I. Das Klagepatent A A1. Die Klägerin ist die allein

Werbung
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
I.
A1.
Seite A-1
Das Klagepatent A
Die Klägerin ist die allein verfügungsberechtigte Inhaberin des Europäischen Patents
EP 989 712 B1 (nachfolgend als „Klagepatent A“ bezeichnet), das laut Deckblatt ein
„Verfahren und Anordnung zur Herstellung sicherer Verbindungen über Einwegskanäle“ betrifft. Die Anmeldung des Klagepatents A datiert vom 21.09.1999. Die Europäische Anmeldung wurde am 29.03.2000 veröffentlicht. Der Veröffentlichungstag
des Klagepatents A und der Tag der Bekanntmachung des Hinweises auf die Patenterteilung war der 06.04.2005. Wir überreichen eine Kopie des Klagepatents A – für das
Gericht dreifach – als
Anlage EIP A1.
A2.
Der deutsche Teil des erteilten Europäischen Patents ist in Deutschland validiert und
trägt die Nummer DE 699 24 573 T2. Wir überreichen hierzu – für das Gericht wiederum in dreifacher Ausführung – als
Anlage EIP A1a
die entsprechende Veröffentlichung und als
Anlage EIP A2
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-2
einen aktuellen Online-Registerauszug des Deutschen Patent- und Markenamts. Das
Patent steht in Deutschland in Kraft.
BEWEIS:
A3.
Auskunft des Deutschen Patent- und Markenamtes
Zu berücksichtigen ist, dass die Absatznummerierung der Übersetzung des Europäischen Klagepatents A (Anlage EIP A1a) nicht mit der englischen Fassung des Europäischen Patents (Anlage EIP A1) übereinstimmt. So fehlt dem deutschen Teil des
Klagepatents A der Absatz [0001], so dass der Übersetzung die Bezugnahme auf die
US-Patente fehlt und sie mit dem Absatz [0002] der englischen Fassung beginnt.
Den folgenden Ausführungen liegt insofern die englische Fassung des Europäischen
Patents (Anlage EIP A1) zugrunde.
A4.
Das Klagepatent A ist kürzlich von der früheren Inhaberin, der Unwired Planet LLC,
auf die Klägerin übertragen worden. Eine Kopie der Übertragungsvereinbarung fügen wir als Teil des
Anlagenkonvoluts EIP A3
bei.
A5.
Aus dem Übertragungsvertrag (Anlagenkonvolut EIP A3) auf Seite 1 unter 1. (D)
geht hervor, dass zusammen mit dem Patent auch alle Ansprüche zur Durchsetzung
des Patents, insbesondere vergangene, gegenwärtige und zukünftige Schadensersatzansprüche an die Klägerin abgetreten worden sind.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
A6.
Seite A-3
Die Abtretung des Klagepatents A ergibt sich aus folgender Passage des Übertragungsvertrages (vgl. Seite 1, 1.):
„Assignment. Assignor hereby assigns, conveys and
transfers to Assignee its right, title, and interest in and
to all of the patents and patent applications set forth on
Schedule Attached hereto (collectively, the Assigned
Patents”), in each case, subject to all existing encumbrances. (…)”
Auf Deutsch:
“Übertragung. Der Zedent tritt ab, übereignet und überträgt hiermit an den Zessionar den Anspruch, das Eigentum und sein Interesse bezüglich sämtlicher Patente und
Patentanmeldungen, welche im beigefügten Anhang A
genannt werden (zusammen als „die übertragenen Patente“ bezeichnet), in jedem Einzelfall, vorbehaltlich
sämtlicher existierenden Belastungen. (…)“
A7.
Das Klagepatent A ist Teil der „übertragenen Patente“ im Sinne dieser Vereinbarung.
Dies ergibt sich aus der Seite 2 des Anhangs zum Übertragungsvertrag (Anlagenkonvolut EIP A3), wo das Klagepatent A (mit einem Kreuz gekennzeichnet) aufgelistet ist.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
A8.
Seite A-4
Bezüglich der Übertragung der Schadensersatzansprüche führt der Vertrag aus (Seite
1, Nr. 1 (D)):
„The foregoing assignment includes, without limitation,
the rights of Assignor, if any, to (…)
and (D) all causes of action, remedies and other enforcement rights relating to the Assigned Patents including the right to initiate and maintain legal proceedings
in respect of any past, present or future infringements
thereof and to seek and recover damages or other compensation in respect of such infringements (…).”
Auf Deutsch:
“Die voranstehende Übertragung umfasst ebenfalls,
ohne Einschränkung, das Recht des Zedenten (…) und
(D) alle Klagegründe, Rechtsmittel und andere Durchsetzungsrechte, die mit den übertragenen Patenten im
Zusammenhang stehen, insbesondere ein rechtliches
Vorgehen bezüglich vergangener, gegenwärtiger oder
zukünftiger Verletzungshandlungen zu initiieren und
aufrechtzuerhalten und damit auch die Geltendmachung
von Schadensersatzansprüchen und anderer Kompensationen hinsichtlich dieser Verletzungshandlungen (…).“
A9.
Ursprünglich war die Openwave Systems Inc. Inhaberin des Klagepatents A. Im Mai
2012 benannte sich die Openwave Systems Inc. in Unwired Planet Inc. um. Damit
war die Unwired Planet Inc. berechtigt, mit Vertrag vom 14. September 2012 das
Klagepatent A auf ihre Tochtergesellschaft, die Unwired Planet LLC, zu übertragen,
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-5
welche ihrerseits das Klagepatent A, wie oben dargestellt, auf die Klägerin übertragen hat. Der entsprechende Übertragungsvertrag zwischen der Unwired Planet Inc.
und der Unwired Planet LLC samt Anhang ist der Klage ebenfalls als Teil des Anlagenkonvoluts EIP A3 beigefügt. Der Übertragungsvertrag zwischen der Unwired
Planet Inc. und der Unwired Planet LLC beinhaltet zudem die Abtretung sämtlicher
Ansprüche zur Durchsetzung des Patents, insbesondere vergangener, gegenwärtiger
und zukünftiger Schadensersatzansprüche (vgl. S. 1 des Übertragungsvertrages vom
14. September 2012 in Anlagenkonvolut EIP A3).
II.
1.
Gegenstand des Klagepatents A
Allgemeiner technischer Hintergrund und relevanter Stand der Technik
Daten für Mobiltelefone
A10. Wie sich aus Absatz [0002] des Klagepatents A ergibt, bezieht sich das Patent auf
den Bereich drahtlose Netzwerke und insbesondere die sichere Datenübertragungen
über drahtlose Netzwerke. Hierbei, und wie in Absatz [0003] des Patents dargestellt,
interagiert ein Mobilfunkgerät mit einem drahtlosen Netzwerk, um Nachrichten von
einem anderen Netzwerk zu empfangen oder anzufordern. Ein solches anderes Netzwerk kann z. B. das Internet sein.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-6
A11. Wie in Absatz [0004] des Klagepatents A dargestellt, kommuniziert das Mobilfunkgerät mit einem Server, um diese Daten zu erhalten. Wie weiterhin in Absatz [0004]
dargestellt, wird der Server sodann tätig, um Nachrichten an das Mobilfunkgerät zu
senden oder von diesem zu empfangen. Diese Nachrichten können beispielweise
„Mitteilungen, elektronische Mail, neue Daten, Konfigurationsinformation, Datendateien, Bibliotheksdateien, Programmdateien etc.
...Anforderungen für Information (z.B. bestimmte Daten), die von den
mobilen Vorrichtungen zum Server übertragen werden“
sein.
A12. Das Klagepatent A verweist auf zwei US-Patentanmeldungen mit den Nummern US
09/071,235 und US 09/070668, die beide am 30. April 1998 angemeldet wurden. Die
spätere Patentanmeldung wurde unter der Patentnummer US 6,314,108 eingetragen
und ist als
Anlage EIP A4
beigefügt, ebenso wie eine Übersetzung der relevanten Passagen derselben als
Anlage EIP A4a.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-7
A13. In Spalte 1 der Anlage EIP A4 werden weitergehende Informationen zu einer Kupplung der Mobilfunkgeräte mit dem Internet gegeben sowie auf die Darstellung 1 dieses Patents verwiesen:
„FIG. 1 ist ein Blockdiagramm eines herkömmlichen Kommunikationssystems 100, das zum Koppeln eines mobilen Kommunikationsgeräts mit dem Internet geeignet ist. Insbesondere umfasst das
Kommunikationssystem 100 eine mobile Kommunikationsvorrichtung
102, die über ein Trägernetzwerk 104 mit einem Netzwerk-Gateway
106 verbindet. Das Netzwerk-Gateway 106 ermöglicht die Kopplung
der mobilen Kommunikationsvorrichtung 102 mit dem Internet 108.
Gewöhnlich werden verschiedene Computersysteme mit Computern,
die einen Anwendungsserver A 110 und einen Anwendungsserver B
112 unterstützen, verbunden oder sind Teil des Internets 108. Die
Hauptfunktion des Netzwerk-Gateway 106 besteht darin, Datenanforderungen von dem Trägernetzwerk 104 zu empfangen und sie in Hypertext Transfer Protocol (HTTP)-Anfragen für die Verwendung mit
dem Internet 108 zu konvertieren. Ebenso empfängt das Netzwerk-Gateway 106 auch HTTP-Antworten von dem Internet 108 und konvertiert
sie in Datenantworten mit einem Format (z. B. Protokoll), das für die
Verwendung mit dem Trägernetzwerk 104 geeignet ist.
Herkömmlicherweise ist das Netzwerk-Gateway 106 in der Lage, ein
einzelnes Trägernetzwerk 104 mit dem Internet 108 zu koppeln.“
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-8
A14. Aus dem vorstehenden ergibt sich, dass ein Gateway den Zugang von Mobilfunkgeräten zu Daten im Internet in einem konventionellen Netzwerk im Prioritätszeitpunkt
des Patents erleichterte.
A15. Dass ein solches Gateway erforderlich ist, um das Mobilfunkgerät mit dem Internet
zu verbinden, ergibt sich aus einem allgemeinen Erfordernis im Prioritätszeitpunkt
des Klagepatents A, da die Protokolle, die von Computern für die Nutzung des Internets (TCP/IP und HTML) verwendet werden, in Protokolle für Mobilfunkgeräte
umgewandelt werden müssen. Dies war beispielsweise deshalb notwendig, weil in
Bezug auf die oben genannten Protokolle zum damaligen Zeitpunkt andere Ressourcenanforderungen bestanden als bei Mobilfunkgeräten.
A16. Aus diesem Grund gründeten im Jahr 1997 die Phone.Com (ein früherer Name der
Muttergesellschaft der Klägerin), Ericsson, Nokia und Motorola das sogenannte
„WAP Forum“, um unter anderem einen einheitlichen Standard für den Internetzugang von einem Mobilfunkgerät zu entwerfen. Die konzeptionelle Lösung wurde am
30. April 1998 öffentlich gemacht, als das WAP Forum die „Wireless Application
Protocol Architecture Specification“ herausgab, von der wir eine Kopie beifügen als
Anlage EIP A5.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-9
A17. Abschnitt 6.2, den wir unten wiedergeben, zeigt die Komplexität der Struktur dieses
Modells.
A18. Übersetzen lässt sich das obige Modell wie folgt:
Inhalt
Kodierte Antwort
Antwort (Inhalt)
Figur 2 WAP-Programmiermodell
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-10
A19. An demselben Tag, als das WAP Forum die Strukturspezifikation veröffentlichte,
gab sie auch eine sogenannte „Wireless Application Protocol Wireless Transport
Layer Security Specification“ heraus, die als Stand der Technik in Absatz [0008] des
Klagepatents A zitiert ist. Das Sicherheitsprotokoll, das dort beschrieben ist, war dafür gedacht, eine sichere Kommunikation zwischen dem Gateway (später als „WAPServer“ bezeichnet) und dem Mobilfunkgerät zu ermöglichen. Der entsprechende
Verbindungskanal (zwischen Mobilfunkgerät und Gateway) ist ein Zweiwege-Kommunikationskanal.
BEWEIS:
Sachverständigengutachten
Zweiwege-Datenkanal
A20. Wie sich aus Absatz [0011] des Klagepatents A ergibt, in dem das Patent von einer
sicheren Datenübertragung spricht, kann ein Mobiltelefon mit zwei unterschiedlichen Arten von Datenkanälen mit einem Server verbunden werden. Des Weiteren
haben diese zwei Kanäle offensichtlich verschiedene Eigenschaften:
-
Der erste Kanal ist ein Zweiwege-Datenkanal/Breitbandkanal;
-
Der zweite Kanal ist ein Einweg-Datenkanal/Schmalbandkanal.
A21. Diese zwei Arten von Kanälen haben unterschiedliche Datenübertragungsraten, und
aus diesem Grund wird der Kanal mit der geringeren Datenübertragungsrate (der
Einweg-SMSC-Kanal) als sogenannter Schmalbandkanal bezeichnet, wohingegen
der Kanal mit der höheren Datenübertragungsrate (der Zweiwege-IWF-Kanal) als
Breitbandkanal bezeichnet wird.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-11
A22. Wie oben und in Absatz [0008] des Klagepatents A beschrieben, kann der Zweiwege-Kanal durch die Nutzung von Protokollen wie beispielsweise WTLS gesichert
werden, wie dies auch das WAP Forum vorgeschlagen hat; das Klagepatent A beschäftigt sich mit der Sicherung des Einweg-Kanals.
A23. Absatz [0011] des Klagepatents A erläutert ferner, wie diese zweifache Verbindungsgestaltung in einem GSM-Mobilfunknetz (oder auch sogenanntes „2G“-Netz)
angewendet werden kann. Das Klagepatent A erklärt, dass ein Mobiltelefon mit einem Server mit Hilfe eines Kanals verbunden werden kann, der durch ein Kurznachrichtendienstzentrum (SMSC – Small Message Service Centre) führt, und mit Hilfe
eines zweiten Kanals, der durch eine Zwischenarbeitsfunktion (IWF – Interworking
Function) führt.
A24. In dieser Gestaltung wird der erste Kanal (der durch das Kurznachrichtendienstzentrum führt) zum Senden von Kurznachrichten (SMS – small message service, so genannte Textnachrichten) zwischen dem Server und dem Mobiltelefon genutzt.
