Landgericht Düsseldorf:
Urteil vom 26. März 2015
Aktenzeichen: 4b O 140/13

(LG Düsseldorf: Urteil v. 26.03.2015, Az.: 4b O 140/13)

Tenor

I. Die Beklagte wird verurteilt,

1. es bei Meidung eines vom Gericht für jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes bis zu 250.000,00 €, ersatzweise Ordnungshaft, oder einer Ordnungshaft bis zu sechs Monaten, im Fall wiederholter Zuwiderhandlungen bis zu insgesamt zwei Jahren, wobei die Ordnungshaft an dem Geschäftsführer der Beklagten zu vollstrecken ist, zu unterlassen,

a) Mobiltelefone anzubieten und/oder zu liefern, die zur Ausübung eines Datenroutingverfahrens in einem Chipsatz geeignet sind, umfassend wenigstens einen Hostprozessor, eine Steuereinheit und eine kontaktlose Datensende-/ Empfangsschnittstelle vom RFID-Typ, wobei das Verfahren folgende Schritte umfasst, die darin bestehen:

- einen Datenwegeröffnungsbefehl (CMD), der einen in der kontaktlosen Datensende-/ Empfangsschnittstelle (CLINT) lokalisierten Bestimmungspunkt (P3) benennt, mittels eines im Hostprozessor lokalisierten Ausgangspunktes (P1, P2) an die Steuereinheit zu senden,

- als Antwort auf den Dateneröffnungsbefehl (CMD) mittels der Steuereinheit (NFCC) einen Datenweg zu eröffnen, der den Ausgangspunkt mit dem Bestimmungspunkt verbindet, wobei dem Datenweg eine Routingkanalnummer (CHANi) zugewiesen wird und wobei die Routingkanalnummer sowie wenigstens einen Identifizierer (iDsp) des Ausgangspunktes und einen Identifizierer (iDsp) des Bestimmungspunktes umfassende Routingparameter in eine Routing-Tabelle (RT) eingetragen werden,

- für den Bestimmungspunkt bestimmte, in einem Datenübertragungsblock (DF), der ein die Routingkanalnummer umfassendes Header-Feld aufweist, verkapselte Daten mittels des Ausgangspunktes an die Steuereinheit (NFCC) zu senden und

- beim Empfang der in einem Datenübertragungsblock (DF), der ein die Routingkanalnummer umfassendes Header-Feld aufweist, verkapselten Daten mittels der Steuereinheit (NFCC), unter Verwendung der Routingkanalnummer als Index für die Auswahl des Bestimmungspunktes, einen Bestimmungspunkt der Daten in der Routing-Tabelle zu suchen und die Daten dann an den Bestimmungspunkt zu senden,

und/oder

b) Datensende-/ Empfangsvorrichtungen (NFCR2) umfassend eine kontaktlose Datensende-/Empfangsschnittstelle (CLINT) vom RFID-Typ, eine Steuereinheit (NFCC) und wenigstens einen Eingangs/Ausgangsport (INT1, INT2), um die kontaktlose Datensende-/Empfangsschnittstelle (CLINT) mit einem Hostprozessor (HP1, HP2) zu verbinden,

anzubieten, in Verkehr zu bringen oder zu gebrauchen oder zu den genannten Zwecken entweder einzuführen oder zu besitzen, wobei die Steuereinheit (NFCC) konfiguriert ist, um

- als Antwort auf einen Dateneröffnungsbefehl (CMD), der von einem in einem Hostprozessor (HP1, HP2) lokalisierten Ausgangspunkt gesandt wurde und der einen in der kontaklosen Datensende-/Empfangsschnittstelle (CLINT) lokalisierten Bestimmungspunkt (P3) benennt, einen Datenweg zwischen dem Ausgangspunkt und einem Bestimmungspunkt zu eröffnen, wobei dem Datenweg eine Routingkanalnummer (CHANi) zugewiesen wird und wobei die Routingkanalnummer sowie wenigstens einen Identifizierer (iDsp) des Ausgangspunktes und einen Identifizierer (iDsp) des Bestimmungspunktes umfassende Routingparameter in eine Routing-Tabelle (RT) eingetragen werden, und

- beim Empfang von in einem Datenübertragungsblock (DF), der ein die Routingkanalnummer umfassendes Header-Feld aufweist, verkapselten Daten, unter Verwendung der Routingkanalnummer als Index für die Auswahl des Bestimmungspunktes einen Bestimmungspunkt der Daten in der Routing-Tabelle zu suchen;

2. der Klägerin unter Vorlage eines einheitlichen, geordneten Verzeichnisses vollständig darüber Rechnung zu legen, in welchem Umfang sie die zu Ziffer I.1. bezeichneten Handlungen seit dem 11. September 2010 begangen hat, und zwar unter Angabe

a) der einzelnen Lieferungen und Bestellungen, aufgeschlüsselt nach Typenbezeichnungen, Liefer- und Bestellmengen, -zeiten und -preisen sowie den Namen und Anschriften der Abnehmer,

b) der einzelnen Angebote, aufgeschlüsselt nach Typenbezeichnungen, Angebotsmengen, -zeiten und -preisen sowie den Namen und Anschriften der gewerblichen Angebotsempfänger,

c) der betriebenen Werbung, aufgeschlüsselt nach Werbeträgern, deren Herstellungs- und Verbreitungsauflage, Verbreitungszeitraum und Verbreitungsgebiet,

d) der nach den einzelnen Kostenfaktoren aufgeschlüsselten Gestehungskosten und des erzielten Gewinns,

wobei die Beklagte hinsichtlich der Angaben zu lit. a) Rechnungen vorzulegen hat,

und wobei der Beklagten vorbehalten bleibt, die Namen und Anschriften der nichtgewerblichen Abnehmer und Angebotsempfänger statt der Klägerin einem von dieser zu bezeichnenden, dieser gegenüber zur Verschwiegenheit verpflichteten, vereidigten und in der Bundesrepublik Deutschland ansässigen Wirtschaftsprüfer mitzuteilen, sofern die Beklagte die durch dessen Einschaltung entstehenden Kosten übernimmt und ihn ermächtigt und verpflichtet, der Klägerin auf Anfrage mitzuteilen, ob ein bestimmter Abnehmer oder Angebotsempfänger in der Rechnungslegung enthalten ist;

II. Es wird festgestellt, dass die Beklagte verpflichtet ist, der Klägerin allen Schaden zu ersetzen,

- der der T . durch die zu Ziffer I.1. bezeichneten Handlungen in dem Zeitraum vom 11. September 2010 bis zum 18.12.2014 entstanden ist und

- der der Klägerin in ihrer Eigenschaft als ausschließliche Lizenznehmerin durch die zu Ziffer I.1. bezeichneten Handlungen seit dem 19.12.2014 entstanden ist.

III. Die Kosten des Rechtsstreits trägt die Beklagte.

IV. Das Urteil ist gegen Sicherheitsleistung in Höhe von 10 Mio EUR vorläufig vollstreckbar, wobei die einzelnen titulierten Ansprüche gegen Teilsicherheiten wie folgt vollstreckt werden können:

Unterlassung (I.1.): 8 Mio €

Rechnungslegung (I.2.): 1,5 Mio €

Kosten: 110 % des jeweils zu vollstreckenden Betrages

Tatbestand

Die Klägerin nimmt die Beklagte wegen Verletzung des deutschen Teils des europäischen Patents A (Klagepatent, Anlage K4, in deutscher Übersetzung Anlage K4a) auf Unterlassung, Auskunft und Rechnungslegung sowie Feststellung der Schadensersatzpflicht in Anspruch. Das Klagepatent wurde am 23.03.2007 von der T ., damals firmierend unter Inside Technologies S.A., später unter Contactless S.A., unter Inanspruchnahme zweier französischer Prioritäten jeweils vom 10.05.2006 angemeldet. Die Offenlegung der Anmeldung erfolgte am 14.11.2007. Der Hinweis auf die Erteilung des Klagepatents wurde am 11.08.2010 veröffentlicht. Das Patent steht in Kraft.

Die B hat unter dem 02.06.2014 Nichtigkeitsklage beim Bundespatentgericht eingereicht mit dem Antrag, das Klagepatent im Umfang der Ansprüche 1 und 12 für nichtig zu erklären. Wegen des Inhalts der Nichtigkeitsklage wird auf die Anlage HL2 nebst Anlagen Bezug genommen. Über die Nichtigkeitsklage wurde bislang noch nicht entschieden.

Das Klagepatent bezieht sich auf ein Verfahren zur Weiterleitung von aus- und eingehenden Daten in ein NFC-Chipset. Die von der Klägerin geltend gemachten Ansprüche 1 und 12 des Klagepatents, dessen Verfahrenssprache französisch ist, lauten in ihrer eingetragenen deutschen Übersetzung wie folgt:

1.

Datenrouting-Verfahren in einem Chipsatz, umfassend wenigstens einen Hostprozessor (HP1, HP2), eine Steuereinheit (NFCC) und eine kontaktlose Datensende-/ Empfangsschnittstelle (CLINT) vom RFID-Typ,

dadurch gekennzeichnet, dass es die folgenden Schritte umfasst, die darin bestehen:

- einen Datenwegeröffnungsbefehl (CMD), der einen in der kontaktlosen Datensende-/Empfangsschnittstelle (CLINT) lokalisierten Bestimmungspunkt (P3) benennt, mittels eines im Hostprozessor lokalisierten Ausgangspunktes (P1, P2) an die Steuereinheit zu senden,

- als Antwort auf den Dateneröffnungsbefehl (CMD) mittels der Steuereinheit (NFCC) einen Datenweg zu eröffnen, der den Ausgangspunkt mit dem Bestimmungspunkt verbindet, wobei dem Datenweg eine Routingkanalnummer (CHANi) zugewiesen wird und wobei die Routingkanalnummer sowie wenigstens einen Identifizierer (iDsp) des Ausgangspunktes und einen Identifizierer (iDsp) des Bestimmungspunktes umfassende Routingparameter in eine Routing-Tabelle (RT) eingetragen werden,

- für den Bestimmungspunkt bestimmte, in einem Datenübertragungsblock (DF), der ein die Routingkanalnummer umfassendes Header-Feld aufweist, verkapselte Daten mittels des Ausgangspunktes an die Steuereinheit (NFCC) zu senden und

- beim Empfang der in einem Datenübertragungsblock (DF), der ein die Routingkanalnummer umfassendes Header-Feld aufweist, verkapselten Daten mittels der Steuereinheit (NFCC), unter Verwendung der Routingkanalnummer als Index für die Auswahl des Bestimmungspunktes, einen Bestimmungspunkt der Daten in der Routing-Tabelle zu suchen und die Daten dann an den Bestimmungspunkt zu senden.

12.

Datensende-/Empfangsvorrichtung (NFCR2), umfassend eine kontaktlose Datensende-/Empfangsschnittstelle (CLINT) vom RFID-Typ, eine Steuereinheit (NFCC) und wenigstens einen Eingangs/Ausgangsport (INT1, INT2), um die kontaktlose Datensende-/Empfangsschnittstelle (CLINT) mit einem Hostprozessor (HP1, HP2) zu verbinden,

dadurch gekennzeichnet, dass die Steuereinheit (NFCC) konfiguriert ist, um:

- als Antwort auf einen Dateneröffnungsbefehl (CMD), der von einem in einem Hostprozessor (HP1, HP2) lokalisierten Ausgangspunkt gesandt wurde und der einen in der kontaklosen Datensende-/Empfangsschnittstelle (CLINT) lokalisierten Bestimmungspunkt (P3) benennt, einen Datenweg zwischen dem Ausgangspunkt und einem Bestimmungspunkt zu eröffnen, wobei dem Datenweg eine Routingkanalnummer (CHANi) zugewiesen wird und wobei die Routingkanalnummer sowie wenigstens einen Identifizierer (iDsp) des Ausgangspunktes und einen Identifizierer (iDsp) des Bestimmungspunktes umfassende Routingparameter in eine Routing-Tabelle (RT) eingetragen werden, und

- beim Empfang von in einem Datenübertragungsblock (DF), der ein die Routingkanalnummer umfassendes Header-Feld aufweist, verkapselten Daten, unter Verwendung der Routingkanalnummer als Index für die Auswahl des Bestimmungspunktes einen Bestimmungspunkt der Daten in der Routing-Tabelle zu suchen.

Bei der Klägerin handelt es sich um eine Patentverwertungsgesellschaft, die 2011 auf Betreiben des französischen Staates zur Förderung des Patentwesens und der Verwertung insbesondere französischer Patente gegründet wurde.

Am 20.06.2012 unterzeichneten die Herren C als Directeur général der Klägerin einen Patentlizenzvertrag (Lizenzvertrag I) betreffend D (NFC). Gemäß Art. 2 Ziff. 2.1.1 räumte die T . der Klägerin eine Lizenz an verschiedenen Schutzrechten, darunter auch dem Klagepatent, ein. Wegen der Einzelheiten der Vereinbarung wird auf die Anlage K 5c Bezug genommen.

Am 19.12.2014 unterzeichneten die Herren E als Directeur général der Klägerin einen weiteren Patentlizenzvertrag (Lizenzvertrag II) für die NFC-Technologie, mit dem sie in der Zwischenzeit vereinbarte Vertragsergänzungen und -änderungen in einer konsolidierten Vertragsfassung zusammenfassten. Wiederum räumte die T . mit Art. 2 Ziff. 2.1.1 der Klägerin eine Lizenz an verschiedenen Schutzrechten, darunter auch dem Klagepatent, ein. Gemäß Ziffer 10 des Vertrages wurde der ursprüngliche Lizenzvertrag beendet und durch den neuen Vertrag ersetzt. Wegen der weiteren Einzelheiten des Lizenzvertrages II wird auf die Anlage K 5d Bezug genommen.

Am 27. und 28.01.2015 unterzeichneten die Herren F weiterhin eine Erklärung, mit der die Patentinhaberin gegenüber der Klägerin die Abtretung aller Schadensersatzansprüche erklärte, die der Patentinhaberin in Verbindung mit dem Klagepatent entstanden sind. Wegen der Einzelheiten dieser Vereinbarung wird auf die Anlage K 22 verwiesen.

Die Beklagte ist die deutsche Tochtergesellschaft des G . Dieser hat in seiner Produktpalette unter anderem Smartphones, die mit dem NFC-Controller "PN544" ausgestattet sind (angegriffene Ausführungsform), wie etwa das "H ". Eine Produktbeschreibung des NFC-Controllers "PNC544" findet sich in Anlage K8. Der angegriffene NFC-Controller befolgt den Standard LL V11.0.0 (2011-09) (Anlage K9, in deutscher Übersetzung als Anlage K9a). Die Patentinhaberin, die T ., hat gegenüber der ETSI eine FRAND-Erklärung abgegeben.

