{"search_session":{},"preferences":{"l":"en","queryLanguage":"en"},"patentId":"025-238-047-882-627","frontPageModel":{"patentViewModel":{"ref":{"entityRefType":"PATENT","entityRefId":"025-238-047-882-627"},"entityMetadata":{"linkedIds":{"empty":true},"tags":[],"collections":[],"notes":[],"inventorships":[],"privateCollections":[],"publicCollections":[],"privateNotes":[],"landscapeCollections":[],"landscapeNotes":[]},"document":{"record_lens_id":"025-238-047-882-627","lens_id":["025-238-047-882-627","110-414-394-566-187"],"doc_key":"EP_1967976_A2_20080910","created":"2016-01-13T10:17:31.706","docdb_id":104656,"lens_internal":{"earliest_lens_id_created_time":"2016-01-13T10:17:31.706","last_modified":"2024-03-25T06:49:22.776","legacy_pub_key":"EP_1967976_A2","has_doc_lang":true,"has_biblio_lang":true,"has_all_title_lang":true,"has_all_abstract_lang":true,"has_all_claims_lang":true,"has_description_lang":true},"jurisdiction":"EP","doc_number":"1967976","kind":"A2","date_published":"2008-09-10","year_published":2008,"ids":["EP_1967976_A2","025-238-047-882-627","110-414-394-566-187","EP_1967976_A2_20080910","EP","1967976","A2","EP1967976A2","EP1967976","1967976A2"],"lang":"de","publication_type":"PATENT_APPLICATION","application_reference":{"jurisdiction":"EP","doc_number":"08075093","kind":"A","date":"2008-02-06"},"priority_claim":[{"jurisdiction":"DE","doc_number":"102007011309","kind":"A","date":"2007-03-06"}],"priority_claim.source":"DOCDB","earliest_priority_claim_date":"2007-03-06","title":{"de":[{"text":"Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine","lang":"de","source":"DOCDB","data_format":"DOCDBA"}],"en":[{"text":"Method for authenticated transfer of a personalised dataset or program to a hardware security module, in particular a franking machine","lang":"en","source":"DOCDB","data_format":"DOCDBA"}],"fr":[{"text":"Procédé de transmission authentifiée d'un ensemble de données ou d'un programme personnalisé vers un module de sécurité matériel, en particulier une machine à affranchir","lang":"fr","source":"DOCDB","data_format":"DOCDBA"}]},"title_lang":["de","en","fr"],"has_title":true,"applicant":[{"name":"FRANCOTYP POSTALIA GMBH","residence":"DE","sequence":1,"app_type":"applicant"}],"applicant_count":1,"has_applicant":true,"inventor":[{"name":"BLEUMER GERRIT","residence":"DE","sequence":1}],"inventor_count":1,"has_inventor":true,"agent":[{"name":"Jungblut, Bernhard Jakob","address":"JUNGBLUT & SEUSS \nPatentanwälte \nMax-Dohrn-Strasse 10, 10589 Berlin","country":"DE"}],"agent_count":1,"has_agent":true,"owner":[],"owner_count":0,"owner_all":[],"owner_all_count":0,"has_owner":false,"has_examiner":false,"class_ipcr":[{"symbol":"G06F21/44","version_indicator":"2013-01-01","class_value":"I","action_date":"2013-09-21","class_status":"R","class_data_source":"M","generating_office":"EP","sequence":1},{"symbol":"G06F21/57","version_indicator":"2013-01-01","class_value":"I","action_date":"2013-09-21","class_status":"R","class_data_source":"M","generating_office":"EP","sequence":2}],"class_ipcr.later_symbol":["G06F21/44","G06F21/57"],"class_ipcr.inv_symbol":["G06F21/44","G06F21/57"],"class_ipcr.add_symbol":[],"class_ipcr.source":"DOCDB","class_cpc":[{"symbol":"G06F21/57","version_indicator":"2013-01-01","class_symbol_position":"F","class_value":"I","action_date":"2019-08-22","class_status":"B","class_data_source":"H","generating_office":"US","sequence":1},{"symbol":"G06F21/57","version_indicator":"2013-01-01","class_symbol_position":"F","class_value":"I","action_date":"2013-01-01","class_status":"B","class_data_source":"H","generating_office":"EP","sequence":2},{"symbol":"G06F21/445","version_indicator":"2013-01-01","class_symbol_position":"L","class_value":"I","action_date":"2019-10-11","class_status":"B","class_data_source":"H","generating_office":"US","sequence":3},{"symbol":"G06F21/445","version_indicator":"2013-01-01","class_symbol_position":"L","class_value":"I","action_date":"2013-01-01","class_status":"B","class_data_source":"H","generating_office":"EP","sequence":4},{"symbol":"G06F2221/2103","version_indicator":"2013-01-01","class_symbol_position":"L","class_value":"A","action_date":"2019-10-11","class_status":"B","class_data_source":"H","generating_office":"US","sequence":5},{"symbol":"G06F2221/2103","version_indicator":"2013-01-01","class_symbol_position":"L","class_value":"A","action_date":"2013-07-17","class_status":"B","class_data_source":"H","generating_office":"EP","sequence":6}],"class_cpc_cset":[],"class_cpc.first_symbol":"G06F21/57","class_cpc.later_symbol":["G06F21/445","G06F21/445","G06F2221/2103","G06F2221/2103"],"class_cpc.inv_symbol":["G06F21/57","G06F21/57","G06F21/445","G06F21/445"],"class_cpc.add_symbol":["G06F2221/2103","G06F2221/2103"],"class_cpc.source":"DOCDB","class_national":[],"class_national.later_symbol":[],"reference_cited":[{"patent":{"num":1,"document_id":{"jurisdiction":"DE","doc_number":"19816572","kind":"A1","date":"1999-10-14","name":"FRANCOTYP POSTALIA GMBH [DE]"},"lens_id":"154-656-729-395-729","category":[],"us_category":[],"cited_phase":"APP","cited_date":"2008-06-23","rel_claims":[],"sequence":1}},{"patent":{"num":2,"document_id":{"jurisdiction":"DE","doc_number":"19816571","kind":"A1","date":"1999-10-14","name":"FRANCOTYP POSTALIA GMBH [DE]"},"lens_id":"138-258-670-022-763","category":[],"us_category":[],"cited_phase":"APP","cited_date":"2008-06-23","rel_claims":[],"sequence":2}},{"patent":{"num":3,"document_id":{"jurisdiction":"EP","doc_number":"1035516","kind":"A2","date":"2000-09-13","name":"FRANCOTYP POSTALIA GMBH [DE]"},"lens_id":"053-661-626-880-478","category":[],"us_category":[],"cited_phase":"APP","cited_date":"2008-06-23","rel_claims":[],"sequence":3}},{"patent":{"num":4,"document_id":{"jurisdiction":"EP","doc_number":"1035517","kind":"A2","date":"2000-09-13","name":"FRANCOTYP POSTALIA AG [DE]"},"lens_id":"154-155-905-898-494","category":[],"us_category":[],"cited_phase":"APP","cited_date":"2008-06-23","rel_claims":[],"sequence":4}},{"patent":{"num":5,"document_id":{"jurisdiction":"EP","doc_number":"1035518","kind":"A2","date":"2000-09-13","name":"FRANCOTYP POSTALIA AG [DE]"},"lens_id":"002-155-239-642-339","category":[],"us_category":[],"cited_phase":"APP","cited_date":"2008-06-23","rel_claims":[],"sequence":5}},{"patent":{"num":6,"document_id":{"jurisdiction":"EP","doc_number":"1035513","kind":"A2","date":"2000-09-13","name":"FRANCOTYP POSTALIA AG [DE]"},"lens_id":"069-821-499-433-229","category":[],"us_category":[],"cited_phase":"APP","cited_date":"2008-06-23","rel_claims":[],"sequence":6}},{"patent":{"num":7,"document_id":{"jurisdiction":"DE","doc_number":"20020635","kind":"U1","date":"2001-03-15","name":"FRANCOTYP POSTALIA GMBH [DE]"},"lens_id":"163-185-615-332-656","category":[],"us_category":[],"cited_phase":"APP","cited_date":"2008-06-23","rel_claims":[],"sequence":7}},{"patent":{"num":8,"document_id":{"jurisdiction":"DE","doc_number":"10137505","kind":"B4","date":"2005-06-23","name":"FRANCOTYP POSTALIA AG [DE]"},"lens_id":"108-817-020-470-097","category":[],"us_category":[],"cited_phase":"APP","cited_date":"2008-06-23","rel_claims":[],"sequence":8}},{"patent":{"num":9,"document_id":{"jurisdiction":"DE","doc_number":"10218835","kind":"A1","date":"2003-11-06","name":"DEUTSCHER SPARKASSEN VERLAG GM [DE], et al"},"lens_id":"015-886-357-523-227","category":[],"us_category":[],"cited_phase":"APP","cited_date":"2008-06-23","rel_claims":[],"sequence":9}},{"patent":{"num":10,"document_id":{"jurisdiction":"EP","doc_number":"1150256","kind":"A1","date":"2001-10-31","name":"FRANCOTYP POSTALIA GMBH [DE]"},"lens_id":"171-946-973-948-534","category":[],"us_category":[],"cited_phase":"APP","cited_date":"2008-06-23","rel_claims":[],"sequence":10}}],"reference_cited.source":"DOCDB","reference_cited.patent_count":10,"cites_patent":true,"reference_cited.npl_count":0,"reference_cited.npl_resolved_count":0,"cites_npl":false,"cites_resolved_npl":false,"cited_by":{"patent_count":0,"patent":[]},"cited_by_patent":false,"family":{"simple":{"size":8,"id":197240527,"member":[{"lens_id":"170-380-065-110-262","document_id":{"jurisdiction":"DE","doc_number":"102007011309","kind":"B4","date":"2008-11-20"}},{"lens_id":"117-470-111-499-959","document_id":{"jurisdiction":"CA","doc_number":"2623556","kind":"A1","date":"2008-09-06"}},{"lens_id":"062-620-669-969-70X","document_id":{"jurisdiction":"US","doc_number":"20080271144","kind":"A1","date":"2008-10-30"}},{"lens_id":"013-272-298-328-51X","document_id":{"jurisdiction":"CA","doc_number":"2623556","kind":"C","date":"2018-05-01"}},{"lens_id":"197-191-864-445-322","document_id":{"jurisdiction":"US","doc_number":"8205088","kind":"B2","date":"2012-06-19"}},{"lens_id":"023-766-461-738-504","document_id":{"jurisdiction":"DE","doc_number":"102007011309","kind":"A1","date":"2008-09-11"}},{"lens_id":"025-238-047-882-627","document_id":{"jurisdiction":"EP","doc_number":"1967976","kind":"A2","date":"2008-09-10"}},{"lens_id":"064-253-479-391-952","document_id":{"jurisdiction":"EP","doc_number":"1967976","kind":"A3","date":"2013-08-28"}}]},"extended":{"size":8,"id":196958373,"member":[{"lens_id":"170-380-065-110-262","document_id":{"jurisdiction":"DE","doc_number":"102007011309","kind":"B4","date":"2008-11-20"}},{"lens_id":"117-470-111-499-959","document_id":{"jurisdiction":"CA","doc_number":"2623556","kind":"A1","date":"2008-09-06"}},{"lens_id":"062-620-669-969-70X","document_id":{"jurisdiction":"US","doc_number":"20080271144","kind":"A1","date":"2008-10-30"}},{"lens_id":"023-766-461-738-504","document_id":{"jurisdiction":"DE","doc_number":"102007011309","kind":"A1","date":"2008-09-11"}},{"lens_id":"197-191-864-445-322","document_id":{"jurisdiction":"US","doc_number":"8205088","kind":"B2","date":"2012-06-19"}},{"lens_id":"013-272-298-328-51X","document_id":{"jurisdiction":"CA","doc_number":"2623556","kind":"C","date":"2018-05-01"}},{"lens_id":"025-238-047-882-627","document_id":{"jurisdiction":"EP","doc_number":"1967976","kind":"A2","date":"2008-09-10"}},{"lens_id":"064-253-479-391-952","document_id":{"jurisdiction":"EP","doc_number":"1967976","kind":"A3","date":"2013-08-28"}}]}},"has_sequence":false,"legal_status":{"ipr_type":"patent