{"id":3693,"date":"2015-03-26T17:00:01","date_gmt":"2015-03-26T17:00:01","guid":{"rendered":"https:\/\/www3.hhu.de\/duesseldorfer-archiv\/?p=3693"},"modified":"2017-09-25T09:14:07","modified_gmt":"2017-09-25T09:14:07","slug":"4b-o-14013-nfc-chipset","status":"publish","type":"post","link":"https:\/\/d-prax.de\/?p=3693","title":{"rendered":"4b O 140\/13 &#8211; NFC-Chipset"},"content":{"rendered":"<div class=\"field field-type-text field-field-nummer\">\n<div class=\"field-items\">\n<div class=\"field-item odd\">\n<div class=\"field-label-inline-first\"><strong>D\u00fcsseldorfer Entscheidung Nr.:\u00a02391<\/strong><\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>Landgericht D\u00fcsseldorf<br \/>\nUrteil vom 26. M\u00e4rz 2015, Az. 4b O 140\/13<\/p>\n<p><!--more--><\/p>\n<p><em>Leits\u00e4tze\u00a0der Redaktion:<\/em><\/p>\n<p><em> 1. F\u00fcr die Offensichtlichkeit ist ma\u00dfgeblich, ob im Zeitpunkt des Angebots oder der Lieferung nach den gesamten Umst\u00e4nden des Falls die drohende Patentverletzung aus der Sicht des Anbieters oder Lieferanten so deutlich erkennbar war, dass ein Angebot oder eine Lieferung der wissentlichen Patentgef\u00e4hrdung gleichzustellen ist. Es gen\u00fcgt, wenn aus der Sicht des Dritten mit hinreichender Sicherheit zu erwarten ist, dass der Abnehmer die gelieferten Mittel in patentgem\u00e4\u00dfer Weise verwenden wird. Regelm\u00e4\u00dfig liegt der notwendig hohe Grad der Erwartung einer Patentverletzung dann vor, wenn der Anbieter oder Lieferant selbst eine solche Benutzung vorgeschlagen hat. <\/em><\/p>\n<p><em>2. Da eine grunds\u00e4tzliche Vermutung f\u00fcr eine marktbeherrschende Stellung eines Patentinhabers, etwa eines standardessentiellen Patents, nicht existiert, kommt es f\u00fcr die Bestimmung einer marktbeherrschenden Stellung i.S.v. Art. 102 AEUV entscheidend auf den Inhalt des jeweiligen Patents und dessen tats\u00e4chliche Bedeutung am Markt an. Hierf\u00fcr gelten die allgemeinen Grunds\u00e4tze der Verteilung der Darlegungs- und Beweislast. <\/em><\/p>\n<p>I. Die Beklagte wird verurteilt,<\/p>\n<p>1. es bei Meidung eines vom Gericht f\u00fcr jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes bis zu 250.000,00 \u20ac, ersatzweise Ordnungshaft, oder einer Ordnungshaft bis zu sechs Monaten, im Fall wiederholter Zuwiderhandlungen bis zu insgesamt zwei Jahren, wobei die Ordnungshaft an dem Gesch\u00e4ftsf\u00fchrer der Beklagten zu vollstrecken ist, zu unterlassen,<\/p>\n<p>a) Mobiltelefone anzubieten und\/oder zu liefern, die zur Aus\u00fcbung eines Datenroutingverfahrens in einem Chipsatz geeignet sind, umfassend wenigstens einen Hostprozessor, eine Steuereinheit und eine kontaktlose Datensende-\/ Empfangsschnittstelle vom A-Typ, wobei das Verfahren folgende Schritte umfasst, die darin bestehen:<\/p>\n<p>&#8211; einen Datenweger\u00f6ffnungsbefehl (CMD), der einen in der kontaktlosen Datensende-\/ Empfangsschnittstelle (CLINT) lokalisierten Bestimmungspunkt (P3) benennt, mittels eines im Hostprozessor lokalisierten Ausgangspunktes (P1, P2) an die Steuereinheit zu senden,<br \/>\n&#8211; als Antwort auf den Datener\u00f6ffnungsbefehl (CMD) mittels der Steuereinheit (NFCC) einen Datenweg zu er\u00f6ffnen, der den Ausgangspunkt mit dem Bestimmungspunkt verbindet, wobei dem Datenweg eine Routingkanalnummer (CHANi) zugewiesen wird und wobei die Routingkanalnummer sowie wenigstens einen Identifizierer (iDsp) des Ausgangspunktes und einen Identifizierer (iDsp) des Bestimmungspunktes umfassende Routingparameter in eine Routing-Tabelle (RT) eingetragen werden,<br \/>\n&#8211; f\u00fcr den Bestimmungspunkt bestimmte, in einem Daten\u00fcbertragungsblock (DF), der ein die Routingkanalnummer umfassendes Header-Feld aufweist, verkapselte Daten mittels des Ausgangspunktes an die Steuereinheit (NFCC) zu senden und<br \/>\n&#8211; beim Empfang der in einem Daten\u00fcbertragungsblock (DF), der ein die Routingkanalnummer umfassendes Header-Feld aufweist, verkapselten Daten mittels der Steuereinheit (NFCC), unter Verwendung der Routingkanalnummer als Index f\u00fcr die Auswahl des Bestimmungspunktes, einen Bestimmungspunkt der Daten in der Routing-Tabelle zu suchen und die Daten dann an den Bestimmungspunkt zu senden,<\/p>\n<p>und\/oder<\/p>\n<p>b) Datensende-\/ Empfangsvorrichtungen (NFCR2) umfassend eine kontaktlose Datensende-\/Empfangsschnittstelle (CLINT) vom A-Typ, eine Steuereinheit (NFCC) und wenigstens einen Eingangs\/Ausgangsport (INT1, INT2), um die kontaktlose Datensende-\/Empfangsschnittstelle (CLINT) mit einem Hostprozessor (HP1, HP2) zu verbinden,<\/p>\n<p>anzubieten, in Verkehr zu bringen oder zu gebrauchen oder zu den genannten Zwecken entweder einzuf\u00fchren oder zu besitzen, wobei die Steuereinheit (NFCC) konfiguriert ist, um<\/p>\n<p>&#8211; als Antwort auf einen Datener\u00f6ffnungsbefehl (CMD), der von einem in einem Hostprozessor (HP1, HP2) lokalisierten Ausgangspunkt gesandt wurde und der einen in der kontaklosen Datensende-\/Empfangsschnittstelle (CLINT) lokalisierten Bestimmungspunkt (P3) benennt, einen Datenweg zwischen dem Ausgangspunkt und einem Bestimmungspunkt zu er\u00f6ffnen, wobei dem Datenweg eine Routingkanalnummer (CHANi) zugewiesen wird und wobei die Routingkanalnummer sowie wenigstens einen Identifizierer (iDsp) des Ausgangspunktes und einen Identifizierer (iDsp) des Bestimmungspunktes umfassende Routingparameter in eine Routing-Tabelle (RT) eingetragen werden, und<br \/>\n&#8211; beim Empfang von in einem Daten\u00fcbertragungsblock (DF), der ein die Routingkanalnummer umfassendes Header-Feld aufweist, verkapselten Daten, unter Verwendung der Routingkanalnummer als Index f\u00fcr die Auswahl des Bestimmungspunktes einen Bestimmungspunkt der Daten in der Routing-Tabelle zu suchen;<\/p>\n<p>2. der Kl\u00e4gerin unter Vorlage eines einheitlichen, geordneten Verzeichnisses vollst\u00e4ndig dar\u00fcber Rechnung zu legen, in welchem Umfang sie die zu Ziffer I.1. bezeichneten Handlungen seit dem 11. September 2010 begangen hat, und zwar unter Angabe<\/p>\n<p>a) der einzelnen Lieferungen und Bestellungen, aufgeschl\u00fcsselt nach Typenbezeichnungen, Liefer- und Bestellmengen, -zeiten und -preisen sowie den Namen und Anschriften der Abnehmer,<br \/>\nb) der einzelnen Angebote, aufgeschl\u00fcsselt nach Typenbezeichnungen, Angebotsmengen, -zeiten und -preisen sowie den Namen und Anschriften der gewerblichen Angebotsempf\u00e4nger,<br \/>\nc) der betriebenen Werbung, aufgeschl\u00fcsselt nach Werbetr\u00e4gern, deren Herstellungs- und Verbreitungsauflage, Verbreitungszeitraum und Verbreitungsgebiet,<br \/>\nd) der nach den einzelnen Kostenfaktoren aufgeschl\u00fcsselten Gestehungskosten und des erzielten Gewinns,<\/p>\n<p>wobei die Beklagte hinsichtlich der Angaben zu lit. a) Rechnungen vorzulegen hat,<\/p>\n<p>und wobei der Beklagten vorbehalten bleibt, die Namen und Anschriften der nichtgewerblichen Abnehmer und Angebotsempf\u00e4nger statt der Kl\u00e4gerin einem von dieser zu bezeichnenden, dieser gegen\u00fcber zur Verschwiegenheit verpflichteten, vereidigten und in der Bundesrepublik Deutschland ans\u00e4ssigen Wirtschaftspr\u00fcfer mitzuteilen, sofern die Beklagte die durch dessen Einschaltung entstehenden Kosten \u00fcbernimmt und ihn erm\u00e4chtigt und verpflichtet, der Kl\u00e4gerin auf Anfrage mitzuteilen, ob ein bestimmter Abnehmer oder Angebotsempf\u00e4nger in der Rechnungslegung enthalten ist;<\/p>\n<p>II. Es wird festgestellt, dass die Beklagte verpflichtet ist, der Kl\u00e4gerin allen Schaden zu ersetzen,<br \/>\n&#8211; der der A S.A. durch die zu Ziffer I.1. bezeichneten Handlungen in dem Zeitraum vom 11. September 2010 bis zum 18.12.2014 entstanden ist und<br \/>\n&#8211; der der Kl\u00e4gerin in ihrer Eigenschaft als ausschlie\u00dfliche Lizenznehmerin durch die zu Ziffer I.1. bezeichneten Handlungen seit dem 19.12.2014 entstanden ist.<\/p>\n<p>III. Die Kosten des Rechtsstreits tr\u00e4gt die Beklagte.<\/p>\n<p>IV. Das Urteil ist gegen Sicherheitsleistung in H\u00f6he von 10 Mio EUR vorl\u00e4ufig vollstreckbar, wobei die einzelnen titulierten Anspr\u00fcche gegen Teilsicherheiten wie folgt vollstreckt werden k\u00f6nnen:<\/p>\n<p>Unterlassung (I.1.): 8 Mio \u20ac<br \/>\nRechnungslegung (I.2.): 1,5 Mio \u20ac<br \/>\nKosten: 110 % des jeweils zu vollstreckenden Betrages<\/p>\n<p><b>TATBESTAND<\/b><\/p>\n<p>Die Kl\u00e4gerin nimmt die Beklagte wegen Verletzung des deutschen Teils des europ\u00e4ischen Patents 1 855 XXX B1 (Klagepatent, Anlage K4, in deutscher \u00dcbersetzung Anlage K4a) auf Unterlassung, Auskunft und Rechnungslegung sowie Feststellung der Schadensersatzpflicht in Anspruch. Das Klagepatent wurde am 23.03.2007 von der A S.A., damals firmierend unter B S.A., sp\u00e4ter unter C S.A., unter Inanspruchnahme zweier franz\u00f6sischer Priorit\u00e4ten jeweils vom 10.05.2006 angemeldet. Die Offenlegung der Anmeldung erfolgte am 14.11.2007. Der Hinweis auf die Erteilung des Klagepatents wurde am 11.08.2010 ver\u00f6ffentlicht. Das Patent steht in Kraft.<\/p>\n<p>Die D Ltd. hat unter dem 02.06.2014 Nichtigkeitsklage beim Bundespatentgericht eingereicht mit dem Antrag, das Klagepatent im Umfang der Anspr\u00fcche 1 und 12 f\u00fcr nichtig zu erkl\u00e4ren. Wegen des Inhalts der Nichtigkeitsklage wird auf die Anlage HL2 nebst Anlagen Bezug genommen. \u00dcber die Nichtigkeitsklage wurde bislang noch nicht entschieden.<\/p>\n<p>Das Klagepatent bezieht sich auf ein Verfahren zur Weiterleitung von aus- und eingehenden Daten in ein NFC-Chipset. Die von der Kl\u00e4gerin geltend gemachten Anspr\u00fcche 1 und 12 des Klagepatents, dessen Verfahrenssprache franz\u00f6sisch ist, lauten in ihrer eingetragenen deutschen \u00dcbersetzung wie folgt:<\/p>\n<p>1.<br \/>\nDatenrouting-Verfahren in einem Chipsatz, umfassend wenigstens einen Hostprozessor (HP1, HP2), eine Steuereinheit (NFCC) und eine kontaktlose Datensende-\/ Empfangsschnittstelle (CLINT) vom A-Typ,<br \/>\ndadurch gekennzeichnet, dass es die folgenden Schritte umfasst, die darin bestehen:<br \/>\n&#8211; einen Datenweger\u00f6ffnungsbefehl (CMD), der einen in der kontaktlosen Datensende-\/Empfangsschnittstelle (CLINT) lokalisierten Bestimmungspunkt (P3) benennt, mittels eines im Hostprozessor lokalisierten Ausgangspunktes (P1, P2) an die Steuereinheit zu senden,<br \/>\n&#8211; als Antwort auf den Datener\u00f6ffnungsbefehl (CMD) mittels der Steuereinheit (NFCC) einen Datenweg zu er\u00f6ffnen, der den Ausgangspunkt mit dem Bestimmungspunkt verbindet, wobei dem Datenweg eine Routingkanalnummer (CHANi) zugewiesen wird und wobei die Routingkanalnummer sowie wenigstens einen Identifizierer (iDsp) des Ausgangspunktes und einen Identifizierer (iDsp) des Bestimmungspunktes umfassende Routingparameter in eine Routing-Tabelle (RT) eingetragen werden,<br \/>\n&#8211; f\u00fcr den Bestimmungspunkt bestimmte, in einem Daten\u00fcbertragungsblock (DF), der ein die Routingkanalnummer umfassendes Header-Feld aufweist, verkapselte Daten mittels des Ausgangspunktes an die Steuereinheit (NFCC) zu senden und<br \/>\n&#8211; beim Empfang der in einem Daten\u00fcbertragungsblock (DF), der ein die Routingkanalnummer umfassendes Header-Feld aufweist, verkapselten Daten mittels der Steuereinheit (NFCC), unter Verwendung der Routingkanalnummer als Index f\u00fcr die Auswahl des Bestimmungspunktes, einen Bestimmungspunkt der Daten in der Routing-Tabelle zu suchen und die Daten dann an den Bestimmungspunkt zu senden.<\/p>\n<p>12.<br \/>\nDatensende-\/Empfangsvorrichtung (NFCR2), umfassend eine kontaktlose Datensende-\/Empfangsschnittstelle (CLINT) vom A-Typ, eine Steuereinheit (NFCC) und wenigstens einen Eingangs\/Ausgangsport (INT1, INT2), um die kontaktlose Datensende-\/Empfangsschnittstelle (CLINT) mit einem Hostprozessor (HP1, HP2) zu verbinden,<br \/>\ndadurch gekennzeichnet, dass die Steuereinheit (NFCC) konfiguriert ist, um:<br \/>\n&#8211; als Antwort auf einen Datener\u00f6ffnungsbefehl (CMD), der von einem in einem Hostprozessor (HP1, HP2) lokalisierten Ausgangspunkt gesandt wurde und der einen in der kontaklosen Datensende-\/Empfangsschnittstelle (CLINT) lokalisierten Bestimmungspunkt (P3) benennt, einen Datenweg zwischen dem Ausgangspunkt und einem Bestimmungspunkt zu er\u00f6ffnen, wobei dem Datenweg eine Routingkanalnummer (CHANi) zugewiesen wird und wobei die Routingkanalnummer sowie wenigstens einen Identifizierer (iDsp) des Ausgangspunktes und einen Identifizierer (iDsp) des Bestimmungspunktes umfassende Routingparameter in eine Routing-Tabelle (RT) eingetragen werden, und<br \/>\n&#8211; beim Empfang von in einem Daten\u00fcbertragungsblock (DF), der ein die Routingkanalnummer umfassendes Header-Feld aufweist, verkapselten Daten, unter Verwendung der Routingkanalnummer als Index f\u00fcr die Auswahl des Bestimmungspunktes einen Bestimmungspunkt der Daten in der Routing-Tabelle zu suchen.<\/p>\n<p>Bei der Kl\u00e4gerin handelt es sich um eine Patentverwertungsgesellschaft, die 2011 auf Betreiben des franz\u00f6sischen Staates zur F\u00f6rderung des Patentwesens und der Verwertung insbesondere franz\u00f6sischer Patente gegr\u00fcndet wurde.<\/p>\n<p>Am 20.06.2012 unterzeichneten die Herren E als Pr\u00e9sident du directoire der A S.A. und F als Directeur g\u00e9n\u00e9ral der Kl\u00e4gerin einen Patentlizenzvertrag (Lizenzvertrag I) betreffend Near Field Communication (NFC). Gem\u00e4\u00df Art. 2 Ziff. 2.1.1 r\u00e4umte die A S.A. der Kl\u00e4gerin eine Lizenz an verschiedenen Schutzrechten, darunter auch dem Klagepatent, ein. Wegen der Einzelheiten der Vereinbarung wird auf die Anlage K 5c Bezug genommen.<\/p>\n<p>Am 19.12.2014 unterzeichneten die Herren G als Membre du directoire der A S.A. und F als Directeur g\u00e9n\u00e9ral der Kl\u00e4gerin einen weiteren Patentlizenzvertrag (Lizenzvertrag II) f\u00fcr die NFC-Technologie, mit dem sie in der Zwischenzeit vereinbarte Vertragserg\u00e4nzungen und -\u00e4nderungen in einer konsolidierten Vertragsfassung zusammenfassten. Wiederum r\u00e4umte die A S.A. mit Art. 2 Ziff. 2.1.1 der Kl\u00e4gerin eine Lizenz an verschiedenen Schutzrechten, darunter auch dem Klagepatent, ein. Gem\u00e4\u00df Ziffer 10 des Vertrages wurde der urspr\u00fcngliche Lizenzvertrag beendet und durch den neuen Vertrag ersetzt. Wegen der weiteren Einzelheiten des Lizenzvertrages II wird auf die Anlage K 5d Bezug genommen.