Keine Patentverletzung: PC-Management-Engine erfüllt Festplattenanschluss und Kontrolldatenanpassung nicht
KI-Zusammenfassung
Die Klägerin begehrte wegen behaupteter Verletzung zweier europäischer Patente auf ein PC-Sicherheitsmodul Unterlassung, Auskunft, Rückruf sowie Feststellung von Entschädigung und Schadensersatz. Das LG Düsseldorf wies die Klage ab, weil die angegriffenen PCs die Merkmale des Klagepatents 1 (auch in beschränkter Fassung) nicht verwirklichen. Es fehle insbesondere an einem Festplatten‑Anschluss zum tatsächlichen Datenaustausch (Merkmal 2.3) sowie an der durch die Vergleichsvorrichtung ausgelösten Kontrolldatenanpassung (Merkmal 5.1). Aus denselben Gründen verneinte das Gericht auch eine Verletzung des Klagepatents 2.
Ausgang: Klage auf Unterlassung, Auskunft, Rückruf und Feststellung mangels Patentverletzung abgewiesen.
Abstrakte Rechtssätze
Ein „Festplatten-Anschluss“ im Sinne eines Sicherheitsmoduls ist nur verwirklicht, wenn über ihn ein tatsächlicher Datenaustausch zwischen dem Sicherheitsmodul (PLD) und der Festplatte möglich ist; eine bloß physische Verbindung genügt nicht.
Die Vorgabe, dass Funktionsbauteile „jeweils mittels Hardware implementiert“ sind, dient der Abgrenzung von rein softwarebasierten Sicherheitslösungen und verlangt eine physische Verkörperung der Funktion bei zugleich unabhängigem Betrieb vom Host-System.
Mehrere im Anspruch genannte Funktionen dürfen auf weniger Hardwareelemente zusammengefasst oder in Teilbereichen vorhandener Hardware verwirklicht werden, sofern eine hinreichend abgegrenzte, dem Host entzogene und dem Sicherheitsmodul zugeordnete Hardwarefunktion verbleibt.
Merkmal 5.1 ist nur erfüllt, wenn die Vergleichsvorrichtung die empfangene Datenfolge als auslösende Sequenz erkennt und selbst eine vordefinierte Steuerungsfunktion initiiert, deren Ergebnis die Anpassung der Kontrolldaten ist; bloßes Weiterleiten der Daten an andere Komponenten reicht nicht.
Zur Begründung einer unmittelbaren Patentverletzung muss die angegriffene Ausführungsform bereits im Zeitpunkt des Angebots/Vertriebs alle anspruchsgemäßen Eignungen und Funktionen aufweisen; eine nur mögliche spätere Aktivierung oder Umrüstung genügt hierfür grundsätzlich nicht.
Tenor
Die Klage wird abgewiesen.
Die Klägerin trägt die Kosten des Rechtsstreits.
Das Urteil ist gegen Sicherheitsleistung in Höhe von 110% des jeweils zu vollstreckenden Betrages vorläufig vollstreckbar.
Tatbestand
Die Klägerin macht in der Hauptsache gegen die Beklagte auf die Verletzung des Europäischen Patents A (im Folgenden: Klagepatent 1) gestützte Ansprüche auf Unterlassung, Auskunftserteilung und Rechnungslegung, Rückruf und Vernichtung sowie Feststellung einer Entschädigungs- und Schadensersatzpflicht dem Grunde nach geltend. Die Klägerin stützt ihr Klagebegehren hilfsweise auf eine Verletzung des Europäischen Patents B (im Folgenden: Klagepatent 2).
Das Klagepatent 1, welches ein Sicherheitsmodul und Verfahren zum Steuern und Kontrollieren eines Datenverkehrs eines Personalcomputers zum Gegenstand hat, wurde unter Inanspruchnahme einer Priorität vom 02.08.2004 (DE C) und vom 30.03.2005 (DE D) am 31.07.2005 in deutscher Verfahrenssprache angemeldet. Die Offenlegung der PCT-Anmeldung des Klagepatents 1 datiert vom 09.02.2006, die Offenlegung der Anmeldung als europäisches Patent vom 25.10.2006.
Die Prüfungsabteilung wies die Anmeldung des Klagepatents 1 (vorgelegt als Anlage B2) zunächst aufgrund des Artikels 97 Abs. 2 EPÜ zurück. Diese Entscheidung wurde durch eine Entscheidung der Technischen Beschwerdekammer vom 20.09.2013, Az.: E, aufgehoben und auf Grundlage eines Hilfsantrags an die Prüfungsabteilung zur Fortsetzung des Prüfungsverfahrens zurückverwiesen. Wegen des genauen Inhalts der Entscheidung wird auf diese (Anlage K2) Bezug genommen.
Am 18.11.2015 erfolgte die Veröffentlichung des Hinweises auf die Patenterteilung.
Der hier maßgebliche unabhängige Klagepatentanspruch 1 lautet in der erteilten Fassung wie folgt:
„Sicherheitsmodul (1) zum Steuern und Kontrollieren eines Datenverkehrs eines Personalcomputers (10), mit mehreren Funktionsbauteilen, die jeweils mittels Hardware implementiert sind, die mehreren Funktionsbauteile umfassend:
- einen programmierbaren Logikbaustein (2), in dem mittels Programmierung eine Verarbeitungs- und Steuereinrichtung zum Verarbeiten von elektronischen Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden, implementiert ist;
- einen mit dem programmierbaren Logikbaustein (2) verbundenen Prozessor-Anschluss (3) zum Austauschen von elektronischen Daten mit mindestens einem zentralen Prozessor (11) des Personalcomputers (10);
- einem mit dem programmierbaren Logikbaustein (2) verbundenen Festplatten-Anschluss (4) zum Austauschen von elektronischen Daten mit einer Festplatte (14) des Personalcomputers (10);
- mit dem programmierbaren Logikbaustein (2) verbundenen Peripheriegeräte-Anschlüsse (5) zum Austauschen von elektronischen Daten mit an den Personalcomputer (10) gekoppelten Peripheriegeräten (13) zur Dateneingabe und/ oder Datenausgabe; und
- einen mit dem programmierbaren Logikbaustein (2) verbundenen Speicherbaustein (6), welcher Initialisierungsdaten für den Logikbaustein (2) umfasst,
wobei der programmierbare Logikbaustein (2) selbstinitialisierend ausgeführt ist und auch bei einem Boot-Vorgang des Personalcomputers steuernd und kontrollierend eingreifen kann;
wobei der Logikbaustein (2) den Datenverkehr des Personalcomputers (10) steuert und kontrolliert,
wobei der programmierbare Logikbaustein (2) so ausgebildet ist, dass er einen unerlaubten Austausch von Daten feststellen und gegebenenfalls korrigierend eingreifen kann;
wobei in dem programmierbaren Logikbaustein (2) mittels der Programmierung eine von der Verarbeitungs- und Steuereinrichtung umfasste Vergleichseinrichtung implementiert ist, zum Vergleichen von elektronischen Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden, mit vorgegebenen gespeicherten Kontrolldaten; und
wobei die gespeicherten Kontrolldaten in Abhängigkeit von den eingehenden elektronischen Daten angepasst werden können, wobei eine empfangene Datenfolge von der Vergleichsvorrichtung erkannt wird und diese daraufhin eine vordefinierte Steuerungsfunktion auslöst, deren Ergebnis sich in einer Anpassung der Kontrolldaten manifestiert, wobei die Datenfolge von einer Tastatur oder der Netzwerkkarte des Personalcomputers empfangen wird.“
Wegen des Inhalts der weiteren erteilten Ansprüche des Klagepatents 1 wird auf die Klagepatentschrift 1 (Anlage K1) Bezug genommen.
Der Wortlaut des Anspruchs 1 des Klagepatents 1 lautet in der hier geltend gemachten, beschränkten Fassung (vgl. auch gesondert vorgelegt als Anlage K34), die dem in dem Einspruchsverfahren geltend gemachten Hilfsantrag 3 entspricht, wie folgt (Die Unterstreichungen kennzeichnen die gegenüber dem erteilten Anspruch ergänzten Passagen, die durchgestrichenen Wörter kennzeichnen die gegenüber dem erteilten Anspruch gestrichenen Passagen.):
„Sicherheitsmodul (1) zum Steuern und Kontrollieren eines Datenverkehrs eines Personalcomputers (10), mit mehreren Funktionsbauteilen, die jeweils mittels Hardware implementiert sind, die mehreren Funktionsbauteile umfassend:
- einen programmierbaren Logikbaustein (2), in dem mittels Programmierung eine Verarbeitungs- und Steuereinrichtung zum Verarbeiten von elektronischen Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden, implementiert ist;
- einen mit dem programmierbaren Logikbaustein (2) verbundenen Prozessor-Anschluss (3) zum Austauschen von elektronischen Daten mit mindestens einem zentralen Prozessor (11) des Personalcomputers (10);
- einem mit dem programmierbaren Logikbaustein (2) verbundenen Festplatten-Anschluss (4) zum Austauschen von elektronischen Daten mit einer Festplatte (14) des Personalcomputers (10);
- mit dem programmierbaren Logikbaustein (2) verbundenen Peripheriegeräte-Anschlüsse (5) zum Austauschen von elektronischen Daten mit an den Personalcomputer (10) gekoppelten Peripheriegeräten (13) zur Dateneingabe und/ oder Datenausgabe; und
- einen mit dem programmierbaren Logikbaustein (2) verbundenen Speicherbaustein (6), welcher Initialisierungsdaten für den Logikbaustein (2) umfasst,
wobei der programmierbare Logikbaustein (2) selbstinitialisierend ausgeführt ist, und auch bei einem Boot-Vorgang des Personalcomputers steuernd und kontrollierend eingreifen kann;
wobei der Logikbaustein (2) den Datenverkehr des Personalcomputers (10) steuert und kontrolliert,
wobei der programmierbare Logikbaustein (2) so ausgebildet ist, dass er einen unerlaubten Austausch von Daten feststellen und gegebenenfalls korrigierend eingreifen kann;
wobei in dem programmierbaren Logikbaustein (2) mittels der Programmierung eine von der Verarbeitungs- und Steuereinrichtung umfasste Vergleichseinrichtung implementiert ist, zum Vergleichen von elektronischen Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden, mit vorgegebenen im Speicherbaustein gespeicherten Kontrolldaten; und
wobei die im Speicherbaustein gespeicherten Kontrolldaten in Abhängigkeit von den eingehenden elektronischen Daten angepasst werden können, wobei eine empfangene Datenfolge von der Vergleichsvorrichtung erkannt wird und diese daraufhin eine vordefinierte Steuerungsfunktion auslöst, deren Ergebnis sich in einer Anpassung der im Speicherbaustein gespeicherten Kontrolldaten manifestiert, wobei die Datenfolge von einer Tastatur oder der Netzwerkkarte des Personalcomputers empfangen wird.“
Die nachfolgende, der Klagepatentschrift 1 entnommene Figur zeigt eine schematische Darstellung eines Sicherheitsmoduls mit einem programmierbaren Logikbaustein entsprechend der Lehre des Klagepatents:
.
Das Sicherheitsmodul 1 ist in einem Personalcomputer 10 eingebaut, welcher mit einem Mikroprozessor 11, einer Festplatte 12, einem Speicher 14 und Peripheriegeräten 13 ausgestattet ist. Das Sicherheitsmodul 1 weist mehrere Funktionsbauteile, insbesondere einen programmierbaren Logikbaustein 2, einen Prozessor-Anschluss 3, einen Festplatten-Anschluss 4, Peripheriegeräte-Anschlüsse 5 und einen Speicherbaustein 6, auf.
Die F legte gegen die Erteilung des Klagepatents 1 mit Schriftsatz vom 18.08.2016 (Anlagenkonvolut B3) Einspruch beim Europäischen Patentamt (im Folgenden: EPA) ein. Die Beklagte schloss sich diesem mit Schriftsatz vom 13.03.2017 (Anlagenkonvolut B4) an. Eine Entscheidung in dem Einspruchsverfahren steht noch aus, wobei die Einspruchsabteilung in einem Bescheid vom 23.04.2018 ihre vorläufige Auffassung dahingehend mitteilte, dass das Klagepatent 1 neuheitsschädlich durch zwei der vorgelegten Entgegenhaltungen getroffen sei. Wegen des genauen Inhalts des Bescheides wird auf diesen, vorgelegt als Anlage B20, verwiesen. Der deutsche Teil des Klagepatents 1 (Az.: G) steht in Kraft.
Auf eine Nichtigkeitsklage der H vom 27.06.2016 erklärte die Rechtsbank Den Haag den niederländischen Teil des Klagepatents 1 für nichtig. Gegen das Urteil, auf das wegen seines genauen Inhalts verwiesen wird (Anlage K18), legte die Klägerin Berufung ein, über die noch nicht entschieden ist.
Ursprünglich war der Geschäftsführer der Klägerin, Herr J, als Anmelder des Klagepatents 1 im europäischen Patentregister eingetragen. Am 10.06.2015 erfolgte die Umschreibung auf die Klägerin im europäischen Patentblatt 24/2015.
