{"id":4513,"date":"2015-02-19T17:00:40","date_gmt":"2015-02-19T17:00:40","guid":{"rendered":"https:\/\/www3.hhu.de\/duesseldorfer-archiv\/?p=4513"},"modified":"2017-09-25T09:18:45","modified_gmt":"2017-09-25T09:18:45","slug":"15-u-3914-digitalblock","status":"publish","type":"post","link":"https:\/\/d-prax.de\/?p=4513","title":{"rendered":"15 U 39\/14 &#8211; Digitalblock"},"content":{"rendered":"<div class=\"field field-type-text field-field-nummer\">\n<div class=\"field-items\">\n<div class=\"field-item odd\">\n<div class=\"field-label-inline-first\"><strong>D\u00fcsseldorfer Entscheidung Nr.: 2375<\/strong><\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>Oberlandesgericht D\u00fcsseldorf<br \/>\nUrteil vom 19. Februar 2015, Az. 15 U 39\/14<\/p>\n<p>Vorinstanz: <a href=\"https:\/\/www3.hhu.de\/duesseldorfer-archiv\/?p=2178\">4a O 199\/12<\/a><\/p>\n<p><!--more--><\/p>\n<p><em>Leitsatz\u00a0der Redaktion:<\/em><\/p>\n<p><em>Bei einem Kombinationspatent kommt ausnahmsweise eine unmittelbare Patentverletzung durch einen Lieferanten von einzelnen Komponenten einer Gesamtvorrichtung in Betracht, wenn erst die Zutat eines Dritten die patentgesch\u00fctzte Kombination ergibt. Das setzt allerdings voraus, dass bei der Lieferung eines Teils einer Gesamtvorrichtung das angebotene oder gelieferte Teil bereits alle wesentlichen Merkmale des gesch\u00fctzten Erfindungsgedankens aufweist und es zu seiner Vollendung allenfalls noch der Hinzuf\u00fcgung selbstverst\u00e4ndlicher Zutaten bedarf, die f\u00fcr die im Patent unter Schutz gestellte technische Lehre unbedeutend sind, weil sich in ihnen die eigentliche Erfindung nicht verk\u00f6rpert hat.<\/em><\/p>\n<p>Auf die Berufung der Beklagten wird das Urteil der 4a. Zivilkammer des Landgerichts D\u00fcsseldorf vom 03.12.2013, Az. 4a O 199\/12, abge\u00e4ndert.<\/p>\n<p>Die Klage wird abgewiesen.<\/p>\n<p>Die Kl\u00e4gerin hat die Kosten des Rechtsstreits zu tragen.<\/p>\n<p>Dieses Urteil ist vorl\u00e4ufig vollstreckbar. Die Kl\u00e4gerin kann die Zwangsvollstreckung der Beklagten gegen Sicherheitsleistung in H\u00f6he von 110% des aufgrund des Urteils vollstreckbaren Betrags abwenden, wenn die Beklagten nicht vor der Zwangsvollstreckung Sicherheit in H\u00f6he von 110 % des jeweils zu vollstreckenden Betrags leisten.<\/p>\n<p>Die Revision wird nicht zugelassen.<\/p>\n<p><b>GR\u00dcNDE<\/b>:<\/p>\n<p>A.<br \/>\nDie Kl\u00e4gerin war eingetragene Inhaberin und alleinige Verf\u00fcgungsberechtigte des mit Wirkung f\u00fcr das Bundesgebiet erteilten europ\u00e4ischen Patents 0 482 AAA B1 (im Folgenden Klagepatent, Anlage K 1). Das Klagepatent wurde am 16.05.1991 unter Inanspruchnahme einer schweizerischen Priorit\u00e4t angemeldet und hat eine Vorrichtung f\u00fcr das Umwandeln eines Digitalblocks zum Gegenstand. Der Hinweis auf die Erteilung des Klagepatents wurde am 30.06.1993 ver\u00f6ffentlicht. Der deutsche Teil des Klagepatents stand bis zum 16.05.2011 in Kraft.<\/p>\n<p>Auf eine Nichtigkeitsklage der Beklagten zu 1) aus dem Jahr 2010 wurde das Klagepatent in beschr\u00e4nktem Umfang aufrechterhalten.<\/p>\n<p>Patentanspruch 1 des Klagepatents lautet in der gem\u00e4\u00df rechtskr\u00e4ftigem Urteil des Bundespatentgerichts vom 11.07.2012, Az. 5 Ni 34\/10 (EP), aufrechterhaltenen Fassung wie folgt:<\/p>\n<p>\u201eVorrichtung f\u00fcr das Umwandeln jeweils eines beliebigen ersten bin\u00e4ren Digitalblockes einer ersten L\u00e4nge (N) in einen zugeordneten, zweiten bin\u00e4ren Digitalblock gleicher L\u00e4nge (N) unter Verwendung von wenigstens einem frei w\u00e4hlbaren, bin\u00e4ren Steuerblock,<\/p>\n<p>mit wenigstens einem ersten Eingang (25-26; 50, 51; 125-128) zum Eingeben von wenigstens zwei ersten Teilbl\u00f6cken (X1-X4; e1, e2; e5-e8) einer zweiten L\u00e4nge (m), die zusammen den ersten Digitalblock (X; Wn) bilden, und<\/p>\n<p>wenigstens einem zweiten Eingang (29, 39, 32, 33, 49, 52, 129, 130, 133) zum Eingeben von wenigstens zwei Steuerbl\u00f6cken (Z1-Z52) der zweiten L\u00e4nge (m)<\/p>\n<p>gekennzeichnet durch eine prim\u00e4re Verschl\u00fcsselungslogik (40), die jeweils vier logische Operationen zweier unterschiedlicher Sorten ( , ) durchf\u00fchrt,<br \/>\nwobei durch jede Operation jeweils zwei Eingangsbl\u00f6cke (E1, E 2) der zweiten L\u00e4nge (m) in einen Ausgangsblock (A) dieser L\u00e4nge (m) umgewandelt werden,<br \/>\nwobei nacheinander durch die erste Operation (41) der eine erste Teilblock mit dem einen Steuerblock (Z\u2085) nach einer zweiten Sorte ( ) operiert wird,<br \/>\ndurch die zweite Operation (42) der andere erste Teilblock (e\u2082) mit dem Ausgangsblock der ersten Operation nach einer ersten Sorte ( ) operiert wird,<br \/>\ndurch die dritte Operation (43) der Ausgangsblock der zweiten Operation (42) mit dem anderen Steuerblock (Z6) nach der zweiten Sorte ( ) operiert wird, und<br \/>\ndurch die vierte Operation (44) der Ausgangsblock der ersten Operation (41) und der Ausgangsblock der dritten Operation (43) nach der ersten Sorte ( ) operiert wird,<\/p>\n<p>wobei wenigstens ein Ausgang (47, 48) zum Ausgeben von zwei zweiten Teilbl\u00f6cken (a\u2081, a\u2082) vorgesehen ist,<br \/>\nwobei der eine zweite Teilblock (a\u2081) der Ausgangsblock der vierten Operation (44) und der andere zweite Teilblock (a\u2082) der Ausgangsblock der dritten Operation (43) ist und der eine zweite Teilblock (a1) und der andere zweite Teilblock (a2) zusammen den zweiten Digitalblock (Wn, Y) bilden.\u201c<\/p>\n<p>Die nachfolgenden Figuren aus der Klagepatentschrift beschreiben den Gegenstand der Erfindung. Figur 1 illustriert ein grunds\u00e4tzliches Blockschaltbild einer Einrichtung zur \u00dcbertragung von Nachrichten in verschl\u00fcsselter Form.<\/p>\n<p>Figur 3 zeigt das Blockschaltbild einer prim\u00e4ren Verschl\u00fcsselungslogik 40, die in eine erweiterte Verschl\u00fcsselungslogik gem\u00e4\u00df der weiteren Figur 6 eingebettet sein kann.<\/p>\n<p>Die Kl\u00e4gerin geh\u00f6rt weltweit zu den f\u00fchrenden Anbietern von Verschl\u00fcsselungstechnologien, insbesondere f\u00fcr Fernsehsender, Satellitenbetreiber und Kabelnetzbetreiber. Sie vertreibt diverse Verschl\u00fcsselungssysteme, die sicherstellen sollen, dass nur berechtigte Zuschauer verschl\u00fcsselte Fernsehprogramme empfangen k\u00f6nnen. Weiterbildungen der gesch\u00fctzten Erfindung ergeben den kryptographischen Algorithmus \u201eB\u201c (im Folgenden B-Algorithmus), wobei nach dem \u2013 bestrittenen \u2013 Vorbringen der Kl\u00e4gerin jede Vorrichtung, die nach dem B-Algorithmus arbeitet, zwingend die prim\u00e4re Verschl\u00fcsselungslogik 40 des Klagepatents nutzt. Der B-Algorithmus wird dazu verwendet, das Kontrollwort mit dem \u201epairing key\u201c zu verschl\u00fcsseln, wenn es von der Smartcard zu der Set-Top-Box zur\u00fcck \u00fcbertragen wird und das Kontrollwort in der Box wieder zu entschl\u00fcsseln, damit die Pay-TV-Programminhalte f\u00fcr den Anwender sichtbar gemacht werden k\u00f6nnen. Wegen der Begrifflichkeiten und n\u00e4heren Einzelheiten zum technischen Hintergrund wird auf die Feststellungen auf Seite 10-11 des angefochtenen Urteils verwiesen.<\/p>\n<p>Die Beklagte zu 1), deren alleinvertretungsberechtigter Gesch\u00e4ftsf\u00fchrer der Beklagte zu 2) seit dem 27.07.2007 ist, vertreibt sogenannte Set-Top-Boxen unter der Bezeichnung \u201eC\u201c (nachfolgend \u201eCboxen\u201c). Gegen den Beklagten zu 2) hat die Staatsanwaltschaft Dortmund vor dem Amtsgericht L\u00fcnen Anklage zum Sch\u00f6ffengericht wegen vors\u00e4tzlicher Verletzung des Klagepatents erhoben (Az. 18 Ls 170 Js 1966\/09 &#8211; 45\/13). Das Sch\u00f6ffengericht hat bisher nicht \u00fcber eine Er\u00f6ffnung des Hauptverfahrens entschieden. Die Kl\u00e4gerin hat u. a. gegen die Beklagte zu 1) im Dezember 2009 eine u. a. auf Urheberrechtsverletzung, unlauteren Wettbewerb und Versto\u00df gegen das Zugangskontrolldiensteschutz-Gesetz gest\u00fctzte Unterlassungsverf\u00fcgung wegen des Angebots und des Vertriebs von Software f\u00fcr die Cbox D beim Landgericht D\u00fcsseldorf erwirkt (Az. 12 O 492\/09), welche die Beklagte zu 1) als endg\u00fcltige Regelung anerkannt hat. In einem Hauptsacheverfahren vor dem Landgericht D\u00fcsseldorf (Az. 12 O 683\/12) macht die Kl\u00e4gerin u. a. gegen die Beklagte zu 1) Anspr\u00fcche auf Auskunft und Rechnungslegung, Vorlage zur Besichtigung, Feststellung der Schadenersatzpflicht dem Grunde nach und Vernichtung geltend.<\/p>\n<p>Die Cboxen sind digitale Satellitenempf\u00e4nger zum Empfang von freien und verschl\u00fcsselten Fernsehprogrammen. Sie verf\u00fcgen \u00fcber einen MIPS &#8211; Mikroprozessor, dessen Funktionen durch eine spezielle Software (nachfolgend Firmware) bestimmt werden.<\/p>\n<p>Die Beklagte zu 1), die \u00fcber eigene Programmierer verf\u00fcgt, betreibt ferner einen Internetauftritt unter der Domain <a title=\"www.E.de\" href=\"http:\/\/www.E.de\">www.E.de<\/a> (Anlage HL 6) und bietet dort Software, darunter Firmware f\u00fcr die von ihr vertriebenen Cboxen an. Im Jahr 2010 konnten Nutzer das Update \u201eF\u201c der Firmware, das zum Aufspielen auf eine Cbox G bestimmt war, von dieser Internetseite herunterladen.<\/p>\n<p>Nach dem Vorbringen der Kl\u00e4gerin enth\u00e4lt diese Firmware den B-Algorithmus. Die Programmierung der Firmware erfolgte unstreitig u. a. mittels der Open Source Programmbibliothek \u201eR\u201c. Dabei handelt es sich um eine \u00f6ffentlich zug\u00e4ngliche Programmbibliothek mit einer Vielzahl von Funktionen. Auf der ersten Seite der readme-Datei zur R-Version 0.9.7a vom 19.02.2003 ist der Inhalt der Bibliothek S bezeichnet und der B-Algorithmus wird ausdr\u00fccklich erw\u00e4hnt (Anlage HL 22). Ferner befindet sich auf Seite 2 unter der \u00dcberschrift \u201ePATENTS\u201c folgender Hinweis: \u201cThe B algorithm is patented by H (Rechtsvorg\u00e4ngerin der Kl\u00e4gerin) in \u2026 Germany\u2026They should be contacted if that algorithm is to be used\u2026\u201d.<\/p>\n<p>Aus der Programmbibliothek werden in die Firmware nur diejenigen Funktionen eingebunden (inkludiert), die f\u00fcr den Ablauf der Firmware und der weiteren Software erforderlich sind. Die Nutzung der Funktionen geschieht, indem sie im Programm der Firmware aufgerufen und dadurch \u201eangesprochen\u201c werden. Gleichwohl wird die Programmbibliothek grunds\u00e4tzlich vollst\u00e4ndig einschlie\u00dflich der nicht ben\u00f6tigten Funktionen implementiert und beim Kompilieren der Firmware insgesamt mitkompiliert. Unstreitig ist, dass wenn R den B-Algorithmus enth\u00e4lt \u2013 was die Beklagten erstinstanzlich bestritten haben \u2013 der B-Algorithmus dann in der Firmware vorhanden ist. Er ist jedoch bei der Programmierung nicht eingebunden worden, wird durch die Firmware nicht angesprochen und infolgedessen bei Nutzung der Cboxen nicht ausgef\u00fchrt. Allerdings ist es m\u00f6glich, den B-Algorithmus anzusprechen und zu starten, indem die Funktion \u201eT\u201c \u00fcber ihren Namen aufgerufen wird. Zwischen den Parteien ist streitig, ob zus\u00e4tzlich eine Software geschrieben werden muss, damit die Firmware den B-Algorithmus nutzen kann.<\/p>\n<p>Auf der Internetseite <a title=\"http:\/\/R.org\/support\/faq.html\" href=\"http:\/\/R.org\/support\/faq.html\">http:\/\/R.org\/support\/faq.html<\/a> wird im Abschnitt \u201eLEGAL\u201c beschrieben, dass die B-Funktionalit\u00e4t mit bestimmten, dort genannten Befehlen deaktiviert werden k\u00f6nne. Davon haben die Beklagten keinen Gebrauch gemacht.<\/p>\n<p>Die Kl\u00e4gerin ist der Ansicht, die Cbox G mit der installierten Firmware \u201eF\u201c mache wortsinngem\u00e4\u00df von der technischen Lehre des Klagepatents Gebrauch. Dies gelte gleicherma\u00dfen f\u00fcr die anderen Modelle der Cboxen mit den Bezeichnungen D, I, I+, J, K, L und L0, die sich von der G nicht in patentrechtlich erheblicher Weise unterscheiden (s\u00e4mtliche genannten Cboxen mit installierter Firmware werden nachfolgend als angegriffene Ausf\u00fchrungsformen bezeichnet). Sie nimmt die Beklagten auf Feststellung der Schadenersatzpflicht, Erteilung von Auskunft und Rechnungslegung sowie die Beklagte zu 1) zudem auf R\u00fcckruf der Ger\u00e4te in Anspruch.<\/p>\n<p>Die Kl\u00e4gerin hat dazu vorgetragen, die in Figur 3 der Klagepatentschrift dargestellte prim\u00e4re Verschl\u00fcsselungslogik stelle bereits f\u00fcr sich genommen eine Ausf\u00fchrungsform der Erfindung nach dem Hauptanspruch dar. Die untersuchte Firmware beinhalte in insgesamt vier Dateien \u2013 Q aus der Programmbibliothek Open SSL und B.so aus der Programmbibliothek M in zwei unterschiedlichen Verzeichnissen \u2013 den B-Algorithmus, dessen prim\u00e4re Verschl\u00fcsselungslogik der in Figur 3 abgebildeten und in Anspruch 1 des Klagepatents gelehrten Logik entspreche. Diesen bette sie als ausf\u00fchrbare Verschl\u00fcsselungslogik, nach welcher der Mikroprozessor betrieben werden k\u00f6nne, in die Cbox ein. Die untersuchte Firmware habe den B-Algorithmus ohne weiteres durch einfachen Funktionsaufruf starten und ausf\u00fchren k\u00f6nnen. Die Umwandlungen der Datenbl\u00f6cke durch die Operationen der Logik w\u00fcrden dabei im Rechenwerk des Prozessors ausgef\u00fchrt. Da die Datenbl\u00f6cke dazu in das Rechenwerk eingegeben werden m\u00fcssen und aus dem Rechenwerk ausgegeben werden, verstehe es sich von selbst, dass der Mikroprozessor zu diesem Zweck entsprechende Ein- und Ausg\u00e4nge aufweise. Die Beklagte zu 1), welche die Cboxen \u00fcber die N GmbH mit dem Beklagten zu 3) als Gesch\u00e4ftsf\u00fchrer und Programmierer der Cboxen als ihrer \u201eEntwicklungsabteilung\u201c entwickelt und sie anschlie\u00dfend hergestellt habe, habe von diesen Umst\u00e4nden Kenntnis gehabt.<\/p>\n<p>Die Cboxen seien bekannt daf\u00fcr, dass sie sich f\u00fcr das Hacking von Zugangskontrollsystemen besonders gut eigneten. Im Internet gebe es zahlreiche Anleitungen daf\u00fcr, wie man die Cboxen f\u00fcr den illegalen Empfang von Fernsehprogrammen nutzen k\u00f6nne, insbesondere f\u00fcr das illegale Control Word Sharing. Die Cboxen, die den B-Algorithmus des Klagepatents implementieren, w\u00fcrden zu diesem Zweck auf den Markt gebracht.<\/p>\n<p>Die Beklagten haben vorgetragen: Die Kl\u00e4gerin habe eine Verletzung des Klagepatents nicht schl\u00fcssig dargelegt. Der B-Algorithmus sei \u00fcberhaupt nicht vom eingeschr\u00e4nkt aufrechterhaltenen Anspruch 1 des Klagepatents umfasst. Die angegriffenen Ausf\u00fchrungsformen verwirklichten abgesehen davon nicht s\u00e4mtliche Merkmale des Klagepatentanspruchs. Sie bestreite mit Nichtwissen, dass die beiden auf der Firmware implementierten Dateien Q und B.so den vollst\u00e4ndigen B-Algorithmus enthalten und dieser somit in der Firmware enthalten sei. Jedenfalls sei der Algorithmus ohne das Aufspielen zus\u00e4tzlicher Software nicht ausf\u00fchrbar. Anspruchsgem\u00e4\u00df sei abgesehen davon nur eine Vorrichtung, die ausschlie\u00dflich genau vier logische Operationen zweier unterschiedlicher Sorten in der genannten Reihenfolge durchf\u00fchre. Selbst nach den eigenen Parteigutachten der Kl\u00e4gerin von Prof. Dr. O (Anlagen 19a und b) w\u00fcrden in der untersuchten Ausf\u00fchrungsform jedoch nicht vier, sondern sechs Operationen durchgef\u00fchrt und diese auch nicht von zwei, sondern von drei unterschiedlichen Sorten, und zwar neben den ausschlie\u00dflich beanspruchten Operationen Addition modulo ( ) und Multiplikation modulo ( ) auch Operationen Bit-f\u00fcr-Bit-Exklusiv-ODER (\u201eXOR\u201c). Zudem fehle es bei den angegriffenen Ausf\u00fchrungsformen an einem Eingang zum Eingeben von Teilbl\u00f6cken, einem Eingang zum Eingeben von Steuerbl\u00f6cken und einem Ausgang zum Ausgeben von Teilbl\u00f6cken.