WO2005029291A2 - Method for associating identifiers with information - Google Patents

Method for associating identifiers with information Download PDF

Info

Publication number
WO2005029291A2
WO2005029291A2 PCT/EP2004/010440 EP2004010440W WO2005029291A2 WO 2005029291 A2 WO2005029291 A2 WO 2005029291A2 EP 2004010440 W EP2004010440 W EP 2004010440W WO 2005029291 A2 WO2005029291 A2 WO 2005029291A2
Authority
WO
WIPO (PCT)
Prior art keywords
information
identification
processing device
data processing
assigned
Prior art date
Application number
PCT/EP2004/010440
Other languages
German (de)
French (fr)
Other versions
WO2005029291A3 (en
Inventor
Werner Kampert
Stephan Erich Kurt KRÜDENER
Original Assignee
Francotyp-Postalia Ag & Co. Kg
Intesio Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Francotyp-Postalia Ag & Co. Kg, Intesio Gmbh filed Critical Francotyp-Postalia Ag & Co. Kg
Publication of WO2005029291A2 publication Critical patent/WO2005029291A2/en
Publication of WO2005029291A3 publication Critical patent/WO2005029291A3/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Abstract

The invention relates to a method for associating a first identifier with a first information message arriving in a data processing device (1, 14), a single and unique first identifier being associated with the first information message when said message arrives in the data processing device (1, 14).

Description

Verfahren zum Zuordnen von Identifikationen zu Informationen Procedure for assigning identifications to information
Die vorliegende Erfindung betrifft ein Verfahren zum Zuordnen einer ersten Identifikation zu einer in einer Datenverarbeitungseinrichtung eintreffenden ersten Information. Sie betrifft weiterhin ein Verfahren zur Verarbeitung von Informationen in einer Datenverarbeitungsein- richtung, bei dem unter Verwendung einer in der Datenverarbeitungseinrichtung eingetroffenen ersten Information eine zweite Information generiert wird. Schließlich betrifft sie eine entsprechende Datenverarbeitungseinrichtung, die sich zur Durchführung der erfindungsgemäßen Verfahren eignet.The present invention relates to a method for assigning a first identification to first information arriving in a data processing device. It further relates to a method for processing information in a data processing device, in which second information is generated using first information that has arrived in the data processing device. Finally, it relates to a corresponding data processing device which is suitable for carrying out the method according to the invention.
Bei der Verarbeitung von Informationen werden häufig nicht nur selbst generierte Daten bzw. Informationen verwendet. Vielmehr stellt es die Regel dar, dass aus einer Reihe externer Quellen stammende Eingangsinformationen verwendet werden, um neue Informationen zu generieren. Die in dieser Weise neu generierten Informationen erlauben in der Regel keinen Rückschluss mehr auf die Eingangsinformationen, die zu ihrer Erstellung verwendet wurden.When processing information, it is often not only self-generated data or information that is used. Rather, it is the rule that input information from a number of external sources is used to generate new information. The information newly generated in this way generally no longer allows any conclusions to be drawn about the input information that was used to create it.
Insbesondere unter Haftungsgesichtspunkten stellt dies ein Problem dar, da der Ersteller der neuen Informationen in der Regel für deren Richtigkeit haftet. Werden bei der Erstellung der neuen Informationen falsche Informationen generiert, kann es zu mitunter empfindlichen Haftungsfolgen für den Ersteller kommen. Dies kann auch dann der Fall sein, wenn der Ersteller die Eingangsinformationen zwar korrekt verarbeitet hat, jedoch die Eingangsinforma- tionen fehlerhaft waren. Der Ersteller der Informationen kann in diesem Fall zwar versuchen, nachzuweisen, dass er korrekt gearbeitet hat. Dieser Nachweis, sofern er überhaupt möglich ist, gestaltet sich jedoch in der Regel äußerst schwierig.This poses a problem, particularly from the point of view of liability, since the creator of the new information is generally liable for its accuracy. If incorrect information is generated when the new information is created, this can lead to sensitive liability consequences for the creator. This can also be the case if the creator processed the input information correctly but the input information was incorrect. In this case, the creator of the information can try to prove that he worked correctly. This proof, if it is possible at all, is usually extremely difficult.
Der vorliegenden Erfindung liegt daher die Aufgabe zu Grunde, ein Verfahren bzw. eine Datenverarbeitungseinrichtung zur Verfügung zu stellen, mit welchem bzw. welcher die oben genannten Probleme möglichst weit gehend vermieden werden können und insbesondere ein einfacherer Nachweis der bei der Erstellung von Informationen verwendeten Eingangsinformationen möglich ist.The present invention is therefore based on the object of providing a method or a data processing device by means of which the above-mentioned problems can be avoided as far as possible and in particular a simpler verification of the input information used in the creation of information is.
Die vorliegende Erfindung löst diese Aufgabe ausgehend von einem Verfahren gemäß dem Oberbegriff des Anspruchs 1 durch die im kennzeichnenden Teil des Anspruchs 1 angege- benen Merkmale. Sie löst diese Aufgabe weiterhin ausgehend von einem Verfahren gemäß dem Oberbegriff des Anspruchs 10 durch die im kennzeichnenden Teil des Anspruchs 10 angegebenen Merkmale. Schließlich löst diese Aufgabe ausgehend von einer Datenverarbeitungseinrichtung gemäß dem Oberbegriff des Anspruchs 23 durch die im kennzeichnenden Teil des Anspruchs 23 angegebenen Merkmale.The present invention achieves this object on the basis of a method according to the preamble of claim 1 by the features specified in the characterizing part of claim 1. It further solves this problem on the basis of a method according to the preamble of claim 10 by means of the characterizing part of claim 10 specified characteristics. Finally, starting from a data processing device according to the preamble of claim 23, this object is achieved by the features specified in the characterizing part of claim 23.
Der vorliegenden Erfindung liegt die technische Lehre zu Grunde, dass man eine Entschär- fung der Haftungsproblematik bei der Verarbeitung nicht selbst generierter erster Informationen und insbesondere einen einfacheren Nachweis der bei der Erstellung von zweiten Informationen verwendeten ersten Informationen (Eingangsinformationen) ermöglicht, wenn einer ersten Information nach Eintreffen in der Datenverarbeitungseinrichtung eine einmalige und eindeutige erste Identifikation zugeordnet wird.The present invention is based on the technical teaching that it is possible to alleviate the liability problem when processing first information which is not self-generated and, in particular, to provide a simpler proof of the first information (input information) used in the creation of second information when first information after arrival in the data processing device, a unique and unambiguous first identification is assigned.
Das Generieren einer solchen ersten Identifikation ermöglicht in einfacher Weise, dem Ergebnis der Verarbeitung der Eingangsinformationen die Eingangsinformationen selbst zuzuordnen. Hierdurch wird der Nachweis der bei der Erstellung einer zweiten Information verwendeten ersten Informationen (Eingangsinformationen) deutlich erleichtert. Insbesondere kann eine solche erste Identifikation aufgrund ihres vergleichsweise geringen Datenvolu- mens unmittelbar mit dem Ergebnis der Verarbeitung verknüpft werden, beispielsweise in einen entsprechenden Datensatz mit eingebunden werden, ohne dessen Volumen unangemessen zu erhöhen. Anhand der ersten Identifikation kann dann auf Grund ihrer Einmaligkeit und der Eindeutigkeit die erste Information identifiziert und gegebenenfalls aufgefunden werden. Dabei kann die erste Information ein beliebig großes Datenvolumen darstellen. Mit anderen Worten ist es mit einer solchen ersten Identifikation möglich, einer erstellten zweiten Information beliebig große Datenmengen zuzuordnen, ohne dass das Datenvolumen für die erstellte zweite Information unangemessen anwächst. Es versteht sich im Übrigen, dass bei der Erstellung der zweiten Information eine beliebige Anzahl von unterschiedlichen ersten Informationen verwendet und wie beschrieben anhand der jeweils -zugeordneten ersten Identifikation identifiziert werden können.The generation of such a first identification makes it possible in a simple manner to assign the input information itself to the result of the processing of the input information. This significantly simplifies the verification of the first information (input information) used when creating a second piece of information. In particular, due to its comparatively small data volume, such a first identification can be linked directly to the result of the processing, for example integrated into a corresponding data record, without increasing its volume inappropriately. On the basis of the uniqueness and uniqueness, the first information can then be identified and, if necessary, found on the basis of the first identification. The first piece of information can represent any volume of data. In other words, with such a first identification, it is possible to assign any amount of data of any size to a created second piece of information without the data volume for the created second piece of information increasing inappropriately. It also goes without saying that any number of different first pieces of information can be used when creating the second piece of information and, as described, can be identified on the basis of the respectively assigned first identification.
Je nachdem, welches Haftungsrisiko mit der Erstellung der zweiten Informationen verbunden ist bzw. welche Anforderungen an einen rechtlich verwertbaren Nachweis der bei der Erstellung der zweiten Informationen verwendeten ersten Informationen gestellt werden, kann es ausreichen, dass über die einmalige und eindeutige erste Identifikation die Identifi- zierung und das Auffinden der ersten Informationen möglich ist.Depending on the liability risk associated with the creation of the second information or the requirements placed on legally usable evidence of the first information used in the creation of the second information, it may be sufficient that the unique and unique identification identifies decoration and finding the first information is possible.
Vorzugsweise ist jedoch vorgesehen, dass die erste Identifikation und zusätzlich oder alternativ die Zuordnung der ersten Identifikation zur ersten Information manipulationssicher ist. Hierbei lassen sich unterschiedliche Sicherheitsstufen realisieren, die sich in der Regel nach dem Haftungsrisiko bzw. den Anforderungen an einen rechtlich verwertbaren Nachweis richten. Eine besonders hohe Sicherheitsstufe wird erreicht, wenn die erste Identifikation bzw. die Zuordnung der ersten Identifikation zur ersten Information nicht unerkannt veränderbar ist.However, it is preferably provided that the first identification and additionally or alternatively the assignment of the first identification to the first information is tamper-proof. Different security levels can be implemented, which are usually based on the liability risk or the requirements for legally usable evidence judge. A particularly high level of security is achieved if the first identification or the assignment of the first identification to the first information cannot be changed without being recognized.
