4b O 11/11 – Datensystem

Print Friendly, PDF & Email
Düsseldorfer Entscheidung Nr.: 1998

Landgericht Düsseldorf
Urteil vom 8. Januar 2013, Az. 4b O 11/11

Die Klage wird abgewiesen.

Die Kosten des Rechtsstreits trägt die Klägerin.

Das Urteil ist vorläufig vollstreckbar gegen Sicherheitsleistung in Höhe von 110 % des jeweils zu vollstreckenden Betrages.

T a t b e s t a n d

Die Klägerin macht gegen die Beklagte Ansprüche aus dem in deutscher Verfahrenssprache abgefassten europäischen Patent EP 1 151 XXX B1 (Anlage K 2, im folgenden: Klagepatent) geltend. Das Klagepatent wurde am 11.01.2000 unter Inanspruchnahme einer Priorität vom 11.01.1999 angemeldet. Die Anmeldung des Klagepatents wurde am 07.11.2001 veröffentlicht. Der Hinweis auf die Erteilung des Klagepatents erfolgte am 22.09.2004. Ursprünglich waren die Herren A, B und C eingetragene Inhaber des Klagepatents. Seit dem 12.03.2012 ist die D S.A. eingetragene Inhaberin des Klagepatents. Der deutsche Teil des Klagepatents steht in Kraft. Unter dem 30.09.2011 reichte die Beklagte gegen den deutschen Teil des Klagepatents eine Nichtigkeitsklage (Anlage B 2) beim Bundespatentgericht ein, über die noch nicht entschieden ist. Das Klagepatent betrifft ein Datenzugriffs- und -verwaltungssystem sowie ein Verfahren zum Datenzugriff und zur Datenverwaltung für ein Rechnersystem.

Die vorliegend maßgeblichen Ansprüche 1 und 30 des Klagepatents lauten:

„Datenzugriffs- und -verwaltungssystem für ein Rechnersystem, mit
– wenigstens zwei Datenspeichereinrichtungen (C1, C2, …, Cn),
– wenigstens einer Rechnereinheit (CL), die auf Daten der Datenspeichereinrichtungen (C) zugreift,
– Datenübertragungseinrichtungen (N) zur Datenübertragung zwischen den Datenspeichereinrichtungen (C) und der Rechnereinheit (CL), wobei die Daten in wenigstens zwei der wenigstens zwei Datenspeichereinrichtungen (C) redundant gespeichert sind, und
– Einrichtungen zur Erfassung vorbestimmter Parameter der Datenübertragung zwischen den Datenspeichereinrichtungen (C) und der Rechnereinheit (CL), wobei Daten in Abhängigkeit von den ermittelten vorbestimmten Parametern in den Datenspeichereinrichtungen (C) redundant gespeichert sind, und wobei die Rechnereinheit (CL) in Abhängigkeit von den ermittelten vorbestimmten Parametern auf eine der Datenspeichereinrichtungen (C) zugreift,

dadurch gekennzeichnet, dass

– die Datenspeichereinrichtungen (C) Einrichtungen zur Erfassung vorbestimmter Parameter für Datenübertragungen zwischen den Datenspeichereinrichtungen (C) umfassen, und
– die Datenspeichereinrichtungen (C) unabhängig von einem Zugriff der Rechnereinheit (CL) in dem System redundant gespeicherte Daten in Abhängigkeit der ermittelten Parameter von Datenübertragungen zwischen den Datenspeichereinrichtungen (C) verschieben.“
(Anspruch 1)

„Verfahren zum Datenzugriff und zur Datenverwaltung für ein Rechnersystem, das folgende Schritte umfasst:
– Speichern von Daten in wenigstens zwei Datenspeichereinrichtungen (C),
– Zugreifen auf die Daten der Datenspeichereinrichtungen (C) mittels wenigstens einer Rechnereinheit (CL) über Datenübertragungseinrichtungen (N), wobei
– vorbestimmte Parameter der Datenübertragung zwischen den Datenspeichereinrichtungen (C) und der Rechnereinheit (CL) ermittelt werden,
– die Daten in wenigstens zwei der wenigstens zwei Datenspeichereinrichtungen (C) in Abhängigkeit von den ermittelten Parametern der Datenübertragung redundant gespeichert werden, und
– das Zugreifen auf die Daten in Abhängigkeit von den ermittelten Parametern der Datenübertragung erfolgt,

dadurch gekennzeichnet, dass

– die Datenspeichereinrichtungen (C) vorbestimmte Parameter für Datenübertragungen zwischen den Datenspeichereinrichtungen erfassen, und
– redundant gespeicherte Daten unabhängig von einem Zugriff der Rechnereinheit (CL) auf die Daten in Abhängigkeit der ermittelten Parameter von Datenübertragungen zwischen den Datenspeichereinrichtungen verschoben werden.“
(Anspruch 30)

Zur Veranschaulichung sind nachfolgend (verkleinert) die Figuren 1 und 2 der Klagepatentschrift eingeblendet. Figur 1 ist eine schematische Darstellung einer bevorzugten Ausführungsform einer Rechnerstruktur, Figur 2 zeigt eine schematische Darstellung einer Datenstruktur sowie deren Unterteilung und Zuordnung zu Zellen gemäß des Klagepatents.

Die Beklagte, die am 22.04.2004 gegründet wurde, stellt im Internet ein Computerprogramm (im folgenden: angegriffene Ausführungsform) zum Download bereit, wie aus der Anlage K 17 ersichtlich. Ein Download der angegriffenen Ausführungsform setzt voraus, dass der Nutzer zunächst die Nutzungsbedingungen der Beklagten (Anlage K 18) akzeptiert. Unter Punkt 4. finden sich dort Bestimmungen unter der Überschrift „Lizenz“. Wegen der Einzelheiten wird auf die Anlage K 18 Bezug genommen. Nach Download und Installation der angegriffenen Ausführungsform kann der Benutzer am sogenannten „E-System“, das unter anderem das Führen von Telefongesprächen über das Internet ermöglicht, teilnehmen.

Das E-System funktioniert dergestalt, dass jeder online mit dem System vernetzte Rechner eine sogenannte „Node“ ist. Einigen dieser Nodes wird, wenn sie bestimmte Minimalkriterien, wie etwa ausreichende Bandbreite und ausreichende Speicherkapazität aufweisen, die Funktion einer sogenannten „Supernode“ zugewiesen. Die Supernodes sind mithilfe einer Zufallsvariablen zu sogenannten „Slots“ gruppiert, die jeweils ungefähr die gleiche Anzahl von Supernodes umfassen. Jeweils acht Slots sind wiederum zu einem sog. „Slot Block“ zusammengefasst. Bei der Registrierung im Netzwerk registriert sich jede Node bei einer Supernode, die als „Parent Node“ dieser Node bezeichnet wird.

Darüber hinaus existieren im E-System die nachfolgend dargestellten Datenarten „Directory Blob“, „Netzwerk-Konfigurationsdaten“, „Textnachrichten“ und „Audio-/Videostreams“. Der Directory Blob ist der individuelle Datensatz des Nutzers, der alle Informationen umfasst, die der Nutzer in seinem Profil als öffentlich gekennzeichnet hat, sowie die IP-Adresse der Parent Node, gegebenenfalls die IP-Adresse der NAT (= Network Access Translation) Einheit des Nutzers und die private IP-Adresse des Nutzers innerhalb seines Local Area Netzwerkes. Die Netzwerk-Konfigurationsdaten umfassen die Adressdaten und Slotnummern der Supernodes. Textnachrichten sind Nachrichten, mittels derer Nodes untereinander kommunizieren können. Insoweit sind die aktuelle Chatnachricht und das sog. Chat-Log, eine Aufzeichnung von Chat-Nachrichten, die dem Nutzer einen historischen Überblick über die Chatunterhaltung ermöglicht, zu unterscheiden. Darüber hinaus können Nutzer im Skye-System miteinander telefonieren, und zwar im Wege einer reinen Audio-Kommunikation oder als Audio-/Video-Kommunikation, wobei die Kommunikation in Echtzeit erfolgt, sog. „Audio-/Videostreams“.

