Düsseldorfer Entscheidungsnummer: 2692
Landgericht Düsseldorf
Urteil vom 21. September 2017, Az. 4a O 38/16
Die Klage wird abgewiesen.
Die Klägerin trägt die Kosten des Rechtsstreits.
Das Urteil ist gegen Sicherheitsleistung in Höhe von 110 % des jeweils zu vollstreckenden Betrages vorläufig vollstreckbar.
T a t b e s t a n d
Die Klägerin macht gestützt auf eine Verletzung des Europäischen Patents 1 835 XXX B1 (im Folgenden: Klagepatent) Ansprüche auf Unterlassung, Auskunftserteilung und Rechnungslegung, Aufwendungsersatz sowie die Feststellung einer Schadensersatzpflicht dem Grunde nach geltend.
Die Anmeldung des Klagepatents vom 10.05.2006, welches die Priorität der US 782XXX P vom 15.03.2006 in Anspruch nimmt, wurde am 19.09.2007 offengelegt, der Hinweis auf die Erteilung des Klagepatents am 15.10.2008 bekanntgegeben.
Gegenstand des Klagepatents sind Verfahren zur eindeutigen Identifizierung und zum Erreichen von VoIP-Nutzern sowie Computerprogramme und Vorrichtungen zur Durchführung dieser Verfahren. Die Klagepatentansprüche 14, 21, 24, 25 und 27 sind in der englischen Originalfassung des Klagepatents wie folgt abgefasst:
„14. A Method for initializing a connection between an originating user and a destination user, comprising:
a step (440) of sending at least a part of an email address (104) or at least a part of a telephone (204) number of the destination user to a server (100; 200).
a step (450) of receiving a message from the server (100; 200) having information indicating if the server has a user account (310) for the destination user, wherein the user account (310) of the destination user has the existing email address (104) or the existing telephone number (204) or at least parts thereof of the destination user within the account (310) as part of the account, which is to be used for identifying the user (102; 202) in case of a call for the user (102; 202), and a step (470) of receiving information from the destination user, whether the destination user is available.”,
„21. Method for initializing a connection between an originating user and a destination user, comprising:
receiving a request from an originating user to connect a destination user, the request including at least a part of the telephone number or at least part of the email address of the destination user; accessing a data base (300) having an account (310) for the destination user, wherein the user account (310) of the destination user has the existing email address (104) or the existing telephone number(204) or at least parts thereof of the destination user within the account (310) as part (330) of the account, which is to be used for identifying the user (102; 202) in case of a call for the user (102; 202);
identifying the destination user by comparing a part of the account (310) having stored at least part of an email address (104) or part of a telephone number (204) of the destination user and at least part of the email address or telephone number received from the originating user; and sending a message to the destination user based on the account for the identified user.”,
„24. Computer program having a program code for performing the method in accordance with one of the preceding claims, when the computer program runs on a computer.”,
„25. Apparatus for setting up an account for using a voice service, the apparatus comprising:
a device for receiving a registration request, including an telephone number (204) or an email address (104) belonging to a user (102; 202);
a device for creating the account (310) by storing the existing email address (104) or the existing telephone number (204) of the user (102; 202) or at least parts thereof within the account (310) as part of the account, which is to be used for identifying the user (102; 202) in case of a call for the user (102; 202).”,
„27. Apparatus for requesting a user account (310) for a voice service comprising:
a device for sending a request for the user account (310), the request having an email address (104) or a telephone number (204) of the user (102; 202) to a server (100; 200); and
a device for receiving a message from the server (100: 200) having information from which the user (102; 202) can derive, whether a user account (310) has been successfully set-up by the server (100; 200) wherein
the user account (310) has the existing email address (104) or the existing telephone number (204) or at least parts thereof of the destination user within the account as part of the account (310), which is to be used for identifying the user in case of a call for the user (102; 202).”
Aus der als Anlage K1 vorgelegten B1-Schrift gehen die folgenden deutschen Übersetzungen der Ansprüche 14, 21, 24, 25 und 27 hervor:
„14. Ein Verfahren zum Initialisieren einer Verbindung zwischen einem Ursprungsbenutzer und einem Bestimmungsbenutzer mit:
einem Schritt (440) zum Senden zumindest eines Teils einer E-Mail-Adresse (104) oder zumindest eines Teils einer Telefonnummer (204) des Bestimmungsbenutzers an einen Server (100; 200);
einem Schritt (450) zum Empfangen einer Nachricht von dem Server (100; 200), die eine Information aufweist, die anzeigt, ob der Server ein Benutzerkonto (310) für den Bestimmungsbenutzer aufweist, wobei das Benutzerkonto (310) des Bestimmungsbenutzers die existierende E-Mail-Adresse (104) oder die existierende Telefonnummer (204), oder zumindest Teile derselben, des Bestimmungsbenutzers in dem Konto (310) als Teil des Kontos aufweist, der im Falle eines Anrufs für den Benutzer (102; 202) zum Identifizieren des Benutzers (102; 202) verwendet werden soll, und einem Schritt (470) zum Empfangen einer Information von dem Bestimmungsbenutzer, ob der Bestimmungsbenutzer verfügbar ist.“,
„21. Verfahren zum Initialisieren einer Verbindung zwischen einem Ursprungsbenutzer und einem Bestimmungsbenutzer mit:
Empfangen einer Anforderung von einem Ursprungsbenutzer, um eine Verbindung zu einem Bestimmungsbenutzer herzustellen, wobei die Anforderung zumindest einen Teil der Telefonnummer oder zumindest einen Teil der E-Mail-Adresse des Bestimmungsbenutzers umfasst; Zugreifen auf eine Datenbank (300), die ein Konto (310) für den Bestimmungsbenutzer aufweist, wobei das Benutzerkonto (310) des Bestimmungsbenutzers die existierende E-Mail-Adresse (104) oder die existierende Telefonnummer (204), oder zumindest Teile derselben, des Bestimmungsbenutzers in dem Konto (310) als einen Teil (330) des Kontos aufweist, der im Falle eines Anrufs für den Benutzer (102; 202) zum Identifizieren des Benutzers (102; 202) verwendet werden soll;
Identifizieren des Bestimmungsbenutzers durch ein Vergleichen eines Teils des Kontos (310), der zumindest einen Teil einer E-Mail-Adresse (104) oder einen Teil einer Telefonnummer (204) des Bestimmungsbenutzers gespeichert aufweist, und zumindest eines Teils der E-Mail-Adresse oder Telefonnummer, die von dem Ursprungsbenutzers empfangen wird; und
Senden einer Nachricht an den Bestimmungsbenutzers basierend auf dem Konto für den identifizierten Benutzer.“,
„24. Computerprogramm mit einem Programmcode zum Durchführen des Verfahrens gemäß einem der vorhergehenden Ansprüche, wenn das Computerprogramm auf einem Computer abläuft.“,
„25. Vorrichtung zum Einstellen eines Kontos zum Verwenden eines Sprachdienstes, wobei die Vorrichtung folgende Merkmale aufweist:
ein Gerät zum Empfangen einer Registrierungsanforderung, einschließlich einer Telefonnummer (204) oder einer E-Mail-Adresse (104), die zu einem Benutzer (102; 202) gehört;
ein Gerät zum Erzeugen des Kontos (310) durch ein Speichern der existierenden E-Mail-Adresse (104) oder der existierenden Telefonnummer (204) des Benutzers (102; 202) oder zumindest von Teilen derselben, in dem Konto (310) als Teil des Kontos, der im Falle eines Anrufs für den Benutzer zum Identifizieren des Benutzers (102; 202) verwendet werden soll.“,
„27. Vorrichtung zum Anfordern eines Benutzerkontos (310) für einen Sprachdienst mit:
einem Gerät zum Senden einer Anforderung für das Benutzerkonto (310) an einen Server (100; 200), wobei die Anforderung eine E-Mail-Adresse (104) oder eine Telefonnummer (204) des Benutzers (102; 202) aufweist; und
einem Gerät zum Empfangen einer Nachricht von dem Server (100; 200) mit einer Information, aus der der Benutzer (102; 202) ableiten kann, ob ein Benutzerkonto (310) erfolgreich durch den Server (100; 200) eingestellt worden ist, wobei das Benutzerkonto (310) die existierende E-Mail-Adresse (104) oder die existierende Telefonnummer (204), oder zumindest Teile derselben, des Bestimmungsbenutzers in dem Konto als Teil des Kontos (310) aufweist, der im Falle eines Anrufs für den Benutzer (102; 202) zum Identifizieren des Benutzers verwendet werden soll.“
Wegen der im Übrigen geltend gemachten Unteransprüche 15, 26 und 28 wird auf die Klagepatentschrift sowie die deutsche Übersetzung derselben (beide als Anlage K1 bezeichnet) verwiesen. Der deutsche Teil des Klagepatents steht in Kraft.
Abbildung 4, nachfolgend verkleinert wiedergegeben, zeigt ein Flussdiagramm des Initialisierens einer Verbindung zwischen dem Ursprungs- und dem Zielbenutzer entsprechend der Lehre des Klagepatents:
Der Benutzer-Client eines ersten Benutzers, der einen VoIP-Anruf zu einem zweiten Benutzer mit der E-Mail-Adresse aaaa@bbbb.ccc beabsichtigt, verwendet in einem ersten Schritt 400 die E-Mail-Adresse des zweiten Benutzers als eine Kennung für den zweiten Benutzer für eine SIP (Abs. [0044] des Klagepatents; Abschnitte ohne Bezeichnung sind im Folgenden solche der deutschen Übersetzung des Klagepatents, Anlage K1). In einem zweiten Schritt 410 prüft der Server des Anbieters „bbbb.ccc“, ob ein SIP-Eintrag für den zweiten Benutzer mit der existierenden E-Mail-Adresse „aaaa@bbbb.com“ vorhanden ist. Der Schritt 410 schließt mit einer Nachricht des Servers „bbbb.ccc“ an den ersten Benutzer, die eine Information darüber enthält, ob die Sitzung mit dem zweiten Benutzer initiiert werden kann (Abs. [0044]). Findet der Server „bbbb.ccc“ einen SIP-Eintrag für den zweiten Benutzer, so verwendet er in einem dritten Schritt 420 ein SIP, um den Anruf zwischen dem ersten und dem zweiten Benutzer herzustellen (Abs. [0044]). War der Schritt erfolgreich, so wird in einem letzten Schritt 430 der Anruf zwischen dem ersten und dem zweiten Benutzer aufgebaut.
Findet der Server „bbbb.ccc“ keinen SIP-Eintrag für den zweiten Benutzer, so erstellt der Benutzer-Client des ersten Benutzers in Schritt 440 [Kennziffer fehlt in Figur 4] eine andere SIP-Kennung, indem er die existierende Adresse des zweiten Benutzers mit einem Teil der Kennung des Zentralservers „A.com“ für ein SIP kombiniert (Abs. [0045]). Im Anschluss prüft der adressierte Zentralserver „A.com“ in Schritt 450, ob in seiner Benutzerdatenbank ein Konto für den zweiten Benutzer angelegt ist (Abs. [0046]). Für den Fall, dass ein Konto vorhanden ist, erfolgt in Schritt 470 eine Prüfung durch den Zentralserver, ob der zweite Benutzer unter der IP-Adresse, die in dem Konto für den zweiten Benutzer gespeichert ist, verfügbar ist (Abs. [0046]). Wenn der zweite Benutzer verfügbar ist, wird über ein SIP eine Verbindung wie in Schritt 420 hergestellt und in Schritt 430 ein Anruf aufgebaut (Abs. [0047]). Kann der zweite Benutzer hingegen durch den Zentralserver nicht lokalisiert werden, versucht dieser einen Anruf über das öffentliche Telefonnetz zu initiieren (Abs. [0047]). Zu diesem Zweck verwendet er eine Telefonnummer des zweiten Benutzers, die im Konto des Zielbenutzers gespeichert ist (Abs. [0047]).
Nachfolgende Abbildung 3 (verkleinert) des Klagepatents gibt eine schematische Ansicht einer Benutzerkonten-Datenbank 300, die sich im Zentralserver eines VoIP-Dienstsystems befindet, wieder:
Die Benutzerkonten-Datenbank 300 umfasst eine Vielzahl von Benutzerkonten 310. Die Benutzerkonten sind jeweils in mehrere benutzerrelevante Datenfelder unterteilt, beispielsweise in ein Datenfeld 320, welches eine existierende E-Mail-Adresse eines Benutzers oder zumindest Teile davon enthält (Abs. [0038]). Ein weiteres Datenfeld 330 [in der Abbildung wird die Kennziffer 350 verwendet] beinhaltet eine existierende Telefonnummer eines bestimmten Benutzers oder zumindest Teile hiervor, und ein Datenfeld 340 erfasst die IP-Adresse des jeweiligen Benutzers sowie sonstige für den Aufbau eines VoIP-Anrufs relevante Informationen (Abs. [0038]).
Die Beklagte bietet über die Internetseite mit der Adresse www.B.com eine sog. „B App“, bei der es sich um eine Anwendungssoftware handelt, kostenlos zum Download an. Die Beklagte vergibt des Weiteren Lizenzen an einer sog. „C2Call-Software“ (vgl. Anlage K13) (im Folgenden: insgesamt, App und Serversoftware, als angegriffene Ausführungsform bezeichnet). Mit der angegriffenen Ausführungsform können Verfahren zum Initialisieren einer Verbindung zwischen einem Ursprungsbenutzer und einem Bestimmungsbenutzer durchgeführt werden. Auf dem Endgerät des Nutzers wird nach dem Download der angegriffenen App unter anderem die folgende Benutzeroberfläche erzeugt (Abbildung screenshot Anlage B1 entnommen):
Bei der angegriffenen Ausführungsform wird zum Initialisieren einer Verbindung zwischen einem Ursprungsbenutzer und einem mit diesem befreundeten Bestimmungsbenutzer ein Sitzungsinitiierungsprotokoll (SIP) eingesetzt und eine dem Bestimmungsbenutzer zugeordnete B-UserID an einen B-Server gesendet. Daneben sind in einer Benutzerdatenbank der angegriffenen Ausführungsform auch die E-Mail-Adressen und Telefonnummern der jeweiligen Benutzer gespeichert. Im Übrigen ist der Initialisierungsvorgang, den die angegriffene Ausführungsform zum Initialisieren einer Verbindung zwischen dem Ursprungs- und dem Bestimmungsbenutzer durchführt, zwischen den Parteien streitig.