Bei dem Klagepatent 2, dessen eingetragene Inhaberin die Klägerin ist (vgl. Registerauszug vom 19.01.2018, Anlage K15a), handelt es sich um eine Teilanmeldung aus dem Klagepatent 1. Die Anmeldung vom 31.07.2005 erfolgte unter Inanspruchnahme zweier Prioritäten vom 02.08.2004 (DE C) und vom 30.03.2005 (DE D). Die Offenlegung der Anmeldung datiert vom 16.03.2016, die Veröffentlichung des Hinweises auf die Patenterteilung vom 17.01.2018.
Klagepatentanspruch 1 des Klagepatents 2 mit dem Titel „Sicherheitsmodul und Verfahren zum Steuern und Kontrollieren eines Datenverkehrs eines Personalcomputers“, hat den folgenden Wortlaut:
„Sicherheitsmodul (1) zum Steuern und Kontrollieren eines Datenverkehrs eines Computersystems mit einem zentralen Prozessor (Personalcomputer) (10), mit mehreren Funktionsbauteilen, die jeweils mittels Hardware und Software implementiert sind, die mehreren Funktionsbauteile umfassend:
- einen programmierbaren Logikbaustein (2), der den Datenverkehr des Personalcomputers (10) steuert und kontrolliert, in dem mittels Programmierung eine Verarbeitungs- und Steuereinrichtung zum Verarbeiten von elektronischen Daten, die zwischen den Komponenten des Personalcomputers ausgetauscht werden, implementiert ist,
wobei die Verarbeitungs- und Steuereinrichtung dazu dient, alle Funktionsbauteile des Sicherheitsmoduls (1) unabhängig vom Mikroprozessor (11) zu steuern,
wobei der programmierbare Logikbaustein (2) beim Zuschalten einer Betriebsspannung selbstinitialisierend ausgeführt ist,
wobei der programmierbare Logikbaustein (2) so ausgebildet ist, dass er einen unerlaubten Austausch von Daten feststellen und gegebenenfalls korrigierend eingreifen kann.
- einen mit dem programmierbaren Logikbaustein (2) verbundenen Prozessor-Anschluss (3) zum Austauschen von elektronischen Daten mit einem zentralen Prozessor (11) des Personalcomputers (10);
- mit dem programmierbaren Logikbaustein (2) verbundene Peripheriegeräte-Anschlüsse (5) zum Austauschen von elektronischen Daten mit an den Personalcomputer (10) gekoppelten Peripheriegeräten (13) zur Dateneingabe und/ oder Datenausgabe, und
- einen mit dem programmierbaren Logikbaustein (2) verbundenen Speicherbaustein (6), welcher Initialisierungsdaten für den Logikbaustein (2) umfasst,
wobei in dem programmierbaren Logikbaustein (2) mittels der Programmierung eine von der Verarbeitungs- und Steuereinrichtung umfassten Vergleichseinrichtung implementiert ist, zum Vergleichen von elektronischen Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden, mit vorgegebenen gespeicherten Kontrolldaten; und
wobei die gespeicherten Kontrolldaten in Abhängigkeit von den eingehenden elektronischen Daten angepasst werden können, wobei eine empfangene Datenfolgen von der Vergleichsvorrichtung erkannt wird und diese daraufhin eine vordefinierte Steuerungsfunktion auslöst, deren Ergebnis sich in einer Anpassung der Kontrolldaten manifestiert, wobei die Datenfolge von der Tastatur oder über die Netzwerkverbindung des Personalcomputers empfangen wird.
Wegen des weiteren Inhalts des Klagepatents 2 wird auf die als Anlage K15 vorgelegte Klagepatentschrift verwiesen.
Die K hat mit Schriftsatz vom 22.05.2018 (Anlagenkonvolut B24) Einspruch gegen das Klagepatent 2 erhoben. Eine Entscheidung in dem Verfahren steht noch aus. Der deutsche Teil des Klagepatents 2 (Az.: 50 2005 015 778.8) steht in Kraft.
Die Beklagte bietet unter anderem PCs, Notebooks und Desktop Computer mit der sog. „L“ (nachfolgend: angegriffene Ausführungsformen) an. PCs, die die angegriffene Technologie verwenden, tragen insbesondere die Produktbezeichnungen „M“, „N“, „U“, „O“ und „P, für den Notebook-Bereich lauten die Produktbezeichnungen: „R“, „Q“ und „S“ und für den Bereich Desktop Computer: „T“. Datenblätter zu den portablen PCs sowie zu den Desktop PCs liegen der Akte als Anlagenkonvolut K8 und Anlagenkonvolut K9 bei. Daneben sind auch weitere Desktop- und portablen PCs der Beklagten mit einem V der Klassen „W“ oder „X“, mithin mit der angegriffenen L, ausgestattet. Ab der sechsten Generation der Prozessoren – erkennbar an der führenden „6“ in der vierstelligen Prozessornummer – ist die nachfolgend näher beschriebene Y auch in der „U“-Serie für mobile Anwendungen integriert. Die bei den angegriffenen PCs hardwareseitig integrierte Z-AMT Technik ist teilweise noch nicht unmittelbar freigeschaltet, sondern muss von dem Kunden über eine Anpassung des BIOS freigeschaltet werden.
Ein Bestandteil der angegriffenen L ist die „AA Active Management Technology“ (im Folgenden: „AMT“). AMT wird als Fernwartungssystem beworben, um eine Vielzahl von Computern in einem großen Unternehmen im Hinblick auf Software und Virenschutz auf einem aktuellen Stand zu halten. Wesentlicher Bestandteil der AMT ist die „BB“ (im Folgenden: „CC“).
Nachfolgend wird zur Verdeutlichung der Hardware-Architektur der CC am Beispiel der AMT-Version 4.0 eine aus einer Präsentation mit dem Titel „DD“ (Anlage K13, S. 24) entnommene Abbildung wiedergegeben:
X.
Danach ist die ME-Funktionalität bei der Version 4.0 auf zwei Chips verteilt. Bei neueren Ausführungsformen sind die einzelnen Komponenten in einem einzigen Chip zusammengefasst.
Nach der AMT-Version 4.0 ist ein erster Chip mit „EE“ bezeichnet (auch „MCH“ genannt), dieser enthält die „ME“. Der Teil des „MCH“, der die „CC“ bildet, ist als Prozessor ausgestaltet. Der „MCH“ enthält neben dem „ME Controller“ ein von der „AMT-Technologie“ unabhängigen „Memory Controller“, der in den Datenverkehr zwischen CPU und Arbeitsspeicher eingebunden ist. Ein zweiter Chip, bezeichnet als „ICH9“ (= „I/O Controller Hub“), enthält das „ME Subsystem“.
Die Funktionen des AMT-Systems können nach der technischen Beschreibung von AMT (Anlage K12, S. 3, Fig. 1) wie folgt skizziert werden (Die orangefarbenen und grünen Markierungen hat die Beklagte ergänzt, um die physikalische Implementierung in MCH und ICH9 zu verdeutlichen. Die grüne Markierung entspricht dem MCH, die orangefarbene Markierung entspricht dem ICH9.):
X.
Aus der Übersicht werden weitere hardwaremäßig ausgestaltete Elemente, insbesondere die „Out of Band Comms Filter“ (nachfolgend: OoBF) sowie die „System Defense Filter“ (nachfolgend: „SDF“) erkennbar.
Die für eine LAN-Verbindung verwendeten OoBF, die auch bei heruntergefahrenem, aber mit Strom versorgtem Personalcomputer zu Verfügung stehen, sind im LAN-Controller des ICH9 (nicht in dem dortigen ME-Subsystem) enthalten. Für WLAN werden diese mittels der CPU bereitgestellt. Die OoBF dienen dazu, aus dem aus dem LAN eingehenden Datenverkehr die für die ME bestimmten Datenpakete herauszufiltern und an diese weiterzuleiten. Dabei wird der über die Netzwerkkarte (LAN) aus dem Internet eingehende Datenverkehr anhand von hinterlegten Header-Informationen und Netzwerkadressen in Daten, die für den ME-Prozessor und solche, die für die CPU bestimmt sind, unterteilt und die Daten werden entsprechend weitergeleitet. Der beschriebene Filtervorgang kann zur Veranschaulichung wie folgt skizziert werden:
.
Die für die CPU vorgesehenen Daten werden über die SDF, die jedenfalls bei hochfahrendem PC zu Verfügung stehen, zur CPU transportiert. Soweit LAN betroffen ist, sind auch die Filter der SD im LAN-Controller des ICH9 (aber nicht im ME-Subsystem) abgelegt. Den SDF kommt die Aufgabe zu, die von den OoBF gefilterten Datenpakete, die für die CPU vorgesehen sind, nach Adressinformationen zu bekannten Viren zu untersuchen. Es erfolgt ein Abgleich der eingehenden Datenpakete mit hinterlegten Header-Daten und Netzwerk-Adressen. Datenpakete können so blockiert oder ein Alarm gesetzt werden. Dieser Filtervorgang kann wie folgt veranschaulicht werden:
Als separates Bauteil existiert der „FLASH-Speicher“ auf dem einerseits in einem nicht flüchtigen Bereich das BIOS für den PC und andererseits in einem gesonderten, ebenfalls nicht flüchtigen Bereich die ME-Firmware liegt. Auch sind dort die Daten abgelegt, anhand derer SDF und OoBF die bei ihnen eingehenden Daten überprüfen. Diese werden von dem FLASH-Speicher in die Filter (SDF/OoBF) geladen und dort dann zur Datenüberprüfung herangezogen.
Die Filterkriterien des OoBF sind veränderbar. Die Daten, auf deren Grundlage eine Veränderung der Filterkriterien erfolgt, gehen über die Netzwerkkarte bei dem OoBF ein. Da es sich bei den Daten um solche handelt, die für die ME bestimmt sind, leitet der OoBF die Daten an die ME weiter. Sodann erfolgt eine Anpassung der Filterdaten im Zusammenwirken von ME und FLASH-Speicher.
Auch die Filter der SD können anhand von über das Netzwerk eingehenden Daten verändert werden.
Die Klägerin ist der Auffassung, sie sei auch zur Geltendmachung von Ansprüchen, die vor dem 10.06.2015 entstanden sind, berechtigt.
In diesem Zusammenhang behauptet sie, dass das Klagepatent 1 unter gleichzeitiger Abtretung aller Schadensersatz-, Entschädigungs- und Folgeansprüche am 01.06.2009/ 28.02.2010 von dem ursprünglichen Patentinhaber, Herrn J, auf die OO und von dieser am 07.03.2015 auf die Klägerin übertragen worden sei.
Die Klägerin ist weiterhin der Auffassung, die angegriffenen Ausführungsformen, würden von der Lehre des Klagepatents 1 unmittelbar wortsinngemäß, jedenfalls aber auch in äquivalenter Art und Weise, Gebrauch machen.
Der programmierbare Logikbaustein im Sinne der Lehre des Klagepatents 1 werde durch den ME-Prozessor, den SDF sowie den OoBF gebildet.
Der Logikbaustein bedürfe keiner bestimmten räumlich-körperlichen Anordnung. Er müsse auch nicht in einem einzigen Bauteil implementiert sein. Vielmehr könnten einzelne Funktionalitäten technisch auf verschiedene, bereits im PC vorhandene und weiteren technischen Aufgaben dienende Elemente verteilt werden. Ein PLD im Sinne der Lehre des Klagepatents 1 könne auch einen Mikroprozessor umfassen.
Die angegriffenen Ausführungsformen würden auch über einen Festplattenanschluss im Sinne der Lehre des Klagepatents 1 verfügen. Es sei ausreichend, dass ein entsprechender Anschluss hardwaremäßig (physisch) vorhanden sei, nicht erforderlich sei, dass auch die entsprechende Software implementiert sei, um einen Datenaustausch auch tatsächlich umzusetzen. Schon gar nicht müsse die Möglichkeit bestehen, den Datenaustausch aller im Anspruchswortlaut genannter Anschlüsse in klagepatentgemäßer Art und Weise zu kontrollieren.
In diesem Sinne werde der klagepatentgemäße Festplattenanschluss – bezugnehmend auf nachfolgende Abbildung (entnommen aus der Computer-Fachzeitschrift c’t, Ausgabe 4/2017, S. 16, Anlage K23):
X,
– insbesondere durch den „Switch“ (Bauteil, welches eine Datenverbindung mit allen angeschlossenen Elementen herstellt) vermittelt. Die CC ist – insoweit unstreitig – an einen „Switch“ angeschlossen, über den eine Verbindung mit einer Netzwerkkarte (bezeichnet als „Ethernet“) besteht, mit demselben „Switch“ ist auch ein „SATA“ verbunden, mithin eine Computerschnittstelle für den Datenaustausch mit einer Festplatte.
Über diese Schnittstelle könne des Weiteren auch tatsächlich ein Datenaustausch mit der Festplatte erfolgen. Einen solchen erlaube jedenfalls die in der FF-ME integrierte FF-AT-d Verschlüsselungstechnik, wie sie in dem Dokument „Storage Protection with FF® Anti-Theft Technology-Data Protection (FF® At-d)“ von Ned Smith in dem „FF Technology Journal“ aus Dezember 2008 (Anlage K32; deutsche Übersetzung: Anlage K32a), beschrieben werde.
