OLG Düsseldorf: Möglichkeit der Patentverletzung bei Open-Source-Software

Leitsätze des Gerichts

Es stellt keine unmittelbare Patentverletzung dar, wenn eine Firmware öffentlich zugängliche Programmbibliotheken verwendet, in denen auch ein patentiertes Verfahren implementiert ist, die Firmware dieses Verfahren tatsächlich aber nicht benutzt.
OBERLANDESGERICHT DÜSSELDORF

Im Namen des Volkes

Urteil

Aktenzeichen: I-15 U 39/14

Verkündet am: 19.02.2015


Tenor

für R e c h t erkannt:

Auf die Berufung der Beklagten wird das Urteil der 4a. Zivilkammer des Landgerichts Düsseldorf vom 03.12.2013, Az. 4a O 199/12, abgeändert.

Die Klage wird abgewiesen.

Die Klägerin hat die Kosten des Rechtsstreits zu tragen.

Dieses Urteil ist vorläufig vollstreckbar. Die Klägerin kann die Zwangsvollstreckung der Beklagten gegen Sicherheitsleistung in Höhe von 110% des aufgrund des Urteils vollstreckbaren Betrags abwenden, wenn die Beklagten nicht vor der Zwangsvollstreckung Sicherheit in Höhe von 110 % des jeweils zu vollstreckenden Betrags leisten.

Die Revision wird nicht zugelassen.

Gründe

A.

Die Klägerin war eingetragene Inhaberin und alleinige Verfügungsberechtigte des mit Wirkung für das Bundesgebiet erteilten europäischen Patents 0 482 AAA B1 (im Folgenden Klagepatent, Anlage K 1). Das Klagepatent wurde am 16.05.1991 unter Inanspruchnahme einer schweizerischen Priorität angemeldet und hat eine Vorrichtung für das Umwandeln eines Digitalblocks zum Gegenstand. Der Hinweis auf die Erteilung des Klagepatents wurde am 30.06.1993 veröffentlicht. Der deutsche Teil des Klagepatents stand bis zum 16.05.2011 in Kraft.

Auf eine Nichtigkeitsklage der Beklagten zu 1) aus dem Jahr 2010 wurde das Klagepatent in beschränktem Umfang aufrechterhalten.

Patentanspruch 1 des Klagepatents lautet in der gemäß rechtskräftigem Urteil des Bundespatentgerichts vom 11.07.2012, Az. 5 Ni 34/10 (EP), aufrechterhaltenen Fassung wie folgt:

„Vorrichtung für das Umwandeln jeweils eines beliebigen ersten binären Digitalblockes einer ersten Länge (N) in einen zugeordneten, zweiten binären Digitalblock gleicher Länge (N) unter Verwendung von wenigstens einem frei wählbaren, binären Steuerblock,

mit wenigstens einem ersten Eingang (25-26; 50, 51; 125-128) zum Eingeben von wenigstens zwei ersten Teilblöcken (X1-X4; e1, e2; e5-e8) einer zweiten Länge (m), die zusammen den ersten Digitalblock (X; Wn) bilden, und

wenigstens einem zweiten Eingang (29, 39, 32, 33, 49, 52, 129, 130, 133) zum Eingeben von wenigstens zwei Steuerblöcken (Z1-Z52) der zweiten Länge (m)

gekennzeichnet durch eine primäre Verschlüsselungslogik (40), die jeweils vier logische Operationen zweier unterschiedlicher Sorten (, ) durchführt,

wobei durch jede Operation jeweils zwei Eingangsblöcke (E1, E) der zweiten Länge (m) in einen Ausgangsblock (A) dieser Länge (m) umgewandelt werden,

wobei nacheinander durch die erste Operation (41) der eine erste Teilblock mit dem einen Steuerblock (Z5) nach einer zweiten Sorte () operiert wird,

durch die zweite Operation (42) der andere erste Teilblock (e₂) mit dem Ausgangsblock der ersten Operation nach einer ersten Sorte () operiert wird,

durch die dritte Operation (43) der Ausgangsblock der zweiten Operation (42) mit dem anderen Steuerblock (Z6) nach der zweiten Sorte () operiert wird, und

durch die vierte Operation (44) der Ausgangsblock der ersten Operation (41) und der Ausgangsblock der dritten Operation (43) nach der ersten Sorte () operiert wird,

wobei wenigstens ein Ausgang (47, 48) zum Ausgeben von zwei zweiten Teilblöcken (a₁, a₂) vorgesehen ist,

wobei der eine zweite Teilblock (a₁) der Ausgangsblock der vierten Operation (44) und der andere zweite Teilblock (a₂) der Ausgangsblock der dritten Operation (43) ist und der eine zweite Teilblock (a1) und der andere zweite Teilblock (a2) zusammen den zweiten Digitalblock (Wn, Y) bilden.“

Die nachfolgenden Figuren aus der Klagepatentschrift beschreiben den Gegenstand der Erfindung. Figur 1 illustriert ein grundsätzliches Blockschaltbild einer Einrichtung zur Übertragung von Nachrichten in verschlüsselter Form.

Figur 3 zeigt das Blockschaltbild einer primären Verschlüsselungslogik 40, die in eine erweiterte Verschlüsselungslogik gemäß der weiteren Figur 6 eingebettet sein kann.

Die Klägerin gehört weltweit zu den führenden Anbietern von Verschlüsselungstechnologien, insbesondere für Fernsehsender, Satellitenbetreiber und Kabelnetzbetreiber. Sie vertreibt diverse Verschlüsselungssysteme, die sicherstellen sollen, dass nur berechtigte Zuschauer verschlüsselte Fernsehprogramme empfangen können. Weiterbildungen der geschützten Erfindung ergeben den kryptographischen Algorithmus „B“ (im Folgenden B-Algorithmus), wobei nach dem – bestrittenen – Vorbringen der Klägerin jede Vorrichtung, die nach dem B-Algorithmus arbeitet, zwingend die primäre Verschlüsselungslogik 40 des Klagepatents nutzt. Der B-Algorithmus wird dazu verwendet, das Kontrollwort mit dem „pairing key“ zu verschlüsseln, wenn es von der Smartcard zu der Set-Top-Box zurück übertragen wird und das Kontrollwort in der Box wieder zu entschlüsseln, damit die Pay-TV-Programminhalte für den Anwender sichtbar gemacht werden können. Wegen der Begrifflichkeiten und näheren Einzelheiten zum technischen Hintergrund wird auf die Feststellungen auf Seite 10-11 des angefochtenen Urteils verwiesen.

Die Beklagte zu 1), deren alleinvertretungsberechtigter Geschäftsführer der Beklagte zu 2) seit dem 27.07.2007 ist, vertreibt sogenannte Set-Top-Boxen unter der Bezeichnung „C“ (nachfolgend „Cboxen“). Gegen den Beklagten zu 2) hat die Staatsanwaltschaft Dortmund vor dem Amtsgericht Lünen Anklage zum Schöffengericht wegen vorsätzlicher Verletzung des Klagepatents erhoben (Az. 18 Ls 170 Js 1966/09 - 45/13). Das Schöffengericht hat bisher nicht über eine Eröffnung des Hauptverfahrens entschieden. Die Klägerin hat u. a. gegen die Beklagte zu 1) im Dezember 2009 eine u. a. auf Urheberrechtsverletzung, unlauteren Wettbewerb und Verstoß gegen das Zugangskontrolldiensteschutz-Gesetz gestützte Unterlassungsverfügung wegen des Angebots und des Vertriebs von Software für die Cbox D beim Landgericht Düsseldorf erwirkt (Az. 12 O 492/09), welche die Beklagte zu 1) als endgültige Regelung anerkannt hat. In einem Hauptsacheverfahren vor dem Landgericht Düsseldorf (Az. 12 O 683/12) macht die Klägerin u. a. gegen die Beklagte zu 1) Ansprüche auf Auskunft und Rechnungslegung, Vorlage zur Besichtigung, Feststellung der Schadenersatzpflicht dem Grunde nach und Vernichtung geltend.

Die Cboxen sind digitale Satellitenempfänger zum Empfang von freien und verschlüsselten Fernsehprogrammen. Sie verfügen über einen MIPS - Mikroprozessor, dessen Funktionen durch eine spezielle Software (nachfolgend Firmware) bestimmt werden.

Die Beklagte zu 1), die über eigene Programmierer verfügt, betreibt ferner einen Internetauftritt unter der Domain www.E.de (Anlage HL 6) und bietet dort Software, darunter Firmware für die von ihr vertriebenen Cboxen an. Im Jahr 2010 konnten Nutzer das Update „F“ der Firmware, das zum Aufspielen auf eine Cbox G bestimmt war, von dieser Internetseite herunterladen.

Nach dem Vorbringen der Klägerin enthält diese Firmware den B-Algorithmus. Die Programmierung der Firmware erfolgte unstreitig u. a. mittels der Open Source Programmbibliothek „R“. Dabei handelt es sich um eine öffentlich zugängliche Programmbibliothek mit einer Vielzahl von Funktionen. Auf der ersten Seite der readme-Datei zur R-Version 0.9.7a vom 19.02.2003 ist der Inhalt der Bibliothek S bezeichnet und der B-Algorithmus wird ausdrücklich erwähnt (Anlage HL 22). Ferner befindet sich auf Seite 2 unter der Überschrift „PATENTS“ folgender Hinweis: “The B algorithm is patented by H (Rechtsvorgängerin der Klägerin) in … Germany…They should be contacted if that algorithm is to be used…”.

Aus der Programmbibliothek werden in die Firmware nur diejenigen Funktionen eingebunden (inkludiert), die für den Ablauf der Firmware und der weiteren Software erforderlich sind. Die Nutzung der Funktionen geschieht, indem sie im Programm der Firmware aufgerufen und dadurch „angesprochen“ werden. Gleichwohl wird die Programmbibliothek grundsätzlich vollständig einschließlich der nicht benötigten Funktionen implementiert und beim Kompilieren der Firmware insgesamt mitkompiliert. Unstreitig ist, dass wenn R den B-Algorithmus enthält – was die Beklagten erstinstanzlich bestritten haben – der B-Algorithmus dann in der Firmware vorhanden ist. Er ist jedoch bei der Programmierung nicht eingebunden worden, wird durch die Firmware nicht angesprochen und infolgedessen bei Nutzung der Cboxen nicht ausgeführt. Allerdings ist es möglich, den B-Algorithmus anzusprechen und zu starten, indem die Funktion „T“ über ihren Namen aufgerufen wird. Zwischen den Parteien ist streitig, ob zusätzlich eine Software geschrieben werden muss, damit die Firmware den B-Algorithmus nutzen kann.

Auf der Internetseite http://R.org/support/faq.html wird im Abschnitt „LEGAL“ beschrieben, dass die B-Funktionalität mit bestimmten, dort genannten Befehlen deaktiviert werden könne. Davon haben die Beklagten keinen Gebrauch gemacht.

Die Klägerin ist der Ansicht, die Cbox G mit der installierten Firmware „F“ mache wortsinngemäß von der technischen Lehre des Klagepatents Gebrauch. Dies gelte gleichermaßen für die anderen Modelle der Cboxen mit den Bezeichnungen D, I, I+, J, K, L und L0, die sich von der G nicht in patentrechtlich erheblicher Weise unterscheiden (sämtliche genannten Cboxen mit installierter Firmware werden nachfolgend als angegriffene Ausführungsformen bezeichnet). Sie nimmt die Beklagten auf Feststellung der Schadenersatzpflicht, Erteilung von Auskunft und Rechnungslegung sowie die Beklagte zu 1) zudem auf Rückruf der Geräte in Anspruch.

Die Klägerin hat dazu vorgetragen, die in Figur 3 der Klagepatentschrift dargestellte primäre Verschlüsselungslogik stelle bereits für sich genommen eine Ausführungsform der Erfindung nach dem Hauptanspruch dar. Die untersuchte Firmware beinhalte in insgesamt vier Dateien – Q aus der Programmbibliothek Open SSL und B.so aus der Programmbibliothek M in zwei unterschiedlichen Verzeichnissen – den B-Algorithmus, dessen primäre Verschlüsselungslogik der in Figur 3 abgebildeten und in Anspruch 1 des Klagepatents gelehrten Logik entspreche. Diesen bette sie als ausführbare Verschlüsselungslogik, nach welcher der Mikroprozessor betrieben werden könne, in die Cbox ein. Die untersuchte Firmware habe den B-Algorithmus ohne weiteres durch einfachen Funktionsaufruf starten und ausführen können. Die Umwandlungen der Datenblöcke durch die Operationen der Logik würden dabei im Rechenwerk des Prozessors ausgeführt. Da die Datenblöcke dazu in das Rechenwerk eingegeben werden müssen und aus dem Rechenwerk ausgegeben werden, verstehe es sich von selbst, dass der Mikroprozessor zu diesem Zweck entsprechende Ein- und Ausgänge aufweise. Die Beklagte zu 1), welche die Cboxen über die N GmbH mit dem Beklagten zu 3) als Geschäftsführer und Programmierer der Cboxen als ihrer „Entwicklungsabteilung“ entwickelt und sie anschließend hergestellt habe, habe von diesen Umständen Kenntnis gehabt.

Die Cboxen seien bekannt dafür, dass sie sich für das Hacking von Zugangskontrollsystemen besonders gut eigneten. Im Internet gebe es zahlreiche Anleitungen dafür, wie man die Cboxen für den illegalen Empfang von Fernsehprogrammen nutzen könne, insbesondere für das illegale Control Word Sharing. Die Cboxen, die den B-Algorithmus des Klagepatents implementieren, würden zu diesem Zweck auf den Markt gebracht.

Die Beklagten haben vorgetragen: Die Klägerin habe eine Verletzung des Klagepatents nicht schlüssig dargelegt. Der B-Algorithmus sei überhaupt nicht vom eingeschränkt aufrechterhaltenen Anspruch 1 des Klagepatents umfasst. Die angegriffenen Ausführungsformen verwirklichten abgesehen davon nicht sämtliche Merkmale des Klagepatentanspruchs. Sie bestreite mit Nichtwissen, dass die beiden auf der Firmware implementierten Dateien Q und B.so den vollständigen B-Algorithmus enthalten und dieser somit in der Firmware enthalten sei. Jedenfalls sei der Algorithmus ohne das Aufspielen zusätzlicher Software nicht ausführbar. Anspruchsgemäß sei abgesehen davon nur eine Vorrichtung, die ausschließlich genau vier logische Operationen zweier unterschiedlicher Sorten in der genannten Reihenfolge durchführe. Selbst nach den eigenen Parteigutachten der Klägerin von Prof. Dr. O (Anlagen 19a und b) würden in der untersuchten Ausführungsform jedoch nicht vier, sondern sechs Operationen durchgeführt und diese auch nicht von zwei, sondern von drei unterschiedlichen Sorten, und zwar neben den ausschließlich beanspruchten Operationen Addition modulo () und Multiplikation modulo () auch Operationen Bit-für-Bit-Exklusiv-ODER („XOR“). Zudem fehle es bei den angegriffenen Ausführungsformen an einem Eingang zum Eingeben von Teilblöcken, einem Eingang zum Eingeben von Steuerblöcken und einem Ausgang zum Ausgeben von Teilblöcken.

Eine unmittelbare Verletzung des Klagepatents sei ferner schon deswegen nicht gegeben, weil die in der Firmware enthaltene Datei Q aus der Open-SSL-Bibliothek auf der untersuchten Ausführungsform praktisch nur als „toter Code“ enthalten sei, der durch das System nicht benutzt werde. Deswegen sei es der Klägerin bei ihrer Untersuchung nicht möglich gewesen, nach dem Update der Firmware den B-Algorithmus aufzurufen, ohne dass sie zuvor eine eigens dafür von ihr geschriebene Software aufgespielt habe, um diesen zu aktivieren.

Weiter sei zu berücksichtigen, dass die Beklagte zu 1) zu keinem Zeitpunkt eine Cbox angeboten, in Verkehr gebracht, gebraucht oder zu diesem Zwecken eingeführt oder besessen habe, auf der die von der Klägerin untersuchte Firmware aufgespielt gewesen sei.