Mit anwaltlichem Schreiben vom 10.02.2016 (Anlage K5) rügte die Klägerin gegenüber der Beklagten ein patentrechtswidriges Verhalten im Zusammenhang mit dem Klagepatent und forderte sie erfolglos zur Abgabe einer strafbewehrten Unterlassungserklärung auf.
Die Klägerin behauptet, sie sei die alleinige und ausschließliche verfügungsberechtigte Inhaberin der ausschließlichen Nutzungs- und Verwertungsrechte an dem Klagepatent.
Sie behauptet insbesondere – was die Beklagte mit Nichtwissen bestreitet –, die ursprüngliche Inhaberin des Klagepatents, die C AG (D Str. 1a) in E, existiere tatsächlich. Diese habe das Klagepatent mit Vertrag vom 03.12.2015 (auszugsweise Anlage K2, inklusiver deutscher Übersetzung; im Übrigen mit Teilschwärzung Anlage K11) an die in Texas (USA) ansässige, tatsächlich existierende F LLC übertragen. Auch sei im Rahmen des Übertragungsvertrags vereinbart worden, dass die F LLC zur Geltendmachung aller bis zur Übertragung in der Person der C AG entstandenen Ansprüche berechtigt sei. Die Übertragung sei auch wirksam, insbesondere seien Herr G und Herr H, die die Vereinbarung auf Seiten der C AG unterzeichnet hätten, tatsächlich existent – was die Beklagte mit Nichtwissen bestreitet – und als Geschäftsführer (Herr G) und als Leiter der Rechtsabteilung (Herr H) zur Vertretung der C AG berechtigt gewesen. Des Weiteren sei auch eine Annahmeerklärung der F LLC im Hinblick auf die Vereinbarung vom 03.12.2015 durch Herrn I J, dessen Existenz die Beklagte mit Nichtwissen bestreitet, erfolgt. Im Übrigen sei die C AG auch jetzt noch damit einverstanden, dass die Klägerin die streitgegenständlichen Ansprüche in diesem Gerichtsverfahren geltend mache.
Des Weiteren habe die F LLC – was die Beklagte ebenfalls mit Nichtwissen bestreitet – das Klagepatent aufgrund einer schriftlichen Vereinbarung vom 14.12.2015 (Anlage K3) auf die Klägerin übertragen. Auch hierbei habe die Vereinbarung die Berechtigung zur Geltendmachung von in der Vergangenheit entstandenen Ansprüchen erfasst.
Die Klägerin ist des Weiteren der Ansicht, die angegriffene Ausführungsform verletze die Lehre des Klagepatents bereits unmittelbar wortsinngemäß, jedenfalls aber in äquivalenter Art und Weise.
Insbesondere liege eine Verletzung des Klagepatentanspruchs 14 vor.
Die angegriffene Ausführungsform führe – in Anlehnung an den Beklagtenvortrag zur Funktionsweise der angegriffenen App – jedenfalls dann einen Schritt aus, bei welchem – im Sinne der Lehre des Klagepatents – zumindest ein Teil einer E-Mail-Adresse oder einer Telefonnummer des Bestimmungsbenutzers an einen Server gesendet werde, wenn eine Freundschaftsbeziehung zwischen zwei Nutzern aufgebaut wird.
Des Weiteren werde ein solcher Schritt aber auch im Rahmen eines Verbindungsaufbaus durchgeführt. In diesem Zusammenhang behauptet die Klägerin, insbesondere der für den Verbindungsaufbau von der angegriffenen Ausführungsform verwendete MD5-Hashwert setze sich aus der Telefonnummer bzw. der E-Mail-Adresse des Bestimmungsbenutzers zusammen und repräsentiere diesen deshalb.
Aus den vorherigen Ausführungen ergebe sich auch der weitere von dem Klagepatent vorgesehene Schritt für das Empfangen einer Nachricht von einem Server, die Informationen über das Vorhandensein eines Benutzerkontos des Bestimmungsbenutzers enthält, welches einen Teil der existierenden E-Mail-Adresse oder der Telefonnummer des Bestimmungsbenutzers enthalte.
Auch folge aus der Funktionsweise der angegriffenen Ausführungsform eine Verletzung des Klagepatentanspruchs 21.
Die Anforderung, die der Server von einem Ursprungsbenutzer zur Herstellung einer Verbindung zu dem Bestimmungsbenutzer empfängt, enthalte einen Teil der Telefonnummer oder der E-Mail-Adresse des Bestimmungsbenutzers, weil der in diesem Zusammenhang verwendete MD5-Hashwert aus diesen gebildet werde.
Die Identifizierung des Bestimmungsbenutzers erfolge auch – wie von dem Klagepatent vorgesehen – durch einen Vergleich eines Teils des Kontos, welches einen Teil einer E-Mail-Adresse oder einer Telefonnummer enthalte mit einem Teil der E-Mail-Adresse oder der Telefonnummer. Dies ergebe sich daraus, dass die MD5-Hashwerte aus den Konten der jeweiligen B-Nutzer abgeglichen werden würden.
Der aus Teilen der Telefonnummer und der E-Mail-Adresse gebildete MD5-Hashwert für den jeweiligen Bestimmungsbenutzer werde zu dessen Identifizierung im Rahmen der Initialisierung einer Verbindung verwendet.
Da die Beklagte das nach den Ansprüchen 14 und 21 geschützte Verfahren anwende, verletze die angegriffene Ausführungsform auch den Klagepatentanspruch 24.
Die angegriffene Ausführungsform verletzte auch Klagepatentanspruch 25.
Insbesondere werde der Teil des Benutzerkontos, der die E-Mail-Adresse bzw. Telefonnummer eines Nutzers enthält, auch im Falle eines Anrufs für den Benutzer zum Identifizieren des Benutzers verwendet.
Schließlich sei auch Klagepatentanspruch 27 durch die angegriffene Ausführungsform verletzt.
Für das Vorliegen eines Geräts zum Senden einer Anforderung für das Benutzerkonto an einen Server sowie eines Geräts zum Empfangen einer Nachricht von einem Server sei ausreichend, dass das System der Beklagten die angegriffene B-App Software aufweise, die – insoweit unstreitig – eine Anforderung für das Benutzerkonto an einen Server aussendet. Es sei weiter ausreichend, dass die Beklagte die Endgeräte der Nutzer nicht zur Verfügung stelle, es sei ausreichend, dass die Beklagte diese in ihr System integriere.
Auch werde der Teil des Benutzerkontos, der die E-Mail-Adresse bzw. Telefonnummer eines Nutzers enthält, auch im Falle eines Anrufs für den Benutzer zum Identifizieren des Benutzers verwendet.
Die Klägerin beantragt:
I. Die Beklagte zu verurteilen:
1. Es bei Meidung eines für jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes und für den Fall, dass dieses nicht beigetrieben werden kann, einer Ordnungshaft oder einer Ordnungshaft bis zu sechs Monaten (Ordnungsgeld im Einzelfall höchstens 250.000,00 EUR; Ordnungshaft höchstens zwei Jahre, diese jeweils zu vollstrecken am jeweiligen Geschäftsführer der Beklagten) zu unterlassen,
(1) ein Verfahren zum Initialisieren einer Verbindung zwischen einem Ursprungsbenutzer und einem Bestimmungsbenutzer im Gebiet der Bundesrepublik Deutschland anzuwenden, mit:
einem Schritt zum Senden zumindest eines Teils einer E-Mail-Adresse oder zumindest eines Teils einer Telefonnummer des Bestimmungsbenutzers an einen Server;
einem Schritt zum Empfangen einer Nachricht von dem Server, die eine Information aufweist, die anzeigt, ob der Server ein Benutzerkonto für den Bestimmungsbenutzer aufweist, wobei das Benutzerkonto des Bestimmungsbenutzers die existierende E-Mail-Adresse oder die existierende Telefonnummer, oder zumindest Teile derselben, des Bestimmungsbenutzers in dem Konto als Teil des Kontos aufweist, der im Falle eines Anrufs für den Benutzer zum Identifizieren des Benutzers verwendet werden soll, und einem Schritt zum Empfangen einer Information von dem Bestimmungsbenutzer, ob der Bestimmungsbenutzer verfügbar ist;
und/ oder
(2) ein Verfahren zum Initialisieren einer Verbindung zwischen einem Ursprungsbenutzer und einem Bestimmungsbenutzer im Gebiet der Bundesrepublik Deutschland anzuwenden, mit:
Empfangen einer Anfrage von einem Ursprungsbenutzer, um eine Verbindung zu einem Bestimmungsbenutzer herzustellen, wobei die Anforderung zumindest einen Teil der Telefonnummer oder zumindest einen Teil der E-Mail-Adresse des Bestimmungsbenutzers umfasst;
Zugreifen auf eine Datenbank, die ein Konto für den Bestimmungsbenutzer aufweist, wobei das Benutzerkonto des Bestimmungsbenutzers die existierende E-Mail-Adresse oder die existierende Telefonnummer, oder zumindest Teile derselben, des Bestimmungsbenutzers in dem Konto als einen Teil des Kontos aufweist, der im Falle eines Anrufs für den Benutzer zum Identifizieren des Benutzers verwendet werden soll;
Identifizieren des Bestimmungsbenutzers durch ein Vergleichen eines Teils des Kontos, der zumindest einen Teil einer E-Mail-Adresse oder einen Teil einer Telefonnummer des Bestimmungsbenutzers gespeichert aufweist, und zumindest eines Teils der E-Mail-Adresse oder Telefonnummer, die von dem Ursprungsbenutzers empfangen wird; und
Senden einer Nachricht an den Bestimmungsbenutzers basierend auf dem Konto für den identifizierten Benutzer;
und/ oder
(3) ein Computerprogramm mit einem Programmcode zum Durchführen eines Verfahrens gemäß unter (1) und/ oder (2) im Gebiet der Bundesrepublik Deutschland anzubieten, in den Verkehr zu bringen oder zu gebrauchen oder zu den genannten Zwecken zu besitzen, wenn das Computerprogramm auf einem Computer abläuft;
und/ oder
(4) eine Vorrichtung zum Einstellen eines Kontos zum Verwenden eines Sprachdienstes im Gebiet der Bundesrepublik Deutschland anzubieten, in den Verkehr zu bringen oder zu gebrauchen oder zu den genannten Zwecken zu besitzen, wobei die Vorrichtung folgende Merkmale aufweist:
ein Gerät zum Empfangen einer Registrierungsanforderung, einschließlich einer Telefonnummer oder einer E-Mail-Adresse, die zu einem gehört;
ein Gerät zum Erzeugen des Kontos durch ein Speichern der existierenden E-Mail-Adresse oder der existierenden Telefonnummer des Benutzers oder zumindest von Teilen derselben, in dem Konto als Teil des Kontos, der im Falle eines Anrufs für den Benutzer zum Identifizieren des Benutzers verwendet werden soll;
und/ oder
(5) eine Vorrichtung zum Anfordern eines Benutzerkontos für einen Sprachdienst im Gebiet der Bundesrepublik Deutschland anzubieten, in den Verkehr zu bringen oder zu gebrauchen oder zu den genannten Zwecken zu besitzen mit:
einem Gerät zum Senden einer Anforderung für das Benutzerkonto (310) an einen Server, wobei die Anforderung eine E-Mail-Adresse (104) oder eine Telefonnummer des Benutzers aufweist; und
einem Gerät zum Empfangen einer Nachricht von dem Server mit einer Information, aus der der Benutzer ableiten kann, ob ein Benutzerkonto erfolgreich durch den Server eingestellt worden ist, wobei das Benutzerkonto die existierende E-Mail-Adresse oder die existierende Telefonnummer, oder zumindest Teile derselben, des Bestimmungsbenutzers in dem Konto als Teil des Kontos aufweist, der im Falle eines Anrufs für den Benutzer zum Identifizieren des Benutzers verwendet werden soll;
so wie dies in den Fällen (1) – 5) jeweils geschehen ist mit Hilfe der von der Beklagten am Markt angebotenen B Software;
2. Der Klägerin unter Vorlage eines geordneten Verzeichnisses darüber Auskunft zu erteilen bzw. Rechnung zu legen, in welchem Umfang die Beklagte die unter I. 1. bezeichneten Handlungen seit dem 15.11.2008 begangen hat,
a) und zwar – soweit die in Ziff. I. 1. (1) und (2) genannten Handlungen betroffen sind – unter Angabe
aa) der Namen und Anschriften der Nutzer der Dienstleistungen, sowie der Abnehmer und Verkaufsstellen, für die die Dienstleistungen bestimmt waren,
bb) der Anzahl der Nutzung der Dienstleistungen, und
cc) der Preise, die für die Dienstleistungen bezahlt wurden,
dd) der betriebenen Werbung, aufgeschlüsselt nach Werbeträgern, deren Auflagenhöhe, Verbreitungszeitraum und Verbreitungsgebiet,
ee) der nach einzelnen Kostenfaktoren aufgeschlüsselten Gestehungskosten und des erzielten Gewinns;
b) und zwar – soweit die in Ziff. I. 1. (3) – (5) genannten Handlungen betroffen sind – unter Angabe
aa) der Namen und Anschriften der Hersteller, Lieferanten und anderer Vorbesitzer,
bb) der Namen und Anschriften der Abnehmer sowie der Verkaufsstellen, für die die Erzeugnisse bestimmt waren,
cc) der Menge der hergestellten, ausgelieferten, erhaltenen oder bestellten Erzeugnisse sowie der Preise, die für die betreffenden Erzeugnisse bezahlt wurden,
dd) der einzelnen Angebote, aufgeschlüsselt nach Angebotsmenge, -zeiten, -preisen und Typenbezeichnungen sowie den Namen und Anschriften der gewerblichen Angebotsempfänger,
ee) der nach den einzelnen Kostenfaktoren aufgeschlüsselten Gestehungskosten und des erzielten Gewinns;
– wobei zum Nachweis der Angaben lit. a), aa) – cc)) und lit. b), aa) – cc) die entsprechenden Kaufbelege (nämlich Rechnungen, hilfsweise Lieferscheine) in Kopie vorzulegen sind, wobei geheimhaltungsbedürftige Details außerhalb der auskunftspflichtigen Daten geschwärzt werden dürfen;
– wobei der Beklagten vorbehalten bleibt, die Namen und Anschriften der nicht gewerblichen Abnehmer und der Angebotsempfänger statt der Klägerin einem von dieser zu bezeichnenden und ihr gegenüber zur Verschwiegenheit verpflichteten im Gebiet der Bundesrepublik Deutschland ansässigen, vereidigten Wirtschaftsprüfermitzuteilen, sofern die Beklagte dessen Kosten trägt und ihn ermächtigt und verpflichtet, der Klägerin auf konkrete Anfrage mitzuteilen, ob ein bestimmter Abnehmer oder Angebotsempfänger in der Aufstellung enthalten ist;
3. An die Klägerin 1.973,90 € nebst Zinsen hieraus in Höhe von 5 % Punkten über dem jeweiligen Basiszinssatz ab dem Zeitpunkt der Rechtshängigkeit zu zahlen.