for invention","granted":false,"earliest_filing_date":"2008-02-06","application_expiry_date":"2014-03-01","has_disclaimer":false,"patent_status":"DISCONTINUED","publication_count":2,"has_spc":false,"has_grant_event":false,"has_entry_into_national_phase":false},"abstract":{"de":[{"text":"Die Erfindung betrifft ein Verfahren zur authentisierten Übermittlung eines Datensatzes und/oder eines Programms von einem Host an ein Hardware-Sicherheitsmodul (HSM) unter Verwendung von drei verschiedenen Festcodes, wobei ein Systemhersteller an verschiedenen Fertigungsstandorten authentisierte Datensätze und/oder Programme in HSMs laden kann, wobei an die Fertigungsstandorte keinen gesicherten Host benötigen.\n","lang":"de","source":"EPO_FULLTEXT","data_format":"ORIGINAL"}]},"abstract_lang":["de"],"has_abstract":true,"claim":{"de":[{"text":"Verfahren zur authentisierten Übermittlung eines Datensatzes und/oder eines Programms von einem Host (1) an ein Hardware-Sicherheitsmodul i (HSM i ) (2 i ) mit den folgenden Verfahrensschritten:\n a) an einem Systemherstellerstandort werden für i HSM i (2 i ), welche jeweils einen HSM-Prozessor (3), Mittel zur Erzeugung (4) eines Wechselcodes Cw und einen mit dem HSM-Prozessor (3) verbundenen HSM-Speicher (5) enthalten, ein erster HSM-individueller Festcode Fc1 i , ein zweiter HSM-individueller Festcode Fc2 i , und ein dritter HSM-individueller Festcode Fc3 i bestimmt, \nwobei der zweite Festcode Fc2 i aus dem ersten Festcode Fc1 i nach einem vorgegebenen Algorithmus berechnet wird, \nwobei der dritte Festcode Fc3 i aus dem zweiten Festcode Fc2 i und Daten des Datensatzes und/oder des Programms berechnet wird, und \nwobei die Festcodes Fc1 i , Fc2 i und Fc3 i optional alle verschieden voneinander sind, \n b) an dem Systemherstellerstandort werden der erste Festcode Fc1 i und der zweite Festcode Fc2 i oder der vorgegebene Algorithmus in dem HSM-Speicher (5) gespeichert, \n c) zumindest eines der HSM i (2 i ) wird an einen Fertigungsstandort transportiert und der erste Festcode Fc1 i , optional der Datensatz und/oder das Programm, sowie der dritte Festcode Fc3 i werden an den Fertigungsstandort übermittelt und in dem Host (1) mit Host-Prozessor (6) und Host-Speicher (7) gespeichert, \n d) am Fertigungsstandort werden der HSM-Prozessor (3) und der Host-Prozessor (6) über zumindest eine Schnittstelle (8 i , 8 H ) miteinander verbunden, \n e) der Host-Prozessor (6) sendet an das HSM i (2 i ) eine Initialisierungsdatenfolge, mittels welcher eine Antwortdatenfolge, optional umfassend eine Identifizierung des HSM i (8 i ), angefordert wird, \n f) der Host-Prozessor (6) koppelt nach Erhalt der Antwortdatenfolge und optional erfolgreicher Identifizierung des HSM i den zu übermittelnden Datensatz und/oder das Programm mit dem dem HSM i (2 i ) zugeordneten und gespeicherten dritten Festcode Fc3 i zu einem Übertragungsdatensatz und überträgt den Übertragungsdatensatz an den HSM-Prozessor (3), \n g1) der HSM-Prozessor (3) berechnet mittels des gespeicherten vorgegebenen Algorithmus den zweiten Festcode Fc2 i oder liest diesen aus dem HSM-Speicher (5) aus und vergleicht diesen mit einem aus dem Übertragungsdatensatz berechneten zweiten Festcode Fc2 i ', oder \n g2) der HSM-Prozessor (3) berechnet mittels des gespeicherten vorgegebenen Algorithmus den zweiten Festcode Fc2 i und hieraus in Verbindung mit dem Übertragungsdatensatz oder dem übermittelten Datensatz und/oder Programm den dritten Festcode Fc3 i und vergleicht diesen mit dem im Übertragungsdatensatz enthaltenen dritten Festcode Fc3 i ', und \n h) bei Übereinstimmung des zweiten Festcodes Fc2 i mit dem zweiten Festcode Fc2 i ' oder des dritten Festcodes Fc3 i mit dem dritten Festcode Fc3 i ' erfolgt die Authorisierung und Freigabe des Datensatzes und/oder des Programms zur Aktivierung im HSM i (2 i ).","lang":"de","source":"EPO_FULLTEXT","data_format":"ORIGINAL"},{"text":"Verfahren nach Anspruch 1, wobei unmittelbar anschließend an die Stufe e) die folgenden Stufen eingefügt sind:\n e1) das HSM i (2 i ) generiert mit den Mitteln zur Erzeugung (4) eines Wechselcodes einen Wechselcode Cw, speichert diesen Wechselcode Cw im HSM-Prozessor (3) und sendet diesen Wechselcode Cw über die Schnittstelle (8 i , 8 H ) an den Host-Prozessor (6), \n e2) der Host-Prozessor (6) transformiert den empfangenen Wechselcode Cw mittels des gespeicherten und dem HSM i (2 i ) zugeordneten ersten Festcodes Fc1 i in einen transformierten Wechselcode Cw t und sendet den transformierten Wechselcode Cw t an den HSM-Prozessor (3), und \n e3) der HSM-Prozessor (3) führt mit dem empfangenen transformierten Wechselcode Cw t mit dem ersten Festcode Fc1 i eine zur Transformation der Stufe e2) symmetrische reverse Transformation durch und vergleicht den erhaltenen rücktransformierten Wechselcode Cw rt mit dem in Stufe e1) gespeicherten Wechselcode Cw und sendet bei Übereinstimmung eine Bestätigungsdatenfolge an den Host-Prozessor (6).","lang":"de","source":"EPO_FULLTEXT","data_format":"ORIGINAL"},{"text":"Verfahren nach Anspruch 1 oder 2,\n wobei der Datensatz ein Schlüsselcode ist, und/oder \n wobei das Programm ein Startladeprogramm oder ein Applikationsprogramm ist, und/oder \n wobei der erste Festcode Fc1 i ein Authentikationsschlüssel Authkey i ist und/oder \n wobei i eine Seriennummer des HSM i oder ein hiermit korrelierter Individualdatensatz ist, und/oder \n wobei der zweite Festcode Fc2 i aus i, einem Hardwarekonfigurationsparameter HWP i , Authkey i , einem Transportschlüssel TK i und optional einem zusätzlichen Festcodeanteil mit einem definierten Algorithmus berechnet wird und/oder \n wobei vor der Stufe a) zumindest ein HSM i (2 i ) von einem HSM-Hersteller hergestellt wird, und wobei von dem HSM-Hersteller dem HSM i (2 i ) zumindest i sowie der erste Festcode Fc1 i zugeordnet wird, wobei optional von dem HSM-Hersteller der HWP i in dem HSM i (2 i ) gespeichert und wobei Authkey i und TK i an den Systemhersteller übermittelt werden, und/oder \n wobei der Host (1) bei dem HSM-Hersteller oder bei dem Systemhersteller angeordnet ist und/oder \n wobei der Datensatz und/oder das Programm vor der Stufe i) von einem Applikationsserver zum Host (1) übertragen werden, und/oder \n wobei der Host (1) als Standalone-Host betrieben wird und keine Sicherheitsfunktionalität aufweist.","lang":"de","source":"EPO_FULLTEXT","data_format":"ORIGINAL"},{"text":"System zur sicheren Übertragung eines Datensatzes und/oder eines Programms in ein HSM i (2 i ) mit einem Verfahren nach einem der Ansprüche 1 bis 3,\n mit zumindest einem HSM i (2 i ) mit einem HSM-Prozessor (3), einem HSM-Speicher (5) und optional Mitteln zur Erzeugung (4) eines Wechselcodes Cw, wobei in dem HSM-Speicher (5) ein erster HSM-individueller Festcode Fc1 i sowie ein vorgegebener Algorithmus zur Berechnung eines zweiten HSM-individuellen Festcodes Fc2 i aus dem ersten Festcode Fc1 i oder der zweite Festcode Fc2 i gespeichert sind, \n mit einem Host (1) mit einem Host-Prozessor (6), einem Host-Speicher (7) und einer Schnittstelle (8 i , 8 H ) zum Anschluss des HSM-Prozessors (3) an den Host-Prozessor (6), wobei in dem Host-Speicher (7) der Datensatz und/oder das Programm, der erste Festcode Fc1 i und ein dritter Festcode Fc3 i gespeichert sind, \n wobei der Host-Prozessor (6) zur Sendung einer Initialisierungsdatenfolge and den HSM-Prozessor (3) eingerichtet ist, welche eine Identifizierung des HSM i (2i) auslöst, \n wobei optional der HSM-Prozessor (3) zur Speicherung und Sendung des erzeugten Wechselcodes Cw an den Host-Prozessor (6) eingerichtet ist, wobei der Host-Prozessor (6) zur Transformation des