4c O 29/18 – Ringnetzwerkkommunikationsverfahren

Düsseldorfer Entscheidungsnummer: 2899

Landgericht Düsseldorf

Urteil vom 27. Juni 2019, Az. 4c O 29/18

  1. I. Die Beklagten werden verurteilt,
  2. 1. es bei Meidung eines für jeden Fall der Zuwiderhandlung vom Gericht festzusetzenden Ordnungsgeldes bis zu 250.000 EUR – ersatzweise Ordnungshaft – oder einer Ordnungshaft bis zu 6 Monaten, im Falle wiederholter Zuwiderhandlung bis zu insgesamt 2 Jahren, wobei die Ordnungshaft hinsichtlich der Beklagten zu 1) an ihren jeweiligen Geschäftsführern und hinsichtlich der Beklagten zu 2) an ihrem Vorstand zu vollziehen ist, zu unterlassen,
  3. a. Knoten, welche dazu geeignet sind, in einem Kommunikationsverfahren über ein bidirektionales Ringnetzwerk durch Strecken des Ringnetzwerks verbunden zu sein, wobei das Verfahren umfasst:
    – das Vorsehen eines Virtual Private Local Area Network-Dienstes (VPLS), um Nutzer über das bidirektionale Ringnetzwerk zu bedienen, wobei der VPL-Dienst Verbindungsendpunkte umfasst, die jeweils bei einer Vielzahl der Knoten vorgesehen sind, um jeden der Vielzahl der Knoten mit einem zweiten Netzwerk außerhalb des Ringnetzwerks zu verbinden;
    – das Halten eines oder mehrerer Verbindungsendpunkte in einem deaktivierten Zustand solange die Knoten und Strecken voll einsatzfähig sind, so dass nicht mehr als ein Verbindungsendpunkt zu dem zweiten Netzwerk aktiv ist;
    – das Austauschen von Meldungen zwischen den Knoten, die einen Ausfall des zugehörigen bidirektionalen Ringnetzwerks anzeigen; und
    – das Aktivieren zumindest eines der deaktivierten Verbindungsendpunkte zum Aufrechterhalten der Verbindung zwischen den Nutzern des VPL-Dienstes in Abhängigkeit von den Meldungen, ohne dass in dem VPL-Dienst eine Schleife über das zweite Netzwerk erzeugt wird,
  4. Abnehmern im Gebiet der Bundesrepublik Deutschland anzubieten und/oder an solche zu liefern;
  5. und/oder
  6. b. Knoten, welche dazu geeignet sind in einem Kommunikationssystem durch Strecken verbunden zu sein, um ein bidirektionales Ringnetzwerk zu definieren, über das ein Virtual Private Local Area Network (VPL)-Dienst vorgesehen ist, um Nutzer zu bedienen, wobei der VPL-Dienst Verbindungsendpunkte umfasst, die jeweils an einer Vielzahl der Knoten vorgesehen sind, um jeden Knoten der Vielzahl von Knoten mit einem zweiten Netzwerk außerhalb des Ringnetzwerks zu verbinden, bei dem das System so angeordnet ist, um einen oder mehrere Verbindungsendpunkte in einem deaktivierten Zustand zu halten, solange die Knoten und Strecken voll einsatzfähig sind, so dass nicht mehr als ein Verbindungsendpunkt zu dem zweiten Netzwerk aktiv ist, und bei dem die Knoten angeordnet sind, um Meldungen auszutauschen, die einen Ausfall des zugehörigen bidirektionalen Ringnetzwerks anzeigen; und um zumindest einen der deaktivierten Verbindungsendpunkte zum Aufrechterhalten der Verbindung zwischen den Nutzern des VPL-Dienstes in Abhängigkeit von den Meldungen zu aktivieren, ohne dass eine Schleife in dem VPL-Dienst über das zweite Netzwerk erzeugt wird,
  7. Abnehmern im Gebiet der Bundesrepublik Deutschland anzubieten und/oder an solche zu liefern;
  8. 2. der Klägerin darüber Auskunft zu erteilen, in welchem Umfang sie die zu Ziff. 1 bezeichneten Handlungen seit dem 19. Januar 2017 begangen haben, und zwar unter Angabe:
    a. der Namen und Anschriften der Lieferanten und anderer Vorbesitzer,
    b. der Namen und Anschriften der gewerblichen Abnehmer sowie der Verkaufsstellen, für die die Erzeugnisse bestimmt waren,
    c. der Menge der hergestellten, ausgelieferten, erhaltenen oder bestellen Erzeugnisse sowie der Preise, die für die betreffenden Erzeugnisse bezahlt wurden,
  9. wobei zum Nachweis der Angaben die entsprechenden Kaufbelege (nämlich Rechnungen, hilfsweise Lieferscheine) in Kopie vorzulegen sind, wobei geheimhaltungsbedürftige Details außerhalb der auskunftspflichtigen Daten geschwärzt werden dürfen;
  10. 3. der Klägerin darüber Rechnung zu legen, in welchem Umfang sie die zu Ziff. 1 bezeichneten Handlungen seit dem 19. Januar 2017 begangen haben und zwar unter Angabe:
    a. der  einzelnen Lieferungen, aufgeschlüsselt nach Liefermenge, -zeiten, -preisen und Typenbezeichnungen sowie den Namen und Anschriften der gewerblichen Abnehmer,
    b. der  einzelnen Angebote, aufgeschlüsselt nach Angebotsmengen, -zeiten, -preisen und Typenbezeichnungen, sowie den Namen und Anschriften der gewerblichen Angebotsempfänger,
    c. der  betriebenen Werbung, aufgeschlüsselt nach Werbeträgern, deren Auflagenhöhe, Verbreitungszeitraum und Verbreitungsgebiet,
    d. der  nach den einzelnen Kostenfaktoren aufgeschlüsselten Gestehungskosten und des erzielten Gewinns,
  11. wobei den Beklagten vorbehalten bleibt, die Namen und Anschriften der nichtgewerblichen Abnehmer und der Angebotsempfänger statt der Klägerin einem von der Klägerin zu bezeichnenden, ihr gegenüber zur Verschwiegenheit verpflichteten, in der Bundesrepublik Deutschland ansässigen, vereidigten Wirtschaftsprüfer mitzuteilen, sofern die Beklagten dessen Kosten tragen und ihn ermächtigen und verpflichten, der Klägerin auf konkrete Anfrage mitzuteilen, ob ein bestimmter Abnehmer oder Angebotsempfänger In der Aufstellung enthalten ist.
  12. II. Es wird festgestellt, dass die Beklagten als Gesamtschuldner verpflichtet sind, der Klägerin allen Schaden zu ersetzen, der der Klägerin durch die zu I.1. bezeichneten, seit dem 19. Januar 2017 begangenen Handlungen entstanden ist und noch entstehen wird.
  13. III. Die Kosten des Rechtsstreits werden den Beklagten auferlegt.
  14. IV. Das Urteil ist hinsichtlich Ziff. I.1 gegen Sicherheitsleistung in Höhe von EUR 1.060.000,-, hinsichtlich Ziff. I.2 und I.3 gegen Sicherheitsleistung in Höhe von EUR 100.000,- und hinsichtlich der Kosten gegen Sicherheitsleistung in Höhe von 110 % des jeweils zu vollstreckenden Betrages vorläufig vollstreckbar.
  15. Tatbestand
  16. Die Klägerin ist, nachdem sie das europäische Patent EP 1 974 XXX B1 (Anlage K1; im Folgenden: Klagepatent) von der A Ltd. mit Sitz in Tel Aviv als ursprünglicher Patentinhaberin erworben hat, dessen eingetragene und alleinverfügungsberechtigte Inhaberin. Das Klagepatent wurde unter Inanspruchnahme der Priorität der US-Schrift 335770 vom 18.01.2006 am 18.01.2007 angemeldet. Der Hinweis auf die Anmeldung wurde am 01.10.2008 und derjenige der Patenterteilung am 24.07.2013 veröffentlicht. Der Inhaberwechsel wurde ins Register eingetragen und am 19.01.2017 veröffentlicht.
    Bei der Klägerin handelt es sich um eine nach dem Recht des Staates Delaware gegründete Gesellschaft mit Postanschrift in Newton, Massachusetts (USA). Der tatsächliche Verwaltungssitz der Klägerin liegt in Israel; ihr alleiniger Geschäftsführer und Gesellschafter, Herr B, ist israelischer Staatsangehöriger und mit Wohnsitz in Israel.
    Sowohl die nunmehr liquidierte C Ltd. als auch die Tochtergesellschaft A Ltd. befassten sich mit dem Verkauf von Telekommunikationsprodukten an Service-Provider. Die Tochtergesellschaft forschte und entwickelte zudem auf diesem Feld.
  17. Bei der Beklagten zu 1) handelt es sich um ein deutsches Unternehmen, welches eine 100%-ige Tochtergesellschaft der US-amerikanischen Beklagten zu 2) ist. Die Beklagte zu 2) unterhält die Website D. Dort wird die Beklagte zu 1) als „Global Sales Contact“ für die Bundesrepublik Deutschland angegeben (vgl. Anlage K5) bzw. als „European Regional Headquarter“ der E Gruppe bezeichnet. Außerdem wird die deutsche Telefonnummer der Beklagten zu 1) als Kontaktmöglichkeit angegeben.
    Weiterhin ist auf der Website unter der Rubrik „Products & Service“ eine Auflistung und Detailbeschreibung von Produkten abrufbar, wobei insoweit zwischen den Parteien streitig ist, ob und ggf. welche Beklagte sich dies zurechnen lassen muss.
    Insbesondere zählt zur Produktpalette der Beklagten das Produkt „F“ einschließlich des darin vorhandenen Moduls „G“ (im Folgenden: angegriffene Ausführungsform 1), wobei es sich um einen physischen Netzwerkknoten handelt, welcher für den Einsatz im Zusammenhang mit dem Netzwerkschutzmechanismus „H“ (im Folgenden: H) geeignet ist. Die konkrete technische Ausgestaltung der angegriffenen Ausführungsform 1 wird im dazugehörigen Datenblatt, vorgelegt als Anlage K6, näher dargestellt.
    Daneben vertreibt die Beklagte zu 2) die Produktserie I (im Folgenden: angegriffene Ausführungsform 2), welche ein Ausstattungsmerkmal der angegriffenen Ausführungsform 1 ist. Sie ist dazu geeignet, in ein Gehäuse der angegriffenen Ausführungsform 1 eingesetzt zu werden und unterstützt den H. Die I-Produkte werden auf der Website der Beklagten zu 2) sowie in entsprechenden Datenblättern (vgl. Anlagenkonvolut K13) beworben, indem dort technische Details beschrieben werden.
  18. Das Klagepatent betrifft den VPLS-Fehlerschutz in Ringnetzwerken. Anspruch 1 betreffend ein erfindungsgemäßes Verfahren lautet in der englischsprachigen Originalfassung:
  19. “A method for communication over a bi-directional ring network (22) that includes nodes (N1 – N6) connected by spans (S1 – S6) of the ring network, the method comprising:
    provisioning a virtual private local area network service (VPLS) to serve users over the bi-directional ring network (22), the VPLS comprising connection termination points (54) provisioned respectively on a plurality of the nodes so as to connect each of the plurality of the nodes to a second network (30) external to the ring network
    (22); as long as the nodes and spans are fully operational, maintaining one or more of the connection termination points in a deactivated state, so that no more than one of the connection termination points to the second network is active; exchanging messages among the nodes indicative of a failure associated with the bi-directional
    ring network; and responsively to the messages, activating (70) at least one of the deactivated connection termination points so as to maintain connectivity among the users of the VPLS without creating a loop in the VPLS via the second network.”
  20. Ins Deutsche übersetzt lautet Anspruch 1 wie folgt:
  21. „Kommunikationsverfahren über ein bidirektionales Ringnetzwerk (22), das Knoten (N1 – N6) beinhaltet, die durch Strecken (S1 – S6) des Ringnetzwerks verbunden sind, wobei das Verfahren umfasst: – das Vorsehen eines Virtual Private Local Area Network-Dienstes (VPLS) [im Folgenden: VPSDienst], um Nutzer über das bidirektionale Ringnetzwerk (22) zu bedienen, wobei der VPLDienst Verbindungsendpunkte (54) umfasst, die jeweils bei einer Vielzahl der Knoten vorgesehen sind, um jeden der Vielzahl der Knoten mit einem zweiten Netzwerk (30) außerhalb des Ringnetzwerks (22) zu verbinden; – das Halten eines oder mehrerer Verbindungsendpunkte in einem deaktivierten Zustand solange die Knoten und Strecken voll einsatzfähig sind, so dass nicht mehr als ein Verbindungsendpunkt zu dem zweiten Netzwerk aktiv ist; – das Austauschen von Meldungen zwischen den Knoten, die einen Ausfall des zugehörigen bidirektionalen Ringnetzwerks anzeigen;
    und – das Aktivieren (70) zumindest eines der deaktivierten Verbindungsendpunkte zum Aufrechterhalten der Verbindung zwischen den Nutzern des VPL-Dienstes in Abhängigkeit von den Meldungen, ohne dass in dem VPL-Dienst eine Schleife über das zweite Netzwerk erzeugt wird.“
  22. Anspruch 8 betreffend eine erfindungsgemäße Vorrichtung lautet in der englischsprachigen Originalfassung:
  23. “A system (20) for communication, comprising nodes (N1 – N6) connected by spans (S1 – S6) so as to define a bi-directional ring network (22), over which a virtual private local area network service (VPLS) is provisioned to serve users, the VPLS comprising
    connection termination points (54) provisioned respectively on a plurality of the nodes (N1, N3, N5) so as to connect each of the plurality of the nodes to a second network (30) external to the ring network, wherein the system is arranged to maintain one or
    more of the connection termination points (54) in a deactivated state, as long as the nodes and spans are fully operational, so that no more than one of the connection termination points to the second network is active, and wherein the nodes are arranged to exchange messages indicative of a failure associated with the bidirectional ring network, and responsively to the messages, to activate (70) at least one of the deactivated connection termination points so as to maintain connectivity among the users of the VPLS without creating a loop in the VPLS via the second network.”
