{"id":1387,"date":"2014-07-22T17:00:17","date_gmt":"2014-07-22T17:00:17","guid":{"rendered":"https:\/\/www3.hhu.de\/duesseldorfer-archiv\/?p=1387"},"modified":"2016-04-21T14:27:03","modified_gmt":"2016-04-21T14:27:03","slug":"4c-o-7013-datenaustauschsystem","status":"publish","type":"post","link":"https:\/\/d-prax.de\/?p=1387","title":{"rendered":"4c O 70\/13 &#8211; Datenaustauschsystem"},"content":{"rendered":"<div class=\"field field-type-text field-field-nummer\">\n<div class=\"field-items\">\n<div class=\"field-item odd\">\n<div class=\"field-label-inline-first\"><strong>D\u00fcsseldorfer Entscheidung Nr.:\u00a02254<\/strong><\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>Landgericht D\u00fcsseldorf<br \/>\nUrteil vom 22. Juli 2014, Az. 4c O 70\/13<\/p>\n<p><!--more--><\/p>\n<p>I. Die Beklagte wird verurteilt,<\/p>\n<p>es bei Meidung eines vom Gericht f\u00fcr jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes bis zu 250.000 Euro \u2013 ersatzweise Ordnungshaft \u2013 oder Ordnungshaft bis zu 6 Monaten, im Fall wiederholter Zuwiderhandlung bis zu insgesamt 2 Jahren, wobei die Ordnungshaft am Gesch\u00e4ftsf\u00fchrer der Beklagten zu vollziehen ist, zu unterlassen,<\/p>\n<p>1.A.Datenaustauschsysteme, mit einem Mobilteil, und mit einer Steuereinrichtung, welche derart ausgestaltet ist, dass sie von dem Mobilteil Steuerbefehle zur Ansteuerung mindestens eines Verbrauchers empf\u00e4ngt, in entsprechende Steuersignale umsetzt und diese \u00fcber eine Daten\u00fcbertragungsstrecke an den anzusteuernden Verbraucher \u00fcbertr\u00e4gt, wobei das Mobilteil eine Internet-Schnittstelle zur \u00dcbertragung der Steuerbefehle an die Steuereinrichtung aufweist, dass die Steuereinrichtung derart ausgestaltet ist, dass sie \u00fcber die Internet-Schnittstelle von dem Mobilteil \u00fcbertragene Steuerbefehle auswerten und in eine entsprechende Ansteuerung der an die Daten\u00fcbertragungsstrecke angeschlossenen Verbraucher umsetzen kann und, dass das Mobilteil Identifizierungsmittel zur Identifizierung des Benutzers des Mobilteils aufweist, sowie dass das Mobilteil und\/oder die Steuereinrichtung derart ausgestaltet sind, dass die von den Identifizierungsmitteln gelieferten Identifizierungsinformationen zur Freischaltung eines Zugriffs der an die Daten\u00fcbertragungstrecke angeschlossenen Verbraucher und\/oder einzelner Funktionen davon ausgewertet werden,<\/p>\n<p>in der Bundesrepublik Deutschland herzustellen, anzubieten, in Verkehr zu bringen, zu gebrauchen oder zu den genannten Zwecken einzuf\u00fchren oder zu besitzen;<\/p>\n<p>B. Abnehmern im Gebiet der Bunderepublik Deutschland Touch Panels anzubieten und\/oder zu liefern, die zum Einsatz in einem Datenaustauschsystem mit den folgenden Merkmalen geeignet sind,<\/p>\n<p>Datenaustauschsystem, mit einem Touch Panel, und mit einer Steuereinrichtung, welche derart ausgestaltet ist, dass sie von dem Touch Panel Steuerbefehle zur Ansteuerung mindestens eines Verbrauchers empf\u00e4ngt, in entsprechende Steuersignale umsetzt und diese \u00fcber eine Daten\u00fcbertragungsstrecke an den anzusteuernden Verbraucher \u00fcbertr\u00e4gt, wobei das Touch Panel eine Internet-Schnittstelle zur \u00dcbertragung der Steuerbefehle an die Steuereinrichtung aufweist, dass die Steuereinrichtung derart ausgestaltet ist, dass sie \u00fcber die Internet-Schnittstelle von dem Touch Panel \u00fcbertragene Steuerbefehle auswerten und in eine entsprechende Ansteuerung der an die Daten-\u00fcbertragungsstrecke angeschlossenen Verbraucher umsetzen kann und, dass das Touch Panel Identifizierungsmittel zur Identifizierung des Benutzers des Touch Panels aufweist, sowie dass das Touch Panel und\/oder die Steuereinrichtung derart ausgestaltet sind, dass die von den Identifizierungsmitteln gelieferten Identifizierungsinformationen zur Freischaltung eines Zugriffs der an die Daten\u00fcbertragungstrecke angeschlossenen Verbraucher und\/oder einzelner Funktionen davon ausgewertet werden;<\/p>\n<p>C. Abnehmern im Gebiet der Bundesrepublik Deutschland Applikationssoftware f\u00fcr Touch Panels oder Smart Phones<\/p>\n<p>anzubieten und\/oder zu liefern,<\/p>\n<p>die zum Einsatz in einem Datenaustauschsystem mit den folgenden Merkmalen geeignet sind,<\/p>\n<p>Datenaustauschsystem, mit einem Touch Panel oder Smartphone, und mit einer Steuereinrichtung, welche derart ausgestaltet ist, dass sie von dem Touch Panel oder Smartphone Steuerbefehle zur Ansteuerung mindestens eines Verbrauchers empf\u00e4ngt, in entsprechende Steuersignale umsetzt und diese \u00fcber eine Daten\u00fcbertragungsstrecke an den anzusteuernden Verbraucher \u00fcbertr\u00e4gt, wobei das Touch Panel oder Smartphone eine Internet-Schnittstelle zur \u00dcbertragung der Steuerbefehle an die Steuereinrichtung aufweist, dass die Steuereinrichtung derart ausgestaltet ist, dass sie \u00fcber die Internet-Schnittstelle von dem Touch Panel oder Smartphone \u00fcbertragene Steuerbefehle auswerten und in eine entsprechende Ansteuerung der an die Daten\u00fcbertragungsstrecke angeschlossenen Verbraucher umsetzen kann und, dass das Touch Panel oder Smart Phone Identifizierungsmittel zur Identifizierung des Benutzers des Touch Panels oder Smart Phones aufweist, sowie dass das Touch Panel oder Smart Phone und\/oder die Steuereinrichtung derart ausgestaltet sind, dass die von den Identifizierungsmitteln gelieferten Identifizierungsinformationen zur Freischaltung eines Zugriffs der an die Daten\u00fcbertragungstrecke angeschlossenen Verbraucher und\/oder einzelner Funktionen davon ausgewertet werden;<\/p>\n<p>2. der Kl\u00e4gerin dar\u00fcber Auskunft zu erteilen,<\/p>\n<p>in welchem Umfang sie die zu Ziffer I.1. bezeichneten Handlungen seit dem 17. Dezember 2004 begangen hat, und zwar unter Angabe,<\/p>\n<p>a) der Namen und Anschriften der Hersteller, Lieferanten und anderer Vorbesitzer,<\/p>\n<p>b) der Namen und Anschriften der gewerblichen Abnehmer sowie der Verkaufsstellen, f\u00fcr die die Erzeugnisse bestimmt waren,<\/p>\n<p>c) der Menge der hergestellten, ausgelieferten, erhaltenen oder bestellten Erzeugnisse sowie der Preise, die f\u00fcr die betreffenden Erzeugnisse bezahlt wurden,<\/p>\n<p>wobei<\/p>\n<p>aa) die Verkaufsstellen, Einkaufspreise und Verkaufspreise nur f\u00fcr die Zeit seit dem 30. April 2006 anzugeben sind;<br \/>\nbb) zum Nachweis der Angaben die entsprechenden Kaufbelege (n\u00e4mlich Rechnungen, hilfsweise Lieferscheine) in Kopie vorzulegen sind, wobei geheimhaltungsbed\u00fcrftige Details au\u00dferhalb der auskunftspflichtigen Daten geschw\u00e4rzt werden d\u00fcrfen;<\/p>\n<p>3. der Kl\u00e4gerin unter Vorlage eines einheitlichen geordneten Verzeichnisses vollst\u00e4ndig dar\u00fcber Rechnung zu legen, in welchem Umfang sie<\/p>\n<p>a) die zu I.1. bezeichneten Handlungen seit dem 17. Dezember 2004 begangen hat, und zwar unter Angabe<\/p>\n<p>aa) der Herstellungsmengen und \u2013zeiten oder, sofern die Beklagte nicht selbst produziert, der Menge der erhaltenen oder bestellten Erzeugnisse sowie der Namen und Anschriften der Hersteller, Lieferanten und anderer Vorbesitzer,<br \/>\nbb) der einzelnen Lieferungen, aufgeschl\u00fcsselt nach Liefermengen, -zeiten und \u2013preisen (und ggf. Typenbezeichnungen) sowie den Namen und Anschriften der Abnehmer,<br \/>\ncc) der einzelnen Angebote, aufgeschl\u00fcsselt nach Angebotsmengen, -zeiten und \u2013preisen (und ggf. Typenbezeichnungen) sowie der Namen und Anschriften der Angebotsempf\u00e4nger,<br \/>\ndd) der betriebenen Werbung, aufgeschl\u00fcsselt nach Werbetr\u00e4gern, deren Auflagenh\u00f6he, Verbreitungszeitraum und Verbreitungsgebiet und<br \/>\nee) der nach den einzelnen Kostenfaktoren aufgeschl\u00fcsselten Gestehungskosten und des erzielten Gewinns,<\/p>\n<p>wobei es der Beklagten vorbehalten bleibt, die Namen und Anschriften der Angebotsempf\u00e4nger und der nicht gewerblichen Abnehmer statt der Kl\u00e4gerin einem von der Kl\u00e4gerin zu bezeichnenden, ihr gegen\u00fcber zur Verschwiegenheit verpflichteten vereidigten Wirtschaftspr\u00fcfer mitzuteilen, wenn die Beklagte dessen Kosten tr\u00e4gt und ihn erm\u00e4chtigt und verpflichtet, der Kl\u00e4gerin auf konkrete Anfrage mitzuteilen, ob ein bestimmter Abnehmer oder Angebotsempf\u00e4nger in der Aufstellung enthalten ist;<\/p>\n<p>4. die im unmittelbaren oder mittelbaren Besitz oder Eigentum der Beklagten befindlichen, unter I.1.A. bezeichneten Erzeugnisse an einen von der Kl\u00e4gerin zu benennenden Gerichtsvollzieher zum Zwecke der Vernichtung auf ihre \u2013 der Beklagten \u2013 Kosten herauszugeben;<\/p>\n<p>5. die unter I.1.A. bezeichneten, seit dem 30. April 2006 in Verkehr gebrachten Erzeugnisse gegen\u00fcber den gewerblichen Abnehmern unter Hinweis auf den gerichtlich (Urteil des Landgerichts D\u00fcsseldorf vom 22. Juli 2014, Aktenzeichen 4c O 70\/13) festgestellten, patentverletzenden Zustand der Sache und mit der verbindlichen Zusage zur\u00fcckzurufen, etwaige Entgelte zu erstatten sowie notwendige Verpackungs- und Transportkosten sowie mit der R\u00fcckgabe verbundene Zoll- und Lagerkosten zu \u00fcbernehmen und die Erzeugnisse wieder an sich zu nehmen.