Die Klägerin geht aus einer ihr – angeblich – erteilten ausschließlichen Lizenz an dem Klagepatent gegen die Beklagte vor. Sie meint, sie sei für den gesamten geltend gemachten Zeitraum aktivlegitimiert.

Die Klägerin ist der Auffassung, durch Bereitstellung der angegriffenen Ausführungsform im Internet mache die Beklagte von der Lehre des Anspruchs 1 des Klagepatents mittelbaren, wortsinngemäßen Gebrauch. Die angegriffene Ausführungsform sei ein Mittel, das sich auf ein wesentliches Element der Erfindung beziehe. Denn ohne Download und Installation der angegriffenen Ausführungsform sei eine Teilnahme am E-System, das wiederum alle Merkmale des Vorrichtungsanspruchs 1 verwirkliche, nicht möglich. Darüber hinaus liege in dem Bereitstellen der angegriffenen Ausführungsform zum Download eine Verletzung des Verfahrensanspruchs 30; insoweit macht die Klägerin mit dem Hauptantrag eine mittelbare und hilfsweise eine unmittelbare Verletzung geltend. In dem Bereitstellen der angegriffenen Ausführungsform zum Download liege das Anbieten eines Mittels im Sinne von § 10 PatG. Außerdem handele es sich um ein „Anbieten zur Anwendung“ im Sinne von § 9 Nr. 2 PatG. Auch wende die Beklagte selbst das Verfahren weltweit, und damit auch in Deutschland an. Dazu behauptet die Klägerin, sie habe bei einer Besichtigung bei der Beklagten in Luxemburg erkannt, dass diese das E-System für ihre eigene Kommunikation verwende.

Die Klägerin ist der Auffassung, das E-System verwirkliche alle Merkmale des Vorrichtungsanspruchs 1 des Klagepatents. Dies gelte in der Diktion der Beklagten sowohl im Zusammenhang mit dem Directory Blob als auch im Zusammenhang mit den Netzwerk-Konfigurationsdaten.

Das Klagepatent betreffe eine sogenannte Peer-to-Peer – Struktur, was sich daraus ergebe, dass es die Lösung der gestellten Aufgaben in der dezentralen Verteilung der Daten sehe, die etwa in den Absätzen [0015], [0055] und [0058] zum Ausdruck käme. Auch dem u.a. in Absätzen [0081], [0082] dargestellten bevorzugten Ausführungsbeispiel sei zu entnehmen, dass einzelne Teilnehmer je nach zugewiesener Aufgabe innerhalb des Systems als Datenspeichereinrichtung dienten oder als Rechnereinheit auf Daten zugriffen. Die Klägerin meint, alle Speichereinrichtungen der Rechner des Rechnersystems seien Datenspeichereinrichtungen im Sinne des Klagepatents. Nach der Lehre des Klagepatents gebe es keine räumliche, sondern nur eine funktionale Trennung zwischen Datenspeichereinrichtungen und Rechnereinheit. Im E-System seien sowohl der Directory Blob als auch Textnachrichten redundant gespeichert, wobei die Speicherung, da jede Speichereinrichtung eines Rechners eine Datenspeichereinrichtung im Sinne des Klagepatents darstelle, zwangsläufig in Datenspeichereinrichtungen erfolge. Darüber hinaus reiche es aus, wenn insgesamt eine Einrichtung zur Erfassung von Parametern der Datenübertragung vorhanden sei, wobei darunter alle Parameter zu verstehen seien, die eine Relevanz für die Übertragung von Daten im Netzwerk hätten. Dies müsse im E-System der Fall sein, da nur solchen Nodes die Funktion einer Supernode zugewiesen werde, die bestimmte Mindestanforderungen, etwa bezüglich der Bandbreite, erfüllten. Sowohl beim Speichern der Daten als auch beim Zugriff darauf müssten die Parameter der Datenübertragung Berücksichtigung finden, aber nicht das einzige Auswahlkriterium darstellen. Eine hinreichende Berücksichtigung sei bereits dann gegeben, wenn – wie im E-System – die Speicherung von vornherein nur auf solchen Datenspeichereinrichtungen erfolge, die bestimmte Mindestvoraussetzungen, etwa bezüglich der Bandbreite, erfüllten. Darüber hinaus werde, wie sich aus Anlage K 12 ergebe, im Rahmen der Global Index Technologie jedenfalls auch die Latenz berücksichtigt, die ebenfalls ein Parameter der Datenübertragung sei. Schließlich fordere das Klagepatent, dass das System selbst für eine Vervielfältigung der Daten sorge, indem die Daten auch ohne aktive Anfrage einer Rechnereinheit unter den Datenspeichereinrichtungen verschoben würden. Dafür genüge, dass die Daten unter Berücksichtigung der vorgenannten Parameter der Datenübertragung erneut in einer anderen Datenspeichereinrichtung gespeichert würden. Ein zielgerichtetes Löschen der Daten von einer ursprünglichen Datenspeichereinrichtung sei nicht erforderlich. Diese Voraussetzungen seien erfüllt, da im E-System Daten unabhängig von einem Datenzugriff einer Rechnereinheit auf einer neuen Supernode gespeichert und anschließend im Rahmen des „Re-Publishing“ erneut zur Speicherung freigegeben würden. Auch wenn ein Löschen der Ausgangsdaten erforderlich sei, verwirkliche das E-System die Lehre des Klagepatents, denn die Daten würden jedenfalls dann gelöscht, wenn sich Benutzer mit Supernodes abmeldeten oder ausfielen.

Aus der Verwirklichung der Merkmale des Vorrichtungsanspruchs 1 durch das E-System folge auch die mittelbare bzw. hilfsweise unmittelbare Verwirklichung der den Merkmalen des Vorrichtungsanspruchs entsprechenden Merkmale des Verfahrensanspruchs 30 durch die angegriffene Ausführungsform.

Für den Fall, dass die Kammer ihre Auffassung, dass das E-System von der Lehre des Klagepatents Gebrauch mache, nicht teile, beantragt die Klägerin (mehrfach) Vorlage des Source Codes nach §§ 142, 144 ZPO.

Die Klägerin behauptet, es gebe keine denkbare nicht patentverletzende Benutzungsmöglichkeit der angegriffenen Ausführungsform, wenn die Anwendung ausgeführt und bestimmungsgemäß mit der Anwendung telefoniert werde. Sie trägt vor, die E-Anwendung sei seit dem 29.08.2003 erhältlich. „E“ sei im Juli 2003 gegründet worden. Die damalige E-Gesellschaft sei identitätswahrend in der Beklagten aufgegangen.

Die Klägerin beantragt, nachdem sie ihre mit der Klageschrift angekündigten Anträge zunächst mit Schriftsatz vom 29.02.2012 (Bl. 117 ff. GA) umgestellt und mit Schriftsatz vom 26.11.2012 (Bl. 268 ff. GA) nochmals umgestellt und um eine mittelbare Verletzung des Verfahrensanspruchs 30 sowie Anträge auf Urteilsveröffentlichung, Rückruf und Entfernung erweitert hat, nach Modifikation in der mündlichen Verhandlung nunmehr,

I. die Beklagte zu verurteilen, es bei Meidung eines für jeden Fall der Zuwiderhandlung vom Gericht festzusetzenden Ordnungsgeldes bis zu 250.000,00 €, ersatzweise Ordnungshaft bis zu sechs Monaten, oder Ordnungshaft bis zu sechs Monaten, im Falle wiederholter Zuwiderhandlung Ordnungshaft bis zu insgesamt zwei Jahren, wobei die Ordnungshaft am Geschäftsführer der Beklagten zu vollziehen ist, zu unterlassen,

1. ausführbare Anwendungen für Computer,

die dazu geeignet sind, ein Datenzugriffs- und -verwaltungssystem für ein Rechnersystem aufzubauen, mit

