{"id":7240,"date":"2017-09-21T17:00:21","date_gmt":"2017-09-21T17:00:21","guid":{"rendered":"https:\/\/www3.hhu.de\/duesseldorfer-archiv\/?p=7240"},"modified":"2017-12-06T16:01:52","modified_gmt":"2017-12-06T16:01:52","slug":"4a-o-38-16-voip","status":"publish","type":"post","link":"https:\/\/d-prax.de\/?p=7240","title":{"rendered":"4a O 38\/16  &#8211; VoIP"},"content":{"rendered":"<p><strong>D\u00fcsseldorfer Entscheidungsnummer: 2692<\/strong><\/p>\n<p>Landgericht D\u00fcsseldorf<\/p>\n<p>Urteil vom\u00a021. September 2017, Az.\u00a04a O 38\/16<br \/>\n<!--more--><\/p>\n<p>Die Klage wird abgewiesen.<\/p>\n<p>Die Kl\u00e4gerin tr\u00e4gt die Kosten des Rechtsstreits.<\/p>\n<p>Das Urteil ist gegen Sicherheitsleistung in H\u00f6he von 110 % des jeweils zu vollstreckenden Betrages vorl\u00e4ufig vollstreckbar.<\/p>\n<p><strong>T a t b e s t a n d<\/strong><\/p>\n<p>Die Kl\u00e4gerin macht gest\u00fctzt auf eine Verletzung des Europ\u00e4ischen Patents 1 835 XXX B1 (im Folgenden: Klagepatent) Anspr\u00fcche auf Unterlassung, Auskunftserteilung und Rechnungslegung, Aufwendungsersatz sowie die Feststellung einer Schadensersatzpflicht dem Grunde nach geltend.<\/p>\n<p>Die Anmeldung des Klagepatents vom 10.05.2006, welches die Priorit\u00e4t der US 782XXX P vom 15.03.2006 in Anspruch nimmt, wurde am 19.09.2007 offengelegt, der Hinweis auf die Erteilung des Klagepatents am 15.10.2008 bekanntgegeben.<\/p>\n<p>Gegenstand des Klagepatents sind Verfahren zur eindeutigen Identifizierung und zum Erreichen von VoIP-Nutzern sowie Computerprogramme und Vorrichtungen zur Durchf\u00fchrung dieser Verfahren. Die Klagepatentanspr\u00fcche 14, 21, 24, 25 und 27 sind in der englischen Originalfassung des Klagepatents wie folgt abgefasst:<\/p>\n<p>\u201e14. A Method for initializing a connection between an originating user and a destination user, comprising:<\/p>\n<p>a step (440) of sending at least a part of an email address (104) or at least a part of a telephone (204) number of the destination user to a server (100; 200).<br \/>\na step (450) of receiving a message from the server (100; 200) having information indicating if the server has a user account (310) for the destination user, wherein the user account (310) of the destination user has the existing email address (104) or the existing telephone number (204) or at least parts thereof of the destination user within the account (310) as part of the account, which is to be used for identifying the user (102; 202) in case of a call for the user (102; 202), and a step (470) of receiving information from the destination user, whether the destination user is available.\u201d,<\/p>\n<p>\u201e21. Method for initializing a connection between an originating user and a destination user, comprising:<\/p>\n<p>receiving a request from an originating user to connect a destination user, the request including at least a part of the telephone number or at least part of the email address of the destination user; accessing a data base (300) having an account (310) for the destination user, wherein the user account (310) of the destination user has the existing email address (104) or the existing telephone number(204) or at least parts thereof of the destination user within the account (310) as part (330) of the account, which is to be used for identifying the user (102; 202) in case of a call for the user (102; 202);<br \/>\nidentifying the destination user by comparing a part of the account (310) having stored at least part of an email address (104) or part of a telephone number (204) of the destination user and at least part of the email address or telephone number received from the originating user; and sending a message to the destination user based on the account for the identified user.\u201d,<\/p>\n<p>\u201e24. Computer program having a program code for performing the method in accordance with one of the preceding claims, when the computer program runs on a computer.\u201d,<\/p>\n<p>\u201e25. Apparatus for setting up an account for using a voice service, the apparatus comprising:<\/p>\n<p>a device for receiving a registration request, including an telephone number (204) or an email address (104) belonging to a user (102; 202);<br \/>\na device for creating the account (310) by storing the existing email address (104) or the existing telephone number (204) of the user (102; 202) or at least parts thereof within the account (310) as part of the account, which is to be used for identifying the user (102; 202) in case of a call for the user (102; 202).\u201d,<\/p>\n<p>\u201e27. Apparatus for requesting a user account (310) for a voice service comprising:<\/p>\n<p>a device for sending a request for the user account (310), the request having an email address (104) or a telephone number (204) of the user (102; 202) to a server (100; 200); and<br \/>\na device for receiving a message from the server (100: 200) having information from which the user (102; 202) can derive, whether a user account (310) has been successfully set-up by the server (100; 200) wherein<br \/>\nthe user account (310) has the existing email address (104) or the existing telephone number (204) or at least parts thereof of the destination user within the account as part of the account (310), which is to be used for identifying the user in case of a call for the user (102; 202).\u201d<\/p>\n<p>Aus der als Anlage K1 vorgelegten B1-Schrift gehen die folgenden deutschen \u00dcbersetzungen der Anspr\u00fcche 14, 21, 24, 25 und 27 hervor:<\/p>\n<p>\u201e14. Ein Verfahren zum Initialisieren einer Verbindung zwischen einem Ursprungsbenutzer und einem Bestimmungsbenutzer mit:<\/p>\n<p>einem Schritt (440) zum Senden zumindest eines Teils einer E-Mail-Adresse (104) oder zumindest eines Teils einer Telefonnummer (204) des Bestimmungsbenutzers an einen Server (100; 200);<br \/>\neinem Schritt (450) zum Empfangen einer Nachricht von dem Server (100; 200), die eine Information aufweist, die anzeigt, ob der Server ein Benutzerkonto (310) f\u00fcr den Bestimmungsbenutzer aufweist, wobei das Benutzerkonto (310) des Bestimmungsbenutzers die existierende E-Mail-Adresse (104) oder die existierende Telefonnummer (204), oder zumindest Teile derselben, des Bestimmungsbenutzers in dem Konto (310) als Teil des Kontos aufweist, der im Falle eines Anrufs f\u00fcr den Benutzer (102; 202) zum Identifizieren des Benutzers (102; 202) verwendet werden soll, und einem Schritt (470) zum Empfangen einer Information von dem Bestimmungsbenutzer, ob der Bestimmungsbenutzer verf\u00fcgbar ist.\u201c,<\/p>\n<p>\u201e21. Verfahren zum Initialisieren einer Verbindung zwischen einem Ursprungsbenutzer und einem Bestimmungsbenutzer mit:<\/p>\n<p>Empfangen einer Anforderung von einem Ursprungsbenutzer, um eine Verbindung zu einem Bestimmungsbenutzer herzustellen, wobei die Anforderung zumindest einen Teil der Telefonnummer oder zumindest einen Teil der E-Mail-Adresse des Bestimmungsbenutzers umfasst; Zugreifen auf eine Datenbank (300), die ein Konto (310) f\u00fcr den Bestimmungsbenutzer aufweist, wobei das Benutzerkonto (310) des Bestimmungsbenutzers die existierende E-Mail-Adresse (104) oder die existierende Telefonnummer (204), oder zumindest Teile derselben, des Bestimmungsbenutzers in dem Konto (310) als einen Teil (330) des Kontos aufweist, der im Falle eines Anrufs f\u00fcr den Benutzer (102; 202) zum Identifizieren des Benutzers (102; 202) verwendet werden soll;<br \/>\nIdentifizieren des Bestimmungsbenutzers durch ein Vergleichen eines Teils des Kontos (310), der zumindest einen Teil einer E-Mail-Adresse (104) oder einen Teil einer Telefonnummer (204) des Bestimmungsbenutzers gespeichert aufweist, und zumindest eines Teils der E-Mail-Adresse oder Telefonnummer, die von dem Ursprungsbenutzers empfangen wird; und<br \/>\nSenden einer Nachricht an den Bestimmungsbenutzers basierend auf dem Konto f\u00fcr den identifizierten Benutzer.\u201c,<\/p>\n<p>\u201e24. Computerprogramm mit einem Programmcode zum Durchf\u00fchren des Verfahrens gem\u00e4\u00df einem der vorhergehenden Anspr\u00fcche, wenn das Computerprogramm auf einem Computer abl\u00e4uft.\u201c,<\/p>\n<p>\u201e25. Vorrichtung zum Einstellen eines Kontos zum Verwenden eines Sprachdienstes, wobei die Vorrichtung folgende Merkmale aufweist:<\/p>\n<p>ein Ger\u00e4t zum Empfangen einer Registrierungsanforderung, einschlie\u00dflich einer Telefonnummer (204) oder einer E-Mail-Adresse (104), die zu einem Benutzer (102; 202) geh\u00f6rt;<br \/>\nein Ger\u00e4t zum Erzeugen des Kontos (310) durch ein Speichern der existierenden E-Mail-Adresse (104) oder der existierenden Telefonnummer (204) des Benutzers (102; 202) oder zumindest von Teilen derselben, in dem Konto (310) als Teil des Kontos, der im Falle eines Anrufs f\u00fcr den Benutzer zum Identifizieren des Benutzers (102; 202) verwendet werden soll.\u201c,<\/p>\n<p>\u201e27. Vorrichtung zum Anfordern eines Benutzerkontos (310) f\u00fcr einen Sprachdienst mit:<\/p>\n<p>einem Ger\u00e4t zum Senden einer Anforderung f\u00fcr das Benutzerkonto (310) an einen Server (100; 200), wobei die Anforderung eine E-Mail-Adresse (104) oder eine Telefonnummer (204) des Benutzers (102; 202) aufweist; und<br \/>\neinem Ger\u00e4t zum Empfangen einer Nachricht von dem Server (100; 200) mit einer Information, aus der der Benutzer (102; 202) ableiten kann, ob ein Benutzerkonto (310) erfolgreich durch den Server (100; 200) eingestellt worden ist, wobei das Benutzerkonto (310) die existierende E-Mail-Adresse (104) oder die existierende Telefonnummer (204), oder zumindest Teile derselben, des Bestimmungsbenutzers in dem Konto als Teil des Kontos (310) aufweist, der im Falle eines Anrufs f\u00fcr den Benutzer (102; 202) zum Identifizieren des Benutzers verwendet werden soll.\u201c<\/p>\n<p>Wegen der im \u00dcbrigen geltend gemachten Unteranspr\u00fcche 15, 26 und 28 wird auf die Klagepatentschrift sowie die deutsche \u00dcbersetzung derselben (beide als Anlage K1 bezeichnet) verwiesen. Der deutsche Teil des Klagepatents steht in Kraft.<\/p>\n<p>Abbildung 4, nachfolgend verkleinert wiedergegeben, zeigt ein Flussdiagramm des Initialisierens einer Verbindung zwischen dem Ursprungs- und dem Zielbenutzer entsprechend der Lehre des Klagepatents:<\/p>\n<p>Der Benutzer-Client eines ersten Benutzers, der einen VoIP-Anruf zu einem zweiten Benutzer mit der E-Mail-Adresse aaaa@bbbb.ccc beabsichtigt, verwendet in einem ersten Schritt 400 die E-Mail-Adresse des zweiten Benutzers als eine Kennung f\u00fcr den zweiten Benutzer f\u00fcr eine SIP (Abs. [0044] des Klagepatents; Abschnitte ohne Bezeichnung sind im Folgenden solche der deutschen \u00dcbersetzung des Klagepatents, Anlage K1). In einem zweiten Schritt 410 pr\u00fcft der Server des Anbieters \u201ebbbb.ccc\u201c, ob ein SIP-Eintrag f\u00fcr den zweiten Benutzer mit der existierenden E-Mail-Adresse \u201eaaaa@bbbb.com\u201c vorhanden ist. Der Schritt 410 schlie\u00dft mit einer Nachricht des Servers \u201ebbbb.ccc\u201c an den ersten Benutzer, die eine Information dar\u00fcber enth\u00e4lt, ob die Sitzung mit dem zweiten Benutzer initiiert werden kann (Abs. [0044]). Findet der Server \u201ebbbb.ccc\u201c einen SIP-Eintrag f\u00fcr den zweiten Benutzer, so verwendet er in einem dritten Schritt 420 ein SIP, um den Anruf zwischen dem ersten und dem zweiten Benutzer herzustellen (Abs. [0044]). War der Schritt erfolgreich, so wird in einem letzten Schritt 430 der Anruf zwischen dem ersten und dem zweiten Benutzer aufgebaut.<\/p>\n<p>Findet der Server \u201ebbbb.ccc\u201c keinen SIP-Eintrag f\u00fcr den zweiten Benutzer, so erstellt der Benutzer-Client des ersten Benutzers in Schritt 440 [Kennziffer fehlt in Figur 4] eine andere SIP-Kennung, indem er die existierende Adresse des zweiten Benutzers mit einem Teil der Kennung des Zentralservers \u201eA.com\u201c f\u00fcr ein SIP kombiniert (Abs. [0045]). Im Anschluss pr\u00fcft der adressierte Zentralserver \u201eA.com\u201c in Schritt 450, ob in seiner Benutzerdatenbank ein Konto f\u00fcr den zweiten Benutzer angelegt ist (Abs. [0046]). F\u00fcr den Fall, dass ein Konto vorhanden ist, erfolgt in Schritt 470 eine Pr\u00fcfung durch den Zentralserver, ob der zweite Benutzer unter der IP-Adresse, die in dem Konto f\u00fcr den zweiten Benutzer gespeichert ist, verf\u00fcgbar ist (Abs. [0046]). Wenn der zweite Benutzer verf\u00fcgbar ist, wird \u00fcber ein SIP eine Verbindung wie in Schritt 420 hergestellt und in Schritt 430 ein Anruf aufgebaut (Abs. [0047]). Kann der zweite Benutzer hingegen durch den Zentralserver nicht lokalisiert werden, versucht dieser einen Anruf \u00fcber das \u00f6ffentliche Telefonnetz zu initiieren (Abs. [0047]). Zu diesem Zweck verwendet er eine Telefonnummer des zweiten Benutzers, die im Konto des Zielbenutzers gespeichert ist (Abs. [0047]).<\/p>\n<p>Nachfolgende Abbildung 3 (verkleinert) des Klagepatents gibt eine schematische Ansicht einer Benutzerkonten-Datenbank 300, die sich im Zentralserver eines VoIP-Dienstsystems befindet, wieder:<\/p>\n<p>Die Benutzerkonten-Datenbank 300 umfasst eine Vielzahl von Benutzerkonten 310. Die Benutzerkonten sind jeweils in mehrere benutzerrelevante Datenfelder unterteilt, beispielsweise in ein Datenfeld 320, welches eine existierende E-Mail-Adresse eines Benutzers oder zumindest Teile davon enth\u00e4lt (Abs. [0038]). Ein weiteres Datenfeld 330 [in der Abbildung wird die Kennziffer 350 verwendet] beinhaltet eine existierende Telefonnummer eines bestimmten Benutzers oder zumindest Teile hiervor, und ein Datenfeld 340 erfasst die IP-Adresse des jeweiligen Benutzers sowie sonstige f\u00fcr den Aufbau eines VoIP-Anrufs relevante Informationen (Abs. [0038]).