II. Festzustellen, dass die Beklagte verpflichtet ist, der Klägerin allen Schaden zu ersetzen, der der C AG, D Str. 1a in E in der Zeit vom 15.11.2008 bis zum 02.12.2015, der F LLC, 815 K Street, Suite 500, L, Texas XXX01 in der Zeit vom 03.12.2015 bis zum 13.12.2015 und ihr, der Klägerin, ab dem 14.12.2015 entstanden ist bzw. der Klägerin noch entstehen wird.
Wegen der weiteren, in Form von Insbesondere-Anträgen geltend gemachten Anträge wird auf die Klageschrift vom 16.04.2015 (Bl. 2 – 5 GA) sowie auf das Protokoll zur Sitzung vom 07.09.2017 verwiesen.
Die Beklagte beantragt:
Die Klage abzuweisen;
Hilfsweise:
Ihr zu gestatten, die Zwangsvollstreckung gegen Sicherheitsleistung (Bank- oder Sparkassenbürgschaft) abzuwenden.
Die Beklagte ist der Ansicht auf Grundlage der von ihr behaupteten Funktionsweise der angegriffenen Anwendungssoftware verletzte diese das Klagepatent nicht.
Unter Bezugnahme auf die nachfolgend wiedergegeben Skizze (Anlage B3),
schildert die Beklagte die Funktionsweise der angegriffenen Anwendungssoftware wie folgt:
Die E-Mail-Adresse des jeweiligen Nutzers werde von der angegriffenen Ausführungsform lediglich genutzt, um Freunde in der B Datenbank aufzufinden. Dies erfolge derart, dass die Adressbuchdaten des benutzerseitigen Endgerätes jedes Benutzers nach dessen Einwilligung an den B-Anwendungsserver übertragen und in einer Benutzerdatenbank angelegt werden würden. Dies geschehe aus Datenschutzgründen nicht als Klartext, sondern in Form von MD5-Hashwerten, wobei hier aus allen E-Mail-Adressen und allen Telefonnummern im Adressbuch zusammen mit der Telefonnummer und/ oder der E-Mail-Adresse des Benutzers eindeutige Hashwerte gebildet werden würden. Habe beispielsweise B-Benutzer A die Telefonnummer von B-Benutzer B in seinem Adressbuch, stehe ein der Telefonnummer von B-Benutzer B entsprechender MD5-Hashwert in einer Datenbank-Tabelle („User Relation DB“) zu B-Benutzer A. Dieser Vorgang finde umgekehrt in Bezug auf B-Benutzer B statt. Im Rahmen eines separaten Prozesses auf einem separaten „Relation Control Server“ werde dann eine Übereinstimmung in den MD5-Hashwerten von Benutzer A und Benutzer B festgestellt und auf dieser Grundlage eine Freundesbeziehung hergestellt, so dass die Benutzer jeweils gegenseitig in den ihnen angezeigten Freundeslisten auftauchen. Für diese bestehe dann die Möglichkeit, sich gegenseitig anzurufen.
Der Verbindungsaufbau erfolge – was die Klägerin mit Nichtwissen bestreitet – derart, dass die SIP-Anfrage des Ursprungsbenutzers die B-UserID des Bestimmungsbenutzers enthalte, die zuvor durch das Mobilfunkendgerät des Ursprungsbenutzers an den B-Server gesendet worden sei. Auch bei dieser handele es sich um einen MD5-Hashwert, der aus einem Zeitstempel (aktuelle Zeit in Millisekunden) und einem Zufallswert gebildet werde. Diese UserID werde der zuvor aus der E-Mail-Adresse und der Telefonnummer gebildete MD5-Hashwert in einer Beziehungsdatenbank zugeordnet. Der Verbindungsaufbau im Rahmen der angegriffenen Ausführungsform vollziehe sich jedoch nach dem im „SIP RFC 3216“ (Jahr 2002) festgelegten Standard ohne Beteiligung des aus der E-Mail-Adresse und der Telefonnummer zusammengesetzten MD5-Hashwerts. Alle Teilnehmer des SIP-Servers der angegriffenen Ausführungsform würden sich deshalb durch regelmäßige SIP REGISTER- und SIP OPTIONS-Nachrichten beim SIP-Server melden und auf diese Weise ihre Anwesenheit mitteilen. Gleichzeitig übermittle jeder Nutzer seine Verbindungsdaten, nämlich seine IP-Adresse und seinen Port. Zu diesen Verbindungsdaten werde dann auf dem SIP-Server im Hauptspeicher eine Abbildungstabelle in der Form „˂B-UserID˃→˂IP-Adesse:Port˃“ gebildet. Über diese Hauptspeicher-Tabelle werde dann im Falle eines Verbindungsaufbaus zwischen einem Ursprungs- und einem Bestimmungsbenutzer anhand einer B-UserID des Bestimmungsbenutzers die Verbindungsinformation (IP-Adresse:Port) ermittelt und die Verbindungsaufbau-Nachricht, die auch die UserID enthalte, an den Bestimmungsbenutzer via IP-Adresse und Port weitergeleitet, sofern der Bestimmungsbenutzer online sei.
Die Beklagte ist der Auffassung, vor dem Hintergrund des von ihr behaupteten Initialisierungsprozesses verletze die angegriffene Ausführungsform die Lehre des Klagepatents nicht.
Insbesondere werde die durch Klagepatentanspruch 14 geschützte Lehre nicht verwirklicht.
Da der Verbindungsaufbau über die B-UserID des Bestimmungsnutzers erfolge, fehle es an einem Schritt, bei dem zumindest Teile einer E-Mail-Adresse oder einer Telefonnummer des Bestimmungsbenutzers an einen Server gesendet werden würden. Insbesondere werde die B-UserID auch nicht aus Teilen der E-Mail-Adresse und der Telefonnummer des Bestimmungsbenutzers gebildet.
Die Verbindungsaufbau-Nachricht enthalte auch keine Information darüber, ob im Server ein Benutzerkonto für den Bestimmungsbenutzer vorhanden sei. Die Verbindungsaufbau-Nachricht enthalte lediglich die Verbindungsinformation (IP-Adresse:Port) des Bestimmungsbenutzers.
Des Weiteren enthalte die angegriffene Anwendungssoftware – wie der als Anlage B3 vorgelegten Skizze zu entnehmen ist – zwar eine Benutzerdatenbank, in der Benutzerkonten jeweils mit E-Mail-Adressen und Telefonnummern der Benutzer gespeichert sind. Auf diese würde jedoch im Rahmen des Verbindungsaufbaus nicht zurückgegriffen. Der Vorgang des Aufbaus einer Freundesbeziehung zwischen zwei Benutzern unter Einsatz eines Teils der Email-Adresse oder Telefonnummer sei kein klagepatentgemäßer Initialisierungsvorgang, weil dieser – entgegen der Lehre des Klagepatents – nicht unmittelbar mit einem Verbindungsaufbau zusammenhängt, was zwischen den Parteien unstreitig ist.
Auch fehle es an einer Verletzung des Klagepatentanspruchs 21.
Da der Verbindungsaufbau über die B-UserID des Bestimmungsnutzers in Form eines Hashwertes bewerkstelligt werde, empfange der Bestimmungsbenutzer keine Anforderung von einem Ursprungsbenutzer, die zumindest einen Teil der Telefonnummer oder einen Teil der E-Mail-Adresse des Bestimmungsbenutzers umfasse.
Auch fehle es an dem Zugriff auf eine Datenbank, die ein Konto für den Bestimmungsbenutzer aufweist, in dem die für den Bestimmungsbenutzer existierende E-Mail-Adresse oder Telefonnummer oder zumindest Teile derselben enthalten und im Falle eines Verbindungsaufbaus zur Identifizierung des Benutzers verwendet werden. Nachdem eine Verbindungsaufbau-Nachricht mit der B-UserID des Benutzers an den B-SIP-Server gesendet worden sei, entnehme dieser der Hauptspeicher-Tabelle die notwendige Verbindungaufbauinformation (IP-Adresse und Port) und leite die Verbindungaufbau-Nachricht (IP-Adresse und Port) an die gefundene IP-Adresse und den gefundenen Port mittels Internetprotokoll (UDP) weiter. Zur Identifizierung eines Bestimmungsbenutzers werde allein die IP-Adresse des Bestimmungsbenutzers genutzt. Ein weiterer Identifizierungsvorgang sei nicht erforderlich.
Aus den dargelegten Gründen fehle es auch an einem Identifizieren des Bestimmungsbenutzers anhand eines Vergleichs eines Teils des Benutzerkontos, der zumindest Teile einer E-Mail-Adresse oder einer Telefonnummer des Bestimmungsbenutzers enthalte. Eine Identifikation werde allein durch den Vergleich der B-UserIDs herbeigeführt.
Aus dem bisherigen Vortrag folge weiter, dass auch eine Nachricht an den Bestimmungsbenutzer nicht auf Grundlage des Benutzerkontos für diesen gesendet werde.
Da sie, die Beklagte, schon die nach den Ansprüchen 14 und 21 geschützten Verfahren nicht anwende, fehle es auch an einer Verletzung des Klagepatentanspruchs 24.
Die angegriffene Ausführungsform sowie die von der Beklagten betriebenen Server würden auch die durch Klagepatentanspruch 25 geschützte Lehre nicht verletzen.
Zwar werde durch die angegriffene Ausführungsform auf einem Server, nämlich (bezugnehmend auf Anlage B3) auf dem B Anwendungsserver ein Benutzerkonto, welches auch die E-Mail-Adresse und die Telefonnummer des Nutzers beinhaltete, bereitgehalten. Vor dem Hintergrund, dass jedoch dieser Server an dem Verfahren zum Initiieren eines Anrufs nicht beteiligt sei, werde der Teil des Kontos, welcher die E-Mail-Adresse und die Telefonnummer enthält, nicht zur Identifizierung des Benutzers im Rahmen des Initiierungsverfahrens verwendet.
Schließlich fehle es auch an einer Verwirklichung der Merkmale des Klagepatentanspruchs 27.
Dieser verlange mit einem Gerät zum Senden einer Anforderung an einen Server für das Benutzerkonto sowie mit einem Gerät zum Empfangen einer durch den Anspruch näher beschriebenen Nachricht von einem Server jeweils ein benutzerseitiges Endgerät, welches sie, die Beklagte, – insoweit unstreitig – nicht vertreibt.
Des Weiteren werde – wie bereits im Zusammenhang mit dem Klagepatentanspruch 25 ausgeführt – auch das von der Beklagten auf dem B Anwendungsserver mit Email-Adresse und Telefonnummer bereitgehaltene Benutzerkonto im Falle eines Anrufs für den Benutzer nicht zum Identifizieren desselben verwendet.
Wegen des weiteren Sach- und Streitstandes wird auf die wechselseitige zur Akte gereichten Schriftsätze nebst Anlagen und Urkunden sowie auf das Protokoll der Sitzung vom 07.09.2017 verwiesen.
E n t s c h e i d u n g s g r ü n d e
Die Klage hat keinen Erfolg.
Sie ist teilweise, soweit der Unterlassungsantrag (Antrag Ziff. I. 1.) betroffen ist, unzulässig (dazu unter Pkt. A.). Im Übrigen ist die Klage unbegründet (dazu unter Pkt. B.).
A.
Soweit die Klägerin ein Unterlassen der in dem Klageantrag Ziff. I. 1. (1) – (5) näher bezeichneten Benutzungshandlungen begehrt, ist die Klage bereits unzulässig.
Insoweit fehlt es an der Prozessführungsbefugnis der Klägerin.
Gem. § 30 Abs. 3 Satz 2 PatG ist im Falle einer Übertragung des Patents – wie sie die Klägerin vorliegend mit Bezug auf das Klagepatent behauptet – für die Prozessführungsbefugnis der Rollenstand des Patentregisters maßgeblich. Danach bleibt auch nach einer Übertragung des Patents der frühere Patentinhaber berechtigt und verpflichtet, solange der neue Inhaber nicht im Patentregister eingetragen ist (BGH, GRUR 2013, 713, Rn. 52 – Fräsverfahren).
Nach dieser Maßgabe fehlt der Klägerin, unabhängig davon, ob sie durch einen wirksamen Übertragungsakt Inhaberin des Klagepatents geworden ist, die Prozessführungsbefugnis. Denn sie ist, wie dem das Klagepatent betreffenden Registerauszug vom 30.08.2017 (Anlage S&J 2) zu entnehmen ist und wie die Klägerin in der Sitzung vom 07.09.2017 auf Nachfrage bestätigt hat, nicht als Inhaberin des Klagepatents im Patentregister eingetragen.
Im Hinblick auf die in die Vergangenheit gerichteten Ansprüche (Schadens- und Aufwendungsersatz, Auskunftserteilung) ist hingegen ausreichend, dass die Klägerin behauptet, durch vertragliche Vereinbarung Inhaberin des Klagepatents geworden zu sein. Sofern die Beklagte dies bestreitet, kommt es darauf im Rahmen der Zulässigkeit nicht an, weil es sich bei der wirksamen Übertragung des Klagepatents sowie der Abtretung etwaiger in der Vergangenheit entstandener Ansprüche um doppeltrelevante Tatsachen handelt (vgl. dazu unter Pkt. B. I.).