– wenigstens zwei Datenspeichereinrichtungen (C1, C2, …, Cn),

– wenigstens einer Rechnereinheit (CL), die auf Daten der Datenspeichereinrichtungen (C) zugreift,

– Datenübertragungseinrichtungen (N) zur Datenübertragung zwischen den Datenspeichereinrichtungen (C) und der Rechnereinheit (CL), wobei die Daten in wenigstens zwei der wenigstens zwei Datenspeichereinrichtungen (C) redundant gespeichert sind, und

– Einrichtungen zur Erfassung vorbestimmter Parameter der Datenübertragung zwischen den Datenspeichereinrichtungen (C) und der Rechnereinheit (CL), wobei Daten in Abhängigkeit von den ermittelten vorbestimmten Parametern in den Datenspeichereinrichtungen (C) redundant gespeichert sind, und wobei die Rechnereinheit (CL) in Abhängigkeit von den ermittelten vorbestimmten Parametern auf eine der Datenspeichereinrichtungen (C) zugreift,

dadurch gekennzeichnet, dass

– die Datenspeichereinrichtungen (C) Einrichtungen zur Erfassung vorbestimmter Parameter für Datenübertragungen zwischen den Datenspeichereinrichtungen (C) umfassen, und

– die Datenspeichereinrichtungen (C) unabhängig von einem Zugriff der Rechnereinheit (CL) in dem System redundant gespeicherte Daten in Abhängigkeit der ermittelten Parameter von Datenübertragungen zwischen den Datenspeichereinrichtungen (C) verschieben,

Abnehmern im Gebiet der Bundesrepublik Deutschland anzubieten und/oder an solche zu liefern;

2. ausführbare Anwendungen für Computer,

die dafür geeignet sind, ein Verfahren zum Datenzugriff und zur Datenverwaltung für ein Rechnersystem durchzuführen, welches folgende Schritte umfasst:

– Speichern von Daten in wenigstens zwei Datenspeichereinrichtungen (C),

– Zugreifen auf die Daten der Datenspeichereinrichtungen (C) mittels wenigstens einer Rechnereinheit (CL) über Datenübertragungseinrichtungen (N), wobei

– vorbestimmte Parameter der Datenübertragung zwischen den Datenspeichereinrichtungen (C) und der Rechnereinheit (CL) ermittelt werden,

– die Daten in wenigstens zwei der wenigstens zwei Datenspeichereinrichtungen (C) in Abhängigkeit von den ermittelten Parametern der Datenübertragung redundant gespeichert werden, und

– das Zugreifen auf die Daten in Abhängigkeit von den ermittelten Parametern der Datenübertragung erfolgt,

dadurch gekennzeichnet, dass

– die Datenspeichereinrichtungen (C) vorbestimmte Parameter für Datenübertragungen zwischen den Datenspeichereinrichtungen erfassen, und

– redundant gespeicherte Daten unabhängig von einem Zugriff der Rechnereinheit (CL) auf die Daten in Abhängigkeit der ermittelten Parameter von Datenübertragungen zwischen den Datenspeichereinrichtungen verschoben werden,

Abnehmern im Gebiet der Bundesrepublik Deutschland anzubieten und/oder an solche zu liefern;

3. hilfsweise zu I.2.: ein Verfahren zum Datenzugriff und zur Datenverwaltung in einem Rechnersystem, welches folgende Schritte umfasst:

– Speichern von Daten in wenigstens zwei Datenspeichereinrichtungen (C),

– Zugreifen auf die Daten der Datenspeichereinrichtungen (C) mittels wenigstens einer Rechnereinheit (CL) über Datenübertragungseinrichtungen (N), wobei

– vorbestimmte Parameter der Datenübertragung zwischen den Datenspeichereinrichtungen (C) und der Rechnereinheit (CL) ermittelt werden,

– die Daten in wenigstens zwei der wenigstens zwei Datenspeichereinrichtungen (C) in Abhängigkeit von den ermittelten Parametern der Datenübertragung redundant gespeichert werden, und

– das Zugreifen auf die Daten in Abhängigkeit von den ermittelten Parametern der Datenübertragung erfolgt,

dadurch gekennzeichnet, dass

– die Datenspeichereinrichtungen (C) vorbestimmte Parameter für Datenübertragungen zwischen den Datenspeichereinrichtungen erfassen, und

– redundant gespeicherte Daten unabhängig von einem Zugriff der Rechnereinheit (CL) auf die Daten in Abhängigkeit der ermittelten Parameter von Datenübertragungen zwischen den Datenspeichereinrichtungen verschoben werden,

in der Bundesrepublik Deutschland anzuwenden und/oder zur Anwendung in der Bundesrepublik Deutschland anzubieten;

II. die Beklagte zu verurteilen, ihr darüber Rechnung zu legen, in welchem Umfang sie seit dem 07.12.2001 die zu I. bezeichneten Handlungen in der Bundesrepublik Deutschland vorgenommen hat, und zwar unter Angabe

1) nur bezüglich der Ziffern I.1. und I.2.: der einzelnen gelieferten Anwendung aufgeschlüsselt nach Liefermengen, -zeiten und -preisen,

2) der einzelnen Angebote, aufgeschlüsselt nach Angebotsmengen, -zeiten und -preisen sowie den Namen und Anschriften der Abnehmer,

3) der betriebenen Werbung, aufgeschlüsselt nach Werbeträgern, deren Auflagenhöhe, Verbreitungszeitraum und Verbreitungsgebiet,

4) und für den Zeitraum seit dem 22.10.2004 zusätzlich unter Angabe der nach den einzelnen Kostenfaktoren aufgeschlüsselten Gestehungskosten und des erzielten Gewinns, der nicht durch Abzug von Fixkosten und variablen Gemeinkosten gemindert ist, es sei denn, diese können den unter I. bezeichneten Anwendungen unmittelbar zugeordnet werden,

wobei der Beklagten vorbehalten bleibt, die Namen und Anschriften der nicht gewerblichen Abnehmer und der Angebotsempfänger statt der Klägerin einem von dieser zu bezeichnenden, dieser gegenüber zur Verschwiegenheit verpflichteten, vereidigten und in der Bundesrepublik Deutschland ansässigen Wirtschaftsprüfer mitzuteilen, sofern die Beklagte die durch dessen Einschaltung entstehenden Kosen übernimmt und ihn ermächtigt, der Klägerin auf Anfrage mitzuteilen, ob ein bestimmter nicht gewerblicher Abnehmer oder Angebotsempfänger in der Aufstellung enthalten ist;

III. festzustellen, dass die Beklagte verpflichtet ist, der Klägerin für die zu I.3. bezeichneten, in der Zeit vom 07.12.2001 bis zum 21.10.2004 begangenen Handlungen eine angemessen Entschädigung zu zahlen;

IV. festzustellen, dass die Beklagte verpflichtet ist, der Klägerin allen Schaden zu ersetzen, der ihr durch die zu I. bezeichneten, seit dem 22.10.2004 begangenen Handlungen entstanden ist und noch entstehen wird;

V. der Klägerin zu gestatten, das gesamte Urteil und/oder im Ermessen der Klägerin eine bis zu 800 Wörter umfassende Zusammenfassung des Urteils auf Kosten der Beklagten durch eine in drei aufeinanderfolgenden Ausgaben der Zeitschriften F, G, H und I erscheinende Anzeige öffentlich bekannt zu machen;

VI. die Beklagte zu verurteilen, die unter I. bezeichneten, seit dem 30.04.2006 in Verkehr gebrachten Erzeugnisse gegenüber den gewerblichen Abnehmern unter Hinweis auf den gerichtlich festgestellten patentverletzenden Zustand der Sache und mit der verbindlichen Zusage zurückzurufen, etwaige Entgelte zu erstatten sowie notwendige Verpackungs- und Transportkosten sowie mit der Rückgabe verbundene Zoll- und Lagerkosten zu übernehmen und die Erzeugnisse wieder an sich zu nehmen und endgültig aus den Vertriebswegen zu entfernen, indem die Anwendung für alle Abrufe aus Deutschland aus allen der Beklagten zugänglichen Servern gelöscht oder gesperrt wird.