  24. In der deutschen Übersetzung lautet Anspruch 8:
  25. „Kommunikationssystem (20), umfassend: Knoten (N1 – N6), die durch Strecken (S1 – S6) verbunden sind, um ein bidirektionales Ringnetzwerk (22) zu definieren, über das ein Virtual Private Local Area Network (VPL)-Dienst vorgesehen ist, um Nutzer zu bedienen, wobei der VPL-Dienst Verbindungsendpunkte (54) umfasst, die jeweils an einer Vielzahl der Knoten (N1, N3, N5) vorgesehen sind, um jeden Knoten der Vielzahl von Knoten mit einem zweiten Netzwerk (30) außerhalb des Ringnetzwerks (22) zu verbinden, bei dem das System so angeordnet ist, um einen oder mehrere Verbindungsendpunkte (54) in einem deaktivierten Zustand zu halten, solange die Knoten und Strecken voll einsatzfähig sind, so dass nicht mehr als ein Verbindungsendpunkt zu dem zweiten Netzwerk aktiv ist, und bei dem die Knoten angeordnet sind, um Meldungen auszutauschen, die einen Ausfall des zugehörigen bidirektionalen Ringnetzwerks anzeigen; und – um zuminderst einen der deaktivierten Verbindungsendpunkte zum Aufrechterhalten der Verbindung zwischen den Nutzern des VPL-Dienstes in Abhängigkeit von den Meldungen zu aktivieren, ohne dass eine Schleife in dem VPL-Dienst über das zweite Netzwerk erzeugt wird.“

  26. Die nachfolgenden Figuren 1 und 2 sind der Klagepatentschrift entnommen. Figur 1 zeigt ein Blockdiagramm zur schematischen Illustration eines Kommunikationsnetzwerkes zur Unterstützung eines VPL-Dienstes. Gleichermaßen zeigt Figur 2 ein Blockdiagramm und stellt schematisch die Einzelheiten eines RPR-Netzwerkknotens dar. Bei beiden Figuren handelt es sich um bevorzugte Ausführungsbeispiele.
  27. Die Klägerin ist der Ansicht, dass die Beklagten passivlegitimiert seien. Hierzu behauptet sie, dass die Beklagten die angegriffenen Ausführungsformen auch in der Bundesrepublik Deutschland anbieten und vertreiben würden. Jedenfalls seien den Produktkatalogen und Internetpräsentationen keine gegenteiligen Informationen zu entnehmen.
    Die angegriffenen Ausführungsformen würden, so meint die Klägerin, mittelbaren Gebrauch von der erfindungsgemäßen Lehre machen. Sie würden, was unstreitig ist, den Ausfallschutzmechanismus H gemäß der Empfehlung der International Telecommunication Union „J“ (auszugsweise vorgelegt als Anlagen K7, K8 und K14; im Folgenden: ITU-Empfehlung) unterstützen. Die Lehre des Klagepatents entspreche gleichfalls der Offenbarung dieser ITU-Empfehlung. Die beiden Ausfallschutzmechanismen würden auf dieselbe Weise funktionieren.
    Soweit das Klagepatent in seinen Ansprüchen und Beschreibungsstellen als unterstützten Netzwerkdienst auf VPLS abstelle, erfolge dies lediglich exemplarisch und habe keinen abschließenden Charakter. Das in den Produktbeschreibungen der angegriffenen Ausführungsformen vorgesehene ELAN sei ein vergleichbarer Netzwerkdienst (vgl. Anlage K13).
    Unter Verbindungsendpunkten seien Schnittstellen, namentlich Ports, zwischen zwei Netzwerken zu begreifen, von denen hinsichtlich der Verbindung zum zweiten Netzwerk einige aktiv sowie inaktiv sein könnten. Aktivierte bzw. im deaktivierten Zustand befindliche Verbindungsendpunkte seien in den angegriffenen Ausführungsformen vorhanden, weil diese – unstreitig – über für die Netzwerkverbindung zuständige Interconnection Nodes verfügen würden, die einen Port in Gestalt eines sog. RPL owner nodes aufweisen könnten. Dieser RPL owner node oder auch RPL port diene im Falle eines Signalausfalls dazu, eine vorerst blockierte Ringschutzverbindung (sog. RPL) zu aktivieren. Zumindest die zur Ausfallstrecke benachbarten Netzwerkknoten würden entsprechende Fehlermeldungen zur Initiierung des Fehlerschutzmechanismus‘ austauschen. Insoweit begrenze das Klagepatent die Fehlerszenarien auch nicht auf Fälle der Netzwerk-Segmentierung; vielmehr würden diverse Fehler vom Gegenstand der erfindungsgemäßen Lehre umfasst. Genauso beschreibe die ITU-Empfehlung unterschiedliche Fehlerszenarien, welche mittels der RPL behoben werden könnten.
    Der RPL-Schutzmechanismus, der zur Fehlerbehebung im betroffenen Ring eine fehlerfreie Ringstrecke aktiviert, verwirkliche auch deshalb die geltend gemachten Klagepatentansprüche, weil nach dem Klagepatent die Überbrückung eines Fehlers im Ringnetzwerk über das zweite Netzwerk nicht zwingend erforderlich sei.
    Die Klägerin behauptet schließlich zum hilfsweise erhobenen FRAND-Einwand, dass sie keine marktbeherrschende Stellung innehabe. Im Übrigen handele es sich bei der ITU-Empfehlung nicht um einen verbindlichen Standard, sondern es beständen zahlreiche technische Alternativen. Die ausschließlich software-basierte Implementierung der Empfehlung sei daher nicht zwingend erforderlich.
    Im Falle einer Verurteilung sei ein Schlechthinverbot der angegriffenen Ausführungsformen zumutbar. Die Beklagten könnten die angegriffenen Ausführungsformen durch Abänderung der implementierten Software aus dem Schutzumfang des Klagepatents herausnehmen. Die Veränderung von Software erfordere auch keinen anderweitigen Eingriff in den Fertigungsprozess der angegriffenen Ausführungsformen. Jedenfalls seien keine Anhaltspunkte gegen eine Deaktivierung der auf der ITU-Empfehlung beruhenden implementierten Software erkennbar.
  28. Nachdem die Klägerin ihren Antrag zur Auskunftserteilung in Ziff. I.2a und I.3a hinsichtlich Hersteller bzw. Herstellungsmengen und -zeiten zurückgenommen hat,
  29. beantragt sie,
    zu erkennen wie geschehen.
  30. Die Beklagten beantragen,
  31.     die Klage abzuweisen.
  32. Sie meinen, es fehle schon an der Passivlegitimation. Hierzu behauptet sie, dass die angegriffenen Ausführungsformen nicht im Gebiet der Bundesrepublik Deutschland vertrieben worden seien und auch nicht für dieses bestimmt seien, da sie vorwiegend US-amerikanischen und nicht-europäischen Bestimmungen unterfallen würden, was die Produktkataloge belegen würden. Auch eine Kontaktangabe in Form einer deutschen Telefonnummer für den europäischen Markt führe nicht zur Passivlegitimation der Beklagten zu 1). Ein konkreter Zusammenhang zu den angegriffenen Ausführungsformen ergebe sich daraus nicht, weil auf der Internetseite über 1200 Produkte in diversen technischen Kategorien angeboten würden. Die Beklagte zu 1) sei für die unter der Webadresse D abrufbare Internetpräsentation überhaupt nicht verantwortlich, was – so meinen die Beklagten – deren fehlende Passivlegitimation begründe. Allenfalls böte der Internetauftritt den Abnehmern die Möglichkeit, in dem jeweiligen Land bzw. Gebiet wie der EU nach Partnern der E-Gruppe zu suchen.
  33. Die angegriffenen Ausführungsformen würden außerdem von der klagepatentgemäßen Lehre keinen mittelbaren Gebrauch machen. Der von der ITU-Empfehlung beschriebene H funktioniere grundlegend anders. Es fehle bereits an der Bereitstellung bzw. der Benutzbarkeit der angegriffenen Ausführungsformen im Zusammenhang mit einem VPLS. Die im Produktblatt der angegriffenen Ausführungsformen genannten Dienste EPL, EVL und ELAN seien keine Ausführungsformen oder Unterfälle des VPLS. Einen eigenen Hinweis auf VPLS beinhalte das Datenblatt unstreitig nicht.
    Der H weise keine Verbindungsendpunkte auf. Diese seien auch gar nicht erforderlich, da nach dem H eine Fehlerbehebung innerhalb des Rings vorgenommen werde, wohingegen das Klagepatent eine solche mittels des VPLS vorsehe. Im Übrigen könne ein RPL owner node in einem Ring an beliebiger Stelle positioniert werden; eine Positionierung an einem Knoten, der die Verbindung zweier Netzwerke bewerkstellige, wie es nach der Lehre des Klagepatents vorgesehen sei, sei nicht erforderlich. Außerdem weise ein Ring nach der ITU-Empfehlung allenfalls einen RPL owner node bzw. eine RPL auf und nicht die vom Klagepatent geforderte Vielzahl der Verbindungsendpunkte.
    Die Fehlermeldungen im Falle eines Signalausfalls müssten nach dem Verständnis des Klagepatents zwischen allen Knoten des Ringnetzwerks ausgetauscht werden. In den angegriffenen Ausführungsformen würden die Fehlermeldungen nur jeweils von den Knoten des vom Fehler betroffenen Rings gesehen werden. Jeder Ring sei autark und sehe eine eigene Fehlerbehebung vor. Auch die Ringknoten seien jeweils konkret einem Ring zugeordnet, was auch in der ITU-Empfehlung abgebildete Figuren erkennen ließen, wonach genau zwischen Knoten des Major Rings und solchen des Sub Rings unterschieden werde (vgl. Anlage AR3).
    Schließlich sind die Beklagten der Ansicht, dass auch die übrigen Voraussetzungen einer mittelbaren Patentverletzung nicht vorlägen. Insbesondere sei den Beklagten die Bestimmung der angegriffenen Ausführungsformen zur patentgemäßen Benutzung nicht bekannt gewesen; diese sei auch nicht offensichtlich gewesen. Vielmehr würde vom Klagepatent gerade kein Gebrauch gemacht, wenn die Abnehmer die Hinweise aus den Produktbeschreibungen befolgen würden.
    Jedenfalls sei ein Schlechthinverbot nicht gerechtfertigt. Die angegriffenen Ausführungsformen seien, so behaupten die Beklagten, nicht durch eine einfache und zumutbare Softwareänderung patentfrei nutzbar zu machen.
    Hilfsweise erheben die Beklagten den FRAND-Einwand.
  34. Wegen des weiteren Vorbringens wird auf die zur Akte gereichten Schriftstücke nebst Anlagen Bezug genommen.
  35. Entscheidungsgründe
  36. A.
    Die zulässige Klage ist begründet.
  37. I.
    Das Klagepatent betrifft sowohl ein Kommunikationsverfahren über ein bidirektionales Ringnetzwerk als auch ein Kommunikationssystem (Abs. [0001]). Ringnetzwerke kommen vor allem in Internet-Protokoll (IP) Netzwerken zur Anwendung und zeichnen sich dadurch aus, dass Daten zwischen den im Netzwerk integrierten Knoten in beide Richtungen des Rings übertragen werden können. Dies ermöglicht eine effiziente Bandbreitennutzung und bietet schnellen Schutz vor Fehlern (vgl. Abs. [0002]).  Üblicherweise wird eine Ringrichtung als „Ringlet“ bezeichnet.