<\/p>\n<p>II. Es wird festgestellt,<\/p>\n<p>1. dass die Beklagte verpflichtet ist, der Kl\u00e4gerin f\u00fcr die zu I.1.A. bezeichneten, in der Zeit vom 30. Februar 2002 bis zum 17. Dezember 2004 begangenen Handlungen eine angemessene Entsch\u00e4digung zu zahlen;<\/p>\n<p>2. dass die Beklagte verpflichtet ist, der Kl\u00e4gerin allen Schaden zu ersetzen, der ihr oder ihrer Rechtsvorg\u00e4ngerin, der A AG, durch die zu I.1. bezeichneten, seit dem 17. Dezember 2004 begangenen Handlungen entstanden ist und noch entstehen wird.<\/p>\n<p>III. Die Kosten des Rechtsstreits tr\u00e4gt die Beklagte.<\/p>\n<p>IV. Das Urteil ist gegen Sicherheitsleistung in H\u00f6he von 1.000.000,00 EUR vorl\u00e4ufig vollstreckbar.<\/p>\n<p><b>TATBESTAND<\/b><\/p>\n<p>Die Kl\u00e4gerin ist alleinige und ausschlie\u00dflich verf\u00fcgungsberechtigte Inhaberin des europ\u00e4ischen Patents EP 1 175 XXX B1 (Anlage K 2, im Folgenden: Klagepatent), das unter Inanspruchnahme einer deutschen Priorit\u00e4t vom 30. April 1999 (DE 19 919 XXX) am 3. April 2000 angemeldet und dessen Erteilung am 17. November 2004 ver\u00f6ffentlicht wurde.<\/p>\n<p>Das Klagepatent betrifft ein Datenaustauschsystem mit einem Mobilteil zur Ansteuerung von Verbrauchern. Der f\u00fcr den vorliegenden Rechtsstreit ma\u00dfgebliche Patentanspruch 1 hat folgenden Wortlaut:<\/p>\n<p>\u201eDatenaustauschsystem, mit einem Mobilteil (1), und mit einer Steuereinrichtung (2, 4), welche derart ausgestaltet ist, dass sie von dem Mobilteil (1) Steuerbefehle zur Ansteuerung mindestens eines Verbrauchers (5) empf\u00e4ngt, in entsprechende Steuersignale umsetzt und diese \u00fcber eine Daten\u00fcbertragungsstrecke (9) an den anzusteuernden Verbraucher (5) \u00fcbertr\u00e4gt,<br \/>\ndadurch gekennzeichnet,<br \/>\ndass das Mobilteil (1) eine Internet-Schnittstelle zur \u00dcbertragung der Steuerbefehle an die Steuereinrichtung (2, 4) aufweist, dass die Steuereinrichtung (2, 4) derart ausgestaltet ist, dass sie \u00fcber die Internet-Schnittstelle von dem Mobilteil (1) \u00fcbertragene Steuerbefehle auswerten und in eine entsprechende Ansteuerung der an die Daten\u00fcbertragungsstrecke (9) angeschlossenen Verbraucher (5) umsetzen kann und, dass das Mobilteil (1) Identifizierungsmittel (10) zur Identifizierung des Benutzers des Mobilteils (1) aufweist, sowie dass das Mobilteil (1) und\/oder die Steuereinrichtung (2, 4) derart ausgestaltet sind, dass die von den Identifizierungsmitteln (10) gelieferten Identifizierungsinformationen zur Freischaltung eines Zugriffs der an die Daten\u00fcbertragungsstrecke (9) angeschlossenen Verbraucher (5) und\/oder einzelner Funktionen davon ausgewertet werden.\u201c<\/p>\n<p>Wegen des Wortlauts der lediglich \u201einsbesondere\u201c geltend gemachten Anspr\u00fcche 2 und 7 wird auf die Klagepatentschrift verwiesen.<\/p>\n<p>Nachfolgend wiedergegeben wird die Figur 1 der Klagepatentschrift, welche ein schematisches Blockschaltbild eines bevorzugten Ausf\u00fchrungsbeispiels der Erfindung zeigt.<\/p>\n<p>Das Klagepatent geht auf eine internationale PCT-Anmeldung PCT\/DE2000\/001XXX zur\u00fcck, welche am 3. April 2000 unter Inanspruchnahme der Priorit\u00e4t der deutschen Anmeldung mit dem Aktenzeichen DE 199 19 XXX vom 30. April 1999 eingereicht worden ist. Mit Datum vom 30. Juli 2001 ist der internationale vorl\u00e4ufige Pr\u00fcfungsbericht erstellt worden, welcher als Anlage K 25 zur Gerichtsakte gereicht wurde. Im Pr\u00fcfungsverfahren wurde der urspr\u00fcngliche Unteranspruch 9 in den Patentanspruch 1 aufgenommen.<\/p>\n<p>Die Beklagte hat das Klagepatent mit Schriftsatz vom 20. September 2013 (Anlage B 8) durch Erhebung der Nichtigkeitsklage angegriffen, \u00fcber welche noch nicht entschieden ist.<\/p>\n<p>Urspr\u00fcngliche Inhaberin des Klagepatentes war die A AG, welche im Dezember 2012 das Klagepatent auf die Kl\u00e4gerin \u00fcbertrug. Das Klagepatent war bereits in der Vergangenheit Gegenstand eines Patentnichtigkeitsverfahrens vor dem Bundespatentgericht (Az.: 5 Ni 29\/09 und 5 Ni 117\/09) sowie eines Patentverletzungsverfahrens vor dem Landgericht Mannheim (Az.: 7 O 284\/07) und dem Oberlandesgericht Karlsruhe (Az.: 6 U 71\/08). In dem Patentverletzungsrechtsstreit nahm die urspr\u00fcngliche Inhaberin des Klagepatentes, die A AG, die B Germany GmbH in Anspruch. In dem Nichtigkeitsverfahren wies das Bundespatentgericht mit Hinweisbeschluss vom 14. Januar 2010 darauf hin, dass es den Gegenstand des Klagepatentes f\u00fcr nicht patentf\u00e4hig erachte. Auf den Inhalt des Beschlusses, welcher als Anlage B 3 zur Gerichtsakte gereicht wurde, wird Bezug genommen. Als Anlage B 13 legte die Beklagte weiterhin ein Votum des Berichterstatters Dr. C vom 7. September 2009 vor. Im parallelen Patentverletzungsrechtsstreit vor dem Oberlandesgericht Karlsruhe hatte dieses bereits mit Beschluss vom 19. August 2009 (Az.: 6 U 71\/08, Anlage B 14) einen Antrag auf Einstellung der Zwangsvollstreckung positiv beschieden. Entsprechendes erfolgte mit weiterem Beschluss vom 22. Februar 2010 (Anlage B15).<\/p>\n<p>Die Beklagte ist ein in der Rechtsform der GmbH gef\u00fchrtes einhundertprozentiges Tochterunternehmen der D Ltd. (UK), welche wiederum eine einhundertprozentige Tochtergesellschaft der D LLC, Texas, USA ist. Die D LLC stellt sogenannte Datenaustauschsysteme f\u00fcr Medien-, Geb\u00e4ude- und Kommunikationstechnik her. Die Beklagte ist die deutsche Vertriebsgesellschaft der D Gruppe und vertreibt die von D LLC hergestellten Systeme und Komponenten in Deutschland. Sie bietet u.a. an und vertreibt Steuerungssysteme f\u00fcr Medien-, Geb\u00e4ude- und Kommunikationstechnik (angegriffene Ausf\u00fchrungsform 1), die mittels eigener tragbarer Tablett-PCs der Beklagten (sog. \u201eTouch Panels\u201c) sowie mittels tragbarer Tablett-PCs von Drittherstellern (z.B. \u201eE\u201c der Firma F) oder Smartphones (z.B. \u201eG\u201c der Firma F oder L-Smartphones) \u2013 insgesamt angegriffene Ausf\u00fchrungsform 2 &#8211; gesteuert werden k\u00f6nnen. Dar\u00fcber hinaus bietet die Beklagte an und vertreibt im Gebiet der Bundesrepublik Deutschland spezielle Software-Applikationen (sog. \u201eApps\u201c), die zur Verwendung mit den tragbaren Kommunikationsger\u00e4ten von Drittherstellern (etwa E, G oder L-Smartphones; angegriffene Ausf\u00fchrungsform 3) in den genannten Steuerungssystemen entwickelt wurden.<\/p>\n<p>Nachfolgend wiedergegeben werden die von der Beklagten in ihrem \u201eProduktkatalog 2013\u201c (Anlage K 9) auf den Seiten 144 und 215 wiedergegebenen Abbildungen (Bl. 16, 17 GA). Weiterhin wiedergegeben werden die Seiten 3 und 4 aus der Brosch\u00fcre \u201eH\u201c (Anlage K 12) (Bl. 18, 19 GA).<\/p>\n<p>In der m\u00fcndlichen Verhandlung hat die Kl\u00e4gerin nachfolgend wiedergegebene schematische Zeichnung \u00fcberreicht, welche von ihr erstellt wurde.<\/p>\n<p>Die Kl\u00e4gerin vertritt die Ansicht, dass die Beklagte das Klagepatent durch ihre Heim- und B\u00fcroautomatisierungssysteme unmittelbar und durch das Anbieten\/Liefern von Touch Panels und spezieller Applikationssoftware f\u00fcr Ger\u00e4te von Drittherstellern mittelbar verletze. Das angegriffene Datenaustauschsystem sowie die Touch Panels w\u00fcrden eine Internet-Schnittstelle aufweisen, da es nach dem Klagepatent nicht auf eine \u00dcbertragung von Daten \u00fcber das Internet ankomme, sondern die Verwendung eines IP-Protokolls gen\u00fcge. Auch w\u00fcrde eine Identifizierung des Benutzers des Mobilteils vorgenommen werden. Dem Klagepatent gehe es dabei nicht um die Identifizierung eines konkreten Benutzers, sondern darum, ob die Person, die das Mobilteil bediene, berechtigt sei, \u00fcber dieses Mobilteil auf den Verbraucher Zugriff zu nehmen. Die Autorisierung erfolge \u00fcber die richtige Eingabe eines Schl\u00fcsselwortes zum Einloggen. Auf Grund dieser Identifizierungsinformationen werte das Mobilteil und\/oder die Steuereinrichtung aus, in welchem Umfang auf angeschlossene Verbraucher und\/oder einzelne Funktionen zugegriffen werden k\u00f6nne. Es komme der Erfindung nach dem Klagepatent darauf an, dass stets eine Auswertung vorgenommen werde. Eine einfache Freigabe oder ein Zugriff auf alle Verbraucher ohne eine vorherige Auswertung sehe das Klagepatent nicht vor. Dies h\u00e4tten sowohl das Bundespatentgericht als auch das Oberlandesgericht Karlsruhe verkannt. Eine solche Identifizierung und Auswertung w\u00fcrde auch in dem angegriffenen Datenaustauschsystem erfolgen, wie sich anhand des als Anlage K 27 vorgelegten \u201eD System Administrator\u2019s Guide\/J\u00ae\u201c ergebe. Mittels dieser Software k\u00f6nne jedem Benutzer eine spezifische Zugriffsberechtigung zugeordnet werden und dieser m\u00fcsse sich mittels eines Passwortes identifizieren.