Eine Schnittstelle für den Datenaustausch mit Festplatten sei weiter auch deshalb vorhanden, weil die CC – insoweit unstreitig – auch über einen PCI-Anschluss verfügt, wie die folgende Figur (entnommen aus „Architecture Guide: FF® Active Management Technology, Anlage K25, S. 4, Figur 2) zeigt:
X
Des Weiteren seien bei den angegriffenen Ausführungsformen – bezugnehmend auf die Abbildung Anlage K13, S. 24 – auch Anschlüsse der FF-ME mit Ausgabegeräten vorgesehen, insbesondere in Form der links neben der CC dargestellten als „LVDS“, „CRT“ und „TV-Out“ bezeichneten Vorrichtungen.
Da ein Teil des programmierbaren Logikbausteins, nämlich der OoBF, auch ohne dass das Betriebssystem hochgefahren ist, aktiv ist, sei der programmierbare Logikbaustein auch selbstinitialisierend. Gleiches gelte auch für den SDF, der – unstreitig – auch bei hochfahrendem PC betriebsbereit ist.
Die Lehre des Klagepatents 1 verlange im Übrigen lediglich, dass der programmierbare Logikbaustein zeitlich bei einem Bootvorgang des PCs steuernd und kontrollierend eingreifen könne. Bei den angegriffenen Ausführungsformen werde dies umgesetzt, indem der OoBF aus dem Netzwerk eingehende Daten auch während des Bootvorgangs in solche aufteilt, die für die ME bestimmt sind, und in solche, die an die CPU weitergeleitet werden sollen.
Auch der SDF greife im klagepatentgemäßen Sinne während eines Boot-Vorgangs des Personalcomputers steuernd und kontrollierend ein, weil er jedenfalls auch bei hochfahrendem Personalcomputer zur Verfügung steht. Daneben blockiere er Daten auch bei abgeschalteter CPU, dann jedoch ohne Effekt.
Bei den angegriffenen Ausführungsformen würde auch Datenverkehr des Personalcomputers gesteuert und kontrolliert sowie ein unerlaubter Datenaustausch festgestellt und in diesen ggf. korrigierend eingegriffen, da der SDF – unstreitig – in der Lage ist, den an die CPU gerichteten Datenverkehr des Internets (LAN) anhand eines Abgleichs mit Netzwerkpaket-Adressen zu kontrollieren, und in Abhängigkeit dazu zu blockieren oder eine Warnmeldung abzusetzen. Auch der OoBF steuere und kontrolliere im klagepatentgemäßen Sinne einen Datenverkehr, indem er zuteilt, welche Daten an die ME und welche an die CPU weitergeleitet werden sollen.
Das Sicherheitsmodul müsse auch nicht sämtliche Daten, die zwischen den klagepatentgemäß vorgesehenen Funktionsbauteilen ausgetauscht werden (Merkmale 2.2 – 2.5), stets steuern und kontrollieren.
Die klagepatentgemäße Vergleichseinrichtung werde einerseits durch den SDF umgesetzt. Denn dieser weißt – insoweit unstreitig – programmierbare Netzwerkfilter und Vergleichseinrichtungen auf, die die aus dem Internet über die Netzwerkverbindung eingehenden Daten mit vorgegebenen, gespeicherten Filterdaten vergleicht, bevor sie an die CPU weitergeleitet oder blockiert werden. Daneben führe andererseits aber auch der OoBF einen Vergleich von Adressdaten mit gespeicherten Filterdaten im klagepatentgemäßen Sinne durch.
Die Vergleichseinrichtung müsse nicht mit allen anderen Funktionsbauteilen in einem gemeinsamen Chip zusammenfallen, sie könne jedenfalls auch in anderen Elementen des programmierbaren Logikbausteins implementiert sein. Maßgeblich sei allein, ob die der Vergleichseinrichtung zugeordnete Funktion vorhanden ist. Es komme auch nicht auf einen Vergleich von „Nutzdaten“ mit vorgegebenen Kontrolldaten an. Nach dem Klagepatent 1 seien auch bloße Adressen oder Befehle Daten, die verglichen werden können.
Schließlich könnten die Kontrolldaten der angegriffenen Ausführungsformen auch im klagepatentgemäßen Sinne angepasst werden. In diesem Zusammenhang komme es nicht darauf an, mittels welchen Bauteils und in welchem Bauteil der angegriffenen Ausführungsformen die Anpassung veranlasst bzw. ausgeführt werde.
Das Klagepatent 1 werde sich jedenfalls in der nunmehr geltend gemachten beschränkten Fassung auch als rechtsbeständig erweisen.
Die Klägerin ist weiter der Ansicht, dass die angegriffenen Ausführungsformen auch die Merkmale des Klagepatents 2 unmittelbar wortsinngemäß, jedenfalls aber auch in äquivalenter Art und Weise, verwirklichen.
Insbesondere seien die Funktionsbauteile der angegriffenen Ausführungsformen auch im Sinne der Lehre des Klagepatents 2 mittels Hard- und Software implementiert, und würden die Funktionsbauteile unabhängig von dem zentralen Mikroprozessor gesteuert.
Auch das Klagepatent 2 werde sich zudem als rechtsbeständig erweisen.
Die Klägerin beantragt:
I. Die Beklagte zu verurteilten:
1.a) Es bei Meidung eines für jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes von bis zu EUR 250.000,- – ersatzweise Ordnungshaft – oder einer Ordnungshaft bis zu sechs Monaten, im Wiederholungsfalle bis zu insgesamt zwei Jahren, wobei die Ordnungshaft an ihren Geschäftsführern zu vollziehen ist, zu unterlassen,
Sicherheitsmodule zum Steuern und Kontrollieren eines Datenverkehrs eines Personalcomputers,
in der Bundesrepublik Deutschland anzubieten, in Verkehr zu bringen oder zu gebrauchen oder zu den genannten Zwecken einzuführen oder zu besitzen,
soweit diese Sicherheitsmodule mehrere Funktionsbauteile, die jeweils mittels Hardware implementiert sind, aufweisen, wobei die mehreren Funktionsbauteile einen programmierbaren Logikbaustein umfassen, in dem mittels Programmierung eine Verarbeitungs- und Steuereinrichtung zum Verarbeiten von elektronischen Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden, implementiert ist, weiterhin aufweisend einen mit dem programmierbaren Logikbaustein verbundenen Prozessor-Anschluss zum Austauschen von elektronischen Daten mit mindestens einem zentralen Prozessor des Personalcomputers, einen mit dem programmierbaren Logikbaustein verbundenen Festplatten-Anschluss zum Austauschen von elektronischen Daten mit einer Festplatte des Personalcomputers, mit dem programmierbaren Logikbaustein verbundene Peripheriegeräte-Anschlüsse zum Austauschen von elektronischen Daten mit an den Personalcomputer gekoppelten Peripheriegeräten zur Dateneingabe und/ oder Datenausgabe, und einen mit dem programmierbaren Logikbaustein verbundenen Speicherbaustein, welcher Initialisierungsdaten für den Logikbaustein umfasst, wobei der programmierbare Logikbaustein selbstinitialisierend ausgeführt ist und auch bei einem Boot-Vorgang des Personalcomputers steuernd und kontrollierend eingreifen kann, wobei der Logikbaustein den Datenverkehr des Personalcomputers steuert und kontrolliert, wobei der programmierbare Logikbaustein so ausgebildet ist, dass er einen unerlaubten Austausch von Daten feststellen und gegebenenfalls korrigierend eingreifen kann, wobei in dem programmierbaren Logikbaustein mittels der Programmierung eine von der Verarbeitungs- und Steuereinrichtung umfasste Vergleichseinrichtung implementiert ist zum Vergleichen von elektronischen Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden, mit vorgegebenen im Speicherbaustein gespeicherten Kontrolldaten, wobei die im Speicherbaustein gespeicherten Kontrolldaten in Abhängigkeit von den eingehenden elektronischen Daten angepasst werden können, wobei eine empfangene Datenfolge von der Vergleichsvorrichtung erkannt wird und diese daraufhin eine vordefinierte Steuerungsfunktion auslöst, deren Ergebnis sich in einer Anpassung der im Speicherbaustein gespeicherten Kontrolldaten manifestiert, wobei die Datenfolge von einer Tastatur oder der Netzwerkkarte des Personalcomputers empfangen wird,
(EP GG, Anspruch 1 – beschränkt);
1.b) Hilfsweise:
Es bei Meidung eines für jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes von bis zu EUR 250.000,- – ersatzweise Ordnungshaft – oder einer Ordnungshaft bis zu sechs Monaten, im Wiederholungsfalle bis zu insgesamt zwei Jahren, wobei die Ordnungshaft an ihren Geschäftsführern zu vollziehen ist, zu unterlassen,
Sicherheitsmodule zum Steuern und Kontrollieren eines Datenverkehrs eines Personalcomputers,
in der Bundesrepublik Deutschland anzubieten, in Verkehr zu bringen oder zu gebrauchen oder zu den genannten Zwecken einzuführen oder zu besitzen,
soweit diese Sicherheitsmodule mehrere Funktionsbauteile, die jeweils mittels Hardware implementiert sind, aufweisen, wobei die mehreren Funktionsbauteile einen mehrere Hardware-Bausteine aufweisendes programmierbares Funktionselement umfassen, in dem mittels Programmierung eine Verarbeitungs- und Steuereinrichtung zum Verarbeiten von elektronischen Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden, implementiert ist, weiterhin aufweisend einen mit dem programmierbaren Funktionselement verbundenen Prozessor-Anschluss zum Austauschen von elektronischen Daten mit mindestens einem zentralen Prozessor des Personalcomputers, einen mit dem Funktionselement verbundenen Festplatten-Anschluss zum Austauschen von elektronischen Daten mit einer Festplatte des Personalcomputers, mit dem programmierbaren Funktionselement verbundene Peripheriegeräte-Anschlüsse zum Austauschen von elektronischen Daten mit einer an den Personalcomputer gekoppelten Netzwerkkarte und einem Bildschirmanschluss zur Dateneingabe und/ oder Datenausgabe und ein mit dem programmierbaren Funktionselement verbundenen Speicherbaustein, welcher Initialisierungsdaten für das Funktionselement umfasst, wobei das programmierbare Funktionselement selbstinitialisierend ausgeführt ist und auch bei einem Boot-Vorgang des Personalcomputers steuernd und kontrollierend eingreifen kann, wobei das Funktionselement den Datenverkehr des Personalcomputers steuert und kontrolliert, wobei das programmierbare Funktionselement so ausgebildet ist, dass es einen unerlaubten Austausch von Daten feststellen und gegebenenfalls korrigierend eingreifen kann, wobei in dem programmierbaren Funktionselement mittels der Programmierung eine von der Verarbeitungs- und Steuereinrichtung umfasste Vergleichseinrichtung implementiert ist zum Vergleichen von elektronischen Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden, mit vorgegebenen im Speicherbaustein gespeicherten Kontrolldaten, wobei die im Speicherbaustein gespeicherten Kontrolldaten in Abhängigkeit von den eingehenden elektronischen Daten angepasst werden können, wobei eine empfangene Datenfolge von der Vergleichsvorrichtung erkannt wird und diese daraufhin eine vordefinierte Steuerungsfunktion auslöst, deren Ergebnis sich in einer Anpassung der im Speicherbaustein gespeicherten Kontrolldaten manifestiert, wobei die Datenfolge von der Netzwerkkarte des Personalcomputers empfangen wird;
1.c) Weiter hilfsweise:
Es bei Meidung eines für jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes von bis zu EUR 250.000,- – ersatzweise Ordnungshaft – oder einer Ordnungshaft bis zu sechs Monaten, im Wiederholungsfalle bis zu insgesamt zwei Jahren, wobei die Ordnungshaft an ihren Geschäftsführern zu vollziehen ist, zu unterlassen,
Sicherheitsmodule zum Steuern und Kontrollieren eines Datenverkehrs eines Computersystems mit einem zentralen Prozessor (Personalcomputer),
in der Bundesrepublik Deutschland anzubieten, in Verkehr zu bringen oder zu gebrauchen oder zu den genannten Zwecken einzuführen oder zu besitzen,