Obwohl solche Kurznachrichten von und an Mobiltelefone gesendet werden können,
wird dieser Kanal aufgrund der zeitlich begrenzten Natur der Verbindung zwischen
Gerät und Server als Einweg-Kanal bezeichnet. Die Verbindung, über welche die
Kurznachricht gesendet wird, besteht nur so lange, wie die Nachricht vom Kurznachrichtendienstzentrum an den Empfänger unterwegs ist. Falls der Empfänger der
Nachricht mit einer zweiten Kurznachricht antwortet, kehren sich die Rolle von Sender und Empfänger um, und eine neue Verbindung muss in die umgekehrte Richtung
hergestellt werden, um eine Nachricht zu senden. Die Zwischenarbeitsfunktion ermöglicht dem 2G-Mobilfunkgerät in diesem Beispiel, mit dem Internet zu kommunizieren. Dieser Kanal wird als Zweiwege-Datenkanal bezeichnet, da Daten in zwei
Richtungen innerhalb dieser Kommunikationssitzung zwischen Sender und Empfänger ausgetauscht werden können.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-12
A25. Die Vorteile, die mit dieser Struktur des Zweiwege-Kanals in Verbindung gebracht
werden, beruhen hauptsächlich auf den Kosten der Nutzung eines Zweiwege-/Breitband-Kanals. Die Kosten werden in Absatz [0011] des Patents beschrieben:
„Eine Verwendung eines Zweiwegekanals veranlasst oft, dass für die
mobile Vorrichtung Belastungen (d. h. Gebühren) von einem Träger
auferlegt werden, der den Service bzw. Dienst zu der mobilen Vorrichtung liefert. Im Gegensatz dazu ist eine Verwendung von einem
Schmalbandkanal mit einem Weg oft ohne Kosten oder mit festen Kosten ungeachtet einer Verwendung verfügbar.“
A26. Diesbezüglich enthält Anlage EIP A4 Verweise auf zahlreiche weitere US Patente,
einschließlich der US-Anmeldung Nr. 09/071,379, mit dem Titel „Method and System for Integrating Narrowband and Wideband data transports“, als Patent mit der
Nr. US 6,138,158 eingetragen. Die entsprechende Schrift reichen wir als
Anlage EIP A6
ein, samt einer deutschen Übersetzung der relevanten Passagen als
Anlage EIP A6a.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-13
A27. Zeilen 35-67 der Spalte 1 dieses Patents geben weitere Hintergrundinformationen
dazu, welche Daten der Nutzer eines Mobilfunkgeräts regelmäßig empfangen
möchte:
„Zum Beispiel kann ein Reisender die Abflugzeit des nächsten verfügbaren Fluges anfordern, wenn er auf dem Weg zu einem Flughafen ist,
oder ein Händler kann Aktien zu einem bestimmten Preis erwerben.
Die relevanten Informationen aus diesen Anfragen oder Transaktionen
können die Fluggesellschaft und die Flugnummer für den Reisenden
ebenso wie die Titelbezeichnung, die Anzahl von Aktien und den Kaufpreis für den Händler umfassen. Um zeitnah und regelmäßig informiert
zu werden, besteht eine Möglichkeit darin, die Informationsanfragen
elektronisch an ein Mobilgerät zu kommunizieren, das an ein drahtloses Datennetz angeschlossen ist. Das drahtlose Datennetz verbindet
beispielsweise über einen Proxy-Server mit einem FluginformationsServer oder Aktienkurs-Server, von dem die gewünschten Fluginformationen bzw. der aktuelle Aktienkurs durch das mobile Gerät bei Bedarf
abgerufen werden.
Alternativ kann der Reisende bzw. der Händler vorzugsweise über jede
verfügbare, unmittelbare Fluginformation bzw. über einen Aktienkurs
informiert werden, der einen vorgegebenen Vorzugspreis erreicht hat.
Es ist jedoch zuweilen störend, den Reisenden bzw. den Händler über
jegliche aktualisierte Änderungen der Flugdaten bzw. des aktuellen
Aktienkurses zu informieren, vor allem über den Aktienkurs während
der Handelszeiten, der jede Sekunde aktualisiert wird. Es besteht daher
großer Bedarf an einer Lösung zum Informieren von Nutzern über alle
Aktualisierungen zu von diesen gewünschten Informationen und um
Nutzern zu ermöglichen, bei Bedarf aktualisierte Informationen abzurufen. Ferner muss in einem leitungsvermittelten Netzwerk, wie GSM,
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-14
ein mobiles Gerät über einen Breitbandkanal eine Schaltung in einer
Betreiber-Infrastruktur erstellen, bevor eine Kommunikation mit irgendeinem Server über das Netzwerk entsteht. Die Verbindung kann,
ähnlich wie bei einer Telefonleitung, zeitaufwendig und kostspielig für
die Nutzer sein. Somit bevorzugen Nutzer in der Regel, eine Kontrolle
über die Kommunikation ihrer mobilen Geräte durch die Betreiber-Infrastruktur beim Zugriff auf aktualisierte Informationen von einem
Web-Server zu haben.“
A28. Anlage EIP A6 zeigt auch, dass die Verbindung zwischen Mobiltelefon und Server
durch einen Schmalband-Kanal genutzt werden kann, um Benachrichtigungen an das
Mobiltelefon zu schicken und den Nutzer des Geräts darüber zu informieren, dass
aktualisierte Informationen für das Gerät auf dem Server vorhanden sind, und um
sich mit dem Breitband-Kanal zu verbinden. Diese Nutzung beider Kanäle ermöglicht die Kontrolle über den Zugang zum Breitband-Kanal, um aktualisierte Informationen zu erhalten, und gleichzeitig ermöglicht sie die Kontrolle darüber,
inwieweit sich der Nutzer eines Mobiltelefons hierdurch Kosten aussetzt.
Sicherheit
A29. Nimmt man das Beispiel aus Absatz [0011] des Patents, die Schaffung einer dualen
Kanalstruktur, die ein Mobiltelefon mit einem Server verbindet, und innerhalb welcher diese beiden Kanäle genutzt werden, um Benachrichtigungen und Daten an ein
Mobiltelefon zu übermitteln (wie oben beschrieben), führt dies zu Sicherheitsrisiken,
die in einem Kurznachrichtenkanal nicht notwendigerweise immer vorhanden sind,
und die auch nicht in einer konventionellen Zweiwege-Kanalstruktur vorhanden
sind.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-15
A30. Diese Sicherheitsrisiken resultieren daraus, dass der Einweg-Kanal dazu genutzt
wird, um den Nutzer eines Mobiltelefons mit aktualisierten Informationen von einem
Webserver (statt von einem anderen Mobiltelefon mit einer bekannten Nummer) zu
versorgen und hierdurch die Möglichkeit entsteht, dass die Benachrichtigung eine
Verbindung zu einem Webserver über einen Zweiwege- und/oder Breitband-Kanal
und entsprechende Kosten auslöst.
A31. Diesbezüglich sollte vermieden werden, dass der Nutzer falsche oder ungewollte Informationen erhält, damit sich das Gerät nicht unnötigerweise über einen Breitbandkanal mit einem Server verbindet und hierdurch überflüssige Kosten anfallen, oder
aber um zu verhindern, dass das Gerät an einen unerwünschten Server weitergeleitet
wird. Insofern besteht also die Notwendigkeit, die Benachrichtigungen zunächst zu
authentifizieren. Hierfür müssen solche Benachrichtigungen, die über den Schmalband- und/oder Einweg-Kanal übermittelt werden, zunächst geschützt und/oder authentifiziert werden.
A32. Obwohl es, wie oben bereits beschrieben und in den Absätzen [0008] bis [0010]
ausgeführt, möglich ist, den Zweiwege-Datenkanal durch Verschlüsselung und Signaturtechniken zu sichern, welche als sogenannte „Handshake“-Prozedur (oder auch
WTLS) bekannt ist, ist eine solche Handshake-Prozedur zur Sicherung eines Einweg-Kanals offensichtlich nicht möglich, da die Kommunikation nur in eine Richtung
möglich
ist
und
die
relevanten
Parameter
während
einer
Kommunikationssitzung nicht zwischen dem Sender und dem Empfänger ausgetauscht werden können. Es kommt hinzu, dass derartige Handshake-Prozeduren auch
aufgrund der verschiedenen Eigenschaften von Schmalband- und Breitband-Kanälen
(beispielsweise die reduzierte Datenübertragungsrate bei einem Schmalbandkanal)
bei einem Schmalband-Kanal unerwünscht sind.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-16
A33. Das Klagepatent A führt aus, dass die Publikation MEHROTA ET AL: "MOBILITY
AND SECURITY MANAGEMENT IN THE GSM SYSTEM AND SOME PROPOSED
FUTURE IMPROVEMENTS" PROCEEDINGS OF THE IEEE, IEEE. NEW
YORK, US, vol. 86, no. 7, July 1998 (1998-07), Seiten 1480-1497, XP000854168
ISSN: 0018-9219, veröffentlicht im Juli 1998, einen sogenannten Handshake zwischen einem Zugangsserver, verbunden mit einem Netzwerkzugangspunkt, und einem Mobiltelefon beschreibt, um eine sichere Verbindung zwischen dem mobilen
Endgerät und dem Netzwerkzugangspunkt herzustellen. Neben dem Handshake besteht keine Notwendigkeit, zusätzliche Daten zwischen dem Mobilkunden und dem
Netzwerkzugangspunkt oder dem Zugangsserver auszutauschen. Vielmehr besteht
der Sinn des Herstellens einer sicheren Verbindung ausschließlich darin, einen Kontakt und Handshake zwischen dem Mobiltelefon und dem Netzwerkzugangspunkt
herzustellen. Die Verbindung ist insofern sowohl bezüglich des Datenaustausches
als auch hinsichtlich des Umfangs der Verbindung begrenzt. Das zuvor genannte
Dokument ist als
Anlage EIP A7
beigefügt, ebenso wie eine deutsche Übersetzung der relevanten Passagen als
Anlage EIP A7a.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
2.
Seite A-17
Erfindungsgemäße Lösung
A34. Das Klagepatent A lehrt, gezielt Daten zu schützen, die in einem Schmalbandund/oder Einweg-Kanal zwischen einem Klienten und einem (Ziel)Server übertragen
werden.
A35. Die erfindungsgemäße Lösung sieht die Nutzung eines Schmalband-/Einweg-Kanals
für die Übermittlung gesicherter Informationen ohne größere technische Eingriffe
vor. Ein Umbauen von herkömmlichen Netzen für die Nutzung mit gesicherten Daten ist nicht erforderlich. Durch den zielgerichteten Einsatz eines Breitband-/Zweiwege-Kanals kann der Austausch von Sicherheitsinformation zwischen dem
Klienten und dem Server durchgeführt werden, um beispielsweise Daten zu verschlüsseln oder zu signieren, bevor sie übertragen werden.
A36. Dies hat mehrere Vorteile. Zum einen muss der übliche Schmalband-/Einweg-Kanal,
der nicht mitbekommt, ob sicherer oder ungesicherte Daten übertragen werden, nicht
modifiziert werden.
A37. Zum anderen muss der Breitband-/Zweiwege-Kanal nur für die Zeit aufgebaut werden, bis die Sicherheitsinformationen ausgetauscht sind. Solange dann Daten über
den Schmalband-/Einweg-Kanal ausgetauscht werden, muss ein weiterer Breitband/Zweiwege-Kanal nicht in Anspruch genommen werden, nachdem die Sicherheitsinformationen ausgetauscht worden sind. Da die Nutzungsgebühren für den Breitbandkanal teuer sein und sich nach den übertragenen Daten richten können, werden durch
den Abbau des Breitbandkanals nach erfolgreichem Handshake Kosten gespart. Die
benötigte zusätzliche Kanalkapazität wird also nur für den Zeitraum bereitgestellt,
während dessen sie tatsächlich benötigt wird.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-18
A38. Da ein Breitbandkanal Daten mit einer höheren Übertragungsrate als ein Schmalbandkanal überträgt, kann der Zeitraum verkürzt werden, der für das Austauschen
der Sicherheitsinformation benötigt wird (siehe auch Absatz [0022] des Klagepatents).
A39. Die Klägerin bietet für die Richtigkeit der obigen Ausführungen zum Hintergrund
und zum fachmännischen Verständnis der technischen Lehre des Klagepatents A sowie zum Verständnis einzelner Begriffe zum
BEWEIS:
Sachverständigengutachten.
A40. Die Merkmale der patentgemäßen Lösung von Anspruch 6 des Klagepatents können
wie folgt gegliedert werden:
1.
Verfahren zum sicheren Übertragen von Daten zwischen einem Klienten und
einem Server über einen Schmalbandkanal.
2.
Der Klient und der Server sind nicht nur durch den Schmalbandkanal verbindbar, sondern auch durch einen Breitbandkanal.
3.
Der Klient und der Server werden über den Breitbandkanal verbunden.
4.
Es werden Sicherheitsinformationen zwischen dem Klienten und dem Server
über den Breitbandkanal ausgetauscht.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
5.
Seite A-19
Die vom Server zum Klienten zu übertragenden Daten werden basierend auf
der Sicherheitsinformation signiert.
6.
Die signierten Daten werden vom Server zum Klienten über den Schmalbandkanal übertragen.
7.
Wenigstens ein Teil des Schmalbandkanals und des Breitbandkanals ist drahtlos.
A41. Die Merkmale der patentgemäßen Lösung von Anspruch 7 des Klagepatents können
wie folgt gegliedert werden:
1.
Funkvorrichtung, die ein Netzwerk von Computern über eine drahtlose Verbindung verbinden kann.
2.
Die Funkvorrichtung weist einen Anzeigebildschirm auf, der Grafiken und
Text anzeigt.
3.
Die Funkverbindung enthält einen Nachrichtenpuffer, der eine Nachricht von
einem Computer am Netzwerk von Computern temporär speichert, wobei
3.1
die Nachricht ein damit verbundenes Dienstkennzeichen hat.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
4.
Seite A-20
Die Funkvorrichtung weist eine Anwendung auf, die die vom Computer am
Netzwerk von Computern empfangene Nachricht verwendet.
5.
Es ist eine kryptografische Steuerung vorgesehen, die
5.1
eine Verschlüsselung oder Signatur von abgehenden Nachrichten
steuert und
5.2
die Entschlüsselung oder Authentifizierung von ankommenden Nachrichten steuert.
5.3
Die kryptografische Steuerung arbeitet, um eine sichere Verbindung,
über die sie die ankommenden Nachrichten empfängt, durch Verwenden eines Einwegkanals aufzubauen.
5.4
Dabei wird ein dazugehöriger Zweiwegkanal verwendet, um Sicherheitsinformationen auszutauschen, die zum Aufbauen der sicheren
Verbindung über den Einwegkanal nötig ist.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-21
Die vorstehende Merkmalsgliederung von Anspruch 6 und 7 nebst einer Gegenüberstellung der deutschen und englischen Anspruchswortlaute wird – dreifach für das
Gericht – als
Anlage EIP A8
vorgelegt.
III. Verletzung des Klagepatents A
1.
Verletzungshandlungen der Beklagten in Deutschland
A42. Die Beklagten zu 1 bis 3 haben unter dem Namen „Google Cloud Messaging für
Android“ („GCM“) einen Dienst entwickelt, angeboten und angewandt, der das Klagepatent A verletzt (im Einzelnen hierzu unter 2. unten).
A43. Dieselben Beklagten haben einen Dienst unter dem Namen „Cloud to Device Messaging Service („C2DM“) angeboten, welcher das Klagepatent A ebenfalls verletzt
(im Einzelnen hierzu unter 3. unten).
A44. Sie bieten auch Smartphones und Tablets mit dem Android-Betriebssystem an, sogenannte „Google-Nexus“-Geräte. Die Google-Nexus-Geräte, die von der Beklagten
zu 1 hergestellt werden, werden mit auf dem Gerät vorinstallierten Anwendungen
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-22
(z. B. Google Play, Chrome, Google+ und Gmail) – sogenannten „Apps“ – angeboten. Die Google Nexus Geräte ermöglichen es den Nutzern, Anwendungen von einem Web-basierten Appstore auf ihr Smartphone oder Tablet herunterzuladen. Diese
Anwendungen dienen als Hilfsmittel zur Nutzung der Smartphones/Tablets, als Informationsmittel, zur Kommunikation oder auch zum Spielen. Diese Anwendungen
nutzen den C2DM-Dienst oder den GCM-Dienst, um Informationen von einem verbundenen Server zu erhalten. Die Folge ist, dass durch das Anbieten und den Verkauf
der Google-Nexus-Geräte in Deutschland das Klagepatent A verletzt wird (im Einzelnen hierzu unter 4. unten).
