Zertifizierung kryptografischer Schlüssel für Chipkarten: nicht technisch (20 W (pat) 18/09)

In dieser Entscheidung ging es um ein deutsches Patent der Firma IBM zur Zertifizierung kryptografischer Schlüssel für Chipkarten.

Das Bundespatentgericht musste hier zuerst einmal klären, ob die Erfindung als “Programm für Datenverarbeitungsanlagen als solche” vom Patentschutz ausgeschlossen war. Das Gericht ist der inzwischen wohl etablierten Linie gefolgt, ausschließlich die beiden Fallgruppen der Webseitenanzeige-Entscheidung durchzuprüfen. Ist keine dieser Fallgruppen erfüllt, so ist laut BPatG die Erfindung vom Patentschutz ausgeschlossen.

Diese Praxis führt meiner Meinung nach immer wieder zu kuriosen Ergebnissen. Denn laut ihr sind auch Erfindungen, die relativ eng in einen klar technischen Kontext eingebettet sind (hier: Kryptografie) oft als “Software als solche” vom Patentschutz ausgeschlossen.

Aus der Begründung

[1] Das Streitpatent betrifft die Zertifizierung von kryptografischen Schlüsseln für Chipkarten. Der Schutz und die Geheimhaltung von Daten in einer Chipkarte sei einer ihrer Hauptvorteile gegenüber anderen Datenträgern. Aus diesem Grund seien eine auf diesen Zweck zugeschnittene Chiphardware und verschiedene kryptografische Verfahren notwendig. Bei den kryptografischen Verfahren unterscheide man symmetrische und asymmetrische kryptografische Verfahren. Im Fall der symmetrischen kryptografischen Verfahren existiere genau ein Schlüssel, der sowohl zum Verschlüsseln als auch zum Entschlüsseln der Daten verwendet werde, die mit der Chipkarte ausgetauscht würden. Dieser Schlüssel müsse geheim gehalten werden, da jeder, der diesen Schlüssel kenne, verschlüsselte Daten mitlesen könne. Hierdurch entstehe das Problem, wie dieser Schlüssel zwischen den Kommunikationspartnern ausgetauscht werden könne. Über öffentliche Netzwerke sei ein Austausch nicht möglich, weil der Schlüssel danach nicht mehr geheim wäre. Dieses Problem werde teilweise mit Hilfe asymmetrischer kryptografischer Verfahren gelöst. In diesem Fall existierten ein Schlüssel zum Verschlüsseln und ein anderer Schlüssel zum Entschlüsseln. Hierbei müsse nur einer der beiden Schlüssel geheim gehalten werden. Wolle der Sender eine Nachricht an einen Empfänger senden, so benutze er z.B. den öffentlich bekannten Schlüssel V, um die Nachricht zu verschlüsseln. Der Empfänger, der die verschlüsselte Nachricht erhalte, könne diese mit Hilfe des geheimen Schlüssels E entschlüsseln (vgl. Patentschrift DE 197 02 049 C1, S. 2, Z. 3 bis 20).

Bei der Verwendung asymmetrischer kryptografischer Verfahren mit Chipkarten diene die Chipkarte zunächst nur zur Aufbewahrung eines Schlüssels. Die Zulassung dieses Schlüssels für das asymmetrische kryptografische Verfahren erfolge hingegen außerhalb der Chipkarte auf einem Computer mit größerer Rechenleistung (S. 2, Z. 53 bis 55).

Es sei daher Aufgabe der Erfindung, eine verbesserte Möglichkeit zur Zertifizierung von kryptografischen Schlüsseln für Chipkarten zu schaffen (S. 2, Z. 56 f.).

[2.2] Das Verfahren des Patentanspruchs 1 ist nicht patentfähig (§ 21 Abs. 1 Nr. 1 PatG); es unterfällt dem Patentierungsausschluss des § 1 Abs. 3 Nr. 3, Abs. 4 PatG.