empfangenen Wechselcodes Cw mit dem ersten Festcode Fc1 i in einen transformierten Wechselcode Cw t und Rücksendung des transformierten Wechselcodes Cw t an den HSM-Prozessor (3) eingerichtet ist, wobei der HSM-Prozessor (3) zur Rücktransformation des empfangenen transformierten Wechselcodes Cw t mit dem ersten Festcode Fc1 i in einen rücktransformierten Wechselcode Cw rt und dessen Vergleich mit dem gespeicherten Wechselcode Cw und bei Übereinstimmung zur Sendung einer Bestätigungsdatenfolge an den Host-Prozessor (6) eingerichtet ist, \n wobei der Host-Prozessor (6) nach Identifizierung des HSM i (2 i ) oder Empfang der Bestätigungsdatenfolge zur Koppelung des zu übermittelnden Datensatzes und/oder des Programmes mit dem dem HSM i (2 i ) zugeordneten und gespeicherten dritten Festcode Fc3 i zu einem Übertragungsdatensatz und zur Übertragung des Übertragungsdatensatzes an den HSM-Prozessor (3) eingerichtet ist, \n wobei der HSM-Prozessor (3) entweder zur Berechnung des zweiten Festcodes Fc2 i mittels des gespeicherten vorgegebenen Algorithmus' oder zu dessen Auslesung aus dem HSM-Speicher (5) und zu dessen Vergleich mit einem aus dem Übertragungsdatensatz berechneten zweiten Festcode Fc2 i ' eingerichtet ist, oder zur Berechnung des zweiten Festcodes Fc2 i mittels des gespeicherten vorgegebenen Algorithmus' und hieraus in Verbindung mit dem Übertragungsdatensatz oder dem übermittelten Datensatz und/oder Programm zur Berechnung des dritten Festcode Fc3 i und dessen Vergleich mit dem im Übertragungsdatensatz enthaltenen dritten Festcode Fc3 i ' eingerichtet ist, und \n wobei der HSM-Prozessor (3) bei Übereinstimmung des zweiten Festcodes Fc2 i mit dem zweiten Festcode Fc2 i ' oder des dritten Festcodes Fc3 i mit dem dritten Festcode Fc3 i ' zur Authorisierung und Freigabe des Datensatzes und/oder des Programms zur Aktivierung im HSM i (2 i ) eingerichtet ist.","lang":"de","source":"EPO_FULLTEXT","data_format":"ORIGINAL"},{"text":"System nach Anspruch 4,\n wobei der Datensatz ein Schlüsselcode ist und/oder \n wobei das Programm ein Startladeprogramm oder ein Applikationsprogramm ist und/oder \n wobei der erste Festcode Fc1 i ein Authentikationsschlüssel Authkey i ist und/oder \n wobei i eine Seriennummer des HSM i (2 i ) oder ein hiermit korrelierter Individualdatensatz ist und/oder \n wobei der zweite Festcode Fc2 i aus i, einem Hardwarekonfigurationsparameter HWP i , Authkey i , einem Transportschlüssel TK i und optional einem zusätzlichen Festcodeanteil mit einem definierten Algorithmus berechenbar wird und/oder \n wobei der Host (1) ein Standalone-Host ist und keine Sicherheitsfunktionalität aufweist.","lang":"de","source":"EPO_FULLTEXT","data_format":"ORIGINAL"},{"text":"Lieferungspaket zur Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 3, enthaltend\n zumindest ein HSM i (2 i ) mit einem HSM-Prozessor (3), einem HSM-Speicher (5) und Mitteln zur Erzeugung (4) eines Wechselcodes Cw, wobei in dem HSM-Speicher (5) ein erster HSM-individueller Festcode Fc1 i sowie ein vorgegebener Algorithmus zur Berechnung eines zweiten HSM-individuellen Festcodes Fc2 i aus dem ersten Festcode Fc1 i oder der zweite Festcode Fc2 i gespeichert sind, wobei der HSM-Prozessor (3) optional zur Speicherung und Sendung des erzeugten Wechselcodes Cw an den Host-Prozessor (6) eingerichtet ist, wobei der HSM-Prozessor (3) optional zur Rücktransformation des empfangenen transformierten Wechselcodes Cw t mit dem ersten Festcode Fc1 i in einen rücktransformierten \n Wechselcode Cw rt und dessen Vergleich mit dem gespeicherten Wechselcode Cw und bei Übereinstimmung zur Sendung einer Bestätigungsdatenfolge an den Host-Prozessor (6) eingerichtet ist, wobei der HSM-Prozessor (3) entweder zur Berechnung des zweiten Festcodes Fc2 i mittels des gespeicherten vorgegebenen Algorithmus' oder zu dessen Auslesung aus dem HSM-Speicher (5) und zu dessen Vergleich mit einem aus dem Übertragungsdatensatz berechneten zweiten Festcode Fc2 i ' oder zur Berechnung des zweiten Festcodes Fc2 i mittels des gespeicherten vorgegebenen Algorithmus' und hieraus in Verbindung mit dem Übertragungsdatensatz oder dem übermittelten Datensatz und/oder Programm zur Berechnung des dritten Festcode Fc3 i und dessen Vergleich mit dem im Übertragungsdatensatz enthaltenen dritten Festcode Fc3 i ' eingerichtet ist, und wobei der HSM-Prozessor (3) bei Übereinstimmung des zweiten Festcodes Fc2 i mit dem zweiten Festcode Fc2 i ' oder des dritten Festcodes Fc3 i mit dem zweiten Festcode Fc3 i ' zur Authorisierung und Freigabe des Datensatzes und/oder des Programms zur Aktivierung im HSM i (2 i ) eingerichtet ist, \n einen Datenträger (9) oder eine Informationseinheit enthaltend den ersten Festcode Fc1 i , \n einen Datenträger (9) oder eine Informationseinheit enthaltend den dritten Festcode Fc3 i , und \n einen Datenträger (9) oder eine Informationseinheit enthaltend den Datensatz und/oder das Applikationsprogramm, \n wobei der erste Festcode Fc1 i , der dritte Festcode Fc3 i und/oder der Datensatz bzw. das Applikationsprogramm zusammen auf einem Datenträger (9) gespeichert oder zu einer Informationseinheit zusammengefasst oder auf verschiedenen Datenträgern (9) gespeichert oder in verschiedenen Informationseinheiten angeordnet sein können.","lang":"de","source":"EPO_FULLTEXT","data_format":"ORIGINAL"},{"text":"Verfahren, System oder Lieferungspaket nach einem der Ansprüche 1 bis 6, wobei das HSM i (2 i ) für den Einbau in eine Frankiermaschine bestimmt ist oder einen Teil einer Frankiermaschine bildet.","lang":"de","source":"EPO_FULLTEXT","data_format":"ORIGINAL"}]},"claim_lang":["de"],"has_claim":true,"description":{"de":{"text":"Gebiet der Erfindung Die Erfindung betrifft ein Verfahren zur authentisierten Übermittlung eines Datensatzes und/oder eines Programms von einem Host an ein Hardware-Sicherheitsmodul i (HSM i ), ein System zur Ausführung eines solchen Verfahrens und ein Lieferungspaket zur Ausführung eines solchen Verfahrens. Stand der Technik und Hintergrund der Erfindung Im Vertriebs- und Anwendungsweg von Hardware-Sicherheitsmodulen (HSM) unterscheidet man typischerweise zwischen dem HSM-Hersteller, dem Systemhersteller, welcher die HSMs in seine Systemprodukte einbaut, und den Endkunden dieser Systemprodukte. Ein typisches Beispiel eines solchen Systemproduktes ist eine Frankiermaschine. Der Vertriebsweg ist dabei dahingehend zu sichern, dass nicht Systemprodukte mit falschen HSMs oder mit HSMs, welche nicht-authorisierte Software enthalten, für Endkunden zur Verfügung gestellt werden können, beispielsweise durch unauthorisierte Dritte. Hierfür ist es aus der Praxis bekannt, dass ein HSM-Hersteller nach der Herstellung eines HSM dieses individualisiert, beispielsweise indem eine eindeutige bzw. eineindeutige Seriennummer oder dergleichen irreversibel implantiert, i.e. in einem HSM-Speicher eingespeichert wird. Irreversibel meint hierbei, dass nachträglich weder eine Löschung noch eine Änderung möglich ist. Meist wird dabei auch ein kryptographischer Schlüssel in jedem HSM etabliert. Nachdem die elektronischen Schaltkreise des HSM alle Hardware- und Software-Tests durchlaufen und bestanden haben, wird das HSM mit den elektronischen Schaltkreisen versiegelt, indem sein Manipulationsschutz hergestellt oder, sofern schon vorhanden, aktiviert wird. Neben dem Vergiessen sind verschiedenste Maßnahmen hierzu bekannt, wozu lediglich beispielsweise auf die Literaturstellen DE 198 16 572 A1 , DE 198 16 571 A1 , EP 1 035 516 A2 , EP 1 035 517 A2 , EP 1 035 , 518 A2 , EP 1 035 513 A2 sowie DE 200 20 635 U1 verwiesen wird. Sodann wird in einer Pre-Personalisierungsphase ein Codeverifizier-Schlüssel in das HSM importiert, mit dessen Hilfe das HSM später prüfen kann, ob ein geladenes Applikationsprogramm authorisiert ist oder nicht. Mit diesem Codeverifizier-Schlüssel ausgerüstet wird ein HSM an den Systemprodukt-Hersteller ausgeliefert. Auf separatem Wege erhält der Systemprodukt-Hersteller einen Codesignier-Schlüssel, mit welchem er in der Lage ist, Applikationsprogramme zu signieren. Codeverifizier-Schlüssel und Codesignier-Schlüssel bilden dabei ein Schlüsselpaar mit eineindeutiger Zuordnung und werden typischerweise in einem externen Hostsystem des HSM-Herstellers erzeugt, welches dann den Codeverifizierschlüssel über einen authentisierten Kommunikationskanal in das HSM überträgt. Die Authentisierung des Kommunikationskanals erfolgt üblicherweise durch strikte Zugangskontrollen zum Fertigungs- und Prepersonalisierungsprozess, sowie Überwachung von ein- und ausgehenden Materialströmen und Mitarbei,ter im Wege des Vier-Augen-Prinzips, etc. In der Personalisierungsphase kann ein Applikationsprogramm in das HSM geladen werden, welches dann später in einer operativen Phase (beim Endkunden) zur Ausführung kommt. Um zu verhindern, dass während der Personalisierungsphase nicht-authorisierte Applikationsprogramme in das HSM geladen