<\/p>\n<p>Die Kl\u00e4gerin beantragt, nachdem sie den Antrag auf Urteilsver\u00f6ffentlichung in der m\u00fcndlichen Verhandlung zur\u00fcckgenommen hat,<\/p>\n<p>zu erkennen, wie geschehen.<\/p>\n<p>Die Beklagte beantragt,<\/p>\n<p>die Klage abzuweisen,<\/p>\n<p>hilfsweise: den Rechtsstreit bis zum rechtskr\u00e4ftigen Abschluss der gegen den deutschen Teil des europ\u00e4ischen Patentes EP 1 175 XXX B1, erhobenen Nichtigkeitsklage \u2013 Bundespatentgericht Az. 5 Ni 38\/13 (EP) \u2013 auszusetzen,<\/p>\n<p>weiter hilfsweise, der Beklagten nachzulassen, die Vollstreckung des erstinstanzlichen Urteils durch Sicherheitsleistung oder Hinterlegung ohne R\u00fccksicht auf eine Sicherheitsleistung der Kl\u00e4gerin abzuwenden.<\/p>\n<p>Die Beklagte stellt eine unmittelbare wie auch mittelbare Patentverletzung in Abrede. Weder das angegriffene Datenaustauschsystem noch die Touch Panels oder Ger\u00e4te von Drittherstellern mit Applikationssoftware w\u00fcrden von der Lehre nach dem Klagepatent Gebrauch machen bzw. seien zum Einsatz in einem solchen Datenaustauschsystem geeignet. In dem angegriffenen Datenaustauschsystem sowie den Touch Panels sei keine Internet-Schnittstelle vorhanden, da die Daten\u00fcbertragung nicht \u00fcber das Internet erfolge. Die Touch Panels der Beklagten w\u00fcrden mit der Basisstation \u00fcber WLAN unter Verwendung eines IP-Protokolls kommunizieren. Das Klagepatent verstehe unter einer Internet-Schnittstelle indes die \u00dcbertragung von Daten \u00fcber eine Internetverbindung.<br \/>\nDesweiteren w\u00fcrden das angegriffene Datenaustauschsystem sowie die Touch Panels und die Applikationssoftware f\u00fcr Ger\u00e4te von Drittherstellern nicht \u00fcber Identifikationsmittel im Sinne des Klagepatentes verf\u00fcgen. Hierunter verstehe das Klagepatent sowohl eine Identifizierung des konkreten Benutzers sowie eine \u00dcberpr\u00fcfung seiner Zugriffsberechtigung. \u00dcber eine SIM-Karte w\u00fcrden die angegriffenen Touch Panels nicht verf\u00fcgen, sie seien nicht personalisiert. Die Eingabe eines Passwortes sei nicht erforderlich, da die angegriffenen Datenaustauschsysteme \u00fcberwiegend im Heimbereich oder in Konferenzr\u00e4umen zur Ansteuerung von Beamern, Leinw\u00e4nden u.\u00e4. eingesetzt werden w\u00fcrden. Bei dieser Art von Nutzung sei es \u00fcblich, nur ein einzelnes Touch Panel bereit zu stellen.<br \/>\n\u00dcberdies werde sich das Klagepatent im Nichtigkeitsverfahren als nicht rechtsbest\u00e4ndig erweisen. Die Bedienungsanleitung f\u00fcr Touch Panels aus dem Jahr 1996 (Anlage B 22) offenbare bis auf das Vorhandensein einer Internet-Schnittstelle die gesamte Lehre nach dem Klagepatent. Eine solche werde in dem Aufsatz von Corcoran et al., \u201eUser Interface Technologies For Home Appliances And Networks\u201c (Anlage B 11) offenbart. Der Fachmann habe auch Veranlassung gehabt, die beiden Druckschriften miteinander zu kombinieren, so dass die Erfindung nach dem Klagepatent nicht auf einem erfinderischen Schritt beruhe.<br \/>\nJedenfalls sei der Beklagten Vollstreckungsschutz einzur\u00e4umen. Mit dem angegriffenen Datenaustauschsystem generiere die Beklagte einen Umsatz von 11,1 % (2012). Eine Vollstreckung eines gegen die Beklagte gerichteten Urteils w\u00e4re mit nicht zu ersetzenden Nachteilen verbunden, da sie dann den Vertrieb einstellen m\u00fcsste und von einem kurzfristig starken Umsatzr\u00fcckgang betroffen w\u00e4re. Auch m\u00fcsste sie bereits verkaufte Produkte von ihren Kunden zur\u00fcckrufen und vernichten. Dem w\u00fcrden keine \u00fcberwiegenden Interessen der Kl\u00e4gerin an der Zwangsvollstreckung gegen\u00fcber stehen. Sie sei keine Mitbewerberin, so dass ihr keine Marktanteile verloren gehen k\u00f6nnten.<\/p>\n<p>Wegen des weiteren Sach- und Streitstandes wird auf die zwischen den Parteien gewechselten Schrifts\u00e4tze nebst Anlagen verwiesen.<\/p>\n<p><b>ENTSCHEIDUNGSGR\u00dcNDE<\/b><\/p>\n<p>Die Klage ist zul\u00e4ssig und im zuletzt beantragten Umfang begr\u00fcndet. Der Kl\u00e4gerin stehen die geltend gemachten Anspr\u00fcche aus unmittelbarer und mittelbarer Patentverletzung zu, da die angegriffenen Ausf\u00fchrungsformen von der Lehre nach dem Klagepatent Gebrauch machen. Veranlassung zur Aussetzung des Rechtsstreits besteht im Hinblick auf die von der Beklagten erhobene Nichtigkeitsklage gegen den Rechtsbestand des Klagepatentes nicht.<\/p>\n<p>I.<br \/>\nDas Klagepatent betrifft ein Datenaustauschsystem, insbesondere ein Mobiltelefonsystem bzw. Heim-Mobiltelefonsystem, zur Ansteuerung von Ger\u00e4ten oder Verbrauchern.<\/p>\n<p>Das Klagepatent nimmt zur Erl\u00e4uterung des Standes der Technik Bezug auf die WO 99\/09780, in welcher ein System zur Steuerung einer Vielzahl von elektrischen Verbrauchern beschrieben wird. Diese Verbraucher sind \u00fcber zwischengeschaltete Aktuatoren mittels einer IP-Adresse zug\u00e4nglich. Weiterhin nimmt das Klagepatent Bezug auf die EP 0 838 768 A2, aus welcher die Verwendung einer Schnittstelle zum Internet bekannt ist, wodurch Verbraucher gesteuert werden k\u00f6nnen.<\/p>\n<p>Zum Hintergrund der Erfindung f\u00fchrt das Klagepatent weiter aus, dass sich das Mobiltelefon (Handy) in der Entwicklung zum Massenprodukt befindet. Es sei absehbar, dass das Mobiltelefon in Zukunft zu einem Standardger\u00e4t des t\u00e4glichen Lebens werde. Zurzeit befinde sich das sogenannte CTS (Cellular Telephony System) in der Standardisierungsphase. Das CTS erlaube die Benutzung eines Mobiltelefons als schnurloses Telefon im Heimbereich an einer Heim-Basisstation (Home Base Station). Die Heim-Basisstation diene als Schnittstelle zwischen dem Mobiltelefon und dem Festnetz und erm\u00f6gliche das F\u00fchren von Gespr\u00e4chen von dem Mobiltelefon aus \u00fcber das Festnetz.<\/p>\n<p>Das Klagepatent beschreibt weiter, dass derzeit diskutiert werde, Mobiltelefone auch als Fernbedienung f\u00fcr den Heimbereich zu nutzen. Es werde daran gedacht, in Mobiltelefonen eine Infrarot-Schnittstelle zu integrieren, so dass verschiedene Ger\u00e4te im Heimbereich mit Hilfe eines Mobiltelefons \u00fcber Infrarot-Steuersignale angesteuert werden k\u00f6nnen. In diesem Fall k\u00f6nnten die Mobiltelefone insbesondere als lernf\u00e4hige Fernbedienung genutzt werden. Die Ausstattung von Mobiltelefonen mit einer Infrarot-Schnittstelle sei jedoch mit den Nachteilen verbunden, dass hierzu ein zus\u00e4tzlicher Hardwareaufwand, eine zus\u00e4tzliche Abstrahlleitung f\u00fcr die Infrarot-Leuchtdiode und ein direkter Sichtkontakt zwischen dem entsprechenden Mobiltelefon und den fernzusteuernden Ger\u00e4ten erforderlich seien. Dar\u00fcber hinaus seien bereits Anwendungen bekannt, bei denen im Heimbereich Mobiltelefone zur Ansteuerung von Verbrauchern eingesetzt werden w\u00fcrden. So sei beispielsweise ein auf Basis eines Heim-Mobilfunksystems implementiertes Datenaustauschsystem bekannt, bei dem ein mit Hilfe eines gem\u00e4\u00df dem sogenannten DECT-Standard (Digital European Cordless Telephone) betriebenes Mobiltelefon zur Ansteuerung eines Fernsehger\u00e4tes verwendet werde, welches zugleich die Basisstation des Mobilfunksystems enthalte.<\/p>\n<p>Vor diesem technischen Hintergrund formuliert es das Klagepatent als Aufgabe (Abschnitt [0017]), eine einfache M\u00f6glichkeit zur Ansteuerung von Verbrauchern \u00fcber ein mobiles Datenaustauschger\u00e4t, insbesondere \u00fcber ein Mobiltelefon, bereitzustellen.<\/p>\n<p>Hierf\u00fcr schl\u00e4gt das Klagepatent in seinem Hauptanspruch 1 eine Vorrichtung mit folgenden Merkmalen vor:<\/p>\n<p>1. Datenaustauschsystem<br \/>\na) mit einem Mobilteil (1), und<br \/>\nb) mit einer Steuereinrichtung (2, 4), welche derart ausgestaltet ist, dass sie<br \/>\ni) von dem Mobilteil Steuerbefehle zur Ansteuerung mindestens eines Verbrauchers empf\u00e4ngt,<br \/>\nii) in entsprechende Steuersignale umsetzt und<br \/>\niii) diese \u00fcber eine Daten\u00fcbertragungsstrecke an den anzusteuernden Verbraucher \u00fcbertr\u00e4gt.