Die Zuordnung der ersten Identifikation zur ersten Information kann grundsätzlich in beliebi- ger Weise erfolgen. Insbesondere kann sie in Abhängigkeit von den zu stellenden Sicherheitsanforderungen erfolgen. Vorzugsweise wird ein höherer Sicherheitsgrad realisiert, indem die Zuordnung der ersten Identifikation zur ersten Information unter Verwendung kryp- tographischer Mittel erfolgt. Hierbei können bekannte kryptographische Mittel wie so genannte Message Authentication Codes (MAC) oder digitale Signaturen Anwendung finden.The assignment of the first identification to the first piece of information can in principle be done in any way. In particular, it can take place depending on the security requirements to be made. A higher degree of security is preferably implemented by assigning the first identification to the first information using cryptographic means. Known cryptographic means such as so-called message authentication codes (MAC) or digital signatures can be used here.
Bei bevorzugten Varianten des erfindungsgemäßen Verfahrens wird der ersten Information als erste Identifikation eine erste Identifikationsinformation zugeordnet und eine unter Verwendung der ersten Information und der ersten Identifikationsinformation generierte erste Authentifizierungsinformation zugeordnet. Die erste Identifikationsinformation stellt dabei die Eindeutigkeit und Einmaligkeit der ersten Identifikation zur Verfügung, während über die erste Authentifizierungsinformation die Authentizität der Zuordnung der ersten Identifikation zur ersten Information sichergestellt werden kann.In preferred variants of the method according to the invention, the first information is assigned first identification information as first identification and first authentication information generated using the first information and the first identification information is assigned. The first identification information provides the uniqueness and uniqueness of the first identification, while the authenticity of the assignment of the first identification to the first information can be ensured via the first authentication information.
Die Zuordnung der ersten Identifikationsinformation bzw. der ersten Authentifizierungsinformation zur ersten Information kann in beliebiger Weise erfolgen. So kann beispielsweise ein entsprechender Datensatz generiert werden, der die erste Information, die erste Identifikati- onsinformation und die erste Authentifizierungsinformation enthält. Um das zu verarbeitende Datenvolumen jedoch gering zu halten, werden zur Verknüpfung bevorzugt Referenzen, beispielsweise Pointer, eingesetzt, die gegebenenfalls über mehrere Stationen auf entsprechende Positionen einer Datenbank oder dergleichen verweisen, in denen die entsprechende Information abgelegt ist.The first identification information or the first authentication information can be assigned to the first information in any manner. For example, a corresponding data record can be generated which contains the first information, the first identification information and the first authentication information. However, in order to keep the volume of data to be processed low, references, for example pointers, are preferably used for the link, which may refer via several stations to corresponding positions in a database or the like in which the corresponding information is stored.
Vorzugsweise ist daher die Verwendung wenigstens einer mit der ersten Information verknüpften ersten Referenz vorgesehen. Diese Referenz kann mit der ersten Information verknüpft sein, indem sie zusammen mit der ersten Information in einen entsprechenden Datensatz geschrieben wird. Die Referenz verweist dann auf eine bestimmte Position in einer Datenbank oder dergleichen, an der das Paar aus Identifikationsinformation und Authentifi- Zierungsinformation abgelegt ist. Um die Manipulationssicherheit zu erhöhen, ist bevorzugt für die Identifikationsinformation und die Authentifizierungsinformation jeweils eine gesonderte Referenz vorgesehen, da andernfalls gegebenenfalls die Möglichkeit besteht, bei identischen ersten Informationen, beispielsweise Informationen die mehrfach in der ersten Da- tenverarbeitungseinrichtung eintreffen, unerkannte Manipulationen durch einfachen Austausch der Referenz vorzunehmen.The use of at least one first reference linked to the first information is therefore preferably provided. This reference can be linked to the first information by being written into a corresponding data record together with the first information. The reference then refers to a specific position in a database or the like at which the pair of identification information and authentication information is stored. In order to increase the security against manipulation, a separate reference is preferably provided for the identification information and the authentication information, since otherwise there may be the possibility, with identical first information, for example information that is repeated multiple times in the first data. ten processing device arrive to carry out undetected manipulations by simply exchanging the reference.
Bei der Generierung der Authentifizierungsinformation wird bevorzugt ein Geheimnis, wie beispielsweise ein geheimer Schlüssel oder dergleichen, verwendet, um Manipulationen bei der Zuordnung zwischen der ersten Identifikation und der ersten Information zu erschweren bzw. zu vermeiden. Bei einer solchen Authentifizierungsinformation kann es sich beispielsweise um einen Message Authentication Codes (MAC) oder eine digitale Signatur handeln, der bzw. die in geeigneter Weise über einer Kombination aus der ersten Information und der ersten Identifikationsinformation generiert wurde.When generating the authentication information, a secret, such as a secret key or the like, is preferably used in order to make manipulations in the assignment between the first identification and the first information more difficult or to avoid. Such authentication information can be, for example, a message authentication code (MAC) or a digital signature that was generated in a suitable manner using a combination of the first information and the first identification information.
Nicht zuletzt um das Datenvolumen zu reduzieren, wird die erste Authentifizierungsinformation bevorzugt unter Verwendung eines entsprechenden Hash-Algorithmus generiert. Als Beispiele für geeignete Hash-Algorithmen seien hier Algorithmen wie SHA-1 , MD5 oder dergleichen genannt. Insbesondere können die mit solchen Hash-Algorithmen generierten Nachrichtenkerne auch an definierter Stelle abgekürzt, d. h. trunkiert sein.Last but not least, in order to reduce the data volume, the first authentication information is preferably generated using a corresponding hash algorithm. Algorithms such as SHA-1, MD5 or the like may be mentioned here as examples of suitable hash algorithms. In particular, the message cores generated with such hash algorithms can also be abbreviated at a defined point. H. be truncated.
Bei der ersten Identifikation kann es sich um eine beliebige Information handeln, die einmalig und eindeutig ist. Besonders einfach lässt sich eine solche einmalige und eindeutige Information bei bevorzugten Varianten des erfindungsgemäßen Verfahrens erhalten, wenn sie unter Verwendung einer Datenverarbeitungseinrichtungsidentifikation der Datenverarbeitungseinrichtung generiert wird. In einem solchen Fall kann beispielsweise die Datenverar- beitungseinrichtungsidentifikation, gegebenenfalls eine entsprechend einmalige und eindeutige Seriennummer, mit einer fortlaufenden Nummer für die jeweilige erste Information kombiniert werden, um für jede erste Information eine einmalige und eindeutige Identifikation zu generieren.The first identification can be any information that is unique and unique. Such a unique and unambiguous piece of information can be obtained particularly easily in preferred variants of the method according to the invention if it is generated using a data processing device identification of the data processing device. In such a case, the data processing device identification, possibly a correspondingly unique and unique serial number, can be combined with a sequential number for the respective first piece of information in order to generate a unique and unique identification for each first piece of information.
Bei der Seriennummer der Datenverarbeitungseinrichtung kann es sich beispielsweise um eine herkömmliche IP-Adresse handeln. Um an dieser Stelle Manipulationen auszuschließen, kann die Seriennummer unveränderbar oder nur mit entsprechender Autorisierung veränderbar mit der Datenverarbeitungseinrichtung verknüpft sein. Sie kann in einem entsprechenden Speicher der Datenverarbeitungseinrichtung abgelegt sein, der entweder nicht überschreibbar ist oder für den eine entsprechende Zugriffskontrolle besteht.The serial number of the data processing device can be, for example, a conventional IP address. In order to prevent manipulation at this point, the serial number can be linked to the data processing device in such a way that it cannot be changed or can only be changed with the appropriate authorization. It can be stored in a corresponding memory of the data processing device which either cannot be overwritten or for which there is a corresponding access control.
Zusätzlich oder alternativ kann die Einmaligkeit und Eindeutigkeit der ersten Identifikation sichergestellt werden, wenn sie unter Verwendung einer für den Zeitpunkt des Eintreffens der ersten Information in der Datenverarbeitungseinrichtung repräsentativen ersten Zeitinformation generiert wird. Der Zeitpunkt des Eintreffens der ersten Information in der Daten- Verarbeitungseinrichtung kann dabei durch eine entsprechend präzise Zeiterfassungseinrichtung erfasst werden. Um an dieser Stelle Manipulationen zu verhindern, kann die Zeitinformation entsprechend abgesichert ermittelt und selbst, beispielsweise unter Verwendung kryptographischer Mittel, entsprechend abgesichert sein. So kann die Zeitinformation bei- spielsweise ermittelt bzw. generiert werden, wie dies in der deutschen Patentanmeldung DE 10308 232.8 offenbart ist, deren Offenbarungsgehalt hier durch Bezugnahme eingeschlossen wird.Additionally or alternatively, the uniqueness and uniqueness of the first identification can be ensured if it is generated using first time information representative of the time of arrival of the first information in the data processing device. The time of arrival of the first information in the data Processing device can be recorded by a correspondingly precise time recording device. In order to prevent manipulation at this point, the time information can be determined in a correspondingly secured manner and can itself be appropriately secured, for example using cryptographic means. For example, the time information can be determined or generated, as disclosed in German patent application DE 10308 232.8, the disclosure content of which is included here by reference.
Weiterhin kann die Einmaligkeit und Eindeutigkeit der ersten Identifikation auch sichergestellt werden, wenn sie unter Verwendung der ersten Information generiert wird. Im Übrigen sind dabei beliebige Kombinationen möglich. So kann bei entsprechender Genauigkeit der Zeiterfassung beispielsweise eine erste Identifikation ausreichend eindeutig und einmalig sein, wenn sie unter Verwendung der ersten Information und des Zeitpunkts des Eintreffens der ersten Information in der Datenverarbeitungseinrichtung generiert wird. Dieses ist durch die äußerst geringe Wahrscheinlichkeit bedingt, dass eine Information zu exakt gleichen Zeitpunkt in derselben oder in unterschiedlichen Datenverarbeitungseinrichtungen eintrifft.Furthermore, the uniqueness and uniqueness of the first identification can also be ensured if it is generated using the first information. Any combination is possible. For example, with a corresponding accuracy of the time recording, a first identification can be sufficiently clear and unique if it is generated using the first information and the time of arrival of the first information in the data processing device. This is due to the extremely low probability that information arrives at exactly the same time in the same or in different data processing devices.