Mobilfunkgeräte, die mit dem NFC-Controller "PNC544" ausgestattet sind, werden etwa auf den als Anlagen K3 und K7 auszugsweise wiedergegebenen Internetseiten präsentiert und dort zum Verkauf, auch in der Bundesrepublik Deutschland, angeboten. Urheberrechtlich gestaltet sind diese Seiten von der I . Auch die Domain-Adresse gehört der J . Im Impressum der Seiten wird die Beklagte, allerdings unter fehlerhafter Nennung des Geschäftsführers, aufgeführt (vgl. Anlage K7a). Dieses Impressum wird dem deutschen Nutzer bei einer Suche nach "K " von der Suchmaschine "Google" unmittelbar angezeigt. Wenn er auf den Internetseiten der J "Deutschland" anklickt und sodann "Kontaktaufnahme" oder "Support Center" aufruft, erfolgt die Kontaktaufnahme unter der Frankfurter Telefonnummer der Beklagten (vgl. Anlage K25). Ausweislich des als Anlage K11 vorgelegten Handelsregisterauszugs HRB 88937 ist Gegenstand des Unternehmens der Beklagten der Vertrieb, Verkaufs- und Marketingunterstützung sowie der Kundendienst. Sie beschäftigt Mitarbeiter für die Bereiche "Sales" und "Distribution" sowie "Regional Key Account Manager" für deutsche Mobilfunknetzanbieter.

Im Hinblick auf ihre Aktivlegitimation behauptet die Klägerin, ihr sei durch den Lizenzvertrag I vom 20.12.2012 (Anlage K5c, dort Art. 2.1.1.) eine ausschließliche Lizenz am Klagepatent erteilt worden. Diese Lizenz sei durch den Abschluss des zweiten Lizenzvertrages vom 19.12.2014 (Anlage K5d) bestätigt und erneuert worden.

Im Rahmen der Passivlegitimation behauptet die Klägerin, die Beklagte selbst biete die angegriffene Ausführungsform in Deutschland an und vertreibe sie. Jedenfalls aber fördere sie durch ihr Handeln die Vertriebstätigkeit der J in Deutschland. Für die als Anlagen K3 und K8 vorgelegten Internetseiten L werde als Verantwortliche ausweislich der Anlage K3 die Beklagte genannt. Dies stimme überein mit den Angaben im Handelsregister, wonach die Beklagte verantwortlich sei für den Vertrieb, den Kundendienst sowie die Verkaufs- und Marketingunterstützung. Die Beklagte zeige auf ihrer Internetseite Smartphones, die über die streitgegenständliche NFC-Technologie verfügten. Dies sei ausreichend, um die Beklagte in der geltend gemachten Weise in Anspruch nehmen zu können.

Im Angebot und Vertrieb der mit dem NFC-Controller PN544 ausgestatteten Mobilfunkgeräte sieht die Klägerin eine wortsinngemäße Verletzung des Klagepatents, wobei sie im Hinblick auf Patentanspruch 1 eine mittelbare und im Hinblick auf Patentanspruch 12 eine unmittelbare Patentverletzung geltend macht. Insofern behauptet sie, eine Verwirklichung des LL V11.0.0 (2011-09) Standards begründe zwingend die Verletzung des Klagepatents, da dieses standardessentiell sei.

Die "Eröffnung" eines Datenweges nach der erfindungsgemäßen Lehre bedeute nichts anderes als die Erzeugung eines solchen. Das Öffnen und Schließen des Datenweges sei demgegenüber nicht Gegenstand der Erfindung. Dass nach dem Standard nach der Erzeugung des Datenweges dieser erst noch durch einen gesonderten Befehl geöffnet werden müsse, stehe der Verwirklichung der klagepatentgemäßen Lehre daher nicht entgegen.

Weiterhin sei unerheblich, dass das Gate, von dem der Datenwegeröffnungsbefehl abgesandt werde, nach dem Standard nicht zugleich das Gate sei, das für den noch zu erzeugenden Datenweg genutzt werde. Dies erfordere die erfindungsgemäße Lehre nämlich nicht. Entscheidend sei vielmehr, dass der Ausgangspunkt des zu erzeugenden Datenweges in dem Hostprozessor lokalisiert sei, der den Datenwegeröffnungsbefehl absende.

Schließlich sei offensichtlich, dass der Standard eine Routing-Tabelle entsprechend der erfindungsgemäßen Lehre verwende. Der Host-Controller quittiere dem anfragenden Host-Prozessor die Schaffung des Datenweges unter Mitteilung der in Tabelle 10 der Anlage K9 dargestellten Parameter. Dies könne nur geschehen, weil der Host-Controller diese Parameter zuvor abgespeichert habe. Der Host-Controller behalte auch den Zugriff auf diese Parameter, die er dazu benötige, eingehende Daten an den richtigen Bestimmungspunkt weiterzuleiten (Anlage 9 Kapitel 4.4 und 5.1).

Nachdem die Klägerin ursprünglich noch die Feststellung beantragt hat, dass die Beklagte verpflichtet sei, der Klägerin sämtlichen Schaden zu ersetzen, der ihr seit dem 11.09.2010 entstanden ist, beantragt sie nunmehr,

zu erkennen wie geschehen,

hilfsweise

- im Falle des Anbietens im Angebot ausdrücklich und unübersehbar darauf hinzuweisen, dass die Mobiltelefone nicht ohne Zustimmung der Klägerin als ausschließlicher Lizenznehmerin des EP M für den NFC-Modus verwendet werden dürfen;

- im Falle der Lieferung den Abnehmern unter Auferlegung einer an die Klägerin als ausschließliche Lizenznehmerin zu zahlenden Vertragsstrafe von 10.000,00 € für jeden Fall der Zuwiderhandlung die schriftliche Verpflichtung aufzuerlegen, die Mobiltelefone nicht ohne Zustimmung der Klägerin als ausschließlicher Lizenznehmerin des EP M für den NFC-Modus zu verwenden.

Die Beklagte beantragt,

die Klage abzuweisen,

hilfsweise den Rechtsstreit bis zu einer erstinstanzlichen Entscheidung des Bundespatentgerichts in dem Nichtigkeitsverfahren über den Rechtsbestand des deutschen Teils DE N des europäischen Patents EP A auszusetzen,

weiter hilfsweise, den Rechtsstreit bis zur Entscheidung des EuGH in Sachen C-170/13 (Vorabentscheidungsverfahren LG Düsseldorf, 4b O 104/12 - O ) auszusetzen,

weiter hilfsweise für den Fall einer Verurteilung eine Vollstreckungssicherheitsleistung in Höhe von mindestens 400 Mio EUR anzuordnen.

Hinsichtlich der Aktivlegitimation der Klägerin bestreitet die Beklagte mit Nichtwissen, dass die Klägerin und die T . beim Abschluss der Lizenzverträge wirksam vertreten gewesen seien. Zudem ist sie der Auffassung, beide Verträge würden der Klägerin keine ausschließliche, sondern lediglich eine einfache Lizenz einräumen. Dies ergebe sich aus dem Verbot der Unterlizenzerteilung. Zudem sei das klägerische Vorgehen nicht von dem in der Lizenzvereinbarung genannten NFC Licensing Program gedeckt. Außerdem sei nicht ersichtlich, dass der Klägerin vor der Lizenzerteilung entstandene Ansprüche auf Schadensersatz wirksam abgetreten worden seien.

Im Hinblick auf ihre Passivlegitimation behauptet die Beklagte, sie sei für die angegriffene Ausführungsform nicht in die Vertriebstätigkeit ihres Mutterkonzerns eingebunden. Allein aus ihrer Nennung im Impressum der Webseite L ergebe sich nicht, dass sie die angegriffene Ausführungsform in äußerlich wahrnehmbarer Weise zum Erwerb der Verfügungsgewalt bereitgestellt habe. Dies sei aber zur Verwirklichung eines patentrechtlich relevanten Anbietens erforderlich. Im Übrigen sei das Impressum auch nicht zutreffend, da die genannte Webseite nicht von ihr, sondern von der J betrieben werde. Die tatsächliche und rechtliche Herrschaftsmacht über die Gestaltung der Webseite - einschließlich der deutschsprachigen Fassung - liege allein bei der J . Die Unrichtigkeit des auf der Webseite aufgeführten Impressums ergebe sich schon daraus, dass dort als Geschäftsführer Herr P genannt werde. Dieser sei hingegen nicht der Geschäftsführer der Beklagten, sondern der CEO der J . Sie - die Beklagte - nehme in Deutschland lediglich Repräsentationspflichten für die J wahr. Eine konkrete Unterstützung im Rahmen der Vertriebstätigkeit erfolge nicht.

Weiter ist die Beklagte der Auffassung, Anspruch 1 und 12 des Klagepatents würden schon deshalb nicht verletzt, weil die angegriffene Ausführungsform zwar den in Rede stehenden Standard verwirkliche, das Klagepatent aber nicht standardessentiell sei und daher die Verwirklichung des Standards noch nicht die Verletzung des Klagepatents begründe.

So meine das Klagepatent mit der "Eröffnung" des Datenweges dessen Erzeugung und Öffnung, so dass hiernach unmittelbar Daten gesendet werden könnten. Demgegenüber müsse im Standard - insoweit unstreitig - nach der Erzeugung des Datenweges dieser erst noch mittels eines gesonderten Befehls geöffnet werden, um Daten übermitteln zu können. Insofern stelle die Erzeugung des Datenweges nach dem Standard eben keine erfindungsgemäße "Eröffnung" des Datenweges dar.

Zudem werde - insoweit unstreitig - im Standard der Datenwegeröffnungsbefehl nicht von dem Gate aus abgesandt, das später Ausgangspunkt für den zu erzeugenden Datenweg sei. Gerade dies sei aber zwingende Voraussetzung für die Verwirklichung der erfindungsgemäßen Lehre. Diese gehe von einem einheitlichen Ausgangspunkt für die Absendung des Datenwegeröffnungsbefehls und den zu erzeugenden Datenweg aus.

Schließlich werde im Standard keine erfindungsgemäße Routing-Tabelle verwendet. Ein konkreter Hinweis hierauf finde sich an keiner Stelle. Aus dem Umstand, dass einem Datenweg zwischen zwei Punkten innerhalb eines Chipsatzes eine Routingkanalnummer zugewiesen werde und nachfolgend Daten unter Angabe dieser Routingkanalnummer in einem Header eines Datenpakets versandt würden, könne noch nicht der Rückschluss auf das Vorliegen einer erfindungsgemäßen Routingtabelle gezogen werden. Insbesondere sei hierdurch nicht gezeigt, dass die Routingkanalnummer und die Identifizierer des Ausgangs- und Bestimmungspunktes des Datenweges zusammen in einer Tabelle gespeichert würden.

Hilfsweise erhebt die Beklagte gegen die Klageansprüche den kartellrechtlichen Lizenzeinwand. Die Klägerin missbrauche durch die unbeschränkte Geltendmachung des Klagepatents ihre marktbeherrschende Stellung. Sie sei verpflichtet, der Beklagten eine Lizenz am Klagepatent zu FRAND-Bedingungen einzuräumen. Aus der Inhaberschaft an einem SEP resultiere stets die Vermutung für eine marktbeherrschende Stellung. Diese Vermutung könne die Klägerin nicht widerlegen. Die NFC-Technologie sei zwar keine Marktzutrittsvoraussetzung, habe sich am Markt aber so weit durchgesetzt, dass ein nicht NFC-fähiges Smartphone nicht markt- bzw. wettbewerbsfähig wäre. Dies werde durch Marktanalysen und -studien (Anlagen HL19-27) belegt. Im Januar 2015 seien hiernach bereits 74 % der am Markt angebotenen Smartphones NFC-fähig gewesen. Den Käufer eines Smartphones interessiere dabei vor allem der Anwendungsbereich des mobilen Bezahlens. Die stetig sinkende Lebensdauer eines Mobilfunkgerätes, die derzeit bei 18 bis 24 Monaten liege, belege, dass der Käufer eines Smartphones ein Gerät erwerben wolle, das sich technisch auf dem neuesten Stand befinde. Ein Ausweichen auf andere technische Möglichkeiten, die nicht vom Z -Standard Gebrauch machen, sei zwar technisch möglich, aus wirtschaftlichen Gründen aber ausgeschlossen. Die deutschen Netzbetreiber würden in ihren Konformitätsanforderungen zwingend die Verwirklichung des Z -Standards verlangen. Smartphones, die diesen Vorgaben nicht entsprechen, würden von den Netzbetreibern nicht in den Vertrieb genommen.

Weiter hilfsweise beruft sich die Beklagte auf eine angeblich fehlende Schutzfähigkeit der in diesem Rechtsstreit geltend gemachten Ansprüche 1 und 12 des Klagepatents. Der Gegenstand der Patentansprüche sei nicht patentfähig, da er durch die D1 (Q ) und die D2 (R ) neuheitsschädlich vorweggenommen werde. Zudem mangele es der mit den Ansprüchen 1 und 12 beanspruchten technischen Lösung angesichts der D3 (Auszüge aus "Specification of the Bluetooth System") an der erforderlichen erfinderischen Tätigkeit.

Die Klägerin tritt den Aussetzungsanträgen entgegen.

Im Hinblick auf den kartellrechtlichen Zwangslizenzeinwand ist sie der Auffassung, dass es bereits an einer marktbeherrschenden Stellung fehle. Die NFC-Technologie sei eine "Nischentechnologie", die für den relevanten Markt lediglich von untergeordneter Bedeutung sei. Allein der Umstand, dass die erfindungsgemäße Lehre Eingang in einen von den Standardisierungsorganisationen festgelegten Standard gefunden habe, treffe noch keine Aussage über ihre Bedeutung für den relevanten Markt. Es sei vielmehr im Einzelfall zu prüfen, ob ein SEP für den relevanten Markt von solcher Bedeutung sei, dass es dem Inhaber eine marktbeherrschende Position vermitteln könne. Dies sei vorliegend nicht der Fall. Kaum ein Verbraucher kenne überhaupt die NFC-Technologie, geschweige denn nutze sie und richte nach deren Vorhandensein seine Kaufentscheidung aus. Im Übrigen sei nicht die Verwendung der NFC-Technologie als solche Gegenstand des Klagepatents, sondern nur der Teilbereich der S , wie er im geltend gemachten Standard beschrieben werde. Dies setze die Implementierung der NFC-Technologie in einer SIM-Karte (auch UICC-Karte genannt) voraus. Alternativ könne die NFC-Technologie aber auch in andere Bauteile, etwa sog. "embedded security elements" oder Smartcards, eingebettet werden. Lediglich 27 % der am Markt erhältlichen, NFC-fähigen Smartphones würden den Z -Standard befolgen. Bei 43 % werde die NFC-Fähigkeit über ein sog. "embedded Secure Element" erreicht.

Die Nichtigkeitsklage der Beklagten gegen die Klagepatentansprüche 1 und 12 werde keinen Erfolg haben. Die Schutzfähigkeit sei gegeben, die erfindungsgemäße Lehre sei sowohl neu als auch erfinderisch. Sowohl die D1 als auch die D2 würden jedenfalls keine Routingtabelle im Sinne der klagepatentgemäßen Lehre offenbaren. Die D3 werde vom Fachmann schon deshalb nicht herangezogen, weil das darin beschriebene Bluetooth-Verfahren die Datenübertragung innerhalb eines Netzwerks betreffe. Hier sei ein Datenrouting schon dem Grunde nach nicht erforderlich, weil keine Daten von einem Netzwerk in das andere übersetzt werden müssten.

