28794 (Anlage E 7).<\/p>\n<p>Entgegen der Auffassung der Beklagten nimmt die E6 den Gegenstand der Erfindung nach dem Klagepatent nicht neuheitssch\u00e4dlich vorweg und wird einem Fachmann auch nicht nahegelegt.<\/p>\n<p>Die Figur 9 der E6, auf welche die Beklagten Bezug nehmen, zeigt ein Logik-Modul als Programmmodul, mit dessen Hilfe Eing\u00e4nge, d.h. Eingangssignale oder Merker logisch miteinander verkn\u00fcpft werden k\u00f6nnen (Seite 11 Abs. 4). Merker sind erste Zwischengr\u00f6\u00dfen im Sinne des Klagepatentes. Damit ist das Logik-Modul ein Programmmodul, das erste Zwischengr\u00f6\u00dfen logisch miteinander verkn\u00fcpft und in Abh\u00e4ngigkeit davon zweite Zwischengr\u00f6\u00dfen bereitstellt. Die E6 enth\u00e4lt keinen Hinweis, die Programmmodule bei oder nach ihrer Auswahl, also ausgew\u00e4hlte Programmmodule, verschiedenen Funktionsgruppen zuzuordnen. Es gibt weder einen Hinweis, die Programmmodule aus Figur 7 und 8, die jeweils Eingangssignale aufnehmen, in irgendeiner Weise zusammenzufassen, noch einen Hinweis, diese Programmmodule von dem Logik-Modul aus Figur 9 abzugrenzen. Eine Zuordnung von Programmmodulen zu n\u00e4her definierten Funktionsgruppen wird mithin nicht offenbart (vgl. Merkmalsgruppe 1.2).<\/p>\n<p>Die Kl\u00e4gerin hat dar\u00fcber hinaus zutreffend ausgef\u00fchrt, dass ein Fachmann zwar aus heutiger Sicht die vier Programmmodule, welche in der E6 in den Figuren 6 bis 19 gezeigt werden, in Funktionsgruppen einteilen w\u00fcrde. Eine solche Zuordnung wird in der Druckschrift jedoch weder offenbart noch bestehen Anhaltspunkte f\u00fcr eine solche. Die dort beschriebenen Programmmodule werden dem Anwender bzw. Programmierer ohne besonderen weiteren Hinweis dargestellt. Entsprechend beruhen die von den Beklagten angestellten \u00dcberlegungen zu einer Offenbarung bestimmter Funktionsgruppen auf einer r\u00fcckschauenden Betrachtung.<\/p>\n<p>Hinzukommt, dass auf Seite 11 Abs. 4 der E6 ausdr\u00fccklich erw\u00e4hnt ist, dass mit der Maske M4 gem\u00e4\u00df Figur 9 Eing\u00e4nge oder Merker verkn\u00fcpft werden k\u00f6nnen. Dementsprechend k\u00f6nnen in die Spalte \u201eGatter-Eing\u00e4nge\u201c der Eingabemaske M4 entweder Einganssignale der Sicherheitssteuerung oder Merker eingetragen werden. Merker sind \u2013 wie oben bereits ausgef\u00fchrt &#8211; erste Zwischengr\u00f6\u00dfen im Sinne des Klagepatentes. Damit dient die Spalte \u201eGatter-Eing\u00e4nge\u201c sowohl zur Aufnahme von Eingangssignalen der Sicherheitssteuerung als auch zur Aufnahme von ersten Zwischengr\u00f6\u00dfen im Sinne des Klagepatentes, so dass das mit der Maske M4 verbundene Programmmodul sowohl der ersten als auch der zweiten Funktionsgruppe im Sinne des Klagepatentes zuzuordnen w\u00e4re.<\/p>\n<p>IV.<br \/>\nDie Kostenentscheidung beruht auf \u00a7 91 Abs. 1 ZPO.<\/p>\n<p>Die Entscheidung zur vorl\u00e4ufigen Vollstreckbarkeit folgt aus \u00a7\u00a7 709, 108 ZPO. Besonderen Vollstreckungsschutz nach \u00a7 712 ZPO ist den Beklagten nicht zu gew\u00e4hren, da diese die entsprechenden Tatbestandvoraussetzungen weder vorgetragen noch glaubhaft gemacht haben.<\/p>\n<p>Der Streitwert betr\u00e4gt 250.000,- Eur.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>D\u00fcsseldorfer Entscheidung Nr.: 659 Landgericht D\u00fcsseldorf Urteil vom 13. Februar 2007, Az. 4a O 443\/05<\/p>\n","protected":false},"author":25,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[29,2],"tags":[],"class_list":["post-2969","post","type-post","status-publish","format-standard","hentry","category-29","category-lg-duesseldorf"],"acf":[],"_links":{"self":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/2969","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2969"}],"version-history":[{"count":1,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/2969\/revisions"}],"predecessor-version":[{"id":2970,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/2969\/revisions\/2970"}],"wp:attachment":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2969"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2969"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2969"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}