Das Klagepatent sei außerdem erschöpft. Die Programmbibliotheken R und M werden unstreitig im Internet zum freien Download zur Verfügung gestellt. Sollte in ihnen tatsächlich der B-Algorithmus verwirklicht sein, sei davon auszugehen, dass dies mit Zustimmung der Klägerin geschehen sei.

Überdies treffe sie kein Verschulden. Sie stelle die Cboxen nicht selbst her, sondern beziehe diese aus Asien. Als reines Handelsunternehmen sei ihr der genaue Inhalt der Firmware nicht bekannt und sie habe auch nicht die technischen Möglichkeiten, durch Untersuchungen zu überprüfen, ob in den Dateien tatsächlich der vollständige B-Algorithmus enthalten sei. Es sei ihr nicht zumutbar, eine Software im Wege des Reversed Engineering daraufhin zu analysieren, ob sie ein Patent verletze.

Die Beklagten erheben ferner die Einrede der Verjährung. Dazu tragen sie vor, die geltend gemachten Ansprüche seien verjährt, soweit sie Handlungen vor dem Jahr 2010 betreffen. Die Klägerin habe seit vielen Jahren Kenntnis von der vermeintlichen Patentverletzung durch die Cboxen. Dies folge aus ihrer Strafanzeige vom 10.11.2009 (Anlage B 6), welche die Klägerin damit begründet hat, dass die Firmware der Cboxen L und D das Klagepatent verletze.

Wegen weiterer Einzelheiten wird gemäß § 540 Abs. 1 Nr. 1 ZPO auf die tatsächlichen Feststellungen in dem angefochtenen Urteil Bezug genommen.

Das Landgericht hat der Klage gegen die Beklagten zu 1) und 2) mit Urteil vom 03.12.2013 überwiegend wie folgt stattgegeben:

„I. Es wird festgestellt, dass die Beklagten zu 1) und 2) als Gesamtschuldner verpflichtet sind, der Klägerin sämtlichen Schaden zu ersetzen, der ihr dadurch entstanden ist, dass die Beklagten im Zeitraum vom 30. Juli 1993 bis zum 16. Mai 2011,

Vorrichtungen für das Umwandeln jeweils eines beliebigen ersten binären Digitalblockes einer ersten Länge (N) in einen zugeordneten, zweiten binären Digitalblock gleicher Länge (N) unter Verwendung von wenigstens einem frei wählbaren, binären Steuerblock,

- mit wenigstens einem ersten Eingang (25-26; 50, 51, 125-128) zum Eingeben von wenigstens zwei ersten Teilblöcken (X1-X4; e1, e2; e5-e8) einer zweiten Länge (m), die zusammen den ersten Digitalblock (X; Wn) bilden,

- und mit wenigstens einem zweiten Eingang (29, 30, 32, 33, 99, 52, 129, 130, 133) zum Eingeben von wenigstens zwei Steuerblöcken (Z1-Z52) der zweiten Länge (m),

im Gebiet der Bundesrepublik Deutschland anboten, in Verkehr brachten oder gebrauchten oder zu den genannten Zwecken entweder einführten oder besaßen,

gekennzeichnet

- durch eine primäre Verschlüsselungslogik (40), die jeweils vier logische Operationen zweier unterschiedlicher Sorten (, ) durchführt

- wobei durch jede Operation jeweils zwei Eingangsblöcke (E1, E2) der zweiten Länge (m) in einen Ausgangsblock (A) dieser Länge (m) umgewandelt werden,

- wobei nacheinander

o durch die erste Operation (41) der eine erste Teilblock mit dem einen Steuerblock (Z5) nach einer zweiten Sorte () operiert wird,

o durch die zweite Operation (42) der andere erste Teilblock (e2) mit dem Ausgangsblock der ersten Operation (41) nach einer ersten Sorte () operiert wird,

o durch die dritte Operation (43) der Ausgangsblock der zweiten Operation (42) mit dem anderen Steuerblock (Z6) nach der zweiten Sorte () operiert wird, und

o durch die vierte Operation (44) der Ausgangsblock der ersten Operation (41) und der Ausgangsblock der dritten Operation (43) nach der ersten Sorte () operiert wird,

- wobei wenigstens ein Ausgang (47, 48) zum Ausgeben von zwei zweiten Teilblöcken (a1, a2) vorgesehen ist,

- wobei der eine zweite Teilblock (a1) der Ausgangsblock der vierten Operation (44) und der andere zweite Teilblock (a2) der Ausgangsblock der dritten Operation (43) ist und der eine zweite Teilblock (a1) und der andere zweite Teilblock (a2) zusammen den zweiten Digitalblock (Wn, Y) bilden,

(Anspruch 1);

wobei

- sich die Verpflichtung zum Schadensersatz für den Beklagten zu 2) auf den Zeitraum vom 27.07.2007 bis zum 16.05.2011 beschränkt;

- sich die Verpflichtung zum Schadensersatz für die vor dem 20.12.2002 begangenen Handlungen auf die Herausgabe dessen beschränkt, was die Beklagte zu 1) durch die Benutzung des EP 0 482 AAA B1 auf Kosten der Klägerin erlangt hat.

II. Die Beklagten zu 1) und 2) werden verurteilt, der Klägerin darüber Auskunft zu erteilen, in welchem Umfang die Beklagten die zu Ziffer I. bezeichneten Handlungen im Zeitraum vom 30. Juli 1993 bis zum 16. Mai 2011 begangen haben, und zwar unter Angabe

1. der Namen und Anschriften der Hersteller, Lieferanten und anderer Vorbesitzer,

2. der Namen und Anschriften der gewerblichen Abnehmer sowie der Verkaufsstellen, für die die Erzeugnisse bestimmt waren,

3. der Menge der hergestellten, ausgelieferten, erhaltenen oder bestellten Erzeugnisse sowie der Preise, die für die betreffenden Erzeugnisse bezahlt wurden;

wobei

- die Verkaufsstellen, Einkaufspreise und Verkaufspreise nur für die Zeit seit dem 1. September 2008 anzugeben sind;

- zum Nachweis der Angaben die entsprechenden Kaufbelege (nämlich Rechnungen, hilfsweise Lieferscheine) in Kopie vorzulegen sind, wobei geheimhaltungsbedürftige Details außerhalb der auskunftspflichtigen Daten geschwärzt werden dürfen;

- von dem Beklagten zu 2) Angaben nur für den Zeitraum vom 27.07.2007 bis zum 16.05.2011 zu machen sind;

III. Die Beklagten zu 1) und 2) werden verurteilt, der Klägerin darüber Rechnung zu legen, in welchem Umfange die Beklagten die zu Ziffer I. bezeichneten Handlungen seit dem 30. Juli 1993 begangen haben, und zwar unter Angabe:

1. der einzelnen Lieferungen, aufgeschlüsselt nach Liefermengen, -zeiten, -preisen und Typenbezeichnungen sowie der Namen und Anschriften der gewerblichen Abnehmer;

2. der einzelnen Angebote, aufgeschlüsselt nach Angebotsmengen, -zeiten, -preisen und Typenbezeichnungen sowie der Namen und Anschriften der gewerblichen Angebotsempfänger;

3. der betriebenen Werbung, aufgeschlüsselt nach Werbeträgern, deren Auflagenhöhe, Verbreitungszeitraum und Verbreitungsgebiet;

4. der nach den einzelnen Kostenfaktoren aufgeschlüsselten Gestehungskosten und des erzielten Gewinns,

wobei

- von der Beklagten zu 1) die Angaben zu Ziffer 4. nur für die Zeit seit dem 21.12.2002 zu machen sind;

- von dem Beklagten zu 2) sämtliche Angaben nur für den Zeitraum vom 27.07.2007 bis zum 16.05.2011 zu machen sind;

- den Beklagten vorbehalten bleibt, die Namen und Anschriften der nichtgewerblichen Abnehmer und der Angebotsempfänger einem von der Klägerin zu bezeichnenden und ihr gegenüber zur Verschwiegenheit verpflichteten vereidigten Wirtschaftsprüfer mitzuteilen, sofern die Beklagten dessen Kosten tragen und diesen ermächtigen und verpflichten, der Klägerin auf konkrete Anfrage mitzuteilen, ob ein bestimmter Abnehmer oder Angebotsempfänger in der Aufstellung enthalten ist;

IV. Die Beklagte zu 1) wird verurteilt, die vorstehend zu Ziffer I. bezeichneten, in der Zeit vom 01.09.2008 bis zum 16.05.2011 in den Besitz Dritter gebrachter Erzeugnisse aus den Vertriebswegen zurückzurufen, indem diejenigen Dritten, denen durch die Beklagte oder mit deren Zustimmung Besitz an den Erzeugnissen eingeräumt wurde, unter Hinweis darauf, dass die Kammer mit dem hiesigen Urteil auf eine Verletzung des Klagepatents erkannt hat, ernsthaft aufgefordert werden, die Erzeugnisse an die Beklagte zurückzugeben, und den Dritten für den Fall der Rückgabe der Erzeugnisse eine Rückzahlung des gegebenenfalls bereits gezahlten Kaufpreises sowie die Übernahme der Kosten der Rückgabe zugesagt wird.

Die Klage gegen den Beklagten zu 3) hat das Landgericht abgewiesen.

Zur Begründung hat es ausgeführt, die Klägerin habe gegen die Beklagten zu 1) und 2) die geltend gemachten Ansprüche auf Feststellung der Schadenersatzpflicht dem Grunde nach, Auskunftserteilung und Rechnungslegung sowie Rückruf gemäß Art. 64 EPÜ, §§ 139 Abs. 2, 140a Abs. 3, 140b Abs. 1 und 3 PatG, §§ 242, 259 BGB, weil die angegriffenen Ausführungsformen von der technischen Lehre des Klagepatents Gebrauch machten.

Das Klagepatent gebe nicht vor, dass neben einer anspruchsgemäßen primären Verschlüsselungslogik nicht auch weitere Operationseinheiten vorhanden sein können, die zusammen mit der primären Logik eine erweiterte Verschlüsselungslogik bilden, solange jedenfalls auch die Umwandlung eines ersten binären Digitalblocks in einen zugeordneten zweiten binären Digitalblock entsprechend der genau in Anspruch 1 festgelegten Handlungsvorschrift erfolge. Daher stehe es einer Verwirklichung des Anspruchs 1 auch nicht entgegen, wenn im Rahmen einer erweiterten Verschlüsselungslogik Operationen einer dritten Sorte XOR zeitlich abgearbeitet werden, bevor sämtliche Operationen der primären Verschlüsselungslogik durchgeführt seien, weil dadurch logische Verknüpfung und Arbeitsergebnis der durch den Anspruch vorgegebenen Operationen nicht beeinflusst würden.

Ein- und Ausgänge der erfindungsgemäßen Vorrichtung seien sämtliche Ausgestaltungen, die räumlich-körperlich so beschaffen seien, dass sie die ihnen zugedachte Funktion erfüllen können, binäre Digitalblöcke in eine software- oder hardwareseitig realisierte primäre Verschlüsselungslogik einzugeben und wieder auszugeben. Das Klagepatent gestatte es, jede der dort beschriebenen Logiken als „Black Box“ aufzufassen, die jeweils über erste und zweite Ein- und Ausgänge verfüge. Dadurch gelange der Fachmann zu dem Verständnis, dass der Begriff eines Eingangs nach der Lehre des Klagepatents nicht auf das Bauteil oder Element eines Bauteils beschränkt sei, das dem erstmaligen Eingeben von Daten in eine Vorrichtung diene. Umfasse die Vorrichtung mehrere Verschlüsselungslogiken, so besitze vielmehr jede Teillogik, in der eine Umwandlung von Datenblöcken erfolge, eigene Eingänge und damit für die Ausgabe der umgewandelten Daten mindestens einen Ausgang.

Die angegriffenen Ausführungsformen, deren Funktionalität unstreitig der Cbox G entspreche, seien Vorrichtungen, die objektiv geeignet seien, die anspruchsgemäße primäre Verschlüsselungslogik auszuführen. Die Klägerin habe zunächst dargelegt, dass die in Anspruch 1 gelehrten Schritte dieser Logik essentieller Bestandteil einer jeden Vorrichtung seien, die den B-Algorithmus verwende, indem diese Schritte in jeder Verschlüsselungsstufe des B eingebettet in einer erweiterten Verschlüsselungslogik abgearbeitet würden.

Darüber hinaus seien bei den angegriffenen Ausführungsformen die Dateien Q und B.so ausführbar so eingebettet, dass bei ihrem Aufruf durch eine vom Verwender der Box zu installierende Software ohne weiteres der B-Algorithmus ausgeführt werde. Dabei sei unerheblich, ob eine der untersuchten Firmware entsprechende Software beim Verkauf der Cbox durch die Beklagte zu 1) bereits aufgespielt gewesen sei oder ob die angegriffenen Ausführungsformen erst dadurch hergestellt werden, dass sich Käufer der Boxen die untersuchte Firmware von der Internetseite der Beklagten zu 1) herunterladen und auf ihr Gerät aufspielen. Denn die Beklagte zu 1) biete die Firmware ausdrücklich zur Verwendung in den Cboxen an. Eine Patentverletzung liege jedoch bereits dann vor, wenn der Verkäufer dem Kunden sämtliche Komponenten einer patentgeschützten Vorrichtung veräußere und dieser die Bestandteile lediglich bestimmungsgemäß zusammenfüge.

Werden die Dateien auf den angegriffenen Ausführungsformen mittels einer zusätzlich durch einen Verwender der Box zu installierende Software aufgerufen, so sei der B-Algorithmus dort nicht nur ausführbar, sondern werde auch tatsächlich abgearbeitet. Den entsprechenden Ausführungen im als Anlage HL 19b vorgelegten Privatgutachten seien die Beklagten nicht substantiiert entgegengetreten. Dabei sei unerheblich, ob es zur Ausführung des B-Algorithmus und damit der Operationen der primären Verschlüsselungslogik notwendig sei, eine weitere Software aufzuspielen und auszuführen, da die Vorrichtung ungeachtet dessen allein aufgrund der installierten Firmware objektiv dazu geeignet sei, nach der anspruchsgemäßen Logik zu funktionieren, und dies für eine Patentverletzung ausreiche. Dabei folge die objektive Eignung daraus, dass die Ausführung nach den unwidersprochenen Feststellungen im Privatgutachten durch einen einfachen Funktionsaufruf ohne weiteres möglich sei, indem sich der B-Algorithmus genau an der Stelle des File-Systems der angegriffenen Ausführungsform befinde, an der das Betriebssystem bei seinem Aufruf nach ihm suchen würde.

Die Behauptungen der Beklagten, wonach der B-Algorithmus in der Firmware nicht aktiviert sei und es sogar kein Open-Source-Programm gebe, das auf ihren Cboxen die Funktion „B_ecb-encrypt“ zum Aufruf des B-Algorithmus nutze, änderten ebenfalls nichts daran, dass die angegriffenen Ausführungsformen einen binären Digitalblock unter Verwendung einer patentgemäßen primären Verschlüsselungslogik ver- und entschlüsseln können. Die Möglichkeit, den B-Algorithmus durch die Verwendung des Befehls „./config no-B no-mdc2 no-rc5“ zu deaktivieren, haben die Beklagten unstreitig nicht genutzt.

Die Klägerin habe ferner anhand des Privatgutachtens Prof. O konkret dargelegt, in welchen Registern bzw. Speicheradressen der von ihr untersuchten Ausführungsform die anspruchsgemäßen logischen Operationen verwirklicht werden. Daraus ergebe sich, dass und in welchen Abschnitten des Maschinencodes der Firmware die Sequenz von zwei sich jeweils abwechselnden Operationen Multiplikation Modulo und Addition Modulo entsprechend der Figur 3 des Klagepatents auffindbar sei und dass die Verschaltung der vier identifizierbaren Operationen die Instruktionsfolge der anspruchsgemäßen Logik realisiere. Außerdem seien dem Vortrag der Klägerin und dem Privatgutachten zu entnehmen, dass die in einzelnen Speicheradressen des Maschinencodes ebenfalls erkennbaren Operationen einer dritten Sorte „XOR“ völlig unabhängig davon ausgeführt werden und somit eine Beeinflussung des Ergebnisses der primären Verschlüsselungslogik ausgeschlossen sei.