A45. Der Unterzeichner hat auf der Website „Google Play Store“ (play.google.com) einen
Testkauf eines Google-Nexus-4-Geräts durchgeführt. Laut Impressum der Website
wird diese von der Beklagten zu 1 betrieben. Einen entsprechenden Ausdruck fügen
wir als
Anlage EIP A9
bei.
A46. Die Rechnung für den vom Unterzeichner durchgeführten Testkauf weist die Beklagte zu 2 als Verkäuferin des Nexus 4 aus. Diese legen wir vor als
Anlage EIP A10.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-23
A47. Die Beklagten zu 1 und 2 wenden den C2DM-Dienst oder den GCM-Dienst an, um
Daten an auf Mobiltelefonen mit dem Android-Betriebssystem installierte Anwendungen zu senden. Die Anwendung dieses C2DM-Dienstes oder des GCM-Dienstes
verletzt das Klagepatent A (im Einzelnen hierzu unter 5. unten).
A48. Die Beklagte zu 3 hat in einem Telefongespräch zu einem Testkauf, welches zwischen Frau Sylvia Hoffmann und einem Mitarbeiter des Vertriebsbüros der Beklagten zu 3 in Hamburg stattgefunden hat, Google-Nexus-Geräte angeboten, indem er
auf die Play Store Website der Beklagten zu 1 verwiesen hat.
BEWEIS:
Zeugnis der Frau Sylvia Hofmann, zu laden über
die Adresse der Kanzlei Ampersand, Haydnstr. 10,
80336 München
A49. Die Beklagten zu 4 und 5 bieten Produkte wie Smartphones und Tablets mit dem
Android-Betriebssystem an. Diese Produkte werden mit auf dem Gerät vorinstallierten Anwendungen (z. B. Google Play, Chrome, Google+ und Gmail) – sogenannte
„Apps“ – angeboten. Diese Produkte ermöglichen es dem Nutzer ebenfalls, Anwendungen aus einem Web-basierten Appstore auf ihr Smartphone oder Tablet herunterzuladen. Diese Anwendungen nutzen auch den C2DM-Dienst oder den GCMDienst, um Informationen von einem verbundenen Server zu erhalten (im Einzelnen
hierzu unter 6. unten).
Die Beklagten zu 6, 7 und 9 stellen ebenfalls Produkte mit dem Android-Betriebssystem wie Smartphones und Tablets her, bieten diese an und/oder verkaufen diese
(im Einzelnen hierzu unter 7. bis 9. unten).
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
2.
Seite A-24
Benutzung der Lehre des Klagepatents A – Das „Google Cloud Messaging for
Android Service“ („GCM“)
2.1
Hintergrund zu GCM
A50. Die Beklagte zu 1 stellt auf ihrer Webseite http://developer.android.com eine detaillierte Beschreibung des GCM-Dienstes zur Verfügung. Einen Ausdruck der relevanten Webseiten fügen wir als
Anlagenkonvolut EIP A11
bei, sowie eine deutsche Übersetzung der relevanten Passagen
Anlagenkonvolut EIP A11a.
A51. Diese Webseiten zeigen, dass es sich bei dem GCM-Dienst um einen Dienst handelt,
der Daten von Servern an Android-Anwendungen auf Android-Mobiltelefone sendet, und dass das Datenvolumen, das von einem Server an eine Anwendung gesendet
werden kann, auf 4kb begrenzt ist.
„Google Cloud Messaging für Android (GCM) ist ein Dienst , mit dem Sie
Daten von Ihrem Server zu Ihrem Android-gestützten Nutzer-Gerät senden
können und auch Nachrichten von Geräten auf der gleichen Verbindung
empfangen können. Der GCM-Dienst befasst sich mit sämtlichen Aspekten
bei der Bildung einer Warteschleife von Nachrichten und Lieferung zur
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-25
Android-Zielanwendung, die auf dem Zielgerät läuft. GCM ist völlig kostenlos, ganz egal, wie groß Ihr Messaging-Bedarf ist, und es gibt keine
Kontingente.“
(Seite 1 des Anlagenkonvoluts EIP A11 und EIP A11a)
„Google Cloud Messaging für Android (GCM) ist ein kostenloser
Dienst, mit dem Entwickler Daten von Servern aus an ihre AndroidApps auf Android-Geräten sowie Upstream-Nachrichten von dem
Gerät des Nutzers zurück in die Cloud senden können. Dabei kann
es sich um eine einfache Nachricht an die Android App handeln,
dass auf dem Server neue Daten zur Übertragung bereitliegen (wie
beispielsweise eine "neue E-Mail"-Nachricht, welche die App informiert, dass sie nicht synchron mit dem anderen Ende ist), oder es
kann sich um eine Nachricht mit bis zu 4 KB Nutzdaten handeln (so
können Apps wie Instant Messaging die Nachricht direkt verarbeiten). Der GCM-Dienst befasst sich mit sämtlichen Aspekten der Bildung von Warteschleifen anstehender Nachrichten und Lieferung
zur Android-Zielanwendung, die auf dem Zielgerät läuft.“
(Seite 3 des Anlagenkonvoluts EIP A11 und EIP A11a)
A52. Die Webseiten zeigen, dass Daten auf sichere Art und Weise gesendet werden.
„Die IDs und Tokens, die in unterschiedlichen Stadien von GCM
verwendet werden, um sicherzustellen, dass alle Beteiligten authentifiziert wurden, und dass die Nachricht an die richtige Stelle gelangt.“
(Seite 3 des Anlagenkonvoluts EIP A11 und EIP A11a)
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-26
A53. Die Webseiten zeigen, dass ein Server, um eine Nachricht an eine Android-Anwendung auf einem Android-Mobiltelefon zu senden, die Benachrichtigungen über einen
von der Beklagten zu 1 betriebenen Server senden muss.
“Architektur-Überblick
Eine GCM Implementierung umfasst einen von Google bereitgestellten Verbindungsserver, einen Drittanbieter-Anwendungsserver,
der mit dem Verbindungsserver interagiert, und eine GCM-fähige
Client-App, die auf dem Android-Gerät läuft:
Grafik 1, GCM-Architektur
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-27
A54. So interagieren diese Komponenten:
-
Von Google bereitgestellte GCM-Verbindungsserver nehmen Nachrichten von einem Drittanbieter-Anwendungsserver entgegen und senden diese Nachrichten zu einer GCM-fähigen Android-App (die
"Client App"), die auf einem Gerät läuft. Derzeit stellt Google Verbindungsserver für HTTP und XMPP bereit.
-
Der Drittanbieter-Anwendungsserver ist eine Komponente, die Sie implementieren, um mit Ihrem gewählten GCM-Verbindungsserver(n) zu
arbeiten.
App-Server
senden
Nachrichten
zu
einem
GCM-
Verbindungsserver; der Verbindungsserver reiht die Nachricht in die
Warteschleife ein und speichert sie ab und sendet sie dann zum Gerät,
wenn das Gerät online ist. Für weitere Informationen siehe Implementieren GCM Server.
-
Die Client App ist eine GCM-fähige Android-App, die auf einem Gerät
läuft. Um GCM-Nachrichten zu empfangen, muss diese App sich mit
GCM registrieren und eine Registrierungs- ID bekommen. Wenn Sie
den XMPP (CCS) Verbindungsserver nutzen, kann die Client App
"Upstream"-Nachrichten zurück zum Verbindungsserver senden. Für
weitere Informationen, wie die Client App zu implementieren ist, siehe
Implementieren GCM Client.
(Seite 4 des Anlagenkonvoluts EIP A11 und EIP A11a)
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-28
A55. Die Webseiten zeigen ebenfalls, dass die GCM-Verbindungsserver der Beklagten
zu 1 einen Drosselungsmechanismus zur Verfügung stellen, indem sie ein sogenanntes „bucket scheme“ nutzen.
„Um Missbrauch vorzubeugen (wie das Versenden einer Flut von
Nachrichten zu einem Gerät) und um die Gesamteffizienz von Netzwerk und Akkulaufzeit von Geräten zu optimieren, implementiert
GCM die Drosselung von Nachrichten unter Verwendung eines Token Bucket Schemas. Nachrichten werden gedrosselt auf einer pro
Anwendung und pro collapse key (#collapsible) Basis (einschl. noncollapsible Nachrichten). Jeder application collapse key wird mit
einigen ursprünglichen Tokens gewährt und neue Tokens werden
anschließend regelmäßig gewährt. Jeder Token ist für eine einzelne
Nachricht gültig, die zum Gerät gesandt wurde. Wenn ein application collapse key seinen Vorrat an verfügbaren Tokens ausgeschöpft
hat, werden neue Nachrichten in einer anstehenden Warteschleife
gepuffert, bis neue Tokens innerhalb der Zeit der regelmäßigen Gewährung verfügbar werden. Daher kann eine Drosselung zwischen
regelmäßigen Gewährungsintervallen zur Latenzzeit von Nachrichtenübermittlung bei einem application collapse key hinzukommen,
wo eine große Anzahl von Nachrichten innerhalb einer kurzen Zeitspanne gesendet wird. Nachrichten in der Warteschleife eines application collapse key können vor dem Zeitraum der nächsten,
regelmäßigen Gewährung übermittelt werden, wenn sie mit Nachrichten ausgestattet sind, die zu einer nicht gedrosselten Kategorie
von GCM aus Gründen der Netzwerk- und Akku-Leistungsfähigkeit
gehören.“
(Seite 61 des Anlagenkonvoluts EIP A11 und EIP A11a)
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-29
A56. Das genutzte „bucket scheme“ ist ein Verweis auf die Nutzung des sogenannten Bucket-Algorithmus, dessen Mechanismus dafür bekannt ist, in einem bestimmten Kanal den Datenfluss zu reduzieren. Wir fügen als
Anlagenkonvolut EIP A12
die Wikipediaeinträge für „Token Bucket Algorithmus“ auf http://de.wikipedia.org/wiki/Token-Bucket-Algorithmus und für „Traffic-Shaping“ auf http://de.wikipedia.org/wiki/Traffic_shaping bei, von denen die folgenden Auszüge entnommen
sind:
„Der Token-Bucket-Algorithmus ist ein Algorithmus zur Verkehrsformung in paketvermittelten Datennetzen. Er reguliert
durch Netzwerk-Scheduler die mittlere Datenrate und maximale
Burst-Größe. (...)
Dem Datenstrom werden regelmäßig bestimmte Kontingente zugeteilt, die ausgenutzt oder bis zu einer gewissen Grenze angesammelt
werden können. Um die Sache anschaulicher zu machen, stellt man
sich die Zuteilung bildhaft in Form von "Wertmarken" (englisch Token) vor, die in regelmäßigen Abständen in einen metaphorischen
"Eimer" (englisch Bucket) geworfen werden. Jede Wertmarke steht
für ein bestimmtes Datenkontingent, das übertragen werden darf.
Wenn der Eimer voll ist, werden keine Wertmarken zugeteilt. (...)
Die Größe (Kapazität) des Eimers bestimmt das maximale Guthaben, das sich ansammeln kann. Dadurch wird verhindert, dass die
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-30
durchschnittliche Datenrate über einen zu langen Zeitraum überschritten wird.“
„Traffic-Shaping (auch Verkehrsformung) bezeichnet eine Art der
Warteschlangenverwaltung bei paketvermittelten Datennetzen, bei
der Datenpakete nach bestimmten Kriterien verzögert oder verworfen werden, um bestimmten Anforderungsprofilen zu genügen.
Durchgeführt wird diese Funktion von einem Netzwerk-Scheduler
und ist grundsätzlich eine Form der Datenratenbegrenzung. (...)
Die verbreitetsten Algorithmen zur Warteschlangenverwaltung sind
der Leaky-Bucket-Algorithmus und der Token-Bucket-Algorithmus.“
A57. Ferner kann den Seiten 4, 5 und 14 des Anlagenkonvoluts EIP A11 entnommen
werden, dass der GCM-Dienst der Beklagten zu 1 erfordert, dass sich die AndroidAnwendung auf dem Android-Mobiltelefon mit der entsprechenden RegistrierungsID auf dem Server anmeldet, welche sie zuvor von den GCM Servern erhalten hat.
Registrierungs- ID
Eine ID, die von den GCM-Servern an die Android-Anwendung vergeben wird, und dieser erlaubt Nachrichten zu empfangen. Sobald die Android-Anwendung die Registrierungs-ID erhalten hat, sendet sie
diese an den Drittanbieter-Anwendungsserver, welcher diese nutzt, um jedes Gerät zu identifizieren, welches sich registriert hat, um Mitteilungen für eine bestimmte Android-Anwendung zu empfangen. Anders
ausgedrückt ist die Registrierungs-ID an eine bestimmte Android-Anwendung gebunden, die sich auf einem bestimmten Gerät befindet.
(Seite 4 des Anlagenkonvoluts EIP A11 und EIP A11a)
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-31
„GCM aktivieren
Das erste Mal, wenn die Android-App die Verwendung des Nachrichtendienstes braucht, ruft sie das GoogleCloudMessaginq (/reference/com/google/android/gms/gcm/GoogleCloudMessaging.html)
Verfahren register ( ), wie in Implementieren GCM Client (client.html) erörtert. Das register ()Verfahren sendet eine Registrierungs-ID zurück. Die Android-App soll diese ID zur späteren
Verwendung abspeichern (beispielsweise um in onCreate ()zu prüfen,
ob sie bereits registriert ist).“
(Seite 5 des Anlagenkonvoluts EIP A11 und EIP A11a)
„Registrieren für GCM
Eine Android-App muss mit GCM-Servern registriert werden, bevor
sie Nachrichten empfangen kann. Wenn eine App registriert wird, bekommt sie eine Registrierungs-ID, die sie dann für künftige Verwendungen speichern kann. Im folgenden Abschnitt wird im onCreate ()
Verfahren beispielhaft bei der Haupttätigkeit der App überprüft, ob
die App bereits mit GCM und mit dem Server registriert ist:“
(Seite 14 des Anlagenkonvoluts EIP A11 und EIP A11a)
A58. Die Webseiten zeigen, dass diese Registrierungs-ID zusammen mit den Daten vom
Server auf die Android-Anwendung auf dem Android-Mobiltelefon übertragen werden muss, unabhängig davon, welche Art von Verbindung genutzt wird.
-
Dort wo der GCM-Verbindungs-Service eine HTTP-Verbindung nutzt und
die Mitteilung eine Mitteilung der Art JSON ist, muss die Registrierungs-ID
in dem „Registration_ids“-Feld enthalten sein.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
registration_ids
Seite A-32
Ein String-Array mit der Liste der Geräte (Registrierungs- IDs), die die Nachricht
empfangen. Es muss mindestens 1 und höchstens 1000 Registrierungs-IDs enthalten.
Um eine Multicast-Nachricht zu senden, müssen Sie JSON verwenden. Um eine einzelne Nachricht zu einem einzelnen Gerät zu senden, kann man ein JSON-Objekt mit
nur einer Registrierungs-ID oder Klartext (siehe unten) verwenden. Eine Anforderung
muss einen Empfänger enthalten - dies kann entweder eine Registrierungs-ID, eine
HTTP
Reihe von Registrierungs-IDs oder ein notification_key sein. Erforderlich.
(Seite 25 des Anlagenkonvoluts EIP A11 und EIP A11a)
-
Dort wo der GCM-Verbindungsserver eine HTTP-Verbindung nutzt und die
Mitteilung von der Art her eine reine Textnachricht ist, muss die Registrierungs-ID im Feld “Registration_id” enthalten sein.