<\/p>\n<p>Am 27. und 28.01.2015 unterzeichneten die Herren G und F weiterhin eine Erkl\u00e4rung, mit der die Patentinhaberin gegen\u00fcber der Kl\u00e4gerin die Abtretung aller Schadensersatzanspr\u00fcche erkl\u00e4rte, die der Patentinhaberin in Verbindung mit dem Klagepatent entstanden sind. Wegen der Einzelheiten dieser Vereinbarung wird auf die Anlage K 22 verwiesen.<\/p>\n<p>Die Beklagte ist die deutsche Tochtergesellschaft des D-Konzerns. Dieser hat in seiner Produktpalette unter anderem Smartphones, die mit dem NFC-Controller \u201eH\u201c ausgestattet sind (angegriffene Ausf\u00fchrungsform), wie etwa das \u201eD K\u201c. Eine Produktbeschreibung des NFC-Controllers \u201eH\u201c findet sich in Anlage K8. Der angegriffene NFC-Controller befolgt den Standard ETSI TS 102 622 V11.0.0 (2011-09) (Anlage K9, in deutscher \u00dcbersetzung als Anlage K9a). Die Patentinhaberin, die A S.A., hat gegen\u00fcber der ETSI eine FRAND-Erkl\u00e4rung abgegeben.<\/p>\n<p>Mobilfunkger\u00e4te, die mit dem NFC-Controller \u201eH\u201c ausgestattet sind, werden etwa auf den als Anlagen K3 und K7 auszugsweise wiedergegebenen Internetseiten pr\u00e4sentiert und dort zum Verkauf, auch in der Bundesrepublik Deutschland, angeboten. Urheberrechtlich gestaltet sind diese Seiten von der D Corporation (Copyright D Corporation). Auch die Domain-Adresse geh\u00f6rt der D Corporation. Im Impressum der Seiten wird die Beklagte, allerdings unter fehlerhafter Nennung des Gesch\u00e4ftsf\u00fchrers, aufgef\u00fchrt (vgl. Anlage K7a). Dieses Impressum wird dem deutschen Nutzer bei einer Suche nach \u201eD Deutschland\u201c von der Suchmaschine \u201eGoogle\u201c unmittelbar angezeigt. Wenn er auf den Internetseiten der D Corporation \u201eDeutschland\u201c anklickt und sodann \u201eKontaktaufnahme\u201c oder \u201eSupport Center\u201c aufruft, erfolgt die Kontaktaufnahme unter der Frankfurter Telefonnummer der Beklagten (vgl. Anlage K25). Ausweislich des als Anlage K11 vorgelegten Handelsregisterauszugs HRB 88XXX ist Gegenstand des Unternehmens der Beklagten der Vertrieb, Verkaufs- und Marketingunterst\u00fctzung sowie der Kundendienst. Sie besch\u00e4ftigt Mitarbeiter f\u00fcr die Bereiche \u201eSales\u201c und \u201eDistribution\u201c sowie \u201eRegional Key Account Manager\u201c f\u00fcr deutsche Mobilfunknetzanbieter.<\/p>\n<p>Im Hinblick auf ihre Aktivlegitimation behauptet die Kl\u00e4gerin, ihr sei durch den Lizenzvertrag I vom 20.12.2012 (Anlage K5c, dort Art. 2.1.1.) eine ausschlie\u00dfliche Lizenz am Klagepatent erteilt worden. Diese Lizenz sei durch den Abschluss des zweiten Lizenzvertrages vom 19.12.2014 (Anlage K5d) best\u00e4tigt und erneuert worden.<\/p>\n<p>Im Rahmen der Passivlegitimation behauptet die Kl\u00e4gerin, die Beklagte selbst biete die angegriffene Ausf\u00fchrungsform in Deutschland an und vertreibe sie. Jedenfalls aber f\u00f6rdere sie durch ihr Handeln die Vertriebst\u00e4tigkeit der D Corporation in Deutschland. F\u00fcr die als Anlagen K3 und K8 vorgelegten Internetseiten <a title=\"www.D.com\" href=\"http:\/\/www.d.com\/\">www.D.com<\/a> werde als Verantwortliche ausweislich der Anlage K3 die Beklagte genannt. Dies stimme \u00fcberein mit den Angaben im Handelsregister, wonach die Beklagte verantwortlich sei f\u00fcr den Vertrieb, den Kundendienst sowie die Verkaufs- und Marketingunterst\u00fctzung. Die Beklagte zeige auf ihrer Internetseite Smartphones, die \u00fcber die streitgegenst\u00e4ndliche NFC-Technologie verf\u00fcgten. Dies sei ausreichend, um die Beklagte in der geltend gemachten Weise in Anspruch nehmen zu k\u00f6nnen.<\/p>\n<p>Im Angebot und Vertrieb der mit dem NFC-Controller H ausgestatteten Mobilfunkger\u00e4te sieht die Kl\u00e4gerin eine wortsinngem\u00e4\u00dfe Verletzung des Klagepatents, wobei sie im Hinblick auf Patentanspruch 1 eine mittelbare und im Hinblick auf Patentanspruch 12 eine unmittelbare Patentverletzung geltend macht. Insofern behauptet sie, eine Verwirklichung des ETSI TS 102 622 V11.0.0 (2011-09) Standards begr\u00fcnde zwingend die Verletzung des Klagepatents, da dieses standardessentiell sei.<\/p>\n<p>Die \u201eEr\u00f6ffnung\u201c eines Datenweges nach der erfindungsgem\u00e4\u00dfen Lehre bedeute nichts anderes als die Erzeugung eines solchen. Das \u00d6ffnen und Schlie\u00dfen des Datenweges sei demgegen\u00fcber nicht Gegenstand der Erfindung. Dass nach dem Standard nach der Erzeugung des Datenweges dieser erst noch durch einen gesonderten Befehl ge\u00f6ffnet werden m\u00fcsse, stehe der Verwirklichung der klagepatentgem\u00e4\u00dfen Lehre daher nicht entgegen.<\/p>\n<p>Weiterhin sei unerheblich, dass das Gate, von dem der Datenweger\u00f6ffnungsbefehl abgesandt werde, nach dem Standard nicht zugleich das Gate sei, das f\u00fcr den noch zu erzeugenden Datenweg genutzt werde. Dies erfordere die erfindungsgem\u00e4\u00dfe Lehre n\u00e4mlich nicht. Entscheidend sei vielmehr, dass der Ausgangspunkt des zu erzeugenden Datenweges in dem Hostprozessor lokalisiert sei, der den Datenweger\u00f6ffnungsbefehl absende.<\/p>\n<p>Schlie\u00dflich sei offensichtlich, dass der Standard eine Routing-Tabelle entsprechend der erfindungsgem\u00e4\u00dfen Lehre verwende. Der Host-Controller quittiere dem anfragenden Host-Prozessor die Schaffung des Datenweges unter Mitteilung der in Tabelle 10 der Anlage K9 dargestellten Parameter. Dies k\u00f6nne nur geschehen, weil der Host-Controller diese Parameter zuvor abgespeichert habe. Der Host-Controller behalte auch den Zugriff auf diese Parameter, die er dazu ben\u00f6tige, eingehende Daten an den richtigen Bestimmungspunkt weiterzuleiten (Anlage 9 Kapitel 4.4 und 5.1).<\/p>\n<p>Nachdem die Kl\u00e4gerin urspr\u00fcnglich noch die Feststellung beantragt hat, dass die Beklagte verpflichtet sei, der Kl\u00e4gerin s\u00e4mtlichen Schaden zu ersetzen, der ihr seit dem 11.09.2010 entstanden ist, beantragt sie nunmehr,<\/p>\n<p>zu erkennen wie geschehen,<\/p>\n<p>hilfsweise<\/p>\n<p>&#8211; im Falle des Anbietens im Angebot ausdr\u00fccklich und un\u00fcbersehbar darauf hinzuweisen, dass die Mobiltelefone nicht ohne Zustimmung der Kl\u00e4gerin als ausschlie\u00dflicher Lizenznehmerin des EP 1 855 XXX f\u00fcr den NFC-Modus verwendet werden d\u00fcrfen;<br \/>\n&#8211; im Falle der Lieferung den Abnehmern unter Auferlegung einer an die Kl\u00e4gerin als ausschlie\u00dfliche Lizenznehmerin zu zahlenden Vertragsstrafe von 10.000,00 \u20ac f\u00fcr jeden Fall der Zuwiderhandlung die schriftliche Verpflichtung aufzuerlegen, die Mobiltelefone nicht ohne Zustimmung der Kl\u00e4gerin als ausschlie\u00dflicher Lizenznehmerin des EP 1 855 XXX f\u00fcr den NFC-Modus zu verwenden.<\/p>\n<p>Die Beklagte beantragt,<\/p>\n<p>die Klage abzuweisen,<\/p>\n<p>hilfsweise den Rechtsstreit bis zu einer erstinstanzlichen Entscheidung des Bundespatentgerichts in dem Nichtigkeitsverfahren \u00fcber den Rechtsbestand des deutschen Teils DE 60 2007 008 313.3 des europ\u00e4ischen Patents EP 1 855 XXX B1 auszusetzen,<\/p>\n<p>weiter hilfsweise, den Rechtsstreit bis zur Entscheidung des EuGH in Sachen C-170\/13 (Vorabentscheidungsverfahren LG D\u00fcsseldorf, 4b O 104\/12 \u2013 Huawei .\/. ZTE) auszusetzen,<\/p>\n<p>weiter hilfsweise f\u00fcr den Fall einer Verurteilung eine Vollstreckungssicherheitsleistung in H\u00f6he von mindestens 400 Mio EUR anzuordnen.<\/p>\n<p>Hinsichtlich der Aktivlegitimation der Kl\u00e4gerin bestreitet die Beklagte mit Nichtwissen, dass die Kl\u00e4gerin und die A S.A. beim Abschluss der Lizenzvertr\u00e4ge wirksam vertreten gewesen seien. Zudem ist sie der Auffassung, beide Vertr\u00e4ge w\u00fcrden der Kl\u00e4gerin keine ausschlie\u00dfliche, sondern lediglich eine einfache Lizenz einr\u00e4umen. Dies ergebe sich aus dem Verbot der Unterlizenzerteilung. Zudem sei das kl\u00e4gerische Vorgehen nicht von dem in der Lizenzvereinbarung genannten NFC Licensing Program gedeckt. Au\u00dferdem sei nicht ersichtlich, dass der Kl\u00e4gerin vor der Lizenzerteilung entstandene Anspr\u00fcche auf Schadensersatz wirksam abgetreten worden seien.<\/p>\n<p>Im Hinblick auf ihre Passivlegitimation behauptet die Beklagte, sie sei f\u00fcr die angegriffene Ausf\u00fchrungsform nicht in die Vertriebst\u00e4tigkeit ihres Mutterkonzerns eingebunden. Allein aus ihrer Nennung im Impressum der Webseite <a title=\"www.D.com\" href=\"http:\/\/www.d.com\/\">www.D.com<\/a> ergebe sich nicht, dass sie die angegriffene Ausf\u00fchrungsform in \u00e4u\u00dferlich wahrnehmbarer Weise zum Erwerb der Verf\u00fcgungsgewalt bereitgestellt habe. Dies sei aber zur Verwirklichung eines patentrechtlich relevanten Anbietens erforderlich. Im \u00dcbrigen sei das Impressum auch nicht zutreffend, da die genannte Webseite nicht von ihr, sondern von der D Corporation betrieben werde. Die tats\u00e4chliche und rechtliche Herrschaftsmacht \u00fcber die Gestaltung der Webseite \u2013 einschlie\u00dflich der deutschsprachigen Fassung \u2013 liege allein bei der D Corporation. Die Unrichtigkeit des auf der Webseite aufgef\u00fchrten Impressums ergebe sich schon daraus, dass dort als Gesch\u00e4ftsf\u00fchrer Herr L genannt werde. Dieser sei hingegen nicht der Gesch\u00e4ftsf\u00fchrer der Beklagten, sondern der CEO der D Corporation. Sie \u2013 die Beklagte \u2013 nehme in Deutschland lediglich Repr\u00e4sentationspflichten f\u00fcr die D Corporation wahr. Eine konkrete Unterst\u00fctzung im Rahmen der Vertriebst\u00e4tigkeit erfolge nicht.<\/p>\n<p>Weiter ist die Beklagte der Auffassung, Anspruch 1 und 12 des Klagepatents w\u00fcrden schon deshalb nicht verletzt, weil die angegriffene Ausf\u00fchrungsform zwar den in Rede stehenden Standard verwirkliche, das Klagepatent aber nicht standardessentiell sei und daher die Verwirklichung des Standards noch nicht die Verletzung des Klagepatents begr\u00fcnde.<\/p>\n<p>So meine das Klagepatent mit der \u201eEr\u00f6ffnung\u201c des Datenweges dessen Erzeugung und \u00d6ffnung, so dass hiernach unmittelbar Daten gesendet werden k\u00f6nnten. Demgegen\u00fcber m\u00fcsse im Standard \u2013 insoweit unstreitig \u2013 nach der Erzeugung des Datenweges dieser erst noch mittels eines gesonderten Befehls ge\u00f6ffnet werden, um Daten \u00fcbermitteln zu k\u00f6nnen. Insofern stelle die Erzeugung des Datenweges nach dem Standard eben keine erfindungsgem\u00e4\u00dfe \u201eEr\u00f6ffnung\u201c des Datenweges dar.<\/p>\n<p>Zudem werde \u2013 insoweit unstreitig &#8211; im Standard der Datenweger\u00f6ffnungsbefehl nicht von dem Gate aus abgesandt, das sp\u00e4ter Ausgangspunkt f\u00fcr den zu erzeugenden Datenweg sei. Gerade dies sei aber zwingende Voraussetzung f\u00fcr die Verwirklichung der erfindungsgem\u00e4\u00dfen Lehre. Diese gehe von einem einheitlichen Ausgangspunkt f\u00fcr die Absendung des Datenweger\u00f6ffnungsbefehls und den zu erzeugenden Datenweg aus.<\/p>\n<p>Schlie\u00dflich werde im Standard keine erfindungsgem\u00e4\u00dfe Routing-Tabelle verwendet. Ein konkreter Hinweis hierauf finde sich an keiner Stelle. Aus dem Umstand, dass einem Datenweg zwischen zwei Punkten innerhalb eines Chipsatzes eine Routingkanalnummer zugewiesen werde und nachfolgend Daten unter Angabe dieser Routingkanalnummer in einem Header eines Datenpakets versandt w\u00fcrden, k\u00f6nne noch nicht der R\u00fcckschluss auf das Vorliegen einer erfindungsgem\u00e4\u00dfen Routingtabelle gezogen werden. Insbesondere sei hierdurch nicht gezeigt, dass die Routingkanalnummer und die Identifizierer des Ausgangs- und Bestimmungspunktes des Datenweges zusammen in einer Tabelle gespeichert w\u00fcrden.<\/p>\n<p>Hilfsweise erhebt die Beklagte gegen die Klageanspr\u00fcche den kartellrechtlichen Lizenzeinwand. Die Kl\u00e4gerin missbrauche durch die unbeschr\u00e4nkte Geltendmachung des Klagepatents ihre marktbeherrschende Stellung. Sie sei verpflichtet, der Beklagten eine Lizenz am Klagepatent zu FRAND-Bedingungen einzur\u00e4umen. Aus der Inhaberschaft an einem SEP resultiere stets die Vermutung f\u00fcr eine marktbeherrschende Stellung. Diese Vermutung k\u00f6nne die Kl\u00e4gerin nicht widerlegen. Die NFC-Technologie sei zwar keine Marktzutrittsvoraussetzung, habe sich am Markt aber so weit durchgesetzt, dass ein nicht NFC-f\u00e4higes Smartphone nicht markt- bzw. wettbewerbsf\u00e4hig w\u00e4re. Dies werde durch Marktanalysen und -studien (Anlagen HL19-27) belegt. Im Januar 2015 seien hiernach bereits 74 % der am Markt angebotenen Smartphones NFC-f\u00e4hig gewesen. Den K\u00e4ufer eines Smartphones interessiere dabei vor allem der Anwendungsbereich des mobilen Bezahlens. Die stetig sinkende Lebensdauer eines Mobilfunkger\u00e4tes, die derzeit bei 18 bis 24 Monaten liege, belege, dass der K\u00e4ufer eines Smartphones ein Ger\u00e4t erwerben wolle, das sich technisch auf dem neuesten Stand befinde. Ein Ausweichen auf andere technische M\u00f6glichkeiten, die nicht vom HCI-Standard Gebrauch machen, sei zwar technisch m\u00f6glich, aus wirtschaftlichen Gr\u00fcnden aber ausgeschlossen. Die deutschen Netzbetreiber w\u00fcrden in ihren Konformit\u00e4tsanforderungen zwingend die Verwirklichung des HCI-Standards verlangen. Smartphones, die diesen Vorgaben nicht entsprechen, w\u00fcrden von den Netzbetreibern nicht in den Vertrieb genommen.<\/p>\n<p>Weiter hilfsweise beruft sich die Beklagte auf eine angeblich fehlende Schutzf\u00e4higkeit der in diesem Rechtsstreit geltend gemachten Anspr\u00fcche 1 und 12 des Klagepatents. Der Gegenstand der Patentanspr\u00fcche sei nicht patentf\u00e4hig, da er durch die D1 (WO 2004\/029860 A1) und die D2 (JP 2000-182007 A) neuheitssch\u00e4dlich vorweggenommen werde. Zudem mangele es der mit den Anspr\u00fcchen 1 und 12 beanspruchten technischen L\u00f6sung angesichts der D3 (Ausz\u00fcge aus \u201eSpecification of the Bluetooth System\u201c) an der erforderlichen erfinderischen T\u00e4tigkeit.<\/p>\n<p>Die Kl\u00e4gerin tritt den Aussetzungsantr\u00e4gen entgegen.