werden, verlangt das HSM eine digitale Signatur für jedes Applikationsprogramm. Diese digitale Signatur wird nach Ladung des Applikationsprogramms gegen den Codeverifizier-Schlüssel geprüft, und bei positiver Prüfung wird das Applikationsprogramm akzeptiert und persistent gespeichert. Bei negativer Prüfung erfolgt eine Löschung des neu geladenen Applikationsprogrammes. Dabei kann die Personalisierungsphase aufgeteilt werden, so dass der Personalisierungsprozess bei der Fertigung der Systemprodukte begonnen (Pre-Initialisierung) und im betreffenden Vertriebszentrum eines Zielmarktes beendet wird (Initialisierung). Im Rahmen der Pre-Initialisierung erfolgt ein Import eines authentisierten Bootladers, Registrierung des HSM in einer PKI des Systemproduktherstellers und Ladung des Applikationsprogrammes für den Endkunden. Die Initialisierung erfolgt dann durch Etablierung und Austausch von kryptographischen Schlüsseln für den Endkunden. Zur Technologie authentisierter Bootlader wird beispielsweise auf die Literaturstelle DE 101 37 505 B4 verwiesen. Da der Codeverifizier-Schlüssel der \"öffentliche\" Teil eines asymmetrischen Schlüsselpaares (private/public key) ist, kann er in alle HSM einer Produktion importiert werden, ohne dass dabei die Sicherheit des zugehörigen (geheimen bzw. geheim zu haltenden) Codesignier-Schlüssels gefährdet wird. Bekannt sind auch HSMs, die mit einer sicheren Kommunikationsschnittstelle zum Hostsystem auf Basis symmetrischer Verschlüsselungssysteme arbeiten. Dabei wird dem Hostsystem ermöglicht, eine sogenannte Sitzung mit dem HSM zu initialisieren und dann Datensätze und/oder Programme in das HSM zu übertragen, und zwar mittels eines Sitzungsschlüssels verschlüsselt. Dazu erhält ein Systemhersteller die kryptographischen Sitzungsschlüssel auf separatem Wege vom HSM-Hersteller. Dabei muss der Sitzungsschlüssel jedoch am Fertigungsstandort vorgehalten werden, und zwar in einer gesicherten Umgebung, beispielsweise im Rahmen eines in dem Host eingebauten HSM mit sicherem Host-Prozessor und sicherem Host-Speicher. Dies ist selbstverständlich an jedem Fertigungsstandort separat erforderlich, was aufwändig in der Einrichtung und im Unterhalt ist. Allen vorstehenden Varianten ist daher der Nachteil gemeinsam, dass an einem Fertigungsort eines Systemherstellers hohe Sicherheitsmaßnahmen erforderlich sind, um einen Missbrauch von Codes und/oder Datensätzen und/oder Applikationsprogrammen zu verhindern. Die Einrichtung und der Unterhalt solcher hohen Sicherheitsmaßnahmen ist aufwändig, teuer und anfällig. Der Literaturstelle DE 102 18 835 A1 ist ein Verfahren zum Herstellen eines elektronischen Sicherheitsmoduls entnehmbar, bei welchem eine authentisierte Übermittlung eines Datensatzes von einem Host an das elektronische Sicherheitsmodul erfolgt. In der Literaturstelle EP 1 150 256 A1 ist ein Verfahren zur sicheren Distribution von Sicherheitsmodulen offenbart. Auch hierbei erfolgt eine authentisierte Übermittlung eines Datensatzes von einem Host an das elektronische Sicherheitsmodul. Technisches Problem der Erfindung Der Erfindung liegt daher das technische Problem zu Grunde, ein Verfahren und ein System zur authentisierten Übermittlung eines Datensatzes und/oder eines Programmes von einem Host an ein HSM an einem Fertigungsstandort anzugeben, welches in einer ungesicherten oder nur gering gesicherten Umgebung durchgeführt werden kann und dennoch hohe Sicherheit gegen das Laden unauthorisierter Datensätze und/oder Programme in das zu produzierende bzw. fertigzustellende HSM gewährleistet. Definitionen Ein Datensatz umfasst eine Zeichenfolge, welche Informationen codiert. Die Zeichenfolge kann dabei aus Zahlen bestehen oder alphanumerisch sein. Ein Programm besteht aus Programmzeilen, welche Programmbefehle enthalten. Die Programmbefehle bewirken bei einem Prozessor, auf welchem das Programm läuft, die Ausführung von mathematischen Operationen und ggf. Ausgabe von Datensätzen als Ergebnisse der mathematischen Operationen. Meist umfassen Programme auch Datensätze, die für die Durchführung der mathematischen Operationen benötigt werden und invariant sind. Variante Datensätze, die für die mathematischen Operationen benötigt werden, werden typischerweise über eine Schnittstelle eingegeben. Ein Host ist ein Zentralrechner, an welchen verschiedene HSMs gleichzeitig oder nacheinander anschließbar sind, und von welchem Datensätze und/oder Programme über eine Schnittstelle an jedes HSM nach Maßgabe des Host-Programms übermittelt werden. Ein HSM ist ein Hardware-Sicherheitsmodul, welches typischerweise einen elektronischen Schaltkreis, zumindest eine Schnittstelle und mechanische, elektrische und/oder elektronische Sicherungen gegen einen unauthorisierten Zugriff aufweist. Der elektronische Schaltkreis umfasst in der Regel einen HSM-Prozessor, einen HSM-Speicher sowie Steuerausgänge, welche nach Maßgabe eines im Steuerprozessor prozessierten Applikationsprogrammes angesteuert werden. Der HSM-Speicher besteht oft aus verschiedenen Speichereinheiten oder Speicherbereichen, worin jeweils Programme, Datensätze, Programmzwischenergebnisse, etc. abgespeichert sind. Ein Wechselcode ist eine Zeichenfolge, die mit jeder Erzeugung des Wechselcodes sich verändert, i.e. aufeinander folgende Wechselcodes weisen verschiedene Zeichenfolgen auf. Typische Beispiele für Wechselcodes sind Zeitcodes, im einfachsten Fall ein in vorgegebenem n-Fachen (n = positive natürliche Zahl) einer Prozessortaktdauer jeweils um eine Zeicheneinheit erhöhte Zeichenfolge, Zufallszeichenfolgen (erzeugbar beispielsweise im HSM-Prozessor mit einem Programm zur Berechnung von Zufallszahlen), oder nach vorgegebenen Algorithmen berechnete lineare oder nicht lineare Zeichenfolgen. Ein Wechselcode kann dabei teilweise aus einem Festcode bestehen, i.e. ein teil der Zeichenfolge ändert sich nicht, während ein anderer Teil der Zeichenfolge mit jeder Erzeugung verändert wird. Ein Festcode ist eine Zeichenfolge, welche invariant ist, i.e. mit jeder Auslesung aus einem Speicher gleich bleibt. Ein individueller Code ist ein Code, welcher eineindeutig einem Gerät, beispielsweise einem HSM, einem Programm oder einem Datensatz zugeordnet ist. Verschiedene Geräte, Programme oder Datensätze, auch bei inhaltlicher bzw. baulicher Identität, haben verschiedene zugeordnete individuelle Codes. Ein individueller Code ist gleichsam ein einzigartiger Name für ein Gerät, Programm, oder einen Datensatz. Wesentlich ist die jeweilige Zuordnung. Beispiele für individuelle Festcodes umfassen Seriennummern, Laufnummern, etc.. Ein Algorithmus ist eine Programmcode, welcher eine definierte Rechenregel codiert. Ein HSM-Hersteller stellt das HSM als eigenständige bauliche Einheit her und vertreibt solche HSMs an Systemhersteller. Ein Systemhersteller bezieht HSMs von einem HSM-Hersteller, baut diese an einem Fertigungsstandort in ein Systemgerät ein und lädt einen Datensatz und/oder ein Applikationsprogramm (ggf. auch mehrere Datensätze und/oder Applikationsprogramme) in das HSM, wodurch das Systemgerät operabel wird, beispielsweise als Frankiermaschine. Dabei sind Systemherstellerstandort und Fertigungsstandort in der Regel räumlich getrennt, können sogar in verschiedenen Ländern liegen. In der Regel sind einem Systemherstellerstandort sogar mehrere verschiedene Fertigungsstandorte zugeordnet. Dabei erfolgt beim Systemherstellerstandort (neben den logistischen Planungen und dem Versand der HSMs an die verschiedenen Produktionsstandorte) die Generierung, Verwaltung und der Versand von Schlüsseln bzw. Codes und/oder von Datensätzen bzw. Applikationsprogrammen zu einem oder mehreren Fertigungsstandorten. Eine Schnittstelle ermöglicht den Austausch von Daten und/oder Programmen zwischen zwei Prozessoren bzw. Prozessorsystemen. Jedes Gerät mit einem Prozessorsystem, in welches Daten und/oder Programme ladbar sind, weist eine Schnittstelle auf. Eine Schnittstelle verbindet dabei einen geräteinternen BUS mit einem geräteexternen Übertragungsmedium. Als Übertragungsmedien kommen in Frage Leitungen, draht- oder glasfasergebunden, und drahtlose Übertragungen, wie mittels Funkwellen oder IR. Eine Transformation eines Codes umfasst eine Umwandlung der Zeichenfolge des Codes in eine hiervon verschiedene Zeichenfolge nach Maßgabe eines vorgegebenen Algorithmus. Eine reverse Transformation wandelt die Zeichenfolge des transformierten Codes wieder in die Zeichenfolge des ursprünglichen Codes zurück, es handelt sich also um einen symmetrisch reversen bzw. inversen Algorithmus zu zur Transformation eingesetzten Algorithmus. Ein Harwarekonfigurationsparameter HWP i ist ein Code, welcher individuell für ein HSM i ist, und welcher dazu dient, den HSM-Typ anzugeben, wozu das HSM i gehört, beispielsweise unter Angabe von Speichergröße, Sicherheitsgrad, etc.. Ein Authentikationsschlüssel Authkey i ist ein Code, welcher individuell für das HSM i