„registration_id
Muss die Registrierungs-ID von dem einzelnen Gerät enthalten, das die Nachricht empfängt. Erforderlich.“
(Seite 26 des Anlagenkonvoluts EIP A11 und EIP A11a)
A59. Die Registrierungs-ID muss gleichzeitig mit den Daten übersandt werden, da der
GCM-Server ohne die Registrierungs-ID eine Übermittlung der Nachricht an das
Mobiltelefon nicht zulässt. Dass die Registrierungs-ID dazu dient, die Nachricht zu
authentifizieren, geht insbesondere aus dem Abschnitt „Wie Deregistrierung funktioniert“ des Anlagenkonvoluts EIP EIP A11 und A11a (auf Seite 62) hervor:
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-33
„Eine App kann automatisch deregistriert werden, nachdem sie von dem
Gerät deinstalliert wurde.
Jedoch geschieht dieser Prozess nicht sofort, da Android keinen Deinstallations-Rückruf bereitstellt. Was bei diesem Prozess geschieht, ist Folgendes:
1.
Der Endnutzer deinstalliert die App.
2.
Der Drittanbieter-Server sendet eine Nachricht an den GCM-Server.
3.
Der GCM-Server sendet die Nachricht an das Gerät.
4.
Der GCM-Client empfängt die Nachricht und fragt den Package-Manager darüber ab, ob es Funkempfänger gibt, die zu deren Empfang
konfiguriert sind, der false zurücksendet.
5.
Der GCM-Client informiert den GCM-Server darüber, dass die App
deinstalliert wurde.
6.
Der GCM-Server markiert die Registrierungs-ID zum Löschen.
7.
Der Drittanbieter-Server sendet eine Nachricht an GCM.
8.
GCM sendet eine NotRegistered Fehlermeldungen an den Drittanbieter-Server zurück.
9.
Der Drittanbieter löscht die Registrierungs-ID.
| Hinweis: Der GCM-Client ist das Google Cloud Messaging Framework, das auf dem Gerät vorhanden ist.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-34
Beachten Sie, dass es womöglich eine Weile dauern kann, bis die
Registrierungs-ID vollständig von GCM entfernt ist. Dadurch ist es
möglich, dass Nachrichten, die während des obigen Schritts 7 versandt werden, als Antwort eine gültige ID-Nachricht bekommen, obgleich
die
Nachricht
nicht
dem
Gerät
zugestellt
wird.
Gegebenenfalls wird die Registrierungs-ID entfernt und es erhält
der Server eine NotRegistered Fehlermeldung, ohne dass eine weitere Maßnahme vom Drittanbieter-Server angefordert wird (dieser
Prozess findet häufig statt, während die App entwickelt und getestet
wird).“
A60. Die Webseiten zeigen, wie eine Android-Anwendung auf einem Android-Mobiltelefon programmiert werden muss, um das Android-Betriebssystem dieses AndroidMobiltelefons zu nutzen, um eine Registrierungs-ID des von der Beklagten zu 1 bereitgestellten Servers zu erhalten:
DemoActivity die folgende registerInBackground ()Verfahren zum Registrieren auf. Beachten Sie, dass bei Blockieren der GCM Verfahren register()und unregister()dies in einem HintergrundThread erfolgen muss. Dieses Beispiel verwendet AsyncTask
(/reference/android/os/AsyncTask.html), um Folgendes zu erfüllen:
„Falls keine gültige Registrierungs-ID besteht, dann ruft
/**
* Registriert asynchron die App mit GCM-Servern.
* <p>
* Speichert die Registrierungs-ID und App versionCode in den
* shared preferences der App.(…)“
(Seite 16 des Anlagenkonvoluts EIP A11 und EIP A11a)
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-35
A61. Die Webseiten zeigen ferner, wie eine Android-Anwendung für ein Android-Mobiltelefon programmiert werden muss, damit das Betriebssystem dieses Mobiltelefons
die Registrierungs-ID an den verbundenen Server sendet:
„...
/**
* Sendet die Registrierungs-ID über HTTP zu Ihrem
Server, damit
* er GCM/HTTP oder CCS verwenden kann, um Nachrichten zu Ihrer
* App zu senden. Nicht für diese Demo benötigt,
da das Gerät
* Upstream-Nachrichten zu einem Server sendet,
der die Nachricht * unter Verwendung der 'from'
Adresse in der Nachricht
* zurückwirft.
*/
private void sendRegistrationIdToBackend() (
//Hier Ihre Implementierung.“
(Seite 17 des Anlagenkonvoluts EIP A11 und EIP A11a)
A62. Dieselbe Information zeigt, dass die Registrierungs-ID über eine HTTP-Verbindung
und nicht über einen Server der Beklagten zu 1 gesendet wird und damit nicht dem
GCM-Drosselungsmechanismus ausgesetzt wird.
A63. Zusammenfassend haben wir in der umseitig dargestellten Grafik eine Übersicht der
Schritte des Sendens der Daten von einem Server an eine Android-Anwendung auf
ein Android-Mobiltelefon unter Nutzung des GCM-Dienstes der Beklagten zu 1 dargestellt.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
2.2
Seite A-36
Die Verletzung des Patentanspruchs 6 des Klagepatents durch GCM
Anspruchsmerkmal 1:
Verfahren zum sicheren Übertragen von Daten zwischen einem Klienten und einem Server über einen
Schmalbandkanal.
A64. Das Verfahren ist das in Anlagenkonvolut EIP A11 beschriebene, nämlich „Google
Cloud Messaging Service“ oder auch „GCM“ der Beklagten zu 1. Die Dienste werden von den Beklagten zu 1 bis 3 zur Anwendung von Android-Anwendungen auf
einem Android-Gerät angeboten:
„Google Cloud Messaging für Android (GCM) ist ein kostenloser
Dienst, mit dem Entwickler Daten von Servern aus an ihre AndroidApps auf Android-Geräten sowie Upstream-Nachrichten von dem
Gerät des Nutzers zurück in die Cloud senden können. Dabei kann
es sich um eine einfache Nachricht an die Android App handeln,
dass auf dem Server neue Daten zur Übertragung bereitliegen (wie
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-37
beispielsweise eine "neue E-Mail"-Nachricht, welche die App informiert, dass sie nicht synchron mit dem anderen Ende ist), oder es
kann sich um eine Nachricht mit bis zu 4 KB Nutzdaten handeln (so
können Apps wie Instant Messaging die Nachricht direkt verarbeiten). Der GCM-Dienst befasst sich mit sämtlichen Aspekten der Bildung von Warteschleifen anstehender Nachrichten und Lieferung
zur Android-Zielanwendung, die auf dem Zielgerät läuft.“
(Seite 3 des Anlagenkonvoluts EIP A11 und EIP A11a)
„Die IDs und Tokens, die in unterschiedlichen Stadien von GCM
verwendet werden, um sicherzustellen, dass alle Beteiligten authentifiziert wurden, und dass die Nachricht an die richtige Stelle gelangt.“
(Seite 3 des Anlagenkonvoluts EIP A11 und EIP A11a)
A65. Mit anderen Worten, das GCM-Verfahren der Beklagten zu 1 ist ein Verfahren zur
sicheren Datenübertragung.
A66. Der Klient ist das Mobiltelefon mit dem von der Beklagten zu 1 bereitgestellten Android-Betriebssystem.
A67. Der Server ist ein Anwendungsserver, der mit einer Android-Anwendung auf diesem
Android-Mobiltelefon verbunden ist und der darauf programmiert ist, Nachrichten/Benachrichtigungen an die besagte Anwendung auf dem Android-Mobiltelefon
zu senden.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-38
A68. Der Schmalbandkanal ist die Verbindung zwischen dem Klienten und dem Server,
der über den Google-Verbindungsserver führt. Die Beklagte zu 1 beschreibt diesen
Kanal in Anlagenkonvolut EIP A11 auf den Seiten 4, 5, 9, 23, 23, 29 und 45:
Seite 4:
“Architektur Überblick
Eine GCM Implementierung umfasst einen von Google bereitgestellten Verbindungsserver, einen Drittanbieter-Anwendungsserver,
der mit dem Verbindungsserver interagiert, und eine GCM-fähige
Client-App, die auf dem Android-Gerät läuft:
A69. So interagieren diese Komponenten:
-
Von Google bereitgestellte GCM-Verbindungsserver nehmen Nachrichten
von einem Drittanbieter-Anwendungsserver entgegen und senden diese
Nachrichten zu einer GCM-fähigen Android-App (die "Client App"), die auf
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-39
einem Gerät läuft. Derzeit stellt Google Verbindungsserver für HTTP und
XMPP bereit.
-
Der Drittanbieter-Anwendungsserver ist eine Komponente, die Sie implementieren, um mit Ihrem gewählten GCM-Verbindungsserver(n) zu arbeiten.
App-Server senden Nachrichten zu einem GCM-Verbindungsserver; der Verbindungsserver reiht die Nachricht in die Warteschleife ein und speichert sie
ab und sendet sie dann zum Gerät, wenn das Gerät online ist. Für weitere
Informationen siehe Implementieren GCM Server.
-
Die Client App ist eine GCM-fähige Android-App, die auf einem Gerät läuft.
Um GCM-Nachrichten zu empfangen, muss diese App sich mit GCM registrieren und eine Registrierungs- ID bekommen. Wenn Sie den XMPP (CCS)
Verbindungsserver nutzen, kann die Client App "Upstream"-Nachrichten zurück zum Verbindungsserver senden. Für weitere Informationen, wie die Client App zu implementieren ist, siehe Implementieren GCM Client.“
Seite 5:
„Versenden einer Nachricht
Hier ist die Abfolge der Ereignisse, die eintritt, wenn der Anwendungsserver eine Nachricht sendet:
1. Der Anwendungsserver sendet eine Nachricht zu GCM-Servern.
2. Google reiht die Nachrichten in die Warteschleife ein und speichert sie
ab, falls das Gerät offline ist.
3. Wenn das Gerät online ist, sendet Google die Nachricht an das Gerät.
4. Auf dem Gerät überträgt das System die Nachricht an die angegebene
Android-App über Intent broadcast mit korrekten Berechtigungen, so
dass nur die gezielte Android-App die Nachricht bekommt. Dies weckt
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-40
die Android-App. Die Android-App braucht nicht vorher zu laufen, um
die Nachricht zu empfangen.
5. Die Android-App verarbeitet die Nachricht. Wenn die Android-App eine
nicht-triviale Verarbeitung durchführt, möchten Sie vielleicht eine
PowerManager.WakeLock ergreifen und jegliche Verarbeitung in
einem Dienst vornehmen.“
Seite 9:
„1. Entscheiden Sie, welchen von Google bereitgestellten GCMVerbindungsserver Sie verwenden wollen - HTTP oder XMPP (CCS).
Die GCM-Verbindungsserver nehmen Nachrichten von einem
Drittanbieter-Anwendungsserver (von Ihnen festgelegt) entgegen und
senden sie zu einer GCM-aktivierten Android-App (die "Client App",
auch von Ihnen festgelegt), die auf dem Gerät läuft.
2.
Implementieren Sie einen Anwendungsserver (den "Drittanbieter-Anwendungsserver"), um mit Ihrem gewählten GCM-Verbindungsserver
zu interagieren. Der Anwendungsserver sendet Daten zu einer GCMaktivierten Android Client App über den GCM-Verbindungsserver.
Für weitere Informationen zur Implementierung der Server-Seite
siehe Implementieren GCM Server.
3.
Schreiben Sie Ihre Client App. Dies ist die GCM-aktivierte AndroidApp, die auf einem Gerät läuft. Siehe Implementieren GCM Client für
weitere Informationen.“
Seite 23:
„Die Server-Seite von GCM besteht aus 2 Komponenten:
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
•
Seite A-41
Von Google bereitgestellte GCM-Verbindungsserver nehmen Nachrichten von einem Drittanbieter-Anwendungsserver entgegen und
senden sie zu einer GCM-aktivierten Android-App (die "Client App"),
die auf einem Gerät läuft. Beispielsweise stellt Google Verbindungsserver für HTTP und CCS (XMPP) bereit.
•
Drittanbieter-Anwendungsserver, den Sie implementieren müssen.
Dieser Anwendungsserver sendet Daten zu einer GCM-aktivierten
Android-App über den ausgewählten GCM-Verbindungsserver.“
Seite 24:
„Hier ist die Abfolge der Ereignisse, die auftritt, wenn der DrittanbieterAnwendungsserver eine Nachricht sendet:
1.
Der Anwendungsserver sendet eine Nachricht zu GCM-Servern.
2.
Google reiht die Nachrichten in die Warteschleife ein und speichert
sie ab, falls das Gerät offline ist.
3.
Wenn das Gerät online ist, sendet Google die Nachricht an das Gerät.
4.
Auf dem Gerät überträgt das System die Nachricht an die angegebene
Android-App über Intent broadcast mit korrekten Berechtigungen, so
dass nur die gezielte Android-App die Nachricht bekommt. Dies weckt
die Android-App. Die Android-App braucht nicht vorher zu laufen,
um die Nachricht zu empfangen.
5.
Die Android-App verarbeitet die Nachricht.“
Seite 29:
„Der GCM Cloud Verbindungsserver (CCS) ist ein Server auf Basis
von XMPP. CCS ermöglicht Drittanbieter-Anwendungsservern (bei
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-42
denen Sie für die Implementierung zuständig sind), mit Android-Geräten durch Aufbau einer anhaltenden TCP-Verbindung mit GoogleServern zu kommunizieren, die das XMPP-Protokoll verwenden.
Diese Kommunikation ist asynchron und bidirektional.“
Seite 45:
„Verbindungsserver sind von Google bereitgestellte Server, die
Nachrichten von Drittanbieter-Anwendungsservern entgegennehmen
und zu dem Gerät senden.“
A70. Der Kanal ist ein Schmalbandkanal im Sinne von Merkmal 1, da die Übertragungsrate für Daten, welche vom Server an die Android-Anwendung auf dem AndroidMobiltelefon gesendet werden, durch den in den GCM-Servern der Beklagten zu 1
enthaltenen Drosselungsmechanismus reduziert werden. Details zu dem Drosselungsmechanismus ergeben sich aus dem Anlagenkonvolut EIP A11 (auf Seite 61)
und sind oben bereits ausführlich beschrieben worden.
A71. Um zu verdeutlichen, wie der Drosselungsmechanismus die Datenübertragungsrate
zwischen Server und Klient reduziert, fügen wir als
Anlage EIP A13
den Ausdruck einer Webseite (https://www.logintc.com/blog/2013-02-08-performance-analysis-of-mobile-push-notification-networks.html) bei, auf welcher die
Auswirkung einer GCM-Drosselung auf die Zeit dargestellt wird, die benötigt wird,
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-43
um eine Mitteilung von einem bestimmten Server an ein bestimmtes Mobiltelefon
zu senden. Die relevante Passage lautet übersetzt wie folgt:
„Die Android-Plattform hat unsere Mitteilungen gedrosselt, als wir
mehr als einmal alle 180 Sekunden das Gerät per Push beanspruchten. Gemäß Android GCM-Unterlagen (http://developer.android.eom/google/gcm/adv.html#throttling)
werden
Push-
Mitteilungen auf dasselbe Gerät gedrosselt, indem das Token Bucket
(http://en.wikipedia.org/wiki/Token_bucket)
Schema
verwendet
wird. Wir haben das verstanden und unsere Daten zeigen, dass der
Eimer 20 Tokens fasst und mit einer Rate von einmal alle 180 Sekunden aufgefüllt wird. Darüber hinaus scheint der Eimer alle 0 bis
90 Minuten vollständig (willkürlich) aufgefüllt zu werden. Wenn der
Eimer keine Tokens mehr hat, werden Push-Mitteilungen verworfen,
statt in die Warteschleife zu gelangen.“
A72. Wir verweisen insofern auch auf das Anlagenkonvolut EIP A12 (wie oben bereits
zitiert) und die Nutzung des „Token Bucket Algorithmus‘“ als Verfahren zur Kontrolle der Bandbreite.
