{"id":8110,"date":"2019-09-10T18:00:46","date_gmt":"2019-09-10T18:00:46","guid":{"rendered":"https:\/\/www3.hhu.de\/duesseldorfer-archiv\/?p=8110"},"modified":"2019-09-10T15:39:29","modified_gmt":"2019-09-10T15:39:29","slug":"4c-o-29-18-ringnetzwerkkommunikationsverfahren","status":"publish","type":"post","link":"https:\/\/d-prax.de\/?p=8110","title":{"rendered":"4c O 29\/18 &#8211; Ringnetzwerkkommunikationsverfahren"},"content":{"rendered":"<p><strong>D\u00fcsseldorfer Entscheidungsnummer: 2899<\/strong><\/p>\n<p>Landgericht D\u00fcsseldorf<\/p>\n<p>Urteil vom 27. Juni 2019, Az. <span style=\"display: inline !important; float: none; background-color: #ffffff; color: #444444; cursor: text; font-family: 'Open Sans',Helvetica,Arial,sans-serif; font-size: 14px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;\">4c O 29\/18<\/span><!--more--><\/p>\n<ol>\n<li><span>I.\u00a0Die Beklagten werden verurteilt,<\/span><\/li>\n<li><span>1.\u00a0es bei Meidung eines f\u00fcr jeden Fall der Zuwiderhandlung vom Gericht festzusetzenden Ordnungsgeldes bis zu 250.000 EUR &#8211; ersatzweise Ordnungshaft &#8211; oder einer Ordnungshaft bis zu 6 Monaten, im Falle wiederholter Zuwiderhandlung bis zu insgesamt 2 Jahren, wobei die Ordnungshaft hinsichtlich der Beklagten zu 1) an ihren jeweiligen Gesch\u00e4ftsf\u00fchrern und hinsichtlich der Beklagten zu 2) an ihrem Vorstand zu vollziehen ist, zu unterlassen,<\/span><\/li>\n<li><span>a.\u00a0Knoten, welche dazu geeignet sind, in einem Kommunikationsverfahren \u00fcber ein bidirektionales Ringnetzwerk durch Strecken des Ringnetzwerks verbunden zu sein, wobei das Verfahren umfasst:<br \/>\n&#8211;\u00a0das Vorsehen eines Virtual Private Local Area Network-Dienstes (VPLS), um Nutzer \u00fcber das bidirektionale Ringnetzwerk zu bedienen, wobei der VPL-Dienst Verbindungsendpunkte umfasst, die jeweils bei einer Vielzahl der Knoten vorgesehen sind, um jeden der Vielzahl der Knoten mit einem zweiten Netzwerk au\u00dferhalb des Ringnetzwerks zu verbinden;<br \/>\n&#8211;\u00a0das Halten eines oder mehrerer Verbindungsendpunkte in einem deaktivierten Zustand solange die Knoten und Strecken voll einsatzf\u00e4hig sind, so dass nicht mehr als ein Verbindungsendpunkt zu dem zweiten Netzwerk aktiv ist;<br \/>\n&#8211;\u00a0das Austauschen von Meldungen zwischen den Knoten, die einen Ausfall des zugeh\u00f6rigen bidirektionalen Ringnetzwerks anzeigen; und<br \/>\n&#8211;\u00a0das Aktivieren zumindest eines der deaktivierten Verbindungsendpunkte zum Aufrechterhalten der Verbindung zwischen den Nutzern des VPL-Dienstes in Abh\u00e4ngigkeit von den Meldungen, ohne dass in dem VPL-Dienst eine Schleife \u00fcber das zweite Netzwerk erzeugt wird,<\/span><\/li>\n<li><span>Abnehmern im Gebiet der Bundesrepublik Deutschland anzubieten und\/oder an solche zu liefern;<\/span><\/li>\n<li><span>und\/oder<\/span><\/li>\n<li><span>b.\u00a0Knoten, welche dazu geeignet sind in einem Kommunikationssystem durch Strecken verbunden zu sein, um ein bidirektionales Ringnetzwerk zu definieren, \u00fcber das ein Virtual Private Local Area Network (VPL)-Dienst vorgesehen ist, um Nutzer zu bedienen, wobei der VPL-Dienst Verbindungsendpunkte umfasst, die jeweils an einer Vielzahl der Knoten vorgesehen sind, um jeden Knoten der Vielzahl von Knoten mit einem zweiten Netzwerk au\u00dferhalb des Ringnetzwerks zu verbinden, bei dem das System so angeordnet ist, um einen oder mehrere Verbindungsendpunkte in einem deaktivierten Zustand zu halten, solange die Knoten und Strecken voll einsatzf\u00e4hig sind, so dass nicht mehr als ein Verbindungsendpunkt zu dem zweiten Netzwerk aktiv ist, und bei dem die Knoten angeordnet sind, um Meldungen auszutauschen, die einen Ausfall des zugeh\u00f6rigen bidirektionalen Ringnetzwerks anzeigen; und um zumindest einen der deaktivierten Verbindungsendpunkte zum Aufrechterhalten der Verbindung zwischen den Nutzern des VPL-Dienstes in Abh\u00e4ngigkeit von den Meldungen zu aktivieren, ohne dass eine Schleife in dem VPL-Dienst \u00fcber das zweite Netzwerk erzeugt wird,<\/span><\/li>\n<li><span>Abnehmern im Gebiet der Bundesrepublik Deutschland anzubieten und\/oder an solche zu liefern;<\/span><\/li>\n<li><span>2.\u00a0der Kl\u00e4gerin dar\u00fcber Auskunft zu erteilen, in welchem Umfang sie die zu Ziff. 1 bezeichneten Handlungen seit dem 19. Januar 2017 begangen haben, und zwar unter Angabe:<br \/>\na.\u00a0der Namen und Anschriften der Lieferanten und anderer Vorbesitzer,<br \/>\nb.\u00a0der Namen und Anschriften der gewerblichen Abnehmer sowie der Verkaufsstellen, f\u00fcr die die Erzeugnisse bestimmt waren,<br \/>\nc.\u00a0der Menge der hergestellten, ausgelieferten, erhaltenen oder bestellen Erzeugnisse sowie der Preise, die f\u00fcr die betreffenden Erzeugnisse bezahlt wurden,<\/span><\/li>\n<li><span>wobei zum Nachweis der Angaben die entsprechenden Kaufbelege (n\u00e4mlich Rechnungen, hilfsweise Lieferscheine) in Kopie vorzulegen sind, wobei geheimhaltungsbed\u00fcrftige Details au\u00dferhalb der auskunftspflichtigen Daten geschw\u00e4rzt werden d\u00fcrfen;<\/span><\/li>\n<li><span>3.\u00a0der Kl\u00e4gerin dar\u00fcber Rechnung zu legen, in welchem Umfang sie die zu Ziff. 1 bezeichneten Handlungen seit dem 19. Januar 2017 begangen haben und zwar unter Angabe:<br \/>\na.\u00a0der \u00a0einzelnen Lieferungen, aufgeschl\u00fcsselt nach Liefermenge, -zeiten, -preisen und Typenbezeichnungen sowie den Namen und Anschriften der gewerblichen Abnehmer,<br \/>\nb.\u00a0der \u00a0einzelnen Angebote, aufgeschl\u00fcsselt nach Angebotsmengen, -zeiten, -preisen und Typenbezeichnungen, sowie den Namen und Anschriften der gewerblichen Angebotsempf\u00e4nger,<br \/>\nc.\u00a0der \u00a0betriebenen Werbung, aufgeschl\u00fcsselt nach Werbetr\u00e4gern, deren Auflagenh\u00f6he, Verbreitungszeitraum und Verbreitungsgebiet,<br \/>\nd.\u00a0der \u00a0nach den einzelnen Kostenfaktoren aufgeschl\u00fcsselten Gestehungskosten und des erzielten Gewinns,<\/span><\/li>\n<li><span>wobei den Beklagten vorbehalten bleibt, die Namen und Anschriften der nichtgewerblichen Abnehmer und der Angebotsempf\u00e4nger statt der Kl\u00e4gerin einem von der Kl\u00e4gerin zu bezeichnenden, ihr gegen\u00fcber zur Verschwiegenheit verpflichteten, in der Bundesrepublik Deutschland ans\u00e4ssigen, vereidigten Wirtschaftspr\u00fcfer mitzuteilen, sofern die Beklagten dessen Kosten tragen und ihn erm\u00e4chtigen und verpflichten, der Kl\u00e4gerin auf konkrete Anfrage mitzuteilen, ob ein bestimmter Abnehmer oder Angebotsempf\u00e4nger In der Aufstellung enthalten ist.<\/span><\/li>\n<li><span>II.\u00a0Es wird festgestellt, dass die Beklagten als Gesamtschuldner verpflichtet sind, der Kl\u00e4gerin allen Schaden zu ersetzen, der der Kl\u00e4gerin durch die zu I.1. bezeichneten, seit dem 19. Januar 2017 begangenen Handlungen entstanden ist und noch entstehen wird.<\/span><\/li>\n<li><span>III.\u00a0Die Kosten des Rechtsstreits werden den Beklagten auferlegt.<\/span><\/li>\n<li><span>IV.\u00a0Das Urteil ist hinsichtlich Ziff. I.1 gegen Sicherheitsleistung in H\u00f6he von EUR 1.060.000,-, hinsichtlich Ziff. I.2 und I.3 gegen Sicherheitsleistung in H\u00f6he von EUR 100.000,- und hinsichtlich der Kosten gegen Sicherheitsleistung in H\u00f6he von 110 % des jeweils zu vollstreckenden Betrages vorl\u00e4ufig vollstreckbar.<\/span><\/li>\n<li><\/li>\n<li style=\"text-align: center;\"><strong>Tatbestand<\/strong><\/li>\n<li><span>Die Kl\u00e4gerin ist, nachdem sie das europ\u00e4ische Patent EP 1 974 XXX B1 (Anlage K1; im Folgenden: Klagepatent) von der A Ltd. mit Sitz in Tel Aviv als urspr\u00fcnglicher Patentinhaberin erworben hat, dessen eingetragene und alleinverf\u00fcgungsberechtigte Inhaberin. Das Klagepatent wurde unter Inanspruchnahme der Priorit\u00e4t der US-Schrift 335770 vom 18.01.2006 am 18.01.2007 angemeldet. Der Hinweis auf die Anmeldung wurde am 01.10.2008 und derjenige der Patenterteilung am 24.07.2013 ver\u00f6ffentlicht. Der Inhaberwechsel wurde ins Register eingetragen und am 19.01.2017 ver\u00f6ffentlicht.<br \/>\nBei der Kl\u00e4gerin handelt es sich um eine nach dem Recht des Staates Delaware gegr\u00fcndete Gesellschaft mit Postanschrift in Newton, Massachusetts (USA). Der tats\u00e4chliche Verwaltungssitz der Kl\u00e4gerin liegt in Israel; ihr alleiniger Gesch\u00e4ftsf\u00fchrer und Gesellschafter, Herr B, ist israelischer Staatsangeh\u00f6riger und mit Wohnsitz in Israel.<br \/>\nSowohl die nunmehr liquidierte C Ltd. als auch die Tochtergesellschaft A Ltd. befassten sich mit dem Verkauf von Telekommunikationsprodukten an Service-Provider. Die Tochtergesellschaft forschte und entwickelte zudem auf diesem Feld.<\/span><\/li>\n<li><span>Bei der Beklagten zu 1) handelt es sich um ein deutsches Unternehmen, welches eine 100%-ige Tochtergesellschaft der US-amerikanischen Beklagten zu 2) ist. Die Beklagte zu 2) unterh\u00e4lt die Website D. Dort wird die Beklagte zu 1) als \u201eGlobal Sales Contact\u201c f\u00fcr die Bundesrepublik Deutschland angegeben (vgl. Anlage K5) bzw. als \u201eEuropean Regional Headquarter\u201c der E Gruppe bezeichnet. Au\u00dferdem wird die deutsche Telefonnummer der Beklagten zu 1) als Kontaktm\u00f6glichkeit angegeben.<br \/>\nWeiterhin ist auf der Website unter der Rubrik \u201eProducts &amp; Service\u201c eine Auflistung und Detailbeschreibung von Produkten abrufbar, wobei insoweit zwischen den Parteien streitig ist, ob und ggf. welche Beklagte sich dies zurechnen lassen muss.<br \/>\nInsbesondere z\u00e4hlt zur Produktpalette der Beklagten das Produkt \u201eF\u201c einschlie\u00dflich des darin vorhandenen Moduls \u201eG\u201c (im Folgenden: angegriffene Ausf\u00fchrungsform 1), wobei es sich um einen physischen Netzwerkknoten handelt, welcher f\u00fcr den Einsatz im Zusammenhang mit dem Netzwerkschutzmechanismus \u201eH\u201c (im Folgenden: H) geeignet ist. Die konkrete technische Ausgestaltung der angegriffenen Ausf\u00fchrungsform 1 wird im dazugeh\u00f6rigen Datenblatt, vorgelegt als Anlage K6, n\u00e4her dargestellt.<br \/>\nDaneben vertreibt die Beklagte zu 2) die Produktserie I (im Folgenden: angegriffene Ausf\u00fchrungsform 2), welche ein Ausstattungsmerkmal der angegriffenen Ausf\u00fchrungsform 1 ist. Sie ist dazu geeignet, in ein Geh\u00e4use der angegriffenen Ausf\u00fchrungsform 1 eingesetzt zu werden und unterst\u00fctzt den H. Die I-Produkte werden auf der Website der Beklagten zu 2) sowie in entsprechenden Datenbl\u00e4ttern (vgl. Anlagenkonvolut K13) beworben, indem dort technische Details beschrieben werden.<\/span><\/li>\n<li><span>Das Klagepatent betrifft den VPLS-Fehlerschutz in Ringnetzwerken. Anspruch 1 betreffend ein erfindungsgem\u00e4\u00dfes Verfahren lautet in der englischsprachigen Originalfassung:<\/span><\/li>\n<li><span>\u201cA method for communication over a bi-directional ring network (22) that includes nodes (N1 &#8211; N6) connected by spans (S1 &#8211; S6) of the ring network, the method comprising:<br \/>\nprovisioning a virtual private local area network service (VPLS) to serve users over the bi-directional ring network (22), the VPLS comprising connection termination points (54) provisioned respectively on a plurality of the nodes so as to connect each of the plurality of the nodes to a second network (30) external to the ring network<br \/>\n(22); as long as the nodes and spans are fully operational, maintaining one or more of the connection termination points in a deactivated state, so that no more than one of the connection termination points to the second network is active; exchanging messages among the nodes indicative of a failure associated with the bi-directional<br \/>\nring network; and responsively to the messages, activating (70) at least one of the deactivated connection termination points so as to maintain connectivity among the users of the VPLS without creating a loop in the VPLS via the second network.