    Wie das Klagepatent in Abs. [0003] ausführt, ist im Stand der Technik und vereinheitlicht als IEEE-Standard 802.17 als führendes bidirektionales Protokoll für Hochgeschwindigkeits-Paketringe das Resilient Packet Ring-Protokoll (im Folgenden: RPR-Protokoll) bekannt. Jedem Knoten ist eine RPR-MAC-Adresse für die Kommunikation in den Ringlets mit anderen Knoten zugewiesen. Korrespondierend mit der zugteilten MAC-Adresse enthält jedes zu übertragende Daten-Paket einen Header, aus welchem die Ziel-RPR-MAC-Adresse hervorgeht. Der entsprechende Empfängerknoten erkennt sodann diesen Header und entnimmt das Datenpaket zur Weiterverarbeitung aus dem Ring. Die übrigen nicht betroffenen Knoten geben das Paket transparent weiter – wie es schon die Druckschrift US-A1-2004/052XXX offenbart.
    In RPR-Netzwerken war die Verwendung von sog. „Topology Messages“ bekannt. Dabei handelt es sich um Nachrichten, mittels derer Informationen zum Ort, zu den Fähigkeiten und zur Integrität der einzelnen Knoten in festen Abständen oder bei der Erkennung von Veränderungen im Ring in einem Broadcast-Verfahren übermittelt werden. So werden eine Überwachung des Funktionierens des Rings und das Senden von Schutzmeldungen im Ring bewirkt (Abs. [0004]).
    Bekannt war im Stand der Technik weiterhin, wie das Klagepatent unter Bezugnahme auf den RPR-Standard ausführt, Bridging-Knoten in einem Ringnetzwerk vorzusehen; also solche Knoten, die einen Ring mit anderen LANs verbinden und so einen Datenaustausch zwischen verschiedenen Ringen ermöglichen (vgl. US 2003/0074469 A1 und US 2004/0022268 A1; Abs. [0006]).
    Die Verbindung zweier Netzwerke kann mittels transparenter LAN-Dienste („Virtual Private LAN-Dienst“; im Folgenden: VPL-Dienst) erfolgen, welche eine bridgeartige Funktionalität zwischen mehreren Standorten über ein großes Netzwerk bereitstellen. Die Verbindung eines Nutzers mit dem VPL-Dienst erfolgt über normale Ethernet-Schnittstellen, also physische Ports, wobei die VPL-Dienst-Entität ihrerseits durch virtuelle Verbindungen (Pseudo-Wire – PW) zwischen den Knoten, mit denen die Nutzer verbunden sind, gebildet wird (Abs. [0007]). In einem VPL-Dienst integrierte Knoten fungieren als virtuelle Bridge, welche zugleich virtuelle Ports aufweisen. Ports stellen die Endpunkte der Pseudo-Wire-Verbindungen im VPLS dar.
    Ein VPLS-Netzwerk ist aus der Sichtweise des Endnutzers transparent und erweckt bei diesem den Eindruck, sich in einem einzigen LAN-Netzwerk zu befinden (Abs. [0008]). Die VPLS-Verbindungen dienen dazu, unterschiedliche physikalische LANs zu einem virtuellen privaten Netzwerk (VPN) zusammenzufassen, welches sich den Endnutzern wiederum als Ethernet-LAN darstellt.
    In Abs. [0009] beschreibt das Klagepatent aus dem Stand der Technik bekannte Netzwerkverbindungen, von denen mindestens ein Netzwerk als bidirektionales Ringnetzwerk ausgebildet ist. Dieses enthält Verbindungsmodule mit eigenen MAC-Adressen, um Datenverkehr zu empfangen bzw. an das zweite Netzwerk weiterzuleiten. Im Falle des Ausfalls eines Moduls übernimmt das andere Modul auch dessen Funktionalität. Im Stand der Technik war in bidirektionalen Ringnetzwerken bereits ein Ausfallschutzmechanismus vorgesehen, der bei Streckenunterbrechungen aktiviert wird.
    Das Klagepatent kritisiert, wie der Fachmann dem Abs. [0011] entnimmt, an diesen im Stand der Technik bekannten integrierten Ausfallschutzmechanismen als nachteilig, dass sie keinen ausreichenden Schutz vor allen Ausfallszenarien bereithalten, die in einem über den Ring vorgesehenen VPL-Dienst auftreten können, insbesondere nicht vor einer möglichen Segmentierung des VPL-Dienstes.
  38. Zur Lösung dieser Aufgabe schlägt das Klagepatent in Anspruch 1 ein Verfahren und in Anspruch 8 eine Vorrichtung mit folgenden Merkmalen vor:
    Anspruch 1
    1.1  Kommunikationsverfahren über ein bidirektionales Ringnetzwerk, das Knoten beinhaltet, die durch Strecken des Ringnetzwerks verbunden sind, wobei das Verfahren umfasst:
    1.2 das Vorsehen eines Virtual Private Local Area Network-Dienstes (VPLS), um Nutzer über das bidirektionale Ringnetzwerk zu bedienen, wobei der VPL-Dienst Verbindungsendpunkte umfasst, die jeweils bei einer Vielzahl der Knoten vorgesehen sind, um jeden der Vielzahl der Knoten mit einem zweiten Netzwerk außerhalb des Ringnetzwerks zu verbinden;
    1.3 das Halten eines oder mehrerer Verbindungsendpunkte in einem deaktivierten Zustand solange die Knoten und Strecken voll einsatzfähig sind, so dass nicht mehr als ein Verbindungsendpunkt zu dem zweiten Netzwerk aktiv ist;
    1.4 das Austauschen von Meldungen zwischen den Knoten, die einen Ausfall des zugehörigen bidirektionalen Ringnetzwerks anzeigen; und
    1.5 das Aktivieren zumindest eines der deaktivierten Verbindungsendpunkte zum Aufrechterhalten der Verbindung zwischen den Nutzern des VPL-Dienstes in Abhängigkeit von den Meldungen, ohne dass in dem VPL-Dienst eine Schleife über das zweite Netzwerk erzeugt wird.
  39. Anspruch 8
  40. 8.1 Kommunikationssystem, umfassend: Knoten, die durch Strecken verbunden sind, um ein bidirektionales Ringnetzwerk zu definieren;
    8.2 über das ein Virtual Private Local Area Network (VPL)-Dienst vorgesehen ist, um Nutzer zu bedienen, wobei der VPL-Dienst Verbindungsendpunkte umfasst, die jeweils an einer Vielzahl der Knoten vorgesehen sind, um jeden Knoten der Vielzahl der Knoten mit einem zweiten Netzwerk außerhalb des Ringnetzwerks zu verbinden;
    8.3 bei dem das System so angeordnet ist, um einen oder mehrere Verbindungsendpunkte in einem deaktivierten Zustand zu halten, solange die Knoten und Strecken voll einsatzfähig sind, so dass nicht mehr als ein Verbindungsendpunkt zu dem zweiten Netzwerk aktiv ist; und
    8.4 bei dem die Knoten angeordnet sind, um Meldungen auszutauschen, die einen Ausfall des zugehörigen bidirektionalen Ringnetzwerks anzeigen; und
    8.5 um zumindest einen der deaktivierten Verbindungsendpunkte zum Aufrechterhalten der Verbindung zwischen den Nutzern des VPL-Dienstes in Abhängigkeit von den Meldungen zu aktivieren, ohne dass in dem VPL-Dienst eine Schleife über das zweite Netzwerk erzeugt wird.
  41. Die erfindungsgemäße Lehre bietet den Vorteil, dass verschiedene in Ringnetzwerken vorkommende Ausfallszenarien gelöst werden können, ohne dass es durch die Aktivierung eines funktionsfähigen Verbindungsendpunktes zu Schleifenbildung kommt, wodurch eine ordnungsgemäße Ringkommunikation gefährdet wäre.

  42. II.
    Die Parteien streiten – zurecht – nur über die Verwirklichung der Merkmale 1.2 sowie 1.4 und 1.5 des geltend gemachten Klagepatentanspruchs 1, sodass Ausführungen zu den weiteren Merkmalen unterbleiben. Die Kammer vermag indes auch eine Verwirklichung dieser Merkmale festzustellen. Soweit sich die folgenden Ausführungen aus Vereinfachungsgründen nur auf die Merkmale des Klagepatentanspruchs 1 beziehen, gelten sie entsprechend für diejenigen des Klagepatentanspruchs 8.
  43. 1.
    Das Klagepatent versteht unter dem in Merkmal 1.2 benutzten Ausdruck „Vorsehen eines Virtual Private Local Area-Network-Dienstes (VPLS)“ einen Ethernet-Dienst zur Implementierung in Netze, um eine Multipoint-Verbindung bereitzustellen. Das Klagepatent erfasst mit diesem Begriff alle diejenigen Dienste, die dieselben Funktionalitäten wie VPLS aufweisen.
    Das Klagepatent benutzt den Ausdruck „VPLS“ als Abkürzung für „Virtual Private LAN-Dienst – VPL-Dienst“, vgl. Abs. [0006]. VPL-Dienst und VPLS sind dabei nur Synonyme, weil der Buchstabe „S“ abkürzend für Dienst/Service benutzt wird. Ferner besagt dieser Absatz, dass ein transparenter LAN-Dienst adressiert ist.
    Dem Fachmann ist aufgrund seines allgemeinen Fachwissens bekannt, dass VPLS ein Dienst ist, der dazu dient, mehrere LAN-Netzwerke derart miteinander zu verbinden, dass der Kunde annehmen kann, sich nur in einem lokalen LAN zu bewegen. In technischer Hinsicht wird durch den Zusammenschluss mehrerer LANs ein VPN (Virtual Private Netzwerk) hergestellt.
    Im Hinblick auf die technischen Eigenschaften eines VPLS ist dem Fachmann bekannt, dass es sich um Multipunkt-Verbindungen handelt. Außerdem zeichnet sich das VPLS dadurch aus, dass es Verbindungsendpunkte (CTPs) aufweist, welche an einem oder mehreren Knoten des Ringnetzwerkes definiert werden (vgl. Abs. [0011]).
    Dem Klagepatent sind, wenngleich es unter technischen Gesichtspunkten keine konkreten Definitionen oder nähere Erläuterungen zum Ausdruck VPLS und Funktionalitäten beinhaltet, keine Anhaltspunkte zu entnehmen, dass es – im Sinne eines eigenen Lexikons – ein derartiges Begriffsverständnis annimmt, weshalb der Fachmann von dem ihm bekannten technischen Verständnis abweichen müsste. Deshalb ist für den Fachmann auch eindeutig, dass ein Providerdienst gemeint ist und dies nicht mit einem zu implementierenden Protokoll gleichgesetzt werden darf.
    Vom Anspruchswortlaut bis in sämtliche Beschreibungsstellen des Klagepatentes, wenngleich sie auf bevorzugte Ausführungsbeispiele bezogen sind, befasst sich das Klagepatent ausdrücklich und durchgängig nur mit dem VPL-Dienst (vgl. Abs. [0012], [0015], [0022] usw.). Andere Netzwerkdienste werden nicht thematisiert. In dem Verständnis, dass sich das Klagepatent nicht ausschließlich auf diesen einen bestimmten mit konkreten technischen Merkmalen ausgestatteten Netzwerkdienst bezieht und nur für diesen Vorteile bieten will, wird der Fachmann insbesondere durch die Beschreibungsabsätze Abs. [0014] und Abs. [0048] bestärkt.
    So sieht Abs. [0014] vor, dass die Benennung von VPLS lediglich symbolisch und exemplarisch für viele andere Netzwerkdienste herangezogen wird. Wörtlich heißt es: „Die Prinzipien der vorliegenden Erfindung können gleichermaßen auf das Vorsehen und den Schutz von praktisch jedem Typ von virtuellen privaten Netzwerken über bidirektionale Paketringe jeder geeigneten Art angewendet werden.“ Ausdrücklich wird dort zwar nicht auf einen Dienst abgestellt, dennoch folgt diese Bedeutung zum einen aus dem Kontext und zum anderen aus der technisch-funktionalen Betrachtung. Denn durch die Formulierung „durch das Vorsehen“ in Abs. [0014] stellt Klagepatent schon philologisch heraus, dass der VPL-Dienst gemeint ist, weil nur in dessen Kontext die Formulierung „das Vorsehen“ benutzt wird. Außerdem weiß der Fachmann, dass technisch-funktional keine Netzwerke als Austausch zu VPLS herangezogen werden können, weil VPLS nur ein Dienst ist, welcher bei der Errichtung eines Netzwerkes dienlich ist, es sich jedoch nicht um das Netzwerk als solches handelt. Im Übrigen benutzt auch das Klagepatent diese Begrifflichkeiten getrennt voneinander und nicht synonym. Dies zeigt sich beispielsweise an Abs. [0027], wonach in einem Ringnetzwerk ein VPL-Dienst vorgesehen ist.
    In Abs. [0048] beinhaltet das Klagepatent eine ähnliche Beschreibung, wonach die Prinzipien der vorliegenden Erfindung gleichermaßen auch bei der Einrichtung und dem Schutz anderer Arten von virtuellen privaten Netzwerken angewendet werden, bei denen von ihrer Art her geeignete bidirektionale Paketringe zum Einsatz kommen. Es wird betont, dass die Ausführungsformen nur beispielhaft erfolgt seien und die Erfindung nicht auf die speziellen Ausführungen beschränkt sei.