ist, und welcher der Verschlüsselung eines Wechselcodes bzw. Entschlüsselung eines verschlüsselten Wechselcodes dient. Ein Transportkey TK i ist ein Code, welcher individuell für ein HSM i ist, und welcher dazu dient, für eine Kommunikation eines HSM i im Zuge einer Personalisierung einen geheimen Code zur Verfügung zu stellen, und zwar zur Erlangung eines Sitzungsschlüssels. Ein MAC i ist ein für ein HSM i individueller Message Authentication Code, welcher beispielsweise über die Daten des Datensatzes und/oder des Applikationsprogrammes gebildet wird. Ein zusätzlicher Festcodeanteil ist ein Festcode, welcher individuell für eine HSM i sein kann oder nicht, und verschieden von den vorstehend beschriebenen Festcodes ist. Ein Startladeprogramm ist ein Bootprogramm, wie beispielsweise in der Literaturstelle DE 101 37 505 B4 beschrieben. Ein Applikationsprogramm ist ein Programm, welches in einem Gerät, in welches das HSM eingebaut ist, Prozesse mit üblichen Softwaretechniken ansteuert und/oder protokolliert, wie beispielsweise einen Frankierprozess, ggf. nach Maßgabe von zugelassenen Benutzereingaben. Ein Schlüsselcode ist ein beliebiger Code, welcher der Verschlüsselung und/oder Entschlüsselung dient. Hierbei kann es sich beispielsweise um einen public key, z.B. mit PKI Zertifikat des Hostsystems, handeln. Der Begriff der Frankiermaschine ist im weitesten Sinne als eine Vorrichtung zu verstehen, mittels welcher eine Frankierung von Poststücken, wie Briefen, Päckchen, Paketen, und sonstigen versandfähigen Behältnissen, erfolgen kann. Hierunter fallen also auch Postbearbeitungsmaschinen und Computer mit Postbearbeitungsfunktion, beispielsweise PC-Frankierer. Ein Lieferungspaket bezeichnet ein Gerät mit zugeordneten Datensätzen, Codes, oder Programmen. Datensätze, Codes und/oder Programme können auf einem oder auf verschiedenen Datenträgern, wie optische oder magnetische Datenträger, Chipkarten oder dergleichen, gespeichert sein. Der Begriff der Speicherung auf einem Datenträger umfasst dabei auch das Niederschreiben auf einem Papiersubstrat oder dergleichen. Das Gerät und der bzw. die Datenträger können zu einer Verpackungseinheit vereinigt oder in separaten Verpackungseinheiten eingerichtet und versandt werden. An Stelle eines Versandes eines Datenträgers ist auch eine Übermittlung per Datenfernübertragung, beispielsweise über Internet, möglich, dann tritt an Stelle des Datenträgers eine Informationseinheit. Grundzüge der Erfindung und bevorzugte Ausführungsformen Zur Lösung dieses technischen Problems lehrt die Erfindung ein Verfahren zur authentisierten Übermittlung eines Datensatzes und/oder eines Programms von einem Host an ein Hardware-Sicherheitsmodul i (HSM i ) mit den folgenden Verfahrensschritten:\n a) an einem Systemherstellerstandort werden für i HSM i , welche jeweils einen HSM-Prozessor, Mittel zur Erzeugung eines Wechselcodes Cw und einen mit dem HSM-Prozessor verbundenen HSM-Speicher enthalten, ein erster HSM-individueller Festcode Fc1 i , ein zweiter HSM-individueller Festcode Fc2 i , und ein dritter HSM-individueller Festcode Fc3 i bestimmt, \nwobei der zweite Festcode Fc2 i aus dem ersten Festcode Fc1 i nach einem vorgegebenen Algorithmus berechnet wird, \nwobei der dritte Festcode Fc3 i aus dem zweiten Festcode Fc2 i und Daten des Datensatzes und/oder des Programms berechnet wird, und \nwobei die Festcodes Fc1 i , Fc2 i und Fc3 i alle optional verschieden voneinander sind, b) an dem Systemherstellerstandort-.werden der erste Festcode Fc1 i und der zweite Festcode Fc2 i oder der vorgegebene Algorithmus in dem HSM-Speicher gespeichert, c) zumindest eines der HSM i wird an einen Fertigungsstandort transportiert und der erste Festcode Fc1 i , optional der Datensatz und/oder das Programm, sowie der dritte Festcode Fc3 i werden an den Fertigungsstandort übermittelt und in dem Host mit Host-Prozessor und Host-Speicher gespeichert, d) am Fertigungsstandort werden der HSM-Prozessor und der Host-Prozessor über zumindest eine Schnittstelle miteinander verbunden, e) der Host-Prozessor sendet an das HSM i eine Initialisierungsdatenfolge, mittels welcher eine Antwortdatenfolge, optional umfassend eine Identifizierung des HSM i , angefordert wird, f) der Host-Prozessor koppelt nach Erhalt der Antwortdatenfolge und optional erfolgreicher Identifizierung des HSM i den zu übermittelnden Datensatz und/oder das Programm mit dem dem HSM i zugeordneten und gespeicherten dritten Festcode Fc3 i zu einem Übertragungsdatensatz und überträgt den Übertragungsdatensatz an den HSM-Prozessor, g1) der HSM-Prozessor berechnet mittels des gespeicherten vorgegebenen Algorithmus den zweiten Festcode Fc2 i oder liest diesen aus dem HSM-Speicher (5) aus und vergleicht diesen mit einem aus dem Übertragungsdatensatz berechneten zweiten Festcode Fc2 i ', oder g2) der HSM-Prozessor berechnet mittels des gespeicherten vorgegebenen Algorithmus den zweiten Festcode Fc2 i und hieraus in Verbindung mit dem Übertragungsdatensatz oder dem übermittelten Datensatz und/oder Programm den dritten Festcode Fc3 i und vergleicht diesen mit dem im Übertragungsdatensatz enthaltenen dritten Festcode Fc3 i ', und h) bei Übereinstimmung des zweiten Festcodes Fc2 i mit dem zweiten Festcode Fc2 i ' oder des dritten Festcodes Fc3 i mit dem dritten Festcode Fc3 i ' erfolgt die Authorisierung und Freigabe des Datensatzes und/oder des Programms zur Aktivierung im HSM i . Optional können unmittelbar anschließend an die Stufe e) die folgenden Stufen eingefügt sein:\n e1) das HSM i generiert mit den Mitteln zur Erzeugung (4) eines Wechselcodes einen Wechselcode Cw, speichert diesen Wechselcode Cw im HSM-Prozessor und sendet diesen Wechselcode Cw über die Schnittstelle an den Host-Prozessor, e2) der Host-Prozessor transformiert den empfangenen Wechselcode Cw mittels des gespeicherten und dem HSM i zugeordneten ersten Festcodes Fc1 i in einen transformierten Wechselcode Cw t und sendet den transformierten Wechselcode Cw t an den HSM-Prozessor, und e3) der HSM-Prozessor führt mit dem empfangenen transformierten Wechselcode Cw t mit dem ersten Festcode Fc1 i eine zur Transformation der Stufe e2) symmetrische reverse Transformation durch und vergleicht den erhaltenen rücktransformierten Wechselcode Cw rt mit dem in Stufe e1) gespeicherten Wechselcode Cw und sendet bei Übereinstimmung eine Bestätigungsdatenfolge an den Host-Prozessor. Mit der Erfindung wird erreicht, dass an einem Fertigungsstandort für die Vorhaltung des ersten Festcodes Fc1 i und des dritten Festcodes Fc3 i und deren Übertragung an das HSM i keine besonderen Sicherungsmaßnahmen erforderlich sind. Auf der anderen Seite ist dennoch eine hohe Sicherheit gegen das Laden unauthorisierter Datensätze und/oder Programm gegeben, da es ohne Kenntnis der Algorithmen der Berechnung des zweiten Festcodes Fc2 i aus dem ersten Festcode Fc1 i , sowie der Berechnung des dritten Festcodes Fc3 i aus dem zweiten Festcode Fc2 i nicht möglich ist, einen dritten Festcode Fc3 i zu schaffen und mit einem (unauthorisierten) Datensatz oder Programm zu kombinieren, der von dem HSM i als valide erkannt wird. Diese Algorithmen sind am Fertigungsstandort nicht frei verfügbar, sondern einzig in den HSM i gespeichert. Im Ergebnis können der erste Festcode Fc1 i und der dritte Festcode Fc3i ohne Sicherheitsmaßnahmen am Fertigungsstandort vorgehalten werden und dennoch können keine unauthorisierten Datensätze oder Programme erfolgreich in ein HSM geladen werden. Es wird eine erhebliche Vereinfachung am Fertigungsstandort erreicht bei Erhalt der notwendigen Sicherheit gegen Ladung unauthorisierter Datensätze und Programme. Bei negativem Vergleich in einer der Stufen e3) oder g1) bzw. g2) erfolgt ein Abbruch des Ablaufes. Im Falle eines negativen Vergleichs in Stufe e3) erfolgt daher keine Übertragung des Übertragungsdatensatzes. Bei negativem Vergleich in Stufe g1) bzw. g2) erfolgt eine Löschung des übertragenen Datensatzes oder Programms aus dem HSM-Speicher. Im Kern stellen die Stufen e1) bis e3) eine aus der Netzwerktechnologie bekannte Sequenz \"Hello Request, Hello Reply (mit verschlüsseltem Wechselcode Cw), Challenge Request, Challenge Reply\" dar. Dabei erfolgt eine Authorisierung des Host gegenüber dem HSM i . Im Rahmen der Erfindung ist es dabei möglich, dass sich das HSM i auch der Host einen (ggf. anderen) und an das HSM i sendet, worauf das HSMi den empfangenen Wechselcode mittels des ersten Festcodes Fc1 i verschlüsselt und an den Host zurücksendet, welcher dann wiederum mittels des Festcodes Fc1i eine Rücktransformation durchführt und das Ergebnis mit dem gespeicherten Wechselcode vergleicht. Diese zusätzliche Authorisierung kann beispielsweise zwischen den Stufen e3) und f) eingefügt werden. Der an das HSM i übertragene Datensatz kann beispielsweise ein Schlüsselcode sein. Das an das HSM i übertragene Programm kann ein Startladeprogramm oder ein Applikationsprogramm