soweit diese Sicherheitsmodule mehrere Funktionsbauteile, die jeweils mittels Hardware und Software implementiert sind, aufweisen, wobei die mehreren Funktionsbauteile einen programmierbaren Logikbaustein umfassen, der den Datenverkehr des Personalcomputers steuert und kontrolliert, und in dem mittels Programmierung eine Verarbeitungs- und Steuereinrichtung zum Verarbeiten von elektronischen Daten, die zwischen den Komponenten des Personalcomputers ausgetauscht werden, implementiert ist, wobei die Verarbeitungs- und Steuereinrichtung dazu dient, alle Funktionsbauteile des Sicherheitsmoduls unabhängig vom Mikroprozessor zu steuern, wobei der programmierbare Logikbaustein beim Zuschalten einer Betriebsspannung selbstinitialisierend ausgeführt ist, wobei der programmierbare Logikbaustein so ausgebildet ist, dass er einen unerlaubten Austausch von Daten feststellen und gegebenenfalls korrigierend eingreifen kann, weiterhin aufweisend einen mit dem programmierbaren Logikbaustein verbundenen Prozessor-Anschluss zum Austauschen von elektronischen Daten mit einem zentralen Prozessor des Personalcomputers, mit dem programmierbaren Logikbaustein verbundene Peripheriegeräte-Anschlüsse zum Austauschen von elektronischen Daten mit an den Personalcomputer gekoppelten Peripheriegeräten zur Dateneingabe und/ oder Datenausgabe, und einen mit dem programmierbaren Logikbaustein verbundenen Speicherbaustein, welcher Initialisierungsdaten für den Logikbaustein umfasst, wobei in dem programmierbaren Logikbaustein mittels der Programmierung eine von der Verarbeitungs- und Steuereinrichtung umfassten Vergleichseinrichtung implementiert ist zum Vergleichen von elektronischen Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden, mit vorgegebenen gespeicherten Kontrolldaten, wobei die gespeicherten Kontrolldaten in Abhängigkeit von den eingehenden elektronischen Daten angepasst werden können, wobei eine empfangene Datenfolgen von der Vergleichsvorrichtung erkannt wird und diese daraufhin eine vordefinierte Steuerungsfunktion auslöst, deren Ergebnis sich in einer Anpassung der Kontrolldaten manifestiert, wobei die Datenfolge von der Tastatur oder über die Netzwerkverbindung des Personalcomputers empfangen wird,
(EP B, Anspruch 1);
1.d) Weiter hilfsweise:
Es bei Meidung eines für jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes von bis zu EUR 250.000,- – ersatzweise Ordnungshaft – oder einer Ordnungshaft bis zu sechs Monaten, im Wiederholungsfalle bis zu insgesamt zwei Jahren, wobei die Ordnungshaft an ihren Geschäftsführern zu vollziehen ist, zu unterlassen,
Sicherheitsmodule zum Steuern und Kontrollieren eines Datenverkehrs eines Computersystems mit einem zentralen Prozessor (Personalcomputer),
in der Bundesrepublik Deutschland anzubieten, in Verkehr zu bringen oder zu gebrauchen oder zu den genannten Zwecken einzuführen oder zu besitzen,
soweit diese Sicherheitsmodule mehrere Funktionsbauteile, die jeweils mittels Hardware und Software implementiert sind, aufweisen, wobei die mehreren Funktionsbauteile ein mehrere Hardware-Bauteile aufweisendes programmierbares Funktionselement umfassen, der den Datenverkehr des Personalcomputers steuert und kontrolliert, und in dem mittels Programmierung eine Verarbeitungs- und Steuereinrichtung zum Verarbeiten von elektronischen Daten, die zwischen den Komponenten des Personalcomputers ausgetauscht werden, implementiert ist, wobei die Verarbeitungs- und Steuereinrichtung dazu dient, alle Funktionsbauteile des Sicherheitsmoduls unabhängig vom Mikroprozessor zu steuern, wobei das programmierbare Funktionselement beim Zuschalten einer Betriebsspannung selbstinitialisierend ausgeführt ist, wobei das programmierbare Funktionselement so ausgebildet ist, dass es einen unerlaubten Austausch von Daten feststellen und gegebenenfalls korrigierend eingreifen kann, weiterhin aufweisend einen mit dem programmierbaren Funktionselement verbundenen Prozessor-Anschluss zum Austauschen von elektronischen Daten mit einem zentralen Prozessor des Personalcomputers, mit dem programmierbaren Funktionselement verbundene Peripheriegeräte-Anschlüsse zum Austauschen von elektronischen Daten mit einer an den Personalcomputer gekoppelten Netzwerkkarte und einem Bildschirmanschluss zur Dateneingabe und/ oder Datenausgabe und einen mit dem programmierbaren Funktionselement verbundenen Speicherbaustein, welcher Initialisierungsdaten für das Funktionselement umfasst, wobei in dem programmierbaren Funktionselement mittels der Programmierung eine von der Verarbeitungs- und Steuereinrichtung umfassten Vergleichseinrichtung implementiert ist zum Vergleichen von elektronischen Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden, mit vorgegebenen gespeicherten Kontrolldaten, wobei die gespeicherten Kontrolldaten in Abhängigkeit von den eingehenden elektronischen Daten angepasst werden können, wobei eine empfangene Datenfolgen von der Vergleichsvorrichtung erkannt wird und diese daraufhin eine vordefinierte Steuerungsfunktion auslöst, deren Ergebnis sich in einer Anpassung der Kontrolldaten manifestiert, wobei die Datenfolge über die Netzwerkverbindung des Personalcomputers empfangen wird;
2. Der Klägerin darüber Auskunft zu erteilen, in welchem Umfang sie seit dem 18.11.2015 Handlungen nach Ziff. I. 1. a) – hilfsweise seit dem 18.11.2015 Handlungen nach Ziff. I. 1. b), weiter hilfsweise seit dem 17.01.2018 Handlungen nach Ziff. I. 1. c), weiter hilfsweise seit dem 17.01.2018 Handlungen nach Ziff. I. 1. d) – vorgenommen hat, und zwar unter Angabe
a) der Namen und Anschriften der Hersteller, Lieferanten und anderer Vorbesitzer der Erzeugnisse,
b) der Namen und Anschriften der gewerblichen Abnehmer sowie der Verkaufsstellen bzw. der Aufstellplätze, für die die Erzeugnisse bestimmt waren,
c) der Menge der ausgelieferten, erhaltenen oder bestellten Erzeugnisse, sowie der Preise, die für die betreffenden Erzeugnisse bezahlt wurden,
wobei zum Nachweis der Angaben die entsprechenden Kaufbelege in Form von Rechnungen, hilfsweise Lieferscheinen, in Kopie vorzulegen sind, wobei geheimhaltungsbedürftige Details außerhalb der auskunftspflichtigen Daten geschwärzt werden dürfen;
3. Der Klägerin durch Vorlage eines vollständigen und geordneten Verzeichnisses darüber Rechnung zulegen, in welchem Umfang sie seit dem 09.03.2006 die in Ziff. I. 1. a) bezeichneten Handlungen – hilfsweise seit dem 09.03.2006 die in Ziff. I. 1. b) bezeichneten Handlungen, weiter hilfsweise seit dem 16.04.2016 die in Ziff. I. 1. c), weiter hilfsweise seit dem 16.04.2016 die in Ziff. I. 1. d) genannten Handlungen – begangen hat und zwar unter Angabe
a) der einzelnen Lieferungen, aufgeschlüsselt nach Liefermengen, -zeiten, -preisen und Typenbezeichnungen sowie der Namen und Anschriften der Abnehmer,
b) der einzelnen Angebote, aufgeschlüsselt nach Angebotsmengen, -zeiten, -preisen und Typenbezeichnungen sowie der Namen und den Anschriften der Angebotsempfänger,
c) der betriebenen Werbung, aufgeschlüsselt nach Werbeträgern, deren Auflagenhöhe, Verbreitungszeitraum und -gebiet, sowie bei Internetwerbung über die verwendete Domain, der Schaltungszeiträume sowie der Zugriffszahlen,
d) der nach den einzelnen Kostenfaktoren aufgeschlüsselten Gestehungskosten und des erzielten Gewinns, jedoch nur insoweit wie die Handlungen – soweit der Hauptantrag Ziff. I. 1.a) und der Hilfsantrag zu Ziff. I. 1.b) betroffen sind – seit dem 19.12.2015 und – soweit die Hilfsanträge Ziff. I. 1.c) und Ziff. I. 1.d) betroffen sind – seit dem 17.02.2018 begangen worden sind,
wobei der Beklagten vorbehalten bleibt, die Namen und Anschriften der nicht gewerblichen Abnehmer und der Angebotsempfänger statt der Klägerin einem von der Klägerin zu bezeichnenden, ihr gegenüber zur Verschwiegenheit verpflichteten in der Bundesrepublik Deutschland ansässigen, vereidigten Wirtschaftsprüfer mitzuteilen, sofern die Beklagte dessen Kosten trägt und ihn ermächtigt und verpflichtet, der Klägerin auf konkrete Anfrage mitzuteilen, ob ein bestimmter Abnehmer oder Angebotsempfänger in der Aufstellung enthalten ist;
4. Die in ihrem unmittelbaren oder mittelbaren Besitz oder Eigentum befindlichen Erzeugnisse gemäß Ziff. I. 1.a) – hilfsweise gemäß Ziff. I. 1.b), weiter hilfsweise gemäß Ziffer I. 1.c), weiter hilfsweise gemäß Ziff. I. 1.d) – zu vernichten oder nach Wahl der Beklagten an einen von ihr zu benennenden Treuhänder zum Zwecke der Vernichtung auf Kosten der Beklagten herauszugeben;
5. Die in Ziff. I. 1.a) bezeichneten, seit dem 18.11.2015 – hilfsweise die in Ziff. I. 1.b) bezeichneten seit dem 18.11.2015, weiter hilfsweise die in Ziff. I. 1.c) bezeichneten, seit dem 17.01.2018, weiter hilfsweise die in Ziff. I. 1.d) bezeichneten, seit dem 17.01.2018 – in Verkehr gebrachten Erzeugnisse gegenüber den gewerblichen Abnehmern unter Hinweis auf den gerichtlich (Urteil des… vom…) festgestellten patentverletzenden Zustand der Sache und mit der verbindlichen Zusage zurückzurufen, etwaige Entgelte zu erstatten sowie notwendige Verpackungs- und Transportkosten sowie mit der Rückgabe verbundene Zoll- und Lagerkosten zu übernehmen und die erfolgreich zurückgerufenen Erzeugnisse wieder an sich zu nehmen;
II. Festzustellen, dass die Beklagte verpflichtet ist:
1. Der Klägerin für die in Ziff. I. 1.a) bezeichneten, in der Zeit vom 09.03.2006 bis zum 18.12.2015 – hilfsweise für die in Ziff. I. 1.b) bezeichneten, in der Zeit vom 09.03.2006 bis zum 18.12.2015, weiter hilfsweise für die in Ziff. I. 1.c) bezeichneten, in der Zeit vom 16.04.2016 bis zum 17.02.2018, weiter hilfsweise für die in Ziff. I. 1.d) bezeichneten, in der Zeit vom 16.04.2016 bis zum 17.02.2018 – begangenen Handlungen eine angemessene Entschädigung zu zahlen;
2. Der Klägerin allen Schaden zu ersetzen, der ihr durch die in Ziff. I. 1.a) bezeichneten, seit dem 19.12.2015 begangenen – hilfsweise durch die in Ziff. I. 1.b) bezeichneten, seit dem 19.12.2015 begangenen, weiter hilfsweise durch die in Ziff. I. 1.c) bezeichneten, seit dem 18.02.2018 begangenen, weiter hilfsweise durch die in Ziff. I. 1.d) bezeichneten, seit dem 18.02.2018 begangenen – Handlungen entstanden ist und noch entstehen wird.
Hilfsweise: Der Klägerin nachzulassen, die Zwangsvollstreckung wegen der Kosten gegen Sicherheitsleistung abzuwenden.
Die Beklagte beantragt:
Die Klage abzuweisen;
Hilfsweise:
Den Rechtsstreit bis zur rechtskräftigen Entscheidung in dem gegen das Klagepatent 1 bzw. gegen das Klagepatent 2 anhängigen Einspruchsverfahren auszusetzen.
Weiter Hilfsweise:
Der Beklagten nachzulassen, die Zwangsvollstreckung gegen Sicherheitsleistung (Bank- oder Sparkassenbürgschaft) abzuwenden.
Die Beklagte ist der Ansicht, die angegriffenen Ausführungsformen würden das Klagepatent 1 weder unmittelbar wortsinngemäß noch in äquivalenter Art und Weise verletzen.
Insoweit fehle es bei den angegriffenen Ausführungsformen bereits an einer Implementierung der Funktionsbauteile jeweils mittels Hardware. Die dem programmierbaren Logikbaustein zugewiesenen Aufgaben müssten allesamt von einem programmierbaren Logikbaustein übernommen werden, während die ME-Funktionalität der angegriffenen Ausführungsformen auf zwei Chips (ICH und MCH) sowie externe Komponenten verteilt ist.
Eine klagepatentgemäße Verarbeitungs- und Steuereinrichtung erfordere, dass das Sicherheitsmodul funktional zwischen den Prozessor eines Computers einerseits und Komponenten wie einer Festplatte andererseits geschaltet sei, so dass der zwischen Prozessor und Komponenten wie der Festplatte ausgetauschte Datenverkehr durch das Sicherheitsmodul geleitet und dort überwacht werden könne.
Der im MCH enthaltene ME könne als Mikroprozessor auch kein PLD sein.
Weiter seien die Anschlüsse des geschützten Sicherheitsmoduls so auszugestalten, dass über diese auch eine anspruchsgemäße Steuerung und Kontrolle des Datenverkehrs des Personalcomputers möglich sei.
Weder ME-Prozessor, noch der OoBF, noch der SDF würden jedoch einen Anschluss aufweisen, über den Daten mit Festplatten ausgetauscht werden können.
Soweit die Klägerin in diesem Zusammenhang auf den „Switch“ verweise, könne über diesen ein Datenaustausch gerade nicht erfolgen. Der ME-Prozessor sei nicht in der Lage, die Festplatte zu adressieren, weshalb der „Switch“ nicht wisse, wohin er ein an diese adressiertes Datenpaket senden soll. Die Festplattenschnittstelle „SATA“ sei lediglich deshalb an den „Switch“ angeschlossen, damit die mit dem „Switch“ verbundene CPU auf diesem Weg mit der Festplatte Daten austauschen könne.