<\/p>\n<p>Im Hinblick auf den kartellrechtlichen Zwangslizenzeinwand ist sie der Auffassung, dass es bereits an einer marktbeherrschenden Stellung fehle. Die NFC-Technologie sei eine \u201eNischentechnologie\u201c, die f\u00fcr den relevanten Markt lediglich von untergeordneter Bedeutung sei. Allein der Umstand, dass die erfindungsgem\u00e4\u00dfe Lehre Eingang in einen von den Standardisierungsorganisationen festgelegten Standard gefunden habe, treffe noch keine Aussage \u00fcber ihre Bedeutung f\u00fcr den relevanten Markt. Es sei vielmehr im Einzelfall zu pr\u00fcfen, ob ein SEP f\u00fcr den relevanten Markt von solcher Bedeutung sei, dass es dem Inhaber eine marktbeherrschende Position vermitteln k\u00f6nne. Dies sei vorliegend nicht der Fall. Kaum ein Verbraucher kenne \u00fcberhaupt die NFC-Technologie, geschweige denn nutze sie und richte nach deren Vorhandensein seine Kaufentscheidung aus. Im \u00dcbrigen sei nicht die Verwendung der NFC-Technologie als solche Gegenstand des Klagepatents, sondern nur der Teilbereich der HCI-Technik, wie er im geltend gemachten Standard beschrieben werde. Dies setze die Implementierung der NFC-Technologie in einer SIM-Karte (auch UICC-Karte genannt) voraus. Alternativ k\u00f6nne die NFC-Technologie aber auch in andere Bauteile, etwa sog. \u201eembedded security elements\u201c oder Smartcards, eingebettet werden. Lediglich 27 % der am Markt erh\u00e4ltlichen, NFC-f\u00e4higen Smartphones w\u00fcrden den HCI-Standard befolgen. Bei 43 % werde die NFC-F\u00e4higkeit \u00fcber ein sog. \u201eembedded Secure Element\u201c erreicht.<\/p>\n<p>Die Nichtigkeitsklage der Beklagten gegen die Klagepatentanspr\u00fcche 1 und 12 werde keinen Erfolg haben. Die Schutzf\u00e4higkeit sei gegeben, die erfindungsgem\u00e4\u00dfe Lehre sei sowohl neu als auch erfinderisch. Sowohl die D1 als auch die D2 w\u00fcrden jedenfalls keine Routingtabelle im Sinne der klagepatentgem\u00e4\u00dfen Lehre offenbaren. Die D3 werde vom Fachmann schon deshalb nicht herangezogen, weil das darin beschriebene Bluetooth-Verfahren die Daten\u00fcbertragung innerhalb eines Netzwerks betreffe. Hier sei ein Datenrouting schon dem Grunde nach nicht erforderlich, weil keine Daten von einem Netzwerk in das andere \u00fcbersetzt werden m\u00fcssten.<\/p>\n<p>Wegen des weiteren Sach- und Streitstandes wird auf die zwischen den Parteien gewechselten Schrifts\u00e4tze nebst Anlagen sowie auf das Protokoll der m\u00fcndlichen Verhandlung vom 19.02.2015 verwiesen. Die Akten der Parallelverfahren 4b O 10\/14 und 4b O 09\/14 waren beigezogen und Gegenstand der m\u00fcndlichen Verhandlung.<\/p>\n<p><b>ENTSCHEIDUNGSGR\u00dcNDE<\/b><\/p>\n<p>Die Klage ist zul\u00e4ssig und begr\u00fcndet.<\/p>\n<p>A.<br \/>\nDie Klage ist zul\u00e4ssig, insbesondere ist die Kl\u00e4gerin prozessf\u00fchrungsbefugt. Sie macht zum einen aufgrund der von ihr behaupteten Eigenschaft als ausschlie\u00dfliche Lizenznehmerin im eigenen Namen eigene Anspr\u00fcche wegen Patentverletzung geltend. Zum anderen macht sie aufgrund der von ihr behaupteten Abtretung im eigenen Namen Anspr\u00fcche aus \u00fcbergegangenem Recht geltend. Dies gen\u00fcgt zur Begr\u00fcndung der Prozessf\u00fchrungsbefugnis.<\/p>\n<p>B.<br \/>\nDie Klage ist auch begr\u00fcndet. Der Kl\u00e4gerin stehen gegen die Beklagte die geltend gemachten Anspr\u00fcche auf Unterlassung, Auskunft und Rechnungslegung sowie Feststellung der Schadensersatzpflicht gem\u00e4\u00df Art. 64 EP\u00dc i.V.m. den \u00a7\u00a7 9 S. 2 Nr. 1, 10, 139 Abs. 1 und 2, 140 b Abs. 1 und 3 PatG, \u00a7\u00a7 242, 259 BGB zu.<\/p>\n<p>I.<br \/>\nDie Kl\u00e4gerin ist aktivlegitimiert.<\/p>\n<p>1.<br \/>\nSoweit die Kl\u00e4gerin Unterlassungs-, Schadensersatz- und Auskunftsanspr\u00fcche aus eigenem Recht geltend macht, ist sie dazu als ausschlie\u00dfliche Lizenznehmerin am Klagepatent sachlich berechtigt. Der ausschlie\u00dfliche Lizenznehmer hat eigene Unterlassungs-, Schadensersatz- und Auskunftsanspr\u00fcche aus dem Klagepatent ab dem Zeitpunkt der Einr\u00e4umung der ausschlie\u00dflichen Lizenz, im vorliegenden Fall seit dem 19.12.2014.<\/p>\n<p>a)<br \/>\nZwischen der A S.A. als Inhaberin am Klagepatent und der Kl\u00e4gerin ist ein Lizenzvertrag wirksam zustande gekommen. Die A S.A. ist eingetragene Inhaberin des Klagepatents. Nach Vorlage des entsprechenden Handelsregisterauszuges (Anlage K 5d, dort S. 3 f.) steht fest und wird auch von der Beklagten zu Recht nicht mehr bestritten, dass es sich bei der B S.A. beziehungsweise der C S.A. lediglich um fr\u00fchere Firmenbezeichnungen der A S.A. handelte. Bei dem Vertrag, mit dem die A S.A. der Kl\u00e4gerin wirksam eine Lizenz erteilte, handelt es sich um den am 19.12.2014 abgeschlossenen Lizenzvertrag II.<\/p>\n<p>aa)<br \/>\nAuf den Vertrag vom 20.06.2012 (Lizenzvertrag I) kann f\u00fcr die wirksame Einr\u00e4umung einer Lizenz nicht abgestellt werden, weil die Beklagte die Vertretungsbefugnis jedenfalls des Herrn E f\u00fcr die A S.A. erheblich bestritten hat. Nach franz\u00f6sischem Recht ist grunds\u00e4tzlich nur der Directeur g\u00e9n\u00e9ral zur Vertretung der S.A. nach au\u00dfen berechtigt, sofern sich aus den Statuten der Gesellschaft oder Einzelvereinbarungen mit der Gesellschaft nichts anderes ergibt. Herr E war im Zeitpunkt des Vertragsschlusses am 19.06.2014 nicht Directeur g\u00e9n\u00e9ral der A S.A. Dass er als Vorstandsvorsitzender aufgrund anderer Vereinbarungen zum Abschluss des Lizenzvertrages im Namen der A S.A. berechtigt war, hat die Kl\u00e4gerin nicht dargelegt.<\/p>\n<p>bb)<br \/>\nAnders verh\u00e4lt es sich hingegen mit dem Lizenzvertrag II vom 19.12.2014. Zwar ist auch Herr G nicht Directeur g\u00e9n\u00e9ral der A S.A. Aber die Kl\u00e4gerin hat mit der Anlage K20 die Kopie einer Vollmacht (\u201ePower of attorney\u201c) vorgelegt, mit der der Directeur g\u00e9n\u00e9ral der A S.A., Herr M, Herrn G Vollmacht zur Unterzeichnung des Lizenzvertrages II (\u201eRestated Patent License Agreement\u201c) erteilt. Da f\u00fcr die Kl\u00e4gerin Herr F in seiner Funktion als Directeur g\u00e9n\u00e9ral handelte, ist ein Lizenzvertrag wirksam zustande gekommen.<\/p>\n<p>b)<br \/>\nMit dem Lizenzvertrag II hat die Patentinhaberin der Kl\u00e4gerin eine ausschlie\u00dfliche Lizenz am Klagepatent erteilt. Dass es sich bei der erteilten Lizenz um eine ausschlie\u00dfliche handeln soll, wird bereits in der Pr\u00e4ambel des Lizenzvertrages klargestellt. Auch der die Gew\u00e4hrung der Rechte regelnde Art. 2 des Lizenzvertrages spricht in Abschnitt 2.1.1 ausdr\u00fccklich von der Gew\u00e4hrung einer ausschlie\u00dflichen Lizenz. Dem steht das in Art. 2 Ziffer 2.1.1 enthaltene Verbot der \u201eSublizenzierung\u201c nicht entgegen. Der Vertrag ist an dieser Stelle dahingehend auszulegen, dass nur die Lizenznehmerin selbst und die mit ihr verbundenen Unternehmen (\u201eaffiliates\u201c) berechtigt sein sollen, einfache Lizenzen am Klagepatent zu erteilen. Es soll hingegen ausgeschlossen werden, dass die Kl\u00e4gerin dieses Recht zur Unterlizenzierung auf Dritte \u00fcbertr\u00e4gt. In Abgrenzung zu dem ebenfalls in Art. 2 Ziff. 2.1.1 genannten Recht zur Einr\u00e4umung einfacher Lizenzen (\u201elimited right to grant non-exclusive licenses\u201c) ist mit der \u201eSublizenzierung\u201c die Weitergabe der exklusiven Lizenz und damit des Rechts zur Vergabe einfacher Lizenzen gemeint. Nach dem Wortlaut der Klausel ist die Kl\u00e4gerin lediglich berechtigt, ihr verbundenen Unternehmen eine solche \u201eSublizenz\u201c zu erteilen (\u201eexcept to its Affiliates\u201c). Der weitere Halbsatz (\u201elimited right to grant non-exclusive licenses [\u2026]\u201c) beschreibt dann im Einzelnen die ausschlie\u00dfliche Lizenz, die der Kl\u00e4gerin mit dem Vertrag gew\u00e4hrt wird (\u201eLicensor hereby grants to Licensing Entity and its Affiliates the [\u2026] limitited right [\u2026]\u201c). Dieser Wille der Vertragsparteien ergibt sich im \u00dcbrigen aus einem Vergleich mit dem Art. 2 Ziff. 2.1.1 des Lizenzvertrages I, aus dem aufgrund seines etwas anderen Wortlauts unmittelbar ersichtlich ist, dass die Kl\u00e4gerin das Recht erhalten sollte, einfache Lizenzen an den \u201eLicensed Patents\u201c f\u00fcr die jeweilige Jurisdiktion im Rahmen des NFC Patent Licensing Program zu gew\u00e4hren. Der Ausschluss der \u201eSublizenzierung\u201c kann daher nur bedeuten, dass damit ausgeschlossen werden sollte, das Recht zur Einr\u00e4umung einfacher Lizenzen an Dritte weiterzugeben. Mit dem Lizenzvertrag II wollten die Vertragsparteien nichts substanziell anderes regeln. Er enth\u00e4lt keinerlei Anhaltspunkte f\u00fcr die von der Beklagten vertretene Vertragsauslegung, nach der die Kl\u00e4gerin lediglich berechtigt sein sollte, im Namen der Patentinhaberin f\u00fcr diese Lizenzvertr\u00e4ge zu schlie\u00dfen, ohne selbst eine Lizenz am Patent innezuhaben.<\/p>\n<p>c)<br \/>\nDie von der Kl\u00e4gerin geltend gemachten Anspr\u00fcche gehen in r\u00e4umlicher, zeitlicher und sachlicher Hinsicht nicht \u00fcber die mit der ausschlie\u00dflichen Lizenz der Kl\u00e4gerin einger\u00e4umten Befugnisse hinaus. Die Patentverletzung, die die Kl\u00e4gerin der Beklagten vorwirft, stellt in jeder Hinsicht eine Verletzung der Rechte der Kl\u00e4gerin aus der ausschlie\u00dflichen Lizenz dar. Nach der Vorlage des ungek\u00fcrzten Lizenzvertrages (Anlage K 5d) behauptet auch die Beklagte nicht mehr, dass die mit dem Lizenzvertrag II einger\u00e4umte ausschlie\u00dfliche Lizenz Beschr\u00e4nkungen unterliege, aufgrund derer die Handlungen der Beklagten keine Beeintr\u00e4chtigung der ausschlie\u00dflichen Lizenz der Kl\u00e4gerin darstellen w\u00fcrden. Insbesondere umfasst das in Art. 2 Ziffer 2.1.1 erw\u00e4hnte und in Exhibit 2 des Lizenzvertrages erl\u00e4uterte NFC Patent Licensing Program, auf das die ausschlie\u00dfliche Lizenz beschr\u00e4nkt ist, den Vertrieb NFC-f\u00e4higer Smartphones, den die Kl\u00e4gerin in diesem Verfahren der Beklagten vorwirft.<\/p>\n<p>2.<br \/>\nSoweit die Kl\u00e4gerin Auskunfts- und Schadensersatzanspr\u00fcche aus \u00fcbergegangenem Recht geltend macht, hat die A S.A. der Kl\u00e4gerin die entsprechenden Anspr\u00fcche wirksam abgetreten.<\/p>\n<p>Mit Erkl\u00e4rung vom 27.\/28.01.2014 trat die A S.A. alle ihr entstandenen Schadensersatzanspr\u00fcche im Zusammenhang mit den lizensierten Patenten, darunter dem Klagepatent, an die Kl\u00e4gerin ab. Dass dabei die Auskunftsanspr\u00fcche nicht ausdr\u00fccklich benannt sind, begegnet keinen Bedenken. Die Erkl\u00e4rung ist dahingehend auszulegen, dass neben den Schadensersatzanspr\u00fcchen auch solche Anspr\u00fcche \u00fcbertragen werden sollten, die der Durchsetzung der Schadensersatzanspr\u00fcche dienen, insbesondere also so genannte Annexanspr\u00fcche.<\/p>\n<p>Die vorgenannte Abtretungserkl\u00e4rung wurde f\u00fcr die A S.A von Herrn G in deren Namen abgegeben. F\u00fcr die Kl\u00e4gerin erkl\u00e4rte Herr F die Annahme der Abtretung. Beide hatten auch die f\u00fcr das Rechtsgesch\u00e4ft erforderliche Vertretungsmacht. F\u00fcr Herrn F ergibt sie sich aus seiner Eigenschaft als Directeur g\u00e9n\u00e9ral der Kl\u00e4gerin. Herrn G wurde ausweislich Anlage K 20a mit Erkl\u00e4rung von Herrn M, als Directeur g\u00e9n\u00e9ral vertretungsbefugt f\u00fcr die Kl\u00e4gerin, am 27.01.2015 Vollmacht zum Abschluss des \u201eAmendment no 1\u201c zum Lizenzvertrag II erteilt. Bei dem \u201eAmendment no 1\u201c handelt es sich um die als Anlage K 22 vorgelegte Abtretungserkl\u00e4rung vom 27.01.2015.<\/p>\n<p>II.<br \/>\nDie dem Klagepatent zugrunde liegende Erfindung betrifft ein Datenrouting-Verfahren in einem Chipsatz (Anlage K4a Abs. [0001]) sowie einen Datensende-\/ Empfangsschaltkreis (Anlage K4a Abs. [0002]), jeweils umfassend eine kontaktlose Sende-\/Empfangsschnittstelle vom A Typ (Radio Frequency Identification). Das Klagepatent betrifft dabei insbesondere die Umsetzung eines NFC (Near Field Communication) -Chipsatzes (Anlage K4a Abs. [0003]).<\/p>\n<p>Bei A-Systemen (\u201eradio-frequency identification\u201c) werden Daten auf einem elektronischen Datentr\u00e4ger \u2013 einem Transponder \u2013 gespeichert. Diese Daten k\u00f6nnen dann von einem Leseger\u00e4t unter Verwendung magnetischer oder elektromagnetischer Felder ausgelesen werden. Der Transponder besitzt dabei in der Regel keine eigene Spannungsversorgung. Er wird vielmehr erst aktiviert, wenn er sich in einem Lesebereich des Leseger\u00e4ts befindet. Die zum Betrieb des Transponders ben\u00f6tigte Energie wird \u00fcber das magnetische oder elektromagnetische Feld des Leseger\u00e4ts an den Transponder \u00fcbertragen. A-Systeme gestatten somit das automatisierte und ber\u00fchrungslose Identifizieren und Lokalisieren von mit einem Transponder versehenen Objekten bzw. das Erfassen von in einem Transponder enthaltenen Daten.<\/p>\n<p>NFC betrifft eine drahtlose Datenschnittstelle zwischen elektronischen Ger\u00e4ten. Die Besonderheit der NFC-Technologie besteht darin, dass der Datenaustausch nur \u00fcber kurze Strecken von einigen Zentimetern funktioniert, die am Datenaustausch beteiligten Ger\u00e4te dementsprechend nah aneinander gehalten werden m\u00fcssen. Die \u00fcber ihre jeweilige NFC-Schnittstelle miteinander verbundenen Ger\u00e4te verhalten sich dabei entsprechend einem A-Leser bzw. -Transponder, wobei im Unterschied zu der A-Technologie, bei der die passive Einheit (der Transponder) stets passiv ist, bei der NFC-Technologie Einheiten eingesetzt werden k\u00f6nnen, die sowohl aktiv als auch passiv, auch in wechselnden Rollen, operieren. Die NFC-Technologie ist durch verschiedene technische Standards der ISO, ECMA und ETSI spezifiziert.<\/p>\n<p>Die Klagepatentschrift beschreibt NFC-Leser mit mehreren Betriebsmodi, n\u00e4mlich einem \u201eLeser\u201c-Modus, einem \u201eKartenemulations\u201c-Modus und einem \u201eDevice\u201c-Modus. Im Leser-Modus funktioniert der NFC-Leser in aktiver Form durch Aussendung eines Magnetfeldes wie ein herk\u00f6mmlicher A-Leser, um Lese- und Schreibzugriff auf einen A-Chip zu erhalten. Im Emulations-Modus funktioniert der NFC-Leser in passiver Form in der Art eines Transponders, um mit einem anderen, ein Magnetfeld aussendenden Leser zu kommunizieren und durch den anderen Leser wie ein A-Chip wahrgenommen zu werden. Im Device-Modus \u2013 der die NFC-Technologie auszeichnet \u2013 bringt sich der Leser alternierend in einen aktiven und in einen passiven Zustand der vorbeschriebenen Art (Leser- bzw. Kartenemulationsmodus), um mit einem anderen Leser Daten auszutauschen. (Anlage K4a Abs. [0004])<\/p>\n<p>Aufgrund seiner weitreichenden Kommunikationskapazit\u00e4ten wird der NFC-Leser in tragbare Vorrichtungen wie Mobiltelefone oder PDAs integriert. Hierzu wird ein NFC-Chipsatz ben\u00f6tigt, der einen NFC-Leser und mindestens einen Hostprozessor umfasst. (Anlage K4a Abs. [0006])<\/p>\n<p>Die nachfolgend abgebildete Figur 1 der Klagepatentschrift zeigt den typischen Aufbau eines solchen NFC-Chipsatzes in Blockform und kontaktlose Schaltkreise, mit denen der Chipsatz kommunizieren kann:<\/p>\n<p>Der NFC-Chipsatz ist durch das gestrichelte Rechteck auf der linken Seite der Abbildung umgrenzt. Er umfasst einen NFC-Leser (NFCR1), dem eine kontaktlose Schnittstelle zugeordnet ist (angedeutet durch die zu erkennende Spule), sowie zwei Hostprozessoren (HP1 und HP2). Den Begriff des Hostprozessors definiert die Klagepatentschrift dahingehend, dass hierunter ein integrierter Schaltkreis zu verstehen ist, der einen Mikroprozessor oder eine Mikrosteuereinheit umfasst und der mit dem Port eines NFC-Lesers verbunden ist (Anlage K4a Abs. 0006]). In Figur 1 teilen sich die beiden Hostprozessoren (HP1 und HP2) die Ressourcen des NFC-Lesers (NFCR1). Sie sind mit ihm \u00fcber Ports verbunden und k\u00f6nnen mit ihm jeweils bidirektional kommunizieren (angedeutet durch die Pfeile).