<\/p>\n<p>Eine unmittelbare Verletzung des Klagepatents sei ferner schon deswegen nicht gegeben, weil die in der Firmware enthaltene Datei Q aus der Open-SSL-Bibliothek auf der untersuchten Ausf\u00fchrungsform praktisch nur als \u201etoter Code\u201c enthalten sei, der durch das System nicht benutzt werde. Deswegen sei es der Kl\u00e4gerin bei ihrer Untersuchung nicht m\u00f6glich gewesen, nach dem Update der Firmware den B-Algorithmus aufzurufen, ohne dass sie zuvor eine eigens daf\u00fcr von ihr geschriebene Software aufgespielt habe, um diesen zu aktivieren.<\/p>\n<p>Weiter sei zu ber\u00fccksichtigen, dass die Beklagte zu 1) zu keinem Zeitpunkt eine Cbox angeboten, in Verkehr gebracht, gebraucht oder zu diesem Zwecken eingef\u00fchrt oder besessen habe, auf der die von der Kl\u00e4gerin untersuchte Firmware aufgespielt gewesen sei.<\/p>\n<p>Das Klagepatent sei au\u00dferdem ersch\u00f6pft. Die Programmbibliotheken R und M werden unstreitig im Internet zum freien Download zur Verf\u00fcgung gestellt. Sollte in ihnen tats\u00e4chlich der B-Algorithmus verwirklicht sein, sei davon auszugehen, dass dies mit Zustimmung der Kl\u00e4gerin geschehen sei.<\/p>\n<p>\u00dcberdies treffe sie kein Verschulden. Sie stelle die Cboxen nicht selbst her, sondern beziehe diese aus Asien. Als reines Handelsunternehmen sei ihr der genaue Inhalt der Firmware nicht bekannt und sie habe auch nicht die technischen M\u00f6glichkeiten, durch Untersuchungen zu \u00fcberpr\u00fcfen, ob in den Dateien tats\u00e4chlich der vollst\u00e4ndige B-Algorithmus enthalten sei. Es sei ihr nicht zumutbar, eine Software im Wege des Reversed Engineering daraufhin zu analysieren, ob sie ein Patent verletze.<\/p>\n<p>Die Beklagten erheben ferner die Einrede der Verj\u00e4hrung. Dazu tragen sie vor, die geltend gemachten Anspr\u00fcche seien verj\u00e4hrt, soweit sie Handlungen vor dem Jahr 2010 betreffen. Die Kl\u00e4gerin habe seit vielen Jahren Kenntnis von der vermeintlichen Patentverletzung durch die Cboxen. Dies folge aus ihrer Strafanzeige vom 10.11.2009 (Anlage B 6), welche die Kl\u00e4gerin damit begr\u00fcndet hat, dass die Firmware der Cboxen L und D das Klagepatent verletze.<\/p>\n<p>Wegen weiterer Einzelheiten wird gem\u00e4\u00df \u00a7 540 Abs. 1 Nr. 1 ZPO auf die tats\u00e4chlichen Feststellungen in dem angefochtenen Urteil Bezug genommen.<\/p>\n<p>Das Landgericht hat der Klage gegen die Beklagten zu 1) und 2) mit Urteil vom 03.12.2013 \u00fcberwiegend wie folgt stattgegeben:<\/p>\n<p>\u201eI. Es wird festgestellt, dass die Beklagten zu 1) und 2) als Gesamtschuldner verpflichtet sind, der Kl\u00e4gerin s\u00e4mtlichen Schaden zu ersetzen, der ihr dadurch entstanden ist, dass die Beklagten im Zeitraum vom 30. Juli 1993 bis zum 16. Mai 2011,<\/p>\n<p>Vorrichtungen f\u00fcr das Umwandeln jeweils eines beliebigen ersten bin\u00e4ren Digitalblockes einer ersten L\u00e4nge (N) in einen zugeordneten, zweiten bin\u00e4ren Digitalblock gleicher L\u00e4nge (N) unter Verwendung von wenigstens einem frei w\u00e4hlbaren, bin\u00e4ren Steuerblock,<br \/>\n&#8211; mit wenigstens einem ersten Eingang (25-26; 50, 51, 125-128) zum Eingeben von wenigstens zwei ersten Teilbl\u00f6cken (X1-X4; e1, e2; e5-e8) einer zweiten L\u00e4nge (m), die zusammen den ersten Digitalblock (X; Wn) bilden,<br \/>\n&#8211; und mit wenigstens einem zweiten Eingang (29, 30, 32, 33, 99, 52, 129, 130, 133) zum Eingeben von wenigstens zwei Steuerbl\u00f6cken (Z1-Z52) der zweiten L\u00e4nge (m),<\/p>\n<p>im Gebiet der Bundesrepublik Deutschland anboten, in Verkehr brachten oder gebrauchten oder zu den genannten Zwecken entweder einf\u00fchrten oder besa\u00dfen,<\/p>\n<p>gekennzeichnet<br \/>\n&#8211; durch eine prim\u00e4re Verschl\u00fcsselungslogik (40), die jeweils vier logische Operationen zweier unterschiedlicher Sorten ( , ) durchf\u00fchrt<br \/>\n&#8211; wobei durch jede Operation jeweils zwei Eingangsbl\u00f6cke (E1, E2) der zweiten L\u00e4nge (m) in einen Ausgangsblock (A) dieser L\u00e4nge (m) umgewandelt werden,<br \/>\n&#8211; wobei nacheinander<br \/>\no durch die erste Operation (41) der eine erste Teilblock mit dem einen Steuerblock (Z5) nach einer zweiten Sorte ( ) operiert wird,<br \/>\no durch die zweite Operation (42) der andere erste Teilblock (e2) mit dem Ausgangsblock der ersten Operation (41) nach einer ersten Sorte ( ) operiert wird,<br \/>\no durch die dritte Operation (43) der Ausgangsblock der zweiten Operation (42) mit dem anderen Steuerblock (Z6) nach der zweiten Sorte ( ) operiert wird, und<br \/>\no durch die vierte Operation (44) der Ausgangsblock der ersten Operation (41) und der Ausgangsblock der dritten Operation (43) nach der ersten Sorte ( ) operiert wird,<br \/>\n&#8211; wobei wenigstens ein Ausgang (47, 48) zum Ausgeben von zwei zweiten Teilbl\u00f6cken (a1, a2) vorgesehen ist,<br \/>\n&#8211; wobei der eine zweite Teilblock (a1) der Ausgangsblock der vierten Operation (44) und der andere zweite Teilblock (a2) der Ausgangsblock der dritten Operation (43) ist und der eine zweite Teilblock (a1) und der andere zweite Teilblock (a2) zusammen den zweiten Digitalblock (Wn, Y) bilden,<br \/>\n(Anspruch 1);<br \/>\nwobei<br \/>\n&#8211; sich die Verpflichtung zum Schadensersatz f\u00fcr den Beklagten zu 2) auf den Zeitraum vom 27.07.2007 bis zum 16.05.2011 beschr\u00e4nkt;<br \/>\n&#8211; sich die Verpflichtung zum Schadensersatz f\u00fcr die vor dem 20.12.2002 begangenen Handlungen auf die Herausgabe dessen beschr\u00e4nkt, was die Beklagte zu 1) durch die Benutzung des EP 0 482 AAA B1 auf Kosten der Kl\u00e4gerin erlangt hat.<\/p>\n<p>II. Die Beklagten zu 1) und 2) werden verurteilt, der Kl\u00e4gerin dar\u00fcber Auskunft zu erteilen, in welchem Umfang die Beklagten die zu Ziffer I. bezeichneten Handlungen im Zeitraum vom 30. Juli 1993 bis zum 16. Mai 2011 begangen haben, und zwar unter Angabe<\/p>\n<p>1. der Namen und Anschriften der Hersteller, Lieferanten und anderer Vorbesitzer,<br \/>\n2. der Namen und Anschriften der gewerblichen Abnehmer sowie der Verkaufsstellen, f\u00fcr die die Erzeugnisse bestimmt waren,<br \/>\n3. der Menge der hergestellten, ausgelieferten, erhaltenen oder bestellten Erzeugnisse sowie der Preise, die f\u00fcr die betreffenden Erzeugnisse bezahlt wurden;<\/p>\n<p>wobei<br \/>\n&#8211; die Verkaufsstellen, Einkaufspreise und Verkaufspreise nur f\u00fcr die Zeit seit dem 1. September 2008 anzugeben sind;<br \/>\n&#8211; zum Nachweis der Angaben die entsprechenden Kaufbelege (n\u00e4mlich Rechnungen, hilfsweise Lieferscheine) in Kopie vorzulegen sind, wobei geheimhaltungsbed\u00fcrftige Details au\u00dferhalb der auskunftspflichtigen Daten geschw\u00e4rzt werden d\u00fcrfen;<br \/>\n&#8211; von dem Beklagten zu 2) Angaben nur f\u00fcr den Zeitraum vom 27.07.2007 bis zum 16.05.2011 zu machen sind;<\/p>\n<p>III. Die Beklagten zu 1) und 2) werden verurteilt, der Kl\u00e4gerin dar\u00fcber Rechnung zu legen, in welchem Umfange die Beklagten die zu Ziffer I. bezeichneten Handlungen seit dem 30. Juli 1993 begangen haben, und zwar unter Angabe:<\/p>\n<p>1. der einzelnen Lieferungen, aufgeschl\u00fcsselt nach Liefermengen, -zeiten, -preisen und Typenbezeichnungen sowie der Namen und Anschriften der gewerblichen Abnehmer;<br \/>\n2. der einzelnen Angebote, aufgeschl\u00fcsselt nach Angebotsmengen, -zeiten, -preisen und Typenbezeichnungen sowie der Namen und Anschriften der gewerblichen Angebotsempf\u00e4nger;<br \/>\n3. der betriebenen Werbung, aufgeschl\u00fcsselt nach Werbetr\u00e4gern, deren Auflagenh\u00f6he, Verbreitungszeitraum und Verbreitungsgebiet;<br \/>\n4. der nach den einzelnen Kostenfaktoren aufgeschl\u00fcsselten Gestehungskosten und des erzielten Gewinns,<\/p>\n<p>wobei<br \/>\n&#8211; von der Beklagten zu 1) die Angaben zu Ziffer 4. nur f\u00fcr die Zeit seit dem 21.12.2002 zu machen sind;<br \/>\n&#8211; von dem Beklagten zu 2) s\u00e4mtliche Angaben nur f\u00fcr den Zeitraum vom 27.07.2007 bis zum 16.05.2011 zu machen sind;<br \/>\n&#8211; den Beklagten vorbehalten bleibt, die Namen und Anschriften der nichtgewerblichen Abnehmer und der Angebotsempf\u00e4nger einem von der Kl\u00e4gerin zu bezeichnenden und ihr gegen\u00fcber zur Verschwiegenheit verpflichteten vereidigten Wirtschaftspr\u00fcfer mitzuteilen, sofern die Beklagten dessen Kosten tragen und diesen erm\u00e4chtigen und verpflichten, der Kl\u00e4gerin auf konkrete Anfrage mitzuteilen, ob ein bestimmter Abnehmer oder Angebotsempf\u00e4nger in der Aufstellung enthalten ist;<\/p>\n<p>IV. Die Beklagte zu 1) wird verurteilt, die vorstehend zu Ziffer I. bezeichneten, in der Zeit vom 01.09.2008 bis zum 16.05.2011 in den Besitz Dritter gebrachter Erzeugnisse aus den Vertriebswegen zur\u00fcckzurufen, indem diejenigen Dritten, denen durch die Beklagte oder mit deren Zustimmung Besitz an den Erzeugnissen einger\u00e4umt wurde, unter Hinweis darauf, dass die Kammer mit dem hiesigen Urteil auf eine Verletzung des Klagepatents erkannt hat, ernsthaft aufgefordert werden, die Erzeugnisse an die Beklagte zur\u00fcckzugeben, und den Dritten f\u00fcr den Fall der R\u00fcckgabe der Erzeugnisse eine R\u00fcckzahlung des gegebenenfalls bereits gezahlten Kaufpreises sowie die \u00dcbernahme der Kosten der R\u00fcckgabe zugesagt wird.<\/p>\n<p>Die Klage gegen den Beklagten zu 3) hat das Landgericht abgewiesen.<\/p>\n<p>Zur Begr\u00fcndung hat es ausgef\u00fchrt, die Kl\u00e4gerin habe gegen die Beklagten zu 1) und 2) die geltend gemachten Anspr\u00fcche auf Feststellung der Schadenersatzpflicht dem Grunde nach, Auskunftserteilung und Rechnungslegung sowie R\u00fcckruf gem\u00e4\u00df Art. 64 EP\u00dc, \u00a7\u00a7 139 Abs. 2, 140a Abs. 3, 140b Abs. 1 und 3 PatG, \u00a7\u00a7 242, 259 BGB, weil die angegriffenen Ausf\u00fchrungsformen von der technischen Lehre des Klagepatents Gebrauch machten.<\/p>\n<p>Das Klagepatent gebe nicht vor, dass neben einer anspruchsgem\u00e4\u00dfen prim\u00e4ren Verschl\u00fcsselungslogik nicht auch weitere Operationseinheiten vorhanden sein k\u00f6nnen, die zusammen mit der prim\u00e4ren Logik eine erweiterte Verschl\u00fcsselungslogik bilden, solange jedenfalls auch die Umwandlung eines ersten bin\u00e4ren Digitalblocks in einen zugeordneten zweiten bin\u00e4ren Digitalblock entsprechend der genau in Anspruch 1 festgelegten Handlungsvorschrift erfolge. Daher stehe es einer Verwirklichung des Anspruchs 1 auch nicht entgegen, wenn im Rahmen einer erweiterten Verschl\u00fcsselungslogik Operationen einer dritten Sorte XOR zeitlich abgearbeitet werden, bevor s\u00e4mtliche Operationen der prim\u00e4ren Verschl\u00fcsselungslogik durchgef\u00fchrt seien, weil dadurch logische Verkn\u00fcpfung und Arbeitsergebnis der durch den Anspruch vorgegebenen Operationen nicht beeinflusst w\u00fcrden.<\/p>\n<p>Ein- und Ausg\u00e4nge der erfindungsgem\u00e4\u00dfen Vorrichtung seien s\u00e4mtliche Ausgestaltungen, die r\u00e4umlich-k\u00f6rperlich so beschaffen seien, dass sie die ihnen zugedachte Funktion erf\u00fcllen k\u00f6nnen, bin\u00e4re Digitalbl\u00f6cke in eine software- oder hardwareseitig realisierte prim\u00e4re Verschl\u00fcsselungslogik einzugeben und wieder auszugeben. Das Klagepatent gestatte es, jede der dort beschriebenen Logiken als \u201eBlack Box\u201c aufzufassen, die jeweils \u00fcber erste und zweite Ein- und Ausg\u00e4nge verf\u00fcge. Dadurch gelange der Fachmann zu dem Verst\u00e4ndnis, dass der Begriff eines Eingangs nach der Lehre des Klagepatents nicht auf das Bauteil oder Element eines Bauteils beschr\u00e4nkt sei, das dem erstmaligen Eingeben von Daten in eine Vorrichtung diene. Umfasse die Vorrichtung mehrere Verschl\u00fcsselungslogiken, so besitze vielmehr jede Teillogik, in der eine Umwandlung von Datenbl\u00f6cken erfolge, eigene Eing\u00e4nge und damit f\u00fcr die Ausgabe der umgewandelten Daten mindestens einen Ausgang.<\/p>\n<p>Die angegriffenen Ausf\u00fchrungsformen, deren Funktionalit\u00e4t unstreitig der Cbox G entspreche, seien Vorrichtungen, die objektiv geeignet seien, die anspruchsgem\u00e4\u00dfe prim\u00e4re Verschl\u00fcsselungslogik auszuf\u00fchren. Die Kl\u00e4gerin habe zun\u00e4chst dargelegt, dass die in Anspruch 1 gelehrten Schritte dieser Logik essentieller Bestandteil einer jeden Vorrichtung seien, die den B-Algorithmus verwende, indem diese Schritte in jeder Verschl\u00fcsselungsstufe des B eingebettet in einer erweiterten Verschl\u00fcsselungslogik abgearbeitet w\u00fcrden.<\/p>\n<p>Dar\u00fcber hinaus seien bei den angegriffenen Ausf\u00fchrungsformen die Dateien Q und B.so ausf\u00fchrbar so eingebettet, dass bei ihrem Aufruf durch eine vom Verwender der Box zu installierende Software ohne weiteres der B-Algorithmus ausgef\u00fchrt werde. Dabei sei unerheblich, ob eine der untersuchten Firmware entsprechende Software beim Verkauf der Cbox durch die Beklagte zu 1) bereits aufgespielt gewesen sei oder ob die angegriffenen Ausf\u00fchrungsformen erst dadurch hergestellt werden, dass sich K\u00e4ufer der Boxen die untersuchte Firmware von der Internetseite der Beklagten zu 1) herunterladen und auf ihr Ger\u00e4t aufspielen. Denn die Beklagte zu 1) biete die Firmware ausdr\u00fccklich zur Verwendung in den Cboxen an. Eine Patentverletzung liege jedoch bereits dann vor, wenn der Verk\u00e4ufer dem Kunden s\u00e4mtliche Komponenten einer patentgesch\u00fctzten Vorrichtung ver\u00e4u\u00dfere und dieser die Bestandteile lediglich bestimmungsgem\u00e4\u00df zusammenf\u00fcge.<\/p>\n<p>Werden die Dateien auf den angegriffenen Ausf\u00fchrungsformen mittels einer zus\u00e4tzlich durch einen Verwender der Box zu installierende Software aufgerufen, so sei der B-Algorithmus dort nicht nur ausf\u00fchrbar, sondern werde auch tats\u00e4chlich abgearbeitet. Den entsprechenden Ausf\u00fchrungen im als Anlage HL 19b vorgelegten Privatgutachten seien die Beklagten nicht substantiiert entgegengetreten. Dabei sei unerheblich, ob es zur Ausf\u00fchrung des B-Algorithmus und damit der Operationen der prim\u00e4ren Verschl\u00fcsselungslogik notwendig sei, eine weitere Software aufzuspielen und auszuf\u00fchren, da die Vorrichtung ungeachtet dessen allein aufgrund der installierten Firmware objektiv dazu geeignet sei, nach der anspruchsgem\u00e4\u00dfen Logik zu funktionieren, und dies f\u00fcr eine Patentverletzung ausreiche. Dabei folge die objektive Eignung daraus, dass die Ausf\u00fchrung nach den unwidersprochenen Feststellungen im Privatgutachten durch einen einfachen Funktionsaufruf ohne weiteres m\u00f6glich sei, indem sich der B-Algorithmus genau an der Stelle des File-Systems der angegriffenen Ausf\u00fchrungsform befinde, an der das Betriebssystem bei seinem Aufruf nach ihm suchen w\u00fcrde.<\/p>\n<p>Die Behauptungen der Beklagten, wonach der B-Algorithmus in der Firmware nicht aktiviert sei und es sogar kein Open-Source-Programm gebe, das auf ihren Cboxen die Funktion \u201eB_ecb-encrypt\u201c zum Aufruf des B-Algorithmus nutze, \u00e4nderten ebenfalls nichts daran, dass die angegriffenen Ausf\u00fchrungsformen einen bin\u00e4ren Digitalblock unter Verwendung einer patentgem\u00e4\u00dfen prim\u00e4ren Verschl\u00fcsselungslogik ver- und entschl\u00fcsseln k\u00f6nnen. Die M\u00f6glichkeit, den B-Algorithmus durch die Verwendung des Befehls \u201e.\/config no-B no-mdc2 no-rc5\u201c zu deaktivieren, haben die Beklagten unstreitig nicht genutzt.