{"id":7890,"date":"2019-02-18T18:01:19","date_gmt":"2019-02-18T18:01:19","guid":{"rendered":"https:\/\/www3.hhu.de\/duesseldorfer-archiv\/?p=7890"},"modified":"2019-02-18T18:01:19","modified_gmt":"2019-02-18T18:01:19","slug":"4b-o-70-18-tdma-system-verfahren-i","status":"publish","type":"post","link":"https:\/\/d-prax.de\/?p=7890","title":{"rendered":"4b O 70\/18 &#8211; TDMA-System-Verfahren I"},"content":{"rendered":"<p><strong>D\u00fcsseldorfer Entscheidungsnummer: 2827<\/strong><\/p>\n<p>Landgericht D\u00fcsseldorf<\/p>\n<p>Urteil vom 20. November 2018, Az.\u00a04b O 70\/18<!--more--><\/p>\n<ol>\n<li>I. Die Beklagte wird verurteilt,<\/li>\n<li>1. es bei Meldung eines f\u00fcr jeden Fall der Zuwiderhandlung vom Gericht festzusetzenden Ordnungsgeldes bis zu 250.000,00 EUR, ersatzweise Ordnungshaft, oder einer Ordnungshaft bis zu sechs Monaten, im Falle wiederholter Zuwiderhandlungen bis zu insgesamt zwei Jahren, wobei die Ordnungshaft an den jeweiligen gesetzlichen Vertretern der Beklagten zu vollstrecken ist, zu unterlassen,<\/li>\n<li>a) ein Verfahren in einem TDMA-System, das \u00fcber eine Mehrzahl von Zeitschlitzen verf\u00fcgt,<\/li>\n<li>in der Bundesrepublik Deutschland zur Anwendung anzubieten, wobei das Verfahren die folgenden Schritte umfasst:<\/li>\n<li>Kenntnis eines ersten Satzes von Synchronisationsmustern, der mit einem gew\u00fcnschten Zeitschlitz verkn\u00fcpft ist, und eines zweiten Satzes von Synchronisationsmustern, der mit jeden von den anderen Zeitschlitzen in dem TDMA-System verkn\u00fcpft ist, wobei sich der erste Satz von Synchronisationsmustern und der zweite Satz von Synchronisationsmustern gegenseitig ausschlie\u00dfen und wobei jeder Satz umfasst: mindestens zwei verschiedene Synchronisationsmuster als eine Funktion eines Payload-Typs und\/oder einer Quelle der \u00dcbertragung; Vorbereitung zur \u00dcbertragung eines besonderen Payload-Typs in einem Zeitschlitz; Bestimmung, ob der Zeitschlitz ein aktueller gew\u00fcnschter Zeitschlitz f\u00fcr das TDMA-System ist; wenn der Zeitschlitz der aktuelle gew\u00fcnschte Zeitschlitz ist, Auswahl eines Synchronisationsmusters aus dem ersten Satz von Synchronisationsmustern, basierend auf dem besonderen Payload-Typ oder einer besonderen Quelle der \u00dcbertragung; andernfalls Auswahl eines Synchronisationsmusters aus dem zweiten Satz von Synchronisationsmustern, basierend auf dem besonderen Payload-Typ oder der besonderen Quelle der \u00dcbertragung; und \u00dcbertragung eines Bursts in dem Zeitschlitz, der das ausgew\u00e4hlte Synchronisationsmuster umfasst;<\/li>\n<li>b) Funkeinrichtungen,<\/li>\n<li>die dazu geeignet sind, ein Verfahren in einem TDMA-System, das \u00fcber eine Mehrzahl von Zeitschlitzen verf\u00fcgt, durchzuf\u00fchren, wobei das Verfahren die folgenden Schritte umfasst:<\/li>\n<li>Kenntnis eines ersten Satzes von Synchronisationsmustern, der mit einem gew\u00fcnschten Zeitschlitz verkn\u00fcpft ist, und eines zweiten Satzes von Synchronisationsmustern, der mit jeden von den anderen Zeitschlitzen in dem TDMA-System verkn\u00fcpft ist, wobei sich der erste Satz von Synchronisationsmustern und der zweite Satz von Synchronisationsmustern gegenseitig ausschlie\u00dfen und wobei jeder Satz umfasst: mindestens zwei verschiedene Synchronisationsmuster als eine Funktion eines Payload-Typs und\/oder einer Quelle der \u00dcbertragung; Vorbereitung zur \u00dcbertragung eines besonderen Payload-Typs in einem Zeitschlitz; Bestimmung, ob der Zeitschlitz ein aktueller gew\u00fcnschter Zeitschlitz f\u00fcr das TDMA-System ist; wenn der Zeitschlitz der aktuelle gew\u00fcnschte Zeitschlitz ist, Auswahl eines Synchronisationsmusters aus dem ersten Satz von Synchronisationsmustern, basierend auf dem besonderen Payload-Typ oder einer besonderen Quelle der \u00dcbertragung; andernfalls Auswahl eines Synchronisationsmusters aus dem zweiten Satz von Synchronisationsmustern, basierend auf dem besonderen Payload-Typ oder der besonderen Quelle der \u00dcbertragung; und \u00dcbertragung eines Bursts in dem Zeitschlitz, der das ausgew\u00e4hlte Synchronisationsmuster umfasst,<\/li>\n<li>Abnehmern im Gebiet der Bundesrepublik Deutschland anzubieten und\/oder an solche zu liefern;<\/li>\n<li>2. der Kl\u00e4gerin dar\u00fcber Auskunft zu erteilen, in welchem Umfang sie (die Beklagte) die zu l. 1. bezeichneten Handlungen seit dem 8. Juni 2016 begangen hat, und zwar unter Angabe<\/li>\n<li>a) der Namen und Anschriften der Hersteller, Lieferanten und anderen Vorbesitzer,<\/li>\n<li>b) der Namen und Anschriften der gewerblichen Abnehmer sowie der Verkaufsstellen, f\u00fcr die die Erzeugnisse bestimmt waren,<\/li>\n<li>c) der Menge der hergestellten, ausgelieferten, erhaltenen oder bestellten Erzeugnisse sowie der Preise, die f\u00fcr die betreffenden Erzeugnisse bezahlt wurden,<\/li>\n<li>wobei zum Nachweis der Angaben die entsprechenden Kaufbelege (n\u00e4mlich Rechnungen, hilfsweise Lieferscheine) in Kopie vorzulegen sind,<\/li>\n<li>wobei geheimhaltungsbed\u00fcrftige Details au\u00dferhalb der auskunftspflichtigen Daten geschw\u00e4rzt werden d\u00fcrfen;<\/li>\n<li>3. der Kl\u00e4gerin dar\u00fcber Rechnung zu legen, in welchem Umfang sie (die Beklagte) die zu I. 1. bezeichneten Handlungen seit dem 8. Juli 2016 begangen hat, und zwar unter Angabe<\/li>\n<li>a) der einzelnen Lieferungen, aufgeschl\u00fcsselt nach Liefermengen, -zeiten und -preisen und der jeweiligen Typenbezeichnungen, sowie den Namen und Anschriften der gewerblichen Abnehmer,<\/li>\n<li>b) der einzelnen Angebote, aufgeschl\u00fcsselt nach Angebotsmengen, -zeiten und -preisen und der jeweiligen Typenbezeichnungen, sowie den Namen und Anschriften der gewerblichen Angebotsempf\u00e4nger,<\/li>\n<li>c) der betriebenen Werbung, aufgeschl\u00fcsselt nach Werbetr\u00e4gern, deren Auflagenh\u00f6he, Verbreitungszeitraum und Verbreitungsgebiet, im Falle von Internetwerbung der Domain, der Zugriffszahlen und der Schaltungszeitr\u00e4ume jeder Kampagne,<\/li>\n<li>d) der nach den einzelnen Kostenfaktoren aufgeschl\u00fcsselten Gestehungskosten und des erzielten Gewinns,<\/li>\n<li>wobei der Beklagten vorbehalten bleibt, die Namen und Anschriften der nicht-gewerblichen Abnehmer und Angebotsempf\u00e4nger statt der Kl\u00e4gerin einem von der Kl\u00e4gerin zu bezeichnenden, ihr gegen\u00fcber zur Verschwiegenheit verpflichteten, in der Bundesrepublik Deutschland ans\u00e4ssigen, vereidigten Wirtschaftspr\u00fcfer mitzuteilen, sofern die Beklagte dessen Kosten tr\u00e4gt und ihn erm\u00e4chtigt und verpflichtet, der Kl\u00e4gerin auf konkrete Anfrage mitzuteilen, ob ein bestimmter Abnehmer oder Angebotsempf\u00e4nger in der Aufstellung enthalten ist.<\/li>\n<li>II. Es wird festgestellt, dass die Beklagte \u2013 als Gesamtschuldnerin mit der im Verfahren 4b O 43\/17 verurteilten A GmbH \u2013 verpflichtet ist, der Kl\u00e4gerin s\u00e4mtliche Sch\u00e4den zu ersetzen, die der Kl\u00e4gerin durch die zu l. 1. bezeichneten und seit dem 8. Juli 2016 begangenen Handlungen entstanden sind und noch entstehen werden.<\/li>\n<li>III. Im \u00dcbrigen wird die Klage abgewiesen.<\/li>\n<li>IV. Von den Kosten des Rechtsstreits tr\u00e4gt die Kl\u00e4gerin 10 % und die Beklagte 90 %.<\/li>\n<li>V. Das Urteil ist vorl\u00e4ufig vollstreckbar, f\u00fcr die Kl\u00e4gerin gegen Sicherheitsleistung in H\u00f6he von 1.800.000,00 EUR und f\u00fcr die Beklagte in H\u00f6he von 110 % des jeweils zu vollstreckenden Betrages, wobei f\u00fcr die teilweise Vollstreckung des Urteils durch die Kl\u00e4gerin folgende Teilsicherheiten festgesetzt werden:<br \/>\nZiffer I. 1. des Tenors: 1.300.000,00 EUR<br \/>\nZiffer I. 2. und I. 3. des Tenors: 400.000,00 EUR<br \/>\nZiffer IV. des Tenors: 110 % des jeweils zu vollstreckenden Betrages<\/li>\n<li><strong>Tatbestand<\/strong><\/li>\n<li>Die Kl\u00e4gerin nimmt die Beklagte wegen Verletzung des deutschen Teils des euro-p\u00e4ischen Patents EP 2 342 XXX B1 (nachfolgend: Klagepatent) in Anspruch.<\/li>\n<li>Die Kl\u00e4gerin ist eingetragene Inhaberin des Klagepatents, das am 25. September 2009 unter Inanspruchnahme zweier Priorit\u00e4ten vom 3. Oktober 2008 (US 102XXX P) und 9. Dezember 2008 (US 331XXX) angemeldet wurde. Der Hinweis auf die Erteilung des Klagepatents wurde am 8. Juni 2016 ver\u00f6ffentlicht. Das Klagepatent steht in Kraft. \u00dcber die von der Beklagten gegen die Kl\u00e4gerin beim Bundespatentgericht erhobene Nichtigkeitsklage betreffend das Klagepatent wurde bislang noch nicht entschieden.<\/li>\n<li>Das in englischer Verfahrenssprache erteilte Klagepatent betrifft ein Verfahren zur effizienten Synchronisierung auf einen gew\u00fcnschten Zeitschlitz in einem TDMA-Kommunikationssystem. Der von der Kl\u00e4gerin geltend gemachte Patentanspruch 11 lautet in der englischen Fassung:<\/li>\n<li>\u201eIn a time division multiple access (TDMA) system having a plurality of timeslots, a method comprising the steps of:<br \/>\nknowing a first set of synchronization patterns associated with a desired timeslot and a second set of synchronization patterns associated with each of the other timeslots in the TDMA system, wherein the first set of synchronization patterns is mutually exclusive from the second set of synchronization patterns, and each set comprising at least two different synchronization patterns as a function of at least one of a payload type and a source of the transmission;<br \/>\npreparing (530) to transmit a particular payload type in a timeslot;<br \/>\ndetermining (535) whether the timeslot is a current desired timeslot for the TDMA system;<br \/>\nif the timeslot is the current desired timeslot, selecting (545) a synchronization pattern selected from the first set of synchronization patterns based on the one of the particular payload type and a particular source of the transmission; otherwise selecting (540) a synchronization pattern selected from the second set of synchronization patterns based on the one of the particular payload type and the particular source of the transmission; and<br \/>\ntransmitting a burst in the timeslot having embedded the synchronization pattern that was selected.\u201c<\/li>\n<li>und in der deutschen \u00dcbersetzung:<\/li>\n<li>\u201eVerfahren in einem TDMA-System (TDMA = Mehrfachzugriff im Zeitmultiplex), das \u00fcber eine Mehrzahl von Zeitschlitzen verf\u00fcgt, wobei das Verfahren die folgenden Schritte umfasst:<br \/>\nKenntnis eines ersten Satzes von Synchronisationsmustern, der mit einem gew\u00fcnschten Zeitschlitz verkn\u00fcpft ist, und eines zweiten Satzes von Synchronisationsmustern, der mit jeden von den anderen Zeitschlitzen in dem TDMA-System verkn\u00fcpft ist, wobei sich der erste Satz von Synchronisationsmustern und der zweite Satz von Synchronisationsmustern gegenseitig ausschlie\u00dfen und wobei jeder Satz umfasst: mindestens zwei verschiedene Synchronisationsmuster als eine Funktion eines Payload-Typs und\/oder einer Quelle der \u00dcbertragung;<br \/>\nVorbereitung (530) zur \u00dcbertragung eines besonderen Payload-Typs in einem Zeitschlitz;<br \/>\nBestimmung (535), ob der Zeitschlitz ein aktueller gew\u00fcnschter Zeitschlitz f\u00fcr das TDMA-System ist;<br \/>\nwenn der Zeitschlitz der aktuelle gew\u00fcnschte Zeitschlitz ist, Auswahl (545) eines Synchronisationsmusters aus dem ersten Satz von Synchronisationsmustern, basierend auf dem besonderen Payload-Typ oder einer besonderen Quelle der \u00dcbertragung; andernfalls Auswahl (540) eines Synchronisationsmusters aus dem zweiten Satz von Synchronisationsmustern, basierend auf dem besonderen Payload-Typ oder der besonderen Quelle der \u00dcbertragung; und<br \/>\n\u00dcbertragung eines Bursts in dem Zeitschlitz, der das ausgew\u00e4hlte Synchronisationsmuster umfasst.\u201c<\/li>\n<li>Die Beklagte bietet zusammen mit ihrer deutschen Vertriebstochtergesellschaft \u2013 der A GmbH \u2013 in der Bundesrepublik Deutschland an und vertreibt Funkger\u00e4te mit den Betriebsarten \u201eB\u201c und \u201eC\u201c, darunter die Ger\u00e4te D, E, F, G, H, I, J, K, L, M, N, O, P, Q, R, S, T, U, V (angegriffene Ausf\u00fchrungsform). Es handelt sich dabei um Ger\u00e4te f\u00fcr den privaten Mobilfunk. C und B stehen insofern f\u00fcr den digitalen Mobilfunk (DMR = digital mobile radio) gem\u00e4\u00df den \u00dcbertragungsstandards ETSI TS 102 361-1\/2\/3 (C) bzw. ETSI TS 102 361-1\/2\/3\/4 (B), nachfolgend kurz \u201eDMR-Standard\u201c bezeichnet. Die aktuelle Version V2.1.1 der technischen Spezifikation ETSI TS 102 361-1 des DMR-Standards aus dem Jahr 2012, mit der die angegriffene Ausf\u00fchrungsform kompatibel ist, liegt als Anlage K 11a, in deutscher \u00dcbersetzung K 11b, vor.<\/li>\n<li>Die Beklagte ist Inhaberin der Domain www.W.com und betreibt unter dieser Adresse ihren weltweiten Internetauftritt. Wird darin aus der im Auswahlbereich \u201eSelect your Location\u201c aufrufbaren Liste \u201eEurope\u201c \u2013 \u201eA\u201c ausgew\u00e4hlt, wird der Nutzer auf die Internetseite www.X.com\/de\/ weitergeleitet, f\u00fcr die die deutsche Tochtergesellschaft verantwortlich ist. Sie ist im Impressum dieser Internetseite genannt. S\u00e4mtliche Produkte der angegriffenen Ausf\u00fchrungsform k\u00f6nnen auf der Website www.X.com\/de\/ ausgew\u00e4hlt und die gew\u00fcnschten technischen Spezifikationen eingesehen werden, wie beispielsweise im Fall des W T und der als Anlage K 7 vorgelegten zugeh\u00f6rigen technischen Daten. Die angegriffene Ausf\u00fchrungsform wird auch mit einer Werbebrosch\u00fcre beworben, die als Anlage K 16 vorliegt. Ebenso werden den Kunden Schulungen und Trainings angeboten, in denen die Teilnehmer die Eigenschaften des DMR-B\u00fcndelfunks und das DMR-B\u00fcndelfunksystem von W kennenlernen. Wegen der Einzelheiten wird auf den in der m\u00fcndlichen Verhandlung \u00fcberreichten Auszug aus dem Internetauftritt der Tochtergesellschaft der Beklagten Bezug genommen.<\/li>\n<li>Die Produkte der angegriffenen Ausf\u00fchrungsform bieten zahlreiche Einstellungsm\u00f6glichkeiten, die bis zu einem gewissen Grad untereinander kombiniert werden k\u00f6nnen. Die Einstellungsm\u00f6glichkeit \u201eY\u201c legt fest, welcher Zeitschlitz \u00fcberwacht wird bzw. auf welchem Zeitschlitz empfangen werden kann. Er bietet die M\u00f6glichkeiten \u201eZ\u201c, \u201eAA\u201c und \u201eBB\u201c. Im Fall \u201eBB\u201c \u00fcberwacht die angegriffene Ausf\u00fchrungsform beide Zeitschlitze und kann Anrufe aus beiden Kan\u00e4len empfangen. Die Einstellungsm\u00f6glichkeit \u201eCC\u201c steht f\u00fcr \u201eDD\u201c (\u201eausgew\u00e4hlte \u00dcbertragung\u201c) und legt fest, in welchem Zeitschlitz die angegriffene Ausf\u00fchrungsform senden soll. Es gibt die Varianten \u201eZ\u201c, \u201eAA\u201c und \u201eNone\u201c. Im Fall \u201eNone\u201c versucht das Funkger\u00e4t zun\u00e4chst, eine \u00dcbertragung \u00fcber den Zeitschlitz 1 zu initiieren. Ist der Zeitschlitz 1 belegt, wird der Zeitschlitz 2 verwendet, wenn er frei ist. Schlie\u00dflich kann der Nutzer noch zwischen den Modi \u201eEE\u201c, \u201eFF\u201c und \u201eTDMA FF\u201c w\u00e4hlen. Die Werkseinstellung der angegriffenen Ausf\u00fchrungsform ist \u201eY\u201c = \u201eZ\u201c; \u201eTDMA-DM\u201c = ausgeschaltet und \u201eCC\u201c = \u201eZ\u201c.<\/li>\n<li>Soweit \u00e4ltere der angegriffenen Produkte die \u201eBB\u201c-Funktion noch nicht im Zeitpunkt des Verkaufs unterst\u00fctzten, entwickelte die Beklagte mit ihrer deutschen Tochtergesellschaft ein Firmware Update, also eine Software, mit der ein einzelnes Ger\u00e4t nachtr\u00e4glich unter anderem mit der Funktion \u201eBB\u201c ausgestattet werden kann. Mit Hilfe dieser Updates (sp\u00e4testens ab Version X7.0) k\u00f6nnen auch \u00e4ltere Produkte der angegriffenen Ausf\u00fchrungsform die \u201eBB\u201c-Funktion ausf\u00fchren. Um die Firmware X7.0 installieren zu k\u00f6nnen, muss ein Nutzer Lizenzbedingungen akzeptieren, nach denen W das Eigentum an der Software einschlie\u00dflich aller Patent-, Urheber- und sonstigen Rechte an geistigem Eigentum beh\u00e4lt, aber eine nicht ausschlie\u00dfliche Lizenz zur Nutzung der Software einr\u00e4umt. Die Zustimmung zu vergleichbaren Lizenzbedingungen wird auch f\u00fcr die Installation der Kundenprogrammiersoftware (GG) \u2013 zum Beispiel f\u00fcr das Ger\u00e4t W T \u2013 verlangt. GG enth\u00e4lt ebenfalls die Funktion \u201eBB\u201c.