Gemäß der Rechtsprechung des Bundesgerichtshofs ist “bei Erfindungen mit Bezug zu Geräten und Verfahren (Programmen) der elektronischen Datenverarbeitung“ zunächst zu klären, ob der Gegenstand der Erfindung zumindest mit einem Teilaspekt auf technischem Gebiet liegt (§ 1 Abs. 1 PatG). Danach ist zu prüfen, ob dieser Gegenstand lediglich ein Programm für Datenverarbeitungsanlagen als solches darstellt und deshalb vom Patentschutz ausgeschlossen ist (§ 1 Abs. 3 Nr. 3 PatG). Der Ausschlusstatbestand greift nicht ein, wenn diese weitere Prüfung ergibt, dass die Lehre Anweisungen enthält, die der Lösung eines konkreten technischen Problems mit technischen Mitteln dienen (BGH, Urteil vom 24. Februar 2011 — X ZR 121/09, GRUR 2011, 610, Rn. 15 und 17 — Webseitenanzeige).

a) Das Verfahren des Patentanspruchs 1 liegt auf dem Gebiet der Technik gemäß § 1 Abs. 1 PatG, weil es sowohl eine Übertragung von digitalen Daten — wie sie nach fachmännischer Kenntnis im gegebenen technischen Zusammenhang ein Zertifizierungsschlüssel darstellt — auf den technischen Gegenstand einer Chipkarte als auch das so genannte Überprüfen einer digitalen Unterschrift mittels des Zertifizierungsschlüssels auf der Chipkarte eine bestimmte Nutzung von technischen Komponenten (d.h. zumindest eines Teils des auf ihr implementierten digitalen Datenspeichers) bedingt, womit insoweit eine Anweisung zum technischen Handeln gegeben ist (BGH, Beschluss vom 22. April 2010 — Xa ZB 20/08, BGHZ 185, 214, Rn. 20–22 — Dynamische Dokumentengenerierung).

b) Die Lehre des Patentanspruchs 1 enthält jedoch keine Anweisungen, die der Lösung eines konkreten technischen Problems mit technischen Mitteln dienen.

Ob ein konkretes technisches Problem durch eine Erfindung mit technischen Mitteln gelöst wird, ist objektiv danach zu bestimmen, was die Erfindung tatsächlich leistet. Dies ist durch Auslegung des Patentanspruchs zu entwickeln. Die in der Patentschrift angegebene Aufgabe fungiert lediglich als Hilfsmittel bei der Ermittlung des objektiven technischen Problems (vgl. BGH, a. a. O., Rn. 20 m. w. N. — Webseitenanzeige).

Ein technisches Mittel zur Lösung eines technischen Problems liegt vor, wenn Gerätekomponenten modifiziert oder grundsätzlich abweichend adressiert werden (BGH, a. a. O, Rn. 21 — Webseitenanzeige). Unter “adressiert” ist hier zu verstehen, ob die Gerätekomponenten in einer grundsätzlich anderen Weise als üblich in den Verfahrensablauf einbezogen sind bzw. im Verfahrensablauf zusammenarbeiten.

Von einem zur Lösung eines technischen Problems eingesetzten technischen Mittel kann ferner dann gesprochen werden, wenn der Ablauf eines zur Problemlösung eingesetzten Datenverarbeitungsprogramms durch technische Gegebenheiten außerhalb der Datenverarbeitungsanlage bestimmt wird oder wenn die Lösung gerade darin besteht, ein Datenverarbeitungsprogramm so auszugestalten, dass es auf die technischen Gegebenheiten der Datenverarbeitungsanlage Rücksicht nimmt (BGH, a. a. O., Rn. 22 — Webseitenanzeige).

Beide Voraussetzungen sind hier nicht erfüllt.

c) Aus Sicht des Senats ist kein konkretes technisches Problem erkennbar:

Dem Merkmal M1 ist nur zu entnehmen, dass ein “Verfahren zur Zertifizierung eines kryptographischen öffentlichen Schlüssels für eine Chipkarte” (Unterstreichung hinzugefügt) beansprucht wird. Eine Zertifizierung stellt sowohl ihrem Wortsinn als auch dem fachmännischen Verständnis nach jedoch kein technisches Problem dar, sondern ist als Maßnahme und/oder als das Ziel anzusehen, das Vertrauen eines Nutzers / Kunden / Vertragspartners zu einer Maßnahme, einem Vorgehen, einer Firma (vgl. ISO 9001 Zertifikat), ggfls. auch zu einem technischen Gegenstand, hier einer Chipkarte, aufzubauen und letztlich zu festigen. Die Gewinnung und/oder das Herstellen von Vertrauen als offensichtlich immaterielles, ggfls. ideelles marktwirtschaftliches Gut, das u. a. auch von weiteren nicht-technischen Randbedingungen — wie etwa von der Art und dem Grad an Zweifeln und/oder der Persönlichkeitsstruktur beteiligter Personen — abhängig ist, ist jedoch per se ungeeignet, ein konkretes technisches Problem zu definieren.