Soweit die Klägerin weiter auch auf einen Anschluss der Festplatte an den PCI-Bus abstelle, ergebe sich daraus nicht, dass der ME-Prozessor die Festplatte auch adressieren könne – was nicht der Fall sei. Zudem erfolge der Datenaustausch zwischen CPU und Festplatte mit einer derart hohen Geschwindigkeit, dass er für die deutlich langsamer arbeitende ME unsichtbar sei.
Des Weiteren stelle auch der FLASH-Speicher keinen klagepatentgemäßen Speicherbaustein dar, weil es sich dabei um ein separates Bauteil von einem Dritthersteller handelt.
Auch die von der Klägerin angeführten weiteren Anschlüsse am MCH (unter Bezugnahme auf die Abbildung Anlage K13, S. 24 bezeichnet als: „LVDS“, „CRT“ und „TV-Out“) würden nicht zu dem Teil des MCH bestehen, auf dem die Funktion der CC liege. Vielmehr bestünde lediglich eine Verbindung zu solchen Teilen der MCH, die andere der ihr zugewiesenen Funktionen betreffen.
Ein steuerndes und kontrollierendes Eingreifen des PLD während des Boot-Vorgangs verlange nach der Lehre des Klagepatents 1, dass gerade auch der zum Boot-Vorgang gehörende Prozess (insbesondere der Datenverkehr zu und von der Festplatte) durch das Sicherheitsmodul überwacht werden könne. Da OoBF und SDF an dem Bootvorgang – unstreitig – nicht beteiligt sind, sei der Schutzbereich des Klagepatents 1 nicht betroffen.
Unbeschadet dessen greife der SDF aber auch – anders als die Klägerin meint – nicht deshalb bei einem Boot-Vorgang im klagepatentgemäßen Sinne ein, weil er bereits bei hochfahrendem Computer angeschaltet ist. Denn er entfaltet – insoweit unstreitig – eine Wirkung erst, wenn der PC vollständig gebootet ist. Die vorher bei dem SDF eingehenden Daten werden entweder als unerwünscht eingestuft und blockiert oder die Daten werden – in Ermangelung einer Verbindung zur CPU – verworfen.
Das Klagepatent 1 verlange, dass der programmierbare Logikbaustein den gesamten Datenverkehr des Personalcomputers steuert und kontrolliert.
Sofern die OoBF den an die ME bestimmten Datenverkehr herausfiltert, handele es sich dabei nicht um ein Auffinden „unerlaubter Daten“ im Sinne der Lehre des Klagepatents 1.
Auch im Rahmen des Filtervorgangs der SDF werde kein unerlaubter Austausch von Daten im Sinne des Klagepatents 1 festgestellt, weil hier lediglich eine Kontrolle der Header-Adressen, hingegen keine Kontrolle der eingehenden „Nutzdaten“ erfolgt. Auf diese sei jedoch die Lehre des Klagepatents 1 beschränkt. Auch führe es aus dem Schutzbereich des Klagepatents 1 heraus, dass sich die SDF in dem LAN-Controller außerhalb des ME-Subsystems, das heißt außerhalb des programmierbaren Logikbausteins, befindet.
Die klagepatentgemäß vorgesehene Vergleichsvorrichtung (als Teil der Verarbeitungs- und Steuerungsvorrichtung) müsse – wie die Verarbeitungs- und Steuereinrichtung – in einem programmierbaren Logikbaustein implementiert sein, wohingegen – insoweit unstreitig – bei den angegriffenen Ausführungsformen die in dem LAN-Controller angeordneten Filter, die die Klägerin als Vergleichseinrichtung betrachtet, physisch getrennt von dem ME-Prozessor angeordnet sind.
Bei den angegriffenen Ausführungsformen erfolge schließlich keine Anpassung von Kontrolldaten auf der Grundlage empfangener Daten im Sinne der Lehre des Klagepatents 1.
In diesem Zusammenhang komme es der Lehre des Klagepatents 1 auf die Mehrfachverwendung derselben Filter für die Datenüberwachung und die Kommandoerkennung an. Daran fehle es aber bei den angegriffenen Ausführungsformen insbesondere deshalb, weil weder der OoBF noch die SDF im klagepatentgemäßen Sinne an einer Anpassung der jeweiligen Filterdaten beteiligt seien.
Des Weiteren sei das Klagepatent 1 auch in der nunmehr geltend gemachten beschränkten Anspruchsfassung nicht rechtsbeständig.
Schließlich fehle es auch an einer Verletzung des Klagepatents 2.
Dies gelte im Hinblick auf die Merkmale, die identisch mit denjenigen des Klagepatents 1 sind, aufgrund der dortigen Ausführungen.
Darüber hinaus seien die Funktionsbauteile der angegriffenen Ausführungsformen nicht – wie von dem Klagepatent 2 vorgesehen – mittels Hardware und Software implementiert.
Daneben fehle es den angegriffenen Ausführungsformen aber auch an einer Verarbeitungs- und Steuereinrichtung, die alle Funktionsbauteile unabhängig vom Mikroprozessor steuere. Es sei davon auszugehen, dass die Lehre des Klagepatents 2 mit einer „Verarbeitungs- und Steuereinrichtung, die alle Funktionsbauteile des Sicherheitsmoduls unabhängig vom Mikroprozessor steuere“ weitergehende Anforderungen (als die Lehre des Klagepatents 1) verbinde.
Wegen des weiteren Sach- und Streitstandes wird auf die wechselseitig zur Akte gereichten Schriftsätze nebst Urkunden und Anlagen sowie auf das Protokoll zur Sitzung vom 28.06.2018 verwiesen.
Entscheidungsgründe
Die zulässige Klage ist weder im Hinblick auf die auf eine Verletzung des Klagepatents 1 gestützten Anträge (dazu unter Ziff. I.) noch hinsichtlich der auf eine Verletzung des Klagepatents 2 gerichteten Hilfsanträge (dazu unter Ziff. II.) begründet.
I.
Da eine Verletzung des Klagepatents 1 nicht festgestellt werden kann, stehen der Klägerin die geltend gemachten Ansprüche auf Unterlassen, auf Auskunftserteilung und Rechnungslegung, auf Rückruf und Vernichtung sowie auf Feststellung einer Entschädigungs- und Schadensersatzpflicht dem Grunde nach (Art. 64 Abs. 1, 3 EPÜ i. V. m. § 139 Abs. 1, 2 PatG, § 140a Abs. 1, 3 PatG, § 140b Abs. 1, 3 PatG, §§ 242, 259 BGB und Art. II § 1 Abs. 1 Satz 1 IntPatÜG) nicht zu.
1.
Die Erfindung betrifft das Gebiet von Vorrichtungen und Verfahren zum Gewährleisten der Datensicherheit von Personalcomputern (Abs. [0001] des Klagepatents; Abschnitte ohne Bezeichnung sind nachfolgend solche das Klagepatents).
Das Klagepatent geht einleitend von einem Stand der Technik aus, in dem moderne Personalcomputer eine wachsende Komplexität sowohl hinsichtlich ihrer Hardwarekonfiguration als auch im Zusammenhang mit Software aufweisen (Abs. [0002]). Die Komplexität sei unter anderem dadurch gekennzeichnet, dass die Systeme eine Vielzahl von internen (= innerhalb des Gehäuses) und externen (= außerhalb des Gehäuses) Peripheriegeräten und weiteren Elementen (beispielsweise Taktgebern) mit jeweils eigener Steuerelektronik aufweisen würden (Abs. [0002]). Daneben müssten auch eine Vielzahl von Abläufen gleichzeitig ausgeführt werden (Abs. [0002]). Schließlich seien die Personalcomputer auf unterschiedlichsten Wegen mit anderen Personalcomputer und/ oder weiteren Datenverarbeitungsmitteln (Servern, Datenbanken, Druckern oder dergleichen) über Kommunikationsnetze, beispielsweise das Internet, vernetzt (Abs. [0002]).
Die wachsende Komplexität hat, so das Klagepatent weiter, Auswirkungen sowohl auf die Geschwindigkeit der Datenverarbeitung und -übermittlung als auch auf die Datensicherheit, welche beide von großer Bedeutung seien (Abs. [0003]). Einerseits könnten unerwünschte Veränderungen von Daten, sei es durch Mängel in der Software oder auf Grund von Bedienfehlern, nicht vermieden werden (Abs. [0003]). Andererseits führe die zunehmende Vernetzung dazu, dass das Verhindern unerlaubter Zugriffe auf Daten, beispielsweise durch Computerviren, immer schwieriger werde (Abs. [0003]).
Die im Stand der Technik bekannten Ansätze zur Vermeidung von Datenfehlern bis hin zum Datenverlust seien – entsprechend der unterschiedlichen Quellen für die Datenfehler (Softwarefehler, Bedienfehler, Computerviren) – vielfältig (Abs. [0004]). Sodann nimmt das Klagepatent auf konkrete vorbekannte Ansätze Bezug und bewertet diese im Hinblick auf etwaige Nachteile.
So sei beispielsweise zur Vermeidung von Bedienfehlern bekannt, den Benutzerzugriff auf bestimmte Daten so einzuschränken, dass diese erst nach korrekter Eingabe eines Authentisierungscodes frei zugänglich seien (Abs. [0004]). Auch sei möglich, die Festplatte in Segmente aufzuteilen, und einige Segmente von einem Zugriff durch jeden Benutzer auszuschließen (Abs. [0004]). Im Zusammenhang mit diesen Vorsichtsmaßnahmen sei jedoch zu beachten, dass diese, auch wenn sie mittels Hardware implementiert sein können, lediglich den Umfang der Daten, auf die auf unsicherem Wege zugegriffen werden könne, einschränken (Abs. [0004]). Es sei jedoch dennoch eine Beschädigung der Daten durch Bedienfehler möglich (Abs. [0005]). Zumeist würden derartige Sicherheitsvorkehrungen mittels Software implementiert, so dass sie von Computervieren umgangen werden können, die sich in der Software eingenistet haben (Abs. [0006]).
Des Weiteren gebe es Programme gegen Computerviren, sog. Virenschutz- oder Antivirusprogramme, bei denen der gesamte Speicher des Personalcomputers durchsucht werde (Abs. [0006]). Dabei würden die im Speicher befindlichen Daten mit Programmcodes bekannter Computerviren verglichen (Abs. [0006]). Bei einer Übereinstimmung würden Schutzmaßnahmen zur Entfernung der schädlichen Daten eingeleitet (Abs. [0006]). Hieran kritisiert das Klagepatent, dass die Programme lediglich bei bekannten Computerviren nicht hingegen bei bislang unbekannten Viren sowie bei Bedien- und Softwarefehlern greifen würden (Abs. [0006]). Des Weiteren bestehe die Gefahr, dass ein Antivirusprogramm, das lediglich als Software in dem Speicher des Personalcomputers abgelegt sei, selbst Ziel eines Angriffs von Computerviren werde (Abs. [0006]).
Das Klagepatent nennt außerdem die US HH, aus der eine Steckkarte bekannt sei, die einen Datenfluss zwischen Laufwerken und der restlichen Hardware eines Personalcomputers kontrolliere (Abs. [0007]). Die Steckkarte werde von dem Betriebssystem des Personalcomputers bei der Initialisierung eingerichtet, wobei das zur Steuerung eingesetzte Programm in einem Arbeitsspeicher des Personalcomputers abgelegt sei (Abs. [0007]). Es überprüfe die Zugriffsrechte eines Benutzers durch eine Authentifizierung mittels Abfrage eines Benutzernamens und eines Passwortes (Abs. [0007]). Auch bei diesem Lösungsansatz sei nachteilig, dass – wie bei den zuvor beschriebenen Virenschutz- und Antivirusprogrammen – das zur Steuerung der Steckkarte benutzte Programm in dem Arbeitsspeicher des Personalcomputers aufgrund eines Softwarefehlers, eines Bedienfehlers und/ oder durch einen Computervirus beeinträchtigt werde (Abs. [0007]). Außerdem könne nach einer Authentifizierung nicht davon ausgegangen werden, dass alle Zugriffe des Benutzers auf die ihm zur Verfügung gestellten Daten zulässig und von der Software fehlerfrei interpretiert werden würden (Abs. [0007]).
Aus der US JJ ist nach dem Klagepatent ein Verfahren bekannt, bei dem neben einem Prozessor ein Coprozessor in einen Personalcomputer eingebaut werde (Abs. [0008]). Dieser überwache den Personalcomputer bis sichergestellt sei, dass sich dieser in einem Zustand frei von schädlichen Programmen, beispielsweise Computerviren, befindet (Abs. [0008]). Im Anschluss daran entkoppele sich der Coprozessor von dem Datenverkehr des Personalcomputers (Abs. [0008]). Der Nachteil des Verfahrens bestehe zum einen darin, dass weder Datenschäden auf Grund von Bedienfehlern noch solche auf Grund von Softwarefehlern erfasst werden würden (Abs. [0008]). Zum anderen müsse – wie bei Antivirenprogrammen – für eine effektive Gefahrenabwehr bereits bekannt sein, welche Programme schädlich sind und welche nicht (Abs. [0008]).