<\/p>\n<p>Die Beklagte bietet \u00fcber die Internetseite mit der Adresse www.B.com eine sog. \u201eB App\u201c, bei der es sich um eine Anwendungssoftware handelt, kostenlos zum Download an. Die Beklagte vergibt des Weiteren Lizenzen an einer sog. \u201eC2Call-Software\u201c (vgl. Anlage K13) (im Folgenden: insgesamt, App und Serversoftware, als angegriffene Ausf\u00fchrungsform bezeichnet). Mit der angegriffenen Ausf\u00fchrungsform k\u00f6nnen Verfahren zum Initialisieren einer Verbindung zwischen einem Ursprungsbenutzer und einem Bestimmungsbenutzer durchgef\u00fchrt werden. Auf dem Endger\u00e4t des Nutzers wird nach dem Download der angegriffenen App unter anderem die folgende Benutzeroberfl\u00e4che erzeugt (Abbildung screenshot Anlage B1 entnommen):<\/p>\n<p>Bei der angegriffenen Ausf\u00fchrungsform wird zum Initialisieren einer Verbindung zwischen einem Ursprungsbenutzer und einem mit diesem befreundeten Bestimmungsbenutzer ein Sitzungsinitiierungsprotokoll (SIP) eingesetzt und eine dem Bestimmungsbenutzer zugeordnete B-UserID an einen B-Server gesendet. Daneben sind in einer Benutzerdatenbank der angegriffenen Ausf\u00fchrungsform auch die E-Mail-Adressen und Telefonnummern der jeweiligen Benutzer gespeichert. Im \u00dcbrigen ist der Initialisierungsvorgang, den die angegriffene Ausf\u00fchrungsform zum Initialisieren einer Verbindung zwischen dem Ursprungs- und dem Bestimmungsbenutzer durchf\u00fchrt, zwischen den Parteien streitig.<\/p>\n<p>Mit anwaltlichem Schreiben vom 10.02.2016 (Anlage K5) r\u00fcgte die Kl\u00e4gerin gegen\u00fcber der Beklagten ein patentrechtswidriges Verhalten im Zusammenhang mit dem Klagepatent und forderte sie erfolglos zur Abgabe einer strafbewehrten Unterlassungserkl\u00e4rung auf.<\/p>\n<p>Die Kl\u00e4gerin behauptet, sie sei die alleinige und ausschlie\u00dfliche verf\u00fcgungsberechtigte Inhaberin der ausschlie\u00dflichen Nutzungs- und Verwertungsrechte an dem Klagepatent.<\/p>\n<p>Sie behauptet insbesondere \u2013 was die Beklagte mit Nichtwissen bestreitet \u2013, die urspr\u00fcngliche Inhaberin des Klagepatents, die C AG (D Str. 1a) in E, existiere tats\u00e4chlich. Diese habe das Klagepatent mit Vertrag vom 03.12.2015 (auszugsweise Anlage K2, inklusiver deutscher \u00dcbersetzung; im \u00dcbrigen mit Teilschw\u00e4rzung Anlage K11) an die in Texas (USA) ans\u00e4ssige, tats\u00e4chlich existierende F LLC \u00fcbertragen. Auch sei im Rahmen des \u00dcbertragungsvertrags vereinbart worden, dass die F LLC zur Geltendmachung aller bis zur \u00dcbertragung in der Person der C AG entstandenen Anspr\u00fcche berechtigt sei. Die \u00dcbertragung sei auch wirksam, insbesondere seien Herr G und Herr H, die die Vereinbarung auf Seiten der C AG unterzeichnet h\u00e4tten, tats\u00e4chlich existent \u2013 was die Beklagte mit Nichtwissen bestreitet \u2013 und als Gesch\u00e4ftsf\u00fchrer (Herr G) und als Leiter der Rechtsabteilung (Herr H) zur Vertretung der C AG berechtigt gewesen. Des Weiteren sei auch eine Annahmeerkl\u00e4rung der F LLC im Hinblick auf die Vereinbarung vom 03.12.2015 durch Herrn I J, dessen Existenz die Beklagte mit Nichtwissen bestreitet, erfolgt. Im \u00dcbrigen sei die C AG auch jetzt noch damit einverstanden, dass die Kl\u00e4gerin die streitgegenst\u00e4ndlichen Anspr\u00fcche in diesem Gerichtsverfahren geltend mache.<\/p>\n<p>Des Weiteren habe die F LLC \u2013 was die Beklagte ebenfalls mit Nichtwissen bestreitet \u2013 das Klagepatent aufgrund einer schriftlichen Vereinbarung vom 14.12.2015 (Anlage K3) auf die Kl\u00e4gerin \u00fcbertragen. Auch hierbei habe die Vereinbarung die Berechtigung zur Geltendmachung von in der Vergangenheit entstandenen Anspr\u00fcchen erfasst.<\/p>\n<p>Die Kl\u00e4gerin ist des Weiteren der Ansicht, die angegriffene Ausf\u00fchrungsform verletze die Lehre des Klagepatents bereits unmittelbar wortsinngem\u00e4\u00df, jedenfalls aber in \u00e4quivalenter Art und Weise.<\/p>\n<p>Insbesondere liege eine Verletzung des Klagepatentanspruchs 14 vor.<\/p>\n<p>Die angegriffene Ausf\u00fchrungsform f\u00fchre \u2013 in Anlehnung an den Beklagtenvortrag zur Funktionsweise der angegriffenen App \u2013 jedenfalls dann einen Schritt aus, bei welchem \u2013 im Sinne der Lehre des Klagepatents \u2013 zumindest ein Teil einer E-Mail-Adresse oder einer Telefonnummer des Bestimmungsbenutzers an einen Server gesendet werde, wenn eine Freundschaftsbeziehung zwischen zwei Nutzern aufgebaut wird.<\/p>\n<p>Des Weiteren werde ein solcher Schritt aber auch im Rahmen eines Verbindungsaufbaus durchgef\u00fchrt. In diesem Zusammenhang behauptet die Kl\u00e4gerin, insbesondere der f\u00fcr den Verbindungsaufbau von der angegriffenen Ausf\u00fchrungsform verwendete MD5-Hashwert setze sich aus der Telefonnummer bzw. der E-Mail-Adresse des Bestimmungsbenutzers zusammen und repr\u00e4sentiere diesen deshalb.<\/p>\n<p>Aus den vorherigen Ausf\u00fchrungen ergebe sich auch der weitere von dem Klagepatent vorgesehene Schritt f\u00fcr das Empfangen einer Nachricht von einem Server, die Informationen \u00fcber das Vorhandensein eines Benutzerkontos des Bestimmungsbenutzers enth\u00e4lt, welches einen Teil der existierenden E-Mail-Adresse oder der Telefonnummer des Bestimmungsbenutzers enthalte.<\/p>\n<p>Auch folge aus der Funktionsweise der angegriffenen Ausf\u00fchrungsform eine Verletzung des Klagepatentanspruchs 21.<\/p>\n<p>Die Anforderung, die der Server von einem Ursprungsbenutzer zur Herstellung einer Verbindung zu dem Bestimmungsbenutzer empf\u00e4ngt, enthalte einen Teil der Telefonnummer oder der E-Mail-Adresse des Bestimmungsbenutzers, weil der in diesem Zusammenhang verwendete MD5-Hashwert aus diesen gebildet werde.<\/p>\n<p>Die Identifizierung des Bestimmungsbenutzers erfolge auch \u2013 wie von dem Klagepatent vorgesehen \u2013 durch einen Vergleich eines Teils des Kontos, welches einen Teil einer E-Mail-Adresse oder einer Telefonnummer enthalte mit einem Teil der E-Mail-Adresse oder der Telefonnummer. Dies ergebe sich daraus, dass die MD5-Hashwerte aus den Konten der jeweiligen B-Nutzer abgeglichen werden w\u00fcrden.<\/p>\n<p>Der aus Teilen der Telefonnummer und der E-Mail-Adresse gebildete MD5-Hashwert f\u00fcr den jeweiligen Bestimmungsbenutzer werde zu dessen Identifizierung im Rahmen der Initialisierung einer Verbindung verwendet.<\/p>\n<p>Da die Beklagte das nach den Anspr\u00fcchen 14 und 21 gesch\u00fctzte Verfahren anwende, verletze die angegriffene Ausf\u00fchrungsform auch den Klagepatentanspruch 24.<\/p>\n<p>Die angegriffene Ausf\u00fchrungsform verletzte auch Klagepatentanspruch 25.<\/p>\n<p>Insbesondere werde der Teil des Benutzerkontos, der die E-Mail-Adresse bzw. Telefonnummer eines Nutzers enth\u00e4lt, auch im Falle eines Anrufs f\u00fcr den Benutzer zum Identifizieren des Benutzers verwendet.<\/p>\n<p>Schlie\u00dflich sei auch Klagepatentanspruch 27 durch die angegriffene Ausf\u00fchrungsform verletzt.<\/p>\n<p>F\u00fcr das Vorliegen eines Ger\u00e4ts zum Senden einer Anforderung f\u00fcr das Benutzerkonto an einen Server sowie eines Ger\u00e4ts zum Empfangen einer Nachricht von einem Server sei ausreichend, dass das System der Beklagten die angegriffene B-App Software aufweise, die \u2013 insoweit unstreitig \u2013 eine Anforderung f\u00fcr das Benutzerkonto an einen Server aussendet. Es sei weiter ausreichend, dass die Beklagte die Endger\u00e4te der Nutzer nicht zur Verf\u00fcgung stelle, es sei ausreichend, dass die Beklagte diese in ihr System integriere.<\/p>\n<p>Auch werde der Teil des Benutzerkontos, der die E-Mail-Adresse bzw. Telefonnummer eines Nutzers enth\u00e4lt, auch im Falle eines Anrufs f\u00fcr den Benutzer zum Identifizieren des Benutzers verwendet.<\/p>\n<p>Die Kl\u00e4gerin beantragt:<\/p>\n<p>I. Die Beklagte zu verurteilen:<\/p>\n<p>1. Es bei Meidung eines f\u00fcr jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes und f\u00fcr den Fall, dass dieses nicht beigetrieben werden kann, einer Ordnungshaft oder einer Ordnungshaft bis zu sechs Monaten (Ordnungsgeld im Einzelfall h\u00f6chstens 250.000,00 EUR; Ordnungshaft h\u00f6chstens zwei Jahre, diese jeweils zu vollstrecken am jeweiligen Gesch\u00e4ftsf\u00fchrer der Beklagten) zu unterlassen,<\/p>\n<p>(1) ein Verfahren zum Initialisieren einer Verbindung zwischen einem Ursprungsbenutzer und einem Bestimmungsbenutzer im Gebiet der Bundesrepublik Deutschland anzuwenden, mit:<\/p>\n<p>einem Schritt zum Senden zumindest eines Teils einer E-Mail-Adresse oder zumindest eines Teils einer Telefonnummer des Bestimmungsbenutzers an einen Server;<br \/>\neinem Schritt zum Empfangen einer Nachricht von dem Server, die eine Information aufweist, die anzeigt, ob der Server ein Benutzerkonto f\u00fcr den Bestimmungsbenutzer aufweist, wobei das Benutzerkonto des Bestimmungsbenutzers die existierende E-Mail-Adresse oder die existierende Telefonnummer, oder zumindest Teile derselben, des Bestimmungsbenutzers in dem Konto als Teil des Kontos aufweist, der im Falle eines Anrufs f\u00fcr den Benutzer zum Identifizieren des Benutzers verwendet werden soll, und einem Schritt zum Empfangen einer Information von dem Bestimmungsbenutzer, ob der Bestimmungsbenutzer verf\u00fcgbar ist;<\/p>\n<p>und\/ oder<\/p>\n<p>(2) ein Verfahren zum Initialisieren einer Verbindung zwischen einem Ursprungsbenutzer und einem Bestimmungsbenutzer im Gebiet der Bundesrepublik Deutschland anzuwenden, mit:<\/p>\n<p>Empfangen einer Anfrage von einem Ursprungsbenutzer, um eine Verbindung zu einem Bestimmungsbenutzer herzustellen, wobei die Anforderung zumindest einen Teil der Telefonnummer oder zumindest einen Teil der E-Mail-Adresse des Bestimmungsbenutzers umfasst;<br \/>\nZugreifen auf eine Datenbank, die ein Konto f\u00fcr den Bestimmungsbenutzer aufweist, wobei das Benutzerkonto des Bestimmungsbenutzers die existierende E-Mail-Adresse oder die existierende Telefonnummer, oder zumindest Teile derselben, des Bestimmungsbenutzers in dem Konto als einen Teil des Kontos aufweist, der im Falle eines Anrufs f\u00fcr den Benutzer zum Identifizieren des Benutzers verwendet werden soll;<br \/>\nIdentifizieren des Bestimmungsbenutzers durch ein Vergleichen eines Teils des Kontos, der zumindest einen Teil einer E-Mail-Adresse oder einen Teil einer Telefonnummer des Bestimmungsbenutzers gespeichert aufweist, und zumindest eines Teils der E-Mail-Adresse oder Telefonnummer, die von dem Ursprungsbenutzers empfangen wird; und<br \/>\nSenden einer Nachricht an den Bestimmungsbenutzers basierend auf dem Konto f\u00fcr den identifizierten Benutzer;<\/p>\n<p>und\/ oder<\/p>\n<p>(3) ein Computerprogramm mit einem Programmcode zum Durchf\u00fchren eines Verfahrens gem\u00e4\u00df unter (1) und\/ oder (2) im Gebiet der Bundesrepublik Deutschland anzubieten, in den Verkehr zu bringen oder zu gebrauchen oder zu den genannten Zwecken zu besitzen, wenn das Computerprogramm auf einem Computer abl\u00e4uft;<\/p>\n<p>und\/ oder<\/p>\n<p>(4) eine Vorrichtung zum Einstellen eines Kontos zum Verwenden eines Sprachdienstes im Gebiet der Bundesrepublik Deutschland anzubieten, in den Verkehr zu bringen oder zu gebrauchen oder zu den genannten Zwecken zu besitzen, wobei die Vorrichtung folgende Merkmale aufweist:<\/p>\n<p>ein Ger\u00e4t zum Empfangen einer Registrierungsanforderung, einschlie\u00dflich einer Telefonnummer oder einer E-Mail-Adresse, die zu einem geh\u00f6rt;<br \/>\nein Ger\u00e4t zum Erzeugen des Kontos durch ein Speichern der existierenden E-Mail-Adresse oder der existierenden Telefonnummer des Benutzers oder zumindest von Teilen derselben, in dem Konto als Teil des Kontos, der im Falle eines Anrufs f\u00fcr den Benutzer zum Identifizieren des Benutzers verwendet werden soll;<\/p>\n<p>und\/ oder<\/p>\n<p>(5) eine Vorrichtung zum Anfordern eines Benutzerkontos f\u00fcr einen Sprachdienst im Gebiet der Bundesrepublik Deutschland anzubieten, in den Verkehr zu bringen oder zu gebrauchen oder zu den genannten Zwecken zu besitzen mit:<\/p>\n<p>einem Ger\u00e4t zum Senden einer Anforderung f\u00fcr das Benutzerkonto (310) an einen Server, wobei die Anforderung eine E-Mail-Adresse (104) oder eine Telefonnummer des Benutzers aufweist; und<br \/>\neinem Ger\u00e4t zum Empfangen einer Nachricht von dem Server mit einer Information, aus der der Benutzer ableiten kann, ob ein Benutzerkonto erfolgreich durch den Server eingestellt worden ist, wobei das Benutzerkonto die existierende E-Mail-Adresse oder die existierende Telefonnummer, oder zumindest Teile derselben, des Bestimmungsbenutzers in dem Konto als Teil des Kontos aufweist, der im Falle eines Anrufs f\u00fcr den Benutzer zum Identifizieren des Benutzers verwendet werden soll;<\/p>\n<p>so wie dies in den F\u00e4llen (1) \u2013 5) jeweils geschehen ist mit Hilfe der von der Beklagten am Markt angebotenen B Software;<\/p>\n<p>2. Der Kl\u00e4gerin unter Vorlage eines geordneten Verzeichnisses dar\u00fcber Auskunft zu erteilen bzw. Rechnung zu legen, in welchem Umfang die Beklagte die unter I. 1. bezeichneten Handlungen seit dem 15.11.2008 begangen hat,<\/p>\n<p>a) und zwar \u2013 soweit die in Ziff. I. 1. (1) und (2) genannten Handlungen betroffen sind \u2013 unter Angabe<\/p>\n<p>aa) der Namen und Anschriften der Nutzer der Dienstleistungen, sowie der Abnehmer und Verkaufsstellen, f\u00fcr