Anspruchsmerkmal 2:
Der Klient und der Server sind nicht nur durch den
Schmalbandkanal verbindbar, sondern auch durch
einen Breitbandkanal.
Anspruchsmerkmal 3:
Der Klient und der Server werden über den Breitbandkanal verbunden.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-44
A73. Der Breitbandkanal im Sinne dieses Merkmals ist der Kanal, über welchen die Android-Anwendung auf dem Android-Mobiltelefon die Registrierungs-ID an den verbundenen Anwendungsserver sendet. Die Beklagte zu 1 beschreibt diesen Prozess
im Anlagenkonvolut EIP A11, so beispielsweise auf Seite 4:
„Registrierungs-ID
Eine ID, die von den GCM-Servern an die Android-Anwendung vergeben wird, und dieser erlaubt Nachrichten zu empfangen. Sobald
die Android-Anwendung die Registrierungs-ID erhalten hat, sendet
sie diese an den Drittanbieter-Anwendungsserver, welcher diese
nutzt, um jedes Gerät zu identifizieren, welches sich registriert hat,
um Mitteilungen für eine bestimmte Android-Anwendung zu empfangen. Anders ausgedrückt ist die Registrierungs-ID an eine bestimmte Android-Anwendung gebunden, die sich auf einem
bestimmten Gerät befindet.“
Siehe ebenfalls Seiten 14 bis 17 des Anlagenkonvoluts EIP A11a, insbesondere
Seite 16:
„// Sie sollten die Registrierungs-ID über HTTP zu Ihrem Server
// senden, damit er GCM/HTTP oder CCS verwenden kann, um
// Nachrichten zu Ihrer App zu senden. Die Anfrage an Ihren
// Server sollte authentifiziert werden, wenn Ihre App Accounts
// verwendet.
sendRegistrationIdToBackend();
//
//
//
//
Bei dieser Demo: Wir brauchen sie nicht zu senden, weil das
Gerät Upstream-Nachrichten zu einem Server sendet, der die
Nachricht unter Verwendung der 'from' Adresse in der Nachricht
zurückwirft.
// Persist the regID - erneute Registrierung nicht erforderlich.
storeRegistrationId(context, regid);
) catch (IOException ex) (
msg "Error” : " ex . getMessage () ;
// Falls ein Fehler besteht, versuchen Sie nicht weiter, sich zu
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
//
//
//
//
Seite A-45
registrieren.
Fordern Sie den Nutzer auf, eine Schaltfläche erneut
anzuklicken oder gehen sie zu
exponential back-off.“
A74. Dieser Kanal ist ein Breitbandkanal im Sinne des Merkmals 2 des Klagepatents A,
da er nicht über den GCM-Server läuft und nicht dem dort angewandten Drosselungsprozess der Beklagten zu 1 ausgesetzt ist. Die Bandbreite dieses Kanals ist größer als die des Kanals, über welchen die GCM-Mitteilung/-Datei gesendet wird.
A75. Der Klient und der Server (Mobiltelefon und der verbundene Anwendungsserver)
sind zusätzlich zu dem Schmalbandkanal notwendig über einen Breitbandkanal verbunden, so dass die Registrierungs-ID vom Klienten-Mobiltelefon an den Anwendungsserver gesendet werden kann. Dieser allgemeine Prozess wird in folgender
Grafik dargestellt:
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Anspruchsmerkmal 4:
Seite A-46
Es werden Sicherheitsinformationen zwischen dem
Klienten und dem Server über den Breitbandkanal
ausgetauscht.
A76. Die Sicherheitsinformation im Sinne dieses Merkmals ist die Registrierungs-ID.
Hierbei handelt es sich um eine Sicherheitsinformation, da diese ermöglicht, dass die
Mitteilung/Benachrichtigung authentifiziert werden kann. Ohne eine gültige Registrierungs-ID kann die Mitteilung/Benachrichtigung den GCM-Server samt Schmalband-Kanal zum Android-Mobiltelefon nicht passieren.
A77. Dies ergibt sich aus den Seiten 3 und 62 des Anlagenkonvoluts EIP A11 bzw. A11a,
von welchen auch die folgenden Passagen stammen:
„Die IDs und Tokens, die in unterschiedlichen Stadien von GCM
verwendet werden, um sicherzustellen, dass alle Beteiligten authentifiziert wurden, und dass die Nachricht an die richtige Stelle gelangt.“
(Seite 3 des Anlagenkonvoluts EIP A11 und EIP A11a)
„Eine App kann automatisch deregistriert werden, nachdem sie von dem
Gerät deinstalliert wurde.
Jedoch geschieht dieser Prozess nicht sofort, dAndroid keinen Deinstallations-Rückruf bereitstellt. Was bei diesem Prozess geschieht, ist Folgendes:
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-47
1.
Der Endnutzer deinstalliert die App.
2.
Der Drittanbieter-Server sendet eine Nachricht an den GCM-Server.
3.
Der GCM-Server sendet die Nachricht an das Gerät.
4.
Der GCM-Client empfängt die Nachricht und fragt den Package-Manager darüber ab, ob es Funkempfänger gibt, die zu deren Empfang
konfiguriert sind, der false zurücksendet.
5.
Der GCM-Client informiert den GCM-Server darüber, dass die App
deinstalliert wurde.
6.
Der GCM-Server markiert die Registrierungs-ID zum Löschen.
7.
Der Drittanbieter-Server sendet eine Nachricht an GCM.
8.
GCM sendet eine NotRegistered Fehlermeldungen an den Drittanbieter-Server zurück.
9.
Der Drittanbieter löscht die Registrierungs-ID.
| Hinweis: Der GCM-Client ist das Google Cloud Messaging - Framework, das auf dem Gerät vorhanden ist.“
(Hervorhebungen durch Unterzeichner)
(Seite 62 des Anlagenkonvoluts EIP A11 und EIP A11a)
A78. Wie bereits im Zusammenhang mit den Merkmalen 2 und 3 oben ausgeführt, wird
die Registrierungs-ID (die Sicherheitsinformation) von der Android-Anwendung auf
dem Android-Gerät an den verbundenen Server über eine normale HTTPVerbindung (beispielsweise über einen Kanal, der nicht dem Drosselungsmechanis-
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-48
mus der Beklagten zu 1 unterworfen ist) gesendet. Als solche wird die Registrierungs-ID (Sicherheitsinformation) zwischen dem Klienten und dem Server über einen Breitbandkanal ausgetauscht.
A79. Seite 4 des Anlagenkonvoluts EIP A11/A11a enthält auch eine Definition der Registrierungs-ID:
Registrierungs- ID
Eine ID, die von den GCM-Servern an die Android-Anwendung vergeben wird, und dieser erlaubt Nachrichten zu empfangen. Sobald die Android-Anwendung die Registrierungs-ID erhalten hat, sendet sie
diese an den Drittanbieter-Anwendungsserver, welcher diese nutzt, um jedes Gerät zu identifizieren, welches sich registriert hat, um Mitteilungen für eine bestimmte Android-Anwendung zu empfangen. Anders
ausgedrückt ist die Registrierungs-ID an eine bestimmte Android-Anwendung gebunden, die sich auf einem bestimmten Gerät befindet.
A80. Die Registrierungs-ID wird zur Identifizierung eines Geräts genutzt und ist damit
eine Sicherheitsinformation im Sinne des Patentanspruchs.
Anspruchsmerkmal 5:
Die vom Server zum Klienten zu übertragenden Daten werden basierend auf der Sicherheitsinformation
signiert.
A81. Bei den vom Server an den Klienten zu übertragenden Daten, handelt es sich um eine
Mitteilung, welche die Beklagte zu 1 als „Payload“ bezeichnet. Diese Daten können
ebenfalls aus einem „ping“ bestehen, der dazu dient, dass sich die Empfängeranwendung mit dem Server verbindet. Dies ergibt sich beispielsweise aus den Seiten 1 und
63 bis 64 des Anlagenkonvoluts EIP A11. Im Folgenden werden Auszüge der Seite
1 zitiert. Die Seiten 63 bis 64 enthalten weitere, detailliertere Informationen.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-49
„Versenden von Daten von Ihrem Server zu Android-gestützten Nutzer-Geräten
Dabei kann es sich um eine einfache Nachricht handeln, die Ihrer
App mitteilt, dass neue Daten zur Übertragung vom Server bereitliegen (beispielsweise ein Film, der von einem Freund hochgeladen
wurde), oder es kann sich um eine Nachricht mit bis zu 4 KB Nutzdaten handeln (so können Apps wie Instant Messaging die Nachricht
direkt verarbeiten).“
(Seite 1 des Anlagenkonvoluts EIP A11 und EIP A11a)
„Versenden von "send-to-Sync"-Nachrichten
Eine Send-to-sync-Nachricht (collapsible) ist oft eine Art "Kribbeln", womit einer mobilen Anwendung mitgeteilt wird, Daten von
dem Server zu synchronisieren. Es sei beispielsweise angenommen,
Sie haben eine E-Mail-Anwendung. Wenn ein Nutzer eine neue EMail auf dem Server empfängt, versieht der Server die mobile Anwendung mit einer "Neue E-Mail"-Meldung. Dadurch wird der Anwendung mitgeteilt, sich mit dem Server zu synchronisieren, um die
neue E-Mail abzurufen.“
(Seite 1 des Anlagenkonvoluts EIP A11 und EIP A11a)
„Versenden von Nachrichten mit Nutzdaten
Im Gegensatz zu einer Send-to-sync-Nachricht wird jede "Nachricht
mit Nutzdaten" (non-collapsible) zugestellt. Die Nutzdaten, die die
Nachricht enthält, können bis zu 4 KB betragen.“
(Seite 1 des Anlagenkonvoluts EIP A11 und EIP A11a)
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-50
A82. Wenn der Server (Anwendungsserver) eine Mitteilung/Benachrichtigung an die verbundene Anwendung auf dem Benutzergerät (Android-Mobiltelefon) senden
möchte, muss er gleichzeitig die Registrierungs-ID mitschicken, die er von diesem
Gerät über den Breitbandkanal zusammen mit der Mitteilung/Benachrichtigung erhalten hat. Hierzu wird beispielsweise auf den Seiten 4, 24, 25 und 62 des Anlagenkonvoluts EIP A11 folgendes erläutert:
Registrierungs- ID
Eine ID, die von den GCM-Servern an die Android-Anwendung vergeben wird, und dieser erlaubt Nachrichten zu empfangen. Sobald die Android-Anwendung die Registrierungs-ID erhalten hat, sendet sie
diese an den Drittanbieter-Anwendungsserver, welcher diese nutzt, um jedes Gerät zu identifizieren, welches sich registriert hat, um Mitteilungen für eine bestimmte Android-Anwendung zu empfangen. Anders
ausgedrückt ist die Registrierungs-ID an eine bestimmte Android-Anwendung gebunden, die sich auf einem bestimmten Gerät befindet.
(Seite 4 des Anlagenkonvoluts EIP A11 und EIP A11a)
A83. Dort wo der GCM-Verbindungs-Server eine HTTP-Verbindung nutzt, und die Mitteilung in Form einer JSON-Mitteilung ist, muss die Registrierungs-ID im „Registration_ids“-Feld enthalten sein.
registration_ids
Ein String-Array mit der Liste der Geräte (Registrierungs- IDs), die die
Nachricht empfangen. Es muss mindestens 1 und höchstens 1000 Registrierungs-IDs enthalten. Um eine Multicast-Nachricht zu senden, müssen Sie
JSON verwenden. Um eine einzelne Nachricht zu einem einzelnen Gerät zu
senden, kann man ein JSON-Objekt mit nur einer Registrierungs-ID oder
Klartext (siehe unten) verwenden. Eine Anforderung muss einen Empfänger
enthalten - dies kann entweder eine Registrierungs-ID, eine Reihe von Registrierungs-IDs oder ein notification_key sein. Erforderlich.
(Seite 25 des Anlagenkonvoluts EIP A11 und EIP A11a)
HTTP
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-51
A84. Dort wo der GCM-Verbindungs-Server eine HTTP-Verbindung nutzt und die Mitteilung von der Art her eine reine Textnachricht ist, muss die Registrierungs-ID im
Feld “Registration_id” enthalten sein.
registration_id
Muss die Registrierungs-ID von dem einzelnen Gerät enthalten, das die Nachricht empfängt. Erforderlich.
(Seite 26 des Anlagenkonvoluts EIP A11 und EIP A11a)
A85. Wie bereits in Bezug auf das auf Seite 62 des Anlagenkonvoluts EIP A11 beschriebene unregistrierte Verfahren dargestellt, wird dem GCM-Server ohne eine wirksame Registrierungs-ID nicht gestattet, Mitteilungen an das Gerät zu übermitteln.
A86. Auf Grundlage der obigen Ausführungen sind die zu übertragenden Daten im Sinne
des Merkmals die Mitteilungen/Benachrichtigungen, und weil die Registrierungs-ID
gleichzeitig mit der Mitteilung/Benachrichtigung zu senden ist, werden diese Daten
auch im Sinne des Anspruchsmerkmals basierend auf der Sicherheitsinformation signiert.
Anspruchsmerkmal 6:
Die signierten Daten werden vom Server zum Klienten über den Schmalbandkanal übertragen.
Wie bereits im Anlagenkonvolut EIP A11 erläutert, wird die Mitteilung/Benachrichtigung samt der Registrierungs-ID vom Server an den Klienten, nämlich vom
Anwenderserver über das Serversystem an das auf Android basierende Betriebssystem gesendet, das von der Beklagten zu 1 bereitgestellt wird. Die signierten Daten
werden insofern vom Server zum Klienten über einen Schmalbandkanal übermittelt.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Anspruchsmerkmal 7:
Seite A-52
Wenigstens ein Teil des Schmalbandkanals und des
Breitbandkanals ist drahtlos.
A87. Aus den obigen Ausführungen ergibt sich bereits, dass der Schmalbandkanal und der
Breitbandkanal beide zu dem Mobiltelefon führen. Dass diese Kommunikationsverbindungen teilweise drahtlos im Sinne des Anspruchs sind, wird von der Beklagten
sicherlich nicht bestritten werden.
2.3
Verletzung von Anspruch 7 des Klagepatents A durch GCM
Anspruchsmerkmal 1:
Funkvorrichtung, die ein Netzwerk von Computern
über eine drahtlose Verbindung verbinden kann.
A88. Die englische Fassung des Anspruchs spricht von einem „mobile device capable of
connecting to a network of computers“, d.h. von einem mobilen Gerät, das sich mit
einem Netzwerk von Computern verbinden kann. Die deutsche Übersetzung ist diesbezüglich nur ein wenig missglückt, was am Schutzbereich des Anspruchs 7, der
beispielsweise ein Mobiltelefon oder ein Tablet umfasst, das sich über eine drahtlose
Verbindung mit dem Internet verbinden lässt, nichts ändert.
A89. Google-Mobiltelefone mit dem Android-Betriebssystem sind solche Funkvorrichtungen im Sinne des Anspruchs.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Anspruchsmerkmal 2:
Seite A-53
Die Funkvorrichtung weist einen Anzeigebildschirm
auf, der Grafiken und Text anzeigt.
A90. Ein derartiger Bildschirm ist bei den verletzenden Ausführungsformen fraglos vorhanden.