<\/p>\n<p>Die Hostprozessoren verwalten \u00fcber den NFC-Leser ihre jeweiligen kontaktlosen Anwendungen bzw. Dienste (sog. Apps). \u00dcber den NFC-Leser m\u00fcssen deshalb ein- und ausgehende Datenfl\u00fcsse von den in den Hostprozessoren ausgef\u00fchrten Anwendungen oder Diensten abgewickelt werden. Das hei\u00dft, der NFC-Leser muss mit unterschiedlichen externen Schaltkreisen kommunizieren k\u00f6nnen. (Anlage K4a Abs. [0006]). Die Umsetzung eines geeigneten NFC-Chipsatzes erfordert daher jedenfalls das Vorsehen eines Routings von Datenfl\u00fcssen, die \u00fcber einen bidirektionalen, kontaktlosen Daten\u00fcbertragungskanal \u00fcbertragen werden, zwischen den jeweiligen Hostprozessoren (HP1, HP2) und dem NFC-Leser (NFCR1) innerhalb des Chipsatzes (Anlage K4a Abs. [0007]).<\/p>\n<p>Dieses Routing von Datenfl\u00fcssen zwischen den jeweiligen Hostprozessoren und dem NFC-Leser beschreibt die Klagepatentschrift exemplarisch anhand der nachfolgend abgebildeten Figuren 3a und 3b:<\/p>\n<p>Der NFC-Chipsatz der Figur 3a besteht aus zwei Hostprozessoren (HP1, HP2) sowie dem NFC-Leser (NFCR1; kleineres gestricheltes Rechteck). Letzterer wiederum umfasst eine kontaktlose Datensende-\/Empfangsschnittstelle (CLINT), ausgestattet mit einem Antennenschaltkreis (ACT), zwei drahtgebundenen Kommunikationsschnittstellen (INT1, INT2) und einer Steuereinheit (NFCC). Die Kommunikationsschnittstellen sind einerseits mit der Datensende-\/Empfangsschnittstelle (CLINT), andererseits mit den zwei au\u00dferhalb des NFC-Lesers befindlichen Hostprozessoren (HP1, HP2) verbunden.<\/p>\n<p>Figur 3b stellt die den NFC-Chipsatz passierenden Datenfl\u00fcsse von und zu von einem Hostprozessor (HP1, HP2) ausgef\u00fchrten Anwendungen oder Diensten exemplarisch dar. Auf diese Weise k\u00f6nnen die Ressourcen der kontaktlosen Datensende-\/ Empfangsschnittstelle (CLINT) durch die einzelnen Hostprozessoren verwendet werden. Dabei weisen die Datenfl\u00fcsse jeweils einen Ausgangs- und einen Bestimmungspunkt auf. Je nachdem, in welche Richtung der Datenfluss erfolgt, ist der Ausgangs- oder Bestimmungspunkt entweder in einem Hostprozessor (HP1, HP2) oder in der kontaktlosen Datensende-\/Empfangsschnittstelle (CLINT) lokalisiert (Anlage K4a Abs. [0009]).<\/p>\n<p>Um das Routing der ausgehenden Daten und die Konfiguration der Schnittstelle CLINT zu erm\u00f6glichen, werden Daten\u00fcbertragungsbl\u00f6cke gebildet, die jeweils Header-Felder und Datenfelder umfassen. Die Header-Felder enthalten die zur Steuerung der Schnittstelle CLINT erforderlichen Informationen, insbesondere Felder mit Angaben \u00fcber Datenausgangs- und Bestimmungspunkte. (Anlage K4a Abs. [0011])<\/p>\n<p>Das aus dem Stand der Technik bekannte HCI-Protokoll sah ausweislich der Klagepatentschrift (Anlage K4a Abs. [0012]) Daten\u00fcbertragungsbl\u00f6cke mit langen und komplexen Header-Feldern vor. Dies hatte den Nachteil, dass ein erheblicher Verarbeitungsaufwand erforderlich war, bevor die eigentliche Datenverarbeitung stattfinden konnte. Dieses Problem wird auch als \u201eoverheading\u201c bezeichnet. Ein weiteres Problem im Stand der Technik bestand darin, dass die kontaktlose Datensende-\/ Empfangsschnittstelle CLINT und die Steuereinheit NFCC nicht unbedingt wussten, an welchen Hostprozessor die Daten gesendet werden sollen. Infolgedessen wurden die Daten an zwei Prozessoren \u00fcbermittelt, wobei der Prozessor, den diese Daten nicht betrafen, nicht darauf antwortete (Anlage K4a Abs. [0014]).<\/p>\n<p>Vor diesem Hintergrund formuliert die Klagepatentschrift die Aufgabe (das technische Problem), zum einen ein Datenrouting-Verfahren in einem NFC-Chipsatz bereitzustellen, das einfach umzusetzen ist und keine \u00fcberlangen Header-Felder erfordert (Anlage K4a Abs. [0013]), und zum anderen ein Verfahren bereitzustellen, mit dem in einem NFC-Chipsatz der Hostprozessor festgestellt werden kann, der der Empf\u00e4nger der \u00fcber einen kontaktlosen Daten\u00fcbertragungskanal empfangenen Daten ist, ohne dabei notwendigerweise den Inhalt dieser Daten analysieren zu m\u00fcssen (Anlage K4a Abs. [0017]).<\/p>\n<p>Dies sucht die Erfindung mit einem Datenroutingverfahren und einer Datensende-\/ Empfangsvorrichtung nach den Anspr\u00fcchen 1 und 12 zu erreichen, die die folgenden Merkmale aufweisen:<\/p>\n<p>Anspruch 1:<br \/>\n1. Datenrouting-Verfahren in einem Chipsatz<br \/>\n2. Der Chipsatz umfasst<br \/>\na) eine Steuereinheit (NFCC),<br \/>\nb) eine kontaktlose Datensende-\/ Empfangsschnittstelle (CLINT) vom A-Typ und<br \/>\nc) wenigstens einen Hostprozessor (HP1, HP2).<br \/>\n3. Das Verfahren umfasst die folgenden Schritte:<br \/>\na) Senden eines Datenweger\u00f6ffnungsbefehls (CMD) mittels eines im Hostprozessor lokalisierten Ausgangspunktes (P1, P2) an die Steuereinheit,<br \/>\na1) wobei der Datenweger\u00f6ffnungsbefehl einen in der kontaktlosen Datensende-\/Empfangsschnittstelle (CLINT) lokalisierten Bestimmungspunkt (P3) benennt,<br \/>\nb) Er\u00f6ffnen eines Datenweges mittels der Steuereinheit (NFCC) als Antwort auf den Datenweger\u00f6ffnungsbefehl (CMD),<br \/>\nb1) wobei der Datenweg den Ausgangspunkt mit dem Bestimmungspunkt verbindet,<br \/>\nb2) wobei dem Datenweg eine Routingkanalnummer (CHANi) zugewiesen wird und<br \/>\nb3) wobei die Routingkanalnummer sowie wenigstens einen Identifizierer (iDsp) des Ausgangspunktes und einen Identifizierer (iDsp) des Bestimmungspunktes umfassende Routingparameter in eine Routing-Tabelle (RT) eingetragen werden,<br \/>\nc) Senden von in einem Daten\u00fcbertragungsblock (DF) verkapselten und f\u00fcr den Bestimmungspunkt bestimmten Daten an die Steuereinheit (NFCC) mittels des Ausgangspunktes,<br \/>\nc1) wobei der Daten\u00fcbertragungsblock ein die Routingkanalnummer umfassendes Header-Feld aufweist,<br \/>\nd) Suchen eines Bestimmungspunktes der Daten in der Routing-Tabelle beim Empfang der in dem Daten\u00fcbertragungsblock (DF) verkapselten Daten mittels der Steuereinheit (NFCC),<br \/>\nd1) wobei der Daten\u00fcbertragungsblock ein die Routingkanalnummer umfassendes Header-Feld aufweist und<br \/>\nd2) wobei bei der Suche die Routingkanalnummer als Index f\u00fcr die Auswahl des Bestimmungspunktes verwendet wird,<br \/>\ne) Senden der Daten an den Bestimmungspunkt.<\/p>\n<p>Anspruch 12<br \/>\n1. Datensende-\/Empfangsvorrichtung (NFCR2)<br \/>\n2. Die Datensende-\/Empfangsvorrichtung (NFCR2) umfasst:<br \/>\na) eine Steuereinheit (NFCC),<br \/>\nb) eine kontaktlose Datensende-\/Empfangsschnittstelle (CLINT) vom A-Typ und<br \/>\nc) wenigstens einen Eingangs\/Ausgangsport (INT1, INT2), um die kontaktlose Datensende-\/Empfangsschnittstelle (CLINT) mit einem Hostprozessor (HP1, HP2) zu verbinden.<br \/>\n3. Die Steuereinheit (NFCC) ist konfiguriert, um<br \/>\na) als Antwort auf einen Datenweger\u00f6ffnungsbefehl (CMD) einen Datenweg zwischen dem Ausgangspunkt und einem Bestimmungspunkt zu er\u00f6ffnen,<br \/>\na1) wobei der Datenweger\u00f6ffnungsbefehl von einem in einem Hostprozessor (HP1, HP2) lokalisierten Ausgangspunkt gesandt wurde,<br \/>\na2) wobei der Datenweger\u00f6ffnungsbefehl einen in der kontaklosen Datensende-\/Empfangsschnittstelle (CLINT) lokalisierten Bestimmungspunkt (P3) benennt,<br \/>\na3) wobei dem Datenweg eine Routingkanalnummer (CHANi) zugewiesen ist und<br \/>\na4) wobei die Routingkanalnummer sowie wenigstens einen Identifizierer (iDsp) des Ausgangspunktes und einen Identifizierer (iDsp) des Bestimmungspunktes umfassende Routingparameter in eine Routing-Tabelle (RT) eingetragen werden,<br \/>\nb) beim Empfang von in einem Daten\u00fcbertragungsblock (DF) verkapselten Daten einen Bestimmungspunkt der Daten in der Routing-Tabelle zu suchen,<br \/>\nb1) wobei der Daten\u00fcbertragungsblock ein die Routingkanalnummer umfassendes Header-Feld aufweist und<br \/>\nb2) wobei bei der Suche die Routingkanalnummer als Index f\u00fcr die Auswahl des Bestimmungspunktes verwendet wird.<\/p>\n<p>III.<br \/>\nIm Hinblick auf den Streit der Parteien bedarf die Merkmalsgruppe 3 der Anspr\u00fcche 1 und 12 n\u00e4herer Erl\u00e4uterung. Aus Gr\u00fcnden der Vereinfachung wird dabei auf die Merkmale des Anspruchs 1 abgestellt, die sich in Anspruch 12 in (weitgehend) gleicher Weise \u2013 jedoch teilweise mit etwas unterschiedlicher Bezifferung \u2013 wiederfinden.<\/p>\n<p>Die Merkmalsgruppe 3 beschreibt die Umsetzung des Routing-Verfahrens gem\u00e4\u00df der Erfindung. Anschaulich wird dies anhand der nachstehend eingeblendeten Figur 4 der Klagepatentschrift:<\/p>\n<p>Gezeigt ist ein erfindungsgem\u00e4\u00dfer NFC-Chipsatz mit zwei Hostprozessoren (HP1, HP2) und einem NFC-Leser (NFCR2). Der NFC-Leser umfasst die Steuereinheit NFCC und eine kontaktlose Datensende-\/Empfangsschnittstelle CLINT. Die Ausgangs- oder Bestimmungspunkte eines Datenflusses im Chipsatz werden als P1 (im Hostprozessor 1 lokalisierter Punkt), P2 (im Hostprozessor 2 lokalisierter Punkt) und P3 (in der Schnittstelle CLINT lokalisierter Punkt) bezeichnet.<\/p>\n<p>Gem\u00e4\u00df Merkmal 3.a) wird zun\u00e4chst mittels eines im Hostprozessor lokalisierten Ausgangspunktes (P1, P2) ein Datenweger\u00f6ffnungsbefehl an die Steuereinheit gesandt. Merkmal 3.a) f\u00fchrt dabei den Begriff des \u201eAusgangspunktes\u201c ein, der sodann in den Merkmalen 3.b1), 3.b3) und 3.c) wieder aufgegriffen wird. In der Klagepatentschrift findet sich keine allgemeine Definition des \u201eAusgangspunktes\u201c. Allerdings ist in Unteranspruch 9 eine Ausf\u00fchrungsform der Erfindung gesch\u00fctzt, bei der die in der Routing-Tabelle eingetragenen Ausgangspunkte oder Bestimmungspunkte Dienste sind, die die Form von Programmen annehmen, die von einem Hostprozessor ausgef\u00fchrt werden und denen die Steuereinheit Datenwege zuweist. Entsprechende Ausf\u00fchrungsformen der Erfindung sind auch in den Abs\u00e4tzen [0026], [0037] und [0065] der Klagepatentschrift beschrieben. Hieraus kann der R\u00fcckschluss gezogen werden, dass es sich bei den in Anspruch 1 und Anspruch 12 genannten Ausgangspunkten um Dienste handelt, die in dem jeweiligen Hostprozessor ausgef\u00fchrt werden. Dies l\u00e4sst auch Figur 1 erahnen, die aufzeigt, dass in den Hostprozessoren HP1 und HP2 verschiedene Anwendungen AP1, AP2 und AP3 lokalisiert sind. Der Datenaustausch erfolgt funktional zur Ausf\u00fchrung dieser Anwendungen, also zwischen den beteiligten Diensten. Der Datenweger\u00f6ffnungsbefehl erfolgt nach Merkmal 3.a) mittels des f\u00fcr den sp\u00e4teren Datenaustausch vorgesehenen Ausgangspunktes, d.h. bezogen auf einen speziellen, in dem jeweiligen Hostprozessor lokalisierten Dienst.<\/p>\n<p>Der Datenweger\u00f6ffnungsbefehl soll sodann nach Merkmal 3.a1) den Bestimmungspunkt des Datenweges benennen, der in der kontaktlosen Datensende-\/Empfangsschnittstelle lokalisiert ist. Auf diese Weise erh\u00e4lt die Steuereinheit die f\u00fcr die Identifizierung des Datenweges erforderlichen Routingparameter.<\/p>\n<p>Als Antwort auf den Datenweger\u00f6ffnungsbefehl wird mittels der Steuereinheit der angefragte Datenweg er\u00f6ffnet (Merkmal 3.b). Dabei meint der Begriff des \u201eEr\u00f6ffnens\u201c nicht etwas grunds\u00e4tzlich anderes als die Erzeugung des Datenweges. Diese beiden Begriffe verwendet die Klagepatentschrift vielmehr nebeneinander, ohne sie explizit voneinander abzugrenzen. Soweit in den Abs\u00e4tzen [0047] und [0048] der Klagepatentschrift die Rede davon ist, dass der Befehl zur Er\u00f6ffnung des Datenweges von einem der Hostprozessoren oder der Schnittstelle CLINT ausgesendet wird, w\u00e4hrend die eigentliche Erzeugung des Datenweges durch die Steuereinheit NFCC gew\u00e4hrleistet wird, liegt hierin schon deshalb keine klare Abgrenzung der Begrifflichkeiten, weil nach Merkmal 3.b) das Er\u00f6ffnen des Datenweges mittels der Steuereinheit erfolgen soll. Das \u201eEr\u00f6ffnen\u201c und das \u201eErzeugen\u201c des Datenweges k\u00f6nnen sich daher jedenfalls \u00fcberschneiden.<\/p>\n<p>Entsprechend stellt der in Unteranspruch 4 genannte Datenwegerzeugungsbefehl nicht etwa einen weiteren Befehl neben dem in den Patentanspr\u00fcchen 1 und 2 genannten Datenweger\u00f6ffnungsbefehl dar. Dies w\u00e4re mit der Systematik der Anspr\u00fcche 1 bis 6 und 12 bis 17 nicht vereinbar. Vielmehr geht der Datenwegerzeugungsbefehl \u00fcber den Datenweger\u00f6ffnungsbefehl hinaus, indem er neben dem Routingparameter \u201eBestimmungspunkt\u201c weitere Konfigurationsparameter wie Betriebsmodus oder Protokollparameter enth\u00e4lt. Bei diesem Verst\u00e4ndnis umfasst der in Unteranspruch 4 genannte \u201eDatenwegerzeugungsbefehl\u201c stets auch den in den Patentanspr\u00fcchen 1 und 2 genannten \u201eDatenweger\u00f6ffnungsbefehl\u201c.<\/p>\n<p>Die Klagepatentanspr\u00fcche 1 und 12 enthalten keinen Anhaltspunkt daf\u00fcr, dass \u00fcber die von der Steuereinheit vorzunehmenden Ma\u00dfnahmen hinaus weitere Anforderungen an das erfindungsgem\u00e4\u00dfe Er\u00f6ffnen eines Datenweges gestellt werden. Die Steuereinheit muss dem Datenweg eine Routingkanalnummer zuweisen und diese zusammen mit verschiedenen Identifizierern des Datenweges in eine Routingtabelle eintragen. Sodann muss die Steuereinheit eingehende Daten\u00fcbertragungsbl\u00f6cke mit Hilfe der Routingkanalnummer und der in der Routingtabelle enthaltenen Parameter an den richtigen Bestimmungspunkt weiterleiten. Dies schlie\u00dft weder aus, dass mit dem Datenweger\u00f6ffnungsbefehl weitere Konfigurationsparameter \u00fcbersandt werden, noch dass weitere Befehle erforderlich sind, um Daten \u00fcber den er\u00f6ffneten Datenweg zu senden.