Die Beklagte beantragt,

die Klage abzuweisen,

hilfsweise, den Rechtsstreit bis zur rechtskräftigen Entscheidung in dem gegen den deutschen Teil des Klagepatents beim Bundespatentgericht anhängigen Nichtigkeitsverfahren (5 Ni 60/11 (EP)) auszusetzen,

weiter hilfsweise, der Beklagten zu gestatten, die Vollstreckung der Klägerin durch Sicherheitsleistung, die auch in Form einer Bankbürgschaft erbracht werden kann, ohne Rücksicht auf eine Sicherheitsleistung der Klägerin abzuwenden.

Weiter beantragt die Beklagte,

die durch die Verlegung des ursprünglichen Termins vom 02.08.2012 auf den 06.12.2012 entstandenen Kosten der Klägerin gemäß § 95 ZPO aufzuerlegen.

Die Beklagte ist der Ansicht, die Klägerin sei für die geltend gemachten Ansprüche nicht aktivlegitimiert.

Die Beklagte ist der Auffassung, das Bereitstellen einer Software zum Download könne keine mittelbare Patentverletzung darstellen, da Mittel einer mittelbaren Patentverletzung nur ein körperlicher Gegenstand sein könne. Eine Software könne bereits deshalb kein Mittel im Sinne von § 10 PatG sein, weil eine Software als solche nach § 1 Abs. 3 Nr. 3 PatG nicht Gegenstand eines Patentschutzes sein könne. Auch ein „Liefern“ im Sinne von § 10 PatG liege nicht vor, da dies eine körperliche Übergabe erfordere. Jedenfalls sei vorliegend ein Schlechthinverbot nicht gerechtfertigt. Schließlich sei das Bereitstellen einer Software zum Download auch keine unmittelbare Verletzung eines Verfahrensanspruchs, da darin kein Anbieten eines Verfahrens, das in der Mitteilung der Bereitschaft, die notwendige Zustimmung und Kenntnis zur Durchführung eines Verfahrens zu erteilen, liege. Soweit die Klägerin sich gegen die eigene Anwendung des Verfahrens durch die Beklagte wende, sei die Klage unschlüssig. Die Klägerin habe allenfalls zu einer Anwendung in Luxemburg konkret vorgetragen.

Schließlich meint die Beklagte, in dem Bereitstellen der angegriffenen Ausführungsform zum Download liege auch deshalb keine mittelbare Verletzung des Klagepatents, weil die angegriffene Ausführungsform weder zur unmittelbaren Verletzung des Vorrichtungsanspruchs noch zur unmittelbaren Verletzung des Verfahrensanspruchs geeignet sei. Denn das E-System verwirkliche nicht sämtliche Merkmale dieser Ansprüche. Auch eine unmittelbare Verletzung des Verfahrensanspruchs durch das Bereitstellen der angegriffenen Ausführungsform zum Download sei nicht gegeben. Das Klagepatent beruhe auf dem sog. Client-Server – Modell, bei dem Daten auf Dateiservern gespeichert seien und etwa Personal Computer auf diese Daten zugreifen könnten. Nach der Lehre des Klagepatents müssten Datenspeichereinrichtungen (= Server) und Rechnereinheiten (= zugreifende PCs) sowohl räumlich als auch funktionell voneinander getrennt sein. Soweit das Klagepatent von Parametern der Datenübertragung spreche, geschehe dies in zwei verschiedenen Zusammenhängen. Einmal sei die vertikale Ausrichtung, nämlich die Datenübertragung zwischen Server und Client, und einmal die horizontale Ausrichtung, nämlich die Datenübertragung zwischen den Servern, betroffen. In dem E-System könnten allenfalls die sogenannten Supernodes als Datenspeichereinrichtungen in Betracht kommen, während die Nodes Rechnereinheiten im Sinne des Klagepatents darstellen könnten. Die Lehre des Klagepatents werde jedoch in Bezug auf keine der im E-System existierenden Datenarten verwirklicht. Insbesondere gebe es im E-System keine Einrichtungen zur Erfassung von Parametern der Datenübertragung zwischen den Supernodes. Sofern eine Speicherung in bzw. ein Zugriff auf die Supernodes stattfinde, erfolge dies nicht in Abhängigkeit von Parametern der Datenübertragung. Zwar setze die Zuweisung der Funktion einer Supernode voraus, dass der Rechner des Nutzers bestimmte Mindestanforderungen, etwa in Bezug auf die Bandbreite, erfülle. Die Auswahl der konkreten Supernode, auf der Daten gespeichert würden bzw. auf die zugegriffen werde, sei aber unabhängig von Parametern der Datenübertragung. Allein die Berücksichtigung der Bandbreite bei Zuweisung der Funktion einer Supernode führe weder zu einem Speichern in Abhängigkeit, noch zu einem Zugriff in Abhängigkeit. Soweit es um das Verschieben von Daten gehe, meine das Klagepatent damit, dass die Daten zunächst von einer Datenspeichereinrichtung auf eine andere Datenspeichereinrichtung kopiert und anschließend von der Ausgangs-Datenspeichereinrichtung gezielt gelöscht würden. Im E-System finde ein solches gezieltes Löschen nicht statt. Die einzigen Daten, die von einer Supernode an andere Supernodes kommuniziert würden, seien die Netzwerk-Konfigurationsdaten. Allerdings geschehe dies nicht in Abhängigkeit von Parametern der Datenübertragung zwischen den Supernodes, sondern aufgrund der Zugehörigkeit der Supernode zu einem Slot Block bzw., soweit die Versendung an Supernodes anderer Slot Blocks erfolge, aufgrund zufälliger Auswahl. Schließlich griffen die Nodes auch nicht auf diese Daten zu, so dass es an einem Zugriff der Rechnereinheiten in Abhängigkeit von Parametern der Datenübertragung fehle.

Darüber hinaus könne der Klägerin für die Zeit vor Abschluss eines Lizenzvertrages kein eigener Anspruch auf Entschädigung bzw. Schadensersatz zustehen. Nach dem ursprünglich vorgelegten „Patentlizenzvertrag“ könne eine Lizenz zu Gunsten der Klägerin frühestens ab dem 25.05.2010 entstanden sein.

Zudem ist die Beklagte der Ansicht, dass das Bundespatentgericht den deutschen Teil des Klagepatents auf ihre Nichtigkeitsklage hin vernichten wird. Das Klagepatent sei unzulässig erweitert. Auch sei es nicht ausführbar und unterfiele darüber hinaus dem Ausschlusstatbestand des § 1 Abs. 3 Nr. 3, Abs. 4 PatG. Schließlich sei das Klagepatent gegenüber den Entgegenhaltungen D 1 (= WO 98/18076; deutsche Übersetzung vorgelegt als nicht nummerierte Anlage), D 7 (= WO 98/44423; übersetzt in Anlage B 3), D 8 (= EP 0 782 XXX A1; übersetzt in Anlage B 4), D 9 (= WO 98/35302; deutsche Übersetzung vorgelegt als nicht nummerierte Anlage), D 10 (= US 5,838,909; deutsche Übersetzung vorgelegt als nicht nummerierte Anlage) und D 11 (= US 5,828,843; deutsche Übersetzung vorgelegt als nicht nummerierte Anlage) nicht neu. Jedenfalls fehle es an einer erfinderischen Tätigkeit.

Wegen der weiteren Einzelheiten des Sach- und Streitstandes wird auf die zwischen den Parteien gewechselten Schriftsätze, auf die zu den Akten gereichten Unterlagen sowie auf das Protokoll der mündlichen Verhandlung vom 06.12.2012 (Bl. 327 ff. GA) Bezug genommen.