B.
Soweit die Klägerin Auskunftserteilung (Antrag Ziff. I. 2.) und Aufwendungserstattung (Antrag Ziff. I. 3.) sowie die Feststellung einer Schadensersatzpflicht (Antrag Ziff. II.) begehrt, ist die Klage unbegründet.
Die Klägerin ist weder aktivlegitimiert (dazu unter Ziff. I.) noch kann eine Verletzung des Klagepatents durch die angegriffene Ausführungsform (dazu unter Ziff. II.) festgestellt werden.
I.
Der Klägerin fehlt die für die Geltendmachung der Ansprüche erforderliche Aktivlegitimation.
Die Klägerin hat auf das der Beklagten nach § 138 Abs. 4 ZPO mögliche Bestreiten mit Nichtwissen nicht hinreichend dargetan und nicht nachgewiesen, dass sie Inhaberin des Klagepatents geworden ist und ihr in Person der Rechtsvorgängerinnen entstandene Ansprüche wirksam abgetreten worden sind.
Es kann weder angenommen werden, dass das Klagepatent sowie etwaige damit im Zusammenhang stehende Rechte von der im Patentregister eingetragenen ursprünglichen Patentinhaber, der C AG, aufgrund einer Vereinbarung vom 03.12.2015 auf die F LLC übertragen worden sind (dazu unter Ziff. 1.), noch steht fest, dass die F LLC das Klagepatent sowie in ihrer Person entstandene Ansprüche mit Vereinbarung vom 14.12.2015 auf die Klägerin übertragen hat (dazu unter Ziff. 2.). Auch im Übrigen ergeben sich keine Anknüpfungspunkte dafür, dass die Klägerin aktivlegitimiert ist (dazu unter Ziff. 3.).
1.
Die Klägerin legt zwar als Anlage K11 die Kopie eines Vertragsdokuments (Anlage K2 ist ein Auszug aus diesem) vor, welches das Klagepatent betrifft (Anlage K11, S. 1, 2. Abs.), und die Übertragung des Rechts sowie die Abtretung in der Vergangenheit entstandener Ansprüche vorsieht. Unter Ziff. 1.1. heißt es insofern:
„Assignment. Patent Owner hereby assigns, transfer and conveys all right, title and interest in and to the Patents to F including the right to sue for and collect past, present and future damages and to seek and obtain injunctive or any other relief for infringment of the Patents.“
Weiter soll „Exhibit B” des Vertragsdokuments (auch gesondert mit Übersetzung als Anlage K2 vorgelegt) nach der vertraglichen Regelung Details im Hinblick auf den Vollzug des Vertrags regeln. Denn dazu heißt es unter Ziff. 1.1.:
„Upon execution of the Agreement, Patent Owner shall execute and deliver to F a separate Assignment, which is attached hereto as Exhibit B, and such other documents as F shall reasonably require to comply with the terms of this Agreement.”
Es ist jedoch nicht feststellbar, dass auf dieser Grundlage eine wirksame Rechteübertragung stattgefunden hat.
Das vorgelegte Vertragsdokument selbst enthält bereits insoweit Unstimmigkeiten, als die Unterzeichnung auf Seiten der F LLC vom 03.12.2014 und diejenige der C AG vom 03.12.2015 datiert, ohne dass die Klägerin sich – auch auf den Einwand der Beklagten nicht – dazu erklärt, wie diese zeitliche Diskrepanz von einem Jahr zustande kommt. Auch ist der der Umsetzung dienende „Exhibit B“ lediglich durch die C AG am 03.12.2015 unterzeichnet worden, ohne dass ein Grund dafür ersichtlich ist, weshalb eine Unterschrift der F LLC fehlt.
Des Weiteren bleibt unklar, woraus sich die Vertretungsbefugnis der für die vertragsschließenden Gesellschaften handelnden Personen ergibt.
Im Hinblick auf die Vertretungsberechtigung des für die C AG unterzeichnenden Herrn Ingo G trägt die Klägerin zwar vor, dieser sei Vorstandsvorsitzender. Daraus allein folgt jedoch noch keine Vertretungsbefugnis. Vielmehr sieht § 78 Abs. 2 Satz 1 AktG in dem Fall, in dem der Vorstand aus mehreren Personen besteht, vor, dass diese grundsätzlich, ohne abweichende Regelung in der Satzung (vgl. auch § 78 Abs. 3 AktG), lediglich gemeinschaftlich zur Vertretung befugt sind. Inwiefern dies auf die C AG zutrifft, wird von der Klägerin nicht dargelegt, auch die Vorlage eines Handelsregisterauszugs bleibt sie schuldig. Soweit Herr M H als weiterer Unterzeichnender als „General Counsel“ bezeichnet wird, ergibt sich daraus kein Anknüpfungspunkt für eine gesetzliche Vertretungsmacht, etwaiger Vortrag zu einer rechtsgeschäftlichen Bevollmächtigung des Herrn H fehlt.
Soweit es auf die Vertretungsbefugnis des auf Seiten der F LLC handelnden Herrn I J ankommt, lassen sich der vagen Bezeichnung „Member“, die sich unter der Vertragsunterschrift befindet, keine Rückschlüsse darauf entnehmen, woraus sich eine Vertretungsberechtigung ergeben könnte. Die Klägerin hat auch insoweit zur Vertretungsbefugnis des Herrn J nicht näher vorgetragen. Eine Vertretungsbefugnis ergibt sich auch aus den von ihr im Übrigen vorgelegten Unterlagen nicht.
Bei Berücksichtigung dieses nur unzureichenden Tatsachenvortrags würden sich die Vernehmung etwaiger von der Klägerin zum Nachweis der Richtigkeit ihres Vorbringens angebotenen Zeugen als in unzulässigerweise ausforschend darstellen, weshalb eine Beweisaufnahme unterblieben ist.
Schließlich hat die Klägerin den ihr obliegenden Nachweis auch nicht dadurch geführt, dass sie mit den Anlagen K11/ Anlage K2 Kopien des Vertragsdokuments vom 03.12.2014/ 2015 vorgelegt hat. Bei diesen handelt es sich zwar um Privaturkunden, die gem. § 416 ZPO den Beweis dafür erbringen, dass die in ihnen enthaltenen Erklärungen von den Ausstellern abgegeben worden sind. Dies gilt jedoch – sofern, wie vorliegend, die Echtheit der Urkunde bestritten worden ist – nur dann, wenn das Original vorgelegt wird (Geimer, in: Zöller, ZPO, Kommentar, 31. Auflage, 2017, § 416, Rn. 1). Dies ist hier, auch auf entsprechende Nachfrage des Gerichts hin, nicht erfolgt. Vergleichbares gilt im Hinblick auf das vorgelegte „Certificate of filing“ (Anlage K9) sowie den zur Akte gereichten „Franchise Tax Account Status“ (Anlage K10). Diese sollen die Existenz der F LLC belegen, die Klägerin hat diese jedoch ebenfalls nicht als Original vorgelegt.
2.
Auch eine wirksame Übertragung der Rechte an dem Klagepatent von der F LLC auf die Klägerin kann nicht angenommen werden.
Die Klägerin legt auch im Zusammenhang mit diesem von ihr vorgetragenen Übertragungs- und Abtretungsakt, trotz gegenteiliger Ankündigung, wonach das Original in der mündlichen Verhandlung vorgelegt werden sollte, lediglich die Kopie einer Vertragsurkunde vom 14.12.2015 (Anlage K3) vor. Des Weiteren bleibt auch hier unklar, woraus sich die Vertretungsberechtigung des Herrn I J für die F LLC ergibt. Bei der für die Klägerin handelnden Person, Herrn N O, handelt es sich nach dem Vortrag der Klägerin zwar um das nach § 35 GmbHG vertretungsbefugte Organ. Jedoch fehlt es an einem dies bestätigenden Handelsregisterauszug. Zweifel sind weiter auch darin begründet, dass unklar ist, ob es sich bei der Unterschrift des Herrn O auf dem Vertragsdokument um eine handgeschriebene oder eine computergenerierte Unterschrift handelt. Bei der Gesamtbetrachtung dieser Umstände spricht weiter auch gegen die Annahme einer Rechteübertragung, dass eine Umschreibung des Patentregisters auch gut 1 ½ Jahre nach dem behaupteten Übertragungsakt noch nicht vorgenommen worden ist.
Aufgrund dieses nur unzureichenden Sachvortrags, war auch insoweit den von der Klägerin angebotenen Beweisen nicht nachzugehen.
3.
Schließlich kann die nach alledem fehlende Sachberechtigung der Klägerin auch nicht dadurch überwunden werden, dass die Klägerin vorträgt, die C AG sei vollständig damit einverstanden, dass die Klägerin die streitgegenständlichen Ansprüche in diesem Verfahren durchsetze. Die Klägerin macht schon nicht deutlich, welche Rechtsfolge aus diesem Vortrag resultieren soll. Daraus mögen sich Anknüpfungspunkte für eine grundsätzlich im Rahmen der Prozessführungsbefugnis zu berücksichtigende gewillkürte Prozessstandschaft ergeben – für die vorliegend im Rahmen des Unterlassungsantrags wegen § 30 Abs. 3 Satz 2 PatG kein Raum ist –, jedoch kann diesem pauschalen Vortrag nicht entnommen werden, dass die Klägerin wie im Falle einer Einziehungsermächtigung berechtigt ist, die Ansprüche als eigene geltend zu machen, mithin Leistung an sich zu verlangen. Auch lässt sich aus dem bloßen Vortrag des Einverständnisses mit einer gerichtlichen Geltendmachung keine Abtretung von Ansprüchen herleiten. Unerheblich ist weiter auch, ob der Erfinder der dem Klagepatent zugrundeliegenden technischen Lehre, Herr P Q, mit der gerichtlichen Geltendmachung der Ansprüche durch die Klägerin einverstanden ist. Es ist schon nicht erkennbar, dass diesem derzeit überhaupt eine formal beachtliche Rechtsstellung an dem Klagepatent zukommt.
II.
Unbeschadet der nach Maßgabe der Ausführungen unter Ziff. I. fehlenden Aktivlegitimation kann aber auch eine Verletzung des Klagepatents weder unmittelbar wortsinngemäß noch in äquivalenter Art und Weise festgestellt werden (dazu insgesamt unter Ziff. 2.).
1.
Die Erfindung, die Gegenstand des Klagepatents ist, betrifft ein System zur Internettelefonie (sog. Voice over Internet Protocol = VoIP), insbesondere die Einrichtung eines Benutzerkontos zur Nutzung des VoIP-Systems und zur Initiierung eines Anrufs von einem Ursprungs- an einen Bestimmungsbenutzer (Abs. [0001]).
a)
Die Voice over IP-Technik erreicht eine Konvergrenz zwischen reinen Sprach- und Datennetzen (Abs. [0002]). Im Vergleich zu über das öffentliche Telefonnetz leitungsvermittelten Telefonverbindungen, ist – so die Einleitung des Klagepatents – die VoIP-Lösung sowohl für Unternehmen als auch für Privatpersonen mit erheblichen Kostenvorteilen verbunden, weil viele Hardware-Elemente (wie Schalter) nicht mehr benötigt werden, und stattdessen ein Rückgriff auf vorhandene Computer und Software möglich ist (Abs. [0002]). Auch VoIP-Daten sind jedoch als dialogorientierte Sprachdaten latenzempfindlich, so dass es auch hier wünschenswert ist, dass es bei der Übermittlung von VoIP-Daten zwischen Personen, die miteinander sprechen, nicht zu unnötigen Zeitverzögerungen kommt (Abs. [0002]).
Zur Verbindung eines VoIP-Ausgangs- mit einem VoIP-Zielgerät gelangt vorbekannt ein IP-basierendes Hilfsprotokoll (Session Initiation Protocol = SIP) zur Anwendung (Abs. [0003]) wie es beispielsweise in Rosenberg et al. „RFC 3261: SIP: Session Initiation Protocol, IETF Request for Comments, Juni 2002.“ als ein (Signalisierungs-)Steuerprotokoll auf Anwendungsebene beschrieben wird (Abs. [0003]).
Das Klagepatent beschreibt weiter, dass ein VoIP-Gerät unter Einsatz eines Protokolls wie SIP mit einer IP-Adresse und einer eindeutigen alphanumerischen SIP-Adresse verbunden wird (Abs. [0004]). Der Anbieter eines VoIP-Dienstes betreibe im Allgemeinen einen Server zur Verwaltung einer IP-Adresse, die der vom VoIP-Dienst verwendeten Telefonnummer eines Anrufempfängers entspreche. Dies ermögliche es einem anrufenden Benutzer, einen Sprachanruf über das Internet zu tätigen, ohne hierfür die der Telefonnummer des Anrufempfängers entsprechende IP-Adresse separat zu verwalten (Abs. [0004]). Der Server, der die IP-Adresse verwaltet, wird allgemein als SIP-Server bezeichnet, er funktioniert als Verzeichnis von Endpunkten und deren IP-Adressen und alphanumerischen SIP-Adressen (Abs. [0004]). Zur Teilnahme an einer IP-basierenden Kommunikation ist daher die Registrierung der IP-Adresse eines VoIP-Gerätes in dem SIP-Server erforderlich (Abs. [0004]). Wenn ein Ausgangsgerät eine Verbinung mit einem IP-basierenden Zielgerät anfragt, so wird der SIP-Server entweder dem Ausgansgerät die Ziel-IP-Adresse zur Verfügung stellen oder eine Verbindung mit dem Zielgerät herstellen und dann jeweils als Proxy-Server für Ausgangs- und Zielgerät funktionieren (Abs. [0004]).
Gehören Ausgangs- und Zielgerät einer IP-basierten Kommunikation zu demselben VoIP-Dienstsystem, kennt der mit dem VoIP-Dienstsystem verbundene Server die beiden entsprechenden IP-Adressen und stellt in der Folge eine IP-basierende Verbindung zwischen den Geräten her (Abs. [0005]). Ist das Ausgangsgerät nicht demselben VoIP-Dienstsystem wie das Zielgerät zugehörig – was daran deutlich wird, dass die Adresse des Zielgerätes nicht in der Datenbank des SIP-Servers erscheint – wird die Anrufanfrage an andere verbundene SIP-Server weitergeleitet, bis die Zieladresse lokalisiert oder die Timeout-Zeit für die Anrufanfrage abgelaufen ist (Abs. [0005]).