\u201d<\/span><\/li>\n<li><span>Ins Deutsche \u00fcbersetzt lautet Anspruch 1 wie folgt:<\/span><\/li>\n<li><span>\u201eKommunikationsverfahren \u00fcber ein bidirektionales Ringnetzwerk (22), das Knoten (N1 &#8211; N6) beinhaltet, die durch Strecken (S1 &#8211; S6) des Ringnetzwerks verbunden sind, wobei das Verfahren umfasst: &#8211; das Vorsehen eines Virtual Private Local Area Network-Dienstes (VPLS) [im Folgenden: VPSDienst], um Nutzer \u00fcber das bidirektionale Ringnetzwerk (22) zu bedienen, wobei der VPLDienst Verbindungsendpunkte (54) umfasst, die jeweils bei einer Vielzahl der Knoten vorgesehen sind, um jeden der Vielzahl der Knoten mit einem zweiten Netzwerk (30) au\u00dferhalb des Ringnetzwerks (22) zu verbinden; &#8211; das Halten eines oder mehrerer Verbindungsendpunkte in einem deaktivierten Zustand solange die Knoten und Strecken voll einsatzf\u00e4hig sind, so dass nicht mehr als ein Verbindungsendpunkt zu dem zweiten Netzwerk aktiv ist; &#8211; das Austauschen von Meldungen zwischen den Knoten, die einen Ausfall des zugeh\u00f6rigen bidirektionalen Ringnetzwerks anzeigen;<br \/>\nund &#8211; das Aktivieren (70) zumindest eines der deaktivierten Verbindungsendpunkte zum Aufrechterhalten der Verbindung zwischen den Nutzern des VPL-Dienstes in Abh\u00e4ngigkeit von den Meldungen, ohne dass in dem VPL-Dienst eine Schleife \u00fcber das zweite Netzwerk erzeugt wird.\u201c<\/span><\/li>\n<li><span>Anspruch 8 betreffend eine erfindungsgem\u00e4\u00dfe Vorrichtung lautet in der englischsprachigen Originalfassung:<\/span><\/li>\n<li><span>\u201cA system (20) for communication, comprising nodes (N1 &#8211; N6) connected by spans (S1 &#8211; S6) so as to define a bi-directional ring network (22), over which a virtual private local area network service (VPLS) is provisioned to serve users, the VPLS comprising<br \/>\nconnection termination points (54) provisioned respectively on a plurality of the nodes (N1, N3, N5) so as to connect each of the plurality of the nodes to a second network (30) external to the ring network, wherein the system is arranged to maintain one or<br \/>\nmore of the connection termination points (54) in a deactivated state, as long as the nodes and spans are fully operational, so that no more than one of the connection termination points to the second network is active, and wherein the nodes are arranged to exchange messages indicative of a failure associated with the bidirectional ring network, and responsively to the messages, to activate (70) at least one of the deactivated connection termination points so as to maintain connectivity among the users of the VPLS without creating a loop in the VPLS via the second network.\u201d<\/span><\/li>\n<li><span>In der deutschen \u00dcbersetzung lautet Anspruch 8:<\/span><\/li>\n<li><span>\u201eKommunikationssystem (20), umfassend: Knoten (N1 &#8211; N6), die durch Strecken (S1 &#8211; S6) verbunden sind, um ein bidirektionales Ringnetzwerk (22) zu definieren, \u00fcber das ein Virtual Private Local Area Network (VPL)-Dienst vorgesehen ist, um Nutzer zu bedienen, wobei der VPL-Dienst Verbindungsendpunkte (54) umfasst, die jeweils an einer Vielzahl der Knoten (N1, N3, N5) vorgesehen sind, um jeden Knoten der Vielzahl von Knoten mit einem zweiten Netzwerk (30) au\u00dferhalb des Ringnetzwerks (22) zu verbinden, bei dem das System so angeordnet ist, um einen oder mehrere Verbindungsendpunkte (54) in einem deaktivierten Zustand zu halten, solange die Knoten und Strecken voll einsatzf\u00e4hig sind, so dass nicht mehr als ein Verbindungsendpunkt zu dem zweiten Netzwerk aktiv ist, und bei dem die Knoten angeordnet sind, um Meldungen auszutauschen, die einen Ausfall des zugeh\u00f6rigen bidirektionalen Ringnetzwerks anzeigen; und &#8211; um zuminderst einen der deaktivierten Verbindungsendpunkte zum Aufrechterhalten der Verbindung zwischen den Nutzern des VPL-Dienstes in Abh\u00e4ngigkeit von den Meldungen zu aktivieren, ohne dass eine Schleife in dem VPL-Dienst \u00fcber das zweite Netzwerk erzeugt wird.\u201c<\/span><\/li>\n<li><span><br \/>\nDie nachfolgenden Figuren 1 und 2 sind der Klagepatentschrift entnommen. Figur 1 zeigt ein Blockdiagramm zur schematischen Illustration eines Kommunikationsnetzwerkes zur Unterst\u00fctzung eines VPL-Dienstes. Gleicherma\u00dfen zeigt Figur 2 ein Blockdiagramm und stellt schematisch die Einzelheiten eines RPR-Netzwerkknotens dar. Bei beiden Figuren handelt es sich um bevorzugte Ausf\u00fchrungsbeispiele.<\/span><\/li>\n<li><span>Die Kl\u00e4gerin ist der Ansicht, dass die Beklagten passivlegitimiert seien. Hierzu behauptet sie, dass die Beklagten die angegriffenen Ausf\u00fchrungsformen auch in der Bundesrepublik Deutschland anbieten und vertreiben w\u00fcrden. Jedenfalls seien den Produktkatalogen und Internetpr\u00e4sentationen keine gegenteiligen Informationen zu entnehmen.<br \/>\nDie angegriffenen Ausf\u00fchrungsformen w\u00fcrden, so meint die Kl\u00e4gerin, mittelbaren Gebrauch von der erfindungsgem\u00e4\u00dfen Lehre machen. Sie w\u00fcrden, was unstreitig ist, den Ausfallschutzmechanismus H gem\u00e4\u00df der Empfehlung der International Telecommunication Union \u201eJ\u201c (auszugsweise vorgelegt als Anlagen K7, K8 und K14; im Folgenden: ITU-Empfehlung) unterst\u00fctzen. Die Lehre des Klagepatents entspreche gleichfalls der Offenbarung dieser ITU-Empfehlung. Die beiden Ausfallschutzmechanismen w\u00fcrden auf dieselbe Weise funktionieren.<br \/>\nSoweit das Klagepatent in seinen Anspr\u00fcchen und Beschreibungsstellen als unterst\u00fctzten Netzwerkdienst auf VPLS abstelle, erfolge dies lediglich exemplarisch und habe keinen abschlie\u00dfenden Charakter. Das in den Produktbeschreibungen der angegriffenen Ausf\u00fchrungsformen vorgesehene ELAN sei ein vergleichbarer Netzwerkdienst (vgl. Anlage K13).<br \/>\nUnter Verbindungsendpunkten seien Schnittstellen, namentlich Ports, zwischen zwei Netzwerken zu begreifen, von denen hinsichtlich der Verbindung zum zweiten Netzwerk einige aktiv sowie inaktiv sein k\u00f6nnten. Aktivierte bzw. im deaktivierten Zustand befindliche Verbindungsendpunkte seien in den angegriffenen Ausf\u00fchrungsformen vorhanden, weil diese \u2013 unstreitig \u2013 \u00fcber f\u00fcr die Netzwerkverbindung zust\u00e4ndige Interconnection Nodes verf\u00fcgen w\u00fcrden, die einen Port in Gestalt eines sog. RPL owner nodes aufweisen k\u00f6nnten. Dieser RPL owner node oder auch RPL port diene im Falle eines Signalausfalls dazu, eine vorerst blockierte Ringschutzverbindung (sog. RPL) zu aktivieren. Zumindest die zur Ausfallstrecke benachbarten Netzwerkknoten w\u00fcrden entsprechende Fehlermeldungen zur Initiierung des Fehlerschutzmechanismus\u2018 austauschen. Insoweit begrenze das Klagepatent die Fehlerszenarien auch nicht auf F\u00e4lle der Netzwerk-Segmentierung; vielmehr w\u00fcrden diverse Fehler vom Gegenstand der erfindungsgem\u00e4\u00dfen Lehre umfasst. Genauso beschreibe die ITU-Empfehlung unterschiedliche Fehlerszenarien, welche mittels der RPL behoben werden k\u00f6nnten.<br \/>\nDer RPL-Schutzmechanismus, der zur Fehlerbehebung im betroffenen Ring eine fehlerfreie Ringstrecke aktiviert, verwirkliche auch deshalb die geltend gemachten Klagepatentanspr\u00fcche, weil nach dem Klagepatent die \u00dcberbr\u00fcckung eines Fehlers im Ringnetzwerk \u00fcber das zweite Netzwerk nicht zwingend erforderlich sei.<br \/>\nDie Kl\u00e4gerin behauptet schlie\u00dflich zum hilfsweise erhobenen FRAND-Einwand, dass sie keine marktbeherrschende Stellung innehabe. Im \u00dcbrigen handele es sich bei der ITU-Empfehlung nicht um einen verbindlichen Standard, sondern es best\u00e4nden zahlreiche technische Alternativen. Die ausschlie\u00dflich software-basierte Implementierung der Empfehlung sei daher nicht zwingend erforderlich.<br \/>\nIm Falle einer Verurteilung sei ein Schlechthinverbot der angegriffenen Ausf\u00fchrungsformen zumutbar. Die Beklagten k\u00f6nnten die angegriffenen Ausf\u00fchrungsformen durch Ab\u00e4nderung der implementierten Software aus dem Schutzumfang des Klagepatents herausnehmen. Die Ver\u00e4nderung von Software erfordere auch keinen anderweitigen Eingriff in den Fertigungsprozess der angegriffenen Ausf\u00fchrungsformen. Jedenfalls seien keine Anhaltspunkte gegen eine Deaktivierung der auf der ITU-Empfehlung beruhenden implementierten Software erkennbar.<\/span><\/li>\n<li><span>Nachdem die Kl\u00e4gerin ihren Antrag zur Auskunftserteilung in Ziff. I.2a und I.3a hinsichtlich Hersteller bzw. Herstellungsmengen und -zeiten zur\u00fcckgenommen hat,<\/span><\/li>\n<li><span>beantragt sie,<br \/>\nzu erkennen wie geschehen.<\/span><\/li>\n<li><span>Die Beklagten beantragen,<\/span><\/li>\n<li><span>\u00a0\u00a0\u00a0\u00a0die Klage abzuweisen.<\/span><\/li>\n<li><span>Sie meinen, es fehle schon an der Passivlegitimation. Hierzu behauptet sie, dass die angegriffenen Ausf\u00fchrungsformen nicht im Gebiet der Bundesrepublik Deutschland vertrieben worden seien und auch nicht f\u00fcr dieses bestimmt seien, da sie vorwiegend US-amerikanischen und nicht-europ\u00e4ischen Bestimmungen unterfallen w\u00fcrden, was die Produktkataloge belegen w\u00fcrden. Auch eine Kontaktangabe in Form einer deutschen Telefonnummer f\u00fcr den europ\u00e4ischen Markt f\u00fchre nicht zur Passivlegitimation der Beklagten zu 1). Ein konkreter Zusammenhang zu den angegriffenen Ausf\u00fchrungsformen ergebe sich daraus nicht, weil auf der Internetseite \u00fcber 1200 Produkte in diversen technischen Kategorien angeboten w\u00fcrden. Die Beklagte zu 1) sei f\u00fcr die unter der Webadresse D abrufbare Internetpr\u00e4sentation \u00fcberhaupt nicht verantwortlich, was \u2013 so meinen die Beklagten \u2013 deren fehlende Passivlegitimation begr\u00fcnde. Allenfalls b\u00f6te der Internetauftritt den Abnehmern die M\u00f6glichkeit, in dem jeweiligen Land bzw. Gebiet wie der EU nach Partnern der E-Gruppe zu suchen.<\/span><\/li>\n<li><span>Die angegriffenen Ausf\u00fchrungsformen w\u00fcrden au\u00dferdem von der klagepatentgem\u00e4\u00dfen Lehre keinen mittelbaren Gebrauch machen. Der von der ITU-Empfehlung beschriebene H funktioniere grundlegend anders. Es fehle bereits an der Bereitstellung bzw. der Benutzbarkeit der angegriffenen Ausf\u00fchrungsformen im Zusammenhang mit einem VPLS. Die im Produktblatt der angegriffenen Ausf\u00fchrungsformen genannten Dienste EPL, EVL und ELAN seien keine Ausf\u00fchrungsformen oder Unterf\u00e4lle des VPLS. Einen eigenen Hinweis auf VPLS beinhalte das Datenblatt unstreitig nicht.<br \/>\nDer H weise keine Verbindungsendpunkte auf. Diese seien auch gar nicht erforderlich, da nach dem H eine Fehlerbehebung innerhalb des Rings vorgenommen werde, wohingegen das Klagepatent eine solche mittels des VPLS vorsehe. Im \u00dcbrigen k\u00f6nne ein RPL owner node in einem Ring an beliebiger Stelle positioniert werden; eine Positionierung an einem Knoten, der die Verbindung zweier Netzwerke bewerkstellige, wie es nach der Lehre des Klagepatents vorgesehen sei, sei nicht erforderlich. Au\u00dferdem weise ein Ring nach der ITU-Empfehlung allenfalls einen RPL owner node bzw. eine RPL auf und nicht die vom Klagepatent geforderte Vielzahl der Verbindungsendpunkte.<br \/>\nDie Fehlermeldungen im Falle eines Signalausfalls m\u00fcssten nach dem Verst\u00e4ndnis des Klagepatents zwischen allen Knoten des Ringnetzwerks ausgetauscht werden. In den angegriffenen Ausf\u00fchrungsformen w\u00fcrden die Fehlermeldungen nur jeweils von den Knoten des vom Fehler betroffenen Rings gesehen werden. Jeder Ring sei autark und sehe eine eigene Fehlerbehebung vor. Auch die Ringknoten seien jeweils konkret einem Ring zugeordnet, was auch in der ITU-Empfehlung abgebildete Figuren erkennen lie\u00dfen, wonach genau zwischen Knoten des Major Rings und solchen des Sub Rings unterschieden werde (vgl. Anlage AR3).<br \/>\nSchlie\u00dflich sind die Beklagten der Ansicht, dass auch die \u00fcbrigen Voraussetzungen einer mittelbaren Patentverletzung nicht vorl\u00e4gen. Insbesondere sei den Beklagten die Bestimmung der angegriffenen Ausf\u00fchrungsformen zur patentgem\u00e4\u00dfen Benutzung nicht bekannt gewesen; diese sei auch nicht offensichtlich gewesen. Vielmehr w\u00fcrde vom Klagepatent gerade kein Gebrauch gemacht, wenn die Abnehmer die Hinweise aus den Produktbeschreibungen befolgen w\u00fcrden.<br \/>\nJedenfalls sei ein Schlechthinverbot nicht gerechtfertigt. Die angegriffenen Ausf\u00fchrungsformen seien, so behaupten die Beklagten, nicht durch eine einfache und zumutbare Software\u00e4nderung patentfrei nutzbar zu machen.<br \/>\nHilfsweise erheben die Beklagten den FRAND-Einwand.