Bei bevorzugten Varianten des erfindungsgemäßen Verfahrens ist vorgesehen, dass die erste Identifikation eine Herkunftsinformation über die Herkunft der ersten Information um- fasst. Dies ermöglicht es, später nicht nur die erste Information, sondern auch deren Herkunft zu identifizieren. Bei der Herkunftsinformation kann es sich beispielsweise um eine herkömmliche IP-Adresse oder dergleichen handeln. Ebenso kann es sich beispielsweise um eine so genannte Media Access Control Adresse handeln, wie sie von Ethemet-Karten her bekannt ist. Bei bevorzugten Varianten handelt es sich um eine entsprechend abgesicherte, insbesondere nicht unerkannt manipulierbare, Herkunftsinformation, welche die Identifikation der Quelle der ersten Daten zuverlässig ermöglicht. In einem solchen Fall ist es im Haftungsfall dann möglich, die Quelle und damit gegebenenfalls auch den Urheber der ersten Information zuverlässig zu identifizieren und im Fall einer fehlerhaften ersten Information in Haftung zu nehmen.In preferred variants of the method according to the invention, it is provided that the first identification comprises source information about the origin of the first information. This makes it possible to later identify not only the first piece of information, but also its origin. The source information can be, for example, a conventional IP address or the like. It can also be a so-called media access control address, for example, as is known from Ethemet cards. Preferred variants are a correspondingly secured, in particular not manipulable, source information that can be reliably identified, which enables the identification of the source of the first data. In such a case, it is then possible in the case of liability to reliably identify the source and thus possibly also the author of the first information and to be liable in the event of incorrect first information.
Die Generierung der ersten Identifikation kann in beliebiger geeigneter Weise erfolgen. Vorzugsweise erfolgt sie selbst schon unter Verwendung kryptographischer Mittel. Die vorliegende Erfindung betrifft weiterhin ein Verfahren zur Verarbeitung von Informationen in einer Datenverarbeitungseinrichtung, bei dem unter Verwendung einer in der Datenverarbeitungseinrichtung eingetroffenen ersten Information eine zweite Information generiert wird. Erfindungsgemäß wird der ersten Information nach Eintreffen in der Datenverarbeitungseinrichtung eine einmalige und eindeutige erste Identifikation zugeordnet. Der zweiten Information wird dann die erste Identifikation zugeordnet, um so in der oben beschriebenen Weise anhand der ersten Identifikation die erste Information identifizieren zu können, welche bei der Erstellung der zweiten Information verwendet wurde. Durch die Verknüpfung der zweiten Information mit der ersten Identifikation ist in einfacher Weise der oben bereits er- läuterte Nachweis der bei der Erstellung einer zweiten Information verwendeten ersten Informationen möglich.The first identification can be generated in any suitable manner. It is preferably itself carried out using cryptographic means. The present invention further relates to a method for processing information in a data processing device, in which second information is generated using first information that has arrived in the data processing device. According to the invention, a unique and unambiguous first identification is assigned to the first information after arrival in the data processing device. The second Information is then assigned to the first identification in order to be able to use the first identification to identify the first information in the manner described above, which was used when the second information was created. By linking the second information with the first identification, it is possible in a simple manner to demonstrate the first information used when creating a second information, as explained above.
Wurden mehrere unterschiedliche erste Informationen bei der Erstellung der zweiten Information verwendet, versteht es sich, dass der zweiten Information dann eine entsprechende Anzahl unterschiedlicher erster Identifikationen zugeordnet wird.If several different first pieces of information were used to create the second piece of information, it goes without saying that the second piece of information is then assigned a corresponding number of different first identifications.
Die Zuordnung der ersten Identifikation zur ersten Information kann grundsätzlich in beliebiger geeigneter Weise erfolgen. Vorzugsweise erfolgt die Zuordnung der ersten Identifikation zur ersten Information unter Verwendung des oben beschriebenen erfindungsgemäßen Verfahrens.The assignment of the first identification to the first piece of information can in principle take place in any suitable manner. The first identification is preferably assigned to the first piece of information using the inventive method described above.
Bei bevorzugten Varianten des erfindungsgemäßen Verfahrens wird der zweiten Information eine zweite Identifikation zugeordnet. Die zweite Identifikation kann dabei wie die erste Identifikation in der oben beschriebenen Weise ermittelt bzw. generiert werden. Durch diese zweite Identifikation ist es möglich, die Herkunft der zweiten Information zuverlässig nachzu- vollziehen. Wird die zweite Information dann an eine andere Datenverarbeitungseinrichtung übermittelt und dort wiederum als Eingangsinformation für die Generierung einerweiteren, dritten Information verwendet, kann die zweite Identifikation dann als Herkunftsinformation im oben beschriebenen Sinne verwendet werden. Mit anderen Worten wird die zweite Information einer ersten Datenverarbeitungseinrichtung dann aus Sicht einer zweiten Datenverarbeitungseinrichtung also als erste Information im Sinne der vorliegenden Erfindung verwendet. Durch die zuverlässige Herkunftskennzeichnung der durch die erste Datenverar- beitungseinrichtung generierten Information ist dann eine zuverlässige Identifikation der Quelle dieser Information, nämlich der ersten Datenverarbeitungseinrichtung, möglich.In preferred variants of the method according to the invention, the second information is assigned a second identification. The second identification can be determined or generated like the first identification in the manner described above. This second identification makes it possible to reliably trace the origin of the second information. If the second information is then transmitted to another data processing device and is used there in turn as input information for the generation of further, third information, the second identification can then be used as source information in the sense described above. In other words, from the point of view of a second data processing device, the second information from a first data processing device is then used as first information in the sense of the present invention. The reliable identification of the origin of the information generated by the first data processing device then makes it possible to reliably identify the source of this information, namely the first data processing device.
Dieses Vorgehen lässt sich beliebig oft wiederholen. Hiermit ist es letztlich möglich aus einer Information, die über mehrere Stationen aus unterschiedlichsten Informationen generiert wurde, eine lückenlose Kette zu den Ursprüngen der Informationen zu bilden, auf denen diese Information letztlich basiert.This procedure can be repeated any number of times. This ultimately makes it possible to form a complete chain from the information that was generated from a wide variety of information via several stations to the origins of the information on which this information is ultimately based.
Der zweiten Identifikation kann weiterhin die erste Identifikation zugeordnet sein. Insbesondere kann die zweite Identifikation die erste Identifikation oder einen Verweis auf diese umfassen. Hierdurch ist es in vorteilhafter Weise möglich, unmittelbar aus der zweiten Identifi- kation auf die erste Identifikation und damit die erste Information zu schließen, die zur Generierung der zweiten Information verwendet wurde.The first identification can also be assigned to the second identification. In particular, the second identification can include the first identification or a reference to it. This advantageously makes it possible to directly derive from the second identification cation to conclude the first identification and thus the first information that was used to generate the second information.
Bei bevorzugten Varianten des erfindungsgemäßen Verfahrens ist vorgesehen, dass die Zuordnung der ersten Identifikation zur zweiten Information manipulationssicher, insbeson- dere nicht unerkannt veränderbar, ist. In welcher Weise eine solche manipulationssichere bzw. nicht unerkannt veränderbare Zuordnung erfolgen kann wurde oben bereits im Zusammenhang mit der Zuordnung der ersten Identifikation zur ersten Information erläutert. Vorzugsweise finden auch hier wieder kryptographische Mittel wie Message Authentication Codes (MAC), digitale Signaturen etc. Anwendung.In preferred variants of the method according to the invention, it is provided that the assignment of the first identification to the second information is tamper-proof, in particular not changeable without being detected. The manner in which such a tamper-proof or not undetectably changeable assignment can be made has already been explained above in connection with the assignment of the first identification to the first information. Cryptographic means such as message authentication codes (MAC), digital signatures, etc. are preferably used here as well.
Bei besonders vorteilhaften Varianten des erfindungsgemäßen Verfahrens wird der zweiten Information eine zweite Identifikationsinformation zugeordnet. Weiterhin wird ihr eine unter Verwendung der zweiten Information, der zweiten Identifikationsinformation und der ersten Identifikation generierte zweite Authentifizierungsinformation zugeordnet. Hiermit erfolgt in einfacherWeise eine manipulationssichere Zuordnung der ersten Identifikation zur zweiten Identifikation und damit zur zweiten Information.In particularly advantageous variants of the method according to the invention, the second information is assigned second identification information. Furthermore, it is assigned second authentication information generated using the second information, the second identification information and the first identification. This is a manipulation-proof assignment of the first identification to the second identification and thus to the second information in a simple manner.
Bei der Generierung der zweiten Authentifizierungsinformation wird wiederum bevorzugt ein Geheimnis, wie beispielsweise ein geheimer Schlüssel etc., verwendet, um Manipulationen bei der Zuordnung zwischen der zweiten Identifikation, der zweiten Information und der ersten Identifikation zu erschweren bzw. zu vermeiden. Bei einer solchen zweiten Authentifizie- rungsinformation kann es sich beispielsweise um einen Message Authentication Codes (MAC) oder eine digitale Signatur handeln, der bzw. die in geeigneterweise über einer Kombination aus der zweiten Information, der zweiten Identifikationsinformation und der ersten Identifikation generiert wurde. Auch hier können wieder entsprechende Hash- Algorithmen in der oben bereits beschriebenen Weise zur Anwendung kommen.When generating the second authentication information, a secret, such as a secret key etc., is in turn preferably used in order to make manipulations in the assignment between the second identification, the second information and the first identification more difficult or to avoid. Such second authentication information can be, for example, a message authentication code (MAC) or a digital signature, which was generated in a suitable manner via a combination of the second information, the second identification information and the first identification. Corresponding hash algorithms can also be used here in the manner already described above.
Wie bereits oben beschrieben, finden auch hier zur Reduktion des zu verarbeitenden Datenvolumens bevorzugt Referenzen Einsatz. Vorzugsweise erfolgt also die Zuordnung von Informationen unter Verwendung von Referenzen, die mit einer Information verknüpft werden und auf die Information verweisen, die dieser Information zugeordnet ist.As already described above, references are preferably used to reduce the data volume to be processed. Information is therefore preferably assigned using references that are linked to information and refer to the information that is associated with this information.
Die zweite Identifikation kann in beliebiger geeigneter Weise generiert werden. Hierbei kann analog zur oben beschriebenen Generierung der ersten Identifikation vorgegangen werden. Vorzugsweise wird also auch hier die zweite Identifikation unter Verwendung einer Daten- verarbeitungseinrichtungsidentifikation der Datenverarbeitungseinrichtung generiert. Zusätzlich oder alternativ kann auch die zweite Identifikation unter Verwendung einer für den Zeit- punkt der Generierung der zweiten Information in der Datenverarbeitungseinrichtung repräsentativen zweiten Zeitinformation generiert werden. Schließlich kann auch hier die Generierung der zweiten Identifikation unter Verwendung der zweiten Information erfolgen.The second identification can be generated in any suitable manner. This can be done analogously to the generation of the first identification described above. Here too, the second identification is preferably generated using a data processing device identification of the data processing device. Additionally or alternatively, the second identification can also be made using a time second time information representative of the generation of the second information can be generated in the data processing device. Finally, the second identification can also be generated here using the second information.