Die angegriffenen Ausführungsformen verfügten ferner über mindestens zwei Eingänge und mindestens einen Ausgang zum Ein- bzw. Ausgeben von binären Digitalblöcken im Sinne des Klagepatentanspruchs. Die Klägerin habe dargelegt, dass die angegriffenen Ausführungsformen in der Lage seien, zum Einen vier Eingabewerte e1, e2, z5 und z6 mit einer Länge von jeweils 16 Bit zu „empfangen“, was durch entsprechende Eingänge des in der Cbox verbauten Mikroprozessors erfolgen müsse, und zum Anderen zwei Ausgangsblöcke a1 und a2 der Länge 16 Bit auszugeben, was einen Ausgang des Mikroprozessors voraussetze.

Aufgrund der Patentverletzung seien die Beklagten zu 1) und 2) der Klägerin gemäß § 139 Abs. 2 PatG zu Schadenersatz verpflichtet, weil sie als Fachunternehmen bzw. dessen Gesellschafter die Patentverletzung bei Beachtung der im Verkehr erforderlichen Sorgfalt hätten erkennen können. Ferner habe die Klägerin gegen die Beklagten zu 1) und 2) Ansprüche auf Auskunftserteilung sowie Rechnungslegung und gegen die Beklagte zu 1) zusätzlich einen Anspruch auf Rückruf aus den Vertriebswegen, da keine Anhaltspunkte für eine Unverhältnismäßigkeit im Sinne von § 140a Abs. 4 PatG vorliegen. Hingegen bestehen gegen den Beklagten zu 3) keine Ansprüche.

Auf den Tatbestand der Erschöpfung könnten sich die Beklagten zu 1) und 2) nicht berufen, weil sie nicht substantiiert dargelegt hätten, dass die von ihnen vertriebenen angegriffenen Ausführungsformen durch die Klägerin oder mit deren Zustimmung in einem der Vertragsstaaten der Europäischen Union in den Verkehr gebracht worden seien. Die Ansprüche seien im geltend gemachten Zeitraum ab dem 21.12.2002 nicht verjährt. Die Beklagten hätten nicht konkret dargelegt, dass die Klägerin bereits zu einem Zeitpunkt vor dem Jahr 2009 Kenntnis von den anspruchsbegründenden Umständen gehabt habe oder hätte haben müssen. Allerdings unterliegen die aus Verletzungshandlungen vor dem 21.12.2002 resultierenden Ansprüche der kenntnisunabhängigen Verjährung mit einer zehnjährigen Frist ab dem Zeitpunkt ihrer Entstehung. Insoweit habe die Klägerin nur einen Restschadenersatzanspruch und der Umfang des Rechnungslegungsanspruchs sei entsprechend beschränkt.

Dagegen richtet sich die form- und fristgerecht eingelegte und begründete Berufung der Beklagten zu 1) und 2), mit der sie ihren Klageabweisungsantrag weiterverfolgen.

Sie führen an: Das Landgericht habe zu Unrecht eine Patentverletzung bejaht. Es habe ihren entscheidungserheblichen Sachvortrag nicht beachtet, dass – was sogar unstreitig sei – der B-Algorithmus mittels Aufrufen und Nutzung der Firmware gar nicht in Gang gesetzt werden könne, und es auch keine handelsübliche Software zum Aufspielen auf die Cbox gebe, um den B-Algorithmus auszuführen. Vielmehr müsse ein Nutzer zu diesem Zweck mit entsprechend großem Aufwand die Firmware dekompilieren, in eine lesbare Computersprache umwandeln und sodann mit einer Suchfunktion nach dem B-Algorithmus suchen, was aber wiederum voraussetze, dass er diesen überhaupt kenne. Ein Nutzer besitze jedoch regelmäßig weder die Fähigkeit zum Dekompilieren noch sei ihm der B-Algorithmus bekannt, so dass er gar nicht feststellen könne, ob dieser in der Firmware enthalten sei oder nicht.

Davon ausgehend sei die untersuchte Ausführungsform zur Ausführung des B-Algorithmus objektiv nicht geeignet. Vielmehr habe erst die von der Klägerin eigens geschriebene Software eine Nutzung des aufgefundenen Algorithmus ermöglicht und dabei zudem überhaupt erst die Eingänge für die Logik geschaffen, um Daten eingeben zu können. Daher habe das Landgericht auch fehlerhaft angenommen, dass die untersuchte Ausführungsform über anspruchsgemäße Ein- und Ausgänge verfüge. Tatsächlich fehle es neben den unstreitig nicht vorhandenen Hardware-Eingängen jedoch auch an Software-Eingängen, weil die Firmware den B-Algorithmus nicht anspreche und auch nicht ansprechen könne.

Überdies habe die Klägerin nach dem ergänzenden Privatgutachten (Anlage HL 19b) sowohl Werte als auch Schlüssel festgelegt, die der Firmware nicht zu entnehmen seien, um mit diesen als „Argumente“ die Funktionalität aufzurufen. Anschließend habe sie Ergebniswerte erhalten, sodann die gleiche Funktionalität mit den erhaltenen Werten erneut aufgerufen und wieder die ursprünglich selbst eingegebenen Werte erhalten. Das sei ein Zirkelschluss und belege kein Umwandeln von Dateien.

Die Einträge in den jeweiligen Speicherregistern des Mikroprozessors seien entgegen der Ansicht der Klägerin keine Eingänge, sondern dort seien nur die Eingabewerte (Klartextteilblöcke oder Steuerblöcke) gespeichert, die im Anschluss miteinander operiert würden. Die Klägerin habe nicht dargelegt, dass man entsprechende Klartextteilblöcke oder Steuerblöcke in die Cbox eingeben könne, welche die patentgemäßen logischen Operationen vornehmen können. Infolgedessen sei der behauptete Algorithmus auch nicht durch einfachen Funktionsaufruf ausführbar. Denn mangels vorhandener Eingänge erhalte die Logik keine Werte, um derartige Operationen auszuführen.

Überdies lehre das Klagepatent stets genau vier logische Operationen von zwei unterschiedlichen Sorten in der vorgegebenen zeitlichen Reihenfolge. Dies bedeute, dass in der Zwischenzeit keine anderen Operationen durchgeführt werden dürfen, und zwar auch dann nicht, wenn die primäre Verschlüsselungslogik in eine erweiterte Logik eingebettet sei. Dies zugrunde gelegt, verwirkliche die Firmware die anspruchsgemäße Logik nicht, weil der Programmcode der angegriffenen Ausführungsformen zusätzliche Operationen einer dritten Sorte sowie außerdem zwischenzeitlich weitere Operationen ausführe.

Das Landgericht habe weiter nicht beachtet, dass die angegriffene Vorrichtung eine Set-Top-Box mit Firmware sei, die Klägerin ihren Verletzungsvorwurf indes ausschließlich auf eine von ihrer Internetseite heruntergeladene Firmware gestützt habe. Selbst wenn diese Firmware sämtliche Merkmale des Patentanspruchs 1 verwirklichen sollte, so könnte die Bereitstellung des Updates zum Download allenfalls eine mittelbare Patentverletzung begründen. Zu den Voraussetzungen des § 10 PatG habe das Landgericht jedoch keine Feststellungen getroffen.

Entgegen den Ausführungen im angefochtenen Urteil treffe sie außerdem kein Verschulden, weil sie die Firmware von einem Drittunternehmen bezogen habe und diese Firmware keinen Hinweis darauf enthalten habe, dass sie den B-Algorithmus überhaupt aufweise. Im Rahmen der für die Firmware genutzten Programmierumgebung „OpenEmbedded“ sei dies nicht einmal dem Programmierer bewusst gewesen. Abgesehen davon habe kein Bedarf bestanden, mittels einer Cbox den B-Algorithmus zu nutzen. Es gebe seit Jahren keine mit B verschlüsselten Fernsehprogramme und auch sonst keine B-Funktionalitäten, für die man eine Cbox einsetzen könnte.

Zudem seien etwaige Patentrechte der Klägerin erschöpft. Diese habe ihre Zustimmung dazu erteilt, dass der B-Algorithmus Bestandteil der R-Bibliothek sei. Aus dem Hinweis in der readme-Datei unter „PATENTS“ folge im Umkehrschluss, dass die Klägerin einverstanden sei, wenn der B-Algorithmus nicht „genutzt“, sondern nur als Bestandteil der Programmbibliothek in Firmware eingebunden werde, solange diese Firmware die Funktionen des B-Algorithmus nicht anspreche. So verhalte es sich jedoch gerade bei den angegriffenen Ausführungsformen.

Die Einrede der Verjährung greife für sämtliche vor dem 21.12.2002 entstandenen Ansprüche der Klägerin durch und damit auch für den Restschadenersatzanspruch nach § 852 BGB sowie den Anspruch auf Auskunftserteilung nach § 140b PatG.

Das Landgericht habe der Klägerin ferner zu Unrecht einen Anspruch auf Rückruf zugebilligt, weil dieser unverhältnismäßig sei.

Die Beklagte beantragt,

das Urteil des Landgerichts Düsseldorf vom 03.12.2013, Az. 4a O 199/12 abzuändern und die Klage abzuweisen.


Die Klägerin beantragt,

die Berufung zurückzuweisen,


Hilfsweise beantragt sie,

festzustellen, dass die Beklagten zu 1) und 2) als Gesamtschuldner verpflichtet sind, ihr sämtlichen Schaden zu ersetzen, der ihr dadurch entstanden ist, dass die Beklagten im Zeitraum vom 30.07.1993 bis zum 16.05.2011,

Firmware, die dazu geeignet war, die von ihr – unter der Produktbezeichnung „Cbox“ – vertriebenen Set-Top-Boxen für das Umwandeln jeweils eines beliebigen ersten binären Digitalblockes einer ersten Länge (N) in einen zugeordneten, zweiten binären Digitalblock gleicher Länge (N) unter Verwendung von wenigstens einem frei wählbaren, binären Steuerblock, zu betreiben,


- mit wenigstens einem ersten Eingang (25-26; 50, 51, 125-128) zum Eingeben von wenigstens zwei ersten Teilblöcken (X1-X4; e1, e2; e5-e8) einer zweiten Länge (m), die zusammen den ersten Digitalblock (X; Wn) bilden,

- und mit wenigstens einem zweiten Eingang (29, 30, 32, 33, 99, 52, 129, 130, 133) zum Eingeben von wenigstens zwei Steuerblöcken (Z1-Z52) der zweiten Länge (m),

und gekennzeichnet war

- durch eine primäre Verschlüsselungslogik (40), die jeweils vier logische Operationen zweier unterschiedlicher Sorten (, ) durchführt

- wobei durch jede Operation jeweils zwei Eingangsblöcke (E1, E2) der zweiten Länge (m) in einen Ausgangsblock (A) dieser Länge (m) umgewandelt werden,

- wobei nacheinander

o durch die erste Operation (41) der eine erste Teilblock mit dem einen Steuerblock (Z5) nach einer zweiten Sorte () operiert wird,

o durch die zweite Operation (42) der andere erste Teilblock (e2) mit dem Ausgangsblock der ersten Operation (41) nach einer ersten Sorte () operiert wird,

o durch die dritte Operation (43) der Ausgangsblock der zweiten Operation (42) mit dem anderen Steuerblock (Z6) nach der zweiten Sorte () operiert wird, und

o durch die vierte Operation (44) der Ausgangsblock der ersten Operation (41) und der Ausgangsblock der dritten Operation (43) nach der ersten Sorte () operiert wird,

- wobei wenigstens ein Ausgang (47, 48) zum Ausgeben von zwei zweiten Teilblöcken (a1, a2) vorgesehen ist,

- wobei der eine zweite Teilblock (a1) der Ausgangsblock der vierten Operation (44) und der andere zweite Teilblock (a2) der Ausgangsblock der dritten Operation (43) ist und der eine zweite Teilblock (a1) und der andere zweite Teilblock (a2) zusammen den zweiten Digitalblock (Wn, Y) bilden,

Abnehmern im Gebiet der Bundesrepublik Deutschland anboten,

- wobei sich die Verpflichtung zum Schadensersatz für den Beklagten zu 2) auf den Zeitraum vom 27.07.2007 bis zum 16.05.2011 beschränkt.

Die Beklagten beantragen,

die Klage auch hinsichtlich des Hilfsantrages abzuweisen.


Die Klägerin verteidigt das angefochtene Urteil und trägt unter Bezugnahme auf ihren erstinstanzlichen Sachvortrag vor: Die angegriffene Ausführungsform, bestehend aus einer Set-Top-Box mit einem Mikrocontroller und einer Firmware, die den B-Algorithmus auf der Box ausführbar implementiere, verwirkliche sämtliche Merkmale des Klagepatentanspruchs wortsinngemäß. Nicht die Firmware, sondern das eingebettete System bilde den Verletzungsgegenstand. Sie stelle eine Vorrichtung dar, die objektiv dazu geeignet sei, einen ersten binären Digitalblock einer ersten Länge unter Verwendung wenigstens eines frei wählbaren Steuerblocks in einen zweiten binären Digitalblock gleicher Länge umzuwandeln. Dies sei zudem schon bei der Cbox mit der ursprünglich installierten Firmware der Fall gewesen.

Zudem weise die angegriffene Ausführungsform anspruchsgemäße Eingänge zum Eingeben von Klartextblöcken und Steuerblöcken sowie wenigstens einen Ausgang zum Ausgeben von zwei verschlüsselten Teilblöcken in der Form von Einträgen in die jeweiligen Speicherregister des MIPS-Mikroprozessors der Set-Top-Box auf. Sie habe diese Eingänge nicht erst durch die Installation einer eigens dafür geschriebenen Software selbst kreiert. Vielmehr sei die in der Firmware eingebettete primäre Verschlüsselungslogik des B-Algorithmus durch einfachen Funktionsaufruf der bereits im Dateisystem der Cbox vorhandenen Funktionen „T“ und „B_encrypt“ ausführbar. Diese beiden Funktionen greifen auf den B-Algorithmus zu, der in den beiden Programmbibliotheken „Q“ und „B.so“ der Firmware „P.nfi“ ebenfalls bereits enthalten gewesen sei. Daraus ergebe sich vollständig die Eignung der angegriffenen Ausführungsformen zur Umwandlung von Klartext gemäß dem B-Algorithmus, weil dafür allein die vorhandene Ausführbarkeit maßgeblich sei. Das im Ergänzungsgutachten von Prof. Dr. O (Anlage HL 19b) erläuterte Testprogramm rufe daher auch lediglich den B-Algorithmus über den Funktionsnamen „T“ auf und teile diesem einen Testvektor mit. Das Vorhandensein der anspruchsgemäßen Ein- und Ausgänge sei zudem vollständig aus dem dekompilierten Maschinencode ableitbar, aus dem die entsprechenden Speicherregister für die Eingabe der Klartextblöcke und Steuerblöcke in den Mikroprozessor sowie für die Ausgabe der verschlüsselten Chiffren entnommen werden könnten, weshalb es eines Rückgriffs auf die Feststellungen im Ergänzungsgutachten insoweit gar nicht bedürfe.

Die angegriffene Ausführungsform implementiere ferner die gelehrte primäre Verschlüsselungslogik; die von den Beklagten genannten weiteren Operationen betreffen davon unabhängige parallele Abläufe und führten daher nicht aus dem Schutzbereich des Klagepatents heraus.

Das Landgericht habe auch zu Recht ein Verschulden der Beklagten bejaht, da es für sie mit geringem Aufwand möglich gewesen wäre, die offenkundige Schutzrechtslage zu ermitteln. Insbesondere hätte ihnen aufgrund des ausdrücklichen Hinweises in dem Abschnitt „FAQ – LEGAL“ der R-Projektseite bekannt sein müssen, dass der patentgeschützte B-Algorithmus deaktiviert werden könne. Tatsächlich werde dieser durch das Ausführen des dort genannten Befehls beim Kompilieren in die Maschinensprache sogar vollständig aus dem Maschinencode entfernt.