  44. Vom VPLS umfasste Verbindungsendpunkte (Connection Termination Points; im Folgenden auch: CTP(s)) nach der Lehre des Klagepatents sind Ports von Ringknoten, welche vermittelt über eine Bridge eine Verbindung zum zweiten Netzwerk aufbauen. Sie stellen ausgehend von einer Betrachtung des Ringnetzwerks, auf welches das Klagepatent vornehmlich abstellt, daher den Startpunkt einer Verbindungsstrecke dar. Die Verbindungsendpunkte können als physische oder virtuelle Ports ausgestaltet sein (vgl. Abs. [0032]). Die Verbindungsendpunkte zeichnen sich dadurch aus, dass es aktive und inaktive gibt. Der aktiv gehaltene CTP bedient aktuell die Verbindung zum zweiten Netzwerk, wohingegen der deaktivierte CTP erst für den Fall greifen soll, wenn der zunächst aktive CTP aufgrund eines Streckenausfalls nicht mehr funktionsfähig ist.
    Das Klagepatent bestimmt darüber hinaus keine weiteren Vorgaben, wie die Implementierung eines CTPs zu erfolgen hat. Insbesondere bedarf es keiner bestimmten Eigenschaften eines Knotens, um einen CTP dort vorzusehen. Dies entnimmt der Fachmann so direkt aus Abs. [0032], der ausdrücklich beschreibt, dass ein CTP auf jedem Knoten definiert werden kann. Dies in den Blick nehmend sieht der Fachmann, dass grundsätzlich jeder Port eines Ringknotens für die Verbindungsherstellung mit einem zweiten Netzwerk vorgesehen werden kann.
    Hinsichtlich der Anzahl vorhandener CTPs ergibt sich aus der Gesamtschau der Merkmale 1.2 und 1.5, dass in einem erfindungsgemäßen VPL-Dienst zumindest zwei Verbindungsendpunkte vorgesehen sein müssen. Merkmal 1.2 beinhaltet insofern keine konkreten Angaben. Es besagt nur, dass „Verbindungsendpunkte“ von einem VPL-Dienst umfasst sind, was den Rückschluss auf eine Vielzahl von Verbindungsendpunkten gibt. Unter Berücksichtigung der technisch-funktionalen Betrachtung jedoch ergibt sich die Mindestanzahl von zwei CTPs. Logisch folgt dies schon daraus, dass ein im deaktivierten Zustand befindlicher CTP im Falle eines Ausfalls aktiviert werden soll, was nur möglich ist, wenn überhaupt zwei CTPs implementiert sind. Denn andernfalls könnte kein Wechsel zwischen einem ursprünglich aktiven, aber defekten und einem funktionsfähigen, aber deaktivierten CTP erfolgen.
    Auch der Anspruchswortlaut in den Merkmalen 1.3 und 1.5 korrespondiert mit diesem Verständnis. Wenngleich der Wortlaut des Merkmals 1.5 lautend „zumindest eines der deaktivierten Verbindungsendpunkte“ auf mehr als einen im deaktivierten Zustand befindlichen CTP hindeuten könnte, wird dies durch die ausdrückliche Formulierung in Merkmal 1.3 „das Halten eines oder mehrerer Verbindungsendpunkte in einem deaktivierten Zustand“ widerlegt.
    Das Klagepatent erfordert es für den (die) in aktivem Zustand gehaltenen CTP(s) nicht, dass sie in einen deaktiven Zustand versetzt werden können. Merkmal 1.3 beansprucht nur, dass bestimmte Knoten während einer voll funktionsfähigen Netzwerkverbindung deaktiviert sind und nur ein CTP aktiv ist. Unerheblich ist und das Klagepatent verhält sich dazu auch an keiner Stelle, wie es zu diesem Aktiv-Zustand kommt und ob dieser aktive Knoten auch gezielt in einen deaktivierten Zustand geschaltet werden kann.
    Die Anordnung der CTPs hat, mangels ausdrücklicher Hinweise des Klagepatents, unter technisch-funktionaler Betrachtung immer so zu erfolgen, dass sie (zumindest technisch) in der Lage sind, den Übergang zum zweiten Netzwerk über die Ringnetzwerkknoten zu bewerkstelligen. Das setzt Nähe (technisches Zusammenwirken) zu den Ringnetzwerkknoten voraus.
    Dem Anspruchswortlaut in Merkmal 1.2 entnimmt der Fachmann für die Anordnung der CTPs lediglich den Hinweis, dass diese „bei“ den Knoten zu erfolgen hat.
    Auch die Beschreibungsabsätze offenbaren einen technischen und somit auch räumlichen Zusammenhang (eine Art Funktionseinheit) zwischen den Knoten und den CTPs. Wenngleich die in den Beschreibungsabsätzen enthaltenen Formulierungen keine eindeutige räumliche Anordnung der CTPs vorgeben, weil auch dort lediglich die Präposition „bei“ benutzt wird, folgt diese aus einer technisch-funktionalen Betrachtung. So bestimmt Abs. [0032], dass die CTPs „in“ jedem Knoten definiert werden. Die Formulierung „auf“ dem Knoten zu definieren im selben Absatz drückt ebenso den technischen Zusammenhang aus. Bekräftigt wird der Fachmann in diesem Verständnis vor allem auch durch den Umstand, dass das Klagepatent CTPs als Ports von Ringknoten vorsieht. Der Fachmann weiß, dass Ports immer Bestandteile von Knoten sind und daher eine räumliche Nähe zwischen CTPs und Knoten bedingt ist.
    Diese enge Verbindung zu den Knoten des Ringnetzwerkes wird, wie eine Gesamtschau zeigt, durch die Funktionen der Knoten und des VPL-Dienstes einschließlich seiner CTPs bedingt. Denn die Knoten sind diejenigen Elemente des Ringnetzwerkes, welche dazu vorgesehen sind, mit einem zweiten Netzwerk verbunden zu werden. Diese Verbindung wird dabei durch das „Aufschalten“ des VPL-Dienstes bewerkstelligt. Dieser Zusammenhang wird durch die Ausführungen in den Abs. [0008] und [0012] belegt, indem dort die Funktion der Knoten als Bridges herausgestellt bzw. explizit erläutert wird, dass die CTPs den Knoten mit einem zweiten Netzwerk verbinden.
    In diesem Verständnis wird der Fachmann durch die Fig. 2 des Klagepatents bestärkt. Auch wenn sie ein bevorzugtes Ausführungsbeispiel zeigt, entnimmt der Fachmann ihr ein Indiz auf die Funktionsweise der CTPs und Knoten. Die entsprechende Beschreibung der Figur ist in Abs. [0028] ff. enthalten. Es handelt sich demnach bei der Fig. 2 um eine schematische und sehr vereinfachte Grafik, welche die Datenverarbeitung im VPL-Dienst abbildet. Wie die Beschreibung der Figur in Abs. [0024] besagt, handelt es sich um die Darstellung eines RPR-Netzwerkknotens. Durch die Anordnung des CTPs innerhalb des als „Station“ bezeichneten Blocks ist der funktionelle Zusammenhang zwischen CTPs und Ringknoten als solchen offenbar.
    Dass der CTP insbesondere der Verbindung zum zweiten Netzwerk dient, ergibt sich aus der Anordnung der Bridge 56, welche zum zweiten Netzwerk gehört und im Austausch mit dem CTP steht; dieser dient nämlich der Paktweiterleitung (Frame-Weiterleitung) in ein zweites Netzwerk. Dies wird durch die Beschreibung in Abs. [0030] bestätigt, denn dort wird allgemein erläutert, dass die Übergabe des VPL-Dienst-Frames über einen Port erfolgt. Dieser wird in der Figur 2 als CTP bezeichnet. Dies ist insbesondere mit der Beschreibung in Abs. [0008] konsistent, in dem Knoten virtuelle Ports zugewiesen werden, welche wiederum als Endpunkte der PWs bezeichnet werden. Auch aus diesem Absatz entnimmt der Fachmann somit die funktionelle Verbindung zwischen einem Knoten und dem CTP.
  45. Nichts anderes folgt aus denjenigen Beschreibungsabsätzen, die die Begrifflichkeit „CTP-P“ benutzen (vgl. Abs. [0032] ff.). Denn inhaltlich ist dasselbe gemeint wie mit CTP. Dies ergibt sich daraus, dass sowohl für CTPs als auch für CTP-Ps dasselbe Verfahren bzw. derselbe Schutzmechanismus beschrieben wird, vgl. exemplarisch Abs. [0022] und Abs. [0032]. Gestützt in diesem Verständnis wird der Fachmann durch Hinzuziehung der Figuren 3 und 5. Diese Figuren zeigen bevorzugte Verfahren zum Schutz gegen Segmentierung eines VPL-Dienstes und auch dort ist in denjenigen Verfahrensschritten, die die Verbindungsendpunkte im Sinne des Anspruchs 1 betreffen, die Abkürzung CTP-P verwendet worden. Indes ergibt sich aus den Beschreibungsstellen nicht (s.o.), dass diesen Punkten eine andere Funktionalität zugewiesen wird als den mit CTP bezeichneten Elementen.
  46. 2.
    Merkmal 1.4, welches das Austauschen von Meldungen zwischen den Knoten, die einen Ausfall des zugehörigen bidirektionalen Ringnetzwerkes anzeigen, betrifft, versteht der Fachmann dahingehend, dass „ausgetauschte Meldungen“ Topologienachrichten meint und der Begriff „Ausfall“ jegliche Art von Verbindungsstörungen im Ringnetzwerk erfasst. Soweit die Meldungen zwischen den Knoten ausgetauscht werden, sind darunter jedenfalls die zum Ausfallpunkt benachbarten Ringnetzwerkknoten zu fassen.
  47. a.
    Weder dem Anspruchswortlaut noch den Beschreibungsstellen der Klagepatentschrift entnimmt der Fachmann eine eindeutige Definition, wie der Begriff „Ausfall“ im Kontext der erfindungsgemäßen Lehre zu verstehen ist.
    Für den Charakter als Oberbegriff für verschiedenartige Verbindungsunterbrechungen sprechen die Beschreibungsstellen der Klagepatentschrift. So ist in Abs. [0011] und [0012] von „Ausfallszenarien“ die Rede. Unter Verwendung dieses Begriffs beschreibt das Klagepatent unterschiedliche Konstellationen, die zu einer Verbindungsunterbrechung führen können.
    Auch dem Singular „Ausfall“ im Anspruchswortlaut sind keine anderen Hinweise zu entnehmen. Das Klagepatent bringt damit nicht zum Ausdruck, nur einen festgestellten Verbindungsabbruch anzeigen zu wollen. Dieses Verständnis wird durch die Beschreibungsstelle in Abs. [0034] betreffend den Inhalt der Meldungen gestützt. Es werden zwischen den Knoten diejenigen Informationen ausgetauscht und weitergeleitet, die alle erforderlichen Angaben beinhalten, wozu auch die Art des Ausfalls und insbesondere dessen Lokalisierung zählen; daraus entnehmen die einzelnen Knoten den Hinweis auf einen Ausfall in Form einer singulären Streckenunterbrechung oder auf einen Ausfall in Form einer mehrfachen Streckenunterbrechung, die zu einer Segmentierung führt. Eine Segmentierung definiert das Klagepatent selbst so, dass zwei oder mehr Strecken ausgefallen sind (vgl. Abs. [0034], Z. 21).
    Weiterhin belegt Abs. [0013] das Begriffsverständnis von „Ausfall“, weil es dort gerade heißt, dass Meldungen über einen Ausfall ausgetauscht werden und diese Meldungen den Knoten zur Feststellung dienen, ob z.B. eine Segmentierung vorliegt. Einer gesonderten Feststellung bedürfte es nicht, wenn ohnehin nur eine Art von Störung angezeigt würde.
  48. Für das Verständnis des Begriffs „Ausfalls“ als Oberbegriff für verschiedene Arten von Verbindungsunterbrechungen spricht ferner die maßgebliche englische Anspruchsfassung. Denn dort wird das Wort „failure“ benutzt, welches nicht zwingend mit Ausfall zu übersetzen ist, sondern auch „Störung“ oder „Funktionsfehler“ bedeuten kann. Eine nähere Spezifizierung, was unter dieser Störung zu verstehen ist, geht daher rein philologisch aus dem Wort noch nicht hervor. Im Übrigen heißt es in Abs. [0042] „Fehler-Überwachungsschritt 84“, wo es in der englischen Fassung „failure monitoring step“ lautet. Mithin „failure“ an dieser Stelle nicht konsequent auch mit „Ausfall“ übersetzt worden ist und die Übersetzung mit „Fehler“ deutet sowohl auf eine als auch auf mehrere Unterbrechungen hin.