Wegen des weiteren Sach- und Streitstandes wird auf die zwischen den Parteien gewechselten Schriftsätze nebst Anlagen sowie auf das Protokoll der mündlichen Verhandlung vom 19.02.2015 verwiesen. Die Akten der Parallelverfahren 4b O 10/14 und 4b O 09/14 waren beigezogen und Gegenstand der mündlichen Verhandlung.

Gründe

Die Klage ist zulässig und begründet.

A.

Die Klage ist zulässig, insbesondere ist die Klägerin prozessführungsbefugt. Sie macht zum einen aufgrund der von ihr behaupteten Eigenschaft als ausschließliche Lizenznehmerin im eigenen Namen eigene Ansprüche wegen Patentverletzung geltend. Zum anderen macht sie aufgrund der von ihr behaupteten Abtretung im eigenen Namen Ansprüche aus übergegangenem Recht geltend. Dies genügt zur Begründung der Prozessführungsbefugnis.

B.

Die Klage ist auch begründet. Der Klägerin stehen gegen die Beklagte die geltend gemachten Ansprüche auf Unterlassung, Auskunft und Rechnungslegung sowie Feststellung der Schadensersatzpflicht gemäß Art. 64 EPÜ i.V.m. den §§ 9 S. 2 Nr. 1, 10, 139 Abs. 1 und 2, 140 b Abs. 1 und 3 PatG, §§ 242, 259 BGB zu.

I.

Die Klägerin ist aktivlegitimiert.

1.

Soweit die Klägerin Unterlassungs-, Schadensersatz- und Auskunftsansprüche aus eigenem Recht geltend macht, ist sie dazu als ausschließliche Lizenznehmerin am Klagepatent sachlich berechtigt. Der ausschließliche Lizenznehmer hat eigene Unterlassungs-, Schadensersatz- und Auskunftsansprüche aus dem Klagepatent ab dem Zeitpunkt der Einräumung der ausschließlichen Lizenz, im vorliegenden Fall seit dem 19.12.2014.

a)

Zwischen der T . als Inhaberin am Klagepatent und der Klägerin ist ein Lizenzvertrag wirksam zustande gekommen. Die T . ist eingetragene Inhaberin des Klagepatents. Nach Vorlage des entsprechenden Handelsregisterauszuges (Anlage K 5d, dort S. 3 f.) steht fest und wird auch von der Beklagten zu Recht nicht mehr bestritten, dass es sich bei der Inside Technologies S.A. beziehungsweise der Contactless S.A. lediglich um frühere Firmenbezeichnungen der T . handelte. Bei dem Vertrag, mit dem die T . der Klägerin wirksam eine Lizenz erteilte, handelt es sich um den am 19.12.2014 abgeschlossenen Lizenzvertrag II.

aa)

Auf den Vertrag vom 20.06.2012 (Lizenzvertrag I) kann für die wirksame Einräumung einer Lizenz nicht abgestellt werden, weil die Beklagte die Vertretungsbefugnis jedenfalls des Herrn U für die T . erheblich bestritten hat. Nach französischem Recht ist grundsätzlich nur der Directeur général zur Vertretung der S.A. nach außen berechtigt, sofern sich aus den Statuten der Gesellschaft oder Einzelvereinbarungen mit der Gesellschaft nichts anderes ergibt. Herr V war im Zeitpunkt des Vertragsschlusses am 19.06.2014 nicht Directeur général der T . Dass er als Vorstandsvorsitzender aufgrund anderer Vereinbarungen zum Abschluss des Lizenzvertrages im Namen der T . berechtigt war, hat die Klägerin nicht dargelegt.

bb)

Anders verhält es sich hingegen mit dem Lizenzvertrag II vom 19.12.2014. Zwar ist auch Herr W nicht Directeur général der T . Aber die Klägerin hat mit der Anlage K20 die Kopie einer Vollmacht ("Power of attorney") vorgelegt, mit der der Directeur général der T ., Herr X , Herrn W Vollmacht zur Unterzeichnung des Lizenzvertrages II ("Restated Patent License Agreement") erteilt. Da für die Klägerin Herr Y in seiner Funktion als Directeur général handelte, ist ein Lizenzvertrag wirksam zustande gekommen.

b)

Mit dem Lizenzvertrag II hat die Patentinhaberin der Klägerin eine ausschließliche Lizenz am Klagepatent erteilt. Dass es sich bei der erteilten Lizenz um eine ausschließliche handeln soll, wird bereits in der Präambel des Lizenzvertrages klargestellt. Auch der die Gewährung der Rechte regelnde Art. 2 des Lizenzvertrages spricht in Abschnitt 2.1.1 ausdrücklich von der Gewährung einer ausschließlichen Lizenz. Dem steht das in Art. 2 Ziffer 2.1.1 enthaltene Verbot der "Sublizenzierung" nicht entgegen. Der Vertrag ist an dieser Stelle dahingehend auszulegen, dass nur die Lizenznehmerin selbst und die mit ihr verbundenen Unternehmen ("affiliates") berechtigt sein sollen, einfache Lizenzen am Klagepatent zu erteilen. Es soll hingegen ausgeschlossen werden, dass die Klägerin dieses Recht zur Unterlizenzierung auf Dritte überträgt. In Abgrenzung zu dem ebenfalls in Art. 2 Ziff. 2.1.1 genannten Recht zur Einräumung einfacher Lizenzen ("limited right to grant nonexclusive licenses") ist mit der "Sublizenzierung" die Weitergabe der exklusiven Lizenz und damit des Rechts zur Vergabe einfacher Lizenzen gemeint. Nach dem Wortlaut der Klausel ist die Klägerin lediglich berechtigt, ihr verbundenen Unternehmen eine solche "Sublizenz" zu erteilen ("except to its Affiliates"). Der weitere Halbsatz ("limited right to grant nonexclusive licenses [...]") beschreibt dann im Einzelnen die ausschließliche Lizenz, die der Klägerin mit dem Vertrag gewährt wird ("Licensor hereby grants to Licensing Entity and its Affiliates the [...] limitited right [...]"). Dieser Wille der Vertragsparteien ergibt sich im Übrigen aus einem Vergleich mit dem Art. 2 Ziff. 2.1.1 des Lizenzvertrages I, aus dem aufgrund seines etwas anderen Wortlauts unmittelbar ersichtlich ist, dass die Klägerin das Recht erhalten sollte, einfache Lizenzen an den "Licensed Patents" für die jeweilige Jurisdiktion im Rahmen des NFC Patent Licensing Program zu gewähren. Der Ausschluss der "Sublizenzierung" kann daher nur bedeuten, dass damit ausgeschlossen werden sollte, das Recht zur Einräumung einfacher Lizenzen an Dritte weiterzugeben. Mit dem Lizenzvertrag II wollten die Vertragsparteien nichts substanziell anderes regeln. Er enthält keinerlei Anhaltspunkte für die von der Beklagten vertretene Vertragsauslegung, nach der die Klägerin lediglich berechtigt sein sollte, im Namen der Patentinhaberin für diese Lizenzverträge zu schließen, ohne selbst eine Lizenz am Patent innezuhaben.

c)

Die von der Klägerin geltend gemachten Ansprüche gehen in räumlicher, zeitlicher und sachlicher Hinsicht nicht über die mit der ausschließlichen Lizenz der Klägerin eingeräumten Befugnisse hinaus. Die Patentverletzung, die die Klägerin der Beklagten vorwirft, stellt in jeder Hinsicht eine Verletzung der Rechte der Klägerin aus der ausschließlichen Lizenz dar. Nach der Vorlage des ungekürzten Lizenzvertrages (Anlage K 5d) behauptet auch die Beklagte nicht mehr, dass die mit dem Lizenzvertrag II eingeräumte ausschließliche Lizenz Beschränkungen unterliege, aufgrund derer die Handlungen der Beklagten keine Beeinträchtigung der ausschließlichen Lizenz der Klägerin darstellen würden. Insbesondere umfasst das in Art. 2 Ziffer 2.1.1 erwähnte und in Exhibit 2 des Lizenzvertrages erläuterte NFC Patent Licensing Program, auf das die ausschließliche Lizenz beschränkt ist, den Vertrieb NFC-fähiger Smartphones, den die Klägerin in diesem Verfahren der Beklagten vorwirft.

2.

Soweit die Klägerin Auskunfts- und Schadensersatzansprüche aus übergegangenem Recht geltend macht, hat die T . der Klägerin die entsprechenden Ansprüche wirksam abgetreten.

Mit Erklärung vom 27./28.01.2014 trat die T . alle ihr entstandenen Schadensersatzansprüche im Zusammenhang mit den lizensierten Patenten, darunter dem Klagepatent, an die Klägerin ab. Dass dabei die Auskunftsansprüche nicht ausdrücklich benannt sind, begegnet keinen Bedenken. Die Erklärung ist dahingehend auszulegen, dass neben den Schadensersatzansprüchen auch solche Ansprüche übertragen werden sollten, die der Durchsetzung der Schadensersatzansprüche dienen, insbesondere also so genannte Annexansprüche.

Die vorgenannte Abtretungserklärung wurde für die T von Herrn W in deren Namen abgegeben. Für die Klägerin erklärte Herr Y die Annahme der Abtretung. Beide hatten auch die für das Rechtsgeschäft erforderliche Vertretungsmacht. Für Herrn Y ergibt sie sich aus seiner Eigenschaft als Directeur général der Klägerin. Herrn W wurde ausweislich Anlage K 20a mit Erklärung von Herrn X , als Directeur général vertretungsbefugt für die Klägerin, am 27.01.2015 Vollmacht zum Abschluss des "Amendment no 1" zum Lizenzvertrag II erteilt. Bei dem "Amendment no 1" handelt es sich um die als Anlage K 22 vorgelegte Abtretungserklärung vom 27.01.2015.

II.

Die dem Klagepatent zugrunde liegende Erfindung betrifft ein Datenrouting-Verfahren in einem Chipsatz (Anlage K4a Abs. [0001]) sowie einen Datensende-/ Empfangsschaltkreis (Anlage K4a Abs. [0002]), jeweils umfassend eine kontaktlose Sende-/Empfangsschnittstelle vom RFID Typ (Radio Frequency Identification). Das Klagepatent betrifft dabei insbesondere die Umsetzung eines NFC (Near Field Communication) -Chipsatzes (Anlage K4a Abs. [0003]).

Bei RFID-Systemen ("radiofrequency identification") werden Daten auf einem elektronischen Datenträger - einem Transponder - gespeichert. Diese Daten können dann von einem Lesegerät unter Verwendung magnetischer oder elektromagnetischer Felder ausgelesen werden. Der Transponder besitzt dabei in der Regel keine eigene Spannungsversorgung. Er wird vielmehr erst aktiviert, wenn er sich in einem Lesebereich des Lesegeräts befindet. Die zum Betrieb des Transponders benötigte Energie wird über das magnetische oder elektromagnetische Feld des Lesegeräts an den Transponder übertragen. RFID-Systeme gestatten somit das automatisierte und berührungslose Identifizieren und Lokalisieren von mit einem Transponder versehenen Objekten bzw. das Erfassen von in einem Transponder enthaltenen Daten.

NFC betrifft eine drahtlose Datenschnittstelle zwischen elektronischen Geräten. Die Besonderheit der NFC-Technologie besteht darin, dass der Datenaustausch nur über kurze Strecken von einigen Zentimetern funktioniert, die am Datenaustausch beteiligten Geräte dementsprechend nah aneinander gehalten werden müssen. Die über ihre jeweilige NFC-Schnittstelle miteinander verbundenen Geräte verhalten sich dabei entsprechend einem RFID-Leser bzw. -Transponder, wobei im Unterschied zu der RFID-Technologie, bei der die passive Einheit (der Transponder) stets passiv ist, bei der NFC-Technologie Einheiten eingesetzt werden können, die sowohl aktiv als auch passiv, auch in wechselnden Rollen, operieren. Die NFC-Technologie ist durch verschiedene technische Standards der ISO, ECMA und ETSI spezifiziert.

Die Klagepatentschrift beschreibt NFC-Leser mit mehreren Betriebsmodi, nämlich einem "Leser"-Modus, einem "Kartenemulations"-Modus und einem "Device"-Modus. Im Leser-Modus funktioniert der NFC-Leser in aktiver Form durch Aussendung eines Magnetfeldes wie ein herkömmlicher RFID-Leser, um Lese- und Schreibzugriff auf einen RFID-Chip zu erhalten. Im Emulations-Modus funktioniert der NFC-Leser in passiver Form in der Art eines Transponders, um mit einem anderen, ein Magnetfeld aussendenden Leser zu kommunizieren und durch den anderen Leser wie ein RFID-Chip wahrgenommen zu werden. Im Device-Modus - der die NFC-Technologie auszeichnet - bringt sich der Leser alternierend in einen aktiven und in einen passiven Zustand der vorbeschriebenen Art (Leser- bzw. Kartenemulationsmodus), um mit einem anderen Leser Daten auszutauschen. (Anlage K4a Abs. [0004])

Aufgrund seiner weitreichenden Kommunikationskapazitäten wird der NFC-Leser in tragbare Vorrichtungen wie Mobiltelefone oder PDAs integriert. Hierzu wird ein NFC-Chipsatz benötigt, der einen NFC-Leser und mindestens einen Hostprozessor umfasst. (Anlage K4a Abs. [0006])

Die nachfolgend abgebildete Figur 1 der Klagepatentschrift zeigt den typischen Aufbau eines solchen NFC-Chipsatzes in Blockform und kontaktlose Schaltkreise, mit denen der Chipsatz kommunizieren kann:

Der NFC-Chipsatz ist durch das gestrichelte Rechteck auf der linken Seite der Abbildung umgrenzt. Er umfasst einen NFC-Leser (NFCR1), dem eine kontaktlose Schnittstelle zugeordnet ist (angedeutet durch die zu erkennende Spule), sowie zwei Hostprozessoren (HP1 und HP2). Den Begriff des Hostprozessors definiert die Klagepatentschrift dahingehend, dass hierunter ein integrierter Schaltkreis zu verstehen ist, der einen Mikroprozessor oder eine Mikrosteuereinheit umfasst und der mit dem Port eines NFC-Lesers verbunden ist (Anlage K4a Abs. 0006]). In Figur 1 teilen sich die beiden Hostprozessoren (HP1 und HP2) die Ressourcen des NFC-Lesers (NFCR1). Sie sind mit ihm über Ports verbunden und können mit ihm jeweils bidirektional kommunizieren (angedeutet durch die Pfeile).