die die Dienstleistungen bestimmt waren,<\/p>\n<p>bb) der Anzahl der Nutzung der Dienstleistungen, und<\/p>\n<p>cc) der Preise, die f\u00fcr die Dienstleistungen bezahlt wurden,<\/p>\n<p>dd) der betriebenen Werbung, aufgeschl\u00fcsselt nach Werbetr\u00e4gern, deren Auflagenh\u00f6he, Verbreitungszeitraum und Verbreitungsgebiet,<\/p>\n<p>ee) der nach einzelnen Kostenfaktoren aufgeschl\u00fcsselten Gestehungskosten und des erzielten Gewinns;<\/p>\n<p>b) und zwar \u2013 soweit die in Ziff. I. 1. (3) \u2013 (5) genannten Handlungen betroffen sind \u2013 unter Angabe<\/p>\n<p>aa) der Namen und Anschriften der Hersteller, Lieferanten und anderer Vorbesitzer,<\/p>\n<p>bb) der Namen und Anschriften der Abnehmer sowie der Verkaufsstellen, f\u00fcr die die Erzeugnisse bestimmt waren,<\/p>\n<p>cc) der Menge der hergestellten, ausgelieferten, erhaltenen oder bestellten Erzeugnisse sowie der Preise, die f\u00fcr die betreffenden Erzeugnisse bezahlt wurden,<\/p>\n<p>dd) der einzelnen Angebote, aufgeschl\u00fcsselt nach Angebotsmenge, -zeiten, -preisen und Typenbezeichnungen sowie den Namen und Anschriften der gewerblichen Angebotsempf\u00e4nger,<\/p>\n<p>ee) der nach den einzelnen Kostenfaktoren aufgeschl\u00fcsselten Gestehungskosten und des erzielten Gewinns;<\/p>\n<p>&#8211; wobei zum Nachweis der Angaben lit. a), aa) \u2013 cc)) und lit. b), aa) \u2013 cc) die entsprechenden Kaufbelege (n\u00e4mlich Rechnungen, hilfsweise Lieferscheine) in Kopie vorzulegen sind, wobei geheimhaltungsbed\u00fcrftige Details au\u00dferhalb der auskunftspflichtigen Daten geschw\u00e4rzt werden d\u00fcrfen;<\/p>\n<p>&#8211; wobei der Beklagten vorbehalten bleibt, die Namen und Anschriften der nicht gewerblichen Abnehmer und der Angebotsempf\u00e4nger statt der Kl\u00e4gerin einem von dieser zu bezeichnenden und ihr gegen\u00fcber zur Verschwiegenheit verpflichteten im Gebiet der Bundesrepublik Deutschland ans\u00e4ssigen, vereidigten Wirtschaftspr\u00fcfermitzuteilen, sofern die Beklagte dessen Kosten tr\u00e4gt und ihn erm\u00e4chtigt und verpflichtet, der Kl\u00e4gerin auf konkrete Anfrage mitzuteilen, ob ein bestimmter Abnehmer oder Angebotsempf\u00e4nger in der Aufstellung enthalten ist;<\/p>\n<p>3. An die Kl\u00e4gerin 1.973,90 \u20ac nebst Zinsen hieraus in H\u00f6he von 5 % Punkten \u00fcber dem jeweiligen Basiszinssatz ab dem Zeitpunkt der Rechtsh\u00e4ngigkeit zu zahlen.<\/p>\n<p>II. Festzustellen, dass die Beklagte verpflichtet ist, der Kl\u00e4gerin allen Schaden zu ersetzen, der der C AG, D Str. 1a in E in der Zeit vom 15.11.2008 bis zum 02.12.2015, der F LLC, 815 K Street, Suite 500, L, Texas XXX01 in der Zeit vom 03.12.2015 bis zum 13.12.2015 und ihr, der Kl\u00e4gerin, ab dem 14.12.2015 entstanden ist bzw. der Kl\u00e4gerin noch entstehen wird.<\/p>\n<p>Wegen der weiteren, in Form von Insbesondere-Antr\u00e4gen geltend gemachten Antr\u00e4ge wird auf die Klageschrift vom 16.04.2015 (Bl. 2 \u2013 5 GA) sowie auf das Protokoll zur Sitzung vom 07.09.2017 verwiesen.<\/p>\n<p>Die Beklagte beantragt:<\/p>\n<p>Die Klage abzuweisen;<\/p>\n<p>Hilfsweise:<br \/>\nIhr zu gestatten, die Zwangsvollstreckung gegen Sicherheitsleistung (Bank- oder Sparkassenb\u00fcrgschaft) abzuwenden.<\/p>\n<p>Die Beklagte ist der Ansicht auf Grundlage der von ihr behaupteten Funktionsweise der angegriffenen Anwendungssoftware verletzte diese das Klagepatent nicht.<\/p>\n<p>Unter Bezugnahme auf die nachfolgend wiedergegeben Skizze (Anlage B3),<\/p>\n<p>schildert die Beklagte die Funktionsweise der angegriffenen Anwendungssoftware wie folgt:<\/p>\n<p>Die E-Mail-Adresse des jeweiligen Nutzers werde von der angegriffenen Ausf\u00fchrungsform lediglich genutzt, um Freunde in der B Datenbank aufzufinden. Dies erfolge derart, dass die Adressbuchdaten des benutzerseitigen Endger\u00e4tes jedes Benutzers nach dessen Einwilligung an den B-Anwendungsserver \u00fcbertragen und in einer Benutzerdatenbank angelegt werden w\u00fcrden. Dies geschehe aus Datenschutzgr\u00fcnden nicht als Klartext, sondern in Form von MD5-Hashwerten, wobei hier aus allen E-Mail-Adressen und allen Telefonnummern im Adressbuch zusammen mit der Telefonnummer und\/ oder der E-Mail-Adresse des Benutzers eindeutige Hashwerte gebildet werden w\u00fcrden. Habe beispielsweise B-Benutzer A die Telefonnummer von B-Benutzer B in seinem Adressbuch, stehe ein der Telefonnummer von B-Benutzer B entsprechender MD5-Hashwert in einer Datenbank-Tabelle (\u201eUser Relation DB\u201c) zu B-Benutzer A. Dieser Vorgang finde umgekehrt in Bezug auf B-Benutzer B statt. Im Rahmen eines separaten Prozesses auf einem separaten \u201eRelation Control Server\u201c werde dann eine \u00dcbereinstimmung in den MD5-Hashwerten von Benutzer A und Benutzer B festgestellt und auf dieser Grundlage eine Freundesbeziehung hergestellt, so dass die Benutzer jeweils gegenseitig in den ihnen angezeigten Freundeslisten auftauchen. F\u00fcr diese bestehe dann die M\u00f6glichkeit, sich gegenseitig anzurufen.<\/p>\n<p>Der Verbindungsaufbau erfolge \u2013 was die Kl\u00e4gerin mit Nichtwissen bestreitet \u2013 derart, dass die SIP-Anfrage des Ursprungsbenutzers die B-UserID des Bestimmungsbenutzers enthalte, die zuvor durch das Mobilfunkendger\u00e4t des Ursprungsbenutzers an den B-Server gesendet worden sei. Auch bei dieser handele es sich um einen MD5-Hashwert, der aus einem Zeitstempel (aktuelle Zeit in Millisekunden) und einem Zufallswert gebildet werde. Diese UserID werde der zuvor aus der E-Mail-Adresse und der Telefonnummer gebildete MD5-Hashwert in einer Beziehungsdatenbank zugeordnet. Der Verbindungsaufbau im Rahmen der angegriffenen Ausf\u00fchrungsform vollziehe sich jedoch nach dem im \u201eSIP RFC 3216\u201c (Jahr 2002) festgelegten Standard ohne Beteiligung des aus der E-Mail-Adresse und der Telefonnummer zusammengesetzten MD5-Hashwerts. Alle Teilnehmer des SIP-Servers der angegriffenen Ausf\u00fchrungsform w\u00fcrden sich deshalb durch regelm\u00e4\u00dfige SIP REGISTER- und SIP OPTIONS-Nachrichten beim SIP-Server melden und auf diese Weise ihre Anwesenheit mitteilen. Gleichzeitig \u00fcbermittle jeder Nutzer seine Verbindungsdaten, n\u00e4mlich seine IP-Adresse und seinen Port. Zu diesen Verbindungsdaten werde dann auf dem SIP-Server im Hauptspeicher eine Abbildungstabelle in der Form \u201e\u02c2B-UserID\u02c3\u2192\u02c2IP-Adesse:Port\u02c3\u201c gebildet. \u00dcber diese Hauptspeicher-Tabelle werde dann im Falle eines Verbindungsaufbaus zwischen einem Ursprungs- und einem Bestimmungsbenutzer anhand einer B-UserID des Bestimmungsbenutzers die Verbindungsinformation (IP-Adresse:Port) ermittelt und die Verbindungsaufbau-Nachricht, die auch die UserID enthalte, an den Bestimmungsbenutzer via IP-Adresse und Port weitergeleitet, sofern der Bestimmungsbenutzer online sei.<br \/>\nDie Beklagte ist der Auffassung, vor dem Hintergrund des von ihr behaupteten Initialisierungsprozesses verletze die angegriffene Ausf\u00fchrungsform die Lehre des Klagepatents nicht.<\/p>\n<p>Insbesondere werde die durch Klagepatentanspruch 14 gesch\u00fctzte Lehre nicht verwirklicht.<\/p>\n<p>Da der Verbindungsaufbau \u00fcber die B-UserID des Bestimmungsnutzers erfolge, fehle es an einem Schritt, bei dem zumindest Teile einer E-Mail-Adresse oder einer Telefonnummer des Bestimmungsbenutzers an einen Server gesendet werden w\u00fcrden. Insbesondere werde die B-UserID auch nicht aus Teilen der E-Mail-Adresse und der Telefonnummer des Bestimmungsbenutzers gebildet.<\/p>\n<p>Die Verbindungsaufbau-Nachricht enthalte auch keine Information dar\u00fcber, ob im Server ein Benutzerkonto f\u00fcr den Bestimmungsbenutzer vorhanden sei. Die Verbindungsaufbau-Nachricht enthalte lediglich die Verbindungsinformation (IP-Adresse:Port) des Bestimmungsbenutzers.<\/p>\n<p>Des Weiteren enthalte die angegriffene Anwendungssoftware \u2013 wie der als Anlage B3 vorgelegten Skizze zu entnehmen ist \u2013 zwar eine Benutzerdatenbank, in der Benutzerkonten jeweils mit E-Mail-Adressen und Telefonnummern der Benutzer gespeichert sind. Auf diese w\u00fcrde jedoch im Rahmen des Verbindungsaufbaus nicht zur\u00fcckgegriffen. Der Vorgang des Aufbaus einer Freundesbeziehung zwischen zwei Benutzern unter Einsatz eines Teils der Email-Adresse oder Telefonnummer sei kein klagepatentgem\u00e4\u00dfer Initialisierungsvorgang, weil dieser \u2013 entgegen der Lehre des Klagepatents \u2013 nicht unmittelbar mit einem Verbindungsaufbau zusammenh\u00e4ngt, was zwischen den Parteien unstreitig ist.<\/p>\n<p>Auch fehle es an einer Verletzung des Klagepatentanspruchs 21.<\/p>\n<p>Da der Verbindungsaufbau \u00fcber die B-UserID des Bestimmungsnutzers in Form eines Hashwertes bewerkstelligt werde, empfange der Bestimmungsbenutzer keine Anforderung von einem Ursprungsbenutzer, die zumindest einen Teil der Telefonnummer oder einen Teil der E-Mail-Adresse des Bestimmungsbenutzers umfasse.<\/p>\n<p>Auch fehle es an dem Zugriff auf eine Datenbank, die ein Konto f\u00fcr den Bestimmungsbenutzer aufweist, in dem die f\u00fcr den Bestimmungsbenutzer existierende E-Mail-Adresse oder Telefonnummer oder zumindest Teile derselben enthalten und im Falle eines Verbindungsaufbaus zur Identifizierung des Benutzers verwendet werden. Nachdem eine Verbindungsaufbau-Nachricht mit der B-UserID des Benutzers an den B-SIP-Server gesendet worden sei, entnehme dieser der Hauptspeicher-Tabelle die notwendige Verbindungaufbauinformation (IP-Adresse und Port) und leite die Verbindungaufbau-Nachricht (IP-Adresse und Port) an die gefundene IP-Adresse und den gefundenen Port mittels Internetprotokoll (UDP) weiter. Zur Identifizierung eines Bestimmungsbenutzers werde allein die IP-Adresse des Bestimmungsbenutzers genutzt. Ein weiterer Identifizierungsvorgang sei nicht erforderlich.<\/p>\n<p>Aus den dargelegten Gr\u00fcnden fehle es auch an einem Identifizieren des Bestimmungsbenutzers anhand eines Vergleichs eines Teils des Benutzerkontos, der zumindest Teile einer E-Mail-Adresse oder einer Telefonnummer des Bestimmungsbenutzers enthalte. Eine Identifikation werde allein durch den Vergleich der B-UserIDs herbeigef\u00fchrt.<\/p>\n<p>Aus dem bisherigen Vortrag folge weiter, dass auch eine Nachricht an den Bestimmungsbenutzer nicht auf Grundlage des Benutzerkontos f\u00fcr diesen gesendet werde.<\/p>\n<p>Da sie, die Beklagte, schon die nach den Anspr\u00fcchen 14 und 21 gesch\u00fctzten Verfahren nicht anwende, fehle es auch an einer Verletzung des Klagepatentanspruchs 24.<\/p>\n<p>Die angegriffene Ausf\u00fchrungsform sowie die von der Beklagten betriebenen Server w\u00fcrden auch die durch Klagepatentanspruch 25 gesch\u00fctzte Lehre nicht verletzen.<\/p>\n<p>Zwar werde durch die angegriffene Ausf\u00fchrungsform auf einem Server, n\u00e4mlich (bezugnehmend auf Anlage B3) auf dem B Anwendungsserver ein Benutzerkonto, welches auch die E-Mail-Adresse und die Telefonnummer des Nutzers beinhaltete, bereitgehalten. Vor dem Hintergrund, dass jedoch dieser Server an dem Verfahren zum Initiieren eines Anrufs nicht beteiligt sei, werde der Teil des Kontos, welcher die E-Mail-Adresse und die Telefonnummer enth\u00e4lt, nicht zur Identifizierung des Benutzers im Rahmen des Initiierungsverfahrens verwendet.<\/p>\n<p>Schlie\u00dflich fehle es auch an einer Verwirklichung der Merkmale des Klagepatentanspruchs 27.<\/p>\n<p>Dieser verlange mit einem Ger\u00e4t zum Senden einer Anforderung an einen Server f\u00fcr das Benutzerkonto sowie mit einem Ger\u00e4t zum Empfangen einer durch den Anspruch n\u00e4her beschriebenen Nachricht von einem Server jeweils ein benutzerseitiges Endger\u00e4t, welches sie, die Beklagte, \u2013 insoweit unstreitig \u2013 nicht vertreibt.<\/p>\n<p>Des Weiteren werde \u2013 wie bereits im Zusammenhang mit dem Klagepatentanspruch 25 ausgef\u00fchrt \u2013 auch das von der Beklagten auf dem B Anwendungsserver mit Email-Adresse und Telefonnummer bereitgehaltene Benutzerkonto im Falle eines Anrufs f\u00fcr den Benutzer nicht zum Identifizieren desselben verwendet.<\/p>\n<p>Wegen des weiteren Sach- und Streitstandes wird auf die wechselseitige zur Akte gereichten Schrifts\u00e4tze nebst Anlagen und Urkunden sowie auf das Protokoll der Sitzung vom 07.09.2017 verwiesen.<\/p>\n<p><strong>E n t s c h e i d u n g s g r \u00fc n d e<\/strong><\/p>\n<p>Die Klage hat keinen Erfolg.<br \/>\nSie ist teilweise, soweit der Unterlassungsantrag (Antrag Ziff. I. 1.) betroffen ist, unzul\u00e4ssig (dazu unter Pkt. A.). Im \u00dcbrigen ist die Klage unbegr\u00fcndet (dazu unter Pkt. B.).<\/p>\n<p>A.<br \/>\nSoweit die Kl\u00e4gerin ein Unterlassen der in dem Klageantrag Ziff. I. 1. (1) \u2013 (5) n\u00e4her bezeichneten Benutzungshandlungen begehrt, ist die Klage bereits unzul\u00e4ssig.<\/p>\n<p>Insoweit fehlt es an der Prozessf\u00fchrungsbefugnis der Kl\u00e4gerin.<\/p>\n<p>Gem. \u00a7 30 Abs. 3 Satz 2 PatG ist im Falle einer \u00dcbertragung des Patents \u2013 wie sie die Kl\u00e4gerin vorliegend mit Bezug auf das Klagepatent behauptet \u2013 f\u00fcr die Prozessf\u00fchrungsbefugnis der Rollenstand des Patentregisters ma\u00dfgeblich. Danach bleibt auch nach einer \u00dcbertragung des Patents der fr\u00fchere Patentinhaber berechtigt und verpflichtet, solange der neue Inhaber nicht im Patentregister eingetragen ist (BGH, GRUR 2013, 713, Rn. 52 \u2013 Fr\u00e4sverfahren).