E n t s c h e i d u n g s g r ü n d e

Die Klage hat keinen Erfolg. Sie ist unbegründet. Der Klägerin stehen die gegen die Beklagte geltend gemachten Ansprüche auf Unterlassung, Rechnungslegung, Feststellung der Schadensersatz- und Entschädigungspflicht, Rückruf, Entfernung und Urteilsveröffentlichung weder unter dem Gesichtspunkt einer mittelbaren Verletzung des Vorrichtungsanspruchs, noch wegen mittelbarer oder unmittelbarer Verletzung des Verfahrensanspruchs zu.

I.
Das Klagepatent betrifft im allgemeinen ein Datenzugriffs- und -verwaltungssystem sowie ein Verfahren zum Datenzugriff und zur Datenverwaltung für ein Rechnersystem. Insbesondere betrifft das Klagepatent ein System und ein Verfahren zur Optimierung des Zugriffs auf Daten und deren Bearbeitung in verteilten und vernetzten Rechnerstrukturen.

Einleitend gibt das Klagepatent an, dass die im Stand der Technik bekannte, zunehmende Anwendung verteilter und vernetzter Rechnerstrukturen und -anordnungen zur Folge hat, dass Daten und Funktionalitäten zur Datenverwaltung nicht mehr von einheitlichen Rechnersystemen bereitgestellt bzw. genutzt werden, sondern von unterschiedlichen, verteilten Rechnersystemen, die untereinander vernetzt sind (Klagepatent, Abs. [0002]).

Bei herkömmlichen verteilten und vernetzten Rechnerstrukturen und -anordnungen werden – so das Klagepatent in Absatz [0003] – im allgemeinen Daten und Funktionalitäten von einem zentralen Rechnersystem, einem sogenannten Server, oder einer Ansammlung zentraler Rechnersysteme, sogenannten Serverclustern, zur Verfügung gestellt. Andere Rechnersysteme, sogenannte Clients, wie z.B. Personal Computer, stehen beispielsweise über Netzwerke oder Busse mit dem zentralen Rechnersystem in Verbindung, um auf die Daten und Funktionalitäten zuzugreifen.

Daran kritisiert das Klagepatent, dass verschiedene, die Versorgung von Clients mit Daten und/oder Funktionalitäten einschränkende Probleme auftauchten, insbesondere, wenn der Zugriff – wie etwa bei Computerspielen, die über das Internet mehreren Spielern gleichzeitig zur Verfügung gestellt werden – auf ein zentrales Rechnersystem durch mehrere Clients in einem kurzen Zeitraum oder sogar gleichzeitig erfolge (Klagepatent, Absatz [0003]). Da nur ein zentrales Rechnersystem (Server) verwendet werde, führe dessen Ausfall dazu, dass die Clients nicht mehr auf die bereitgehaltenen Daten und Funktionalitäten zugreifen könnten. Auch der Ausfall von Netzwerkbereichen, die den Server mit den Clients verbinden, führe zu einem Totalausfall der gesamten Rechnerstruktur (Klagepatent, Abs. [0004]). Desweiteren seien die Übertragungszeiten von dem Server zu einzelnen Clients zum Teil stark unterschiedlich, da die Verbindungsqualität zu den Clients z.B. aufgrund der unterschiedlichen Entfernungen zwischen dem Server und den Clients sowie den unterschiedlichen Übertragungsleistungen in verschiedenen Bereichen des Netzwerkes stark variiere. Besonders bei interaktiven Operationen mehrerer Clients in Verbindung mit dem Server führe eine derartige unzureichende Übertragungscharakteristik oft zu einer unbefriedigenden Versorgung einzelner Clients mit Daten/Funktionalitäten; insoweit seien z.B. die sogenannten „lags“ (Verzögerungen) zu nennen, die die Kommunikation zwischen dem Server und dem Client störten (Klagepatent, Absatz [0005]).

Sodann erläutert das Klagepatent, dass im Stand der Technik zahlreiche unterschiedliche Systeme und Verfahren für den optimierten Datenzugriff und die Datenverwaltung in verteilten und vernetzten Rechnerstrukturen beschrieben sind. Darunter ist die WO 98 18076, die ein System und ein Verfahren zur Zugriffs- und Speicheroptimierung von Daten offenbart, wobei sogenannte „mirror service provider“ verwendet werden, um Daten redundant zu speichern (Klagepatent, Absatz [0006]). Weiter nennt das Klagepatent die WO 98 26559, die ein verteiltes Computernetzwerksystem und -verfahren beschreibt, um Zugriffe von Rechnereinheiten auf gespiegelte Server zu verteilen. Dazu werden sogenannte „directory server“ verwendet, die lediglich dazu dienen, hinsichtlich einer Datenübertragungsoptimierung geeignete Datenübertragungsverbindungen auszuwählen (Klagepatent, Absätze [0007], [0008]). Daran kritisiert das Klagepatent, dass nicht vorgesehen sei, redundante Daten untereinander zu verschieben, um den Zugriff zu optimieren. Außerdem seien Zugriffe von Rechnereinheiten (Clients) erforderlich, um die beste Verbindung zu erkennen (Klagepatent, Absatz [0008]).

Schließlich führt das Klagepatent die EP 0 884 XXX an. Diese Druckschrift zeigt ein dynamisches System, um Datenspeicher zu replizieren und dadurch den Zugriff von Rechnereinheiten zu optimieren. Dabei werden Router verwendet, die die Zugriffe von Rechnereinheiten zählen und dadurch Daten auf andere Speichereinheiten verlegen können (Klagepatent, Absatz [0009]).

Ausgehend von diesem Stand der Technik stellt sich das Klagepatent die Aufgabe, die zuvor aufgeführten Probleme des Standes der Technik zu beseitigen. Insbesondere stellt es sich die Aufgabe, die Übertragungsqualität zwischen Clients und Daten bereitstellenden Einrichtungen einer vernetzten, verteilten Rechnerstruktur so zu optimieren, dass jeder Client mit den jeweils angeforderten Daten in einer gewünschten, anwendungsspezifischen Weise versorgt wird. Vorzugsweise soll das Klagepatent eine möglichst schnelle Versorgung mit Daten/Funktionalitäten ermöglichen, wobei zusätzlich gewährleistet sein soll, dass die Übertragungen möglichst fehlertolerant durchgeführt werden (Klagepatent, Absatz [0010]). Desweiteren soll das Klagepatent die Funktionsfähigkeit eines verteilten, vernetzten Rechnersystems bei einem Ausfall von Daten bereitstellenden Einrichtungen der Rechnerstruktur sicherstellen. Die Funktionsfähigkeit eines verteilten, vernetzten Rechnersystems soll auch bei einem Ausfall einzelner Bereiche der Netzwerke gewährleistet sein, über die die Daten bereitstellenden Einrichtungen und Clients miteinander in Verbindung stehen (Klagepatent, Absatz [0011]). Schließlich soll das Klagepatent ermöglichen, dass Clients nur aktuelle Daten zur Verfügung gestellt werden. Auch die erforderlichen Übertragungskapazitäten eines vernetzten, verteilten Rechnersystems sollen reduziert werden (Klagepatent, Absatz [0012]).

Zur Lösung dieser Aufgaben schlägt das Klagepatent in seinen Ansprüchen 1 und 30 ein Datenzugriffs- und -verwaltungssystem bzw. ein Verfahren zum Datenzugriff und zur Datenverwaltung mit folgenden Merkmalen vor:

Datenzugriffs- und -verwaltungssystem für ein Rechnersystem mit

1. wenigstens zwei Datenspeichereinrichtungen (C1, C2, …, Cn),

2. wenigstens einer Rechnereinheit (CL), die auf Daten der Datenspeichereinrichtungen (C) zugreift,

3. Datenübertragungseinrichtungen (N) zur Datenübertragung zwischen den Datenspeichereinrichtungen (C) und der Rechnereinheit (CL),

4. wobei die Daten in wenigstens zwei der wenigstens zwei Datenspeichereinrichtungen (C) redundant gespeichert sind.