<\/span><\/li>\n<li><span>Wegen des weiteren Vorbringens wird auf die zur Akte gereichten Schriftst\u00fccke nebst Anlagen Bezug genommen.<\/span><\/li>\n<li style=\"text-align: center;\"><strong>Entscheidungsgr\u00fcnde<\/strong><\/li>\n<li style=\"text-align: left;\"><span>A.<br \/>\nDie zul\u00e4ssige Klage ist begr\u00fcndet.<\/span><\/li>\n<li><span>I.<br \/>\nDas Klagepatent betrifft sowohl ein Kommunikationsverfahren \u00fcber ein bidirektionales Ringnetzwerk als auch ein Kommunikationssystem (Abs. [0001]). Ringnetzwerke kommen vor allem in Internet-Protokoll (IP) Netzwerken zur Anwendung und zeichnen sich dadurch aus, dass Daten zwischen den im Netzwerk integrierten Knoten in beide Richtungen des Rings \u00fcbertragen werden k\u00f6nnen. Dies erm\u00f6glicht eine effiziente Bandbreitennutzung und bietet schnellen Schutz vor Fehlern (vgl. Abs. [0002]).\u00a0 \u00dcblicherweise wird eine Ringrichtung als \u201eRinglet\u201c bezeichnet.<br \/>\nWie das Klagepatent in Abs. [0003] ausf\u00fchrt, ist im Stand der Technik und vereinheitlicht als IEEE-Standard 802.17 als f\u00fchrendes bidirektionales Protokoll f\u00fcr Hochgeschwindigkeits-Paketringe das Resilient Packet Ring-Protokoll (im Folgenden: RPR-Protokoll) bekannt. Jedem Knoten ist eine RPR-MAC-Adresse f\u00fcr die Kommunikation in den Ringlets mit anderen Knoten zugewiesen. Korrespondierend mit der zugteilten MAC-Adresse enth\u00e4lt jedes zu \u00fcbertragende Daten-Paket einen Header, aus welchem die Ziel-RPR-MAC-Adresse hervorgeht. Der entsprechende Empf\u00e4ngerknoten erkennt sodann diesen Header und entnimmt das Datenpaket zur Weiterverarbeitung aus dem Ring. Die \u00fcbrigen nicht betroffenen Knoten geben das Paket transparent weiter \u2013 wie es schon die Druckschrift US-A1-2004\/052XXX offenbart.<br \/>\nIn RPR-Netzwerken war die Verwendung von sog. \u201eTopology Messages\u201c bekannt. Dabei handelt es sich um Nachrichten, mittels derer Informationen zum Ort, zu den F\u00e4higkeiten und zur Integrit\u00e4t der einzelnen Knoten in festen Abst\u00e4nden oder bei der Erkennung von Ver\u00e4nderungen im Ring in einem Broadcast-Verfahren \u00fcbermittelt werden. So werden eine \u00dcberwachung des Funktionierens des Rings und das Senden von Schutzmeldungen im Ring bewirkt (Abs. [0004]).<br \/>\nBekannt war im Stand der Technik weiterhin, wie das Klagepatent unter Bezugnahme auf den RPR-Standard ausf\u00fchrt, Bridging-Knoten in einem Ringnetzwerk vorzusehen; also solche Knoten, die einen Ring mit anderen LANs verbinden und so einen Datenaustausch zwischen verschiedenen Ringen erm\u00f6glichen (vgl. US 2003\/0074469 A1 und US 2004\/0022268 A1; Abs. [0006]).<br \/>\nDie Verbindung zweier Netzwerke kann mittels transparenter LAN-Dienste (\u201eVirtual Private LAN-Dienst\u201c; im Folgenden: VPL-Dienst) erfolgen, welche eine bridgeartige Funktionalit\u00e4t zwischen mehreren Standorten \u00fcber ein gro\u00dfes Netzwerk bereitstellen. Die Verbindung eines Nutzers mit dem VPL-Dienst erfolgt \u00fcber normale Ethernet-Schnittstellen, also physische Ports, wobei die VPL-Dienst-Entit\u00e4t ihrerseits durch virtuelle Verbindungen (Pseudo-Wire \u2013 PW) zwischen den Knoten, mit denen die Nutzer verbunden sind, gebildet wird (Abs. [0007]). In einem VPL-Dienst integrierte Knoten fungieren als virtuelle Bridge, welche zugleich virtuelle Ports aufweisen. Ports stellen die Endpunkte der Pseudo-Wire-Verbindungen im VPLS dar.<br \/>\nEin VPLS-Netzwerk ist aus der Sichtweise des Endnutzers transparent und erweckt bei diesem den Eindruck, sich in einem einzigen LAN-Netzwerk zu befinden (Abs. [0008]). Die VPLS-Verbindungen dienen dazu, unterschiedliche physikalische LANs zu einem virtuellen privaten Netzwerk (VPN) zusammenzufassen, welches sich den Endnutzern wiederum als Ethernet-LAN darstellt.<br \/>\nIn Abs. [0009] beschreibt das Klagepatent aus dem Stand der Technik bekannte Netzwerkverbindungen, von denen mindestens ein Netzwerk als bidirektionales Ringnetzwerk ausgebildet ist. Dieses enth\u00e4lt Verbindungsmodule mit eigenen MAC-Adressen, um Datenverkehr zu empfangen bzw. an das zweite Netzwerk weiterzuleiten. Im Falle des Ausfalls eines Moduls \u00fcbernimmt das andere Modul auch dessen Funktionalit\u00e4t. Im Stand der Technik war in bidirektionalen Ringnetzwerken bereits ein Ausfallschutzmechanismus vorgesehen, der bei Streckenunterbrechungen aktiviert wird.<br \/>\nDas Klagepatent kritisiert, wie der Fachmann dem Abs. [0011] entnimmt, an diesen im Stand der Technik bekannten integrierten Ausfallschutzmechanismen als nachteilig, dass sie keinen ausreichenden Schutz vor allen Ausfallszenarien bereithalten, die in einem \u00fcber den Ring vorgesehenen VPL-Dienst auftreten k\u00f6nnen, insbesondere nicht vor einer m\u00f6glichen Segmentierung des VPL-Dienstes.<\/span><\/li>\n<li><span>Zur L\u00f6sung dieser Aufgabe schl\u00e4gt das Klagepatent in Anspruch 1 ein Verfahren und in Anspruch 8 eine Vorrichtung mit folgenden Merkmalen vor:<br \/>\nAnspruch 1<br \/>\n1.1\u00a0\u00a0Kommunikationsverfahren \u00fcber ein bidirektionales Ringnetzwerk, das Knoten beinhaltet, die durch Strecken des Ringnetzwerks verbunden sind, wobei das Verfahren umfasst:<br \/>\n1.2\u00a0das Vorsehen eines Virtual Private Local Area Network-Dienstes (VPLS), um Nutzer \u00fcber das bidirektionale Ringnetzwerk zu bedienen, wobei der VPL-Dienst Verbindungsendpunkte umfasst, die jeweils bei einer Vielzahl der Knoten vorgesehen sind, um jeden der Vielzahl der Knoten mit einem zweiten Netzwerk au\u00dferhalb des Ringnetzwerks zu verbinden;<br \/>\n1.3\u00a0das Halten eines oder mehrerer Verbindungsendpunkte in einem deaktivierten Zustand solange die Knoten und Strecken voll einsatzf\u00e4hig sind, so dass nicht mehr als ein Verbindungsendpunkt zu dem zweiten Netzwerk aktiv ist;<br \/>\n1.4\u00a0das Austauschen von Meldungen zwischen den Knoten, die einen Ausfall des zugeh\u00f6rigen bidirektionalen Ringnetzwerks anzeigen; und<br \/>\n1.5\u00a0das Aktivieren zumindest eines der deaktivierten Verbindungsendpunkte zum Aufrechterhalten der Verbindung zwischen den Nutzern des VPL-Dienstes in Abh\u00e4ngigkeit von den Meldungen, ohne dass in dem VPL-Dienst eine Schleife \u00fcber das zweite Netzwerk erzeugt wird.<\/span><\/li>\n<li><span>Anspruch 8<\/span><\/li>\n<li><span>8.1\u00a0Kommunikationssystem, umfassend: Knoten, die durch Strecken verbunden sind, um ein bidirektionales Ringnetzwerk zu definieren;<br \/>\n8.2\u00a0\u00fcber das ein Virtual Private Local Area Network (VPL)-Dienst vorgesehen ist, um Nutzer zu bedienen, wobei der VPL-Dienst Verbindungsendpunkte umfasst, die jeweils an einer Vielzahl der Knoten vorgesehen sind, um jeden Knoten der Vielzahl der Knoten mit einem zweiten Netzwerk au\u00dferhalb des Ringnetzwerks zu verbinden;<br \/>\n8.3\u00a0bei dem das System so angeordnet ist, um einen oder mehrere Verbindungsendpunkte in einem deaktivierten Zustand zu halten, solange die Knoten und Strecken voll einsatzf\u00e4hig sind, so dass nicht mehr als ein Verbindungsendpunkt zu dem zweiten Netzwerk aktiv ist; und<br \/>\n8.4\u00a0bei dem die Knoten angeordnet sind, um Meldungen auszutauschen, die einen Ausfall des zugeh\u00f6rigen bidirektionalen Ringnetzwerks anzeigen; und<br \/>\n8.5\u00a0um zumindest einen der deaktivierten Verbindungsendpunkte zum Aufrechterhalten der Verbindung zwischen den Nutzern des VPL-Dienstes in Abh\u00e4ngigkeit von den Meldungen zu aktivieren, ohne dass in dem VPL-Dienst eine Schleife \u00fcber das zweite Netzwerk erzeugt wird.<\/span><\/li>\n<li><span>Die erfindungsgem\u00e4\u00dfe Lehre bietet den Vorteil, dass verschiedene in Ringnetzwerken vorkommende Ausfallszenarien gel\u00f6st werden k\u00f6nnen, ohne dass es durch die Aktivierung eines funktionsf\u00e4higen Verbindungsendpunktes zu Schleifenbildung kommt, wodurch eine ordnungsgem\u00e4\u00dfe Ringkommunikation gef\u00e4hrdet w\u00e4re.<\/span><\/li>\n<li><span><br \/>\nII.<br \/>\nDie Parteien streiten \u2013 zurecht \u2013 nur \u00fcber die Verwirklichung der Merkmale 1.2 sowie 1.4 und 1.5 des geltend gemachten Klagepatentanspruchs 1, sodass Ausf\u00fchrungen zu den weiteren Merkmalen unterbleiben. Die Kammer vermag indes auch eine Verwirklichung dieser Merkmale festzustellen. Soweit sich die folgenden Ausf\u00fchrungen aus Vereinfachungsgr\u00fcnden nur auf die Merkmale des Klagepatentanspruchs 1 beziehen, gelten sie entsprechend f\u00fcr diejenigen des Klagepatentanspruchs 8.<\/span><\/li>\n<li><span>1.<br \/>\nDas Klagepatent versteht unter dem in Merkmal 1.2 benutzten Ausdruck \u201eVorsehen eines Virtual Private Local Area-Network-Dienstes (VPLS)\u201c einen Ethernet-Dienst zur Implementierung in Netze, um eine Multipoint-Verbindung bereitzustellen. Das Klagepatent erfasst mit diesem Begriff alle diejenigen Dienste, die dieselben Funktionalit\u00e4ten wie VPLS aufweisen.<br \/>\nDas Klagepatent benutzt den Ausdruck \u201eVPLS\u201c als Abk\u00fcrzung f\u00fcr \u201eVirtual Private LAN-Dienst \u2013 VPL-Dienst\u201c, vgl. Abs. [0006]. VPL-Dienst und VPLS sind dabei nur Synonyme, weil der Buchstabe \u201eS\u201c abk\u00fcrzend f\u00fcr Dienst\/Service benutzt wird. Ferner besagt dieser Absatz, dass ein transparenter LAN-Dienst adressiert ist.<br \/>\nDem Fachmann ist aufgrund seines allgemeinen Fachwissens bekannt, dass VPLS ein Dienst ist, der dazu dient, mehrere LAN-Netzwerke derart miteinander zu verbinden, dass der Kunde annehmen kann, sich nur in einem lokalen LAN zu bewegen. In technischer Hinsicht wird durch den Zusammenschluss mehrerer LANs ein VPN (Virtual Private Netzwerk) hergestellt.<br \/>\nIm Hinblick auf die technischen Eigenschaften eines VPLS ist dem Fachmann bekannt, dass es sich um Multipunkt-Verbindungen handelt. Au\u00dferdem zeichnet sich das VPLS dadurch aus, dass es Verbindungsendpunkte (CTPs) aufweist, welche an einem oder mehreren Knoten des Ringnetzwerkes definiert werden (vgl. Abs. [0011]).<br \/>\nDem Klagepatent sind, wenngleich es unter technischen Gesichtspunkten keine konkreten Definitionen oder n\u00e4here Erl\u00e4uterungen zum Ausdruck VPLS und Funktionalit\u00e4ten beinhaltet, keine Anhaltspunkte zu entnehmen, dass es \u2013 im Sinne eines eigenen Lexikons \u2013 ein derartiges Begriffsverst\u00e4ndnis annimmt, weshalb der Fachmann von dem ihm bekannten technischen Verst\u00e4ndnis abweichen m\u00fcsste. Deshalb ist f\u00fcr den Fachmann auch eindeutig, dass ein Providerdienst gemeint ist und dies nicht mit einem zu implementierenden Protokoll gleichgesetzt werden darf.<br \/>\nVom Anspruchswortlaut bis in s\u00e4mtliche Beschreibungsstellen des Klagepatentes, wenngleich sie auf bevorzugte Ausf\u00fchrungsbeispiele bezogen sind, befasst sich das Klagepatent ausdr\u00fccklich und durchg\u00e4ngig nur mit dem VPL-Dienst (vgl. Abs. [0012], [0015], [0022] usw.). Andere Netzwerkdienste werden nicht thematisiert. In dem Verst\u00e4ndnis, dass sich das Klagepatent nicht ausschlie\u00dflich auf diesen einen bestimmten mit konkreten technischen Merkmalen ausgestatteten Netzwerkdienst bezieht und nur f\u00fcr diesen Vorteile bieten will, wird der Fachmann insbesondere durch die Beschreibungsabs\u00e4tze Abs. [0014] und Abs. [0048] best\u00e4rkt.<br \/>\nSo sieht Abs. [0014] vor, dass die Benennung von VPLS lediglich symbolisch und exemplarisch f\u00fcr viele andere Netzwerkdienste herangezogen wird. W\u00f6rtlich hei\u00dft es: \u201eDie Prinzipien der vorliegenden Erfindung k\u00f6nnen gleicherma\u00dfen auf das Vorsehen und den Schutz von praktisch jedem Typ von virtuellen privaten Netzwerken \u00fcber bidirektionale Paketringe jeder geeigneten Art angewendet werden.\u201c Ausdr\u00fccklich wird dort zwar nicht auf einen Dienst abgestellt, dennoch folgt diese Bedeutung zum einen aus dem Kontext und zum anderen aus der technisch-funktionalen Betrachtung. Denn durch die Formulierung \u201edurch das Vorsehen\u201c in Abs. [0014] stellt Klagepatent schon philologisch heraus, dass der VPL-Dienst gemeint ist, weil nur in dessen Kontext die Formulierung \u201edas Vorsehen\u201c benutzt wird. Au\u00dferdem wei\u00df der Fachmann, dass technisch-funktional keine Netzwerke als Austausch zu VPLS herangezogen werden k\u00f6nnen, weil VPLS nur ein Dienst ist, welcher bei der Errichtung eines Netzwerkes dienlich ist, es sich jedoch nicht um das Netzwerk als solches handelt. Im \u00dcbrigen benutzt auch das Klagepatent diese Begrifflichkeiten getrennt voneinander und nicht synonym. Dies zeigt sich beispielsweise an Abs. [0027], wonach in einem Ringnetzwerk ein VPL-Dienst vorgesehen ist.