<br \/>\n2. Das Mobilteil (1) weist eine Internet-Schnittstelle auf,<br \/>\na) zur \u00dcbertragung der Steuerbefehle an die Steuereinrichtung (2, 4).<br \/>\n3. Die Steuereinrichtung (2, 4) ist derart ausgestaltet, dass sie<br \/>\na) \u00fcber die Internet-Schnittstelle von dem Mobilteil (1) \u00fcbertragene Steuerbefehle auswerten und<br \/>\nb) in eine entsprechende Ansteuerung der an die Daten\u00fcbertragungsstrecke (9) angeschlossenen Verbraucher (5) umsetzen kann.<br \/>\n4. Das Mobilteil (1) weist Identifizierungsmittel (10) zur Identifizierung des Benutzers des Mobilteils (1) auf.<br \/>\n5. Das Mobilteil (1) und\/oder die Steuereinrichtung (2, 4) sind derart ausgestaltet, dass die von den Identifizierungsmitteln (10) gelieferten Identifizierungs-informationen zur Freischaltung eines Zugriffs der an die Daten\u00fcbertragungs-strecke (9) angeschlossenen Verbraucher (5) und\/oder einzelner Funktionen davon ausgewertet werden.<\/p>\n<p>II.<br \/>\nDie angegriffenen Ausf\u00fchrungsformen machen von dem Gegenstand der Lehre nach dem Klagepatent unmittelbaren wie auch mittelbaren Gebrauch.<\/p>\n<p>1.<br \/>\nDas angegriffene System (angegriffene Ausf\u00fchrungsform 1) macht von der Lehre nach dem Klagepatent unmittelbaren Gebrauch.<\/p>\n<p>a)<br \/>\nDas Touch Panel, welches Bestandteil des Datenaustauschsystems ist, weist eine Internet-Schnittstelle im Sinne der Merkmale 2 und 3.a) auf. Merkmal 2 besagt, dass das Mobilteil eine Internet-Schnittstelle aufweist und die Steuereinrichtung derart ausgestaltet ist, dass sie \u00fcber die Internet-Schnittstelle von dem Mobilteil \u00fcbertragene Daten auswerten kann (Merkmal 3.a)).<\/p>\n<p>Unter einer Internet-Schnittstelle versteht das Klagepatent den Einsatz eines Internet-kompatiblen IP-Protokolls zwischen Mobilger\u00e4t und Steuereinrichtung; eine Internetverbindung, \u00fcber welche anschlie\u00dfend auch die Kommunikation erfolgt, setzt das Klagepatent nicht voraus.<\/p>\n<p>F\u00fcr ein solches Verst\u00e4ndnis spricht bereits der Wortlaut der Merkmale 2 und 3.a), in welchen lediglich von einer Internet-Schnittstelle die Rede ist und gerade nicht von einer \u00dcbertragung \u00fcber das Internet oder einer Internet-Verbindung.<\/p>\n<p>Diese Auffassung wird durch die Beschreibung der Erfindung in der Klagepatentschrift sowie des in Bezug genommenen Standes der Technik best\u00e4tigt. So wird in der Beschreibung in Abschnitt [0020] in Bezug auf die Figur 1 ausgef\u00fchrt, dass das Mobiltelefon mit einer Internet-Schnittstelle ausger\u00fcstet ist, so dass von dem Mobiltelefon die Steuerbefehle zur Ansteuerung der verschiedenen Verbraucher in einem Internet-kompatiblen Format \u00fcbertragen werden. Ein Internet-kompatibles Format soll daher in dem lokalen Heimnetzwerk eingesetzt werden k\u00f6nnen. Die Verwendung eines Internet-kompatiblen Formats zwingt jedoch nicht zur \u00dcbertragung der entsprechenden Internet-kompatiblen Daten \u00fcber der Internet. Denn die Verwendung auch nur der Internet-kompatiblen Formate beinhaltet den Vorteil, dass Ger\u00e4te verschiedener Hersteller auf Grund der standardisierten Internetdaten miteinander kommunizieren k\u00f6nnen (vgl. Abs. [0010]), vereinfacht ausgedr\u00fcckt, die gleiche Sprache sprechen.<\/p>\n<p>Damit erreicht das Klagepatent, dass auf die als nachteilig beschriebenen Infrarot-Schnittstellen verzichtet werden kann, welche einen zus\u00e4tzlichen Hardware-Aufwand beinhalten (vgl. Abs. [0005]). Vielmehr soll das ohnehin vorhandene Internet-kompatible Format f\u00fcr die Ansteuerung der Steuereinrichtung genutzt werden. Auf diese Weise wird die vom Klagepatent formulierte Aufgabe der Bereitstellung einer einfachen M\u00f6glichkeit zur Ansteuerung von Verbrauchern \u00fcber ein mobiles Datenaustauschger\u00e4t u.a. erf\u00fcllt.<\/p>\n<p>Soweit die Beklagte zur Begr\u00fcndung ihrer gegenteiligen Auffassung auf Unterlagen verweist, welche das Wissen des Fachmannes zum Priorit\u00e4tszeitpunkt wiedergeben sollen, m\u00f6gen die Unterlagen diese zutreffend wiedergeben. Das Klagepatent selbst macht jedoch deutlich, was unter einer Internet-Schnittstelle zu verstehen ist.<\/p>\n<p>Hiervon ausgehend verwirklicht das Touch Panel der Beklagten, welches Bestandteil des Datenaustauschsystems ist, die Merkmale 2 und 3.a). Zwischen den Parteien unstreitig kommunizieren die Touch Panels der Beklagten mit der Basisstation \u00fcber WLAN unter Verwendung eines IP-Protokolls. Die Steuerbefehle vom Touch Panel zu der Basisstation werden \u00fcber WLAN unter Verwendung eines IP-Protokolls \u00fcbertragen. Die Verwendung eines IP-Protokolls bedeutet wiederum, dass den teilnehmenden Endger\u00e4ten eine IP-Adresse zugewiesen wird. Soweit die Beklagte darauf verweist, dass die von dem Touch-Panel und der Basisstation verwendeten IP-Adressen global nicht eindeutig sind, ist dies f\u00fcr die Frage der Verletzung ohne Relevanz. Denn das Merkmal der Internet-Schnittstelle verlangt nur, dass zwischen Mobilger\u00e4t und Steuereinrichtung ein Internet-kompatibles Protokoll eingesetzt wird.<\/p>\n<p>b)<br \/>\nDas angegriffene System macht auch von dem Teilmerkmal der Identifizierungsmittel, wie sie in den Merkmalen 4 und 5 beschrieben werden, Gebrauch. Merkmal 4 bestimmt insoweit, dass das Mobilteil Identifizierungsmittel zur Identifizierung des Benutzers des Mobilteils aufweist, sowie \u2013 Merkmal 5 \u2013 das Mobilteil und\/oder die Steuereinrichtung derart ausgestaltet sind, dass die von den Identifizierungsmitteln gelieferten Identifizierungsinformationen zur Freischaltung eines Zugriffs der an die Daten\u00fcbertragungsstrecke angeschlossenen Verbraucher und\/oder einzelner Funktionen davon ausgewertet werden.<\/p>\n<p>Identifizierungsmittel im Sinne des Klagepatentes sind solche, welche zum einen den Benutzer des Mobilteils identifizieren und zum anderen \u00fcberpr\u00fcfen, ob der identifizierte Benutzer \u00fcber das Mobilteil auf den\/die Verbraucher und\/oder einzelne Funktionen Zugriff nehmen darf oder nicht. Es geht mithin um die Frage der Berechtigung zum einen und des Umfangs der Berechtigung zum anderen.<\/p>\n<p>Dass es auf eine Identifizierung des jeweiligen Benutzers des Mobilteils ankommt, kann bereits dem Wortlaut des Merkmals 4 entnommen werden, wo es hei\u00dft: zur Identifizierung des Benutzers des Mobilteils. Es soll mithin nicht das Mobilteil, sondern die Identit\u00e4t des Benutzers gekl\u00e4rt werden. Entsprechendes folgt auch anhand der Ausf\u00fchrungen in den Abschnitten [0014], [0026] und [0027] der Klagepatentschrift. In Abschnitt [0014] wird beschrieben, dass die Ansteuerung von Verbrauchern \u00fcber ein Mobiltelefon den Vorteil besitzt, dass f\u00fcr Mobiltelefone ohnehin ein System zur Identifizierung und Authentifizierung des Benutzers vorhanden ist, so dass dieses System auch zur Zugriffsbeschr\u00e4nkung f\u00fcr verschiedene Verbraucher oder deren Funktionen eingesetzt werden kann. Die genannte Textstelle macht mithin deutlich, dass es der Erfindung gerade auch um die Identifizierung des Benutzers geht. \u00dcber diese Identifizierung kann dann in einem weiteren Schritt der Umfang der Berechtigung, mithin die Frage des Zugangs bestimmt werden. Entsprechendes folgt aus Abschnitt [0026], in welchem auch beschrieben wird, dass f\u00fcr Mobiltelefone ohnehin ein System zur Identifizierung und Authentifizierung vorgesehen ist und der insoweit Bezug nimmt auf die in GSM-Mobiltelefonen enthaltenen SIM-Karten (Subscriber Identification Module), welche in das Mobiltelefon gesteckt werden und Identifizierungsinformationen \u00fcber den jeweiligen Benutzer enthalten, die \u00fcberpr\u00fcft werden, um das Mobiltelefon f\u00fcr den autorisierten Benutzer freizugeben. Abschnitt [0027] beschreibt dann weiter, dass mittels der Identifizierungs- und Authentifizierungsm\u00f6glichkeiten diese verwendet werden k\u00f6nnen, f\u00fcr den jeweiligen Benutzer lediglich bestimmte Verbraucher oder Ger\u00e4te bzw. entsprechende Funktionen der Verbraucher selektiv freizugeben.