<\/p>\n<p>Nach dieser Ma\u00dfgabe fehlt der Kl\u00e4gerin, unabh\u00e4ngig davon, ob sie durch einen wirksamen \u00dcbertragungsakt Inhaberin des Klagepatents geworden ist, die Prozessf\u00fchrungsbefugnis. Denn sie ist, wie dem das Klagepatent betreffenden Registerauszug vom 30.08.2017 (Anlage S&amp;J 2) zu entnehmen ist und wie die Kl\u00e4gerin in der Sitzung vom 07.09.2017 auf Nachfrage best\u00e4tigt hat, nicht als Inhaberin des Klagepatents im Patentregister eingetragen.<\/p>\n<p>Im Hinblick auf die in die Vergangenheit gerichteten Anspr\u00fcche (Schadens- und Aufwendungsersatz, Auskunftserteilung) ist hingegen ausreichend, dass die Kl\u00e4gerin behauptet, durch vertragliche Vereinbarung Inhaberin des Klagepatents geworden zu sein. Sofern die Beklagte dies bestreitet, kommt es darauf im Rahmen der Zul\u00e4ssigkeit nicht an, weil es sich bei der wirksamen \u00dcbertragung des Klagepatents sowie der Abtretung etwaiger in der Vergangenheit entstandener Anspr\u00fcche um doppeltrelevante Tatsachen handelt (vgl. dazu unter Pkt. B. I.).<\/p>\n<p>B.<br \/>\nSoweit die Kl\u00e4gerin Auskunftserteilung (Antrag Ziff. I. 2.) und Aufwendungserstattung (Antrag Ziff. I. 3.) sowie die Feststellung einer Schadensersatzpflicht (Antrag Ziff. II.) begehrt, ist die Klage unbegr\u00fcndet.<\/p>\n<p>Die Kl\u00e4gerin ist weder aktivlegitimiert (dazu unter Ziff. I.) noch kann eine Verletzung des Klagepatents durch die angegriffene Ausf\u00fchrungsform (dazu unter Ziff. II.) festgestellt werden.<\/p>\n<p>I.<br \/>\nDer Kl\u00e4gerin fehlt die f\u00fcr die Geltendmachung der Anspr\u00fcche erforderliche Aktivlegitimation.<\/p>\n<p>Die Kl\u00e4gerin hat auf das der Beklagten nach \u00a7 138 Abs. 4 ZPO m\u00f6gliche Bestreiten mit Nichtwissen nicht hinreichend dargetan und nicht nachgewiesen, dass sie Inhaberin des Klagepatents geworden ist und ihr in Person der Rechtsvorg\u00e4ngerinnen entstandene Anspr\u00fcche wirksam abgetreten worden sind.<\/p>\n<p>Es kann weder angenommen werden, dass das Klagepatent sowie etwaige damit im Zusammenhang stehende Rechte von der im Patentregister eingetragenen urspr\u00fcnglichen Patentinhaber, der C AG, aufgrund einer Vereinbarung vom 03.12.2015 auf die F LLC \u00fcbertragen worden sind (dazu unter Ziff. 1.), noch steht fest, dass die F LLC das Klagepatent sowie in ihrer Person entstandene Anspr\u00fcche mit Vereinbarung vom 14.12.2015 auf die Kl\u00e4gerin \u00fcbertragen hat (dazu unter Ziff. 2.). Auch im \u00dcbrigen ergeben sich keine Ankn\u00fcpfungspunkte daf\u00fcr, dass die Kl\u00e4gerin aktivlegitimiert ist (dazu unter Ziff. 3.).<\/p>\n<p>1.<br \/>\nDie Kl\u00e4gerin legt zwar als Anlage K11 die Kopie eines Vertragsdokuments (Anlage K2 ist ein Auszug aus diesem) vor, welches das Klagepatent betrifft (Anlage K11, S. 1, 2. Abs.), und die \u00dcbertragung des Rechts sowie die Abtretung in der Vergangenheit entstandener Anspr\u00fcche vorsieht. Unter Ziff. 1.1. hei\u00dft es insofern:<\/p>\n<p>\u201eAssignment. Patent Owner hereby assigns, transfer and conveys all right, title and interest in and to the Patents to F including the right to sue for and collect past, present and future damages and to seek and obtain injunctive or any other relief for infringment of the Patents.\u201c<\/p>\n<p>Weiter soll \u201eExhibit B\u201d des Vertragsdokuments (auch gesondert mit \u00dcbersetzung als Anlage K2 vorgelegt) nach der vertraglichen Regelung Details im Hinblick auf den Vollzug des Vertrags regeln. Denn dazu hei\u00dft es unter Ziff. 1.1.:<\/p>\n<p>\u201eUpon execution of the Agreement, Patent Owner shall execute and deliver to F a separate Assignment, which is attached hereto as Exhibit B, and such other documents as F shall reasonably require to comply with the terms of this Agreement.\u201d<\/p>\n<p>Es ist jedoch nicht feststellbar, dass auf dieser Grundlage eine wirksame Rechte\u00fcbertragung stattgefunden hat.<\/p>\n<p>Das vorgelegte Vertragsdokument selbst enth\u00e4lt bereits insoweit Unstimmigkeiten, als die Unterzeichnung auf Seiten der F LLC vom 03.12.2014 und diejenige der C AG vom 03.12.2015 datiert, ohne dass die Kl\u00e4gerin sich \u2013 auch auf den Einwand der Beklagten nicht \u2013 dazu erkl\u00e4rt, wie diese zeitliche Diskrepanz von einem Jahr zustande kommt. Auch ist der der Umsetzung dienende \u201eExhibit B\u201c lediglich durch die C AG am 03.12.2015 unterzeichnet worden, ohne dass ein Grund daf\u00fcr ersichtlich ist, weshalb eine Unterschrift der F LLC fehlt.<\/p>\n<p>Des Weiteren bleibt unklar, woraus sich die Vertretungsbefugnis der f\u00fcr die vertragsschlie\u00dfenden Gesellschaften handelnden Personen ergibt.<\/p>\n<p>Im Hinblick auf die Vertretungsberechtigung des f\u00fcr die C AG unterzeichnenden Herrn Ingo G tr\u00e4gt die Kl\u00e4gerin zwar vor, dieser sei Vorstandsvorsitzender. Daraus allein folgt jedoch noch keine Vertretungsbefugnis. Vielmehr sieht \u00a7 78 Abs. 2 Satz 1 AktG in dem Fall, in dem der Vorstand aus mehreren Personen besteht, vor, dass diese grunds\u00e4tzlich, ohne abweichende Regelung in der Satzung (vgl. auch \u00a7 78 Abs. 3 AktG), lediglich gemeinschaftlich zur Vertretung befugt sind. Inwiefern dies auf die C AG zutrifft, wird von der Kl\u00e4gerin nicht dargelegt, auch die Vorlage eines Handelsregisterauszugs bleibt sie schuldig. Soweit Herr M H als weiterer Unterzeichnender als \u201eGeneral Counsel\u201c bezeichnet wird, ergibt sich daraus kein Ankn\u00fcpfungspunkt f\u00fcr eine gesetzliche Vertretungsmacht, etwaiger Vortrag zu einer rechtsgesch\u00e4ftlichen Bevollm\u00e4chtigung des Herrn H fehlt.<\/p>\n<p>Soweit es auf die Vertretungsbefugnis des auf Seiten der F LLC handelnden Herrn I J ankommt, lassen sich der vagen Bezeichnung \u201eMember\u201c, die sich unter der Vertragsunterschrift befindet, keine R\u00fcckschl\u00fcsse darauf entnehmen, woraus sich eine Vertretungsberechtigung ergeben k\u00f6nnte. Die Kl\u00e4gerin hat auch insoweit zur Vertretungsbefugnis des Herrn J nicht n\u00e4her vorgetragen. Eine Vertretungsbefugnis ergibt sich auch aus den von ihr im \u00dcbrigen vorgelegten Unterlagen nicht.<\/p>\n<p>Bei Ber\u00fccksichtigung dieses nur unzureichenden Tatsachenvortrags w\u00fcrden sich die Vernehmung etwaiger von der Kl\u00e4gerin zum Nachweis der Richtigkeit ihres Vorbringens angebotenen Zeugen als in unzul\u00e4ssigerweise ausforschend darstellen, weshalb eine Beweisaufnahme unterblieben ist.<\/p>\n<p>Schlie\u00dflich hat die Kl\u00e4gerin den ihr obliegenden Nachweis auch nicht dadurch gef\u00fchrt, dass sie mit den Anlagen K11\/ Anlage K2 Kopien des Vertragsdokuments vom 03.12.2014\/ 2015 vorgelegt hat. Bei diesen handelt es sich zwar um Privaturkunden, die gem. \u00a7 416 ZPO den Beweis daf\u00fcr erbringen, dass die in ihnen enthaltenen Erkl\u00e4rungen von den Ausstellern abgegeben worden sind. Dies gilt jedoch \u2013 sofern, wie vorliegend, die Echtheit der Urkunde bestritten worden ist \u2013 nur dann, wenn das Original vorgelegt wird (Geimer, in: Z\u00f6ller, ZPO, Kommentar, 31. Auflage, 2017, \u00a7 416, Rn. 1). Dies ist hier, auch auf entsprechende Nachfrage des Gerichts hin, nicht erfolgt. Vergleichbares gilt im Hinblick auf das vorgelegte \u201eCertificate of filing\u201c (Anlage K9) sowie den zur Akte gereichten \u201eFranchise Tax Account Status\u201c (Anlage K10). Diese sollen die Existenz der F LLC belegen, die Kl\u00e4gerin hat diese jedoch ebenfalls nicht als Original vorgelegt.<\/p>\n<p>2.<br \/>\nAuch eine wirksame \u00dcbertragung der Rechte an dem Klagepatent von der F LLC auf die Kl\u00e4gerin kann nicht angenommen werden.<\/p>\n<p>Die Kl\u00e4gerin legt auch im Zusammenhang mit diesem von ihr vorgetragenen \u00dcbertragungs- und Abtretungsakt, trotz gegenteiliger Ank\u00fcndigung, wonach das Original in der m\u00fcndlichen Verhandlung vorgelegt werden sollte, lediglich die Kopie einer Vertragsurkunde vom 14.12.2015 (Anlage K3) vor. Des Weiteren bleibt auch hier unklar, woraus sich die Vertretungsberechtigung des Herrn I J f\u00fcr die F LLC ergibt. Bei der f\u00fcr die Kl\u00e4gerin handelnden Person, Herrn N O, handelt es sich nach dem Vortrag der Kl\u00e4gerin zwar um das nach \u00a7 35 GmbHG vertretungsbefugte Organ. Jedoch fehlt es an einem dies best\u00e4tigenden Handelsregisterauszug. Zweifel sind weiter auch darin begr\u00fcndet, dass unklar ist, ob es sich bei der Unterschrift des Herrn O auf dem Vertragsdokument um eine handgeschriebene oder eine computergenerierte Unterschrift handelt. Bei der Gesamtbetrachtung dieser Umst\u00e4nde spricht weiter auch gegen die Annahme einer Rechte\u00fcbertragung, dass eine Umschreibung des Patentregisters auch gut 1 \u00bd Jahre nach dem behaupteten \u00dcbertragungsakt noch nicht vorgenommen worden ist.<\/p>\n<p>Aufgrund dieses nur unzureichenden Sachvortrags, war auch insoweit den von der Kl\u00e4gerin angebotenen Beweisen nicht nachzugehen.<\/p>\n<p>3.<br \/>\nSchlie\u00dflich kann die nach alledem fehlende Sachberechtigung der Kl\u00e4gerin auch nicht dadurch \u00fcberwunden werden, dass die Kl\u00e4gerin vortr\u00e4gt, die C AG sei vollst\u00e4ndig damit einverstanden, dass die Kl\u00e4gerin die streitgegenst\u00e4ndlichen Anspr\u00fcche in diesem Verfahren durchsetze. Die Kl\u00e4gerin macht schon nicht deutlich, welche Rechtsfolge aus diesem Vortrag resultieren soll. Daraus m\u00f6gen sich Ankn\u00fcpfungspunkte f\u00fcr eine grunds\u00e4tzlich im Rahmen der Prozessf\u00fchrungsbefugnis zu ber\u00fccksichtigende gewillk\u00fcrte Prozessstandschaft ergeben \u2013 f\u00fcr die vorliegend im Rahmen des Unterlassungsantrags wegen \u00a7 30 Abs. 3 Satz 2 PatG kein Raum ist \u2013, jedoch kann diesem pauschalen Vortrag nicht entnommen werden, dass die Kl\u00e4gerin wie im Falle einer Einziehungserm\u00e4chtigung berechtigt ist, die Anspr\u00fcche als eigene geltend zu machen, mithin Leistung an sich zu verlangen. Auch l\u00e4sst sich aus dem blo\u00dfen Vortrag des Einverst\u00e4ndnisses mit einer gerichtlichen Geltendmachung keine Abtretung von Anspr\u00fcchen herleiten. Unerheblich ist weiter auch, ob der Erfinder der dem Klagepatent zugrundeliegenden technischen Lehre, Herr P Q, mit der gerichtlichen Geltendmachung der Anspr\u00fcche durch die Kl\u00e4gerin einverstanden ist. Es ist schon nicht erkennbar, dass diesem derzeit \u00fcberhaupt eine formal beachtliche Rechtsstellung an dem Klagepatent zukommt.<\/p>\n<p>II.<br \/>\nUnbeschadet der nach Ma\u00dfgabe der Ausf\u00fchrungen unter Ziff. I. fehlenden Aktivlegitimation kann aber auch eine Verletzung des Klagepatents weder unmittelbar wortsinngem\u00e4\u00df noch in \u00e4quivalenter Art und Weise festgestellt werden (dazu insgesamt unter Ziff. 2.).<\/p>\n<p>1.<br \/>\nDie Erfindung, die Gegenstand des Klagepatents ist, betrifft ein System zur Internettelefonie (sog. Voice over Internet Protocol = VoIP), insbesondere die Einrichtung eines Benutzerkontos zur Nutzung des VoIP-Systems und zur Initiierung eines Anrufs von einem Ursprungs- an einen Bestimmungsbenutzer (Abs. [0001]).<\/p>\n<p>a)<br \/>\nDie Voice over IP-Technik erreicht eine Konvergrenz zwischen reinen Sprach- und Datennetzen (Abs. [0002]). Im Vergleich zu \u00fcber das \u00f6ffentliche Telefonnetz leitungsvermittelten Telefonverbindungen, ist \u2013 so die Einleitung des Klagepatents \u2013 die VoIP-L\u00f6sung sowohl f\u00fcr Unternehmen als auch f\u00fcr Privatpersonen mit erheblichen Kostenvorteilen verbunden, weil viele Hardware-Elemente (wie Schalter) nicht mehr ben\u00f6tigt werden, und stattdessen ein R\u00fcckgriff auf vorhandene Computer und Software m\u00f6glich ist (Abs. [0002]). Auch VoIP-Daten sind jedoch als dialogorientierte Sprachdaten latenzempfindlich, so dass es auch hier w\u00fcnschenswert ist, dass es bei der \u00dcbermittlung von VoIP-Daten zwischen Personen, die miteinander sprechen, nicht zu unn\u00f6tigen Zeitverz\u00f6gerungen kommt (Abs. [0002]).<\/p>\n<p>Zur Verbindung eines VoIP-Ausgangs- mit einem VoIP-Zielger\u00e4t gelangt vorbekannt ein IP-basierendes Hilfsprotokoll (Session Initiation Protocol = SIP) zur Anwendung (Abs. [0003]) wie es beispielsweise in Rosenberg et al. \u201eRFC 3261: SIP: Session Initiation Protocol, IETF Request for Comments, Juni 2002.\u201c als ein (Signalisierungs-)Steuerprotokoll auf Anwendungsebene beschrieben wird (Abs. [0003]).<\/p>\n<p>Das Klagepatent beschreibt weiter, dass ein VoIP-Ger\u00e4t unter Einsatz eines Protokolls wie SIP mit einer IP-Adresse und einer eindeutigen alphanumerischen SIP-Adresse verbunden wird (Abs. [0004]). Der Anbieter eines VoIP-Dienstes betreibe im Allgemeinen einen Server zur Verwaltung einer IP-Adresse, die der vom VoIP-Dienst verwendeten Telefonnummer eines Anrufempf\u00e4ngers entspreche. Dies erm\u00f6gliche es einem anrufenden Benutzer, einen Sprachanruf \u00fcber das Internet zu t\u00e4tigen, ohne hierf\u00fcr die der Telefonnummer des Anrufempf\u00e4ngers entsprechende IP-Adresse separat zu verwalten (Abs. [0004]). Der Server, der die IP-Adresse verwaltet, wird allgemein als SIP-Server bezeichnet, er funktioniert als Verzeichnis von Endpunkten und deren IP-Adressen und alphanumerischen SIP-Adressen (Abs. [0004]). Zur Teilnahme an einer IP-basierenden Kommunikation ist daher die Registrierung der IP-Adresse eines VoIP-Ger\u00e4tes in dem SIP-Server erforderlich (Abs. [0004]). Wenn ein Ausgangsger\u00e4t eine Verbinung mit einem IP-basierenden Zielger\u00e4t anfragt, so wird der SIP-Server entweder dem Ausgansger\u00e4t die Ziel-IP-Adresse zur Verf\u00fcgung stellen oder eine Verbindung mit dem Zielger\u00e4t herstellen und dann jeweils als Proxy-Server f\u00fcr Ausgangs- und Zielger\u00e4t funktionieren (Abs. [0004]).