Die Klägerin bestreitet das neue Vorbringen der Beklagten zur Programmierumgebung „OpenEmbedded“ mit Nichtwissen. Ungeachtet dessen ändere dies nichts an der maßgeblichen Tatsache, dass der B-Algorithmus im Maschinencode vorhanden, ansprechbar und ausführbar sei, aber durch einfachen Befehl aus dem Maschinencode hätte entfernt werden können.

Wegen des weiteren Sach- und Streitstandes wird auf den Inhalt der wechselseitigen Schriftsätze der Parteien nebst Anlagen sowie auf das Protokoll der mündlichen Verhandlung vom 22.01.2015 Bezug genommen.

B.

Die zulässige Berufung der Beklagten zu 1) und 2) hat in der Sache Erfolg.

Die Klägerin hat gegen die Beklagten zu 1) und 2) keinen Anspruch auf Feststellung der Schadensersatzpflicht dem Grunde nach, Auskunftserteilung sowie Rechnungslegung und gegen die Beklagte zu 1) zusätzlich auf Rückruf aus den Vertriebswegen gemäß Art. 64 Abs. 1 EPÜ, §§ 9 S. 2 Nr. 1, 139 Abs. 2, 140a Abs. 3, 140b PatG, §§ 242, 259 BGB, weil die angegriffenen Ausführungsformen das Klagepatent weder unmittelbar noch mittelbar verletzen.

I.

Das Klagepatent betrifft eine Vorrichtung für das blockweise Umwandeln eines ersten Digitalblockes in einen zweiten Digitalblock zum Verschlüsseln eines binären Klartextes und/oder zum Entschlüsseln eines binären chiffrierten Textes.

Hierzu erläutert die Patentschrift, dass zum Zeitpunkt der Anmeldung seit mehr als zehn Jahren weltweit in Übertragungsnetzen der Verschlüsselungsalgorithmus „Data Encryption Standard DES“ verwendet werde. Dieser Standard des American National Bureau of Standards (NBS) diene zur Blockverschlüsselung mit individuell wählbaren Schlüsseln. Hierbei habe jeder Klartextblock und jeder Chiffriertextblock eine Länge von 64 Bit. Als Schlüssel diene eine Sequenz von 64 Bit, von denen 56 Bit frei wählbar seien. Die Übertragung der Chiffriertextblöcke erfolge über ein allgemein zugängliches Netz. Der Standard DES gelte zwar allgemein als sehr gutes Verschlüsselungs-Werkzeug. Es sei jedoch eine offene, diskutierte Frage, ob er nicht inzwischen unsicher geworden sei, wobei die relativ geringe Länge des Geheimschlüssels eine wichtige Rolle spiele.

Aus den beiden Schriften EP-A-0 221 AAB und US-A-4 255 AAC seien weitere Blockverschlüsselungsmethode bekannt. Nach der Lehre der EP-A-0 221 AAB werden in mehreren parallelen Verarbeitungskanälen die den verschiedenen Kanälen eingangsseitig zugeführten Daten in direkter und indirekter Weise mit den Daten jeweils aller anderen Kanäle funktional gemischt. Die hierbei schließlich entstehenden neuen Kanaldaten werden ausgangsseitig gemischt und gemeinsam ausgegeben. Die bei dieser Methode verwendeten Funktionsoperatoren seien alle gleich und würden beliebig untereinander und mit ebenfalls einheitlichen Transformationsoperatoren kombiniert.

Dem Klagepatent liegt davon ausgehend die Aufgabe zugrunde, eine gegenüber den bekannten Methoden verbesserte Blockverschlüsselungsart anzugeben, die als europäischer Standard einführbar ist, alle bekannten Verschlüsselungstechniken der Verwirrung (confusion), Durchmischung (diffusion) usw. ausnutzt und vor allem einen längeren Schlüssel verwendet.

Zur Lösung des technischen Problems sieht der allein geltend gemachte Anspruch 1 des Klagepatents in der beschränkt aufrechterhaltenen Fassung eine Vorrichtung mit folgenden Merkmalen vor:

・1. Vorrichtung für das Umwandeln


a) jeweils eines beliebigen ersten binären Digitalblockes einer ersten Länge (N) in einen zugeordneten, zweiten binären Digitalblock gleicher Länge (N)

b) unter Verwendung von wenigstens einem frei wählbaren, binären Steuerblock.

・2. Die Vorrichtung umfasst wenigstens einen ersten Eingang (25-26; 50, 51; 125-128) zum Eingeben von wenigstens zwei ersten Teilblöcken (X1-X4; e1, e2; e5-e8) einer zweiten Länge (m), die zusammen den ersten Digitalblock (X; Wn) bilden, und

・3. wenigstens einen zweiten Eingang (29, 39, 32, 33, 49, 52, 129, 130, 133) zum Eingeben von wenigstens zwei Steuerblöcken (Z1-Z52) der zweiten Länge (m).

・4. Die Vorrichtung enthält eine primäre Verschlüsselungslogik (40), die jeweils vier logische Operationen zweier unterschiedlicher Sorten (, ) durchführt.


a) Durch jede Operation werden jeweils zwei Eingangsblöcke (E1, E2) der zweiten Länge (m) in einen Ausgangsblock (A) dieser Länge (m) umgewandelt, wobei nacheinander folgende Operationen durchgeführt werden:

b) Durch die erste Operation (41) wird der eine erste Teilblock mit dem einen Steuerblock (Z₅) nach einer zweiten Sorte () operiert.

c) Durch die zweite Operation (42) wird der andere erste Teilblock (e₂) mit dem Ausgangsblock der ersten Operation nach einer ersten Sorte () operiert.

d) Durch die dritte Operation (43) wird der Ausgangsblock der zweiten Operation (42) mit dem anderen Steuerblock (Z6) nach der zweiten Sorte () operiert.

e) Durch die vierte Operation (44) wird der Ausgangsblock der ersten Operation (41) und der Ausgangsblock der dritten Operation (43) nach der ersten Sorte () operiert.

・5. Es ist wenigstens ein Ausgang (47, 48) zum Ausgeben von zwei zweiten Teilblöcken (a₁, a₂) vorgesehen.


a) Der eine zweite Teilblock (a₁) ist der Ausgangsblock der vierten Operation (44) und der andere zweite Teilblock (a₂) der Ausgangsblock der dritten Operation (43).

b) Der eine zweite Teilblock (a₁) und der andere zweite Teilblock (a₂) bilden zusammen den zweiten Digitalblock (Wn, Y).

II.

Die Beklagten verletzen mit den angegriffenen Ausführungsformen das Klagepatent weder unmittelbar noch mittelbar. Diese verwirklichen zumindest die Merkmale 2 bis 5 nicht, da die anspruchsgemäße primäre Verschlüsselungslogik in der Firmware zwar enthalten, bei Aufruf und Nutzung der Firmware allerdings nicht ausgeführt wird und den Beklagten eine etwaige Ausführung durch Abnehmer, die erst zur Herstellung einer patentgemäßen Vorrichtung führt, nicht zuzurechnen ist.

1.

Dem Durchschnittsfachmann, bei dem es sich um einen Diplomingenieur der Nachrichtentechnik oder Informatik mit Universitätsabschluss handelt, der über eine mehrjährige Berufserfahrung auf dem Gebiet der Entwicklung und des Einsatzes kryptographischer Methoden in Telekommunikationsnetzen verfügt (vgl. BPatG, Urteil vom 11.07.2012 – 5 Ni 34/10 (EP); BeckRS 2012, 21979), ist bekannt, dass die patentgemäße Vorrichtung den Zweck hat, digitale Daten mittels logischer Operationen blockweise zu verschlüsseln oder zu entschlüsseln.

Davon ausgehend versteht er unter einem Digitalblock im Sinne von Merkmal 1 eine binäre Datenmenge einer vorgegebenen Länge (N), der entweder unverschlüsselt als „Klartextblock“ vorliegt, der chiffriert werden soll, oder als bereits verschlüsselter „Chiffriertextblock“, der entschlüsselt werden soll (BPatG, aaO). Wie sich bereits aus dem Anspruchswortlaut ergibt, hat der Digitalblock mit den nach der Ver- oder Entschlüsselung umgewandelten, ausgegebenen Daten die gleiche Länge (N).

Die Ver- oder Entschlüsselung der Digitalblöcke erfolgt dabei durch mindestens einen binären Steuerblock. Wie der Fachmann anhand der Figuren 1 und 2 sowie der zugehörigen Beschreibung in der Klagepatentschrift erkennt (Spalte 2, Zeilen 50-57 und Spalte 3, Zeilen 25-40), stammt dieser aus einem geheimen binären Schlüsselblock (Z), der wiederum durch eine Schlüsselquelle (16) bereitgestellt und auf einem datentechnisch sicheren Kanal einer Verschlüsselungs- bzw. Entschlüsselungseinheit (12, 14) zugeführt wird. Aus dem Schlüsselblock werden dabei für den Verschlüsselungsprozess einzelne Schlüsselteilblöcke abgeleitet, die als „Steuerblöcke“ den eigentlichen Verschlüsselungsprozess steuern, indem sie mit einem ihnen im weiteren Prozessverlauf zugeordneten Datenpaket operiert werden. Das gilt sinngemäß ebenso für den Entschlüsselungsprozess.

Wie sich ebenfalls unmittelbar aus dem Anspruchswortlaut ergibt, bildet jeder Digitalblock für den Ver- oder Entschlüsselungsprozess mindestens zwei Teilblöcke gleicher Länge, wobei diese Teilblöcke und die Steuerblöcke die gleiche zweite Länge (m) aufweisen (Merkmale 2, 3 und 5). Dem Fachmann ist dabei aus seinem allgemeinen Fachwissen bekannt, dass diese Aufteilung der Digitalblöcke in gleich große Teilblöcke Voraussetzung für eine sehr gute Durchmischung der Datenpakete ist. Denn (nur) mit diesen Teilmengen der ursprünglichen Datenmenge N können differenzierte logische Operationen ausgeführt werden, indem sie mit verschiedenen Datenpaketen operiert und dabei zudem Operationen verschiedener Sorten in einer bestimmten Reihenfolge durchgeführt werden. Dies wiederum trägt zum Ziel der Erfindung bei, einen hohen Verschlüsselungsgrad zu erreichen.

2.

Wie das Landgericht im angefochtenen Urteil bereits überzeugend dargelegt hat, sind die Begriffe „Eingang“ und „Ausgang“ in den Merkmalen 2, 3 und 5 funktional zu verstehen. Erfindungsgemäße Ein- und Ausgänge liegen daher immer vor, wenn – gleichgültig auf welche Art und Weise – binäre Datenpakete ein- und ausgegeben werden können. Auf die dortigen Ausführungen unter II. 2, deren Richtigkeit die Beklagten mit der Berufung nicht in Abrede gestellt haben, wird daher zunächst zur Vermeidung von Wiederholungen Bezug genommen.

Lediglich ergänzend und vertiefend ist auszuführen: Aus dem Anspruchswortlaut selbst ergibt sich nur, dass die Eingänge „zum Eingeben“ von Digitalteilblöcken und Steuerblöcken und die Ausgänge „zum Ausgeben“ von Digitalteilblöcken dienen. Dementsprechend stellt die erfindungsgemäße Vorrichtung die Möglichkeit bereit, blockweise Datenpakete ein- und auszugeben. Auf welche Art und Weise dies geschieht ist, ist nach der Lehre des Klagepatents unbeachtlich. Auch der Beschreibung in der Klagepatentschrift entnimmt der Fachmann keine konkreten Vorgaben zur Beschaffenheit von erfindungsgemäßen Ein- und Ausgängen. Vielmehr erläutert die Klagepatentschrift sogar ausdrücklich (Spalte 4, Zeile 47 bis Spalte 5, Zeile 2), dass die Verschlüsselungsstufen – und damit auch die primäre Verschlüsselungslogik nach der Merkmalsgruppe 4 – sowohl durch eine Hardware- als auch durch eine Software-Lösung realisierbar sind, wobei die Software-Lösung darin bestehen kann, dass nur ein einziger Prozessor nach einem vorgegebenen Computerprogramm die Umwandlung der Datenpakete ausführt. Die Eingänge werden in diesem Falle nicht – wie bei einer Hardware-Lösung – durch Leiterbahnen der Schaltung, sondern durch den Datenbus des Mikrocontrollers gebildet, über den mittels der Programmierung die entsprechenden Datenpakete aus Speichern oder Registern übertragen werden.

Bestätigt wird diese Auslegung – wie ebenfalls vom Landgericht zutreffend dargelegt – durch die Beschreibung in Spalte 10, Zeilen 27-33 der Klagepatentschrift, wonach „Jede der beschriebenen Logiken 40, 140, 240, 60, 61.1, 61.2, 69 … als „Black Box“ aufgefasst werden (kann) mit ersten und zweiten Eingängen und Ausgänge. Jede dieser Logiken wandelt die an den ersten Eingängen anliegenden zwei oder vier ersten Teilblöcke in zugeordnete zweite Teilblöcke der gleichen Länge um, die an den Ausgängen abgreifbar sind.“

Dies wird zudem veranschaulicht anhand der Figur 6 und der zugehörigen Beschreibung in Spalte 6, Zeilen 23 bis 44 der Klagepatentschrift, wo die in der Merkmalsgruppe 4 ausdrücklich gelehrte primäre Verschlüsselungslogik in eine erweiterte Verschlüsselungslogik eingebettet ist. Die „Eingänge“ der primären Verschlüsselungslogik befinden sich hier zum Teil innerhalb der erweiterten Verschlüsselungslogik, indem die Ausgänge der zu jener Logik gehörenden Operationen 115 und 116 die „ersten Eingänge“ 50 und 51 bilden und die Ausgänge 47 und 48 der primären Verschlüsselungslogik die Eingänge der nachfolgenden Operationen 117 bis 120. Bezogen auf die Software-Lösung bedeutet dies, dass der Datenbus des Mikrocontrollers aus Operationen der erweiterten Verschlüsselungslogik erzeugte Digitalteilblöcke im Sinne von Merkmal 2 über programmierte Verbindungen, die in der Figur 6 als Pfeile mit den Bezugsziffern 50 und 51 gezeigt werden, in die primäre Verschlüsselungslogik „befördert“ (eingibt), um die Datenpakete gemäß den Operationen der Merkmalsgruppe 4 zu operieren, und anschließend über weitere Verbindungen, die in der Figur 6 die Pfeile mit den Bezugsziffern 47 und 48 darstellen „weiterbefördert“ (ausgibt), um weitere Operationen der erweiterten Verschlüsselungslogik auszuführen. Das Eingeben und Ausgeben beschränkt sich hier auf eine vorgegebene logische Verknüpfung zwischen Ausgangsblöcken vorangehender und Eingangsblöcken nachfolgender Operationen. Aufgrund dieser Darstellung gelangt der Fachmann zu einem Verständnis von der Lehre des Klagepatents, dass auch auf diese Weise erfindungsgemäße Ein- und Ausgänge bereitgestellt werden.

Demnach liegt ein patentgemäßer Eingang nicht nur vor, wenn „von außen“ ein binäres Datenpaket in die Vorrichtung eingegeben werden kann. Ebenso ist ein „Ausgang“ nicht auf eine Ausgestaltung beschränkt, die das endgültige Resultat des Ver- oder Entschlüsselungsprozesses ausgibt. Vielmehr sind Ein- und Ausgänge der erfindungsgemäßen Vorrichtung stets auch vorhanden, wenn – gleichgültig auf welche Art und Weise – den anspruchsgemäßen Operationen der primären Verschlüsselungslogik binäre Datenpakete im Sinne der Merkmale 2 und 3 zugeführt und von dort als Zwischenschritt bei der Ver- oder Entschlüsselung zwecks weiterer Umwandlungen von Datenpaketen weitergeleitet werden können. Denn immer wenn so beschaffene Verbindungen bestehen – sei es über Leiterbahnen der Schaltung bei einer Hardware-Lösung, sei es durch den entsprechend programmierten Datenbus des Mikrocontrollers – wird die erfindungsgemäße Aufgabe gelöst, einen binären Digitalblock umzuwandeln. Da hier zudem weder der Anspruchswortlaut noch die Klagepatentschrift im Übrigen eine einschränkende Interpretation nahelegen, wird der Fachmann somit das Vorhandensein von anspruchsgemäßen Ein- und Ausgängen allein nach Maßgabe des geschilderten Zwecks der Vorrichtung beurteilen.