<br \/>\nIn Abs. [0048] beinhaltet das Klagepatent eine \u00e4hnliche Beschreibung, wonach die Prinzipien der vorliegenden Erfindung gleicherma\u00dfen auch bei der Einrichtung und dem Schutz anderer Arten von virtuellen privaten Netzwerken angewendet werden, bei denen von ihrer Art her geeignete bidirektionale Paketringe zum Einsatz kommen. Es wird betont, dass die Ausf\u00fchrungsformen nur beispielhaft erfolgt seien und die Erfindung nicht auf die speziellen Ausf\u00fchrungen beschr\u00e4nkt sei. <\/span><\/li>\n<li><span>Vom VPLS umfasste Verbindungsendpunkte (Connection Termination Points; im Folgenden auch: CTP(s)) nach der Lehre des Klagepatents sind Ports von Ringknoten, welche vermittelt \u00fcber eine Bridge eine Verbindung zum zweiten Netzwerk aufbauen. Sie stellen ausgehend von einer Betrachtung des Ringnetzwerks, auf welches das Klagepatent vornehmlich abstellt, daher den Startpunkt einer Verbindungsstrecke dar. Die Verbindungsendpunkte k\u00f6nnen als physische oder virtuelle Ports ausgestaltet sein (vgl. Abs. [0032]). Die Verbindungsendpunkte zeichnen sich dadurch aus, dass es aktive und inaktive gibt. Der aktiv gehaltene CTP bedient aktuell die Verbindung zum zweiten Netzwerk, wohingegen der deaktivierte CTP erst f\u00fcr den Fall greifen soll, wenn der zun\u00e4chst aktive CTP aufgrund eines Streckenausfalls nicht mehr funktionsf\u00e4hig ist.<br \/>\nDas Klagepatent bestimmt dar\u00fcber hinaus keine weiteren Vorgaben, wie die Implementierung eines CTPs zu erfolgen hat. Insbesondere bedarf es keiner bestimmten Eigenschaften eines Knotens, um einen CTP dort vorzusehen. Dies entnimmt der Fachmann so direkt aus Abs. [0032], der ausdr\u00fccklich beschreibt, dass ein CTP auf jedem Knoten definiert werden kann. Dies in den Blick nehmend sieht der Fachmann, dass grunds\u00e4tzlich jeder Port eines Ringknotens f\u00fcr die Verbindungsherstellung mit einem zweiten Netzwerk vorgesehen werden kann.<br \/>\nHinsichtlich der Anzahl vorhandener CTPs ergibt sich aus der Gesamtschau der Merkmale 1.2 und 1.5, dass in einem erfindungsgem\u00e4\u00dfen VPL-Dienst zumindest zwei Verbindungsendpunkte vorgesehen sein m\u00fcssen. Merkmal 1.2 beinhaltet insofern keine konkreten Angaben. Es besagt nur, dass \u201eVerbindungsendpunkte\u201c von einem VPL-Dienst umfasst sind, was den R\u00fcckschluss auf eine Vielzahl von Verbindungsendpunkten gibt. Unter Ber\u00fccksichtigung der technisch-funktionalen Betrachtung jedoch ergibt sich die Mindestanzahl von zwei CTPs. Logisch folgt dies schon daraus, dass ein im deaktivierten Zustand befindlicher CTP im Falle eines Ausfalls aktiviert werden soll, was nur m\u00f6glich ist, wenn \u00fcberhaupt zwei CTPs implementiert sind. Denn andernfalls k\u00f6nnte kein Wechsel zwischen einem urspr\u00fcnglich aktiven, aber defekten und einem funktionsf\u00e4higen, aber deaktivierten CTP erfolgen.<br \/>\nAuch der Anspruchswortlaut in den Merkmalen 1.3 und 1.5 korrespondiert mit diesem Verst\u00e4ndnis. Wenngleich der Wortlaut des Merkmals 1.5 lautend \u201ezumindest eines der deaktivierten Verbindungsendpunkte\u201c auf mehr als einen im deaktivierten Zustand befindlichen CTP hindeuten k\u00f6nnte, wird dies durch die ausdr\u00fcckliche Formulierung in Merkmal 1.3 \u201edas Halten eines oder mehrerer Verbindungsendpunkte in einem deaktivierten Zustand\u201c widerlegt.<br \/>\nDas Klagepatent erfordert es f\u00fcr den (die) in aktivem Zustand gehaltenen CTP(s) nicht, dass sie in einen deaktiven Zustand versetzt werden k\u00f6nnen. Merkmal 1.3 beansprucht nur, dass bestimmte Knoten w\u00e4hrend einer voll funktionsf\u00e4higen Netzwerkverbindung deaktiviert sind und nur ein CTP aktiv ist. Unerheblich ist und das Klagepatent verh\u00e4lt sich dazu auch an keiner Stelle, wie es zu diesem Aktiv-Zustand kommt und ob dieser aktive Knoten auch gezielt in einen deaktivierten Zustand geschaltet werden kann.<br \/>\nDie Anordnung der CTPs hat, mangels ausdr\u00fccklicher Hinweise des Klagepatents, unter technisch-funktionaler Betrachtung immer so zu erfolgen, dass sie (zumindest technisch) in der Lage sind, den \u00dcbergang zum zweiten Netzwerk \u00fcber die Ringnetzwerkknoten zu bewerkstelligen. Das setzt N\u00e4he (technisches Zusammenwirken) zu den Ringnetzwerkknoten voraus.<br \/>\nDem Anspruchswortlaut in Merkmal 1.2 entnimmt der Fachmann f\u00fcr die Anordnung der CTPs lediglich den Hinweis, dass diese \u201ebei\u201c den Knoten zu erfolgen hat.<br \/>\nAuch die Beschreibungsabs\u00e4tze offenbaren einen technischen und somit auch r\u00e4umlichen Zusammenhang (eine Art Funktionseinheit) zwischen den Knoten und den CTPs. Wenngleich die in den Beschreibungsabs\u00e4tzen enthaltenen Formulierungen keine eindeutige r\u00e4umliche Anordnung der CTPs vorgeben, weil auch dort lediglich die Pr\u00e4position \u201ebei\u201c benutzt wird, folgt diese aus einer technisch-funktionalen Betrachtung. So bestimmt Abs. [0032], dass die CTPs \u201ein\u201c jedem Knoten definiert werden. Die Formulierung \u201eauf\u201c dem Knoten zu definieren im selben Absatz dr\u00fcckt ebenso den technischen Zusammenhang aus. Bekr\u00e4ftigt wird der Fachmann in diesem Verst\u00e4ndnis vor allem auch durch den Umstand, dass das Klagepatent CTPs als Ports von Ringknoten vorsieht. Der Fachmann wei\u00df, dass Ports immer Bestandteile von Knoten sind und daher eine r\u00e4umliche N\u00e4he zwischen CTPs und Knoten bedingt ist.<br \/>\nDiese enge Verbindung zu den Knoten des Ringnetzwerkes wird, wie eine Gesamtschau zeigt, durch die Funktionen der Knoten und des VPL-Dienstes einschlie\u00dflich seiner CTPs bedingt. Denn die Knoten sind diejenigen Elemente des Ringnetzwerkes, welche dazu vorgesehen sind, mit einem zweiten Netzwerk verbunden zu werden. Diese Verbindung wird dabei durch das \u201eAufschalten\u201c des VPL-Dienstes bewerkstelligt. Dieser Zusammenhang wird durch die Ausf\u00fchrungen in den Abs. [0008] und [0012] belegt, indem dort die Funktion der Knoten als Bridges herausgestellt bzw. explizit erl\u00e4utert wird, dass die CTPs den Knoten mit einem zweiten Netzwerk verbinden.<br \/>\nIn diesem Verst\u00e4ndnis wird der Fachmann durch die Fig. 2 des Klagepatents best\u00e4rkt. Auch wenn sie ein bevorzugtes Ausf\u00fchrungsbeispiel zeigt, entnimmt der Fachmann ihr ein Indiz auf die Funktionsweise der CTPs und Knoten. Die entsprechende Beschreibung der Figur ist in Abs. [0028] ff. enthalten. Es handelt sich demnach bei der Fig. 2 um eine schematische und sehr vereinfachte Grafik, welche die Datenverarbeitung im VPL-Dienst abbildet. Wie die Beschreibung der Figur in Abs. [0024] besagt, handelt es sich um die Darstellung eines RPR-Netzwerkknotens. Durch die Anordnung des CTPs innerhalb des als \u201eStation\u201c bezeichneten Blocks ist der funktionelle Zusammenhang zwischen CTPs und Ringknoten als solchen offenbar.<br \/>\nDass der CTP insbesondere der Verbindung zum zweiten Netzwerk dient, ergibt sich aus der Anordnung der Bridge 56, welche zum zweiten Netzwerk geh\u00f6rt und im Austausch mit dem CTP steht; dieser dient n\u00e4mlich der Paktweiterleitung (Frame-Weiterleitung) in ein zweites Netzwerk. Dies wird durch die Beschreibung in Abs. [0030] best\u00e4tigt, denn dort wird allgemein erl\u00e4utert, dass die \u00dcbergabe des VPL-Dienst-Frames \u00fcber einen Port erfolgt. Dieser wird in der Figur 2 als CTP bezeichnet. Dies ist insbesondere mit der Beschreibung in Abs. [0008] konsistent, in dem Knoten virtuelle Ports zugewiesen werden, welche wiederum als Endpunkte der PWs bezeichnet werden. Auch aus diesem Absatz entnimmt der Fachmann somit die funktionelle Verbindung zwischen einem Knoten und dem CTP.<\/span><\/li>\n<li><span>Nichts anderes folgt aus denjenigen Beschreibungsabs\u00e4tzen, die die Begrifflichkeit \u201eCTP-P\u201c benutzen (vgl. Abs. [0032] ff.). Denn inhaltlich ist dasselbe gemeint wie mit CTP. Dies ergibt sich daraus, dass sowohl f\u00fcr CTPs als auch f\u00fcr CTP-Ps dasselbe Verfahren bzw. derselbe Schutzmechanismus beschrieben wird, vgl. exemplarisch Abs. [0022] und Abs. [0032]. Gest\u00fctzt in diesem Verst\u00e4ndnis wird der Fachmann durch Hinzuziehung der Figuren 3 und 5. Diese Figuren zeigen bevorzugte Verfahren zum Schutz gegen Segmentierung eines VPL-Dienstes und auch dort ist in denjenigen Verfahrensschritten, die die Verbindungsendpunkte im Sinne des Anspruchs 1 betreffen, die Abk\u00fcrzung CTP-P verwendet worden. Indes ergibt sich aus den Beschreibungsstellen nicht (s.o.), dass diesen Punkten eine andere Funktionalit\u00e4t zugewiesen wird als den mit CTP bezeichneten Elementen.<\/span><\/li>\n<li><span>2.<br \/>\nMerkmal 1.4, welches das Austauschen von Meldungen zwischen den Knoten, die einen Ausfall des zugeh\u00f6rigen bidirektionalen Ringnetzwerkes anzeigen, betrifft, versteht der Fachmann dahingehend, dass \u201eausgetauschte Meldungen\u201c Topologienachrichten meint und der Begriff \u201eAusfall\u201c jegliche Art von Verbindungsst\u00f6rungen im Ringnetzwerk erfasst. Soweit die Meldungen zwischen den Knoten ausgetauscht werden, sind darunter jedenfalls die zum Ausfallpunkt benachbarten Ringnetzwerkknoten zu fassen.<\/span><\/li>\n<li><span>a.<br \/>\nWeder dem Anspruchswortlaut noch den Beschreibungsstellen der Klagepatentschrift entnimmt der Fachmann eine eindeutige Definition, wie der Begriff \u201eAusfall\u201c im Kontext der erfindungsgem\u00e4\u00dfen Lehre zu verstehen ist.<br \/>\nF\u00fcr den Charakter als Oberbegriff f\u00fcr verschiedenartige Verbindungsunterbrechungen sprechen die Beschreibungsstellen der Klagepatentschrift. So ist in Abs. [0011] und [0012] von \u201eAusfallszenarien\u201c die Rede. Unter Verwendung dieses Begriffs beschreibt das Klagepatent unterschiedliche Konstellationen, die zu einer Verbindungsunterbrechung f\u00fchren k\u00f6nnen.<br \/>\nAuch dem Singular \u201eAusfall\u201c im Anspruchswortlaut sind keine anderen Hinweise zu entnehmen. Das Klagepatent bringt damit nicht zum Ausdruck, nur einen festgestellten Verbindungsabbruch anzeigen zu wollen. Dieses Verst\u00e4ndnis wird durch die Beschreibungsstelle in Abs. [0034] betreffend den Inhalt der Meldungen gest\u00fctzt. Es werden zwischen den Knoten diejenigen Informationen ausgetauscht und weitergeleitet, die alle erforderlichen Angaben beinhalten, wozu auch die Art des Ausfalls und insbesondere dessen Lokalisierung z\u00e4hlen; daraus entnehmen die einzelnen Knoten den Hinweis auf einen Ausfall in Form einer singul\u00e4ren Streckenunterbrechung oder auf einen Ausfall in Form einer mehrfachen Streckenunterbrechung, die zu einer Segmentierung f\u00fchrt. Eine Segmentierung definiert das Klagepatent selbst so, dass zwei oder mehr Strecken ausgefallen sind (vgl. Abs. [0034], Z. 21).<br \/>\nWeiterhin belegt Abs. [0013] das Begriffsverst\u00e4ndnis von \u201eAusfall\u201c, weil es dort gerade hei\u00dft, dass Meldungen \u00fcber einen Ausfall ausgetauscht werden und diese Meldungen den Knoten zur Feststellung dienen, ob z.B. eine Segmentierung vorliegt. Einer gesonderten Feststellung bed\u00fcrfte es nicht, wenn ohnehin nur eine Art von St\u00f6rung angezeigt w\u00fcrde.<\/span><\/li>\n<li><span>F\u00fcr das Verst\u00e4ndnis des Begriffs \u201eAusfalls\u201c als Oberbegriff f\u00fcr verschiedene Arten von Verbindungsunterbrechungen spricht ferner die ma\u00dfgebliche englische Anspruchsfassung. Denn dort wird das Wort \u201efailure\u201c benutzt, welches nicht zwingend mit Ausfall zu \u00fcbersetzen ist, sondern auch \u201eSt\u00f6rung\u201c oder \u201eFunktionsfehler\u201c bedeuten kann. Eine n\u00e4here Spezifizierung, was unter dieser St\u00f6rung zu verstehen ist, geht daher rein philologisch aus dem Wort noch nicht hervor. Im \u00dcbrigen hei\u00dft es in Abs. [0042] \u201eFehler-\u00dcberwachungsschritt 84\u201c, wo es in der englischen Fassung \u201efailure monitoring step\u201c lautet. Mithin \u201efailure\u201c an dieser Stelle nicht konsequent auch mit \u201eAusfall\u201c \u00fcbersetzt worden ist und die \u00dcbersetzung mit \u201eFehler\u201c deutet sowohl auf eine als auch auf mehrere Unterbrechungen hin.