<\/p>\n<p>Geh\u00f6ren Ausgangs- und Zielger\u00e4t einer IP-basierten Kommunikation zu demselben VoIP-Dienstsystem, kennt der mit dem VoIP-Dienstsystem verbundene Server die beiden entsprechenden IP-Adressen und stellt in der Folge eine IP-basierende Verbindung zwischen den Ger\u00e4ten her (Abs. [0005]). Ist das Ausgangsger\u00e4t nicht demselben VoIP-Dienstsystem wie das Zielger\u00e4t zugeh\u00f6rig \u2013 was daran deutlich wird, dass die Adresse des Zielger\u00e4tes nicht in der Datenbank des SIP-Servers erscheint \u2013 wird die Anrufanfrage an andere verbundene SIP-Server weitergeleitet, bis die Zieladresse lokalisiert oder die Timeout-Zeit f\u00fcr die Anrufanfrage abgelaufen ist (Abs. [0005]).<\/p>\n<p>W\u00e4hrend Standard VoIP-Telefonanrufe an Zielger\u00e4te im selben VoIP-Dienstsystem mithilfe von Internetprotokoll-Weiterleitungstechniken unter Einsatz eines SIP-Servers weitergeleitet werden, ist bei VoIP-Telefonanrufen an Empf\u00e4nger in \u00f6ffentlichen Telefonnetzen an der Grenze zwischen dem Ausgangs-VoIP-Paketsystem und dem \u00f6ffentlichen Telefonnetz eine Formatkonvertierung durch ein VoIP-Gateway erforderlich (Abs. [0006]). Hierf\u00fcr wird \u2013 dem Klagepatent zufolge \u2013 ein vorbekanntes Ger\u00e4t eingesetzt, welches zur Durchf\u00fchrung der Konvertierung die im Ausgangs-VoIP-System verwendete Sprachcodierung und Sprachanrufsignalisierung kennen muss (Abs. [0006]).<\/p>\n<p>VoIP verwendet des Weiteren ein Echtzeit-Transportprotokoll (Real-time Transport-Protocol = RTP) zur Unterst\u00fctzung des zeitgerechten Eingangs der Datenpakete, die die Sprachdaten erhalten, wobei das Klagepatent davon ausgeht, dass die Qualit\u00e4t des Dienstes durch das \u00f6ffentliche Netz (Internet) nicht garantiert werden k\u00f6nne, und stattdessen ein besserer Service von einem Privatunternehmen oder von einem Internet-Telefondienstleister angeboten werden kann (Abs. [0007]).<\/p>\n<p>Im Folgenden nimmt das Klagepatent detailliert auf das SIP Bezug:<\/p>\n<p>SIP ist ein Standard f\u00fcr den VoIP-Verbindungsaufbau (Abs. [0008]). Dabei handelt es sich um ein Steuerungsprotokoll auf Anwendungsebene, \u00fcber das Sitzungen nach einem Client-Server-Verfahren organisiert werden (Abs. [0008]). Das Klagepatent beschreibt die Transaktionsverarbeitung mit SIP derart, dass ein Client eine Dienstanfragenachricht an einen Server sendet, der Server diese dann verarbeitet und dann eine Antwortnachricht zur\u00fcck an den Client sendet (Abs. [0008]). Benutzer, die mittels SIP kommunizieren, nutzen als Kennung zwischen den jeweiligen Benutzern im Allgemeinen einen Uniform Resource Identifier (URI; etwa einheitliche Quellenkennung), im \u201euser@host.domain\u201c-Format, der einer E-Mail-Adresse vergleichbar ist (Abs. [0008]). Im Folgenden nennt das Klagepatent konkreten Stand der Technik, der sich mit dem Uniform Resource Identifier befasst (Abs. [0008]).<\/p>\n<p>Das SIP kann eine Verbindung von einem Ursprungs- zu einem Zielteilnehmer entweder \u00fcber einen Proxy-Server oder direkt durchf\u00fcren (Abs. [0009]). Der VoIP-Anrufaufbau l\u00e4sst sich dabei \u2013 nach spezifischen Situationen \u2013 in verschiedene Verfahren unterteilten (Abs. [0011]):<\/p>\n<p>Anrufer und Anrufempf\u00e4nger werden \u00fcber SIP-Adressen identifiziert (Abs. [0011]). Ein Anrufer fragt einen Anruf an einen Zielteilnehmer an, indem er eine Einladungsnachricht versendet, und hierzu eine Adressierungsart verwendet, die f\u00fcr das SIP geeignet ist (Abs. [0009]). Davon sind im Stand der Technik, auf den sich das Klagepatent bezieht, drei Adressarten bekannt. Erstens besteht die M\u00f6glichkeit der Kombination eines Netzwerknamens und eines Hostnamens, die der Benutzer mit einer zur Anmeldung verwendeten ID (Identifikation) als SIP-Adresse verwendet (Abs. [0010]). Zweitens kann auch eine IP-Adresse selbst als SIP-Adresse verwendet werden (Abs. [0010]), und drittens kann eine E-Mail-Adresse oder ein in einer bestehenden Homepage verwendeter DNS-Name (Domain Name System) als SIP-Adresse verwendet werden (Abs. [0010]). Nachdem der Anrufer die Einladungsnachricht an den SIP-Server gesendet hat, kann dieser die Anfrage auf zweierlei Weise bearbeiten: Zum einen kann der SIP-Server als Proxy-Server fungieren, der die Verbindungsanfrage annimmt und versucht, den angefragten Benutzer zu lokalisieren, um ihn einzuladen (Abs. [0012]). Bei Best\u00e4tigung der Verbindungsanfrage durch den Zielteilnehmer leitet der Proxy-Server die Best\u00e4tigung an den Anrufer weiter (Abs. [00012]). Zum anderen kann die Verbindungsanfrage umgeleitet werden, indem m\u00f6gliche Adressen des Zielteilnehmers eingeholt und an den anrufenden Client weitergesendet werden (Abs. [0013]). Der anrufende Client kann dann eine erneute Einladung an die eingeholte IP-Adresse des Zielteilnehmers senden (Abs. [0013]).<\/p>\n<p>b)<br \/>\nDem Klagepatent, welches selbst eine Aufgabe (technisches Problem) nicht ausdr\u00fccklich formuliert, l\u00e4sst sich eine direkte Kritik an dem in Bezug genommenen Stand der Technik derart entnehmen, dass wenn ein Administrator keine Namen-Server-Konfigurationen im Internet einrichte, um alle SIP-Anfragen f\u00fcr den VoIP-Benutzer an den SIP-Server zu leiten, oder wenn hierf\u00fcr keine Server zur Verf\u00fcgung stehen w\u00fcrden, eine Erreichbarkeit des VoIP-Benutzers auf diese Weise nicht gegeben sei, und eine SIP-Adresse in diesem Fall nutzlos sei (Abs. [0018]).<\/p>\n<p>Aus dem Inhalt der Klagepatentschrift l\u00e4sst sich \u2013 worauf im Zusammenhang mit der Auslegung einzelner Merkmale (unter Ziff. 2.) noch n\u00e4her einzugehen sein wird \u2013 herleiten, dass es sich das Klagepatent zum einen zur Aufgabe nimmt, ein sicheres und eindeutiges Verfahren zur Identifizierbarkeit des Anrufempf\u00e4ngers im Rahmen eines VoIP-Verbindungsaufbaus bereitzustellen (u. a. Abs. [0023] und Abs. [0024]) und zum anderen anstrebt, ein Backup-System f\u00fcr SIP-Server zu schaffen, die zu anderen VoIP-Systemen geh\u00f6ren, in denen der Benutzer m\u00f6glicherweise registriert ist (Abs. [0025]). Letzterer Aspekt, der in einem direkten Zusammenhang mit der von dem Klagepatent an dem vorbekannten Technikstand ge\u00fcbten Kritik steht, findet weiter auch darin einen Ausdruck, dass mit den Figuren 4 und 5 gerade Ausf\u00fchrungsbeispiele gesch\u00fctzter Verfahren dargestellt werden, bei denen eine gestufte Pr\u00fcfung der Verf\u00fcgbarkeit des Bestimmungsbenutzers erfolgt. So fragt nach Figur 4 der Benutzer-Client des Ursprungsbenutzers zun\u00e4chst die Verf\u00fcgbarkeit des Bestimmungsbenutzers bei einem von einem bestimmten Diensteanbieter betriebenen Server ab (Abs. [0044] und Kennziffer 400 der Figur 4). Falls sich daraufhin kein Eintrag des Bestimmungsbenutzers bei diesem Server ergibt, wird die Anfrage an den Zentralserver weitergeleitet (Abs. [0046] und Kennziffer 450 der Figur 4). Wenn auch dieser Vorgang kein positives Ergebnis bringt, so wird ein Anruf \u00fcber das \u00f6ffentliche Telefonnetz initiiert (Abs. [0047] und Kennziffer 480 der Figur 4), mithin eine Verf\u00fcgbarkeit des Benutzers auf mehreren Ebenen abgepr\u00fcft. Zumindest die letzten beiden Schritte werden auch von dem mit Figur 5 wiedergegebenen Ausf\u00fchrungsbeispiel vollzogen (Abs. [0051] und Kennziffer 520 der Figur 5 sowie Abs. [0052] und Kennziffer 560 der Figur 5).<\/p>\n<p>Dies ber\u00fccksichtigend sch\u00fctzt die Lehre des Klagepatents mit Anspruch 14 ein Verfahren, das sich wie folgt beschreiben l\u00e4sst:<\/p>\n<p>14. Verfahren zum Initialisieren einer Verbindung zwischen einem Ursprungsbenutzer und einem Bestimmungsbenutzer mit:<\/p>\n<p>14.1. einem Schritt (440) f\u00fcr das Senden zumindest eines Teils einer E-Mail-Adresse (104) oder zumindest eines Teil einer Telefonnummer (204) des Bestimmungsbenutzers an einen Server (100; 200),<\/p>\n<p>14.2. einem Schritt (450) f\u00fcr das Empfangen einer Nachricht vom Server (100; 200),<\/p>\n<p>14.2.1. wobei die Nachricht eine Information dar\u00fcber enth\u00e4lt, ob im Server ein Benutzerkonto (310) f\u00fcr den Bestimmungsbenutzer vorhanden ist, und das Benutzerkonto (310) des Bestimmungsbenutzers die existierende E-Mail-Adresse (104) oder die existierende Telefonnummer (204) des Bestimmungsbenutzers oder zumindest Teile dieser E-Mail-Adresse oder Telefonnummer in dem Konto (310) als Teil des Kontos enth\u00e4lt, der im Fall eines Anrufs f\u00fcr den Benutzer (102; 202) verwendet werden soll, und<\/p>\n<p>14.3. einem Schritt (470) f\u00fcr das Empfangen einer Information vom Bestimmungsbenutzer, ob der Bestimmungsbenutzer verf\u00fcgbar ist.<\/p>\n<p>Klagepatentanspruch 21 erfasst ein weiteres Verfahren zum Initialisieren einer Verbindung, das sich in einer Merkmalsgliederung wie folgt darstellen l\u00e4sst:<\/p>\n<p>21. Verfahren zum Initialisieren einer Verbindung zwischen einem Ursprungsbenutzer und einem Bestimmungsbenutzer mit:<\/p>\n<p>21.1. Empfangen einer Anforderung von einem Ursprungsbenutzer, um eine Verbindung zu einem Bestimmungsbenutzer herzustellen,<\/p>\n<p>21.1.1. wobei die Anforderung zumindest einen Teil der Telefonnummer oder zumindest einen Teil der E-Mail-Adresse des Bestimmungsbenutzers umfasst;<\/p>\n<p>21.2. Zugreifen auf eine Datenbank (300), die ein Konto (310) f\u00fcr den Bestimmungsbenutzer aufweist,<\/p>\n<p>21.2.1. wobei das Benutzerkonto (310) des Bestimmungsbenutzers die existierende E-Mail-Adresse (104) oder die existierende Telefonnummer (204), oder zumindest Teile derselben, des Bestimmungsbenutzers in dem Konto (310) als einen Teil (330) des Kontos aufweist, und der Teil (330) des Benutzerkontos (310) im Falle eines Anrufs f\u00fcr den Benutzer (102; 202) zum Identifizieren des Benutzers (102; 202) verwendet werden soll;<\/p>\n<p>21.3. Identifizieren des Bestimmungsbenutzers durch einen Vergleich eines Teils des Kontos (310), der zumindest einen Teil einer E-Mail-Adresse (104) oder einen Teil einer Telefonnummer (204) des Bestimmungsbenutzers gespeichert, aufweist, und eines Teils der E-Mail-Adresse oder Telefonnummer, die von dem Ursprungsbenutzer empfangen wird; und<\/p>\n<p>21.4. Senden einer Nachricht an den Bestimmungsbenutzer basierend auf dem Konto f\u00fcr den identifizierten Benutzer.<\/p>\n<p>Klagepatentanspruch 24 sch\u00fctzt ein Computerprogramm wie folgt:<\/p>\n<p>24. Computerprogramm mit einem Programmcode zum Durchf\u00fchren des Verfahrens gem\u00e4\u00df einem der vorhergehenden Anspr\u00fcche, wenn das Computerprogramm auf einem Computer l\u00e4uft.<\/p>\n<p>In Klagepatentanspruch 25 sch\u00fctzt das Klagepatent eine Vorrichtung mit den folgenden Merkmalen:<\/p>\n<p>25. Vorrichtung zum Einstellen eines Kontos zum Verwenden eines Sprachdienstes, wobei die Vorrichtung folgende Merkmale aufweist:<\/p>\n<p>25.1. ein Ger\u00e4t zum Empfangen einer Registrierungsanforderung, einschlie\u00dflich einer Telefonnummer (204) oder einer E-Mail-Adresse (104), die zu einem Benutzer (102, 202) geh\u00f6rt;<\/p>\n<p>25.2. ein Ger\u00e4t zum Erzeugen des Kontos (310)<\/p>\n<p>25.2.1. durch Speichern der existierenden E-Mail-Adresse (104) oder der existierenden Telefonnummer (204) des Benutzers (102; 202), oder zumindest von Teilen derselben, in dem Konto (310)<\/p>\n<p>25.2.2. als Teil des Kontos, der im Falle eines Anrufs f\u00fcr den Benutzer (102; 202) zum Identifizieren des Benutzers (102; 202) verwendet werden soll.<\/p>\n<p>Klagepatentanspruch 27 sch\u00fctzt eine weitere Vorrichtung mit den folgenden Merkmalen:<\/p>\n<p>27. Vorrichtung zum Anfordern eines Benutzerkontos (310) f\u00fcr einen Sprachdienst mit:<\/p>\n<p>27.1. einem Ger\u00e4t zum Senden einer Anforderung f\u00fcr das Benutzerkonto (310) an einen Server (100; 200),<\/p>\n<p>27.1.2 wobei die Anforderung eine E-Mail-Adresse (104) oder eine Telefonnummer (204) des Benutzers (102; 202) aufweist, und<\/p>\n<p>27.2. einem Ger\u00e4t zum Empfangen einer Nachricht von einem Server (100; 200) mit einer Information, aus der der Benutzer (102; 202) ableiten kann, ob ein Benutzerkonto (310) erfolgreich durch den Server (100; 200) eingestellt worden ist;<\/p>\n<p>27.2.1. wobei das Benutzerkonto (310) die existierende E-Mail-Adresse (104) oder die existierende Telefonnummer (204), oder zumindest Teile derselben, des Bestimmungsbenutzers in dem Konto als Teil des Kontos (310) aufweist, der im Falle eines Anrufs f\u00fcr den Benutzer (102; 202) zum Identifizieren des Benutzers verwendet werden soll.<\/p>\n<p>2.<br \/>\nDie im Hinblick auf die Verwirklichung der klagepatentgem\u00e4\u00dfen Lehre darlegungs- und beweisbelastete Kl\u00e4gerin (vgl. auch Grabinski\/ Z\u00fclch, in: Benkard, PatG, Kommentar, 11. Auflage, 2015, \u00a7 139, Rn. 114) hat die Funktionsweise der angegriffenen Ausf\u00fchrungsform unter Ber\u00fccksichtigung des substantiierten Gegenvortrags der Beklagten nicht in einer Art und Weise dargelegt, die die Feststellung einer Verletzung des Klagepatentanspr\u00fcche (insbesondere der Anspr\u00fcche 14, 21, 24, 25 und 27), unmittelbar wortsinngem\u00e4\u00df oder in \u00e4quivalenter Art und Weise, erm\u00f6glicht.<\/p>\n<p>a)<br \/>\nDas nach Klagepatentanspruch 14 gesch\u00fctzte Verfahren gelangt durch die angegriffene Ausf\u00fchrungsform nicht zur Anwendung. Es fehlt insbesondere an einer unmittelbaren wortsinngem\u00e4\u00dfen Verwirklichung der zwischen den Parteien streitigen Merkmale 14.1. und 14.2.1. Auch f\u00fcr eine \u00e4quivalente Verwirklichung der Merkmale ist nichts ersichtlich.