Anspruchsmerkmal 3:
Die Funkverbindung enthält einen Nachrichtenpuffer, der eine Nachricht von einem Computer am Netzwerk von Computern temporär speichert, wobei
A91. Alle Google Android Mobiltelefone sind mit Speicherungsmechanismen ausgestattet, die – neben vielen anderen Daten – die hier interessierenden Notifizierungen
temporär speichern.
Anspruchsmerkmal 3.1:
die Nachricht ein damit verbundenes Dienstkennzeichen hat.
A92. Die Mitteilung (Push-Notification) ist für eine bestimmte Anwendung auf dem Mobiltelefon gedacht und wird von dieser Anwendung, und zwar nur von dieser Anwendung, empfangen. Aus diesem Grund muss es einen mit dieser Mitteilung
verbundenen Service Identifier (Dienstkennzeichen) geben, so dass diese entsprechend empfangen und genutzt werden kann.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Anspruchsmerkmal 4:
Seite A-54
Die Funkvorrichtung weist eine Anwendung auf, die
die vom Computer am Netzwerk von Computern empfangene Nachricht verwendet.
A93. Die App bzw. Anwendung auf dem Google Android Mobiltelefon, für welche die
Notifizierung gedacht ist, nutzt die Notifizierung beispielsweise dafür, um den Besitzer des Mobiltelefons darauf hinzuweisen, dass neue Daten für diese Anwendung
verfügbar sind, so dass das Merkmal erfüllt ist.
A94. In diesem Zusammenhang wird auf Seite 1 des Anlagenkonvoluts EIP A11 folgendes ausgeführt:
„Google Cloud Messaging für Android (GCM) ist ein Dienst, mit dem
Sie Daten von Ihrem Server zu Ihrem Android-gestützten Nutzer-Gerät senden können und auch Nachrichten von Geräten auf der gleichen Verbindung empfangen können. Der GCM-Dienst befasst sich
mit sämtlichen Aspekten bei der Bildung einer Warteschleife von
Nachrichten und Lieferung zur Android-Zielanwendung, die auf dem
Zielgerät läuft. GCM ist völlig kostenlos, ganz egal, wie groß Ihr Messaging-Bedarf ist, und es gibt keine Kontingente.
(…)
Versenden von Daten von Ihrem Server zu Android-gestützten Nutzer-Geräten
Dabei kann es sich um eine einfache Nachricht handeln, die Ihrer App
mitteilt, dass neue Daten zur Übertragung vom Server bereitliegen
(beispielsweise ein Film, der von einem Freund hochgeladen wurde),
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-55
oder es kann sich um eine Nachricht mit bis zu 4 KB Nutzdaten handeln (so können Apps wie Instant Messaging die Nachricht direkt verarbeiten).
Versenden von "send-to-Sync"-Nachrichten
Eine Send-to-sync-Nachricht (collapsible) ist oft eine Art "Kribbeln",
womit einer mobilen Anwendung mitgeteilt wird, Daten von dem Server zu synchronisieren. Es sei beispielsweise angenommen, Sie haben
eine E-Mail-Anwendung. Wenn ein Nutzer eine neue E-Mail auf dem
Server empfängt, versieht der Server die mobile Anwendung mit einer
"Neue E-Mail"-Meldung. Dadurch wird der Anwendung mitgeteilt,
sich mit dem Server zu synchronisieren, um die neue E-Mail abzurufen.
Anspruchsmerkmal 5:
Es ist eine kryptografische Steuerung vorgesehen, die
A95. Wir legen als
Anlage EIP A14
einen Ausdruck der Webseite „Security Tips (Sicherheits-Tips)“ der Android.comWebseite vor. Eine deutsche Übersetzung der relevanten Passagen legen wir als
Anlage EIP A14a
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-56
vor.
A96. Von besonderem Interesse sind:
(a) der Abschnitt mit dem Titel „ Verwenden von IP-Netzwerken“ („Using IP Networking“) auf Seite 4, wo es heißt:
„Netzwerken auf Android unterscheidet sich nicht wesentlich von
Linux-Umgebungen. Die Hauptüberlegung ist, sicherzustellen, dass
geeignete Protokolle für sensible Daten verwendet werden, wie etwa
HttpsURLConnection (/reference/javax/net/asl/HttpsURLConnection.html) für den sicheren Web-Datenverkehr. Wir bevorzugen die
Verwendung von HTTPS gegenüber HTTP überall dort, wo HTTPS
auf dem Server unterstützt wird, weil mobile Geräte sich häufig mit
Netzwerken verbinden, die nicht gesichert sind, wie etwa mit öffentlichen W-LAN Hotspots.
Authentifizierte, verschlüsselte Socket-Level-Kommunikation kann
leicht implementiert werden unter Verwendung der SSLSocket (/reference/javax/net/ssl/SSLSocket. html) Klasse. Angesichts der Häufigkeit,
mit
welcher
Android-Geräte
eine
Verbindung
zu
ungesicherten WLAN- Netzwerken mit Wi-Fi herstellen, wird die
Verwendung von sicheren Netzwerken für sämtliche Anwendungen
stark angeraten, die über das Netzwerk kommunizieren.“
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-57
(b) der Abschnitt mit dem Titel „Verwendung von Kryptographie“ („Using Cryptography“) auf den Seiten 7 und 8, wo es heißt:
„Neben der Bereitstellung von Daten-Isolation, Unterstützung der
vollen Dateisystem-Verschlüsselung und der sicheren Bereitstellung
von Kommunikationskanälen bietet Android eine breite Palette von
Algorithmen für den Schutz von Daten unter Verwendung von Kryptographie.
Versuchen Sie generell, die höchste Stufe der bereits bestehenden
Framework-Implementierung zu nutzen, die Ihr Anwendungsfall unterstützen kann. Wenn Sie eine Datei sicher von einem bekannten
Ort abrufen müssen, kann eine einfache HTTPS-URI angemessen
sein und erfordert keine Kenntnisse der Kryptographie. Wenn Sie
eine sichere Verbindung brauchen, gehen Sie auf HttpsURLConnection oder SSLSocket, anstatt Ihr eigenes Protokoll zu schreiben.“
A97. Wir reichen als
Anlage EIP A15
zudem einen Ausdruck des Abschnitts „Vorbereiten der Freigabe“ („Preparing for
Release“) der Android.com-Webseite auf http://developer.android.com/tools/publishing/preparing.html ein. Eine deutsche Übersetzung der relevanten Passagen hieraus fügen wir ebenfalls bei als
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-58
Anlage EIP A15a
A98. Insbesondere verweisen wir auf den zweiten Abschnitt mit der Überschrift „Vorbereiten von externen Servern und Ressourcen“ („Preparing External Servers and Resources“) auf Seite 5, wo es heißt:
„Wenn Ihre App auf einen Remote-Server gestützt ist, vergewissern
Sie sich, dass der Server sicher ist…“
A99. Um den Sicherheitsanforderungen der Beklagten zu 1 gerecht zu werden, muss bei
der Entwicklung der Anwendungen das Vorhandensein einer kryptografischen Steuerung beachtet werden. Diese ist bei den verletzenden Ausführungsformen damit im
Betriebssystem enthalten.
Anspruchsmerkmal 5.1:
eine Verschlüsselung oder Signatur von abgehenden
Nachrichten steuert und
Eine kryptografische Steuerung ist in der Lage, die Verschlüsselung oder Signatur
einer ausgehenden Nachricht zu kontrollieren.
Anspruchsmerkmal 5.2:
die Entschlüsselung oder Autentifizierung von ankommenden Nachrichten steuert.
Eine kryptografische Steuerung ist in der Lage, die Entschlüsselung oder Authentifizierung von eingehenden Nachrichten vorzunehmen.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Anspruchsmerkmal 5.3:
Seite A-59
Die kryptografische Steuerung arbeitet, um eine sichere Verbindung, über die sie die ankommenden
Nachrichten empfängt, durch Verwenden eines Einwegkanals aufzubauen.
A100. Wie bereits oben ausgeführt, ist die Verbindung zwischen dem Mobiltelefon (Klient)
und dem GCM-Server, über welchen die „Leichtgewicht-Mitteilungen“/Push Notifications empfangen werden, eine SSL (gesicherte und verschlüsselte) Verbindung,
die die Verwendung einer kryptografischen Steuerung zum Aufbau dieser Verbindung voraussetzt. Die Beklagten werden diesen Umstand sicherlich nicht bestreiten.
A101. Darüber hinaus wird die kryptografische Steuerung auf dem Gerät in Übereinstimmung mit der oben genannten Leitlinie bezüglich der Anwendung von HTTPSVerbindungen (Seite 4, 7 und 8 der Anlage EIP A 14) zwischen dem Klienten und
dem Server über einen nicht-GCM-Kanal (den Breitband-Kanal in Übereinstimmung
mit unseren Ausführungen bezüglich des Anspruchs 6), zusätzlich einen EinwegKanal herstellen, über welchen die eingehenden Nachrichten empfangen werden
können. Hierfür muss sie zunächst einen Zweiwege-Kanal herstellen, über den die
Sicherheitsinformationen gesendet werden können, damit ein sicherer Einweg-Kanal
aufgebaut werden kann.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Anspruchsmerkmal 5.4:
Seite A-60
Dabei wird ein dazugehöriger Zweiwegekanal verwendet, um Sicherheitsinformationen auszutauschen, die zum Aufbauen der sicheren Verbindung
über den Einwegkanal nötig ist.
A102. Im Einklang mit unseren im Abschnitt 2 gegebenen Erläuterungen in Bezug auf das
Klagepatent A und mit Verweis auf unseren Vortrag bezüglich des Patentanspruchs
6 weisen wir nochmals darauf hin, dass der Schmalbandkanal des Anspruchs 6 (der
Kanal, der über den GCM-Server führt) im Allgemeinen ein Einweg-Kanal im Sinne
des Anspruchs 7 ist.
A103. Mit Verweis auf unseren Vortrag im Zusammenhang mit Anspruch 6 weisen wir
darüber hinaus erneut darauf hin, dass der Breitband-Kanal im Anspruch 6 (der Kanal, der nicht über den GCM-Server läuft), im Allgemeinen ein Zweiwege-Kanal im
Sinne des Anspruchs 7 ist.
A104. Wie ferner im Zusammenhang mit dem Anspruch 6 erläutert wird die Sicherheitsinformation über den Zweiwege-Kanal gesendet, um einen sicheren Einweg-Kanal
herzustellen.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
3.
Seite A-61
Benutzung der Lehre des Klagepatents A – „Google Cloud to Device Messaging
Service („C2DM“)“
A105. Der GCM-Dienst, wie er oben beschrieben wird, ist der Nachfolger des sogenannten
„Cloud to Device Messaging“-Dienstes, welcher ebenfalls von der Beklagten zu 1
entwickelt wurde und derzeit auch noch bereitgestellt wird.
A106. Wir reichen als
Anlage EIP A 16
ein von der Beklagten zu 1 unter dem Titel „Android Cloud to Device Messaging
Framework“ veröffentlichtes Dokument ein. Eine deutsche Übersetzung der relevanten Passagen fügen wir als
Anlage EIP A16a
bei.
A107. Wie sich aus Seite 1 oben der Anlage EIP A16a und dem unten folgenden Zitat
ergibt, wurde der C2DM-Dienst am 26. Juni 2012 vom GCM-Dienst abgelöst. Obwohl der C2DM-Dienst nach diesem Datum von keinem neuen Anwender mehr genutzt werden kann, nutzen Anwendungen, die bereits vor diesem Datum existierten,
dieses Verfahren und werden es auch weiterhin nutzen. Damit existieren beide
Dienste bis auf weiteres nebeneinander.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-62
„C2DM ist seit dem 26. Juni 2012 offiziell veraltet. Das bedeutet,
dass C2DM aufgehört hat, neue Nutzer und Kontingentanfragen anzunehmen. Es werden keine neuen Funktionen zu C2DM hinzugefügt. Jedoch funktionieren weiterhin Apps, die C2DM verwenden.
Bestehenden C2DM-Entwicklern wird dringend nahegelegt, zur
neuen Version von C2DM, Google Cloud Messaging for Android
(GCM) genannt, zu wechseln. Siehe das Schriftstück, C2DM zu
GCM Migration für weitere Informationen.“
A108. Der Abschnitt „Migration“ des Anlagenkonvoluts EIP A11 (Seite 67 bis 69) beinhaltet eine Darstellung der Unterschiede dieser beiden Dienste. In Bezug auf die Anwendung der Merkmale des Patents sind diese Unterschiede jedoch unerheblich, da
der GCM-Dienst lediglich eine verbesserte Version des früheren C2DM-Dienstes ist.
A109. Nachfolgend haben wir eine Merkmalsanalyse in Bezug auf die Verletzung der Ansprüche 6 und 7 des Klagepatents A durch den C2DM-Dienst, und Mobiltelefone,
die Verbindungen mit diesem Dienst nutzen, vorgenommen.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
3.1
Seite A-63
Verletzung des Anspruchs 6
Anspruchsmerkmal 1:
Verfahren zum sicheren Übertragen von Daten zwischen einem Klienten und einem Server über einen
Schmalbandkanal.
A110. Das Verfahren ist das in Anlage EIP A16 beschriebene, nämlich das „Android Cloud
to Device Messaging Framework“-Verfahren (oder auch „C2DM“). Hierbei handelt
es sich um einen Dienst, der von Google zur Nutzung für Anwendungen angeboten
wird, die auf Mobiltelefonen mit Android-Betriebssystem installiert sind.
A111. Ein Überblick über den C2DM-Dienst geben die folgenden Auszüge der Seite 1 der
Anlage EIP A16:
„Android Cloud to Device Messaging (C2DM) ist ein Dienst, mit
dem Entwicklern beim Versenden von Daten von Servern zu Ihren
Apps auf Android-Geräten geholfen wird. Der Dienst stellt ein einfaches, leichtes Mittel bereit, den Server nutzen können, um mobilen
Anwendungen mitzuteilen, den Server direkt zu kontaktieren, um aktualisierte Anwendungen oder Nuterdatzen abzurufen. Der C2DMDienst befasst sich mit sämtlichen Aspekten der Bildung einer Warteschleife von Nachrichten und Zustellung zur Zielanwendung, die
auf dem Zielgerät läuft.“
„Es ermöglicht Drittanbieter-Anwendungsservern, einfache Nachrichten zu deren Android-Anwendungen zu senden. Der Benachrichtigungsdienst ist nicht zum Senden einer Menge Nutzerinhalt über
die Nachrichten ausgelegt, sondern sollte vielmehr dazu genutzt
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-64
werden, der Anwendung mitzuteilen, dass neue Daten auf dem Server bereitliegen, so dass die Anwendung sie abrufen kann.“
A112. Die einzelnen Komponenten, welche für den C2DM-Dienst genutzt werden, werden
auf Seite 1 der Anlagen EIP A16 und EIP A16a aufgeführt, nämlich:
„Mobiles Gerät – Das Gerät, auf dem eine Android-App läuft, die
C2DM verwendet. Dabei muss es sich um ein 2.2 Android-Gerät
handeln, das Market installiert hat, und es muss mindestens ein angemeldetes Google-Account haben.“
„Drittanbieter-Anwendungsserver – Ein Anwendungsserver, den
Entwickler als Teil der C2DM-Implementierung in ihren Apps aufzeichnen. Der Drittanbieter-Anwendungsserver sendet über den
C2DM-Server Daten an eine Android App auf dem Gerät.“
„C2DM-Server – Google-Server, die Nachrichten von dem Drittanbieter-Anwendungsserver entgegennehmen und diese zu dem Gerät
senden.“
A113. Der „Drittanbieter-Anwendungsserver“ („third-party application server“) ist der Server und das „Mobile Gerät“ („mobile device”) ist der Klient im Sinne des Merkmals
1.