5. Einrichtungen zur Erfassung vorbestimmter Parameter der Datenübertragung zwischen den Datenspeichereinrichtungen (C) und der Rechnereinheit (CL),

6. wobei Daten in Abhängigkeit von den ermittelten vorbestimmten Parametern in den Datenspeichereinrichtungen (C) redundant gespeichert sind

7. und wobei die Rechnereinheit (CL) in Abhängigkeit von den ermittelten vorbestimmten Parametern auf eine der Datenspeichereinrichtungen (C) zugreift.

8. Die Datenspeichereinrichtungen (C) umfassen Einrichtungen zur Erfassung vorbestimmter Parameter für Datenübertragungen zwischen den Datenspeichereinrichtungen (C).

9. Die Datenspeichereinrichtungen (C) verschieben unabhängig von einem Zugriff der Rechnereinheit (CL) in dem System redundant gespeicherte Daten in Abhängigkeit der ermittelten Parameter von Datenübertragungen zwischen den Datenspeichereinrichtungen (C).
(Anspruch 1)

Verfahren zum Datenzugriff und zur Datenverwaltung für ein Rechnersystem, das folgende Schritte umfasst:

1. Speichern von Daten in wenigstens zwei Datenspeichereinrichtungen (C),

2. Zugreifen auf die Daten der Datenspeichereinrichtungen (C) mittels wenigstens einer Rechnereinheit (CL) über Datenübertragungseinrichtungen (N), wobei

3. vorbestimmte Parameter der Datenübertragung zwischen den Datenspeichereinrichtungen (C) und der Rechnereinheit (CL) ermittelt werden,

4. die Daten in wenigstens zwei der wenigstens zwei Datenspeichereinrichtungen (C) in Abhängigkeit von den ermittelten Parametern der Datenübertragung redundant gespeichert werden, und

5. das Zugreifen auf die Daten in Abhängigkeit von den ermittelten Parametern der Datenübertragung erfolgt.

6. Die Datenspeichereinrichtungen (C) erfassen vorbestimmte Parameter für Datenübertragungen zwischen den Datenspeichereinrichtungen, und

7. redundant gespeicherte Daten werden unabhängig von einem Zugriff der Rechnereinheit (CL) auf die Daten in Abhängigkeit der ermittelten Parameter von Datenübertragungen zwischen den Datenspeichereinrichtungen verschoben.
(Anspruch 30)

II.
Die angegriffene Ausführungsform macht von der Lehre des Vorrichtungsanspruchs 1 des Klagepatents nicht mittelbar wortsinngemäß Gebrauch.

1.
Nach § 10 PatG ist es jedem Dritten verboten, ohne Zustimmung des Patentinhabers im Geltungsbereich des Patentgesetzes anderen als zur Benutzung der patentierten Erfindung berechtigten Personen Mittel, die sich auf ein wesentliches Element der Erfindung beziehen, zur Benutzung der Erfindung anzubieten oder zu liefern, wenn der Dritte weiß oder es aufgrund der Umstände offensichtlich ist, dass diese Mittel dazu geeignet und bestimmt sind, für die Benutzung der Erfindung verwendet zu werden.

2.
Unabhängig davon, ob die angegriffene Ausführungsform – eine Software – ein Mittel im Sinne von § 10 PatG darstellt, das sich auf ein wesentliches Element der Erfindung bezieht, ist sie jedenfalls nicht objektiv dazu geeignet, für eine unmittelbare Benutzung der Lehre des Klagepatents verwendet zu werden. Zwar erlaubt die angegriffene Ausführungsform nach Installation die Nutzung des E-Systems. Dieses verwirklicht jedoch nicht sämtliche Merkmale des Vorrichtungsanspruchs 1 des Klagepatents. Die Verwirklichung der Merkmale 1, 2, 3 und 5 ist zwischen den Parteien unstreitig, so dass sich weitere Ausführungen der Kammer zu diesen Punkten erübrigen. Es fehlt indes jedenfalls an einer Verwirklichung des Merkmals 9.

a.
Nach Merkmal 9 verschieben die Datenspeichereinrichtungen unabhängig von einem Zugriff einer Rechnereinheit in dem System redundant gespeicherte Daten in Abhängigkeit der ermittelten Parameter von Datenübertragungen zwischen den Datenspeichereinrichtungen.

Soweit in Merkmal 9 von einem Verschieben die Rede ist, bedeutet dies, dass die Daten von einer Datenspeichereinrichtung zunächst auf eine andere Datenspeichereinrichtung kopiert und anschließend – zielgerichtet – von der ursprünglichen Datenspeichereinheit gelöscht bzw. so bearbeitet werden, dass sie dort für einen Zugriff der Rechnereinheiten nicht mehr zur Verfügung stehen. Bereits das allgemeine Sprachverständnis legt ein solches Verständnis nahe. Denn „verschieben“ bedeutet, dass etwas örtlich verlegt wird; eine Verdopplung hingegen fällt jedenfalls nach dem allgemeinen Sprachverständnis nicht unter diesen Begriff. Die Ausführungen der Klägerin dazu, dass „move“ bzw. die in der Programmiersprache benutzte Wendung „MOV“ ein Kopieren erfasse, und dies dem allgemeinen Fachverständnis des „Verschiebens“ entspreche, führen nicht zu einer anderen Beurteilung. Zunächst ist das Klagepatent in deutscher Verfahrenssprache abgefasst und stellt auch nicht auf die Wendung „MOV“ ab. Hinzu kommt, dass die Beklagte das von der Klägerin geschilderte allgemeine Fachverständnis hinreichend bestritten hat.

Darüber hinaus stehen die Ausführungen in Absatz [0016] des Klagepatents in Einklang mit der Auslegung der Kammer, nach der ein Verschieben im Sinne des Klagepatents ein Löschen (bzw. ungültig Machen) erfordert. Auch wenn die Ausführungen in Absatz [0016] im Zusammenhang mit einer bevorzugten Ausgestaltung erfolgen, so enthalten sie doch eine allgemeingültige Definition dessen, was das Klagepatent unter einem „Verschieben“ versteht. In der genannten Passage ist ausgeführt, dass die Datenspeichereinrichtungen in dem System redundant gespeicherte Daten … untereinander kopieren und in den Datenspeichereinrichtungen löschen, in denen die kopierten Daten zuvor gespeichert waren. Gerade diesen Ablauf bezeichnet das Klagepatent – wenn auch im Zusammenhang mit einer bevorzugten Ausführungsform – als ein Verschieben (Klagepatent, Absatz [0016], Zeilen 26 bis 28: „Somit können Daten … von einer Datenspeichereinrichtung zu [einer] anderen Datenspeichereinrichtung verschoben werden“ (Unterstreichungen hinzugefügt)). Durch die Verwendung des Adverbs „somit“ bringt das Klagepatent einen Kausalzusammenhang zwischen dem Kopieren und Löschen auf der einen Seite und dem Verschieben auf der anderen Seite zum Ausdruck. Dafür, dass dieser Kausalzusammenhang nur in Verbindung mit dem konkreten Ausführungsbeispiel gelten sollte, enthält die Klagepatentschrift hingegen keine Anhaltspunkte. Vielmehr steht der technische Sinn und Zweck des Verschiebens im Einklang mit dem vorgeschilderten Verständnis. Sinn und Zweck des Verschiebens ist die Optimierung der Datenübertragung. Das Verschieben im Sinne von Merkmal 9 gewährleistet, dass die Daten auf geeigneten Datenspeichereinrichtungen gespeichert sind und reduziert das Risiko der Übertragung fehlerbehafteter Daten an die Rechnereinheiten. Da das Verschieben unabhängig vom Zugriff einer Rechnereinheit geschieht, optimiert sich das Speichersystem selbständig. Eine solche (aufgabengemäße) Optimierung erfordert auch, dass verschobene Daten an ihrem Ursprungsort nicht mehr zur Verfügung stehen. Denn auch in verteilten, vernetzten Rechnerstrukturen ist der zur Verfügung stehende Speicherplatz endlich. Ein schlichtes Vervielfältigen der Daten würde daher ungleich mehr Speicherplatz benötigen und die Schnelligkeit des Systems gefährden. Die weitere Argumentation aus dem Klägerschriftsatz vom 28.11.2012, nach der der technische Sinn und Zweck des Merkmals 9 darin liege, die in Merkmal 4 geforderte Redundanz überhaupt erst zu schaffen, greift hingegen nicht durch. Dies folgt bereits daraus, dass nach dem Wortlaut des Merkmals 9 in dem System redundant gespeicherte Daten verschoben werden sollen (Unterstreichung hinzugefügt). Danach sind die Daten bereits vor dem Verschieben redundant gespeichert.