Während Standard VoIP-Telefonanrufe an Zielgeräte im selben VoIP-Dienstsystem mithilfe von Internetprotokoll-Weiterleitungstechniken unter Einsatz eines SIP-Servers weitergeleitet werden, ist bei VoIP-Telefonanrufen an Empfänger in öffentlichen Telefonnetzen an der Grenze zwischen dem Ausgangs-VoIP-Paketsystem und dem öffentlichen Telefonnetz eine Formatkonvertierung durch ein VoIP-Gateway erforderlich (Abs. [0006]). Hierfür wird – dem Klagepatent zufolge – ein vorbekanntes Gerät eingesetzt, welches zur Durchführung der Konvertierung die im Ausgangs-VoIP-System verwendete Sprachcodierung und Sprachanrufsignalisierung kennen muss (Abs. [0006]).
VoIP verwendet des Weiteren ein Echtzeit-Transportprotokoll (Real-time Transport-Protocol = RTP) zur Unterstützung des zeitgerechten Eingangs der Datenpakete, die die Sprachdaten erhalten, wobei das Klagepatent davon ausgeht, dass die Qualität des Dienstes durch das öffentliche Netz (Internet) nicht garantiert werden könne, und stattdessen ein besserer Service von einem Privatunternehmen oder von einem Internet-Telefondienstleister angeboten werden kann (Abs. [0007]).
Im Folgenden nimmt das Klagepatent detailliert auf das SIP Bezug:
SIP ist ein Standard für den VoIP-Verbindungsaufbau (Abs. [0008]). Dabei handelt es sich um ein Steuerungsprotokoll auf Anwendungsebene, über das Sitzungen nach einem Client-Server-Verfahren organisiert werden (Abs. [0008]). Das Klagepatent beschreibt die Transaktionsverarbeitung mit SIP derart, dass ein Client eine Dienstanfragenachricht an einen Server sendet, der Server diese dann verarbeitet und dann eine Antwortnachricht zurück an den Client sendet (Abs. [0008]). Benutzer, die mittels SIP kommunizieren, nutzen als Kennung zwischen den jeweiligen Benutzern im Allgemeinen einen Uniform Resource Identifier (URI; etwa einheitliche Quellenkennung), im „user@host.domain“-Format, der einer E-Mail-Adresse vergleichbar ist (Abs. [0008]). Im Folgenden nennt das Klagepatent konkreten Stand der Technik, der sich mit dem Uniform Resource Identifier befasst (Abs. [0008]).
Das SIP kann eine Verbindung von einem Ursprungs- zu einem Zielteilnehmer entweder über einen Proxy-Server oder direkt durchfüren (Abs. [0009]). Der VoIP-Anrufaufbau lässt sich dabei – nach spezifischen Situationen – in verschiedene Verfahren unterteilten (Abs. [0011]):
Anrufer und Anrufempfänger werden über SIP-Adressen identifiziert (Abs. [0011]). Ein Anrufer fragt einen Anruf an einen Zielteilnehmer an, indem er eine Einladungsnachricht versendet, und hierzu eine Adressierungsart verwendet, die für das SIP geeignet ist (Abs. [0009]). Davon sind im Stand der Technik, auf den sich das Klagepatent bezieht, drei Adressarten bekannt. Erstens besteht die Möglichkeit der Kombination eines Netzwerknamens und eines Hostnamens, die der Benutzer mit einer zur Anmeldung verwendeten ID (Identifikation) als SIP-Adresse verwendet (Abs. [0010]). Zweitens kann auch eine IP-Adresse selbst als SIP-Adresse verwendet werden (Abs. [0010]), und drittens kann eine E-Mail-Adresse oder ein in einer bestehenden Homepage verwendeter DNS-Name (Domain Name System) als SIP-Adresse verwendet werden (Abs. [0010]). Nachdem der Anrufer die Einladungsnachricht an den SIP-Server gesendet hat, kann dieser die Anfrage auf zweierlei Weise bearbeiten: Zum einen kann der SIP-Server als Proxy-Server fungieren, der die Verbindungsanfrage annimmt und versucht, den angefragten Benutzer zu lokalisieren, um ihn einzuladen (Abs. [0012]). Bei Bestätigung der Verbindungsanfrage durch den Zielteilnehmer leitet der Proxy-Server die Bestätigung an den Anrufer weiter (Abs. [00012]). Zum anderen kann die Verbindungsanfrage umgeleitet werden, indem mögliche Adressen des Zielteilnehmers eingeholt und an den anrufenden Client weitergesendet werden (Abs. [0013]). Der anrufende Client kann dann eine erneute Einladung an die eingeholte IP-Adresse des Zielteilnehmers senden (Abs. [0013]).
b)
Dem Klagepatent, welches selbst eine Aufgabe (technisches Problem) nicht ausdrücklich formuliert, lässt sich eine direkte Kritik an dem in Bezug genommenen Stand der Technik derart entnehmen, dass wenn ein Administrator keine Namen-Server-Konfigurationen im Internet einrichte, um alle SIP-Anfragen für den VoIP-Benutzer an den SIP-Server zu leiten, oder wenn hierfür keine Server zur Verfügung stehen würden, eine Erreichbarkeit des VoIP-Benutzers auf diese Weise nicht gegeben sei, und eine SIP-Adresse in diesem Fall nutzlos sei (Abs. [0018]).
Aus dem Inhalt der Klagepatentschrift lässt sich – worauf im Zusammenhang mit der Auslegung einzelner Merkmale (unter Ziff. 2.) noch näher einzugehen sein wird – herleiten, dass es sich das Klagepatent zum einen zur Aufgabe nimmt, ein sicheres und eindeutiges Verfahren zur Identifizierbarkeit des Anrufempfängers im Rahmen eines VoIP-Verbindungsaufbaus bereitzustellen (u. a. Abs. [0023] und Abs. [0024]) und zum anderen anstrebt, ein Backup-System für SIP-Server zu schaffen, die zu anderen VoIP-Systemen gehören, in denen der Benutzer möglicherweise registriert ist (Abs. [0025]). Letzterer Aspekt, der in einem direkten Zusammenhang mit der von dem Klagepatent an dem vorbekannten Technikstand geübten Kritik steht, findet weiter auch darin einen Ausdruck, dass mit den Figuren 4 und 5 gerade Ausführungsbeispiele geschützter Verfahren dargestellt werden, bei denen eine gestufte Prüfung der Verfügbarkeit des Bestimmungsbenutzers erfolgt. So fragt nach Figur 4 der Benutzer-Client des Ursprungsbenutzers zunächst die Verfügbarkeit des Bestimmungsbenutzers bei einem von einem bestimmten Diensteanbieter betriebenen Server ab (Abs. [0044] und Kennziffer 400 der Figur 4). Falls sich daraufhin kein Eintrag des Bestimmungsbenutzers bei diesem Server ergibt, wird die Anfrage an den Zentralserver weitergeleitet (Abs. [0046] und Kennziffer 450 der Figur 4). Wenn auch dieser Vorgang kein positives Ergebnis bringt, so wird ein Anruf über das öffentliche Telefonnetz initiiert (Abs. [0047] und Kennziffer 480 der Figur 4), mithin eine Verfügbarkeit des Benutzers auf mehreren Ebenen abgeprüft. Zumindest die letzten beiden Schritte werden auch von dem mit Figur 5 wiedergegebenen Ausführungsbeispiel vollzogen (Abs. [0051] und Kennziffer 520 der Figur 5 sowie Abs. [0052] und Kennziffer 560 der Figur 5).
Dies berücksichtigend schützt die Lehre des Klagepatents mit Anspruch 14 ein Verfahren, das sich wie folgt beschreiben lässt:
14. Verfahren zum Initialisieren einer Verbindung zwischen einem Ursprungsbenutzer und einem Bestimmungsbenutzer mit:
14.1. einem Schritt (440) für das Senden zumindest eines Teils einer E-Mail-Adresse (104) oder zumindest eines Teil einer Telefonnummer (204) des Bestimmungsbenutzers an einen Server (100; 200),
14.2. einem Schritt (450) für das Empfangen einer Nachricht vom Server (100; 200),
14.2.1. wobei die Nachricht eine Information darüber enthält, ob im Server ein Benutzerkonto (310) für den Bestimmungsbenutzer vorhanden ist, und das Benutzerkonto (310) des Bestimmungsbenutzers die existierende E-Mail-Adresse (104) oder die existierende Telefonnummer (204) des Bestimmungsbenutzers oder zumindest Teile dieser E-Mail-Adresse oder Telefonnummer in dem Konto (310) als Teil des Kontos enthält, der im Fall eines Anrufs für den Benutzer (102; 202) verwendet werden soll, und
14.3. einem Schritt (470) für das Empfangen einer Information vom Bestimmungsbenutzer, ob der Bestimmungsbenutzer verfügbar ist.
Klagepatentanspruch 21 erfasst ein weiteres Verfahren zum Initialisieren einer Verbindung, das sich in einer Merkmalsgliederung wie folgt darstellen lässt:
21. Verfahren zum Initialisieren einer Verbindung zwischen einem Ursprungsbenutzer und einem Bestimmungsbenutzer mit:
21.1. Empfangen einer Anforderung von einem Ursprungsbenutzer, um eine Verbindung zu einem Bestimmungsbenutzer herzustellen,
21.1.1. wobei die Anforderung zumindest einen Teil der Telefonnummer oder zumindest einen Teil der E-Mail-Adresse des Bestimmungsbenutzers umfasst;
21.2. Zugreifen auf eine Datenbank (300), die ein Konto (310) für den Bestimmungsbenutzer aufweist,
21.2.1. wobei das Benutzerkonto (310) des Bestimmungsbenutzers die existierende E-Mail-Adresse (104) oder die existierende Telefonnummer (204), oder zumindest Teile derselben, des Bestimmungsbenutzers in dem Konto (310) als einen Teil (330) des Kontos aufweist, und der Teil (330) des Benutzerkontos (310) im Falle eines Anrufs für den Benutzer (102; 202) zum Identifizieren des Benutzers (102; 202) verwendet werden soll;
21.3. Identifizieren des Bestimmungsbenutzers durch einen Vergleich eines Teils des Kontos (310), der zumindest einen Teil einer E-Mail-Adresse (104) oder einen Teil einer Telefonnummer (204) des Bestimmungsbenutzers gespeichert, aufweist, und eines Teils der E-Mail-Adresse oder Telefonnummer, die von dem Ursprungsbenutzer empfangen wird; und
21.4. Senden einer Nachricht an den Bestimmungsbenutzer basierend auf dem Konto für den identifizierten Benutzer.
Klagepatentanspruch 24 schützt ein Computerprogramm wie folgt:
24. Computerprogramm mit einem Programmcode zum Durchführen des Verfahrens gemäß einem der vorhergehenden Ansprüche, wenn das Computerprogramm auf einem Computer läuft.
In Klagepatentanspruch 25 schützt das Klagepatent eine Vorrichtung mit den folgenden Merkmalen:
25. Vorrichtung zum Einstellen eines Kontos zum Verwenden eines Sprachdienstes, wobei die Vorrichtung folgende Merkmale aufweist:
25.1. ein Gerät zum Empfangen einer Registrierungsanforderung, einschließlich einer Telefonnummer (204) oder einer E-Mail-Adresse (104), die zu einem Benutzer (102, 202) gehört;
25.2. ein Gerät zum Erzeugen des Kontos (310)
25.2.1. durch Speichern der existierenden E-Mail-Adresse (104) oder der existierenden Telefonnummer (204) des Benutzers (102; 202), oder zumindest von Teilen derselben, in dem Konto (310)
25.2.2. als Teil des Kontos, der im Falle eines Anrufs für den Benutzer (102; 202) zum Identifizieren des Benutzers (102; 202) verwendet werden soll.
Klagepatentanspruch 27 schützt eine weitere Vorrichtung mit den folgenden Merkmalen:
27. Vorrichtung zum Anfordern eines Benutzerkontos (310) für einen Sprachdienst mit:
27.1. einem Gerät zum Senden einer Anforderung für das Benutzerkonto (310) an einen Server (100; 200),
27.1.2 wobei die Anforderung eine E-Mail-Adresse (104) oder eine Telefonnummer (204) des Benutzers (102; 202) aufweist, und
27.2. einem Gerät zum Empfangen einer Nachricht von einem Server (100; 200) mit einer Information, aus der der Benutzer (102; 202) ableiten kann, ob ein Benutzerkonto (310) erfolgreich durch den Server (100; 200) eingestellt worden ist;
27.2.1. wobei das Benutzerkonto (310) die existierende E-Mail-Adresse (104) oder die existierende Telefonnummer (204), oder zumindest Teile derselben, des Bestimmungsbenutzers in dem Konto als Teil des Kontos (310) aufweist, der im Falle eines Anrufs für den Benutzer (102; 202) zum Identifizieren des Benutzers verwendet werden soll.
2.
Die im Hinblick auf die Verwirklichung der klagepatentgemäßen Lehre darlegungs- und beweisbelastete Klägerin (vgl. auch Grabinski/ Zülch, in: Benkard, PatG, Kommentar, 11. Auflage, 2015, § 139, Rn. 114) hat die Funktionsweise der angegriffenen Ausführungsform unter Berücksichtigung des substantiierten Gegenvortrags der Beklagten nicht in einer Art und Weise dargelegt, die die Feststellung einer Verletzung des Klagepatentansprüche (insbesondere der Ansprüche 14, 21, 24, 25 und 27), unmittelbar wortsinngemäß oder in äquivalenter Art und Weise, ermöglicht.
a)
Das nach Klagepatentanspruch 14 geschützte Verfahren gelangt durch die angegriffene Ausführungsform nicht zur Anwendung. Es fehlt insbesondere an einer unmittelbaren wortsinngemäßen Verwirklichung der zwischen den Parteien streitigen Merkmale 14.1. und 14.2.1. Auch für eine äquivalente Verwirklichung der Merkmale ist nichts ersichtlich.
aa)
Grundlage dafür, was durch ein europäisches Patent geschützt ist, ist gem. Art. 69 EPÜ der Inhalt der Patentansprüche in der maßgeblichen Verfahrenssprache (Art. 70 Abs. 1 EPÜ), wobei die Beschreibung und die Zeichnungen zur Auslegung der Patentansprüche heranzuziehen sind (BGH, NJW-RR 2000, 259 (260) – Spannschraube). Für die Auslegung entscheidend ist die Sicht des in dem jeweiligen Fachgebiet tätigen Fachmanns. Begriffe in den Patentansprüchen und in der Patentbeschreibung sind deshalb so zu deuten, wie sie der angesprochene Durchschnittsfachmann nach dem Gesamtinhalt der Patentschrift unter Berücksichtigung von Aufgabe und Lösung der Erfindung versteht (BGH, ebd., (261)).