<\/p>\n<p>Der solcherma\u00dfen \u201eer\u00f6ffnete\u201c Datenweg verbindet den Ausgangspunkt mit dem Bestimmungspunkt (Merkmal 3.b1). Wesentlich ist sodann, dass dem Datenweg eine Routingkanalnummer (CHANi) zugewiesen wird (Merkmal 3.b2), die in eine Routing-Tabelle eingetragen wird (Merkmal 3.b3). Der Routingkanalnummer werden in der Routing-Tabelle Routingparameter zugewiesen, die wenigstens den Ausgangspunkt und den Bestimmungspunkt des jeweiligen Datenweges (IDsp, IDdp) identifizieren (Merkmal 3.b3). Auf diese Weise kann allein mit Hilfe der Routingkanalnummer durch einen R\u00fcckgriff auf die Routing-Tabelle der jeweilige Datenweg identifiziert werden.<\/p>\n<p>Dies erm\u00f6glicht es, bei der \u00dcbermittlung von in einem Daten\u00fcbertragungsblock verkapselten Daten ein Header-Feld zu verwenden, das lediglich die Routingkanalnummer ausweist und dementsprechend einfach und schnell verarbeitet werden kann (Merkmal 3.c). Die Steuereinheit muss zu diesem Zweck lediglich die zu der entsprechenden Routingkanalnummer in der Routing-Tabelle abgespeicherten Routingparameter abrufen und auswerten (Merkmal 3.d). Auf diese Weise kann der Bestimmungspunkt der Daten festgestellt werden (vgl. Merkmal 3.d2), an den die Steuereinheit die Daten sodann weiterleitet (Merkmal 3.e).<\/p>\n<p>In funktionaler Hinsicht muss die Routing-Tabelle solcherma\u00dfen ausgestaltet sein, dass die Steuereinheit auf sie zugreifen und durch Angabe der Routingkanalnummer die Parameter des zugeh\u00f6rigen Datenweges abfragen kann. Dabei l\u00e4sst das Klagepatent offen, auf welche Weise dies gew\u00e4hrleistet wird, insbesondere, wie die Routing-Tabelle aufgebaut ist und wo sie gespeichert wird. Es gen\u00fcgt vielmehr jede Zuordnung von Identifizierern zu einer Routingkanalnummer, die so gespeichert ist, dass der Host-Controller f\u00fcr die Suche nach dem Bestimmungspunkt auf sie zugreifen kann.<\/p>\n<p>Entgegen der von der Beklagten in der m\u00fcndlichen Verhandlung ge\u00e4u\u00dferten Auffassung muss die Routingtabelle \u00fcber die im Klagepatentanspruch genannten Eigenschaften hinaus keine weiteren Anforderungen erf\u00fcllen. Insbesondere muss die Routingtabelle nicht s\u00e4mtliche Parametrisierungsdaten zur Konfiguration der kontaktlosen Datensende- und Empfangsschnittstelle (CLINT) enthalten. Ebenso wenig muss sie von vornherein so formatiert sein, dass sie zumindest zur Aufnahme solcher Daten geeignet ist. Durch die Lehre des Klagepatentanspruchs wird das technische Problem des Overheading gel\u00f6st, indem zuvor im Header enthaltenen Routingdaten in einer Routingtabelle gespeichert werden und mittels einer Routingkanalnummer aufgefunden werden k\u00f6nnen. Wie im Einzelnen die Schnittstelle CLINT konfiguriert wird und woher die daf\u00fcr erforderlichen Parametrisierungsdaten stammen, lassen die Klagepatentanspr\u00fcche 1 und 12 offen. Etwas anderes ergibt sich auch nicht aus dem Unteranspruch 2 des Klagepatents, der nicht lediglich Daten f\u00fcr die gem\u00e4\u00df Klagepatentanspruch 1 einzurichtende Routingtabelle spezifiziert, sondern weitere, \u00fcber den Klagepatentanspruch 1 hinausgehende Anforderungen an die Routingtabelle aufstellt. Die weiteren Verweise auf Absatz [0053] und Figur 4 der Klagepatentschrift beziehen sich lediglich auf Ausf\u00fchrungsbeispiele, die eine einschr\u00e4nkende Auslegung des Klagepatentanspruchs nicht zu begr\u00fcnden verm\u00f6gen.<\/p>\n<p>IV.<br \/>\nAngebot und Vertrieb der angegriffenen Ausf\u00fchrungsform begr\u00fcnden eine mittelbare Verletzung von Anspruch 1 des Klagepatents im Sinne von \u00a7 10 Abs. 1 PatG.<\/p>\n<p>1.<br \/>\nF\u00fcr die Passivlegitimation im Falle einer mittelbaren Patentverletzung im Sinne von \u00a7 10 Abs. 1 PatG gelten die gleichen von der Rechtsprechung entwickelten Grunds\u00e4tze wie im Fall von \u00a7 9 PatG. Demnach ist nicht nur derjenige passivlegitimiert, der die patentierte Erfindung in eigener Person i.S.d. \u00a7 9 PatG unmittelbar benutzt, sondern auch derjenige, der als Teilnehmer i.S.d. \u00a7 830 Abs.2 BGB eine fremde unmittelbare Benutzung i.S.d. \u00a7 9 PatG erm\u00f6glicht oder f\u00f6rdert, obwohl er sich mit zumutbarem Aufwand die Kenntnis verschaffen kann, dass die von ihm unterst\u00fctzte Handlung das absolute Recht des Patentinhabers verletzt. Schuldner der Anspr\u00fcche auf Unterlassung, Schadensersatz und Auskunft kann schlie\u00dflich auch sein, wer lediglich eine weitere Ursache f\u00fcr die Rechtsverletzung setzt, indem er eine von ihm erm\u00f6glichte Rechtsverletzung durch einen Dritten nicht unterbindet, obwohl dies von ihm zu erwarten w\u00e4re. Zu diesem objektiven Verursachungsbeitrag muss allerdings hinzukommen, dass eine Rechtspflicht verletzt wird, die zumindest auch dem Schutz des verletzten absoluten Rechts dient und deren Beachtung den Verursachungsbeitrag entfallen lie\u00dfe. Das Bestehen und der Umfang einer Rechtspflicht richten sich im Einzelfall nach der Abw\u00e4gung aller betroffenen Interessen und relevanten rechtlichen Wertungen. Entscheidend ist, ob und inwieweit dem in Anspruch Genommenen nach den Umst\u00e4nden des Einzelfalls ein T\u00e4tigwerden zuzumuten ist (vgl. zum Ganzen: BGH, GRUR 2009, 1142 \u2013 MP3-Player-Import).<\/p>\n<p>Legt man diese Grunds\u00e4tze zu Grunde, ist die Beklagte Verletzer i.S.d. \u00a7\u00a7 9 und 10 PatG i.V.m. Art. 64 Abs. 1 EP\u00dc und damit hinsichtlich der geltend gemachten Anspr\u00fcche passiv legitimiert.<\/p>\n<p>Die Beklagte f\u00f6rdert das Anbieten der streitgegenst\u00e4ndlichen Mobiltelefone im Internet. Sie wird als Verantwortliche im Impressum der Internetseite <a title=\"www.D.com\" href=\"http:\/\/www.d.com\/\">www.D.com<\/a> genannt, auf die unter der Eingabe der ULR <a title=\"www.D.de\" href=\"http:\/\/www.d.de\/\">www.D.de<\/a> automatisch weitergeleitet wird. Selbst unterstellt, der Vortrag der Beklagten tr\u00e4fe zu, es handele sich hierbei um ein \u2013 bislang immer noch nicht behobenes \u2013 Versehen, w\u00fcrde dies den Verantwortlichkeitsbeitrag nicht beseitigen. Unerheblich, da nicht entscheidungsrelevant, sind in diesem Zusammenhang etwaige \u00dcberlegungen zu \u00a7 5 TMG. Denn neben der Nennung im Impressum f\u00fchren auch alle anderen Wege zur Beklagten, wenn der Nutzer mit \u201eD\u201c \u00fcber die Internetseite in Kontakt treten m\u00f6chte. \u00dcber die Rubriken \u201eAnrufen\u201c und \u201eSupport Center\u201c wird der Nutzer der Internetseite zur Telefonnummer der Beklagten in Frankfurt gef\u00fchrt. Auch wenn das Internetangebot als solches von der D Corporation herr\u00fchrt, liegt in der T\u00e4tigkeit der Beklagten, als Ansprechpartnerin zur Verf\u00fcgung zu stehen, jedenfalls ein F\u00f6rdern dieser Angebotshandlung. Denn ein am Erwerb eines Smartphones interessierter Anrufer wendet sich mit seinem Anruf automatisch an die Beklagte. Darin liegt eine Organisations- und Unterst\u00fctzungsleistung. Lediglich indizielle Bedeutung kommt daneben dem Umstand zu, dass in den Allgemeinen Gesch\u00e4ftsbedingungen zur Verwendung der Internetseite die Tochtergesellschaften (und damit auch die Beklagte) neben der Muttergesellschaft D Corporation als Vertragspartner genannt werden.<\/p>\n<p>Dar\u00fcber hinaus f\u00f6rdert die Beklagte auch den Vertrieb der angegriffenen Ausf\u00fchrungsformen. Nach dem bislang unwidersprochenen Vortrag der Kl\u00e4gerin sind bei der Beklagten mehrere Arbeitnehmer angestellt, deren T\u00e4tigkeitsbereich auch oder ausschlie\u00dflich den Vertrieb und Verkauf in Deutschland betreffen (N, Head of Sales Deutschland\/\u00d6sterreich\/Schweiz; O, Head of Channel and Distribution, Germany). Ferner sind Mitarbeiter als Regional Key Account Manager f\u00fcr in Deutschland ans\u00e4ssige Mobilfunkanbieter eingestellt (z.B. P und Q, Regional Key Account Manager Vodafone; R, Key Account Manager S). Auch wenn dem Unternehmensgegenstand der Beklagten im Handelsregisterauszug f\u00fcr sich alleine keine Bedeutung zukommt, best\u00e4tigt der Einsatz der vorgenannten Mitarbeiter der Beklagten, dass die Beklagte im Bereich des Vertriebs und der Verkaufs-und Marketingunterst\u00fctzung t\u00e4tig ist. Hinzu tritt, dass der Gesch\u00e4ftsf\u00fchrer der Beklagten O im Konzern unter anderem f\u00fcr Europa zust\u00e4ndig ist. Letzteres ist ebenfalls ein \u2013 wenn auch schw\u00e4cheres \u2013 Indiz, dass die Handlungen der Beklagten sich in Deutschland nicht nur in Repr\u00e4sentation und Zubeh\u00f6rverk\u00e4ufen f\u00fcr Smartphones ersch\u00f6pfen.<\/p>\n<p>Vor diesem Hintergrund trifft die Beklagte eine Rechtspflicht zur \u00dcberpr\u00fcfung von Patentverletzungen durch das Angebot und den Vertrieb der streitgegenst\u00e4ndlichen Smartphones. Denn indem sie die Angebots- und Vertriebshandlungen der D Corporation in Deutschland aktiv unterst\u00fctzt, tr\u00e4gt sie zu einer Gef\u00e4hrdungssituation bei, mit der eine Rechtspflicht zur Vermeidung etwaiger Rechtsverst\u00f6\u00dfe, insbesondere der Verletzung fremder Patente, korrespondiert (vgl. OLG D\u00fcsseldorf, Urteil v. 27.03.2014, Az. I-15 U 19\/14; Leits\u00e4tze in GRUR 2015, 61).<\/p>\n<p>Es ist weder ersichtlich noch vorgetragen, dass der Beklagten eine \u00dcberpr\u00fcfung der Patentsituation nicht m\u00f6glich oder unzumutbar war. Im Rahmen ihrer Stellung als Tochtergesellschaft h\u00e4tte sie ihre Muttergesellschaft kontaktieren und sicherstellen m\u00fcssen, dass die angegriffenen Smartphones Rechte Dritter, insbesondere das Klagepatent, nicht verletzen. Durch die Konzernverflechtung f\u00e4llt dies der Beklagten leichter als beispielsweise einem au\u00dfenstehenden Dritten.<\/p>\n<p>2.<br \/>\nBei den Angebotsempf\u00e4ngern handelt es sich um Personen, die zur Benutzung der Erfindung nicht berechtigt sind. Das ist gem\u00e4\u00df \u00a7 10 Abs. 3 PatG auch dann der Fall, wenn es sich bei den Angebotsempf\u00e4ngern um Verbraucher handelt, die die angegriffene Ausf\u00fchrungsform gem\u00e4\u00df \u00a7 11 Nr. 1 PatG lediglich im privaten Bereich zu nicht-gewerblichen Zwecken verwenden.<\/p>\n<p>3.<br \/>\nBei der angegriffenen Ausf\u00fchrungsform handelt es sich um ein Mittel, das sich auf ein wesentliches Element der Erfindung bezieht. Denn die angegriffene Ausf\u00fchrungsform enth\u00e4lt einen NFC-Chip des Typs \u201eH\u201c, der unstreitig einen Hostprozessor (HP1, HP2), eine Steuereinheit (NFCC) und eine Datensende-\/Empfangsschnittstelle (CLINT) vom A-Typ umfasst (Merkmalsgruppe 2). Da insofern jedenfalls Teile des Mittels im Klagepatentanspruch 1 selbst genannt sind, bezieht es sich auch auf eine wesentliches Element der Erfindung.<\/p>\n<p>4.<br \/>\nDie angegriffene Ausf\u00fchrungsform ist objektiv geeignet, f\u00fcr die Durchf\u00fchrung des mit dem Klagepatentanspruch 1 gesch\u00fctzten Verfahrens verwendet zu werden.<\/p>\n<p>Zwischen den Parteien ist unstreitig, dass der angegriffene NFC-Controller des Typs \u201eH\u201c nach den Vorgaben des Standards ETSI TS 102 622 V11.0.0 (2011-09) arbeitet. Der vorgenannte Standard betrifft eine logische Schnittstelle, die kontaktlose Anwendungen, gehostet auf der Universal Integrated Circuit Card (UICC), erm\u00f6glicht. Im speziellen wird eine Konfiguration beschrieben, bei der ein Host in der UICC eingebettet ist, wobei die UICC mit dem Host-Controller verbunden ist, der wiederum im kontaktlosen Frontend (CLF) eingebettet ist. Unter Host wird dabei eine logische Entit\u00e4t verstanden, die mindestens einen Dienst betreibt. Der Host-Controller ist ein Host, der auch f\u00fcr die Verwaltung des Hostnetzwerks zust\u00e4ndig ist. Jeder in einem Host betriebene Dienst verf\u00fcgt \u00fcber einen Eingangspunkt, der als Gate bezeichnet wird. Zwischen den Gates unterschiedlicher Hosts werden Kommunikationskan\u00e4le gebildet, die als Pipe bezeichnet werden.<\/p>\n<p>Das im Standard beschriebene Datenrouting-Verfahren ist in Abbildung 2 der Anlage K9 schematisch dargestellt:<\/p>\n<p>Gezeigt ist das Datenrouting zwischen Host A und Host B mittels des als Steuereinheit fungierenden Host-Controllers. Sowohl der Host-Controller als auch die einzelnen Hosts weisen Administrations-Gates und Verwaltungsverkn\u00fcpfungs-Gates auf. Bei beiden Gates handelt es sich um sogenannte statische Gates, die immer verf\u00fcgbar sind und nicht gel\u00f6scht werden k\u00f6nnen. Sie stellen die Verbindung zwischen dem Host-Controller und dem einzelnen Host her. Daneben sieht der Standard dynamische Gates vor, die erstellt und gel\u00f6scht werden k\u00f6nnen. Durch sie kann eine Verbindung zwischen den einzelnen Hosts hergestellt werden. Hierzu verf\u00fcgen die Hosts neben den Administrations-Gates und den Verwaltungsverkn\u00fcpfungs-Gates \u00fcber weitere Gates (vgl. hierzu Anlage K9 Kapitel 4.4). Soll nun ein Datenaustausch zwischen Host A und Host B erfolgen, muss eine dynamische Pipe zwischen den Gates dieser Hosts erstellt werden. Zu diesem Zweck sendet das Administrations-Gate von Host A \u00fcber die bestehende statische Pipe einen Datenweger\u00f6ffnungsbefehl (ADM_CREATE_PIPE) an das Administrations-Gate des Host-Controllers. Dieser Datenweger\u00f6ffnungsbefehl identifiziert das Gate von Host B, an das die Daten gesendet werden sollen. Der Host-Controller verwendet die vom Zielhost definierte \u201eWeisse Liste\u201c, um zu \u00fcberpr\u00fcfen, ob der Quellhost zum Erstellen einer Pipe autorisiert ist. Ist dies der Fall, wird eine dynamische Pipe zwischen dem Quellhost (Host A) und dem Zielhost (Host B) erstellt (vgl. hierzu Anlage K9 Kapitel 6.1.3.1). Der Host-Controller meldet dem Zielhost anschlie\u00dfend die Erzeugung der Pipe, wobei er Identifizierer des Quellhosts, des Quellgates, des Zielhosts und des Zielgates \u00fcbermittelt und der Pipe eine PID zuweist (vgl. Anlage K9 Kapitel 6.1.3.2). Unter Verwendung der PID im Header-Feld eines Datenpaketes k\u00f6nnen in diesem Datenpaket enthaltene Daten vom Quellhost an das Ziel-Gate des Ziel-Hosts \u00fcbermittelt werden (Anlage K9 Kapitel 5.1).