<\/p>\n<p>Die Identifizierung des Benutzers kann erfindungsgem\u00e4\u00df \u00fcber ein Passwort erfolgen. Denn dieses ist, wie auch bei der SIM-Card, grunds\u00e4tzlich personengebunden, wird mithin lediglich einem Nutzer eines Mobilteils erteilt. Hiervon geht auch das Klagepatent aus, wenn in Abschnitt [0026] beschrieben wird, dass GSM-Mobiltelefone nur mit SIM-Karten betrieben werden und Identifizierungsinformationen \u00fcber den jeweiligen Benutzer enthalten. Bekannterma\u00dfen muss ein Passwort, ein mehrstelliger Zahlencode, eingegeben werden, um die SIM-Karte zu entsperren. Dieser Zahlencode wird ausschlie\u00dflich dem berechtigten Vertragspartner des Mobiltelefons mitgeteilt. Eine entsprechende Identifizierung erfolgt auch mittels einer Fingerabdruckkennung oder durch eine Identifikation durch Spracherkennung, wie dies im Abschnitt [0026] am Ende beschrieben wird; auf diese Form der Identifizierung ist die Erfindung nach dem Klagepatent indes nicht beschr\u00e4nkt.<\/p>\n<p>Auch die notwendige technisch-funktionale Betrachtung f\u00fchrt zu einer Identifizierung des konkreten Benutzers. Denn mittels der Identifizierungsmittel, welche den Benutzer des Mobilteils identifizieren sollen, soll gerade \u00fcberpr\u00fcft werden soll, welcher Umfang des Zugriffs zugunsten des jeweiligen Benutzers eingerichtet wurde, mithin die Frage des Umfangs der Berechtigung, wie sie in Merkmal 5 vorgesehen ist. Merkmal 5 sieht vor, dass das Mobilteil und\/oder die Steuereinrichtung derart ausgestaltet sind, dass die von den Identifizierungsmitteln gelieferten Identifizierungsinformationen zur Freischaltung eines Zugriffs der an die Daten\u00fcbertragungsstrecke angeschlossenen Verbraucher und\/oder einzelner Verbraucher ausgewertet werden. Mittels der von den Identifizierungsmitteln gelieferten Identifizierungsinformationen werden das Mobilteil und\/oder die Steuereinrichtung in die Lage versetzt, eine Freischaltung des Zugriffs der angeschlossenen Verbraucher und\/oder einzelner Funktionen vorzunehmen. Dies erfolgt indes erst nach einer Auswertung der von den Identifizierungsmitteln gelieferten Identifizierungsinformationen. Es gen\u00fcgt mithin nicht, dass mittels der Identifizierungsmittel ein genereller Zugriff auf die angeschlossenen Verbraucher und\/oder einzelner Verbraucher erfolgt. Vielmehr werten das Mobilteil und\/oder die Steuereinrichtung die gelieferten Informationen aus, und anhand dieser Informationen kann dann eine Freischaltung aller oder einzelner Verbraucher sowie alternativ einzelner Funktionen erfolgen. Denn die Identifizierungsmittel vermitteln nicht lediglich eine einfache Ansteuerung von Verbrauchern \u00fcber ein mobiles Datenaustauschger\u00e4t. Erfindungswesentlich muss eine Entscheidung des Mobilteils und\/oder der Steuereinrichtung vorausgehen, in welchem Umfang eine Freischaltung des Zugriffs erfolgt.<\/p>\n<p>F\u00fcr dieses Verst\u00e4ndnis spricht der Wortlaut des Merkmals 5, welcher sowohl im Fall der Alternative der Freischaltung der Verbraucher \u2013 einzelner oder aller \u2013 und\/oder einzelner Funktionen stets eine Auswertung vorsieht. Mit Eingabe der Identifizierungsmittel werten mithin das Mobilteil und\/oder die Steuereinrichtung die Identifizierungsinformationen dahingehend aus, ob aufgrund dieser Identifizierungsinformationen dem Benutzer des Mobilteils Zugriff auf einzelne oder alle Verbraucher und\/oder alle oder einzelne Funktionen gew\u00e4hrt wird. Diese Auswertung soll erfindungsgem\u00e4\u00df jedoch immer erfolgen.<\/p>\n<p>Hierf\u00fcr sprechen auch die bereits genannten Abschnitte [0014] und [0027] der Beschreibung, in welchen von einer Zugriffsbeschr\u00e4nkung f\u00fcr verschiedene Verbraucher oder deren Funktion die Rede ist. Ein beschr\u00e4nkter Zugriff erfolgt jedoch dann, wenn die von den Identifizierungsmitteln gelieferten Identifizierungsinformationen einen lediglich beschr\u00e4nkten Zugriff des Benutzers vorsehen. Um einen etwaigen beschr\u00e4nkten Zugriff zu gew\u00e4hren, muss indes eine Auswertung der \u00fcbermittelten Information erfolgen. In Abschnitt [0027] wird insoweit klar formuliert, dass die Identifizierungs- und Authentifizierungsm\u00f6glichkeiten dazu verwendet werden k\u00f6nnen, f\u00fcr den jeweiligen Benutzer lediglich bestimmte Verbraucher oder Ger\u00e4te bzw. entsprechende Funktionen der Verbraucher selektiv freizuschalten. Ebenso k\u00f6nnen lediglich bestimmte Funktionen des jeweils angesteuerten Ger\u00e4ts vor unberechtigtem Zugriff gesch\u00fctzt werden, wie z.B. bestimmte Fernsehprogramme benutzerspezifisch freigegeben oder gesperrt werden. Es wird nicht verkannt, dass Abschnitt [0027] als bevorzugte Ausf\u00fchrungsform beschrieben wird. Mit diesem Ausf\u00fchrungsbeispiel wird jedoch der allgemeine Erfindungsgedanke wiedergegeben, was gerade auch Abschnitt [0014] zeigt.<\/p>\n<p>Daf\u00fcr, dass es sich nicht lediglich um eine bevorzugte Ausf\u00fchrungsform der Erfindung handelt, spricht weiter, dass diese besondere Ausf\u00fchrung in keinem Unteranspruch unter Schutz gestellt wurde. Dies l\u00e4sst sich damit erkl\u00e4ren, auch wenn dies kein zul\u00e4ssiges Auslegungsmaterial darstellt, dass im PCT-Pr\u00fcfungsverfahren der urspr\u00fcngliche Unteranspruch 9, welcher sinngem\u00e4\u00df dem Merkmal 5 entspricht, in den Anspruch 1 aufgenommen wurde und die Beschreibung nicht angepasst wurde.<\/p>\n<p>Ein anderes Verst\u00e4ndnis folgt auch nicht auf Grund des Verweises der Beklagten auf Abschnitt [0026] und den dort genannten Halbsatz, \u201eum das Mobiltelefon nur f\u00fcr den autorisierten Benutzer freizugeben\u201c. Das Klagepatent sieht nat\u00fcrlich einen Zugriff auch auf alle Verbraucher durch das Mobilteil vor. Ein solcher \u2013 einfacher &#8211; Zugriff auf alle Verbraucher erfolgt indes nur nach einer Auswertung der Identifizierungsinformationen. Anhand dieser wird ermittelt, ob ein Zugriff auf alle oder einzelne Verbraucher erfolgt. Nichts anderes folgt aus dem Abschnitt [0026]. Denn dort wird beschrieben, dass eine Identifizierung und Authentifizierung des Benutzers mit Hilfe der SIM-Karte erfolgt, welche naturgem\u00e4\u00df \u00fcber ein Passwort entsperrt werden muss. Es wird hier also die Form der Identifizierung beschrieben, was jedoch noch nicht bedeutet, dass die Freischaltung des Telefons stets auch ohne weitere \u00dcberpr\u00fcfung einen Zugriff auf alle Verbraucher beinhaltet. Dies h\u00e4ngt davon ab, ob der Benutzer \u00fcber das Mobiltelefon berechtigt ist, auf alle Verbraucher Zugriff zu nehmen, oder ob ihm lediglich eine eingeschr\u00e4nkte Berechtigung erteilt wurde.<\/p>\n<p>Die Kammer verkennt nicht, dass das Bundepatentgericht in seinem Hinweisschreiben vom 14. Januar 2010 (Anlage B 3) und dem Votum des Berichterstatters vom 7. September 2009 (Anlage B 13) und das OLG Karlsruhe in seinen Beschl\u00fcssen vom 19. August 2009 (Anlage B 14) sowie 22. Februar 2010 (Anlage B15) eine Auslegung des Merkmals dahingehend vorgenommen haben, dass es gen\u00fcge, wenn allein die Freischaltung eines Zugriffs auf die angeschlossenen Verbraucher durch das Identifizierungsmittel erfolge und an die Identifizierungsmittel keine gesteigerten Anforderungen zu stellen seien, so dass die Eingabe eines Passwortes schon ein Identifizierungsmittel bilde, welches dann den Zugriff auf s\u00e4mtliche Verbraucher erm\u00f6gliche.<\/p>\n<p>Dass die Eingabe eines Passwortes als Identifizierungsmittel des Benutzers gen\u00fcgt, steht im Einklang mit der von der Kammer vorgenommenen Auslegung des Klagepatentes. Nicht in \u00dcbereinstimmung mit der hier vertretenen Ansicht ist indes die Auffassung, dass es gen\u00fcge, wenn mittels der Identifizierungsmittel eine Freigabe des Zugriffs auf s\u00e4mtliche Verbraucher erfolge. Ein solcher Zugriff, der eine Freigabe aller Verbraucher erm\u00f6glicht, mag nach Eingabe der Identifizierungsmittel erfolgen, jedoch erst, wenn die von den Identifizierungsmitteln gelieferten Identifizierungsinformationen ausgewertet werden. Denn erst wenn die Auswertung ergibt, dass der Benutzer des Mobilteils \u00fcber die Identifizierungsmittel zum Zugriff auf alle Verbraucher berechtigt ist, kann eine entsprechende Freigabe erfolgen. Dass das Bundespatentgericht und das OLG Karlsruhe bei ihren Ausf\u00fchrungen ber\u00fccksichtigt haben, dass Merkmal 5 auch eine Auswertung f\u00fcr die erste Alternative vorsieht, n\u00e4mlich die Freischaltung eines Zugriffs der angeschlossenen Verbraucher \u2013 m\u00f6glicherweise auch aller \u2013, kann den Ausf\u00fchrungen nicht entnommen werden.<\/p>\n<p>Vor dem Hintergrund der vorstehend beschriebenen Auslegung macht das angegriffene System von der Lehre des Anspruchs 1 des Klagepatentes wortsinngem\u00e4\u00dfen Gebrauch.