<\/p>\n<p>Die Kl\u00e4gerin habe ferner anhand des Privatgutachtens Prof. O konkret dargelegt, in welchen Registern bzw. Speicheradressen der von ihr untersuchten Ausf\u00fchrungsform die anspruchsgem\u00e4\u00dfen logischen Operationen verwirklicht werden. Daraus ergebe sich, dass und in welchen Abschnitten des Maschinencodes der Firmware die Sequenz von zwei sich jeweils abwechselnden Operationen Multiplikation Modulo und Addition Modulo entsprechend der Figur 3 des Klagepatents auffindbar sei und dass die Verschaltung der vier identifizierbaren Operationen die Instruktionsfolge der anspruchsgem\u00e4\u00dfen Logik realisiere. Au\u00dferdem seien dem Vortrag der Kl\u00e4gerin und dem Privatgutachten zu entnehmen, dass die in einzelnen Speicheradressen des Maschinencodes ebenfalls erkennbaren Operationen einer dritten Sorte \u201eXOR\u201c v\u00f6llig unabh\u00e4ngig davon ausgef\u00fchrt werden und somit eine Beeinflussung des Ergebnisses der prim\u00e4ren Verschl\u00fcsselungslogik ausgeschlossen sei.<\/p>\n<p>Die angegriffenen Ausf\u00fchrungsformen verf\u00fcgten ferner \u00fcber mindestens zwei Eing\u00e4nge und mindestens einen Ausgang zum Ein- bzw. Ausgeben von bin\u00e4ren Digitalbl\u00f6cken im Sinne des Klagepatentanspruchs. Die Kl\u00e4gerin habe dargelegt, dass die angegriffenen Ausf\u00fchrungsformen in der Lage seien, zum Einen vier Eingabewerte e1, e2, z5 und z6 mit einer L\u00e4nge von jeweils 16 Bit zu \u201eempfangen\u201c, was durch entsprechende Eing\u00e4nge des in der Cbox verbauten Mikroprozessors erfolgen m\u00fcsse, und zum Anderen zwei Ausgangsbl\u00f6cke a1 und a2 der L\u00e4nge 16 Bit auszugeben, was einen Ausgang des Mikroprozessors voraussetze.<\/p>\n<p>Aufgrund der Patentverletzung seien die Beklagten zu 1) und 2) der Kl\u00e4gerin gem\u00e4\u00df \u00a7 139 Abs. 2 PatG zu Schadenersatz verpflichtet, weil sie als Fachunternehmen bzw. dessen Gesellschafter die Patentverletzung bei Beachtung der im Verkehr erforderlichen Sorgfalt h\u00e4tten erkennen k\u00f6nnen. Ferner habe die Kl\u00e4gerin gegen die Beklagten zu 1) und 2) Anspr\u00fcche auf Auskunftserteilung sowie Rechnungslegung und gegen die Beklagte zu 1) zus\u00e4tzlich einen Anspruch auf R\u00fcckruf aus den Vertriebswegen, da keine Anhaltspunkte f\u00fcr eine Unverh\u00e4ltnism\u00e4\u00dfigkeit im Sinne von \u00a7 140a Abs. 4 PatG vorliegen. Hingegen bestehen gegen den Beklagten zu 3) keine Anspr\u00fcche.<\/p>\n<p>Auf den Tatbestand der Ersch\u00f6pfung k\u00f6nnten sich die Beklagten zu 1) und 2) nicht berufen, weil sie nicht substantiiert dargelegt h\u00e4tten, dass die von ihnen vertriebenen angegriffenen Ausf\u00fchrungsformen durch die Kl\u00e4gerin oder mit deren Zustimmung in einem der Vertragsstaaten der Europ\u00e4ischen Union in den Verkehr gebracht worden seien. Die Anspr\u00fcche seien im geltend gemachten Zeitraum ab dem 21.12.2002 nicht verj\u00e4hrt. Die Beklagten h\u00e4tten nicht konkret dargelegt, dass die Kl\u00e4gerin bereits zu einem Zeitpunkt vor dem Jahr 2009 Kenntnis von den anspruchsbegr\u00fcndenden Umst\u00e4nden gehabt habe oder h\u00e4tte haben m\u00fcssen. Allerdings unterliegen die aus Verletzungshandlungen vor dem 21.12.2002 resultierenden Anspr\u00fcche der kenntnisunabh\u00e4ngigen Verj\u00e4hrung mit einer zehnj\u00e4hrigen Frist ab dem Zeitpunkt ihrer Entstehung. Insoweit habe die Kl\u00e4gerin nur einen Restschadenersatzanspruch und der Umfang des Rechnungslegungsanspruchs sei entsprechend beschr\u00e4nkt.<\/p>\n<p>Dagegen richtet sich die form- und fristgerecht eingelegte und begr\u00fcndete Berufung der Beklagten zu 1) und 2), mit der sie ihren Klageabweisungsantrag weiterverfolgen.<\/p>\n<p>Sie f\u00fchren an: Das Landgericht habe zu Unrecht eine Patentverletzung bejaht. Es habe ihren entscheidungserheblichen Sachvortrag nicht beachtet, dass \u2013 was sogar unstreitig sei \u2013 der B-Algorithmus mittels Aufrufen und Nutzung der Firmware gar nicht in Gang gesetzt werden k\u00f6nne, und es auch keine handels\u00fcbliche Software zum Aufspielen auf die Cbox gebe, um den B-Algorithmus auszuf\u00fchren. Vielmehr m\u00fcsse ein Nutzer zu diesem Zweck mit entsprechend gro\u00dfem Aufwand die Firmware dekompilieren, in eine lesbare Computersprache umwandeln und sodann mit einer Suchfunktion nach dem B-Algorithmus suchen, was aber wiederum voraussetze, dass er diesen \u00fcberhaupt kenne. Ein Nutzer besitze jedoch regelm\u00e4\u00dfig weder die F\u00e4higkeit zum Dekompilieren noch sei ihm der B-Algorithmus bekannt, so dass er gar nicht feststellen k\u00f6nne, ob dieser in der Firmware enthalten sei oder nicht.<\/p>\n<p>Davon ausgehend sei die untersuchte Ausf\u00fchrungsform zur Ausf\u00fchrung des B-Algorithmus objektiv nicht geeignet. Vielmehr habe erst die von der Kl\u00e4gerin eigens geschriebene Software eine Nutzung des aufgefundenen Algorithmus erm\u00f6glicht und dabei zudem \u00fcberhaupt erst die Eing\u00e4nge f\u00fcr die Logik geschaffen, um Daten eingeben zu k\u00f6nnen. Daher habe das Landgericht auch fehlerhaft angenommen, dass die untersuchte Ausf\u00fchrungsform \u00fcber anspruchsgem\u00e4\u00dfe Ein- und Ausg\u00e4nge verf\u00fcge. Tats\u00e4chlich fehle es neben den unstreitig nicht vorhandenen Hardware-Eing\u00e4ngen jedoch auch an Software-Eing\u00e4ngen, weil die Firmware den B-Algorithmus nicht anspreche und auch nicht ansprechen k\u00f6nne.<\/p>\n<p>\u00dcberdies habe die Kl\u00e4gerin nach dem erg\u00e4nzenden Privatgutachten (Anlage HL 19b) sowohl Werte als auch Schl\u00fcssel festgelegt, die der Firmware nicht zu entnehmen seien, um mit diesen als \u201eArgumente\u201c die Funktionalit\u00e4t aufzurufen. Anschlie\u00dfend habe sie Ergebniswerte erhalten, sodann die gleiche Funktionalit\u00e4t mit den erhaltenen Werten erneut aufgerufen und wieder die urspr\u00fcnglich selbst eingegebenen Werte erhalten. Das sei ein Zirkelschluss und belege kein Umwandeln von Dateien.<\/p>\n<p>Die Eintr\u00e4ge in den jeweiligen Speicherregistern des Mikroprozessors seien entgegen der Ansicht der Kl\u00e4gerin keine Eing\u00e4nge, sondern dort seien nur die Eingabewerte (Klartextteilbl\u00f6cke oder Steuerbl\u00f6cke) gespeichert, die im Anschluss miteinander operiert w\u00fcrden. Die Kl\u00e4gerin habe nicht dargelegt, dass man entsprechende Klartextteilbl\u00f6cke oder Steuerbl\u00f6cke in die Cbox eingeben k\u00f6nne, welche die patentgem\u00e4\u00dfen logischen Operationen vornehmen k\u00f6nnen. Infolgedessen sei der behauptete Algorithmus auch nicht durch einfachen Funktionsaufruf ausf\u00fchrbar. Denn mangels vorhandener Eing\u00e4nge erhalte die Logik keine Werte, um derartige Operationen auszuf\u00fchren.<\/p>\n<p>\u00dcberdies lehre das Klagepatent stets genau vier logische Operationen von zwei unterschiedlichen Sorten in der vorgegebenen zeitlichen Reihenfolge. Dies bedeute, dass in der Zwischenzeit keine anderen Operationen durchgef\u00fchrt werden d\u00fcrfen, und zwar auch dann nicht, wenn die prim\u00e4re Verschl\u00fcsselungslogik in eine erweiterte Logik eingebettet sei. Dies zugrunde gelegt, verwirkliche die Firmware die anspruchsgem\u00e4\u00dfe Logik nicht, weil der Programmcode der angegriffenen Ausf\u00fchrungsformen zus\u00e4tzliche Operationen einer dritten Sorte sowie au\u00dferdem zwischenzeitlich weitere Operationen ausf\u00fchre.<\/p>\n<p>Das Landgericht habe weiter nicht beachtet, dass die angegriffene Vorrichtung eine Set-Top-Box mit Firmware sei, die Kl\u00e4gerin ihren Verletzungsvorwurf indes ausschlie\u00dflich auf eine von ihrer Internetseite heruntergeladene Firmware gest\u00fctzt habe. Selbst wenn diese Firmware s\u00e4mtliche Merkmale des Patentanspruchs 1 verwirklichen sollte, so k\u00f6nnte die Bereitstellung des Updates zum Download allenfalls eine mittelbare Patentverletzung begr\u00fcnden. Zu den Voraussetzungen des \u00a7 10 PatG habe das Landgericht jedoch keine Feststellungen getroffen.<\/p>\n<p>Entgegen den Ausf\u00fchrungen im angefochtenen Urteil treffe sie au\u00dferdem kein Verschulden, weil sie die Firmware von einem Drittunternehmen bezogen habe und diese Firmware keinen Hinweis darauf enthalten habe, dass sie den B-Algorithmus \u00fcberhaupt aufweise. Im Rahmen der f\u00fcr die Firmware genutzten Programmierumgebung \u201eOpenEmbedded\u201c sei dies nicht einmal dem Programmierer bewusst gewesen. Abgesehen davon habe kein Bedarf bestanden, mittels einer Cbox den B-Algorithmus zu nutzen. Es gebe seit Jahren keine mit B verschl\u00fcsselten Fernsehprogramme und auch sonst keine B-Funktionalit\u00e4ten, f\u00fcr die man eine Cbox einsetzen k\u00f6nnte.<\/p>\n<p>Zudem seien etwaige Patentrechte der Kl\u00e4gerin ersch\u00f6pft. Diese habe ihre Zustimmung dazu erteilt, dass der B-Algorithmus Bestandteil der R-Bibliothek sei. Aus dem Hinweis in der readme-Datei unter \u201ePATENTS\u201c folge im Umkehrschluss, dass die Kl\u00e4gerin einverstanden sei, wenn der B-Algorithmus nicht \u201egenutzt\u201c, sondern nur als Bestandteil der Programmbibliothek in Firmware eingebunden werde, solange diese Firmware die Funktionen des B-Algorithmus nicht anspreche. So verhalte es sich jedoch gerade bei den angegriffenen Ausf\u00fchrungsformen.<\/p>\n<p>Die Einrede der Verj\u00e4hrung greife f\u00fcr s\u00e4mtliche vor dem 21.12.2002 entstandenen Anspr\u00fcche der Kl\u00e4gerin durch und damit auch f\u00fcr den Restschadenersatzanspruch nach \u00a7 852 BGB sowie den Anspruch auf Auskunftserteilung nach \u00a7 140b PatG.<\/p>\n<p>Das Landgericht habe der Kl\u00e4gerin ferner zu Unrecht einen Anspruch auf R\u00fcckruf zugebilligt, weil dieser unverh\u00e4ltnism\u00e4\u00dfig sei.<\/p>\n<p>Die Beklagte beantragt,<\/p>\n<p>das Urteil des Landgerichts D\u00fcsseldorf vom 03.12.2013, Az. 4a O 199\/12 abzu\u00e4ndern und die Klage abzuweisen.<\/p>\n<p>Die Kl\u00e4gerin beantragt,<\/p>\n<p>die Berufung zur\u00fcckzuweisen,<\/p>\n<p>Hilfsweise beantragt sie,<\/p>\n<p>festzustellen, dass die Beklagten zu 1) und 2) als Gesamtschuldner verpflichtet sind, ihr s\u00e4mtlichen Schaden zu ersetzen, der ihr dadurch entstanden ist, dass die Beklagten im Zeitraum vom 30.07.1993 bis zum 16.05.2011,<\/p>\n<p>Firmware, die dazu geeignet war, die von ihr \u2013 unter der Produktbezeichnung \u201eCbox\u201c \u2013 vertriebenen Set-Top-Boxen f\u00fcr das Umwandeln jeweils eines beliebigen ersten bin\u00e4ren Digitalblockes einer ersten L\u00e4nge (N) in einen zugeordneten, zweiten bin\u00e4ren Digitalblock gleicher L\u00e4nge (N) unter Verwendung von wenigstens einem frei w\u00e4hlbaren, bin\u00e4ren Steuerblock, zu betreiben,<\/p>\n<p>&#8211; mit wenigstens einem ersten Eingang (25-26; 50, 51, 125-128) zum Eingeben von wenigstens zwei ersten Teilbl\u00f6cken (X1-X4; e1, e2; e5-e8) einer zweiten L\u00e4nge (m), die zusammen den ersten Digitalblock (X; Wn) bilden,<br \/>\n&#8211; und mit wenigstens einem zweiten Eingang (29, 30, 32, 33, 99, 52, 129, 130, 133) zum Eingeben von wenigstens zwei Steuerbl\u00f6cken (Z1-Z52) der zweiten L\u00e4nge (m),<\/p>\n<p>und gekennzeichnet war<\/p>\n<p>&#8211; durch eine prim\u00e4re Verschl\u00fcsselungslogik (40), die jeweils vier logische Operationen zweier unterschiedlicher Sorten ( , ) durchf\u00fchrt<br \/>\n&#8211; wobei durch jede Operation jeweils zwei Eingangsbl\u00f6cke (E1, E2) der zweiten L\u00e4nge (m) in einen Ausgangsblock (A) dieser L\u00e4nge (m) umgewandelt werden,<br \/>\n&#8211; wobei nacheinander<br \/>\no durch die erste Operation (41) der eine erste Teilblock mit dem einen Steuerblock (Z5) nach einer zweiten Sorte ( ) operiert wird,<br \/>\no durch die zweite Operation (42) der andere erste Teilblock (e2) mit dem Ausgangsblock der ersten Operation (41) nach einer ersten Sorte ( ) operiert wird,<br \/>\no durch die dritte Operation (43) der Ausgangsblock der zweiten Operation (42) mit dem anderen Steuerblock (Z6) nach der zweiten Sorte ( ) operiert wird, und<br \/>\no durch die vierte Operation (44) der Ausgangsblock der ersten Operation (41) und der Ausgangsblock der dritten Operation (43) nach der ersten Sorte ( ) operiert wird,<br \/>\n&#8211; wobei wenigstens ein Ausgang (47, 48) zum Ausgeben von zwei zweiten Teilbl\u00f6cken (a1, a2) vorgesehen ist,<br \/>\n&#8211; wobei der eine zweite Teilblock (a1) der Ausgangsblock der vierten Operation (44) und der andere zweite Teilblock (a2) der Ausgangsblock der dritten Operation (43) ist und der eine zweite Teilblock (a1) und der andere zweite Teilblock (a2) zusammen den zweiten Digitalblock (Wn, Y) bilden,<\/p>\n<p>Abnehmern im Gebiet der Bundesrepublik Deutschland anboten,<\/p>\n<p>&#8211; wobei sich die Verpflichtung zum Schadensersatz f\u00fcr den Beklagten zu 2) auf den Zeitraum vom 27.07.2007 bis zum 16.05.2011 beschr\u00e4nkt.<\/p>\n<p>Die Beklagten beantragen,<\/p>\n<p>die Klage auch hinsichtlich des Hilfsantrages abzuweisen.<\/p>\n<p>Die Kl\u00e4gerin verteidigt das angefochtene Urteil und tr\u00e4gt unter Bezugnahme auf ihren erstinstanzlichen Sachvortrag vor: Die angegriffene Ausf\u00fchrungsform, bestehend aus einer Set-Top-Box mit einem Mikrocontroller und einer Firmware, die den B-Algorithmus auf der Box ausf\u00fchrbar implementiere, verwirkliche s\u00e4mtliche Merkmale des Klagepatentanspruchs wortsinngem\u00e4\u00df. Nicht die Firmware, sondern das eingebettete System bilde den Verletzungsgegenstand. Sie stelle eine Vorrichtung dar, die objektiv dazu geeignet sei, einen ersten bin\u00e4ren Digitalblock einer ersten L\u00e4nge unter Verwendung wenigstens eines frei w\u00e4hlbaren Steuerblocks in einen zweiten bin\u00e4ren Digitalblock gleicher L\u00e4nge umzuwandeln. Dies sei zudem schon bei der Cbox mit der urspr\u00fcnglich installierten Firmware der Fall gewesen.<\/p>\n<p>Zudem weise die angegriffene Ausf\u00fchrungsform anspruchsgem\u00e4\u00dfe Eing\u00e4nge zum Eingeben von Klartextbl\u00f6cken und Steuerbl\u00f6cken sowie wenigstens einen Ausgang zum Ausgeben von zwei verschl\u00fcsselten Teilbl\u00f6cken in der Form von Eintr\u00e4gen in die jeweiligen Speicherregister des MIPS-Mikroprozessors der Set-Top-Box auf. Sie habe diese Eing\u00e4nge nicht erst durch die Installation einer eigens daf\u00fcr geschriebenen Software selbst kreiert. Vielmehr sei die in der Firmware eingebettete prim\u00e4re Verschl\u00fcsselungslogik des B-Algorithmus durch einfachen Funktionsaufruf der bereits im Dateisystem der Cbox vorhandenen Funktionen \u201eT\u201c und \u201eB_encrypt\u201c ausf\u00fchrbar. Diese beiden Funktionen greifen auf den B-Algorithmus zu, der in den beiden Programmbibliotheken \u201eQ\u201c und \u201eB.so\u201c der Firmware \u201eP.nfi\u201c ebenfalls bereits enthalten gewesen sei. Daraus ergebe sich vollst\u00e4ndig die Eignung der angegriffenen Ausf\u00fchrungsformen zur Umwandlung von Klartext gem\u00e4\u00df dem B-Algorithmus, weil daf\u00fcr allein die vorhandene Ausf\u00fchrbarkeit ma\u00dfgeblich sei. Das im Erg\u00e4nzungsgutachten von Prof. Dr. O (Anlage HL 19b) erl\u00e4uterte Testprogramm rufe daher auch lediglich den B-Algorithmus \u00fcber den Funktionsnamen \u201eT\u201c auf und teile diesem einen Testvektor mit. Das Vorhandensein der anspruchsgem\u00e4\u00dfen Ein- und Ausg\u00e4nge sei zudem vollst\u00e4ndig aus dem dekompilierten Maschinencode ableitbar, aus dem die entsprechenden Speicherregister f\u00fcr die Eingabe der Klartextbl\u00f6cke und Steuerbl\u00f6cke in den Mikroprozessor sowie f\u00fcr die Ausgabe der verschl\u00fcsselten Chiffren entnommen werden k\u00f6nnten, weshalb es eines R\u00fcckgriffs auf die Feststellungen im Erg\u00e4nzungsgutachten insoweit gar nicht bed\u00fcrfe.