Bei bevorzugten Varianten des erfindungsgemäßen Verfahrens ist vorgesehen, dass beim Generieren der zweiten Information eine erste Teilinformation aus der ersten Information extrahiert wird, die für die Generierung der zweiten Information verwendet wird. Dieser ersten Teilinformation wird dann die erste Identifikation zugeordnet Schließlich wird der zweiten Information die erste Teilinformation zugeordnet. Hierdurch ist es in einfacher Weise möglich, nachzuvollziehen, welche Teile der ersten Information bei der Generierung der zweiten Information verwendet wurden.In preferred variants of the method according to the invention, it is provided that when the second information is generated, a first piece of partial information is extracted from the first information, which is used for generating the second information. This first piece of information is then assigned the first identification. Finally, the second piece of information is assigned the first piece of information. This makes it easy to understand which parts of the first information were used in the generation of the second information.
Die Zuordnung der ersten Teilinformation zur zweiten Information kann grundsätzlich in beliebiger Weise erfolgen. Vorzugsweise wird der ersten Teilinformation eine erste Teilidentifikation zugeordnet, die dann wiederum der zweiten Information zugeordnet wird. Dieser ersten Teilinformation ist wiederum die erste Identifikation zugeordnet, um nachvollziehen zu können, dass die erste Teilinformation aus der ersten Information extrahiert wurde.The assignment of the first piece of information to the second piece of information can in principle take place in any manner. A first partial identification is preferably assigned to the first partial information, which in turn is then assigned to the second information. This first piece of information is in turn associated with the first identification in order to be able to understand that the first piece of information was extracted from the first piece of information.
Bei bevorzugten Varianten des erfindungsgemäßen Verfahrens ist weiterhin vorgesehen, dass bei der Generierung der zweiten Information eine Verarbeitung der ersten Information in Abhängigkeit von der ihr zugeordneten ersten Identifikation erfolgt. So kann beispielsweise vorgesehen sein, dass die erste Information nur dann zur Generierung der zweiten Infor- mation verwendet wird, wenn die erste Identifikation bestimmte vorgegebene Kriterien erfüllt. Ebenso kann eine Gewichtung der ersten Information bei der Verarbeitung vorgesehen sein. Dabei kann beispielsweise eine Gewichtung der ersten Information nach der Vertrauenswürdigkeit bzw. Zuverlässigkeit -der Datenquelle vorgenommen werden, von der die erste Information stammt und die durch eine entsprechende Herkunftsinformation in der ersten Identi- fikation identifiziert ist. Hierbei kann insbesondere eine besonders geringe Zuverlässigkeitsstufe und damit eine besonders geringe Gewichtung vergeben werden, wenn eine derartige Herkunftsinformation vollständig fehlt. In diesem Fall kann auch ein Gewichtungsfaktor Null vorgegeben werden, sodass die nicht herkunftsidentifizierte erste Information bei der Verarbeitung letztlich nicht berücksichtigt wird.In preferred variants of the method according to the invention, it is further provided that when the second information is generated, the first information is processed as a function of the first identification assigned to it. For example, it can be provided that the first information is only used to generate the second information if the first identification fulfills certain predetermined criteria. The first information can also be weighted during processing. For example, the first information can be weighted according to the trustworthiness or reliability of the data source from which the first information originates and which is identified in the first identification by a corresponding source information. In particular, a particularly low level of reliability and thus a particularly low weighting can be assigned if such source information is completely missing. In this case, a weighting factor of zero can also be specified, so that the non-origin-identified first information is ultimately not taken into account during processing.
Die Gewichtung kann nach beliebigen geeigneten Kriterien erfolgen, die sich aus der ersten Identifikation ablesen lassen. Neben oder an Stelle der bereits genannten Information über die Herkunft der ersten Daten kann beispielsweise eine Gewichtung nach dem Alter der ersten Information vorgenommen werden. Hierbei kann beispielsweise auch eine in der ersten Identifikation enthaltene erste Zeitinformation verwendet werden, die für den Zeitpunkt des Eintreffens der ersten Information in der Datenverarbeitungseinrichtung repräsentativ ist. So kann beispielsweise einer entsprechend alten, d. h. vor entsprechend langer Zeit eingegangenen Information nach einem vorgegebenen Gewichtungsschema ein geringerer Gewichtungsfaktor zugeordnet werden als einer entsprechend jungen Information.The weighting can be carried out according to any suitable criteria that can be read from the first identification. In addition to or instead of the information already mentioned about the origin of the first data, a weighting can be carried out according to the age of the first information, for example. In this case, for example, first time information contained in the first identification can also be used, which is for the time of the Arrival of the first information in the data processing device is representative. For example, according to a given weighting scheme, a correspondingly old information, ie information that was received a long time ago, can be assigned a lower weighting factor than correspondingly young information.
Das erfindungsgemäße Verfahren lässt sich schon bei der Verarbeitung einer einzigen von extern erhaltenen ersten Information anwenden. Als besonders vorteilhaft erweist es sich, wenn bei der Generierung der zweiten Information eine Anzahl in der Datenverarbeitungseinrichtung eingetroffener erster Information verwendet werden, die dann in Abhängigkeit von der jeweiligen ihnen zugeordneten ersten Identifikation verarbeitet werden. Hierbei lässt sich dann die oben beschriebene Gewichtung der einzelnen ersten Informationen besonders vorteilhaft und wirksam einsetzen.The method according to the invention can already be used in the processing of a single piece of first information obtained externally. It proves to be particularly advantageous if, when generating the second information, a number of first information items which have arrived in the data processing device are used and are then processed as a function of the respective first identification assigned to them. The above-described weighting of the individual first pieces of information can then be used particularly advantageously and effectively.
Die vorliegende Erfindung betrifft weiterhin eine Datenverarbeitungseinrichtung mit einer Verarbeitungseinheit und einer damit verbundenen ersten Schnittstelleneinrichtung zum Empfang eines eine erste Information enthaltenden ersten Datensatzes. Erfindungsgemäß ist die Verarbeitungseinheit derart ausgebildet, dass sie der ersten Information nach Eintreffen des ersten Datensatzes in der Datenverarbeitungseinrichtung eine einmalige und eindeutige erste Identifikation zuordnet. Diese Datenverarbeitungseinrichtung eignet sich zur Durchführung der oben beschriebenen Verfahren. Insbesondere lassen sich mit ihr die oben beschriebenen Varianten und Vorteile der erfindungsgemäßen in derselben Weise realisie- ren. Zur Vermeidung von Wiederholungen wird diesbezüglich daher auf die obigen Ausführungen verwiesen.The present invention further relates to a data processing device having a processing unit and a first interface device connected thereto for receiving a first data record containing first information. According to the invention, the processing unit is designed in such a way that it assigns a unique and unambiguous first identification to the first information after the arrival of the first data record in the data processing device. This data processing device is suitable for carrying out the methods described above. In particular, it can be used to implement the variants and advantages of the invention described above in the same way. To avoid repetition, reference is therefore made to the above statements in this regard.
Vorzugsweise ist die Verarbeitungseinheit zur Zuordnung der ersten Identifikation zur ersten -Information unter Verwendung kryptographischer Mittel ausgebildet. Hierzu kann die Verarbeitungseinheit als herkömmlicher universell einsetzbarer Prozessor ausgebildet sein, der auf entsprechende Softwaremodule in mit ihm verbundenen Speichern zugreift, welche die entsprechenden, oben im Zusammenhang mit den erfindungsgemäßen Verfahren beschriebenen kryptographischen Funktionalitäten zur Verfügung stellen. Ebenso kann die Verarbeitungseinheit aber ein entsprechendes gesondertes, vorzugsweise physisch und/oder logisch vor unbefugtem Zugriff abgesichertes Sicherheitsmodul umfassen, welches die kryp- tographischen Funktionalitäten zur Verfügung stellt.The processing unit is preferably designed to assign the first identification to the first information using cryptographic means. For this purpose, the processing unit can be designed as a conventional processor which can be used universally and which accesses corresponding software modules in memories connected to it, which provide the corresponding cryptographic functionalities described above in connection with the method according to the invention. However, the processing unit can also include a corresponding separate, preferably physically and / or logically secured security module against unauthorized access, which provides the cryptographic functionalities.
Vorzugsweise generiert die Verarbeitungseinheit eine erste Identifikation, die eine erste Identifikationsinformation und eine unter Verwendung der ersten Information und der ersten Identifikationsinformation generierte erste Authentifizierungsinformation umfasst, wie dies oben beschrieben wurde. Auch hier finden wieder bevorzugt die oben beschriebenen Refe- renzen ihren Einsatz. Vorzugsweise ist die Verarbeitungseinheit dabei zur Generierung eines zweiten Datensatzes ausgebildet, der die erste Information und die erste Referenz umfasst.The processing unit preferably generates a first identification, which comprises first identification information and first authentication information generated using the first information and the first identification information, as described above. Again, the references described above are preferred limit their use. The processing unit is preferably designed to generate a second data record which includes the first information and the first reference.
Die Verarbeitungseinheit generiert die erste Authentifizierungsinformation bevorzugt in Form eines Message Authentication Codes (MAC) oder eine digitalen Signatur. Zur Reduktion der zu verarbeitenden Datenmenge verwendet sie vorzugsweise wiederum, wie oben bereits beschrieben, entsprechende Hash-Algorithmen oder dergleichen. Schließlich generiert die Verarbeitungseinheit die erste Identifikation bevorzugt in der oben im Zusammenhang mit dem erfindungsgemäßen Verfahren beschriebenen Weise.The processing unit generates the first authentication information, preferably in the form of a message authentication code (MAC) or a digital signature. To reduce the amount of data to be processed, it in turn preferably uses corresponding hash algorithms or the like, as already described above. Finally, the processing unit preferably generates the first identification in the manner described above in connection with the method according to the invention.
Bei vorteilhaften Varianten der erfindungsgemäßen Datenverarbeitungseinrichtung ist vor- gesehen, dass die Verarbeitungseinheit zur Generierung einer zweiten Information unter Verwendung der ersten Information ausgebildet ist. Hierbei ist die Verarbeitungseinheit weiterhin derart ausgebildet, dass sie der ersten Information nach Eintreffen in der Datenverarbeitungseinrichtung eine einmalige und eindeutige erste Identifikation zuordnet und der zweiten Information dann die erste Identifikation zuordnet. Die Datenverarbeitungseinrich- tung realisiert dabei bevorzugt das oben beschriebene erfindungsgemäße Verfahren zur Verarbeitung von Informationen. Beim Zuordnen der ersten Identifikation zur ersten Information arbeitet die Verarbeitungseinheit weiterhin bevorzugt unter Verwendung des oben beschriebenen erfindungsgemäßen Verfahrens zum Zuordnen der ersten Identifikation.In advantageous variants of the data processing device according to the invention, it is provided that the processing unit is designed to generate second information using the first information. Here, the processing unit is further configured such that it assigns a unique and unambiguous first identification to the first information after arrival in the data processing device and then assigns the first identification to the second information. The data processing device preferably implements the inventive method for processing information described above. When assigning the first identification to the first information, the processing unit continues to operate preferably using the inventive method described above for assigning the first identification.