<\/li>\n<li>Die Kl\u00e4gerin ist der Ansicht, die Beklagte wende das Verfahren gem\u00e4\u00df Klagepatentanspruch 11 an bzw. biete es zur Anwendung an und sei dar\u00fcber hinaus f\u00fcr eine mittelbare Patentverletzung verantwortlich. W\u00fcrden bei den angegriffenen Funkger\u00e4ten die Einstellungsm\u00f6glichkeiten \u201eBB\u201c, \u201eTDMA FF\u201c und \u201eTX none\u201c kombiniert, seien die Ger\u00e4te in der Lage, das nach dem Klagepatentanspruch 11 gesch\u00fctzte Verfahren anzuwenden. Die angegriffenen Funkger\u00e4te bauten auf dem DMR-Standard auf, der wiederum auf einer TDMA-Struktur mit zwei Zeitschlitzen bzw. Kan\u00e4len basiere. Die als Anlage K 11a\/b vorgelegte aktuelle Version des DMR-Standards verwende erstmalig Synchronisationsmuster, die eine Information \u00fcber den jeweiligen Zeitschlitz enthielten. Das Konzept der dynamischen, variablen Nutzung der beiden Zeitschlitze, wie es Gegenstand der Lehre des Klagepatents sei, habe jedoch keinen Eingang in den DMR-Standard gefunden.<br \/>\nNach der patentgem\u00e4\u00dfen Lehre seien den Zeitschlitzen bzw. TDMA-Kan\u00e4len so genannte Synchronisationsmuster zugeordnet. Diese erm\u00f6glichten es dem Empf\u00e4nger, sowohl die genaue zeitliche Lage der Zeitschlitze als auch ihre Zuordnung zu bestimmten TDMA-Kan\u00e4len festzustellen. Soweit der Klagepatentanspruch einen gew\u00fcnschten Zeitschlitz voraussetze, k\u00f6nne es sich einfach um den Zeitschlitz handeln, bei dem die vom Klagepatentanspruch verlangte Auswahl des Synchronisationsmusters begonnen werde. Ausreichend sei eine Pr\u00e4ferenz f\u00fcr einen Zeitschlitz bzw. TDMA-Kanal. Nicht erforderlich sei, dass jedes Funkger\u00e4t vorab einem der beiden Zeitschlitze zugeordnet sei. Das Klagepatent verlange nur, dass bestimmt werde, ob der Zeitschlitz ein aktueller gew\u00fcnschter Zeitschlitz sei. Dies k\u00f6nne durch Voreinstellung \u201edefault\u201c, aufgrund der Auswahl durch den Benutzer oder auf andere Weise geschehen. Das sei auch bei der angegriffenen Ausf\u00fchrungsform so, weil der Zeitschlitz 1 als \u201edefault Zeitschlitz\u201c oder \u201edefault slot\u201c eingerichtet sei. Das angegriffene Funkger\u00e4t versuche zun\u00e4chst, auf dem Zeitschlitz 1 zu senden. Falls dieser besetzt sei, wechsele die angegriffene Ausf\u00fchrungsform automatisch auf Zeitschlitz 2. Dies h\u00e4tten auch von der Kl\u00e4gerin durchgef\u00fchrte Versuche mit der angegriffenen Ausf\u00fchrungsform gezeigt.<br \/>\nSoweit der Klagepatentanspruch eine Vorbereitung zur \u00dcbertragung eines besonderen Payload-Typs in einem Zeitschlitz verlange, gen\u00fcge es, wenn festgestellt werde, welche Zeitschlitze f\u00fcr eine \u00dcbertragung zur Verf\u00fcgung st\u00fcnden, namentlich diejenigen, deren zugeh\u00f6rige Synchronisationsmuster nicht aufgefunden und daher nicht belegt seien. Das geschehe im Fall der \u201eBB\u201c-Funktion auch bei den angegriffenen Funkger\u00e4ten, da sie eine Kanalpr\u00fcfung vorn\u00e4hmen, um anhand der vorhandenen Synchronisationsmuster zu ermitteln, welcher Zeitschlitz frei bzw. belegt sei.<br \/>\nDie angegriffene Ausf\u00fchrungsform bestimme dann auch, ob es sich bei dem Zeitschlitz um einen gew\u00fcnschten Zeitschlitz handele und w\u00e4hle in Abh\u00e4ngigkeit davon das zugeh\u00f6rige Synchronisationsmuster aus. Erkenne das angegriffene Funkger\u00e4t ein leeres \u00dcbertragungsband, w\u00e4hle es ein zum \u201edefault Zeitschlitz\u201c korrespondierendes Synchronisationsmuster. Falls einer der beiden Zeitschlitze des \u00dcbertragungsbandes besetzt sei, werde der andere Zeitschlitz nebst zugeh\u00f6rigen Synchronisationsmustern f\u00fcr die \u00dcbertragung verwendet.<br \/>\nDie Kl\u00e4gerin behauptet, die Beklagte wende ein solches Verfahren an. Sie ist der Ansicht, die f\u00fcr die mittelbare Patentverletzung erforderliche Offensichtlichkeit einer Verwendungsbestimmung ergebe sich aus der Bewerbung der angegriffenen Produkte und der Werbung f\u00fcr Schulungen und Trainings. Den R\u00fcckruf- und Vernichtungsanspruch h\u00e4lt die Kl\u00e4gerin auch im Hinblick auf die M\u00f6glichkeit, ein die angegriffene Ausf\u00fchrungsform ab\u00e4nderndes Software-Patch aufzuspielen, f\u00fcr verh\u00e4ltnism\u00e4\u00dfig.<br \/>\nSchlie\u00dflich werde sich das Klagepatent auch als rechtsbest\u00e4ndig erweisen.<\/li>\n<li>Die Kl\u00e4gerin beantragt,<\/li>\n<li>A. die Beklagte zu verurteilen,<\/li>\n<li>I. es bei Meldung eines f\u00fcr jeden Fall der Zuwiderhandlung vom Gericht festzusetzenden Ordnungsgeldes bis zu 250.000,00 EUR \u2013 ersatzweise Ordnungshaft \u2013 oder einer Ordnungshaft bis zu sechs Monaten, im Falle wiederholter Zuwiderhandlungen bis zu insgesamt zwei Jahren, wobei die Ordnungshaft an den jeweiligen gesetzlichen Vertretern der Beklagten zu vollstrecken ist, zu unterlassen,<\/li>\n<li>1. ein Verfahren in einem TDMA-System, das \u00fcber eine Mehrzahl von Zeitschlitzen verf\u00fcgt,<br \/>\nin der Bundesrepublik Deutschland anzuwenden oder zur Anwendung anzubieten, wobei das Verfahren die folgenden Schritte umfasst:<br \/>\nKenntnis eines ersten Satzes von Synchronisationsmustern, der mit einem gew\u00fcnschten Zeitschlitz verkn\u00fcpft ist, und eines zweiten Satzes von Synchronisationsmustern, der mit jeden von den anderen Zeitschlitzen in dem TDMA-System verkn\u00fcpft ist, wobei sich der erste Satz von Synchronisationsmustern und der zweite Satz von Synchronisationsmustern gegenseitig ausschlie\u00dfen und wobei jeder Satz umfasst: mindestens zwei verschiedene Synchronisationsmuster als eine Funktion eines Payload-Typs und\/oder einer Quelle der \u00dcbertragung; Vorbereitung zur \u00dcbertragung eines besonderen Payload-Typs in einem Zeitschlitz; Bestimmung, ob der Zeitschlitz ein aktueller gew\u00fcnschter Zeitschlitz f\u00fcr das TDMA-System ist; wenn der Zeitschlitz der aktuelle gew\u00fcnschte Zeitschlitz ist, Auswahl eines Synchronisationsmusters aus dem ersten Satz von Synchronisationsmustern, basierend auf dem besonderen Payload-Typ oder einer besonderen Quelle der \u00dcbertragung; andernfalls Auswahl eines Synchronisationsmusters aus dem zweiten Satz von Synchronisationsmustern, basierend auf dem besonderen Payload-Typ oder der besonderen Quelle der \u00dcbertragung; und \u00dcbertragung eines Bursts in dem Zeitschlitz, der das ausgew\u00e4hlte Synchronisationsmuster umfasst;<br \/>\n&#8211; unmittelbare Verletzung von<br \/>\nAnspruch 11 der EP 2 342 XXX B1 &#8211;<\/li>\n<li>insbesondere wenn<br \/>\ndas Verfahren weiter umfasst:<br \/>\nVersuch zur Initiation einer \u00dcbertragung auf einer gew\u00fcnschten Frequenz und einem gew\u00fcnschten Zeitschlitz, wobei:<br \/>\neine Vorbereitung zur \u00dcbertragung eines besonderen Payload-Typs in einem Zeitschlitz umfasst:<br \/>\nDetektion einer Tr\u00e4gerpr\u00e4senz auf der gew\u00fcnschten Frequenz;<br \/>\nSuchen nach Synchronisationsmustern, die mit jedem der Mehrzahl von Zeitschlitzen auf der gew\u00fcnschten Frequenz verkn\u00fcpft sind;<br \/>\n&#8211; unmittelbare Verletzung von<br \/>\nAnspruch 15 der EP 2 342 XXX B1 &#8211;<\/li>\n<li>und\/oder im Falle des Anspruchs 15<br \/>\ndas TDMA System \u00fcber ein Schlitzverh\u00e4ltnis von n:1 verf\u00fcgt und n eine ganze Zahl gr\u00f6\u00dfer als 1 ist und wobei das Timing weiterhin justiert wird, basierend auf dem Schlitzverh\u00e4ltnis des TDMA-Systems und einer Zeitdauer eines jeden Zeitschlitzes in der Mehrzahl von Zeitschlitzen;<br \/>\n&#8211; unmittelbare Verletzung<br \/>\nvon Anspruch 16 der EP 2 342 XXX B1 &#8211;<\/li>\n<li>und\/oder im Falle der Anspr\u00fcche 15 oder 16<br \/>\nwobei das TDMA-System \u00fcber ein Schlitzverh\u00e4ltnis von n:1 verf\u00fcgt und n eine ganze Zahl gr\u00f6\u00dfer als 1 ist;<br \/>\n&#8211; unmittelbare Verletzung von<br \/>\nAnspruch 17 der EP 2 342 XXX B1 &#8211;<\/li>\n<li>und\/oder wenn<br \/>\nder Payload-Typ Sprache oder Daten ist und die Quelle der \u00dcbertragung Teilnehmer-Station oder Repeater ist;<br \/>\n&#8211; unmittelbare Verletzung von<br \/>\nAnspruch 18 der EP 2 342 XXX B1 &#8211;<\/li>\n<li>und\/oder wenn<br \/>\ndas TDMA-System ein Direktbetriebsartkommunikationssystem ist, das \u00fcber eine Mehrzahl von Zeitschlitzen f\u00fcr direkte Kommunikationen zwischen zwei Teilnehmerfunkvorrichtungen verf\u00fcgt, wobei das Verfahren weiterhin den folgenden Schritt umfasst: direkte \u00dcbertragung eines Bursts von einer Teilnehmer-Station an eine andere Teilnehmer-Station;<br \/>\n&#8211; unmittelbare Verletzung von<br \/>\nAnspruch 20 der EP 2 342 XXX B1 &#8211;<\/li>\n<li>2. Funkeinrichtungen,<br \/>\ndie dazu geeignet sind, ein Verfahren in einem TDMA-System, das \u00fcber eine Mehrzahl von Zeitschlitzen verf\u00fcgt, durchzuf\u00fchren, wobei das Verfahren die folgenden Schritte umfasst:<br \/>\nKenntnis eines ersten Satzes von Synchronisationsmustern, der mit einem gew\u00fcnschten Zeitschlitz verkn\u00fcpft ist, und eines zweiten Satzes von Synchronisationsmustern, der mit jeden von den anderen Zeitschlitzen in dem TDMA-System verkn\u00fcpft ist, wobei sich der erste Satz von Synchronisationsmustern und der zweite Satz von Synchronisationsmustern gegenseitig ausschlie\u00dfen und wobei jeder Satz umfasst: mindestens zwei verschiedene Synchronisationsmuster als eine Funktion eines Payload-Typs und\/oder einer Quelle der \u00dcbertragung; Vorbereitung zur \u00dcbertragung eines besonderen Payload-Typs in einem Zeitschlitz; Bestimmung, ob der Zeitschlitz ein aktueller gew\u00fcnschter Zeitschlitz f\u00fcr das TDMA-System ist; wenn der Zeitschlitz der aktuelle gew\u00fcnschte Zeitschlitz ist, Auswahl eines Synchronisationsmusters aus dem ersten Satz von Synchronisationsmustern, basierend auf dem besonderen Payload-Typ oder einer besonderen Quelle der \u00dcbertragung; andernfalls Auswahl eines Synchronisationsmusters aus dem zweiten Satz von Synchronisationsmustern, basierend auf dem besonderen Payload-Typ oder der besonderen Quelle der \u00dcbertragung; und \u00dcbertragung eines Bursts in dem Zeitschlitz, der das ausgew\u00e4hlte Synchronisationsmuster umfasst,<\/li>\n<li>Abnehmern im Gebiet der Bundesrepublik Deutschland anzubieten und\/oder an solche zu liefern;<br \/>\n&#8211; mittelbare Verletzung des<br \/>\nAnspruchs 11 des EP 2 342 XXX B1 &#8211;<\/li>\n<li>insbesondere wenn<br \/>\ndas Verfahren weiter umfasst:<br \/>\nVersuch zur Initiation einer \u00dcbertragung auf einer gew\u00fcnschten Frequenz und einem gew\u00fcnschten Zeitschlitz, wobei:<br \/>\neine Vorbereitung zur \u00dcbertragung eines besonderen Payload-Typs in einem Zeitschlitz umfasst:<br \/>\nDetektion einer Tr\u00e4gerpr\u00e4senz auf der gew\u00fcnschten Frequenz;<br \/>\nSuchen nach Synchronisationsmustern, die mit jedem der Mehrzahl von Zeitschlitzen auf der gew\u00fcnschten Frequenz verkn\u00fcpft sind;<br \/>\n&#8211; mittelbare Verletzung von<br \/>\nAnspruch 15 der EP 2 342 XXX B1 &#8211;<\/li>\n<li>und\/oder im Falle des Anspruchs 15<br \/>\ndas TDMA System \u00fcber ein Schlitzverh\u00e4ltnis von n:1 verf\u00fcgt und n eine ganze Zahl gr\u00f6\u00dfer als 1 ist und wobei das Timing weiterhin justiert wird, basierend auf dem Schlitzverh\u00e4ltnis des TDMA-Systems und einer Zeitdauer eines jeden Zeitschlitzes in der Mehrzahl von Zeitschlitzen;<br \/>\n&#8211; mittelbare Verletzung<br \/>\nvon Anspruch 16 der EP 2 342 XXX B1 &#8211;<\/li>\n<li>und\/oder im Falle der Anspr\u00fcche 15 oder 16<br \/>\nwobei das TDMA-System \u00fcber ein Schlitzverh\u00e4ltnis von n:1 verf\u00fcgt und n eine ganze Zahl gr\u00f6\u00dfer als 1 ist;<br \/>\n&#8211; mittelbare Verletzung von<br \/>\nAnspruch 17 der EP 2 342 XXX B1 &#8211;<\/li>\n<li>und\/oder wenn<br \/>\nder Payload-Typ Sprache oder Daten ist und die Quelle der \u00dcbertragung Teilnehmer-Station oder Repeater ist;<br \/>\n&#8211; mittelbare Verletzung von<br \/>\nAnspruch 18 der EP 2 342 XXX B1 &#8211;<\/li>\n<li>und\/oder wenn<br \/>\ndas TDMA-System ein Direktbetriebsartkommunikationssystem ist, das \u00fcber eine Mehrzahl von Zeitschlitzen f\u00fcr direkte Kommunikationen zwischen zwei Teilnehmerfunkvorrichtungen verf\u00fcgt, wobei das Verfahren weiterhin den folgenden Schritt umfasst: direkte \u00dcbertragung eines Bursts von einer Teilnehmer-Station an eine andere Teilnehmer-Station;<br \/>\n&#8211; mittelbare Verletzung von<br \/>\nAnspruch 20 der EP 2 342 XXX B1 &#8211;<\/li>\n<li>II. der Kl\u00e4gerin dar\u00fcber Auskunft zu erteilen, in welchem Umfang sie (die Beklagte) die zu A. l. bezeichneten Handlungen seit dem 8. Juni 2016 begangen hat, und zwar unter Angabe<\/li>\n<li>1. der Namen und Anschriften der Hersteller, Lieferanten und anderen Vorbesitzer,<br \/>\n2. der Namen und Anschriften der gewerblichen Abnehmer sowie der Verkaufsstellen, f\u00fcr die die Erzeugnisse bestimmt waren,<br \/>\n3. der Menge der hergestellten, ausgelieferten, erhaltenen oder bestellten Erzeugnisse sowie der Preise, die f\u00fcr die betreffenden Erzeugnisse bezahlt wurden,<\/li>\n<li>wobei zum Nachweis der Angaben die entsprechenden Kaufbelege (n\u00e4mlich Rechnungen, hilfsweise Lieferscheine) in Kopie vorzulegen sind und<br \/>\nwobei geheimhaltungsbed\u00fcrftige Details au\u00dferhalb der auskunftspflichtigen Daten geschw\u00e4rzt werden d\u00fcrfen;<\/li>\n<li>III. der Kl\u00e4gerin dar\u00fcber Rechnung zu legen, in welchem Umfang sie (die Beklagte) die zu A. I. bezeichneten Handlungen seit dem 8. Juli 2016 begangen hat, und zwar unter Angabe<\/li>\n<li>1. der einzelnen Lieferungen, aufgeschl\u00fcsselt nach Liefermengen, -zeiten und -preisen und der jeweiligen Typenbezeichnungen, sowie den Namen und Anschriften der gewerblichen Abnehmer,<br \/>\n2. der einzelnen Angebote, aufgeschl\u00fcsselt nach Angebotsmengen, -zeiten und -preisen und der jeweiligen Typenbezeichnungen, sowie den Namen und Anschriften der gewerblichen Angebotsempf\u00e4nger,<br \/>\n3. der betriebenen Werbung, aufgeschl\u00fcsselt nach Werbetr\u00e4gern, deren Auflagenh\u00f6he, Verbreitungszeitraum und Verbreitungsgebiet, im Falle von Internetwerbung der Domain, der Zugriffszahlen und der Schaltungszeitr\u00e4ume jeder Kampagne,<br \/>\n4. der nach den einzelnen Kostenfaktoren aufgeschl\u00fcsselten Gestehungskosten und des erzielten Gewinns,<\/li>\n<li>wobei der Beklagten vorbehalten bleibt, die Namen und Anschriften der nicht-gewerblichen Abnehmer und Angebotsempf\u00e4nger statt der Kl\u00e4gerin einem von der Kl\u00e4gerin zu bezeichnenden, ihr gegen\u00fcber zur Verschwiegenheit verpflichteten, in der Bundesrepublik Deutschland ans\u00e4ssigen, vereidigten Wirtschaftspr\u00fcfer mitzuteilen, sofern die Beklagte dessen Kosten tr\u00e4gt und ihn erm\u00e4chtigt und verpflichtet, der Kl\u00e4gerin auf konkrete Anfrage mitzuteilen, ob ein bestimmter Abnehmer oder Angebotsempf\u00e4nger in der Aufstellung enthalten ist;<\/li>\n<li>IV. die in ihrem unmittelbaren oder mittelbaren Besitz und\/oder Eigentum befindlichen, vorstehend zu A. l.2. bezeichneten Erzeugnisse auf eigene Kosten zu vernichten oder nach ihrer Wahl an einen von ihr zu benennenden Treuh\u00e4nder zum Zwecke der Vernichtung auf ihre &#8211; der Beklagten &#8211; Kosten herauszugeben;<\/li>\n<li>V. die unter A. I.2. bezeichneten, seit 8. Juni 2016 in Verkehr gebrachten Erzeugnisse gegen\u00fcber den gewerblichen Abnehmern unter Hinweis auf den gerichtlich (Urteil des Landgerichts D\u00fcsseldorf vom &#8230;) festgestellten patentverletzenden Zustand der Sache und mit der verbindlichen Zusage zur\u00fcckzurufen, etwaige Entgelte zu erstatten sowie notwendige Verpackungs- und Transportkosten sowie mit der R\u00fcckgabe verbundene Zoll- und Lagerkosten zu \u00fcbernehmen und die Erzeugnisse wieder an sich zu nehmen;<\/li>\n<li>B. festzustellen, dass die Beklagte \u2013 als Gesamtschuldnerin mit der im Verfahren 4b O 43\/17 verklagten A GmbH \u2013 verpflichtet ist, der Kl\u00e4gerin s\u00e4mtliche Sch\u00e4den zu ersetzen, die der Kl\u00e4gerin durch die zu A l. bezeichneten und seit dem 8. Juli 2016 begangenen Handlungen entstanden sind und noch entstehen werden.