<\/p>\n<p>Die angegriffene Ausf\u00fchrungsform implementiere ferner die gelehrte prim\u00e4re Verschl\u00fcsselungslogik; die von den Beklagten genannten weiteren Operationen betreffen davon unabh\u00e4ngige parallele Abl\u00e4ufe und f\u00fchrten daher nicht aus dem Schutzbereich des Klagepatents heraus.<\/p>\n<p>Das Landgericht habe auch zu Recht ein Verschulden der Beklagten bejaht, da es f\u00fcr sie mit geringem Aufwand m\u00f6glich gewesen w\u00e4re, die offenkundige Schutzrechtslage zu ermitteln. Insbesondere h\u00e4tte ihnen aufgrund des ausdr\u00fccklichen Hinweises in dem Abschnitt \u201eFAQ \u2013 LEGAL\u201c der R-Projektseite bekannt sein m\u00fcssen, dass der patentgesch\u00fctzte B-Algorithmus deaktiviert werden k\u00f6nne. Tats\u00e4chlich werde dieser durch das Ausf\u00fchren des dort genannten Befehls beim Kompilieren in die Maschinensprache sogar vollst\u00e4ndig aus dem Maschinencode entfernt.<\/p>\n<p>Die Kl\u00e4gerin bestreitet das neue Vorbringen der Beklagten zur Programmierumgebung \u201eOpenEmbedded\u201c mit Nichtwissen. Ungeachtet dessen \u00e4ndere dies nichts an der ma\u00dfgeblichen Tatsache, dass der B-Algorithmus im Maschinencode vorhanden, ansprechbar und ausf\u00fchrbar sei, aber durch einfachen Befehl aus dem Maschinencode h\u00e4tte entfernt werden k\u00f6nnen.<\/p>\n<p>Wegen des weiteren Sach- und Streitstandes wird auf den Inhalt der wechselseitigen Schrifts\u00e4tze der Parteien nebst Anlagen sowie auf das Protokoll der m\u00fcndlichen Verhandlung vom 22.01.2015 Bezug genommen.<\/p>\n<p>B.<br \/>\nDie zul\u00e4ssige Berufung der Beklagten zu 1) und 2) hat in der Sache Erfolg.<\/p>\n<p>Die Kl\u00e4gerin hat gegen die Beklagten zu 1) und 2) keinen Anspruch auf Feststellung der Schadensersatzpflicht dem Grunde nach, Auskunftserteilung sowie Rechnungslegung und gegen die Beklagte zu 1) zus\u00e4tzlich auf R\u00fcckruf aus den Vertriebswegen gem\u00e4\u00df Art. 64 Abs. 1 EP\u00dc, \u00a7\u00a7 9 S. 2 Nr. 1, 139 Abs. 2, 140a Abs. 3, 140b PatG, \u00a7\u00a7 242, 259 BGB, weil die angegriffenen Ausf\u00fchrungsformen das Klagepatent weder unmittelbar noch mittelbar verletzen.<\/p>\n<p>I.<br \/>\nDas Klagepatent betrifft eine Vorrichtung f\u00fcr das blockweise Umwandeln eines ersten Digitalblockes in einen zweiten Digitalblock zum Verschl\u00fcsseln eines bin\u00e4ren Klartextes und\/oder zum Entschl\u00fcsseln eines bin\u00e4ren chiffrierten Textes.<\/p>\n<p>Hierzu erl\u00e4utert die Patentschrift, dass zum Zeitpunkt der Anmeldung seit mehr als zehn Jahren weltweit in \u00dcbertragungsnetzen der Verschl\u00fcsselungsalgorithmus \u201eData Encryption Standard DES\u201c verwendet werde. Dieser Standard des American National Bureau of Standards (NBS) diene zur Blockverschl\u00fcsselung mit individuell w\u00e4hlbaren Schl\u00fcsseln. Hierbei habe jeder Klartextblock und jeder Chiffriertextblock eine L\u00e4nge von 64 Bit. Als Schl\u00fcssel diene eine Sequenz von 64 Bit, von denen 56 Bit frei w\u00e4hlbar seien. Die \u00dcbertragung der Chiffriertextbl\u00f6cke erfolge \u00fcber ein allgemein zug\u00e4ngliches Netz. Der Standard DES gelte zwar allgemein als sehr gutes Verschl\u00fcsselungs-Werkzeug. Es sei jedoch eine offene, diskutierte Frage, ob er nicht inzwischen unsicher geworden sei, wobei die relativ geringe L\u00e4nge des Geheimschl\u00fcssels eine wichtige Rolle spiele.<\/p>\n<p>Aus den beiden Schriften EP-A-0 221 AAB und US-A-4 255 AAC seien weitere Blockverschl\u00fcsselungsmethode bekannt. Nach der Lehre der EP-A-0 221 AAB werden in mehreren parallelen Verarbeitungskan\u00e4len die den verschiedenen Kan\u00e4len eingangsseitig zugef\u00fchrten Daten in direkter und indirekter Weise mit den Daten jeweils aller anderen Kan\u00e4le funktional gemischt. Die hierbei schlie\u00dflich entstehenden neuen Kanaldaten werden ausgangsseitig gemischt und gemeinsam ausgegeben. Die bei dieser Methode verwendeten Funktionsoperatoren seien alle gleich und w\u00fcrden beliebig untereinander und mit ebenfalls einheitlichen Transformationsoperatoren kombiniert.<\/p>\n<p>Dem Klagepatent liegt davon ausgehend die Aufgabe zugrunde, eine gegen\u00fcber den bekannten Methoden verbesserte Blockverschl\u00fcsselungsart anzugeben, die als europ\u00e4ischer Standard einf\u00fchrbar ist, alle bekannten Verschl\u00fcsselungstechniken der Verwirrung (confusion), Durchmischung (diffusion) usw. ausnutzt und vor allem einen l\u00e4ngeren Schl\u00fcssel verwendet.<\/p>\n<p>Zur L\u00f6sung des technischen Problems sieht der allein geltend gemachte Anspruch 1 des Klagepatents in der beschr\u00e4nkt aufrechterhaltenen Fassung eine Vorrichtung mit folgenden Merkmalen vor:<\/p>\n<p>1. Vorrichtung f\u00fcr das Umwandeln<\/p>\n<p>a) jeweils eines beliebigen ersten bin\u00e4ren Digitalblockes einer ersten L\u00e4nge (N) in einen zugeordneten, zweiten bin\u00e4ren Digitalblock gleicher L\u00e4nge (N)<\/p>\n<p>b) unter Verwendung von wenigstens einem frei w\u00e4hlbaren, bin\u00e4ren Steuerblock.<\/p>\n<p>2. Die Vorrichtung umfasst wenigstens einen ersten Eingang (25-26; 50, 51; 125-128) zum Eingeben von wenigstens zwei ersten Teilbl\u00f6cken (X1-X4; e1, e2; e5-e8) einer zweiten L\u00e4nge (m), die zusammen den ersten Digitalblock (X; Wn) bilden, und<\/p>\n<p>3. wenigstens einen zweiten Eingang (29, 39, 32, 33, 49, 52, 129, 130, 133) zum Eingeben von wenigstens zwei Steuerbl\u00f6cken (Z1-Z52) der zweiten L\u00e4nge (m).<\/p>\n<p>4. Die Vorrichtung enth\u00e4lt eine prim\u00e4re Verschl\u00fcsselungslogik (40), die jeweils vier logische Operationen zweier unterschiedlicher Sorten ( , ) durchf\u00fchrt.<\/p>\n<p>a) Durch jede Operation werden jeweils zwei Eingangsbl\u00f6cke (E1, E2) der zweiten L\u00e4nge (m) in einen Ausgangsblock (A) dieser L\u00e4nge (m) umgewandelt, wobei nacheinander folgende Operationen durchgef\u00fchrt werden:<\/p>\n<p>b) Durch die erste Operation (41) wird der eine erste Teilblock mit dem einen Steuerblock (Z\u2085) nach einer zweiten Sorte ( ) operiert.<\/p>\n<p>c) Durch die zweite Operation (42) wird der andere erste Teilblock (e\u2082) mit dem Ausgangsblock der ersten Operation nach einer ersten Sorte ( ) operiert.<\/p>\n<p>d) Durch die dritte Operation (43) wird der Ausgangsblock der zweiten Operation (42) mit dem anderen Steuerblock (Z6) nach der zweiten Sorte ( ) operiert.<\/p>\n<p>e) Durch die vierte Operation (44) wird der Ausgangsblock der ersten Operation (41) und der Ausgangsblock der dritten Operation (43) nach der ersten Sorte ( ) operiert.<\/p>\n<p>5. Es ist wenigstens ein Ausgang (47, 48) zum Ausgeben von zwei zweiten Teilbl\u00f6cken (a\u2081, a\u2082) vorgesehen.<\/p>\n<p>a) Der eine zweite Teilblock (a\u2081) ist der Ausgangsblock der vierten Operation (44) und der andere zweite Teilblock (a\u2082) der Ausgangsblock der dritten Operation (43).<\/p>\n<p>b) Der eine zweite Teilblock (a\u2081) und der andere zweite Teilblock (a\u2082) bilden zusammen den zweiten Digitalblock (Wn, Y).<\/p>\n<p>II.<br \/>\nDie Beklagten verletzen mit den angegriffenen Ausf\u00fchrungsformen das Klagepatent weder unmittelbar noch mittelbar. Diese verwirklichen zumindest die Merkmale 2 bis 5 nicht, da die anspruchsgem\u00e4\u00dfe prim\u00e4re Verschl\u00fcsselungslogik in der Firmware zwar enthalten, bei Aufruf und Nutzung der Firmware allerdings nicht ausgef\u00fchrt wird und den Beklagten eine etwaige Ausf\u00fchrung durch Abnehmer, die erst zur Herstellung einer patentgem\u00e4\u00dfen Vorrichtung f\u00fchrt, nicht zuzurechnen ist.<\/p>\n<p>1.<br \/>\nDem Durchschnittsfachmann, bei dem es sich um einen Diplomingenieur der Nachrichtentechnik oder Informatik mit Universit\u00e4tsabschluss handelt, der \u00fcber eine mehrj\u00e4hrige Berufserfahrung auf dem Gebiet der Entwicklung und des Einsatzes kryptographischer Methoden in Telekommunikationsnetzen verf\u00fcgt (vgl. BPatG, Urteil vom 11.07.2012 \u2013 5 Ni 34\/10 (EP); BeckRS 2012, 21979), ist bekannt, dass die patentgem\u00e4\u00dfe Vorrichtung den Zweck hat, digitale Daten mittels logischer Operationen blockweise zu verschl\u00fcsseln oder zu entschl\u00fcsseln.<\/p>\n<p>Davon ausgehend versteht er unter einem Digitalblock im Sinne von Merkmal 1 eine bin\u00e4re Datenmenge einer vorgegebenen L\u00e4nge (N), der entweder unverschl\u00fcsselt als \u201eKlartextblock\u201c vorliegt, der chiffriert werden soll, oder als bereits verschl\u00fcsselter \u201eChiffriertextblock\u201c, der entschl\u00fcsselt werden soll (BPatG, aaO). Wie sich bereits aus dem Anspruchswortlaut ergibt, hat der Digitalblock mit den nach der Ver- oder Entschl\u00fcsselung umgewandelten, ausgegebenen Daten die gleiche L\u00e4nge (N).<\/p>\n<p>Die Ver- oder Entschl\u00fcsselung der Digitalbl\u00f6cke erfolgt dabei durch mindestens einen bin\u00e4ren Steuerblock. Wie der Fachmann anhand der Figuren 1 und 2 sowie der zugeh\u00f6rigen Beschreibung in der Klagepatentschrift erkennt (Spalte 2, Zeilen 50-57 und Spalte 3, Zeilen 25-40), stammt dieser aus einem geheimen bin\u00e4ren Schl\u00fcsselblock (Z), der wiederum durch eine Schl\u00fcsselquelle (16) bereitgestellt und auf einem datentechnisch sicheren Kanal einer Verschl\u00fcsselungs- bzw. Entschl\u00fcsselungseinheit (12, 14) zugef\u00fchrt wird. Aus dem Schl\u00fcsselblock werden dabei f\u00fcr den Verschl\u00fcsselungsprozess einzelne Schl\u00fcsselteilbl\u00f6cke abgeleitet, die als \u201eSteuerbl\u00f6cke\u201c den eigentlichen Verschl\u00fcsselungsprozess steuern, indem sie mit einem ihnen im weiteren Prozessverlauf zugeordneten Datenpaket operiert werden. Das gilt sinngem\u00e4\u00df ebenso f\u00fcr den Entschl\u00fcsselungsprozess.<\/p>\n<p>Wie sich ebenfalls unmittelbar aus dem Anspruchswortlaut ergibt, bildet jeder Digitalblock f\u00fcr den Ver- oder Entschl\u00fcsselungsprozess mindestens zwei Teilbl\u00f6cke gleicher L\u00e4nge, wobei diese Teilbl\u00f6cke und die Steuerbl\u00f6cke die gleiche zweite L\u00e4nge (m) aufweisen (Merkmale 2, 3 und 5). Dem Fachmann ist dabei aus seinem allgemeinen Fachwissen bekannt, dass diese Aufteilung der Digitalbl\u00f6cke in gleich gro\u00dfe Teilbl\u00f6cke Voraussetzung f\u00fcr eine sehr gute Durchmischung der Datenpakete ist. Denn (nur) mit diesen Teilmengen der urspr\u00fcnglichen Datenmenge N k\u00f6nnen differenzierte logische Operationen ausgef\u00fchrt werden, indem sie mit verschiedenen Datenpaketen operiert und dabei zudem Operationen verschiedener Sorten in einer bestimmten Reihenfolge durchgef\u00fchrt werden. Dies wiederum tr\u00e4gt zum Ziel der Erfindung bei, einen hohen Verschl\u00fcsselungsgrad zu erreichen.<\/p>\n<p>2.<br \/>\nWie das Landgericht im angefochtenen Urteil bereits \u00fcberzeugend dargelegt hat, sind die Begriffe \u201eEingang\u201c und \u201eAusgang\u201c in den Merkmalen 2, 3 und 5 funktional zu verstehen. Erfindungsgem\u00e4\u00dfe Ein- und Ausg\u00e4nge liegen daher immer vor, wenn \u2013 gleichg\u00fcltig auf welche Art und Weise \u2013 bin\u00e4re Datenpakete ein- und ausgegeben werden k\u00f6nnen. Auf die dortigen Ausf\u00fchrungen unter II. 2, deren Richtigkeit die Beklagten mit der Berufung nicht in Abrede gestellt haben, wird daher zun\u00e4chst zur Vermeidung von Wiederholungen Bezug genommen.<\/p>\n<p>Lediglich erg\u00e4nzend und vertiefend ist auszuf\u00fchren: Aus dem Anspruchswortlaut selbst ergibt sich nur, dass die Eing\u00e4nge \u201ezum Eingeben\u201c von Digitalteilbl\u00f6cken und Steuerbl\u00f6cken und die Ausg\u00e4nge \u201ezum Ausgeben\u201c von Digitalteilbl\u00f6cken dienen. Dementsprechend stellt die erfindungsgem\u00e4\u00dfe Vorrichtung die M\u00f6glichkeit bereit, blockweise Datenpakete ein- und auszugeben. Auf welche Art und Weise dies geschieht ist, ist nach der Lehre des Klagepatents unbeachtlich. Auch der Beschreibung in der Klagepatentschrift entnimmt der Fachmann keine konkreten Vorgaben zur Beschaffenheit von erfindungsgem\u00e4\u00dfen Ein- und Ausg\u00e4ngen. Vielmehr erl\u00e4utert die Klagepatentschrift sogar ausdr\u00fccklich (Spalte 4, Zeile 47 bis Spalte 5, Zeile 2), dass die Verschl\u00fcsselungsstufen \u2013 und damit auch die prim\u00e4re Verschl\u00fcsselungslogik nach der Merkmalsgruppe 4 \u2013 sowohl durch eine Hardware- als auch durch eine Software-L\u00f6sung realisierbar sind, wobei die Software-L\u00f6sung darin bestehen kann, dass nur ein einziger Prozessor nach einem vorgegebenen Computerprogramm die Umwandlung der Datenpakete ausf\u00fchrt. Die Eing\u00e4nge werden in diesem Falle nicht \u2013 wie bei einer Hardware-L\u00f6sung \u2013 durch Leiterbahnen der Schaltung, sondern durch den Datenbus des Mikrocontrollers gebildet, \u00fcber den mittels der Programmierung die entsprechenden Datenpakete aus Speichern oder Registern \u00fcbertragen werden.<\/p>\n<p>Best\u00e4tigt wird diese Auslegung \u2013 wie ebenfalls vom Landgericht zutreffend dargelegt \u2013 durch die Beschreibung in Spalte 10, Zeilen 27-33 der Klagepatentschrift, wonach \u201eJede der beschriebenen Logiken 40, 140, 240, 60, 61.1, 61.2, 69 \u2026 als \u201eBlack Box\u201c aufgefasst werden (kann) mit ersten und zweiten Eing\u00e4ngen und Ausg\u00e4nge. Jede dieser Logiken wandelt die an den ersten Eing\u00e4ngen anliegenden zwei oder vier ersten Teilbl\u00f6cke in zugeordnete zweite Teilbl\u00f6cke der gleichen L\u00e4nge um, die an den Ausg\u00e4ngen abgreifbar sind.\u201c<\/p>\n<p>Dies wird zudem veranschaulicht anhand der Figur 6 und der zugeh\u00f6rigen Beschreibung in Spalte 6, Zeilen 23 bis 44 der Klagepatentschrift, wo die in der Merkmalsgruppe 4 ausdr\u00fccklich gelehrte prim\u00e4re Verschl\u00fcsselungslogik in eine erweiterte Verschl\u00fcsselungslogik eingebettet ist. Die \u201eEing\u00e4nge\u201c der prim\u00e4ren Verschl\u00fcsselungslogik befinden sich hier zum Teil innerhalb der erweiterten Verschl\u00fcsselungslogik, indem die Ausg\u00e4nge der zu jener Logik geh\u00f6renden Operationen 115 und 116 die \u201eersten Eing\u00e4nge\u201c 50 und 51 bilden und die Ausg\u00e4nge 47 und 48 der prim\u00e4ren Verschl\u00fcsselungslogik die Eing\u00e4nge der nachfolgenden Operationen 117 bis 120. Bezogen auf die Software-L\u00f6sung bedeutet dies, dass der Datenbus des Mikrocontrollers aus Operationen der erweiterten Verschl\u00fcsselungslogik erzeugte Digitalteilbl\u00f6cke im Sinne von Merkmal 2 \u00fcber programmierte Verbindungen, die in der Figur 6 als Pfeile mit den Bezugsziffern 50 und 51 gezeigt werden, in die prim\u00e4re Verschl\u00fcsselungslogik \u201ebef\u00f6rdert\u201c (eingibt), um die Datenpakete gem\u00e4\u00df den Operationen der Merkmalsgruppe 4 zu operieren, und anschlie\u00dfend \u00fcber weitere Verbindungen, die in der Figur 6 die Pfeile mit den Bezugsziffern 47 und 48 darstellen \u201eweiterbef\u00f6rdert\u201c (ausgibt), um weitere Operationen der erweiterten Verschl\u00fcsselungslogik auszuf\u00fchren. Das Eingeben und Ausgeben beschr\u00e4nkt sich hier auf eine vorgegebene logische Verkn\u00fcpfung zwischen Ausgangsbl\u00f6cken vorangehender und Eingangsbl\u00f6cken nachfolgender Operationen. Aufgrund dieser Darstellung gelangt der Fachmann zu einem Verst\u00e4ndnis von der Lehre des Klagepatents, dass auch auf diese Weise erfindungsgem\u00e4\u00dfe Ein- und Ausg\u00e4nge bereitgestellt werden.