Auch hier ist die Datenverarbeitungseinrichtung vorzugsweise so ausgebildet, dass die Zu- Ordnung der ersten Identifikation zur zweiten Information manipulationssicher, insbesondere nicht unerkannt veränderbar, ist. Ebenso stellt auch hier die Verarbeitungseinheit bei der Zuordnung der Identifikation zur zweiten Information wieder entsprechende kryptographi- sche Mittel (MAC, digitale Signatur etc.) zur Verfügung.Here, too, the data processing device is preferably designed in such a way that the assignment of the first identification to the second information is tamper-proof, in particular not changeable without being detected. Likewise, the processing unit again provides appropriate cryptographic means (MAC, digital signature, etc.) when assigning the identification to the second information.
Bei bevorzugten Varianten der erfindungsgemäßen Datenverarbeitungseinrichtung ordnet die Verarbeitungseinheit der zweiten Information eine zweite Identifikationsinformation und eine unter Verwendung der zweiten Information, der zweiten Identifikationsinformation und der ersten Identifikation generierte zweite Authentifizierungsinformation zu.In preferred variants of the data processing device according to the invention, the processing unit assigns the second information second identification information and second authentication information generated using the second information, the second identification information and the first identification.
Weiterhin ist auch bei der erfindungsgemäßen Datenverarbeitungseinrichtung im Zusammenhang mit der gegenseitigen Zuordnung von Informationen bevorzugt vorgesehen, dass die Verarbeitungseinheit zur Verknüpfung einer Information mit einer Referenz ausgebildet ist, die auf die andere Information verweist, die dieser Information zugeordnet ist. Die Generierung der zweiten Identifikation erfolgt durch die Verarbeitungseinheit bevorzugt in der oben im Zusammenhang mit dem erfindungsgemäßen Verfahren beschriebenen Weise.Furthermore, in the data processing device according to the invention in connection with the mutual assignment of information, it is preferably provided that the processing unit is designed to link information with a reference that refers to the other information that is associated with this information. The processing unit preferably generates the second identification in the manner described above in connection with the method according to the invention.
Bei besonders vorteilhaften Varianten der erfindungsgemäßen Datenverarbeitungseinrich- tung ist- die Verarbeitungseinheit derart ausgebildet, dass beim Generieren der zweiten Information eine erste Teilinformation aus der ersten Information extrahiert wird, die für die Generierung der zweiten Information verwendet wird, der ersten Teilinformation die erste Identifikation zugeordnet wird und der zweiten Information die erste Teilinformation zugeordnet wird. Auch dies wurde bereits oben im Zusammenhang mit dem erfindungsgemäßen Verfahren beschrieben.In particularly advantageous variants of the data processing device according to the invention, the processing unit is designed such that when the second information is generated, first piece of information is extracted from the first information, which is used for generating the second information, and the first piece of information is assigned the first identification and the first piece of information is assigned to the second piece of information. This was also described above in connection with the method according to the invention.
Die vorliegende Erfindung lässt sich im Zusammenhang mit beliebigen Anwendungen einsetzen, bei denen externe, nicht selbst generierte Informationen zum Generieren neuer Informationen verwendet werden. Sie ermöglicht, wie oben beschrieben wurde, zudem die Realisierung eines Systems, bei dem eine lückenlose Rückverfolgung der zum Generieren einer bestimmten Information verwendeten Eingangsinformationen zu deren Quellen, wenn sämtliche Datenquellen die von ihnen generierten bzw. weitergegebenen Daten mit einer entsprechend zuverlässigen Herkunftskennung versehen.The present invention can be used in connection with any application in which external, not self-generated information is used to generate new information. As described above, it also enables the implementation of a system in which the input information used to generate certain information is completely traced back to its sources, if all data sources provide the data they generate or pass on with a correspondingly reliable origin identifier.
Besonders vorteilhaft lässt sich die vorliegende Erfindung einsetzen, wenn mit dem Generieren der zweiten Information aus den externen ersten Informationen ein gewisses Haftungsri- siko verbunden ist. Mögliche Anwendungsbereiche liegen im Verwaltungsbereich, bei Behörden, Banken, aber auch in der Industrie, den Medien etc. So kann beispielsweise bei jeglichen Konstellationen, bei denen Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung zur weiteren Verarbeitung übergeben werden, bei Rückübermittlung der weiterverarbeiteten Daten nachvollzogen werden, unter Verwen- düng welcher Daten diese Verarbeitung erfolgte. Dabei kann gegebenenfalls auch der Ursprung der verwendeten Daten zuverlässig nachvollzogen werden, sodass der Urheber der Daten gegebenenfalls in Haftung genommen werden kann.The present invention can be used particularly advantageously if a certain liability risk is associated with the generation of the second information from the external first information. Possible areas of application are in the administrative area, with authorities, banks, but also in industry, the media, etc. For example, in any constellation in which data is transferred from a first data processing device to a second data processing device for further processing, the processed data can be returned be traced using which data this processing was carried out. If necessary, the origin of the data used can also be reliably traced, so that the author of the data can be held liable if necessary.
Solche Konstellationen ergeben sich beispielsweise häufig bei Banken, bei denen Daten aus einzelnen Organisationseinheiten, beispielsweise Filialen oder Filialnetzen, an gesonderte Datenzentren übermittelt und dort verarbeitet werden, beispielsweise konsolidiert werden. Dabei können mit den übergebenen Daten in unterschiedlichen Datenzentren unterschiedliche Prozesse durchgeführt werden. Anschließend werden diese Daten wieder zurück an die entsprechenden Organisationseinheiten übermittelt, die mit diesen konsolidierten Daten arbeiten. Werden diese Daten bei der Konsolidierung fehlerhaft bearbeitet, sind hiermit unter Umständen erhebliche Haftungsrisiken verbunden. Mit der vorliegenden Erfindung lassen sich die Urheber fehlerhafter Daten zuverlässig ermitteln und in die Haftung nehmen. Einen weiteren Einsatzbereich der vorliegenden Erfindung stellt beispielsweise das Berichtswesen dar.Such constellations often arise, for example, at banks, in which data from individual organizational units, for example branches or branch networks, are transmitted to separate data centers and processed there, for example consolidated. Different processes can be carried out with the transferred data in different data centers. This data is then transferred back to the corresponding organizational units that work with this consolidated data. If this data is incorrectly processed during consolidation, you are hereby under Considerable liability risks may arise. With the present invention, the originator of incorrect data can be reliably determined and held liable. Another area of application of the present invention is, for example, reporting.
Weitere bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den Unteransprüchen bzw. der nachstehenden Beschreibung eines bevorzugten Ausführungsbeispiels, welche auf die beigefügten Zeichnungen Bezug nimmt. Es zeigenFurther preferred refinements of the invention result from the subclaims or the following description of a preferred exemplary embodiment, which refers to the attached drawings. Show it
Figur 1 eine schematische Darstellung einer Anordnung mit einer bevorzugten Ausführungsform der erfindungsgemäßen Datenverarbeitungseinrichtung zur Durchfüh- rung der erfindungsgemäßen Verfahren;Figure 1 is a schematic representation of an arrangement with a preferred embodiment of the data processing device according to the invention for performing the method according to the invention;
Figur 2 eine schematisches Ablaufdiagramm einer mit der Datenverarbeitungseinrichtung aus Figur 1 durchgeführten Ausführung des erfindungsgemäßen Verfahrens zur Identifikationszuordnung bzw. eines Teils des erfindungsgemäßen Verfahrens zur Datenverarbeitung;FIG. 2 shows a schematic flow diagram of an embodiment of the inventive method for identification assignment or a part of the inventive method for data processing carried out with the data processing device from FIG. 1;
Figur 3 eine schematische Darstellung eines mit der Datenverarbeitungseinrichtung aus Figur 1 generierten zweiten Datensatzes;FIG. 3 shows a schematic illustration of a second data record generated with the data processing device from FIG. 1;
Figur 4 eine schematisches Ablaufdiagramm eines weiteren Teils der mit der Datenverarbeitungseinrichtung aus Figur 1 durchgeführten Ausführung des erfindungsgemäßen Verfahrens zur Datenverarbeitung;FIG. 4 shows a schematic flow diagram of a further part of the embodiment of the inventive method for data processing carried out with the data processing device from FIG. 1;
Figur 5 eine schematische Darstellung eines mit der Datenverarbeitungseinrichtung aus Figur 1 generierten dritten Datensatzes;FIG. 5 shows a schematic illustration of a third data record generated with the data processing device from FIG. 1;
Figur 6 eine schematische Darstellung eines mit der Datenverarbeitungseinrichtung aus Figur 1 generierten vierten Datensatzes.FIG. 6 shows a schematic illustration of a fourth data record generated with the data processing device from FIG. 1.
Figur 1 zeigt eine schematische Darstellung einer bevorzugten Ausführungsform einer erfin- dungsgemäßen ersten Datenverarbeitungseinrichtung 1 zur Durchführung der erfindungsgemäßen Verfahren. Die erste Datenverarbeitungseinrichtung 1 umfasst eine erste Schnittstelleneinrichtung in Form einer ersten Schnittstelle 2.1, die mit einer ersten Verarbeitungseinheit 3 verbunden ist. Über die erste Schnittstelle 2.1 ist die erste Verarbeitungseinheit 3 zumindest zeitweise mit einem Datennetz 4 verbunden. Die erste Verarbeitungseinheit 3 umfasst weiterhin einen mit der ersten Schnittstelle 2.1 verbundenen universell einsetzbaren Mikroprozessor 3.1 sowie ein damit verbundenes erstes Sicherheitsmodul 3.2. Das erste Sicherheitsmodul 3.2 ist eine physisch und logisch vor unbefugtem Zugriff abgesicherte Einheit, die unter anderem kryptographische Funktionalitäten zur Verfügung stellt.FIG. 1 shows a schematic illustration of a preferred embodiment of a first data processing device 1 according to the invention for carrying out the methods according to the invention. The first data processing device 1 comprises a first interface device in the form of a first interface 2.1, which is connected to a first processing unit 3. The first processing unit 3 is at least temporarily connected to a data network 4 via the first interface 2.1. The first processing unit 3 further comprises a universally usable microprocessor 3.1 connected to the first interface 2.1 and a first security module 3.2 connected to it. The first security module 3.2 is a unit that is physically and logically secured against unauthorized access and that provides, among other things, cryptographic functionalities.