3.

Die der eigentlichen Ver- oder Entschlüsselung zugrundeliegenden logischen Operationen nach der Merkmalsgruppe 4 fügen jeweils zwei Eingangsblöcke bestimmter Länge zu einem Ausgangsblock derselben Länge zusammen (Merkmal 4a). Dies geschieht mittels zweier Sorten von logischen Operationen, die sich durch die mathematische Vorschrift unterscheiden, mit der aus den einzelnen Bits der jeweiligen beiden Eingangsblöcke die einzelnen Bits des jeweils resultierenden einen Ausgangsblocks gewonnen werden (BPatG, aaO).

Die konkrete Abfolge aller Sorten von logischen Operationen mit der Festlegung der zu operierenden Teilblöcke wird als Logik bezeichnet. Diese Logik kann aus mehreren aufeinanderfolgenden einzelnen Logiken aufgebaut sein, wie beispielsweise aus einem Kernbaustein, der als primäre Verschlüsselungslogik bezeichnet wird, sowie weiteren Logiken, die auf diesem Kernbaustein aufbauen und diesen zu einer erweiterten Verschlüsselungslogik ausbauen (BPatG, aaO). Ferner kann die Logik aus mehreren Verschlüsselungsstufen bzw. „Runden“ bestehen, wie dies beispielsweise in Figur 2 der Klagepatentschrift offenbart ist.

Die anspruchsgemäße primäre Verschlüsselungslogik zeichnet sich dabei unter Berücksichtigung des Zwecks der Vorrichtung und der Merkmalsgruppe 1 dadurch aus, dass sie ein geschlossenes System von logischen Operationen bildet, mit dem ihr zugeführte binäre Datenpakete (Eingangsblöcke) in einen chiffrierten oder entschlüsselten Ausgangsblock gleicher Länge umgewandelt werden. Dies geschieht dergestalt, dass unabhängig vom Vorhandensein erweiterter oder ergänzender Logiken mit der anspruchsgemäßen Logik durch ausgegebene binäre Datenpakete ein Ver- oder Entschlüsselungsergebnis erzielt wird, und sei es nur als Zwischenergebnis für weitere Datenumwandlungen.

Der Hauptanspruch in der beschränkt aufrechterhaltenen Fassung lehrt dabei eine primäre Verschlüsselungslogik, die – wie sich bereits aus dem Wortlaut der Merkmalsgruppe 4 ergibt und auch von der Klägerin nicht in Abrede gestellt wird – Anzahl, Sorten und Reihenfolge der Operationen zwingend vorgibt, so dass nur noch genau vier logische Operationen von zwei unterschiedlichen Sorten in der Reihenfolge zweite-erste-zweite-erste Sorte durchgeführt werden. Anhand der Beschreibung in der Klagepatentschrift erkennt der Fachmann, dass dies den technischen Zweck hat, eine konkrete logische Verknüpfung zwischen den Operationen herzustellen und auf diese Weise ein bestimmtes, im Vergleich zu bekannten Verschlüsselungsverfahren besseres Arbeitsergebnis zu erreichen. Die Verschlüsselungslogik nach den Merkmalen 4 b) bis e) bewirkt, dass beide Ausgangsteilblöcke von sämtlichen Eingangs- und Steuerblöcken abhängen und auf diese Weise ein im Vergleich zum Stand der Technik höherer Grad an Verschlüsselung erreicht wird (vgl. Spalte 6, Zeilen 12-17 der Klagepatentschrift). Konkret unterscheidet sich der Klagepatentanspruch 1 vom nächstliegenden Stand der Technik in der EP 0 221 AAD A2 dadurch, dass eine solche „vollständige Abhängigkeit“ dort nur bei einem Ausgangsteilblock vorliegt, während der andere lediglich von drei der vier Eingangs- und Steuerblöcke abhängt (vgl. BPatG, aaO, Seite 27).

Der Klagepatentschrift ist hingegen nicht zu entnehmen, dass die erfindungsgemäße Vorrichtung ausschließlich nur die primäre Verschlüsselungslogik enthalten darf. Vielmehr verwirklichen auch solche Ausgestaltungen die Lehre des Klagepatents, die neben den Operationen der Merkmalsgruppe 4 weitere Operationen vorsehen, sofern sie die logische Verknüpfung der anspruchsgemäßen Operationen und damit das Arbeitsergebnis der primären Verschlüsselungslogik nicht verändern. Wie das Landgericht zutreffend unter Hinweis auf Unteranspruch 2 und Figur 6 der Klagepatentschrift dargelegt hat, kann die im Klagepatentanspruch 1 gelehrte Logik in diesem Sinne in eine erweiterte Verschlüsselungslogik eingebettet sein, die ihrerseits mehr als vier Operationen und Operationen einer dritten Sorte („XOR“) vorsieht. Das in Spalte 6, Zeile 23 bis Spalte 7, Zeile 1 der Klagepatentschrift beschriebene und in Figur 6 der Klagepatentschrift veranschaulichte bevorzugte Ausführungsbeispiel zeigt, dass auch solche Ausgestaltungen erfindungsgemäß sind, bei der die primäre Verschlüsselungslogik Bestandteil einer erweiterten Verschlüsselungslogik mit insgesamt mehr als vier logischen Operationen von mehr als zwei unterschiedlichen Sorten ist. Denn diese, im Unteranspruch 2 der beschränkt aufrechterhaltenen Fassung gelehrte Logik umfasst sechs weitere Operationen einer dritten Sorte „XOR“. Überdies erläutert die Klagepatentschrift – wie bereits ausgeführt – in Spalte 10, Zeilen 27 bis 33 allgemein, dass die primäre Verschlüsselungslogik 40 Teil jeder anderen beschriebenen erweiterten oder ergänzenden Logik 140, 240, 60, 61.1, 61.2, 69 sein kann. Davon ausgehend fallen auch derartige Ausgestaltungen in den Schutzbereich des Hauptanspruchs, zumal sich weder aus dem Anspruchswortlaut noch der Klagepatentschrift im Übrigen Hinweise auf eine einschränkende Interpretation entnehmen lassen.

Das Klagepatent lehrt entgegen der Ansicht der Beklagten auch nicht, dass es zeitlich zwischen den Operationen der primären Verschlüsselungslogik nach den Merkmalen 4 b) bis e) keine anderen Operationen – etwa einer erweiterten Verschlüsselungslogik und/oder einer dritten Sorte – geben darf. Den Beklagten ist zwar darin Recht zu geben, dass die Klagepatentschrift an keiner Stelle erwähnt, dass die anspruchsgemäßen vier logischen Operationen zweier unterschiedlicher Sorten durch andere logische Operationen „unterbrochen“ werden können. Auf der anderen Seite schließt die Klagepatentschrift derartige Operationen aber auch nicht generell aus. Insbesondere lässt sich ein derartiges Verständnis nicht aus dem Unteranspruch 2 und der Figur 6 der Klagepatentschrift herleiten. Der Schutzbereich einer Erfindung darf nicht auf eine konstruktive Gestaltung beschränkt werden, die in einem Unteranspruch beschrieben oder in einem Ausführungsbeispiel der Erfindung offenbart ist. Denn sie zeigen bloß beispielhaft und damit nicht abschließend, wie die technische Lehre des Hauptanspruchs umgesetzt werden kann (BGH, GRUR 2008, 779 – Mehrgangnabe; Kühnen, aaO, Rn. 22). Abgesehen davon ergibt sich entgegen der Ansicht der Beklagten aus dem Wortlaut von Unteranspruch 2 nicht einmal, dass die Operationen 115 und 116 der erweiterten Verschlüsselungslogik zwingend zeitlich vor jeder Operation der primären Verschlüsselungslogik und die Operationen 117 bis 120 zeitlich danach stattfinden müssen. Denn dieser lehrt nicht ausdrücklich, dass die Operationen „nacheinander“ erfolgen; anders als im Hauptanspruch taucht dieser Begriff dort nicht auf. Nach dem technischen Sinn der erweiterten Verschlüsselungslogik müssen zudem nur diejenigen Operationen beendet sein, deren Ausgangsblöcke für nachfolgende Operationen benötigt werden. Dies bedeutet etwa, dass die Operation 43 vor der Operation 117 ausgeführt sein muss, weil sie den Ausgangsblock a2 bereitstellt, mit dem „117“ operiert wird. Für die Operation 44 gilt dies hingegen nicht. Sie kann vielmehr auch nach der Operation 117 erfolgen, ohne dass die logische Verknüpfung und damit das Ergebnis der Logik davon in irgendeiner Weise beeinflusst werden, weil deren Ausgangsblock a1 für „117“ nicht benötigt wird. Im Hinblick auf die Operation 44 kommt es stattdessen (nur) darauf an, dass sie vor den Operationen 118 und 120 erfolgt. Mit diesem Verständnis „liest“ der Fachmann im Übrigen auch das Blockschaltbild der Figur 6, welches ebenfalls nicht ausschließt, dass etwa die Operation 44 zeitlich nach der Operation 117 ausgeführt wird.

Mangels konkreter Angaben in der Klagepatentschrift wird sich der Fachmann somit vielmehr fragen, ob und unter welchen Voraussetzungen zwischenzeitliche weitere Operationen dem technischen Sinn der anspruchsgemäßen Logik entgegenstehen, durch eine bestimmte logische Verknüpfung ein bestimmtes Arbeitsergebnis zu erzielen. Daher führen zwar – wie sich bereits aus dem Anspruchswortlaut ergibt – zusätzliche Operationen, die entweder mit den genau vier anspruchsgemäßen Operationen operiert werden oder in sonstiger Weise deren logische Verknüpfung verändern und in diesem Sinne inhaltlich Teil der primären Verschlüsselungslogik 40 werden, aus dem Schutzbereich der Erfindung heraus. Bei der gebotenen funktionsorientierten Auslegung ist es demgegenüber jedoch unschädlich, wenn zwischenzeitlich weitere Operationen oder Teile davon ausgeführt werden, welche nicht in die logische Verknüpfung der anspruchsgemäßen Operationen eingreifen. Schließlich finden diese inhaltlich unabhängig von der primären Verschlüsselungslogik statt und ändern nichts an den ausgegebenen Daten. Inhalt und Ergebnis der primären Verschlüsselungslogik werden nicht beeinflusst. Außerdem wird ihr technischer Zweck erreicht, durch die Abhängigkeit beider Ausgangsteilblöcke von sämtlichen Eingangs- und Steuerteilblöcken und damit von den Werten an allen Eingängen einen höheren Grad an Verschlüsselung zu verwirklichen, ohne dass andererseits durch zusätzliche Operationen eine noch größere Durchmischung oder Verwirrung erzielt würde als im Klagepatentanspruch gelehrt, weil diese schließlich ohne Einfluss auf die Operationen der Merkmalsgruppe 4 sind.

Die hiesige Auslegung steht nicht im Widerspruch zu den Ausführungen des Bundespatentgerichts im Nichtigkeitsurteil vom 11.07.2012, Az. 5 Ni 34/10 (EP). Vielmehr bezieht auch das Bundespatentgericht die patentgemäße Vorgabe von nur noch genau vier logische Operationen zweier bestimmter Sorten in der Reihenfolge zweite-erste-zweite-erste Sorte ausdrücklich darauf, dass diese von der primären Verschlüsselungslogik als „einem speziellen Bestandteil dieser Logik“ ausgeführt werden. Dies bedeutet aber nichts anderes, als dass davon unabhängige zusätzliche Operationen nicht aus dem Schutzbereich des Hauptanspruchs in der beschränkt aufrechterhaltenen Fassung herausführen, weil sie gar nicht Bestandteil der anspruchsgemäßen primären Verschlüsselungslogik sind.

III.

Es ist nicht festzustellen, dass die Beklagten mit den angegriffenen Ausführungsformen von dieser Lehre des Klagepatents Gebrauch machen.

Die Darlegungs- und Beweislast dafür trägt nach allgemeinen Grundsätzen die Klägerin als Anspruchstellerin. Sie hat daher konkrete Tatsachen vorzutragen, aus denen sich ergibt, dass die angegriffenen Ausführungsformen, bei denen es sich um die Set-Top-Boxen der Beklagten zu 1) mit dem aufgespielten Update der Firmware handelt, sämtliche Merkmale des Klagepatentanspruchs verwirklichen.

Die nachfolgenden Ausführungen gelten dabei nicht nur für die untersuchte Cbox G der Beklagten mit dem aufgespielten Update der Firmware „F“, sondern für sämtliche angegriffene Ausführungsformen, weil die Klägerin selbst – und unwidersprochen – vorgetragen hat, dass sich die verschiedenen Modelle der Cboxen nicht in patentrechtlich erheblicher Weise unterscheiden, weshalb das Landgericht dies im angefochtenen Urteil auch so festgestellt hat.

1.

Anhand des Sachvortrages der Klägerin lässt sich zwar unter Berücksichtigung der Ausführungen im Privatgutachten von Prof. Dr.-Ing. O vom 19.05.2010 (Anlage HL 19a) und in seinem Ergänzungsgutachten vom 08.07.2010 (Anlage HL 19b) die Feststellung treffen, dass die primäre Verschlüsselungslogik im Sinne der Merkmalsgruppe 4 in der untersuchten Firmware vorhanden ist. Dies folgt daraus, dass ihre Operationen Bestandteil jeder Vorrichtung sind, die nach dem B-Algorithmus arbeitet, auf der Firmware die R-Programmbibliothek vollständig implementiert ist und die Datei „Q“ aus dieser Bibliothek den B-Algorithmus vollständig enthält.

a)

Die Beklagten sind dem Vorbringen der Klägerin und der darauf gestützten Feststellung des Landgerichts, dass die Operationen der Merkmalsgruppe 4 Bestandteil einer jeder Vorrichtung sind, die nach dem B-Algorithmus arbeiten, nicht hinreichend entgegengetreten.

Bestätigt wird die Behauptung der Klägerin durch einen Vergleich der Figur 3 des Klagepatents, die unstreitig die im Hauptanspruch beanspruchte primäre Verschlüsselungslogik zeigt, mit den Blockschaltbildern in den vorgelegten Auszügen aus dem Lehrbuch „Handbook of Applied Cryptography“ von Menezes / van Oorschot / Vanstone“, Abschnitt 7.6 B (Anlage HL 14) und aus Wikipedia zum Stichwort „B“ (Anlage HL 15). Die dort durch einen gestrichelten Kasten hervorgehobene „MA-Box“ (Anlage HL 14) und der Kern der gezeigten Verschlüsselungsrunde (Anlage Hl 15) sind mit der Verschlüsselungslogik gemäß Figur 3 des Klagepatents nach Anzahl, Art und Reihenfolge der logischen Operationen identisch.

Die inhaltliche Richtigkeit dieser Anlagen und insbesondere der dort abgebildeten Schaubilder haben die Beklagten nicht in Abrede gestellt. Soweit sie sich darauf berufen, dass diese mehr als vier logische Operationen von drei unterschiedlichen Sorten zeigen, kommt es darauf nicht an, weil die Lehre des Klagepatents es nicht ausschließt, dass die anspruchsgemäße primäre Verschlüsselungslogik in erweiterte und/oder ergänzende Verschlüsselungslogiken eingebettet ist, solange die zusätzlichen logischen Operationen Zusammenwirken oder Ergebnis der Operationen nach den Merkmalen 4 b) bis e) nicht ändern. Ein solcher Einfluss findet aber gerade nicht statt, wenn die primäre Verschlüsselungslogik - wie beim B-Algorithmus - als „Black-Box“ im Sinne einer in sich geschlossenen Logik oder eines Kernbausteins des Ver- oder Entschlüsselungsprozesses agiert.

b)

Des Weiteren enthält die Datei „Q“ aus der Programmbibliothek R den B-Algorithmus und damit nach den Ausführungen unter a) zwingend die anspruchsgemäße primäre Verschlüsselungslogik. Darüber hinaus ist der B-Algorithmus mit Hilfe eines Compilers auf den MIPS-Prozessor des Gerätes G in Maschinensprache übersetzt worden (vgl. Seiten 3 und 4 des Privatgutachtens von Prof. Dr.-Ing. O vom 19.05.2010).