sein. Die erfindungsgemäß eingesetzten Festcodes können grundsätzlich beliebiger Natur sein. In der Praxis ist es bevorzugt, wenn der erste Festcode Fc1 i ein Authentikationsschlüssel Authkey i , und wenn i eine Seriennummer des HSM i oder ein hiermit korrelierter Individualdatensatz ist. Der zweite Festcode Fc2 i kann aus einer Seriennummer i bzw. i selbst, einem Hardwarekonfigurationsparameter HWP i , Authkey i , einem Transportschlüssel TK i und optional einem zusätzlichen Festcodeanteil mit einem definierten Algorithmus berechnet werden und so einen Session Key i bilden: wobei i eine positive natürliche Zahl ist. Die jeweiligen Schlüssel werden seiten des Systemherstellers vom HSM-Hersteller bezogen und dort werden die Berechnungen, wie vorstehend angegeben, durchgeführt. Dem erfindungsgemäßen Verfahren vorgeschaltet ist die Herstellung des HSMi und dessen Versand an den Systemhersteller zusammen mit den generierten und zugeordneten Codes. Dazu wird vor der Stufe a) zumindest ein HSM i von dem HSM-Hersteller hergestellt, und wobei von dem HSM-Hersteller dem HSM i zumindest i sowie der erste Festcode Fc1 i zugeordnet wird. Das HSM i mit den Informationen zu i und Fc1 i wird dann an den Systemhersteller versandt. Beim HSM-Hersteller kann auch die Zuordnung des dritten Festcodes Fc3 i und dessen Versand erfolgen, dies ist aber nicht zwingend notwendig. Beim HSM-Hersteller werden aber jedenfalls die für das erfindungsgemäße Verfahren notwendigen Algorithmen und Codes in das HSM i geladen. Im Einzelnen kann von dem HSM-Hersteller auch HWP i in dem HSM i gespeichert und Authkey i und TK i an den Systemhersteller übermittelt werden. Der Host kann grundsätzlich beliebig angeordnet sein, da für keine sichere Übertragungsleitung zum HSM benötigt wird. So kann der Host bei dem HSM-Hersteller oder bei dem Systemhersteller angeordnet sein. In der Regel wird es jedoch bevorzugt sein, wenn der Host beim Fertigungsstandort angeordnet ist. Typischerweise werden der Datensatz und/oder das Programm vor der Stufe i) von einem Applikationsserver zum Host übertragen. Im Lichte der erfindungsgemäßen Vorteile, wie vorstehend erläutert, kann der Host als Standalone-Host betrieben werden und braucht keine Sicherheitsfunktionalität aufzuweisen. Beispielsweise gesicherte Übertragungsleitungen und/oder Host-eigene HSMs sind daher entbehrlich.. Die Erfindung betrifft auch ein System gemäß Anspruch 13. Zum erfindungsgemäßen System gelten die vorstehenden Ausführungen zum Verfahren, einschließlich der bevorzugten Ausführungsformen analog. Die Erfindung betrifft schließlich ein Lieferungspaket gemäß Anspruch 20. Im Rahmen der Erfindung ist es bevorzugt, wenn das HSM i für den Einbau in eine Frankiermaschine bestimmt ist oder einen Teil einer Frankiermaschine bildet. Im Folgenden wird die Erfindung anhand von Ausführungsbeispielen näher erläutert. Beispiel 1: Herstellung eines HSM und Übermittlung an einem Systemhersteller Ein HSM-Hersteller stellt die Hardware für das HSM her und speichert die Software hierin ein. Jedem HSM i wird eine Seriennummer i ein HWP i , ein Authkey i sowie eine TK i zugeordnet. Die Seriennummer i und der HWP i werden in das jeweilige HSM i eingespeichert. Das so fertiggestellte HSM i wird an den Systemhersteller ausgeliefert und dem Systemhersteller werden die dem HSM i zugeordneten Authkey i und TK i unter Mitteilung der Zuordnung übermittelt. Beispiel 2: Produktionsvorbereitungen des Systemherstellers und Übermittelungen an einen Fertigungsstandort Beim Systemhersteller wird für jedes HSM i ein Session Key i gemäß der Formel berechnet und entweder im HSM-Speicher gespeichert, oder der vorgegebene Algorithmus hierfür wird in das HSM i eingespeichert. Mit dem Session Key i wird dann unter Verwendung von Daten aus einem am Fertigungsstandort aufzuspielenden Datensatz oder Programm jeweils ein MAC i berechnet. Schließlich werden das HSM i , Authkey i , und ggf. der Datensatz oder das Programm, sofern am Fertigungsstandort nicht bereits vorgehalten, an den Fertigungsstandort übermittelt, und zwar unter jeweiliger Zuordnung beispielsweise anhand von i bzw. einer Seriennummer i . Beispiel 3: Darstellung der Komponenten eines erfindungsgemäßen Systems In der Figur 1 erkennt man die Komponenten eines erfindungsgemäßen Systems zur sicheren Übertragung eines Datensatzes und/oder eines Programms in eine Produktionscharge von HSM i 2 1 , 2 i , 2 n . Jedes HSM i 2 1 , 2 i , 2 n ist mit einem HSM-Prozessor 3, einem HSM-Speicher 5 und Mitteln zur Erzeugung 4 eines Wechselcodes Cw ausgestattet. In jedem HSM-Speicher 5 sind ein erster HSM-individueller Festcode Fc1 i sowie der zweite Festcode Fc1 i gespeichert. Des Weiteren erkennt man einen Host 1 mit einem Host-Prozessor 6, einem Host-Speicher 7 und übliche Schnittstellen 8 1 , 8 i , 8 n , 8 H zum Anschluss der HSM-Prozessoren 3 an den Host-Prozessor 6 über einen BUS 10, In dem Host-Speicher 7 sind der Datensatz und/oder das Programm (Applikation), der erste Festcode Fc1 i und ein dritter Festcode Fc3 i gespeichert. Diese Daten wurden zuvor mittels eines Datenträgers 9 zum Host transportiert und hierin eingespeichert. Der Host-Prozessor 6 ist zur Sendung einer Initialisierungsdatenfolge and den HSM-Prozessor 3 eingerichtet ist. Der HSM-Prozessor 3 ist zur Speicherung und Sendung des erzeugten Wechselcodes Cw an den Host-Prozessor 6 eingerichtet. Der Host-Prozessor 6 ist weiterhin zur Transformation des empfangenen Wechselcodes Cw mit dem ersten Festcode Fc1 i in einen transformierten Wechselcode Cw t und Rücksendung des transformierten Wechselcodes Cw t an den HSM-Prozessor 3 eingerichtet ist. Der HSM-Prozessor 3 ist weiterhin zur Rücktransformation des empfangenen transformierten Wechselcodes Cw t mit dem ersten Festcode Fc1 i in einen rücktransformierten Wechselcode Cw rt und dessen Vergleich mit dem gespeicherten Wechselcode Cw und bei Übereinstimmung zur Sendung einer Bestätigungsdatenfolge an den Host-Prozessor 6 eingerichtet ist. Der Host-Prozessor 6 ist weiterhin nach Empfang der Bestätigungsdatenfolge zur Koppelung des zu übermittelnden Datensatzes und/oder des Programmes mit dem dem HSM i 2 1 , 2 i , 2 n zugeordneten und gespeicherten dritten Festcode Fc3 i zu einem Übertragungsdatensatz und zur Übertragung des Übertragungsdatensatzes an den HSM-Prozessor 3 eingerichtet ist. Der HSM-Prozessor 3 ist weiterhin zur Bestimmung des zweiten Festcodes Fc2 i mittels des gespeicherten vorgegebenen Algorithmus' oder zu dessen Auslesung aus dem HSM-Speicher 5 und zu dessen Vergleich mit einem aus dem Übertragungsdatensatz berechneten zweiten Festcode Fc2 i ' eingerichtet ist. Der HSM-Prozessor 3 ist schließlich bei Übereinstimmung des zweiten Festcodes Fc2 i mit dem zweiten Festcode Fc2 i ' zur Authorisierung und Freigabe des Datensatzes und/oder des Programms zur Aktivierung im HSM i 2 1 , 2 i , 2 n eingerichtet. Im Ausführungsbeispiel ist das Programm ein Applikationsprogramm. Der erste Festcode Fc1 i ist ein Authentikationsschlüssel Authkey i . i ist eine Seriennummer des HSM i 2 1 , 2 i , 2 n oder ein hiermit korrelierter Individualdatensatz. Der zweite Festcode Fc2 i ist aus i, einem Hardwarekonfigurationsparameter HWP i , Authkey i , einem Transportschlüssel TK i und optional einem zusätzlichen Festcodeanteil mit einem definierten Algorithmus berechenbar. Der Host 1 ist ein Standalone-Host, am Produktionsstandort angeordnet und weist keine Sicherheitsfunktionalität auf. Beispiel 4: Endfertigung bzw. Personalisierung am Fertigungsstandort Das System gemäß der Figur 1 ist am Fertigungsstandort angesiedelt und hiermit wird das in der Figur 2 dargestellte Sitzungsprotokoll ausgeführt. Hierzu werden Host 1 und HSM i 2 1 , 2 i , 2 n zunächst verbunden, und zwar über den BUS 10. In der Figur 2 sind auf der linken Seite Ablaufschritte bzw. Verfahrensschritte dargelegt, welche ein HSM 2 1 , 2 i , 2 n ausführt und auf der rechten Seite sind Ablaufschritte bzw. Verfahrensschritte dargestellt, die der Host 1 ausführt. Pfeile zwischen der linken und der rechten Seite zeigen eine Datenübertragung über den BUS 10 an. In einem erste Schritt 201 erzeugt und versendet der Host 1 einen Hello Request. Das HSM 2 1 , 2 i , 2 n empfängt diesen Hello Request in Schritt 101. Dies löst im HSM 2 1 , 2 i , 2 n die Erzeugung einer Zufallszahl (Rand) und deren Speicherung im Schritt 102 aus. Sodann wird in Schritt 103 die Zufallszahl (Rand) als Hello Reply an den Host 1 versandt. Der Host 1 empfängt den Hello Reply in Schritt 202. Dies löst den Schritt 203 aus, in welchem der Host 1 den Authkey (Fc1 i ) aus dem Host-Speicher 7 ausliest. Sodann führt der Host Prozessor 6 in Schritt 204 eine Verschlüsselung der Zufallszahl (Rand) mittels des Authkey durch und versendet in Schritt 205 die verschlüsselte Zufallszahl (Rand) an das HSM 2 1 , 2 i , 2 n als Challenge Request. Das HSM 2 1 , 2 i , 2 n empfängt den Challenge Request in Stufe 104. In Stufe 