<\/li>\n<li>Die Beklagte beantragt,<\/li>\n<li>die Klage abzuweisen,<\/li>\n<li>hilfsweise das Verfahren auszusetzen, bis \u00fcber den Rechtsbestand des Klagepatents mit Wirkung f\u00fcr Deutschland entschieden wurde (Az. des BPatG: 5 NI 3\/18),<\/li>\n<li>weiter hilfsweise ihr nachzulassen, eine etwaige Zwangsvollstreckung von R\u00fcckruf und Vernichtung aus einem stattgebenden Urteil durch Sicherheitsleistung abzuwenden.<\/li>\n<li>Die Beklagte ist der Ansicht, die angegriffene Ausf\u00fchrungsform sei nicht geeignet, das Verfahren nach dem Klagepatentanspruch 11 anzuwenden. Bei dem gew\u00fcnschten Zeitschlitz handele es sich um eine vorab festgelegte Zuordnung eines Endger\u00e4ts zu einem Zeitschlitz. Diese Zuordnung sei von der sp\u00e4teren Bestimmung, ob ein f\u00fcr die \u00dcbertragung vorgesehener Zeitschlitz ein gew\u00fcnschter Zeitschlitz sei, unabh\u00e4ngig.<br \/>\nDer Anspruch setze weiterhin voraus, dass eine \u00dcbertragung im gew\u00fcnschten Zeitschlitz erfolge, nachdem dieser identifiziert worden sei. Der Burst werde nach der Lehre des Klagepatents immer in dem gew\u00fcnschten Zeitschlitz \u00fcbertragen. Werde das Synchronisationsmuster f\u00fcr den nicht gew\u00fcnschten Zeitschlitz detektiert, justiere das Senderger\u00e4t sein Timing und synchronisiere sich mit dem gew\u00fcnschten Zeitschlitz. Werde hingegen das Synchronisationsmuster des gew\u00fcnschten Zeitschlitzes detektiert, k\u00f6nne unmittelbar gesendet werden, selbst wenn der Kanal belegt sei. Das mache auch technisch Sinn, weil der DMR-Standard einen \u201eunh\u00f6flichen Zugriff\u201c in bestimmten Situationen zulasse. Lediglich die Auswahl des Synchronisationsmusters, der in dem Burst enthalten sei, h\u00e4nge vom jeweils detektierten Zeitschlitz ab.<br \/>\nNach diesem Verst\u00e4ndnis des Klagepatentanspruchs 11 mache die angegriffene Ausf\u00fchrungsform von den Merkmalen des Anspruchs keinen Gebrauch. Die BB-Funktion basiere auf einem von der Streithelferin patentierten Verfahren, wonach sich die Mobilstation im Falle der Initiierung einer \u00dcbertragung stets auf einen freien Zeitschlitz synchronisiere. Damit k\u00f6nne der zweite Zeitschlitz, soweit er frei sei, ebenfalls f\u00fcr eine \u00dcbertragung verwendet werden. Insofern fehle es bei der Verwendung der BB-Funktion schon an einem \u201egew\u00fcnschten Zeitschlitz\u201c im Sinne des Klagepatents, weil das Endger\u00e4t stets nur den freien Zeitschlitz suche, um auf diesen zu synchronisieren. Die von der Kl\u00e4gerin durchgef\u00fchrten Tests zeigten allein, dass die verwendeten Ger\u00e4te Zeitschlitz 1 f\u00fcr \u00dcbertragungen nutzten, wenn beide Zeitschlitze frei seien. Damit werde aber allenfalls eine Abfragereihenfolge offenbart, also zuerst f\u00fcr Zeitschlitz 1 gepr\u00fcft, ob er belegt sei, und dann f\u00fcr Zeitschlitz 2. Wie auch die Alternative \u201eTX none\u201c begrifflich zum Ausdruck bringe, fehle es gerade an einer vorherigen Festlegung auf einen bestimmten Zeitschlitz.<br \/>\nWeiterhin w\u00fcrden auch keine Synchronisationsmuster im Sinne des Klagepatents verwendet. Die deutsche \u00dcbersetzung des Klagepatentanspruchs sei falsch. Die ma\u00dfgebliche englische Fassung verlange Synchronisationsmuster als eine Funktion eines Payload-Typs und einer \u00dcbertragungsquelle. Die Synchronisationsmuster nach dem DMR-Standard, die die angegriffene Ausf\u00fchrungsform verwende, enthielten keine Angabe zur \u00dcbertragungsquelle.<br \/>\nDie Kl\u00e4gerin habe auch nicht dargelegt, dass die angegriffene Ausf\u00fchrungsform in dem Zeitschlitz einen Burst \u00fcbertrage, der das ausgew\u00e4hlte Synchronisationsmuster umfasse.<br \/>\nWeiterhin ist die Beklagte der Ansicht, die nach der Lehre des Klagepatentanspruchs 11 vorgesehene Bestimmung des Zeitschlitzes und die Auswahl des zugeh\u00f6rigen Synchronisationsmusters zeigten, dass auf denselben Zeitschlitz verschiedene Synchronisationsmuster zum Einsatz kommen k\u00f6nnten, je nachdem ob es sich etwa um einen Ruhezeitschlitz oder einen anderen freien Zeitschlitz handele. Insofern sei auch zwischen dem gew\u00fcnschten Zeitschlitz und dem gew\u00fcnschten Zeitschlitz f\u00fcr das TDMA-System zu unterscheiden. Der Klagepatentanspruch 11 betreffe daher ein Verfahren, bei dem das Sendeger\u00e4t eine Eigenschaft der Zeitschlitze durch Verwendung unterschiedlicher Synchronisationsmuster f\u00fcr den Empf\u00e4nger identifizierbar mache. Es werde lediglich ein- und derselbe Zeitschlitz in Abh\u00e4ngigkeit von seinen Eigenschaften (bspw. belegt \u2013 nicht belegt) mittels Synchronisationsmuster charakterisiert. Eine \u00c4nderung des Zeitschlitzes finde nicht statt. Der Zeitschlitz, f\u00fcr den die Vorbereitung zur \u00dcbertragung getroffen worden sei, sei immer der, in dem auch die \u00dcbertragung stattfinde. Der zu \u00fcbertragende Burst werde daher immer im gleichen Zeitschlitz gesendet, sowohl f\u00fcr die Variante des Klagepatentanspruchs mit einem Synchronisationsmuster aus dem ersten Satz als auch f\u00fcr die Variante mit einem Synchronisationsmuster aus dem zweiten Satz.<br \/>\nSoweit der zweite Satz von Synchronisationsmustern mit jedem von den anderen Zeitschlitzen in dem TDMA-System verkn\u00fcpft sein solle, setze dies voraus, dass es neben dem gew\u00fcnschten Zeitschlitz mindestens zwei weitere Zeitschlitze gebe \u2013 ggf. auch auf anderen Frequenzen. Erforderlich seien daher insgesamt mindestens drei Zeitschlitze. Der DMR-Standard stelle auf einer Frequenz aber nur zwei Zeitschlitze zur Verf\u00fcgung. Werde hingegen mehr als eine Frequenz betrachtet, greife der DMR-Standard f\u00fcr jede Frequenz auf dieselben Synchronisationsmuster zur\u00fcck. Dem gew\u00fcnschten Zeitschlitz sei damit nicht ein Satz von Synchronisationsmustern ausschlie\u00dflich zugeordnet.<br \/>\nDie angegriffene Ausf\u00fchrungsform bestimme auch nicht, ob der Zeitschlitz ein aktueller gew\u00fcnschter Zeitschlitz f\u00fcr das TDMA-System sei. Denn der DMR-Standard sehe f\u00fcr einen Zeitschlitz immer die Verwendung desselben Satzes von Synchronisationsmustern vor. Welches Synchronisationsmuster ausgew\u00e4hlt werde, h\u00e4nge allein vom Payload-Typ ab.<br \/>\nSelbst wenn die angegriffene Ausf\u00fchrungsform die patentgesch\u00fctzte Lehre umsetzen k\u00f6nnte, habe die Kl\u00e4gerin eine Verletzungshandlung nicht nachgewiesen. Die blo\u00dfe Ausstattung der angegriffenen Ausf\u00fchrungsform gen\u00fcge insofern nicht. Nicht einmal das sinnf\u00e4llige Herrichten einer Vorrichtung zur Aus\u00fcbung eines patentgesch\u00fctzten Verfahrens stelle eine Anwendung des Verfahrens dar. Zudem k\u00f6nne nicht davon ausgegangen werden, dass ein Endnutzer \u00fcberhaupt die angeblich patentverletzende Einstellung w\u00e4hle. Die f\u00fcr eine mittelbare Verletzung des Klagepatents erforderliche Verwendungsbestimmung der Abnehmer sei nicht dargelegt, weil die BB-Funktion nur eine von vielen Funktionen der angegriffenen Ger\u00e4te sei, die zudem nur in einer \u2013 nicht n\u00e4her empfohlenen \u2013 Kombination mit dem TDMA FF vermeintlich patentverletzend sei. Jedenfalls komme kein Schlechthinverbot in Betracht. Daher seien auch Anspr\u00fcche auf R\u00fcckruf und Vernichtung unverh\u00e4ltnism\u00e4\u00dfig. Die BB-Funktion werde zudem \u00fcber eine Software implementiert und lasse sich auf diesem Weg etwa mittels eines Software-Patch entfernen.<br \/>\nUngeachtet dessen sei sie, die Beklagte, zum Angebot und Vertrieb der angegriffenen Ausf\u00fchrungsform aufgrund eines Kreuzlizenzvertrages zwischen ihr und der Kl\u00e4gerin berechtigt, der zudem einen Verzicht der Kl\u00e4gerin auf Anspr\u00fcche f\u00fcr die Vergangenheit beinhalte.<br \/>\nZum Vollstreckungsschutzantrag tr\u00e4gt die Beklagte in Bezug auf die R\u00fcckruf- und Vernichtungsanspr\u00fcche vor, ihr entstehe ein nicht zu ersetzender Nachteil durch einen Imageverlust. Da ihre Kunden im sicherheitsrelevanten Bereich arbeiteten, f\u00fchre ein R\u00fcckruf zu einem Verlust der Einsatzf\u00e4higkeit der Polizei, der Feuerwehr und des Flughafenpersonals. Abgesehen davon sei eine Sicherheitsleistung f\u00fcr die Vollstreckung von R\u00fcckruf und Vernichtung auf nicht unter 20.000.000,00 EUR festzusetzen.<br \/>\nJedenfalls sei die Verhandlung auszusetzen, weil die Lehre des Klagepatents nicht patentf\u00e4hig sei.<\/li>\n<li>Wegen der weiteren Einzelheiten des Sach- und Streitstands wird auf die wechselseitigen Schrifts\u00e4tze der Parteien nebst Anlagen verwiesen.<\/li>\n<li>Die Akte 4b O 43\/17 ist beigezogen und war Gegenstand der m\u00fcndlichen Verhandlung.<\/li>\n<li style=\"text-align: center;\"><strong>Entscheidungsgr\u00fcnde<\/strong><\/li>\n<li>Die zul\u00e4ssige Klage ist \u00fcberwiegend begr\u00fcndet.<\/li>\n<li>Die Kl\u00e4gerin hat gegen die Beklagte Anspr\u00fcche auf Unterlassung, Auskunft und Rechnungslegung sowie Schadensersatz dem Grunde nach aus Art. 64 Abs. 1 EP\u00dc i.V.m. \u00a7\u00a7 139 Abs. 1 und 2, 140b Abs. 1 PatG, \u00a7\u00a7 242, 259 BGB. Angebot und Vertrieb der angegriffenen Ausf\u00fchrungsform bzw. der Software f\u00fcr diese Produkte stellen sowohl eine unmittelbare, als auch eine mittelbare Verletzung von Anspruch 11 des Klagepatents dar. Allerdings besteht die unmittelbare Verletzung nicht in dem Umfang, wie sie von der Kl\u00e4gerin geltend gemacht wird, und auch Anspr\u00fcche auf Vernichtung und R\u00fcckruf bestehen nicht.<\/li>\n<li>I.<br \/>\nDas Klagepatent betrifft allgemein bidirektionale drahtlose Kommunikationssysteme, genauer eine Zeitschlitzsynchronisierung in einem Kommunikationssystem mit Mehrfachzugriff im Zeitmultiplex (tim division multiple access = TDMA) (Abs. [0001]; Textstellen ohne Bezugsangaben stammen aus der Klagepatentschrift, Anlage K 1a, in deutscher \u00dcbersetzung K 1b). Es werden Verfahren zur effizienten Synchronisierung mit einem gew\u00fcnschten Zeitschlitz in einem TDMA-Kommunikationssystem offenbart (Abs. [0010]).<\/li>\n<li>Einleitend wird in der Klagepatentschrift zu dem im Stand der Technik geltenden Standard des Europ\u00e4ischen Instituts f\u00fcr Telekommunikationsnormen (ETSI-DMR, insbesondere ETSI TS 102 361-1) und dem darin beschriebenen Luftschnittstellenprotokoll ausgef\u00fchrt. Demnach muss sich eine Teilnehmereinheit, die als Empf\u00e4nger oder Sender auf einem TDMA-Kanal zugelassen werden m\u00f6chte, zun\u00e4chst mit dem gew\u00fcnschten Zeitschlitz synchronisieren. F\u00fcr diesen Zweck sieht der ETSI-DMR-Standard ein TDMA-Kanal-Bit (TC-Bit) vor, welches das Empf\u00e4ngerger\u00e4t dar\u00fcber informiert, ob der Zeitschlitz, der als n\u00e4chster empfangen wird, ein Zeitschlitz 1 oder ein Zeitschlitz 2 ist. Das TC-Bit wird zusammen mit anderen, hier nicht weiter interessierenden Protokollbits durch Vorw\u00e4rtskorrektur-Parit\u00e4tsbits (FEC-Parit\u00e4tsbits) gesch\u00fctzt, z.B. unter Verwendung eines (7,4)-Hamming-Codes. Dies verbessert die Chancen, dass es in Gegenwart unvermeidlicher Kanalst\u00f6rungen korrekt empfangen wird. Das Protokoll sieht jedoch keine Fehlererfassungsparit\u00e4tsbits wie z.B. eine zyklische Redundanzpr\u00fcfung oder eine Pr\u00fcfsumme vor, die es dem Empf\u00e4ngerger\u00e4t erm\u00f6glichen w\u00fcrden, zu bestimmen, ob das TC-Bit korrekt empfangen worden ist. Infolgedessen gibt die Pr\u00fcfung eines einzelnen TC-Bits dem Empf\u00e4ngerger\u00e4t einen Hinweis darauf, welcher Zeitschlitz der n\u00e4chste ist, aber mit beschr\u00e4nkter Verl\u00e4sslichkeit daf\u00fcr, dass der Zeitschlitz korrekt identifiziert worden ist (Abs. [0003]).<\/li>\n<li>Die Pr\u00fcfung mehrerer aufeinanderfolgender TC-Bits und die Feststellung, ob sie abwechselnd einen Zeitschlitz 1 oder einen Zeitschlitz 2 angeben, kann dem Empf\u00e4ngerger\u00e4t Aufschluss dar\u00fcber geben, ob die Zeitschlitze korrekt, falsch oder unsicher identifiziert wurden, aber die Pr\u00fcfung mehrerer TC-Bits braucht zus\u00e4tzliche Zeit, da sie nur periodisch am Kanal bereitgestellt werden, z. B. alle 30 ms. Ein Empf\u00e4ngerger\u00e4t kann vier bis acht aufeinanderfolgende TC-Bits und dementsprechend 120 bis 240 ms nach der Synchronisierung mit der Frequenz ben\u00f6tigen, um einen Zeitschlitz mit hoher Verl\u00e4sslichkeit als Zeitschlitz 1 oder Zeitschlitz 2 zu identifizieren, und muss m\u00f6glicherweise mehr TC-Bits empfangen, falls Fehler in dem alternierenden Muster von Zeitschlitz 1 und 2 festgestellt werden. Eine solche Zeitspanne kann restriktiv sein und die Leistung in Systemen beschr\u00e4nken, in denen das Empf\u00e4ngerger\u00e4t die Kan\u00e4le h\u00e4ufig wechseln muss, z. B. wenn ein Empf\u00e4ngerger\u00e4t Rufaktivit\u00e4ten von Interesse dadurch suchen muss, dass es nacheinander eine Liste von Kan\u00e4len durchgeht oder durchmustert (Abs. [0004]).<\/li>\n<li>Gem\u00e4\u00df dem ETSI-DMR-Standard werden die TC-Bits im gemeinsamen Ank\u00fcndigungskanal (Common Announcement Channel = CACH) gesendet. Der CACH wird von einem Repeater gesendet und liegt zwischen den \u00dcbertragungen von Zeitschlitz 1 und Zeitschlitz 2. Weiterhin sieht der ETSI-DMR-Standard auch Direktmodus- oder Rundruf-\u00dcbertragungen vor, bei denen die Teilnehmereinheit ohne die Unterst\u00fctzung durch den Repeater kommunizieren kann. Der Standard erlaubt jedoch nur jeweils h\u00f6chstens einer Teilnehmereinheit die \u00dcbertragung im Direktmodus auf einer Frequenz, wodurch ein erheblicher Teil des Kanals ungenutzt bleibt. Da an \u00dcbertragungen im Direktmodus kein Repeater beteiligt ist, gibt es keine CACH-Meldung, um Zeitschlitze auf dem Kanal zu identifizieren. Die sendende Teilnehmereinheit kann die CACH-Informationen auch nicht liefern, da eine \u201eSicherheitspause\u201c von 2,5 ms zwischen den beiden Zeitschlitzen reserviert werden muss, um sicherzustellen, dass nicht zwei sendende Teilnehmereinheiten einander aufgrund von Faktoren wie Laufzeitverz\u00f6gerungen und Drift des Referenzoszillators st\u00f6ren (Abs. [0005]).<\/li>\n<li>Im Stand der Technik \u2013 so die Klagepatentschrift \u2013 ist aus der EP 2 217 019 A1 ein Daten\u00fcbertragungsendger\u00e4t f\u00fcr ein DMR-Netz bekannt, das in einem Direktmodus betrieben werden kann. Dabei empf\u00e4ngt ein Kommunikationsmodul ein DMR-Synchronisierungsmuster, mittels dessen ein Synchronisierungsmodul des Ger\u00e4tes eine Synchronisation herstellt, um die einzelnen Zeitschlitze zu unterscheiden, und bestimmt den Zeitschlitz, der von einer \u00fcber das DMR-Netz empfangenen Daten\u00fcbertragung besetzt ist. Das Synchronisierungsmodul steuert das Kommunikationsmodul so, dass dieses auf die Daten\u00fcbertragung \u00fcber das DMR-Netz reagiert. Dabei werden die sechs aus dem DMR-Standard-Protokoll bekannten Synchronisationsmuster verwendet. Es k\u00f6nnen aber auch neue Synchronisationsmuster definiert werden. In der Klagepatentschrift wird weiter zur US 6 516 199 B1 ausgef\u00fchrt, die ein zellul\u00e4res TDMA-Netz beschreibt. Darin werden Zeitschlitze von \u00dcbertragungen von Basisstationen mit der gleichen Betriebsfrequenz synchronisiert. Eine Basisstation kann einen Frame senden, der drei Zeitschlitze umfasst, von denen jeder einem anderen mobilen Empf\u00e4nger zugeordnet ist. Die Kommunikation mit jedem der drei Empf\u00e4nger findet an einem jeweils anderen Zeitschlitz statt. Jeder Zeitschlitz weist ein anderes Synchronwort auf als die beiden anderen Zeitschlitze (Abs. [0006]).<\/li>\n<li>Im Klagepatent selbst wird keine konkrete Aufgabe genannt. Vor dem Hintergrund des geschilderten Standes der Technik kann die Aufgabe aber jedenfalls dahingehend formuliert werden, die aus dem Stand der Technik bekannten TDMA-Kommunikationssysteme effizienter zu gestalten, insbesondere im Hinblick auf die Synchronisierung und die Auslastung der Kan\u00e4le.