Das hat die Klägerin unter Bezugnahme auf das Privatgutachten schlüssig dargelegt. Prof. Dr.-Ing. O hat die R-Bibliothek untersucht und dabei festgestellt, dass in der Binärdatei Q zahlreiche, auf Seite 6 im Einzelnen aufgelistete Funktionen mit Bezug zum B-Algorithmus enthalten sind. Soweit er außerdem darlegt, dass sich der Hauptteil des B-Algorithmus in der Funktion B-encrypt befindet, ist dies nicht als Einschränkung zu verstehen und begründet entgegen der Ansicht der Beklagten keine Zweifel an einem vollständigen Vorhandensein des B-Algorithmus, weil er noch zwölf weitere Funktionen mit „B“ als Namensbestandteil aufgefunden hat, die aufgelistet sind. Der Privatgutachter weist zwar selbst darauf hin, dass Namen allein nicht zwingend darauf schließen lassen, dass der Algorithmus selbst vorliegt. Weitere Indizien dafür ergeben sich hier jedoch daraus, dass auf der ersten Seite der readme-Datei zur R-Version 0.9.7a vom 19.02.2003 der B-Algorithmus ausdrücklich als Teil des Inhalts der Bibliothek „S“ erwähnt und außerdem auf der zweiten Seite auf den Patentschutz zugunsten von H als Rechtsvorgängerin der Klägerin hingewiesen wird (Anlage HL 22). Darüber hinaus wird sogar unstreitig auf der Internetseite „www.R.org“ bei den FAQ unter „LEGAL“ erläutert, durch welchen Befehl sich der B-Algorithmus deaktivieren lasse, was jedoch dessen Existenz in der Programmbibliothek R voraussetzt. Damit hat die Klägerin qualifiziert schlüssig vorgetragen, dass der B-Algorithmus in der R-Programmbibliothek enthalten ist.

Dass die Beklagten erstinstanzlich diese Tatsache mit Nichtwissen bestritten haben, ist unbeachtlich. Nachdem das Landgericht im angefochtenen Urteil festgestellt hat, dass der B-Algorithmus zum Inhalt der Datei „Q“ gehört, haben die Beklagten diese Feststellung weder mit der Berufung angegriffen noch sind sie auf ihr erstinstanzliches Bestreiten mit Nichtwissen zurückgekommen oder haben auch nur in ihrem Berufungsvorbringen darauf Bezug genommen. Im Übrigen haben die Beklagten in der mündlichen Verhandlung zugestanden, dass sich der B-Algorithmus in der R-Programmbibliothek befindet.

c)

Da die Beklagten ferner ausdrücklich einräumen, dass auf ihrer Firmware die vollständige R-Programmbibliothek implementiert ist, ist der B-Algorithmus – und damit die anspruchsgemäße primäre Verschlüsselungslogik (siehe oben) – in den angegriffenen Ausführungsformen vorhanden.

2.

Des Weiteren sind auch Ein- und Ausgänge im Sinne der Merkmale 2, 3 und 5 vorhanden.

Da jede Logik nach der Lehre des Klagepatents über eigene anspruchsgemäße erste und zweite Eingänge sowie Ausgänge verfügt (siehe oben II. 2.), ergibt sich das Vorliegen von ersten Eingängen und Ausgängen bezogen auf die anspruchsgemäße primäre Verschlüsselungslogik schon daraus, dass sie in die erweiterte Verschlüsselungslogik des B-Algorithmus eingebettet ist und die Firmware diesen Algorithmus enthält.

Die ersten Eingänge (50, 51), über den die Daten jeweils eines Eingangsblocks (e1, e2) für die erste und zweite Operation (41, 42) eingegeben werden, werden demnach gebildet durch Verbindungen zu vorangehenden Operationen, die in Anlage 2 des Privatgutachtens von Prof. Dr.-Ing. O (= Anlage HL 16 und Figur 6 der Klagepatentschrift) mit 115 und 116 bezeichnet sind. Ferner sind zweite Eingänge (49, 52) zum Eingeben von zwei Steuerblöcken Z5 und Z6 vorhanden. Der Ausgang (47, 48), über den die Daten jeweils eines Ausgangsblocks (a1, a2) der vierten und dritten Operation (44, 43) ausgegeben wird, entspricht ferner den Verbindungen zu den mit 118, 120, 117, 119 bezeichneten Operationen; die umgewandelten Daten werden mithin für den weiteren Ver- oder Entschlüsselungsprozess verwendet.

3.

Gleichwohl ist weder eine unmittelbare noch eine mittelbare Patentverletzung zu bejahen, weil die angegriffenen Ausführungsformen den B-Algorithmus nicht automatisch von selbst ausführen, sondern zu seiner Ausführung ein Eingriff des Anwenders in die Firmware erforderlich ist, der weder mit Sicherheit zu erwarten noch im Sinne von § 10 PatG dazu bestimmt ist, für die Benutzung der Erfindung verwendet zu werden.

a)

Die Firmware spricht den B-Algorithmus – und damit die primäre Verschlüsselungslogik gemäß Merkmalsgruppe 4 – nicht in dem Sinne an, dass dieser nach dem Aufspielen der Firmware auf die Set-Top-Box oder bei Aufruf und Nutzung dieser Firmware automatisch ausgeführt wird. Ebenso wenig werden die vorhandenen Ein- und Ausgänge der anspruchsgemäßen Logik mittels der programmierten Firmware zum Eingeben und Ausgeben von Daten genutzt.

Vielmehr gehört der B-Algorithmus zu den Funktionalitäten aus der R - Programmbibliothek, die in der kompilierten Firmware nicht eingebunden sind und nicht genutzt werden. Dies bedeutet, er wird durch die Firmware nicht aufgerufen und nicht angesprochen. Infolgedessen wird er bei Verwendung der Set-Top-Boxen nicht ohne weiteres ausgeführt und die Cbox G kann auch nach dem Aufspielen der programmierten Firmware v.2.8.0 vom 01.04.2010 keine verschlüsselten Fernsehsignale mit Hilfe der Logik nach der Merkmalsgruppe 4 entschlüsseln, damit der Nutzer unberechtigt Fernsehprogramme empfangen kann.

Von diesem Sachverhalt ist hier bezogen auf die B-Funktionalität auszugehen, weil die Klägerin dem entsprechenden Vorbringen der Beklagten nicht konkret entgegengetreten ist, sondern vielmehr selbst unter Bezugnahme auf Seite 2-3 des Ergänzungsgutachtens dargelegt hat, dass ein Aufruf der Funktion „T“ notwendig ist, um den B-Algorithmus zu starten und auszuführen. Ungeachtet der streitigen Frage, ob zu diesem Zweck darüber hinaus noch eine Software erstellt werden muss bedeutet dies nichts anderes, als dass es zumindest dieses konkreten Eingriffs des Anwenders in die Firmware bedarf, damit die angegriffenen Ausführungsformen Datenblöcke nach Maßgabe der primären Verschlüsselungslogik umwandeln. Damit liegt jedoch eine patentgemäße Vorrichtung erst und nur vor, wenn der Anwender diesen Funktionsaufruf als letzten Akt zu deren Herstellung tatsächlich durchführt.

b)

Dem Landgericht ist zwar darin Recht zu geben, dass eine (unmittelbare) Patentverletzung bereits vorliegt, wenn die Merkmale des Patentanspruchs verwirklicht sind und die angegriffene Ausführungsform aufgrund ihrer gegebenen Konstruktion objektiv in der Lage ist, die patentgemäßen Eigenschaften und Wirkungen zu erreichen.

Ist dies der Fall, so ist unerheblich, ob diese Eigenschaften und Wirkungen regelmäßig, nur in Ausnahmefällen oder nur zufällig erreicht werden und ob es der Verletzer darauf absieht, diese Wirkungen herbeizuführen. Deswegen ist eine Patentverletzung auch gegeben, wenn eine Vorrichtung regelmäßig so bedient wird, dass die patentgemäßen Eigenschaften und Wirkungen nicht erzielt werden, selbst wenn der Hersteller ausdrücklich diese Verwendung seiner Vorrichtung empfiehlt, solange die Nutzung der patentgemäßen Lehre nur objektiv möglich bleibt (BGH, GRUR 2006, 399 - Rangierkatze).

Eine (unmittelbare) Verletzung des Klagepatents ergibt sich aus diesen Grundsätzen indes nicht. Denn unabdingbare Voraussetzung für eine Patentverletzung ist gleichwohl stets, dass die angegriffene Ausführungsform alle Merkmale des Patentanspruchs verwirklicht. Nur wenn dies feststellbar ist, kann sich gegebenenfalls die weitere Frage anschließen, ob diese auch objektiv geeignet ist, die patentgemäßen Eigenschaften und Wirkungen zu erreichen. Das stimmt inhaltlich mit der Rechtsprechung überein, dass wenn eine Ausführungsform von den Merkmalen eines Patentanspruchs in deren räumlich-körperlicher Ausgestaltung identisch Gebrauch macht, es sich bei der Prüfung der Patentverletzung grundsätzlich erübrigt, Erwägungen darüber anzustellen, ob die identisch vorhandenen Merkmale demselben Zweck dienen und dieselbe Wirkung und Funktion haben wie diejenigen des Klagepatents (BGH, GRUR 2006, 131 – Seitenspiegel; BGH, GRUR 1991, 436 – Befestigungsvorrichtung II; vgl. OLG Düsseldorf, Urteil vom 13.02.2014 – 2 U 93/12 – Folientransfermaschine). Hier erfüllen die angegriffenen Ausführungsformen jedoch weder im Lieferzustand noch nach dem Aufspielen des untersuchten Updates zur Firmware sämtliche Merkmale des Klagepatentanspruchs, weil sie in diesem Zustand den B-Algorithmus und damit die anspruchsgemäße primäre Verschlüsselungslogik nicht ausführen.

c)

Eine unmittelbare Patentverletzung folgt des Weiteren nicht daraus, dass den Beklagten ein Aufruf der Funktion „T“ durch den Anwender als letzter Akt zur Herstellung der Vorrichtung zuzurechnen wäre.

aa)

Bei einem Kombinationspatent liegt eine Verletzungshandlung im Regelfall nur vor, wenn die Gesamtkombination geliefert wird. Wer nur einzelne Komponenten einer Gesamtvorrichtung liefert und damit nicht alle Anspruchsmerkmale verwirklicht, kann hingegen grundsätzlich nur wegen mittelbarer Patentverletzung haftbar sein, weil andernfalls die gesetzliche Regelung des § 10 PatG umgangen werden würde und weil eine Unterkombination nicht geschützt ist (BGH, GRUR 2007, 1059 - Zerfallszeitmessgerät; OLG Düsseldorf, Urteil vom 13.02.2014 – 2 U 93/12 – Folientransfermaschine; Kühnen, Handbuch der Patentverletzung, 7. Aufl., Rn. 222, 288, jeweils m. w. N.).

Gleichwohl kommt bei einem Kombinationspatent ausnahmsweise eine unmittelbare Patentverletzung in Betracht, wenn erst die Zutat eines Dritten die patentgeschützte Kombination ergibt. Das setzt allerdings voraus, dass bei der Lieferung eines Teils einer Gesamtvorrichtung das angebotene oder gelieferte Teil bereits alle wesentlichen Merkmale des geschützten Erfindungsgedankens aufweist und es zu seiner Vollendung allenfalls noch der Hinzufügung selbstverständlicher Zutaten bedarf, die für die im Patent unter Schutz gestellte technische Lehre unbedeutend sind, weil sich in ihnen die eigentliche Erfindung nicht verkörpert hat (für das Patentgesetz 1968: BGH, GRUR 1977, 250 - Kunststoffhohlprofil; BGH, GRUR 1982, 165 – Rigg; für das aktuelle Patentgesetz 1981: OLG Düsseldorf, InstGE 13, 78 – Lungenfunktionsmessgerät m. w. N. auch zur Gegenansicht; OLG Düsseldorf, Urteil vom 13.02.2014 – 2 U 93/12 – Folientransfermaschine; Kühnen, aaO, Rn. 289).

Dies ergibt sich bei einer wertenden Betrachtung des Sachverhalts unter Zurechnungsgesichtspunkten: Würde ein Dritter die fehlende Zutat liefern, so läge eine gemeinsam begangene unmittelbare Patentverletzung vor. Damit wertungsgemäß vergleichbar ist es jedoch, wenn sich der Abnehmer bereits im Besitz der fehlenden (Allerwelts-) Zutat befindet oder er sich diese im Anschluss an die fragliche Lieferung mit Sicherheit besorgen wird, um sie mit dem gelieferten Gegenstand zur patentgeschützten Gesamtvorrichtung zu kombinieren. Der Handelnde macht sich dann mit seiner Lieferung die Vor- oder Nacharbeit seines Abnehmers bewusst zu Eigen, was es rechtfertigt, ihm diese Vor- oder Nacharbeit so zuzurechnen, als hätte er die Zutat selbst mitgeliefert (OLG Düsseldorf, InstGE 13, 78 – Lungenfunktionsmessgerät; Kühnen, aaO, Rn. 289). Das gilt ebenso, wenn ein letzter Herstellungsakt zwar vom Abnehmer vollzogen, er dabei aber als Werkzeug von dem Liefernden gesteuert wird, indem er ihm z. B. entsprechende Anweisungen und Hilfsmittel an die Hand gibt (OLG Düsseldorf, Urteil vom 24.02.2011 – 2 U 102/09). Aus den vorstehenden Erwägungen ergeben sich gleichzeitig die Grenzen, unter denen dem Liefernden ergänzende Maßnahmen des Abnehmers zur Herstellung einer patentgeschützten Gesamtvorrichtung als unmittelbare Patentverletzung zurechenbar sein können: Es muss sich um eine für den Erfindungsgedanken nebensächliche Zutat handeln und der Abnehmer muss sie der Vorrichtung selbstverständlich und mit Sicherheit hinzufügen.

bb)

Ein solcher Ausnahmefall liegt hier nicht vor:

Es ist schon fraglich, ob der Aufruf der Funktion „T“ überhaupt als bloß unbedeutende „Zutat“ einzustufen ist, weil dieser es schließlich erst ermöglicht, die den wesentlichen Erfindungsgedanken verkörpernde primäre Verschlüsselungslogik der Merkmalsgruppe 4 aufzurufen und mit den angegriffenen Ausführungsformen zu nutzen. Doch selbst wenn man dies bejaht, weil der Funktionsaufruf nicht den Erfindungsgedanken beinhaltet, sondern diesen lediglich zur Ausführung bringt, wäre bei der gebotenen wertenden Betrachtung nur eine unmittelbare Patentverletzung gegeben, wenn hinreichend sicher wäre, dass die Abnehmer der Beklagten den in der Firmware enthaltenen B-Algorithmus tatsächlich auf diese Weise aktivieren. Es müsste demnach für eine bestimmungsgemäße Benutzung der angegriffenen Ausführungsformen geradezu zwingend und selbstverständlich vorgegeben sein, dass die Abnehmer den B-Algorithmus aufrufen und starten. Nur in diesem Falle wäre den Beklagten dieser letzte Herstellungsakt der Abnehmer zurechenbar und sie müsste sich so behandeln lassen, als habe sie die Vorrichtung bereits in diesem, die Erfindung benutzenden Zustand selbst in den Verkehr gebracht.