    Die Klagepatentschrift beinhaltet außerdem keine anderen Anhaltspunkte, wonach eine zahlenmäßige Bewertung hinsichtlich der Menge der aufgetretenen Fehler in diesem Begriff enthalten ist. Der Fachmann liest nicht mit, dass ein Ausfall im Sinne des Anspruchswortlauts erst dann vorliegt, wenn es zu (mindestens) zwei Streckenabbrüchen gekommen ist. Dies lehrt schon die Systematik des Anspruchs 1. So beschreibt Merkmal 1.3 „voll einsatzfähige“ Knoten und Strecken. Volle Einsatzbereitschaft liegt indes auch dann schon nicht mehr vor, wenn nur eine Streckenverbindung unterbrochen wird. Dass diese Fälle dennoch als volle Einsatzbereitschaft zu begreifen sein sollen, offenbart das Klagepatent nicht. Vielmehr handelt es sich unter technisch-funktionaler Betrachtung auch dann um ein Störungsszenario, welches das Ergreifen von Reparaturmaßnahmen erfordert. Bestärkt in diesem Verständnis wird der Fachmann durch Abs. [0037] der Klagepatentschrift, wonach der Mechanismus aus Fig. 3 Schutz vor einer willkürlichen Zahl von Ausfällen bieten will; darunter ist aber auch bloß eine Streckenverbindung zu verstehen.
    Gleichfalls beschreibt Abs. [0038] verschiedene Ausfallszenarien, welchen der Fachmann entnimmt, dass das Klagepatent nicht nur die Segmentierung, sondern auch einen „einfachen“ Streckenausfall betrifft. Dort werden zwei Arten von Ausfällen dargestellt, die die Verbindung zum VPLS unterbrechen. So kann es zu einem Verbindungsverlust kommen, wenn einerseits ein Knoten N3 oder eine Verbindung 34 ausfällt und andererseits wenn eine Segmentierung erfolgt ist. Gleichrangig zum Fall der Segmentierung betrachtet das Klagepatent demnach diverse Unterbrechungen als anspruchsgemäß.
  49. Auch unter technisch-funktionaler Betrachtung wird der Fachmann in diesem Verständnis bekräftigt. Denn er weiß zwar, dass die erfindungsgemäße Lehre ein Ringnetzwerk über einen VPLS betrifft und somit die Verbindung zum VPLS für die Kommunikation der Nutzer im Netzwerk maßgeblich und stets aufrechtzuerhalten ist. Diese Verbindung ist jedoch nicht nur gefährdet, wenn eine Segmentierung des Ringnetzwerks vorliegt, sodass nur noch jedes Segment separat über jeweils einen Verbindungsendpunkt auf den VPLS zugreifen kann, untereinander jedoch keine Kommunikation mehr möglich ist, sondern auch schon dann, wenn nur innerhalb des Rings eine Strecke ausgefallen ist. Davon geht das Klagepatent selbst aus, wie der Fachmann beispielsweise Abs. [0034] entnehmen kann. Denn darin ist es auch beim Ausfall einer Strecke entscheidend, dass der VPL-Dienst aufrechterhalten wird.
  50. Die Formulierung in Merkmal 1.4 „Ausfall des zugehörigen Ringnetzwerks“ ist nach der Lehre des Klagepatents und nach technisch-funktionalem Verständnis umfassend und nicht nur unmittelbar bezogen auf das bidirektionale Ringnetzwerk zu begreifen. Gemeint sind alle Netzwerkkomponenten des Ringnetzwerks, insbesondere die angeordneten Knoten und Verbindungsstrecken, führend zum zweiten Netzwerk. Daher ist, trotz der durch die Benutzung des bestimmten Artikels „des“ eindeutigen Zuordnung des Ausfalls zum Ringnetzwerk nicht isoliert auf das Ringnetzwerk zu schauen, sondern gleichermaßen auf seine Funktionalität, was das Funktionieren der Knoten einschließt. Für die erfindungsgemäße Lehre ist, wie der Fachmann weiß, entscheidend, dass zu jeder Zeit diejenigen Funktionsvoraussetzungen vorliegen, die eine Verbindung mit dem zweiten Netzwerk ermöglichen. Anhaltspunkte für dieses Verständnis findet der Fachmann auch in dem bereits erwähnten Abs. [0038]. Denn gerade die dort erfolgte Erwähnung des Streckenausfalls 34 zeigt, dass nicht ausschließlich Fehler innerhalb des Ringnetzwerks maßgeblich sind, sondern insbesondere auch solche Ausfälle als anspruchsgemäß und daher als zum Ringnetzwerk zugehörig zu verstehen sind, die eine lediglich vom Ringnetzwerk ausgehende Strecke betreffen. Entsprechendes gilt für die Beschreibung eines Ausfalls eines Knotens N3. Denn dieser dient sowohl der Kommunikation innerhalb des Ringnetzwerks, als auch – durch die Anordnung der CTPs – der Verbindung zum VPLS. Dies bedeutet für den Fachmann, dass die Funktionsfähigkeit der CTPs selbst Gegenstand der Meldungen sein kann, weil in Abs. [0038] keine nähere Differenzierung des Knotens N3 und seiner Funktionalitäten erfolgt.
    Im Übrigen offenbart das Klagepatent hierzu, dass der VPLS und aufgrund der strikten Zuordnung der CTPs zum VPLS auch die CTPs jeweils eindeutig einem Ringnetzwerk zugeordnet ist (vgl. Abs. [0012]f.), sodass ein Ausfall des zugehörigen bidirektionalen Ringnetzwerkes vorliegt, wenn unmittelbar der Verbindungsabbruch am Verbindungsendpunkt erfolgt ist. Aufgrund dieser Zuordnung handelt es sich auch dann noch um einen Ausfall des zugehörigen Ringnetzwerks, wenn die Funktionsfähigkeit eines CTPs betroffen ist, wodurch die Verbindung zu zweitem Ring abgebrochen wird.
  51. Auch hier wird der Fachmann durch die maßgebliche englische Anspruchsfassung in seinem Verständnis gestützt. Denn dort heißt es in Merkmal 1.4 „a failure associated with the bi-directional ring network“. “Associate” bedeutet übersetzt „mit etwas assoziiert sein, mit etwas in Verbindung gebracht werden”. Diese Formulierung ist weiter als die Benutzung des Genitivs in der deutschen Anspruchsfassung und gibt dem Fachmann (nur) zu erkennen, dass der Fehler eine Verbindung zum Ringnetzwerk aufweisen muss. Dass der Fehler gerade im Ringnetzwerk, also auf einer Strecke zwischen Knoten des Ringnetzwerks liegen muss, ist dieser Formulierung nicht zu entnehmen.
  52. Unter Berücksichtigung vorstehender Ausführungen ist das in Abs. [0011] beschriebene Szenario ein anspruchsgemäßes Ausführungsbeispiel. Dieses Beispiel beschreibt einen Verbindungsausfall zum zweiten Netzwerk. Ausdrücklich wird die Art des Ausfalls, die zur Unterbrechung führt, nicht beschrieben; allgemein heißt es nur „die Verbindung zwischen dem Ring und dem Netzwerk ausfällt“. Im Kontext des Beschreibungsabsatzes und der Funktionsweise des VPL-Dienstes einschließlich der CTPs versteht der Fachmann dieses Beispiel jedoch dahin, dass eine Funktionsstörung im CTP vorliegt. Dies ist entspricht einem Ausfall des zugehörigen Ringnetzwerks, wie in Merkmal 1.4 beansprucht. Denn wenngleich ein CTP als solcher zum VPL-Dienst gehört, gehört der VPL-Dienst seinerseits jeweils zu einem Netzwerk. Dies entnimmt der Fachmann z.B. Abs. [0013], in dem beschrieben wird, dass es mehrere VPLS-Instanzen geben kann, die einem Ringnetzwerk zugeordnet sind.
  53. b.
    Bei den nach Merkmal 1.4 auszutauschenden Meldungen handelt es sich um bereits im Stand der Technik bekannte Topologiemeldungen, welche sich auf den jeweiligen physischen Rings beziehen, innerhalb dessen sie ausgetauscht werden. Aufgrund dessen betreffen die Topologiemeldungen auch inhaltlich nur diesen Ring. Weder werden in diesem Ring Informationen bezüglich des weiteren Netzwerks erhalten, noch wird für dieses eine Fehlerbehebung vorgenommen.
    Das Klagepatent erfordert es nicht, dass diese Meldungen zwischen allen im Ringnetzwerk implementierten Knoten ausgetauscht werden. Ausreichend ist jedenfalls, wenn die Meldungen zwischen den zur Ausfallstelle benachbarten Knoten ausgetauscht werden. Dem Anspruchswortlaut ist schon nicht zu entnehmen, dass es sich um alle Ringknoten handeln muss. Dort wird zwar von „den Knoten“ gesprochen wird, weshalb die Benutzung des bestimmten Artikels dem Fachmann bedeuten könnte, dass alle im Netzwerk integrierten Knoten gemeint sind und eine anderweitige Differenzierung der Knoten unterblieben ist. Für diesen Bedeutungsanhalt finden sich jedoch keine weiteren Angaben in den Beschreibungsstellen der Klagepatentschrift. Nichts anderes folgt aus Abs. [0004] der Klagepatentschrift, welcher den im Stand der Technik bekannten Topologieerkennungsmechanismus einschließlich des dafür erforderlichen Austauschs von Topologie-Meldungen erläutert. Wenngleich nach dieser Beschreibungsstelle alle Ringnetzwerkknoten am Austausch der Meldungen beteiligt sind und alle Knoten ihre eigenen Topologiekarten entsprechend der Informationen über die geänderte Konnektivität aktualisieren, erlaubt dies keinen zwingenden Rückschluss auf die Lehre des Klagepatents. Im Übrigen heißt es in dieser Beschreibungsstelle, dass es bei Ausfall einer Strecke die jeweils benachbarten Knoten sind, die den Ausfall in ihren Topologiekarten protokollieren und Schutzmeldungen initiieren. In demselben Licht ist Abs. [0034] zu verstehen. Dort heißt es zwar, dass Knoten fortwährend Topologiemeldungen austauschen. Indes findet der Fachmann keinen Anhaltspunkt, dass dieser Nachrichtenaustausch auf alle Knoten bezogen ist. Vielmehr ist nur von „Knoten 24“ die Rede, ohne diese etwa durch die Benutzung eines bestimmten Artikels oder Adjektivs zu konkretisieren.
  54. Mit diesem Verständnis der ringinternen Topologiemeldungen und deren Austausch jedenfalls zwischen den an der Ausfallstrecke anliegenden Knoten korrespondiert auch die technisch-funktionale Betrachtung. Denn der beanspruchte Ausfallschutzmechanismus ist ringbezogen und behebt nur Fehler, die mit dem Ringnetzwerk im Zusammenhang stehen, sodass nur ein Meldungsaustausch innerhalb dessen erforderlich, aber auch ausreichend ist.
  55. 3.
    Merkmal 1.5 sieht vor, dass zumindest einer der deaktivierten Verbindungsendpunkte zum Aufrechterhalten der Verbindung zwischen den Nutzern des VPL-Dienstes in Abhängigkeit von den Meldungen, ohne dass in dem VPL-Dienst eine Schleife über das zweite Netzwerk erzeugt wird, aktiviert wird.
    Dem Wortlaut des Merkmals entnimmt der Fachmann keine konkreten Hinweise darauf, wie tatsächlich die Aufrechterhaltung des VPL-Dienstes erfolgt, etwa indem immer eine Überbrückung durch das zweite Netzwerk stattfindet. Insoweit lehrt Merkmal 1.5 nur, dass die Initiierung dieses Verfahrensschrittes von den Meldungen (Merkmal 1.4) abhängig ist und in dem VPL-Dienst keine Schleife über das zweite Netzwerk erzeugt werden soll. Ebenso wenig erläutern die Beschreibungsstellen näher, mittels welcher Streckenüberbrückung der angezeigte Fehler behoben werden soll.
    Wie daher konkret die Fehlerbehebung durchgeführt wird, ist in das Belieben des Fachmanns gestellt, welcher dabei auch unter Einbeziehung des technisch-funktionalen Verständnisses berücksichtigt, dass Ziel des Schutzmechanismus‘ das Aufrechterhalten der Verbindung zum VPL-Dienst sowie die zeitgleiche Verhinderung von Schleifen über das zweite Netzwerk sind.
    Dass eine Lösung über das zweite Netzwerk nicht zwingend sein muss, entnimmt der Fachmann bspw. dem Abs. [0038], welcher Ausfallszenarien beschreibt, die die Verbindung zum zweiten Netzwerk betreffen, aber nicht notwendigerweise auch eine Lösung darüber erfordern. So ist es für die Behebung des ersten Szenarios, in welchem der zum Ringnetzwerk gehörende Knoten N3 ausfällt, ausreichend, einen anderen Knoten zu aktivieren, der mit dem zweiten Netzwerk verbunden ist. Natürlich bedingt die Aktivierung eines anderen Knotens in demselben Netzwerk, innerhalb dessen der Ausfall liegt, dass die Kommunikation mit dem zweiten Netzwerk aufrechterhalten bzw. wiederhergestellt wird. Die eigentliche Lösung ist dies jedoch nicht.