<\/p>\n<p>Die Kl\u00e4gerin hat zun\u00e4chst auf die als Anlage K 17 vorgelegte Bedienungsanleitung MVP-5200i verwiesen und vorgetragen, dass f\u00fcr jeden Benutzer des Touch Panels ein vorkonfiguriertes Benutzerprofil hinterlegt sei, das den Umfang der Zugangsberechtigung auf verschiedene Verbraucher und deren Funktionen festlege. Die Beklagte hat dies in Abrede gestellt und vorgetragen, dass der von der Kl\u00e4gerin erstellte Bezug auf Figur 59 in keinem Zusammenhang mit der Zugriffssteuerung auf Verbraucher und\/oder einzelne Funktionen stehe. Vielmehr gehe es in diesem Abschnitt um die Grundeinstellung eines Mediensteuerungssystems. Ein Administrator solle zun\u00e4chst bestimmte Grundeinstellungen vornehmen, um \u00fcberhaupt eine Kommunikation zwischen einem Steuerger\u00e4t und den den Master ansteuernden Steuerelementen einzurichten. Der Benutzername und das Passwort seien in dem Steuerger\u00e4t selbst gespeichert. Jeder Bediener eines Touch Panels m\u00fcsse dann diese Kombination von Benutzername und Passwort eingeben, um eine Verbindung mit dem Master im Rahmen der Settings zu erm\u00f6glichen. Der Master unterscheide dabei nicht zwischen verschiedenen Teilnehmern. Die Kombination von Benutzername und Passwort sei f\u00fcr alle angeschlossenen Panels die gleiche. Erst wenn diese Einrichtung abgeschlossen sei, k\u00f6nne der eigentliche Steuerungsbetrieb erfolgen, in welchem die Kombination von Benutzername und Passwort keine Rolle spiele. Die Kl\u00e4gerin ist diesem in Bezug auf die Anlage K 17 und die dortige Figur 59 erfolgten Vortrag in der m\u00fcndlichen Verhandlung nicht mehr entgegengetreten.<\/p>\n<p>Die Kl\u00e4gerin hat weiterhin mit Schriftsatz vom 25. April 2014 zur Begr\u00fcndung einer Verletzung auf die Anlage K 27 \u201eD\u00ae System Administrator\u2019s Guide\u201c verwiesen. Ausweislich der \u00dcbersicht auf Seite 1 handelt es sich bei K (K\u00ae\u201c) um ein innovatives Konferenzraum-Management- und Ger\u00e4testeuerungssoftwarepaket, das eine zentralisierte Fernbedienung der derart ausgestatteten R\u00e4umlichkeiten erm\u00f6glicht. Ausweislich der Inhalts\u00fcbersicht werden die Einstellungsm\u00f6glichkeiten f\u00fcr die verschiedenen Benutzer (\u201eManaging Users\u201c) auf den Seiten 153 bis 169 beschrieben. In den nachfolgenden Kapiteln ab Seite 171 wird unter der \u00dcberschrift \u201eManaging Roles\u201c dann erl\u00e4utert, welche Zugriffsrechte (\u201eRoles\u201c) den Benutzern (\u201eUser\u201c) im Wege der Programmierung zugeordnet werden k\u00f6nnen. Insoweit hat die Beklagte eine Verwirklichung der Merkmale in Abrede gestellt, dass die K Software in keinem Zusammenhang mit den streitgegenst\u00e4ndlichen Datenaustauschsystemen und\/oder Touch Panels stehe. Die K Software komme dann zum Einsatz, wenn mehrere Datenaustauschsysteme im Rahmen einer gr\u00f6\u00dferen Einheit enthalten seien und gemeinsam kontrolliert werden sollen. Dies sei der Fall, wenn in einem Geb\u00e4ude mehrere streitgegenst\u00e4ndliche Datenaustauschsysteme im Einsatz seien. F\u00fcr jedes dieser einzelnen Datenaustauschsysteme spiele die K Software keine Rolle. Die Software habe eine zentrale \u00dcberwachungsfunktion f\u00fcr eine Vielzahl von Datenaustauschsystemen, so dass die im Zusammenhang mit der K Software in Anlage K 27 erw\u00e4hnten Logins, Passw\u00f6rter und Benutzerprofile nur dazu dienen w\u00fcrden, diese Software nutzen zu k\u00f6nnen.<br \/>\nDie Kl\u00e4gerin hat demgegen\u00fcber in der m\u00fcndlichen Verhandlung eingewandt, dass der Anlage K 27 entnommen werden k\u00f6nne, dass mittels des angegriffenen Systems der Berechtigungsumfang gesteuert werden k\u00f6nne. R\u00e4umlichkeiten k\u00f6nnten ausgew\u00e4hlt und dort Berechtigungen erteilt werden, wie sich aus Seiten 100 und 102 der Anlage K 27 ergebe. Die Beklagte hat dies mit der Begr\u00fcndung in Abrede gestellt, dass die K-Software unabh\u00e4ngig von den Steuerger\u00e4ten im Sinne des Klagepatentes sei. Die Identifizierungsmittel w\u00fcrden vielmehr die Kommunikation zwischen K und Steuereinrichtung betreffen, nicht indes die Kommunikation zwischen Mobilteil und Steuereinrichtung. Die K Software befinde sich lediglich auf dem Computer, nicht jedoch auf den Steuerger\u00e4ten oder dem Mobilteil.<\/p>\n<p>Die Kl\u00e4gerin legte daraufhin die im Tatbestand wiedergegebene schematische Skizze vor. Diese zeigt, dass nach der Darstellung der Kl\u00e4gerin bei dem angegriffenen System im Mobilteil eine Identifizierung mittels User Name\/Passwort erfolgt, die entsprechenden Steuerbefehle an die Steuereinrichtung mittels eines IP-Protokolls an die Steuereinrichtung \u00fcbertragen werden und diese eine Auswertung dahingehend vornimmt, dass im Umfang der Roles (User permissions) eine Freischaltung erfolgt. Entsprechende Steuersignale werden dann an die Verbraucher weitergegeben. Die Beklagte hat die Richtigkeit des dort wiedergegebenen Aufbaus lediglich insoweit bestritten, als die K-Software nicht die Beziehung zwischen Mobilteil und Steuereinrichtung betreffe. Die schematische Darstellung der funktionalen Beziehung zwischen Benutzer-Mobilteil, Steuereinrichtung und Verbraucher wurde indes nicht in Abrede gestellt. Danach ist das Vorbringen der Kl\u00e4gerin, welches sich in der schematischen Zeichnung wiederspiegelt, als zugestanden im Sinne des \u00a7 138 Abs. 3 ZPO anzusehen.<\/p>\n<p>\u00a7 138 Abs. 3 ZPO bestimmt, dass Tatsachen, die nicht ausdr\u00fccklich bestritten werden, als zugestanden anzusehen sind, wenn nicht ihre Absicht, sie bestreiten zu wollen, aus den \u00fcbrigen Erkl\u00e4rungen der Partei hervorgehen. Dies ist vorliegend nicht der Fall. Die Beklagte hat schrifts\u00e4tzlich (Schriftsatz vom 12. Dezember 2013 Seite 7 und Schriftsatz vom 6. Juni 2014 Seite 10) in Abrede gestellt, dass es sich bei den von ihr verwendeten Passw\u00f6rtern um Identifizierungsmittel im Sinne des Klagepatentes handeln w\u00fcrde. Die Ausf\u00fchrungen erfolgten in Bezug auf den als Anlage K 17 \u00fcberreichten \u201eOperation\/Reference Guide\u201c. Hinsichtlich der in diesem Dokument gemachten Angaben zu Passw\u00f6rtern ist unstreitig, dass es zum einen Passw\u00f6rter gibt, die Benutzern zugeordnet sind, welche jedoch nur zum Entriegeln des Panels dienen. Zum anderen sind Passw\u00f6rter (vier) angegeben, die nicht im Zusammenhang mit einem Benutzer stehen, sog. Page-Flip-Passw\u00f6rter, und damit keine Identifizierungsmittel im Sinne des Klagepatentes darstellen.<br \/>\nDem Vorbringen der Beklagten in den genannten Schrifts\u00e4tzen kann jedoch nicht entnommen werden, dass sich die behauptete fehlende Zuordnung eines Benutzers zu einem Passwort und eine entsprechende Zugriffskontrolle auf das gesamte von ihr vertriebene System bezogen. Dass es generell keine Zuordnung von Passw\u00f6rtern zu Benutzern und entsprechenden Zugriffsregelungen gibt, kann die Beklagte auch nicht in Abrede stellen. Denn hinsichtlich des von der Kl\u00e4gerin in Bezug genommenen \u201eD\u00ae System Administrator\u2019s Guide\u201c (Anlage K 27), welcher das K (K \u00ae\u201c) betrifft, ist ebenso unstreitig, dass innerhalb dieses Systems Benutzern Passw\u00f6rter zugeordnet werden und entsprechende Zugriffsrechte. Die Beklagte hat insoweit lediglich vorgetragen, dass dieses System nicht das angegriffene System betreffe. Vielmehr befinde sich die K Software auf einem zentralen Computer, mit welchem verschiedene der angegriffenen Systeme gesteuert werden k\u00f6nnen. Ein Mobilteil, wie ein Touch Panel, sei hierf\u00fcr nicht von Relevanz.<br \/>\nDas Bestreiten der Beklagten im Hinblick auf das Fehlen einer Zuordnung eines Benutzers zu einem Passwort und einer Zugriffskontrolle m\u00fcssen daher als Erkl\u00e4rung lediglich in Bezug auf das in Anlage K 17 beschriebene System verstanden werden, so dass das fehlende Bestreiten im Hinblick auf die von der Kl\u00e4gerin in der m\u00fcndlichen Verhandlung vorgelegte schematische Skizze und der dort dargestellten Funktionsweise, dass der Benutzer anhand des Passwortes identifiziert und ebenfalls anhand des Passwortes eine Berechtigungs\u00fcberpr\u00fcfung derart vorgenommen wird, ob der identifizierte Benutzer auf einen bestimmten Verbraucher oder eine bestimmte Funktion Zugriff nehmen darf, nicht im Widerspruch zu den schrifts\u00e4tzlichen Ausf\u00fchrungen zu sehen ist.<\/p>\n<p>2.<br \/>\nDas Anbieten und Liefern der Touch Panels sowie der Applikationssoftware f\u00fcr Ger\u00e4te von Drittanbietern stellt eine mittelbare Verletzung des Patentanspruches 1 dar, \u00a7\u00a7 10, 9 Satz 1 PatG (angegriffene Ausf\u00fchrungsformen 2 und 3).<\/p>\n<p>a)<br \/>\nDie angegriffenen Ausf\u00fchrungsformen, die Touch Panels und die Applikationssoftware f\u00fcr Touch Panels oder Ger\u00e4te von Drittherstellern bilden ein wesentliches Mittel der Erfindung und sind geeignet als Mobilteil im Sinne der Erfindung eingesetzt zu werden.