Das oben dargelegte Verständnis wird auch durch die als fachkundige Äußerung zu berücksichtigenden Angaben des Anmelders im Erteilungsverfahren gestützt. Im Schriftsatz vom 17.01.2001 (Anlage B 1) führt der Anmelder auf Seite 2 im ersten Absatz aus: „Der geänderte Patentanspruch 1 wurde in zweiteiliger Form abgefasst und durch die Merkmale ergänzt, wonach […] und die Datenspeichereinrichtungen unabhängig von einem Zugriff der Rechnereinheit in dem System redundant gespeicherte Daten in Abhängigkeit der ermittelten Parameter für Datenübertragungen zwischen den Datenspeichereinrichtungen selbst untereinander kopieren und in den Datenspeichereinrichtungen löschen, in denen die kopierten Daten zuvor gespeichert waren“ (Unterstreichungen hinzugefügt). Nach dem unwidersprochenen Beklagtenvortrag bezieht sich diese Äußerung auf das Merkmal 9.

Auch die weiteren Angaben in der Klagepatentschrift stärken das vorgeschilderte Verständnis. Konkrete Anhaltspunkte dafür, dass auch ein schlichtes Kopieren ein Verschieben im Sinne des Merkmals 9 darstellen würde, sind hingegen nicht ersichtlich. So werden die Daten auch bei der in Absatz [0038] beschriebenen bevorzugten Ausführungsform zunächst kopiert und anschließend von der ursprünglichen Datenspeichereinrichtung gelöscht. Soweit das Klagepatent im Zusammenhang mit dem Stand der Technik erklärt, es würden Router verwendet, die die Zugriffe von Rechnereinheiten zählten und dadurch Daten auf andere Speichereinheiten „verlegen“ könnten (Klagepatent, Absatz [0009]), trifft dies keine Aussage dazu, was das Klagepatent unter „verschieben“ versteht. Hinzu kommt, dass auch ein „Verlegen“ – nach allgemeinem Sprachgebrauch – erfordert, dass die Daten von der ursprünglichen Speichereinheit gelöscht werden. Auch dass das Klagepatent im Zusammenhang mit bevorzugten Ausführungsbeispielen ausführt, dass ausgefallene und/oder nicht mehr aktuelle Spiegel ersetzt werden, etwa durch einen ersatzweise neu erzeugten Spiegel (Klagepatent, Absatz 0083]), führt nicht zu einem anderen Verständnis. Der zu ersetzende Spiegel muss in diesem Fall schlicht nicht mehr gelöscht werden, da er bereits ausgefallen ist. Ebenso verhält es sich bei den seitens der Klägerin im Schriftsatz vom 28.11.2012 angeführten Passagen des Klagepatents. Zwar heißt es in Absatz [0191], dass das Verschieben von Spiegeln SP beim Anfordern neuer Spiegel SP schon oben (in Absätzen [0177] ff.) beschrieben worden sei. Dies ist jedoch im Zusammenhang mit Absatz [0190] des Klagepatents zu lesen, in dem es wiederum heißt, dass Verschiebeoperationen verwendet werden, um einzelne Spiegel SP eines Spiegelverbundes anderen Zellen Z zuzuweisen, die dann die bisherigen Spiegel SP entsprechend ersetzen (Unterstreichung hinzugefügt). Auch in den Absätzen [0177] ff., auf die Absatz [0191] verweist, geht es danach darum, Ersatz für einen bereits ausgefallenen Spiegel zu erzeugen. Da der ursprüngliche Spiegel bereits ausgefallen ist, ist ein zusätzliches Löschen nicht mehr erforderlich. Auch den nachfolgenden Absätzen des Klagepatents, die sich mit Verschiebeoperationen befassen, ist nicht zu entnehmen, dass ein schlichtes Kopieren den Vorgaben des Klagepatents genügen würde. So ist der in Figur 4 dargestellte Spiegel C6Z2, der unzureichende Datenübertragungsleistungen aufweist, gemäß der Ausführungen in Absatz [0195] aus dem Spiegelverbund zu entfernen. Auch angesichts der Tabelle in Absatz [0115] ergibt sich kein abweichendes Verständnis. Die Kammer hat diese Tabelle in der mündlichen Verhandlung ausdrücklich angesprochen und die Klägerin gefragt, ob der Klagepatentschrift ein Ausführungsbeispiel zu entnehmen sei, bei dem die „verschobenen“ Daten anschließend noch auf der ursprünglichen Datenspeichereinrichtung zur Verfügung stehen. Die Klägerin hat insoweit auf die Tabelle in Absatz [0115] keinen Bezug genommen, sondern sich auf Ausführungen im Zusammenhang mit der Figur 4 der Klagepatentschrift beschränkt. Die diesbezügliche Argumentation überzeugt jedoch nicht. Die Klägerin hat ausgeführt, das Datum „8“ habe in der Figur 4 des Klagepatents ausschließlich über ein anderes Cluster, das dieses Datum enthält (Cluster C1 oder C3), in das Cluster C6 gelangen können. Denn in dem Ausführungsbeispiel bestehe keine (direkte) Verbindung des Clusters C6 zu dem Client. Da das Datum „8“ aber auch in den Clustern C1 und C3 noch enthalten sei, sei es dort offensichtlich nicht gelöscht worden. Diese Ausführungen finden in den die Figur 4 betreffenden Passagen des Klagepatents jedoch keine Stütze. In Absätzen [0195] f. ist beschrieben, wie verfahren wird, wenn die Zelle C6Z2 aus Figur 4 eine unzureichende Datenübertragungsleistung aufweist. Der betreffende Spiegel C6Z2 wird aus dem Verbund entfernt, indem er sich selbst ungültig macht oder von dem Cluster C6 für ungültig erklärt wird. Der Manager (in diesem Fall die Zelle C1Z4) fordert dann einen neuen Spiegel an. Dazu, wie das Datum „8“ ursprünglich in die Zelle C6Z2 gelangt ist, verhält sich die Klagepatentschrift hingegen nicht. Hinzu kommt, dass Figur 4 nur einen Zustand abbildet – es handelt sich um eine Momentaufnahme. Auch deshalb kann die der Figur 4 seitens der Klägerin beigemessene Bedeutung nicht entnommen werden. Denn die Figur bildet nur eine augenblickliche Situation ab; diese muss sich nicht darauf beziehen, von wo die „8“ in das Cluster C6 gelangt ist und ob die „8“ am Ausgangsort bereits gelöscht ist, noch gelöscht wird oder nicht gelöscht wird.