    Dem Verständnis steht nicht entgegen, dass das Klagepatent für Fälle der Segmentierung eine Lösung über das zweite Netzwerk vorschlägt. So wird die Segmentierung eines Ringnetzwerkes als (einer) der Anwendungsfall (-fälle) der erfindungsgemäßen Lehre dargestellt. Entsprechend beschreiben Abs. [0034], [0046] ff. das Verfahren konkret für eine Segmentierung. Insoweit offenbart das Klagepatent selbst, dass eine Lösung innerhalb des Rings ausscheidet, weil aufgrund des Ausfalls keinerlei Verbindung zwischen den Ringstrecken mehr möglich ist (vgl. Abs. [0034] a.E.). Deshalb stellt der Weg über das zweite Netzwerk die einzige verbleibende Möglichkeit dar, wieder eine Kommunikation aufzubauen, bis der ursprüngliche Knoten vollständig reaktiviert ist (vgl. Abs. [0043] ff.). Für diese Fälle können die Zeichnungen der Klagepatentschrift ergänzend herangezogen werden. Dem in der Figur 4 gezeigten bevorzugten Ausführungsbeispiel entnimmt der Fachmann den Hinweis auf eine Überbrückung über das zweite Netzwerk. Der Fachmann weiß daher, dass es zwar einen Lösungsansatz über das zweite Netzwerk gibt, dass dieser vom Klagepatent jedoch nicht für alle Ausfallszenarien zwingend vorgesehen ist.
  56. III.
    Die ITU-Empfehlung (Anlagen K7, K8, K14; AR 2, AR 3) macht von den geltend gemachten Klagepatentansprüchen Gebrauch.
    Einigkeit besteht zwischen den Parteien jedenfalls dahingehend, dass die angegriffenen Ausführungsformen inhaltlich von der Funktionalität der Empfehlung Gebrauch machen. Außerdem ist unstreitig, dass die angegriffenen Ausführungsformen selbst keinen VPLS bereitstellen (können).
  57. Die folgende Darstellung gilt für beide angegriffenen Ausführungsformen, da sie funktionsidentisch sind. Sofern die Beklagten bezüglich der angegriffenen Ausführungsform 2 behaupten, sie könne nicht als Knoten in einem Ringnetzwerk eingesetzt werden, um mittels eines CTPs eine Verbindung zu einem zweiten Netzwerk herzustellen, verfängt dies nicht. Schon den eigenen Produktinformationen der Beklagten ist zu entnehmen, dass sie an Netzwerkschnittstellen von Netzwerken mit H-Funktionalität einsetzbar ist (vgl. Anlage K6). Im Übrigen ist deren Einsatz als Ausstattungsmerkmal in der angegriffenen Ausführungsform 1 unstreitig.
  58. 1.
    Die ITU-Empfehlung liest auf das Merkmal 1.2, weil danach auch ein VPL-Dienst für ein Ethernet-Ringnetzwerk vorgesehen ist/sein kann.
    Die ITU-Empfehlung betrifft das sog. H (H). Dabei handelt es sich einen Schutzmechanismus, der auftretende Streckenunterbrechungen beheben soll. Diesem Dokument sind Ringverbindungen (also ein geschlossenes Ringnetzwerk) und insbesondere auch Netzwerkverbindungen bekannt, wobei die Verbindungen verschiedener (zwei oder mehr) Netzwerke mittels Knoten hergestellt werden (vgl. Anlage K7, Ziff. 9.3, S. 9). Ausdrücklich heißt es in der Einleitung unter Ziff. 6, dass Ethernet-Ringe eine wide-area multipoint connectivity ökonomischer bereitstellen können. Aufgegriffen wird die Ausgestaltung von Netzwerken im Anhang II (Anlage K7, S. 22). Denn dort sind Zielvorgaben für Ethernet-Ringnetzwerke formuliert, welche in Ziff. II.12 insbesondere vorsehen, dass die Ethernet-Ringe E-Line, E-LAN und E-Tree-Dienste unterstützen.
    In technischer Hinsicht ist dem Fachmann bekannt, dass E-LAN begrifflich identisch ist mit dem VPL-Dienst. Er weiß, dass E-LAN ein Mehrpunktservice für dezidierte, standortübergreifende Verbindungen ist.
    Nicht hingegen ebenfalls als VPLS aufzufassen sind E-Line und E-Tree-Dienste. Diese weisen nämlich anders als E-LAN/VPLS keine Mehrpunkt-zu-Mehrpunkt-Verbindungen auf. Wie im Rahmen der Auslegung gezeigt, kommt es für die erfindungsgemäße Lehre indes nur auf derartige Verbindungen an.
    Bestätigung, dass die Empfehlung auch auf den hier streitgegenständlichen VPLS anwendbar sein kann, findet der Fachmann außerdem in ITU-T G.8032 (Anlage K14, S. 15). Explizit wird dort VPLS als mögliche Technologie beschrieben, die von den Ringnetzwerken verwendet werden kann.
  59. Die Unanwendbarkeit der Lehre nach der Empfehlung folgt nicht aus der von der Beklagten zitierten Passage in Ziff. 9.7 der ITU-Empfehlung (Anlage AR 2). Wörtlich heißt es dort: „Es liegt außerhalb des Anwendungsbereichs dieser Empfehlung, die Verwendung des Topologie_Änderungs-Signals durch andere Technologien wie zum Beispiel STP oder VPLS zu definieren.“ Dieser Passage ist nur zu entnehmen, dass eine bestimmte Signaländerung im Kontext mit VPLS nicht in diesem Dokument dargestellt wird. Indes ist schon nicht ersichtlich, inwieweit diese Signaländerung auch Relevanz für den streitentscheidenden Schutzmechanismus hat. Jedenfalls begründet dies die Beklagte inhaltlich nicht näher, sondern bezieht sich insoweit nur auf den Wortlaut.
  60. Entscheidend für die Frage der Merkmalsverwirklichung ist (entgegen der Ansicht der Beklagten) nicht, ob VPLS und H gleichbedeutend sind. Dies ist nämlich schon deshalb nicht der Fall, weil VPLS einen virtuellen Netzwerkdienst beschreibt, wohingegen H ein Schutzmechanismus innerhalb eines Netzwerkes (losgelöst von der Art des Netzwerkes) ist. Zu fragen ist daher, ob der Schutzmechanismus der H, der auch im VPLS angewendet werden könnte, funktionsgleich ist mit demjenigen, den das Klagepatent für den VPLS bereitstellen will.
  61. 2.
    Genauso vermag die Kammer für die weiteren streitigen Merkmale festzustellen, dass die ITU-Empfehlung von ihnen Gebrauch macht.
    a.
    Die Empfehlung hat den Ausfall von Verbindungsstrecken zum Gegenstand und stellt für dessen Behebung eine sog. RPL zur Verfügung. RPL meint eine Verbindung zwischen zwei Ringknoten, welche während des regulären Betriebs blockiert ist, um Schleifenbildung zu verhindern.
    Die Verbindung mehrerer Netzwerke überhaupt wird über Querverbindungsknoten (Interconnection Nodes) bewerkstelligt (vgl. Anlage K7, Ziff. 3.2.4), also über einen Ringknoten, der aufgrund seiner Funktion zu beiden (oder mehr) Netzwerken gehört (vgl. Anlage K7, Ziff. 9.7, S. 13). Die zwischen ihnen liegende Ringverbindung dagegen ist nur einem Netzwerk zugewiesen und unterliegt dessen Kontrolle.
    Der RPL ist jeweils ein RPL owner node zugeordnet. Dabei handelt es sich um einen an einer RPL benachbarten Ethernet-Ringknoten, der für das Blockieren des RPL unter normalen Umständen verantwortlich ist (vgl. Anlage K7, Ziff. 3.2.10). Synonym bezeichnet die Empfehlung den RPL owner node als „RPL port“. Die RPL owner nodes sind als Ports eines einzelnen Ethernet Ringknoten ausgestaltet und steuern darüber die Blockierung der RPL. Bezüglich denkbarer Ausfallszenarios ist der Empfehlung ausweislich des Anhangs X, Ziff. 2 auch die Problematik des Doppelfehlers, der zu einer Segmentierung des Hauptrings führt, bekannt (vgl. Anlage K7, S. 82).
    Entgegen der Ansicht der Klägerin beinhaltet die Empfehlung hinsichtlich der Positionierung von RPLs in Netzwerkverbindungen keine Einschränkungen in dem Sinne, dass nur bestimmte Ringverbindungsstrecken für deren Positionierung in Betracht kommen.
    Insbesondere folgt nicht schon aus dem Szenario in Ziff. X.2 die Empfehlung, die RPL an einem Interconnection Node zu positionieren. Vielmehr soll diese Figur die Problematik verdeutlichen, wenn die Verbindung zwischen zwei Interconnection Nodes (A und E) abbricht. Für diese Situation schlägt Ziff. X.2.1 einen gesonderten Lösungsansatz vor. Dagegen zeigt die Fig. 9-13 (Anlage K7, S. 21) mögliche Positionierungen von RPLs, welche hier jeweils an einem Ethernet Ring Node bzw. dem Interconnection Node angeordnet sind. Ein zwingender Schluss ist dieser Passage der Empfehlung jedoch nicht zu entnehmen, da der Kontext der Fig. 9-13 auf das (Nicht-) Vorhandensein eines R-APS Kanals bezogen ist und nicht auf mögliche Anordnungen der deaktivierten Verbindungsstrecke. Dementsprechend zeigen auch die Figuren lit. a bis lit. c (Anhang V, Anlage AR 3) nur die potentiellen Positionen, wo eine RPL angeordnet werden kann.
    Grundsätzlich sind diese RPLs jedenfalls so anzuordnen, dass es nicht zu einer Schleifenbildung kommt. Dies ergibt sich bereits aus den Grundprinzipien des Ringschutzes (Anlage K7, S. 5, Ziff. 6), wonach Schleifen zu vermeiden sind.
    Dies wird insbesondere durch die Fig. 9-6 in der Anlage K7 belegt. Es handelt sich um eine detailliertere Darstellung einer aus zwei Netzwerken bestehenden Verbindung.
    Gesonderte Hinweise auf die Anordnung der Interconnection Nodes gibt die Empfehlung nicht. Solche dürften aber auch entbehrlich sein, da sich bereits aus ihrer Eigenschaft als der Netzwerkverbindung dienliche Knoten zwingend ihre Lage zwischen zwei Netzwerken ergibt.
    Zur Darlegung der Funktionsweise des H, welches die angegriffenen Ausführungsformen anwenden, sind dagegen, anders als die Beklagten annehmen, nicht mit Erfolg die Figuren Ziff. 9-1, 9-2 heranzuziehen, welche jeweils ein in sich geschlossenes Ringnetzwerk darstellen. Denn maßgeblich zu betrachten sind mindestens zwei miteinander verbundene Netzwerke. Wenngleich der grundsätzliche Schutzmechanismus ähnlich funktionieren dürfte, kommt es auf die konkrete Funktionsweise bei Netzwerkverbindungen an. Nicht konsistent ist es daher auch, wenn die Beklagten unter Verweis auf die Fig. X.1 lit. c die Segmentierung eines Ringnetzwerks aufzeigen und herleiten wollen, dass bei mehreren Verbindungsausfällen trotz Aktivierens des RPL bei der Segmentierung eines Teils des Netzwerks verbleibe. Denn diese Figur zeigt gerade die Kombination eines Haupt- und Unterrings, mithin eine Netzwerkverbindung.
    Sobald es in einem Netzwerk nach der Empfehlung zu einem Streckenausfall kommt, wird ein Signalausfall initiiert. Unter einem Signalausfall versteht das Dokument ausweislich Ziff. 3.2.41 ein solches Signal, das anzeigt, dass zugehörige Daten in dem Sinne ausgefallen sind, dass eine nahe Fehlerbedingung (ohne ein schwacher Fehler zu sein) aktiv ist (vgl. Anlage K8).
    Wenngleich in der Empfehlung in diesem Zusammenhang nicht ausdrücklich erläutert wird, dass dieses Signal zwischen Knoten des zugehörigen Rings ausgetauscht wird, dürfte dies der Fachmann aber mitlesen. Denn es bedarf der Kommunikation des Ausfalls schon deshalb, da andernfalls der RPL owner node nicht die Benachrichtigung erhält, die Blockade aufzuheben.
  62. b.
    Ausgehend von dieser grundlegenden Funktionsweise des H macht die ITU-Empfehlung vom Klagepatent mit allen seinen Merkmalen der hier geltend gemachten Ansprüche Gebrauch.

  63. aa.
    In den angegriffenen Ausführungsformen sind mindestens ein aktiver und ein in einem deaktiven Zustand gehaltener Verbindungsendpunkt vorhanden. Diese sind in den Ports der Interconnection nodes bzw. Interconnection nodes nebst RPL owner node zu sehen.