(1)
Merkmal 14.1.,
einem Schritt (440) für das Senden zumindest eines Teils einer E-Mail-Adresse (104) oder zumindest eines Teils einer Telefonnummer (204) des Bestimmungsbenutzers an einen Server (100; 200),
beschreibt den nach der Lehre des Klagepatents am Anfang des geschützten Initiierungsvorgangs stehenden Schritt, bei welchem der Client des Ursprungsbenutzers eine Anfrage zum Aufbau einer Verbindung mit einem Bestimmungsbenutzer an einen Server sendet.
Bei dem Verständnis dieses Merkmals berücksichtigt der Fachmann zunächst, dass das Klagepatent im Hinblick auf die geschützte Lehre an den für den VoIP-Verbindungsaufbau vorbekannten SIP-Standard (Abs. [0008]) anknüpft, was insbesondere darin zum Ausdruck kommt, dass dieser auch im Zusammenhang mit der Beschreibung bevorzugter Ausführungsformen in Bezug genommen wird (bspw. Abs. [0021], Abs. [0022], Abs. [0044] ff.). Dieser Standard erfordert zur Kommunikation zwischen benutzerseitigem Client und Server eine Kennung, über welche der Anrufempfänger eindeutig identifizierbar ist (Abs. [0008], Abs. [0014]).
Dies berücksichtigend erkennt der Fachmann, dass bei dem klagepatentgemäß geschützten Verbindungsaufbau eine Individualisierung des Bestimmungsnutzers dadurch erfolgt, dass die Anfrage zumindest einen Teil einer für den Bestimmungsbenutzer existierenden E-Mail-Adresse oder Telefonnummer enthält:
„Der erste Teil der Kennung für das SIP umfasst eine originalgetreue Kopie der existierenden E-Mail-Adresse, […]“. (Abs. [0045]).
Mit diesem Prozedere verbindet die Lehre des Klagepatents eine einfache und eindeutige Identifikationsmöglichkeit des Bestimmungsbenutzers,
„Ein weiterer Vorteil der bevorzugten Ausführungsformen der vorliegenden Erfindung besteht darin, dass sie ein sicheres und einfaches Verfahren zum eindeutigen Identifizieren und zum Erreichen von VoIP-Nutzern aufweisen, bei dem die Identifizierung der Benutzer über die existierende E-Mail-Adressen der Benutzer erfolgt bzw. bei dem die Identifizierung der Benutzer über die existierenden Telefonnummern der Benutzer erfolgt.“ (Abs. [0024]; und fast wortlautidentisch in Abs. [0042] beschrieben),
die – sofern eine Identifikation über die Telefonnummer erfolgt – insbesondere auch darin bestehen kann, dass der Bestimmungsbenutzer neben der ihm für das öffentliche Telefonnetz zugewiesenen (benutzerfreundlichen) Telefonnummer, keiner weiteren Telefonnummer, mit der eine Verwechslungsgefahr entstehen könnte, bedarf:
„Ein Vorteil der bevorzugten Ausführungsformen der vorliegenden Erfindung besteht darin, dass sie ein VoIP-System aufweisen, mit dem der Benutzer über eine seiner existierenden Telefonnummern für das öffentliche Telefonnetz oder zumindest über Teile dieser Telefonnummern erreicht werden kann, so dass keine Verwechslungen zwischen VoIP-Nummern und Telefonnummern des öffentlichen Telefonnetzes entstehen.“ (Abs. [0023]; ähnlich in Abs. [0035] beschrieben).
Bei der gebotenen funktionsorientierten Betrachtung lässt es die Lehre des Klagepatents in diesem Zusammenhang grundsätzlich auch zu, dass Teile der E-Mail-Adresse oder Telefonnummer in verschlüsselter Form Gegenstand des Sendevorgangs sind. Denn auch insoweit bleibt die E-Mail-Adresse oder Telefonnummer als die den Bestimmungsbenutzer individualisierende Kennung erhalten. Mit Blick auf den erfindungswesentlich angestrebten Erfolg ist zwar zu berücksichtigen, dass der im Rahmen der Verschlüsselung durchgeführte Formatwechsel nicht dazu führen darf, dass eine einfache und sichere Zuordnung zu einem ganz bestimmten Bestimmungsbenutzer nicht mehr möglich ist – wie es beispielsweise möglich sein kann, wenn der Verschlüsselungsvorgang fehleranfällig ist. Jedoch lässt die Lehre des Klagepatents einen „Umbau“ der E-Mail-Adresse bzw. der Telefonnummer selbst zu, wenn sie beschreibt, dass durch die Verknüpfen der original existierenden E-Mail-Adresse mit einem Teil der Kennung des Zentralservers eine neue SIP-Kennung hergestellt werden kann (Abs. [0045]). Dieser Ansatz findet einen Niederschlag auch im Anspruchswortlaut, wonach ausreichend ist, wenn lediglich ein Teil der E-Mail-Adresse oder ein Teil der Telefonnummer Gegenstand des Sendevorgangs (Hervorhebung diesseits) sind, was auf einen Vorgang hindeutet, bei dem die original existierende E-Mail-Adresse/ Telefonnummer aufgeteilt wird. Schließlich muss die Lehre des Klagepatents auch nicht für den Benutzer eine einfachere und sichere Handhabbarkeit gewährleisten, sondern stellt auf die sichere und einfachere Zuordnung durch das System ab.
Des Weiteren ist der dargestellte Identifikationsvorgang der Lehre des Klagepatents auf den Vorgang des Initiierens eines Verbindungsaufbaus beschränkt.
Bereits der im Anspruchswortlaut bezeichnete Gegenstand des Klagepatents „Verfahren zum Initialisieren einer Verbindung“ (Hervorhebung diesseits) gibt dem Fachmann einen Hinweis darauf, dass das klagepatentgemäße Verfahren dem tatsächlichen Verbindungsaufbau unmittelbar vorausgeht. Auch nach einer Gesamtschau der in den Merkmalen 14.1 – 14.3 offenbarten Schritten verortet der Fachmann den Zeitpunkt der Durchführungen des Verfahrens unmittelbar vor den Verbindungsaufbau. Denn die klagepatentgemäß vorgesehenen Schritte dienen der Prüfung der Verfügbarkeit des Bestimmungsbenutzers und bereiten den Verbindungsaufbau daher denklogisch vor. Insbesondere die Prüfung der Verfügbarkeit des Bestimmungsbenutzers nach Merkmal 14.3. macht funktional nur dann Sinn, wenn es um einen konkreten Verbindungsaufbau geht. Für die Frage, ob der Bestimmungsbenutzer grundsätzlich auf die gewählte Art und Weise erreicht werden kann, wäre eine Abfrage der derzeitigen Verfügbarkeit gerade nicht erforderlich. Das dargelegte Verständnis findet schließlich auch eine Stütze darin, dass das Ergebnis des klagepatentgemäß durchgeführten Verfahrens eine Entscheidung darüber, in welches Netz – eines von ggf. mehreren VoIP-Netzen (Abs. [0044] – [0046], Abs. [0051]) oder in das öffentliche Telefonnetz (Abs. [0047], Abs. [0052]) – ein Anrufaufbau erfolgen soll, erst ermöglicht. Gerade darin liegt ein von der Lehre des Klagepatents angestrebter erfindungswesentlicher Erfolg (Abs. [0025]).
(2)
Merkmal 14.2.1.,
„[einem Schritt (450) für das Empfangen einer Nachricht vom Server (100; 200),] wobei die Nachricht eine Information darüber enthält, ob im Server ein Benutzerkonto (310) für den Bestimmungsbenutzer vorhanden ist, und das Benutzerkonto (310) des Bestimmungsbenutzers die existierende E-Mail-Adresse (104) oder die existierende Telefonnummer (204) des Bestimmungsbenutzers oder zumindest Teile dieser E-Mail-Adresse oder Telefonnummer in dem Konto (310) als Teil des Kontos enthält, der im Fall eines Anrufs für den Benutzer (102; 202) verwendet werden soll,“,
knüpft an den in Merkmal 14.1 dargestellten Schritt an und beschreibt die Reaktion des Servers auf die an diesen gesendete Anfrage in Form einer Nachricht. Dabei setzt sich die Verwendung der E-Mail-Adresse bzw. der Telefonnummer bzw. Teile dieser als Kriterium für die Zuordnung zu einem bestimmten Bestimmungsbenutzer fort, indem mitgeteilt wird, ob in der Datenbank des Servers ein Benutzerkonto für den Bestimmungsbenutzer vorhanden ist, indem ebenfalls die existierende E-Mail-Adresse des Bestimmungsbenutzers oder dessen Telefonnummer oder zumindest Teile der E-Mail-Adresse oder Telefonnummer nachgehalten sind.
bb)
Auf der Grundlage des unter lit. aa) dargestellten Verständnisses von der durch das Klagepatent geschützten Lehre verletzt die angegriffene Ausführungsform das Merkmal 14.1. und das Merkmal 14.2.1. nicht.
(1)
Eine Verwirklichung des Merkmals 14.1. durch Senden zumindest eines Teils der E-Mail-Adresse oder Telefonnummer des Bestimmungsbenutzers an einen Server ist nicht schlüssig dargetan.
(a)
Sofern die Klägerin im Hinblick auf eine Merkmalsverwirklichung auf das Verfahren zur Herstellung einer Freundesbeziehung zwischen zwei Nutzern abstellt, bei welchem die existierende E-Mail-Adresse eines Nutzers unstreitig in der verschlüsselten Form eines MD5-Hashwertes – was für die Verwirklichung der Lehre des Klagepatents grundsätzlich ausreicht – zum Einsatz gelangt, fällt dieses Verfahren bereits deshalb nicht in den Schutzbereich des Klagepatents, weil es dem Aufbau einer Verbindung zeitlich nicht unmittelbar vorgelagert ist – was aber die Lehre des Klagepatents verlangt.
Es ist deshalb im Hinblick auf eine Verletzung des Klagepatents unerheblich, dass der B-Anwendungs-Server jeweils Benutzerkonten mit unter anderem den E-Mail-Adressen und ggf. der Telefonnummer der Benutzer bereithält. Denn dieser ist nach dem Vortrag der Beklagten an dem Verbindungsaufbau für einzelne Anrufe nicht beteiligt, sondern dient lediglich dazu, die einzelnen B-UserIDs jeweils mit einem bestimmten Nutzer administrativ zu verknüpfen. Dies wird dadurch bewerkstelligt, dass die UserID sowohl in der Benutzerdatenbank des B Anwendungs-Servers als auch in der Hauptspeicher-Tabelle des B-Call Servers gespeichert ist (vgl. auch Skizze Anlage B3). Die Verknüpfung ist danach zwar eine Voraussetzung dafür, dass der Initiierungsvorgang durch die angegriffene Ausführungsform ausgeführt werden kann – die B-UserID muss einem bestimmten Nutzer zugeordnet werden können, um überhaupt als Identifizierungsmerkmal dienen zu können. Daraus folgt aber nicht zwingend, dass Teile der E-Mail-Adresse oder der Telefonnummer auch Gegenstand der zur Initiierung an den B-Call Server gesendeten Nachricht sind. Einen entsprechenden Zusammenhang zwischen der Verknüpfung der UserID und den übrigen Benutzerdaten hat auch die Klägerin nicht vorgetragen.
(b)
Soweit die Klägerin weiter darauf abstellt, dass die durch die angegriffene Ausführungsform wie folgt erzeugte Benutzeroberfläche:
darauf schließen lasse, dass auch bei dem Vorgang zum Initiieren eines Verbindungsaufbaus die Eingabe einer existierenden E-Mail-Adresse des Ursprungsbenutzers erforderlich sei, so lässt dies einen zwingenden Rückschluss darauf, dass entsprechend der Lehre des Klagepatents zumindest ein Teil einer E-Mail-Adresse gesendet wird, nicht zu.
Zunächst ist zu berücksichtigen, dass die durch ein Softwareprogramm erzeugte Benutzeroberfläche ohnehin lediglich eine indizielle Bedeutung für die im Hintergrund ablaufenden Vorgänge entfalten kann. Aber auch diese ist vorliegend dadurch relativiert, dass die Beklagte substantiiert vorträgt, die in Bezug genommene Benutzeroberfläche entstehe bei dem Aufbau einer Freundesbeziehung. Sie werde insbesondere dadurch ausgelöst, dass eine dem Bestimmungsbenutzer zugewiesene B-UserID an den B-Call Server gesendet werde, wobei die B-UserID ein MD5-Hashwert sei, der sich aus einem Zeitstempel (aktuelle Zeit in Millisekunden) und einem Zufallswert zusammensetze, und weder die E-Mail-Adresse noch die Telefonnummer des Bestimmungsbenutzers zur Bildung der B-UserID verwendet werden würden. Die Beklagte stellt den Inhalt, der an den Server der angegriffenen Ausführungsform gesendeten Nachricht beispielhaft auf Seite 7 und auf Seite 8 der Klageerwiderungsschrift (Bl. 45, 46 GA) dar. Die „Auswahl“ der zu dem gewünschten Bestimmungsbenutzer passenden B-UserID vollzieht der Nutzer nach dem Beklagtenvortrag derart, dass ihm der Bestimmungsbenutzer in einer Freundesliste angezeigt wird, und er – der Ursprungsbenutzer – eine Schaltfläche betätigt, hinter der sich die B-UserID verbirgt.