Das kann jedoch nicht festgestellt werden. Wie im Privatgutachten Prof. Dr.-Ing. O vom 19.05.2010 nebst Ergänzungsgutachten vom 08.07.2010 (Anlagen HL 19a und b) aufgezeigt wird, ist es bei den angegriffenen Ausführungsformen zwar grundsätzlich möglich, den B-Algorithmus durch Aufruf der Funktion „T“, die ihrerseits die Funktion „B_encrypt“ aufruft, auszuführen. Beide Funktionen befinden sich im File-System der Cbox G in der Datei /squashfs-root/usr/lib/, wobei das Verzeichnis usr/lib/ beim Linux-Betriebssytem Bibliotheken enthält, die zur gemeinsamen Ausführung freigegeben sind, so dass bei Aufruf einer darin enthaltenen Funktion standardmäßig nach ihr in diesem Verzeichnis gesucht wird. Dies bedeutet, dass sich der B-Algorithmus genau an der Stelle des File-Systems befindet, wo das Betriebssystem bei einem Funktionsaufruf nach ihm suchen würde. Legt man dies zugrunde, greifen die Befehle „T“ und „B_encrypt“ unmittelbar auf die Funktionalität des B-Algorithmus zu und machen diesen auf den angegriffenen Ausführungsformen ausführbar. Indes ist nicht festzustellen, dass die Abnehmer der angegriffenen Ausführungsformen mit Sicherheit so vorgehen und auf diese Weise eine patentgemäße Vorrichtung herstellen.

(1)

Zunächst ist zu berücksichtigen, dass die angegriffenen Ausführungsformen auch ohne den B-Algorithmus bestimmungsgemäß nutzbar sind.

Die Cboxen sind digitale Satellitenempfänger, die zum Empfang sowohl von freien als auch von verschlüsselten Fernsehprogrammen bestimmt und geeignet sind. Dabei ist davon auszugehen, dass sie „von sich aus“ für den Empfang von Bezahlfernsehen eine andere Verschlüsselungstechnik als den B-Algorithmus nutzen, zumal die Klägerin andernfalls bereits die Vorrichtung mit den von der Firmware angesprochenen und genutzten Funktionen als Patentverletzung angreifen würde.

Die Anwender sind daher für eine Nutzung der Cboxen zum Empfang von Bezahlfernsehen nicht darauf angewiesen, durch einen Eingriff in die Firmware die B-Funktionalität aufzurufen und auszuführen, weil die Set-Top-Boxen auch ohne diese Maßnahme und damit legal für den vorgesehenen Zweck einsetzbar sind. Dies spricht bereits dagegen, dass jeder Anwender sie mit Sicherheit für illegales Bezahlfernsehen verwendet, mögen auch manche von ihnen eine zusätzliche Möglichkeit zur kostenfreien Nutzung solcher Angebote in Anspruch nehmen (wollen).

(2)

Abgesehen davon gibt es bereits keine konkreten Anhaltspunkte dafür, dass Abnehmern das Vorhandensein des B-Algorithmus in der Firmware überhaupt bekannt ist. Eine solche Kenntnis ist indes zwingende Voraussetzung dafür, um die genannte Funktion aufrufen und in der Folge (auch) die anspruchsgemäße primäre Verschlüsselungslogik nutzen zu können. Darüber hinaus erfordert selbst ein „einfacher“ Funktionsaufruf zumindest rudimentäre Kenntnisse der Informatik, die beim Abnehmer einer Set-Top-Box regelmäßig nicht, zumindest aber nicht mit Sicherheit vorhanden sind. Die Abnehmer werden zwar üblicherweise ihnen zur Verfügung gestellte Benutzersoftware mit entsprechender Bedienungsanleitung anwenden. Das lässt sich jedoch mit einem Funktionsaufruf nicht vergleichen, weil dies einen Eingriff in die Firmware erfordert, zu dem Abnehmer regelmäßig nicht in der Lage sind, erst recht nicht ohne entsprechende Anleitung. Auch deswegen handelt es sich bei dem genannten Funktionsaufruf nicht um eine selbstverständliche Zutat, die der Abnehmer mit Sicherheit verwendet, um eine patentgemäße Vorrichtung herzustellen.

(3)

Ebenso wenig ist davon auszugehen, dass die Abnehmer als Werkzeug der Beklagten gesteuert werden, indem sie ihnen Anleitungen oder Software zur Verfügung stellt, um mittels des Funktionsaufrufs eine patentgeschützte Vorrichtung herzustellen.

Die Klägerin hat zwar pauschal behauptet, die Beklagten würden wissen, wollen und es fördern, dass dieser letzte Herstellungsakt vom Endverbraucher ausgeführt werde. Konkrete Umstände, die eine solche Feststellung stützen, hat sie indes nicht dargelegt.

So ist ihrem Vorbringen schon nicht zu entnehmen, dass den Nutzern der angegriffenen Ausführungsformen – sei es durch die Beklagten selbst oder sei es mit ihrer Kenntnis durch Dritte – überhaupt das Vorhandensein des B-Algorithmus in der Firmware mitgeteilt wurde. Erst recht ergibt sich daraus keine Kenntnis der Abnehmer davon, dass es sich um eine Verschlüsselungslogik handelt, die einen illegalen Empfang von Bezahlfernsehen ermöglicht. Die Klägerin hat nicht behauptet, dass die Bedienungsanleitung zu den Cboxen eine Nutzung des B-Algorithmus empfiehlt oder Hinweise darauf enthält, dass und wie dieser durch einen Eingriff in die Firmware der Cboxen aufgerufen und gestartet werden kann. Sie hat zudem weder vorgetragen, dass die Beklagten oder Dritte Nutzern auf einem anderen Wege entsprechende Anleitungen oder Software bereitstellten, mit deren Hilfe sie den B-Algorithmus starten und ausführen konnten, oder diese sonst über die erforderlichen Informationen dafür verfügten. Stattdessen ist sie dem Vorbringen der Beklagten, dass es keine handelsübliche Software gebe, die man auf ihre Set-Top-Boxen aufspielen könne, um mit ihr die Funktion „T“ aufzurufen und den B-Algorithmus auszuführen, nicht entgegengetreten.

Soweit die Klägerin erstinstanzlich pauschal behauptet hat, es gebe Anleitungen im Internet, wie die Cboxen der Beklagten für den illegalen Empfang von Fernsehprogrammen und insbesondere für das illegale Control Word Sharing nutzbar seien, lässt sich daraus nicht entnehmen, dass dies mittels des in Rede stehenden Funktionsaufrufs oder auch nur auf andere Weise durch Nutzung des in der Firmware vorhandenen B-Algorithmus geschieht. Deswegen ist ein Zusammenhang mit dem von der Klägerin allgemein behaupteten Hacking von Zugangskontrollsystemen und der streitgegenständlichen Patentverletzung nicht hinreichend konkret erkennbar.

(4)

Weiter lässt der Umstand, dass die Beklagten mit den angegriffenen Ausführungsformen Vorrichtungen in Verkehr gebracht haben, auf denen der B-Algorithmus nutzbar hinterlegt ist, nicht den Schluss auf eine unmittelbare Patentverletzung zu.

Entgegen der Ansicht der Klägerin haben die Beklagten dies plausibel damit begründet, dass – wie unstreitig geblieben ist – bei der Programmierung einer Firmware öffentlich zugängliche Programmbibliotheken verwendet werden, die eine Vielzahl von Funktionen enthalten, von denen aber nur ein Teil in die Firmware eingebunden und genutzt wird, die Programmbibliothek jedoch ungeachtet dessen vollständig, d. h. einschließlich aller für die Firmware und sonstigen Software nicht benötigten Funktionen auf der Firmware implementiert ist. Ebenso haben sie unwidersprochen vorgetragen, dass bei der Firmware der angegriffenen Ausführungsformen entsprechend verfahren worden ist und der B-Algorithmus nicht zu den von der Firmware angesprochenen Funktionen gehörte.

Soweit die Klägerin anführt, die Beklagten hätten die Möglichkeit gehabt, diese Funktionalität zu deaktivieren, ja sogar vollständig aus dem Maschinencode zu entfernen, ist dies zwar richtig, wie sich aus dem entsprechenden ausdrücklichen Hinweis in dem Abschnitt „FAQ – LEGAL“ der R-Projektseite ergibt (Anlage HL 23) und außerdem durch die Feststellung von Prof. Dr.-Ing. O bestätigt wird, dass beim Kompilieren des Quellcodes mit der Einstellung „no B“ die Funktion „B_encrypt“ im Maschinencode nicht mehr vorhanden war (Seite 6 Privatgutachten und Seite 2 Ergänzungsgutachten, Anlagen HL 19a und 19b).

Dies allein lässt jedoch nicht den Schluss zu, dass die Beklagten eine Deaktivierung oder Entfernung des B-Algorithmus gezielt unterlassen haben, damit die Anwender diesen auf den angegriffenen Ausführungsformen ausführbar machen und auf diese Weise eine patentgeschützte Vorrichtung herstellen. Es ist in Anbetracht der Umstände vielmehr möglich, dass es dabei um ein bloßes – gegebenenfalls fahrlässiges – Versäumnis auf Beklagtenseite gehandelt hat. Es ist schon nicht völlig auszuschließen, dass sie bei der Vielzahl der in der R-Bibliothek enthaltenen Funktionen den B-Algorithmus oder die Möglichkeit seiner Deaktivierung bzw. Entfernung übersehen haben, und sei es, weil sie die Hinweis in der readme-Datei und/oder auf der Internetseite nicht zur Kenntnis genommen haben. Ferner kommt in Betracht, dass sie – insoweit nicht zu Unrecht – davon ausgegangen sind, es liege keine Patentverletzung vor, wenn die geschützte Funktion nicht angesprochen werde, und sie sich darüber hinaus auch keine Gedanken über dadurch eröffnete Missbrauchsmöglichkeiten gemacht haben.

Das Gegenteil lässt sich zugunsten der darlegungs- und beweispflichtigen Klägerin zumindest nicht positiv feststellen. Entscheidend ist dabei wiederum, dass – wie bereits ausgeführt – allein das Vorhandensein der B-Funktionalität solange keine unmittelbare Patentverletzung zu begründen vermag, wie der Abnehmer diesen Umstand nicht kennt und er nicht weiß, dass und wie er sie für den illegalen Empfang von Bezahlfernsehen nutzen kann. Da Anhaltspunkte dafür fehlen, dass diese entsprechende Informationen erhielten, ist somit zugunsten der Beklagten davon auszugehen, dass ein entsprechendes Wissen bei den Nutzern der angegriffenen Ausführungsformen nicht vorhanden war, diese folglich mit der von der Firmware nicht angesprochenen und ihnen nicht bekannten Funktion aus der Programmbibliothek nichts anfangen konnten, und die Implementierung des B-Algorithmus jedenfalls nicht gezielt zur Herstellung einer patentgemäßen Vorrichtung durch die Abnehmer erfolgte.

(5)

Auch aus den in der mündlichen Verhandlung vor dem Senat eingereichten Schriftsätzen der Klägerin vom 03.11.2014 im Rechtsstreit vor dem Landgericht Düsseldorf mit dem Az. 12 O 683/12, und vom 15.12.2014 im Strafverfahren vor dem Amtsgericht Lünen, 18 Ls 170 Js 1966/09 - 45/13, ergibt sich keine andere Beurteilung.

Soweit die Klägerin vorgetragen hat, der „Hacker“ U habe vor einem koreanischen Staatsanwalt ausgesagt, die Firmware für die Cbox D zu dem Zweck programmiert zu haben, damit man den „Nagra key“ verwenden und die Inhalte von Bezahlfernsehen entschlüsseln und illegal empfangen könne, ergibt sich daraus ebenfalls keine Benutzung des Klagepatents. Weder die anspruchsgemäße primäre Verschlüsselungslogik noch der B-Algorithmus werden in den von der Klägerin zitierten Aussageteilen erwähnt. Das gilt im Übrigen ebenso für die genannten Schriftsätze, in denen stattdessen nur von den Verschlüsselungssystemen „V“, „W“ und „X“ die Rede ist. Ferner legt sie dort dar, dass Firmware zur D damals zur illegalen Entschlüsselung verschlüsselter Pay-TV-Signale geeignet und bestimmt gewesen sei und führt zur Begründung an, dass das Cardsharing - Protokoll CCCam in der dortigen Firmware enthalten sei.

Ob überhaupt und gegebenenfalls welcher Zusammenhang zwischen den genannten Verschlüsselungssystemen und/oder dem Cardsharing-Protokoll und dem B - Algorithmus besteht, geht daraus ebenso wenig hervor wie was Herr U konkret mit dem „Nagra Key“ meint. Dieser hat insoweit lediglich erklärt, dass man illegal Bezahlfernsehen empfangen könne, wenn man den Wert des Sicherheitsschlüssels mit 16 Bytes der Klägerin eingebe. Mit welcher Verschlüsselungstechnik dies geschieht und insbesondere dass eine Entschlüsselung zumindest auch mittels des B-Algorithmus erfolgt, lässt sich daraus konkret nicht entnehmen.

Doch selbst wenn dessen Angaben so zu verstehen sein sollten, dass sie sich auf den B-Algorithmus beziehen, kann die Klägerin daraus letztlich nichts zu ihren Gunsten herleiten. Denn Herr U hat weiter ausgesagt, dass der Schlüsselwert mit 16 Bytes im Menu „Expert Setup“ - „Edit Key“ – „Nagra“ in der Firmware zur D einzugeben sei. Eine derartige Eingabe im Expertenmodus erfolgt aber nicht „mit Sicherheit von jedem Anwender“, sondern allenfalls in einem kleinen Kreis von Nutzern, die entweder überdurchschnittliche Kenntnisse der Informatik besitzen oder gezielt einen illegalen Zugang zu Medien herstellen wollen. Beides trifft für die weit überwiegende Mehrheit der privaten Abnehmer nicht zu, weshalb das Vorbringen der Klägerin nicht den Schluss rechtfertigt, dass die Abnehmer mit Sicherheit so vorgehen.

Ungeachtet dessen ist aus den angeführten Gründen ein Zusammenhang zwischen den Angaben von Herrn U und einer Nutzung des B-Algorithmus durch die angegriffenen Ausführungsformen bereits nicht feststellbar. Deswegen braucht nicht geklärt zu werden, ob – wie die Beklagten geltend gemacht haben – sich die Cbox D deshalb signifikant von den anderen Set-Top-Boxen der Beklagten unterscheidet, weil sie als einzige auf Windows und nicht auf dem Linux-Betriebssystem basiert.

(6)

Daran anknüpfend kann sich die Klägerin ferner nicht mit Erfolg darauf berufen, dass sich bei den angegriffenen Ausführungsformen jeder Nutzer mit maximalen Nutzerrechten anmelden kann.

Selbst wenn man mit ihr davon ausgeht, dass sowohl eine auf dem Linux-Betriebssystem basierte Set-Top-Box als auch volle Administratorrechte jedes Nutzers, mit denen er ohne Passwort maximale Rechte besitzt und Programme aufspielen kann, ungewöhnlich sind, so ist dies kein hinreichendes Indiz für eine von den Beklagten gezielt geförderte oder beabsichtigte Benutzung des Klagepatents.

Die Beklagten haben dazu nachvollziehbar dargelegt, es handle sich um ein Open-Source-System mit dem Zweck, dass die Nutzer den offenen Code weiterentwickelten, und sie deswegen auch offene Foren betreiben würden, auf der Nutzer ihre Entwicklungen für die Community bereitstellen könnten. Der Senat verkennt nicht, dass die Beklagten auf diesem Wege auch illegale Anwendungen und Weiterentwicklungen ermöglichen und ihnen zumindest leichtfertig, wenn nicht sogar bewusst Vorschub leisten. Legt man die eigenen Ausführungen der Beklagten zugrunde, besteht schließlich aus Sicht der Nutzer die Möglichkeit, auf diesem Wege die B-Funktionalität aufzurufen und die übrigen Nutzer in den offenen Foren über deren Existenz und sich daraus ergebende Nutzungsmöglichkeiten zu informieren.