<br \/>\nDie Klagepatentschrift beinhaltet au\u00dferdem keine anderen Anhaltspunkte, wonach eine zahlenm\u00e4\u00dfige Bewertung hinsichtlich der Menge der aufgetretenen Fehler in diesem Begriff enthalten ist. Der Fachmann liest nicht mit, dass ein Ausfall im Sinne des Anspruchswortlauts erst dann vorliegt, wenn es zu (mindestens) zwei Streckenabbr\u00fcchen gekommen ist. Dies lehrt schon die Systematik des Anspruchs 1. So beschreibt Merkmal 1.3 \u201evoll einsatzf\u00e4hige\u201c Knoten und Strecken. Volle Einsatzbereitschaft liegt indes auch dann schon nicht mehr vor, wenn nur eine Streckenverbindung unterbrochen wird. Dass diese F\u00e4lle dennoch als volle Einsatzbereitschaft zu begreifen sein sollen, offenbart das Klagepatent nicht. Vielmehr handelt es sich unter technisch-funktionaler Betrachtung auch dann um ein St\u00f6rungsszenario, welches das Ergreifen von Reparaturma\u00dfnahmen erfordert. Best\u00e4rkt in diesem Verst\u00e4ndnis wird der Fachmann durch Abs. [0037] der Klagepatentschrift, wonach der Mechanismus aus Fig. 3 Schutz vor einer willk\u00fcrlichen Zahl von Ausf\u00e4llen bieten will; darunter ist aber auch blo\u00df eine Streckenverbindung zu verstehen.<br \/>\nGleichfalls beschreibt Abs. [0038] verschiedene Ausfallszenarien, welchen der Fachmann entnimmt, dass das Klagepatent nicht nur die Segmentierung, sondern auch einen \u201eeinfachen\u201c Streckenausfall betrifft. Dort werden zwei Arten von Ausf\u00e4llen dargestellt, die die Verbindung zum VPLS unterbrechen. So kann es zu einem Verbindungsverlust kommen, wenn einerseits ein Knoten N3 oder eine Verbindung 34 ausf\u00e4llt und andererseits wenn eine Segmentierung erfolgt ist. Gleichrangig zum Fall der Segmentierung betrachtet das Klagepatent demnach diverse Unterbrechungen als anspruchsgem\u00e4\u00df. <\/span><\/li>\n<li><span>Auch unter technisch-funktionaler Betrachtung wird der Fachmann in diesem Verst\u00e4ndnis bekr\u00e4ftigt. Denn er wei\u00df zwar, dass die erfindungsgem\u00e4\u00dfe Lehre ein Ringnetzwerk \u00fcber einen VPLS betrifft und somit die Verbindung zum VPLS f\u00fcr die Kommunikation der Nutzer im Netzwerk ma\u00dfgeblich und stets aufrechtzuerhalten ist. Diese Verbindung ist jedoch nicht nur gef\u00e4hrdet, wenn eine Segmentierung des Ringnetzwerks vorliegt, sodass nur noch jedes Segment separat \u00fcber jeweils einen Verbindungsendpunkt auf den VPLS zugreifen kann, untereinander jedoch keine Kommunikation mehr m\u00f6glich ist, sondern auch schon dann, wenn nur innerhalb des Rings eine Strecke ausgefallen ist. Davon geht das Klagepatent selbst aus, wie der Fachmann beispielsweise Abs. [0034] entnehmen kann. Denn darin ist es auch beim Ausfall einer Strecke entscheidend, dass der VPL-Dienst aufrechterhalten wird.<\/span><\/li>\n<li><span>Die Formulierung in Merkmal 1.4 \u201eAusfall des zugeh\u00f6rigen Ringnetzwerks\u201c ist nach der Lehre des Klagepatents und nach technisch-funktionalem Verst\u00e4ndnis umfassend und nicht nur unmittelbar bezogen auf das bidirektionale Ringnetzwerk zu begreifen. Gemeint sind alle Netzwerkkomponenten des Ringnetzwerks, insbesondere die angeordneten Knoten und Verbindungsstrecken, f\u00fchrend zum zweiten Netzwerk. Daher ist, trotz der durch die Benutzung des bestimmten Artikels \u201edes\u201c eindeutigen Zuordnung des Ausfalls zum Ringnetzwerk nicht isoliert auf das Ringnetzwerk zu schauen, sondern gleicherma\u00dfen auf seine Funktionalit\u00e4t, was das Funktionieren der Knoten einschlie\u00dft. F\u00fcr die erfindungsgem\u00e4\u00dfe Lehre ist, wie der Fachmann wei\u00df, entscheidend, dass zu jeder Zeit diejenigen Funktionsvoraussetzungen vorliegen, die eine Verbindung mit dem zweiten Netzwerk erm\u00f6glichen. Anhaltspunkte f\u00fcr dieses Verst\u00e4ndnis findet der Fachmann auch in dem bereits erw\u00e4hnten Abs. [0038]. Denn gerade die dort erfolgte Erw\u00e4hnung des Streckenausfalls 34 zeigt, dass nicht ausschlie\u00dflich Fehler innerhalb des Ringnetzwerks ma\u00dfgeblich sind, sondern insbesondere auch solche Ausf\u00e4lle als anspruchsgem\u00e4\u00df und daher als zum Ringnetzwerk zugeh\u00f6rig zu verstehen sind, die eine lediglich vom Ringnetzwerk ausgehende Strecke betreffen. Entsprechendes gilt f\u00fcr die Beschreibung eines Ausfalls eines Knotens N3. Denn dieser dient sowohl der Kommunikation innerhalb des Ringnetzwerks, als auch \u2013 durch die Anordnung der CTPs \u2013 der Verbindung zum VPLS. Dies bedeutet f\u00fcr den Fachmann, dass die Funktionsf\u00e4higkeit der CTPs selbst Gegenstand der Meldungen sein kann, weil in Abs. [0038] keine n\u00e4here Differenzierung des Knotens N3 und seiner Funktionalit\u00e4ten erfolgt.<br \/>\nIm \u00dcbrigen offenbart das Klagepatent hierzu, dass der VPLS und aufgrund der strikten Zuordnung der CTPs zum VPLS auch die CTPs jeweils eindeutig einem Ringnetzwerk zugeordnet ist (vgl. Abs. [0012]f.), sodass ein Ausfall des zugeh\u00f6rigen bidirektionalen Ringnetzwerkes vorliegt, wenn unmittelbar der Verbindungsabbruch am Verbindungsendpunkt erfolgt ist. Aufgrund dieser Zuordnung handelt es sich auch dann noch um einen Ausfall des zugeh\u00f6rigen Ringnetzwerks, wenn die Funktionsf\u00e4higkeit eines CTPs betroffen ist, wodurch die Verbindung zu zweitem Ring abgebrochen wird. <\/span><\/li>\n<li><span>Auch hier wird der Fachmann durch die ma\u00dfgebliche englische Anspruchsfassung in seinem Verst\u00e4ndnis gest\u00fctzt. Denn dort hei\u00dft es in Merkmal 1.4 \u201ea failure associated with the bi-directional ring network\u201c. \u201cAssociate\u201d bedeutet \u00fcbersetzt \u201emit etwas assoziiert sein, mit etwas in Verbindung gebracht werden\u201d. Diese Formulierung ist weiter als die Benutzung des Genitivs in der deutschen Anspruchsfassung und gibt dem Fachmann (nur) zu erkennen, dass der Fehler eine Verbindung zum Ringnetzwerk aufweisen muss. Dass der Fehler gerade im Ringnetzwerk, also auf einer Strecke zwischen Knoten des Ringnetzwerks liegen muss, ist dieser Formulierung nicht zu entnehmen.<\/span><\/li>\n<li><span>Unter Ber\u00fccksichtigung vorstehender Ausf\u00fchrungen ist das in Abs. [0011] beschriebene Szenario ein anspruchsgem\u00e4\u00dfes Ausf\u00fchrungsbeispiel. Dieses Beispiel beschreibt einen Verbindungsausfall zum zweiten Netzwerk. Ausdr\u00fccklich wird die Art des Ausfalls, die zur Unterbrechung f\u00fchrt, nicht beschrieben; allgemein hei\u00dft es nur \u201edie Verbindung zwischen dem Ring und dem Netzwerk ausf\u00e4llt\u201c. Im Kontext des Beschreibungsabsatzes und der Funktionsweise des VPL-Dienstes einschlie\u00dflich der CTPs versteht der Fachmann dieses Beispiel jedoch dahin, dass eine Funktionsst\u00f6rung im CTP vorliegt. Dies ist entspricht einem Ausfall des zugeh\u00f6rigen Ringnetzwerks, wie in Merkmal 1.4 beansprucht. Denn wenngleich ein CTP als solcher zum VPL-Dienst geh\u00f6rt, geh\u00f6rt der VPL-Dienst seinerseits jeweils zu einem Netzwerk. Dies entnimmt der Fachmann z.B. Abs. [0013], in dem beschrieben wird, dass es mehrere VPLS-Instanzen geben kann, die einem Ringnetzwerk zugeordnet sind. <\/span><\/li>\n<li><span>b.<br \/>\nBei den nach Merkmal 1.4 auszutauschenden Meldungen handelt es sich um bereits im Stand der Technik bekannte Topologiemeldungen, welche sich auf den jeweiligen physischen Rings beziehen, innerhalb dessen sie ausgetauscht werden. Aufgrund dessen betreffen die Topologiemeldungen auch inhaltlich nur diesen Ring. Weder werden in diesem Ring Informationen bez\u00fcglich des weiteren Netzwerks erhalten, noch wird f\u00fcr dieses eine Fehlerbehebung vorgenommen.<br \/>\nDas Klagepatent erfordert es nicht, dass diese Meldungen zwischen allen im Ringnetzwerk implementierten Knoten ausgetauscht werden. Ausreichend ist jedenfalls, wenn die Meldungen zwischen den zur Ausfallstelle benachbarten Knoten ausgetauscht werden. Dem Anspruchswortlaut ist schon nicht zu entnehmen, dass es sich um alle Ringknoten handeln muss. Dort wird zwar von \u201eden Knoten\u201c gesprochen wird, weshalb die Benutzung des bestimmten Artikels dem Fachmann bedeuten k\u00f6nnte, dass alle im Netzwerk integrierten Knoten gemeint sind und eine anderweitige Differenzierung der Knoten unterblieben ist. F\u00fcr diesen Bedeutungsanhalt finden sich jedoch keine weiteren Angaben in den Beschreibungsstellen der Klagepatentschrift. Nichts anderes folgt aus Abs. [0004] der Klagepatentschrift, welcher den im Stand der Technik bekannten Topologieerkennungsmechanismus einschlie\u00dflich des daf\u00fcr erforderlichen Austauschs von Topologie-Meldungen erl\u00e4utert. Wenngleich nach dieser Beschreibungsstelle alle Ringnetzwerkknoten am Austausch der Meldungen beteiligt sind und alle Knoten ihre eigenen Topologiekarten entsprechend der Informationen \u00fcber die ge\u00e4nderte Konnektivit\u00e4t aktualisieren, erlaubt dies keinen zwingenden R\u00fcckschluss auf die Lehre des Klagepatents. Im \u00dcbrigen hei\u00dft es in dieser Beschreibungsstelle, dass es bei Ausfall einer Strecke die jeweils benachbarten Knoten sind, die den Ausfall in ihren Topologiekarten protokollieren und Schutzmeldungen initiieren. In demselben Licht ist Abs. [0034] zu verstehen. Dort hei\u00dft es zwar, dass Knoten fortw\u00e4hrend Topologiemeldungen austauschen. Indes findet der Fachmann keinen Anhaltspunkt, dass dieser Nachrichtenaustausch auf alle Knoten bezogen ist. Vielmehr ist nur von \u201eKnoten 24\u201c die Rede, ohne diese etwa durch die Benutzung eines bestimmten Artikels oder Adjektivs zu konkretisieren.<\/span><\/li>\n<li><span>Mit diesem Verst\u00e4ndnis der ringinternen Topologiemeldungen und deren Austausch jedenfalls zwischen den an der Ausfallstrecke anliegenden Knoten korrespondiert auch die technisch-funktionale Betrachtung. Denn der beanspruchte Ausfallschutzmechanismus ist ringbezogen und behebt nur Fehler, die mit dem Ringnetzwerk im Zusammenhang stehen, sodass nur ein Meldungsaustausch innerhalb dessen erforderlich, aber auch ausreichend ist. <\/span><\/li>\n<li><span>3.<br \/>\nMerkmal 1.5 sieht vor, dass zumindest einer der deaktivierten Verbindungsendpunkte zum Aufrechterhalten der Verbindung zwischen den Nutzern des VPL-Dienstes in Abh\u00e4ngigkeit von den Meldungen, ohne dass in dem VPL-Dienst eine Schleife \u00fcber das zweite Netzwerk erzeugt wird, aktiviert wird.<br \/>\nDem Wortlaut des Merkmals entnimmt der Fachmann keine konkreten Hinweise darauf, wie tats\u00e4chlich die Aufrechterhaltung des VPL-Dienstes erfolgt, etwa indem immer eine \u00dcberbr\u00fcckung durch das zweite Netzwerk stattfindet. Insoweit lehrt Merkmal 1.5 nur, dass die Initiierung dieses Verfahrensschrittes von den Meldungen (Merkmal 1.4) abh\u00e4ngig ist und in dem VPL-Dienst keine Schleife \u00fcber das zweite Netzwerk erzeugt werden soll. Ebenso wenig erl\u00e4utern die Beschreibungsstellen n\u00e4her, mittels welcher Strecken\u00fcberbr\u00fcckung der angezeigte Fehler behoben werden soll.<br \/>\nWie daher konkret die Fehlerbehebung durchgef\u00fchrt wird, ist in das Belieben des Fachmanns gestellt, welcher dabei auch unter Einbeziehung des technisch-funktionalen Verst\u00e4ndnisses ber\u00fccksichtigt, dass Ziel des Schutzmechanismus\u2018 das Aufrechterhalten der Verbindung zum VPL-Dienst sowie die zeitgleiche Verhinderung von Schleifen \u00fcber das zweite Netzwerk sind.<br \/>\nDass eine L\u00f6sung \u00fcber das zweite Netzwerk nicht zwingend sein muss, entnimmt der Fachmann bspw. dem Abs. [0038], welcher Ausfallszenarien beschreibt, die die Verbindung zum zweiten Netzwerk betreffen, aber nicht notwendigerweise auch eine L\u00f6sung dar\u00fcber erfordern. So ist es f\u00fcr die Behebung des ersten Szenarios, in welchem der zum Ringnetzwerk geh\u00f6rende Knoten N3 ausf\u00e4llt, ausreichend, einen anderen Knoten zu aktivieren, der mit dem zweiten Netzwerk verbunden ist. Nat\u00fcrlich bedingt die Aktivierung eines anderen Knotens in demselben Netzwerk, innerhalb dessen der Ausfall liegt, dass die Kommunikation mit dem zweiten Netzwerk aufrechterhalten bzw. wiederhergestellt wird. Die eigentliche L\u00f6sung ist dies jedoch nicht.