<\/p>\n<p>aa)<br \/>\nGrundlage daf\u00fcr, was durch ein europ\u00e4isches Patent gesch\u00fctzt ist, ist gem. Art. 69 EP\u00dc der Inhalt der Patentanspr\u00fcche in der ma\u00dfgeblichen Verfahrenssprache (Art. 70 Abs. 1 EP\u00dc), wobei die Beschreibung und die Zeichnungen zur Auslegung der Patentanspr\u00fcche heranzuziehen sind (BGH, NJW-RR 2000, 259 (260) \u2013 Spannschraube). F\u00fcr die Auslegung entscheidend ist die Sicht des in dem jeweiligen Fachgebiet t\u00e4tigen Fachmanns. Begriffe in den Patentanspr\u00fcchen und in der Patentbeschreibung sind deshalb so zu deuten, wie sie der angesprochene Durchschnittsfachmann nach dem Gesamtinhalt der Patentschrift unter Ber\u00fccksichtigung von Aufgabe und L\u00f6sung der Erfindung versteht (BGH, ebd., (261)).<\/p>\n<p>(1)<br \/>\nMerkmal 14.1.,<\/p>\n<p>einem Schritt (440) f\u00fcr das Senden zumindest eines Teils einer E-Mail-Adresse (104) oder zumindest eines Teils einer Telefonnummer (204) des Bestimmungsbenutzers an einen Server (100; 200),<\/p>\n<p>beschreibt den nach der Lehre des Klagepatents am Anfang des gesch\u00fctzten Initiierungsvorgangs stehenden Schritt, bei welchem der Client des Ursprungsbenutzers eine Anfrage zum Aufbau einer Verbindung mit einem Bestimmungsbenutzer an einen Server sendet.<\/p>\n<p>Bei dem Verst\u00e4ndnis dieses Merkmals ber\u00fccksichtigt der Fachmann zun\u00e4chst, dass das Klagepatent im Hinblick auf die gesch\u00fctzte Lehre an den f\u00fcr den VoIP-Verbindungsaufbau vorbekannten SIP-Standard (Abs. [0008]) ankn\u00fcpft, was insbesondere darin zum Ausdruck kommt, dass dieser auch im Zusammenhang mit der Beschreibung bevorzugter Ausf\u00fchrungsformen in Bezug genommen wird (bspw. Abs. [0021], Abs. [0022], Abs. [0044] ff.). Dieser Standard erfordert zur Kommunikation zwischen benutzerseitigem Client und Server eine Kennung, \u00fcber welche der Anrufempf\u00e4nger eindeutig identifizierbar ist (Abs. [0008], Abs. [0014]).<\/p>\n<p>Dies ber\u00fccksichtigend erkennt der Fachmann, dass bei dem klagepatentgem\u00e4\u00df gesch\u00fctzten Verbindungsaufbau eine Individualisierung des Bestimmungsnutzers dadurch erfolgt, dass die Anfrage zumindest einen Teil einer f\u00fcr den Bestimmungsbenutzer existierenden E-Mail-Adresse oder Telefonnummer enth\u00e4lt:<\/p>\n<p>\u201eDer erste Teil der Kennung f\u00fcr das SIP umfasst eine originalgetreue Kopie der existierenden E-Mail-Adresse, [\u2026]\u201c. (Abs. [0045]).<\/p>\n<p>Mit diesem Prozedere verbindet die Lehre des Klagepatents eine einfache und eindeutige Identifikationsm\u00f6glichkeit des Bestimmungsbenutzers,<\/p>\n<p>\u201eEin weiterer Vorteil der bevorzugten Ausf\u00fchrungsformen der vorliegenden Erfindung besteht darin, dass sie ein sicheres und einfaches Verfahren zum eindeutigen Identifizieren und zum Erreichen von VoIP-Nutzern aufweisen, bei dem die Identifizierung der Benutzer \u00fcber die existierende E-Mail-Adressen der Benutzer erfolgt bzw. bei dem die Identifizierung der Benutzer \u00fcber die existierenden Telefonnummern der Benutzer erfolgt.\u201c (Abs. [0024]; und fast wortlautidentisch in Abs. [0042] beschrieben),<\/p>\n<p>die \u2013 sofern eine Identifikation \u00fcber die Telefonnummer erfolgt \u2013 insbesondere auch darin bestehen kann, dass der Bestimmungsbenutzer neben der ihm f\u00fcr das \u00f6ffentliche Telefonnetz zugewiesenen (benutzerfreundlichen) Telefonnummer, keiner weiteren Telefonnummer, mit der eine Verwechslungsgefahr entstehen k\u00f6nnte, bedarf:<\/p>\n<p>\u201eEin Vorteil der bevorzugten Ausf\u00fchrungsformen der vorliegenden Erfindung besteht darin, dass sie ein VoIP-System aufweisen, mit dem der Benutzer \u00fcber eine seiner existierenden Telefonnummern f\u00fcr das \u00f6ffentliche Telefonnetz oder zumindest \u00fcber Teile dieser Telefonnummern erreicht werden kann, so dass keine Verwechslungen zwischen VoIP-Nummern und Telefonnummern des \u00f6ffentlichen Telefonnetzes entstehen.\u201c (Abs. [0023]; \u00e4hnlich in Abs. [0035] beschrieben).<\/p>\n<p>Bei der gebotenen funktionsorientierten Betrachtung l\u00e4sst es die Lehre des Klagepatents in diesem Zusammenhang grunds\u00e4tzlich auch zu, dass Teile der E-Mail-Adresse oder Telefonnummer in verschl\u00fcsselter Form Gegenstand des Sendevorgangs sind. Denn auch insoweit bleibt die E-Mail-Adresse oder Telefonnummer als die den Bestimmungsbenutzer individualisierende Kennung erhalten. Mit Blick auf den erfindungswesentlich angestrebten Erfolg ist zwar zu ber\u00fccksichtigen, dass der im Rahmen der Verschl\u00fcsselung durchgef\u00fchrte Formatwechsel nicht dazu f\u00fchren darf, dass eine einfache und sichere Zuordnung zu einem ganz bestimmten Bestimmungsbenutzer nicht mehr m\u00f6glich ist \u2013 wie es beispielsweise m\u00f6glich sein kann, wenn der Verschl\u00fcsselungsvorgang fehleranf\u00e4llig ist. Jedoch l\u00e4sst die Lehre des Klagepatents einen \u201eUmbau\u201c der E-Mail-Adresse bzw. der Telefonnummer selbst zu, wenn sie beschreibt, dass durch die Verkn\u00fcpfen der original existierenden E-Mail-Adresse mit einem Teil der Kennung des Zentralservers eine neue SIP-Kennung hergestellt werden kann (Abs. [0045]). Dieser Ansatz findet einen Niederschlag auch im Anspruchswortlaut, wonach ausreichend ist, wenn lediglich ein Teil der E-Mail-Adresse oder ein Teil der Telefonnummer Gegenstand des Sendevorgangs (Hervorhebung diesseits) sind, was auf einen Vorgang hindeutet, bei dem die original existierende E-Mail-Adresse\/ Telefonnummer aufgeteilt wird. Schlie\u00dflich muss die Lehre des Klagepatents auch nicht f\u00fcr den Benutzer eine einfachere und sichere Handhabbarkeit gew\u00e4hrleisten, sondern stellt auf die sichere und einfachere Zuordnung durch das System ab.<\/p>\n<p>Des Weiteren ist der dargestellte Identifikationsvorgang der Lehre des Klagepatents auf den Vorgang des Initiierens eines Verbindungsaufbaus beschr\u00e4nkt.<\/p>\n<p>Bereits der im Anspruchswortlaut bezeichnete Gegenstand des Klagepatents \u201eVerfahren zum Initialisieren einer Verbindung\u201c (Hervorhebung diesseits) gibt dem Fachmann einen Hinweis darauf, dass das klagepatentgem\u00e4\u00dfe Verfahren dem tats\u00e4chlichen Verbindungsaufbau unmittelbar vorausgeht. Auch nach einer Gesamtschau der in den Merkmalen 14.1 \u2013 14.3 offenbarten Schritten verortet der Fachmann den Zeitpunkt der Durchf\u00fchrungen des Verfahrens unmittelbar vor den Verbindungsaufbau. Denn die klagepatentgem\u00e4\u00df vorgesehenen Schritte dienen der Pr\u00fcfung der Verf\u00fcgbarkeit des Bestimmungsbenutzers und bereiten den Verbindungsaufbau daher denklogisch vor. Insbesondere die Pr\u00fcfung der Verf\u00fcgbarkeit des Bestimmungsbenutzers nach Merkmal 14.3. macht funktional nur dann Sinn, wenn es um einen konkreten Verbindungsaufbau geht. F\u00fcr die Frage, ob der Bestimmungsbenutzer grunds\u00e4tzlich auf die gew\u00e4hlte Art und Weise erreicht werden kann, w\u00e4re eine Abfrage der derzeitigen Verf\u00fcgbarkeit gerade nicht erforderlich. Das dargelegte Verst\u00e4ndnis findet schlie\u00dflich auch eine St\u00fctze darin, dass das Ergebnis des klagepatentgem\u00e4\u00df durchgef\u00fchrten Verfahrens eine Entscheidung dar\u00fcber, in welches Netz \u2013 eines von ggf. mehreren VoIP-Netzen (Abs. [0044] \u2013 [0046], Abs. [0051]) oder in das \u00f6ffentliche Telefonnetz (Abs. [0047], Abs. [0052]) \u2013 ein Anrufaufbau erfolgen soll, erst erm\u00f6glicht. Gerade darin liegt ein von der Lehre des Klagepatents angestrebter erfindungswesentlicher Erfolg (Abs. [0025]).<\/p>\n<p>(2)<br \/>\nMerkmal 14.2.1.,<\/p>\n<p>\u201e[einem Schritt (450) f\u00fcr das Empfangen einer Nachricht vom Server (100; 200),] wobei die Nachricht eine Information dar\u00fcber enth\u00e4lt, ob im Server ein Benutzerkonto (310) f\u00fcr den Bestimmungsbenutzer vorhanden ist, und das Benutzerkonto (310) des Bestimmungsbenutzers die existierende E-Mail-Adresse (104) oder die existierende Telefonnummer (204) des Bestimmungsbenutzers oder zumindest Teile dieser E-Mail-Adresse oder Telefonnummer in dem Konto (310) als Teil des Kontos enth\u00e4lt, der im Fall eines Anrufs f\u00fcr den Benutzer (102; 202) verwendet werden soll,\u201c,<\/p>\n<p>kn\u00fcpft an den in Merkmal 14.1 dargestellten Schritt an und beschreibt die Reaktion des Servers auf die an diesen gesendete Anfrage in Form einer Nachricht. Dabei setzt sich die Verwendung der E-Mail-Adresse bzw. der Telefonnummer bzw. Teile dieser als Kriterium f\u00fcr die Zuordnung zu einem bestimmten Bestimmungsbenutzer fort, indem mitgeteilt wird, ob in der Datenbank des Servers ein Benutzerkonto f\u00fcr den Bestimmungsbenutzer vorhanden ist, indem ebenfalls die existierende E-Mail-Adresse des Bestimmungsbenutzers oder dessen Telefonnummer oder zumindest Teile der E-Mail-Adresse oder Telefonnummer nachgehalten sind.<\/p>\n<p>bb)<br \/>\nAuf der Grundlage des unter lit. aa) dargestellten Verst\u00e4ndnisses von der durch das Klagepatent gesch\u00fctzten Lehre verletzt die angegriffene Ausf\u00fchrungsform das Merkmal 14.1. und das Merkmal 14.2.1. nicht.<\/p>\n<p>(1)<br \/>\nEine Verwirklichung des Merkmals 14.1. durch Senden zumindest eines Teils der E-Mail-Adresse oder Telefonnummer des Bestimmungsbenutzers an einen Server ist nicht schl\u00fcssig dargetan.<\/p>\n<p>(a)<br \/>\nSofern die Kl\u00e4gerin im Hinblick auf eine Merkmalsverwirklichung auf das Verfahren zur Herstellung einer Freundesbeziehung zwischen zwei Nutzern abstellt, bei welchem die existierende E-Mail-Adresse eines Nutzers unstreitig in der verschl\u00fcsselten Form eines MD5-Hashwertes \u2013 was f\u00fcr die Verwirklichung der Lehre des Klagepatents grunds\u00e4tzlich ausreicht \u2013 zum Einsatz gelangt, f\u00e4llt dieses Verfahren bereits deshalb nicht in den Schutzbereich des Klagepatents, weil es dem Aufbau einer Verbindung zeitlich nicht unmittelbar vorgelagert ist \u2013 was aber die Lehre des Klagepatents verlangt.<\/p>\n<p>Es ist deshalb im Hinblick auf eine Verletzung des Klagepatents unerheblich, dass der B-Anwendungs-Server jeweils Benutzerkonten mit unter anderem den E-Mail-Adressen und ggf. der Telefonnummer der Benutzer bereith\u00e4lt. Denn dieser ist nach dem Vortrag der Beklagten an dem Verbindungsaufbau f\u00fcr einzelne Anrufe nicht beteiligt, sondern dient lediglich dazu, die einzelnen B-UserIDs jeweils mit einem bestimmten Nutzer administrativ zu verkn\u00fcpfen. Dies wird dadurch bewerkstelligt, dass die UserID sowohl in der Benutzerdatenbank des B Anwendungs-Servers als auch in der Hauptspeicher-Tabelle des B-Call Servers gespeichert ist (vgl. auch Skizze Anlage B3). Die Verkn\u00fcpfung ist danach zwar eine Voraussetzung daf\u00fcr, dass der Initiierungsvorgang durch die angegriffene Ausf\u00fchrungsform ausgef\u00fchrt werden kann \u2013 die B-UserID muss einem bestimmten Nutzer zugeordnet werden k\u00f6nnen, um \u00fcberhaupt als Identifizierungsmerkmal dienen zu k\u00f6nnen. Daraus folgt aber nicht zwingend, dass Teile der E-Mail-Adresse oder der Telefonnummer auch Gegenstand der zur Initiierung an den B-Call Server gesendeten Nachricht sind. Einen entsprechenden Zusammenhang zwischen der Verkn\u00fcpfung der UserID und den \u00fcbrigen Benutzerdaten hat auch die Kl\u00e4gerin nicht vorgetragen.<\/p>\n<p>(b)<br \/>\nSoweit die Kl\u00e4gerin weiter darauf abstellt, dass die durch die angegriffene Ausf\u00fchrungsform wie folgt erzeugte Benutzeroberfl\u00e4che:<\/p>\n<p>darauf schlie\u00dfen lasse, dass auch bei dem Vorgang zum Initiieren eines Verbindungsaufbaus die Eingabe einer existierenden E-Mail-Adresse des Ursprungsbenutzers erforderlich sei, so l\u00e4sst dies einen zwingenden R\u00fcckschluss darauf, dass entsprechend der Lehre des Klagepatents zumindest ein Teil einer E-Mail-Adresse gesendet wird, nicht zu.<\/p>\n<p>Zun\u00e4chst ist zu ber\u00fccksichtigen, dass die durch ein Softwareprogramm erzeugte Benutzeroberfl\u00e4che ohnehin lediglich eine indizielle Bedeutung f\u00fcr die im Hintergrund ablaufenden Vorg\u00e4nge entfalten kann. Aber auch diese ist vorliegend dadurch relativiert, dass die Beklagte substantiiert vortr\u00e4gt, die in Bezug genommene Benutzeroberfl\u00e4che entstehe bei dem Aufbau einer Freundesbeziehung. Sie werde insbesondere dadurch ausgel\u00f6st, dass eine dem Bestimmungsbenutzer zugewiesene B-UserID an den B-Call Server gesendet werde, wobei die B-UserID ein MD5-Hashwert sei, der sich aus einem Zeitstempel (aktuelle Zeit in Millisekunden) und einem Zufallswert zusammensetze, und weder die E-Mail-Adresse noch die Telefonnummer des Bestimmungsbenutzers zur Bildung der B-UserID verwendet werden w\u00fcrden. Die Beklagte stellt den Inhalt, der an den Server der angegriffenen Ausf\u00fchrungsform gesendeten Nachricht beispielhaft auf Seite 7 und auf Seite 8 der Klageerwiderungsschrift (Bl. 45, 46 GA) dar. Die \u201eAuswahl\u201c der zu dem gew\u00fcnschten Bestimmungsbenutzer passenden B-UserID vollzieht der Nutzer nach dem Beklagtenvortrag derart, dass ihm der Bestimmungsbenutzer in einer Freundesliste angezeigt wird, und er \u2013 der Ursprungsbenutzer \u2013 eine Schaltfl\u00e4che bet\u00e4tigt, hinter der sich die B-UserID verbirgt.<\/p>\n<p>Bei Zugrundelegung dieses Beklagtenvortrags ist Merkmal 14.1 auch nicht verwirklicht. Denn die E-Mail-Adresse oder Telefonnummer des Bestimmungsbenutzers werden danach weder unmittelbar noch in verschl\u00fcsselter Form im Rahmen des Initiierens einer Verbindung als Kennung genutzt.