Die Hostprozessoren verwalten über den NFC-Leser ihre jeweiligen kontaktlosen Anwendungen bzw. Dienste (sog. Apps). Über den NFC-Leser müssen deshalb ein- und ausgehende Datenflüsse von den in den Hostprozessoren ausgeführten Anwendungen oder Diensten abgewickelt werden. Das heißt, der NFC-Leser muss mit unterschiedlichen externen Schaltkreisen kommunizieren können. (Anlage K4a Abs. [0006]). Die Umsetzung eines geeigneten NFC-Chipsatzes erfordert daher jedenfalls das Vorsehen eines Routings von Datenflüssen, die über einen bidirektionalen, kontaktlosen Datenübertragungskanal übertragen werden, zwischen den jeweiligen Hostprozessoren (HP1, HP2) und dem NFC-Leser (NFCR1) innerhalb des Chipsatzes (Anlage K4a Abs. [0007]).

Dieses Routing von Datenflüssen zwischen den jeweiligen Hostprozessoren und dem NFC-Leser beschreibt die Klagepatentschrift exemplarisch anhand der nachfolgend abgebildeten Figuren 3a und 3b:

Der NFC-Chipsatz der Figur 3a besteht aus zwei Hostprozessoren (HP1, HP2) sowie dem NFC-Leser (NFCR1; kleineres gestricheltes Rechteck). Letzterer wiederum umfasst eine kontaktlose Datensende-/Empfangsschnittstelle (CLINT), ausgestattet mit einem Antennenschaltkreis (ACT), zwei drahtgebundenen Kommunikationsschnittstellen (INT1, INT2) und einer Steuereinheit (NFCC). Die Kommunikationsschnittstellen sind einerseits mit der Datensende-/Empfangsschnittstelle (CLINT), andererseits mit den zwei außerhalb des NFC-Lesers befindlichen Hostprozessoren (HP1, HP2) verbunden.

Figur 3b stellt die den NFC-Chipsatz passierenden Datenflüsse von und zu von einem Hostprozessor (HP1, HP2) ausgeführten Anwendungen oder Diensten exemplarisch dar. Auf diese Weise können die Ressourcen der kontaktlosen Datensende-/ Empfangsschnittstelle (CLINT) durch die einzelnen Hostprozessoren verwendet werden. Dabei weisen die Datenflüsse jeweils einen Ausgangs- und einen Bestimmungspunkt auf. Je nachdem, in welche Richtung der Datenfluss erfolgt, ist der Ausgangs- oder Bestimmungspunkt entweder in einem Hostprozessor (HP1, HP2) oder in der kontaktlosen Datensende-/Empfangsschnittstelle (CLINT) lokalisiert (Anlage K4a Abs. [0009]).

Um das Routing der ausgehenden Daten und die Konfiguration der Schnittstelle CLINT zu ermöglichen, werden Datenübertragungsblöcke gebildet, die jeweils Header-Felder und Datenfelder umfassen. Die Header-Felder enthalten die zur Steuerung der Schnittstelle CLINT erforderlichen Informationen, insbesondere Felder mit Angaben über Datenausgangs- und Bestimmungspunkte. (Anlage K4a Abs. [0011])

Das aus dem Stand der Technik bekannte Z -Protokoll sah ausweislich der Klagepatentschrift (Anlage K4a Abs. [0012]) Datenübertragungsblöcke mit langen und komplexen Header-Feldern vor. Dies hatte den Nachteil, dass ein erheblicher Verarbeitungsaufwand erforderlich war, bevor die eigentliche Datenverarbeitung stattfinden konnte. Dieses Problem wird auch als "overheading" bezeichnet. Ein weiteres Problem im Stand der Technik bestand darin, dass die kontaktlose Datensende-/ Empfangsschnittstelle CLINT und die Steuereinheit NFCC nicht unbedingt wussten, an welchen Hostprozessor die Daten gesendet werden sollen. Infolgedessen wurden die Daten an zwei Prozessoren übermittelt, wobei der Prozessor, den diese Daten nicht betrafen, nicht darauf antwortete (Anlage K4a Abs. [0014]).

Vor diesem Hintergrund formuliert die Klagepatentschrift die Aufgabe (das technische Problem), zum einen ein Datenrouting-Verfahren in einem NFC-Chipsatz bereitzustellen, das einfach umzusetzen ist und keine überlangen Header-Felder erfordert (Anlage K4a Abs. [0013]), und zum anderen ein Verfahren bereitzustellen, mit dem in einem NFC-Chipsatz der Hostprozessor festgestellt werden kann, der der Empfänger der über einen kontaktlosen Datenübertragungskanal empfangenen Daten ist, ohne dabei notwendigerweise den Inhalt dieser Daten analysieren zu müssen (Anlage K4a Abs. [0017]).

Dies sucht die Erfindung mit einem Datenroutingverfahren und einer Datensende-/ Empfangsvorrichtung nach den Ansprüchen 1 und 12 zu erreichen, die die folgenden Merkmale aufweisen:

Anspruch 1:

1. Datenrouting-Verfahren in einem Chipsatz

2. Der Chipsatz umfasst

a) eine Steuereinheit (NFCC),

b) eine kontaktlose Datensende-/ Empfangsschnittstelle (CLINT) vom RFID-Typ und

c) wenigstens einen Hostprozessor (HP1, HP2).

3. Das Verfahren umfasst die folgenden Schritte:

a) Senden eines Datenwegeröffnungsbefehls (CMD) mittels eines im Hostprozessor lokalisierten Ausgangspunktes (P1, P2) an die Steuereinheit,

a1) wobei der Datenwegeröffnungsbefehl einen in der kontaktlosen Datensende-/Empfangsschnittstelle (CLINT) lokalisierten Bestimmungspunkt (P3) benennt,

b) Eröffnen eines Datenweges mittels der Steuereinheit (NFCC) als Antwort auf den Datenwegeröffnungsbefehl (CMD),

b1) wobei der Datenweg den Ausgangspunkt mit dem Bestimmungspunkt verbindet,

b2) wobei dem Datenweg eine Routingkanalnummer (CHANi) zugewiesen wird und

b3) wobei die Routingkanalnummer sowie wenigstens einen Identifizierer (iDsp) des Ausgangspunktes und einen Identifizierer (iDsp) des Bestimmungspunktes umfassende Routingparameter in eine Routing-Tabelle (RT) eingetragen werden,

c) Senden von in einem Datenübertragungsblock (DF) verkapselten und für den Bestimmungspunkt bestimmten Daten an die Steuereinheit (NFCC) mittels des Ausgangspunktes,

c1) wobei der Datenübertragungsblock ein die Routingkanalnummer umfassendes Header-Feld aufweist,

d) Suchen eines Bestimmungspunktes der Daten in der Routing-Tabelle beim Empfang der in dem Datenübertragungsblock (DF) verkapselten Daten mittels der Steuereinheit (NFCC),

d1) wobei der Datenübertragungsblock ein die Routingkanalnummer umfassendes Header-Feld aufweist und

d2) wobei bei der Suche die Routingkanalnummer als Index für die Auswahl des Bestimmungspunktes verwendet wird,

e) Senden der Daten an den Bestimmungspunkt.

Anspruch 12

1. Datensende-/Empfangsvorrichtung (NFCR2)

2. Die Datensende-/Empfangsvorrichtung (NFCR2) umfasst:

a) eine Steuereinheit (NFCC),

b) eine kontaktlose Datensende-/Empfangsschnittstelle (CLINT) vom RFID-Typ und

c) wenigstens einen Eingangs/Ausgangsport (INT1, INT2), um die kontaktlose Datensende-/Empfangsschnittstelle (CLINT) mit einem Hostprozessor (HP1, HP2) zu verbinden.

3. Die Steuereinheit (NFCC) ist konfiguriert, um

a) als Antwort auf einen Datenwegeröffnungsbefehl (CMD) einen Datenweg zwischen dem Ausgangspunkt und einem Bestimmungspunkt zu eröffnen,

a1) wobei der Datenwegeröffnungsbefehl von einem in einem Hostprozessor (HP1, HP2) lokalisierten Ausgangspunkt gesandt wurde,

a2) wobei der Datenwegeröffnungsbefehl einen in der kontaklosen Datensende-/Empfangsschnittstelle (CLINT) lokalisierten Bestimmungspunkt (P3) benennt,

a3) wobei dem Datenweg eine Routingkanalnummer (CHANi) zugewiesen ist und

a4) wobei die Routingkanalnummer sowie wenigstens einen Identifizierer (iDsp) des Ausgangspunktes und einen Identifizierer (iDsp) des Bestimmungspunktes umfassende Routingparameter in eine Routing-Tabelle (RT) eingetragen werden,

b) beim Empfang von in einem Datenübertragungsblock (DF) verkapselten Daten einen Bestimmungspunkt der Daten in der Routing-Tabelle zu suchen,

b1) wobei der Datenübertragungsblock ein die Routingkanalnummer umfassendes Header-Feld aufweist und

b2) wobei bei der Suche die Routingkanalnummer als Index für die Auswahl des Bestimmungspunktes verwendet wird.

III.

Im Hinblick auf den Streit der Parteien bedarf die Merkmalsgruppe 3 der Ansprüche 1 und 12 näherer Erläuterung. Aus Gründen der Vereinfachung wird dabei auf die Merkmale des Anspruchs 1 abgestellt, die sich in Anspruch 12 in (weitgehend) gleicher Weise - jedoch teilweise mit etwas unterschiedlicher Bezifferung - wiederfinden.

Die Merkmalsgruppe 3 beschreibt die Umsetzung des Routing-Verfahrens gemäß der Erfindung. Anschaulich wird dies anhand der nachstehend eingeblendeten Figur 4 der Klagepatentschrift:

Gezeigt ist ein erfindungsgemäßer NFC-Chipsatz mit zwei Hostprozessoren (HP1, HP2) und einem NFC-Leser (NFCR2). Der NFC-Leser umfasst die Steuereinheit NFCC und eine kontaktlose Datensende-/Empfangsschnittstelle CLINT. Die Ausgangs- oder Bestimmungspunkte eines Datenflusses im Chipsatz werden als P1 (im Hostprozessor 1 lokalisierter Punkt), P2 (im Hostprozessor 2 lokalisierter Punkt) und P3 (in der Schnittstelle CLINT lokalisierter Punkt) bezeichnet.

Gemäß Merkmal 3.a) wird zunächst mittels eines im Hostprozessor lokalisierten Ausgangspunktes (P1, P2) ein Datenwegeröffnungsbefehl an die Steuereinheit gesandt. Merkmal 3.a) führt dabei den Begriff des "Ausgangspunktes" ein, der sodann in den Merkmalen 3.b1), 3.b3) und 3.c) wieder aufgegriffen wird. In der Klagepatentschrift findet sich keine allgemeine Definition des "Ausgangspunktes". Allerdings ist in Unteranspruch 9 eine Ausführungsform der Erfindung geschützt, bei der die in der Routing-Tabelle eingetragenen Ausgangspunkte oder Bestimmungspunkte Dienste sind, die die Form von Programmen annehmen, die von einem Hostprozessor ausgeführt werden und denen die Steuereinheit Datenwege zuweist. Entsprechende Ausführungsformen der Erfindung sind auch in den Absätzen [0026], [0037] und [0065] der Klagepatentschrift beschrieben. Hieraus kann der Rückschluss gezogen werden, dass es sich bei den in Anspruch 1 und Anspruch 12 genannten Ausgangspunkten um Dienste handelt, die in dem jeweiligen Hostprozessor ausgeführt werden. Dies lässt auch Figur 1 erahnen, die aufzeigt, dass in den Hostprozessoren HP1 und HP2 verschiedene Anwendungen AP1, AP2 und AP3 lokalisiert sind. Der Datenaustausch erfolgt funktional zur Ausführung dieser Anwendungen, also zwischen den beteiligten Diensten. Der Datenwegeröffnungsbefehl erfolgt nach Merkmal 3.a) mittels des für den späteren Datenaustausch vorgesehenen Ausgangspunktes, d.h. bezogen auf einen speziellen, in dem jeweiligen Hostprozessor lokalisierten Dienst.

Der Datenwegeröffnungsbefehl soll sodann nach Merkmal 3.a1) den Bestimmungspunkt des Datenweges benennen, der in der kontaktlosen Datensende-/Empfangsschnittstelle lokalisiert ist. Auf diese Weise erhält die Steuereinheit die für die Identifizierung des Datenweges erforderlichen Routingparameter.

Als Antwort auf den Datenwegeröffnungsbefehl wird mittels der Steuereinheit der angefragte Datenweg eröffnet (Merkmal 3.b). Dabei meint der Begriff des "Eröffnens" nicht etwas grundsätzlich anderes als die Erzeugung des Datenweges. Diese beiden Begriffe verwendet die Klagepatentschrift vielmehr nebeneinander, ohne sie explizit voneinander abzugrenzen. Soweit in den Absätzen [0047] und [0048] der Klagepatentschrift die Rede davon ist, dass der Befehl zur Eröffnung des Datenweges von einem der Hostprozessoren oder der Schnittstelle CLINT ausgesendet wird, während die eigentliche Erzeugung des Datenweges durch die Steuereinheit NFCC gewährleistet wird, liegt hierin schon deshalb keine klare Abgrenzung der Begrifflichkeiten, weil nach Merkmal 3.b) das Eröffnen des Datenweges mittels der Steuereinheit erfolgen soll. Das "Eröffnen" und das "Erzeugen" des Datenweges können sich daher jedenfalls überschneiden.

Entsprechend stellt der in Unteranspruch 4 genannte Datenwegerzeugungsbefehl nicht etwa einen weiteren Befehl neben dem in den Patentansprüchen 1 und 2 genannten Datenwegeröffnungsbefehl dar. Dies wäre mit der Systematik der Ansprüche 1 bis 6 und 12 bis 17 nicht vereinbar. Vielmehr geht der Datenwegerzeugungsbefehl über den Datenwegeröffnungsbefehl hinaus, indem er neben dem Routingparameter "Bestimmungspunkt" weitere Konfigurationsparameter wie Betriebsmodus oder Protokollparameter enthält. Bei diesem Verständnis umfasst der in Unteranspruch 4 genannte "Datenwegerzeugungsbefehl" stets auch den in den Patentansprüchen 1 und 2 genannten "Datenwegeröffnungsbefehl".

Die Klagepatentansprüche 1 und 12 enthalten keinen Anhaltspunkt dafür, dass über die von der Steuereinheit vorzunehmenden Maßnahmen hinaus weitere Anforderungen an das erfindungsgemäße Eröffnen eines Datenweges gestellt werden. Die Steuereinheit muss dem Datenweg eine Routingkanalnummer zuweisen und diese zusammen mit verschiedenen Identifizierern des Datenweges in eine Routingtabelle eintragen. Sodann muss die Steuereinheit eingehende Datenübertragungsblöcke mit Hilfe der Routingkanalnummer und der in der Routingtabelle enthaltenen Parameter an den richtigen Bestimmungspunkt weiterleiten. Dies schließt weder aus, dass mit dem Datenwegeröffnungsbefehl weitere Konfigurationsparameter übersandt werden, noch dass weitere Befehle erforderlich sind, um Daten über den eröffneten Datenweg zu senden.