Diese Möglichkeit genügt nach den dargelegten Grundsätzen indes nicht für eine unmittelbare Patentverletzung, weil sich auch daraus nicht der Schluss ziehen lässt, dass jeder Abnehmer mit Sicherheit so vorgehen wird. Das gilt umso mehr in Anbetracht des Umstandes, dass – wie sich aus den Schriftsätzen in den zitierten Parallelverfahren ergibt – andere Verschlüsselungssysteme und sonstige Möglichkeiten zum illegalen Empfang von Bezahlfernsehen bestehen, welche die Beklagten nach dem eigenen Vorbringen der Klägerin bei den angegriffenen Ausführungsformen nutzen sollen und die auf diese Weise Anwendern offenbart werden mit der Folge, dass eine Nutzung des B-Algorithmus aus deren Sicht gar nicht mehr notwendig erscheint.

Abgesehen davon ist wahrscheinlich, dass ein großer Teil der Abnehmer die Foren nicht frequentiert, sondern die angegriffenen Ausführungsformen ausschließlich nach Maßgabe der Bedienungsanleitung verwendet, die keinen Hinweis auf den B-Algorithmus enthält; etwas anderes hat die Klägerin zumindest nicht dargelegt.

(7)

Darüber hinaus haben die Beklagten sogar vorgetragen, es sei bei den angegriffenen Ausführungsformen tatsächlich überhaupt nicht möglich, durch den zitierten Funktionsaufruf und die Eingabe von binären Datenblöcken (Teilblöcken und Steuerblöcken) verschlüsselte Fernsehsignale zu empfangen und diese mit dem B-Algorithmus zu entschlüsseln. Die Klägerin ist dieser Behauptung ebenso wenig entgegengetreten wie dem weiteren Vorbringen der Beklagten, wonach der B-Algorithmus auf dem Markt seit Jahren nicht als Verschlüsselungstechnik für Bezahlfernsehen verwendet werde und es auch sonst keine B-Funktionalitäten gebe, für die man eine Cbox einsetzen könnte, weshalb es auch mit dem Testprogramm aus dem Ergänzungsgutachten von Prof. Dr.-Ing. O praktisch nicht funktioniere, Fernsehprogramme zu entschlüsseln.

Demzufolge hat die Klägerin nicht konkret aufgezeigt und unter Beweis gestellt, dass man bei den angegriffenen Ausführungsformen nach dem Funktionsaufruf mit dem B-Algorithmus verschlüsselte Fernsehsignale entschlüsseln kann oder dieser im Rahmen des von ihr dargestellten „Pairing“ mittels einer Ver- und Entschlüsselung zur sicheren Übertragung von Kontrollwörtern zwischen der Smartcard und der Cbox einen Beitrag zum illegalen Empfang von Bezahlfernsehen leistet. Ihre Behauptung, ohne den B-Algorithmus sei der Prozess des „Pairing“ nicht ausführbar, reicht nicht aus, weil sie keinen konkreten Zusammenhang zu den angegriffenen Ausführungsformen herstellt, die zudem im Rahmen der angesprochenen und genutzten Firmware mit einem anderen Verschlüsselungssystem funktionieren.

(8)

Zu einer Beiziehung der Akten aus dem Rechtsstreit vor dem Landgericht Düsseldorf mit dem Az. 12 O 683/12, und aus dem Strafverfahren vor dem Amtsgericht Lünen mit dem Az. 18 Ls 170 Js 1966/09 - 45/13 besteht keine Veranlassung.

Akten aus anderen Verfahren sind nur beizuziehen, wenn und soweit sie zum Urkundenbeweis für bestimmte Tatsachen dienen sollen. Hingegen ist es nicht Aufgabe des Gerichts, aus Akten konkrete Informationen herauszusuchen, die dem Antragsteller möglicherweise zum Prozesserfolg verhelfen. Die Klägerin hat indes – über den Inhalt der im Verhandlungstermin vorgelegten Schriftsätze hinaus, die der Senat berücksichtigt hat – keine konkreten Tatsachen vorgetragen, die sie mittels der genannten Akten unter Beweis stellt. Soweit sie ohne nähere Spezifizierung Emailkorrespondenz anführt, genügt das zum Einen nicht den Anforderungen an einen substantiierten Sachvortrag, weil sich daraus nicht ergibt, wer konkret was geschrieben hat. Zum Anderen beziehen sich die Emails nach den Ausführungen der Klägerin im Verhandlungstermin nur auf ihre Behauptung, dass die Beklagten die Cboxen bewusst für illegales Cardsharing nutzen. Eine Nutzung des B-Algorithmus ergibt sich daraus hingegen nicht.

d)

Eine mittelbare Patentverletzung gemäß § 10 PatG ist ebenfalls zu verneinen.

Der Tatbestand der mittelbaren Patentverletzung setzt unter anderem voraus, dass das Mittel dazu „bestimmt“ ist, für die Benutzung der Erfindung verwendet zu werden. Außerdem muss der Dritte, d. h. der Anbieter oder Lieferant, entweder um die Verwendungsbestimmung seines Abnehmers wissen oder die Verwendungsbestimmung muss zumindest nach den Umständen offensichtlich sein. Beides ist im vorliegenden Fall nicht festzustellen:

aa)

Es fehlt zunächst an der notwendigen Verwendungsbestimmung des Abnehmers.

(1)

Es genügt für eine mittelbare Patentverletzung nicht, dass das Mittel objektiv für eine unmittelbare Patentverletzung geeignet ist. Vielmehr muss es überdies dazu „bestimmt" sein, für die Benutzung der Erfindung verwendet zu werden. Das richtet sich nicht nach objektiven Maßstäben, sondern hängt von der subjektiven Willensrichtung des Angebotsempfängers oder Belieferten ab. Die Bestimmung zur Benutzung der Erfindung ist daher ein in der Sphäre des Abnehmers liegender Umstand. Es handelt sich um ein subjektives Tatbestandsmerkmal, das einen entsprechenden Handlungswillen des Abnehmers im Zeitpunkt der Vornahme einer mittelbaren Patentverletzung durch den Anbietenden oder Lieferanten voraussetzt (BGH, GRUR 2005, 848 – Antriebsscheibenaufzug; BGH, GRUR 2006, 839 – Deckenheizung; OLG Düsseldorf, Urteil vom 13.02.2104 – 2 U 93/12 – Folientransfermaschine; Kühnen, aaO, Rn. 307).

Deshalb kann aus dem Umstand, dass der als mittelbarer Patentverletzer in Anspruch Genommene die objektive Eignung des von ihm angebotenen oder vertriebenen Mittels zur unmittelbaren Patentverletzung kennt, nicht ohne weiteres darauf geschlossen werden, das Mittel sei zur Begehung unmittelbarer Patentverletzungen auch bestimmt (BGH, GRUR 2005, 848 – Antriebsscheibenaufzug; Rinken/Kühnen in Schulte, Patentgesetz mit EPÜ, 9. Aufl., § 10 PatG Rn. 25). Das gilt jedenfalls dann, wenn das Mittel nicht nur patentgemäß, sondern auch außerhalb der patentgeschützten Erfindung technisch und wirtschaftlich sinnvoll eingesetzt werden kann (OLG Düsseldorf, Urteil vom 13.02.2014 – 2 U 93/12 – Folientransfermaschine). Andererseits setzt eine mittelbare Patentverletzung zwar nicht voraus, dass der Abnehmer die Bestimmung zur patentverletzenden Verwendung des Mittels tatsächlich bereits getroffen hat und der Anbieter oder Lieferant dies weiß. Erforderlich ist aber zumindest, dass die Verwendungsbestimmung nach den Umständen offensichtlich ist. Deswegen muss bei objektiver Betrachtung aus Sicht des Liefernden die hinreichend sichere Erwartung bestehen, dass der Abnehmer die angebotenen oder gelieferten Mittel zur patentverletzenden Verwendung bestimmen wird (BGH, GRUR 2006, 839 – Deckenheizung; BGH, GRUR 2007, 679 – Haubenstretchautomat; OLG Düsseldorf, Urteil vom 13.02.2014 – 2 U 93/12 – Folientransfermaschine; OLG Karlsruhe, GRUR 2014, 59 – MP2-Geräte; Kühnen, aaO, Rn. 307; Rinken/Kühnen in: Schulte, aaO, § 10 PatG Rn. 25).

Die Darlegungs- und Beweislast für die Verwendungsbestimmung des Abnehmers trägt der Kläger. Da dessen Wille als innere Tatsache nur schwer festzustellen ist, kann er dazu im Rahmen der Offensichtlichkeit auf objektive Indizien und Erfahrungen des täglichen Lebens zurückgreifen. Von Bedeutung können dabei das Maß der Eignung des Mittels für den patentgemäßen Gebrauch und für andere, patentfreie Zwecke, die übliche Verwendung und Anwendungshinweise des Liefernden sein (vgl. OLG Düsseldorf, Urteil vom 13.02.2014 – 2 U 93/12 – Folientransfermaschine; Kühnen, aaO, Rn. 311-315). So ist eine Verwendungsbestimmung abgesehen von den Fällen ausschließlich patentgemäß verwendbarer Mittel regelmäßig zu bejahen, wenn der Lieferant in einer Gebrauchsanweisung, Bedienungsanleitung oder dergleichen auf die Möglichkeit patentgemäßer Verwendung hinweist oder diese gar empfiehlt (BGH, GRUR 2006, 839 – Deckenheizung; BGH, GRUR 2007, 6679 – Haubenstretchautomat; Kühnen, aaO, Rn. 310). Gleiches kann gelten, wenn ein Mittel infolge seiner technischen Eigenart und Zweckbestimmung auf eine zu einem Patenteingriff führende Benutzung zugeschnitten und zu einem entsprechenden Gebrauch angeboten wird (BGH, GRUR 2005, 848 - Antriebsscheibenaufzug). Befasst sich eine Anleitung hingegen ausschließlich mit patentfreien Verwendungsmöglichkeiten, so kann Offensichtlichkeit nur angenommen werden, wenn konkrete tatsächliche Anhaltspunkte dafür bestehen, dass die Abnehmer nicht nach der Anleitung verfahren werden, sondern stattdessen die patentverletzende Verwendung des Mittels vorsehen (BGH, GRUR 2007, 6679 – Haubenstretchautomat; Kühnen, aaO, Rn. 310).

(2)

Nach Maßgabe dieser Grundsätze ist eine Bestimmung der Abnehmer zur patentverletzenden Verwendung der angegriffenen Ausführungsformen nicht festzustellen.

Die Klägerin hat weder dargelegt noch Beweis dafür angetreten, dass Abnehmer tatsächlich eine patentgemäße Vorrichtung hergestellt haben, indem sie entweder die Funktion „T“ aufgerufen und anschließend den B-Algorithmus bei den angegriffenen Ausführungsformen gestartet und ausgeführt haben oder über eine Software verfügten, die u. a. diese Funktion zum Aufruf des B-Algorithmus nutzt.

Ein darauf gerichteter Handlungswille der Abnehmer ist nach den Umständen auch nicht offensichtlich. Dagegen spricht zunächst, dass die Cboxen auch ohne Verwendung des B-Algorithmus zum Empfang von verschlüsselten Fernsehprogrammen bestimmte und geeignete digitale Satellitenempfänger sind. Die Anwender sind daher für eine Nutzung der Cboxen zum Empfang von Bezahlfernsehen nicht darauf angewiesen, durch einen Eingriff in die Firmware die B-Funktionalität aufzurufen und auszuführen, weil die Set-Top-Boxen auch ohne diese Maßnahme und damit legal für den vorgesehenen Zweck einsetzbar sind.

Soweit Anwender grundsätzlich Anlass dazu haben können, zusätzliche Möglichkeiten zum kostenfreien, illegalen Empfang von Bezahlfernsehen in Anspruch zu nehmen, fehlt es aus den unter c) näher dargelegten Gründen an konkreten tatsächlichen Anhaltspunkten dafür, dass sie zu diesem Zweck die in der Firmware vorhandene B-Funktionalität aufrufen und die angegriffenen Ausführungsformen als patentgemäße Vorrichtung zu verwenden. Die Klägerin hat nicht behauptet, dass die Bedienungsanleitung zu den Cboxen eine Nutzung des B-Algorithmus empfiehlt oder Hinweise darauf enthält, dass dieser durch einen Eingriff in die Firmware der Cboxen aufgerufen und gestartet werden kann. Ebenso wenig hat sie konkret dargelegt, dass sie oder Dritte Abnehmern auf andere Weise Anleitungen, Software oder sonstige Informationen zur Ausführung des B-Algorithmus zugänglich gemacht haben. Es ist insbesondere weder festzustellen, dass entsprechende Software auf dem Markt existierte noch dass eine solche Möglichkeit in den offenen Foren der Beklagten thematisiert wurde. Infolgedessen ist nicht ersichtlich, dass den Abnehmern der angegriffenen Ausführungsformen das Vorhandensein des B-Algorithmus in der Firmware überhaupt bekannt war. Erst recht fehlt es an zureichenden Anhaltspunkten für eine Kenntnis davon, dass sich diese Verschlüsselungslogik für einen illegalen Empfang von Bezahlfernsehen eignet und wie sie für diesen Zweck auf den angegriffenen Ausführungsformen ausführbar gemacht werden kann. Das gilt umso mehr, als selbst ein einfacher Funktionsaufruf einen Eingriff in die Firmware bedeutet, den bloße Anwender regelmäßig nicht vornehmen.

Die Klägerin trägt zwar weiter vor, dass bei der Cbox D Feststellungen zu einer von den Beklagten bezweckten illegalen Entschlüsselung verschlüsselter Inhalte von Bezahlfernsehen getroffen worden seien. Wie bereits ausgeführt, lässt sich ihrem Vorbringen indes ein Zusammenhang mit einer Nutzung des B-Algorithmus nicht konkret entnehmen. Selbst wenn man davon ausgeht, dass angegriffene Ausführungsformen für illegales Cardsharing bzw. das Hacking von Zugangskontrollsystemen genutzt worden sind, so lässt dies daher nicht den Schluss auf die Herstellung einer erfindungsgemäßen Vorrichtung und damit auch nicht auf eine patentverletzende Verwendungsbestimmung durch Abnehmer zu. Denn dies kann mittels anderer Verschlüsselungssysteme oder sonstiger Möglichkeiten zum illegalen Empfang von Bezahlfernsehen geschehen sein, wobei wegen Einzelheiten zur Vermeidung von Wiederholungen auf die Ausführungen unter c) verwiesen wird.

bb)

Darüber hinaus ist ein Vorsatz der Beklagten nicht sicher festzustellen.

§ 10 PatG setzt weiter voraus, dass dem Lieferanten im Zeitpunkt des Angebotes oder der Lieferung die Eignung des Mittels für die Benutzung der Erfindung und die Verwendungsbestimmung des Abnehmers bekannt sind oder diese nach den Umständen offensichtlich sind. Die Offensichtlichkeit der Eignung und Bestimmung des Mittels erfordert ein hohes Maß an Vorhersehbarkeit, die vom Kläger darzulegen ist (vgl. BGH, GRUR 2005, 848 – Antriebsscheibenaufzug; Kühnen, aaO, Rn. 320). Auch dafür gibt es aber aus den unter c) und aa) dargelegten Gründen keine hinreichenden tatsächlichen Anhaltspunkte. Insbesondere lässt sich dies nicht daraus herleiten, dass die Beklagten bei den angegriffenen Ausführungsformen den B-Algorithmus nicht deaktiviert oder entfernt haben, wobei zur näheren Begründung ebenfalls auf die Ausführungen unter c) Bezug genommen wird.

B.

Die Kostenentscheidung folgt aus § 91 Abs. 1 S. 1 ZPO; die Anordnung zur vorläufigen Vollstreckbarkeit richtet sich nach §§ 708 Nr. 10, 711 ZPO.

Es besteht keine Veranlassung, gemäß § 543 Abs. 2 S. 1 ZPO die Revision zuzulassen, da die Rechtssache keine grundsätzliche Bedeutung hat und weder die Fortbildung des Rechts noch die Sicherung einer einheitlichen Rechtsprechung eine Entscheidung des Revisionsgerichts erfordern.

C.

Der Streitwert wird auf 750.000,- Euro festgesetzt.