<br \/>\nDem Verst\u00e4ndnis steht nicht entgegen, dass das Klagepatent f\u00fcr F\u00e4lle der Segmentierung eine L\u00f6sung \u00fcber das zweite Netzwerk vorschl\u00e4gt. So wird die Segmentierung eines Ringnetzwerkes als (einer) der Anwendungsfall (-f\u00e4lle) der erfindungsgem\u00e4\u00dfen Lehre dargestellt. Entsprechend beschreiben Abs. [0034], [0046] ff. das Verfahren konkret f\u00fcr eine Segmentierung. Insoweit offenbart das Klagepatent selbst, dass eine L\u00f6sung innerhalb des Rings ausscheidet, weil aufgrund des Ausfalls keinerlei Verbindung zwischen den Ringstrecken mehr m\u00f6glich ist (vgl. Abs. [0034] a.E.). Deshalb stellt der Weg \u00fcber das zweite Netzwerk die einzige verbleibende M\u00f6glichkeit dar, wieder eine Kommunikation aufzubauen, bis der urspr\u00fcngliche Knoten vollst\u00e4ndig reaktiviert ist (vgl. Abs. [0043] ff.). F\u00fcr diese F\u00e4lle k\u00f6nnen die Zeichnungen der Klagepatentschrift erg\u00e4nzend herangezogen werden. Dem in der Figur 4 gezeigten bevorzugten Ausf\u00fchrungsbeispiel entnimmt der Fachmann den Hinweis auf eine \u00dcberbr\u00fcckung \u00fcber das zweite Netzwerk. Der Fachmann wei\u00df daher, dass es zwar einen L\u00f6sungsansatz \u00fcber das zweite Netzwerk gibt, dass dieser vom Klagepatent jedoch nicht f\u00fcr alle Ausfallszenarien zwingend vorgesehen ist. <\/span><\/li>\n<li><span>III.<br \/>\nDie ITU-Empfehlung (Anlagen K7, K8, K14; AR 2, AR 3) macht von den geltend gemachten Klagepatentanspr\u00fcchen Gebrauch.<br \/>\nEinigkeit besteht zwischen den Parteien jedenfalls dahingehend, dass die angegriffenen Ausf\u00fchrungsformen inhaltlich von der Funktionalit\u00e4t der Empfehlung Gebrauch machen. Au\u00dferdem ist unstreitig, dass die angegriffenen Ausf\u00fchrungsformen selbst keinen VPLS bereitstellen (k\u00f6nnen).<\/span><\/li>\n<li><span>Die folgende Darstellung gilt f\u00fcr beide angegriffenen Ausf\u00fchrungsformen, da sie funktionsidentisch sind. Sofern die Beklagten bez\u00fcglich der angegriffenen Ausf\u00fchrungsform 2 behaupten, sie k\u00f6nne nicht als Knoten in einem Ringnetzwerk eingesetzt werden, um mittels eines CTPs eine Verbindung zu einem zweiten Netzwerk herzustellen, verf\u00e4ngt dies nicht. Schon den eigenen Produktinformationen der Beklagten ist zu entnehmen, dass sie an Netzwerkschnittstellen von Netzwerken mit H-Funktionalit\u00e4t einsetzbar ist (vgl. Anlage K6). Im \u00dcbrigen ist deren Einsatz als Ausstattungsmerkmal in der angegriffenen Ausf\u00fchrungsform 1 unstreitig.<\/span><\/li>\n<li><span>1.<br \/>\nDie ITU-Empfehlung liest auf das Merkmal 1.2, weil danach auch ein VPL-Dienst f\u00fcr ein Ethernet-Ringnetzwerk vorgesehen ist\/sein kann.<br \/>\nDie ITU-Empfehlung betrifft das sog. H (H). Dabei handelt es sich einen Schutzmechanismus, der auftretende Streckenunterbrechungen beheben soll. Diesem Dokument sind Ringverbindungen (also ein geschlossenes Ringnetzwerk) und insbesondere auch Netzwerkverbindungen bekannt, wobei die Verbindungen verschiedener (zwei oder mehr) Netzwerke mittels Knoten hergestellt werden (vgl. Anlage K7, Ziff. 9.3, S. 9). Ausdr\u00fccklich hei\u00dft es in der Einleitung unter Ziff. 6, dass Ethernet-Ringe eine wide-area multipoint connectivity \u00f6konomischer bereitstellen k\u00f6nnen. Aufgegriffen wird die Ausgestaltung von Netzwerken im Anhang II (Anlage K7, S. 22). Denn dort sind Zielvorgaben f\u00fcr Ethernet-Ringnetzwerke formuliert, welche in Ziff. II.12 insbesondere vorsehen, dass die Ethernet-Ringe E-Line, E-LAN und E-Tree-Dienste unterst\u00fctzen.<br \/>\nIn technischer Hinsicht ist dem Fachmann bekannt, dass E-LAN begrifflich identisch ist mit dem VPL-Dienst. Er wei\u00df, dass E-LAN ein Mehrpunktservice f\u00fcr dezidierte, standort\u00fcbergreifende Verbindungen ist.<br \/>\nNicht hingegen ebenfalls als VPLS aufzufassen sind E-Line und E-Tree-Dienste. Diese weisen n\u00e4mlich anders als E-LAN\/VPLS keine Mehrpunkt-zu-Mehrpunkt-Verbindungen auf. Wie im Rahmen der Auslegung gezeigt, kommt es f\u00fcr die erfindungsgem\u00e4\u00dfe Lehre indes nur auf derartige Verbindungen an.<br \/>\nBest\u00e4tigung, dass die Empfehlung auch auf den hier streitgegenst\u00e4ndlichen VPLS anwendbar sein kann, findet der Fachmann au\u00dferdem in ITU-T G.8032 (Anlage K14, S. 15). Explizit wird dort VPLS als m\u00f6gliche Technologie beschrieben, die von den Ringnetzwerken verwendet werden kann.<\/span><\/li>\n<li><span>Die Unanwendbarkeit der Lehre nach der Empfehlung folgt nicht aus der von der Beklagten zitierten Passage in Ziff. 9.7 der ITU-Empfehlung (Anlage AR 2). W\u00f6rtlich hei\u00dft es dort: \u201eEs liegt au\u00dferhalb des Anwendungsbereichs dieser Empfehlung, die Verwendung des Topologie_\u00c4nderungs-Signals durch andere Technologien wie zum Beispiel STP oder VPLS zu definieren.\u201c Dieser Passage ist nur zu entnehmen, dass eine bestimmte Signal\u00e4nderung im Kontext mit VPLS nicht in diesem Dokument dargestellt wird. Indes ist schon nicht ersichtlich, inwieweit diese Signal\u00e4nderung auch Relevanz f\u00fcr den streitentscheidenden Schutzmechanismus hat. Jedenfalls begr\u00fcndet dies die Beklagte inhaltlich nicht n\u00e4her, sondern bezieht sich insoweit nur auf den Wortlaut.<\/span><\/li>\n<li><span>Entscheidend f\u00fcr die Frage der Merkmalsverwirklichung ist (entgegen der Ansicht der Beklagten) nicht, ob VPLS und H gleichbedeutend sind. Dies ist n\u00e4mlich schon deshalb nicht der Fall, weil VPLS einen virtuellen Netzwerkdienst beschreibt, wohingegen H ein Schutzmechanismus innerhalb eines Netzwerkes (losgel\u00f6st von der Art des Netzwerkes) ist. Zu fragen ist daher, ob der Schutzmechanismus der H, der auch im VPLS angewendet werden k\u00f6nnte, funktionsgleich ist mit demjenigen, den das Klagepatent f\u00fcr den VPLS bereitstellen will.<\/span><\/li>\n<li><span>2.<br \/>\nGenauso vermag die Kammer f\u00fcr die weiteren streitigen Merkmale festzustellen, dass die ITU-Empfehlung von ihnen Gebrauch macht.<br \/>\na.<br \/>\nDie Empfehlung hat den Ausfall von Verbindungsstrecken zum Gegenstand und stellt f\u00fcr dessen Behebung eine sog. RPL zur Verf\u00fcgung. RPL meint eine Verbindung zwischen zwei Ringknoten, welche w\u00e4hrend des regul\u00e4ren Betriebs blockiert ist, um Schleifenbildung zu verhindern.<br \/>\nDie Verbindung mehrerer Netzwerke \u00fcberhaupt wird \u00fcber Querverbindungsknoten (Interconnection Nodes) bewerkstelligt (vgl. Anlage K7, Ziff. 3.2.4), also \u00fcber einen Ringknoten, der aufgrund seiner Funktion zu beiden (oder mehr) Netzwerken geh\u00f6rt (vgl. Anlage K7, Ziff. 9.7, S. 13). Die zwischen ihnen liegende Ringverbindung dagegen ist nur einem Netzwerk zugewiesen und unterliegt dessen Kontrolle.<br \/>\nDer RPL ist jeweils ein RPL owner node zugeordnet. Dabei handelt es sich um einen an einer RPL benachbarten Ethernet-Ringknoten, der f\u00fcr das Blockieren des RPL unter normalen Umst\u00e4nden verantwortlich ist (vgl. Anlage K7, Ziff. 3.2.10). Synonym bezeichnet die Empfehlung den RPL owner node als \u201eRPL port\u201c. Die RPL owner nodes sind als Ports eines einzelnen Ethernet Ringknoten ausgestaltet und steuern dar\u00fcber die Blockierung der RPL. Bez\u00fcglich denkbarer Ausfallszenarios ist der Empfehlung ausweislich des Anhangs X, Ziff. 2 auch die Problematik des Doppelfehlers, der zu einer Segmentierung des Hauptrings f\u00fchrt, bekannt (vgl. Anlage K7, S. 82).<br \/>\nEntgegen der Ansicht der Kl\u00e4gerin beinhaltet die Empfehlung hinsichtlich der Positionierung von RPLs in Netzwerkverbindungen keine Einschr\u00e4nkungen in dem Sinne, dass nur bestimmte Ringverbindungsstrecken f\u00fcr deren Positionierung in Betracht kommen.<br \/>\nInsbesondere folgt nicht schon aus dem Szenario in Ziff. X.2 die Empfehlung, die RPL an einem Interconnection Node zu positionieren. Vielmehr soll diese Figur die Problematik verdeutlichen, wenn die Verbindung zwischen zwei Interconnection Nodes (A und E) abbricht. F\u00fcr diese Situation schl\u00e4gt Ziff. X.2.1 einen gesonderten L\u00f6sungsansatz vor. Dagegen zeigt die Fig. 9-13 (Anlage K7, S. 21) m\u00f6gliche Positionierungen von RPLs, welche hier jeweils an einem Ethernet Ring Node bzw. dem Interconnection Node angeordnet sind. Ein zwingender Schluss ist dieser Passage der Empfehlung jedoch nicht zu entnehmen, da der Kontext der Fig. 9-13 auf das (Nicht-) Vorhandensein eines R-APS Kanals bezogen ist und nicht auf m\u00f6gliche Anordnungen der deaktivierten Verbindungsstrecke. Dementsprechend zeigen auch die Figuren lit. a bis lit. c (Anhang V, Anlage AR 3) nur die potentiellen Positionen, wo eine RPL angeordnet werden kann.<br \/>\nGrunds\u00e4tzlich sind diese RPLs jedenfalls so anzuordnen, dass es nicht zu einer Schleifenbildung kommt. Dies ergibt sich bereits aus den Grundprinzipien des Ringschutzes (Anlage K7, S. 5, Ziff. 6), wonach Schleifen zu vermeiden sind.<br \/>\nDies wird insbesondere durch die Fig. 9-6 in der Anlage K7 belegt. Es handelt sich um eine detailliertere Darstellung einer aus zwei Netzwerken bestehenden Verbindung.<br \/>\nGesonderte Hinweise auf die Anordnung der Interconnection Nodes gibt die Empfehlung nicht. Solche d\u00fcrften aber auch entbehrlich sein, da sich bereits aus ihrer Eigenschaft als der Netzwerkverbindung dienliche Knoten zwingend ihre Lage zwischen zwei Netzwerken ergibt.<br \/>\nZur Darlegung der Funktionsweise des H, welches die angegriffenen Ausf\u00fchrungsformen anwenden, sind dagegen, anders als die Beklagten annehmen, nicht mit Erfolg die Figuren Ziff. 9-1, 9-2 heranzuziehen, welche jeweils ein in sich geschlossenes Ringnetzwerk darstellen. Denn ma\u00dfgeblich zu betrachten sind mindestens zwei miteinander verbundene Netzwerke. Wenngleich der grunds\u00e4tzliche Schutzmechanismus \u00e4hnlich funktionieren d\u00fcrfte, kommt es auf die konkrete Funktionsweise bei Netzwerkverbindungen an. Nicht konsistent ist es daher auch, wenn die Beklagten unter Verweis auf die Fig. X.1 lit. c die Segmentierung eines Ringnetzwerks aufzeigen und herleiten wollen, dass bei mehreren Verbindungsausf\u00e4llen trotz Aktivierens des RPL bei der Segmentierung eines Teils des Netzwerks verbleibe. Denn diese Figur zeigt gerade die Kombination eines Haupt- und Unterrings, mithin eine Netzwerkverbindung.<br \/>\nSobald es in einem Netzwerk nach der Empfehlung zu einem Streckenausfall kommt, wird ein Signalausfall initiiert. Unter einem Signalausfall versteht das Dokument ausweislich Ziff. 3.2.41 ein solches Signal, das anzeigt, dass zugeh\u00f6rige Daten in dem Sinne ausgefallen sind, dass eine nahe Fehlerbedingung (ohne ein schwacher Fehler zu sein) aktiv ist (vgl. Anlage K8).<br \/>\nWenngleich in der Empfehlung in diesem Zusammenhang nicht ausdr\u00fccklich erl\u00e4utert wird, dass dieses Signal zwischen Knoten des zugeh\u00f6rigen Rings ausgetauscht wird, d\u00fcrfte dies der Fachmann aber mitlesen. Denn es bedarf der Kommunikation des Ausfalls schon deshalb, da andernfalls der RPL owner node nicht die Benachrichtigung erh\u00e4lt, die Blockade aufzuheben.<\/span><\/li>\n<li><span>b.<br \/>\nAusgehend von dieser grundlegenden Funktionsweise des H macht die ITU-Empfehlung vom Klagepatent mit allen seinen Merkmalen der hier geltend gemachten Anspr\u00fcche Gebrauch.<\/span><\/li>\n<li><span><br \/>\naa.<br \/>\nIn den angegriffenen Ausf\u00fchrungsformen sind mindestens ein aktiver und ein in einem deaktiven Zustand gehaltener Verbindungsendpunkt vorhanden. Diese sind in den Ports der Interconnection nodes bzw. Interconnection nodes nebst RPL owner node zu sehen.<br \/>\nDies hat die Kl\u00e4gerin damit substantiiert begr\u00fcndet, dass nach der ITU-Empfehlung in einem Netzwerk immer mindestens zwei Interconnection Nodes vorgesehen sind, die der Verbindung zwischen zwei Netzwerken dienen. Dass die Interconnection Nodes der Netzwerkverbindung dienen, ist zwischen den Parteien unstreitig. Unter technischem Gesichtspunkt bedeutet dies, dass zumindest einer ihrer Ports so ausgestaltet ist, dass er diese Verbindung bereitstellen kann. Die Positionierung der Interconnection Nodes zwischen zwei Netzwerken ergibt sich aus allen fig\u00fcrlichen Darstellungen der unterschiedlichen Netzwerkaufbauten (vgl. Anlage K7, z.B. 9-12, 9-13). Durch die Anordnung eines RPL owner nodes, das hei\u00dft, durch die dementsprechende Ausgestaltung eines Ports des Interconnection Nodes, wird an einem Interconnection Node die Verbindung zu einer Ringstrecke blockiert. Der Interconnection Node ist mithin deaktiviert und wird nur im Falle eines Streckenausfalls in den aktiven Modus versetzt. Der ohne RPL port ausgestattete Interconnection Node ist weiterhin aktiv und h\u00e4lt die Netzwerkverbindung aufrecht. Unerheblich ist, dass nach der ITU-Empfehlung die RPL owner nodes nicht an Interconnection Nodes zu erfolgen hat. Wie diverse Zeichnungen belegen, ist eine solche Positionierung jedenfalls m\u00f6glich (vgl. auch hier z.B. Anlage K7, z.B. 9-12, 9-13).