Der solchermaßen "eröffnete" Datenweg verbindet den Ausgangspunkt mit dem Bestimmungspunkt (Merkmal 3.b1). Wesentlich ist sodann, dass dem Datenweg eine Routingkanalnummer (CHANi) zugewiesen wird (Merkmal 3.b2), die in eine Routing-Tabelle eingetragen wird (Merkmal 3.b3). Der Routingkanalnummer werden in der Routing-Tabelle Routingparameter zugewiesen, die wenigstens den Ausgangspunkt und den Bestimmungspunkt des jeweiligen Datenweges (IDsp, IDdp) identifizieren (Merkmal 3.b3). Auf diese Weise kann allein mit Hilfe der Routingkanalnummer durch einen Rückgriff auf die Routing-Tabelle der jeweilige Datenweg identifiziert werden.

Dies ermöglicht es, bei der Übermittlung von in einem Datenübertragungsblock verkapselten Daten ein Header-Feld zu verwenden, das lediglich die Routingkanalnummer ausweist und dementsprechend einfach und schnell verarbeitet werden kann (Merkmal 3.c). Die Steuereinheit muss zu diesem Zweck lediglich die zu der entsprechenden Routingkanalnummer in der Routing-Tabelle abgespeicherten Routingparameter abrufen und auswerten (Merkmal 3.d). Auf diese Weise kann der Bestimmungspunkt der Daten festgestellt werden (vgl. Merkmal 3.d2), an den die Steuereinheit die Daten sodann weiterleitet (Merkmal 3.e).

In funktionaler Hinsicht muss die Routing-Tabelle solchermaßen ausgestaltet sein, dass die Steuereinheit auf sie zugreifen und durch Angabe der Routingkanalnummer die Parameter des zugehörigen Datenweges abfragen kann. Dabei lässt das Klagepatent offen, auf welche Weise dies gewährleistet wird, insbesondere, wie die Routing-Tabelle aufgebaut ist und wo sie gespeichert wird. Es genügt vielmehr jede Zuordnung von Identifizierern zu einer Routingkanalnummer, die so gespeichert ist, dass der Host-Controller für die Suche nach dem Bestimmungspunkt auf sie zugreifen kann.

Entgegen der von der Beklagten in der mündlichen Verhandlung geäußerten Auffassung muss die Routingtabelle über die im Klagepatentanspruch genannten Eigenschaften hinaus keine weiteren Anforderungen erfüllen. Insbesondere muss die Routingtabelle nicht sämtliche Parametrisierungsdaten zur Konfiguration der kontaktlosen Datensende- und Empfangsschnittstelle (CLINT) enthalten. Ebenso wenig muss sie von vornherein so formatiert sein, dass sie zumindest zur Aufnahme solcher Daten geeignet ist. Durch die Lehre des Klagepatentanspruchs wird das technische Problem des Overheading gelöst, indem zuvor im Header enthaltenen Routingdaten in einer Routingtabelle gespeichert werden und mittels einer Routingkanalnummer aufgefunden werden können. Wie im Einzelnen die Schnittstelle CLINT konfiguriert wird und woher die dafür erforderlichen Parametrisierungsdaten stammen, lassen die Klagepatentansprüche 1 und 12 offen. Etwas anderes ergibt sich auch nicht aus dem Unteranspruch 2 des Klagepatents, der nicht lediglich Daten für die gemäß Klagepatentanspruch 1 einzurichtende Routingtabelle spezifiziert, sondern weitere, über den Klagepatentanspruch 1 hinausgehende Anforderungen an die Routingtabelle aufstellt. Die weiteren Verweise auf Absatz [0053] und Figur 4 der Klagepatentschrift beziehen sich lediglich auf Ausführungsbeispiele, die eine einschränkende Auslegung des Klagepatentanspruchs nicht zu begründen vermögen.

IV.

Angebot und Vertrieb der angegriffenen Ausführungsform begründen eine mittelbare Verletzung von Anspruch 1 des Klagepatents im Sinne von § 10 Abs. 1 PatG.

1.

Für die Passivlegitimation im Falle einer mittelbaren Patentverletzung im Sinne von § 10 Abs. 1 PatG gelten die gleichen von der Rechtsprechung entwickelten Grundsätze wie im Fall von § 9 PatG. Demnach ist nicht nur derjenige passivlegitimiert, der die patentierte Erfindung in eigener Person i.S.d. § 9 PatG unmittelbar benutzt, sondern auch derjenige, der als Teilnehmer i.S.d. § 830 Abs.2 BGB eine fremde unmittelbare Benutzung i.S.d. § 9 PatG ermöglicht oder fördert, obwohl er sich mit zumutbarem Aufwand die Kenntnis verschaffen kann, dass die von ihm unterstützte Handlung das absolute Recht des Patentinhabers verletzt. Schuldner der Ansprüche auf Unterlassung, Schadensersatz und Auskunft kann schließlich auch sein, wer lediglich eine weitere Ursache für die Rechtsverletzung setzt, indem er eine von ihm ermöglichte Rechtsverletzung durch einen Dritten nicht unterbindet, obwohl dies von ihm zu erwarten wäre. Zu diesem objektiven Verursachungsbeitrag muss allerdings hinzukommen, dass eine Rechtspflicht verletzt wird, die zumindest auch dem Schutz des verletzten absoluten Rechts dient und deren Beachtung den Verursachungsbeitrag entfallen ließe. Das Bestehen und der Umfang einer Rechtspflicht richten sich im Einzelfall nach der Abwägung aller betroffenen Interessen und relevanten rechtlichen Wertungen. Entscheidend ist, ob und inwieweit dem in Anspruch Genommenen nach den Umständen des Einzelfalls ein Tätigwerden zuzumuten ist (vgl. zum Ganzen: BGH, GRUR 2009, 1142 - MP3-Player-Import).

Legt man diese Grundsätze zu Grunde, ist die Beklagte Verletzer i.S.d. §§ 9 und 10 PatG i.V.m. Art. 64 Abs. 1 EPÜ und damit hinsichtlich der geltend gemachten Ansprüche passiv legitimiert.

Die Beklagte fördert das Anbieten der streitgegenständlichen Mobiltelefone im Internet. Sie wird als Verantwortliche im Impressum der Internetseite L genannt, auf die unter der Eingabe der ULR AA automatisch weitergeleitet wird. Selbst unterstellt, der Vortrag der Beklagten träfe zu, es handele sich hierbei um ein - bislang immer noch nicht behobenes - Versehen, würde dies den Verantwortlichkeitsbeitrag nicht beseitigen. Unerheblich, da nicht entscheidungsrelevant, sind in diesem Zusammenhang etwaige Überlegungen zu § 5 TMG. Denn neben der Nennung im Impressum führen auch alle anderen Wege zur Beklagten, wenn der Nutzer mit "BB " über die Internetseite in Kontakt treten möchte. Über die Rubriken "Anrufen" und "Support Center" wird der Nutzer der Internetseite zur Telefonnummer der Beklagten in Frankfurt geführt. Auch wenn das Internetangebot als solches von der J herrührt, liegt in der Tätigkeit der Beklagten, als Ansprechpartnerin zur Verfügung zu stehen, jedenfalls ein Fördern dieser Angebotshandlung. Denn ein am Erwerb eines Smartphones interessierter Anrufer wendet sich mit seinem Anruf automatisch an die Beklagte. Darin liegt eine Organisations- und Unterstützungsleistung. Lediglich indizielle Bedeutung kommt daneben dem Umstand zu, dass in den Allgemeinen Geschäftsbedingungen zur Verwendung der Internetseite die Tochtergesellschaften (und damit auch die Beklagte) neben der Muttergesellschaft J als Vertragspartner genannt werden.

Darüber hinaus fördert die Beklagte auch den Vertrieb der angegriffenen Ausführungsformen. Nach dem bislang unwidersprochenen Vortrag der Klägerin sind bei der Beklagten mehrere Arbeitnehmer angestellt, deren Tätigkeitsbereich auch oder ausschließlich den Vertrieb und Verkauf in Deutschland betreffen (CC , DD Deutschland/Österreich/Schweiz; EE , Germany). Ferner sind Mitarbeiter als Regional Key Account Manager für in Deutschland ansässige Mobilfunkanbieter eingestellt (z.B. FF , Regional Key Account Manager GG ; HH , Key Account Manager Telefónica Germany (II )). Auch wenn dem Unternehmensgegenstand der Beklagten im Handelsregisterauszug für sich alleine keine Bedeutung zukommt, bestätigt der Einsatz der vorgenannten Mitarbeiter der Beklagten, dass die Beklagte im Bereich des Vertriebs und der Verkaufsund Marketingunterstützung tätig ist. Hinzu tritt, dass der Geschäftsführer der Beklagten JJ im Konzern unter anderem für Europa zuständig ist. Letzteres ist ebenfalls ein - wenn auch schwächeres - Indiz, dass die Handlungen der Beklagten sich in Deutschland nicht nur in Repräsentation und Zubehörverkäufen für Smartphones erschöpfen.

Vor diesem Hintergrund trifft die Beklagte eine Rechtspflicht zur Überprüfung von Patentverletzungen durch das Angebot und den Vertrieb der streitgegenständlichen Smartphones. Denn indem sie die Angebots- und Vertriebshandlungen der J in Deutschland aktiv unterstützt, trägt sie zu einer Gefährdungssituation bei, mit der eine Rechtspflicht zur Vermeidung etwaiger Rechtsverstöße, insbesondere der Verletzung fremder Patente, korrespondiert (vgl. OLG Düsseldorf, Urteil v. 27.03.2014, Az. I-15 U 19/14; Leitsätze in GRUR 2015, 61).

Es ist weder ersichtlich noch vorgetragen, dass der Beklagten eine Überprüfung der Patentsituation nicht möglich oder unzumutbar war. Im Rahmen ihrer Stellung als Tochtergesellschaft hätte sie ihre Muttergesellschaft kontaktieren und sicherstellen müssen, dass die angegriffenen Smartphones Rechte Dritter, insbesondere das Klagepatent, nicht verletzen. Durch die Konzernverflechtung fällt dies der Beklagten leichter als beispielsweise einem außenstehenden Dritten.

2.

Bei den Angebotsempfängern handelt es sich um Personen, die zur Benutzung der Erfindung nicht berechtigt sind. Das ist gemäß § 10 Abs. 3 PatG auch dann der Fall, wenn es sich bei den Angebotsempfängern um Verbraucher handelt, die die angegriffene Ausführungsform gemäß § 11 Nr. 1 PatG lediglich im privaten Bereich zu nichtgewerblichen Zwecken verwenden.

3.

Bei der angegriffenen Ausführungsform handelt es sich um ein Mittel, das sich auf ein wesentliches Element der Erfindung bezieht. Denn die angegriffene Ausführungsform enthält einen NFC-Chip des Typs "PN544", der unstreitig einen Hostprozessor (HP1, HP2), eine Steuereinheit (NFCC) und eine Datensende-/Empfangsschnittstelle (CLINT) vom RFID-Typ umfasst (Merkmalsgruppe 2). Da insofern jedenfalls Teile des Mittels im Klagepatentanspruch 1 selbst genannt sind, bezieht es sich auch auf eine wesentliches Element der Erfindung.

4.

Die angegriffene Ausführungsform ist objektiv geeignet, für die Durchführung des mit dem Klagepatentanspruch 1 geschützten Verfahrens verwendet zu werden.

Zwischen den Parteien ist unstreitig, dass der angegriffene NFC-Controller des Typs "PN544" nach den Vorgaben des Standards LL V11.0.0 (2011-09) arbeitet. Der vorgenannte Standard betrifft eine logische Schnittstelle, die kontaktlose Anwendungen, gehostet auf der Universal Integrated Circuit Card (UICC), ermöglicht. Im speziellen wird eine Konfiguration beschrieben, bei der ein Host in der UICC eingebettet ist, wobei die UICC mit dem Host-Controller verbunden ist, der wiederum im kontaktlosen Frontend (CLF) eingebettet ist. Unter Host wird dabei eine logische Entität verstanden, die mindestens einen Dienst betreibt. Der Host-Controller ist ein Host, der auch für die Verwaltung des Hostnetzwerks zuständig ist. Jeder in einem Host betriebene Dienst verfügt über einen Eingangspunkt, der als Gate bezeichnet wird. Zwischen den Gates unterschiedlicher Hosts werden Kommunikationskanäle gebildet, die als Pipe bezeichnet werden.

Das im Standard beschriebene Datenrouting-Verfahren ist in Abbildung 2 der Anlage K9 schematisch dargestellt:

Gezeigt ist das Datenrouting zwischen Host A und Host B mittels des als Steuereinheit fungierenden Host-Controllers. Sowohl der Host-Controller als auch die einzelnen Hosts weisen Administrations-Gates und Verwaltungsverknüpfungs-Gates auf. Bei beiden Gates handelt es sich um sogenannte statische Gates, die immer verfügbar sind und nicht gelöscht werden können. Sie stellen die Verbindung zwischen dem Host-Controller und dem einzelnen Host her. Daneben sieht der Standard dynamische Gates vor, die erstellt und gelöscht werden können. Durch sie kann eine Verbindung zwischen den einzelnen Hosts hergestellt werden. Hierzu verfügen die Hosts neben den Administrations-Gates und den Verwaltungsverknüpfungs-Gates über weitere Gates (vgl. hierzu Anlage K9 Kapitel 4.4). Soll nun ein Datenaustausch zwischen Host A und Host B erfolgen, muss eine dynamische Pipe zwischen den Gates dieser Hosts erstellt werden. Zu diesem Zweck sendet das Administrations-Gate von Host A über die bestehende statische Pipe einen Datenwegeröffnungsbefehl (ADM_CREATE_PIPE) an das Administrations-Gate des Host-Controllers. Dieser Datenwegeröffnungsbefehl identifiziert das Gate von Host B, an das die Daten gesendet werden sollen. Der Host-Controller verwendet die vom Zielhost definierte "Weisse Liste", um zu überprüfen, ob der Quellhost zum Erstellen einer Pipe autorisiert ist. Ist dies der Fall, wird eine dynamische Pipe zwischen dem Quellhost (Host A) und dem Zielhost (Host B) erstellt (vgl. hierzu Anlage K9 Kapitel 6.1.3.1). Der Host-Controller meldet dem Zielhost anschließend die Erzeugung der Pipe, wobei er Identifizierer des Quellhosts, des Quellgates, des Zielhosts und des Zielgates übermittelt und der Pipe eine PID zuweist (vgl. Anlage K9 Kapitel 6.1.3.2). Unter Verwendung der PID im Header-Feld eines Datenpaketes können in diesem Datenpaket enthaltene Daten vom Quellhost an das Ziel-Gate des Ziel-Hosts übermittelt werden (Anlage K9 Kapitel 5.1).