<\/p>\n<p>Demnach liegt ein patentgem\u00e4\u00dfer Eingang nicht nur vor, wenn \u201evon au\u00dfen\u201c ein bin\u00e4res Datenpaket in die Vorrichtung eingegeben werden kann. Ebenso ist ein \u201eAusgang\u201c nicht auf eine Ausgestaltung beschr\u00e4nkt, die das endg\u00fcltige Resultat des Ver- oder Entschl\u00fcsselungsprozesses ausgibt. Vielmehr sind Ein- und Ausg\u00e4nge der erfindungsgem\u00e4\u00dfen Vorrichtung stets auch vorhanden, wenn \u2013 gleichg\u00fcltig auf welche Art und Weise \u2013 den anspruchsgem\u00e4\u00dfen Operationen der prim\u00e4ren Verschl\u00fcsselungslogik bin\u00e4re Datenpakete im Sinne der Merkmale 2 und 3 zugef\u00fchrt und von dort als Zwischenschritt bei der Ver- oder Entschl\u00fcsselung zwecks weiterer Umwandlungen von Datenpaketen weitergeleitet werden k\u00f6nnen. Denn immer wenn so beschaffene Verbindungen bestehen \u2013 sei es \u00fcber Leiterbahnen der Schaltung bei einer Hardware-L\u00f6sung, sei es durch den entsprechend programmierten Datenbus des Mikrocontrollers \u2013 wird die erfindungsgem\u00e4\u00dfe Aufgabe gel\u00f6st, einen bin\u00e4ren Digitalblock umzuwandeln. Da hier zudem weder der Anspruchswortlaut noch die Klagepatentschrift im \u00dcbrigen eine einschr\u00e4nkende Interpretation nahelegen, wird der Fachmann somit das Vorhandensein von anspruchsgem\u00e4\u00dfen Ein- und Ausg\u00e4ngen allein nach Ma\u00dfgabe des geschilderten Zwecks der Vorrichtung beurteilen.<\/p>\n<p>3.<br \/>\nDie der eigentlichen Ver- oder Entschl\u00fcsselung zugrundeliegenden logischen Operationen nach der Merkmalsgruppe 4 f\u00fcgen jeweils zwei Eingangsbl\u00f6cke bestimmter L\u00e4nge zu einem Ausgangsblock derselben L\u00e4nge zusammen (Merkmal 4a). Dies geschieht mittels zweier Sorten von logischen Operationen, die sich durch die mathematische Vorschrift unterscheiden, mit der aus den einzelnen Bits der jeweiligen beiden Eingangsbl\u00f6cke die einzelnen Bits des jeweils resultierenden einen Ausgangsblocks gewonnen werden (BPatG, aaO).<\/p>\n<p>Die konkrete Abfolge aller Sorten von logischen Operationen mit der Festlegung der zu operierenden Teilbl\u00f6cke wird als Logik bezeichnet. Diese Logik kann aus mehreren aufeinanderfolgenden einzelnen Logiken aufgebaut sein, wie beispielsweise aus einem Kernbaustein, der als prim\u00e4re Verschl\u00fcsselungslogik bezeichnet wird, sowie weiteren Logiken, die auf diesem Kernbaustein aufbauen und diesen zu einer erweiterten Verschl\u00fcsselungslogik ausbauen (BPatG, aaO). Ferner kann die Logik aus mehreren Verschl\u00fcsselungsstufen bzw. \u201eRunden\u201c bestehen, wie dies beispielsweise in Figur 2 der Klagepatentschrift offenbart ist.<\/p>\n<p>Die anspruchsgem\u00e4\u00dfe prim\u00e4re Verschl\u00fcsselungslogik zeichnet sich dabei unter Ber\u00fccksichtigung des Zwecks der Vorrichtung und der Merkmalsgruppe 1 dadurch aus, dass sie ein geschlossenes System von logischen Operationen bildet, mit dem ihr zugef\u00fchrte bin\u00e4re Datenpakete (Eingangsbl\u00f6cke) in einen chiffrierten oder entschl\u00fcsselten Ausgangsblock gleicher L\u00e4nge umgewandelt werden. Dies geschieht dergestalt, dass unabh\u00e4ngig vom Vorhandensein erweiterter oder erg\u00e4nzender Logiken mit der anspruchsgem\u00e4\u00dfen Logik durch ausgegebene bin\u00e4re Datenpakete ein Ver- oder Entschl\u00fcsselungsergebnis erzielt wird, und sei es nur als Zwischenergebnis f\u00fcr weitere Datenumwandlungen.<\/p>\n<p>Der Hauptanspruch in der beschr\u00e4nkt aufrechterhaltenen Fassung lehrt dabei eine prim\u00e4re Verschl\u00fcsselungslogik, die \u2013 wie sich bereits aus dem Wortlaut der Merkmalsgruppe 4 ergibt und auch von der Kl\u00e4gerin nicht in Abrede gestellt wird \u2013 Anzahl, Sorten und Reihenfolge der Operationen zwingend vorgibt, so dass nur noch genau vier logische Operationen von zwei unterschiedlichen Sorten in der Reihenfolge zweite-erste-zweite-erste Sorte durchgef\u00fchrt werden. Anhand der Beschreibung in der Klagepatentschrift erkennt der Fachmann, dass dies den technischen Zweck hat, eine konkrete logische Verkn\u00fcpfung zwischen den Operationen herzustellen und auf diese Weise ein bestimmtes, im Vergleich zu bekannten Verschl\u00fcsselungsverfahren besseres Arbeitsergebnis zu erreichen. Die Verschl\u00fcsselungslogik nach den Merkmalen 4 b) bis e) bewirkt, dass beide Ausgangsteilbl\u00f6cke von s\u00e4mtlichen Eingangs- und Steuerbl\u00f6cken abh\u00e4ngen und auf diese Weise ein im Vergleich zum Stand der Technik h\u00f6herer Grad an Verschl\u00fcsselung erreicht wird (vgl. Spalte 6, Zeilen 12-17 der Klagepatentschrift). Konkret unterscheidet sich der Klagepatentanspruch 1 vom n\u00e4chstliegenden Stand der Technik in der EP 0 221 AAD A2 dadurch, dass eine solche \u201evollst\u00e4ndige Abh\u00e4ngigkeit\u201c dort nur bei einem Ausgangsteilblock vorliegt, w\u00e4hrend der andere lediglich von drei der vier Eingangs- und Steuerbl\u00f6cke abh\u00e4ngt (vgl. BPatG, aaO, Seite 27).<\/p>\n<p>Der Klagepatentschrift ist hingegen nicht zu entnehmen, dass die erfindungsgem\u00e4\u00dfe Vorrichtung ausschlie\u00dflich nur die prim\u00e4re Verschl\u00fcsselungslogik enthalten darf. Vielmehr verwirklichen auch solche Ausgestaltungen die Lehre des Klagepatents, die neben den Operationen der Merkmalsgruppe 4 weitere Operationen vorsehen, sofern sie die logische Verkn\u00fcpfung der anspruchsgem\u00e4\u00dfen Operationen und damit das Arbeitsergebnis der prim\u00e4ren Verschl\u00fcsselungslogik nicht ver\u00e4ndern. Wie das Landgericht zutreffend unter Hinweis auf Unteranspruch 2 und Figur 6 der Klagepatentschrift dargelegt hat, kann die im Klagepatentanspruch 1 gelehrte Logik in diesem Sinne in eine erweiterte Verschl\u00fcsselungslogik eingebettet sein, die ihrerseits mehr als vier Operationen und Operationen einer dritten Sorte (\u201eXOR\u201c) vorsieht. Das in Spalte 6, Zeile 23 bis Spalte 7, Zeile 1 der Klagepatentschrift beschriebene und in Figur 6 der Klagepatentschrift veranschaulichte bevorzugte Ausf\u00fchrungsbeispiel zeigt, dass auch solche Ausgestaltungen erfindungsgem\u00e4\u00df sind, bei der die prim\u00e4re Verschl\u00fcsselungslogik Bestandteil einer erweiterten Verschl\u00fcsselungslogik mit insgesamt mehr als vier logischen Operationen von mehr als zwei unterschiedlichen Sorten ist. Denn diese, im Unteranspruch 2 der beschr\u00e4nkt aufrechterhaltenen Fassung gelehrte Logik umfasst sechs weitere Operationen einer dritten Sorte \u201eXOR\u201c. \u00dcberdies erl\u00e4utert die Klagepatentschrift \u2013 wie bereits ausgef\u00fchrt \u2013 in Spalte 10, Zeilen 27 bis 33 allgemein, dass die prim\u00e4re Verschl\u00fcsselungslogik 40 Teil jeder anderen beschriebenen erweiterten oder erg\u00e4nzenden Logik 140, 240, 60, 61.1, 61.2, 69 sein kann. Davon ausgehend fallen auch derartige Ausgestaltungen in den Schutzbereich des Hauptanspruchs, zumal sich weder aus dem Anspruchswortlaut noch der Klagepatentschrift im \u00dcbrigen Hinweise auf eine einschr\u00e4nkende Interpretation entnehmen lassen.<\/p>\n<p>Das Klagepatent lehrt entgegen der Ansicht der Beklagten auch nicht, dass es zeitlich zwischen den Operationen der prim\u00e4ren Verschl\u00fcsselungslogik nach den Merkmalen 4 b) bis e) keine anderen Operationen \u2013 etwa einer erweiterten Verschl\u00fcsselungslogik und\/oder einer dritten Sorte \u2013 geben darf. Den Beklagten ist zwar darin Recht zu geben, dass die Klagepatentschrift an keiner Stelle erw\u00e4hnt, dass die anspruchsgem\u00e4\u00dfen vier logischen Operationen zweier unterschiedlicher Sorten durch andere logische Operationen \u201eunterbrochen\u201c werden k\u00f6nnen. Auf der anderen Seite schlie\u00dft die Klagepatentschrift derartige Operationen aber auch nicht generell aus. Insbesondere l\u00e4sst sich ein derartiges Verst\u00e4ndnis nicht aus dem Unteranspruch 2 und der Figur 6 der Klagepatentschrift herleiten. Der Schutzbereich einer Erfindung darf nicht auf eine konstruktive Gestaltung beschr\u00e4nkt werden, die in einem Unteranspruch beschrieben oder in einem Ausf\u00fchrungsbeispiel der Erfindung offenbart ist. Denn sie zeigen blo\u00df beispielhaft und damit nicht abschlie\u00dfend, wie die technische Lehre des Hauptanspruchs umgesetzt werden kann (BGH, GRUR 2008, 779 \u2013 Mehrgangnabe; K\u00fchnen, aaO, Rn. 22). Abgesehen davon ergibt sich entgegen der Ansicht der Beklagten aus dem Wortlaut von Unteranspruch 2 nicht einmal, dass die Operationen 115 und 116 der erweiterten Verschl\u00fcsselungslogik zwingend zeitlich vor jeder Operation der prim\u00e4ren Verschl\u00fcsselungslogik und die Operationen 117 bis 120 zeitlich danach stattfinden m\u00fcssen. Denn dieser lehrt nicht ausdr\u00fccklich, dass die Operationen \u201enacheinander\u201c erfolgen; anders als im Hauptanspruch taucht dieser Begriff dort nicht auf. Nach dem technischen Sinn der erweiterten Verschl\u00fcsselungslogik m\u00fcssen zudem nur diejenigen Operationen beendet sein, deren Ausgangsbl\u00f6cke f\u00fcr nachfolgende Operationen ben\u00f6tigt werden. Dies bedeutet etwa, dass die Operation 43 vor der Operation 117 ausgef\u00fchrt sein muss, weil sie den Ausgangsblock a2 bereitstellt, mit dem \u201e117\u201c operiert wird. F\u00fcr die Operation 44 gilt dies hingegen nicht. Sie kann vielmehr auch nach der Operation 117 erfolgen, ohne dass die logische Verkn\u00fcpfung und damit das Ergebnis der Logik davon in irgendeiner Weise beeinflusst werden, weil deren Ausgangsblock a1 f\u00fcr \u201e117\u201c nicht ben\u00f6tigt wird. Im Hinblick auf die Operation 44 kommt es stattdessen (nur) darauf an, dass sie vor den Operationen 118 und 120 erfolgt. Mit diesem Verst\u00e4ndnis \u201eliest\u201c der Fachmann im \u00dcbrigen auch das Blockschaltbild der Figur 6, welches ebenfalls nicht ausschlie\u00dft, dass etwa die Operation 44 zeitlich nach der Operation 117 ausgef\u00fchrt wird.<\/p>\n<p>Mangels konkreter Angaben in der Klagepatentschrift wird sich der Fachmann somit vielmehr fragen, ob und unter welchen Voraussetzungen zwischenzeitliche weitere Operationen dem technischen Sinn der anspruchsgem\u00e4\u00dfen Logik entgegenstehen, durch eine bestimmte logische Verkn\u00fcpfung ein bestimmtes Arbeitsergebnis zu erzielen. Daher f\u00fchren zwar \u2013 wie sich bereits aus dem Anspruchswortlaut ergibt \u2013 zus\u00e4tzliche Operationen, die entweder mit den genau vier anspruchsgem\u00e4\u00dfen Operationen operiert werden oder in sonstiger Weise deren logische Verkn\u00fcpfung ver\u00e4ndern und in diesem Sinne inhaltlich Teil der prim\u00e4ren Verschl\u00fcsselungslogik 40 werden, aus dem Schutzbereich der Erfindung heraus. Bei der gebotenen funktionsorientierten Auslegung ist es demgegen\u00fcber jedoch unsch\u00e4dlich, wenn zwischenzeitlich weitere Operationen oder Teile davon ausgef\u00fchrt werden, welche nicht in die logische Verkn\u00fcpfung der anspruchsgem\u00e4\u00dfen Operationen eingreifen. Schlie\u00dflich finden diese inhaltlich unabh\u00e4ngig von der prim\u00e4ren Verschl\u00fcsselungslogik statt und \u00e4ndern nichts an den ausgegebenen Daten. Inhalt und Ergebnis der prim\u00e4ren Verschl\u00fcsselungslogik werden nicht beeinflusst. Au\u00dferdem wird ihr technischer Zweck erreicht, durch die Abh\u00e4ngigkeit beider Ausgangsteilbl\u00f6cke von s\u00e4mtlichen Eingangs- und Steuerteilbl\u00f6cken und damit von den Werten an allen Eing\u00e4ngen einen h\u00f6heren Grad an Verschl\u00fcsselung zu verwirklichen, ohne dass andererseits durch zus\u00e4tzliche Operationen eine noch gr\u00f6\u00dfere Durchmischung oder Verwirrung erzielt w\u00fcrde als im Klagepatentanspruch gelehrt, weil diese schlie\u00dflich ohne Einfluss auf die Operationen der Merkmalsgruppe 4 sind.<\/p>\n<p>Die hiesige Auslegung steht nicht im Widerspruch zu den Ausf\u00fchrungen des Bundespatentgerichts im Nichtigkeitsurteil vom 11.07.2012, Az. 5 Ni 34\/10 (EP). Vielmehr bezieht auch das Bundespatentgericht die patentgem\u00e4\u00dfe Vorgabe von nur noch genau vier logische Operationen zweier bestimmter Sorten in der Reihenfolge zweite-erste-zweite-erste Sorte ausdr\u00fccklich darauf, dass diese von der prim\u00e4ren Verschl\u00fcsselungslogik als \u201eeinem speziellen Bestandteil dieser Logik\u201c ausgef\u00fchrt werden. Dies bedeutet aber nichts anderes, als dass davon unabh\u00e4ngige zus\u00e4tzliche Operationen nicht aus dem Schutzbereich des Hauptanspruchs in der beschr\u00e4nkt aufrechterhaltenen Fassung herausf\u00fchren, weil sie gar nicht Bestandteil der anspruchsgem\u00e4\u00dfen prim\u00e4ren Verschl\u00fcsselungslogik sind.<\/p>\n<p>III.<br \/>\nEs ist nicht festzustellen, dass die Beklagten mit den angegriffenen Ausf\u00fchrungsformen von dieser Lehre des Klagepatents Gebrauch machen.<\/p>\n<p>Die Darlegungs- und Beweislast daf\u00fcr tr\u00e4gt nach allgemeinen Grunds\u00e4tzen die Kl\u00e4gerin als Anspruchstellerin. Sie hat daher konkrete Tatsachen vorzutragen, aus denen sich ergibt, dass die angegriffenen Ausf\u00fchrungsformen, bei denen es sich um die Set-Top-Boxen der Beklagten zu 1) mit dem aufgespielten Update der Firmware handelt, s\u00e4mtliche Merkmale des Klagepatentanspruchs verwirklichen.<\/p>\n<p>Die nachfolgenden Ausf\u00fchrungen gelten dabei nicht nur f\u00fcr die untersuchte Cbox G der Beklagten mit dem aufgespielten Update der Firmware \u201eF\u201c, sondern f\u00fcr s\u00e4mtliche angegriffene Ausf\u00fchrungsformen, weil die Kl\u00e4gerin selbst \u2013 und unwidersprochen \u2013 vorgetragen hat, dass sich die verschiedenen Modelle der Cboxen nicht in patentrechtlich erheblicher Weise unterscheiden, weshalb das Landgericht dies im angefochtenen Urteil auch so festgestellt hat.<\/p>\n<p>1.<br \/>\nAnhand des Sachvortrages der Kl\u00e4gerin l\u00e4sst sich zwar unter Ber\u00fccksichtigung der Ausf\u00fchrungen im Privatgutachten von Prof. Dr.-Ing. O vom 19.05.2010 (Anlage HL 19a) und in seinem Erg\u00e4nzungsgutachten vom 08.07.2010 (Anlage HL 19b) die Feststellung treffen, dass die prim\u00e4re Verschl\u00fcsselungslogik im Sinne der Merkmalsgruppe 4 in der untersuchten Firmware vorhanden ist. Dies folgt daraus, dass ihre Operationen Bestandteil jeder Vorrichtung sind, die nach dem B-Algorithmus arbeitet, auf der Firmware die R-Programmbibliothek vollst\u00e4ndig implementiert ist und die Datei \u201eQ\u201c aus dieser Bibliothek den B-Algorithmus vollst\u00e4ndig enth\u00e4lt.<\/p>\n<p>a)<br \/>\nDie Beklagten sind dem Vorbringen der Kl\u00e4gerin und der darauf gest\u00fctzten Feststellung des Landgerichts, dass die Operationen der Merkmalsgruppe 4 Bestandteil einer jeder Vorrichtung sind, die nach dem B-Algorithmus arbeiten, nicht hinreichend entgegengetreten.<\/p>\n<p>Best\u00e4tigt wird die Behauptung der Kl\u00e4gerin durch einen Vergleich der Figur 3 des Klagepatents, die unstreitig die im Hauptanspruch beanspruchte prim\u00e4re Verschl\u00fcsselungslogik zeigt, mit den Blockschaltbildern in den vorgelegten Ausz\u00fcgen aus dem Lehrbuch \u201eHandbook of Applied Cryptography\u201c von Menezes \/ van Oorschot \/ Vanstone\u201c, Abschnitt 7.6 B (Anlage HL 14) und aus Wikipedia zum Stichwort \u201eB\u201c (Anlage HL 15). Die dort durch einen gestrichelten Kasten hervorgehobene \u201eMA-Box\u201c (Anlage HL 14) und der Kern der gezeigten Verschl\u00fcsselungsrunde (Anlage Hl 15) sind mit der Verschl\u00fcsselungslogik gem\u00e4\u00df Figur 3 des Klagepatents nach Anzahl, Art und Reihenfolge der logischen Operationen identisch.<\/p>\n<p>Die inhaltliche Richtigkeit dieser Anlagen und insbesondere der dort abgebildeten Schaubilder haben die Beklagten nicht in Abrede gestellt. Soweit sie sich darauf berufen, dass diese mehr als vier logische Operationen von drei unterschiedlichen Sorten zeigen, kommt es darauf nicht an, weil die Lehre des Klagepatents es nicht ausschlie\u00dft, dass die anspruchsgem\u00e4\u00dfe prim\u00e4re Verschl\u00fcsselungslogik in erweiterte und\/oder erg\u00e4nzende Verschl\u00fcsselungslogiken eingebettet ist, solange die zus\u00e4tzlichen logischen Operationen Zusammenwirken oder Ergebnis der Operationen nach den Merkmalen 4 b) bis e) nicht \u00e4ndern. Ein solcher Einfluss findet aber gerade nicht statt, wenn die prim\u00e4re Verschl\u00fcsselungslogik &#8211; wie beim B-Algorithmus &#8211; als \u201eBlack-Box\u201c im Sinne einer in sich geschlossenen Logik oder eines Kernbausteins des Ver- oder Entschl\u00fcsselungsprozesses agiert.