<\/li>\n<li>Dies soll durch ein Verfahren gem\u00e4\u00df dem Klagepatentanspruch 11 geschehen, dessen Merkmale nachstehend in bereits gegliederter Form wiedergegeben sind:<\/li>\n<li>1. Verfahren in einem TDMA-System, das \u00fcber eine Mehrzahl von Zeitschlitzen verf\u00fcgt, wobei das Verfahren die folgenden Schritte umfasst:<br \/>\n2. Kenntnis eines ersten und eines zweiten Satzes von Synchronisationsmustern;<br \/>\n2.1 der erste Satz von Synchronisationsmustern ist mit einem gew\u00fcnschten Zeitschlitz verkn\u00fcpft;<br \/>\n2.2 der zweite Satz von Synchronisationsmustern ist mit jeden von den anderen Zeitschlitzen in dem TDMA-System verkn\u00fcpft;<br \/>\n2.3. der erste Satz von Synchronisationsmustern und der zweite Satz von Synchronisationsmustern schlie\u00dfen sich gegenseitig aus;<br \/>\n2.4 jeder Satz umfasst: mindestens zwei verschiedene Synchronisationsmuster als eine Funktion eines Payload-Typs und\/oder einer Quelle der \u00dcbertragung;<br \/>\n3. Vorbereitung zur \u00dcbertragung eines besonderen Payload-Typs in einem Zeitschlitz;<br \/>\n4. Bestimmung, ob der Zeitschlitz ein aktueller gew\u00fcnschter Zeitschlitz f\u00fcr das TDMA-System ist:<br \/>\n4.1 wenn der Zeitschlitz der aktuelle gew\u00fcnschte Zeitschlitz ist, Auswahl eines Synchronisationsmusters aus dem ersten Satz von Synchronisationsmustern, basierend auf dem besonderen Payload-Typ oder einer besonderen Quelle der \u00dcbertragung;<br \/>\n4.2 andernfalls Auswahl eines Synchronisationsmusters aus dem zweiten Satz von Synchronisationsmustern, basierend auf dem besonderen Payload-Typ oder der besonderen Quelle der \u00dcbertragung;<br \/>\n5. \u00dcbertragung eines Bursts, das ausgew\u00e4hlte Synchronisationsmuster umfassend, in dem Zeitschlitz.<\/li>\n<li>II.<br \/>\nDer Klagepatentanspruch 11 betrifft ein Verfahren in einem TDMA-System und ist auf die \u00dcbertragung eines Bursts unter Verwendung von Synchronisationsmustern gerichtet.<\/li>\n<li>1.<br \/>\nBei einem TDMA-System handelt es sich um ein Mobilfunksystem, bei dem ein physikalischer Funkkanal in zeitlicher Hinsicht in Abschnitte, so genannte Zeitschlitze, unterteilt wird, die verschiedenen logischen Kan\u00e4len zugewiesen sind. In einem System mit zwei Zeitschlitzen k\u00f6nnen sich die Zeitschlitze 1 und 2 zum Beispiel abwechseln (1, 2, 1, 2, \u2026) und es k\u00f6nnen zwei (logische) Kan\u00e4le gebildet werden, wobei dem einen Kanal die Zeitschlitze 1 und dem anderen die Zeitschlitze 2 zugewiesen sind. Dem Verfahren nach dem Klagepatentanspruch 11 liegt nach dem Merkmal 1 ein solches TDMA-System zugrunde, wobei dieses nicht auf zwei Zeitschlitze pro Frequenzband beschr\u00e4nkt ist.<\/li>\n<li>2.<br \/>\nNach der Merkmalsgruppe 2 setzt das Verfahren nach dem Klagepatentanspruch 11 voraus, dass der Sender einen ersten und einen zweiten Satz von Synchronisationsmustern kennt.<\/li>\n<li>a)<br \/>\nDamit ein am TDMA-System teilnehmendes Ger\u00e4t \u2013 sei es ein Repeater oder eine Teilnehmereinheit \u2013 auf einem TDMA-Kanal senden oder empfangen kann, muss es mit dem entsprechenden Zeitschlitz synchronisiert sein (vgl. Abs. [0003]), d.h. es muss wissen, welcher Zeitschlitz zu welchem Zeitpunkt beginnt. Mittel f\u00fcr die Synchronisation waren im Stand der Technik bekannt. Sie kann mittels eines TC-Bits erfolgen, das dem Zeitschlitz vorangeht und diesen kennzeichnet (z.B. als Zeitschlitz 1 oder Zeitschlitz 2) (vgl. Abs. [0003]), oder mittels Synchronisierungsmustern (vgl. Abs. [0006]). Das Klagepatent besch\u00e4ftigt sich laut seiner Beschreibung im Wesentlichen mit Verfahren zur effizienten Synchronisierung mit einem gew\u00fcnschten Zeitschlitz in einem TDMA-Kommunikationssystem (vgl. Abs. 0010), wobei ausschlie\u00dflich Synchronisationsmuster zum Einsatz kommen.<\/li>\n<li>Bei einem Synchronisationsmuster im Sinne von Klagepatentanspruch 11 handelt es sich um eine Bitfolge, die in ihrer Gesamtheit als eindeutiger Bezeichner f\u00fcr den Zeitschlitz und den Payloadtyp bzw. die Quelle der \u00dcbertragung (vgl. Merkmal 2.4) sowie ggf. weiterer Informationen dient, ohne dass einzelne Bits der Bitfolge einzelne Informationen repr\u00e4sentieren. Das hei\u00dft, jedem logischen Kanal ist ein bestimmtes, f\u00fcr den Zeitschlitz des jeweiligen logischen Kanals und f\u00fcr weitere Informationen charakteristisches Synchronisationsmuster zugeordnet, das in dem entsprechenden Zeitschlitz gesendet wird (vgl. Abs. 0010). Dadurch unterscheidet sich ein Synchronisationsmuster im Sinne des Klagepatents von einzelnen Protokollbits, die jeweils bestimmte Informationen repr\u00e4sentieren und \u00fcber einen oder mehrere logische Kan\u00e4le \u00fcbertragen werden wie etwa das aus dem Stand der Technik bekannte TC-Bit. Nach der Beschreibung des Klagepatents dient der CACH mit dem TC-Bit zur Kennzeichnung des nachfolgenden Zeitschlitzes als Zeitschlitz 1 oder Zeitschlitz 2. Das Klagepatent sieht die Verwendung des TC-Bits jedoch als nachteilig an, weil es f\u00fcr das Empf\u00e4ngerger\u00e4t keine Verl\u00e4sslichkeit daf\u00fcr bietet, dass der Zeitschlitz korrekt identifiziert wird (Abs. [0003]). Die Verl\u00e4sslichkeit erh\u00f6ht sich, wenn mehrere TC-Bits aufeinanderfolgender Zeitschlitze gepr\u00fcft werden, dies geht aber mit einem h\u00f6heren Zeitaufwand einher (Abs. [0004]). Zum CACH wird ausgef\u00fchrt, dass es im Direktmodus keine CACH-Meldung gibt, weil kein Repeater beteiligt ist, der die \u201eSicherheitspause\u201c von 2,5 ms zwischen den beiden Zeitschlitzen \u00fcbergeordnet festlegen kann (vgl. Abs. [0005]). Von dem CACH und dem darin enthaltenen TC-Bit sind die Synchronisationsmuster zu unterscheiden, auf die auch das Klagepatent gesondert eingeht (vgl. Abs. [0006]). Zur L\u00f6sung des mit dem CACH und dem darin enthaltenen TC-Bit verbundenen Problems hat sich das Klagepatent f\u00fcr die Verwendung von Synchronisationsmustern entschieden. Denn diese k\u00f6nnen auch im Direkt\u00fcbertragungsmodus verwendet werden und lassen eine zuverl\u00e4ssige Erkennung des jeweiligen Zeitschlitzes zu. Dementsprechend verlangt der Klagepatentanspruch 11 die Kenntnis und Verwendung eines ersten und eines zweiten Satzes von Synchronisationsmustern.<\/li>\n<li>Das Klagepatent beschreibt beispielhaft als Synchronisationsmuster eine Sequenz aus 48 Bits. Wird das Synchronisationsmuster detektiert, kann ein Empf\u00e4ngerger\u00e4t unmittelbar erkennen, in welchem Zeitschlitz es sich befindet: es kann daher mit der Decodierung der in dem Zeitschlitz empfangenen Daten fortfahren oder \u2013 wenn es einem anderen logischen Kanal zugeordnet ist \u2013 sein Timing anpassen, d.h. aufgrund der bekannten L\u00e4nge der Zeitschlitze nachfolgend den Zeitschlitz detektieren und decodieren, der dem f\u00fcr das Empf\u00e4ngerger\u00e4t bestimmten logischen Kanal zugeordnet ist. Eine Detektion und Decodierung eines TC-Bits in einem gesonderten Kanal CACH ist nicht mehr erforderlich (vgl. Abs. [0010]). Im Direktmodus, wenn also zwei Teilnehmereinheiten unmittelbar miteinander kommunizieren, erh\u00f6hen gegenseitig ausschlie\u00dfende Synchronisationsmuster f\u00fcr jeden logischen Kanal die Bandbreiteneffizienz, weil nun mehrere Teilnehmereinheiten in den verschiedenen logischen Kan\u00e4len einer Frequenz gleichzeitig senden k\u00f6nnen und sich der jeweilige Empf\u00e4nger mittels der Synchronisationsmuster auf den f\u00fcr ihn geltenden Zeitschlitz synchronisieren kann (Abs. [0012]).<\/li>\n<li>Notwendige Voraussetzung f\u00fcr diese Art der Synchronisation ist es aber, dass den Zeitschlitzen des jeweiligen logischen Kanals ein Synchronisationsmuster zugeordnet ist, das sich von den Synchronisationsmustern der anderen Kan\u00e4le unterscheidet. Genau dies verlangt auch der Klagepatentanspruch 11, wenn es dort hei\u00dft, dass der erste Satz von Synchronisationsmustern mit einem gew\u00fcnschten Zeitschlitz verkn\u00fcpft ist (Merkmal 2.1), der zweite Satz von Synchronisationsmustern mit jedem der anderen Zeitschlitze verkn\u00fcpft ist (Merkmal 2.2) und sich der erste und der zweite Satz von Synchronisationsmustern gegenseitig ausschlie\u00dfen (Merkmal 2.3). Dadurch ist sichergestellt, dass jedem logischen Kanal ein Satz von Synchronisationsmustern zur Verf\u00fcgung steht, die diesem logischen Kanal eindeutig zugeordnet sind.<\/li>\n<li>b)<br \/>\nDer Klagepatentanspruch unterscheidet in der Merkmalsgruppe 2 zwischen einem gew\u00fcnschten Zeitschlitz (desired timeslot) (Merkmal 2.1) und anderen Zeitschlitzen (Merkmal 2.2). Sowohl mit dem gew\u00fcnschten Zeitschlitz als auch mit jeden der anderen Zeitschlitze soll ein Satz von Synchronisationsmustern verkn\u00fcpft sein.<\/li>\n<li>Das Klagepatent, das insofern sein eigenes Lexikon darstellt, definiert in seinem allgemeinen Beschreibungsteil den Begriff \u201egew\u00fcnschter Zeitschlitz\u201c. Demnach ist unter dem gew\u00fcnschten Zeitschlitz eines Senderger\u00e4tes ein Zeitschlitz zu verstehen, in dem das Senderger\u00e4t senden soll (Abs. [0010]). Das Klagepatent geht also davon aus, dass dem Senderger\u00e4t vorgegeben ist, in welchem Zeitschlitz es senden soll. Dementsprechend wird im Rahmen eines Ausf\u00fchrungsbeispiels ausgef\u00fchrt, dass der Zeitschlitz, dem die sendende Teilnehmereinheit zugeordnet ist, als gew\u00fcnschter Zeitschlitz bezeichnet wird (Abs. [0040]). Es erfolgt eine Zuordnung des Teilnehmerger\u00e4ts zu einem bestimmten Zeitschlitz, womit letztlich ein bestimmter logischer Kanal gemeint ist. Mit dem gew\u00fcnschten Zeitschlitz bzw. mit jedem von den anderen Zeitschlitzen sollen dann ein erster bzw. zweiter Satz von Synchronisationsmustern, die dem Senderger\u00e4t bekannt sind, verkn\u00fcpft sein.<\/li>\n<li>c)<br \/>\nDie Beklagte ist der Auffassung, dass der erste Satz von Synchronisationsmustern nicht den Zeitschlitz als solchen kennzeichnet, also etwa immer den Zeitschlitz 1, sondern nur die Eigenschaft eines Zeitschlitzes als \u201egew\u00fcnschten Zeitschlitz\u201c, so dass der erste Satz von Synchronisationsmustern und der zweite Satz von Synchronisationsmustern nicht zwingend immer zwei verschiedene Zeitschlitze \u2013 etwa Zeitschlitz 1 und 2 \u2013 kennzeichnen, sondern lediglich deren Eigenschaften als \u201e(derzeit) gew\u00fcnscht\u201c oder \u201e(derzeit) nicht gew\u00fcnscht\u201c. Dementsprechend sei das Verfahren nach dem Klagepatentanspruch 11 mit den weiteren Merkmalen darauf gerichtet, einen bestimmten Zeitschlitz mittels der \u00dcbertragung eines Synchronisationsmusters als gew\u00fcnschten oder nicht gew\u00fcnschten Zeitschlitz zu kennzeichnen. Dieser Auffassung vermag die Kammer nicht zu folgen. Der Klagepatentanspruch l\u00e4sst auch eine Auslegung zu, nach der es sich bei dem gew\u00fcnschten Zeitschlitz um eine rein ger\u00e4teinterne Zuweisung zu einem Zeitschlitz \u2013 etwa Zeitschlitz 1 \u2013 handelt und das Synchronisationsmuster des ersten Satzes diesen Zeitschlitz \u2013 also Zeitschlitz 1 \u2013 kennzeichnet unabh\u00e4ngig davon, ob es sich um den gew\u00fcnschten Zeitschlitz handelt, w\u00e4hrend die anderen Zeitschlitze \u2013 etwa Zeitschlitz 2 \u2013 durch Synchronisationsmuster des zweiten Satzes gekennzeichnet werden.<\/li>\n<li>aa)<br \/>\nDer Wortlaut des Klagepatentanspruchs 11 l\u00e4sst durchaus die Auslegung zu, dass die S\u00e4tze von Synchronisationsmustern mit verschiedenen Zeitschlitzen verkn\u00fcpft sind, von denen einer ger\u00e4teintern der gew\u00fcnschte Zeitschlitz ist, ohne dass mit dem Synchronisationsmuster diese Eigenschaft gekennzeichnet wird. Dass im Merkmal 4 von einem aktuellen gew\u00fcnschten Zeitschlitz f\u00fcr das TDMA-System die Rede ist, f\u00fchrt zu keinem anderen Ergebnis. Zum einen ist die Zuweisung eines Senderger\u00e4tes zu einem Zeitschlitz nicht zwingend dauerhaft, sondern kann sich \u00e4ndern. Zum anderen l\u00e4sst sich die Wendung \u201ef\u00fcr das TDMA-System\u201c zwanglos auf den Zeitschlitz als solchen beziehen, ohne dass zugleich das Attribut \u201egew\u00fcnscht\u201c systemweit vorgegeben sein m\u00fcsste. Demnach handelt es sich lediglich um einen Zeitschlitz im TDMA-System, wie es im Merkmal 1 vorausgesetzt wird.<\/li>\n<li>bb)<br \/>\nDie hier vertretene Auslegung basiert auch auf der in der Beschreibung des Klagepatents angegebenen Definition des gew\u00fcnschten Zeitschlitzes, wonach es sich dabei um den Zeitschlitz handelt, dem die sendende Teilnehmereinheit zugeordnet ist und auf der sie senden soll. Der Definition l\u00e4sst sich nicht entnehmen, dass einem Zeitschlitz zwingend ger\u00e4teunabh\u00e4ngig die Eigenschaft \u201egew\u00fcnscht\u201c zugewiesen werden muss \u2013 etwa mittels eines Synchronisationsmusters durch einen Repeater oder ein anderes Senderger\u00e4t. Vielmehr handelt es sich (zun\u00e4chst) nur um eine ger\u00e4teintern geltende Zuweisung, in welchem Zeitschlitz gesendet (bei einem Senderger\u00e4t) oder empfangen werden soll (bei einem Empf\u00e4ngerger\u00e4t). Wie und durch wen die Zuordnung des Senderger\u00e4tes zu einem bestimmten Kanal erfolgt, l\u00e4sst der Klagepatentanspruch offen. Die Beschreibung des Klagepatents enth\u00e4lt in einem Ausf\u00fchrungsbeispiel f\u00fcr die Empf\u00e4ngerseite Beispiele, auf welche Weise die Auswahl eines Kanals mit den Attributen \u201egew\u00fcnschte Frequenz\u201c und \u201egew\u00fcnschter Zeitschlitz\u201c durchgef\u00fchrt werden kann (vgl. Abs. [0023]): \u201e(1) ein Nutzer des Empf\u00e4ngerger\u00e4tes w\u00e4hlt den Kanal \u00fcber einen Kanalw\u00e4hlschalter aus; (2) ein Nutzer des Empf\u00e4ngerger\u00e4tes aktiviert das Durchmusterungsmerkmal, und das Empf\u00e4ngerger\u00e4t w\u00e4hlt nacheinander Kan\u00e4le aus der Durchmusterungsliste aus; (3) ein Systemressourcenverteiler gibt dem Empf\u00e4ngerger\u00e4t \u00fcber Funk Anweisungen in Bezug auf den zu verwendenden Kanal [\u2026]; oder (4) das Senderger\u00e4t informiert das Empf\u00e4ngerger\u00e4t dar\u00fcber, welcher Zeitschlitz gerade ein Ruhezeitschlitz (oder -kanal) ist oder welcher Zeitschlitz (oder Kanal) eine Rufaktivit\u00e4t aufweist, die von Interesse sein k\u00f6nnte [\u2026]\u201c (Abs. [0023]). Gerade die Beispiele (1) und (2) zeigen, dass die Definition des gew\u00fcnschten Zeitschlitzes auf das Ger\u00e4t beschr\u00e4nkte, systemunabh\u00e4ngige Zuweisungen umfasst. Und selbst f\u00fcr die Beispiele (3) und (4) wird nicht systemweit ein gew\u00fcnschter Zeitschlitz vorgegeben, sondern das Empf\u00e4ngerger\u00e4t macht einen bestimmten Zeitschlitz, den ein Sender \u201eempfohlen\u201c hat, zu seinem gew\u00fcnschten Zeitschlitz. Noch weniger gibt es in diesem Zusammenhang oder sonst in der Beschreibung des Klagepatents Anhaltspunkte daf\u00fcr, dass das Attribut \u201egew\u00fcnscht\u201c durch ein Synchronisationsmuster gekennzeichnet werden k\u00f6nnte.<\/li>\n<li>Diese Art der Zuordnung zu einem gew\u00fcnschten Zeitschlitz ist ohne Einschr\u00e4nkung auch auf die Senderseite \u00fcbertragbar, solange nur f\u00fcr das Senderger\u00e4t festgelegt ist, in welchem Zeitschlitz es senden soll. All dies schlie\u00dft nicht aus, dass es sich bei dem Senderger\u00e4t um einen Repeater handeln kann. Das ist auch selbstverst\u00e4ndlich, da der Repeater im Repeatermodus als Zwischenstation f\u00fcr die \u00dcbertragung von einem Teilnehmerger\u00e4t zum anderen fungiert und nat\u00fcrlich in dem f\u00fcr diese \u00dcbertragung und damit auch f\u00fcr ihn vorgegebenen Zeitschlitz senden muss. Genau das ergibt sich aus der Definition: gew\u00fcnschter Zeitschlitz, d.h. der \u201eZeitschlitz, in dem es [das Senderger\u00e4t] senden soll.