Bezug nehmend auf die Figur 1 und 2 wird nunmehr der Ablauf des erfindungsgemäßen Verfahrens zur Zuordnung einer ersten Identifikation zu einer ersten Information bzw. ein erster Teil des erfindungsgemäßen Verfahrens zur Datenverarbeitung beschrieben.With reference to FIGS. 1 and 2, the sequence of the method according to the invention for assigning a first identification to a first piece of information or a first part of the method for data processing according to the invention will now be described.
Sobald ein eine erste Information enthaltender erster Datensatz aus dem Datennetz 4 an der ersten Schnittstelle 2.1 eintrifft, wird in einem ersten Schritt 5.1 der Ablauf des erfindungsgemäßen Verfahrens in Gang gesetzt.As soon as a first data record containing a first piece of information arrives from the data network 4 at the first interface 2.1, the sequence of the method according to the invention is started in a first step 5.1.
Hierbei veranlasst der erste Mikroprozessor 3.1 das erste Sicherheitsmodul 3.2, in einem zweiten Schritt 5.2 eine erste Identifikationsinformation für die erste Information zu generieren. Das erste Sicherheitsmodul 3.2 generiert diese Identifikationsinformation aus folgenden Daten:Here, the first microprocessor 3.1 causes the first security module 3.2 to generate first identification information for the first information in a second step 5.2. The first security module 3.2 generates this identification information from the following data:
- einer Datenverarbeitungseinrichtungsidentifikation in Form einer Seriennummer der ersten Datenverarbeitungseinrichtung 1 , die vor unbefugtem Zugriff geschützt in einem mit dem ersten Sicherheitsmodul 3.2 verbundenen ersten Speicher 1.1 abgelegt ist, - einer für den Zeitpunkt des Eintreffens der ersten Information in der ersten Datenverarbeitungseinrichtung 1 repräsentativen ersten Zeitinformation in Form eines ersten Zeitstempels, der auf Anforderung des ersten Sicherheitsmoduls 3.2 von einer mit dem ersten Sicherheitsmodul 3.2 verbundenen physisch und logisch gesicherten Zeitstempeleinrichtung 1.2 generiert wird, und - einer in dem ersten Datensatz enthaltenen Herkunftsinformation, beispielsweise einer herkömmlichen IP-Adresse, welche Auskunft über die Herkunft des ersten Datensatzes gibt.- A data processing device identification in the form of a serial number of the first data processing device 1, which is stored in a first memory 1.1 connected to the first security module 3.2 and protected from unauthorized access, - A first time information representative of the time the first information arrives in the first data processing device 1 Form of a first time stamp, which is generated at the request of the first security module 3.2 by a physically and logically secured time stamp device 1.2 connected to the first security module 3.2, and - an origin information contained in the first data record, for example a conventional IP address, which provides information about the Origin of the first record there.
Es versteht sich hierbei, dass bei anderen Varianten des erfindungsgemäßen Verfahrens auch vorgesehen sein kann, dass die erste Identifikationsinformation auf andere Weise ge- neriert werden kann. Es ist lediglich erforderlich, dass die betreffende erste Identifikationsinformation eindeutig und einmalig ist. In diesem Zusammenhang kann beispielsweise auch die erste Information selbst zur Erstellung der ersten Identifikationsinformation verwendet werden. Weiterhin kann zur Vermeidung von Problemen mit nahezu gleichzeitig eingehenden Informationen ein Zähler oder dergleichen vorgesehen sein, der der jeweiligen ersten Information eine fortlaufende Nummer zuweist, die dann in die erste Identifikationsin- formation einbezogen wird.It goes without saying that in other variants of the method according to the invention it can also be provided that the first identification information can be generated in a different way. It is only necessary that the relevant first identification information is unique and unique. In this context, for example the first information itself can also be used to create the first identification information. Furthermore, in order to avoid problems with information arriving almost simultaneously, a counter or the like can be provided, which assigns a consecutive number to the respective first piece of information, which is then included in the first identification information.
In einem dritten Schritt 5.3 generiert das erste Sicherheitsmodul 3.2 eine erste Authentifizierungsinformation in Form einer ersten digitalen Signatur. Diese erste digitale Signatur wird unter Verwendung eines privaten Schlüssels des ersten Sicherheitsmoduls 3.2 über einem ersten Nachrichtenkern erstellt. Dieser erste Nachrichtenkern wird von dem ersten Sicher- heitsmodul 3.2 mittels eines Hash-Algorithmus, beispielsweise SHA-1 oder MD5, aus der ersten Information des ersten Datensatzes und der ersten Identifikationsinformation gebildet.In a third step 5.3, the first security module 3.2 generates first authentication information in the form of a first digital signature. This first digital signature is created using a private key of the first security module 3.2 over a first message core. This first message core is formed by the first security module 3.2 by means of a hash algorithm, for example SHA-1 or MD5, from the first information of the first data record and the first identification information.
In einem vierten Schritt 5.4 legt das erste Sicherheitsmodul 3.2 die erste Information, die erste Identifikationsinformation sowie die erste Authentifizierungsinformation in einer mit ihm verbundenen Datenbank 1.3 ab. Dabei generiert das erste Sicherheitsmodul 3.2 eine der ersten Identifikationsinformation zugeordneten erste Referenz und eine der ersten Authentifizierungsinformation zugeordneten zweite Referenz. Die erste Referenz verweist dabei auf den Speicherort der ersten Identifikationsinformation in der Datenbank 1.3, während die zweite Referenz auf den Speicherort der ersten Authentifizierungsinformation in der Datenbank 1.3 verweist.In a fourth step 5.4, the first security module 3.2 stores the first information, the first identification information and the first authentication information in a database 1.3 connected to it. The first security module 3.2 generates a first reference assigned to the first identification information and a second reference assigned to the first authentication information. The first reference refers to the storage location of the first identification information in the database 1.3, while the second reference refers to the storage location of the first authentication information in the database 1.3.
Die erste Authentifizierungsinformation stellt dabei zum einen sicher, dass die erste Identifikationsinformation und damit die erste Identifikation nicht unerkannt veränderbar ist. Würde versucht werden, die erste Identifikationsinformation zu verändern, würde dies beim Überprüfen der ersten Authentifizierungsinformation, also bei der Verifizierung der ersten digitalen Signatur, erkannt werden. Gleiches gilt natürlich für einen Manipulationsversuch an der ersten, Information. Hieraus wird deutlich, dass zudem auch die Zuordnung der ersten Identifikationsinformation bzw. der ersten Identifikation zur ersten Information nicht unerkannt veränderbar und dementsprechend manipulationssicher ist, da selbst ein Austausch der Identifikationsinformation und der Authentifizierungsinformation nicht unerkannt bliebe.The first authentication information ensures on the one hand that the first identification information and thus the first identification cannot be changed without being recognized. If an attempt were made to change the first identification information, this would be recognized when checking the first authentication information, that is to say when verifying the first digital signature. The same applies of course to a manipulation attempt on the first, information. It is clear from this that, in addition, the assignment of the first identification information or the first identification to the first information cannot be changed undetected and is accordingly tamper-proof, since even an exchange of the identification information and the authentication information would not remain undetected.
In einem fünften Schritt 5.5 generiert das erste Sicherheitsmodul 3.2 den in Figur 3 Schema- tisch dargestellten zweiten Datensatz 6, der die erste Information 7, die erste Referenz 8 und die zweite Referenz 9 umfasst. Dieser zweite Datensatz 6 wird dann ebenfalls in der Datenbank 3.1 abgelegt, bevor der Verfahrensablauf in einem sechsten Schritt 5.6 endet. Dieses Verfahren läuft in der oben beschriebenen Weise jedesmal ab, wenn ein erster Datensatz an der ersten Schnittstelle 2.1 eintrifft, sodass jede über die erste Schnittstelle 2.1 in die erste Datenverarbeitungseinrichtung 1 gelangende erste Information mit einer entsprechenden ersten Identifikation versehen wird.In a fifth step 5.5, the first security module 3.2 generates the second data record 6 schematically shown in FIG. 3, which includes the first information 7, the first reference 8 and the second reference 9. This second data record 6 is then also stored in the database 3.1 before the process sequence ends in a sixth step 5.6. This method runs in the manner described above each time a first data record arrives at the first interface 2.1, so that each first piece of information entering the first data processing device 1 via the first interface 2.1 is provided with a corresponding first identification.
Die erste Datenverarbeitungseinrichtung 1 weist eine weitere mit der ersten Verarbeitungseinheit 3.1 verbundene Schnittstelleneinrichtung in Form einer zweiten Schnittstelle 2.2 auf, über die ebenfalls erste Informationen in die ersten Datenverarbeitungseinrichtung 1 gelangen können. Bei der zweiten Schnittstelle 2.2 handelt es sich um eine Leseeinrichtung für Datenträger, beispielsweise ein CD-Laufwerk. Sobald über dieses Laufwerk 2.2 ein eine erste Information enthaltender erster Datensatz in die erste Verarbeitungseinheit 3.1 eingelesen wird, wird auch diese erste Information in der oben beschriebenen Weise mit einer ersten Identifikation versehen.The first data processing device 1 has a further interface device in the form of a second interface 2.2 connected to the first processing unit 3.1, via which first information can likewise get into the first data processing device 1. The second interface 2.2 is a reading device for data carriers, for example a CD drive. As soon as a first data record containing first information is read into the first processing unit 3.1 via this drive 2.2, this first information is also provided with a first identification in the manner described above.
Es versteht sich hierbei, dass der erste Datensatz mit der ersten Information grundsätzlich in beliebiger Weise in die erste Datenverarbeitungseinrichtung 1 gelangen kann. Wichtig ist lediglich, dass er mit einer eindeutigen und einmaligen erste Identifikation versehen wird.It goes without saying that the first data record with the first information can in principle enter the first data processing device 1 in any manner. It is only important that it is provided with a clear and unique first identification.