Bei Zugrundelegung dieses Beklagtenvortrags ist Merkmal 14.1 auch nicht verwirklicht. Denn die E-Mail-Adresse oder Telefonnummer des Bestimmungsbenutzers werden danach weder unmittelbar noch in verschlüsselter Form im Rahmen des Initiierens einer Verbindung als Kennung genutzt.
Die Klägerin hat auf den Gegenvortrag der Beklagten auch keinen hinreichenden Vortrag mehr vorgebracht, aus dem sich Tatsachen für eine Verwirklichung des Merkmals ergeben. Soweit sie die Behauptungen der Beklagten mit Nichtwissen bestreitet, ist ihr dies als der darlegungsbelasteten Partei prozessual nicht möglich. Auch soweit sich die Klägerin darauf beruft, dass der zum Initiieren eines Verbindungsaufbaus genutzte MD5-Hashwert nach dem Beklagtenvortrag aus der existierenden E-Mail-Adresse und der Telefonnummer gebildet werde, ergibt sich eine Merkmalsverwirklichung daraus nicht schlüssig. Denn ausgehend von dem Vorbringen der Beklagten trifft dies – wie aufgezeigt – nur auf den MD5-Hashwert zu, der dem Aufbau einer Freundesbeziehung dient und der an der Initiierung eines Verbindungsaufbaus nicht beteiligt ist.
(c)
Auch aus den Allgemeinen Geschäftsbedingungen der Beklagten (Anlage K12; deutsche Übersetzung auszugsweise auf S. 4, 5 des Schriftsatzes der Klägerin vom 16.09.2016, Bl. 82, 83 GA) lassen sich für eine Merkmalsverwirklichung keine hinreichenden Anhaltspunkte gewinnen. Darin heißt es zwar:
„Außer es steht in dieser Datenschutzerklärung etwas Gegenteiliges, nutzen wir Ihre Persönlichen Informationen [unter anderem E-Mail-Adresse/ Telefonnummer] nur mit der Absicht, Ihnen eine Liste von B-Nutzern anzubieten, die Sie möglicherweise kennen, und um Verbindungsanfragen an solche Nutzer in Ihrem Namen zu senden, […]. Nach diesem Abgleichungsvorgang können Sie Verbindungsanfragen an solche Nutzer entweder über unseren Service oder über Ihre E-Mail-Adresse versenden.“,
und weiter:
„Um es zu ermöglichen, dass Sie Nachrichten […], Verbindungsanfragen und andere persönliche Einladungen durch oder in Verbindung mit unserem Service empfangen und senden können sowie dass solche Nachrichten, Verbindungsanfragen und Einladungen in Ihrem Namen weitergeleitet werden.“
Dies rechtfertigt jedoch keine zwingende Annahme dahingehend, dass die E-Mail-Adresse und/ oder die Telefonnummer auch im Rahmen des von der angegriffenen Ausführungsform durchgeführten Initiierungsvorgangs als Identifizierungsmerkmal verwendet werden. Insoweit ist bereits zu beachten, dass Allgemeine Geschäftsbedingungen keiner detaillierten Darstellung technischer Sachverhalte dienen, sondern dass es sich dabei um einen vor dem Hintergrund rechtlicher Vorschriften erstellten Rechte- und Pflichtenkatalog für die Ausgestaltung der Rechtsbeziehungen zwischen der Beklagten und den Nutzern der angegriffenen Ausführungsform handelt. Des Weiteren lassen sich die AGB auch auf das Vorbringen der Beklagten lesen, wonach die E-Mail und/oder die Telefonnummer der Identifikation eines Benutzers zum Aufbau einer „Freundesbeziehung“ dienen.
(d)
Auch im Zusammenhang mit dem angegriffenen „Software Development Kid (SDK)“, an welchem die Beklagte Lizenzen vergibt, ist eine Merkmalsverwirklichung nicht erkennbar. Zwar beschreibt die Beklagte, dass diese Software ein „video-call“ auch mittels einer E-Mail-Adresse initiieren kann (vgl. Anlage K13, S. 5). Die Beklagte hat jedoch – wie bereits aufgezeigt – vorgetragen, dass bei dem von ihr angebotenen Dienst eine Identifizierung des Benutzers über dessen existierende E-Mail-Adresse nicht stattfindet, und auch ihr Server dazu technisch nicht in der Lage sei. Auch die insoweit darlegungsbelastete Klägerin trägt schon nicht vor, dass mit der angegriffenen App überhaupt Video-Anrufe durchgeführt werden könne. Im Hinblick auf den hier zur Prüfung stehenden Verfahrensanspruch reicht auch die objektive Eignung zur Durchführung der geschützten Lehre nicht aus. Inwiefern die angegriffene Software die Möglichkeit einer Nutzung der geschützten Lehre bietet und dies eine Merkmalsverwirklichung begründen kann, wird im Rahmen des Klagepatentanspruchs 24 ausführlich erörtert (vgl. unter lit. c)).
(e)
Schließlich fehlt es auch an konkretem Vortrag dazu, inwiefern die Identifikation über die B-UserID in äquivalenter Art und Weise von dem Merkmal 14.1 Gebrauch macht. Soweit die Klägerin sich in diesem Zusammenhang auf den Beklagtenvortrag stützt, leitet sie aus diesem Tatsachen her, die ihm bei Würdigung des Vorbringen der Beklagten nach dem objektiven Empfängerhorizont (analog §§ 133, 157 BGB) nicht zu entnehmen sind. Insbesondere behauptet die Beklagte nicht, dass der für den Verbindungsaufbau genutzte MD5-Hashwert aus der E-Mail-Adresse bzw. der Telefonnummer gebildet werde.
(2)
Bei Berücksichtigung des unter Ziff. (1) Ausgeführten kann auch nicht festgestellt werden, dass der Client des Ursprungsbenutzers von dem Server eine Nachricht im Sinne von Merkmal 14.2.1. darüber enthält, ob ein Benutzerkonto für den Bestimmungsbenutzer vorhanden ist, und in diesem Benutzerkonto zumindest Teile einer existierenden E-Mail-Adresse oder Telefonnummer des Bestimmungsbenutzers gespeichert sind. Dem steht der Vortrag der Beklagten entgegen, dass die Nachricht vom Server lediglich eine Information darüber enthalte, ob die B-UserID des Bestimmungsbenutzers in der Hauptspeicher-Tabelle des B Call Servers vorhanden ist. Soweit auch ein Benutzerkonto mit einer E-Mail-Adresse und einer Telefonnummer des Bestimmungsbenutzers existiert, ist nicht feststellbar, dass der B-Call Server auf dieses Benutzerkonto, welches auf einem anderem Server (B Anwendungsserver) liegt, zugreifen kann.
Schließlich lässt sich dieses substantiierte Vorbringen der Beklagten auch im Zusammenhang mit dem streitigen Merkmal 14.2.1. mit der von der Klägerin in Bezug genommenen und nachfolgend wiedergegebenen Benutzeroberfläche:
in Einklang bringen, wonach diese den Vorgang des Aufbaus einer Freundesbeziehung, nicht hingegen – in Entsprechung zu dem klagepatentgemäßen Verfahren – die Initiierung eines konkreten Verbindungsaufbaus wiedergeben. Auf der Grundlage der Anzeige „Add Friend“ (vgl. die vorherige rechte Abbildung) spricht vorliegend sogar mehr für den Vortrag der Beklagten als für denjenigen der Klägerin. Denn das „Hinzufügen eines Freundes“ lässt sich in den Vorgang des Initiierens eines Verbindungsaufbaus jedenfalls nicht ohne weiteres stimmig einordnen.
Auch die nachfolgenden Anzeigen:
lassen nicht erkennen, dass sie in einem Zusammenhang mit dem von der angegriffenen Ausführungsform durchgeführten Verbindungsinitialisierungsverfahren stehen. Die linke Abbildung gibt, worauf die Beschriftung „˂Friends Detail“ schließen lässt, lediglich Details zu einem in der Freundesliste eines Benutzers geführten anderen Benutzer wieder. Ihr kann schon kein Zusammenhang mit einem konkreten Verbindungsaufbau entnommen werden. Die mittlere Schaltfläche (weißer Telefonhörer in blauem Kasten) lässt vielmehr darauf schließen, dass durch Betätigung dieser Schaltfläche, entsprechend des Beklagtenvortrags, das Verfahren zum Initiieren eines Verbindungsaufbaus erst aktiviert werden muss. Die rechte Abbildung steht zwar in einem Zusammenhang mit einem konkreten Verbindungsaufbau zu einem Bestimmungsbenutzer, wie jedoch insbesondere dem Zählen der Sekunden zu entnehmen ist, hat hier jedoch bereits der Rufaufbau, dem das klagepatentgemäße Verfahren vorgelagert ist, stattgefunden. Letztlich kann auch im Hinblick auf das klagepatentgemäße Verfahren kein sinniger Zusammenhang zwischen den beiden Abbildungen hergestellt werden. Der aus der rechten Abbildung erkennbare Verbindungsaufbau erfolgte, wie der Zeitangabe (7:51 AM) am oberen Bildschirmrand zu entnehmen ist, jedenfalls bevor die Anzeige, die die linke Abbildung wiedergibt, entstanden ist und aus der die Zeitangabe 7:52 AM hervorgeht. Dies unterstreicht den Eindruck der Kammer, dass die linke Abbildung in keinem Zusammenhang mit einem konkreten Verbindungsaufbau steht.
b)
Auch eine Verletzung des Klagepatentanspruchs 21 kann nicht festgestellt werden, wobei dabei im Wesentlichen die für den Klagepatentanspruch 14 dargestellten Gesichtspunkte entsprechend gelten.
aa)
Im Hinblick auf den Streit der Parteien bedürfen die Merkmale 21.1.1., 21.2. und 21.3. einer Erörterung.
(1)
Merkmal 21.1.1. sieht vor, dass der Server eine Anforderung von dem Ursprungsbenutzer zur Erstellung einer Verbindung zu einem Bestimmungsbenutzer erhält, wobei Gegenstand der Anforderung zumindest ein Teil einer Telefonnummer oder zumindest ein Teil der E-Mail-Adresse des Bestimmungsbenutzers ist.
Das Merkmal ist mit dem Merkmal 14.1. des Klagepatentanspruchs 14 vergleichbar, weshalb auf die dortigen Ausführungen (unter lit. a), aa), (1)) verwiesen wird.
(2)
Ausweislich Merkmal 21.2. sieht das geschützte Verfahren weiter den Zugriff auf eine Datenbank vor, in der ein Konto für den Bestimmungsbenutzer gespeichert ist. Merkmal 21.2.1 konkretisiert den Inhalt dieses Kontos – vergleichbar des Merkmals 14.2.1. (vgl. unter lit. a), aa), (2)) – dahingehend, dass es zumindest Teile der existierenden E-Mail-Adresse oder der Telefonnummer des Bestimmungsbenutzers enthält.
Die Ausgestaltung des Benutzerkontos wird dabei von dem Merkmal nicht genauer beschrieben. Der Fachmann erkennt jedoch, dass es sich dabei um eine Softwarekomponente handelt, die es einerseits ermöglicht, Daten so vorzuhalten, dass sie nach einem vorgegebenen Strukturprinzip miteinander verknüpft werden können. Insbesondere muss – um der durch Merkmal 21.2.1. beschriebenen Funktion gerecht zu werden – die Information über den Nutzer eines Endgeräts („Bestimmungsbenutzer“) mit derjenigen über die für diesen Nutzer existierenden E-Mail-Adresse oder Telefonnummer möglich sein. Zum anderen muss – wie Merkmal 21.3. erhellt – die Möglichkeit bestehen, die Verknüpfungen einzelner Datumsangaben bei einer Abfrage nur eines einzelnen Datums offenlegen zu können. In Übereinstimmung dieses sich bei Würdigung des Anspruchswortlauts und der den Merkmalen zugrundeliegenden Funktion ergebenden Verständnisses heißt es in Abschnitt [0041] im Zusammenhang mit der in Abbildung 3 schematisch dargestellten Benutzerkonten-Datenbank auch:
„Zusammenfassend kann die Vielzahl von Benutzerkonten 310 mit Datenfeldern für E-Mail-Adressen 320, Datenfeldern für Telefonnummern 330 und Datenfeldern für IP-Adressen 340, die mit den jeweiligen Benutzern verbunden sind, als Einzeleinträge in einer Nachschlagetabelle gesehen werden, die eine Tabellensuche anhand einer Vielzahl von Einträgen für verschiedene Benutzer ermöglicht.“ (Hervorhebungen diesseits).
Merkmal 21.2.1. führt dem Fachmann weiter vor Augen, dass auch im Zusammenhang mit dem nach Anspruch 21 geschützten Verfahren die Verbindung, die initiiert werden soll, nicht in jeder irgendwie gearteten Verknüpfung zwischen zwei Endgeräten besteht, sondern dass das Verfahren der Vorbereitung eines konkreten Echtzeit-Kommunikationsvorgangs dient. Insoweit heißt es in Merkmal 21.2.1. (letzter Teil) gerade, dass der Teil des Benutzerkontos, der die E-Mail-Adresse oder Telefonnummer enthält, der Identifizierung des Bestimmungsbenutzers „im Falle eines Anrufs für den Benutzer“ dient.
(3)
Merkmal 21.3. beschreibt den Vorgang der Identifizierung genauer, indem ein Vergleich zwischen dem Inhalt des Benutzerkontos, den Merkmal 21.2.1. beschreibt (Teile der E-Mail-Adresse bzw. der Telefonnummer), und des Inhalts der Anforderung, die nach Merkmal 21.1. von dem Ursprungsbenutzer ausging, und die ebenfalls zumindest einen Teil einer E-Mail-Adresse bzw. einer Telefonnummer (Merkmal 21.1.1.) enthielt, stattfindet.
bb)
Die angegriffene Ausführungsform verwirklicht die Merkmale 21.1.1., 21.2.1. und 21..3 nicht. Insoweit wird auf die Ausführungen zur Verletzung der Merkmale 14.1. und 14.2.1., die hier entsprechend gelten, verwiesen (vgl. lit. a), bb)).
c)
Auch eine Verletzung des Klagepatentanspruchs 24 ist nicht hinreichend schlüssig dargetan.