Die Existenz des Unteranspruchs 3, nach dem die Datenspeichereinrichtungen in dem System redundant gespeicherte Daten in Abhängigkeit der ermittelten Parameter von Datenübertragungen zwischen den einzelnen Datenspeichereinrichtungen und der Rechnereinheit untereinander kopieren und in den Datenspeichereinrichtungen löschen, in denen die kopierten Daten zuvor gespeichert waren, führt nicht zu einem anderen Verständnis des Merkmals 9. Zwar trifft es zu, dass abhängige Unteransprüche in der Regel enger gefasst sind als der unabhängige Hauptanspruch. Daraus folgt aber nicht zwingend, dass „kopieren und löschen“ im Sinne von Unteranspruch 3 enger zu verstehen ist als „verschieben“ im Sinne von Hauptanspruch 1. Vielmehr ist der Unteranspruch 3 bereits deswegen enger als Hauptanspruch 1, weil zusätzlich zu den Vorgaben des Hauptanspruchs das Kopieren und Löschen (= Verschieben) in Abhängigkeit der Parameter von Datenübertragungen zwischen den einzelnen Datenspeichereinrichtungen und der Rechnereinheit (Unterstreichung hinzugefügt) geschieht, während der Hauptanspruch 1 ein Verschieben in Abhängigkeit der ermittelten Parameter von Datenübertragungen zwischen den Datenspeichereinrichtungen (Unterstreichung hinzugefügt) vorsieht.

b.
Auf Grundlage dieses Verständnisses ist die angegriffene Ausführungsform nicht zur unmittelbaren Verwirklichung des Vorrichtungsanspruchs 1 geeignet. Denn das E-System verwirklicht Merkmal 9 des Vorrichtungsanspruchs 1 nicht. Die Klägerin stützt sich nur noch auf eine Verwirklichung der Lehren des Klagepatents anhand von „Directory Blob und Global Index-Funktion“ und „Netzwerk-Konfigurationsdaten“.

aa.
Bezüglich des Directory Blob bzw. der Global Index-Funktion fehlt es an einem Verschieben im Sinne des Klagepatents. Der Directory Blob wird entweder von einer Node an eine oder mehrere Supernodes gesendet (im Rahmen des Publishing bzw. Re-Publishing) oder von einer Supernode an eine Node (im Rahmen der Global Index-Funktion). Ein gezieltes Löschen des Directory Blob vom Ursprungsort findet aber in keiner dieser Konstellationen statt. Dass der Directory Blob auf bestimmten Supernodes nicht mehr zur Verfügung steht, wenn diese ausfallen oder sich vom System abmelden, genügt den Anforderungen des Verschiebens nicht. Denn es handelt sich nicht um ein gezieltes Löschen bzw. ungültig Machen.

bb.
Auch im Hinblick auf die Netzwerk-Konfigurationsdaten findet ein Verschieben im Sinne von Merkmal 9 im E-System nicht statt. Zwar werden die Netzwerk-Konfigurationsdaten von einer Datenspeichereinrichtung an (eine) andere Datenspeichereinrichtung übertragen, denn diese Daten werden von einer Supernode an andere Supernodes gesendet. Ein Verschieben im Sinne von Merkmal 9 liegt darin jedoch nicht. Denn die Netzwerk-Konfigurationsdaten werden nach Speicherung auf der neuen Supernode nicht von der ursprünglichen Supernode gelöscht. Wiederum reicht es zur Verwirklichung des Merkmals 9 nicht aus, dass die Daten in bestimmten Supernodes dann nicht mehr zur Verfügung stehen, wenn diese ausfallen oder sich vom System abmelden. Insoweit wird auf die vorstehenden Ausführungen im Zusammenhang mit dem Directory Blob Bezug genommen.

III.
Auch eine mittelbare Verletzung des Verfahrensanspruchs 30 durch das Bereitstellen der angegriffenen Ausführungsform zum Download im Internet ist nicht gegeben.

Da die Merkmale des Verfahrensanspruchs 30 unstreitig den Merkmalen des Vorrichtungsanspruchs 1 entsprechen, wird bezüglich der Auslegung des Merkmals 7 des Verfahrensanspruchs, das dem Merkmal 9 des Vorrichtungsanspruchs entspricht, vollumfänglich auf die vorstehenden Ausführungen im Zusammenhang mit dem Vorrichtungsanspruch Bezug genommen. Da es auf Grundlage dieses Verständnisses bei Nutzung des E-Systems mangels eines Verschiebens von Daten zwischen den Datenspeichereinrichtungen nicht zu einer Verwirklichung des Merkmals 7 des Verfahrensanspruchs kommt, scheidet auch eine mittelbare Verletzung des Verfahrensanspruchs 30 aus.

IV.
Da eine mittelbare Verletzung des Verfahrensanspruchs 30 durch das Bereitstellen der angegriffenen Ausführungsform zum Download nicht gegeben ist, war über den Hilfsantrag der Klägerin, mit dem diese insoweit eine unmittelbare Verletzung geltend macht, zu entscheiden. Auch insoweit ist die Klage jedoch unbegründet. Eine unmittelbare Verletzung scheitert ebenfalls daran, dass es bei Nutzung des E-Systems nicht zu einer Verwirklichung von Merkmal 7 des Verfahrensanspruchs 30 kommt.

V.
Da es an einer Verletzung des Klagepatents fehlt, stehen der Klägerin die mit der Klage geltend gemachten Ansprüche gegen die Beklagte nicht zu. Vor diesem Hintergrund erübrigen sich Ausführungen der Kammer zu den weiteren, zwischen den Parteien streitigen Punkten, wie etwa zur Aktivlegitimation.

VI.
Eine Veranlassung, eine Anordnung gemäß §§ 142, 144 ZPO zu treffen, mit der die Beklagte verpflichtet wird, den Source Code vorzulegen, besteht nicht. Die Klägerin hat – insbesondere nach dem umfassenden Vortrag im Schriftsatz der Beklagten vom 02.07.2012 – nicht konkret vorgetragen, warum die Vorlage des Source Codes erforderlich sein sollte. Es ist nicht ersichtlich, welche weiteren Tatsachen, die für die Verletzungsprüfung erforderlich wären, sich aus dem Source Code ergeben sollten. Die Klage scheitert insbesondere nicht an einer Ungewissheit über die Ausgestaltung der angegriffenen Ausführungsform oder des E-Systems, sondern daran, dass positiv festgestellt worden ist, dass die Lehre des Klagepatents nicht verwirklicht wird. Für eine Wahrscheinlichkeit, dass die angegriffene Ausführungsform bzw. das E-System die Lehre des Klagepatents verletzen würden, wobei Unklarheiten durch Vorlage bzw. Untersuchung des Source Codes beseitigt werden könnten, sind keine konkreten Anhaltspunkte ersichtlich. Nach einem entsprechenden Hinweis der Kammer in der mündlichen Verhandlung hat auch die Klägerin hierzu nicht weiter ausgeführt.

VII.
Eine Veranlassung, den Rechtsstreit gemäß § 148 ZPO im Hinblick auf das anhängige Nichtigkeitsverfahren auszusetzen, besteht bereits deshalb nicht, weil die Klage abzuweisen ist.

VIII.
Die seitens der Parteien in der mündlichen Verhandlung vom 06.12.2012 beantragten Schriftsatzfristen waren nicht zu gewähren. Soweit die Klägerin die Einräumung einer Schriftsatzfrist zur weiteren Glaubhaftmachung bezüglich des Antrags auf Streitwertherabsetzung nach § 144 PatG beantragt hat, war die Gewährung bereits deshalb nicht erforderlich, weil die Kammer mit dem vorliegenden Urteil nicht über diesen Antrag entschieden hat. Auch der Beklagten waren die beantragten Schriftsatzfristen nicht zu gewähren, da die Kammer das Urteil nicht zu Lasten der Beklagten auf neuen klägerischen Tatsachenvortrag gestützt hat.

IX.
Die Kostenentscheidung beruht auf § 91 Abs. 1 ZPO, die Entscheidung zur vorläufigen Vollstreckbarkeit folgt aus § 709 S. 1, 2 ZPO.

Eine Entscheidung über den Antrag der Beklagten, der Klägerin die Kosten der Terminsverlegung aufzuerlegen, war nicht erforderlich. Denn die Klägerin trägt die Kosten des Rechtsstreits bereits nach § 91 Abs. 1 ZPO. Die Verhängung einer gesonderten Verzögerungsgebühr (§ 38 GKG) hat die Beklagte nicht beantragt.