Weiterhin versteht es sich, dass beliebige weitere Schnittstelleneinrichtung vorgesehen sein können, über die erste Informationen in die erste Datenverarbeitungseinrichtung gelangen können. Sobald über diese Schnittstelleneinrichtungen ein eine erste Information enthaltender erster Datensatz in die erste Verarbeitungseinheit eingelesen wird, wird auch diese erste Information in der oben beschriebenen Weise mit einer ersten Identifikation versehen. Dabei kann im Übrigen auch vorgesehen sein, dass die erste Identifikation eine Kennung der betreffenden Schnittstelleneinrichtung aufweist, um den Weg zu dokumentieren, über den die erste Information in die erste Datenverarbeitungseinrichtung gelangt ist.Furthermore, it goes without saying that any further interface device can be provided, via which the first information can reach the first data processing device. As soon as a first data record containing first information is read into the first processing unit via these interface devices, this first information is also provided with a first identification in the manner described above. In addition, it can also be provided that the first identification has an identifier of the interface device in question in order to document the route by which the first information got into the first data processing device.
Bezug nehmend auf die Figur 1 und 4 wird nunmehr der weitere Ablauf des erfindungsge- mäßen Verfahrens zur Datenverarbeitung beschrieben, welcher in einem siebten Schritt 5.7, beispielsweise ausgelöst durch einen Benutzer der ersten Datenverarbeitungseinrichtung 1 , in Gang gesetzt wird.With reference to FIGS. 1 and 4, the further sequence of the method for data processing according to the invention is now described, which is started in a seventh step 5.7, for example triggered by a user of the first data processing device 1.
In einem achten Schritt 5.8 generiert der Mikroprozessor 3.1 unter Verwendung von zwei unterschiedlichen ersten Informationen, welche über die Schnittstellen 2.1 und 2.2 in die Datenverarbeitungseinrichtung 1 gelangt sind, eine zweite Information. Diesen beiden ersten Informationen wurde wie oben beschrieben jeweils eine erste Identifikation zugeordnet. Bei der Generierung der zweiten Information erfolgt dabei eine Verarbeitung der beiden ersten Informationen in Abhängigkeit von der ihnen jeweils zugeordneten ersten Identifikation. Dies geschieht, indem eine Gewichtung der beiden ersten Informationen nach ihrer Zuverlässigkeit vorgenommen wird, die anhand der Herkunftsinformation aus der zugeordneten ersten Identifikation vorgenommen wird. Je nach dem Grad der Zuverlässigkeit wird den jeweiligen ersten Informationen ein entsprechender Gewichtungsfaktor zugeordnet, der bei der Verarbeitung einfließt.- Dabei wird nicht nur die Zuverlässigkeit der Quelle der jeweiligen ersten Information an sich berücksichtigt, sondern auch die Verlässlichkeit, dass die erste Information tatsächlich von der zugeordneten Quelle stammt. Ist beispielsweise eine ent- sprechend manipulationssichere Herkunftskennung in entsprechend manipulationssicherer Weise mit der ersten Information verknüpft, wie dies im Folgenden noch anhand der generierten zweiten Information beschrieben wird, so besteht eine vergleichsweise hohe Verlässlichkeit, dass die erste Information tatsächlich von der behaupteten Quelle stammt.In an eighth step 5.8, the microprocessor 3.1 generates a second piece of information using two different first pieces of information that have entered the data processing device 1 via the interfaces 2.1 and 2.2. As described above, each of these first two pieces of information was assigned a first identification. When the second information is generated, the first two pieces of information are processed as a function of the first identification assigned to them. This is done by weighting the first two pieces of information according to their reliability, which is done on the basis of the source information from the assigned first identification. Depending on the degree of reliability, a corresponding weighting factor is assigned to the respective first information, which is incorporated in the processing. Not only the reliability of the source of the respective first information itself is taken into account, but also the reliability that the first information is actually from the assigned source. If, for example, a correspondingly tamper-proof origin identifier is linked to the first information in a correspondingly tamper-proof manner, as will be described below on the basis of the generated second information, there is a comparatively high degree of reliability that the first information actually comes from the claimed source.
Fehlt der ersten Information eine derartige Herkunftsinformation vollständig, wird ein Geichtungsfaktor Null vorgegeben werden, sodass die nicht herkunftsidentifizierte erste Information bei der Verarbeitung letztlich nicht berücksichtigt wird.If there is no such source information in the first piece of information, a zero weighting factor will be specified, so that the non-origin-identified first piece of information is ultimately not taken into account during processing.
Anschließend wird der zweiten Information eine zweite Identifikation zugeordnet. Hierbei veranlasst der erste Mikroprozessor 3.1 das erste Sicherheitsmodul 3.2, in einem neunten Schritt 5.9 eine zweite Identifikationsinformation für die zweite Information zu generieren. Das erste Sicherheitsmodul 3.2 generiert diese zweite Identifikationsinformation aus folgenden Daten:A second identification is then assigned to the second information. Here, the first microprocessor 3.1 causes the first security module 3.2 to generate second identification information for the second information in a ninth step 5.9. The first security module 3.2 generates this second identification information from the following data:
- der Seriennummer der ersten Datenverarbeitungseinrichtung 1 , die vor unbefugtem Zugriff geschützt in dem ersten Speicher 1.1 abgelegt ist,the serial number of the first data processing device 1, which is stored in the first memory 1.1, protected against unauthorized access,
- einer für den Zeitpunkt der Generierung der zweiten Information repräsentativen zweiten Zeitinformation in Form eines zweiten Zeitstempels, der auf Anforderung des ersten Sicherheitsmoduis 3.2 von der Zeitstempeleinrichtung 1.2 generiert wird,second time information representative of the time of generation of the second information in the form of a second time stamp which is generated by the time stamp device 1.2 on request of the first security module 3.2,
- der ersten Referenz und der zweiten Referenz für die jeweilige zur Erstellung der zweiten Information verwendete erste Information.- The first reference and the second reference for the respective first information used to create the second information.
Durch die Generierung der zweiten Identifikationsinformation unter Verwendung der Refe- renzen für die jeweilige erste Information ist auch die jeweilige erste Identifikation der zweite Identifikation zugeordnet. Es versteht sich hierbei, dass bei anderen Varianten des erfindungsgemäßen Verfahrens auch vorgesehen sein kann, dass die zweite Identifikationsin- formation auf andere Weise generiert werden kann. Es ist hierbei natürlich von Vorteil, wenn die betreffende zweite Identifikationsinformation eindeutig und einmalig ist.By generating the second identification information using the references for the respective first information, the respective first identification is also assigned to the second identification. It goes without saying here that in other variants of the method according to the invention it can also be provided that the second identification formation can be generated in other ways. It is of course advantageous here if the second identification information in question is unique and unique.
In einem zehnten Schritt 5.10 generiert das erste Sicherheitsmodul 3.2 eine zweite Authentifizierungsinformation in Form einer zweiten digitalen Signatur. Diese zweite digitale Signatur wird unter Verwendung des privaten Schlüssels des Sicherheitsmoduls 3.2 über einem zweiten Nachrichtenkern erstellt. Dieser erste Nachrichtenkern wird von dem ersten Sicherheitsmodul 3.2 mittels eines Hash-Algorithmus, beispielsweise SHA-1 oder MD5, aus der zweiten Information und der Identifikationsinformation gebildet.In a tenth step 5.10, the first security module 3.2 generates second authentication information in the form of a second digital signature. This second digital signature is created using the private key of the security module 3.2 over a second message core. This first message core is formed by the first security module 3.2 by means of a hash algorithm, for example SHA-1 or MD5, from the second information and the identification information.
In einem elften Schritt 5.11 legt das erste Sicherheitsmodul 3.2 die zweite Information, die zweite Identifikationsinformation sowie die zweite Authentifizierungsinformation in der Datenbank 1.3 ab. Dabei generiert das erste Sicherheitsmodul 3.2 eine der zweiten Identifikationsinformation zugeordnete dritte Referenz und eine der zweiten Authentifizierungsinformation zugeordnete vierte Referenz. Die dritte Referenz verweist dabei auf den Speicherort der zweiten Identifikationsinformation in der Datenbank 1.3, während die vierte Referenz auf den Speicherort der zweiten Authentifizierungsinformation in der Datenbank 1.3 verweist.In an eleventh step 5.11, the first security module 3.2 stores the second information, the second identification information and the second authentication information in the database 1.3. The first security module 3.2 generates a third reference assigned to the second identification information and a fourth reference assigned to the second authentication information. The third reference refers to the storage location of the second identification information in the database 1.3, while the fourth reference refers to the storage location of the second authentication information in the database 1.3.
Die zweite Authentifizierungsinformation stellt' dabei zum einen sicher, dass die zweite Identifikationsinformation und damit die zweite Identifikation nicht unerkannt veränderbar ist. Insbesondere ist hiermit auch die Zuordnung der jeweiligen erste Identifikationen zur zweiten Information nicht unerkannt veränderbar. Würde versucht werden, die zweite Identifikati- onsinformation zu verändern, würde dies beim Überprüfen der zweiten Authentifizierungsinformation, also bei der Verifizierung der zweiten digitalen Signatur, erkannt werden. Gleiches gilt natürlich für einen Manipulationsversuch an der zweiten Information. Hieraus wird deutlich, dass zudem auch die Zuordnung der zweiten Identifikationsinformation bzw. der zweiten Identifikation zur zweiten Information nicht unerkannt veränderbar und dementsprechend manipulationssicher ist, da selbst ein Austausch der Identifikationsinformation und der Authentifizierungsinformation nicht unerkannt bliebe.On the one hand, the second authentication information ensures that the second identification information and thus the second identification cannot be changed without being recognized. In particular, the assignment of the respective first identifications to the second information cannot be changed without being recognized. If an attempt were made to change the second identification information, this would be recognized when checking the second authentication information, that is to say when verifying the second digital signature. The same naturally applies to a manipulation attempt on the second information. It is clear from this that, in addition, the assignment of the second identification information or the second identification to the second information cannot be changed undetected and is accordingly tamper-proof, since even an exchange of the identification information and the authentication information would not remain undetected.
In einem zwölften Schritt 5.12 generiert das erste Sicherheitsmodul 3.2 den in Figur 5 schematisch dargestellten dritten Datensatz 10, der die zweite Information 11 , die dritte Referenz 12 und die vierte Referenz 13 umfasst. Dieser dritte Datensatz 10 wird dann ebenfalls in der Datenbank 3.1 abgelegt, bevor der Verfahrensablauf in einem dreizehnten Schritt 5.13 endet.In a twelfth step 5.12, the first security module 3.2 generates the third data record 10, shown schematically in FIG. 5, which includes the second information 11, the third reference 12 and the fourth reference 13. This third data record 10 is then also stored in the database 3.1 before the process sequence ends in a thirteenth step 5.13.