Die Umsetzung des vorbeschriebenen Standards durch die angegriffene Ausführungsform begründet - entgegen der Auffassung der Beklagten - zugleich die Verwirklichung der Merkmalsgruppe 3. Im Einzelnen:

Der Befehl "ADM_CREATE_PIPE" wird gemäß Merkmal 3.a) mittels eines im Hostprozessor (Host A) lokalisierten Ausgangspunktes an die Steuereinheit gesendet. Der im Host A lokalisierte Ausgangspunkt ist dabei durch die Anwendung charakterisiert, für deren Ausführung eine neue dynamische Pipe erzeugt werden soll. Dass diese Anwendung nach dem Standard ein Administrations-Gate nutzt, um den Datenwegeröffnungsbefehl an die Steuereinheit abzusenden, während die Daten später von einem Gate A einer dynamischen Pipe versendet werden, ist nach der klagepatentgemäßen Lehre unerheblich. Denn diese unterscheidet gerade nicht nach verschiedenen Gates, sondern stellt den funktionalen Aspekt einer bestimmten Anwendung in den Vordergrund. Der hierfür verantwortliche Dienst soll zugleich den Datenwegeröffnungsbefehl absenden und Ausgangspunkt für den späteren Datenweg sein. Dies ist nach dem Standard der Fall. Er spezifiziert eine logische Schnittstelle, die kontaktlose Anwendungen gehostet auf der UICC ermöglicht (Anlage K9 Abschnitt 1). Nach dem Standard ist ein Gate dementsprechend der Eingangspunkt zu einem Dienst, der in einem Host betrieben wird (vgl. Anlage K9 Abschnitt 3.1). Die Nutzung verschiedener Gates als Eingangspunkte zu einem Dienst stellt dabei lediglich eine besondere technische Umsetzung der im Klagepatentanspruch 1 unter Schutz gestellten Lehre dar.

Die Ausführung des Befehls "ADM_CREATE_PIPE" durch den Host-Controller ist als Eröffnen eines Datenweges im Sinne von Merkmal 3.b) zu qualifizieren. Der Host-Controller identifiziert einen Datenweg zwischen einem Ausgangspunkt und einem Bestimmungspunkt, indem er dem Datenweg eine Routingkanalnummer (PID) zuweist und unter anderem diese Pipe-ID und Gate-IDs von Quell- und Zielhost in eine Tabelle einträgt (Tabelle 10 des Z -Standards). Mehr verlangt das Klagepatent für das erfindungsgemäße Eröffnen des Datenweges nicht.

Soweit nach dem Standard dynamische Pipes grundsätzlich zunächst geschlossen sind und erst durch einen weiteren Befehl geöffnet werden, führt dies nicht aus der Lehre des Klagepatents heraus. Diese schließt nicht aus, dass ein weiterer Steuerbefehl erfolgen muss, bevor die zu übertragenden Daten im Sinne von Merkmal 3.c) gesendet werden können. Der im Standard verwendete Begriff der "geöffneten pipe" ist nicht gleichzusetzen mit dem "Eröffnen eines Datenweges" nach dem Klagepatent.

Die in Tabelle 10 des Z -Standards wiedergegebenen Daten bilden eine Routingtabelle im Sinne von Merkmal 3.b3). Die Tabelle weist die Routingkanalnummer, einen Identifizierer des Ausgangspunktes sowie einen Identifizierer des Bestimmungspunktes aus:

Die vorgenannten Daten werden vom Host-Controller der angegriffenen Ausführungsform solchermaßen gespeichert, dass er sie bei Bedarf zur Weiterleitung eines Datenpaketes an den Ziel-Host verwenden kann (Abschnitt 5.1 des Standards). Ob eine Speicherung Voraussetzung dafür ist, dass der Host-Controller mit der im ersten Schritt erfolgenden Antwort "ANY-OK" den Tabelleninhalt dem anfragenden Host mitteilen kann, kann dahinstehen. Es ist jedoch nicht nachvollziehbar, wie der Host-Controller ohne Speicherung dieser Daten in einem weiteren Schritt die Pipe-ID zur Weiterleitung des Datenpakets an den Ziel-Host verwenden kann. Ebenso wenig lässt sich erklären, wie der Host-Controller allein mit Hilfe der Pipe-ID einen Datenübertragungsblock an den Bestimmungspunkt senden kann, wenn er nicht über die Pipe-ID die für den Datenweg maßgeblichen Routinginformationen - nämlich Host- und Gate-ID suchen und zuordnen kann.

Dass - wie die Beklagte vorgetragen hat - für jedes Card-RF-Gate genau ein Datenweg erzeugt und geöffnet sei, so dass es einer Suche nach dem Bestimmungspunkt in einer Routingtabelle mit Hilfe einer Routingkanalnummer nicht mehr bedürfe, hat die Klägerin dadurch widerlegt, dass in der angegriffenen Ausführungsform den dynamischen Pipes keine festen Pipe-IDs zugewiesen werden (vgl. Z -Standard Abschnitt 9.1 und 4.4), umgekehrt die Pipe-ID einzigartig ("unique") sein muss. Kann sich aber die Zuordnung zwischen Pipe-ID und spezifischer Pipe ändern und wird laut Z -Standard die Pipe-ID verwendet, um die Datenpakete an den richtigen Bestimmungspunkt (Destination Gate) zu senden, müssen die jeweiligen Gate-IDs für die Pipe unter einer bestimmten Pipe-ID gespeichert sein, die sich auch ändern kann. Die Pipe-ID kann daher nur als Index im Sinne des Klagepatents dienen, um den entsprechenden Bestimmungspunkt identifizieren zu können.

Aus Abschnitt 5 des Z -Standards ergibt sich zugleich die Verwirklichung der Merkmalsgruppe 3.c). Nach dem Standard werden die zu übermittelnden Daten in einem Datenübertragungsblock verkapselt und mit einem Header Feld versehen. Dieses Header-Feld enthält die Routingkanalnummer, mittels der die Steuereinheit unter Rückgriff auf die Routing-Tabelle den Bestimmungspunkt ermitteln kann (Merkmalsgruppe 3.d).

Die Verwirklichung von Merkmal 3.e) wird von der Beklagten zu Recht nicht bestritten. Selbstverständlich gelangen die Daten nach dem Standard an ihren Bestimmungspunkt.

5.

Für die Beklagte ist es jedenfalls offensichtlich, dass die angegriffene Ausführungsform dazu geeignet und seitens der Abnehmer dazu bestimmt ist, für die Durchführung des patentgemäßen Verfahrens verwendet zu werden.

Für die Offensichtlichkeit ist maßgeblich, ob im Zeitpunkt des Angebots oder der Lieferung nach den gesamten Umständen des Falls die drohende Patentverletzung aus der Sicht des Anbieters oder Lieferanten so deutlich erkennbar war, dass ein Angebot oder eine Lieferung der wissentlichen Patentgefährdung gleichzustellen ist (BGH GRUR 2007, 679 - Haubenstretchautomat). Es genügt, wenn aus der Sicht des Dritten mit hinreichender Sicherheit zu erwarten ist, dass der Abnehmer die gelieferten Mittel in patentgemäßer Weise verwenden wird (BGH GRUR 2006, 839 - Deckenheizung). Regelmäßig liegt der notwendig hohe Grad der Erwartung einer Patentverletzung dann vor, wenn der Anbieter oder Lieferant selbst eine solche Benutzung vorgeschlagen hat (BGH GRUR 2007, 679 - Haubenstretchautomat). Das ist hier der Fall.

In den Produktbeschreibungen der angegriffenen Ausführungsform wird ausdrücklich auf die NFC-Fähigkeit hingewiesen. Beim Start eines angegriffenen Smartphones erscheint im Menu-Programm der NFC-Modus. Die Benutzung der angegriffenen Ausführungsform ist damit darauf angelegt, die NFC-Funktion zu verwenden. Es mag zwar sein, dass einzelne Nutzer NFC nicht anwenden. Ist aber eine solche Anwendung auf einem Smartphone vorhanden, ist sicher zu erwarten, dass jedenfalls ein Teil der Nutzer die NFC-Anwendung auch benutzen wird. Da in einem solchen Fall das patentgemäße Verfahren zwangsläufig angewendet wird, nämlich ein Datenrouting im Sinne der Lehre des Klagepatents erfolgt, ist die Anwendung des patentgemäßen Verfahrens auch aus Sicht der Beklagten offensichtlich.

V.

Die angegriffene Ausführungsform verwirklicht weiterhin sämtliche Merkmale des Klagepatentanspruchs 12. Zur näheren Begründung wird auf die Ausführungen zur objektiven Eignung der angegriffenen Ausführungsform zur Anwendung des mit dem Klagepatentanspruch 1 geschützten Verfahrens verwiesen (s. Abschnitt III.3.). Die Merkmale der Klagepatentansprüche sind weitgehend deckungsgleich. Zwischen den Parteien ist zu Recht unstreitig, dass der NFC-Controller "PN544" eine Datensende-/Empfangsvorrichtung aufweist, die neben der Steuereinheit und einer kontaktlosen Datensende-/Empfangsschnittstelle vom RFID-Typ auch wenigstens einen Eingangs/Ausgangsport umfasst, um die kontaktlose Datensende-/Empfangsschnittstelle mit einem Hostprozessor zu verbinden (Merkmalsgruppe 2).

VI.

Da die Beklagte die durch die Klagepatentansprüche 1 und 12 geschützte Erfindung im Sinne von § 9 S. 1 und 2 Nr. 1 PatG und § 10 Abs. 1 PatG benutzt, ergeben sich die nachstehenden Rechtsfolgen.

1.

Die Beklagte ist der Klägerin gemäß Art. 64 Abs. 1 EPÜ, § 139 Abs. 1 PatG zur Unterlassung verpflichtet, da die Benutzung der patentgemäßen Erfindung ohne Berechtigung erfolgt.

Die Verhängung eines Schlechthinverbots ist dabei auch gerechtfertigt, soweit der Unterlassungsanspruch auf Benutzungshandlungen im Sinne von § 10 Abs. 1 PatG gestützt ist. Zwar kommt ein Schlechthinverbot im Rahmen einer nur mittelbaren Patentverletzung regelmäßig dann nicht in Betracht, wenn die angegriffene Ausführungsform auch patentfrei benutzt werden kann (vgl. Schulte/Rinken/Kühnen, PatG 9. Aufl.: § 10 Rn 34 ff). Etwas anderes gilt aber dann, wenn weder ein Warnhinweis, noch eine Vertragsstrafenvereinbarung Gewähr dafür bieten können, dass es unter Verwendung des Mittels nicht zu einer Patentverletzung kommt, eine etwaige Patentverletzung für den Schutzrechtsinhaber praktisch nicht feststellbar ist und dem Lieferant ohne weiteres zumutbar ist, das Mittel so umzugestalten, dass es nicht mehr patentgemäß verwendet werden kann (Schulte/Rinken/Kühnen, PatG 9. Aufl.: § 10 Rn 39). Das ist hier der Fall. Denn die Nutzung der patentverletzenden NFC-Anwendung erfolgt erst beim Endabnehmer der angegriffenen Smartphones, regelmäßig einem privaten Endverbraucher. Diesem gegenüber verbieten sich Vertragsstrafenvereinbarungen. Aber auch ein Warnhinweis kommt nicht in Betracht, weil dieser regelmäßig ins Leere liefe: Ein Hinweis, die NFC-Anwendung nicht nutzen zu dürfen, ist gegenüber einem Endverbraucher nicht nur unzutreffend, sondern dürfte auch ein ernsthaftes Kaufhindernis darstellen. Gleiches gilt für den Hinweis, dass die angegriffene Ausführungsform nicht NFC-fähig sei, zumal der NFC-Modus im Menu-Programm selbst angeboten wird. Darüber hinaus lässt sich seitens der Klägerin nicht feststellen, ob die Abnehmer der angegriffenen Ausführungsform entgegen einem Warnhinweis nicht doch die NFC-Anwendung benutzen. Der Beklagten ist es hingegen ohne weiteres zumutbar, die angegriffene Ausführungsform dergestalt abzuwandeln, dass der Z -Standard nicht benutzt wird. Die NFC-Funktionalität basiert in der angegriffenen Ausführungsform im Wesentlichen auf dem NFC-Chip "PN544". Insofern kann es der Beklagten zugemutet werden, unmittelbar die Hardware der angegriffenen Ausführungsform dergestalt zu ändern, dass die NFC-Funktionalität tatsächlich nicht mehr ausgeübt werden kann, oder jedenfalls durch entsprechende Software-Änderungen dafür zu sorgen, dass dem Nutzer die NFC-Funktionalität nicht mehr zur Verfügung steht (auch wenn die Hardwaretechnischen Voraussetzungen noch gegeben sind). Alternativ könnte die NFC-Funktionalität außerhalb der UICC untergebracht werden; auch dies würde aus der Verletzung des Klagepatents herausführen.

Vor diesem Hintergrund ist seitens der Klägerin der weitere Vertrieb der angegriffenen Ausführungsform jedenfalls nicht hinzunehmen, da er regelmäßig dazu führen wird, dass die Abnehmer der angegriffenen Smartphones von der Lehre des Klagepatents Gebrauch machen. Auch wenn die angegriffene Ausführungsform patentfrei genutzt werden kann und eine Änderung der angegriffenen Ausführungsform mit einem gewissen Aufwand verbunden ist, ist dies der Beklagten im Hinblick darauf zumutbar, dass andernfalls der Patentschutz der Klägerin ins Leere liefe.

2.

Weiterhin hat die Klägerin gegen die Beklagte dem Grunde nach einen Anspruch auf Zahlung von Schadensersatz aus Art. 64 Abs. 1 EPÜ, § 139 Abs. 1 und 2 PatG.

Das für die Zulässigkeit des Feststellungsantrags gemäß § 256 Abs. 1 ZPO erforderliche Feststellungsinteresse ergibt sich daraus, dass die Klägerin derzeit nicht in der Lage ist, den konkreten Schaden zu beziffern und ohne eine rechtskräftige Feststellung der Schadensersatzpflicht die Verjährung von Schadensersatzansprüchen droht.

Die Beklagte ist zum Schadensersatz verpflichtet, weil sie die Patentverletzung schuldhaft beging. Als Fachunternehmen hätte sie die Patentverletzung bei Anwendung der im Geschäftsverkehr erforderlichen Sorgfalt zumindest erkennen können, § 276 BGB. Es ist auch nicht unwahrscheinlich, dass der Klägerin als ausschließlicher Lizenznehmerin beziehungsweise der Inhaberin des Klagepatents durch die Patentverletzung ein Schaden entstanden ist.

Das gilt auch, soweit der Schadensersatzanspruch auf Verletzungshandlungen im Sinne des § 10 Abs. 1 PatG gestützt wird. Zwar kann das bloße Anbieten von Mitteln, wie es der Beklagten vorliegend vorgeworfen wird, regelmäßig nicht zu einer unmittelbaren Patentverletzung unter Einsatz dieser Mittel führen, sofern dem Angebot keine Lieferung nachfolgt. Schon das Anbieten begründet jedoch eine gewisse Wahrscheinlichkeit dafür, dass es auch zur Lieferung gekommen ist. Diese Wahrscheinlichkeit reicht zwar zum Nachweis einer solchen Lieferung und damit für die Begründetheit einer bezifferten Schadensersatzklage in aller Regel nicht aus. Sie lässt aber nach der Erfahrung des täglichen Lebens mit einiger Sicherheit erwarten, dass ein Schaden entstanden ist, und führt deshalb zur Begründetheit eines unbezifferten Antrags auf Feststellung der Schadensersatzpflicht (BGH GRUR 2013, 713, 715 - Fräsverfahren).