\u201c<\/li>\n<li>cc)<br \/>\nDie Auffassung der Beklagten setzt voraus, dass es sich bei dem Attribut \u201egew\u00fcnscht\u201c um eine Eigenschaft eines Zeitschlitzes handelt, die ein Senderger\u00e4t dem Zeitschlitz verleiht und ggf. sogar anderen Ger\u00e4ten vorgibt und zwar mittels eines Synchronisationsmusters. Ein solches Prinzip liegt auch dem Konzept der Ruhezeitschlitze zugrunde, auf das sich auch die Beklagte zur Begr\u00fcndung ihrer Ansicht st\u00fctzen und das \u00fcber die Unteranspr\u00fcche 13 und 14 Eingang in den Klagepatentanspruch 11 gefunden hat.<\/li>\n<li>Zwischen den Parteien ist insofern unstreitig, dass sich der Klagepatentanspruch auch auf das Konzept des Ruhezeitschlitzes lesen l\u00e4sst, das dem in der Figur 5 dargestellten Ausf\u00fchrungsbeispiel zugrunde liegt und in der Klagepatentschrift erl\u00e4utert wird (Abs. [0030] ff). Dieses Konzept ist \u2013 so die Klagepatentschrift \u2013 aus der US-Schrift 8,139,587 bekannt. Das darauf aufbauende und im Ausf\u00fchrungsbeispiel geschilderte Verfahren soll es einem Empf\u00e4ngerger\u00e4t erm\u00f6glichen, sich auf effiziente Weise mit einem gew\u00fcnschten Zeitschlitz zu synchronisieren, ohne dass ihm eine gew\u00fcnschte Frequenz oder ein gew\u00fcnschter Zeitschlitz vorab bekannt sind (Abs. [0029]). Zu diesem Zweck sendet das Senderger\u00e4t Bursts unter Verwendung unterschiedlicher Synchronisationsmuster, die mit einem Ruhezeitschlitz und einem nicht-Ruhezeitschlitz verkn\u00fcpft sind. Daf\u00fcr bereitet sich das Ger\u00e4t darauf vor, in einem Zeitschlitz \u2013 hier etwa Zeitschlitz 1 \u2013 zu senden. Es bestimmt dann, ob der Zeitschlitz 1 ein aktueller Ruhezeitschlitz ist oder nicht, w\u00e4hlt in Abh\u00e4ngigkeit davon ein Synchronisationsmuster aus einem ersten oder einem zweiten Satz von Synchronisationsmustern aus und sendet den Burst im Zeitschlitz 1 mit dem entsprechenden Synchronisationsmuster (Abs. [0030]-[0034]). Dieser Ablauf wird anschlie\u00dfend f\u00fcr den nachfolgenden Zeitschlitz 2 wiederholt (Abs. [0034]-[0035]). Ein Empf\u00e4ngerger\u00e4t, dem keine gew\u00fcnschte Frequenz und kein gew\u00fcnschter Zeitschlitz vorgegeben ist, kann ausgehend von einer f\u00fcr verschiedene Frequenzen geltenden Liste von Ruhezeitschlitzen und allgemeinen Zeitschlitzen nach Synchronisationsmustern suchen, die mit dem Ruhezeitschlitz verkn\u00fcpft sind und sich mit einem solchen Zeitschlitz synchronisieren, sobald es ihn gefunden hat (Abs. [0036] und [0037]). In der Beschreibung des Klagepatents hei\u00dft es explizit, dass in dieser Ausf\u00fchrungsform die Synchronisierungsmuster, die mit dem Ruhezeitschlitz verkn\u00fcpft sind, zwar gleich bleiben, sich die Frequenz und der Zeitschlitz, der vom System als aktueller Ruhezeitschlitz identifiziert wird, aber \u00e4ndern k\u00f6nnen (Abs. [0034]).<\/li>\n<li>Es ist bezeichnend, dass in der Beschreibung dieses Ausf\u00fchrungsbeispiels nicht einmal der Begriff \u201egew\u00fcnschter Zeitschlitz\u201c verwendet wird. Erst der Unteranspruch 14 ordnet an, dass der aktuelle gew\u00fcnschte Zeitschlitz ein Ruhezeitschlitz ist und das zugeh\u00f6rige Synchronisationsmuster ein Ruhesynchronisationsmuster. Insofern kann die Ermittlung des Sinngehalts eines Unteranspruchs zwar grunds\u00e4tzlich zur richtigen Auslegung des Hauptanspruchs eines Patents beitragen. Dabei ist aber zu beachten, dass Unteranspr\u00fcche regelm\u00e4\u00dfig den Gegenstand des Hauptanspruchs nicht einengen, sondern nicht anders als Ausf\u00fchrungsbeispiele lediglich \u2013 gegebenenfalls mit einem zus\u00e4tzlichen Vorteil verbundene \u2013 M\u00f6glichkeiten seiner Ausgestaltung aufzeigen (BGH GRUR 2016, 1031 \u2013 W\u00e4rmetauscher). So liegt der Fall auch hier.<\/li>\n<li>dd)<br \/>\nDas Konzept der Ruhezeitschlitze betrifft grunds\u00e4tzlich ein Repeater-basiertes System, das hei\u00dft, Senderger\u00e4t ist ein Repeater (Abs. [0038]), der fortlaufend Zeitschlitze als Ruhezeitschlitz oder anderen Zeitschlitz markiert, indem entsprechende Synchronisationsmuster versendet werden. Das patentgem\u00e4\u00dfe Verfahren soll aber explizit auch im Direkt\u00fcbertragungsmodus angewendet werden, in dem zwei Teilnehmerger\u00e4te ohne einen zwischengeschalteten Repeater unmittelbar miteinander kommunizieren. Dies sieht der Unteranspruch 20 ausdr\u00fccklich so vor, ergibt sich aber auch aus dem Unteranspruch 15, weil \u2013 wie die Kl\u00e4gerin in der m\u00fcndlichen Verhandlung unwidersprochen vorgetragen hat \u2013 ein Repeater regelm\u00e4\u00dfig sendet, ohne zuvor Tr\u00e4gerfrequenzen zu detektieren. Der Unteranspruch 15 betrifft aber die Initiierung einer \u00dcbertragung auf einer gew\u00fcnschten Frequenz und einem gew\u00fcnschten Zeitschlitz. Entgegen der Auffassung der Beklagten und abweichend vom Konzept des Ruhezeitschlitzes soll das Senderger\u00e4t also nicht einen Zeitschlitz mittels eines Synchronisationsmusters kennzeichnen, sondern in einem ihm vorgegebenen Zeitschlitz \u2013 dem gew\u00fcnschten Zeitschlitz \u2013 die \u00dcbertragung initiieren. Es handelt sich nicht um einen zus\u00e4tzlichen Verfahrensschritt oder gar um ein Verfahren in einem anderen Senderger\u00e4t. Unteranspruch 15 konkretisiert vielmehr nur den Schritt der Vorbereitung im Klagepatentanspruch 11. Damit kann das patentgem\u00e4\u00dfe Verfahren aber nicht ausschlie\u00dflich auf die Kennzeichnung von Zeitschlitzen als gew\u00fcnscht oder nicht gew\u00fcnscht beschr\u00e4nkt sein. Es umfasst auch den Fall, dass ein Senderger\u00e4t bereits einem Zeitschlitz zugeordnet ist, in dem es soll (\u201egew\u00fcnschter Zeitschlitz\u201c), und daf\u00fcr die erforderlichen Synchronisationsmuster \u2013 unabh\u00e4ngig von einem Attribut \u201egew\u00fcnscht\u201c \u2013 kennt.<\/li>\n<li>Aus alledem folgt, dass \u2013 jenseits des von der Beklagten propagierten Konzepts der Kennzeichnung von Zeitschlitzen mittels Synchronisationsmustern \u2013 vor dem Beginn des patentgem\u00e4\u00dfen Verfahrens, mithin vor der Vorbereitung zur \u00dcbertragung (Merkmal 3), festgelegt sein muss, welchem logischen Kanal das Senderger\u00e4t zugeordnet ist. Es muss dem Ger\u00e4t vorab bekannt sein, auf welchem Kanal es senden soll. Insofern ist bereits an dieser Stelle anzumerken, dass das Senderger\u00e4t nicht zwingend auch auf diesem Kanal senden muss. Dies ergibt sich bereits aus der Merkmalsgruppe 4 und Merkmal 5, wonach ein Burst auch dann \u00fcbertragen wird, wenn es sich nicht um den gew\u00fcnschten Zeitschlitz handelt. Auch Unteranspruch 15 spricht nur von einem \u201eVersuch zur Initiation einer \u00dcbertragung\u201c in einem gew\u00fcnschten Zeitschlitz. Das patentgem\u00e4\u00dfe Verfahren liefert insofern mit den weiteren Merkmalen 3 bis 5 (auch) ein Konzept zur dynamischen variablen Kanalwahl, falls der gew\u00fcnschte Zeitschlitz belegt sein sollte. Letztlich wird dann das Synchronisationsmuster \u00fcbertragen, dass mit dem jeweiligen Zeitschlitz verkn\u00fcpft ist (Merkmalsgruppe 4 und Merkmal 5).<\/li>\n<li>ee)<br \/>\nDieser Auslegung kann auch nicht mit Erfolg entgegengehalten werden, dass die selbstst\u00e4ndigen Patentanspr\u00fcche 1 und 7 von mindestens zwei Zeitschlitzen ausgehen, die auf einer Frequenz verwendet werden und von denen jeder \u00fcber einen Satz von Synchronisationsmustern verf\u00fcgt, w\u00e4hrend der Klagepatentanspruch 11 abweichende Formulierungen enth\u00e4lt. Weder der Klagepatentanspruch, noch die Beschreibung des Klagepatents enthalten Anhaltspunkte daf\u00fcr, dass mit den jeweiligen Formulierungen bestimmte Anforderungen an die Zeitschlitze und die zugeh\u00f6rigen Synchronisationsmuster verbunden sind. Soweit von der Beklagten aus den verschiedenen Formulierungen abgeleitet wird, es m\u00fcsse nach der Lehre des Klagepatentanspruchs mindestens drei Zeitschlitze geben \u2013 n\u00e4mlich einen, mit dem der erste Satz von Synchronisationsmustern verkn\u00fcpft ist, und wenigstens zwei, mit denen der zweite Satz verkn\u00fcpft ist \u2013 vermag die Kammer dem nicht zu folgen. Der Klagepatentanspruch l\u00e4sst abgesehen von den Anforderungen der Merkmalsgruppe 2 offen, wie viele Zeitschlitze es auf wie vielen Frequenzen gibt und wie diese mit S\u00e4tzen von Synchronisationsmustern verkn\u00fcpft sind. Insbesondere kann jeder einzelne Zeitschlitz mit einem Satz von Synchronisationsmustern verkn\u00fcpft sein. Dies ergibt sich unmittelbar aus dem Unteranspruch 19. Soweit im Merkmal 2.2 \u201evon den anderen Zeitschlitzen\u201c die Rede ist, erfolgt dies nur in Abgrenzung zum gew\u00fcnschten Zeitschlitz. Es kann sich daher auch nur um einen einzigen Zeitschlitz handeln, was bei einem TDMA-System mit nur zwei Zeitschlitzen zwangsl\u00e4ufig der Fall ist.<\/li>\n<li>d)<br \/>\nDer Klagepatentanspruch 11 stellt an den Satz von Synchronisationsmustern weiterhin die Anforderung, dass er mindestens zwei verschiedene Synchronisationsmuster als eine Funktion eines Payload-Typs und\/oder einer Quelle der \u00dcbertragung umfasst (Merkmal 2.4).<\/li>\n<li>Die deutsche \u00dcbersetzung des Klagepatentanspruchs verwendet die Wendung \u201eund\/oder\u201c, die sich so nicht w\u00f6rtlich (etwa \u201eand\/or\u201c) in der ma\u00dfgeblichen englischen Originalfassung des Klagepatentanspruchs findet. Gleichwohl ist die \u00dcbersetzung zutreffend, denn nach der Lehre des Klagepatentanspruchs 11 enth\u00e4lt jeder Satz nur mindestens zwei verschiedene Synchronisationsmuster. Infolgedessen ist es nicht ausgeschlossen, dass \u2013 wenn nur zwei Synchronisationsmuster vorhanden sind \u2013 mittels dieser beiden Synchronisationsmuster nur zwischen zwei Payload-Typen unterschieden werden kann, nicht aber zwischen zwei Quellen der \u00dcbertragung (und umgekehrt). Genau das kommt auch in der englischen Originalfassung zum Ausdruck, wenn es dort hei\u00dft \u201eeach set comprising at least two different synchronization patterns as a function of at least one of a payload type and a source of the transmission.\u201c Die Wortwahl \u201eat least one of\u201c macht deutlich, dass es nur f\u00fcr mindestens eine der beiden Funktionen erforderlich ist, mittels zweier verschiedener Synchronisationsmuster in einem Satz von Synchronisationsmustern zu differenzieren.<\/li>\n<li>Die im Klagepatentanspruch 11 genannten Synchronisationsmuster haben nach diesem Merkmal also nicht nur die Aufgabe, den jeweiligen Zeitschlitz zu identifizieren, sondern auch einen bestimmten Payload-Typ und\/oder die Quelle der \u00dcbertragung. Dies wird durch die Wendung ausgedr\u00fcckt, das Synchronisationsmuster umfasse eine Funktion eines Payload-Typs und\/oder einer Quelle der \u00dcbertragung. Der Payload-Typ beschreibt dabei den Inhalt der in dem Zeitschlitz \u00fcbertragenen Daten, die \u00dcbertragungsquelle gibt an, von welchem Ger\u00e4t der Burst in dem Zeitschlitz stammt. Als Payload-Typ kommen beispielsweise Sprache, Daten oder Steuerung in Betracht (vgl. bspw. Abs. [0019], [0021], [0022]), als Quelle der \u00dcbertragung etwa die Teilnehmereinheit oder der Repeater (Abs. [0022]). Diese nicht abschlie\u00dfende Unterscheidung ergibt sich auch aus dem Unteranspruch 18.<\/li>\n<li>3.<br \/>\nNach dem Merkmal 3 besteht der erste Schritt des Verfahrens in der Vorbereitung zur \u00dcbertragung eines besonderen Payload-Typs in einem Zeitschlitz. Gem\u00e4\u00df Merkmal 4 soll dann f\u00fcr den in Merkmal 3 genannten Zeitschlitz bestimmt werden, ob der Zeitschlitz ein aktueller gew\u00fcnschter Zeitschlitz ist, und nach Merkmal 5 soll dann \u2013 in Abh\u00e4ngigkeit vom Ausgang dieser Pr\u00fcfung \u2013 in diesem Zeitschlitz ein Burst mit dem zu dem Zeitschlitz geh\u00f6rigen Synchronisationsmuster \u00fcbertragen werden.<\/li>\n<li>Der Klagepatentanspruch 11 gibt in den Merkmalen 3 bis 5 nicht vor, um welche Art von Zeitschlitz es sich handeln soll und wie dieser ausgew\u00e4hlt wird. Es muss sich vor allem nicht um einen aktuellen gew\u00fcnschten Zeitschlitz handeln, weil erst im Schritt der Merkmalsgruppe 4 bestimmt wird, ob der Zeitschlitz diese Eigenschaft hat.<\/li>\n<li>a)<br \/>\nDer Zeitschlitz, auf den sich die Merkmale 3 bis 5 beziehen und in dem letztlich die \u00dcbertragung stattfindet, kann beispielsweise einfach der \u201en\u00e4chste\u201c Zeitschlitz sein. Dieses Prinzip liegt etwa dem in Figur 5 dargestellten Ausf\u00fchrungsbeispiel zugrunde (vgl. Abs. [0030] ff), das auf dem Konzept des Ruhezeitschlitzes basiert. Demnach sendet der Repeater \u2013 wie gezeigt \u2013 fortlaufend Synchronisationsmuster, um Teilnehmerger\u00e4ten damit zu signalisieren, ob ein Zeitschlitz frei oder belegt ist. Die Synchronisationsmuster kennzeichnen einen Zeitschlitz als Ruhezeitschlitz bzw. als gew\u00fcnschten Zeitschlitz. Der in den Merkmalen 3 bis 5 genannte Zeitschlitz ist dann einfach der \u201en\u00e4chste\u201c Zeitschlitz. Bleibt man im Konzept der Ruhezeitschlitze, bezieht sich der Schritt der Bestimmung in Merkmal 4 auf die Repeater-interne Pr\u00fcfung, ob der n\u00e4chste Zeitschlitz frei ist und als Ruhezeitschlitz gekennzeichnet werden kann oder belegt ist. In Abh\u00e4ngigkeit vom Ergebnis dieser Pr\u00fcfung wird dann das Synchronisationsmuster ausgew\u00e4hlt und im n\u00e4chsten Zeitschlitz gesendet.<\/li>\n<li>b)<br \/>\nAllerdings ist der Klagepatentanspruch \u2013 wie ebenfalls bereits gezeigt \u2013 nicht auf das Konzept der Kennzeichnung von Zeitschlitzen mittels Synchronisationsmustern beschr\u00e4nkt und kann auch der in den Merkmalen 3 bis 5 genannte Zeitschlitz nicht ohne weiteres immer als der \u201en\u00e4chste\u201c Zeitschlitz verstanden werden. Vom Wortlaut des Klagepatentanspruchs ist vielmehr auch eine Auslegung umfasst, wonach es sich bei dem Zeitschlitz um den n\u00e4chsten freien Zeitschlitz handelt. Das patentgem\u00e4\u00dfe Verfahren l\u00e4uft in einem solchen Fall auf eine effiziente Ausnutzung der logischen Kan\u00e4le hinaus, weil eine Teilnehmereinheit immer in der Lage ist, auf einem freien Kanal zu senden. Damit wird das vom Klagepatent adressierte Problem gel\u00f6st, dass im Stand der Technik immer nur eine Teilnehmereinheit im Direktmodus auf einer Frequenz senden konnte (Abs. [0005]).<\/li>\n<li>Nach diesem Verst\u00e4ndnis umfasst das Merkmal 3 die Suche nach dem n\u00e4chsten nicht belegten Zeitschlitz. Dies kann beispielsweise in einer \u00e4hnlichen Art und Weise geschehen, wie dies in dem zu Figur 8 dargestellten Ausf\u00fchrungsbeispiel beschrieben ist (Abs. [0039] bis [0044]). Der Schritt der Bestimmung in Merkmal 4 stellt dann die ger\u00e4teinterne Analyse der detektierten Synchronisationsmuster dar mit der nachfolgenden Auswahl des richtigen Synchronisationsmusters in Abh\u00e4ngigkeit von dem Pr\u00fcfungsergebnis. Demnach sucht das Senderger\u00e4t nach einem Tr\u00e4gersignal auf einer gew\u00fcnschten Frequenz. Falls es keines detektiert, sind s\u00e4mtliche Kan\u00e4le frei und das Senderger\u00e4t kann mit der \u00dcbertragung beginnen (Abs. [0041]). Gem\u00e4\u00df Merkmalsgruppe 4 muss das Senderger\u00e4t zuvor nur den Zeitschlitz bestimmen, in dem es dann sendet, und den zugeh\u00f6rigen Synchronisationscode ausw\u00e4hlen. Insofern wird die Zuordnung des Senderger\u00e4tes zum gew\u00fcnschten Zeitschlitz ber\u00fccksichtigt. Die Bestimmung ergibt, dass im gew\u00fcnschten Zeitschlitz gesendet wird. Sind auf der gew\u00fcnschten Frequenz jedoch Tr\u00e4ger vorhanden, sucht das Senderger\u00e4t nach Synchronisationsmustern. Detektiert es beispielsweise einen Synchronisationscode f\u00fcr den Zeitschlitz 1, nicht aber f\u00fcr den Zeitschlitz 2, synchronisiert sich das Ger\u00e4t mit dem Zeitschlitz 1 und justiert das Timing auf den Zeitschlitz 2, um darin die \u00dcbertragung im freien Zeitschlitz 2 vorzunehmen (vgl. Abs. [0044]). Die gem\u00e4\u00df Merkmalsgruppe 4 erforderliche Bestimmung, ob es sich bei dem Zeitschlitz 2 um einen aktuell gew\u00fcnschten Zeitschlitz handelt, kann das Senderger\u00e4t mittelbar aus der Detektion des Synchronisationsmusters f\u00fcr den Zeitschlitz 1 und das Fehlen des Synchronisationsmusters f\u00fcr den Zeitschlitz 2 ableiten. Handelt es sich bei dem zweiten Synchronisationsmuster um den aktuellen gew\u00fcnschten Zeitschlitz, wird aus dem ersten Satz das zugeh\u00f6rige Synchronisationsmuster ausgew\u00e4hlt und der Burst mit dem Synchronisationsmuster in diesem Zeitschlitz gesendet. Andernfalls wird das Synchronisationsmuster aus dem zweiten Satz ausgew\u00e4hlt und verwendet.