<\/p>\n<p>b)<br \/>\nDes Weiteren enth\u00e4lt die Datei \u201eQ\u201c aus der Programmbibliothek R den B-Algorithmus und damit nach den Ausf\u00fchrungen unter a) zwingend die anspruchsgem\u00e4\u00dfe prim\u00e4re Verschl\u00fcsselungslogik. Dar\u00fcber hinaus ist der B-Algorithmus mit Hilfe eines Compilers auf den MIPS-Prozessor des Ger\u00e4tes G in Maschinensprache \u00fcbersetzt worden (vgl. Seiten 3 und 4 des Privatgutachtens von Prof. Dr.-Ing. O vom 19.05.2010).<\/p>\n<p>Das hat die Kl\u00e4gerin unter Bezugnahme auf das Privatgutachten schl\u00fcssig dargelegt. Prof. Dr.-Ing. O hat die R-Bibliothek untersucht und dabei festgestellt, dass in der Bin\u00e4rdatei Q zahlreiche, auf Seite 6 im Einzelnen aufgelistete Funktionen mit Bezug zum B-Algorithmus enthalten sind. Soweit er au\u00dferdem darlegt, dass sich der Hauptteil des B-Algorithmus in der Funktion B-encrypt befindet, ist dies nicht als Einschr\u00e4nkung zu verstehen und begr\u00fcndet entgegen der Ansicht der Beklagten keine Zweifel an einem vollst\u00e4ndigen Vorhandensein des B-Algorithmus, weil er noch zw\u00f6lf weitere Funktionen mit \u201eB\u201c als Namensbestandteil aufgefunden hat, die aufgelistet sind. Der Privatgutachter weist zwar selbst darauf hin, dass Namen allein nicht zwingend darauf schlie\u00dfen lassen, dass der Algorithmus selbst vorliegt. Weitere Indizien daf\u00fcr ergeben sich hier jedoch daraus, dass auf der ersten Seite der readme-Datei zur R-Version 0.9.7a vom 19.02.2003 der B-Algorithmus ausdr\u00fccklich als Teil des Inhalts der Bibliothek \u201eS\u201c erw\u00e4hnt und au\u00dferdem auf der zweiten Seite auf den Patentschutz zugunsten von H als Rechtsvorg\u00e4ngerin der Kl\u00e4gerin hingewiesen wird (Anlage HL 22). Dar\u00fcber hinaus wird sogar unstreitig auf der Internetseite \u201ewww.R.org\u201c bei den FAQ unter \u201eLEGAL\u201c erl\u00e4utert, durch welchen Befehl sich der B-Algorithmus deaktivieren lasse, was jedoch dessen Existenz in der Programmbibliothek R voraussetzt. Damit hat die Kl\u00e4gerin qualifiziert schl\u00fcssig vorgetragen, dass der B-Algorithmus in der R-Programmbibliothek enthalten ist.<\/p>\n<p>Dass die Beklagten erstinstanzlich diese Tatsache mit Nichtwissen bestritten haben, ist unbeachtlich. Nachdem das Landgericht im angefochtenen Urteil festgestellt hat, dass der B-Algorithmus zum Inhalt der Datei \u201eQ\u201c geh\u00f6rt, haben die Beklagten diese Feststellung weder mit der Berufung angegriffen noch sind sie auf ihr erstinstanzliches Bestreiten mit Nichtwissen zur\u00fcckgekommen oder haben auch nur in ihrem Berufungsvorbringen darauf Bezug genommen. Im \u00dcbrigen haben die Beklagten in der m\u00fcndlichen Verhandlung zugestanden, dass sich der B-Algorithmus in der R-Programmbibliothek befindet.<\/p>\n<p>c)<br \/>\nDa die Beklagten ferner ausdr\u00fccklich einr\u00e4umen, dass auf ihrer Firmware die vollst\u00e4ndige R-Programmbibliothek implementiert ist, ist der B-Algorithmus \u2013 und damit die anspruchsgem\u00e4\u00dfe prim\u00e4re Verschl\u00fcsselungslogik (siehe oben) \u2013 in den angegriffenen Ausf\u00fchrungsformen vorhanden.<\/p>\n<p>2.<br \/>\nDes Weiteren sind auch Ein- und Ausg\u00e4nge im Sinne der Merkmale 2, 3 und 5 vorhanden.<\/p>\n<p>Da jede Logik nach der Lehre des Klagepatents \u00fcber eigene anspruchsgem\u00e4\u00dfe erste und zweite Eing\u00e4nge sowie Ausg\u00e4nge verf\u00fcgt (siehe oben II. 2.), ergibt sich das Vorliegen von ersten Eing\u00e4ngen und Ausg\u00e4ngen bezogen auf die anspruchsgem\u00e4\u00dfe prim\u00e4re Verschl\u00fcsselungslogik schon daraus, dass sie in die erweiterte Verschl\u00fcsselungslogik des B-Algorithmus eingebettet ist und die Firmware diesen Algorithmus enth\u00e4lt.<\/p>\n<p>Die ersten Eing\u00e4nge (50, 51), \u00fcber den die Daten jeweils eines Eingangsblocks (e1, e2) f\u00fcr die erste und zweite Operation (41, 42) eingegeben werden, werden demnach gebildet durch Verbindungen zu vorangehenden Operationen, die in Anlage 2 des Privatgutachtens von Prof. Dr.-Ing. O (= Anlage HL 16 und Figur 6 der Klagepatentschrift) mit 115 und 116 bezeichnet sind. Ferner sind zweite Eing\u00e4nge (49, 52) zum Eingeben von zwei Steuerbl\u00f6cken Z5 und Z6 vorhanden. Der Ausgang (47, 48), \u00fcber den die Daten jeweils eines Ausgangsblocks (a1, a2) der vierten und dritten Operation (44, 43) ausgegeben wird, entspricht ferner den Verbindungen zu den mit 118, 120, 117, 119 bezeichneten Operationen; die umgewandelten Daten werden mithin f\u00fcr den weiteren Ver- oder Entschl\u00fcsselungsprozess verwendet.<\/p>\n<p>3.<br \/>\nGleichwohl ist weder eine unmittelbare noch eine mittelbare Patentverletzung zu bejahen, weil die angegriffenen Ausf\u00fchrungsformen den B-Algorithmus nicht automatisch von selbst ausf\u00fchren, sondern zu seiner Ausf\u00fchrung ein Eingriff des Anwenders in die Firmware erforderlich ist, der weder mit Sicherheit zu erwarten noch im Sinne von \u00a7 10 PatG dazu bestimmt ist, f\u00fcr die Benutzung der Erfindung verwendet zu werden.<\/p>\n<p>a)<br \/>\nDie Firmware spricht den B-Algorithmus \u2013 und damit die prim\u00e4re Verschl\u00fcsselungslogik gem\u00e4\u00df Merkmalsgruppe 4 \u2013 nicht in dem Sinne an, dass dieser nach dem Aufspielen der Firmware auf die Set-Top-Box oder bei Aufruf und Nutzung dieser Firmware automatisch ausgef\u00fchrt wird. Ebenso wenig werden die vorhandenen Ein- und Ausg\u00e4nge der anspruchsgem\u00e4\u00dfen Logik mittels der programmierten Firmware zum Eingeben und Ausgeben von Daten genutzt.<\/p>\n<p>Vielmehr geh\u00f6rt der B-Algorithmus zu den Funktionalit\u00e4ten aus der R &#8211; Programmbibliothek, die in der kompilierten Firmware nicht eingebunden sind und nicht genutzt werden. Dies bedeutet, er wird durch die Firmware nicht aufgerufen und nicht angesprochen. Infolgedessen wird er bei Verwendung der Set-Top-Boxen nicht ohne weiteres ausgef\u00fchrt und die Cbox G kann auch nach dem Aufspielen der programmierten Firmware v.2.8.0 vom 01.04.2010 keine verschl\u00fcsselten Fernsehsignale mit Hilfe der Logik nach der Merkmalsgruppe 4 entschl\u00fcsseln, damit der Nutzer unberechtigt Fernsehprogramme empfangen kann.<\/p>\n<p>Von diesem Sachverhalt ist hier bezogen auf die B-Funktionalit\u00e4t auszugehen, weil die Kl\u00e4gerin dem entsprechenden Vorbringen der Beklagten nicht konkret entgegengetreten ist, sondern vielmehr selbst unter Bezugnahme auf Seite 2-3 des Erg\u00e4nzungsgutachtens dargelegt hat, dass ein Aufruf der Funktion \u201eT\u201c notwendig ist, um den B-Algorithmus zu starten und auszuf\u00fchren. Ungeachtet der streitigen Frage, ob zu diesem Zweck dar\u00fcber hinaus noch eine Software erstellt werden muss bedeutet dies nichts anderes, als dass es zumindest dieses konkreten Eingriffs des Anwenders in die Firmware bedarf, damit die angegriffenen Ausf\u00fchrungsformen Datenbl\u00f6cke nach Ma\u00dfgabe der prim\u00e4ren Verschl\u00fcsselungslogik umwandeln. Damit liegt jedoch eine patentgem\u00e4\u00dfe Vorrichtung erst und nur vor, wenn der Anwender diesen Funktionsaufruf als letzten Akt zu deren Herstellung tats\u00e4chlich durchf\u00fchrt.<\/p>\n<p>b)<br \/>\nDem Landgericht ist zwar darin Recht zu geben, dass eine (unmittelbare) Patentverletzung bereits vorliegt, wenn die Merkmale des Patentanspruchs verwirklicht sind und die angegriffene Ausf\u00fchrungsform aufgrund ihrer gegebenen Konstruktion objektiv in der Lage ist, die patentgem\u00e4\u00dfen Eigenschaften und Wirkungen zu erreichen.<\/p>\n<p>Ist dies der Fall, so ist unerheblich, ob diese Eigenschaften und Wirkungen regelm\u00e4\u00dfig, nur in Ausnahmef\u00e4llen oder nur zuf\u00e4llig erreicht werden und ob es der Verletzer darauf absieht, diese Wirkungen herbeizuf\u00fchren. Deswegen ist eine Patentverletzung auch gegeben, wenn eine Vorrichtung regelm\u00e4\u00dfig so bedient wird, dass die patentgem\u00e4\u00dfen Eigenschaften und Wirkungen nicht erzielt werden, selbst wenn der Hersteller ausdr\u00fccklich diese Verwendung seiner Vorrichtung empfiehlt, solange die Nutzung der patentgem\u00e4\u00dfen Lehre nur objektiv m\u00f6glich bleibt (BGH, GRUR 2006, 399 &#8211; Rangierkatze).<\/p>\n<p>Eine (unmittelbare) Verletzung des Klagepatents ergibt sich aus diesen Grunds\u00e4tzen indes nicht. Denn unabdingbare Voraussetzung f\u00fcr eine Patentverletzung ist gleichwohl stets, dass die angegriffene Ausf\u00fchrungsform alle Merkmale des Patentanspruchs verwirklicht. Nur wenn dies feststellbar ist, kann sich gegebenenfalls die weitere Frage anschlie\u00dfen, ob diese auch objektiv geeignet ist, die patentgem\u00e4\u00dfen Eigenschaften und Wirkungen zu erreichen. Das stimmt inhaltlich mit der Rechtsprechung \u00fcberein, dass wenn eine Ausf\u00fchrungsform von den Merkmalen eines Patentanspruchs in deren r\u00e4umlich-k\u00f6rperlicher Ausgestaltung identisch Gebrauch macht, es sich bei der Pr\u00fcfung der Patentverletzung grunds\u00e4tzlich er\u00fcbrigt, Erw\u00e4gungen dar\u00fcber anzustellen, ob die identisch vorhandenen Merkmale demselben Zweck dienen und dieselbe Wirkung und Funktion haben wie diejenigen des Klagepatents (BGH, GRUR 2006, 131 \u2013 Seitenspiegel; BGH, GRUR 1991, 436 \u2013 Befestigungsvorrichtung II; vgl. OLG D\u00fcsseldorf, Urteil vom 13.02.2014 \u2013 2 U 93\/12 \u2013 Folientransfermaschine). Hier erf\u00fcllen die angegriffenen Ausf\u00fchrungsformen jedoch weder im Lieferzustand noch nach dem Aufspielen des untersuchten Updates zur Firmware s\u00e4mtliche Merkmale des Klagepatentanspruchs, weil sie in diesem Zustand den B-Algorithmus und damit die anspruchsgem\u00e4\u00dfe prim\u00e4re Verschl\u00fcsselungslogik nicht ausf\u00fchren.<\/p>\n<p>c)<br \/>\nEine unmittelbare Patentverletzung folgt des Weiteren nicht daraus, dass den Beklagten ein Aufruf der Funktion \u201eT\u201c durch den Anwender als letzter Akt zur Herstellung der Vorrichtung zuzurechnen w\u00e4re.<\/p>\n<p>aa)<br \/>\nBei einem Kombinationspatent liegt eine Verletzungshandlung im Regelfall nur vor, wenn die Gesamtkombination geliefert wird. Wer nur einzelne Komponenten einer Gesamtvorrichtung liefert und damit nicht alle Anspruchsmerkmale verwirklicht, kann hingegen grunds\u00e4tzlich nur wegen mittelbarer Patentverletzung haftbar sein, weil andernfalls die gesetzliche Regelung des \u00a7 10 PatG umgangen werden w\u00fcrde und weil eine Unterkombination nicht gesch\u00fctzt ist (BGH, GRUR 2007, 1059 &#8211; Zerfallszeitmessger\u00e4t; OLG D\u00fcsseldorf, Urteil vom 13.02.2014 \u2013 2 U 93\/12 \u2013 Folientransfermaschine; K\u00fchnen, Handbuch der Patentverletzung, 7. Aufl., Rn. 222, 288, jeweils m. w. N.).<\/p>\n<p>Gleichwohl kommt bei einem Kombinationspatent ausnahmsweise eine unmittelbare Patentverletzung in Betracht, wenn erst die Zutat eines Dritten die patentgesch\u00fctzte Kombination ergibt. Das setzt allerdings voraus, dass bei der Lieferung eines Teils einer Gesamtvorrichtung das angebotene oder gelieferte Teil bereits alle wesentlichen Merkmale des gesch\u00fctzten Erfindungsgedankens aufweist und es zu seiner Vollendung allenfalls noch der Hinzuf\u00fcgung selbstverst\u00e4ndlicher Zutaten bedarf, die f\u00fcr die im Patent unter Schutz gestellte technische Lehre unbedeutend sind, weil sich in ihnen die eigentliche Erfindung nicht verk\u00f6rpert hat (f\u00fcr das Patentgesetz 1968: BGH, GRUR 1977, 250 &#8211; Kunststoffhohlprofil; BGH, GRUR 1982, 165 \u2013 Rigg; f\u00fcr das aktuelle Patentgesetz 1981: OLG D\u00fcsseldorf, InstGE 13, 78 \u2013 Lungenfunktionsmessger\u00e4t m. w. N. auch zur Gegenansicht; OLG D\u00fcsseldorf, Urteil vom 13.02.2014 \u2013 2 U 93\/12 \u2013 Folientransfermaschine; K\u00fchnen, aaO, Rn. 289).<\/p>\n<p>Dies ergibt sich bei einer wertenden Betrachtung des Sachverhalts unter Zurechnungsgesichtspunkten: W\u00fcrde ein Dritter die fehlende Zutat liefern, so l\u00e4ge eine gemeinsam begangene unmittelbare Patentverletzung vor. Damit wertungsgem\u00e4\u00df vergleichbar ist es jedoch, wenn sich der Abnehmer bereits im Besitz der fehlenden (Allerwelts-) Zutat befindet oder er sich diese im Anschluss an die fragliche Lieferung mit Sicherheit besorgen wird, um sie mit dem gelieferten Gegenstand zur patentgesch\u00fctzten Gesamtvorrichtung zu kombinieren. Der Handelnde macht sich dann mit seiner Lieferung die Vor- oder Nacharbeit seines Abnehmers bewusst zu Eigen, was es rechtfertigt, ihm diese Vor- oder Nacharbeit so zuzurechnen, als h\u00e4tte er die Zutat selbst mitgeliefert (OLG D\u00fcsseldorf, InstGE 13, 78 \u2013 Lungenfunktionsmessger\u00e4t; K\u00fchnen, aaO, Rn. 289). Das gilt ebenso, wenn ein letzter Herstellungsakt zwar vom Abnehmer vollzogen, er dabei aber als Werkzeug von dem Liefernden gesteuert wird, indem er ihm z. B. entsprechende Anweisungen und Hilfsmittel an die Hand gibt (OLG D\u00fcsseldorf, Urteil vom 24.02.2011 \u2013 2 U 102\/09). Aus den vorstehenden Erw\u00e4gungen ergeben sich gleichzeitig die Grenzen, unter denen dem Liefernden erg\u00e4nzende Ma\u00dfnahmen des Abnehmers zur Herstellung einer patentgesch\u00fctzten Gesamtvorrichtung als unmittelbare Patentverletzung zurechenbar sein k\u00f6nnen: Es muss sich um eine f\u00fcr den Erfindungsgedanken nebens\u00e4chliche Zutat handeln und der Abnehmer muss sie der Vorrichtung selbstverst\u00e4ndlich und mit Sicherheit hinzuf\u00fcgen.<\/p>\n<p>bb)<br \/>\nEin solcher Ausnahmefall liegt hier nicht vor:<\/p>\n<p>Es ist schon fraglich, ob der Aufruf der Funktion \u201eT\u201c \u00fcberhaupt als blo\u00df unbedeutende \u201eZutat\u201c einzustufen ist, weil dieser es schlie\u00dflich erst erm\u00f6glicht, die den wesentlichen Erfindungsgedanken verk\u00f6rpernde prim\u00e4re Verschl\u00fcsselungslogik der Merkmalsgruppe 4 aufzurufen und mit den angegriffenen Ausf\u00fchrungsformen zu nutzen. Doch selbst wenn man dies bejaht, weil der Funktionsaufruf nicht den Erfindungsgedanken beinhaltet, sondern diesen lediglich zur Ausf\u00fchrung bringt, w\u00e4re bei der gebotenen wertenden Betrachtung nur eine unmittelbare Patentverletzung gegeben, wenn hinreichend sicher w\u00e4re, dass die Abnehmer der Beklagten den in der Firmware enthaltenen B-Algorithmus tats\u00e4chlich auf diese Weise aktivieren. Es m\u00fcsste demnach f\u00fcr eine bestimmungsgem\u00e4\u00dfe Benutzung der angegriffenen Ausf\u00fchrungsformen geradezu zwingend und selbstverst\u00e4ndlich vorgegeben sein, dass die Abnehmer den B-Algorithmus aufrufen und starten. Nur in diesem Falle w\u00e4re den Beklagten dieser letzte Herstellungsakt der Abnehmer zurechenbar und sie m\u00fcsste sich so behandeln lassen, als habe sie die Vorrichtung bereits in diesem, die Erfindung benutzenden Zustand selbst in den Verkehr gebracht.<\/p>\n<p>Das kann jedoch nicht festgestellt werden. Wie im Privatgutachten Prof. Dr.