105 wird aus dem HSM-Speicher 5 der Authkey. (Fc1 i ) ausgelesen und in Stufe 106 eine Entschlüsselung des Challenge Request durchgeführt. In Stufe 108 findet ein Vergleich des entschlüsselten Challenge Request mit der im HSM 2 1 , 2 i , 2 n gespeicherten Zufallszahl statt. Bei Nichtübereinstimmung wird Schritt 107 angesteuert, in welchem ein Abbruch des Protokolls und eine Fehlermeldung stattfinden. Bei Übereinstimmung wird Stufe 109 angesteuert, in welcher vom HSM 2 1 , 2 i , 2 n ein Challenge Reply an den Host 1 versandt wird. Der Host empfängt in Stufe 206 den Challenge Reply und steuert die Stufe 207 an, in welcher ein MAC (Fc3 i ) und die Applikation aus dem Host-Speicher 7 ausgelesen und zu einem Übertragungsdatensatz verknüpft und an das HSM 2 1 , 2 i , 2 n versandt werden. Das HSM 2 1 , 2 i , 2 n empfängt den Übertragungsdatensatz in Stufe 110, liest in Stufe 111 den Session Key (Fc2 i ) aus dem HSM-Speicher 5 aus und prüft in Stufe 113, ob MAC und Session Key übereinstimmen bzw. miteinander in vorgegebener Weise korrelieren. Verneinendenfalls wird die Stufe 112 angesteuert, in welcher ein Abbruch des Protokolls, eine Fehlermeldung und eine Löschung der Applikation aus Speichern 5 des HSM 2 1 , 2 i , 2 n erfolgt. Bejahendenfalls werden die Stufen 114 und 115 bzw. 208 und 209 angesteuert, welche eine Abschlussroutine für die Kommunikation zwischen Host 1 und HSM 2 1 , 2 i , 2 n darstellen. In Stufe 116 erfolgt schließlich eine Freigabe bzw. Aktivierung der Applikation im HSM 2 1 , 2 i , 2 n da es authorisiert ist, und ein Endkunde kann das Gerät, in welches das HSM 2 1 , 2 i , 2 n eingebaut ist in üblicher Weise gebrauchen. Die Stufen 117 und 210 sind Beendigungsstufen.","lang":"de","source":"EPO_FULLTEXT","data_format":"ORIGINAL"}},"description_lang":["de"],"has_description":true,"has_docdb":true,"has_inpadoc":true,"has_full_text":true,"biblio_lang":"de"},"jurisdiction":"EP","collections":[],"usersTags":[],"lensId":"025-238-047-882-627","publicationKey":"EP_1967976_A2","displayKey":"EP 1967976 A2","docAssets":{"lensId":"025-238-047-882-627","pdfUrl":"https://www.lens.org/images/patent/EP/1967976/A2/EP_1967976_A2.pdf","images":[{"thumb":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/10pc/00000001.png","full":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/full/00000001.png"},{"thumb":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/10pc/00000002.png","full":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/full/00000002.png"},{"thumb":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/10pc/00000003.png","full":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/full/00000003.png"},{"thumb":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/10pc/00000004.png","full":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/full/00000004.png"},{"thumb":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/10pc/00000005.png","full":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/full/00000005.png"},{"thumb":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/10pc/00000006.png","full":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/full/00000006.png"},{"thumb":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/10pc/00000007.png","full":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/full/00000007.png"},{"thumb":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/10pc/00000008.png","full":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/full/00000008.png"},{"thumb":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/10pc/00000009.png","full":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/full/00000009.png"},{"thumb":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/10pc/00000010.png","full":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/full/00000010.png"},{"thumb":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/10pc/00000011.png","full":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/full/00000011.png"},{"thumb":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/10pc/00000012.png","full":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/full/00000012.png"},{"thumb":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/10pc/00000013.png","full":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/full/00000013.png"},{"thumb":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/10pc/00000014.png","full":"https://s3-us-west-2.amazonaws.com/lens-resource/patent/EP/A2/1967/1967976/image/page/full/00000014.png"}],"fallover":false},"countryName":"EUROPEAN PATENT OFFICE","inventorModel":{"inventors":[{"name":{"value":"BLEUMER GERRIT","valueNormalised":"Bleumer Gerrit"},"inventorship":null}],"inventorships":[],"unmatchedInventorships":[],"activeUserHasInventorship":false},"simpleFamilyId":197240527,"citesPatentCount":10,"countrySpec":{"countryName":"EUROPEAN PATENT OFFICE","description":"APPLICATION PUBLISHED WITHOUT Search Report","rule":"","docType":"PATENT_APPLICATION"},"pageTitle":"EP 1967976 A2 - Method for authenticated transfer of a personalised dataset or program to a hardware security module, in particular a franking machine","documentTitle":"Method for authenticated transfer of a personalised dataset or program to a hardware security module, in particular a franking machine"},"claims":{"source":"xml_claims","claims":[{"lines":["Verfahren zur authentisierten Übermittlung eines Datensatzes und/oder eines Programms von einem Host (1) an ein Hardware-Sicherheitsmoduli (HSMi) (2i) mit den folgenden Verfahrensschritten:
a) an einem Systemherstellerstandort werden für i HSMi (2i), welche jeweils einen HSM-Prozessor (3), Mittel zur Erzeugung (4) eines Wechselcodes Cw und einen mit dem HSM-Prozessor (3) verbundenen HSM-Speicher (5) enthalten, ein erster HSM-individueller Festcode Fc1i, ein zweiter HSM-individueller Festcode Fc2i, und ein dritter HSM-individueller Festcode Fc3i bestimmt, wobei der zweite Festcode Fc2i aus dem ersten Festcode Fc1i nach einem vorgegebenen Algorithmus berechnet wird, wobei der dritte Festcode Fc3i aus dem zweiten Festcode Fc2i und Daten des Datensatzes und/oder des Programms berechnet wird, und wobei die Festcodes Fc1i, Fc2i und Fc3i optional alle verschieden voneinander sind,
b) an dem Systemherstellerstandort werden der erste Festcode Fc1i und der zweite Festcode Fc2i oder der vorgegebene Algorithmus in dem HSM-Speicher (5) gespeichert,
c) zumindest eines der HSMi (2i) wird an einen Fertigungsstandort transportiert und der erste Festcode Fc1i, optional der Datensatz und/oder das Programm, sowie der dritte Festcode Fc3i werden an den Fertigungsstandort übermittelt und in dem Host (1) mit Host-Prozessor (6) und Host-Speicher (7) gespeichert,
d) am Fertigungsstandort werden der HSM-Prozessor (3) und der Host-Prozessor (6) über zumindest eine Schnittstelle (8i, 8H) miteinander verbunden,
e) der Host-Prozessor (6) sendet an das HSMi (2i) eine Initialisierungsdatenfolge, mittels welcher eine Antwortdatenfolge, optional umfassend eine Identifizierung des HSMi (8i), angefordert wird,
f) der Host-Prozessor (6) koppelt nach Erhalt der Antwortdatenfolge und optional erfolgreicher Identifizierung des HSMi den zu übermittelnden Datensatz und/oder das Programm mit dem dem HSMi (2i) zugeordneten und gespeicherten dritten Festcode Fc3i zu einem Übertragungsdatensatz und überträgt den Übertragungsdatensatz an den HSM-Prozessor (3),
g1) der HSM-Prozessor (3) berechnet mittels des gespeicherten vorgegebenen Algorithmus den zweiten Festcode Fc2i oder liest diesen aus dem HSM-Speicher (5) aus und vergleicht diesen mit einem aus dem Übertragungsdatensatz berechneten zweiten Festcode Fc2i', oder
g2) der HSM-Prozessor (3) berechnet mittels des gespeicherten vorgegebenen Algorithmus den zweiten Festcode Fc2i und hieraus in Verbindung mit dem Übertragungsdatensatz oder dem übermittelten Datensatz und/oder Programm den dritten Festcode Fc3i und vergleicht diesen mit dem im Übertragungsdatensatz enthaltenen dritten Festcode Fc3i', und
h) bei Übereinstimmung des zweiten Festcodes Fc2i mit dem zweiten Festcode Fc2i' oder des dritten Festcodes Fc3i mit dem dritten Festcode Fc3i' erfolgt die Authorisierung und Freigabe des Datensatzes und/oder des Programms zur Aktivierung im HSMi (2i)."],"number":1,"annotation":false,"title":false,"claim":true},{"lines":["Verfahren nach Anspruch 1, wobei unmittelbar anschließend an die Stufe e) die folgenden Stufen eingefügt sind:
e1) das HSMi (2i) generiert mit den Mitteln zur Erzeugung (4) eines Wechselcodes einen Wechselcode Cw, speichert diesen Wechselcode Cw im HSM-Prozessor (3) und sendet diesen Wechselcode Cw über die Schnittstelle (8i, 8H) an den Host-Prozessor (6),
e2) der Host-Prozessor (6) transformiert den empfangenen Wechselcode Cw mittels des gespeicherten und dem HSMi (2i) zugeordneten ersten Festcodes Fc1i in einen transformierten Wechselcode Cwt und sendet den transformierten Wechselcode Cwt an den HSM-Prozessor (3), und