Die WO KK (vorgelegt als Anlage K6) offenbare ein Sicherheitsmodul zum Blockieren und Kontrollieren eines Datenverkehrs eines Personalcomputers mit mehreren Funktionsbauteilen, die jeweils mittels Hardware und/ oder Software implementiert seien (Abs. [0009]). Die Funktionsbauteile würden einen programmierbaren Logikbaustein, einen mit dem programmierbaren Logikbaustein verbundenen Prozessor-Anschluss zum Austauschen von elektronischen Daten mit einem zentralen Prozessor des Personalcomputers, einen mit dem programmierbaren Logikbaustein verbundenen Festplatten-Anschluss zum Austauschen von elektronischen Daten mit einer Festplatte des Personalcomputers, und einen mit dem programmierbaren Logikbaustein verbundenen Speicherbaustein, welcher Initialisierungsdaten für den Logikbaustein umfasst (Abs. [0009]). Der programmierbare Logikbaustein kontrolliere den Datenverkehr des Personalcomputers, in dem mittels Programmierung eine Verarbeitungs- und Steuereinrichtung zum Verarbeiten von elektronischen Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden, implementiert sei. Der programmierbare Logikbaustein arbeite unabhängig von dem Personalcomputer und sei selbstinitialisierend ausgeführt, so dass er auch bei einem Boot-Vorgang des Personalcomputers eingreifen könne. Der programmierbare Logikbaustein sei so ausgebildet, dass er einen Austausch fehlerhafter Daten und/ oder einen unerlaubten Austausch von Daten feststellen und ggf. blockierend eingreifen könne (Abs. [0009]). An dieser Druckschrift übt das Klagepatent keine ausdrückliche Kritik.
Vor dem Hintergrund des dargestellten Stands der Technik nimmt es sich das Klagepatent zur Aufgabe (technisches Problem), ein Sicherheitsmodul und ein Verfahren zum Steuern und Kontrollieren eines Datenverkehrs eines Personalcomputers bereitzustellen, welches eine erhöhte Sicherheit im Betrieb des Personalcomputers gewährleistet (Abs. [0010]).
Diese Aufgabe wird klagepatentgemäß durch ein Sicherheitsmodul mit den nachfolgenden Merkmalen gelöst (Die Unterstreichungen kennzeichnen die im Rahmen des Hilfsantrags 3 des Einspruchsverfahrens ergänzten Merkmale. Die Durchstreichungen kennzeichnen die gegenüber der erteilten Anspruchsfassung gestrichenen Passagen.):
1. Sicherheitsmodul (1) zum Steuern und Kontrollieren eines Datenverkehrs eines Personalcomputers (10),
2. mit mehreren Funktionsbauteilen, die jeweils mittels Hardware implementiert sind, die mehrere Funktionsbauteile umfassend:
2.1 einen programmierbaren Logikbaustein (2),
2.1.1. in dem mittels Programmierung
2.1.2. eine Verarbeitungs- und Steuereinrichtung zum Verarbeiten von elektronischen Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden, implementiert ist,
2.2 einen mit dem programmierbaren Logikbaustein (2) verbundenen Prozessor-Anschluss (3) zum Austauschen von elektronischen Daten mit mindestens einem zentralen Prozessor (11) des Personalcomputers (10),
2.3 einen mit dem programmierbaren Logikbaustein (2) verbundenen Festplatten-Anschluss (4) zum Austauschen von elektronischen Daten mit einer Festplatte (14) des Personalcomputers (10),
2.4 mit dem programmierbaren Logikbaustein (2) verbundene Peripheriegeräte-Anschlüsse (5) zum Austauschen von elektronischen Daten mit an den Personalcomputer (10) gekoppelten Peripheriegeräten (13) zur Dateneingabe und / oder Datenausgabe, und
2.5 einen mit dem programmierbaren Logikbaustein (2) verbundenen Speicherbaustein (6), welcher Initialisierungsdaten für den Logikbaustein umfasst,
3. wobei der programmierbare Logikbaustein (2)
3.1. selbstinitialisierend ausgeführt ist und
3.2 auch bei einem Boot-vorgang des Personalcomputers steuernd und kontrollierend eingreifen kann,
3.3 den Datenverkehr des Personalcomputers (10) steuert und kontrolliert,
3.4 einen unerlaubten Austausch von Daten feststellen und gegebenenfalls korrigierend eingreifen kann,
4. wobei in dem programmierbaren Logikbaustein (2) mittels der Programmierung eine von der Verarbeitungs- und Steuereinrichtung umfasste Vergleichseinrichtung implementiert ist,
4.1 zum Vergleichen von elektronischen Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden,
4.2 mit vorgegebenen im Speicherbaustein gespeicherten Kontrolldaten, und
5. wobei die im Speicherbaustein gespeicherten Kontrolldaten in Abhängigkeit von den eingehenden elektronischen Daten angepasst werden können,
5.1 wobei eine empfangene Datenfolge von der Vergleichsvorrichtung erkannt wird und diese daraufhin eine vordefinierte Steuerungsfunktion auslöst, deren Ergebnis sich in einer Anpassung der im Speicherbaustein gespeicherten Kontrolldaten manifestiert,
5.2 wobei die Datenfolge von der Tastatur oder der Netzwerkkarte des Personcalcomputers empfangen wird.
2.
Eine Verletzung des Klagepatents 1 im Sinne von § 9 Satz 2 Nr. 1 PatG kann nicht festgestellt werden.
Zwischen den Parteien ist zwar unstreitig, dass die Beklagte die angegriffenen Ausführungsformen im Gebiet der Bundesrepublik anbietet und vertreibt. Jedoch verletzen die angegriffenen Ausführungsformen das Klagepatent 1 weder unmittelbar wortsinngemäß noch in äquivalenter Art und Weise. Es fehlt insbesondere an einer Verwirklichung des Merkmals 2.3 (dazu unter lit. a)) und des Merkmals 5.1 (dazu unter lit. b)).
a)
Die angegriffenen Ausführungsformen machen von Merkmal 2.3 des Klagepatents 1 keinen Gebrauch.
aa)
Merkmal 2.3 sieht – wie eine Gesamtschau mit Merkmal 2 ergibt – als einen der mehreren Funktionsbauteile des geschützten Sicherheitsmoduls einen
„mit dem programmierbaren Logikbaustein (2) verbundenen Festplatten-Anschluss (4) zum Austauschen von elektronischen Daten mit mindestens einem zentralen Prozessor (11) des Personalcomputers (10)“,
vor.
(1)
Nach dem für die Auslegung gem. Art. 69, Art. 70 EPÜ maßgeblichen Anspruchswortlaut ist der Festplatten-Anschluss räumlich-körperlich mit dem programmierbaren Logikbaustein – auch bezeichnet als „PLD“ („Programmable Logic Device“; Abs. [0026]) – verbunden. Des Weiteren lässt sich dem Anspruchswortlaut bei Hinzunahme des Merkmals 2 eine weitere räumlich-körperliche Vorgabe zur Ausgestaltung der Funktionsbauteile – weitere sind in den Merkmalen 2.1, 2.2 und 2.4 – 2.5 beschrieben (programmierbarer Logikbaustein, Prozessor-Anschluss, Peripheriegeräte-Anschlüsse und Speicherbaustein) –, dahingehend entnehmen, dass die Funktionsbauteile jeweils mittels Hardware implementiert sind (Merkmal 2). Daraus ergibt sich, dass die Funktionsbauteile jeweils in einem baulichen Element als eigene Schaltung verkörpert, mithin physisch verankert, sind, und als solche eine Verbindung zwischen dem PLD und dem näher bezeichneten Teil des Personalcomputers herstellen.
Bei dem gebotenen technisch-funktionalen Verständnis verlangt dies nicht, dass jedem Funktionsbauteil eine eigene Hardwarekomponente zuzuordnen ist – wie der Anspruchswortlaut bei rein sprachlich-philologischer Betrachtung verstanden werden könnte.
Der Beschreibung des Klagepatents, welche wie die Zeichnungen zur Auslegung der Patentansprüche ergänzend heranzuziehen ist (BGH, NJW-RR 2000, 259 (260) – Spannschraube), entnimmt der Fachmann, dass die hardwaremäßige Ausgestaltung dem Klagepatent 1 als Abgrenzung zu solchen, vorbekannten Sicherheitssystemen dient, bei denen allein eine Implementierung mittels Software erfolgt. Der Fachmann erkennt, dass dadurch die Funktionsfähigkeit des Sicherheitsmoduls derart sichergestellt wird, dass ein Umgehen der vorgesehenen Sicherheitsvorkehrungen durch in der Software eingenistete Viren – anders als bei einer rein softwaremäßigen Umsetzung – vermieden wird. Denn eine reine Softwarelösung erfordert eine Datenverarbeitung im PC, was das Klagepatent einleitend kritisiert (Abs. [0005], Abs. [0006] a. E., Abs. [0007]), und wovon es sich abzugrenzen versucht:
„Das Sicherheitsmodul hat gegenüber dem Stand der Technik den Vorteil, dass ein programmierbarer Logikbaustein den Datenverkehr des Personalcomputers steuert und kontrolliert, welcher vom Personalcomputer unabhängig arbeitet. Das bedeutet, dass der zentrale Prozessor des Personalcomputers den programmierbaren Logikbaustein nicht kontrollieren kann.“ (Abs. [0014]).
Die Vorgabe einer hardwaremäßigen Implementierung sichert mithin den von dem Personalcomputer unabhängigen Betrieb des Sicherheitsmoduls ab (Abs. [0037], Sp. 9, Z. 44 – 46). Ausgestaltungen, bei denen entweder mehrere der den Bauteilen nach den Merkmalen 2.1 – 2.5 zugewiesenen Funktionen auf ein Bauelement übertragen werden oder auf einem solchen Bauelement liegen, das auch Funktionen des Personalcomputers wahrnimmt, sind vor diesem technischen Hintergrund unschädlich, sofern eine von dem Personalcomputer unabhängige Arbeitsweise gewährleistet ist. Beide der soeben beschriebenen Ausführungsvarianten sind auch der Beschreibung des Klagepatents zu entnehmen (Abs. [0017], Abs. [0018], Abs. [0020], Abs. [0035]). Weiter schlägt das Klagepatent 1 selbst im Zusammenhang mit dem Funktionsbauteil des Speicherbausteins (Merkmal 2.5) eine technische Lösung vor, wie eine unabhängige Arbeitsweise auch bei der Übertragung mehrere Funktionen auf ein Bauteil umgesetzt werden kann, indem nämlich bestimmte Teilbereiche einer Hardwarekomponente des Personalcomputers einem Zugriff durch diesen entzogen und dem exklusiven Zugriff des PLD unterstellt werden (Abs. [0034]). Dieser Teil ist dann funktional betrachtet als Hardwarekomponente des Sicherheitsmoduls zu begreifen, auch wenn er sich räumlich-körperlich auf einer dem Personalcomputer zuordnenbaren baulichen Einheit befindet. Diese Sichtweise unterstreicht das Klagepatent weiter auch in Abschnitt [0039]:
„Wenn beispielsweise ein Bereich der Festplatte 12 vom Sicherheitsmodul 1 belegt ist, so wird dem Mikroprozessor 11 eine Festplatten-Speicherkapazität mitgeteilt, welche um die Speicherkapazität des belegten Bereichs vermindert ist.“
Die soeben vorgenommene technisch-funktionale Betrachtung darf jedoch nicht dazu führen, dass das Merkmal in einem Sinne interpretiert wird, der mit der räumlich-körperlichen Ausgestaltung einer hardwaremäßigen Implementierung nicht mehr in Übereinstimmung steht (vgl. OLG Düsseldorf, GRUR-RR 2014, 185, 188 – WC-Sitzgarnitur). Bei Ausgestaltungen, bei denen auf einer (oder mehreren) Hardwarekomponenten mehrere Funktionen implementiert sind, muss deshalb – soweit Merkmal 2.3 betroffen ist – gerade ein Anschluss zwischen dem Teilbereich, auf dem die Funktionen des PLD implementiert sind, und demjenigen Bereich, mit dem ein Datenaustausch mit der Festplatte erfolgt, vorliegen.
(2)
Orientiert an dem Anspruchswortlaut ist der Festplatten-Anschluss nach Merkmal 2.3 weiter dadurch funktional beschrieben, dass er einen Datenaustausch des mit dem Anschluss verbundenen PLD und einer Festplatte ermöglicht.
(a)
Für einen Datenaustausch ist eine physische Verbindung zwischen PLD und Festplatte zwar eine notwendige, nicht aber eine hinreichende Bedingung. Dieser erfordert daneben vielmehr auch eine softwaremäßige Infrastruktur, auf welche es der Lehre des Klagepatents 1 auch ankommt.
Der Anspruchswortlaut („zum Austauschen von elektronischen Daten…“) mag zwar noch offen lassen, ob eine körperliche Verbindung als ausreichend erachtet oder eine auch softwaremäßige Ausgestaltung zwingend vorausgesetzt wird, aus der gebotenen funktionsorientierten Betrachtung ergibt sich hingegen, dass über die Anschlüsse nach den Merkmalen 2.2 – 2.4 auch tatsächlich ein Datenverkehr ausgeführt werden können soll.