<\/p>\n<p>Im Hinblick auf die Touch Panels kann auf die vorstehenden Ausf\u00fchrungen zur unmittelbaren Patentverletzung verwiesen werden.<\/p>\n<p>Auch die mit entsprechender Applikationssoftware der Beklagten ausgestatteten Mobilteile von Drittherstellern (E, G, Smartphones) sind geeignet als Mobilteil im Sinne der Erfindung nach dem Klagepatent eingesetzt zu werden. Diese Ger\u00e4te kommunizieren unstreitig \u00fcber ein globales IP-basiertes Netz im UMTS- bzw. LTE-Netz, so dass es hier auf die zwischen den Parteien streitige Frage, ob eine Internet-Schnittstelle im Sinne des Klagepatentes \u2013 Merkmal 2. und 3.a) &#8211; eine Daten\u00fcbertragung \u00fcber eine Internetverwendung voraussetzt, nicht ankommt.<br \/>\nDie mit entsprechender Applikationssoftware ausgestatteten Ger\u00e4te verf\u00fcgen auch \u00fcber Identifizierungsmittel im Sinne des Klagepatentes. Zum Verst\u00e4ndnis des Begriffs Identifizierungsmittel im Sinne des Klagepatentes kann erneut auf die vorstehenden Ausf\u00fchrungen zur unmittelbaren Patentverletzung verwiesen werden. Da die mit der Applikationssoftware ausger\u00fcsteten Ger\u00e4te von Drittherstellern in den von der Beklagten hergestellten und vertriebenen Heimautomatisierungssystemen anstelle der Touch Panels eingesetzt werden k\u00f6nnen, nach eigenen Angaben der Beklagten (Anlage K 10, Seiten 613 f. aus dem Produktkatalog 2013, deutsche \u00dcbersetzung durch die Kl\u00e4gerin):<\/p>\n<p>\u201eTPControl erm\u00f6glicht es, LTM-Mobilger\u00e4te in ein voll funktionsf\u00e4higes Touch Panel zur Kontrolle der D Systemplattform umzuwandeln. Diese leicht zu nutzende Applikation erm\u00f6glicht ber\u00fchrungsgesteuerte Kontrolle von AV-Systemen, Beleuchtung, Jalousien, Zimmertemperatur und mehr in Echtzeit. Diese Mobilger\u00e4te k\u00f6nnen nahtlos mittels 3G, GPRS und EDGE-Netzwerken und auch WiFi mit einem D Kontrollsystem kommunizieren, um die Vorz\u00fcge einer Fernsteuerung zu erm\u00f6glichen.\u201c<\/p>\n<p>spricht viel daf\u00fcr, dass diese \u2013 wie die angegriffenen Touch Panels &#8211; auch \u00fcber Identifizierungsmittel zur Identifizierung des Benutzers verf\u00fcgen, welche sodann (oder die Steuereinrichtung) die in Merkmal 5 beschriebene Auswertung vornehmen. Ohne Zweifel wird jedenfalls die Anmeldung an den Ger\u00e4ten der Dritthersteller, welche \u00fcber eine SIM-Karte verf\u00fcgen, \u00fcber ein Passwort erfolgen, welches grunds\u00e4tzlich nur dem Inhaber des entsprechenden Ger\u00e4tes bzw. Kartenvertrages bekannt ist.<\/p>\n<p>Die Beklagte hat eine mittelbare Patentverletzung insoweit in Abrede gestellt, dass die Kl\u00e4gerin nicht vorgetragen habe, dass es sich bei diesen Kommunikationsger\u00e4ten von Drittherstellern um Mobilger\u00e4te mit Identifikationsmitteln handeln w\u00fcrde. Dieser Einwand bleibt ohne Erfolg, da die Ger\u00e4te der Dritthersteller \u00fcber eine SIM-Karte verf\u00fcgen, welche nur \u00fcber ein Passwort (Ziffernkombination) entsperrt werden kann und ansonsten die Ger\u00e4te die gleiche Funktionsweise aufweisen, wie die angegriffenen Touch Panels, f\u00fcr welche als zugestanden gilt, dass diese eine entsprechende Auswertung der von den Identifizierungsmitteln gelieferten Identifizierungsinformationen zur Freischaltung eines Zugriffs der an die Daten\u00fcbertragungsstrecke angeschlossenen Verbraucher und\/oder einzelner Funktionen vornehmen.<\/p>\n<p>III.<br \/>\nAus der Verletzung des Klagepatentes ergeben sich nachfolgende Rechtsfolgen:<\/p>\n<p>Da die Beklagte das Klagepatent widerrechtlich benutzt hat, ist sie der Kl\u00e4gerin gem\u00e4\u00df Art. 64 EP\u00dc i.V.m. \u00a7 139 Abs. 1 PatG i.V.m. \u00a7\u00a7 9 Nr. 1, 10 PatG zur Unterlassung der tenorierten Benutzungshandlungen verpflichtet.<br \/>\nDer Beklagten war auch das Herstellen zu untersagen. Es handelt sich bei ihr zwar um eine Vertriebsgesellschaft, die f\u00fcr den Vertrieb der von der MX LLC hergestellten Produkte auf dem deutschen Markt verantwortlich ist, mithin keine k\u00f6rperliche Herstellung der einzelnen, dem System zugeh\u00f6rigen Komponenten vornimmt. Die Beklagte ber\u00e4t ihre Kunden jedoch aktiv im Hinblick auf die Zusammenstellung der verschiedenen Komponenten unter Einschluss entsprechender Konfektionierung und Konfiguration, wie gerade die in der m\u00fcndlichen Verhandlung von der Kl\u00e4gerin vorgelegte Email-Korrespondenz zwischen einem IT-Mitarbeiter der patentanwaltlichen Vertretern der Kl\u00e4gerin und einem Mitarbeiter der Beklagten zeigt. In der Zusammenstellung eines an die Kundenw\u00fcnsche ausgerichteten Systems liegt indes ein Herstellen (vgl. Benkard\/Scharen, Patentgesetz, 10. Aufl. \u00a7 9 Rdnr. 32).<\/p>\n<p>Hinsichtlich des im Rahmen der mittelbaren Patentverletzung ausgesprochenen Unterlassungsgebotes war ein Schlechthinverbot auszusprechen. Dieses kommt dann in Betracht, wenn die gelieferten Mittel technisch und wirtschaftlich sinnvoll ausschlie\u00dflich in patentverletzender Weise und nicht anders verwertet werden k\u00f6nnen (OLG D\u00fcsseldorf, Mitt. 2003, 264, 268 \u2013 Antriebsscheibenaufzug; K\u00fchnen, Hdb. d. Patentverletzung, 6. Aufl. Rdnr. 268). Vorliegend ist eine patentfreie Nutzung nicht zu erkennen. Die Beklagte hat insoweit geltend gemacht, dass die Applikationssoftware auf den Smartphones und Tablet-PC\u2019s so implementierbar sei, dass der Zugriff auf das Steuerger\u00e4t ausschlie\u00dflich \u00fcber ein WLAN erfolgen k\u00f6nne, nicht jedoch \u00fcber das Internet. Eine solche Verwendung f\u00fchrt aus der Lehre der Erfindung nach dem Klagepatent indes nicht heraus, da nach der vorstehend geschilderten Auslegung des Klagepatentes eine Internet-Schnittstelle nicht die Daten\u00fcbertragung \u00fcber das Internet voraussetzt, so dass hierin keine patentfreie Nutzung zu sehen ist. Dass das Datenaustauschsystem auch ohne Passw\u00f6rter \u2013 Identifizierungsmittel \u2013 mithin ohne Einstellung des Benutzerprofils des jeweiligen durch ein Passwort ausgewiesenen Benutzers betrieben werden kann, ist nicht zu erkennen.<\/p>\n<p>Die Beklagte trifft ein zumindest fahrl\u00e4ssiges Verschulden. Bei Anwendung der von ihr im Gesch\u00e4ftsverkehr zu fordernden Sorgfalt h\u00e4tte sie die Benutzung des Kla-gepatents erkennen und vermeiden k\u00f6nnen (\u00a7 276 BGB). Die genaue Schadensh\u00f6he steht derzeit noch nicht fest. Die Kl\u00e4gerin hat deshalb ein rechtliches Interesse daran, dass die Schadenersatzhaftung der Beklagten zun\u00e4chst dem Grunde nach festgestellt wird (\u00a7 256 ZPO). F\u00fcr die Zeit nach Patenterteilung schuldet die Beklagte daher Ersatz des Schadens, welcher der Kl\u00e4gerin entstanden ist und noch entstehen wird, Art. 64 EP\u00dc i.V.m. \u00a7 139 Abs. 2 PatG. F\u00fcr die Zeit nach Offenlegung schuldet die Beklagte f\u00fcr die unmittelbare Patentverletzung Entsch\u00e4digung nach Art. II \u00a7 1 IntPat\u00dcG.<\/p>\n<p>Um die Kl\u00e4gerin in die Lage zu versetzen, die ihr zustehenden Anspr\u00fcche auf Entsch\u00e4digung und Schadensersatz zu beziffern, ist die Beklagte verpflichtet, im zuerkannten Umfange \u00fcber ihre Benutzungshandlungen Rechnung zu legen. Im Rahmen der gem\u00e4\u00df Art. 64 EP\u00dc, \u00a7 140 b PatG bestehenden Auskunftspflicht hat die Beklagte au\u00dferdem die betreffenden Belege zu \u00fcberlassen (vgl. OLG D\u00fcsseldorf, InstGE 5, 249 \u2013 Faltenbalg).<\/p>\n<p>Die Beklagte ist gem\u00e4\u00df Art. 64 EP\u00dc, \u00a7 140a Abs. 1 PatG im Hinblick auf die unmittelbare Patentverletzung zur Vernichtung der im Tenor n\u00e4her beschriebenen Erzeugnisse verpflichtet. Die Anspruchsvoraussetzungen liegen vor, da die Beklagte eine unmittelbare Patentverletzung begangen hat und im Besitz oder Eigentum patentverletzender Gegenst\u00e4nde ist. Soweit die Beklagte hiergegen eingewandt hat, dass die Kl\u00e4gerin kein sch\u00fctzenswertes Interesse an einer Vernichtung habe, da es sich bei der Kl\u00e4gerin um ein nichtproduzierendes Unternehmen handele, steht dieser Umstand der Geltendmachung eines Anspruchs auf Vernichtung nicht entgegen. \u00a7 140a PatG setzt lediglich die Benutzung einer patentierten Erfindung und Eigentum oder Besitz an entsprechenden Gegenst\u00e4nden voraus. Das Vorliegen eines Wettbewerbsverh\u00e4ltnisses ist keine Tatbestandsvoraussetzung des \u00a7 140a PatG.<\/p>\n<p>Die Beklagte ist weiterhin gem\u00e4\u00df Art. 64 EP\u00dc, 140a Abs. 3 PatG zum R\u00fcckruf der patentverletzenden Erzeugnisse verpflichtet. Ein Anspruch auf R\u00fcckruf der patentverletzenden Erzeugnisse besteht hinsichtlich ab dem 30. April 2006 vertriebener Erzeugnisse. Soweit die Beklagte auch hier geltend macht, dass die Kl\u00e4gerin kein sch\u00fctzenswertes Interesse an der Durchsetzung eines R\u00fcckrufanspruches habe, kann auf die vorstehenden Ausf\u00fchrungen verwiesen werden.