Verschlüsselungsverfahren sind technisch (T1326/06)

Diese Entscheidung vom 30. November 2010 dürfte für Kryptographie-bewanderte Informatiker interessant sein. Die Kammer 3.5.06 hat dort nämlich entschieden, dass ein Verfahren zum Verschlüsseln/Entschlüsseln oder Signieren von elektronischen Nachrichten (z.B. RSA-basiert) ein technisches Verfahren ist und somit die erfinderische Tätigkeit begründen kann:

Orientierungssatz

Verfahren zum Verschlüsseln/Entschlüsseln oder Signieren von elektronischen Nachrichten müssen als technische Verfahren gelten, selbst wenn sich diese wesentlich auf mathematische Verfahren stützen (Gründe 7).

Aus der Begründung

[5.] Der Gegenstand aller Ansprüche hat nach ständiger Rechtsprechung technischen Charakter und ist somit im Einklang mit Artikel 52 (2) und (3), da es sich um computerimplementierte Verfahren handelt (vgl. T 258/03, Hitachi; Leitsatz 1; Amtsblatt EPA, 2004, 575; sowie G 3/08; Gründe 10.7).

[5.4] Es erscheint der Kammer daher angemessen, im Rahmen ihrer Kompetenz unter Artikel 111 (1) EPÜ 1973 zu prüfen, ob die Verfahren nach Ansprüchen 1–4 über die Tatsache ihrer Computerimplementierung hinaus eine technische Wirkung entfalten.

Technizität

[6.] RSA ist ein asymmetrisches Kryptosystem, das sowohl zur Verschlüsselung als auch zur digitalen Signatur verwendet werden kann. Es verwendet ein Schlüsselpaar bestehend aus einem privaten Schlüssel, der zum Entschlüsseln oder Signieren von Daten verwendet wird, und einem öffentlichen Schlüssel, der zum Verschlüsseln oder Prüfen von Signaturen dient. Der private Schlüssel wird geheim gehalten und kann nicht oder nur mit extrem hohem Aufwand aus dem öffentlichen Schlüssel berechnet werden.

[6.1] Schlüssel und Nachrichten werden als Zahlen dargestellt, und sowohl die Bestimmung des Schlüsselpaars, als auch das Ver-/Entschlüsseln oder Signieren von Nachrichten wird durch mathematische Operationen beschrieben: die Wahl zweier großer Primzahlen P und Q und die Berechnung von N=P*Q und M=(P-1)*(Q-1), die Wahl einer zu M teilerfremden Zahl E und die Bestimmung des modularen Inversen von E zum Modulus M (bei der Schlüsselpaarbestimmung), sowie die Potenzierung modulo N (beim Ver-/Entschlüsseln bzw. Signieren). Zudem beruht die Geheimhaltung des privaten Schlüssels auf der begründeten mathematischen Annahme, dass die Primfaktorzerlegung ein prinzipiell schwieriges Problem, und insbesondere die Zerlegung von N in ihre Primfaktoren P und Q praktisch unmöglich ist. Somit erscheint RSA in großen Teilen als ein rein mathematisches Verfahren.

[6.2] Andererseits befasst sich die asymmetrische Kryptografie mit der konkreten Aufgabe, einen sicheren Austausch von elektronischen Nachrichten zu gewährleisten und dabei gleichzeitig den Schlüsselaustausch und die Geheimhaltung zu erleichtern. Im Unterschied zur symmetrischen Krytografie, muss bei der asymmetrischen Krytografie jeder Nutzer des Systems nur seinen eigenen privaten Schlüssel geheim halten.

[6.3] Nach Meinung der Kammer handelt es sich beim sicheren Austausch von elektronischen Nachrichten um eine technische Wirkung, die zu erzielen als eine technische Aufgabe angesehen werden muss.

[6.4] RSA löst diese Aufgabe mit mathematischen Mitteln. Mit RSA gelang ein Durchbruch in der Entwicklung der Kryptografie: RSA wird als das erste praktikable, konkret implementierbare asymmetrische Kryptosystem angesehen und ist heute in zahlreichen kryptografischen Sicherheitssystemen eine zentrale Komponente. Die RSA zugrundeliegende Mathematik dient somit unmittelbar der Lösung eines konkreten technischen Problems.