Dafür spricht bereits, dass – wie ausgeführt – Merkmal 2 die Anschlüssen nach den Merkmalen 2.2 – 2.4 als „Funktionsbauteile“ qualifiziert, was nahelegt, dass diesen im Zusammenhang mit der klagepatentgemäßen Lehre auch eine Funktion zukommt. Eine rein physisch ausgestaltete Verbindung trägt jedoch zum Erfolg der technischen Lehre des Klagepatents 1 nicht erkennbar bei. Die Anschlüsse lassen sich in die Lehre des Klagepatents technisch sinnvoll vielmehr nur dann einordnen, wenn über diese auch tatsächlich ein Datenaustausch stattfinden kann. Denn die Anschlüsse weisen eine Verbindung zu dem PLD auf, durch den – wie insbesondere die Merkmale 3.3 und 3.4 erkennen lassen – gerade die dem Sicherheitsmodul nach Merkmal 1 erfindungsgemäß zugewiesene Aufgabe der Steuerung und Kontrolle eines Datenverkehrs eine Umsetzung erfährt. Zu diesem Zweck wird der Datenverkehr gerade „über den PLD“ geführt (Abs. [0040], Abs. [0041]), und nehmen sämtliche Funktionsbauteile (mithin auch die Anschlüsse nach den Merkmalen 2.2 – 2.4) an der Unabhängigkeit des PLD von dem Betrieb des Personalcomputers teil (Abs. [0037], Sp. 9, Z. 44 – 46).
(b)
Das dargelegte Verständnis wird auch dadurch gestützt, dass die Verbindung des Sicherheitsmoduls mit Komponenten des Personalcomputers,
„[…], wird in einer Ausführungsform der gesamte Datenverkehr zwischen dem Mikroprozessor 11, der Festplatte 12 und den Peripheriegeräten 13 über das Sicherheitsmodul 1 geführt.“ (Abs. [0036]),
auch nach der Klagepatentbeschreibung ausdrücklich in einen Zusammenhang mit dem klagepatentgemäßen Überwachungsvorgang gesetzt wird, während im Hinblick auf Daten, die nicht kontrolliert werden, von einem direkten Datenaustausch zwischen den Komponenten des Personalcomputers die Rede ist:
„Es kann aus Geschwindigkeitsgründen vorteilhaft sein, daß bestimmte Daten ohne den Umweg über das Sicherheitsmodul 1 ausgetauscht werden“ (Hervorhebung diesseits).
Auch Abschnitt [0028],
„Mit dem programmierbaren Logikbaustein 2 ist weiterhin der Festplatten-Anschluß 4 verbunden, über den eine Verbindung zu einer oder mehreren Festplatte(n) 12 des Personalcomputers 10 hergestellt wird. […]. Die Datenübermittlung von und zu der Festplatte 12 kann mittels eines beliebigen, verkehrsüblichen Kommunikationsstandards erfolgen, beispielsweise eines IDE-, eines EIDE- oder eines SATA-Standards […].“ (Sp. 7, Z. 14 – 17 und Z. 22 – 25),
und Abschnitt [0030],
„Die Anschlüsse des Sicherheitsmoduls 1 […], können als einfache Verbindung ausgelegt sein. Sie können jedoch auch, wenigstens zum Teil, komplizierte Schaltungen umfassen, […].Das Sicherheitsmodul 1 ist mit Codier- und/ oder Decodiermitteln ausgestattet, um Signale zwischen unterschiedlichen, im Personalcomputer 10 benutzen Kommunikationsstandards umzuwandeln.“ (Sp. 8, Z. 25 – 20, Z. 32 – 38),
lassen sich auf das hier zugrunde gelegte Verständnis lesen. Denn hier wird die Beschreibung der hardwaremäßigen Ausgestaltung klagepatentgemäßer Anschlüsse stets in einen inhaltlichen Bezug mit Ausführungen zur softwaremäßigen Umsetzung der Datenübermittlung gesetzt.
bb)
Das unter lit. aa) dargelegte Verständnis des Merkmals 2.3 berücksichtigend verwirklichen die angegriffenen Ausführungsformen dieses nicht unmittelbar wortsinngemäß.
Ausgehend davon, dass es sich bei der Einheit aus ME-Prozessor, OoBF und SDF um einen programmierbaren Logikbaustein im Sinne der Lehre des Klagepatents 1 handelt, weist der so verstandene PLD jedenfalls keinen Anschluss auf, der auch softwaremäßig so eingerichtet ist, dass darüber in dem beschriebenen Sinne ein Datenaustausch zwischen PLD und Festplatte stattfinden könnte.
(1)
Die Kammer vermag eine klagepatentgemäße Verbindung insbesondere nicht darin zu erblicken, dass der ME-Prozessor – orientiert an der von der Klägerin in Bezug genommenen Abbildung aus der Computer-Fachzeitschrift c’t (Anlage K23) – über einen „Switch“ mit einer Netzwerkkarte verbunden ist, und über eben diesen „Switch“ auch eine Verbindung zu einer Computerschnittstelle für den Datenaustausch mit einer Festplatte („SATA“) besteht.
(a)
Daraus ergibt sich zwar eine über den „Switch“ vermittelte physische Verbindung zwischen ME-Prozessor und Festplatte, der Vortrag der Klägerin gibt jedoch – unter Berücksichtigung des Gegenvortrags der Beklagten – keine hinreichenden Anhaltspunkte dafür her, dass über diese physische Verbindung auch tatsächlich ein Datentransfer zwischen ME-Prozessor und Festplatte stattfinden kann. Die Beklagte hat substantiiert vorgebracht, dass die Festplatte von dem ME-Prozessor nicht adressiert werden könne. Eine Verbindung zwischen Festplattenschnittstelle und „Switch“ bestehe nur deshalb, damit die mit dem „Switch“ verbundene CPU Daten mit der Festplatte austauschen könne.
Soweit die Klägerin daraufhin auf einen Artikel aus dem „FF Technology Journal“ aus Dezember 2008 (Anlage K32; deutsche Übersetzung: Anlage K32a) verweist, hält die Kammer zwar für grundsätzlich nachvollziehbar, dass die – nach dem Inhalt der Veröffentlichung – in der CC integrierte „FF Anti-Theft Technology – Data Protection“ (Anlage K32, S. 242), die für die Verschlüsselung der Festplattendaten zuständig ist (Anlage K32a, S. 249 li. Sp., mittig und re. Sp., vorletzer Abs.), zwingend einen Zugriff auf die Festplatte nach sich zieht. Die Klägerin hat jedoch auf den Vortrag der Beklagten, dass die in dem Artikel beschriebene „FF Anti-Theft Technology“ nicht implementiert worden sei, und der Artikel nach den eigenen Bekundungen des Autors lediglich in der Erwartung einer Umsetzung der Technologie verfasst worden sei, nicht hinreichend dargetan, dass zwischen der hier angegriffenen L und der „FF Anti-Theft Technology“ ein technischer Zusammenhang besteht. Die Tatsache allein, dass im Zusammenhang mit der angegriffenen L auch eine Verschlüsselungs-Technik offenbart wird (Anlage K25, S. 4, Fig. 2, 3. Kasten von links, unten „Crypto“), ist insoweit nicht ausreichend.
(b)
Die Klägerin legt weiter einen Artikel aus der Computer-Fachzeitschrift c’t (Ausgabe 4/2017, S. 16, Anlage K23) vor, in dem es heißt:
„Weil die ME Zugriff auf sämtliche Daten des Systems hat – etwa RAM, Festplatte, SSD […].“,
und einen weiteren Artikel aus derselben Fachzeitschrift (Ausgabe 6/18, S. 124, Anlage K31):
„Gleichzeitig läuft die ME jedoch unabhängig vom eigentlichen System und hat dabei Zugriff auf das gesamte RAM, sämtliche Schnittstellen und Bussysteme (PCI Express, USB, SATA,…).“
Die Beklagte tritt der Richtigkeit der von Dritten stammenden Artikeln entgegen. Woher das aus den Artikeln hervorgehende „Wissen“ um die angegriffenen Ausführungsformen stammt, legen diese nicht offen. Diese erfolgen auch erkennbar nicht vor dem Hintergrund der hier geführten technischen Diskussion, die Ausführungen sind vielmehr populärwissenschaftlich aufbereitet. Des Weiteren gibt der Artikel in der Ausgabe 6/2018 (Anlage K31) selbst zu erkennen, dass der Autor die genaue Funktionsweise der CC nicht kennt, so heißt es darin:
„Die ME ist nicht vollständig dokumentiert, die Firmware teilweise geheim. Daher ist der genaue Funktionsumfang unklar.“ (Anlage K31, S. 124, re. Sp., oben).
(c)
Weiter bezieht sich die Klägerin auf technische Dokumentationen der Chip-Herstellerin FF, insbesondere auf die Präsentation des Herrn LL (Anlage K24). Darin heißt es (auf Seite 24, 3. Pkt., 3. Spiegelstrich) unter anderem:
„could scan for rootkit in memory/SSG while host is in sleep“
deutsche Übersetzung:
“könnte einen Scan nach einem Rootkit im Speicher/SSD durchführen, während Host im Sleep-Modus ist”
Dem hält die Beklagte jedoch entgegen, dass das Vortragsmanuskript einem Forschungsprojekt „MM“ entstammt, und das dort eingesetzte „NN“ eine Abwandlung zu dem handelsüblichen Chipset darstelle. Auch die Klägerin trägt insoweit vor, dass die Software (Firmware) für die Untersuchung verändert worden sei. Auch das Vortragsdokument selbst spricht insoweit von einer „debug FF firmware“ (Anlage K24, S. 18, dritter Pkt.).
(2)
Soweit die Klägerin im Hinblick auf einen klagepatentgemäßen Festplatten-Anschluss auf einen PCI-Anschluss der angegriffenen Ausführungsformen abstellt, ergeben sich dieselben Probleme wie im Zusammenhang mit der „SATA“-Schnittstelle (dazu unter Ziff. (1)). Auch insoweit wendet die Beklagte ein, dass der ME-Prozessor die Festplatte nicht adressieren könne. Weiter erfolge der Datenaustausch zwischen CPU und Festplatte mit einer derart hohen Geschwindigkeit, dass er für die deutlich langsamer arbeitende ME unsichtbar sei. Daraufhin hat die Klägerin ihr Vorbringen nicht substantiiert.
(3)
Soweit die Klägerin weiter darauf abstellt, dass die Firmware der CC durch den Benutzer im Wege von Updates jederzeit ausgetauscht werden könne, bestreitet die Beklagte dies zum einen. Zum anderen kann dies aber auch vorliegend eine unmittelbare Verletzungshandlung nicht begründen.
Grundsätzlich muss der Verletzungsgegenstand im Moment der Angebots- oder Vertriebshandlung alle Anspruchsmerkmale verwirklichen, das heißt gerade auch eine vorausgesetzte Eignung für die Hervorbringung einer bestimmten Wirkung besitzen (Kühnen, Hdb. der Patentverletzung, 10. Auflage, 2018, Kap. A., Rn. 69).
Etwas anderes gilt vorliegend auch nicht deshalb, weil sich die Verhältnisse im Hinblick auf die angegriffenen Ausführungsformen in Zukunft verlässlich und vorhersehbar derart ändert, dass sich eine Merkmalsverwirklichung mit Sicherheit einstellt (zu dieser Ausnahme: a.a.O.).
Schließlich macht die Klägerin auch eine mittelbare Patentverletzung nicht geltend.
cc)
Soweit die Klägerin hilfsweise eine äquivalente Verletzung des Klagepatents 1 geltend macht, bezieht sie sich nicht auf das hier erörterte Merkmal 2.3., sondern auf eine Ausgestaltung des programmierbaren Logikbausteins, bei der die klagepatentgemäßen Funktionen statt auf einem einzelnen, integrierten Baustein auf mehre Bauteile verteilt sind (Merkmal 2.1).
b)
Die angegriffenen Ausführungsformen verwirklichen auch das Merkmal 5.1 nicht unmittelbar wortsinngemäß.
aa)
Merkmalsgruppe 5,
5. wobei die im Speicherbaustein gespeicherten Kontrolldaten in Abhängigkeit von den eingehenden elektronischen Daten angepasst werden können,
5.1 wobei eine empfangene Datenfolge von der Vergleichsvorrichtung erkannt wird und diese daraufhin eine vordefinierte Steuerungsfunktion auslöst, deren Ergebnis sich in einer Anpassung der in dem Speicherbaustein gespeicherten Kontrolldaten manifestiert,
5.2 wobei die Datenfolge von der Tastatur oder der Netzwerkkarte des Personcalcomputers empfangen wird,
beschreibt nach der durch den PLD bereitgestellten Möglichkeit zur Steuerung und Kontrolle des Datenverkehrs des Personalcomputers eine weitere Funktionalität des geschützten Sicherheitsmoduls, nämlich eine Anpassung der Daten, mittels derer der Datenverkehr kontrolliert wird.
(a)
Merkmalsgruppe 5 ist in einem Zusammenhang mit Merkmalsgruppe 4 zu lesen, welche den Vorgang, mittels dessen der PLD einen unerlaubten Austausch von Daten feststellt (Merkmal 3.4) konkretisiert. Merkmal 4 sieht zu diesem Zweck eine Vergleichseinrichtung vor, die dem Abgleich elektronischer Daten, die zwischen Komponenten des Personalcomputers ausgetauscht werden, mit vorgegebenen Kontrolldaten dient. Gerade dieser Abgleich führt zum Auffinden eines unerlaubten Datenaustauschs im Sinne von Merkmal 3.4.