<br \/>\nIm \u00dcbrigen geht die ITU-Empfehlung selbst davon aus, dass es sich bei den RPL owner nodes um Ports von Ringknoten handelt. So wird n\u00e4mlich die Bezeichnung \u201eRPL port\u201c synonym f\u00fcr RPL owner node benutzt. Der Fachmann kennt den technologischen und funktionellen Aufbau von Netzwerkknoten und wei\u00df daher, dass sie f\u00fcr den Datenverkehr mehrere Ports aufweisen, welche separat voneinander agieren. Au\u00dferdem spricht f\u00fcr das Verst\u00e4ndnis der Kl\u00e4gerin, dass die RPL owner nodes in allen Figuren der ITU-Empfehlung in direktem r\u00e4umlichem Zusammenhang mit den Ringknoten dargestellt werden.<br \/>\nSoweit die Beklagten den Zusammenhang zwischen einem RPL owner node und einem Ringknoten des Netzwerks unter Bezugnahme auf die Figuren lit. a auf S. 64 der Anlage AR3 widerlegen wollen, verf\u00e4ngt ihr Vortrag nicht. Zuzugeben ist den Beklagten, dass diese Zeichnungen den RPL des Sub-Rings wiedergeben und insoweit der RPL diesem und nicht dem Major Ring zugeordnet ist. Indes behauptet auch die Kl\u00e4gerin nicht, dass diese RPL ports dem Major Ring zugewiesen sind. Vielmehr konstatiert sie in der Klageschrift sogar ausdr\u00fccklich, dass der RPL owner node im zweiten Netzwerk nicht vom Ringnetzwerk gesteuert werden kann. Jeder Ring verf\u00fcgt \u00fcber seinen eigenen Schutzmechanismus und \u00fcber eine eigene RPL.<br \/>\nDaher belegen auch gerade die Darstellungen der Beklagten, wobei ohnehin zu ber\u00fccksichtigen ist, dass es sich nur um sehr grobe und vereinfachte Darstellung des Netzwerkaufbaus handeln, dass immer ein technisches Zusammenwirken zwischen den RPL owner nodes und den Ringknoten (Interconnection Nodes) erfolgt und zwar separat in jedem Ring der verbundenen Netzwerke. <\/span><\/li>\n<li><span>bb.<br \/>\nDas Merkmal 1.4 ist verwirklicht. Im H nach der ITU-Empfehlung ist zwischen Knoten der Austausch von Meldungen vorgesehen, die den Ausfall eines zugeh\u00f6rigen bidirektionalen Ringnetzwerkes anzeigen. Die ITU-Empfehlung erl\u00e4utert in ihren Abschnitt 8, verweisend auf eine weitere ITU-Empfehlung (vgl. Anlage K8), dass ein \u201eSignal Fail\u201c f\u00fcr das Auftreten eines Streckenausfalls vorgesehen ist. Aus der Beschreibung dieses Mechanismus\u2018 ist erkennbar, dass dadurch das H initiiert wird. Dies bedeutet zwingend, dass andere Netzwerkknoten \u00fcber diesen Signal Fail informiert werden m\u00fcssen, also Meldungen ausgetauscht werden, damit der RPL port den RPL freigeben kann.<br \/>\nDer Verweis der Beklagten auf S. 27 der Anlage K7 steht der Annahme eines Meldungsaustauschs nicht entgegen. Entgegen der Ansicht der Beklagten ist dem ersten Absatz auf dieser Seite nicht zu entnehmen, dass keinerlei Meldungen in den angegriffenen Ausf\u00fchrungsformen ausgetauscht werden. Denn dieser Absatz beschreibt nur, dass jeder Ring im Netzwerk Schaltausl\u00f6ser lokal anspricht, ohne sie auf benachbarte Ringe auszubreiten, und ein Major Ring keine M\u00f6glichkeit hat, den Sub-Ring zur Freigabe seines RPL zu veranlassen. Eine Aussage zu innerhalb des Rings ausgetauschten Nachrichten, welche f\u00fcr die Pr\u00fcfung des Merkmals 1.4 entscheidend w\u00e4re, fehlt dagegen.<br \/>\nIm \u00dcbrigen ist unerheblich, dass die Meldungen nicht ring\u00fcbergreifend bzw. netzwerk\u00fcbergreifend ausgetauscht werden k\u00f6nnen. Denn auch das Klagepatent geht davon aus, dass die verbundenen Ringnetzwerke bzw. Netzwerke \u00fcberhaupt jeweils autarke Systeme sind. So zielt die Lehre des Klagepatents auch nur auf eine Fehlerbehebung im Ringnetzwerk ab und macht nicht auch Angaben dazu, dass zugleich Fehler im verbundenen Netzwerk behoben werden k\u00f6nnten.<br \/>\nInsoweit hat die Kl\u00e4gerin zudem klargestellt, dass sie die Verletzung nicht (nur) mit dem Vorliegen eines Streckenabbruchs in einem Subring begr\u00fcnden will. Unabh\u00e4ngig davon, funktioniert das H aber in jedem Ring gleich, sodass dieser Mechanismus und Meldungsaustausch auch f\u00fcr den Subring G\u00fcltigkeit besitzt.<\/span><\/li>\n<li><span>Schlie\u00dflich ist der Vortrag der Beklagten, wenn sie auf den Appendix X Bezug nehmen, widerspr\u00fcchlich und damit unbeachtlich. Denn w\u00e4hrend sie sich im Rahmen der Subsumtion des Merkmals 1.4 zur Widerlegung des kl\u00e4gerischen Vorbringens auf diesen st\u00fctzen, behaupten sie in anderem Zusammenhang, der Appendix X sei \u00fcberhaupt nicht anwendbar und habe ohnehin nur fakultativen Charakter, sodass die Kl\u00e4gerin diesen f\u00fcr ihr Vorbringen nicht heranziehen k\u00f6nne.<\/span><\/li>\n<li><span>cc.<br \/>\nAuch Merkmal 1.5 ist verwirklicht.<br \/>\nSoweit die Kl\u00e4gerin zur Substantiierung ihres Vortrags zur Funktionsweise des H in einer Netzwerkverbindung auf die Figur 9-13 zur\u00fcckgreift, ist dieser Ansatz grunds\u00e4tzlich geeignet. Denn sowohl die Anordnung von interconnection nodes als auch diejenige von RPL-ports und damit die ma\u00dfgeblichen Elemente zur Fehlerbehebung sind ersichtlich. Die Kritik der Beklagten, dass die Aktivierung eines CTP nicht erkennbar sei, verf\u00e4ngt nicht. Es ist nicht entscheidend, dass eine Figur s\u00e4mtliche Verfahrensschritte offenbart, was ohnehin schon deshalb nicht m\u00f6glich sein d\u00fcrfte, da allenfalls eine schematische Wiedergabe eines Verfahrens durch Zeichnungen m\u00f6glich ist (vgl. Fig. 2 des KP). Vielmehr ergeben sich aus den Erl\u00e4uterungen der Empfehlung das Funktionieren und der Ablauf des H hinreichend. Wenn es in den angegriffenen Ausf\u00fchrungsformen zu einem Verbindungsausfall kommt und der aktive Interconnection Node nicht mehr in der Lage ist, die Verbindung zum zweiten Netzwerk aufrechtzuerhalten, wird der H ausgel\u00f6st und der zumindest eine vorhandene funktionsf\u00e4hige, aber deaktivierte Interconnection Node mittels des RPL ports aktiviert und die bis dato blockierte Verbindungsstrecke freigegeben.<br \/>\nDass bei einem Ausfall die in dem jeweiligen Ring positionierte RPL ge\u00f6ffnet wird, um den Fehler zu beheben, steht der Merkmalsverwirklichung nicht entgegen. Denn das Klagepatent erfordert gerade nicht zwingend einen L\u00f6sungsansatz \u00fcber das zweite Netzwerk.<\/span><\/li>\n<li><span>IV.<br \/>\nDie Beklagten machen auch mittelbaren Gebrauch von der Lehre des Klagepatents.<\/span><\/li>\n<li><span>Gem. \u00a7 10 PatG ist jedem Dritten verboten, ohne Zustimmung des Patentinhabers im Geltungsbereich dieses Gesetzes anderen als zur Benutzung der patentierten Erfindung berechtigten Personen Mittel, die sich auf ein wesentliches Element der Erfindung beziehen, zur Benutzung der Erfindung im Geltungsbereich dieses Gesetzes anzubieten oder zu liefern, wenn der Dritte wei\u00df oder es auf Grund der Umst\u00e4nde offensichtlich ist, dass diese Mittel dazu geeignet und bestimmt sind, f\u00fcr die Benutzung der Erfindung verwendet zu werden.<\/span><\/li>\n<li><span>1.<br \/>\nDie Beklagten sind passivlegitimiert. Die Kammer vermochte Benutzungshandlungen in Gestalt des Anbietens und Lieferns festzustellen.<\/span><\/li>\n<li><span>a.<br \/>\nDie Beklagte zu 1) ist passivlegitimiert, weil sie die angegriffenen Ausf\u00fchrungsformen in der Bundesrepublik Deutschland anbietet.<br \/>\nDer aus der Website der Beklagten zu 2) ersichtliche Verweis auf sie ist zur Begr\u00fcndung einer Angebotshandlung hinreichend.<br \/>\nF\u00fcr die Schutzrechtsverletzung durch Internetangebote kommt es darauf an, dass ein wirtschaftlich relevanter Bezug zum Inland vorhanden ist, welcher anhand einer Gesamtabw\u00e4gung aller Umst\u00e4nde zu ermitteln ist. Dass auch inl\u00e4ndische Abnehmerkreise angesprochen sind, ist etwa dann anzunehmen, wenn bekannterma\u00dfen im Inland potenzielle Abnehmer der beworbenen Vorrichtung ans\u00e4ssig sind und eine Direktbestellm\u00f6glichkeit nach Deutschland besteht. Dass das Internetangebot nicht auf deutscher Sprache abgefasst ist, ist dann unsch\u00e4dlich, wenn dessen Sprache jedenfalls vom potenziellen Abnehmerkreis verstanden wird (vgl. K\u00fchnen, Handbuch der Patentverletzung, 11. Aufl., Kap. A, Rn. 296 m.w.N.).<br \/>\nDiese Voraussetzungen liegen bez\u00fcglich der Beklagten zu 1) vor. Denn sie wird als European Headquarter auf der Internetseite D der Beklagten zu 2) gef\u00fchrt. Unstreitig handelt es sich bei der angegebenen Telefonnummer um diejenige der Beklagten zu 1). Mithin besteht f\u00fcr Interessenten die M\u00f6glichkeit, einen Verkaufskontakt im Hinblick auf die Produkte der Beklagten zu 2) aufzunehmen. Dass die Angabe der deutschen Telefonnummer so zu verstehen ist, folgt insbesondere aus deren Listung unter der Kategorie \u201eK\u201c f\u00fcr die Bereiche Europa und daneben auch gesondert f\u00fcr Deutschland. Indem in dieser Liste keine separaten Firmen genannt werden, erschlie\u00dft sich f\u00fcr den Besucher der Website, dass es sich um zur E Gruppe geh\u00f6rende Kontaktpunkte handelt. Bedenken daran, dass der angesprochene IT-Fachkreis die auf Englisch gestaltete Website nicht verstehen k\u00f6nnte, bestehen nicht, weil in dieser Branche Englisch die g\u00e4ngige Kommunikationssprache ist.<br \/>\nAuf eine eigene Verantwortlichkeit der Beklagten zu 1) f\u00fcr den Inhalt der Website als solcher kommt es dagegen nicht an.<br \/>\nSchlie\u00dflich steht einer Angebotshandlung durch die Beklagte zu 1) nicht entgegen, dass ihre Telefonnummer nicht in unmittelbarem Kontakt, etwa auf derselben Seite wie die angegriffenen Ausf\u00fchrungsformen, erscheint. Wenngleich den Beklagten zuzugeben ist, dass die E-Gruppe \u00fcber eine Vielzahl von Produkten und Produktlinien verf\u00fcgt, findet der Interessent keine Anhaltspunkte daf\u00fcr, dass die Kontaktm\u00f6glichkeiten nur im Hinblick auf ausgew\u00e4hlte Produkte bestehen. Vielmehr w\u00e4re es erforderlich gewesen, seitens der Beklagten durch Einf\u00fcgen eines Disclaimers den Zielort des Angebots lokal einzugrenzen (vgl. K\u00fchnen, a.a.O., Kap. A, Rn. 296). Dies ist indes nicht erfolgt.<\/span><\/li>\n<li><span>Au\u00dferdem sind die angegriffenen Ausf\u00fchrungsformen an deutsche Abnehmer gerichtet. Der gegenteilige Vortrag der Beklagten hierzu vermochte nicht zu \u00fcberzeugen.<br \/>\nAnhaltspunkte f\u00fcr den Zielort eines Angebots k\u00f6nnen sich hier f\u00fcr den adressierten Abnehmerkreis grunds\u00e4tzlich aus technischen Spezifikationen, kodifiziert in ETSI etc., ergeben. Entgegen der Ansicht der Beklagten weisen die Datenbl\u00e4tter der angegriffenen Ausf\u00fchrungsformen (Anlage K6 und K12) nicht nur auf US-amerikanische Vorgaben, sondern mit bspw. EN 60950 und ICE 60950 auch auf europ\u00e4ische Vorgaben und mit RoHS 2002\/95\/E auf eine europ\u00e4ische Richtlinie hin. Damit sind die angegriffenen Ausf\u00fchrungsformen mit den technischen Anforderungen des deutschen Markts kompatibel. Auch hier h\u00e4tte es eines Disclaimers bedurft, um den Zielort einzugrenzen. Jedenfalls folgt eine solche Eingrenzung auch nicht aus weiteren im Produktdatenblatt (Anlage K6) ersichtlichen Informationen. Auf S. 2 am linken Rand finden sich tats\u00e4chlich nur Hinweise auf amerikanische und s\u00fcdamerikanische E-Gesellschaften und auch das Ma\u00dfsystem orientiert sich an angloamerikanischen Vorgaben. Dies bedeutet jedoch nicht, dass die angegriffenen Ausf\u00fchrungsformen nicht auch f\u00fcr die Bundesrepublik Deutschland bestimmt sind. In der IT-Branche ist, korrespondierend mit Englisch als Fachsprache, die Benutzung dieses Ma\u00dfsystems \u00fcblich. Bereits f\u00fcr allgemeine Konsumg\u00fcter werden Fl\u00e4chenma\u00dfe in Zoll angegeben (z.B. Flatscreen). Im \u00dcbrigen enth\u00e4lt das Datenblatt neben Temperaturangaben in Fahrenheit auch solche in Grad Celsius. Im Ergebnis nicht anders sind die benannten Firmen zu verstehen. Es ist weder bekannt nach welchen Kriterien deren Auswahl erfolgt ist, noch, ob diese Aufz\u00e4hlung abschlie\u00dfend ist.