Für die Zeit seit dem 19.12.2014 stehen der Klägerin Schadensersatzansprüche aus eigenem Recht zu, weil zu diesem Zeitpunkt der Lizenzvertrag zwischen ihr und der T . als Inhaberin des Klagepatents in Kraft trat und sie seit diesem Zeitpunkt ausschließliche Lizenznehmerin am Klagepatent ist. Für den Zeitraum vor dem 19.12.2014 kann die Klägerin Ersatz für den der T . entstandenen Schaden verlangen.

3.

Der Klägerin steht gegen die Beklagte auch ein Anspruch auf Rechnungslegung und Auskunft aus Art. 64 Abs. 1 EPÜ, § 140b Abs. 1 PatG, §§ 242, 259 BGB zu. Der Anspruch auf Auskunft über die Herkunft und den Vertriebsweg der angegriffenen Ausführungsform ergibt sich aufgrund der unberechtigten Benutzung des Erfindungsgegenstands unmittelbar aus § 140b Abs. 1 PatG, der Umfang der Auskunftspflicht aus § 140b Abs. 3 PatG. Die weitergehende Auskunftspflicht und die Verpflichtung zur Rechnungslegung folgen aus §§ 242, 259 BGB, damit die Klägerin in die Lage versetzt wird, den ihr zustehenden Schadensersatzanspruch zu beziffern. Die Klägerin ist auf die tenorierten Angaben angewiesen, über die sie ohne eigenes Verschulden nicht verfügt, und die Beklagte wird durch die von ihr verlangten Auskünfte nicht unzumutbar belastet.

VII.

Art. 102 AEUV steht den vorgenannten Ansprüchen der Klägerin nicht entgegen. Es ist nicht hinreichend dargetan, dass das Klagepatent der Klägerin eine marktbeherrschende Stellung vermittelt.

Dabei ist im Ausgangspunkt zu berücksichtigen, dass den Ansprüchen wegen unberechtigter Patentbenutzung ein hoher Stellenwert zukommt. Die Rechte des geistigen Eigentums werden in der Charta der Grundrechte der EU (Art. 17 Abs. 2) ausdrücklich unter Schutz gestellt. Um diesen Schutz in angemessener Weise zur Geltung zu bringen, müssen die gesetzlichen Ansprüche wegen widerrechtlicher Patentbenutzung in der Regel zur Anwendung gebracht werden. Dies gilt umso mehr, als auch der Zugang zu den Gerichten seinerseits Grundrechtsschutz genießt (Art. 47 der EU-Charta). Beschränkt wird der Schutz des geistigen Eigentums allerdings durch den Vorbehalt der Allgemeinverträglichkeit, was insbesondere eine Ausübung der Patentrechte nach den Regeln des Kartellrechts verlangt.

Insoweit bestimmt Art. 102 AEUV: "Mit dem Binnenmarkt unvereinbar und verboten ist die missbräuchliche Ausnutzung einer beherrschenden Stellung auf dem Binnenmarkt ... durch ein ... Unternehmen, soweit dies dazu führen kann, den Handel zwischen Mitgliedstaaten zu beeinträchtigen." Voraussetzung für das Eingreifen von Art. 102 AEUV ist folglich zum einen eine marktbeherrschende Stellung des anspruchstellenden Unternehmens und zum anderen das Eingreifen außergewöhnlicher Umstände, die zu einer Beeinträchtigung des Handels führen.

Die Klägerin ist Normadressatin von Art. 102 AEUV, weil sie durch ihre ausschließliche Rechtsposition am Klagepatent den Zugang zu der standardgerechten Anwendung der NFC-Technologie kontrollieren kann (s.o. die Ausführungen zur Standardessentialität des Klagepatents). Die für die Anwendung des Art. 102 AEUV erforderliche marktbeherrschende Position der Klägerin ergibt sich hingegen nicht schon allein aufgrund dieser Rechtsposition am Klagepatent. Denn nicht jedes standardessentielle Patent (SEP) vermittelt eine kartellrechtlich bedeutsame Marktmacht. Vielmehr ist im Einzelfall zu prüfen, ob der unter Schutz gestellten technischen Lehre tatsächlich eine solche kartellrechtlich relevante, marktbeherrschende Bedeutung zukommt.

Insoweit folgt die Kammer der Rechtsauffassung des Generalanwalts KK , der in seinen Schlussanträgen in dem EUGH-Vorlageverfahren C-170/13 (Anlage HL9 Ziffer 57) wie folgt ausführt: "Ebenso wie die niederländische Regierung bin ich der Ansicht, dass der Umstand, dass ein Unternehmen ein SEP besitzt, nicht zwingend bedeutet, dass eine beherrschende Stellung im Sinne von Art. 102 AEUV vorliegt und dass vom nationalen Gericht im Einzelfall geprüft werden muss, ob dies tatsächlich der Fall ist."

Im weiteren (Ziffer 58) heißt es: "Der Umstand, dass jeder, der einen von einer Standardisierungsorganisation normierten Standard benutzt, zwangsläufig die Lehre eines SEP verwirklicht und damit eine Lizenz des Inhabers dieses Patents benötigt, kann zwar die einfache Vermutung begründen, dass der Inhaber dieses Patents über eine beherrschende Stellung verfügt. Meines Erachtens muss es jedoch möglich sein, diese Vermutung durch konkrete und substantiierte Angaben zu widerlegen." Die Kammer hat bereits Zweifel, ob diese Passage dahingehend zu verstehen ist, dass die Inhaberschaft an einem SEP zwingend die Vermutung für eine marktbeherrschende Stellung begründet. Die Ausführungen des Generalanwalts könnten ebenso dahingehend verstanden werden, dass in dieser Frage keine Festlegung erfolgen soll, zumal dieser Aspekt nicht Gegenstand des Vorlagebeschlusses an den EuGH ist. Ungeachtet dessen ist die Kammer aber auch der Auffassung, dass eine solche Vermutung für jedes standardessentielle Patent fehlgeht. Die von den Standardisierungsorganisationen normierten Standards betreffen - jedenfalls im Bereich der Telekommunikation - keineswegs ausschließlich technische Funktionen, die für den relevanten Markt von grundlegender Bedeutung sind. Vielmehr gibt es durchaus Funktionen, die zwar in einen Standard aufgenommen wurden, für den Markt aber von nur untergeordneter Bedeutung sind. In Bezug auf diese letztgenannten Funktionen ist kein Grund ersichtlich, warum eine Vermutung für die marktbeherrschende Stellung des Patentinhabers bestehen sollte. Da es somit entscheidend auf den Inhalt des jeweiligen Patents und dessen tatsächliche Bedeutung am Markt ankommt, hat nach den allgemeinen Grundsätzen der Verteilung der Darlegungs- und Beweislasten zunächst einmal derjenige die die angebliche Marktbeherrschung begründenden Umstände vorzutragen, der sich auf den Umstand der Marktbeherrschung beruft.

Der Begriff der Marktbeherrschung ist weder eine feststehende Eigenschaft eines Unternehmens noch ein absoluter rechtlicher Begriff. Die Marktbeherrschung besteht immer nur im Hinblick auf gewisse Funktionen, Märkte, Vorschriften, usw. So kann ein Unternehmen insbesondere nur im Hinblick auf einen bestimmten Teil seiner Aktivitäten marktbeherrschend sein (Langen/Bunte/Nothdurft/Ruppelt, Kommentar zum deutschen und europäischen Kartellrecht, Band 1, 11. Auflage 2011, § 19 Rn 15).

Speziell für den Bereich des geistigen Eigentums hat die Europäische Kommission in der Entscheidung "AstraZeneca" (C-457/10P, EU:C:2012:770, Rn 175) festgestellt, dass eine beherrschende Stellung eine wirtschaftliche Machtstellung eines Unternehmens sei, "die es in die Lage versetzt, die Aufrechterhaltung eines wirksamen Wettbewerbs auf dem relevanten Markt zu verhindern, indem sie ihm die Möglichkeit verschafft, sich seinen Konkurrenten, seinen Kunden und letztlich den Verbrauchern gegenüber in nennenswertem Umfang unabhängig zu verhalten". Weiter heißt es in Rn 186, dass "zwar nicht angenommen werden könne, dass die bloße Inhaberschaft von Rechten des geistigen Eigentums eine beherrschende Stellung begründe, sie aber geeignet sei, unter bestimmten Umständen eine solche Stellung zu schaffen, insbesondere dadurch, dass das Unternehmen die Möglichkeit erhalte, einen wirksamen Wettbewerb auf dem Markt zu verhindern".

Dabei muss sich die Marktmacht nicht zwingend auf den beherrschten Markt selbst beschränken, sondern kann sich auch auf vor- oder nachgelagerte Märkte erstrecken (Langen/Bunte/Nothdurft/Ruppelt, Kommentar zum deutschen und europäischen Kartellrecht, Band 1, 11. Auflage 2011, § 19 Rn 15). Im Hinblick auf Rechte am geistigen Eigentum ist kartellrechtlich relevant insofern nicht der Markt der Lizenzvergabe, sondern der nachgelagerte Produktmarkt (vgl.: EuGH, GRUR Int. 1995, 490, Rn 47 - Magill TVG Guide; BGH, NJW-RR 2010, 392 ff. - Reisestellenkarte).

Dieser nachgelagerte Produktmarkt als sachlich relevanter Markt ist im Hinblick auf die vom Patent geschützte technische Lehre genauer zu qualifizieren. Bezogen auf ein standardessentielles Patent ist der relevante Markt im Grundsatz der Markt, auf dem diejenigen Produkte angeboten werden, die den Standard mit der SEP-geschützten Technik verwirklichen. Dabei erfolgt die Marktabgrenzung in ständiger Rechtsprechung nach dem sog. Bedarfsmarktkonzept. Hiernach werden alle Leistungen einem Markt zugeordnet, die aus Sicht der Marktgegenseite funktionell austauschbar sind (BGH, WuW/E DE-R 1355-1360 - Staubsaugerbeutelmarkt m.w.N.; OLG Düsseldorf, Urteil vom 13.03.2008, Az.: VI-U (Kart) 29/06, zitiert nach juris). Ziel der Marktabgrenzung ist es stets, die den Wahlmöglichkeiten der Marktgegenseite entsprechende Realität des Wettbewerbs zu erfassen (Langen/Bunte/Nothdurft/Ruppelt, Kommentar zum deutschen und europäischen Kartellrecht, Band 1, 11. Auflage 2011, § 19 Rn 20 m.w.N.).

Für den relevanten Markt im vorliegenden Fall den gesamten Handyvertriebsmarkt heranzuziehen, ist sicher zu weit gegriffen. Die Nahfeldkommunikation ist praktisch auf den Einsatz in Smartphones beschränkt. Nur deren Absatzmarkt ist daher zu berücksichtigen. Nachfrager auf diesem Absatzmarkt sind neben den Endkunden vor allem auch die Mobilfunknetzbetreiber, die die Mobilfunkgeräte in Verbindung mit entsprechenden Mobilfunknetzverträgen dem Endkunden anbieten.

Bei der in Rede stehenden Nahfeldkommunikation (NFC) handelt es sich nicht um eine Technologie, die eine der Grundfunktionen eines Smartphones betrifft. Unstreitig werden auf dem Markt für Smartphones diverse Geräte angeboten, die nicht mit NFC ausgestattet sind. Die Nutzung des Klagepatents bzw. des hier relevanten Standards ist dementsprechend keine Marktzutrittsvoraussetzung. Dies ist aber auch nicht zwingend für die Annahme einer marktbeherrschenden Position.

Vielmehr kann eine marktbeherrschende Stellung auch dann angenommen werden, wenn auf dem relevanten Markt, hier dem Vertrieb von Smartphones, auch Produkte angeboten werden, die die Produktkonfiguration des standardessentiellen Patents nicht aufweisen. Voraussetzung für die Annahme einer marktbeherrschenden Position ist in diesem Fall, dass ohne den Zugang zur Nutzung des streitgegenständlichen Patents ein wettbewerbsfähiges Angebot nicht möglich ist, d.h. allein mit Produkten ohne die patentierte Funktion kein wirksamer Wettbewerb zu den übrigen Anbietern stattfindet. Demgegenüber wäre eine marktbeherrschende Stellung jedenfalls dann zu verneinen, wenn die durch das SEP geschützte technische Funktion für den Nachfrager von SEP-Produkten - hier Smartphones - gar keine oder nur eine untergeordnete Rolle spielt.

Ein Indiz kann in diesem Zusammenhang der Umstand sein, inwiefern sich die betreffende Technologie bereits am Markt durchgesetzt hat. Dabei verbietet sich allerdings ein Rückgriff auf starre Prozentgrenzen. Denn eine solche schematische Rechtsanwendung würde die Besonderheiten des jeweiligen Marktes außer Acht lassen. So ist der Smartphonemarkt in besonderem Maße durch einen rasanten technischen Fortschritt sowie eine ständig zunehmende Zahl neuer Anwendungen geprägt. Der Endkunde, der auf der Suche nach einem neuen Smartphone ist, hat dies vor Augen, wenn er sich für den Kauf eines neuen Gerätes entscheidet. Dies gilt neben dem Endverbraucher in noch stärkerem Maße für die Mobilfunknetzbetreiber. Geräte, die sich technisch nicht mehr auf dem neuesten Stand befinden, verlieren im Wettbewerb schnell ihre Bedeutung und ihren Marktwert. Dies gilt erst recht vor dem Hintergrund, dass die durchschnittliche Nutzungsdauer eines Mobilfunkgerätes stetig abnimmt und derzeit nur noch bei 18 bis 24 Monaten liegt (vgl. Anlagenkonvolut HL 31). Der relevante Wettbewerb zwischen den einzelnen Anbietern von Smartphones findet vor allem zwischen den neuesten Produkten der Anbieter statt.

Vor diesem Hintergrund ist der Kammer durchaus bewusst, dass die NFC-Technologie als solche geeignet ist, auf dem relevanten Markt eine marktbeherrschende Position zu vermitteln. Die Beklagte hat unwidersprochen vorgetragen, der Anteil der NFC-fähigen Smartphones habe im Jahr 2014 bei 59,5 % und im Januar 2015 sogar bei 74 % gelegen (vgl. hierzu die Anlagen HL28 und HL29), wobei der Anteil unter den neuesten Modellen sogar noch höher sei (vgl. die Anlagen HL19-HL25).

Der von der Klägerin angeführte Auszug aus dem Internetdienst "www.heise.de" zu Bedeutung und Verbreitung der NFC-Technologie (vgl. Anlage K16) ergibt - entgegen der Auffassung der Klägerin - kein anderes Bild. Es wird zwar darauf hingewiesen, dass die Nahfunktechnik einen zunächst schwierigen Start hinter sich hat, weiter heißt es dann aber: "Mit der Entscheidung von Apple im vergangenen Jahr, NFC in seinem iPhone-Bezahlsystem einzusetzen, ist das Verfahren jedoch wieder auf der Gewinnerstraße, zeigte die CES. Nachdem Apple als Betreiber der zweiten großen Smartphone-Plattform in die Nahbereichsfunktechnik NFC bei seinen iPhones eingestiegen ist, breiten sich die Anwendungen mit dem Verfahren aus." Soweit sich dieser Passus - wie die Klägerin vorträgt - nur auf den usamerikanischen Markt beziehen sollte, ist er auf den deutschen Markt übertragbar, nachdem das aktuell auf dem deutschen Markt angebotene iPhone 6 nunmehr ebenfalls NFC-fähig ist.