-Ing. O vom 19.05.2010 nebst Erg\u00e4nzungsgutachten vom 08.07.2010 (Anlagen HL 19a und b) aufgezeigt wird, ist es bei den angegriffenen Ausf\u00fchrungsformen zwar grunds\u00e4tzlich m\u00f6glich, den B-Algorithmus durch Aufruf der Funktion \u201eT\u201c, die ihrerseits die Funktion \u201eB_encrypt\u201c aufruft, auszuf\u00fchren. Beide Funktionen befinden sich im File-System der Cbox G in der Datei \/squashfs-root\/usr\/lib\/, wobei das Verzeichnis usr\/lib\/ beim Linux-Betriebssytem Bibliotheken enth\u00e4lt, die zur gemeinsamen Ausf\u00fchrung freigegeben sind, so dass bei Aufruf einer darin enthaltenen Funktion standardm\u00e4\u00dfig nach ihr in diesem Verzeichnis gesucht wird. Dies bedeutet, dass sich der B-Algorithmus genau an der Stelle des File-Systems befindet, wo das Betriebssystem bei einem Funktionsaufruf nach ihm suchen w\u00fcrde. Legt man dies zugrunde, greifen die Befehle \u201eT\u201c und \u201eB_encrypt\u201c unmittelbar auf die Funktionalit\u00e4t des B-Algorithmus zu und machen diesen auf den angegriffenen Ausf\u00fchrungsformen ausf\u00fchrbar. Indes ist nicht festzustellen, dass die Abnehmer der angegriffenen Ausf\u00fchrungsformen mit Sicherheit so vorgehen und auf diese Weise eine patentgem\u00e4\u00dfe Vorrichtung herstellen.<\/p>\n<p>(1)<br \/>\nZun\u00e4chst ist zu ber\u00fccksichtigen, dass die angegriffenen Ausf\u00fchrungsformen auch ohne den B-Algorithmus bestimmungsgem\u00e4\u00df nutzbar sind.<\/p>\n<p>Die Cboxen sind digitale Satellitenempf\u00e4nger, die zum Empfang sowohl von freien als auch von verschl\u00fcsselten Fernsehprogrammen bestimmt und geeignet sind. Dabei ist davon auszugehen, dass sie \u201evon sich aus\u201c f\u00fcr den Empfang von Bezahlfernsehen eine andere Verschl\u00fcsselungstechnik als den B-Algorithmus nutzen, zumal die Kl\u00e4gerin andernfalls bereits die Vorrichtung mit den von der Firmware angesprochenen und genutzten Funktionen als Patentverletzung angreifen w\u00fcrde.<\/p>\n<p>Die Anwender sind daher f\u00fcr eine Nutzung der Cboxen zum Empfang von Bezahlfernsehen nicht darauf angewiesen, durch einen Eingriff in die Firmware die B-Funktionalit\u00e4t aufzurufen und auszuf\u00fchren, weil die Set-Top-Boxen auch ohne diese Ma\u00dfnahme und damit legal f\u00fcr den vorgesehenen Zweck einsetzbar sind. Dies spricht bereits dagegen, dass jeder Anwender sie mit Sicherheit f\u00fcr illegales Bezahlfernsehen verwendet, m\u00f6gen auch manche von ihnen eine zus\u00e4tzliche M\u00f6glichkeit zur kostenfreien Nutzung solcher Angebote in Anspruch nehmen (wollen).<\/p>\n<p>(2)<br \/>\nAbgesehen davon gibt es bereits keine konkreten Anhaltspunkte daf\u00fcr, dass Abnehmern das Vorhandensein des B-Algorithmus in der Firmware \u00fcberhaupt bekannt ist. Eine solche Kenntnis ist indes zwingende Voraussetzung daf\u00fcr, um die genannte Funktion aufrufen und in der Folge (auch) die anspruchsgem\u00e4\u00dfe prim\u00e4re Verschl\u00fcsselungslogik nutzen zu k\u00f6nnen. Dar\u00fcber hinaus erfordert selbst ein \u201eeinfacher\u201c Funktionsaufruf zumindest rudiment\u00e4re Kenntnisse der Informatik, die beim Abnehmer einer Set-Top-Box regelm\u00e4\u00dfig nicht, zumindest aber nicht mit Sicherheit vorhanden sind. Die Abnehmer werden zwar \u00fcblicherweise ihnen zur Verf\u00fcgung gestellte Benutzersoftware mit entsprechender Bedienungsanleitung anwenden. Das l\u00e4sst sich jedoch mit einem Funktionsaufruf nicht vergleichen, weil dies einen Eingriff in die Firmware erfordert, zu dem Abnehmer regelm\u00e4\u00dfig nicht in der Lage sind, erst recht nicht ohne entsprechende Anleitung. Auch deswegen handelt es sich bei dem genannten Funktionsaufruf nicht um eine selbstverst\u00e4ndliche Zutat, die der Abnehmer mit Sicherheit verwendet, um eine patentgem\u00e4\u00dfe Vorrichtung herzustellen.<\/p>\n<p>(3)<br \/>\nEbenso wenig ist davon auszugehen, dass die Abnehmer als Werkzeug der Beklagten gesteuert werden, indem sie ihnen Anleitungen oder Software zur Verf\u00fcgung stellt, um mittels des Funktionsaufrufs eine patentgesch\u00fctzte Vorrichtung herzustellen.<\/p>\n<p>Die Kl\u00e4gerin hat zwar pauschal behauptet, die Beklagten w\u00fcrden wissen, wollen und es f\u00f6rdern, dass dieser letzte Herstellungsakt vom Endverbraucher ausgef\u00fchrt werde. Konkrete Umst\u00e4nde, die eine solche Feststellung st\u00fctzen, hat sie indes nicht dargelegt.<\/p>\n<p>So ist ihrem Vorbringen schon nicht zu entnehmen, dass den Nutzern der angegriffenen Ausf\u00fchrungsformen \u2013 sei es durch die Beklagten selbst oder sei es mit ihrer Kenntnis durch Dritte \u2013 \u00fcberhaupt das Vorhandensein des B-Algorithmus in der Firmware mitgeteilt wurde. Erst recht ergibt sich daraus keine Kenntnis der Abnehmer davon, dass es sich um eine Verschl\u00fcsselungslogik handelt, die einen illegalen Empfang von Bezahlfernsehen erm\u00f6glicht. Die Kl\u00e4gerin hat nicht behauptet, dass die Bedienungsanleitung zu den Cboxen eine Nutzung des B-Algorithmus empfiehlt oder Hinweise darauf enth\u00e4lt, dass und wie dieser durch einen Eingriff in die Firmware der Cboxen aufgerufen und gestartet werden kann. Sie hat zudem weder vorgetragen, dass die Beklagten oder Dritte Nutzern auf einem anderen Wege entsprechende Anleitungen oder Software bereitstellten, mit deren Hilfe sie den B-Algorithmus starten und ausf\u00fchren konnten, oder diese sonst \u00fcber die erforderlichen Informationen daf\u00fcr verf\u00fcgten. Stattdessen ist sie dem Vorbringen der Beklagten, dass es keine handels\u00fcbliche Software gebe, die man auf ihre Set-Top-Boxen aufspielen k\u00f6nne, um mit ihr die Funktion \u201eT\u201c aufzurufen und den B-Algorithmus auszuf\u00fchren, nicht entgegengetreten.<\/p>\n<p>Soweit die Kl\u00e4gerin erstinstanzlich pauschal behauptet hat, es gebe Anleitungen im Internet, wie die Cboxen der Beklagten f\u00fcr den illegalen Empfang von Fernsehprogrammen und insbesondere f\u00fcr das illegale Control Word Sharing nutzbar seien, l\u00e4sst sich daraus nicht entnehmen, dass dies mittels des in Rede stehenden Funktionsaufrufs oder auch nur auf andere Weise durch Nutzung des in der Firmware vorhandenen B-Algorithmus geschieht. Deswegen ist ein Zusammenhang mit dem von der Kl\u00e4gerin allgemein behaupteten Hacking von Zugangskontrollsystemen und der streitgegenst\u00e4ndlichen Patentverletzung nicht hinreichend konkret erkennbar.<\/p>\n<p>(4)<br \/>\nWeiter l\u00e4sst der Umstand, dass die Beklagten mit den angegriffenen Ausf\u00fchrungsformen Vorrichtungen in Verkehr gebracht haben, auf denen der B-Algorithmus nutzbar hinterlegt ist, nicht den Schluss auf eine unmittelbare Patentverletzung zu.<\/p>\n<p>Entgegen der Ansicht der Kl\u00e4gerin haben die Beklagten dies plausibel damit begr\u00fcndet, dass \u2013 wie unstreitig geblieben ist \u2013 bei der Programmierung einer Firmware \u00f6ffentlich zug\u00e4ngliche Programmbibliotheken verwendet werden, die eine Vielzahl von Funktionen enthalten, von denen aber nur ein Teil in die Firmware eingebunden und genutzt wird, die Programmbibliothek jedoch ungeachtet dessen vollst\u00e4ndig, d. h. einschlie\u00dflich aller f\u00fcr die Firmware und sonstigen Software nicht ben\u00f6tigten Funktionen auf der Firmware implementiert ist. Ebenso haben sie unwidersprochen vorgetragen, dass bei der Firmware der angegriffenen Ausf\u00fchrungsformen entsprechend verfahren worden ist und der B-Algorithmus nicht zu den von der Firmware angesprochenen Funktionen geh\u00f6rte.<\/p>\n<p>Soweit die Kl\u00e4gerin anf\u00fchrt, die Beklagten h\u00e4tten die M\u00f6glichkeit gehabt, diese Funktionalit\u00e4t zu deaktivieren, ja sogar vollst\u00e4ndig aus dem Maschinencode zu entfernen, ist dies zwar richtig, wie sich aus dem entsprechenden ausdr\u00fccklichen Hinweis in dem Abschnitt \u201eFAQ \u2013 LEGAL\u201c der R-Projektseite ergibt (Anlage HL 23) und au\u00dferdem durch die Feststellung von Prof. Dr.-Ing. O best\u00e4tigt wird, dass beim Kompilieren des Quellcodes mit der Einstellung \u201eno B\u201c die Funktion \u201eB_encrypt\u201c im Maschinencode nicht mehr vorhanden war (Seite 6 Privatgutachten und Seite 2 Erg\u00e4nzungsgutachten, Anlagen HL 19a und 19b).<\/p>\n<p>Dies allein l\u00e4sst jedoch nicht den Schluss zu, dass die Beklagten eine Deaktivierung oder Entfernung des B-Algorithmus gezielt unterlassen haben, damit die Anwender diesen auf den angegriffenen Ausf\u00fchrungsformen ausf\u00fchrbar machen und auf diese Weise eine patentgesch\u00fctzte Vorrichtung herstellen. Es ist in Anbetracht der Umst\u00e4nde vielmehr m\u00f6glich, dass es dabei um ein blo\u00dfes \u2013 gegebenenfalls fahrl\u00e4ssiges \u2013 Vers\u00e4umnis auf Beklagtenseite gehandelt hat. Es ist schon nicht v\u00f6llig auszuschlie\u00dfen, dass sie bei der Vielzahl der in der R-Bibliothek enthaltenen Funktionen den B-Algorithmus oder die M\u00f6glichkeit seiner Deaktivierung bzw. Entfernung \u00fcbersehen haben, und sei es, weil sie die Hinweis in der readme-Datei und\/oder auf der Internetseite nicht zur Kenntnis genommen haben. Ferner kommt in Betracht, dass sie \u2013 insoweit nicht zu Unrecht \u2013 davon ausgegangen sind, es liege keine Patentverletzung vor, wenn die gesch\u00fctzte Funktion nicht angesprochen werde, und sie sich dar\u00fcber hinaus auch keine Gedanken \u00fcber dadurch er\u00f6ffnete Missbrauchsm\u00f6glichkeiten gemacht haben.<\/p>\n<p>Das Gegenteil l\u00e4sst sich zugunsten der darlegungs- und beweispflichtigen Kl\u00e4gerin zumindest nicht positiv feststellen. Entscheidend ist dabei wiederum, dass \u2013 wie bereits ausgef\u00fchrt \u2013 allein das Vorhandensein der B-Funktionalit\u00e4t solange keine unmittelbare Patentverletzung zu begr\u00fcnden vermag, wie der Abnehmer diesen Umstand nicht kennt und er nicht wei\u00df, dass und wie er sie f\u00fcr den illegalen Empfang von Bezahlfernsehen nutzen kann. Da Anhaltspunkte daf\u00fcr fehlen, dass diese entsprechende Informationen erhielten, ist somit zugunsten der Beklagten davon auszugehen, dass ein entsprechendes Wissen bei den Nutzern der angegriffenen Ausf\u00fchrungsformen nicht vorhanden war, diese folglich mit der von der Firmware nicht angesprochenen und ihnen nicht bekannten Funktion aus der Programmbibliothek nichts anfangen konnten, und die Implementierung des B-Algorithmus jedenfalls nicht gezielt zur Herstellung einer patentgem\u00e4\u00dfen Vorrichtung durch die Abnehmer erfolgte.<\/p>\n<p>(5)<br \/>\nAuch aus den in der m\u00fcndlichen Verhandlung vor dem Senat eingereichten Schrifts\u00e4tzen der Kl\u00e4gerin vom 03.11.2014 im Rechtsstreit vor dem Landgericht D\u00fcsseldorf mit dem Az. 12 O 683\/12, und vom 15.12.2014 im Strafverfahren vor dem Amtsgericht L\u00fcnen, 18 Ls 170 Js 1966\/09 &#8211; 45\/13, ergibt sich keine andere Beurteilung.<\/p>\n<p>Soweit die Kl\u00e4gerin vorgetragen hat, der \u201eHacker\u201c U habe vor einem koreanischen Staatsanwalt ausgesagt, die Firmware f\u00fcr die Cbox D zu dem Zweck programmiert zu haben, damit man den \u201eNagra key\u201c verwenden und die Inhalte von Bezahlfernsehen entschl\u00fcsseln und illegal empfangen k\u00f6nne, ergibt sich daraus ebenfalls keine Benutzung des Klagepatents. Weder die anspruchsgem\u00e4\u00dfe prim\u00e4re Verschl\u00fcsselungslogik noch der B-Algorithmus werden in den von der Kl\u00e4gerin zitierten Aussageteilen erw\u00e4hnt. Das gilt im \u00dcbrigen ebenso f\u00fcr die genannten Schrifts\u00e4tze, in denen stattdessen nur von den Verschl\u00fcsselungssystemen \u201eV\u201c, \u201eW\u201c und \u201eX\u201c die Rede ist. Ferner legt sie dort dar, dass Firmware zur D damals zur illegalen Entschl\u00fcsselung verschl\u00fcsselter Pay-TV-Signale geeignet und bestimmt gewesen sei und f\u00fchrt zur Begr\u00fcndung an, dass das Cardsharing &#8211; Protokoll CCCam in der dortigen Firmware enthalten sei.<\/p>\n<p>Ob \u00fcberhaupt und gegebenenfalls welcher Zusammenhang zwischen den genannten Verschl\u00fcsselungssystemen und\/oder dem Cardsharing-Protokoll und dem B &#8211; Algorithmus besteht, geht daraus ebenso wenig hervor wie was Herr U konkret mit dem \u201eNagra Key\u201c meint. Dieser hat insoweit lediglich erkl\u00e4rt, dass man illegal Bezahlfernsehen empfangen k\u00f6nne, wenn man den Wert des Sicherheitsschl\u00fcssels mit 16 Bytes der Kl\u00e4gerin eingebe. Mit welcher Verschl\u00fcsselungstechnik dies geschieht und insbesondere dass eine Entschl\u00fcsselung zumindest auch mittels des B-Algorithmus erfolgt, l\u00e4sst sich daraus konkret nicht entnehmen.<\/p>\n<p>Doch selbst wenn dessen Angaben so zu verstehen sein sollten, dass sie sich auf den B-Algorithmus beziehen, kann die Kl\u00e4gerin daraus letztlich nichts zu ihren Gunsten herleiten. Denn Herr U hat weiter ausgesagt, dass der Schl\u00fcsselwert mit 16 Bytes im Menu \u201eExpert Setup\u201c &#8211; \u201eEdit Key\u201c \u2013 \u201eNagra\u201c in der Firmware zur D einzugeben sei. Eine derartige Eingabe im Expertenmodus erfolgt aber nicht \u201emit Sicherheit von jedem Anwender\u201c, sondern allenfalls in einem kleinen Kreis von Nutzern, die entweder \u00fcberdurchschnittliche Kenntnisse der Informatik besitzen oder gezielt einen illegalen Zugang zu Medien herstellen wollen. Beides trifft f\u00fcr die weit \u00fcberwiegende Mehrheit der privaten Abnehmer nicht zu, weshalb das Vorbringen der Kl\u00e4gerin nicht den Schluss rechtfertigt, dass die Abnehmer mit Sicherheit so vorgehen.<\/p>\n<p>Ungeachtet dessen ist aus den angef\u00fchrten Gr\u00fcnden ein Zusammenhang zwischen den Angaben von Herrn U und einer Nutzung des B-Algorithmus durch die angegriffenen Ausf\u00fchrungsformen bereits nicht feststellbar. Deswegen braucht nicht gekl\u00e4rt zu werden, ob \u2013 wie die Beklagten geltend gemacht haben \u2013 sich die Cbox D deshalb signifikant von den anderen Set-Top-Boxen der Beklagten unterscheidet, weil sie als einzige auf Windows und nicht auf dem Linux-Betriebssystem basiert.<\/p>\n<p>(6)<br \/>\nDaran ankn\u00fcpfend kann sich die Kl\u00e4gerin ferner nicht mit Erfolg darauf berufen, dass sich bei den angegriffenen Ausf\u00fchrungsformen jeder Nutzer mit maximalen Nutzerrechten anmelden kann.<\/p>\n<p>Selbst wenn man mit ihr davon ausgeht, dass sowohl eine auf dem Linux-Betriebssystem basierte Set-Top-Box als auch volle Administratorrechte jedes Nutzers, mit denen er ohne Passwort maximale Rechte besitzt und Programme aufspielen kann, ungew\u00f6hnlich sind, so ist dies kein hinreichendes Indiz f\u00fcr eine von den Beklagten gezielt gef\u00f6rderte oder beabsichtigte Benutzung des Klagepatents.<\/p>\n<p>Die Beklagten haben dazu nachvollziehbar dargelegt, es handle sich um ein Open-Source-System mit dem Zweck, dass die Nutzer den offenen Code weiterentwickelten, und sie deswegen auch offene Foren betreiben w\u00fcrden, auf der Nutzer ihre Entwicklungen f\u00fcr die Community bereitstellen k\u00f6nnten. Der Senat verkennt nicht, dass die Beklagten auf diesem Wege auch illegale Anwendungen und Weiterentwicklungen erm\u00f6glichen und ihnen zumindest leichtfertig, wenn nicht sogar bewusst Vorschub leisten. Legt man die eigenen Ausf\u00fchrungen der Beklagten zugrunde, besteht schlie\u00dflich aus Sicht der Nutzer die M\u00f6glichkeit, auf diesem Wege die B-Funktionalit\u00e4t aufzurufen und die \u00fcbrigen Nutzer in den offenen Foren \u00fcber deren Existenz und sich daraus ergebende Nutzungsm\u00f6glichkeiten zu informieren.<\/p>\n<p>Diese M\u00f6glichkeit gen\u00fcgt nach den dargelegten Grunds\u00e4tzen indes nicht f\u00fcr eine unmittelbare Patentverletzung, weil sich auch daraus nicht der Schluss ziehen l\u00e4sst, dass jeder Abnehmer mit Sicherheit so vorgehen wird. Das gilt umso mehr in Anbetracht des Umstandes, dass \u2013 wie sich aus den Schrifts\u00e4tzen in den zitierten Parallelverfahren ergibt \u2013 andere Verschl\u00fcsselungssysteme und sonstige M\u00f6glichkeiten zum illegalen Empfang von Bezahlfernsehen bestehen, welche die Beklagten nach dem eigenen Vorbringen der Kl\u00e4gerin bei den angegriffenen Ausf\u00fchrungsformen nutzen sollen und die auf diese Weise Anwendern offenbart werden mit der Folge, dass eine Nutzung des B-Algorithmus aus deren Sicht gar nicht mehr notwendig erscheint.