A114. Die Daten werden (in Form einer einfachen Nachricht – „lightweight message“ –
oder Push Notification) von einem Server (Drittanbieter-Anwendungsserver – thirdparty application server) an den Klienten (Mobiltelefon) über den C2DM Dienst
übertragen. Diesbezüglich beschreibt Google auf Seite 6 der Anlage EIP A16 die
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-65
Struktur dieser einfachen Nachricht („lightweight message“) / Push Notification, die
vom Server über einen Schmalband (C2DM)-Kanal an den Klienten gesandt wird:
Feld
Beschreibung
registration_id
Die Registrierungs-ID, die von der Android-App auf das Gerät abgerufen
wurde. Erforderlich.
collapse_key
Eine beliebige Zeichenfolge, die verwendet wird, um eine Gruppe ähnlicher
Nachrichten zu bündeln, wenn das Gerät offline ist, damit nur die letzte
Nachricht an den Client gesendet wird. Damit soll das Versenden von zu
vielen Nachrichten an das Telefon vermieden werden, wenn es wieder online geht. Beachten Sie, dass dadurch, dass keine Garantie für die Reihenfolge besteht, in der Nachrichten versandt werden, womöglich die "letzte"
Nachricht im Grunde nicht die letzte Nachricht sein könnte, die vom Anwendungssender versandt wurde. Erforderlich.
data.<key>
Nutzdaten, ausgedrückt als Schlüssel-Wert-Paare. Falls vorhanden, sind sie
im Intent als Anwendungsdaten mit <key> enthalten. Es besteht keine
Begrenzung der Anzahl von Schlüssel-Wert-Paaren, obgleich eine Begrenzung der Gesamtgröße der Nachricht besteht. Optional.
delay_while_idle
Falls enthalten, wird damit angegeben, dass die Nachricht nicht unmittelbar
versendet werden sollte, falls das Gerät nicht aktiv ist. Der Server wartet darauf, dass das Gerät aktiviert wird, wonach nur die letzte Nachricht für jeden collapse key Wert versendet wird. Optional.
Authorization:
GoogleLogin
auth=[AUTH_TOKEN]
Kopfzeile mit einem ClientLogin Auth Token. Das Cookie muss mit dem
ac2dm Dienst verbunden werden. Erforderlich.
A115. Die „payload-Daten“ sind Daten im Sinne des Merkmals 1.
A116. Die Nutzung des C2DM-Dienstes erfordert die Anwendung zweier Kanäle zwischen
dem Server (Drittanbieter-Anwendungsserver – third-party application server) und
dem Klienten (Mobiltelefon).
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-66
A117. Der erste Kanal ist der, über welchen die lightweight message / Push Notification
vom Server an den Klienten gesendet wird. Das ist der Kanal, der auf Seite 2 der
Anlage EIP A16 unter der Überschrift „Senden einer Nachricht“ beschrieben wird,
und der über den C2DM-Server läuft.
A118. Im Fall des GCM-Dienstes ist der Kanal, welcher über den GCM-Server führt, ein
Schmalbandkanal, da die Übertragungsrate von Daten, welche von einem Server an
eine Android-Anwendung auf einem Android-Mobiltelefon übertragen werden,
durch einen Drosselungsmechanismus reduziert werden, der sich auf den GCMServern der Beklagten zu 1 befindet. Dieser Drosselungsmechanismus auf den
GCM-Servern hat das Zuteilungssystem ersetzt, von welchem im Abschnitt „Migration“ des Anlagenkonvoluts EIP A11 die Rede ist.
A119. Die Zuteilung beim C2DM erlaubt ebenfalls nur das Senden einer begrenzten Anzahl
von Mitteilungen an ein bestimmtes Gerät und führt insofern dazu, dass der Kanal,
welcher über den C2DM-Server führt, ein Schmalbandkanal ist. Diesbezüglich verweisen wir auf Seite 6 des Abschnitts „Beschränkungen“ („Limitations“) der Anlage
EIP A16:
„C2DM gibt folgende Begrenzungen vor:
•
Die Grenze der Nachrichtengröße liegt bei 1024 Bytes.
•
Google begrenzt die Anzahl von Nachrichten, die ein Sender insgesamt versendet, sowie die Anzahl von Nachrichten, die ein Sender an
ein spezifisches Gerät versendet.“
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-67
A120. Der zweite Kanal verbindet den Server (Drittanbieter-Anwendungsserver – third
party application server) und den Klienten (Mobiltelefon) und führt nicht über den
C2DM-Server. Der zweite Kanal ist ein konventioneller Client-Server-Kommunikationskanal. Über diesen Kanal erhält der Server die Sicherheitsinformation, welche
für die Übertragung der Daten über den Schmalbandkanal (und damit zum Sichermachen dieser Daten über den Schmalbandkanal) notwendig sind. Der „Nutzerinhalt“ („user content“), auf welchen in den oben zitierten Auszügen insofern Bezug
genommen wird, als dass dieser von den third-party-Servern durch die Mobiltelefone
„abgeholt“ wird, wird ebenfalls über diesen Kanal übertragen.
A121. Seite 1 der Anlage EIP A16 beschreibt die Berechtigungsnachweise, welche für den
C2DM-Server notwendig sind; diese Berechtigungsnachweise werden beschrieben
als
„Die Identifizierungen und Tokens, die in verschiedenen Phasen des C2DM genutzt
werden, um sicherzustellen, dass die Anwenderparteien authentifiziert sind, und dass
die Mitteilung an den richtigen Ort geht“ (The IDs and tokens that are used in different stages of C2DM to ensure that app parties have been authenticated, and that
the message is going to the correct place).“
(Hervorhebungen durch den Unterzeichner).
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-68
A122. Eine solche ID ist die Registrierungs-ID. Diese wird auf Seite 2 der Anlage EIP A16
folgendermaßen beschrieben:
„Eine ID, die von den C2DM-Servern zur Android-App ausgegeben
wird, die ihr gestattet, Nachrichten zu empfangen. Sobald die App
die Registrierungs-ID hat, sendet sie sie zum Drittanbieter-Anwendungsserver, der sie dazu nutzt, jedes Gerät zu identifizieren, das
zum Empfangen von Nachrichten für eine gegebene App registriert
ist. Mit anderen Worten ist eine Registrierungs-ID an eine bestimmte App gebunden, die auf einem bestimmten Gerät läuft.“
A123. Der Prozess des Generierens dieses Tokens und des Sendens desselben durch den
Klienten (Mobiltelefon) an den Server (Drittanbieter-Anwendungsserver – third
party applications server) wird auf Seite 2 der Anlage EIP A16 unter dem Titel „Aktivieren von C2DM“ („Enabling C2DM“) beschrieben. In Schritt drei dieser Aktivierung wird im Besonderen das Senden der Registrierungs-ID vom Klienten an den
Server beschrieben.
A124. Die Tabelle auf Seite 6 der Anlage EIP A16, in welcher die Bestandteile der lightweight message / Push Notofication dargestellt werden, welche vom Server über den
Schmalbandkanal (C2DM) gesandt werden, zeigt (ebenso wie oben dargestellt), dass
die payload-Daten (Daten) zusammen mit einer Kopie der Registrierungs-ID und
einem Klienten Login Authentifizierungs-Token versandt werden. Dies wird ebenfalls im Abschnitt „Senden einer Nachricht“ („Sending a Message“) auf Seite 2 der
Anlage EIP A16 dargestellt.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-69
A125. Gemäß den Ausführungen auf Seite 2 der Anlage EIP A16 wird der Klient-Token
dafür genutzt, den Anwendungsserver zum Senden einer Mitteilung an eine bestimmte Android-Anwendung zu authentifizieren. Es ist davon auszugehen, dass die
Registrierungs-ID genutzt wird, um eine Mitteilung (Daten), die an einen bestimmten Klienten gesandt werden, zu authentifizieren. Die Registrierungs-ID sichert insofern die Datenübertragung über den Schmalbandkanal im Sinne des
Patentanspruchs.
Anspruchsmerkmal 2:
Der Klient und der Server sind nicht nur durch den
Schmalbandkanal verbindbar, sondern auch durch
einen Breitbandkanal.
A126. Wie im Zusammenhang mit dem Merkmal 1 erläutert, können Klient und Server
durch zwei Kanäle verbunden werden.
A127. Der erste Kanal ist der, der über den C2DM-Server läuft und der, wie bei Merkmal
1 erläutert, ein Schmalbandkanal im Sinne des Patents ist.
A128. Der zweite Kanal führt, wie bereits im Rahmen von Merkmal 1 dargestellt, nicht
über einen C2DM-Server. Da er nicht über den C2DM-Server läuft, handelt es sich
um einen Breitbandkanal, der nicht dem Zuteilungssystem der Beklagten zu 1 unterworfen ist. Die Bandbreite dieses Kanals ist größer als die des Kanals, über welchen
die GCM-Mitteilung/Daten gesendet werden.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Anspruchsmerkmal 3:
Seite A-70
Der Klient und der Server werden über den Breitbandkanal verbunden.
A129. Dass das Mobiltelefon (der Klient im Sinne des Anspruchs) und der „DrittanbieterAnwendungsserver („third-party application server“), d. h. der Server im Sinne des
Anspruchs, über einen Breitbandkanal (wie bei Anspruchsmerkmal 2 definiert) verbunden sind, ergibt sich daraus, dass die Registrierungs-ID, wie bei Merkmal 2 beschrieben, über einen Breitbandkanal an den Drittanbieter-Anwendungsserver
(„third-party application server“) gesendet wird (vgl. Seite 2 und 6 der Anlage EIP
A16).
Anspruchsmerkmal 4:
Es werden Sicherheitsinformationen zwischen dem
Klienten und dem Server über den Breitbandkanal
ausgetauscht.
A130. Die Erfüllung dieses Merkmals ergibt sich daraus, dass die Registrierungs-ID, die
als Sicherheitsinformation im Sinne des Klagepatents zu verstehen ist, über die gemäß Merkmal 3 entstandene Breitbandkanal-Verbindung geschickt wird (vgl. Seite
2 und 6 der Anlage EIP A16).
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Anspruchsmerkmal 5:
Seite A-71
Die vom Server zum Klienten zu übertragenden Daten werden basierend auf der Sicherheitsinformation
signiert.
A131. Wie bereits bei Merkmal 1 dargestellt, zeigt Seite 8 der Anlage EIP A16 die Bestandteile einer „lightweight message“ / Push Notification, welche von einem Server
an einen Klienten über einen Schmalbandkanal (C2DM) gesandt werden:
Feld
Beschreibung
registration_id
Die Registrierungs-ID, die von der Android-App auf das Gerät abgerufen
wurde. Erforderlich.
collapse_key
Eine beliebige Zeichenfolge, die verwendet wird, um eine Gruppe ähnlicher Nachrichten zu bündeln, wenn das Gerät offline ist, damit nur die
letzte Nachricht an den Client gesendet wird. Damit soll das Versenden
von zu vielen Nachrichten an das Telefon vermieden werden, wenn es
wieder online geht. Beachten Sie, dass dadurch, dass keine Garantie für
die Reihenfolge besteht, in der Nachrichten versandt werden, womöglich
die "letzte" Nachricht im Grunde nicht die letzte Nachricht sein könnte,
die vom Anwendungssender versandt wurde. Erforderlich.
data.<key>
Nutzdaten, ausgedrückt als Schlüssel-Wert-Paare. Falls vorhanden, sind
sie im Intent als Anwendungsdaten mit <key> enthalten. Es besteht
keine Begrenzung der Anzahl von Schlüssel-Wert-Paaren, obgleich eine
Begrenzung der Gesamtgröße der Nachricht besteht. Optional.
delay_while_idle
Falls enthalten, wird damit angegeben, dass die Nachricht nicht unmittelbar versendet werden sollte, falls das Gerät nicht aktiv ist. Der Server wartet darauf, dass das Gerät aktiviert wird, wonach nur die letzte Nachricht
für jeden collapse key Wert versendet wird. Optional.
Authorization:
GoogleLogin
auth=[AUTH_TOKEN]
Kopfzeile mit einem ClientLogin Auth Token. Das Cookie muss mit dem
ac2dm Dienst verbunden werden. Erforderlich.
A132. Wie ebenfalls bereits im Rahmen von Merkmal 1 beschrieben, wird die Registrierungs-ID (Sicherheitsinformation) zusammen mit den „payload-Daten“ (Daten) als
Teil der lightweight message / Push Notification versandt. Auf diese Weise werden
die Daten im Sinne des Merkmals anhand der Sicherheitsinformationen signiert.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Anspruchsmerkmal 6:
Seite A-72
Die signierten Daten werden vom Server zum Klienten über den Schmalbandkanal übertragen.
A133. Wie schon im Zusammenhang mit Merkmal 1 ausgeführt, wird die „lightweight message“ / Push Notification (umfassend die payload-Daten und die Registrierungs-ID)
von dem „third-party application server“ (Server) an ein Mobiltelefon (Klient) über
einen Kanal gesandt, welcher über einen C2DM-Server (d. h. einen Schmalbandkanal) führt.
Anspruchsmerkmal 7:
Wenigstens ein Teil des Schmalbandkanals und des
Breitbandkanals ist drahtlos.
A134. Aus den obigen Ausführungen ergibt sich bereits, dass der Schmalbandkanal und der
Breitbandkanal beide in dem Mobiltelefon münden.
A135. Dass diese Kommunikationsverbindungen teilweise drahtlos im Sinne des Anspruchs sind, wird von der Beklagten sicherlich nicht bestritten werden.
3.2
Verletzung von Anspruch 7:
Anspruchsmerkmal 1:
Funkvorrichtung, die ein Netzwerk von Computern
über eine drahtlose Verbindung verbinden kann.
Anspruchsmerkmal 2:
Die Funkvorrichtung weist einen Anzeigebildschirm
auf, der Grafiken und Text anzeigt.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Anspruchsmerkmal 3:
Seite A-73
Die Funkverbindung enthält einen Nachrichtenpuffer, der eine Nachricht von einem Computer am Netzwerk von Computern temporär speichert, wobei
Anspruchsmerkmal 3.1:
die Nachricht ein damit verbundenes Dienstkennzeichen hat.
A136. Bezüglich dieser Merkmale verweisen wir auf unsere obigen Ausführungen zur Verletzung des Anspruchs 7 des Klagepatents A durch den GCM-Dienst.
Anspruchsmerkmal 4:
Die Funkvorrichtung weist eine Anwendung auf, die
die vom Computer am Netzwerk von Computern empfangene Nachricht verwendet.
A137. Die App bzw. Anwendung auf dem Google Android Mobiltelefon, für die die Notifizierung gedacht ist, nutzt diese Notifizierung zum Beispiel dafür, um dem Besitzer
des Mobiltelefons anzuzeigen, dass neue Daten für diese Anwendung verfügbar sind,
so dass dieses Merkmal erfüllt ist. In diesem Zusammenhang wird auf Seite 1 der
Anlage EIP A16 wie folgt ausgeführt:
„Android Cloud to Device Messaging (C2DM) ist ein Dienst, mit
dem Entwicklern beim Versenden von Daten von Servern zu Ihren
Apps auf Android-Geräten geholfen wird. Der Dienst stellt ein einfaches, leichtes Mittel bereit, den Server nutzen können, um mobilen
Anwendungen mitzuteilen, den Server direkt zu kontaktieren, um aktualisierte Anwendungen oder Nuterdatzen abzurufen. Der C2DM-
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-74
Dienst befasst sich mit sämtlichen Aspekten der Bildung einer Warteschleife von Nachrichten und Zustellung zur Zielanwendung, die
auf dem Zielgerät läuft.“
…
„Es ermöglicht Drittanbieter-Anwendungsservern, einfache Nachrichten zu deren Android-Anwendungen zu senden. Der Benachrichtigungsdienst ist nicht zum Senden einer Menge Nutzerinhalt über
die Nachrichten ausgelegt, sondern sollte vielmehr dazu genutzt
werden, der Anwendung mitzuteilen, dass neue Daten auf dem Server bereitliegen, so dass die Anwendung sie abrufen kann.“
Anspruchsmerkmal 5:
Es ist eine kryptografische Steuerung vorgesehen, die
Anspruchsmerkmal 5.1:
eine Verschlüsselung oder Signatur von abgehenden
Nachrichten steuert und
Anspruchsmerkmal 5.2:
die Entschlüsselung oder Autentifizierung von ankommenden Nachrichten steuert.