<\/p>\n<p>Die Umsetzung des vorbeschriebenen Standards durch die angegriffene Ausf\u00fchrungsform begr\u00fcndet \u2013 entgegen der Auffassung der Beklagten \u2013 zugleich die Verwirklichung der Merkmalsgruppe 3. Im Einzelnen:<\/p>\n<p>Der Befehl \u201eADM_CREATE_PIPE\u201c wird gem\u00e4\u00df Merkmal 3.a) mittels eines im Hostprozessor (Host A) lokalisierten Ausgangspunktes an die Steuereinheit gesendet. Der im Host A lokalisierte Ausgangspunkt ist dabei durch die Anwendung charakterisiert, f\u00fcr deren Ausf\u00fchrung eine neue dynamische Pipe erzeugt werden soll. Dass diese Anwendung nach dem Standard ein Administrations-Gate nutzt, um den Datenweger\u00f6ffnungsbefehl an die Steuereinheit abzusenden, w\u00e4hrend die Daten sp\u00e4ter von einem Gate A einer dynamischen Pipe versendet werden, ist nach der klagepatentgem\u00e4\u00dfen Lehre unerheblich. Denn diese unterscheidet gerade nicht nach verschiedenen Gates, sondern stellt den funktionalen Aspekt einer bestimmten Anwendung in den Vordergrund. Der hierf\u00fcr verantwortliche Dienst soll zugleich den Datenweger\u00f6ffnungsbefehl absenden und Ausgangspunkt f\u00fcr den sp\u00e4teren Datenweg sein. Dies ist nach dem Standard der Fall. Er spezifiziert eine logische Schnittstelle, die kontaktlose Anwendungen gehostet auf der UICC erm\u00f6glicht (Anlage K9 Abschnitt 1). Nach dem Standard ist ein Gate dementsprechend der Eingangspunkt zu einem Dienst, der in einem Host betrieben wird (vgl. Anlage K9 Abschnitt 3.1). Die Nutzung verschiedener Gates als Eingangspunkte zu einem Dienst stellt dabei lediglich eine besondere technische Umsetzung der im Klagepatentanspruch 1 unter Schutz gestellten Lehre dar.<\/p>\n<p>Die Ausf\u00fchrung des Befehls \u201eADM_CREATE_PIPE\u201c durch den Host-Controller ist als Er\u00f6ffnen eines Datenweges im Sinne von Merkmal 3.b) zu qualifizieren. Der Host-Controller identifiziert einen Datenweg zwischen einem Ausgangspunkt und einem Bestimmungspunkt, indem er dem Datenweg eine Routingkanalnummer (PID) zuweist und unter anderem diese Pipe-ID und Gate-IDs von Quell- und Zielhost in eine Tabelle eintr\u00e4gt (Tabelle 10 des HCI-Standards). Mehr verlangt das Klagepatent f\u00fcr das erfindungsgem\u00e4\u00dfe Er\u00f6ffnen des Datenweges nicht.<\/p>\n<p>Soweit nach dem Standard dynamische Pipes grunds\u00e4tzlich zun\u00e4chst geschlossen sind und erst durch einen weiteren Befehl ge\u00f6ffnet werden, f\u00fchrt dies nicht aus der Lehre des Klagepatents heraus. Diese schlie\u00dft nicht aus, dass ein weiterer Steuerbefehl erfolgen muss, bevor die zu \u00fcbertragenden Daten im Sinne von Merkmal 3.c) gesendet werden k\u00f6nnen. Der im Standard verwendete Begriff der \u201ege\u00f6ffneten pipe\u201c ist nicht gleichzusetzen mit dem \u201eEr\u00f6ffnen eines Datenweges\u201c nach dem Klagepatent.<\/p>\n<p>Die in Tabelle 10 des HCI-Standards wiedergegebenen Daten bilden eine Routingtabelle im Sinne von Merkmal 3.b3). Die Tabelle weist die Routingkanalnummer, einen Identifizierer des Ausgangspunktes sowie einen Identifizierer des Bestimmungspunktes aus:<\/p>\n<p>Die vorgenannten Daten werden vom Host-Controller der angegriffenen Ausf\u00fchrungsform solcherma\u00dfen gespeichert, dass er sie bei Bedarf zur Weiterleitung eines Datenpaketes an den Ziel-Host verwenden kann (Abschnitt 5.1 des Standards). Ob eine Speicherung Voraussetzung daf\u00fcr ist, dass der Host-Controller mit der im ersten Schritt erfolgenden Antwort \u201eANY-OK\u201c den Tabelleninhalt dem anfragenden Host mitteilen kann, kann dahinstehen. Es ist jedoch nicht nachvollziehbar, wie der Host-Controller ohne Speicherung dieser Daten in einem weiteren Schritt die Pipe-ID zur Weiterleitung des Datenpakets an den Ziel-Host verwenden kann. Ebenso wenig l\u00e4sst sich erkl\u00e4ren, wie der Host-Controller allein mit Hilfe der Pipe-ID einen Daten\u00fcbertragungsblock an den Bestimmungspunkt senden kann, wenn er nicht \u00fcber die Pipe-ID die f\u00fcr den Datenweg ma\u00dfgeblichen Routinginformationen \u2013 n\u00e4mlich Host- und Gate-ID suchen und zuordnen kann.<\/p>\n<p>Dass \u2013 wie die Beklagte vorgetragen hat \u2013 f\u00fcr jedes Card-RF-Gate genau ein Datenweg erzeugt und ge\u00f6ffnet sei, so dass es einer Suche nach dem Bestimmungspunkt in einer Routingtabelle mit Hilfe einer Routingkanalnummer nicht mehr bed\u00fcrfe, hat die Kl\u00e4gerin dadurch widerlegt, dass in der angegriffenen Ausf\u00fchrungsform den dynamischen Pipes keine festen Pipe-IDs zugewiesen werden (vgl. HCI-Standard Abschnitt 9.1 und 4.4), umgekehrt die Pipe-ID einzigartig (\u201eunique\u201c) sein muss. Kann sich aber die Zuordnung zwischen Pipe-ID und spezifischer Pipe \u00e4ndern und wird laut HCI-Standard die Pipe-ID verwendet, um die Datenpakete an den richtigen Bestimmungspunkt (Destination Gate) zu senden, m\u00fcssen die jeweiligen Gate-IDs f\u00fcr die Pipe unter einer bestimmten Pipe-ID gespeichert sein, die sich auch \u00e4ndern kann. Die Pipe-ID kann daher nur als Index im Sinne des Klagepatents dienen, um den entsprechenden Bestimmungspunkt identifizieren zu k\u00f6nnen.<\/p>\n<p>Aus Abschnitt 5 des HCI-Standards ergibt sich zugleich die Verwirklichung der Merkmalsgruppe 3.c). Nach dem Standard werden die zu \u00fcbermittelnden Daten in einem Daten\u00fcbertragungsblock verkapselt und mit einem Header Feld versehen. Dieses Header-Feld enth\u00e4lt die Routingkanalnummer, mittels der die Steuereinheit unter R\u00fcckgriff auf die Routing-Tabelle den Bestimmungspunkt ermitteln kann (Merkmalsgruppe 3.d).<\/p>\n<p>Die Verwirklichung von Merkmal 3.e) wird von der Beklagten zu Recht nicht bestritten. Selbstverst\u00e4ndlich gelangen die Daten nach dem Standard an ihren Bestimmungspunkt.<\/p>\n<p>5.<br \/>\nF\u00fcr die Beklagte ist es jedenfalls offensichtlich, dass die angegriffene Ausf\u00fchrungsform dazu geeignet und seitens der Abnehmer dazu bestimmt ist, f\u00fcr die Durchf\u00fchrung des patentgem\u00e4\u00dfen Verfahrens verwendet zu werden.<\/p>\n<p>F\u00fcr die Offensichtlichkeit ist ma\u00dfgeblich, ob im Zeitpunkt des Angebots oder der Lieferung nach den gesamten Umst\u00e4nden des Falls die drohende Patentverletzung aus der Sicht des Anbieters oder Lieferanten so deutlich erkennbar war, dass ein Angebot oder eine Lieferung der wissentlichen Patentgef\u00e4hrdung gleichzustellen ist (BGH GRUR 2007, 679 \u2013 Haubenstretchautomat). Es gen\u00fcgt, wenn aus der Sicht des Dritten mit hinreichender Sicherheit zu erwarten ist, dass der Abnehmer die gelieferten Mittel in patentgem\u00e4\u00dfer Weise verwenden wird (BGH GRUR 2006, 839 \u2013 Deckenheizung). Regelm\u00e4\u00dfig liegt der notwendig hohe Grad der Erwartung einer Patentverletzung dann vor, wenn der Anbieter oder Lieferant selbst eine solche Benutzung vorgeschlagen hat (BGH GRUR 2007, 679 \u2013 Haubenstretchautomat). Das ist hier der Fall.<\/p>\n<p>In den Produktbeschreibungen der angegriffenen Ausf\u00fchrungsform wird ausdr\u00fccklich auf die NFC-F\u00e4higkeit hingewiesen. Beim Start eines angegriffenen Smartphones erscheint im Menu-Programm der NFC-Modus. Die Benutzung der angegriffenen Ausf\u00fchrungsform ist damit darauf angelegt, die NFC-Funktion zu verwenden. Es mag zwar sein, dass einzelne Nutzer NFC nicht anwenden. Ist aber eine solche Anwendung auf einem Smartphone vorhanden, ist sicher zu erwarten, dass jedenfalls ein Teil der Nutzer die NFC-Anwendung auch benutzen wird. Da in einem solchen Fall das patentgem\u00e4\u00dfe Verfahren zwangsl\u00e4ufig angewendet wird, n\u00e4mlich ein Datenrouting im Sinne der Lehre des Klagepatents erfolgt, ist die Anwendung des patentgem\u00e4\u00dfen Verfahrens auch aus Sicht der Beklagten offensichtlich.<\/p>\n<p>V.<br \/>\nDie angegriffene Ausf\u00fchrungsform verwirklicht weiterhin s\u00e4mtliche Merkmale des Klagepatentanspruchs 12. Zur n\u00e4heren Begr\u00fcndung wird auf die Ausf\u00fchrungen zur objektiven Eignung der angegriffenen Ausf\u00fchrungsform zur Anwendung des mit dem Klagepatentanspruch 1 gesch\u00fctzten Verfahrens verwiesen (s. Abschnitt III.3.). Die Merkmale der Klagepatentanspr\u00fcche sind weitgehend deckungsgleich. Zwischen den Parteien ist zu Recht unstreitig, dass der NFC-Controller \u201eH\u201c eine Datensende-\/Empfangsvorrichtung aufweist, die neben der Steuereinheit und einer kontaktlosen Datensende-\/Empfangsschnittstelle vom A-Typ auch wenigstens einen Eingangs\/Ausgangsport umfasst, um die kontaktlose Datensende-\/Empfangsschnittstelle mit einem Hostprozessor zu verbinden (Merkmalsgruppe 2).<\/p>\n<p>VI.<br \/>\nDa die Beklagte die durch die Klagepatentanspr\u00fcche 1 und 12 gesch\u00fctzte Erfindung im Sinne von \u00a7 9 S. 1 und 2 Nr. 1 PatG und \u00a7 10 Abs. 1 PatG benutzt, ergeben sich die nachstehenden Rechtsfolgen.<\/p>\n<p>1.<br \/>\nDie Beklagte ist der Kl\u00e4gerin gem\u00e4\u00df Art. 64 Abs. 1 EP\u00dc, \u00a7 139 Abs. 1 PatG zur Unterlassung verpflichtet, da die Benutzung der patentgem\u00e4\u00dfen Erfindung ohne Berechtigung erfolgt.<\/p>\n<p>Die Verh\u00e4ngung eines Schlechthinverbots ist dabei auch gerechtfertigt, soweit der Unterlassungsanspruch auf Benutzungshandlungen im Sinne von \u00a7 10 Abs. 1 PatG gest\u00fctzt ist. Zwar kommt ein Schlechthinverbot im Rahmen einer nur mittelbaren Patentverletzung regelm\u00e4\u00dfig dann nicht in Betracht, wenn die angegriffene Ausf\u00fchrungsform auch patentfrei benutzt werden kann (vgl. Schulte\/Rinken\/K\u00fchnen, PatG 9. Aufl.: \u00a7 10 Rn 34 ff). Etwas anderes gilt aber dann, wenn weder ein Warnhinweis, noch eine Vertragsstrafenvereinbarung Gew\u00e4hr daf\u00fcr bieten k\u00f6nnen, dass es unter Verwendung des Mittels nicht zu einer Patentverletzung kommt, eine etwaige Patentverletzung f\u00fcr den Schutzrechtsinhaber praktisch nicht feststellbar ist und dem Lieferant ohne weiteres zumutbar ist, das Mittel so umzugestalten, dass es nicht mehr patentgem\u00e4\u00df verwendet werden kann (Schulte\/Rinken\/K\u00fchnen, PatG 9. Aufl.: \u00a7 10 Rn 39). Das ist hier der Fall. Denn die Nutzung der patentverletzenden NFC-Anwendung erfolgt erst beim Endabnehmer der angegriffenen Smartphones, regelm\u00e4\u00dfig einem privaten Endverbraucher. Diesem gegen\u00fcber verbieten sich Vertragsstrafenvereinbarungen. Aber auch ein Warnhinweis kommt nicht in Betracht, weil dieser regelm\u00e4\u00dfig ins Leere liefe: Ein Hinweis, die NFC-Anwendung nicht nutzen zu d\u00fcrfen, ist gegen\u00fcber einem Endverbraucher nicht nur unzutreffend, sondern d\u00fcrfte auch ein ernsthaftes Kaufhindernis darstellen. Gleiches gilt f\u00fcr den Hinweis, dass die angegriffene Ausf\u00fchrungsform nicht NFC-f\u00e4hig sei, zumal der NFC-Modus im Menu-Programm selbst angeboten wird. Dar\u00fcber hinaus l\u00e4sst sich seitens der Kl\u00e4gerin nicht feststellen, ob die Abnehmer der angegriffenen Ausf\u00fchrungsform entgegen einem Warnhinweis nicht doch die NFC-Anwendung benutzen. Der Beklagten ist es hingegen ohne weiteres zumutbar, die angegriffene Ausf\u00fchrungsform dergestalt abzuwandeln, dass der HCI-Standard nicht benutzt wird. Die NFC-Funktionalit\u00e4t basiert in der angegriffenen Ausf\u00fchrungsform im Wesentlichen auf dem NFC-Chip \u201eH\u201c. Insofern kann es der Beklagten zugemutet werden, unmittelbar die Hardware der angegriffenen Ausf\u00fchrungsform dergestalt zu \u00e4ndern, dass die NFC-Funktionalit\u00e4t tats\u00e4chlich nicht mehr ausge\u00fcbt werden kann, oder jedenfalls durch entsprechende Software-\u00c4nderungen daf\u00fcr zu sorgen, dass dem Nutzer die NFC-Funktionalit\u00e4t nicht mehr zur Verf\u00fcgung steht (auch wenn die Hardware-technischen Voraussetzungen noch gegeben sind). Alternativ k\u00f6nnte die NFC-Funktionalit\u00e4t au\u00dferhalb der UICC untergebracht werden; auch dies w\u00fcrde aus der Verletzung des Klagepatents herausf\u00fchren.<\/p>\n<p>Vor diesem Hintergrund ist seitens der Kl\u00e4gerin der weitere Vertrieb der angegriffenen Ausf\u00fchrungsform jedenfalls nicht hinzunehmen, da er regelm\u00e4\u00dfig dazu f\u00fchren wird, dass die Abnehmer der angegriffenen Smartphones von der Lehre des Klagepatents Gebrauch machen. Auch wenn die angegriffene Ausf\u00fchrungsform patentfrei genutzt werden kann und eine \u00c4nderung der angegriffenen Ausf\u00fchrungsform mit einem gewissen Aufwand verbunden ist, ist dies der Beklagten im Hinblick darauf zumutbar, dass andernfalls der Patentschutz der Kl\u00e4gerin ins Leere liefe.<\/p>\n<p>2.<br \/>\nWeiterhin hat die Kl\u00e4gerin gegen die Beklagte dem Grunde nach einen Anspruch auf Zahlung von Schadensersatz aus Art. 64 Abs. 1 EP\u00dc, \u00a7 139 Abs. 1 und 2 PatG.<\/p>\n<p>Das f\u00fcr die Zul\u00e4ssigkeit des Feststellungsantrags gem\u00e4\u00df \u00a7 256 Abs. 1 ZPO erforderliche Feststellungsinteresse ergibt sich daraus, dass die Kl\u00e4gerin derzeit nicht in der Lage ist, den konkreten Schaden zu beziffern und ohne eine rechtskr\u00e4ftige Feststellung der Schadensersatzpflicht die Verj\u00e4hrung von Schadensersatzanspr\u00fcchen droht.<\/p>\n<p>Die Beklagte ist zum Schadensersatz verpflichtet, weil sie die Patentverletzung schuldhaft beging. Als Fachunternehmen h\u00e4tte sie die Patentverletzung bei Anwendung der im Gesch\u00e4ftsverkehr erforderlichen Sorgfalt zumindest erkennen k\u00f6nnen, \u00a7 276 BGB. Es ist auch nicht unwahrscheinlich, dass der Kl\u00e4gerin als ausschlie\u00dflicher Lizenznehmerin beziehungsweise der Inhaberin des Klagepatents durch die Patentverletzung ein Schaden entstanden ist.<\/p>\n<p>Das gilt auch, soweit der Schadensersatzanspruch auf Verletzungshandlungen im Sinne des \u00a7 10 Abs. 1 PatG gest\u00fctzt wird. Zwar kann das blo\u00dfe Anbieten von Mitteln, wie es der Beklagten vorliegend vorgeworfen wird, regelm\u00e4\u00dfig nicht zu einer unmittelbaren Patentverletzung unter Einsatz dieser Mittel f\u00fchren, sofern dem Angebot keine Lieferung nachfolgt. Schon das Anbieten begr\u00fcndet jedoch eine gewisse Wahrscheinlichkeit daf\u00fcr, dass es auch zur Lieferung gekommen ist. Diese Wahrscheinlichkeit reicht zwar zum Nachweis einer solchen Lieferung und damit f\u00fcr die Begr\u00fcndetheit einer bezifferten Schadensersatzklage in aller Regel nicht aus. Sie l\u00e4sst aber nach der Erfahrung des t\u00e4glichen Lebens mit einiger Sicherheit erwarten, dass ein Schaden entstanden ist, und f\u00fchrt deshalb zur Begr\u00fcndetheit eines unbezifferten Antrags auf Feststellung der Schadensersatzpflicht (BGH GRUR 2013, 713, 715 \u2013 Fr\u00e4sverfahren).