<\/p>\n<p>Abgesehen davon ist wahrscheinlich, dass ein gro\u00dfer Teil der Abnehmer die Foren nicht frequentiert, sondern die angegriffenen Ausf\u00fchrungsformen ausschlie\u00dflich nach Ma\u00dfgabe der Bedienungsanleitung verwendet, die keinen Hinweis auf den B-Algorithmus enth\u00e4lt; etwas anderes hat die Kl\u00e4gerin zumindest nicht dargelegt.<\/p>\n<p>(7)<br \/>\nDar\u00fcber hinaus haben die Beklagten sogar vorgetragen, es sei bei den angegriffenen Ausf\u00fchrungsformen tats\u00e4chlich \u00fcberhaupt nicht m\u00f6glich, durch den zitierten Funktionsaufruf und die Eingabe von bin\u00e4ren Datenbl\u00f6cken (Teilbl\u00f6cken und Steuerbl\u00f6cken) verschl\u00fcsselte Fernsehsignale zu empfangen und diese mit dem B-Algorithmus zu entschl\u00fcsseln. Die Kl\u00e4gerin ist dieser Behauptung ebenso wenig entgegengetreten wie dem weiteren Vorbringen der Beklagten, wonach der B-Algorithmus auf dem Markt seit Jahren nicht als Verschl\u00fcsselungstechnik f\u00fcr Bezahlfernsehen verwendet werde und es auch sonst keine B-Funktionalit\u00e4ten gebe, f\u00fcr die man eine Cbox einsetzen k\u00f6nnte, weshalb es auch mit dem Testprogramm aus dem Erg\u00e4nzungsgutachten von Prof. Dr.-Ing. O praktisch nicht funktioniere, Fernsehprogramme zu entschl\u00fcsseln.<\/p>\n<p>Demzufolge hat die Kl\u00e4gerin nicht konkret aufgezeigt und unter Beweis gestellt, dass man bei den angegriffenen Ausf\u00fchrungsformen nach dem Funktionsaufruf mit dem B-Algorithmus verschl\u00fcsselte Fernsehsignale entschl\u00fcsseln kann oder dieser im Rahmen des von ihr dargestellten \u201ePairing\u201c mittels einer Ver- und Entschl\u00fcsselung zur sicheren \u00dcbertragung von Kontrollw\u00f6rtern zwischen der Smartcard und der Cbox einen Beitrag zum illegalen Empfang von Bezahlfernsehen leistet. Ihre Behauptung, ohne den B-Algorithmus sei der Prozess des \u201ePairing\u201c nicht ausf\u00fchrbar, reicht nicht aus, weil sie keinen konkreten Zusammenhang zu den angegriffenen Ausf\u00fchrungsformen herstellt, die zudem im Rahmen der angesprochenen und genutzten Firmware mit einem anderen Verschl\u00fcsselungssystem funktionieren.<\/p>\n<p>(8)<br \/>\nZu einer Beiziehung der Akten aus dem Rechtsstreit vor dem Landgericht D\u00fcsseldorf mit dem Az. 12 O 683\/12, und aus dem Strafverfahren vor dem Amtsgericht L\u00fcnen mit dem Az. 18 Ls 170 Js 1966\/09 &#8211; 45\/13 besteht keine Veranlassung.<\/p>\n<p>Akten aus anderen Verfahren sind nur beizuziehen, wenn und soweit sie zum Urkundenbeweis f\u00fcr bestimmte Tatsachen dienen sollen. Hingegen ist es nicht Aufgabe des Gerichts, aus Akten konkrete Informationen herauszusuchen, die dem Antragsteller m\u00f6glicherweise zum Prozesserfolg verhelfen. Die Kl\u00e4gerin hat indes \u2013 \u00fcber den Inhalt der im Verhandlungstermin vorgelegten Schrifts\u00e4tze hinaus, die der Senat ber\u00fccksichtigt hat \u2013 keine konkreten Tatsachen vorgetragen, die sie mittels der genannten Akten unter Beweis stellt. Soweit sie ohne n\u00e4here Spezifizierung Emailkorrespondenz anf\u00fchrt, gen\u00fcgt das zum Einen nicht den Anforderungen an einen substantiierten Sachvortrag, weil sich daraus nicht ergibt, wer konkret was geschrieben hat. Zum Anderen beziehen sich die Emails nach den Ausf\u00fchrungen der Kl\u00e4gerin im Verhandlungstermin nur auf ihre Behauptung, dass die Beklagten die Cboxen bewusst f\u00fcr illegales Cardsharing nutzen. Eine Nutzung des B-Algorithmus ergibt sich daraus hingegen nicht.<\/p>\n<p>d)<br \/>\nEine mittelbare Patentverletzung gem\u00e4\u00df \u00a7 10 PatG ist ebenfalls zu verneinen.<\/p>\n<p>Der Tatbestand der mittelbaren Patentverletzung setzt unter anderem voraus, dass das Mittel dazu \u201ebestimmt\u201c ist, f\u00fcr die Benutzung der Erfindung verwendet zu werden. Au\u00dferdem muss der Dritte, d. h. der Anbieter oder Lieferant, entweder um die Verwendungsbestimmung seines Abnehmers wissen oder die Verwendungsbestimmung muss zumindest nach den Umst\u00e4nden offensichtlich sein. Beides ist im vorliegenden Fall nicht festzustellen:<\/p>\n<p>aa)<br \/>\nEs fehlt zun\u00e4chst an der notwendigen Verwendungsbestimmung des Abnehmers.<\/p>\n<p>(1)<br \/>\nEs gen\u00fcgt f\u00fcr eine mittelbare Patentverletzung nicht, dass das Mittel objektiv f\u00fcr eine unmittelbare Patentverletzung geeignet ist. Vielmehr muss es \u00fcberdies dazu \u201ebestimmt&#8220; sein, f\u00fcr die Benutzung der Erfindung verwendet zu werden. Das richtet sich nicht nach objektiven Ma\u00dfst\u00e4ben, sondern h\u00e4ngt von der subjektiven Willensrichtung des Angebotsempf\u00e4ngers oder Belieferten ab. Die Bestimmung zur Benutzung der Erfindung ist daher ein in der Sph\u00e4re des Abnehmers liegender Umstand. Es handelt sich um ein subjektives Tatbestandsmerkmal, das einen entsprechenden Handlungswillen des Abnehmers im Zeitpunkt der Vornahme einer mittelbaren Patentverletzung durch den Anbietenden oder Lieferanten voraussetzt (BGH, GRUR 2005, 848 \u2013 Antriebsscheibenaufzug; BGH, GRUR 2006, 839 \u2013 Deckenheizung; OLG D\u00fcsseldorf, Urteil vom 13.02.2104 \u2013 2 U 93\/12 \u2013 Folientransfermaschine; K\u00fchnen, aaO, Rn. 307).<\/p>\n<p>Deshalb kann aus dem Umstand, dass der als mittelbarer Patentverletzer in Anspruch Genommene die objektive Eignung des von ihm angebotenen oder vertriebenen Mittels zur unmittelbaren Patentverletzung kennt, nicht ohne weiteres darauf geschlossen werden, das Mittel sei zur Begehung unmittelbarer Patentverletzungen auch bestimmt (BGH, GRUR 2005, 848 \u2013 Antriebsscheibenaufzug; Rinken\/K\u00fchnen in Schulte, Patentgesetz mit EP\u00dc, 9. Aufl., \u00a7 10 PatG Rn. 25). Das gilt jedenfalls dann, wenn das Mittel nicht nur patentgem\u00e4\u00df, sondern auch au\u00dferhalb der patentgesch\u00fctzten Erfindung technisch und wirtschaftlich sinnvoll eingesetzt werden kann (OLG D\u00fcsseldorf, Urteil vom 13.02.2014 \u2013 2 U 93\/12 \u2013 Folientransfermaschine). Andererseits setzt eine mittelbare Patentverletzung zwar nicht voraus, dass der Abnehmer die Bestimmung zur patentverletzenden Verwendung des Mittels tats\u00e4chlich bereits getroffen hat und der Anbieter oder Lieferant dies wei\u00df. Erforderlich ist aber zumindest, dass die Verwendungsbestimmung nach den Umst\u00e4nden offensichtlich ist. Deswegen muss bei objektiver Betrachtung aus Sicht des Liefernden die hinreichend sichere Erwartung bestehen, dass der Abnehmer die angebotenen oder gelieferten Mittel zur patentverletzenden Verwendung bestimmen wird (BGH, GRUR 2006, 839 \u2013 Deckenheizung; BGH, GRUR 2007, 679 \u2013 Haubenstretchautomat; OLG D\u00fcsseldorf, Urteil vom 13.02.2014 \u2013 2 U 93\/12 \u2013 Folientransfermaschine; OLG Karlsruhe, GRUR 2014, 59 \u2013 MP2-Ger\u00e4te; K\u00fchnen, aaO, Rn. 307; Rinken\/K\u00fchnen in: Schulte, aaO, \u00a7 10 PatG Rn. 25).<\/p>\n<p>Die Darlegungs- und Beweislast f\u00fcr die Verwendungsbestimmung des Abnehmers tr\u00e4gt der Kl\u00e4ger. Da dessen Wille als innere Tatsache nur schwer festzustellen ist, kann er dazu im Rahmen der Offensichtlichkeit auf objektive Indizien und Erfahrungen des t\u00e4glichen Lebens zur\u00fcckgreifen. Von Bedeutung k\u00f6nnen dabei das Ma\u00df der Eignung des Mittels f\u00fcr den patentgem\u00e4\u00dfen Gebrauch und f\u00fcr andere, patentfreie Zwecke, die \u00fcbliche Verwendung und Anwendungshinweise des Liefernden sein (vgl. OLG D\u00fcsseldorf, Urteil vom 13.02.2014 \u2013 2 U 93\/12 \u2013 Folientransfermaschine; K\u00fchnen, aaO, Rn. 311-315). So ist eine Verwendungsbestimmung abgesehen von den F\u00e4llen ausschlie\u00dflich patentgem\u00e4\u00df verwendbarer Mittel regelm\u00e4\u00dfig zu bejahen, wenn der Lieferant in einer Gebrauchsanweisung, Bedienungsanleitung oder dergleichen auf die M\u00f6glichkeit patentgem\u00e4\u00dfer Verwendung hinweist oder diese gar empfiehlt (BGH, GRUR 2006, 839 \u2013 Deckenheizung; BGH, GRUR 2007, 6679 \u2013 Haubenstretchautomat; K\u00fchnen, aaO, Rn. 310). Gleiches kann gelten, wenn ein Mittel infolge seiner technischen Eigenart und Zweckbestimmung auf eine zu einem Patenteingriff f\u00fchrende Benutzung zugeschnitten und zu einem entsprechenden Gebrauch angeboten wird (BGH, GRUR 2005, 848 &#8211; Antriebsscheibenaufzug). Befasst sich eine Anleitung hingegen ausschlie\u00dflich mit patentfreien Verwendungsm\u00f6glichkeiten, so kann Offensichtlichkeit nur angenommen werden, wenn konkrete tats\u00e4chliche Anhaltspunkte daf\u00fcr bestehen, dass die Abnehmer nicht nach der Anleitung verfahren werden, sondern stattdessen die patentverletzende Verwendung des Mittels vorsehen (BGH, GRUR 2007, 6679 \u2013 Haubenstretchautomat; K\u00fchnen, aaO, Rn. 310).<\/p>\n<p>(2)<br \/>\nNach Ma\u00dfgabe dieser Grunds\u00e4tze ist eine Bestimmung der Abnehmer zur patentverletzenden Verwendung der angegriffenen Ausf\u00fchrungsformen nicht festzustellen.<\/p>\n<p>Die Kl\u00e4gerin hat weder dargelegt noch Beweis daf\u00fcr angetreten, dass Abnehmer tats\u00e4chlich eine patentgem\u00e4\u00dfe Vorrichtung hergestellt haben, indem sie entweder die Funktion \u201eT\u201c aufgerufen und anschlie\u00dfend den B-Algorithmus bei den angegriffenen Ausf\u00fchrungsformen gestartet und ausgef\u00fchrt haben oder \u00fcber eine Software verf\u00fcgten, die u. a. diese Funktion zum Aufruf des B-Algorithmus nutzt.<\/p>\n<p>Ein darauf gerichteter Handlungswille der Abnehmer ist nach den Umst\u00e4nden auch nicht offensichtlich. Dagegen spricht zun\u00e4chst, dass die Cboxen auch ohne Verwendung des B-Algorithmus zum Empfang von verschl\u00fcsselten Fernsehprogrammen bestimmte und geeignete digitale Satellitenempf\u00e4nger sind. Die Anwender sind daher f\u00fcr eine Nutzung der Cboxen zum Empfang von Bezahlfernsehen nicht darauf angewiesen, durch einen Eingriff in die Firmware die B-Funktionalit\u00e4t aufzurufen und auszuf\u00fchren, weil die Set-Top-Boxen auch ohne diese Ma\u00dfnahme und damit legal f\u00fcr den vorgesehenen Zweck einsetzbar sind.<\/p>\n<p>Soweit Anwender grunds\u00e4tzlich Anlass dazu haben k\u00f6nnen, zus\u00e4tzliche M\u00f6glichkeiten zum kostenfreien, illegalen Empfang von Bezahlfernsehen in Anspruch zu nehmen, fehlt es aus den unter c) n\u00e4her dargelegten Gr\u00fcnden an konkreten tats\u00e4chlichen Anhaltspunkten daf\u00fcr, dass sie zu diesem Zweck die in der Firmware vorhandene B-Funktionalit\u00e4t aufrufen und die angegriffenen Ausf\u00fchrungsformen als patentgem\u00e4\u00dfe Vorrichtung zu verwenden. Die Kl\u00e4gerin hat nicht behauptet, dass die Bedienungsanleitung zu den Cboxen eine Nutzung des B-Algorithmus empfiehlt oder Hinweise darauf enth\u00e4lt, dass dieser durch einen Eingriff in die Firmware der Cboxen aufgerufen und gestartet werden kann. Ebenso wenig hat sie konkret dargelegt, dass sie oder Dritte Abnehmern auf andere Weise Anleitungen, Software oder sonstige Informationen zur Ausf\u00fchrung des B-Algorithmus zug\u00e4nglich gemacht haben. Es ist insbesondere weder festzustellen, dass entsprechende Software auf dem Markt existierte noch dass eine solche M\u00f6glichkeit in den offenen Foren der Beklagten thematisiert wurde. Infolgedessen ist nicht ersichtlich, dass den Abnehmern der angegriffenen Ausf\u00fchrungsformen das Vorhandensein des B-Algorithmus in der Firmware \u00fcberhaupt bekannt war. Erst recht fehlt es an zureichenden Anhaltspunkten f\u00fcr eine Kenntnis davon, dass sich diese Verschl\u00fcsselungslogik f\u00fcr einen illegalen Empfang von Bezahlfernsehen eignet und wie sie f\u00fcr diesen Zweck auf den angegriffenen Ausf\u00fchrungsformen ausf\u00fchrbar gemacht werden kann. Das gilt umso mehr, als selbst ein einfacher Funktionsaufruf einen Eingriff in die Firmware bedeutet, den blo\u00dfe Anwender regelm\u00e4\u00dfig nicht vornehmen.<\/p>\n<p>Die Kl\u00e4gerin tr\u00e4gt zwar weiter vor, dass bei der Cbox D Feststellungen zu einer von den Beklagten bezweckten illegalen Entschl\u00fcsselung verschl\u00fcsselter Inhalte von Bezahlfernsehen getroffen worden seien. Wie bereits ausgef\u00fchrt, l\u00e4sst sich ihrem Vorbringen indes ein Zusammenhang mit einer Nutzung des B-Algorithmus nicht konkret entnehmen. Selbst wenn man davon ausgeht, dass angegriffene Ausf\u00fchrungsformen f\u00fcr illegales Cardsharing bzw. das Hacking von Zugangskontrollsystemen genutzt worden sind, so l\u00e4sst dies daher nicht den Schluss auf die Herstellung einer erfindungsgem\u00e4\u00dfen Vorrichtung und damit auch nicht auf eine patentverletzende Verwendungsbestimmung durch Abnehmer zu. Denn dies kann mittels anderer Verschl\u00fcsselungssysteme oder sonstiger M\u00f6glichkeiten zum illegalen Empfang von Bezahlfernsehen geschehen sein, wobei wegen Einzelheiten zur Vermeidung von Wiederholungen auf die Ausf\u00fchrungen unter c) verwiesen wird.<\/p>\n<p>bb)<br \/>\nDar\u00fcber hinaus ist ein Vorsatz der Beklagten nicht sicher festzustellen.<\/p>\n<p>\u00a7 10 PatG setzt weiter voraus, dass dem Lieferanten im Zeitpunkt des Angebotes oder der Lieferung die Eignung des Mittels f\u00fcr die Benutzung der Erfindung und die Verwendungsbestimmung des Abnehmers bekannt sind oder diese nach den Umst\u00e4nden offensichtlich sind. Die Offensichtlichkeit der Eignung und Bestimmung des Mittels erfordert ein hohes Ma\u00df an Vorhersehbarkeit, die vom Kl\u00e4ger darzulegen ist (vgl. BGH, GRUR 2005, 848 \u2013 Antriebsscheibenaufzug; K\u00fchnen, aaO, Rn. 320). Auch daf\u00fcr gibt es aber aus den unter c) und aa) dargelegten Gr\u00fcnden keine hinreichenden tats\u00e4chlichen Anhaltspunkte. Insbesondere l\u00e4sst sich dies nicht daraus herleiten, dass die Beklagten bei den angegriffenen Ausf\u00fchrungsformen den B-Algorithmus nicht deaktiviert oder entfernt haben, wobei zur n\u00e4heren Begr\u00fcndung ebenfalls auf die Ausf\u00fchrungen unter c) Bezug genommen wird.<\/p>\n<p>B.<br \/>\nDie Kostenentscheidung folgt aus \u00a7 91 Abs. 1 S. 1 ZPO; die Anordnung zur vorl\u00e4ufigen Vollstreckbarkeit richtet sich nach \u00a7\u00a7 708 Nr. 10, 711 ZPO.<\/p>\n<p>Es besteht keine Veranlassung, gem\u00e4\u00df \u00a7 543 Abs. 2 S. 1 ZPO die Revision zuzulassen, da die Rechtssache keine grunds\u00e4tzliche Bedeutung hat und weder die Fortbildung des Rechts noch die Sicherung einer einheitlichen Rechtsprechung eine Entscheidung des Revisionsgerichts erfordern.<\/p>\n<p>C.<br \/>\nDer Streitwert wird auf 750.000,- Euro festgesetzt.<\/p>\n<div class=\"meta meta-footer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>D\u00fcsseldorfer Entscheidung Nr.: 2375 Oberlandesgericht D\u00fcsseldorf Urteil vom 19. Februar 2015, Az. 15 U 39\/14 Vorinstanz: 4a O 199\/12<\/p>\n","protected":false},"author":25,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[22,20],"tags":[],"class_list":["post-4513","post","type-post","status-publish","format-standard","hentry","category-2015-olg-duesseldorf","category-olg-duesseldorf"],"acf":[],"_links":{"self":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/4513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4513"}],"version-history":[{"count":2,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/4513\/revisions"}],"predecessor-version":[{"id":7070,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/4513\/revisions\/7070"}],"wp:attachment":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}