Anspruchsmerkmal 5.3:
Die kryptografische Steuerung arbeitet, um eine sichere Verbindung, über die sie die ankommenden
Nachrichten empfängt, durch Verwenden eines Einwegkanals aufzubauen.
Anspruchsmerkmal 5.4:
Dabei wird ein dazugehöriger Zweiwegekanal verwendet, um Sicherheitsinformationen auszutauschen, die zum Aufbauen der sicheren Verbindung
über den Einwegkanal nötig ist.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-75
A138. Wir verweisen im Hinblick auf diese Merkmale auf unsere obigen Ausführungen
bezüglich der Verletzung des Anspruchs 7 aus dem Klagepatent A durch den GCMDienst.
4.
Benutzung der Lehre des Klagepatents A – Das Anbieten und Senden von Daten
unter Nutzung von Push Notifications durch die Beklagten zu 1 und 3
A139. Die Beklagte zu 1 bietet Anwendungen zur Nutzung auf Android Mobiltelefonen,
die Push Notifications so wie im obigen Abschnitt 2 und/oder 3 beschrieben erhalten,
an und stellt diese bereit; die Beklagte zu 3 bietet derartige Anwendungen ebenfalls
an.
A140. Wir fügen als
Anlage EIP A17
einen Ausdruck der Webseiten der deutschen Google Play Webseite der Beklagten
zu 1 bei, auf der Anwendungen zum Download von Chrome, Google+, Gmail,
Hangouts und Google Play für Geräte in Deutschland angeboten werden.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-76
A141. Laut Abschnitt 2 der Google Play Nutzungsbedingungen, die wir als
Anlage EIP A18
beifügen, kommt der Vertrag zum Download und zur Nutzung der Anwendungen
mit dem Provider der Anwendung, im Fall der genannten „Google“-Anwendungen
also mit der Beklagten zu 1, zustande.
A142. Die Notifizierungen werden zu diesen Anwendungen „gepusht“, indem die GCMund/oder C2DM-Verfahren, die von der Beklagten zu 1 entwickelt wurden und betrieben werden, wie oben in Abschnitt 2 und 3 angewandt werden.
A143. Beispielhaft verweisen wir auf die erste Seite der Anlage EIP A17 und weisen hierbei insbesondere auf folgende Passage hin:
„Get your email instantly via push notifications”
Auf Deutsch:
“Sie erhalten Ihre E-Mails umgehend über Push-Benachrichtigungen”
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-77
A144. Zur weiteren Verdeutlichung fügen wir als
Anlage EIP A19
einen Ausdruck der Webseiten http://googledevelopers.blogspot.co.uk/2013/05/building-efficient-apps-and-extensions.html,
und
http://developer.chrome.com/-
apps/cloudMessaging.html (auf welche man durch den ersten Webseitenlink gelangt). Insbesondere weisen wir auf folgende Passage hin:
„Event pages keep apps and extensions efficient by allowing them to
respond to a variety of events such as timers or navigation to a particular site, without having to remain running persistently. But what if
you need to respond to something that occurs outside of Chrome, such
as a news alert, a message sent to a user or a stock hitting a price
threshold? Until now, you had to do this by repeatedly polling a server.
This process consumed bandwidth and reduced the battery life of your
users’ machines. For a more efficient solution, starting today you can
use Google Cloud Messaging for Chrome (GCM) - across all channels
of Chrome.
GCM will be familiar to developers who have used Google Cloud Messaging for Android. To send a message, all you need to do is:
1.
Request a token (channel ID) via
chrome.pushMes-
saging.getChannelId().
2.
Pass the returned token to your server.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
3.
Seite A-78
Whenever you need to send a message to your app or
extension,
post the message along with the token to
the GCM server-side API.
Your message is then delivered in near real time to Chrome. This makes
your event page wake up (if it’s not already running), and the message
is delivered to your chrome.pushMessaging.onMessage listener.”
Auf Deutsch:
„Event-Seiten halten Apps und Erweiterungen effizient, indem sie diesen gestatten, auf eine Vielzahl von Events zu reagieren, wie etwa Timer oder Navigation zu einer bestimmten Seite, ohne dabei andauernd
weiterlaufen zu müssen. Was aber passiert, wenn Sie auf etwas reagieren müssen, das außerhalb von Chrome auftritt, wie etwa ein News
Alert, eine an einen Nutzer versandte Nachricht, oder eine Aktie, die
eine Preisgrenze erreicht? Bisher mussten Sie dies durch wiederholtes
Abfragen eines Servers tun. Dieser Prozess beanspruchte eine Bandbreite und verminderte die Akkulaufzeit Ihrer Nutzer-Einrichtungen.
Für eine effizientere Lösung können Sie ab heute Google Cloud Messaging für Chrome (GCM) nutzen - und zwar über sämtliche Kanäle
von Chrome.
GCM wird Entwicklern vertraut sein, die Google Cloud Messaging für
Android genutzt haben. Zum Versenden einer Nachricht, brauchen Sie
nur folgendes zu tun:
1.
Fordern
Sie
ein
Token
(Kanal-ID)
an
über
chrome.pushMessaging.getChannelId().
2.
Leiten Sie das zurückgesandte Token an Ihren Server
weiter.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
3.
Seite A-79
Immer dann, wenn Sie eine Nachricht an Ihre App oder
Erweiterung senden müssen, schicken Sie die Nachricht
mit dem Token an die GCM-serverseitige API.
Ihre Nachricht wird dann nahezu in Echtzeit an Chrome geschickt.
Dadurch wird Ihre Event-Seite geweckt (falls sie nicht bereits läuft)
und die Nachricht wird an Ihren chrome.pushMessaging.onMessage
Empfänger geschickt.“
A145. Wir verweisen zudem auf die unten abgebildeten Screenshots der „Einstellungsregisterkarten“ der Google+-, Google Play und Hangouts-Anwendungen.
Google Play
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-80
Google +
Hangouts
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
Seite A-81
A146. Zusätzlich hierzu und anderen vorinstallierten Anwendungen, die derartige Push Notifications senden, hat die Beklagte zu 1 viele zusätzliche Anwendungen entwickelt,
die ebenfalls darauf ausgelegt sind, solche Push Notifications zu erhalten, und die
sie in dem oben genannten „Play Store“ verkauft.
5.
Benutzung der Lehre des Klagepatents A – Verkauf und Anbieten von Android
Mobiltelefonen
A147. Die Beklagte zu 1 und 3 bieten sogenannte „Android Smartphones“ und „Android
Tablets“ an, also Geräte, die mit dem Android-Betriebssystem der Beklagten zu 1
ausgestattet sind, und die Beklagte zu 2 verkauft diese Geräte. Diesbezüglich verweisen wir auf unsere bereits vorgelegten Nachweise (vgl. Anlagen EIP A9, EIP
A10 und EIP A18).
A148. Wie oben in den Abschnitten 2 und 3 dargestellt, hat die Beklagte zu 1 als Teil des
Android-Betriebssystems sogenannte „Push Notifications“ eingerichtet, die Updates
für Anwendungen solcher Smartphones oder Tablets bereitstellen. Insofern verweisen wir auf unseren Ausführungen in den obigen Abschnitten 2 und 3. Die zuvor
genannten Android Smartphones und Tablets werden ebenfalls mit vorinstallierten
Anwendungen geliefert, wie sie oben in Abschnitt 4 beschrieben wurden. Derartige
Geräte verletzen damit das Klagepatent A.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
6.
Seite A-82
Benutzung der Lehre des Klagepatents A – Verkauf und Besitz von AndroidMobiltelefonen und Push-Anwendungen durch die Beklagte zu 4 und 5
A149. Die Beklagte zu 4 stellt her und verkauft und die Beklagte zu 5 bietet sogenannte
„Android Smartphones“ und „Android Tablets“ an, die mit dem o.g. Android-Betriebssystem ausgestattet sind. Ein Beispiel für Android-Push-Notifikationen ist die
„Find My Mobile“ („Finde mein Mobiltelefon“)-Anwendung, die ebenfalls von der
Beklagten zu 4 entwickelt und von der Beklagten zu 5 angeboten wird und die auf
einer Vielzahl von Geräten der Marke „Samsung“ bereits vorinstalliert ist. Entsprechende Webseiten der von den Beklagten zu 4 und 5 betriebenen Homepages fügen
wir als
Anlage EIP A20
bei.
Wie oben bereits in den Abschnitten 2 und 3 ausgeführt, stellt die Beklagte zu 1 als
Teil des Android-Betriebssystems sogenannte „Push-Notifications“ bereit, die eine
Aktualisierung von Anwendungen dieser Smartphones und Tablets ermöglichen. Insofern verweisen wir auf die obigen Abschnitte 2 und 3. Die zuvor genannten Android-Smartphones und Tablets werden auch mit vorinstallierten Anwendungen
geliefert, wie sie in Abschnitt 4 oben beschrieben worden sind, ebenso wie mit eigenen Anwendungen der Beklagten zu 4 wie die oben genannte „Find My Mobile“
(Finde mein Mobiltelefon)-Anwendung, wobei diese Anwendung nur ein Beispiel
für eine Vielzahl weiterer vorinstallierter oder online verfügbarer und herunterladbarer Apps ist. Diese Geräte verletzen damit das Klagepatent A.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
7.
Seite A-83
Benutzung der Lehre des Klagepatents A – Angebot und Verkauf von AndroidGeräten durch die Beklagten zu 6 und 7
A150. Die Beklagten zu 6 und 7 bieten ebenfalls sogenannte „Android-Geräte“ mit vorinstallierten Anwendungen an und verkaufen diese, wobei letztere gemeinsam mit einem Dritten den sogenannten „Huawei Shop“ betreibt. Entsprechende Ausdrucke der
Webseiten der von den Beklagten zu 6 und zu 7 betriebenen Webseiten fügen wir als
Anlage EIP A21
bei.
Wir verweisen insofern erneut auf die obigen Abschnitte 2, 3 und 4.
8.
Benutzung der Lehre des Klagepatents A – Angebot von Android-Mobiltelefonen durch den Beklagten zu 9
A151. Die Beklagte zu 9 bietet ebenfalls sogenannte „Android-Geräte“ mit vorinstallierten
Anwendungen an, wie sie auf ihrer deutschen Webseite beschrieben werden. Entsprechende Ausdrucke der Webseiten fügen wir bei als
Anlage EIP A22.
A152. Wir verweisen erneut auf die obigen Abschnitte 2, 3 und 4.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
IV.
Seite A-84
RECHTSAUSFÜHRUNGEN
Die Begründetheit der mit der Klage gestellten Anträge A-I. bis A-VI. ergibt sich
aus Folgendem:
1.
Unterlassung
A153. Da die Beklagten zu 1 bis 7 und 9 das beschriebene patentverletzende Verfahren
gemäß Anspruch 6 des Klagepatents A ohne Zustimmung der Klägerin in der Bundesrepublik Deutschland zumindest in Mittäterschaft anwenden (für die Beklagten
zu 1, 2, 4, 6, 7 und 9 besteht hier bereits Wiederholungsgefahr) bzw. zur Anwendung
anbieten, verletzen sie unmittelbar die allein der Klägerin zustehenden Rechte gemäß
§ 9 Satz 2 Nr. 2 PatG.
A154. Zusätzlich verletzen die Beklagten zu 1 bis 7 und 9 die der Klägerin gemäß § 9 Satz
2 Nr. 1 PatG zustehenden Rechte, indem sie Funkvorrichtungen gemäß Anspruch 7
anbieten, und zwar in der Regel durch Präsentation auf deutschsprachigen Webseiten
bzw. Verlinkung solcher Webseiten mit Webseiten anderer Beklagter oder Dritter.
Indem die Beklagte zu 3 in dem Telefonat mit der Zeugin Hofmann auf die Webseite
der Beklagten zu 1 verwiesen hat, macht sie sich deren Verletzungshandlungen zu
eigen und verletzt damit ebenfalls die oben genannten Rechte der Klägerin.
A155. Es besteht somit zumindest Erstbegehungsgefahr für alle Verletzungshandlungen,
für die eingangs Unterlassung gefordert wird.
A156. Die Beklagten sind damit gemäß § 139 Abs. 1 PatG zur Unterlassung verpflichtet.
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
2.
Seite A-85
Auskunft und Rechnungslegung
A157. Die Klägerin kennt den Umfang der Verletzungshandlungen nicht. Die Beklagten
sind deshalb gemäß 140b ff. PatG sowie gewohnheitsrechtlich gemäß § 242 BGB
verpflichtet, der Klägerin in der Weise Rechnung zu legen, dass diese den ihr zustehenden Schadensersatzanspruch beziffern kann. Auf diese Informationen ist die
Klägerin angewiesen, um einen bezifferten Schadenersatzanspruch geltend machen
zu können.
A158. Die geschuldeten Angaben sind im Klageantrag A-II. so zusammengefasst, wie sie
zum Zwecke der Rechnungslegung zu machen sind.
3.
Schadensersatz
A159. Der mit Klageantrag A-III. geltend gemachte Schadensersatzanspruch ist dem
Grunde nach gemäß § 139 Abs. 2 PatG gerechtfertigt. Die Beklagten haben schuldhaft in das Klagepatent A eingegriffen.
A160. Weil die genaue Bezifferung des durch die Verletzungshandlungen eingetretenen
Schadens bzw. der angemessenen Entschädigung der Klägerin gegenwärtig noch
nicht möglich ist, hat sie ein berechtigtes Interesse an der Feststellung der Schadenersatzpflicht der Beklagten dem Grunde nach (§ 256 ZPO).
Rechtsanwaltskanzlei Grzimek
Klageschrift vom 10.03.2014
4.
Seite A-86
Veröffentlichung
A161. Der Klägerin steht darüber hinaus ein Anspruch auf Veröffentlichung des Urteils
gemäß § 140e PatG zu. Die Klägerin hat an einer solchen ein berechtigtes Interesse,
da der Rechtsstreit weite Beachtung in der Öffentlichkeit finden und der Ausgang
desselben insbesondere als Planungsgrundlage für Händler und Unternehmer dienen
wird, ob entsprechende Mobilgeräte weiter angeboten oder verwendet werden dürfen.
5.
Prozessuales
A162. Die Zuständigkeit des angerufenen Gerichts ergibt sich daraus, dass es sich um eine
Patentverletzungsstreitigkeit handelt und die angegriffenen Ausführungsformen im
gesamten Gebiet der Bundesrepublik Deutschland und damit auch im Gerichtsbezirk
des Landgerichts Düsseldorf angeboten und vertrieben werden (§ 32 ZPO). Zwei der
Beklagten haben ihren Sitz zudem in Nordrhein-Westfalen.
Herunterladen