e3) der HSM-Prozessor (3) führt mit dem empfangenen transformierten Wechselcode Cwt mit dem ersten Festcode Fc1i eine zur Transformation der Stufe e2) symmetrische reverse Transformation durch und vergleicht den erhaltenen rücktransformierten Wechselcode Cwrt mit dem in Stufe e1) gespeicherten Wechselcode Cw und sendet bei Übereinstimmung eine Bestätigungsdatenfolge an den Host-Prozessor (6)."],"number":2,"annotation":false,"title":false,"claim":true},{"lines":["Verfahren nach Anspruch 1 oder 2,
wobei der Datensatz ein Schlüsselcode ist, und/oder
wobei das Programm ein Startladeprogramm oder ein Applikationsprogramm ist, und/oder
wobei der erste Festcode Fc1i ein Authentikationsschlüssel Authkeyi ist und/oder
wobei i eine Seriennummer des HSMi oder ein hiermit korrelierter Individualdatensatz ist, und/oder
wobei der zweite Festcode Fc2i aus i, einem Hardwarekonfigurationsparameter HWPi, Authkeyi, einem Transportschlüssel TKi und optional einem zusätzlichen Festcodeanteil mit einem definierten Algorithmus berechnet wird und/oder
wobei vor der Stufe a) zumindest ein HSMi (2i) von einem HSM-Hersteller hergestellt wird, und wobei von dem HSM-Hersteller dem HSMi (2i) zumindest i sowie der erste Festcode Fc1i zugeordnet wird, wobei optional von dem HSM-Hersteller der HWPi in dem HSMi (2i) gespeichert und wobei Authkeyi und TKi an den Systemhersteller übermittelt werden, und/oder
wobei der Host (1) bei dem HSM-Hersteller oder bei dem Systemhersteller angeordnet ist und/oder
wobei der Datensatz und/oder das Programm vor der Stufe i) von einem Applikationsserver zum Host (1) übertragen werden, und/oder
wobei der Host (1) als Standalone-Host betrieben wird und keine Sicherheitsfunktionalität aufweist."],"number":3,"annotation":false,"title":false,"claim":true},{"lines":["System zur sicheren Übertragung eines Datensatzes und/oder eines Programms in ein HSMi (2i) mit einem Verfahren nach einem der Ansprüche 1 bis 3,
mit zumindest einem HSMi (2i) mit einem HSM-Prozessor (3), einem HSM-Speicher (5) und optional Mitteln zur Erzeugung (4) eines Wechselcodes Cw, wobei in dem HSM-Speicher (5) ein erster HSM-individueller Festcode Fc1i sowie ein vorgegebener Algorithmus zur Berechnung eines zweiten HSM-individuellen Festcodes Fc2i aus dem ersten Festcode Fc1i oder der zweite Festcode Fc2i gespeichert sind,
mit einem Host (1) mit einem Host-Prozessor (6), einem Host-Speicher (7) und einer Schnittstelle (8i, 8H) zum Anschluss des HSM-Prozessors (3) an den Host-Prozessor (6), wobei in dem Host-Speicher (7) der Datensatz und/oder das Programm, der erste Festcode Fc1i und ein dritter Festcode Fc3i gespeichert sind,
wobei der Host-Prozessor (6) zur Sendung einer Initialisierungsdatenfolge and den HSM-Prozessor (3) eingerichtet ist, welche eine Identifizierung des HSMi (2i) auslöst,
wobei optional der HSM-Prozessor (3) zur Speicherung und Sendung des erzeugten Wechselcodes Cw an den Host-Prozessor (6) eingerichtet ist, wobei der Host-Prozessor (6) zur Transformation des empfangenen Wechselcodes Cw mit dem ersten Festcode Fc1i in einen transformierten Wechselcode Cwt und Rücksendung des transformierten Wechselcodes Cwt an den HSM-Prozessor (3) eingerichtet ist, wobei der HSM-Prozessor (3) zur Rücktransformation des empfangenen transformierten Wechselcodes Cwt mit dem ersten Festcode Fc1i in einen rücktransformierten Wechselcode Cwrt und dessen Vergleich mit dem gespeicherten Wechselcode Cw und bei Übereinstimmung zur Sendung einer Bestätigungsdatenfolge an den Host-Prozessor (6) eingerichtet ist,
wobei der Host-Prozessor (6) nach Identifizierung des HSMi (2i) oder Empfang der Bestätigungsdatenfolge zur Koppelung des zu übermittelnden Datensatzes und/oder des Programmes mit dem dem HSMi (2i) zugeordneten und gespeicherten dritten Festcode Fc3i zu einem Übertragungsdatensatz und zur Übertragung des Übertragungsdatensatzes an den HSM-Prozessor (3) eingerichtet ist,
wobei der HSM-Prozessor (3) entweder zur Berechnung des zweiten Festcodes Fc2i mittels des gespeicherten vorgegebenen Algorithmus' oder zu dessen Auslesung aus dem HSM-Speicher (5) und zu dessen Vergleich mit einem aus dem Übertragungsdatensatz berechneten zweiten Festcode Fc2i' eingerichtet ist, oder zur Berechnung des zweiten Festcodes Fc2i mittels des gespeicherten vorgegebenen Algorithmus' und hieraus in Verbindung mit dem Übertragungsdatensatz oder dem übermittelten Datensatz und/oder Programm zur Berechnung des dritten Festcode Fc3i und dessen Vergleich mit dem im Übertragungsdatensatz enthaltenen dritten Festcode Fc3i' eingerichtet ist, und
wobei der HSM-Prozessor (3) bei Übereinstimmung des zweiten Festcodes Fc2i mit dem zweiten Festcode Fc2i' oder des dritten Festcodes Fc3i mit dem dritten Festcode Fc3i' zur Authorisierung und Freigabe des Datensatzes und/oder des Programms zur Aktivierung im HSMi (2i) eingerichtet ist."],"number":4,"annotation":false,"title":false,"claim":true},{"lines":["System nach Anspruch 4,
wobei der Datensatz ein Schlüsselcode ist und/oder
wobei das Programm ein Startladeprogramm oder ein Applikationsprogramm ist und/oder
wobei der erste Festcode Fc1i ein Authentikationsschlüssel Authkeyi ist und/oder
wobei i eine Seriennummer des HSMi (2i) oder ein hiermit korrelierter Individualdatensatz ist und/oder
wobei der zweite Festcode Fc2i aus i, einem Hardwarekonfigurationsparameter HWPi, Authkeyi, einem Transportschlüssel TKi und optional einem zusätzlichen Festcodeanteil mit einem definierten Algorithmus berechenbar wird und/oder
wobei der Host (1) ein Standalone-Host ist und keine Sicherheitsfunktionalität aufweist."],"number":5,"annotation":false,"title":false,"claim":true},{"lines":["Lieferungspaket zur Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 3, enthaltend
zumindest ein HSMi (2i) mit einem HSM-Prozessor (3), einem HSM-Speicher (5) und Mitteln zur Erzeugung (4) eines Wechselcodes Cw, wobei in dem HSM-Speicher (5) ein erster HSM-individueller Festcode Fc1i sowie ein vorgegebener Algorithmus zur Berechnung eines zweiten HSM-individuellen Festcodes Fc2i aus dem ersten Festcode Fc1i oder der zweite Festcode Fc2i gespeichert sind, wobei der HSM-Prozessor (3) optional zur Speicherung und Sendung des erzeugten Wechselcodes Cw an den Host-Prozessor (6) eingerichtet ist, wobei der HSM-Prozessor (3) optional zur Rücktransformation des empfangenen transformierten Wechselcodes Cwt mit dem ersten Festcode Fc1i in einen rücktransformierten
Wechselcode Cwrt und dessen Vergleich mit dem gespeicherten Wechselcode Cw und bei Übereinstimmung zur Sendung einer Bestätigungsdatenfolge an den Host-Prozessor (6) eingerichtet ist, wobei der HSM-Prozessor (3) entweder zur Berechnung des zweiten Festcodes Fc2i mittels des gespeicherten vorgegebenen Algorithmus' oder zu dessen Auslesung aus dem HSM-Speicher (5) und zu dessen Vergleich mit einem aus dem Übertragungsdatensatz berechneten zweiten Festcode Fc2i' oder zur Berechnung des zweiten Festcodes Fc2i mittels des gespeicherten vorgegebenen Algorithmus' und hieraus in Verbindung mit dem Übertragungsdatensatz oder dem übermittelten Datensatz und/oder Programm zur Berechnung des dritten Festcode Fc3i und dessen Vergleich mit dem im Übertragungsdatensatz enthaltenen dritten Festcode Fc3i' eingerichtet ist, und wobei der HSM-Prozessor (3) bei Übereinstimmung des zweiten Festcodes Fc2i mit dem zweiten Festcode Fc2i' oder des dritten Festcodes Fc3i mit dem zweiten Festcode Fc3i' zur Authorisierung und Freigabe des Datensatzes und/oder des Programms zur Aktivierung im HSMi (2i) eingerichtet ist,
einen Datenträger (9) oder eine Informationseinheit enthaltend den ersten Festcode Fc1i,
einen Datenträger (9) oder eine Informationseinheit enthaltend den dritten Festcode Fc3i, und
einen Datenträger (9) oder eine Informationseinheit enthaltend den Datensatz und/oder das Applikationsprogramm,
wobei der erste Festcode Fc1i, der dritte Festcode Fc3i und/oder der Datensatz bzw. das Applikationsprogramm zusammen auf einem Datenträger (9) gespeichert oder zu einer Informationseinheit zusammengefasst oder auf verschiedenen Datenträgern (9) gespeichert oder in verschiedenen Informationseinheiten angeordnet sein können."],"number":6,"annotation":false,"title":false,"claim":true},{"lines":["Verfahren, System oder Lieferungspaket nach einem der Ansprüche 1 bis 6, wobei das HSMi (2i) für den Einbau in eine Frankiermaschine bestimmt ist oder einen Teil einer Frankiermaschine bildet."],"number":7,"annotation":false,"title":false,"claim":true}]}},"filters":{"npl":[],"notNpl":[],"applicant":[],"notApplicant":[],"inventor":[],"notInventor":[],"owner":[],"notOwner":[],"tags":[],"dates":[],"types":[],"notTypes":[],"j":[],"notJ":[],"fj":[],"notFj":[],"classIpcr":[],"notClassIpcr":[],"classNat":[],"notClassNat":[],"classCpc":[],"notClassCpc":[],"so":[],"notSo":[],"sat":[]},"sequenceFilters":{"s":"SEQIDNO","d":"ASCENDING","p":0,"n":10,"sp":[],"si":[],"len":[],"t":[],"loc":[]}}