<\/li>\n<li>Dieses Verst\u00e4ndnis der Merkmale 3 bis 5 entspricht den Unteranspr\u00fcchen 15 und 16. Der Unteranspruch 15 konkretisiert den Schritt der Vorbereitung (Merkmal 3): Um auf einem gew\u00fcnschten Zeitschlitz einer gew\u00fcnschten Frequenz eine \u00dcbertragung zu beginnen, detektiert das Senderger\u00e4t im Rahmen des Vorbereitungsschritts eine Tr\u00e4gerpr\u00e4senz auf der gew\u00fcnschten Frequenz und sucht dann weiter nach Synchronisationsmustern, die mit den Zeitschlitzen auf dieser Frequenz verkn\u00fcpft sind. Unteranspruch 15 l\u00e4sst offen, was passiert, wenn der gew\u00fcnschte Zeitschlitz belegt ist. Aus den Merkmalen 3 bis 5 des Klagepatentanspruchs 11 ergibt sich, dass auch in einem Zeitschlitz gesendet werden kann, der nicht der gew\u00fcnschte Zeitschlitz ist. Dementsprechend beschreibt Unteranspruch 16, der auf Unteranspruch 15 r\u00fcckbezogen ist, das Justieren des Timings. Auch hier wird offen gelassen, ob die Synchronisation mit dem gew\u00fcnschten Zeitschlitz erfolgt. Letztlich beschreibt das patentgem\u00e4\u00dfe Verfahren damit \u2013 neben dem Konzept der Kennzeichnung von Zeitschlitzen mittels Synchronisationsmuster \u2013 ein Konzept zur dynamischen variablen Kanalnutzung.<\/li>\n<li>Entgegen der Auffassung der Beklagten ist mit diesem Verfahrensablauf nicht die Verlegung eines zu \u00fcbertragenen Bursts von einem Zeitschlitz in den anderen verbunden. Abgesehen davon, dass Merkmal 3 nicht von der \u00dcbertragung eines Bursts sondern eines besonderen Payload-Typs spricht, findet die \u00dcbertragung genau in dem Zeitschlitz statt, der im Vorbereitungsschritt als freier Zeitschlitz detektiert wurde. Ein Wechsel findet nicht statt. Dem kann die Beklagte auch nicht mit Erfolg entgegenhalten, dass bei einer solchen Auslegung kein Ausf\u00fchrungsbeispiel von der Lehre des Klagepatentanspruchs erfasst sei. Denn bei zutreffender Auslegung umfasst der Anspruch auch das in der Figur 5 beschriebene Ausf\u00fchrungsbeispiel, ist aber darauf nicht beschr\u00e4nkt. Stattdessen kann die Beklagte nicht erl\u00e4utern, wie sich nach ihrer Auslegung das patentgem\u00e4\u00dfe Verfahren \u2013 insbesondere unter Ber\u00fccksichtigung der Unteranspr\u00fcche 15 und 16 \u2013 im Direkt\u00fcbertragungsmodus verwirklichen l\u00e4sst. Die hier vertretene Auslegung f\u00fchrt hingegen zu einer technisch sinnvollen L\u00f6sung. Dass der Unteranspruch 20, der sich auf den Direkt\u00fcbertragungsmodus bezieht, auch auf die Unteranspr\u00fcche 13 und 14 und das Konzept der Ruhezeitschlitze r\u00fcckbezogen ist, rechtfertigt hingegen keine einschr\u00e4nkende Auslegung, die weder den Wortlaut des Klagepatents aussch\u00f6pft, noch die weite Definition des gew\u00fcnschten Zeitschlitzes ber\u00fccksichtigt oder dem Sinngehalt der Unteranspr\u00fcche 15 und 16 gerecht wird.<\/li>\n<li>III.<br \/>\nEs handelt sich bei den angegriffenen Funkger\u00e4ten um Mittel, die sich auf ein wesentliches Element der Erfindung beziehen, die die Beklagte zur Benutzung der Erfindung im Geltungsbereich dieses Gesetzes anbietet und liefert, obwohl es auf Grund der Umst\u00e4nde jedenfalls offensichtlich ist, dass diese Mittel dazu geeignet und bestimmt sind, f\u00fcr die Benutzung der Erfindung verwendet zu werden, \u00a7 10 Abs. 1 PatG.<\/li>\n<li>1.<br \/>\nDie angegriffene Ausf\u00fchrungsform ist objektiv geeignet, das Verfahren gem\u00e4\u00df Klagepatentanspruch 11 durchzuf\u00fchren. Wird die Kombination der Einstellungen \u201eBB\u201c, \u201eTDMA FF\u201c und \u201eTX none\u201c gew\u00e4hlt, werden im Zuge der Initiierung einer \u00dcbertragung s\u00e4mtliche Merkmale des Klagepatentanspruchs verwirklicht.<\/li>\n<li>a)<br \/>\nZun\u00e4chst ist unstreitig, dass der DMR-Standard, auf dem die angegriffene Ausf\u00fchrungsform aufbaut, auf einem TDMA-System im Sinne des Merkmals 1 basiert, das \u00fcber mehrere Zeitschlitze verf\u00fcgt. Auf einer Tr\u00e4gerfrequenz sind zwei Zeitschlitze vorgesehen.<\/li>\n<li>b)<br \/>\nDie angegriffene Ausf\u00fchrungsform verwirklicht auch die Merkmalsgruppe 2, weil sie einen ersten und einen zweiten Satz von Synchronisationsmustern kennt, die den Anforderungen der Merkmale 2.1 bis 2.4 gen\u00fcgen.<\/li>\n<li>Der DMR-Standard sieht verschiedene S\u00e4tze von Synchronisationsmustern vor. Diese lassen sich der Tabelle 9.2 des DMR-Standards (ETSI TS 102 361-1 V2.1.1) entnehmen:<\/li>\n<li>Demnach kommen im TDMA FF vier verschiedene Synchronisationsmuster zur Anwendung, n\u00e4mlich f\u00fcr den Zeitschlitz 1 jeweils f\u00fcr Sprache (\u201eVoice\u201c) und f\u00fcr Daten (\u201eData\u201c) und ebenso f\u00fcr den Zeitschlitz 2 (vgl. auch Ziff. 4.3 des DMR-Standards ETSI TS 102 361-1 V2.1.1).<\/li>\n<li>aa)<br \/>\nIn der angegriffenen Ausf\u00fchrungsform ist der Zeitschlitz 1 der gew\u00fcnschte Zeitschlitz. Nach zutreffender Auslegung ist die Charakterisierung eines Zeitschlitzes als gew\u00fcnschter Zeitschlitz im Sinne der Merkmalsgruppe 2 nicht davon abh\u00e4ngig, dass der Nutzer des Senderger\u00e4tes manuell vorgibt, auf welchem Kanal die \u00dcbertragung stattfinden soll. Daher ist bei der angegriffenen Ausf\u00fchrungsform nicht nur in dem Fall, dass \u201eCC\u201c auf \u201eZ\u201c oder \u201eAA\u201c eingestellt ist, ein gew\u00fcnschter Zeitschlitz vorgegeben. Vielmehr gen\u00fcgt es wie im Fall \u201eCC\u201c auf \u201enone\u201c, dass das Senderger\u00e4t eine (interne) Vorgabe \u2013 etwa als \u201edefault\u201c oder Standardeinstellung \u2013 hat, auf welchem Kanal es senden soll. Das ist bei der angegriffenen Ausf\u00fchrungsform der Zeitschlitz 1. Denn es ist unstreitig, dass die angegriffene Ausf\u00fchrungsform im Fall der hier streitgegenst\u00e4ndlichen Ger\u00e4teeinstellungen immer zuerst pr\u00fcft, ob der Zeitschlitz 1 frei ist, und falls dies der Fall ist, eine \u00dcbertragung im Zeitschlitz 1 beginnt. Wird auf der Tr\u00e4gerfrequenz kein Verkehr festgestellt, sind also beide Kan\u00e4le frei, \u00fcbertr\u00e4gt die angegriffene Ausf\u00fchrungsform ebenfalls im Zeitschlitz 1. Nur wenn der Zeitschlitz 1 belegt ist, kommt eine \u00dcbertragung im Zeitschlitz 2 in Betracht, das aber grunds\u00e4tzlich nur dann, wenn der Zeitschlitz 2 nicht belegt ist.<\/li>\n<li>Ist also der Zeitschlitz 1 der gew\u00fcnschte Zeitschlitz, besteht nach dem DMR-Standard und der Tabelle 9.2 ein Satz von zwei Synchronisationsmustern, der im Sinne von Merkmal 2.1 mit diesem Zeitschlitz verkn\u00fcpft ist, n\u00e4mlich die Synchronisationsmuster \u201eTDMA FF time Z\u201c f\u00fcr \u201eVoice\u201c und f\u00fcr \u201eData\u201c. Eine weitere Qualit\u00e4t der Verkn\u00fcpfung zwischen dem gew\u00fcnschten Zeitschlitz einerseits und dem Satz von Synchronisationsmustern andererseits bedarf es nicht zwingend, weil es sich \u2013 etwa au\u00dferhalb des Konzeptes des Ruhezeitschlitzes \u2013 bei dem gew\u00fcnschten Zeitschlitz um eine rein ger\u00e4teinterne Vorgabe handeln kann.<\/li>\n<li>bb)<br \/>\nWeiterhin ist auch das Merkmal 2.2 verwirklicht, weil f\u00fcr den Zeitschlitz 2 ein weiterer Satz von zwei Synchronisationsmustern besteht, n\u00e4mlich \u201eTDMA FF time AA\u201c f\u00fcr \u201eVoice\u201c und f\u00fcr \u201eData\u201c.<\/li>\n<li>cc)<br \/>\nDie beiden S\u00e4tze von Synchronisationsmustern schlie\u00dfen sich unstreitig wie von Merkmal 2.3 gefordert gegenseitig aus und sie umfassen jeweils zwei Synchronisationsmuster zur Unterscheidung von Sprache und Daten, mithin als Funktion eines Payload-Typs im Sinne von Merkmal 2.4. Weitere Synchronisationsmuster, die auch nach der Quelle der \u00dcbertragung unterscheiden, bedarf es bei zutreffender Auslegung nicht.<\/li>\n<li>c)<br \/>\nIm Fall der streitgegenst\u00e4ndlichen Ger\u00e4teeinstellungen trifft die angegriffene Ausf\u00fchrungsform, wenn eine \u00dcbertragung initiiert werden soll, gem\u00e4\u00df dem Merkmal 3 Vorbereitungen zur \u00dcbertragung des jeweiligen Payload-Typs in einem Zeitschlitz. Wie im Rahmen der Auslegung ausgef\u00fchrt, ist der Vorbereitungsschritt nach Merkmal 3 auf die Festlegung des Zeitschlitzes gerichtet, in dem die \u00dcbertragung stattfinden soll. Dies kann der n\u00e4chste Zeitschlitz sein, wie nach dem Konzept des Ruhezeitschlitzes, kann aber auch \u2013 insbesondere im Direkt\u00fcbertragungsmodus \u2013 die Suche nach einem freien Zeitschlitz und die Festlegung dieses Zeitschlitzes f\u00fcr die \u00dcbertragung sein. Letzteres wird von der angegriffenen Ausf\u00fchrungsform bei der Initiierung eines Anrufs durchgef\u00fchrt. Es findet eine Kanalpr\u00fcfung statt, bei der anhand der vorhandenen Synchronisationsmuster ermittelt wird, welcher Zeitschlitz belegt bzw. frei ist.<\/li>\n<li>d)<br \/>\nWeiterhin wird die Merkmalsgruppe 4 von der angegriffenen Ausf\u00fchrungsform verwirklicht.<\/li>\n<li>Die in den Merkmalen 4.1 und 4.2 verlangte Auswahl eines der im DMR-Standard vorgegebenen Synchronisationsmuster f\u00fcr die \u00dcbertragung im Burst setzt voraus, dass die angegriffene Ausf\u00fchrungsform zuvor bestimmt, ob es sich bei dem freien Zeitschlitz, in dem gesendet werden soll, um den gew\u00fcnschten Zeitschlitz 1 oder den Zeitschlitz 2 handelt. Detektiert die angegriffene Ausf\u00fchrungsform im Vorbereitungsschritt etwa ein Synchronisationsmuster f\u00fcr den Zeitschlitz 1, nicht aber f\u00fcr den Zeitschlitz 2, folgt daraus, dass auf dem Zeitschlitz 2 die \u00dcbertragung stattfinden kann. Das Ger\u00e4t kann also anhand der detektierten Synchronisationsmuster bestimmen, ob ein Zeitschlitz frei ist. Zugleich bestimmt es, da nur das Synchronisationsmuster f\u00fcr den Zeitschlitz 1 detektiert wurde, dass es sich bei dem freien Zeitschlitz, auf dem gesendet werden soll, um den Zeitschlitz 2, also nicht um den gew\u00fcnschten Zeitschlitz 1 handelt. Gleiches gilt, wenn beispielweise nur der Zeitschlitz 2 belegt ist und ein Synchronisationsmuster dieses Zeitschlitzes detektiert wird. Dann kann sich das Ger\u00e4t mit dem freien Zeitschlitz synchronisieren und bestimmt zugleich, dass es sich bei diesem freien Zeitschlitz um den gew\u00fcnschten Zeitschlitz, n\u00e4mlich Zeitschlitz 1 handelt. Nur so ist \u00fcberhaupt die Auswahl des \u201erichtigen\u201c Synchronisationsmusters f\u00fcr den Zeitschlitz, in dem \u00fcbertragen werden soll, m\u00f6glich.<\/li>\n<li>Dass dann f\u00fcr den Zeitschlitz, in dem \u00fcbertragen werden soll, das entsprechende Synchronisationsmuster aus dem jeweiligen Satz an Synchronisationsmustern ausgew\u00e4hlt wird, ist unstreitig. Handelt es sich um den Zeitschlitz 1, also den gew\u00fcnschten Zeitschlitz, wird entsprechend Merkmal 4.1 eines der beiden Synchronisationsmuster f\u00fcr TDMA FF time Z verwendet. Soll im Zeitschlitz 2 \u00fcbertragen werden, wird eines der Synchronisationsmuster f\u00fcr TDMA FF time AA ausgew\u00e4hlt.<\/li>\n<li>e)<br \/>\nAnschlie\u00dfend wird der Burst mit dem Synchronisationsmuster gesendet, so dass auch das Merkmal 5 verwirklicht ist. Soweit die Beklagte einwendet, die Kl\u00e4gerin habe die Verwirklichung dieses Merkmals nicht dargelegt und bewiesen, da sie selbst in der Replik vortrage, es best\u00fcnden andere \u00dcbertragungsm\u00f6glichkeiten, so dass die Verwirklichung des Merkmals auch nicht zwingend sei, vermag die Kammer dem nicht zu folgen. Der Vortrag beruht auf dem Missverst\u00e4ndnis des kl\u00e4gerischen Vortrags. Die Kl\u00e4gerin hat in der zitierten Textstelle der Replik zutreffend erl\u00e4utert, dass die \u00dcbertragung nat\u00fcrlich nicht in dem Zeitschlitz stattfinde, der im Rahmen des Vorbereitungsschritts detektiert wurde. Denn weil ein Synchronisationsmuster detektiert wurde, hat sich dieser Zeitschlitz als belegt herausgestellt. Daraus l\u00e4sst sich f\u00fcr andere \u00dcbertragungsm\u00f6glichkeiten nichts herleiten. Diese werden von der Beklagten auch nicht dargelegt. Vielmehr ist der Vortrag der Kl\u00e4gerin unstreitig geblieben.<\/li>\n<li>2.<br \/>\nHandelt es sich bei der angegriffenen Ausf\u00fchrungsform um ein Mittel, mit dem das patentgesch\u00fctzte Verfahren \u00fcberhaupt erst durchgef\u00fchrt werden kann, bezieht es sich zugleich auf ein wesentliches Element der Erfindung. Das ist n\u00e4mlich der Fall, wenn das Mittel geeignet ist, mit einem wesentlichen, n\u00e4mlich im Patentanspruch genannten Erfindungselement funktional so zusammenzuwirken, dass es zu einer Verwirklichung des Erfindungsgedankens kommt (BGH GRUR 2004, 758, 760 \u2013 Fl\u00fcgelradz\u00e4hler; GRUR 2005, 848 \u2013 Antriebsscheibenaufzug; GRUR 2006, 570 \u2013 extracoronales Geschiebe). Im Streitfall kann die Erfindung \u00fcberhaupt erst durch die angegriffene Ausf\u00fchrungsform bei Verwendung der streitgegenst\u00e4ndlichen Einstellungsm\u00f6glichkeit ins Werk gesetzt werden.<\/li>\n<li>3.<br \/>\nEs ist unstreitig, dass die Beklagte die angegriffene Ausf\u00fchrungsform in der Bundesrepublik Deutschland anbietet und liefert. Dies geschieht auch \u201ezur Benutzung der Erfindung\u201c, weil der Abnehmer in die Lage versetzt wird, das patentgesch\u00fctzte Verfahren anzuwenden.<\/li>\n<li>4.<br \/>\nEs ist f\u00fcr die Beklagte aufgrund der Umst\u00e4nde jedenfalls offensichtlich, dass die angegriffene Ausf\u00fchrungsform zur Anwendung des gesch\u00fctzten Verfahrens geeignet und bestimmt ist.<\/li>\n<li>F\u00fcr die Offensichtlichkeit ist ma\u00dfgeblich, ob im Zeitpunkt des Angebots oder der Lieferung nach den gesamten Umst\u00e4nden des Falls die drohende Patentverletzung aus der Sicht des Anbieters oder Lieferanten so deutlich erkennbar war, dass ein Angebot oder eine Lieferung der wissentlichen Patentgef\u00e4hrdung gleichzustellen ist (BGH GRUR 2007, 679 \u2013 Haubenstretchautomat). Es gen\u00fcgt, wenn aus der Sicht des Dritten bei objektiver Betrachtung nach den Umst\u00e4nden die hinreichend sichere Erwartung besteht, dass der Abnehmer die angebotenen oder gelieferten Mittel zur patentverletzenden Verwendung bestimmen wird (BGH GRUR 2006, 839 \u2013 Deckenheizung). Zur Feststellung dieses Tatbestandsmerkmals kann auf Erfahrungen des t\u00e4glichen Lebens zur\u00fcckgegriffen werden (BGH GRUR 2005, 848, 851 &#8211; Antriebsscheibenaufzug). Regelm\u00e4\u00dfig liegt der notwendig hohe Grad der Erwartung einer Patentverletzung dann vor, wenn der Anbieter oder Lieferant selbst eine solche Benutzung vorgeschlagen hat (BGH GRUR 2007, 679 \u2013 Haubenstretchautomat). Dies kann der Fall sein, wenn in Bedienungsanleitungen oder dergleichen der Angebotsempf\u00e4nger oder Belieferte darauf hingewiesen wird, das Mittel in einer klagepatentgem\u00e4\u00dfen Weise zu verwenden, weil die Erfahrung daf\u00fcr spricht, dass sich der Angebotsempf\u00e4nger oder Abnehmer nach derartigen Anleitungen oder Empfehlungen richten wird (BGH GRUR 2005, 848, 853 \u2013 Antriebsscheibenaufzug).