    Dies hat die Klägerin damit substantiiert begründet, dass nach der ITU-Empfehlung in einem Netzwerk immer mindestens zwei Interconnection Nodes vorgesehen sind, die der Verbindung zwischen zwei Netzwerken dienen. Dass die Interconnection Nodes der Netzwerkverbindung dienen, ist zwischen den Parteien unstreitig. Unter technischem Gesichtspunkt bedeutet dies, dass zumindest einer ihrer Ports so ausgestaltet ist, dass er diese Verbindung bereitstellen kann. Die Positionierung der Interconnection Nodes zwischen zwei Netzwerken ergibt sich aus allen figürlichen Darstellungen der unterschiedlichen Netzwerkaufbauten (vgl. Anlage K7, z.B. 9-12, 9-13). Durch die Anordnung eines RPL owner nodes, das heißt, durch die dementsprechende Ausgestaltung eines Ports des Interconnection Nodes, wird an einem Interconnection Node die Verbindung zu einer Ringstrecke blockiert. Der Interconnection Node ist mithin deaktiviert und wird nur im Falle eines Streckenausfalls in den aktiven Modus versetzt. Der ohne RPL port ausgestattete Interconnection Node ist weiterhin aktiv und hält die Netzwerkverbindung aufrecht. Unerheblich ist, dass nach der ITU-Empfehlung die RPL owner nodes nicht an Interconnection Nodes zu erfolgen hat. Wie diverse Zeichnungen belegen, ist eine solche Positionierung jedenfalls möglich (vgl. auch hier z.B. Anlage K7, z.B. 9-12, 9-13).
    Im Übrigen geht die ITU-Empfehlung selbst davon aus, dass es sich bei den RPL owner nodes um Ports von Ringknoten handelt. So wird nämlich die Bezeichnung „RPL port“ synonym für RPL owner node benutzt. Der Fachmann kennt den technologischen und funktionellen Aufbau von Netzwerkknoten und weiß daher, dass sie für den Datenverkehr mehrere Ports aufweisen, welche separat voneinander agieren. Außerdem spricht für das Verständnis der Klägerin, dass die RPL owner nodes in allen Figuren der ITU-Empfehlung in direktem räumlichem Zusammenhang mit den Ringknoten dargestellt werden.
    Soweit die Beklagten den Zusammenhang zwischen einem RPL owner node und einem Ringknoten des Netzwerks unter Bezugnahme auf die Figuren lit. a auf S. 64 der Anlage AR3 widerlegen wollen, verfängt ihr Vortrag nicht. Zuzugeben ist den Beklagten, dass diese Zeichnungen den RPL des Sub-Rings wiedergeben und insoweit der RPL diesem und nicht dem Major Ring zugeordnet ist. Indes behauptet auch die Klägerin nicht, dass diese RPL ports dem Major Ring zugewiesen sind. Vielmehr konstatiert sie in der Klageschrift sogar ausdrücklich, dass der RPL owner node im zweiten Netzwerk nicht vom Ringnetzwerk gesteuert werden kann. Jeder Ring verfügt über seinen eigenen Schutzmechanismus und über eine eigene RPL.
    Daher belegen auch gerade die Darstellungen der Beklagten, wobei ohnehin zu berücksichtigen ist, dass es sich nur um sehr grobe und vereinfachte Darstellung des Netzwerkaufbaus handeln, dass immer ein technisches Zusammenwirken zwischen den RPL owner nodes und den Ringknoten (Interconnection Nodes) erfolgt und zwar separat in jedem Ring der verbundenen Netzwerke.
  64. bb.
    Das Merkmal 1.4 ist verwirklicht. Im H nach der ITU-Empfehlung ist zwischen Knoten der Austausch von Meldungen vorgesehen, die den Ausfall eines zugehörigen bidirektionalen Ringnetzwerkes anzeigen. Die ITU-Empfehlung erläutert in ihren Abschnitt 8, verweisend auf eine weitere ITU-Empfehlung (vgl. Anlage K8), dass ein „Signal Fail“ für das Auftreten eines Streckenausfalls vorgesehen ist. Aus der Beschreibung dieses Mechanismus‘ ist erkennbar, dass dadurch das H initiiert wird. Dies bedeutet zwingend, dass andere Netzwerkknoten über diesen Signal Fail informiert werden müssen, also Meldungen ausgetauscht werden, damit der RPL port den RPL freigeben kann.
    Der Verweis der Beklagten auf S. 27 der Anlage K7 steht der Annahme eines Meldungsaustauschs nicht entgegen. Entgegen der Ansicht der Beklagten ist dem ersten Absatz auf dieser Seite nicht zu entnehmen, dass keinerlei Meldungen in den angegriffenen Ausführungsformen ausgetauscht werden. Denn dieser Absatz beschreibt nur, dass jeder Ring im Netzwerk Schaltauslöser lokal anspricht, ohne sie auf benachbarte Ringe auszubreiten, und ein Major Ring keine Möglichkeit hat, den Sub-Ring zur Freigabe seines RPL zu veranlassen. Eine Aussage zu innerhalb des Rings ausgetauschten Nachrichten, welche für die Prüfung des Merkmals 1.4 entscheidend wäre, fehlt dagegen.
    Im Übrigen ist unerheblich, dass die Meldungen nicht ringübergreifend bzw. netzwerkübergreifend ausgetauscht werden können. Denn auch das Klagepatent geht davon aus, dass die verbundenen Ringnetzwerke bzw. Netzwerke überhaupt jeweils autarke Systeme sind. So zielt die Lehre des Klagepatents auch nur auf eine Fehlerbehebung im Ringnetzwerk ab und macht nicht auch Angaben dazu, dass zugleich Fehler im verbundenen Netzwerk behoben werden könnten.
    Insoweit hat die Klägerin zudem klargestellt, dass sie die Verletzung nicht (nur) mit dem Vorliegen eines Streckenabbruchs in einem Subring begründen will. Unabhängig davon, funktioniert das H aber in jedem Ring gleich, sodass dieser Mechanismus und Meldungsaustausch auch für den Subring Gültigkeit besitzt.
  65. Schließlich ist der Vortrag der Beklagten, wenn sie auf den Appendix X Bezug nehmen, widersprüchlich und damit unbeachtlich. Denn während sie sich im Rahmen der Subsumtion des Merkmals 1.4 zur Widerlegung des klägerischen Vorbringens auf diesen stützen, behaupten sie in anderem Zusammenhang, der Appendix X sei überhaupt nicht anwendbar und habe ohnehin nur fakultativen Charakter, sodass die Klägerin diesen für ihr Vorbringen nicht heranziehen könne.
  66. cc.
    Auch Merkmal 1.5 ist verwirklicht.
    Soweit die Klägerin zur Substantiierung ihres Vortrags zur Funktionsweise des H in einer Netzwerkverbindung auf die Figur 9-13 zurückgreift, ist dieser Ansatz grundsätzlich geeignet. Denn sowohl die Anordnung von interconnection nodes als auch diejenige von RPL-ports und damit die maßgeblichen Elemente zur Fehlerbehebung sind ersichtlich. Die Kritik der Beklagten, dass die Aktivierung eines CTP nicht erkennbar sei, verfängt nicht. Es ist nicht entscheidend, dass eine Figur sämtliche Verfahrensschritte offenbart, was ohnehin schon deshalb nicht möglich sein dürfte, da allenfalls eine schematische Wiedergabe eines Verfahrens durch Zeichnungen möglich ist (vgl. Fig. 2 des KP). Vielmehr ergeben sich aus den Erläuterungen der Empfehlung das Funktionieren und der Ablauf des H hinreichend. Wenn es in den angegriffenen Ausführungsformen zu einem Verbindungsausfall kommt und der aktive Interconnection Node nicht mehr in der Lage ist, die Verbindung zum zweiten Netzwerk aufrechtzuerhalten, wird der H ausgelöst und der zumindest eine vorhandene funktionsfähige, aber deaktivierte Interconnection Node mittels des RPL ports aktiviert und die bis dato blockierte Verbindungsstrecke freigegeben.
    Dass bei einem Ausfall die in dem jeweiligen Ring positionierte RPL geöffnet wird, um den Fehler zu beheben, steht der Merkmalsverwirklichung nicht entgegen. Denn das Klagepatent erfordert gerade nicht zwingend einen Lösungsansatz über das zweite Netzwerk.
  67. IV.
    Die Beklagten machen auch mittelbaren Gebrauch von der Lehre des Klagepatents.
  68. Gem. § 10 PatG ist jedem Dritten verboten, ohne Zustimmung des Patentinhabers im Geltungsbereich dieses Gesetzes anderen als zur Benutzung der patentierten Erfindung berechtigten Personen Mittel, die sich auf ein wesentliches Element der Erfindung beziehen, zur Benutzung der Erfindung im Geltungsbereich dieses Gesetzes anzubieten oder zu liefern, wenn der Dritte weiß oder es auf Grund der Umstände offensichtlich ist, dass diese Mittel dazu geeignet und bestimmt sind, für die Benutzung der Erfindung verwendet zu werden.
  69. 1.
    Die Beklagten sind passivlegitimiert. Die Kammer vermochte Benutzungshandlungen in Gestalt des Anbietens und Lieferns festzustellen.
  70. a.
    Die Beklagte zu 1) ist passivlegitimiert, weil sie die angegriffenen Ausführungsformen in der Bundesrepublik Deutschland anbietet.
    Der aus der Website der Beklagten zu 2) ersichtliche Verweis auf sie ist zur Begründung einer Angebotshandlung hinreichend.
    Für die Schutzrechtsverletzung durch Internetangebote kommt es darauf an, dass ein wirtschaftlich relevanter Bezug zum Inland vorhanden ist, welcher anhand einer Gesamtabwägung aller Umstände zu ermitteln ist. Dass auch inländische Abnehmerkreise angesprochen sind, ist etwa dann anzunehmen, wenn bekanntermaßen im Inland potenzielle Abnehmer der beworbenen Vorrichtung ansässig sind und eine Direktbestellmöglichkeit nach Deutschland besteht. Dass das Internetangebot nicht auf deutscher Sprache abgefasst ist, ist dann unschädlich, wenn dessen Sprache jedenfalls vom potenziellen Abnehmerkreis verstanden wird (vgl. Kühnen, Handbuch der Patentverletzung, 11. Aufl., Kap. A, Rn. 296 m.w.N.).
    Diese Voraussetzungen liegen bezüglich der Beklagten zu 1) vor. Denn sie wird als European Headquarter auf der Internetseite D der Beklagten zu 2) geführt. Unstreitig handelt es sich bei der angegebenen Telefonnummer um diejenige der Beklagten zu 1). Mithin besteht für Interessenten die Möglichkeit, einen Verkaufskontakt im Hinblick auf die Produkte der Beklagten zu 2) aufzunehmen. Dass die Angabe der deutschen Telefonnummer so zu verstehen ist, folgt insbesondere aus deren Listung unter der Kategorie „K“ für die Bereiche Europa und daneben auch gesondert für Deutschland. Indem in dieser Liste keine separaten Firmen genannt werden, erschließt sich für den Besucher der Website, dass es sich um zur E Gruppe gehörende Kontaktpunkte handelt. Bedenken daran, dass der angesprochene IT-Fachkreis die auf Englisch gestaltete Website nicht verstehen könnte, bestehen nicht, weil in dieser Branche Englisch die gängige Kommunikationssprache ist.
    Auf eine eigene Verantwortlichkeit der Beklagten zu 1) für den Inhalt der Website als solcher kommt es dagegen nicht an.
    Schließlich steht einer Angebotshandlung durch die Beklagte zu 1) nicht entgegen, dass ihre Telefonnummer nicht in unmittelbarem Kontakt, etwa auf derselben Seite wie die angegriffenen Ausführungsformen, erscheint. Wenngleich den Beklagten zuzugeben ist, dass die E-Gruppe über eine Vielzahl von Produkten und Produktlinien verfügt, findet der Interessent keine Anhaltspunkte dafür, dass die Kontaktmöglichkeiten nur im Hinblick auf ausgewählte Produkte bestehen. Vielmehr wäre es erforderlich gewesen, seitens der Beklagten durch Einfügen eines Disclaimers den Zielort des Angebots lokal einzugrenzen (vgl. Kühnen, a.a.O., Kap. A, Rn. 296). Dies ist indes nicht erfolgt.
  71. Außerdem sind die angegriffenen Ausführungsformen an deutsche Abnehmer gerichtet. Der gegenteilige Vortrag der Beklagten hierzu vermochte nicht zu überzeugen.
    Anhaltspunkte für den Zielort eines Angebots können sich hier für den adressierten Abnehmerkreis grundsätzlich aus technischen Spezifikationen, kodifiziert in ETSI etc., ergeben. Entgegen der Ansicht der Beklagten weisen die Datenblätter der angegriffenen Ausführungsformen (Anlage K6 und K12) nicht nur auf US-amerikanische Vorgaben, sondern mit bspw. EN 60950 und ICE 60950 auch auf europäische Vorgaben und mit RoHS 2002/95/E auf eine europäische Richtlinie hin. Damit sind die angegriffenen Ausführungsformen mit den technischen Anforderungen des deutschen Markts kompatibel. Auch hier hätte es eines Disclaimers bedurft, um den Zielort einzugrenzen. Jedenfalls folgt eine solche Eingrenzung auch nicht aus weiteren im Produktdatenblatt (Anlage K6) ersichtlichen Informationen. Auf S. 2 am linken Rand finden sich tatsächlich nur Hinweise auf amerikanische und südamerikanische E-Gesellschaften und auch das Maßsystem orientiert sich an angloamerikanischen Vorgaben. Dies bedeutet jedoch nicht, dass die angegriffenen Ausführungsformen nicht auch für die Bundesrepublik Deutschland bestimmt sind. In der IT-Branche ist, korrespondierend mit Englisch als Fachsprache, die Benutzung dieses Maßsystems üblich. Bereits für allgemeine Konsumgüter werden Flächenmaße in Zoll angegeben (z.B. Flatscreen). Im Übrigen enthält das Datenblatt neben Temperaturangaben in Fahrenheit auch solche in Grad Celsius. Im Ergebnis nicht anders sind die benannten Firmen zu verstehen. Es ist weder bekannt nach welchen Kriterien deren Auswahl erfolgt ist, noch, ob diese Aufzählung abschließend ist.