<\/p>\n<p>IV.<br \/>\nEine Veranlassung zur Aussetzung im Hinblick auf die von der Beklagten erhobene Nichtigkeitsklage besteht nicht.<\/p>\n<p>Nach Auffassung der Kammer (Mitt. 1988, 91 \u2013 Nickel-Chrom-Legierung, BlPMZ 1995, 121 \u2013 Hepatitis-C-Virus), die durch das Oberlandesgericht D\u00fcsseldorf (GRUR 1979, 188 \u2013 Flachdachabl\u00e4ufe) und den Bundesgerichtshof (GRUR 1987, 284 \u2013 Transportfahrzeug) best\u00e4tigt wurde, stellen ein Einspruch gegen das Klagepatent oder die Erhebung der Nichtigkeitsklage als solche noch keinen Grund dar, den Verletzungsrechtsstreit auszusetzen, da dies faktisch darauf hinauslaufen w\u00fcrde, dem Angriff auf das Klagepatent eine den Patentschutz hemmende Wirkung beizu-messen, die dem Gesetz fremd ist (\u00a7 58 Abs. 1 PatG). Die Interessen der Parteien sind vielmehr gegeneinander abzuw\u00e4gen.<\/p>\n<p>Die Aussetzung kommt danach in Betracht, wenn entweder das prozessuale Ver-halten der Kl\u00e4gerin eindeutig ihre Interessen hinter die der Beklagten zur\u00fccktreten l\u00e4sst und\/oder mit \u00fcberwiegender Wahrscheinlichkeit ein Widerruf oder eine Ver-nichtung des Klagepatents zu erwarten ist. Letzteres wiederum kann regelm\u00e4\u00dfig dann nicht angenommen werden, wenn der dem Klagepatent am n\u00e4chsten kom-mende Stand der Technik bereits im Erteilungsverfahren oder in einem erfolglos durchgef\u00fchrten Einspruchs- oder Nichtigkeitsverfahren bereits ber\u00fccksichtigt worden ist oder wenn neuer Stand der Technik lediglich belegen soll, dass das Klagepatent nicht auf einer erfinderischen T\u00e4tigkeit beruht, sich jedoch auch f\u00fcr eine Bejahung der Erfindungsh\u00f6he, die von der wertenden Beurteilung der hierf\u00fcr zust\u00e4ndigen Instanzen abh\u00e4ngt, zumindest noch vern\u00fcnftige Argumente finden lassen.<\/p>\n<p>Nach diesem Ma\u00dfstab ist eine \u00fcberwiegende Wahrscheinlichkeit f\u00fcr eine Vernich-tung des Klagepatents auf Grundlage der von der Beklagten geltend gemachten Nichtigkeitsgr\u00fcnde nicht erkennbar. Es ist nicht zu erkennen, dass das von der Beklagten als Anlage B 22 vorgelegte Bedienerhandbuch f\u00fcr Touch Panels in Verbindung mit einem Aufsatz vom Corcoran et al., \u201eUser Interface Technologies For Home Appliances and Networks\u201c (Anlage B 11) der erfinderischen T\u00e4tigkeit des Gegenstandes der Erfindung nach dem Klagepatent entgegensteht. Dem steht bereits entgegen, dass das Bedienerhandbuch nach Anlage B 22 in das Nichtigkeitsverfahren zum Zeitpunkt des Schlusses der m\u00fcndlichen Verhandlung noch nicht eingef\u00fchrt war. Die Prognose, ob sich das Klageschutzrecht im anh\u00e4ngigen Einspruchs- oder Nichtigkeitsverfahren als rechtsbest\u00e4ndig erweisen wird, kann jedoch nur vor dem Hintergrund des Sach- und Streitstandes in eben diesem Verfahren angestellt werden. Eine Entgegenhaltung, die der Beklagte in der Aussetzungsdiskussion er\u00f6rtert, ist deswegen solange nicht geeignet, die Aussetzung zu rechtfertigen, wie die Schrift nicht auch in das Einspruchs- oder Nichtigkeitsverfahren eingef\u00fchrt worden ist. Sp\u00e4testens am Schluss der letzten m\u00fcndlichen Verhandlung im Verletzungsverfahren muss die Entgegenhaltung also in das Einspruchs- oder Nichtigkeitsverfahren eingebracht sein (K\u00fchnen, a.a.O. Rdnr. 1583).<\/p>\n<p>Ungeachtet dessen ist der Aussetzungsantrag auf eine Entgegenhaltung gest\u00fctzt \u2013 Anlage B 22 -, deren Ver\u00f6ffentlichungszeitpunkt zwischen den Parteien im Streit steht. Die Beklagte hat vorgetragen und dies kann auch der letzten Seite des dem Gericht vorgelegten Ausdrucks entnommen werden, dass die Bedienungsanleitung die Zeitangabe \u201e10\/96\u201c tr\u00e4gt. Die Kl\u00e4gerin hat demgegen\u00fcber in der m\u00fcndlichen Verhandlung ein Dokument vorgelegt mit der Bezeichnung \u201eEigenschaften PDF-Dokument zu Anlage B 22\u201c dem entnommen werden kann, dass dieses am 14. Januar 1997 erstellt und am 23. M\u00e4rz 2XXX ge\u00e4ndert wurde. Mit Bezug auf dieses Dokument hat die Kl\u00e4gerin bestritten, dass die Entgegenhaltung nach Anlage B 22 in der Fassung ver\u00f6ffentlicht wurde, in welcher sie dem Gericht vorgelegt wurde. Die Vorver\u00f6ffentlichung der Bedienungsanleitung in der hier vorliegenden Fassung steht daher nicht fest und ist auch nicht durch liquide Beweismittel belegt, so dass der Aussetzungsantrag auch aus diesem Grund ohne Erfolg bleiben muss.<\/p>\n<p>Weitere Dokumente hat die Beklagte nicht vorgelegt. Die urspr\u00fcnglichen, dem Rechtsbestand des Klagepatentes entgegen gehaltenen Dokumente EP-A 0 805 594 A2 (Anlage B 9), Desbonnet et al., \u201esystem architecture and implementation of a CEBus\/Internet a CEBus\/Internet-Gateway\u201c, in : IEEE 1997, S. 1057-1062 (Anlage B 10) und Corcoran, \u201eMapping-home network aplliances to TCP\/IP sockets usng a pretiered home gateway architecture\u201c, in: IEEE 1998, S. 729-736 (Anlage B 12) wurden von der Beklagten im Hinblick auf die Auslegung des Klagepatentes, wonach dieses stets eine Auswertung der von den Identifizierungsmitteln gelieferten Identifizierungsinformationen verlangt, nicht mehr geltend gemacht.<\/p>\n<p>Die Kammer verkennt auch hier nicht, dass das Bundespatentgericht in seinem Hinweisschreiben vom 22. Februar 2010 (Anlage B 15) und das OLG Karlsruhe mit den Beschl\u00fcssen vom 19. August 2009 (Anlage B 14) und 22. Februar 2010 (Anlage B 15) den Gegenstand des Klagepatentes als nicht patentf\u00e4hig bzw. die Vernichtung des Klagepatentes als \u00fcberwiegend wahrscheinlich angenommen haben. Wie bereits ausgef\u00fchrt gelangt die Kammer im Rahmen der Ermittlung des Gegenstandes der Erfindung zu einer anderen Auffassung, so dass die in den genannten Dokumenten ge\u00e4u\u00dferten Argumente, welche die fehlende Patentf\u00e4higkeit begr\u00fcnden sollen, hier nicht zum Tragen kommen.<\/p>\n<p>Die Ausf\u00fchrungen in den nicht nachgelassenen Schrifts\u00e4tzen der Beklagten vom 23. Juni 2014 und 3. Juli 2014 sowie der Kl\u00e4gerin vom 27. Juni 2014 sind versp\u00e4tet und geben der Kammer keinen Anlass f\u00fcr eine Wiederer\u00f6ffnung der m\u00fcndlichen Verhandlung gem\u00e4\u00df \u00a7 156 ZPO.<\/p>\n<p>V.<br \/>\nDie Kostenentscheidung beruht auf \u00a7\u00a7 92 Abs. 2, 269 Abs. 3 ZPO.<\/p>\n<p>Die Entscheidung \u00fcber die vorl\u00e4ufige Vollstreckbarkeit folgt aus \u00a7 709 S. 1 und 2 ZPO.<\/p>\n<p>Vollstreckungsschutz nach \u00a7 712 ZPO war der Beklagten nicht zu gew\u00e4hren, da die insoweit darlegungs- und beweisbelastete Beklagte den von ihr behaupteten nicht zu ersetzenden Nachteil bereits nicht glaubhaft gemacht hat. Im \u00dcbrigen stellt ein Umsatzr\u00fcckgang von 11,1 %, welchen die Beklagte mit dem angegriffenen Datenaustauschsystem erzielen will, keinen nicht zu ersetzender Nachteil dar. Es ist nicht zu erkennen, dass ein solcher Umsatzr\u00fcckgang nicht durch einen verschuldensunabh\u00e4ngigen Schadensersatzanspruch nach \u00a7 717 Abs. 2 ZPO nach einer Ab\u00e4nderung des Urteils oder rechtskr\u00e4ftigen Vernichtung des Klagepatentes ausgeglichen werden k\u00f6nnte. Dass die Kl\u00e4gerin selbst kein produzierendes Unternehmen darstellt, mithin wie die Beklagte behauptet kein \u00fcberwiegendes Interesse an der Zwangsvollstreckung habe, ist insofern nicht in die Betrachtung einzubeziehen.<\/p>\n<p>Der Streitwert wird auf 1.000.000,00 \u20ac festgesetzt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>D\u00fcsseldorfer Entscheidung Nr.:\u00a02254 Landgericht D\u00fcsseldorf Urteil vom 22. Juli 2014, Az. 4c O 70\/13<\/p>\n","protected":false},"author":25,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5,2],"tags":[],"class_list":["post-1387","post","type-post","status-publish","format-standard","hentry","category-5","category-lg-duesseldorf"],"acf":[],"_links":{"self":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/1387","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1387"}],"version-history":[{"count":1,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/1387\/revisions"}],"predecessor-version":[{"id":1388,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/1387\/revisions\/1388"}],"wp:attachment":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1387"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1387"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1387"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}