<\/p>\n<p>F\u00fcr die Zeit seit dem 19.12.2014 stehen der Kl\u00e4gerin Schadensersatzanspr\u00fcche aus eigenem Recht zu, weil zu diesem Zeitpunkt der Lizenzvertrag zwischen ihr und der A S.A. als Inhaberin des Klagepatents in Kraft trat und sie seit diesem Zeitpunkt ausschlie\u00dfliche Lizenznehmerin am Klagepatent ist. F\u00fcr den Zeitraum vor dem 19.12.2014 kann die Kl\u00e4gerin Ersatz f\u00fcr den der A S.A. entstandenen Schaden verlangen.<\/p>\n<p>3.<br \/>\nDer Kl\u00e4gerin steht gegen die Beklagte auch ein Anspruch auf Rechnungslegung und Auskunft aus Art. 64 Abs. 1 EP\u00dc, \u00a7 140b Abs. 1 PatG, \u00a7\u00a7 242, 259 BGB zu. Der Anspruch auf Auskunft \u00fcber die Herkunft und den Vertriebsweg der angegriffenen Ausf\u00fchrungsform ergibt sich aufgrund der unberechtigten Benutzung des Erfindungsgegenstands unmittelbar aus \u00a7 140b Abs. 1 PatG, der Umfang der Auskunftspflicht aus \u00a7 140b Abs. 3 PatG. Die weitergehende Auskunftspflicht und die Verpflichtung zur Rechnungslegung folgen aus \u00a7\u00a7 242, 259 BGB, damit die Kl\u00e4gerin in die Lage versetzt wird, den ihr zustehenden Schadensersatzanspruch zu beziffern. Die Kl\u00e4gerin ist auf die tenorierten Angaben angewiesen, \u00fcber die sie ohne eigenes Verschulden nicht verf\u00fcgt, und die Beklagte wird durch die von ihr verlangten Ausk\u00fcnfte nicht unzumutbar belastet.<\/p>\n<p>VII.<br \/>\nArt. 102 AEUV steht den vorgenannten Anspr\u00fcchen der Kl\u00e4gerin nicht entgegen. Es ist nicht hinreichend dargetan, dass das Klagepatent der Kl\u00e4gerin eine marktbeherrschende Stellung vermittelt.<\/p>\n<p>Dabei ist im Ausgangspunkt zu ber\u00fccksichtigen, dass den Anspr\u00fcchen wegen unberechtigter Patentbenutzung ein hoher Stellenwert zukommt. Die Rechte des geistigen Eigentums werden in der Charta der Grundrechte der EU (Art. 17 Abs. 2) ausdr\u00fccklich unter Schutz gestellt. Um diesen Schutz in angemessener Weise zur Geltung zu bringen, m\u00fcssen die gesetzlichen Anspr\u00fcche wegen widerrechtlicher Patentbenutzung in der Regel zur Anwendung gebracht werden. Dies gilt umso mehr, als auch der Zugang zu den Gerichten seinerseits Grundrechtsschutz genie\u00dft (Art. 47 der EU-Charta). Beschr\u00e4nkt wird der Schutz des geistigen Eigentums allerdings durch den Vorbehalt der Allgemeinvertr\u00e4glichkeit, was insbesondere eine Aus\u00fcbung der Patentrechte nach den Regeln des Kartellrechts verlangt.<\/p>\n<p>Insoweit bestimmt Art. 102 AEUV: \u201eMit dem Binnenmarkt unvereinbar und verboten ist die missbr\u00e4uchliche Ausnutzung einer beherrschenden Stellung auf dem Binnenmarkt \u2026 durch ein \u2026 Unternehmen, soweit dies dazu f\u00fchren kann, den Handel zwischen Mitgliedstaaten zu beeintr\u00e4chtigen.\u201c Voraussetzung f\u00fcr das Eingreifen von Art. 102 AEUV ist folglich zum einen eine marktbeherrschende Stellung des anspruchstellenden Unternehmens und zum anderen das Eingreifen au\u00dfergew\u00f6hnlicher Umst\u00e4nde, die zu einer Beeintr\u00e4chtigung des Handels f\u00fchren.<\/p>\n<p>Die Kl\u00e4gerin ist Normadressatin von Art. 102 AEUV, weil sie durch ihre ausschlie\u00dfliche Rechtsposition am Klagepatent den Zugang zu der standardgerechten Anwendung der NFC-Technologie kontrollieren kann (s.o. die Ausf\u00fchrungen zur Standardessentialit\u00e4t des Klagepatents). Die f\u00fcr die Anwendung des Art. 102 AEUV erforderliche marktbeherrschende Position der Kl\u00e4gerin ergibt sich hingegen nicht schon allein aufgrund dieser Rechtsposition am Klagepatent. Denn nicht jedes standardessentielle Patent (SEP) vermittelt eine kartellrechtlich bedeutsame Marktmacht. Vielmehr ist im Einzelfall zu pr\u00fcfen, ob der unter Schutz gestellten technischen Lehre tats\u00e4chlich eine solche kartellrechtlich relevante, marktbeherrschende Bedeutung zukommt.<\/p>\n<p>Insoweit folgt die Kammer der Rechtsauffassung des Generalanwalts Melchior Wathelet, der in seinen Schlussantr\u00e4gen in dem EUGH-Vorlageverfahren C-170\/13 (Anlage HL9 Ziffer 57) wie folgt ausf\u00fchrt: \u201eEbenso wie die niederl\u00e4ndische Regierung bin ich der Ansicht, dass der Umstand, dass ein Unternehmen ein SEP besitzt, nicht zwingend bedeutet, dass eine beherrschende Stellung im Sinne von Art. 102 AEUV vorliegt und dass vom nationalen Gericht im Einzelfall gepr\u00fcft werden muss, ob dies tats\u00e4chlich der Fall ist.\u201c<\/p>\n<p>Im weiteren (Ziffer 58) hei\u00dft es: \u201eDer Umstand, dass jeder, der einen von einer Standardisierungsorganisation normierten Standard benutzt, zwangsl\u00e4ufig die Lehre eines SEP verwirklicht und damit eine Lizenz des Inhabers dieses Patents ben\u00f6tigt, kann zwar die einfache Vermutung begr\u00fcnden, dass der Inhaber dieses Patents \u00fcber eine beherrschende Stellung verf\u00fcgt. Meines Erachtens muss es jedoch m\u00f6glich sein, diese Vermutung durch konkrete und substantiierte Angaben zu widerlegen.\u201c Die Kammer hat bereits Zweifel, ob diese Passage dahingehend zu verstehen ist, dass die Inhaberschaft an einem SEP zwingend die Vermutung f\u00fcr eine marktbeherrschende Stellung begr\u00fcndet. Die Ausf\u00fchrungen des Generalanwalts k\u00f6nnten ebenso dahingehend verstanden werden, dass in dieser Frage keine Festlegung erfolgen soll, zumal dieser Aspekt nicht Gegenstand des Vorlagebeschlusses an den EuGH ist. Ungeachtet dessen ist die Kammer aber auch der Auffassung, dass eine solche Vermutung f\u00fcr jedes standardessentielle Patent fehlgeht. Die von den Standardisierungsorganisationen normierten Standards betreffen \u2013 jedenfalls im Bereich der Telekommunikation \u2013 keineswegs ausschlie\u00dflich technische Funktionen, die f\u00fcr den relevanten Markt von grundlegender Bedeutung sind. Vielmehr gibt es durchaus Funktionen, die zwar in einen Standard aufgenommen wurden, f\u00fcr den Markt aber von nur untergeordneter Bedeutung sind. In Bezug auf diese letztgenannten Funktionen ist kein Grund ersichtlich, warum eine Vermutung f\u00fcr die marktbeherrschende Stellung des Patentinhabers bestehen sollte. Da es somit entscheidend auf den Inhalt des jeweiligen Patents und dessen tats\u00e4chliche Bedeutung am Markt ankommt, hat nach den allgemeinen Grunds\u00e4tzen der Verteilung der Darlegungs- und Beweislasten zun\u00e4chst einmal derjenige die die angebliche Marktbeherrschung begr\u00fcndenden Umst\u00e4nde vorzutragen, der sich auf den Umstand der Marktbeherrschung beruft.<\/p>\n<p>Der Begriff der Marktbeherrschung ist weder eine feststehende Eigenschaft eines Unternehmens noch ein absoluter rechtlicher Begriff. Die Marktbeherrschung besteht immer nur im Hinblick auf gewisse Funktionen, M\u00e4rkte, Vorschriften, usw. So kann ein Unternehmen insbesondere nur im Hinblick auf einen bestimmten Teil seiner Aktivit\u00e4ten marktbeherrschend sein (Langen\/Bunte\/Nothdurft\/Ruppelt, Kommentar zum deutschen und europ\u00e4ischen Kartellrecht, Band 1, 11. Auflage 2011, \u00a7 19 Rn 15).<\/p>\n<p>Speziell f\u00fcr den Bereich des geistigen Eigentums hat die Europ\u00e4ische Kommission in der Entscheidung \u201eAstraZeneca\u201c (C-457\/10P, EU:C:2012:770, Rn 175) festgestellt, dass eine beherrschende Stellung eine wirtschaftliche Machtstellung eines Unternehmens sei, \u201edie es in die Lage versetzt, die Aufrechterhaltung eines wirksamen Wettbewerbs auf dem relevanten Markt zu verhindern, indem sie ihm die M\u00f6glichkeit verschafft, sich seinen Konkurrenten, seinen Kunden und letztlich den Verbrauchern gegen\u00fcber in nennenswertem Umfang unabh\u00e4ngig zu verhalten\u201c. Weiter hei\u00dft es in Rn 186, dass \u201ezwar nicht angenommen werden k\u00f6nne, dass die blo\u00dfe Inhaberschaft von Rechten des geistigen Eigentums eine beherrschende Stellung begr\u00fcnde, sie aber geeignet sei, unter bestimmten Umst\u00e4nden eine solche Stellung zu schaffen, insbesondere dadurch, dass das Unternehmen die M\u00f6glichkeit erhalte, einen wirksamen Wettbewerb auf dem Markt zu verhindern\u201c.<\/p>\n<p>Dabei muss sich die Marktmacht nicht zwingend auf den beherrschten Markt selbst beschr\u00e4nken, sondern kann sich auch auf vor- oder nachgelagerte M\u00e4rkte erstrecken (Langen\/Bunte\/Nothdurft\/Ruppelt, Kommentar zum deutschen und europ\u00e4ischen Kartellrecht, Band 1, 11. Auflage 2011, \u00a7 19 Rn 15). Im Hinblick auf Rechte am geistigen Eigentum ist kartellrechtlich relevant insofern nicht der Markt der Lizenzvergabe, sondern der nachgelagerte Produktmarkt (vgl.: EuGH, GRUR Int. 1995, 490, Rn 47 \u2013 Magill TVG Guide; BGH, NJW-RR 2010, 392 ff. \u2013 Reisestellenkarte).<\/p>\n<p>Dieser nachgelagerte Produktmarkt als sachlich relevanter Markt ist im Hinblick auf die vom Patent gesch\u00fctzte technische Lehre genauer zu qualifizieren. Bezogen auf ein standardessentielles Patent ist der relevante Markt im Grundsatz der Markt, auf dem diejenigen Produkte angeboten werden, die den Standard mit der SEP-gesch\u00fctzten Technik verwirklichen. Dabei erfolgt die Marktabgrenzung in st\u00e4ndiger Rechtsprechung nach dem sog. Bedarfsmarktkonzept. Hiernach werden alle Leistungen einem Markt zugeordnet, die aus Sicht der Marktgegenseite funktionell austauschbar sind (BGH, WuW\/E DE-R 1355-1360 \u2013 Staubsaugerbeutelmarkt m.w.N.; OLG D\u00fcsseldorf, Urteil vom 13.03.2008, Az.: VI-U (Kart) 29\/06, zitiert nach juris). Ziel der Marktabgrenzung ist es stets, die den Wahlm\u00f6glichkeiten der Marktgegenseite entsprechende Realit\u00e4t des Wettbewerbs zu erfassen (Langen\/Bunte\/Nothdurft\/Ruppelt, Kommentar zum deutschen und europ\u00e4ischen Kartellrecht, Band 1, 11. Auflage 2011, \u00a7 19 Rn 20 m.w.N.).<\/p>\n<p>F\u00fcr den relevanten Markt im vorliegenden Fall den gesamten Handyvertriebsmarkt heranzuziehen, ist sicher zu weit gegriffen. Die Nahfeldkommunikation ist praktisch auf den Einsatz in Smartphones beschr\u00e4nkt. Nur deren Absatzmarkt ist daher zu ber\u00fccksichtigen. Nachfrager auf diesem Absatzmarkt sind neben den Endkunden vor allem auch die Mobilfunknetzbetreiber, die die Mobilfunkger\u00e4te in Verbindung mit entsprechenden Mobilfunknetzvertr\u00e4gen dem Endkunden anbieten.<\/p>\n<p>Bei der in Rede stehenden Nahfeldkommunikation (NFC) handelt es sich nicht um eine Technologie, die eine der Grundfunktionen eines Smartphones betrifft. Unstreitig werden auf dem Markt f\u00fcr Smartphones diverse Ger\u00e4te angeboten, die nicht mit NFC ausgestattet sind. Die Nutzung des Klagepatents bzw. des hier relevanten Standards ist dementsprechend keine Marktzutrittsvoraussetzung. Dies ist aber auch nicht zwingend f\u00fcr die Annahme einer marktbeherrschenden Position.<\/p>\n<p>Vielmehr kann eine marktbeherrschende Stellung auch dann angenommen werden, wenn auf dem relevanten Markt, hier dem Vertrieb von Smartphones, auch Produkte angeboten werden, die die Produktkonfiguration des standardessentiellen Patents nicht aufweisen. Voraussetzung f\u00fcr die Annahme einer marktbeherrschenden Position ist in diesem Fall, dass ohne den Zugang zur Nutzung des streitgegenst\u00e4ndlichen Patents ein wettbewerbsf\u00e4higes Angebot nicht m\u00f6glich ist, d.h. allein mit Produkten ohne die patentierte Funktion kein wirksamer Wettbewerb zu den \u00fcbrigen Anbietern stattfindet. Demgegen\u00fcber w\u00e4re eine marktbeherrschende Stellung jedenfalls dann zu verneinen, wenn die durch das SEP gesch\u00fctzte technische Funktion f\u00fcr den Nachfrager von SEP-Produkten \u2013 hier Smartphones \u2013 gar keine oder nur eine untergeordnete Rolle spielt.<\/p>\n<p>Ein Indiz kann in diesem Zusammenhang der Umstand sein, inwiefern sich die betreffende Technologie bereits am Markt durchgesetzt hat. Dabei verbietet sich allerdings ein R\u00fcckgriff auf starre Prozentgrenzen. Denn eine solche schematische Rechtsanwendung w\u00fcrde die Besonderheiten des jeweiligen Marktes au\u00dfer Acht lassen. So ist der Smartphonemarkt in besonderem Ma\u00dfe durch einen rasanten technischen Fortschritt sowie eine st\u00e4ndig zunehmende Zahl neuer Anwendungen gepr\u00e4gt. Der Endkunde, der auf der Suche nach einem neuen Smartphone ist, hat dies vor Augen, wenn er sich f\u00fcr den Kauf eines neuen Ger\u00e4tes entscheidet. Dies gilt neben dem Endverbraucher in noch st\u00e4rkerem Ma\u00dfe f\u00fcr die Mobilfunknetzbetreiber. Ger\u00e4te, die sich technisch nicht mehr auf dem neuesten Stand befinden, verlieren im Wettbewerb schnell ihre Bedeutung und ihren Marktwert. Dies gilt erst recht vor dem Hintergrund, dass die durchschnittliche Nutzungsdauer eines Mobilfunkger\u00e4tes stetig abnimmt und derzeit nur noch bei 18 bis 24 Monaten liegt (vgl. Anlagenkonvolut HL 31). Der relevante Wettbewerb zwischen den einzelnen Anbietern von Smartphones findet vor allem zwischen den neuesten Produkten der Anbieter statt.<\/p>\n<p>Vor diesem Hintergrund ist der Kammer durchaus bewusst, dass die NFC-Technologie als solche geeignet ist, auf dem relevanten Markt eine marktbeherrschende Position zu vermitteln. Die Beklagte hat unwidersprochen vorgetragen, der Anteil der NFC-f\u00e4higen Smartphones habe im Jahr 2014 bei 59,5 % und im Januar 2015 sogar bei 74 % gelegen (vgl. hierzu die Anlagen HL28 und HL29), wobei der Anteil unter den neuesten Modellen sogar noch h\u00f6her sei (vgl. die Anlagen HL19-HL25).<\/p>\n<p>Der von der Kl\u00e4gerin angef\u00fchrte Auszug aus dem Internetdienst \u201ewww.heise.de\u201c zu Bedeutung und Verbreitung der NFC-Technologie (vgl. Anlage K16) ergibt \u2013 entgegen der Auffassung der Kl\u00e4gerin \u2013 kein anderes Bild. Es wird zwar darauf hingewiesen, dass die Nahfunktechnik einen zun\u00e4chst schwierigen Start hinter sich hat, weiter hei\u00dft es dann aber: \u201eMit der Entscheidung von T im vergangenen Jahr, NFC in seinem iPhone-Bezahlsystem einzusetzen, ist das Verfahren jedoch wieder auf der Gewinnerstra\u00dfe, zeigte die CES. Nachdem T als Betreiber der zweiten gro\u00dfen Smartphone-Plattform in die Nahbereichsfunktechnik NFC bei seinen iPhones eingestiegen ist, breiten sich die Anwendungen mit dem Verfahren aus.\u201c Soweit sich dieser Passus \u2013 wie die Kl\u00e4gerin vortr\u00e4gt \u2013 nur auf den us-amerikanischen Markt beziehen sollte, ist er auf den deutschen Markt \u00fcbertragbar, nachdem das aktuell auf dem deutschen Markt angebotene iPhone 6 nunmehr ebenfalls NFC-f\u00e4hig ist.<\/p>\n<p>Allerdings ist zu beachten, dass die NFC-Technologie als solche weder Gegenstand des Klagepatents noch des streitgegenst\u00e4ndlichen Standards ETSI TS 102 622 ist. Der vorgenannte Standard betrifft vielmehr ausschlie\u00dflich die F\u00e4lle, in denen NFC-Anwendungen \u00fcber eine Schnittstelle (Interface) zwischen dem NFC Host Controller und der SIM-Karte (\u201eUICC\u201c) ausgef\u00fchrt werden. Entsprechend steht die Verletzung des Klagepatents nur f\u00fcr Smartphones in Rede, die NFC-Implementierungen auf der SIM-Karte (UICC) zulassen.