Soweit Merkmal 4 vorsieht, dass die „Vergleichseinrichtung von der Verarbeitungs- und Steuereinrichtung umfasst ist“, ist damit keine räumlich-körperliche Zuordnung der Bauteile, die die Funktion der Vergleichseinrichtung übernehmen, zu dem-/ denjenigen Bauteilen, die die Funktion der Verarbeitungs- und Steuereinrichtung (Merkmal 2.1.2) übernehmen, verbunden. Klagepatentgemäß ist damit vielmehr eine funktionale Zuordnung der Vergleichseinrichtung beschrieben, die auch in dem Anspruchswortlaut „mittels der Programmierung“ anklingt. Auch eine mehrteilige Ausgestaltung der Vergleichseinrichtung ist grundsätzlich möglich, wenn die der Vergleichseinrichtung zugewiesene Funktion des Datenabgleichs durch mehrere Bauteile/ Softwarekomponenten ausgeführt wird.
(b)
Die Änderung der Kontrolldaten, die Merkmalsgruppe 5 beschreibt, vollzieht sich – wie der Anspruchswortlaut und der insoweit wortgleiche Teil von Abschnitt [0013] (Sp. 4, Z. 15 – 20) offenlegen – anhand einer über eine Netzwerkverbindung (beschränktes Merkmal 5.2) eingehenden Datensequenz. Zwischen den Parteien besteht Einigkeit darüber, dass sich diese Sequenz in dem Teil einer Datenfolge befindet, die auch von der Vergleichseinrichtung überprüft wird. Dieses Verständnis steht auch im Einklang mit der von der Beschwerdekammer des Europäischen Patentamtes in der Entscheidung vom 20.09.2013 (Anlage B2, S. 11 f., Pkt. 3.8) im Rahmen des Erteilungsverfahrens vertretenen Auffassung, die als sachverständige Äußerung zu würdigen ist (BGH, GRUR 2016, 921, Rn. 40 – Pemetrexed; Kühnen, ebd., Kap. A., Rn. 76).
Die Anpassung wird – wie Merkmal 5.1 („von der Vergleichsvorrichtung erkannt wird und diese daraufhin eine vordefinierte Steuerungsfunktion auslöst“) lehrt – technisch-funktional durch die Vergleichsvorrichtung im Sinne von Merkmalsgruppe 4 umgesetzt. Denn diese erkennt die empfangene Datenfolge als eine solche, auf deren Grundlage sich die Kontrolldatenanpassung vollzieht und sie löst die die Änderung bewirkende vordefinierte Steuerungsfunktion aus. Auch dieses Verständnis fügt sich in dasjenige der Beschwerdekammer ein, die dem Merkmal – zur Abgrenzung vom vorbekannten Technikstand – den technischen Vorteil zuordnet, dass die Erfindung ohne zusätzliche Schnittstelle für die Kontrolldaten-Anpassung auskomme (Anlage B2, S. 15, Pkt. 4.8).
Die Anpassung der Kontrolldaten bewirkt technisch-funktional, dass das geschützte Sicherheitsmodul im Hinblick auf den von ihm feststellbaren unerlaubten Datenaustausch, für den die Kontrolldaten als Referenz dienen, flexibel bleibt. Das gilt insbesondere insoweit, wie der Code einer bekannten Schadsoftware noch nicht in das jeweilige Sicherheitsmodul eingepflegt ist. Dass dieses Ziel stets nur durch eine Anpassung sämtlicher Kontrolldaten erreicht werden kann, ist nicht erkennbar.
bb)
Eine unmittelbare wortsinngemäße Verwirklichung des Merkmals 5.1 durch die angegriffenen Ausführungsformen ist nicht feststellbar.
(1)
Auch dann, wenn man in dem OoBF eine Vergleichseinrichtung nach Merkmalsgruppe 4 erblickt, weil dieser den über die Netzwerkkarte eingehenden Datenverkehr anhand von Headerinformationen in für die ME und für die CPU bestimmte Daten einteilt, so führt dieser jedenfalls nicht die der Vergleichseinrichtung nach Merkmalsgruppe 5 im Rahmen der Datenanpassung zugewiesenen Funktionen aus.
Die über die Netzwerkkarte eingehende Datenfolge, die bei den angegriffenen Ausführungsformen zu einer Kontrolldatenanpassung führt, geht zwar bei dem OoBF ein. Dieser erkennt die Datenfolgen jedoch nicht im klagepatentgemäßen Sinne so, dass er auf dieser Grundlage eine Steuerungsfunktion zur Datenanpassung auslöst. Die Kontrolldatensequenz nimmt lediglich – wie der gesamte bei dem OoBF eingehende Datenverkehr – an dem Zuteilungsverfahren teil und wird von dem OoBF als für die ME bestimmte Datenmenge ausgemacht. Dieser veranlasst daraufhin allein eine Weiterleitung der Kontrolldatensequenz an die ME. Darin liegt aber kein klagepatentgemäßer Steuerungsvorgang zur Anpassung der Kontrolldaten, denn die Veränderung der Kontrolldaten vollzieht sich erst nach Weiterleitung der Daten an die ME.
Schließlich verbietet sich auf der Grundlage des unter lit. aa) dargelegten Verständnisses auch eine Betrachtung, wonach die die Anpassung der Kontrolldaten auslösenden Vorrichtungsbestandteile (ME/ FLASH-Speicher) als Teil der Vergleichseinrichtung zu betrachten sind. Denn diese wird klagepatentgemäß dadurch bestimmt, dass sie technisch-funktional an dem Datenabgleich jedenfalls mitwirkt. Andere Vorrichtungsbestandteile als der OoBF (insbesondere ME und/ oder FLASH-Speicher) wirken jedoch an der Einteilung des eingehenden Datenverkehrs in Richtung der ME bzw. der CPU nicht mit.
(2)
Weiter mag die SDF als Vergleichseinrichtung im Sinne der Merkmalsgruppe 4 des Klagepatents 1 betrachtet werden, indem diese die Headerinformationen eingehender Daten mit vorgehaltenen Filterdaten daraufhin überprüft, ob eine Weiterleitung an die CPU erfolgen soll. Jedoch ist auch im Zusammenhang mit den Filterdaten des SDF nicht dargetan, dass dieser eine eingehende Datenfolge erkennt und auch die die Änderung bewirkende Steuerung auslöst.
Die Klägerin trägt insoweit – auch auf Nachfrage des Gerichts – lediglich vor, dass die „neuen Filterkriterien von AMT – der Vergleichsvorrichtung – erkannt werden, und daraufhin die alten Kontrolldaten durch die neuen Kontrolldaten ersetzt werden“ (Klageschrift v. 18.11.2016, S. 30 mit Verweis auf S. 28, Bl. 28, 30 GA) bzw., dass die Filterkriterien des SDF verändert werden könnten, „wobei die neuen Filterkriterien über den Mikroprozessor der ME in den SDF geschrieben werden“ (Schriftsatz vom 19.01.2018, S. 37, 2. Abs., Bl. 188 GA). Dies legt einen ähnlichen Anpassungsvorgang wie im Zusammenhang mit dem OoBF nahe, bei dem – wie unter Ziff. (1) ausgeführt – der OoBF (hier dann der SDF) gerade nicht im klagepatentgemäßen Sinne beteiligt ist.
II.
Da das Klagepatent 1 nicht verletzt ist, ist die Entscheidungsbefugnis des Gerichts über die das Klagepatent 2 betreffenden Klageanträge eröffnet. Jedoch verletzen die angegriffenen Ausführungsformen auch das Klagepatent 2 nicht.
1.
Die Darstellung des Stands der Technik, von dem das Klagepatent 2 ausgeht, ist – mit Ausnahme der Nummerierung der Absätze – mit derjenigen des Klagepatents 1 identisch, weshalb auf diese (Ziff. I., 1.) verwiesen wird.
Ebenfalls in Übereinstimmung mit der Lehre des Klagepatents 1 nimmt es sich das Klagepatent 2 zur Aufgabe, ein Sicherheitsmodul zu schaffen, welches eine gegenüber vorbekannten Sicherheitsmodulen erhöhte Sicherheit im Betrieb des Personalcomputers bereitstellt (Abs. [0008] KP2).
Die Merkmale des hier maßgeblichen unabhängigen Klagepatentanspruchs 1 des Klagepatents 2 lassen sich wie folgt gliedern (Ergänzungen gegenüber dem Klagepatentanspruch 1 des Klagepatents 1 sind hervorgehoben):
1. Sicherheitsmodul (1) zum Steuern und Kontrollieren eines Datenverkehrs eines Computersystems mit einem zentralen Prozessor (Personalcomputer) (10),
2. mit mehreren Funktionsbauteilen, die jeweils mittels Hardware und Software implementiert sind, die mehreren Funktionsbauteile umfassend:
2.1 einen programmierbaren Logikbaustein,
2.1.1 in den mittels Programmierung
2.1.2 eine Verarbeitungs- und Steuereinrichtung zum Verarbeiten von elektronischen Daten, die zwischen den Komponenten des Personalcomputers ausgetauscht werden, implementiert ist,
2.1.3 wobei die Verarbeitungs- und Steuereinrichtung dazu dient, alle Funktionsbauteile des Sicherheitsmoduls (1) unabhängig vom Mikroprozessor (11) zu steuern,
2.2 einen mit einem programmierbaren Logikbaustein (2) verbundenen Prozessor-Anschluss (3) zum Austauschen von elektronischen Daten mit einem zentralen Prozessor (11) des Personalcomputers (10),
2.3 mit dem programmierbaren Logikbaustein (2) verbundene Peripheriegeräte-Anschlüsse (5) zum Austauschen von elektronischen Daten mit an den Personalcomputer (10) gekoppelten Peripheriegeräten (13) zur Dateneingabe und/ oder Datenausgabe, und
2.4 einen mit dem programmierbaren Logikbaustein (2) verbundenen Speicherbaustein (6), welcher Initialisierungsdaten für den Logikbaustein (2) umfasst,
3. wobei der programmierbare Logikbaustein (2)
3.1 beim Zuschalten einer Betriebsspannung selbstinitialisierend ausgestaltet ist,
3.2 den Datenverkehr des Personalcomputers (1) steuert und kontrolliert,
3.3 einen unerlaubten Austausch von Daten feststellen und gegebenenfalls korrigierend eingreifen kann,
4. wobei in dem programmierbaren Logikbaustein (2) mittels der Programmierung eine von der Verarbeitungs- und Steuereinrichtung umfasste Vergleichseinrichtung implementiert ist,
4.1 zum Vergleichen von elektronischen Daten, die zwischen Komponenten des Personalcomputers austauscht werden,
4.2 mit vorgegebenen gespeicherten Kontrolldaten, und
5. wobei die gespeicherten Kontrolldaten in Abhängigkeit von den eingehenden elektronischen Daten angepasst werden können,
5.1 wobei eine empfangene Datenfolge von der Vergleichsvorrichtung erkannt wird und diese daraufhin eine vordefinierte Steuerungsfunktion auslöst, deren Ergebnis sich in einer Anpassung der Kontrolldaten manifestiert,
5.2 wobei die Datenfolge von der Tastatur oder über die Netzwerkverbindung des Personalcomputers empfangen wird.
2.
Die angegriffenen Ausführungsformen verletzen das Klagepatent 2 nicht. Es fehlt insbesondere an einer Verwirklichung des Merkmals 5.1.
Merkmal 5.1 des Klagepatents 2,
„wobei eine empfangene Datenfolge von der Vergleichsvorrichtung erkannt wird und diese daraufhin eine vordefinierte Steuerungsfunktion auslöst, deren Ergebnis sich in einer Anpassung der Kontrolldaten manifestiert“,
ist – bis auf die Beschränkung des Klagepatents 1, wonach die Kontrolldaten „im Speicherbaustein“ hinterlegt sind – mit Merkmal 5.1 des Klagepatents 1 identisch. Anhaltspunkte dafür, dass das Merkmal in dem technischen Kontext des Klagepatents 2 anders zu verstehen ist als im Zusammenhang mit der technischen Lehre des Klagepatents 1 bestehen nicht, und werden von den Parteien auch nicht vorgetragen. Es kann deshalb sowohl im Hinblick auf die Auslegung des Merkmals als auch hinsichtlich der Verletzungsdiskussion auf die Ausführungen zu dem Klagepatent 1 verwiesen werden (Ziff. I., 2. lit. b)).
Eine äquivalente Verletzung des Klagepatents 2 macht die Klägerin - ebenfalls in Übereinstimmung mit ihrem Vorbringen zum Klagepatent 1 – nur geltend, soweit Merkmal 2.1 betroffen ist.
III.
Der Klägerin musste nicht gestattet werden, die Zwangsvollstreckung gegen Sicherheitsleistung abzuwenden. Diese hat nicht hinreichend dargelegt, dass ihr durch die Vollstreckung der Kostenentscheidung ein nicht zu ersetzender Nachteil im Sinne von § 712 Abs. 1 ZPO entstehen würde.
IV.
Die Kostenentscheidung hat ihre Grundlage in § 91 Abs. 1 Satz 1 ZPO.
Die Entscheidung über die vorläufige Vollstreckbarkeit ergeht nach § 709 Satz 1, 2 ZPO.
V.
Der Streitwert wird gem. § 51 Abs. 1 GKG bis zum 22.01.2018 auf EUR 3.000.000, - festgesetzt und ab dem 23.01.2018 auf EUR 6.000.000,- (§ 45 Abs. 1 Satz 2 GKG).