Das anspruchsgemäße Verfahren hat somit die an sich als nicht-technisch anzusehende Schaffung einer Vertrauensbasis zum Thema, die durch den mit den Merkmalen M1 bis M9 des Patentanspruchs 1 beschriebenen Gegenstand erzeugt werden soll und zwar über den Versuch der Glaubbarmachung der Sicherheit eines so genannten “öffentlichen Schlüssels” auf einer “Chipkarte”, welcher in seiner allgemeinsten Form einen digitalen Datenstring darstellt.

d) Ersichtlich zielt keine der im Patentanspruch 1 aufgezeigten Maßnahmen bzw. Verfahrensschritte auf die konkrete Modifikation einer Gerätekomponente oder auf eine andere als die übliche Nutzung der genannten Komponenten im gegebenen Kontext.

Die tatsächliche Leistung des anspruchsgemäßen Verfahrens besteht aus vier einzelnen Verfahrensschritten, nämlich dem so genannten Übertragen eines Zertifizierungsschlüssels auf die Chipkarte (Merkmal M2), dem Übertragen eines Zertifikats auf die Chipkarte (Merkmal M4), dem Überprüfen einer digitalen Unterschrift als Teil des übertragenen Zertifikats mittels des Zertifizierungsschlüssels auf der Chipkarte (Merkmal M7) und dem so genannten Markieren des kryptografischen öffentlichen Schlüssels als einen gültigen Schlüssel mittels des Setzens eines Bits in einem Status-Byte des kryptografischen öffentlichen Schlüssels (Merkmal M8).

Diese Anweisungen betreffen somit das Übertragen von digitalen Daten auf eine Chipkarte (Merkmale M2, M4), einer logischen Vergleichsoperation zwischen den übertragenen Daten (Merkmal M7, M9), und einer Speicherung des Resultats dieser Vergleichsoperation auf der Chipkarte (Merkmal M8). Sie stellen also reine programmtechnische Maßnahmen zur Verarbeitung digitaler Daten im Rahmen einer Datenverarbeitung, also eines Computerprogramms dar unter Nutzung der üblichen technischen Komponenten einer Chipkarte.

Sämtliche weiteren Angaben im Patentanspruch 1 sind für den aufgezeigten Ablauf des beanspruchten Verfahrens bedeutungslos, da sie lediglich die Benennung oder erläuternde Beschreibung digitaler Datenblöcke betreffen (vgl. M3: “Zertifizierungsschlüssel”, “öffentlicher Schlüssel”, “von einer vertrauenswürdigen Instanz zertifiziert”; M5, M6: “Zertifikat”, “kryptographischer öffentlicher Schlüssel”, “Verwaltungsdaten zur Zuordnung des kryptographischen öffentlichen Schlüssels zu …”, “digitale Unterschrift”). Diese Merkmalsteile betreffen damit ausschließlich den Inhalt der auf der Chipkarte gespeicherten Information. Es sind wegen des Inhalts der Information keine besonderen technischen Schwierigkeiten vorhanden, diese wie angegeben zu übertragen oder zu überprüfen. Durch das Setzen eines Bits in einem Status-Byte des kryptographischen öffentlichen Schlüssels (M8) wird nur der Inhalt der gespeicherten Information, aber keine Gerätekomponente modifiziert.

Die Merkmale des Gegenstands des Patentanspruchs 1 erschöpfen sich somit zur Überzeugung des Senats in einem Verfahren, das über den Bereich der Datenverarbeitung als solches nicht hinausgeht und somit nicht patentfähig ist (§ 21 Abs. 1 Nr. 1 i. V. m. § 1 Abs. 3 Nr. 3, Abs. 4 PatG).

Link zur Entscheidung: 20 W (pat) 18/09 vom 5. März 2014

Leave a Reply