In auslegungstechnischer Hinsicht besteht zwischen den Parteien kein Streit über das Verständnis des Klagepatentanspruchs 24, welcher ein Computerprogramm schützt, das geeignet ist, eines der nach den Ansprüchen 1 – 23 geschützten Verfahren durchzuführen.
Jedoch kann auch eine Merkmalsverwirklichung im Hinblick auf den Klagepatentanspruch 24 nicht festgestellt werden.
Unabhängig davon, ob die Beklagte selbst die Software in patentverletzender Art und Weise benutzt (dazu unter lit. a), bb), (1), (d)) reicht im Hinblick auf die Verletzung eines Vorrichtungsanspruchs zwar, dass die Nutzung der patentgemäßen Lehre möglich ist. In diesem Fall führt es aus der Patentverletzung nicht heraus, dass die Vorrichtung normalerweise anders bedient wird oder der Hersteller – was hier nicht der Fall ist – sogar ausdrücklich eine andere Verwendung seiner Vorrichtung empfiehlt und die Abnehmer deshalb von der patentverletzenden Lehre regelmäßig keinen Gebrauch machen (BGH, GRUR 2006, 399 – Rangierkatze).
Jedoch lässt der Vortrag der Klägerin vorliegend auch nicht die Annahme zu, dass die angegriffene C2Call-Software („Software Development Kid“) ein nach dem Klagepatentanspruch 14 und/ oder dem Klagepatentanspruch 21 geschütztes Verfahren durchführen kann.
Die klagepatentgemäße Lehre (in Form der Klagepatentansprüche 14 und 21) erfasst zwar auch die Anrufinitiierung für einen „video call“. Der Anspruchswortlaut spricht insoweit lediglich von dem „Initiieren einer Verbindung“, wobei auf der Grundlage des Beschreibungsinhalts insbesondere ein Verbindungsaufbau für eine Echtzeitkommunikation gemeint ist. Anhaltspunkte dafür, dass die geschützte Lehre auf reine Sprachdienste beschränkt ist, lassen sich dem Klagepatent hingegen nicht entnehmen. Zwar ist die geschützte Lehre auf die „VoIP“ Technik ausgerichtet, dies jedoch nur insoweit, wie es der Abgrenzung zu einem Verbindungsaufbau in das öffentlichen Telefonnetz dient, mithin zum Verbindungsaufbau ein Internet-Protokoll genutzt wird. Des Weiteren ist zu berücksichtigen, dass auch mit dem Aufbau einer Videoverbindung regelmäßig der Aufbau einer Sprachverbindung verbunden ist. Die Lehre des Klagepatents verbietet jedoch nicht, neben einer Sprachverbindung auch weitere Funktionen bereitzustellen.
Die darlegungsbelastete Klägerin hat jedoch auf den Vortrag der Beklagten, dass es sich bei der zur Initiierung des Videoanrufs in Anlage K13 (Seite 5) beschriebenen E-Mail-Adresse zwar um eine Kennung in dem Format einer E-Mail-Adresse, nicht aber um ein für einen bestimmten Benutzer existierende E-Mail-Adresse, die ein Postfach kennzeichnet, handelt, nicht dargetan, dass zur Identifikation des Benutzers im Rahmen der angegriffenen Software auch eine für diesen existierende E-Mail-Adresse genutzt werden kann. Danach verbleibt bei einer Gesamtbetrachtung des Parteivorbringens die Möglichkeit, dass der mit Anlage K13 vorgelegte „Code Snippet“ der angegriffenen Software lediglich den von dem Klagepatent selbst in Abschnitt [0008] und Abschnitt [0010] in Bezug genommenen Stand der Technik beschreibt.
Soweit es in den in Anlage K13 (Seite 5) bereitgehaltenen „Code Snippets“ weiter heißt, dass ein Anruf auch durch eine Telefonnummer initiiert werden kann, hat die Beklagte vorgetragen, ein solcher Anruf werde direkt an einen Telekommunikationsanbieter weitergeleitet, der den Anruf in das PSTN-Netz vermittele, ohne dass es zu einer Identifizierung des Bestimmungsbenutzers komme. Hierauf hat die Klägerin nichts mehr vorgebracht.
d)
Auch von einer Verletzung des Klagepatentanspruchs 25 durch die angegriffene Ausführungsform ist nicht auszugehen. Jedenfalls fehlt es an einer Verwirklichung des Merkmals 25.2.2.
aa)
Der Klagepatentanspruch 25 befasst sich mit der Einrichtung eines Benutzerkontos, wie es zur Durchführung (unter anderem) der nach dem Klagepatentanspruch 14 und 21 geschützten Verfahren erforderlich ist (vgl. auch Abs. [0031]). Denn wie der Fachmann dem Anspruchswortlaut dieser Verfahrensansprüche entnimmt, greifen diese zur Identifizierung eines Bestimmungsbenutzers im Rahmen des Verbindungsinitiierunsvorgangs auf ein Benutzerkonto zurück, in welchem eine existierende E-Mail-Adresse oder Telefonnummer eines Bestimmungsbenutzers oder Teile hiervon gespeichert sind (vgl. unter anderem Merkmal 14.2.1. und Merkmale 21.2.1. und 21.3).
Der Anspruchswortlaut sieht körperliche Vorrichtungselemente vor (Merkmal 25.1.: „Gerät zum […]; Merkmal 25.2.: „Gerät zum […]“), enthält dabei jedoch keine ausdrücklichen Vorgaben im Hinblick auf die räumlich-körperliche Ausgestaltung der einzelnen Vorrichtungselemente bzw. der Vorrichtung insgesamt. Den Eignungsangaben „zum Empfangen einer Registrierungsanforderung“ (Merkmal 25.1.) bzw. „zum Erzeugen eines Kontos durch Speichern der existierenden E-Mail-Adresse“ (Merkmal 25.2.) entnimmt der Fachmann weiter, dass die Vorrichtungselemente erst im Zusammenwirken mit Softwarekomponenten die ihnen zugewiesene Aufgabe erfüllen können, weshalb auch diese von dem Schutzbereich des Klagepatentanspruchs 25 – soweit zur Erfüllung der Aufgabe erforderlich – erfasst sind.
Die Vorrichtung muss gerade zur Funktionserfüllung entsprechend „eingerichtet“ sein.
Im Hinblick auf die Ausgestaltung der Vorrichtungselemente leitet der Fachmann daraus einerseits her, dass die Vorrichtungselemente so verknüpft werden können müssen, dass eine Datenweitergabe möglich ist. Andererseits erkennt er, dass diese in der Lage sein müssen, mit Softwarekomponenten zusammenzuwirken, mithin die Infrastruktur („Hardware“) für die Softwareanwendung bereitstellen können müssen. Das Klagepatent beschreibt dieses Zusammenspiel in Abschnitt [0054] wie folgt:
„Allgemein handelt es sich bei der vorliegenden Erfindung daher um ein Computerprogramm mit einem Programmcode, der auf einem maschinenlesbaren Träger gespeichert ist, wobei die Ausführung der erfindungsgemäßen Verfahren nur mit diesem Programmcode möglich ist, wenn das Computerprogramm auf einem Computer abläuft.“
Der geschützte Einstellungsvorgang wird von dem Klagepatent auch im Rahmen einer bevorzugten Ausführungsform – diese ist insbesondere in den Figuren 1 – 2 illustriert – beispielhaft beschrieben, wobei als Gerät zum Empfangen einer Registrierungsanforderung und zum Erzeugen eines Kontos ein (Zentral)Server (100)/ (200) fungiert (Abs. [0029], [0034]). Dieser empfängt sowohl die Registrierungsanforderung nach Merkmal 25.1. (Abs. [0030], Schritt 110 in der Figur 1; Abs. [0034], Schritt 220 in der Figur 2), als auch ist er an der Einrichtung des Kontos beteiligt,
„Im Falle eines „Bestands“-Ergebnisses für den Benutzer 102, erzeugt der Zentralserver 100 das Benutzerkonto in einer Benutzerkontendatenbank, indem er die existierende E-Mail-Adresse 104 des Benutzers 102 oder zumindest Teile dieser E-Mail-Adresse in einem Konto als Teil des Kontos speichert, der im Falle eines Sprachanrufs für den Benutzer 102 zum Identifizieren des Benutzers 102 verwendet werden soll.“ (Abs. [0030] a. E.; ähnlich in Abs. [0034] a. E.).
Das Ausführungsbeispiel verdeutlicht dem Fachmann zugleich, dass das in Merkmal 25.1. und das in Merkmal 25.2. in Bezug genommene Gerät in einer baulichen Einheit zusammenfallen können. Dem steht auch der Anspruchswortlaut, der mit der Bezeichnung „ein Gerät“ lediglich einen Gattungsbegriff nennt, nicht entgegen.
bb)
Der Vortrag der Beklagten lässt nicht erkennen, dass bei der angegriffenen Ausführungsform ein Konto mit Teilen existierender Telefonnummern oder E-Mail-Adressen nachgehalten wird, welche – wie von Merkmal 25.2.2. vorgesehen – im Falle eines Anrufs als Identifizierung für den Benutzer verwendet werden.
Der B Anwendungsserver (Anlage B3, linke Bildseite) enthält zwar auch nach dem Vortrag der Beklagten ein mit E-Mail-Adresse und Telefonnummer eingerichtetes Konto. Dieses wird jedoch nach dem Vorbringen der Beklagten zur Initiierung eines Verbindungsaufbaus nicht genutzt. Es ist auch von der Klägerin nicht nachvollziehbar vorgetragen, dass die technische Möglichkeit besteht, den B Anwendungsserver auf diese Art und Weise zu nutzen, während die Beklagte gerade vorbringt, dass ihre Server zur Durchführung eines Initiierungsvorgangs durch Identifikation des Bestimmungsbenutzers anhand einer für diesen existierenden E-Mail-Adresse oder Telefonnummer nicht in der Lage seien.
Der B Call Server (Anlage B3, rechte Bildseite) ist zwar an der Initiierung des Verbindungsaufbaus beteiligt, es fehlen jedoch Anhaltspunkte dafür, dass in der auf diesem befindlichen Datenbank Teile einer existierenden E-Mail-Adresse oder Telefonnummer bereitgehalten werden.
e)
Schließlich liegt auch eine Verletzung des Klagepatentanspruchs 27 nicht vor, wobei auch insoweit – spiegelbildlich zu dem Merkmal 25.2.2. des Klagepatentanspruchs 25 (vgl. dazu unter lit. d), bb)) – jedenfalls eine Verwirklichung des Merkmals 27.2.1. fehlt.
aa)
Auch Klagepatentanspruch 27 befasst sich mit der Einrichtung eines Kontos für einen Sprachdienst, jedoch – anders als Klagepatentanspruch 25 – aus der Sicht des Nutzers, der – nach Merkmal 27.1. – den Server zunächst benachrichtigt, dass die Einrichtung eines Benutzerkontos unter Verwendung einer E-Mail-Adresse oder einer Telefonnummer (Merkmal 27.1.2.) erfolgen soll. Diese benutzerseitige Sicht ergibt sich für den Fachmann aus dem Anspruchswortlaut und in Abgrenzung zu dem Klagepatentanspruch 25. Während letzterer die Reaktion des Servers auf ihm zugesandte Anforderungen beschreibt (Merkmal 25.1.), stellt Klagepatentanspruch 27 (Merkmal 27.1.) den Sendevorgang von dem Nutzer an den Server dar.
Der Fachmann leitet daraus ab, dass es der beschriebenen Vorrichtung auf der Dateneingabeseite bedarf, mithin auf Seiten des jeweiligen Benutzers, der beabsichtigt, ein Benutzerkonto einzurichten.
Soweit Merkmal 27.1.
„ein Gerät [englischer Originalwortlaut: „a device“] zum Senden einer Anforderung für das Benutzerkonto (310) an einen Server (100; 200),“
und Merkmal 27.2.
„ein Gerät [englischer Originalwortlaut: „a device“] zum Empfangen einer Nachricht von einem Server (100; 200) […],“
beschreiben, verlangt der Anspruchswortlaut damit körperliche Vorrichtungselemente, die zu der in den Merkmalen zum Ausdruck gebrachten Funktion beitragen. Daraus wird für den Fachmann deutlich, dass es sich bei der geschützten „Vorrichtung [englischer Originalwortlaut: „apparatus“] zum Anfordern eines Benutzerkontos (310) für einen Sprachdienst“ um eine Sachgesamtheit handelt. Auch diese kann die ihr klagepatentgemäß zugewiesenen Funktionen (Merkmal 27.1.: „zum Senden einer Anforderung für das Benutzerkonto“; Merkmal 27.2. zum Empfangen einer Nachricht von einem Server“) nur übernehmen, wenn sie mit Softwarekomponenten zusammenwirkt. Insoweit gelten die Ausführungen im Zusammenhang mit Klagepatentanspruch 25 (vgl. lit. d), aa)) entsprechend.
Merkmal 27.2.1. verlangt, dass das Gerät nach Merkmal 27.2. geeignet ist, eine Nachricht zu empfangen, die eine Information über das Einrichten eines Benutzerkontos enthält, welches zum Identifizieren des Benutzers verwendet werden soll. Zwischen den Parteien bestehen insoweit keine unterschiedlichen Auffassungen darüber, wie das Merkmal zu verstehen ist.
bb)
Im Hinblick auf die Verwirklichung des Merkmals 27.2.1. ist nicht erkennbar, dass die benutzerseitigen Endgeräte im Zusammenhang mit der angegriffenen Software technisch dazu geeignet sind, ein Benutzerkonto mit Teilen existierender E-Mail-Adressen oder Telefonnummern bereitzuhalten, auf das im Falle eines Anrufs zum Identifizieren des Benutzers zugegriffen wird. Insoweit wird auf die Ausführungen zur Verwirklichung des Merkmals 25.2.2. verwiesen (lit. d), bb)), die für das hier in Streit stehende Merkmal entsprechend gelten.
C.
Die Kostenentscheidung ergeht nach § 91 Abs. 1 Satz 1 ZPO.
Die Entscheidung über die vorläufige Vollstreckbarkeit beruht auf § 709 Satz 1, 2 ZPO.
D.
Der Streitwert wird gem. § 51 Abs. 1 GKG auf EUR 100.000,- festgesetzt.