<\/p>\n<p>Zwischen den Parteien ist unstreitig, dass es daneben andere technische Alternativen zur Ausf\u00fchrung von NFC-Anwendungen gibt, beispielsweise die Implementierung entsprechender Anwendungen auf einer Smartcard (SD-Karte) oder einem sog. \u201eembedded Secure Element (eSE)\u201c.<\/p>\n<p>Insbesondere die Implementierung von NFC-Anwendungen auf einem eSE sieht die Kammer als eine gleichwertige technische L\u00f6sung neben der klagepatentgem\u00e4\u00dfen Lehre an. Insoweit hat die Kl\u00e4gerin in der m\u00fcndlichen Verhandlung vom 19.02.2015 vorgetragen, dass nur 27 % der NFC-f\u00e4higen Smartphones den HCI-Standard nutzen w\u00fcrden, w\u00e4hrend demgegen\u00fcber 43 % die NFC-F\u00e4higkeit \u00fcber eSE gew\u00e4hrleisten w\u00fcrden. Die Beklagte ist dem weder durch Nennung abweichender Prozentzahlen substantiiert entgegengetreten, noch konnte sie nachvollziehbar erl\u00e4utern, warum vor diesem Hintergrund im Bereich der NFC-Technologie die eSE keine konkurrenzf\u00e4hige Alternative zur UICC darstellen sollte.<\/p>\n<p>Soweit die Beklagte ihre Argumentation vor allem darauf gest\u00fctzt hat, die deutschen Mobilfunknetzbetreiber w\u00fcrden in ihren Anforderungskatalogen f\u00fcr NFC-f\u00e4hige Smartphones zwingend die Implementierung der NFC-Anwendungen auf der UICC verlangen, gen\u00fcgt ihr diesbez\u00fcglicher Vortrag nicht, um eine marktbeherrschende Position der Kl\u00e4gerin zu begr\u00fcnden. Es mag zutreffen, dass die deutschen Mobilfunknetzbetreiber daran interessiert sind, die Einbettung gesicherter kontaktloser Anwendungen auf der UICC sicherzustellen, um als Herausgeber der UICC an ihre Vertragskunden den Zugang zu gesicherten Diensten kontrollieren und mit Benutzungsentgelten belegen zu k\u00f6nnen. Dies bedeutet im Umkehrschluss aber keineswegs, dass Smartphones, die solche gesicherten Anwendungen auf einem eSE einbetten, am Markt nicht wettbewerbsf\u00e4hig w\u00e4ren. Um eine solche Feststellung treffen zu k\u00f6nnen, w\u00e4ren erg\u00e4nzende Ausf\u00fchrungen der Beklagten zur Marktmacht der Mobilfunknetzbetreiber auf dem hier relevanten Vertriebsmarkt f\u00fcr Smartphones erforderlich gewesen. Der pauschale Verweis, die Mobilfunknetzbetreiber w\u00fcrden den Hauptvertriebskanal f\u00fcr Smartphones bilden, gen\u00fcgt insofern nicht. Vielmehr w\u00e4ren Ausf\u00fchrungen dazu erforderlich gewesen, wie viel Prozent der Smartphones \u00fcber die Netzbetreiber ver\u00e4u\u00dfert werden und wie viel Prozent unmittelbar oder \u00fcber den Einzelhandel (mit Ausnahme der Mobilfunkbetreiber) an den Endkunden. Hierzu hat sich die Beklagte trotz entsprechender Er\u00f6rterung in der m\u00fcndlichen Verhandlung nicht ge\u00e4u\u00dfert. Der Verweis der Beklagten auf die Anlagen HL30-30b gen\u00fcgt hingegen nicht. Zum einen treffen sie keine Aussage dar\u00fcber, inwieweit die deutschen Mobilfunknetzbetreiber tats\u00e4chlich in der Lage sind, am Markt zwingende technische Vorgaben durchzusetzen, zum anderen sind die vorgelegten Anforderungskataloge der Netzbetreiber so weitgehend geschw\u00e4rzt, das sie nicht geeignet sind, ein ganzheitliches Bild von den technischen Anforderungen der Netzbetreiber zu vermitteln. So ist weder der Verfasser noch der Adressat erkennbar. Die Kammer kann auch nicht beurteilen, ob in den Schw\u00e4rzungen technische Alternativen zur Verwirklichung des HCI-Standards zugelassen werden. Jedenfalls vermochte die Beklagte nicht nachvollziehbar zu erl\u00e4utern, warum am Markt offenbar eine betr\u00e4chtliche Anzahl von Smartphones vertrieben werden kann, die NFC-Anwendungen eben nicht auf der UICC, sondern auf einem eSE implementieren.<\/p>\n<p>Soweit die Beklagte in ihrem Schriftsatz vom 19.02.2015 erstmals behauptet, die HCI-Protokollspezifikation habe sich nunmehr auch f\u00fcr die Nutzung solcher Secure Elements ge\u00f6ffnet, die nicht in der UICC eingebettet sind, vermag die Kammer dies der vorgelegten Anlage HL35 (HCI-Standard 102 622 in der Version 12.1.0) nicht zu entnehmen. Vielmehr hei\u00dft es dort unter Ziffer 1 weiterhin, der Standard betreffe \u201ea logical interface that enables C applications hosted on the UICC\u201c (vgl. auch Anlage K38). Damit befasst sich der Standard weiterhin nur mit der Schnittstelle zwischen dem NFC Host Controller und der UICC. Mit dem Interface zwischen dem Host Controller und sonstigen eSE befasst er sich nicht. Soweit die Beklagte auf die Tabelle 20 in Abschnitt 7.1.1.1 der Anlage HL35 verweist, ist dort lediglich vorgesehen, dass die verschiedenen \u201eHost types\u201c mit einer eigenen Identit\u00e4t versehen werden, damit der Host Controller zwischen ihnen unterscheiden kann. Dies bedeutet hingegen nicht, dass das eSE an die Stelle der UICC tritt. Vielmehr greift der Standard (weiterhin) nur dann ein, wenn eine SIM-Karte mit NFC-Anwendung vorhanden ist.<\/p>\n<p>Die Kammer verkennt \u2013 wie bereits ausgef\u00fchrt \u2013 nicht, dass der Smartphonemarkt in besonderem Ma\u00dfe durch einen rasanten technischen Fortschritt sowie eine st\u00e4ndig zunehmende Zahl neuer Anwendungen gepr\u00e4gt ist. Auf der Grundlage des Sach- und Streitstands am Schluss der m\u00fcndlichen Verhandlung l\u00e4sst sich jedoch nicht feststellen, dass die Verwendung des HCI-Standards f\u00fcr auf der UICC implementierte Anwendungen zu diesem Zeitpunkt bereits eine Marktdurchdringung erlangt hat, die eine marktbeherrschende Stellung begr\u00fcndet. Aufgrund der vorgelegten Marktanalysen und Experteneinsch\u00e4tzungen zu den zuk\u00fcnftigen technischen Entwicklungen entsteht vielmehr der Eindruck, dass sich der Markt derzeit in Bewegung befindet und gerade noch nicht entschieden ist, welche Anwendungen sich letztlich am Markt durchsetzen werden und wie sie technisch umgesetzt werden. Dass der Endabnehmer an der neuesten technischen Entwicklung partizipieren m\u00f6chte, \u00e4ndert an diesem Befund und seiner rechtlichen Einordnung nichts. Denn f\u00fcr den potentiellen K\u00e4ufer eines Smartphones mag sicherlich entscheidend sein, ob das Smartphone NFC-f\u00e4hig ist. Dass die Kaufentscheidung dar\u00fcber hinaus davon abh\u00e4ngig ist, dass es NFC-Anwendungen auf der UICC erm\u00f6glicht und insofern dem HCI-Standard folgt, ist nicht ersichtlich und auch von den Parteien nicht vorgetragen.<\/p>\n<p>VIII.<br \/>\nVor diesem Hintergrund kommt eine Aussetzung des Rechtsstreits bis zur Entscheidung des EuGH in Sachen C-170\/13 (Vorabentscheidungsverfahren LG D\u00fcsseldorf, 4b O 104\/12 \u2013 Huawei .\/. ZTE) nicht in Betracht. Die Frage der Marktbeherrschung ist gerade nicht Gegenstand des Vorlageverfahrens, sondern vorab zu entscheiden. Nur wenn diese bejaht wird, kommt es auf die rechtlichen Fragestellungen an, die Gegenstand des vorgenannten Vorlageverfahrens sind.<\/p>\n<p>XI.<br \/>\nF\u00fcr eine Aussetzung der Verhandlung gem\u00e4\u00df \u00a7 148 ZPO besteht keine Veranlassung. Es kann nicht mit der f\u00fcr eine Aussetzung erforderlichen hinreichenden Wahrscheinlichkeit davon ausgegangen, dass die gegen das Klagepatent gerichtete Nichtigkeitsklage erfolgreich sein wird.<\/p>\n<p>Der Gegenstand der Patentanspr\u00fcche ist patentf\u00e4hig, insbesondere nehmen weder die D1 (WO 2004\/029860 A1) noch die D2 (JP 2000-182007 A) die erfindungsgem\u00e4\u00dfe Lehre neuheitssch\u00e4dlich vorweg. Auch mangelt es der mit den Anspr\u00fcchen 1 und 12 beanspruchten technischen L\u00f6sung angesichts der D3 (Ausz\u00fcge aus \u201eSpecification of the Bluetooth System\u201c) nicht an der erforderlichen erfinderischen T\u00e4tigkeit.<\/p>\n<p>1.<br \/>\nDie durch die Patentanspr\u00fcche 1 und 12 gesch\u00fctzte technische Lehre wird in den Entgegenhaltungen D1 (WO 2004\/029860 A1) und D2 (JP 2000-182007 A) nicht neuheitssch\u00e4dlich offenbart.<\/p>\n<p>Die Beurteilung, ob der Gegenstand eines Patents durch eine Vorver\u00f6ffentlichung neuheitssch\u00e4dlich getroffen ist, erfordert die Ermittlung des Gesamtinhalts der Vorver\u00f6ffentlichung. Ma\u00dfgeblich ist, welche technische Information dem Fachmann offenbart wird. Zu ermitteln ist deshalb nicht, in welcher Form der Fachmann etwa mit Hilfe seines Fachwissens eine gegebene allgemeine Lehre ausf\u00fchren kann oder wie er diese Lehre gegebenenfalls abwandeln kann, sondern ausschlie\u00dflich, was der Fachmann der Vorver\u00f6ffentlichung als den Inhalt der gegebenen (allgemeinen) Lehre entnimmt. Ma\u00dfgeblich ist, was aus fachm\u00e4nnischer Sicht einer Schrift \u201eunmittelbar und eindeutig\u201d zu entnehmen ist (BGH GRUR 2009, 382, 384 \u2013 Olanzapin m.w.N.).<\/p>\n<p>a) D1 (WO 2004\/029860 A1)<br \/>\nBei der D1 handelt es sich um gepr\u00fcften Stand der Technik. Sie wird in Absatz [0015] der Klagepatentschrift ausdr\u00fccklich genannt. Sie offenbart jedenfalls keine Routingtabelle wie in Merkmal 3.b3) des Klagepatentanspruchs 1 bzw. Merkmal 3.a4) des Klagepatentanspruchs 12 beschrieben. Die D1 sieht zwar die Verwendung einer Routingkanalnummer (\u201elogical channel identifier\u201c) vor, verh\u00e4lt sich aber nicht zu der Speicherung eines Identifizierers des Ausgangspunktes und eines Identifizierers des Bestimmungspunktes. Vielmehr wird bei dem in der D1 beschriebenen Verfahren der Daten\u00fcbertragungsblock seinem Bestimmungspunkt zugef\u00fchrt, indem der APDU Header die Anwendung identifiziert. Damit ist das Datenrouting nach der D1 nicht anwendungsunabh\u00e4ngig wie das Datenrouting nach der klagepatentgem\u00e4\u00dfen Erfindung (und im \u00dcbrigen auch das Datenrouting nach dem streitgegenst\u00e4ndlichen Standard).<\/p>\n<p>b) D2 (JP 2000-182007 A)<br \/>\nAuch die D2 offenbart keine erfindungsgem\u00e4\u00dfe Routingtabelle. Das dort beschriebene Datenroutingverfahren basiert nicht auf der Identifikation eines Datenweges mit Hilfe einer Routingkanalnummer, sondern arbeitet vielmehr mit der \u00dcbermittlung von Knotenadressen, zwischen denen Daten \u00fcbertragen werden sollen. Dass hierzu im Header-Feld eines Daten\u00fcbertragungsblocks eine Routingkanalnummer verwendet wird, mit deren Hilfe man unter R\u00fcckgriff auf eine einen Identifizierer des Ausgangspunktes und einen Identifizierer des Bestimmungspunktes enthaltende Routingtabelle die Daten ihrem Bestimmungspunkt zuleiten kann, wird in der D2 in keiner Weise beschrieben.<\/p>\n<p>2.<br \/>\nWeiter mangelt es der durch die Patentanspr\u00fcche 1 und 12 gesch\u00fctzten technischen Lehre, insbesondere im Hinblick auf die D3 (Ausz\u00fcge aus \u201eSpecification oft the Bluetooth System\u201c), nicht an der erforderlichen erfinderischen T\u00e4tigkeit.<\/p>\n<p>Die D3 ist weiter von der erfindungsgem\u00e4\u00dfen Lehre entfernt als die vorgenannten Druckschriften D1 und D2. Die Daten\u00fcbertragung mittels Bluetooth setzt ein einheitliches Netzwerk voraus. Ein Datenrouting im Sinne der erfindungsgem\u00e4\u00dfen Lehre ist hier nicht erforderlich. Dieses wird vielmehr erst dann ben\u00f6tigt, wenn \u2013 wie bei der NFC-Technologie \u2013 mehrere Netzwerke miteinander kommunizieren und mittels eines Routers die Informationen von dem einen in das andere Netzwerk \u00fcbersetzt werden m\u00fcssen. Es ist daher f\u00fcr den Fachmann kein Anlass ersichtlich, ausgehend von der D3 ein verbessertes Verfahren zum Datenrouting zu entwickeln. Ebenso besteht f\u00fcr den Fachmann kein Anlass, ausgehend von der Problemstellung des Klagepatents auf die D3 zur\u00fcckzugreifen.<\/p>\n<p>V.<br \/>\nDie Kostenentscheidung beruht auf den \u00a7\u00a7 92 Abs. 1 Satz 1, 269 Abs. 3 S. 2 ZPO.<\/p>\n<p>Die Entscheidung \u00fcber die vorl\u00e4ufige Vollstreckbarkeit beruht auf \u00a7 709 S. 1 und 2 ZPO. Auf den entsprechenden Antrag der Kl\u00e4gerin waren Teilsicherheiten festzusetzen. Die H\u00f6he der Sicherheitsleistung orientiert sich an der Streitwertangabe der Kl\u00e4gerin von 10.000.000,- EUR. Die Kammer ist der Auffassung, dass dieser Betrag angemessen ist, um etwaige Sch\u00e4den der Beklagten, die durch eine Vollstreckung des Urteils eintreten, abzusichern. Hierbei ist die Kammer von einem Zeitraum von ca. einem Jahr ausgegangen, der bis zu einer Berufungsentscheidung durch das OLG D\u00fcsseldorf vergehen d\u00fcrfte. Die Beklagte hat nicht substantiiert vorgetragen, dass ihr potentieller Schaden im Falle der Aufhebung des Urteils \u00fcber den Betrag von 10.000.000,- EUR hinausgehen w\u00fcrde. Ein solcher Schaden k\u00f6nnte \u2013 neben Gerichts- und Anwaltskosten \u2013 in Gewinneinbu\u00dfen oder erh\u00f6hten Herstellungskosten (etwa bei der Verwendung eines eSE) liegen, wobei zu ber\u00fccksichtigen ist, dass es vorliegend allein um etwaige Sch\u00e4den der Beklagten, nicht aber der D Corporation geht. Hierzu fehlt es an Vortrag der Beklagten. Der Verweis auf die Umsatzzahlen mit dem D One f\u00fchrt an dieser Stelle nicht weiter. Diese betreffen allein die Ums\u00e4tze der D Corporation. Inwieweit die Beklagte hieran partizipiert, tr\u00e4gt sie nicht vor. Dar\u00fcber hinaus lassen die reinen Umsatzzahlen keinen R\u00fcckschluss auf die mit dem D One erzielten Gewinne zu.<\/p>\n<p>Der Streitwert wird auf 10.000.000,- EUR festgesetzt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>D\u00fcsseldorfer Entscheidung Nr.:\u00a02391 Landgericht D\u00fcsseldorf Urteil vom 26. M\u00e4rz 2015, Az. 4b O 140\/13<\/p>\n","protected":false},"author":25,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3,2],"tags":[],"class_list":["post-3693","post","type-post","status-publish","format-standard","hentry","category-3","category-lg-duesseldorf"],"acf":[],"_links":{"self":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/3693","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3693"}],"version-history":[{"count":3,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/3693\/revisions"}],"predecessor-version":[{"id":7066,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/3693\/revisions\/7066"}],"wp:attachment":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3693"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3693"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3693"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}