    Ebenso wenig durchzudringen vermögen die Beklagten mit der Ansicht, dass die Verantwortlichkeit der Beklagten zu 1) daran scheitere, dass an die K e-Mails mit dem voreingestellten Betreff „L“ gesendet werden könnten, also der betreffende Sales Contact nur einen Partner vermitteln solle. Denn dadurch ist nicht ausgeschlossen, dass die kontaktierte Stelle selbst als ein solcher Partner fungiert.

  72. b.
    Die Beklagte zu 2) ist ebenfalls passivlegitimiert. Auch hier scheitert die Passivlegitimation nicht schon daran, dass kein hinreichender Zusammenhang der angegriffenen Ausführungsform zu deutschen Abnehmern ersichtlich wäre (s.o.).
    Unstreitig unterhält sie die Website D, welche auf die angegriffenen Ausführungsformen Bezug nimmt und auf entsprechende Global Sales Kontakte. Außerdem erwirtschaftet die Beklagte zu 2) (wohl auch) mit den angegriffenen Ausführungsformen in der Bundesrepublik Deutschland einen Umsatz, der 30% des jährlichen Gesamtumsatzes im Jahr 2018 darstellte (Anlage K17).
  73. 2.
    Ebenso sind die weiteren Voraussetzungen des § 10 PatG im Hinblick auf die angegriffenen Ausführungsformen als Knoten als wesentliches Element der Erfindung erfüllt.
    Objekt der mittelbaren Patentverletzung ist ein Gegenstand, der selbst noch nicht die Lehre des Patentanspruchs (identisch oder in abweichender Form) verwirklicht, der aber geeignet ist, zur Benutzung der Erfindung (in identischer oder in abweichender Form) verwendet zu werden, d.h. mit denen eine unmittelbare Benutzungshandlung verwirklicht werden kann. Er muss dementsprechend in der Weise zur Verwirklichung der geschützten Erfindung funktional beitragen, dass diese durch ihn oder mit seiner Hilfe vollständig verwirklicht werden kann (BGH GRUR 2001, 228 – Luftheizgerät; BGH, GRUR 2004, 758 – Flügelradzähler; BGH, GRUR 2005, 848 – Antriebsscheibenaufzug; Kühnen, a.a.O., Kap. A, Rn. 416 m.w.N.).
    Weiterhin bezieht sich ein Mittel immer dann auf ein Element der Erfindung, wenn es geeignet ist, mit einem solchen bei der Verwirklichung des geschützten Erfindungsgedankens funktional zusammenzuwirken. Wesentlichkeit des Elements liegt regelmäßig bereits dann vor, wenn es Bestandteil des Anspruchs ist, unerheblich davon, ob das Mittel im Oberbegriff oder im kennzeichnenden Teil des Anspruchs der Fall ist. Die objektive Eignung des Mittels liegt vor, wenn die andere Person eine unmittelbare Patentverletzung begehen müsste, wenn sie das Mittel, sich beziehend auf ein wesentliches Element der Erfindung, einsetzt (BGH GRUR 2001, 228 – Luftheizgerät; BGH, GRUR 2004, 758 – Flügelradzähler; BGH, GRUR 2005, 848 – Antriebsscheibenaufzug; Kühnen, a.a.O., Kap. A, Rn. 425ff.).
  74. Diese Voraussetzungen liegen bezüglich beider angegriffener Ausführungsformen vor. Es handelt sich jeweils um einen physischen bzw. virtuellen Knoten, der für sich genommen weder Verfahren noch Kommunikationssystem i.S.d. Klagepatents ist. Vielmehr bedarf es der Integration in ein Netzwerk, damit die erfindungsgemäße Lehre umgesetzt werden kann.
    Auch der doppelte Inlandsbezug ist aufgrund der auch für den deutschen Markt bestimmten Angebote in den Produktbroschüren gegeben. Diese Angebotshandlung begründet zugleich auch eine Begehungsgefahr für die Lieferung der angegriffenen Ausführungsformen in das Gebiet der Bundesrepublik Deutschland (vgl. Schulte, Patentgesetz, § 9, Rn. 61).
  75. In subjektiver Hinsicht erfordert die mittelbare Patentverletzung, dass Abnehmer die ihnen gelieferten angegriffenen Geräte so herrichten wollen, dass sie schutzrechtsverletzend verwendet werden können, und die Beklagten dies wussten oder zumindest billigend in Kauf nahmen. Es kommt zwar nicht auf die tatsächliche Verwendung an, der auf eine Patentbenutzung gerichtete Handlungswille des Lieferempfängers muss im Zeitpunkt der Lieferung des Mittels aber hinreichend sicher absehbar sein. Es ist daher nicht erforderlich, dass der Abnehmer die Verwendungsbestimmung bei Zugang des Angebots oder der Lieferung bereits getroffen hat und der Liefernde das weiß; vielmehr genügt, dass bei objektiver Betrachtung aus der Sicht des Lieferanten die hinreichend sichere Erwartung besteht, dass der Abnehmer die angebotenen und/oder gelieferten Mittel zum patentverletzenden Gebrauch bestimmen wird (OLG Düsseldorf Urt. v. 22.12.2011 – 2 U 103/06, mit Verweis auf BGH GRUR 2005, 848 – Antriebsscheibenaufzug; BGH, GRUR 2006, 839 – Deckenheizung). Alternativ zum Vorsatz der Beklagten genügt die Offensichtlichkeit der Eignung und Benutzungsbestimmung der Erfindung zur patentgemäßen Benutzung (BGH, GRUR 2001, 228 – Luftheizgerät).
    Indiziell für die subjektive Bestimmung und deren Offensichtlichkeit kann auf Werbematerial des Anbietenden/Liefernden abgestellt werden. So kann es nämlich ausreichend sein, wenn in der Gebrauchsanleitung oder dergleichen sowohl eine patentverletzende als auch eine patentfreie Benutzungsmöglichkeit dargestellt wird (BGH GRUR 2005, 848 – Antriebsscheibenaufzug; Kühnen, a.a.O., Kap. A, Rn. 436 f.).
    Diese subjektiven Voraussetzungen sind hier erfüllt. Die Eignung der angegriffenen Ausführungsformen und deren Bestimmung zur patentgemäßen Benutzung sind zumindest offensichtlich, da dies aufgrund des zur Akte gereichten Informationsmaterials der Beklagten erwartbar war. Ihm ist die patentverletzende Gebrauchsmöglichkeit zu entnehmen. Der angesprochene Abnehmerkreis erhält alle erforderlichen Informationen zum Einsatz der angegriffenen Ausführungsformen, welcher insbesondere durch Bezugnahme auf die ITU-Empfehlung verdeutlicht wird.
    Soweit sich die Beklagten darauf berufen wollen, dass ihr der patentgemäße Gebrauch der angegriffenen Ausführungsformen durch die Abnehmer nicht bekannt gewesen sei und er auch nicht offensichtlich gewesen sei, greift dieses Vorbringen zu ihrer Entlastung nicht durch. Es hätte detaillierteren Vortrags von Tatsachen bedurft, aus dem sich die mangelnde Kenntnis der Beklagten ergibt. Es ist nämlich zu berücksichtigen, dass es sich beim Beklagten-Konzern um ein Fachunternehmen in der IT-Branche handelt, das um den Einsatz seiner Produkte weiß.
    Außerdem ist den Beklagten hinlänglich bekannt, dass ihre Abnehmer IT-Profis sind, die mit den Technologien vertraut sind und daher ebenfalls um das Einsatzgebiet der angegriffenen Ausführungsform in Netzwerkstrukturen wissen und so auch die ITU-Empfehlung verstehen.
  76. V.
    Aufgrund rechtswidriger Benutzungshandlung ergeben sich nachstehende Rechtsfolgen. Die Beklagten haben es gem. Art. 64 EPÜ i.V.m. § 139 Abs. 1 PatG zu unterlassen, die im Tenor aufgeführten Benutzungshandlungen vorzunehmen.
    Auf den lediglich hilfsweise erhobenen Kartellrechtseinwand der Beklagten kam es nicht an. Insoweit bedurfte es schon keiner abschließenden Klärung, ob es sich bei der Empfehlung tatsächlich um einen de facto-Standard handelt. Denn zum einen haben die Beklagten ihre dahingehende Auffassung nicht weiter substantiiert begründet und zum anderen ist auch nicht ersichtlich, dass sie mit der Duplik noch an ihrem hilfsweise erhobenen FRAND-Einwand festhalten, wobei es allein deshalb auf den Charakter der Empfehlung angekommen wäre.
  77. Hinsichtlich des Unterlassungsausspruchs war ein Schlechthinverbot angezeigt.
    Eine unbedingte Unterlassungsverurteilung kommt in Betracht, wenn das streitgegenständliche Mittel technisch und wirtschaftlich sinnvoll nur in patentverletzender Weise verwendet werden kann und dagegen eine Änderung des Mittels durch den Anbieter leicht möglich ist und dessen Marktchancen nur in hinnehmbarer Weise beeinträchtigt (Benkard PatG/Scharen, 11. Aufl. 2015, PatG § 10, beck-online, Rn. 24; OLG Düsseldorf, Urteil vom 24. 6. 2004 – 2 U 18/03 – Rohrschweißverfahren).
    Darlegungs- und beweisbelastet für das Fehlen einer patentfreien Benutzungsmöglichkeit ist der Anspruchsinhaber. Da es sich insoweit aber um eine negative Tatsache handelt, trifft den Anspruchsgegner eine sekundäre Darlegungslast, um darzulegen, dass eine patentfreie Verwendungsmöglichkeit sehr wohl besteht.
    Die Klägerin hat dargelegt, dass die angegriffenen Ausführungsformen nach der ITU-Empfehlung funktionieren und daher die klagepatentgemäße Lehre verwirklichen. Eine patentfreie Nutzung ist nur durch eine Abänderung der implementierten Software möglich. Diese Änderung ist den Beklagten auch zumutbar, weil keine schwerwiegenden Eingriffe in den Produktionsprozess der angegriffenen Ausführungsformen erforderlich sind.
    Gegen eine einfache Schaffung der Voraussetzungen für eine patentfreie Nutzung spricht auch nicht das Vorbringen der Beklagten, wonach die Klägerin selbst behauptet hätte, dass nicht einfach auf VPLS verzichtet werden könne. Jedenfalls ist dieses Vorbringen nicht hinreichend konkret, um tatsächlich eine patentfreie Benutzungsmöglichkeit unzumutbar erscheinen zu lassen.
  78. Darüber hinaus hat die Klägerin Anspruch auf die begehrten Auskünfte und Rechnungslegung, § 140 b PatG, §§ 242, 259 BGB i.V.m. Art. 64 EPÜ.
  79. Der Anspruch auf Schadensersatzfeststellung folgt aus § 139 Abs. 2 PatG i.V.m. Art. 64 EPÜ. Das gem. § 256 Abs. 1 ZPO erforderliche Feststellungsinteresse besteht, da die Klägerin ohne die begehrten Informationen ohne eigenes Verschulden nicht in der Lage ist, den ihr zustehenden Schadensersatzanspruch zu beziffern. Die Beklagte als gewerblich handelndes Unternehmen hat sich dagegen zumindest dem Fahrlässigkeitsvorwurf gem. § 276 Abs. 2 BGB ausgesetzt. Denn vor Aufnahme von Vertriebshandlungen hat sich eine Fachfirma grundsätzlich über etwaige entgegenstehende Schutzrechte Dritter zu informieren. Hätten die Beklagten dies mit der erforderlichen Sorgfalt getan, wären sie auf die Rechte der Klägerin aufmerksam geworden.
  80. B.
    Die prozessualen Nebenentscheidungen folgen aus §§ 91 Abs. 1, 709 ZPO.
  81. Streitwert: EUR 1.325.000,-
  82. Der Streitwert teilt sich je hälftig auf die beiden Beklagten auf. Auf den Unterlassungsanspruch entfallen jeweils EUR 530.000,-, auf die Auskunfts- und Rechnungslegungsansprüche jeweils EUR 50.000,- sowie auf den Schadensersatzfeststellungsanspruch jeweils EUR 82.500,-.

Schreibe einen Kommentar