Allerdings ist zu beachten, dass die NFC-Technologie als solche weder Gegenstand des Klagepatents noch des streitgegenständlichen Standards LL ist. Der vorgenannte Standard betrifft vielmehr ausschließlich die Fälle, in denen NFC-Anwendungen über eine Schnittstelle (Interface) zwischen dem NFC Host Controller und der SIM-Karte ("UICC") ausgeführt werden. Entsprechend steht die Verletzung des Klagepatents nur für Smartphones in Rede, die NFC-Implementierungen auf der SIM-Karte (UICC) zulassen.

Zwischen den Parteien ist unstreitig, dass es daneben andere technische Alternativen zur Ausführung von NFC-Anwendungen gibt, beispielsweise die Implementierung entsprechender Anwendungen auf einer Smartcard (SD-Karte) oder einem sog. "embedded Secure Element (eSE)".

Insbesondere die Implementierung von NFC-Anwendungen auf einem eSE sieht die Kammer als eine gleichwertige technische Lösung neben der klagepatentgemäßen Lehre an. Insoweit hat die Klägerin in der mündlichen Verhandlung vom 19.02.2015 vorgetragen, dass nur 27 % der NFC-fähigen Smartphones den Z -Standard nutzen würden, während demgegenüber 43 % die NFC-Fähigkeit über eSE gewährleisten würden. Die Beklagte ist dem weder durch Nennung abweichender Prozentzahlen substantiiert entgegengetreten, noch konnte sie nachvollziehbar erläutern, warum vor diesem Hintergrund im Bereich der NFC-Technologie die eSE keine konkurrenzfähige Alternative zur UICC darstellen sollte.

Soweit die Beklagte ihre Argumentation vor allem darauf gestützt hat, die deutschen Mobilfunknetzbetreiber würden in ihren Anforderungskatalogen für NFC-fähige Smartphones zwingend die Implementierung der NFC-Anwendungen auf der UICC verlangen, genügt ihr diesbezüglicher Vortrag nicht, um eine marktbeherrschende Position der Klägerin zu begründen. Es mag zutreffen, dass die deutschen Mobilfunknetzbetreiber daran interessiert sind, die Einbettung gesicherter kontaktloser Anwendungen auf der UICC sicherzustellen, um als Herausgeber der UICC an ihre Vertragskunden den Zugang zu gesicherten Diensten kontrollieren und mit Benutzungsentgelten belegen zu können. Dies bedeutet im Umkehrschluss aber keineswegs, dass Smartphones, die solche gesicherten Anwendungen auf einem eSE einbetten, am Markt nicht wettbewerbsfähig wären. Um eine solche Feststellung treffen zu können, wären ergänzende Ausführungen der Beklagten zur Marktmacht der Mobilfunknetzbetreiber auf dem hier relevanten Vertriebsmarkt für Smartphones erforderlich gewesen. Der pauschale Verweis, die Mobilfunknetzbetreiber würden den Hauptvertriebskanal für Smartphones bilden, genügt insofern nicht. Vielmehr wären Ausführungen dazu erforderlich gewesen, wie viel Prozent der Smartphones über die Netzbetreiber veräußert werden und wie viel Prozent unmittelbar oder über den Einzelhandel (mit Ausnahme der Mobilfunkbetreiber) an den Endkunden. Hierzu hat sich die Beklagte trotz entsprechender Erörterung in der mündlichen Verhandlung nicht geäußert. Der Verweis der Beklagten auf die Anlagen HL30-30b genügt hingegen nicht. Zum einen treffen sie keine Aussage darüber, inwieweit die deutschen Mobilfunknetzbetreiber tatsächlich in der Lage sind, am Markt zwingende technische Vorgaben durchzusetzen, zum anderen sind die vorgelegten Anforderungskataloge der Netzbetreiber so weitgehend geschwärzt, das sie nicht geeignet sind, ein ganzheitliches Bild von den technischen Anforderungen der Netzbetreiber zu vermitteln. So ist weder der Verfasser noch der Adressat erkennbar. Die Kammer kann auch nicht beurteilen, ob in den Schwärzungen technische Alternativen zur Verwirklichung des Z -Standards zugelassen werden. Jedenfalls vermochte die Beklagte nicht nachvollziehbar zu erläutern, warum am Markt offenbar eine beträchtliche Anzahl von Smartphones vertrieben werden kann, die NFC-Anwendungen eben nicht auf der UICC, sondern auf einem eSE implementieren.

Soweit die Beklagte in ihrem Schriftsatz vom 19.02.2015 erstmals behauptet, die Z -Protokollspezifikation habe sich nunmehr auch für die Nutzung solcher Secure Elements geöffnet, die nicht in der UICC eingebettet sind, vermag die Kammer dies der vorgelegten Anlage HL35 (Z -Standard 102 622 in der Version 12.1.0) nicht zu entnehmen. Vielmehr heißt es dort unter Ziffer 1 weiterhin, der Standard betreffe "a logical interface that enables contactless applications hosted on the UICC" (vgl. auch Anlage K38). Damit befasst sich der Standard weiterhin nur mit der Schnittstelle zwischen dem NFC Host Controller und der UICC. Mit dem Interface zwischen dem Host Controller und sonstigen eSE befasst er sich nicht. Soweit die Beklagte auf die Tabelle 20 in Abschnitt 7.1.1.1 der Anlage HL35 verweist, ist dort lediglich vorgesehen, dass die verschiedenen "Host types" mit einer eigenen Identität versehen werden, damit der Host Controller zwischen ihnen unterscheiden kann. Dies bedeutet hingegen nicht, dass das eSE an die Stelle der UICC tritt. Vielmehr greift der Standard (weiterhin) nur dann ein, wenn eine SIM-Karte mit NFC-Anwendung vorhanden ist.

Die Kammer verkennt - wie bereits ausgeführt - nicht, dass der Smartphonemarkt in besonderem Maße durch einen rasanten technischen Fortschritt sowie eine ständig zunehmende Zahl neuer Anwendungen geprägt ist. Auf der Grundlage des Sach- und Streitstands am Schluss der mündlichen Verhandlung lässt sich jedoch nicht feststellen, dass die Verwendung des Z -Standards für auf der UICC implementierte Anwendungen zu diesem Zeitpunkt bereits eine Marktdurchdringung erlangt hat, die eine marktbeherrschende Stellung begründet. Aufgrund der vorgelegten Marktanalysen und Experteneinschätzungen zu den zukünftigen technischen Entwicklungen entsteht vielmehr der Eindruck, dass sich der Markt derzeit in Bewegung befindet und gerade noch nicht entschieden ist, welche Anwendungen sich letztlich am Markt durchsetzen werden und wie sie technisch umgesetzt werden. Dass der Endabnehmer an der neuesten technischen Entwicklung partizipieren möchte, ändert an diesem Befund und seiner rechtlichen Einordnung nichts. Denn für den potentiellen Käufer eines Smartphones mag sicherlich entscheidend sein, ob das Smartphone NFC-fähig ist. Dass die Kaufentscheidung darüber hinaus davon abhängig ist, dass es NFC-Anwendungen auf der UICC ermöglicht und insofern dem Z -Standard folgt, ist nicht ersichtlich und auch von den Parteien nicht vorgetragen.

VIII.

Vor diesem Hintergrund kommt eine Aussetzung des Rechtsstreits bis zur Entscheidung des EuGH in Sachen C-170/13 (Vorabentscheidungsverfahren LG Düsseldorf, 4b O 104/12 - O ) nicht in Betracht. Die Frage der Marktbeherrschung ist gerade nicht Gegenstand des Vorlageverfahrens, sondern vorab zu entscheiden. Nur wenn diese bejaht wird, kommt es auf die rechtlichen Fragestellungen an, die Gegenstand des vorgenannten Vorlageverfahrens sind.

XI.

Für eine Aussetzung der Verhandlung gemäß § 148 ZPO besteht keine Veranlassung. Es kann nicht mit der für eine Aussetzung erforderlichen hinreichenden Wahrscheinlichkeit davon ausgegangen, dass die gegen das Klagepatent gerichtete Nichtigkeitsklage erfolgreich sein wird.

Der Gegenstand der Patentansprüche ist patentfähig, insbesondere nehmen weder die D1 (Q ) noch die D2 (R ) die erfindungsgemäße Lehre neuheitsschädlich vorweg. Auch mangelt es der mit den Ansprüchen 1 und 12 beanspruchten technischen Lösung angesichts der D3 (Auszüge aus "Specification of the Bluetooth System") nicht an der erforderlichen erfinderischen Tätigkeit.

1.

Die durch die Patentansprüche 1 und 12 geschützte technische Lehre wird in den Entgegenhaltungen D1 (Q ) und D2 (R ) nicht neuheitsschädlich offenbart.

Die Beurteilung, ob der Gegenstand eines Patents durch eine Vorveröffentlichung neuheitsschädlich getroffen ist, erfordert die Ermittlung des Gesamtinhalts der Vorveröffentlichung. Maßgeblich ist, welche technische Information dem Fachmann offenbart wird. Zu ermitteln ist deshalb nicht, in welcher Form der Fachmann etwa mit Hilfe seines Fachwissens eine gegebene allgemeine Lehre ausführen kann oder wie er diese Lehre gegebenenfalls abwandeln kann, sondern ausschließlich, was der Fachmann der Vorveröffentlichung als den Inhalt der gegebenen (allgemeinen) Lehre entnimmt. Maßgeblich ist, was aus fachmännischer Sicht einer Schrift "unmittelbar und eindeutig€ zu entnehmen ist (BGH GRUR 2009, 382, 384 - Olanzapin m.w.N.).

a) D1 (Q )

Bei der D1 handelt es sich um geprüften Stand der Technik. Sie wird in Absatz [0015] der Klagepatentschrift ausdrücklich genannt. Sie offenbart jedenfalls keine Routingtabelle wie in Merkmal 3.b3) des Klagepatentanspruchs 1 bzw. Merkmal 3.a4) des Klagepatentanspruchs 12 beschrieben. Die D1 sieht zwar die Verwendung einer Routingkanalnummer ("logical channel identifier") vor, verhält sich aber nicht zu der Speicherung eines Identifizierers des Ausgangspunktes und eines Identifizierers des Bestimmungspunktes. Vielmehr wird bei dem in der D1 beschriebenen Verfahren der Datenübertragungsblock seinem Bestimmungspunkt zugeführt, indem der APDU Header die Anwendung identifiziert. Damit ist das Datenrouting nach der D1 nicht anwendungsunabhängig wie das Datenrouting nach der klagepatentgemäßen Erfindung (und im Übrigen auch das Datenrouting nach dem streitgegenständlichen Standard).

b) D2 (R )

Auch die D2 offenbart keine erfindungsgemäße Routingtabelle. Das dort beschriebene Datenroutingverfahren basiert nicht auf der Identifikation eines Datenweges mit Hilfe einer Routingkanalnummer, sondern arbeitet vielmehr mit der Übermittlung von Knotenadressen, zwischen denen Daten übertragen werden sollen. Dass hierzu im Header-Feld eines Datenübertragungsblocks eine Routingkanalnummer verwendet wird, mit deren Hilfe man unter Rückgriff auf eine einen Identifizierer des Ausgangspunktes und einen Identifizierer des Bestimmungspunktes enthaltende Routingtabelle die Daten ihrem Bestimmungspunkt zuleiten kann, wird in der D2 in keiner Weise beschrieben.

2.

Weiter mangelt es der durch die Patentansprüche 1 und 12 geschützten technischen Lehre, insbesondere im Hinblick auf die D3 (Auszüge aus "Specification oft the Bluetooth System"), nicht an der erforderlichen erfinderischen Tätigkeit.

Die D3 ist weiter von der erfindungsgemäßen Lehre entfernt als die vorgenannten Druckschriften D1 und D2. Die Datenübertragung mittels Bluetooth setzt ein einheitliches Netzwerk voraus. Ein Datenrouting im Sinne der erfindungsgemäßen Lehre ist hier nicht erforderlich. Dieses wird vielmehr erst dann benötigt, wenn - wie bei der NFC-Technologie - mehrere Netzwerke miteinander kommunizieren und mittels eines Routers die Informationen von dem einen in das andere Netzwerk übersetzt werden müssen. Es ist daher für den Fachmann kein Anlass ersichtlich, ausgehend von der D3 ein verbessertes Verfahren zum Datenrouting zu entwickeln. Ebenso besteht für den Fachmann kein Anlass, ausgehend von der Problemstellung des Klagepatents auf die D3 zurückzugreifen.

V.

Die Kostenentscheidung beruht auf den §§ 92 Abs. 1 Satz 1, 269 Abs. 3 S. 2 ZPO.

Die Entscheidung über die vorläufige Vollstreckbarkeit beruht auf § 709 S. 1 und 2 ZPO. Auf den entsprechenden Antrag der Klägerin waren Teilsicherheiten festzusetzen. Die Höhe der Sicherheitsleistung orientiert sich an der Streitwertangabe der Klägerin von 10.000.000,- EUR. Die Kammer ist der Auffassung, dass dieser Betrag angemessen ist, um etwaige Schäden der Beklagten, die durch eine Vollstreckung des Urteils eintreten, abzusichern. Hierbei ist die Kammer von einem Zeitraum von ca. einem Jahr ausgegangen, der bis zu einer Berufungsentscheidung durch das OLG Düsseldorf vergehen dürfte. Die Beklagte hat nicht substantiiert vorgetragen, dass ihr potentieller Schaden im Falle der Aufhebung des Urteils über den Betrag von 10.000.000,- EUR hinausgehen würde. Ein solcher Schaden könnte - neben Gerichts- und Anwaltskosten - in Gewinneinbußen oder erhöhten Herstellungskosten (etwa bei der Verwendung eines eSE) liegen, wobei zu berücksichtigen ist, dass es vorliegend allein um etwaige Schäden der Beklagten, nicht aber der J geht. Hierzu fehlt es an Vortrag der Beklagten. Der Verweis auf die Umsatzzahlen mit dem H führt an dieser Stelle nicht weiter. Diese betreffen allein die Umsätze der J . Inwieweit die Beklagte hieran partizipiert, trägt sie nicht vor. Darüber hinaus lassen die reinen Umsatzzahlen keinen Rückschluss auf die mit dem H erzielten Gewinne zu.

Der Streitwert wird auf 10.000.000,- EUR festgesetzt.






LG Düsseldorf:
Urteil v. 26.03.2015
Az: 4b O 140/13


Link zum Urteil:
https://www.admody.com/urteilsdatenbank/e60a2340b2c9/LG-Duesseldorf_Urteil_vom_26-Maerz-2015_Az_4b-O-140-13




Diese Seite teilen (soziale Medien):

LinkedIn+ Social Share Twitter Social Share Facebook Social Share