[7.] Die Kammer ist aus diesem Grund der Ansicht, das Verfahren zum Verschlüsseln/Entschlüsseln oder Signieren von elektronischen Nachrichten mittels RSA als technische Verfahren gelten müssen, selbst wenn sich diese wesentlich auf mathematische Verfahren stützen.

[7.1] Mit dieser Einschätzung ist die Kammer im Einklang mit den Entscheidungen T 953/04, Software distribution/FUJITSU, und T 27/97, Cryptographie à clés publiques/FRANCE TELECOM (beide nicht im Amtsblatt veröffentlicht):

In T 953/04 wird festgestellt, dass die “Verwendung kryptografischer Verfahren im technischen Kontext von elektronischer Datenverarbeitung and Kommunikation … sicherlich technischen Charakter” hat (Gründe 3.3; Übersetzung durch die Kammer), und T 27/97 kommt zu dem Ergebnis, dass ein “Verfahren zur Verschlüsselung oder Entschlüsselung einer in Form eines digitalen Wortes dargestellten Nachricht mit Hilfe von Algorithmen der asymmetrischen Kryptografie vom Typ RSA”, das “zur Verwendung in elektronischen Systemen bestimmt” ist, nicht von der Patentierbarkeit gemäß Artikel 52 (2) und (3) EPÜ ausgeschlossen ist, “selbst wenn ein abstrakter Algorithmus oder ein mathematisches Verfahren der Erfindung zugrunde liegt” (Gründe 3, Übersetzung durch die Kammer).

[7.2] Anspruch 1 richtet sich nach Oberbegriff auf ein computerimplementiertes Verfahren der Schlüsselpaarbestimmung bei einem RSA-Codier- oder Signaturverfahren.

Mit dieser Angabe geht nach Auffassung der Kammer Anspruch 1 darüber hinaus, nur die Eignung der Schlüsselpaarbestimmung für RSA zu fordern. Stattdessen wird so beschränkend festgelegt, dass die Schlüsselpaarbestimmung tatsächlich in ein RSA-Codier- oder Signaturverfahren eingebettet und mit diesem funktional verknüpft ist. Diese Beschränkung trägt somit zum technischen Charakter des Anspruchsgegenstands bei.

Wie das RSA-Codier- oder Signaturverfahren im einzelnen ausgestaltet ist und wie etwa die einschlägigen Verfahrensschritte auf unterschiedliche Programme, Datenträger oder Computer verteilt sind, bleibt in dieser Formulierung offen.

[8.] Die beanspruchten Berechnungsschritte beziehen sich ausschließlich auf die Schlüsselpaarbestimmung, wobei die so berechneten Schlüssel genau die bekannten, gemäß RSA definierten Schlüssel sind. Daher hat der beanspruchte Rechenweg keinerlei Wirkungen auf das RSA Codier- bzw. Signaturverfahren im engeren Sinne.

[8.1] Allerdings stellt die Schlüsselpaarberechnung zweifellos eine wesentliche Komponente des RSA-Kryptosystems dar: Wie oben dargestellt ist die asymmetrische Kryptografie ohne Schlüssel mit den relevanten mathematischen Eigenschaften nicht denkbar.

[8.2] Daher ist die Kammer der Meinung, dass auch die beanspruchte Berechnung des RSA-Schlüsselpaars mit all ihren Rechenschritten zum technischen Charakter der Erfindung nach Anspruch 1 beiträgt.

[9.] Nach gefestigter Rechtsprechung der Beschwerdekammern müssen bei der Beurteilung der erfinderischen Tätigkeit einer Erfindung diejenigen Merkmale berücksichtigt werden, die zum technischen Charakter der Erfindung beitragen (vgl. T 641/00, Comvik; Leitsatz 1; Amtsblatt EPA 2003, 352; und G 3/08; Gründe 12.2.1 and 12.2.2).

Link zur Entscheidung T 1326/06 (RSA Schlüsselpaarberechnung/GIESECKE & DEVRIENT)

Leave a Reply