<\/p>\n<p>Die Kl\u00e4gerin hat auf den Gegenvortrag der Beklagten auch keinen hinreichenden Vortrag mehr vorgebracht, aus dem sich Tatsachen f\u00fcr eine Verwirklichung des Merkmals ergeben. Soweit sie die Behauptungen der Beklagten mit Nichtwissen bestreitet, ist ihr dies als der darlegungsbelasteten Partei prozessual nicht m\u00f6glich. Auch soweit sich die Kl\u00e4gerin darauf beruft, dass der zum Initiieren eines Verbindungsaufbaus genutzte MD5-Hashwert nach dem Beklagtenvortrag aus der existierenden E-Mail-Adresse und der Telefonnummer gebildet werde, ergibt sich eine Merkmalsverwirklichung daraus nicht schl\u00fcssig. Denn ausgehend von dem Vorbringen der Beklagten trifft dies \u2013 wie aufgezeigt \u2013 nur auf den MD5-Hashwert zu, der dem Aufbau einer Freundesbeziehung dient und der an der Initiierung eines Verbindungsaufbaus nicht beteiligt ist.<\/p>\n<p>(c)<br \/>\nAuch aus den Allgemeinen Gesch\u00e4ftsbedingungen der Beklagten (Anlage K12; deutsche \u00dcbersetzung auszugsweise auf S. 4, 5 des Schriftsatzes der Kl\u00e4gerin vom 16.09.2016, Bl. 82, 83 GA) lassen sich f\u00fcr eine Merkmalsverwirklichung keine hinreichenden Anhaltspunkte gewinnen. Darin hei\u00dft es zwar:<\/p>\n<p>\u201eAu\u00dfer es steht in dieser Datenschutzerkl\u00e4rung etwas Gegenteiliges, nutzen wir Ihre Pers\u00f6nlichen Informationen [unter anderem E-Mail-Adresse\/ Telefonnummer] nur mit der Absicht, Ihnen eine Liste von B-Nutzern anzubieten, die Sie m\u00f6glicherweise kennen, und um Verbindungsanfragen an solche Nutzer in Ihrem Namen zu senden, [\u2026]. Nach diesem Abgleichungsvorgang k\u00f6nnen Sie Verbindungsanfragen an solche Nutzer entweder \u00fcber unseren Service oder \u00fcber Ihre E-Mail-Adresse versenden.\u201c,<\/p>\n<p>und weiter:<\/p>\n<p>\u201eUm es zu erm\u00f6glichen, dass Sie Nachrichten [\u2026], Verbindungsanfragen und andere pers\u00f6nliche Einladungen durch oder in Verbindung mit unserem Service empfangen und senden k\u00f6nnen sowie dass solche Nachrichten, Verbindungsanfragen und Einladungen in Ihrem Namen weitergeleitet werden.\u201c<\/p>\n<p>Dies rechtfertigt jedoch keine zwingende Annahme dahingehend, dass die E-Mail-Adresse und\/ oder die Telefonnummer auch im Rahmen des von der angegriffenen Ausf\u00fchrungsform durchgef\u00fchrten Initiierungsvorgangs als Identifizierungsmerkmal verwendet werden. Insoweit ist bereits zu beachten, dass Allgemeine Gesch\u00e4ftsbedingungen keiner detaillierten Darstellung technischer Sachverhalte dienen, sondern dass es sich dabei um einen vor dem Hintergrund rechtlicher Vorschriften erstellten Rechte- und Pflichtenkatalog f\u00fcr die Ausgestaltung der Rechtsbeziehungen zwischen der Beklagten und den Nutzern der angegriffenen Ausf\u00fchrungsform handelt. Des Weiteren lassen sich die AGB auch auf das Vorbringen der Beklagten lesen, wonach die E-Mail und\/oder die Telefonnummer der Identifikation eines Benutzers zum Aufbau einer \u201eFreundesbeziehung\u201c dienen.<\/p>\n<p>(d)<br \/>\nAuch im Zusammenhang mit dem angegriffenen \u201eSoftware Development Kid (SDK)\u201c, an welchem die Beklagte Lizenzen vergibt, ist eine Merkmalsverwirklichung nicht erkennbar. Zwar beschreibt die Beklagte, dass diese Software ein \u201evideo-call\u201c auch mittels einer E-Mail-Adresse initiieren kann (vgl. Anlage K13, S. 5). Die Beklagte hat jedoch \u2013 wie bereits aufgezeigt \u2013 vorgetragen, dass bei dem von ihr angebotenen Dienst eine Identifizierung des Benutzers \u00fcber dessen existierende E-Mail-Adresse nicht stattfindet, und auch ihr Server dazu technisch nicht in der Lage sei. Auch die insoweit darlegungsbelastete Kl\u00e4gerin tr\u00e4gt schon nicht vor, dass mit der angegriffenen App \u00fcberhaupt Video-Anrufe durchgef\u00fchrt werden k\u00f6nne. Im Hinblick auf den hier zur Pr\u00fcfung stehenden Verfahrensanspruch reicht auch die objektive Eignung zur Durchf\u00fchrung der gesch\u00fctzten Lehre nicht aus. Inwiefern die angegriffene Software die M\u00f6glichkeit einer Nutzung der gesch\u00fctzten Lehre bietet und dies eine Merkmalsverwirklichung begr\u00fcnden kann, wird im Rahmen des Klagepatentanspruchs 24 ausf\u00fchrlich er\u00f6rtert (vgl. unter lit. c)).<\/p>\n<p>(e)<br \/>\nSchlie\u00dflich fehlt es auch an konkretem Vortrag dazu, inwiefern die Identifikation \u00fcber die B-UserID in \u00e4quivalenter Art und Weise von dem Merkmal 14.1 Gebrauch macht. Soweit die Kl\u00e4gerin sich in diesem Zusammenhang auf den Beklagtenvortrag st\u00fctzt, leitet sie aus diesem Tatsachen her, die ihm bei W\u00fcrdigung des Vorbringen der Beklagten nach dem objektiven Empf\u00e4ngerhorizont (analog \u00a7\u00a7 133, 157 BGB) nicht zu entnehmen sind. Insbesondere behauptet die Beklagte nicht, dass der f\u00fcr den Verbindungsaufbau genutzte MD5-Hashwert aus der E-Mail-Adresse bzw. der Telefonnummer gebildet werde.<\/p>\n<p>(2)<br \/>\nBei Ber\u00fccksichtigung des unter Ziff. (1) Ausgef\u00fchrten kann auch nicht festgestellt werden, dass der Client des Ursprungsbenutzers von dem Server eine Nachricht im Sinne von Merkmal 14.2.1. dar\u00fcber enth\u00e4lt, ob ein Benutzerkonto f\u00fcr den Bestimmungsbenutzer vorhanden ist, und in diesem Benutzerkonto zumindest Teile einer existierenden E-Mail-Adresse oder Telefonnummer des Bestimmungsbenutzers gespeichert sind. Dem steht der Vortrag der Beklagten entgegen, dass die Nachricht vom Server lediglich eine Information dar\u00fcber enthalte, ob die B-UserID des Bestimmungsbenutzers in der Hauptspeicher-Tabelle des B Call Servers vorhanden ist. Soweit auch ein Benutzerkonto mit einer E-Mail-Adresse und einer Telefonnummer des Bestimmungsbenutzers existiert, ist nicht feststellbar, dass der B-Call Server auf dieses Benutzerkonto, welches auf einem anderem Server (B Anwendungsserver) liegt, zugreifen kann.<\/p>\n<p>Schlie\u00dflich l\u00e4sst sich dieses substantiierte Vorbringen der Beklagten auch im Zusammenhang mit dem streitigen Merkmal 14.2.1. mit der von der Kl\u00e4gerin in Bezug genommenen und nachfolgend wiedergegebenen Benutzeroberfl\u00e4che:<\/p>\n<p>in Einklang bringen, wonach diese den Vorgang des Aufbaus einer Freundesbeziehung, nicht hingegen \u2013 in Entsprechung zu dem klagepatentgem\u00e4\u00dfen Verfahren \u2013 die Initiierung eines konkreten Verbindungsaufbaus wiedergeben. Auf der Grundlage der Anzeige \u201eAdd Friend\u201c (vgl. die vorherige rechte Abbildung) spricht vorliegend sogar mehr f\u00fcr den Vortrag der Beklagten als f\u00fcr denjenigen der Kl\u00e4gerin. Denn das \u201eHinzuf\u00fcgen eines Freundes\u201c l\u00e4sst sich in den Vorgang des Initiierens eines Verbindungsaufbaus jedenfalls nicht ohne weiteres stimmig einordnen.<\/p>\n<p>Auch die nachfolgenden Anzeigen:<\/p>\n<p>lassen nicht erkennen, dass sie in einem Zusammenhang mit dem von der angegriffenen Ausf\u00fchrungsform durchgef\u00fchrten Verbindungsinitialisierungsverfahren stehen. Die linke Abbildung gibt, worauf die Beschriftung \u201e\u02c2Friends Detail\u201c schlie\u00dfen l\u00e4sst, lediglich Details zu einem in der Freundesliste eines Benutzers gef\u00fchrten anderen Benutzer wieder. Ihr kann schon kein Zusammenhang mit einem konkreten Verbindungsaufbau entnommen werden. Die mittlere Schaltfl\u00e4che (wei\u00dfer Telefonh\u00f6rer in blauem Kasten) l\u00e4sst vielmehr darauf schlie\u00dfen, dass durch Bet\u00e4tigung dieser Schaltfl\u00e4che, entsprechend des Beklagtenvortrags, das Verfahren zum Initiieren eines Verbindungsaufbaus erst aktiviert werden muss. Die rechte Abbildung steht zwar in einem Zusammenhang mit einem konkreten Verbindungsaufbau zu einem Bestimmungsbenutzer, wie jedoch insbesondere dem Z\u00e4hlen der Sekunden zu entnehmen ist, hat hier jedoch bereits der Rufaufbau, dem das klagepatentgem\u00e4\u00dfe Verfahren vorgelagert ist, stattgefunden. Letztlich kann auch im Hinblick auf das klagepatentgem\u00e4\u00dfe Verfahren kein sinniger Zusammenhang zwischen den beiden Abbildungen hergestellt werden. Der aus der rechten Abbildung erkennbare Verbindungsaufbau erfolgte, wie der Zeitangabe (7:51 AM) am oberen Bildschirmrand zu entnehmen ist, jedenfalls bevor die Anzeige, die die linke Abbildung wiedergibt, entstanden ist und aus der die Zeitangabe 7:52 AM hervorgeht. Dies unterstreicht den Eindruck der Kammer, dass die linke Abbildung in keinem Zusammenhang mit einem konkreten Verbindungsaufbau steht.<\/p>\n<p>b)<br \/>\nAuch eine Verletzung des Klagepatentanspruchs 21 kann nicht festgestellt werden, wobei dabei im Wesentlichen die f\u00fcr den Klagepatentanspruch 14 dargestellten Gesichtspunkte entsprechend gelten.<\/p>\n<p>aa)<br \/>\nIm Hinblick auf den Streit der Parteien bed\u00fcrfen die Merkmale 21.1.1., 21.2. und 21.3. einer Er\u00f6rterung.<\/p>\n<p>(1)<br \/>\nMerkmal 21.1.1. sieht vor, dass der Server eine Anforderung von dem Ursprungsbenutzer zur Erstellung einer Verbindung zu einem Bestimmungsbenutzer erh\u00e4lt, wobei Gegenstand der Anforderung zumindest ein Teil einer Telefonnummer oder zumindest ein Teil der E-Mail-Adresse des Bestimmungsbenutzers ist.<\/p>\n<p>Das Merkmal ist mit dem Merkmal 14.1. des Klagepatentanspruchs 14 vergleichbar, weshalb auf die dortigen Ausf\u00fchrungen (unter lit. a), aa), (1)) verwiesen wird.<\/p>\n<p>(2)<br \/>\nAusweislich Merkmal 21.2. sieht das gesch\u00fctzte Verfahren weiter den Zugriff auf eine Datenbank vor, in der ein Konto f\u00fcr den Bestimmungsbenutzer gespeichert ist. Merkmal 21.2.1 konkretisiert den Inhalt dieses Kontos \u2013 vergleichbar des Merkmals 14.2.1. (vgl. unter lit. a), aa), (2)) \u2013 dahingehend, dass es zumindest Teile der existierenden E-Mail-Adresse oder der Telefonnummer des Bestimmungsbenutzers enth\u00e4lt.<\/p>\n<p>Die Ausgestaltung des Benutzerkontos wird dabei von dem Merkmal nicht genauer beschrieben. Der Fachmann erkennt jedoch, dass es sich dabei um eine Softwarekomponente handelt, die es einerseits erm\u00f6glicht, Daten so vorzuhalten, dass sie nach einem vorgegebenen Strukturprinzip miteinander verkn\u00fcpft werden k\u00f6nnen. Insbesondere muss \u2013 um der durch Merkmal 21.2.1. beschriebenen Funktion gerecht zu werden \u2013 die Information \u00fcber den Nutzer eines Endger\u00e4ts (\u201eBestimmungsbenutzer\u201c) mit derjenigen \u00fcber die f\u00fcr diesen Nutzer existierenden E-Mail-Adresse oder Telefonnummer m\u00f6glich sein. Zum anderen muss \u2013 wie Merkmal 21.3. erhellt \u2013 die M\u00f6glichkeit bestehen, die Verkn\u00fcpfungen einzelner Datumsangaben bei einer Abfrage nur eines einzelnen Datums offenlegen zu k\u00f6nnen. In \u00dcbereinstimmung dieses sich bei W\u00fcrdigung des Anspruchswortlauts und der den Merkmalen zugrundeliegenden Funktion ergebenden Verst\u00e4ndnisses hei\u00dft es in Abschnitt [0041] im Zusammenhang mit der in Abbildung 3 schematisch dargestellten Benutzerkonten-Datenbank auch:<\/p>\n<p>\u201eZusammenfassend kann die Vielzahl von Benutzerkonten 310 mit Datenfeldern f\u00fcr E-Mail-Adressen 320, Datenfeldern f\u00fcr Telefonnummern 330 und Datenfeldern f\u00fcr IP-Adressen 340, die mit den jeweiligen Benutzern verbunden sind, als Einzeleintr\u00e4ge in einer Nachschlagetabelle gesehen werden, die eine Tabellensuche anhand einer Vielzahl von Eintr\u00e4gen f\u00fcr verschiedene Benutzer erm\u00f6glicht.\u201c (Hervorhebungen diesseits).<\/p>\n<p>Merkmal 21.2.1. f\u00fchrt dem Fachmann weiter vor Augen, dass auch im Zusammenhang mit dem nach Anspruch 21 gesch\u00fctzten Verfahren die Verbindung, die initiiert werden soll, nicht in jeder irgendwie gearteten Verkn\u00fcpfung zwischen zwei Endger\u00e4ten besteht, sondern dass das Verfahren der Vorbereitung eines konkreten Echtzeit-Kommunikationsvorgangs dient. Insoweit hei\u00dft es in Merkmal 21.2.1. (letzter Teil) gerade, dass der Teil des Benutzerkontos, der die E-Mail-Adresse oder Telefonnummer enth\u00e4lt, der Identifizierung des Bestimmungsbenutzers \u201eim Falle eines Anrufs f\u00fcr den Benutzer\u201c dient.<\/p>\n<p>(3)<br \/>\nMerkmal 21.3. beschreibt den Vorgang der Identifizierung genauer, indem ein Vergleich zwischen dem Inhalt des Benutzerkontos, den Merkmal 21.2.1. beschreibt (Teile der E-Mail-Adresse bzw. der Telefonnummer), und des Inhalts der Anforderung, die nach Merkmal 21.1. von dem Ursprungsbenutzer ausging, und die ebenfalls zumindest einen Teil einer E-Mail-Adresse bzw. einer Telefonnummer (Merkmal 21.1.1.) enthielt, stattfindet.<\/p>\n<p>bb)<br \/>\nDie angegriffene Ausf\u00fchrungsform verwirklicht die Merkmale 21.1.1., 21.2.1. und 21..3 nicht. Insoweit wird auf die Ausf\u00fchrungen zur Verletzung der Merkmale 14.1. und 14.2.1., die hier entsprechend gelten, verwiesen (vgl. lit. a), bb)).<\/p>\n<p>c)<br \/>\nAuch eine Verletzung des Klagepatentanspruchs 24 ist nicht hinreichend schl\u00fcssig dargetan.<\/p>\n<p>In auslegungstechnischer Hinsicht besteht zwischen den Parteien kein Streit \u00fcber das Verst\u00e4ndnis des Klagepatentanspruchs 24, welcher ein Computerprogramm sch\u00fctzt, das geeignet ist, eines der nach den Anspr\u00fcchen 1 \u2013 23 gesch\u00fctzten Verfahren durchzuf\u00fchren.<\/p>\n<p>Jedoch kann auch eine Merkmalsverwirklichung im Hinblick auf den Klagepatentanspruch 24 nicht festgestellt werden.