<\/li>\n<li>Nach diesen Grunds\u00e4tzen ist die Offensichtlichkeit der Verwendungsbestimmung zu bejahen. So werden etwa in einer Werbebrosch\u00fcre f\u00fcr die HH-Serie der angegriffenen Ausf\u00fchrungsform drei Produkt-Highlights herausgestellt. Eines davon ist die bessere Nutzung des Frequenzspektrums, die dadurch erreicht wird, dass die HH-Serie im TDMA-Direktmodus und BB-Betrieb genutzt werden kann. Diese Belegung der verf\u00fcgbaren Bandbreite mit der doppelten Kanalanzahl, so hei\u00dft es weiter, f\u00fchrt zu einer deutlichen Entsch\u00e4rfung der zunehmenden Frequenzknappheit beim Einsatz von DMR-Funksystemen im Vergleich zu Analogfunksystemen. Damit spricht die Werbebrosch\u00fcre aber genau die f\u00fcr die Anwendung des patentgesch\u00fctzten Verfahrens erforderlichen Einstellungen \u201eTDMA-Direktmodus\u201c und \u201eBB\u201c an. Insofern ist sicher zu erwarten, dass Abnehmer diese Einstellm\u00f6glichkeit w\u00e4hlen und dabei auch \u201eCC\u201c auf \u201enone\u201c setzen, damit das Ger\u00e4t automatisch den freien Kanal w\u00e4hlt, also tats\u00e4chlich die doppelte Kanalanzahl genutzt wird. Es mag zwar sein, dass einzelne Abnehmer die hier ma\u00dfgebliche Kombination der Ger\u00e4teeinstellungen nicht kennen oder nicht nutzen. Ist aber eine solche Anwendung auf einem DMR-Funkger\u00e4t vorhanden, ist sicher zu erwarten, dass jedenfalls ein Teil der Abnehmer auch die volle Bandbreite der Nutzungsm\u00f6glichkeiten aussch\u00f6pfen wird, selbst wenn die patentverletzende Ger\u00e4teeinstellung nur eine von mehreren patentfreien Einstellungen ist. Insofern ist zu ber\u00fccksichtigen, dass die patentgem\u00e4\u00dfe Ger\u00e4teeinstellung die effizienteste Nutzung der zur Verf\u00fcgung stehenden Bandbreite erlaubt. Auch f\u00fchrt die Tochtergesellschaft der Beklagten ausweislich des in der m\u00fcndlichen Verhandlung \u00fcberreichten Auszugs aus ihrem Internetauftritt Schulungen und Trainings f\u00fcr Kunden durch, in denen die Teilnehmer die Eigenschaften des DMR-B\u00fcndelfunks und das DMR-B\u00fcndelfunksystem von W kennenlernen, das gerade durch die Funktion \u201eBB\u201c verk\u00f6rpert wird. Es kann nicht davon ausgegangen werden, dass den Teilnehmern, selbst wenn sie nicht konkret darauf hingewiesen werden, dabei verborgen bleibt, dass sich die verf\u00fcgbare Bandbreite im B\u00fcndelfunk effizient nutzen l\u00e4sst, wenn das Ger\u00e4t im TDMA-Direktmodus betrieben wird und die Kanalwahl automatisch erfolgt. Von einigerma\u00dfen technisch versierten Anwendern ist die Auswahl dieser Ger\u00e4teeinstellung \u2013 insbesondere nach einer entsprechenden Schulung zum B\u00fcndelfunk \u2013 ohne weiteres zu erwarten. Dass der Beklagten die Vertriebst\u00e4tigkeiten ihrer Tochtergesellschaft nicht bekannt waren, behauptet sie selbst nicht und hat mit dem Angebot und der Lieferung der angegriffenen Ausf\u00fchrungsform nach Deutschland einen haftungsbegr\u00fcndenden Kausalbeitrag zur mittelbaren Patentverletzung geleistet.<\/li>\n<li>IV.<br \/>\nDas Verhalten der Beklagten begr\u00fcndet auch eine unmittelbare Verletzung des Klagepatents im Sinne von \u00a7 9 S. 2 Nr. 2 PatG. Denn jedenfalls wird das patentgesch\u00fctzte Verfahren seitens der Beklagten zur Anwendung angeboten, obwohl es auf Grund der Umst\u00e4nde zumindest offensichtlich ist, dass die Anwendung des Verfahrens ohne Zustimmung der Kl\u00e4gerin verboten ist. Die Anwendung des Verfahrens durch die Beklagte ist jedoch nicht dargetan.<\/li>\n<li>1.<br \/>\nF\u00fcr das Anbieten eines Verfahrens zur Anwendung im Sinne von \u00a7 9 S. 2 Nr. 2 PatG gen\u00fcgt es, wenn jemand einem anderen die Anwendung des Verfahrens dergestalt in Aussicht stellt, dass sie durch den Anbietenden selbst vorgenommen oder durch ihn veranlasst werden soll (OLG D\u00fcsseldorf, Urt. v. 30.10.2014 \u2013 I-2 U 3\/14; Benkard\/Scharen, PatG, 11. Aufl., \u00a7 9 PatG Rn 52; Busse\/Keukenschrijver, PatG, 8. Auflage, \u00a7 9 PatG Rn 95; Kra\u00dfer\/Ann, Patentrecht, 7. Aufl., \u00a7 33 III. b) Rn 150). Dar\u00fcber hinaus ist das Anbieten eines Verfahrens zur Anwendung bereits schon dann zu bejahen, wenn sich der Anbietende bei seiner Offerte als Inhaber eines Verbietungsrechts geriert, das ihn in den Stand versetzt, eine Benutzungserlaubnis zu erteilen oder aber zu verweigern (OLG D\u00fcsseldorf Urt. v. 10.01.201 \u2013 I-2 U 10\/08; Benkard\/Scharen, PatG, 11. Aufl., \u00a7 9 PatG Rn 52). Es gen\u00fcgt ein Verhalten, welches die Bereitschaft erkennen l\u00e4sst, an dem patentierten Verfahren eine Benutzungserlaubnis zu erteilen (OLG D\u00fcsseldorf Urt. v. 15.05.2014 \u2013 I-2 U 74\/13). Der Anbieter ma\u00dft sich dadurch die dem Patentinhaber vorbehaltene Verwertung der patentierten Verfahrenserfindung an und betreibt auf diese Weise unmittelbar die wirtschaftliche Verwertung des patentierten Verfahrens (Benkard\/Scharen, PatG, 11. Aufl., \u00a7 9 PatG Rn 52). Daher findet auch dann, wenn ein patentgem\u00e4\u00dfes Computerprogramm im Zusammenhang mit einer Erlaubniserteilung angeboten wird, ein Anbieten zur Anwendung statt, sobald den Abnehmern der Eindruck vermittelt wird, durch den Bezug der Software zur Ausf\u00fchrung des damit verbundenen Verfahrens berechtigt zu sein (LG D\u00fcsseldorf Urt. v. 13.02.2007 \u2013 4a O 443\/05). In keinem der F\u00e4lle wird vorausgesetzt, dass eine solche Anwendung tats\u00e4chlich stattfindet oder gar bereits stattgefunden hat (Benkard\/Scharen, PatG, 11. Aufl., \u00a7 9 PatG Rn 52).<\/li>\n<li>Nach diesen Grunds\u00e4tzen ist im Streitfall ein Anbieten des patentgesch\u00fctzten Verfahrens zur Anwendung zu bejahen. Denn nach dem unbestrittenen Vortrag der Kl\u00e4gerin entwickelte die Beklagte mit ihrer Tochtergesellschaft A GmbH ein Firmware Update (sp\u00e4testens ab Firmware X.0), mithin eine Software, die auf \u00e4ltere Funkger\u00e4te aufgespielt werden kann und diese so in die Lage versetzt, unter anderem das Verfahren nach dem Klagepatentanspruch 11 anzuwenden. Erst das Firmware Update und seine Installation erm\u00f6glichen also die Durchf\u00fchrung des patentgesch\u00fctzten Verfahrens. F\u00fcr dieses Firmware Update geriert sich die Beklagte jedoch als Berechtigte, die in der Lage ist, dem Verwender die Benutzung der Software und damit des patentierten Verfahrens zu gestatten oder zu verweigern. Denn die Installation des Firmware Updates ist davon abh\u00e4ngig, dass der Verwender die Lizenzbedingungen akzeptiert. Mit diesen Lizenzbedingungen erkl\u00e4rt W, eine nicht ausschlie\u00dfliche Lizenz zur Nutzung der Software zu erteilen, wobei W das Eigentum an der Software einschlie\u00dflich aller Patent-, Urheber- und sonstigen Rechte am geistigen Eigentum beh\u00e4lt (vgl. Blatt 19 der Klageschrift). Dem Verwender der Software wird damit suggeriert, er sei (nur) dann, wenn er die Lizenzbedingungen akzeptiert, zur uneingeschr\u00e4nkten Nutzung der Software und damit auch des patentierten Verfahrens berechtigt. Denn die Software ist gerade auf die Verwendung der Funkger\u00e4te zum Rufaufbau, zur Signal\u00fcbertragung und zum Signalempfang in den verschiedenen Betriebsmodi gerichtet. Dass mit den Lizenzbedingungen auch der Eindruck einer patentrechtlichen, und nicht nur einer urheberrechtlichen Berechtigung \u2013 wie von der Beklagten in der m\u00fcndlichen Verhandlung vorgetragen \u2013 vermittelt wird, ergibt sich daraus, dass mit den Lizenzbedingungen eine allgemeine Lizenz zur Benutzung der Software erteilt wird und im Anschluss daran sowohl f\u00fcr Urheberrechte, als auch f\u00fcr Patentrechte ausdr\u00fccklich klargestellt wird, das Eigentum an diesen Rechten zu behalten. Ebenso ist unerheblich, dass in den Lizenzbedingungen allgemein von \u201eW\u201c die Rede ist. Denn dem die Lizenzbedingungen akzeptierenden Verwender wird der Eindruck vermittelt, Lizenzgeber sei der W-Konzern als solches einschlie\u00dflich der Beklagten und ihrer Tochtergesellschaften. F\u00fcr den Kunden ist nicht von Interesse, welche Person im juristischen Sinne nun der Lizenzgeber ist. Es ist auch nicht ausgeschlossen, dass mehrere Konzerngesellschaften Rechte am geistigen Eigentum haben. Die Kl\u00e4gerin hat insofern unbestritten vorgetragen, die Beklagte und ihre Tochtergesellschaft A GmbH h\u00e4tten das Firmware Update entwickelt. Jedenfalls wirken sie auch beide im Vertrieb der angegriffenen Ausf\u00fchrungsform in der Bundesrepublik Deutschland mit, so dass sich dem Abnehmer sowohl die Beklagte als auch die A GmbH als Vertreter der W-Gruppe und damit als Berechtigte darstellen.<\/li>\n<li>Es ist jedenfalls auch offensichtlich, dass die Anwendung des Verfahrens ohne Zustimmung der Kl\u00e4gerin verboten ist. Die Offensichtlichkeit des Verbots ist in der Regel dann gegeben, wenn das angebotene Verfahren \u00fcberhaupt nur patentgem\u00e4\u00df angewendet werden kann. Kann das Verfahren sowohl patentfrei als auch patentgem\u00e4\u00df angewendet werden, ist die Offensichtlichkeit des Verbots dann zu bejahen, wenn gerade die patentgem\u00e4\u00dfe Anwendung die wirtschaftliche Bedeutung des Angebots ausmacht (Schulte\/Rinken, PatG 10. Aufl.: \u00a7 9 Rn 93). Das aber ist hier der Fall, weil die Beklagte die patentgem\u00e4\u00dfe Verwendung werblich herausstellt. Insofern wird zur n\u00e4heren Begr\u00fcndung auf die Ausf\u00fchrungen zur mittelbaren Patentverletzung verwiesen. Im Ergebnis h\u00e4tte die Beklagte erkennen k\u00f6nnen, dass der Kl\u00e4gerin das Verfahren zur dynamischen Kanalwahl, wie es in der angegriffenen Ausf\u00fchrungsform implementiert ist und von den Abnehmern mit hoher Wahrscheinlichkeit genutzt wird, vorbehalten ist.<\/li>\n<li>2.<br \/>\nSoweit die Kl\u00e4gerin auch die Anwendung des patentgesch\u00fctzten Verfahrens durch die Beklagten angreift, dringt sie damit nicht durch. \u00a7 9 S. 2 Nr. 2, 1. Alt. PatG setzt anders als das Anbieten zur Anwendung voraus, dass das Verfahren tats\u00e4chlich angewendet worden ist, jedenfalls aber \u2013 was den Unterlassungsanspruch angeht \u2013 daf\u00fcr eine Erstbegehungsgefahr besteht. Dies hat die Kl\u00e4gerin nicht dargetan und hat die Beklagte sogar ausdr\u00fccklich in Abrede gestellt. Die blo\u00dfe Behauptung, die Kl\u00e4gerin verletzt durch das Anwenden des Verfahrens das Patent, gen\u00fcgt insofern ebenso wenig wie der Vortrag, die Beklagte und die A GmbH tr\u00e4ten jedenfalls als Nebent\u00e4ter oder Teilnehmer auf. Denn es ist nicht eine Verletzungshandlung in Form der Anwendung des patentierten Verfahrens \u2013 sei es durch die Beklagte oder einen ihrer Abnehmer \u2013 gezeigt. Etwas anderes ergibt sich auch nicht aus dem im Handelsregister angegebenen Gesch\u00e4ftszweck der W GmbH. Dieser ist allgemein auf die Entwicklung, Fertigung sowie den Vertrieb von Anlagen, Ger\u00e4ten und Systemen der Kommunikationstechnik gerichtet und zwingt nicht zu der Annahme, dass das gesch\u00fctzte Verfahren angewendet wird. Welche Aktivit\u00e4ten sie konkret am Markt entfaltet, ist nicht vorgetragen. Zudem ist auch eine patentfreie Nutzung der angegriffenen Ausf\u00fchrungsform grunds\u00e4tzlich m\u00f6glich. Der Vortrag der Kl\u00e4gerin, der Gesch\u00e4ftszweck erfordere zwangsl\u00e4ufig die Anwendung des gesch\u00fctzten Verfahrens im Rahmen von Tests oder Vorf\u00fchrungen f\u00fcr potentielle Abnehmer, stellt insofern nur eine blo\u00dfe Vermutung dar.<\/li>\n<li>V.<br \/>\nDie Beklagte ist zur Benutzung der patentierten Erfindung nicht berechtigt. Sie kann sich nicht mit Erfolg auf den zwischen ihr und der Kl\u00e4gerin abgeschlossenen Lizenzvertrag (einschlie\u00dflich der Zusatzvereinbarung vom 17. M\u00e4rz 2016) berufen. Das Klagepatent wird von der erteilten Lizenz nicht erfasst.<\/li>\n<li>Gem\u00e4\u00df Ziffer 3.1 des Lizenzvertrages gew\u00e4hrt die Kl\u00e4gerin der Beklagten und deren verbundenen Unternehmen eine nicht exklusive, unteilbare und un\u00fcbertragbare Lizenz an ihren wesentlichen Schutzrechten (\u201eessential properties\u201c). Schutzrechte (\u201eproperties\u201c) umfassen gem\u00e4\u00df Ziffer 1.3 des Lizenzvertrages Patente, die von der Kl\u00e4gerin oder mit ihr verbundenen Unternehmen gehalten werden, kontrolliert werden oder unterlizenziert werden k\u00f6nnen. Der Begriff \u201ewesentliche Schutzrechte\u201c (\u201eessential properties\u201c) bezeichnet nach Ziffer 1.4 des Lizenzvertrages diejenigen Anspr\u00fcche oder andere abtrennbare Teile von den in Ziffer 1.3 definierten Schutzrechten soweit eine Verletzung dieser Schutzrechte nicht in vern\u00fcnftiger Weise vermieden werden kann, um aus technologischen Gr\u00fcnden die Standards einzuhalten und beinhaltet insbesondere die im Annex 1 des Lizenzvertrages genannten Schutzrechte. Mit den Standards ist gem\u00e4\u00df Ziffer 1.2 des Lizenzvertrages unter anderem der DMR-Standard gemeint. Nach alledem ist die Beklagte unter anderem nur dann aus dem Lizenzvertrag zur Benutzung der patentierten Erfindung berechtigt, wenn das Klagepatent im Annex 1 des Lizenzvertrages genannt ist oder wenn die Benutzung der Lehre des Klagepatentanspruchs 11 technisch notwendig ist, um den DMR-Standard einhalten zu k\u00f6nnen. Beides ist hier nicht der Fall.<\/li>\n<li>Das Klagepatent wird unstreitig nicht im Annex 1 zum Lizenzvertrag genannt. Zudem kann der DMR-Standard angewendet werden, ohne die Lehre des Klagepatentanspruchs 11 zu benutzen. Denn der DMR-Standard sieht anders als die Lehre des Klagepatents nicht vor, dass das Funkger\u00e4t abweichend vom gew\u00fcnschten Zeitschlitz, wenn dieser belegt ist, automatisch auf einen anderen, freien Zeitschlitz bzw. Kanal wechselt und die \u00dcbertragung auf diesem Kanal initiiert. Das aber ist \u2013 neben dem Konzept des Ruhezeitschlitzes \u2013 der Kern der Merkmale 3 bis 5 des Klagepatentanspruchs, n\u00e4mlich ein Konzept zur dynamischen, variablen Nutzung der beiden Zeitschlitze. Dass der DMR-Standard das Konzept des Ruhezeitschlitzes verfolgt, behauptet auch die Beklagte nicht. Ebenso wenig stellt sie in Abrede, dass der DMR-Standard auch keine dynamische, variable Nutzung der beiden Zeitschlitze verlangt. Vielmehr tr\u00e4gt die Beklagte f\u00fcr den Fall, dass ein Senderger\u00e4t auf einen bestimmten Zeitschlitz eingestellt ist (das ist der \u201egew\u00fcnschte Zeitschlitz\u201c, etwa Zeitschlitz 1), und dieser Zeitschlitz belegt ist, vor: Der DMR-Standard lasse offen, ob eine automatische Umschaltung auf den anderen Zeitschlitz (etwa Zeitschlitz 2) erfolge oder ob der Nutzer per Hand eine Umstellung auf den anderen Zeitschlitz vornehme. Damit ist die Benutzung der Lehre des Klagepatents nicht technisch notwendige Voraussetzung f\u00fcr die Anwendung des DMR-Standards.<\/li>\n<li>Etwas anderes ergibt sich auch nicht, wenn in die Betrachtung die \u00dcbertragung des CACH und des nachfolgenden Outbound Burst einbezogen wird. CACH und Outbound Burst m\u00f6chte die Beklagte als einen Zeitschlitz ansehen mit dem CACH als Synchronisationsmuster. Dem vermag die Kammer nicht zu folgen. Denn der CACH mit dem TC-Bit kann \u2013 wie bereits im Rahmen der Auslegung des Klagepatentanspruchs ausgef\u00fchrt \u2013 nicht als Synchronisationsmuster im Sinne des Klagepatents angesehen werden. Basierend auf diesem Verst\u00e4ndnis des Klagepatentanspruchs setzt die vom DMR-Standard vorgegebene Verwendung eines CACH mit einem TC-Bit nicht die Verwendung eines Synchronisationsmusters und damit auch nicht die Benutzung der Lehre des Klagepatents voraus.<\/li>\n<li>Aus den vorstehenden Gr\u00fcnden kann sich die Beklagte auch nicht mit Erfolg auf den in Ziffer 2.1 des Lizenzvertrages vereinbarten Anspruchsverzicht berufen. Das Klagepatent ist auch von dieser Regelung nicht erfasst.<\/li>\n<li>Soweit die Beklagte schlie\u00dflich einwendet, das Merkmal 4.2 sei letztlich optional, so dass jede standardgem\u00e4\u00dfe \u00dcbertragung in einem vorgegebenen Zeitschlitz letztlich das Klagepatent verletze, ist sie wiederum ihrer eigenen Auslegung verhaftet. Bei zutreffender Auslegung setzt der Klagepatentanspruch 11 jedoch voraus, dass das Senderger\u00e4t einen freien Zeitschlitz bestimmt und auf diesem sendet, wobei dieses der gew\u00fcnschte Zeitschlitz sein kann oder \u2013 falls er belegt und der andere Zeitschlitz frei ist \u2013 der andere Zeitschlitz. In der konkreten Anwendungssituation wird selbstverst\u00e4ndlich nur in einem Zeitschlitz gesendet. Das macht aber den Schritt der Auswahl eines Synchronisationsmusters f\u00fcr den anderen Zeitschlitz nicht optional. Lediglich die Bedingung ist in der konkreten Anwendungssituation nicht eingetreten.<\/li>\n<li>VI.<br \/>\nDa die Beklagte die patentierte Erfindung gem\u00e4\u00df \u00a7 9 S. 2 Nr. 2, 2. Alt. PatG benutzt und auch Mittel zur Benutzung der patentierten Erfindung gem\u00e4\u00df \u00a7 10 Abs. 1 PatG anbietet und liefert, ohne dazu berechtigt zu sein, ergeben sich die nachstehenden Rechtsfolgen.<\/li>\n<li>1.<br \/>\nDie Beklagte ist der Kl\u00e4gerin gem\u00e4\u00df Art. 64 Abs. 1 EP\u00dc, \u00a7 139 Abs. 1 PatG zur Unterlassung verpflichtet, da die Benutzung der patentierten Erfindung ohne Berechtigung erfolgt. Auch hinsichtlich der mittelbaren Patentverletzung ist der Unterlassungsanspruch ohne Einschr\u00e4nkung gegeben.