<br \/>\nEbenso wenig durchzudringen verm\u00f6gen die Beklagten mit der Ansicht, dass die Verantwortlichkeit der Beklagten zu 1) daran scheitere, dass an die K e-Mails mit dem voreingestellten Betreff \u201eL\u201c gesendet werden k\u00f6nnten, also der betreffende Sales Contact nur einen Partner vermitteln solle. Denn dadurch ist nicht ausgeschlossen, dass die kontaktierte Stelle selbst als ein solcher Partner fungiert.<\/span><\/li>\n<li><span><br \/>\nb.<br \/>\nDie Beklagte zu 2) ist ebenfalls passivlegitimiert. Auch hier scheitert die Passivlegitimation nicht schon daran, dass kein hinreichender Zusammenhang der angegriffenen Ausf\u00fchrungsform zu deutschen Abnehmern ersichtlich w\u00e4re (s.o.).<br \/>\nUnstreitig unterh\u00e4lt sie die Website D, welche auf die angegriffenen Ausf\u00fchrungsformen Bezug nimmt und auf entsprechende Global Sales Kontakte. Au\u00dferdem erwirtschaftet die Beklagte zu 2) (wohl auch) mit den angegriffenen Ausf\u00fchrungsformen in der Bundesrepublik Deutschland einen Umsatz, der 30% des j\u00e4hrlichen Gesamtumsatzes im Jahr 2018 darstellte (Anlage K17). <\/span><\/li>\n<li><span>2.<br \/>\nEbenso sind die weiteren Voraussetzungen des \u00a7 10 PatG im Hinblick auf die angegriffenen Ausf\u00fchrungsformen als Knoten als wesentliches Element der Erfindung erf\u00fcllt.<br \/>\nObjekt der mittelbaren Patentverletzung ist ein Gegenstand, der selbst noch nicht die Lehre des Patentanspruchs (identisch oder in abweichender Form) verwirklicht, der aber geeignet ist, zur Benutzung der Erfindung (in identischer oder in abweichender Form) verwendet zu werden, d.h. mit denen eine unmittelbare Benutzungshandlung verwirklicht werden kann. Er muss dementsprechend in der Weise zur Verwirklichung der gesch\u00fctzten Erfindung funktional beitragen, dass diese durch ihn oder mit seiner Hilfe vollst\u00e4ndig verwirklicht werden kann (BGH GRUR 2001, 228 \u2013 Luftheizger\u00e4t; BGH, GRUR 2004, 758 \u2013 Fl\u00fcgelradz\u00e4hler; BGH, GRUR 2005, 848 \u2013 Antriebsscheibenaufzug; K\u00fchnen, a.a.O., Kap. A, Rn. 416 m.w.N.).<br \/>\nWeiterhin bezieht sich ein Mittel immer dann auf ein Element der Erfindung, wenn es geeignet ist, mit einem solchen bei der Verwirklichung des gesch\u00fctzten Erfindungsgedankens funktional zusammenzuwirken. Wesentlichkeit des Elements liegt regelm\u00e4\u00dfig bereits dann vor, wenn es Bestandteil des Anspruchs ist, unerheblich davon, ob das Mittel im Oberbegriff oder im kennzeichnenden Teil des Anspruchs der Fall ist. Die objektive Eignung des Mittels liegt vor, wenn die andere Person eine unmittelbare Patentverletzung begehen m\u00fcsste, wenn sie das Mittel, sich beziehend auf ein wesentliches Element der Erfindung, einsetzt (BGH GRUR 2001, 228 \u2013 Luftheizger\u00e4t; BGH, GRUR 2004, 758 \u2013 Fl\u00fcgelradz\u00e4hler; BGH, GRUR 2005, 848 \u2013 Antriebsscheibenaufzug; K\u00fchnen, a.a.O., Kap. A, Rn. 425ff.).<\/span><\/li>\n<li><span>Diese Voraussetzungen liegen bez\u00fcglich beider angegriffener Ausf\u00fchrungsformen vor. Es handelt sich jeweils um einen physischen bzw. virtuellen Knoten, der f\u00fcr sich genommen weder Verfahren noch Kommunikationssystem i.S.d. Klagepatents ist. Vielmehr bedarf es der Integration in ein Netzwerk, damit die erfindungsgem\u00e4\u00dfe Lehre umgesetzt werden kann.<br \/>\nAuch der doppelte Inlandsbezug ist aufgrund der auch f\u00fcr den deutschen Markt bestimmten Angebote in den Produktbrosch\u00fcren gegeben. Diese Angebotshandlung begr\u00fcndet zugleich auch eine Begehungsgefahr f\u00fcr die Lieferung der angegriffenen Ausf\u00fchrungsformen in das Gebiet der Bundesrepublik Deutschland (vgl. Schulte, Patentgesetz, \u00a7 9, Rn. 61).<\/span><\/li>\n<li><span>In subjektiver Hinsicht erfordert die mittelbare Patentverletzung, dass Abnehmer die ihnen gelieferten angegriffenen Ger\u00e4te so herrichten wollen, dass sie schutzrechtsverletzend verwendet werden k\u00f6nnen, und die Beklagten dies wussten oder zumindest billigend in Kauf nahmen. Es kommt zwar nicht auf die tats\u00e4chliche Verwendung an, der auf eine Patentbenutzung gerichtete Handlungswille des Lieferempf\u00e4ngers muss im Zeitpunkt der Lieferung des Mittels aber hinreichend sicher absehbar sein. Es ist daher nicht erforderlich, dass der Abnehmer die Verwendungsbestimmung bei Zugang des Angebots oder der Lieferung bereits getroffen hat und der Liefernde das wei\u00df; vielmehr gen\u00fcgt, dass bei objektiver Betrachtung aus der Sicht des Lieferanten die hinreichend sichere Erwartung besteht, dass der Abnehmer die angebotenen und\/oder gelieferten Mittel zum patentverletzenden Gebrauch bestimmen wird (OLG D\u00fcsseldorf Urt. v. 22.12.2011 \u2013 2 U 103\/06, mit Verweis auf BGH GRUR 2005, 848 &#8211; Antriebsscheibenaufzug; BGH, GRUR 2006, 839 &#8211; Deckenheizung). Alternativ zum Vorsatz der Beklagten gen\u00fcgt die Offensichtlichkeit der Eignung und Benutzungsbestimmung der Erfindung zur patentgem\u00e4\u00dfen Benutzung (BGH, GRUR 2001, 228 \u2013 Luftheizger\u00e4t).<br \/>\nIndiziell f\u00fcr die subjektive Bestimmung und deren Offensichtlichkeit kann auf Werbematerial des Anbietenden\/Liefernden abgestellt werden. So kann es n\u00e4mlich ausreichend sein, wenn in der Gebrauchsanleitung oder dergleichen sowohl eine patentverletzende als auch eine patentfreie Benutzungsm\u00f6glichkeit dargestellt wird (BGH GRUR 2005, 848 \u2013 Antriebsscheibenaufzug; K\u00fchnen, a.a.O., Kap. A, Rn. 436 f.).<br \/>\nDiese subjektiven Voraussetzungen sind hier erf\u00fcllt. Die Eignung der angegriffenen Ausf\u00fchrungsformen und deren Bestimmung zur patentgem\u00e4\u00dfen Benutzung sind zumindest offensichtlich, da dies aufgrund des zur Akte gereichten Informationsmaterials der Beklagten erwartbar war. Ihm ist die patentverletzende Gebrauchsm\u00f6glichkeit zu entnehmen. Der angesprochene Abnehmerkreis erh\u00e4lt alle erforderlichen Informationen zum Einsatz der angegriffenen Ausf\u00fchrungsformen, welcher insbesondere durch Bezugnahme auf die ITU-Empfehlung verdeutlicht wird.<br \/>\nSoweit sich die Beklagten darauf berufen wollen, dass ihr der patentgem\u00e4\u00dfe Gebrauch der angegriffenen Ausf\u00fchrungsformen durch die Abnehmer nicht bekannt gewesen sei und er auch nicht offensichtlich gewesen sei, greift dieses Vorbringen zu ihrer Entlastung nicht durch. Es h\u00e4tte detaillierteren Vortrags von Tatsachen bedurft, aus dem sich die mangelnde Kenntnis der Beklagten ergibt. Es ist n\u00e4mlich zu ber\u00fccksichtigen, dass es sich beim Beklagten-Konzern um ein Fachunternehmen in der IT-Branche handelt, das um den Einsatz seiner Produkte wei\u00df.<br \/>\nAu\u00dferdem ist den Beklagten hinl\u00e4nglich bekannt, dass ihre Abnehmer IT-Profis sind, die mit den Technologien vertraut sind und daher ebenfalls um das Einsatzgebiet der angegriffenen Ausf\u00fchrungsform in Netzwerkstrukturen wissen und so auch die ITU-Empfehlung verstehen.<\/span><\/li>\n<li><span>V.<br \/>\nAufgrund rechtswidriger Benutzungshandlung ergeben sich nachstehende Rechtsfolgen. Die Beklagten haben es gem. Art. 64 EP\u00dc i.V.m. \u00a7 139 Abs. 1 PatG zu unterlassen, die im Tenor aufgef\u00fchrten Benutzungshandlungen vorzunehmen.<br \/>\nAuf den lediglich hilfsweise erhobenen Kartellrechtseinwand der Beklagten kam es nicht an. Insoweit bedurfte es schon keiner abschlie\u00dfenden Kl\u00e4rung, ob es sich bei der Empfehlung tats\u00e4chlich um einen de facto-Standard handelt. Denn zum einen haben die Beklagten ihre dahingehende Auffassung nicht weiter substantiiert begr\u00fcndet und zum anderen ist auch nicht ersichtlich, dass sie mit der Duplik noch an ihrem hilfsweise erhobenen FRAND-Einwand festhalten, wobei es allein deshalb auf den Charakter der Empfehlung angekommen w\u00e4re.<\/span><\/li>\n<li><span>Hinsichtlich des Unterlassungsausspruchs war ein Schlechthinverbot angezeigt.<br \/>\nEine unbedingte Unterlassungsverurteilung kommt in Betracht, wenn das streitgegenst\u00e4ndliche Mittel technisch und wirtschaftlich sinnvoll nur in patentverletzender Weise verwendet werden kann und dagegen eine \u00c4nderung des Mittels durch den Anbieter leicht m\u00f6glich ist und dessen Marktchancen nur in hinnehmbarer Weise beeintr\u00e4chtigt (Benkard PatG\/Scharen, 11. Aufl. 2015, PatG \u00a7 10, beck-online, Rn. 24; OLG D\u00fcsseldorf, Urteil vom 24. 6. 2004 &#8211; 2 U 18\/03 \u2013 Rohrschwei\u00dfverfahren).<br \/>\nDarlegungs- und beweisbelastet f\u00fcr das Fehlen einer patentfreien Benutzungsm\u00f6glichkeit ist der Anspruchsinhaber. Da es sich insoweit aber um eine negative Tatsache handelt, trifft den Anspruchsgegner eine sekund\u00e4re Darlegungslast, um darzulegen, dass eine patentfreie Verwendungsm\u00f6glichkeit sehr wohl besteht.<br \/>\nDie Kl\u00e4gerin hat dargelegt, dass die angegriffenen Ausf\u00fchrungsformen nach der ITU-Empfehlung funktionieren und daher die klagepatentgem\u00e4\u00dfe Lehre verwirklichen. Eine patentfreie Nutzung ist nur durch eine Ab\u00e4nderung der implementierten Software m\u00f6glich. Diese \u00c4nderung ist den Beklagten auch zumutbar, weil keine schwerwiegenden Eingriffe in den Produktionsprozess der angegriffenen Ausf\u00fchrungsformen erforderlich sind.<br \/>\nGegen eine einfache Schaffung der Voraussetzungen f\u00fcr eine patentfreie Nutzung spricht auch nicht das Vorbringen der Beklagten, wonach die Kl\u00e4gerin selbst behauptet h\u00e4tte, dass nicht einfach auf VPLS verzichtet werden k\u00f6nne. Jedenfalls ist dieses Vorbringen nicht hinreichend konkret, um tats\u00e4chlich eine patentfreie Benutzungsm\u00f6glichkeit unzumutbar erscheinen zu lassen.<\/span><\/li>\n<li><span>Dar\u00fcber hinaus hat die Kl\u00e4gerin Anspruch auf die begehrten Ausk\u00fcnfte und Rechnungslegung, \u00a7 140 b PatG, \u00a7\u00a7 242, 259 BGB i.V.m. Art. 64 EP\u00dc.<\/span><\/li>\n<li><span>Der Anspruch auf Schadensersatzfeststellung folgt aus \u00a7 139 Abs. 2 PatG i.V.m. Art. 64 EP\u00dc. Das gem. \u00a7 256 Abs. 1 ZPO erforderliche Feststellungsinteresse besteht, da die Kl\u00e4gerin ohne die begehrten Informationen ohne eigenes Verschulden nicht in der Lage ist, den ihr zustehenden Schadensersatzanspruch zu beziffern. Die Beklagte als gewerblich handelndes Unternehmen hat sich dagegen zumindest dem Fahrl\u00e4ssigkeitsvorwurf gem. \u00a7 276 Abs. 2 BGB ausgesetzt. Denn vor Aufnahme von Vertriebshandlungen hat sich eine Fachfirma grunds\u00e4tzlich \u00fcber etwaige entgegenstehende Schutzrechte Dritter zu informieren. H\u00e4tten die Beklagten dies mit der erforderlichen Sorgfalt getan, w\u00e4ren sie auf die Rechte der Kl\u00e4gerin aufmerksam geworden.<\/span><\/li>\n<li><span>B.<br \/>\nDie prozessualen Nebenentscheidungen folgen aus \u00a7\u00a7 91 Abs. 1, 709 ZPO.<\/span><\/li>\n<li><span>Streitwert: EUR 1.325.000,-<\/span><\/li>\n<li><span>Der Streitwert teilt sich je h\u00e4lftig auf die beiden Beklagten auf. Auf den Unterlassungsanspruch entfallen jeweils EUR 530.000,-, auf die Auskunfts- und Rechnungslegungsanspr\u00fcche jeweils EUR 50.000,- sowie auf den Schadensersatzfeststellungsanspruch jeweils EUR 82.500,-.<\/span><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>D\u00fcsseldorfer Entscheidungsnummer: 2899 Landgericht D\u00fcsseldorf Urteil vom 27. Juni 2019, Az. 4c O 29\/18<\/p>\n","protected":false},"author":23,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[93,2],"tags":[],"class_list":["post-8110","post","type-post","status-publish","format-standard","hentry","category-93","category-lg-duesseldorf"],"acf":[],"_links":{"self":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/8110","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=8110"}],"version-history":[{"count":2,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/8110\/revisions"}],"predecessor-version":[{"id":8115,"href":"https:\/\/d-prax.de\/index.php?rest_route=\/wp\/v2\/posts\/8110\/revisions\/8115"}],"wp:attachment":[{"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=8110"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=8110"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/d-prax.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=8110"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}