<\/p>\n<p>Unabh\u00e4ngig davon, ob die Beklagte selbst die Software in patentverletzender Art und Weise benutzt (dazu unter lit. a), bb), (1), (d)) reicht im Hinblick auf die Verletzung eines Vorrichtungsanspruchs zwar, dass die Nutzung der patentgem\u00e4\u00dfen Lehre m\u00f6glich ist. In diesem Fall f\u00fchrt es aus der Patentverletzung nicht heraus, dass die Vorrichtung normalerweise anders bedient wird oder der Hersteller \u2013 was hier nicht der Fall ist \u2013 sogar ausdr\u00fccklich eine andere Verwendung seiner Vorrichtung empfiehlt und die Abnehmer deshalb von der patentverletzenden Lehre regelm\u00e4\u00dfig keinen Gebrauch machen (BGH, GRUR 2006, 399 \u2013 Rangierkatze).<\/p>\n<p>Jedoch l\u00e4sst der Vortrag der Kl\u00e4gerin vorliegend auch nicht die Annahme zu, dass die angegriffene C2Call-Software (\u201eSoftware Development Kid\u201c) ein nach dem Klagepatentanspruch 14 und\/ oder dem Klagepatentanspruch 21 gesch\u00fctztes Verfahren durchf\u00fchren kann.<\/p>\n<p>Die klagepatentgem\u00e4\u00dfe Lehre (in Form der Klagepatentanspr\u00fcche 14 und 21) erfasst zwar auch die Anrufinitiierung f\u00fcr einen \u201evideo call\u201c. Der Anspruchswortlaut spricht insoweit lediglich von dem \u201eInitiieren einer Verbindung\u201c, wobei auf der Grundlage des Beschreibungsinhalts insbesondere ein Verbindungsaufbau f\u00fcr eine Echtzeitkommunikation gemeint ist. Anhaltspunkte daf\u00fcr, dass die gesch\u00fctzte Lehre auf reine Sprachdienste beschr\u00e4nkt ist, lassen sich dem Klagepatent hingegen nicht entnehmen. Zwar ist die gesch\u00fctzte Lehre auf die \u201eVoIP\u201c Technik ausgerichtet, dies jedoch nur insoweit, wie es der Abgrenzung zu einem Verbindungsaufbau in das \u00f6ffentlichen Telefonnetz dient, mithin zum Verbindungsaufbau ein Internet-Protokoll genutzt wird. Des Weiteren ist zu ber\u00fccksichtigen, dass auch mit dem Aufbau einer Videoverbindung regelm\u00e4\u00dfig der Aufbau einer Sprachverbindung verbunden ist. Die Lehre des Klagepatents verbietet jedoch nicht, neben einer Sprachverbindung auch weitere Funktionen bereitzustellen.<\/p>\n<p>Die darlegungsbelastete Kl\u00e4gerin hat jedoch auf den Vortrag der Beklagten, dass es sich bei der zur Initiierung des Videoanrufs in Anlage K13 (Seite 5) beschriebenen E-Mail-Adresse zwar um eine Kennung in dem Format einer E-Mail-Adresse, nicht aber um ein f\u00fcr einen bestimmten Benutzer existierende E-Mail-Adresse, die ein Postfach kennzeichnet, handelt, nicht dargetan, dass zur Identifikation des Benutzers im Rahmen der angegriffenen Software auch eine f\u00fcr diesen existierende E-Mail-Adresse genutzt werden kann. Danach verbleibt bei einer Gesamtbetrachtung des Parteivorbringens die M\u00f6glichkeit, dass der mit Anlage K13 vorgelegte \u201eCode Snippet\u201c der angegriffenen Software lediglich den von dem Klagepatent selbst in Abschnitt [0008] und Abschnitt [0010] in Bezug genommenen Stand der Technik beschreibt.<\/p>\n<p>Soweit es in den in Anlage K13 (Seite 5) bereitgehaltenen \u201eCode Snippets\u201c weiter hei\u00dft, dass ein Anruf auch durch eine Telefonnummer initiiert werden kann, hat die Beklagte vorgetragen, ein solcher Anruf werde direkt an einen Telekommunikationsanbieter weitergeleitet, der den Anruf in das PSTN-Netz vermittele, ohne dass es zu einer Identifizierung des Bestimmungsbenutzers komme. Hierauf hat die Kl\u00e4gerin nichts mehr vorgebracht.<\/p>\n<p>d)<br \/>\nAuch von einer Verletzung des Klagepatentanspruchs 25 durch die angegriffene Ausf\u00fchrungsform ist nicht auszugehen. Jedenfalls fehlt es an einer Verwirklichung des Merkmals 25.2.2.<\/p>\n<p>aa)<br \/>\nDer Klagepatentanspruch 25 befasst sich mit der Einrichtung eines Benutzerkontos, wie es zur Durchf\u00fchrung (unter anderem) der nach dem Klagepatentanspruch 14 und 21 gesch\u00fctzten Verfahren erforderlich ist (vgl. auch Abs. [0031]). Denn wie der Fachmann dem Anspruchswortlaut dieser Verfahrensanspr\u00fcche entnimmt, greifen diese zur Identifizierung eines Bestimmungsbenutzers im Rahmen des Verbindungsinitiierunsvorgangs auf ein Benutzerkonto zur\u00fcck, in welchem eine existierende E-Mail-Adresse oder Telefonnummer eines Bestimmungsbenutzers oder Teile hiervon gespeichert sind (vgl. unter anderem Merkmal 14.2.1. und Merkmale 21.2.1. und 21.3).<\/p>\n<p>Der Anspruchswortlaut sieht k\u00f6rperliche Vorrichtungselemente vor (Merkmal 25.1.: \u201eGer\u00e4t zum [\u2026]; Merkmal 25.2.: \u201eGer\u00e4t zum [\u2026]\u201c), enth\u00e4lt dabei jedoch keine ausdr\u00fccklichen Vorgaben im Hinblick auf die r\u00e4umlich-k\u00f6rperliche Ausgestaltung der einzelnen Vorrichtungselemente bzw. der Vorrichtung insgesamt. Den Eignungsangaben \u201ezum Empfangen einer Registrierungsanforderung\u201c (Merkmal 25.1.) bzw. \u201ezum Erzeugen eines Kontos durch Speichern der existierenden E-Mail-Adresse\u201c (Merkmal 25.2.) entnimmt der Fachmann weiter, dass die Vorrichtungselemente erst im Zusammenwirken mit Softwarekomponenten die ihnen zugewiesene Aufgabe erf\u00fcllen k\u00f6nnen, weshalb auch diese von dem Schutzbereich des Klagepatentanspruchs 25 \u2013 soweit zur Erf\u00fcllung der Aufgabe erforderlich \u2013 erfasst sind.<\/p>\n<p>Die Vorrichtung muss gerade zur Funktionserf\u00fcllung entsprechend \u201eeingerichtet\u201c sein.<br \/>\nIm Hinblick auf die Ausgestaltung der Vorrichtungselemente leitet der Fachmann daraus einerseits her, dass die Vorrichtungselemente so verkn\u00fcpft werden k\u00f6nnen m\u00fcssen, dass eine Datenweitergabe m\u00f6glich ist. Andererseits erkennt er, dass diese in der Lage sein m\u00fcssen, mit Softwarekomponenten zusammenzuwirken, mithin die Infrastruktur (\u201eHardware\u201c) f\u00fcr die Softwareanwendung bereitstellen k\u00f6nnen m\u00fcssen. Das Klagepatent beschreibt dieses Zusammenspiel in Abschnitt [0054] wie folgt:<\/p>\n<p>\u201eAllgemein handelt es sich bei der vorliegenden Erfindung daher um ein Computerprogramm mit einem Programmcode, der auf einem maschinenlesbaren Tr\u00e4ger gespeichert ist, wobei die Ausf\u00fchrung der erfindungsgem\u00e4\u00dfen Verfahren nur mit diesem Programmcode m\u00f6glich ist, wenn das Computerprogramm auf einem Computer abl\u00e4uft.\u201c<\/p>\n<p>Der gesch\u00fctzte Einstellungsvorgang wird von dem Klagepatent auch im Rahmen einer bevorzugten Ausf\u00fchrungsform \u2013 diese ist insbesondere in den Figuren 1 &#8211; 2 illustriert \u2013 beispielhaft beschrieben, wobei als Ger\u00e4t zum Empfangen einer Registrierungsanforderung und zum Erzeugen eines Kontos ein (Zentral)Server (100)\/ (200) fungiert (Abs. [0029], [0034]). Dieser empf\u00e4ngt sowohl die Registrierungsanforderung nach Merkmal 25.1. (Abs. [0030], Schritt 110 in der Figur 1; Abs. [0034], Schritt 220 in der Figur 2), als auch ist er an der Einrichtung des Kontos beteiligt,<\/p>\n<p>\u201eIm Falle eines \u201eBestands\u201c-Ergebnisses f\u00fcr den Benutzer 102, erzeugt der Zentralserver 100 das Benutzerkonto in einer Benutzerkontendatenbank, indem er die existierende E-Mail-Adresse 104 des Benutzers 102 oder zumindest Teile dieser E-Mail-Adresse in einem Konto als Teil des Kontos speichert, der im Falle eines Sprachanrufs f\u00fcr den Benutzer 102 zum Identifizieren des Benutzers 102 verwendet werden soll.\u201c (Abs. [0030] a. E.; \u00e4hnlich in Abs. [0034] a. E.).<\/p>\n<p>Das Ausf\u00fchrungsbeispiel verdeutlicht dem Fachmann zugleich, dass das in Merkmal 25.1. und das in Merkmal 25.2. in Bezug genommene Ger\u00e4t in einer baulichen Einheit zusammenfallen k\u00f6nnen. Dem steht auch der Anspruchswortlaut, der mit der Bezeichnung \u201eein Ger\u00e4t\u201c lediglich einen Gattungsbegriff nennt, nicht entgegen.<\/p>\n<p>bb)<br \/>\nDer Vortrag der Beklagten l\u00e4sst nicht erkennen, dass bei der angegriffenen Ausf\u00fchrungsform ein Konto mit Teilen existierender Telefonnummern oder E-Mail-Adressen nachgehalten wird, welche \u2013 wie von Merkmal 25.2.2. vorgesehen \u2013 im Falle eines Anrufs als Identifizierung f\u00fcr den Benutzer verwendet werden.<\/p>\n<p>Der B Anwendungsserver (Anlage B3, linke Bildseite) enth\u00e4lt zwar auch nach dem Vortrag der Beklagten ein mit E-Mail-Adresse und Telefonnummer eingerichtetes Konto. Dieses wird jedoch nach dem Vorbringen der Beklagten zur Initiierung eines Verbindungsaufbaus nicht genutzt. Es ist auch von der Kl\u00e4gerin nicht nachvollziehbar vorgetragen, dass die technische M\u00f6glichkeit besteht, den B Anwendungsserver auf diese Art und Weise zu nutzen, w\u00e4hrend die Beklagte gerade vorbringt, dass ihre Server zur Durchf\u00fchrung eines Initiierungsvorgangs durch Identifikation des Bestimmungsbenutzers anhand einer f\u00fcr diesen existierenden E-Mail-Adresse oder Telefonnummer nicht in der Lage seien.<\/p>\n<p>Der B Call Server (Anlage B3, rechte Bildseite) ist zwar an der Initiierung des Verbindungsaufbaus beteiligt, es fehlen jedoch Anhaltspunkte daf\u00fcr, dass in der auf diesem befindlichen Datenbank Teile einer existierenden E-Mail-Adresse oder Telefonnummer bereitgehalten werden.<\/p>\n<p>e)<br \/>\nSchlie\u00dflich liegt auch eine Verletzung des Klagepatentanspruchs 27 nicht vor, wobei auch insoweit \u2013 spiegelbildlich zu dem Merkmal 25.2.2. des Klagepatentanspruchs 25 (vgl. dazu unter lit. d), bb)) \u2013 jedenfalls eine Verwirklichung des Merkmals 27.2.1. fehlt.<\/p>\n<p>aa)<br \/>\nAuch Klagepatentanspruch 27 befasst sich mit der Einrichtung eines Kontos f\u00fcr einen Sprachdienst, jedoch \u2013 anders als Klagepatentanspruch 25 \u2013 aus der Sicht des Nutzers, der \u2013 nach Merkmal 27.1. \u2013 den Server zun\u00e4chst benachrichtigt, dass die Einrichtung eines Benutzerkontos unter Verwendung einer E-Mail-Adresse oder einer Telefonnummer (Merkmal 27.1.2.) erfolgen soll. Diese benutzerseitige Sicht ergibt sich f\u00fcr den Fachmann aus dem Anspruchswortlaut und in Abgrenzung zu dem Klagepatentanspruch 25. W\u00e4hrend letzterer die Reaktion des Servers auf ihm zugesandte Anforderungen beschreibt (Merkmal 25.1.), stellt Klagepatentanspruch 27 (Merkmal 27.1.) den Sendevorgang von dem Nutzer an den Server dar.<\/p>\n<p>Der Fachmann leitet daraus ab, dass es der beschriebenen Vorrichtung auf der Dateneingabeseite bedarf, mithin auf Seiten des jeweiligen Benutzers, der beabsichtigt, ein Benutzerkonto einzurichten.<\/p>\n<p>Soweit Merkmal 27.1.<\/p>\n<p>\u201eein Ger\u00e4t [englischer Originalwortlaut: \u201ea device\u201c] zum Senden einer Anforderung f\u00fcr das Benutzerkonto (310) an einen Server (100; 200),\u201c<\/p>\n<p>und Merkmal 27.2.<\/p>\n<p>\u201eein Ger\u00e4t [englischer Originalwortlaut: \u201ea device\u201c] zum Empfangen einer Nachricht von einem Server (100; 200) [\u2026],\u201c<\/p>\n<p>beschreiben, verlangt der Anspruchswortlaut damit k\u00f6rperliche Vorrichtungselemente, die zu der in den Merkmalen zum Ausdruck gebrachten Funktion beitragen. Daraus wird f\u00fcr den Fachmann deutlich, dass es sich bei der gesch\u00fctzten \u201eVorrichtung [englischer Originalwortlaut: \u201eapparatus\u201c] zum Anfordern eines Benutzerkontos (310) f\u00fcr einen Sprachdienst\u201c um eine Sachgesamtheit handelt. Auch diese kann die ihr klagepatentgem\u00e4\u00df zugewiesenen Funktionen (Merkmal 27.1.: \u201ezum Senden einer Anforderung f\u00fcr das Benutzerkonto\u201c; Merkmal 27.2. zum Empfangen einer Nachricht von einem Server\u201c) nur \u00fcbernehmen, wenn sie mit Softwarekomponenten zusammenwirkt. Insoweit gelten die Ausf\u00fchrungen im Zusammenhang mit Klagepatentanspruch 25 (vgl. lit. d), aa)) entsprechend.<\/p>\n<p>Merkmal 27.2.1. verlangt, dass das Ger\u00e4t nach Merkmal 27.2. geeignet ist, eine Nachricht zu empfangen, die eine Information \u00fcber das Einrichten eines Benutzerkontos enth\u00e4lt, welches zum Identifizieren des Benutzers verwendet werden soll. Zwischen den Parteien bestehen insoweit keine unterschiedlichen Auffassungen dar\u00fcber, wie das Merkmal zu verstehen ist.<\/p>\n<p>bb)<br \/>\nIm Hinblick auf die Verwirklichung des Merkmals 27.2.1. ist nicht erkennbar, dass die benutzerseitigen Endger\u00e4te im Zusammenhang mit der angegriffenen Software technisch dazu geeignet sind, ein Benutzerkonto mit Teilen existierender E-Mail-Adressen oder Telefonnummern bereitzuhalten, auf das im Falle eines Anrufs zum Identifizieren des Benutzers zugegriffen wird. Insoweit wird auf die Ausf\u00fchrungen zur Verwirklichung des Merkmals 25.2.2. verwiesen (lit. d), bb)), die f\u00fcr das hier in Streit stehende Merkmal entsprechend gelten.<\/p>\n<p>C.<br \/>\nDie Kostenentscheidung ergeht nach \u00a7 91 Abs. 1 Satz 1 ZPO.<\/p>\n<p>Die Entscheidung \u00fcber die vorl\u00e4ufige Vollstreckbarkeit beruht auf \u00a7 709 Satz 1, 2 ZPO.<\/p>\n<p>D.<br \/>\nDer Streitwert wird gem. \u00a7 51 Abs. 1 GKG auf EUR 100.000,- festgesetzt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>D\u00fcsseldorfer Entscheidungsnummer: 2692 Landgericht D\u00fcsseldorf Urteil vom\u00a021. September 2017, Az.\u00a04a O 38\/16<\/p>\n","protected":false},"author":18,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[66,2],"tags":[],"class_list":["post-7240","post","type-post","status-publish","format-standard","hentry","category-66","category-lg-duesseldorf"],"acf":[],"_links":{"self":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/7240","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7240"}],"version-history":[{"count":1,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/7240\/revisions"}],"predecessor-version":[{"id":7241,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/7240\/revisions\/7241"}],"wp:attachment":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7240"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7240"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7240"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}