<\/li>\n<li>Die angegriffene Ausf\u00fchrungsform kann zwar patentfrei genutzt werden, wenn die zur Patentverletzung f\u00fchrende spezifische Kombination von TDMA-XX und BB nicht verwendet wird. Gleichwohl kommt ein Schlechthinverbot auch in solchen F\u00e4llen in Betracht, wenn weder ein Warnhinweis noch eine Vertragsstrafenvereinbarung Gew\u00e4hr daf\u00fcr bieten, dass es unter Verwendung des Mittels nicht zu einer Patentverletzung kommt, eine etwaige Patentverletzung f\u00fcr den Schutzrechtsinhaber praktisch nicht feststellbar w\u00e4re und dem Lieferant ohne Weiteres zumutbar ist, das Mittel so umzugestalten, dass es nicht mehr patentgem\u00e4\u00df verwendet werden kann, ohne das die Marktchancen des Verletzers in nicht hinnehmbarer Weise beeintr\u00e4chtigt werden (Kammer Urt. v. 15.03.2016 \u2013 4b O 44\/14; OLG D\u00fcsseldorf GRUR-RR 2004, 346; Benkard\/Scharen, PatG 11. Aufl.: \u00a7 10 Rn 24; Schulte\/Rinken, PatG 10. Aufl.: \u00a7 10 Rn 39). So liegt der Fall hier.<\/li>\n<li>Die Anwendung des patentgesch\u00fctzten Verfahrens erfolgt erst beim Nutzer der angegriffenen Ausf\u00fchrungsformen. Ob sich potentielle Abnehmer der angegriffenen Ausf\u00fchrungsform \u00fcberhaupt auf eine Vertragsstrafenvereinbarung einlassen w\u00fcrden, begegnet aufgrund damit verbundener Haftungsrisiken durchgreifenden Zweifeln, zumal Alternativprodukte auf dem Markt sind. Abgesehen davon schlie\u00dft eine Vertragsstrafenvereinbarung nicht aus, dass die Abnehmer gleichwohl das patentgem\u00e4\u00dfe Verfahren benutzen. Aus den vorgenannten Gr\u00fcnden kommt auch ein Warnhinweis nicht in Betracht. Der Beklagten ist es hingegen ohne weiteres zumutbar, die angegriffene Ausf\u00fchrungsform dergestalt abzuwandeln, dass das patentgem\u00e4\u00dfe Verfahren nicht mehr benutzt werden kann. Sie selbst brachte die Installation eines Software-Patches ins Gespr\u00e4ch, wodurch die BB-Funktion abge\u00e4ndert werden kann. Es handelt sich um einen technisch und wirtschaftlich geringf\u00fcgigen Eingriff, der die patentfreie Nutzung der angegriffenen Ausf\u00fchrungsform unber\u00fchrt l\u00e4sst und sich im Hinblick auf die mit einem Warnhinweis oder einer Vertragsstrafenvereinbarung verbundenen Folgen unter Umst\u00e4nden sogar als milderer Eingriff darstellt.<\/li>\n<li>2.<br \/>\nWeiterhin hat die Kl\u00e4gerin gegen die Beklagte dem Grunde nach einen Anspruch auf Zahlung von Schadensersatz aus Art. 64 Abs. 1 EP\u00dc, \u00a7 139 Abs. 1 und 2 PatG, weil die Beklagte die Patentverletzung schuldhaft beging. Als Fachunternehmen h\u00e4tte sie die Patentverletzung bei Anwendung der im Gesch\u00e4ftsverkehr erforderlichen Sorgfalt zumindest erkennen k\u00f6nnen, \u00a7 276 BGB. Es ist auch nicht unwahrscheinlich, dass der Kl\u00e4gerin als Inhaberin des Klagepatents durch die Patentverletzung ein Schaden entstanden ist. Die gesamtschuldnerischer Haftung der Beklagten mit der A GmbH beruht auf \u00a7 840 Abs. 1 BGB. Das f\u00fcr die Zul\u00e4ssigkeit des Feststellungsantrags gem\u00e4\u00df \u00a7 256 Abs. 1 ZPO erforderliche Feststellungsinteresse ergibt sich daraus, dass die Kl\u00e4gerin derzeit nicht in der Lage ist, den konkreten Schaden zu beziffern und ohne eine rechtskr\u00e4ftige Feststellung der Schadensersatzpflicht die Verj\u00e4hrung von Schadensersatzanspr\u00fcchen droht.<\/li>\n<li>3.<br \/>\nDer Kl\u00e4gerin steht gegen die Beklagte auch ein Anspruch auf Rechnungslegung und Auskunft aus Art. 64 Abs. 1 EP\u00dc, \u00a7 140b Abs. 1 PatG, \u00a7\u00a7 242, 259 BGB zu. Der Anspruch auf Auskunft \u00fcber die Herkunft und den Vertriebsweg der angegriffenen Ausf\u00fchrungsform ergibt sich unmittelbar aus \u00a7 140b Abs. 1 PatG, der Umfang der Auskunftspflicht aus \u00a7 140b Abs. 3 PatG. Die weitergehende Auskunftspflicht und die Verpflichtung zur Rechnungslegung folgen aus \u00a7\u00a7 242, 259 BGB, damit die Kl\u00e4gerin in die Lage versetzt wird, den ihr zustehenden Schadensersatzanspruch zu beziffern. Die Kl\u00e4gerin ist auf die tenorierten Angaben angewiesen, \u00fcber die sie ohne eigenes Verschulden nicht verf\u00fcgt, und die Beklagte wird durch die von ihr verlangten Ausk\u00fcnfte nicht unzumutbar belastet.<\/li>\n<li>4.<br \/>\nAllerdings hat die Kl\u00e4gerin gegen die Beklagte keinen Anspruch auf Vernichtung der angegriffenen Ausf\u00fchrungsform aus Art. 64 Abs. 1 EP\u00dc i.V.m. \u00a7 140a Abs. 1 PatG.<\/li>\n<li>Ankn\u00fcpfungspunkt f\u00fcr den Vernichtungsanspruch aus \u00a7 140a Abs. 1 PatG sind die Erzeugnisse, die Gegenstand des Patents sind. Wird wie im vorliegenden Fall ein Verfahrensanspruch geltend gemacht, fehlt es regelm\u00e4\u00dfig an einem solchen Erzeugnis. Eine Ausnahme wird lediglich in \u00a7 140a Abs. 1 S. 2 PatG f\u00fcr unmittelbare Verfahrenserzeugnisse gemacht. Dementsprechend haben auch Verletzungshandlungen wie die unmittelbare Verletzung in Form des Anbietens eines Verfahrens zur Anwendung im Sinne von \u00a7 9 S. 2 Nr. 2 PatG oder die mittelbare Patentverletzung im Sinne von \u00a7 10 PatG solche Erzeugnisse nicht zum Gegenstand. Auch f\u00fcr das Mittel zur Anwendung eines patentgesch\u00fctzten Verfahrens ist im Fall der mittelbaren Patentverletzung ein Vernichtungsanspruch grunds\u00e4tzlich zu verneinen, da das Anbieten und Liefern mittelbar patentverletzender Gegenst\u00e4nde in Bereich au\u00dferhalb des Geltungsbereichs des Patentgesetzes oder zu anderen Zwecken als zur Benutzung der Erfindung patentfrei m\u00f6glich ist (BGH GRUR 2006, 570 \u2013 extracoronales Geschiebe). Ob daraus im Umkehrschluss gefolgert werden kann, dass ein Vernichtungsanspruch bejaht werden kann, wenn keine dieser patentfreien M\u00f6glichkeiten in Betracht kommt, bedarf keiner Entscheidung. Denn im Streitfall sind die angegriffenen Funkger\u00e4te ohne weiteres patentfrei verwendbar. Zu einer anderen Bewertung f\u00fchrt auch nicht der Umstand, dass vorliegend hinsichtlich des Unterlassungsanspruchs ein Schlechthinverbot auszusprechen ist, da dies nur dem Umstand geschuldet ist, dass eine Verpflichtung zur Anbringung eines Warnhinweises oder zur Vereinbarung einer Vertragsstrafenvereinbarung als nicht zweckdienlich anzusehen ist und sich der mit einem Schlechthinverbot verbundene mittelbare Zwang zur Implementierung eines Software-Patches als milderes Mittel darstellt.<\/li>\n<li>5.<br \/>\nEbenso wenig hat die Kl\u00e4gerin gegen die Beklagte einen Anspruch auf R\u00fcckruf der angegriffenen Produkte aus den Vertriebswegen gem\u00e4\u00df Art. 64 Abs. 1 EP\u00dc i.V.m.<br \/>\n\u00a7 140a Abs. 3 PatG. Zur Begr\u00fcndung wird auf die Ausf\u00fchrungen zum Vernichtungsanspruch verwiesen.<\/li>\n<li>VII.<br \/>\nF\u00fcr eine Aussetzung des Verfahrens besteht kein Anlass. Es ist nicht mit hinreichender Wahrscheinlichkeit zu erwarten, dass die das Klagepatent betreffende Nichtigkeitsklage Erfolg haben wird.<\/li>\n<li>1.<br \/>\nDie Lehre des Klagepatentanspruchs 11 ist neu im Hinblick auf den Standard ETSI EN 300 396-3 v. 1.3.1 (2006-08) und ETSI EN 300 396-2 v. 1.3.1 (2006-08) (nachfolgend nur: TETRA-Standard). Der TETRA-Standard offenbart in der von der Beklagten als neuheitssch\u00e4dlich entgegengehaltenen Betriebsart der Direktkommunikation (DMO) nicht die Verwendung von Synchronisationsmustern im Sinne der Merkmalsgruppe 2.<\/li>\n<li>Die Synchronisation in einem TETRA-System erfolgt bei der Direktkommunikation mittels sogenannter \u201eFF synchronization burst\u201c (DSB), die auf dem physikalischen Kanal \u00fcbertragen werden (layer 1). Der DSB weist den in der Tabelle 16 des TETRA-Standards dargestellten Aufbau auf. Neben anderen Header-Daten enth\u00e4lt der DSB mit Bit 95 bis 214 des DSB die \u201escrambled synchronization block 1 bits\u201c und mit Bit 253 bis 468 die \u201escrambled block 2 bits\u201c. Der erste Block wird auf der dar\u00fcber liegenden Schicht (layer 2) als logischer Kanal \u201eSynchronisation Signalling Channel\u201c (SCH\/S) definiert und der zweite Block als logischer Kanal \u201eHalf-slot Signalling Channel\u201c (SCH\/H). Es handelt sich um Schnittstellen zwischen den Schichten 1 und 2, \u00fcber die die Instanzen auf Schicht 2 den Diensten auf Schicht 1 die zu \u00fcbertragenen Daten vorgeben. SCH\/H und SCH\/S sind in den DSB eingebettet (vgl. auch Tabelle 17). In den logischen Kan\u00e4len SCH\/S und SCH\/H wird unter anderem die \u201eFF Medium Access Control \u2013 Synchronization \u2013 Protocol Data Unit\u201c (DMAC-SYNC PDU) der Schicht 2 (layer 2) versendet. Sie enth\u00e4lt gem\u00e4\u00df den Tabellen 21 und 22 der Anlage BK 3 verschiedene Informationselemente, darunter im SCH\/S zwei Bits f\u00fcr den Kanal (\u201eA\/B channel usage\u201c), zwei Bits f\u00fcr die Bezeichnung des Zeitschlitzes (\u201eSlot number\u201c), f\u00fcnf Bits zur Bezeichnung des Rahmens (\u201eFrame Number\u201c) und im SCH\/H f\u00fcnf Bits f\u00fcr den Nachrichtentyp (\u201eMessage type\u201c) wie etwa Sprache oder Daten. Auch wenn \u00fcber die DMAC-SYNC PDU der Zeitschlitz, der Nachrichtentyp und dergleichen eindeutig bestimmt werden kann, stellt die DMAC-SYNC PDU kein Synchronisationsmuster im Sinne des Klagepatents dar. Als solches ist eine Bitfolge zu verstehen, die in ihrer Gesamheit als eindeutiger Bezeichner f\u00fcr den Zeitschlitz, den Payloadtyp und\/oder die Quelle der \u00dcbertragung sowie ggf. weiterer Informationen dient, ohne dass einzelne Bits der Bitfolge einzelne Informationen repr\u00e4sentierten, und auf einer Schicht in einem logischen Kanal bereitgestellt wird. Im TETRA-Standard werden zur Bezeichnung des Zeitschlitzes, in dem die Synchronisationsnachricht auftritt (vgl. Ziffer 9.3.25 der Anlage BK 3), hingegen zwei bestimmte Bits des logischen Kanals SCH\/S verwendet. Ein anderer logischer Kanal, n\u00e4mlich der SCH\/H enth\u00e4lt f\u00fcnf weitere Bits zur Bezeichnung des Nachrichtentyps, also des Payloads. Dieser Aufbau der DMAC-SYNC PDU entspricht aber genau dem vom Klagepatent im Stand der Technik kritisierten Aufbau des CACH, der lediglich ein TC-Bit neben weiteren Protokollbits, die f\u00fcr das Klagepatent keine Rolle spielen, verwendet (Abs. [0003]). Diese Verwendung einzelner Bits zur Kennzeichnung eines Zeitschlitzes sieht das Klagepatent aufgrund ihrer geringen Verl\u00e4sslichkeit als nachteilig an (Abs. [0003] und [0004]) und unterscheidet den Aufbau eines solchen Kanals von der Verwendung von Synchronisationsmustern (vgl. Abs. [0006]).<\/li>\n<li>2.<br \/>\nDie Lehre des Klagepatents ist im Stand der Technik auch nicht nahegelegt. Es ist nicht ersichtlich, welchen Anlass der Fachmann haben sollte, die Vorg\u00e4ngerversion des DMR-Standards mit dem als Anlage BK 4 vorgelegten US-Patent 6,452,XXX B1 zu kombinieren. Der blo\u00dfe Vortrag, der Fachmann w\u00fcrde sich auch mit anderen Patenten besch\u00e4ftigen, die Synchronisationsverfahren beschreiben, gen\u00fcgt daf\u00fcr nicht. Abgesehen davon offenbart keine der Entgegenhaltungen die M\u00f6glichkeit der freien Kanalwahl durch das Senderger\u00e4t. F\u00fcr die Vorg\u00e4ngerversion des DMR-Standards ist das unstreitig, gilt aber auch f\u00fcr die Anlage BK 4. Denn darin wird lediglich festgestellt, dass das Endger\u00e4t, wenn es die Position des Synchronisationswortes bestimmt hat, in der Lage ist, sein Timing mit dem der \u00fcbertragenden Basisstation zu synchronisieren und im vordefinierten Zeitschlitz zu kommunizieren. Damit wird aber nicht mehr als die im Stand der Technik bekannte M\u00f6glichkeit der Synchronisation beschrieben. Der Wechsel eines Zeitschlitzes wird nicht unmittelbar und eindeutig offenbart.<\/li>\n<li>VIII.<br \/>\nDie Kostenentscheidung beruht auf \u00a7 92 Abs. 1 S. 1 ZPO.<\/li>\n<li>Die Entscheidung \u00fcber die vorl\u00e4ufige Vollstreckbarkeit folgt aus \u00a7 709 S. 1 und 2 ZPO.<\/li>\n<li>Dabei war die Sicherheitsleistung in H\u00f6he eines Teils des Streitwertes festzusetzen.<\/li>\n<li>Die Vollstreckungssch\u00e4den \u2013 und damit die Sicherheitsleistung \u2013 entsprechen in aller Regel dem festgesetzten Streitwert (OLG D\u00fcsseldorf, GRUR-RR 2007, 256 \u2013 Sicherheitsleistung\/Kaffeepads). Jedenfalls ist die Vollstreckungssicherheit typischerweise nicht h\u00f6her als der Streitwert einzusch\u00e4tzen (OLG D\u00fcsseldorf, GRUR RR 2012, 304 \u2013 H\u00f6he des Vollstreckungsschadens). Ist dagegen \u2013 ausnahmsweise \u2013 zu erwarten, dass eine in H\u00f6he des Streitwerts festgesetzte Sicherheit den drohenden Vollstreckungsschaden nicht vollst\u00e4ndig abdecken wird, ist es Sache des Beklagten, dem Gericht die daf\u00fcr bestehenden konkreten Anhaltspunkte darzulegen (vgl. OLG D\u00fcsseldorf, InstGE 9, 47). Hierf\u00fcr bedarf es weder einer ins Einzelne gehenden Rechnungslegung noch der Ausbreitung von Gesch\u00e4ftsinterna. Ausreichend, aber auch erforderlich ist vielmehr eine generalisierende Darstellung, die die behaupteten Umsatz- und Gewinnzahlen nachvollziehbar und plausibel macht. Hierzu wird es vielfach gen\u00fcgen, auf Dritte ohnehin zug\u00e4ngliche Unterlagen wie Gesch\u00e4ftsberichte oder dergleichen zur\u00fcckzugreifen oder eine nach Ma\u00dfgabe der obigen Ausf\u00fchrungen spezifizierte eidesstattliche Versicherung des Gesch\u00e4ftsf\u00fchrers oder eines sonst zust\u00e4ndigen Mitarbeiters vorzulegen (vgl. OLG D\u00fcsseldorf, InstGE 9, 47).<\/li>\n<li>Im Streitfall hat die Beklagte nicht dargelegt, warum die Sicherheitsleistung f\u00fcr die Vollstreckung von R\u00fcckruf und Vernichtung auf nicht unter 20.000.000,00 EUR festgesetzt werden soll. Es fehlt jeglicher Vortrag dazu, wie der genannte Betrag zustandegekommen ist. Umsatz- und Gewinnzahlen werden nicht genannt und auch sonst werden keine Anhaltspunkte f\u00fcr die Berechnung eines etwaigen Vollstreckungsschadens dargelegt. Da die Kl\u00e4gerin mit der Klage nicht in vollem Umfang Erfolg hat, insbesondere R\u00fcckruf- und Vernichtungsanspr\u00fcche nicht bestehen, ist auch der Vollstreckungsschaden geringer als der festgesetzte Streitwert, die Vollstreckungssicherheit mithin nur mit einem Teilbetrag des Streitwertes anzusetzen.<\/li>\n<li>Dem von der Beklagten hilfsweise geltend gemachten Vollstreckungsschutzantrag war nicht stattzugeben, da die Beklagte die Voraussetzungen des \u00a7 712 Abs. 1 ZPO weder dargelegt, noch gem\u00e4\u00df \u00a7 714 Abs. 2 ZPO glaubhaft gemacht hat. Die Ausf\u00fchrungen der Beklagten zur Notwendigkeit einer Vollstreckungssicherheit beziehen sich zudem auf eine Vollstreckung von R\u00fcckruf- und Vernichtungsanspr\u00fcchen. Solche Anspr\u00fcche bestehen jedoch nicht gegen die Beklagte. Im \u00dcbrigen gehen die von der Beklagten geschilderten Nachteile nicht \u00fcber die typischerweise mit einer solchen Verurteilung verbundenen Nachteile hinaus und verm\u00f6gen den Vollstreckungsschutzantrag nicht zu begr\u00fcnden.<\/li>\n<li>Streitwert: 2.000.000,00 EUR<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>D\u00fcsseldorfer Entscheidungsnummer: 2827 Landgericht D\u00fcsseldorf Urteil vom 20. November 2018, Az.\u00a04b O 70\/18<\/p>\n","protected":false},"author":23,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[90,2],"tags":[],"class_list":["post-7890","post","type-post","status-publish","format-standard","hentry","category-90","category-lg-duesseldorf"],"acf":[],"_links":{"self":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/7890","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7890"}],"version-history":[{"count":1,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/7890\/revisions"}],"predecessor-version":[{"id":7891,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/7890\/revisions\/7891"}],"wp:attachment":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7890"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7890"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7890"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}