Der dritte Datensatz 10 kann dann über eine mit dem ersten Mikroprozessor 3.1 verbundene Ausgabeeinrichtung 1.4 zur weiteren Verwendung ausgegeben werden. Bei der Ausgabeein- richtung 1.4 handelt es sich im vorliegenden Fall um eine weitere Schnittstelle , über welche der dritte Datensatz über ein Datennetz 4' an eine weitere erfindungsgemäß aufgebaute zweite Datenverarbeitungseinrichtung 14 übergeben wird. Dabei gelangt der dritte Datensatz 10 über eine Schnittstelle 14.1 der zweiten Datenverarbeitungseinrichtung 14 in eine zweite Verarbeitungseinheit 15 der zweiten Datenverarbeitungseinrichtung 14.The third data record 10 can then be output for further use via an output device 1.4 connected to the first microprocessor 3.1. When issuing In the present case, direction 1.4 is a further interface via which the third data record is transferred via a data network 4 'to a further second data processing device 14 constructed according to the invention. In this case, the third data record 10 reaches an interface 14.1 of the second data processing device 14 into a second processing unit 15 of the second data processing device 14.
Von der zweiten Datenverarbeitungseinrichtung 14 wird der dritte Datensatz 10 als externer erster Datensatz behandelt, der aus Sicht der zweiten Datenverarbeitungseinrichtung 14 eine erste Information enthält und von der zweiten Datenverarbeitungseinrichtung 14 zur Generierung einer zweiten Information herangezogen wird. Dabei wird der dritte Datensatz 10 unter Verwendung eines zweiten Mikroprozessors 15.1 und eines zweiten Sicherheitsmoduls 15.2 der zweiten Verarbeitungseinheit 15 in der oben beschriebenen Weise gemäß dem erfindungsgemäßen Verfahren (erster Schritt 5.1 bis sechster Schritt 5.6) mit einer Identifikation verknüpft, die aus Sicht der zweiten Datenverarbeitungseinrichtung 14 wiederum eine erste Identifikation darstellt.The second data processing device 14 treats the third data record 10 as an external first data record which, from the point of view of the second data processing device 14, contains first information and is used by the second data processing device 14 to generate second information. Using a second microprocessor 15.1 and a second security module 15.2 of the second processing unit 15, the third data record 10 is linked in the manner described above in accordance with the inventive method (first step 5.1 to sixth step 5.6) with an identification which, from the point of view of the second data processing device 14 in turn represents a first identification.
Der dritte Datensatz 10 wird zusammen mit der zweiten Authentifizierungsinformation 16, der zweiten Identifikationsinformation 17 und einer Kennung 18 der ersten Datenverarbeitungseinrichtung 1 als vierter Datensatz 19 übermittelt, der in Figur 6 schematisch dargestellt ist. Bei der Kennung 18 kann es sich beispielsweise um die für die zweite Authentifizierungsinformation 16 verwendete Seriennummer der ersten Datenverarbeitungseinrichtung 1 handeln (siehe neunter Schritt 5.9).The third data record 10 is transmitted together with the second authentication information 16, the second identification information 17 and an identifier 18 of the first data processing device 1 as a fourth data record 19, which is shown schematically in FIG. 6. The identifier 18 can be, for example, the serial number of the first data processing device 1 used for the second authentication information 16 (see ninth step 5.9).
Dank der zweiten Authentifizierungsinformation 16 lässt sich eine zuverlässige Zuordnung des dritten Datensatzes 10 zu der ersten Datenverarbeitungseinrichtung 1 vornehmen. Mit anderen Worten lässt sich die Quelle des dritten Datensatzes eindeutig identifizieren, so- dass im Falle eines fehlerhaften dritten Datensatzes 10 die erste Datenverarbeitungsein- richtung 1 später eindeutig identifiziert und deren Betreiber gegebenenfalls in Haftung genommen werden kann.Thanks to the second authentication information 16, the third data record 10 can be reliably assigned to the first data processing device 1. In other words, the source of the third data record can be uniquely identified, so that in the event of a defective third data record 10, the first data processing device 1 can later be uniquely identified and its operator can be held liable if necessary.
In der zweiten Datenverarbeitungseinrichtung 14 kann durch das zweite Sicherheitsmodul 15.2 zu einem beliebigen Zeitpunkt, beispielsweise vor Generierung der ersten Identifikation, die zweite Authentifizierungsinformation 16 und damit die Herkunft des dritten Datensatzes 10 aus der ersten Datenverarbeitungseinrichtung 1 verifiziert werden. Hierzu verifiziert das zweite Sicherheitsmodul 15.2 die zweite digitale Signatur, welche wie oben beschrieben die zweite Authentifizierungsinformation bildet (siehe zehnter Schritt 5.10). Die zweite digitale Signatur wird unter Verwendung des öffentlichen Schlüssels des ersten Sicherheitsmoduls 3.2 entschlüsselt, der in dem zweiten Sicherheitsmodul 15.2 zur Verfügung steht und über die Kennung 18 identifiziert wurde. Der so erhaltene zweite Nachrichtenkern wird mit einem dritten Nachrichtenkern verglichen, den das zweite Sicherheitsmodul 15.2 aus der in dem dritten Datensatz 10 enthaltenen zweiten Information 11 und der zweiten Identifikationsinformation 17 mittels desjenigen Hash-Algorithmus erstellt, den das erste Sicherheitsmodul zur Erstellung des zweiten Nachrichtenkerns verwendet hat. Stimmen der zweite Nachrichtenkern und der dritte Nachrichtenkern überein, war die Verifizierung erfolgreich. Der dritte Datensatz ist dann eindeutig der ersten Datenverarbeitungseinrichtung 1 zuzuordnen.In the second data processing device 14, the second security information 15 and thus the origin of the third data record 10 from the first data processing device 1 can be verified by the second security module 15.2 at any time, for example before generation of the first identification. For this purpose, the second security module 15.2 verifies the second digital signature, which forms the second authentication information as described above (see tenth step 5.10). The second digital signature is decrypted using the public key of the first security module 3.2, which is available in the second security module 15.2 and was identified via the identifier 18. The second message core obtained in this way is compared with a third message core that the second security module 15.2 creates from the second information 11 contained in the third data record 10 and the second identification information 17 by means of the hash algorithm that the first security module uses to create the second message core Has. If the second message core and the third message core match, the verification was successful. The third data record is then clearly assigned to the first data processing device 1.
Die zweite Authentifizierungsinformation stellt mit anderen Worten eine manipulationssichere Verknüpfung der Herkunftsinformation mit dem dritten Datensatz dar, sodass bei der späteren Weiterverarbeitung des dritten Datensatzes 10 in der zweiten Datenverarbeitungseinrichtung 14 für die Verlässlichkeit, dass der dritte Datensatz tatsächlich von der ersten Da- tenverarbeitungseinrichtung 1 stammt, ein entsprechend hoher Wert angenommen werden kann, wie dies oben beschrieben wurde.In other words, the second authentication information represents a tamper-proof link between the source information and the third data record, so that when the third data record 10 is subsequently processed further in the second data processing device 14, for the reliability that the third data record actually comes from the first data processing device 1, a correspondingly high value can be assumed, as described above.
Durch die vorbeschriebene Generierung der zweiten Identifikationsinformation unter Verwendung der ersten und zweiten Referenz für die jeweilige erste Information ist auch die jeweilige erste Identifikation der zweite Identifikation zugeordnet. Hierdurch lässt sich später nachvollziehen, welche ersten Informationen an der Generierung der zweiten Information beteiligt waren. Im Haftungsfall lässt sich somit gegebenenfalls ohne weiteres nachweisen, welche externen Daten für die Generierung von Daten bzw. Informationen verwendet wurden.Through the above-described generation of the second identification information using the first and second reference for the respective first information, the respective first identification is also assigned to the second identification. In this way, it can later be understood which first information was involved in the generation of the second information. In the event of liability, it can therefore be easily demonstrated which external data was used to generate data or information.
Je nachdem, ob diese externen Daten mit einer ausreichend verlässlichen und manipulati- onssicheren Herkunftskennung versehen waren, lässt sich unmittelbar der Ursprung der externen Daten und damit der hierfür erantwortliche Urheber nachvollziehen. Der gemäß dem oben beschriebenen Verfahren generierte dritte Datensatz repräsentiert einen solchen Datensatz mit manipulationssicherer Herkunftskennung, sodass bei der ausschließlichen Verwendung erfindungsgemäßer Datenverarbeitungseinrichtungen eine lückenlose, zuver- lässige Rückverfolgung der für die Erstellung einer Information verwendeten Daten bis zu jeweiligen Ursprung möglich ist. Depending on whether this external data was provided with a sufficiently reliable and tamper-proof origin identifier, the origin of the external data and thus the responsible author can be immediately traced. The third data record generated according to the method described above represents such a data record with a tamper-proof origin identifier, so that when data processing devices according to the invention are used exclusively, seamless, reliable tracing of the data used to create information is possible down to the respective origin.

Claims

Patentansprüche claims
1. Verfahren zum Zuordnen einer ersten Identifikation zu einer in einer Datenverarbeitungseinrichtung (1 , 14) eintreffenden ersten Information, dadurch gekennzeichnet, dass der ersten Information nach Eintreffen in der Datenverarbeitungseinrichtung (1 , 14) eine einmalige und eindeutige erste Identifikation zugeordnet wird.1. A method for assigning a first identification to first information arriving in a data processing device (1, 14), characterized in that a unique and unambiguous first identification is assigned to the first information after arrival in the data processing device (1, 14).
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die erste Identifikation und/oder die Zuordnung der ersten Identifikation zur ersten Information manipulationssicher, insbesondere nicht unerkannt veränderbar, ist.2. The method according to claim 1, characterized in that the first identification and / or the assignment of the first identification to the first information is tamper-proof, in particular not changeable without being recognized.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Zuordnung der ersten Identifikation zur ersten Information unter Verwendung kryptographischer Mittel erfolgt.3. The method according to claim 1 or 2, characterized in that the assignment of the first identification to the first information is carried out using cryptographic means.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der ersten Information als erste Identifikation eine erste Identifikationsinformation zugeordnet wird und - eine unter Verwendung der ersten Information und der ersten Identifikationsinformation generierte erste Authentifizierungsinformation zugeordnet wird.4. The method as claimed in claim 3, characterized in that first identification information is assigned to the first information as first identification and - first authentication information generated using the first information and the first identification information is assigned.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Zuordnung der ersten Identifikationsinformation und/oder der ersten Authentifizierungsinformation unter Verwendung wenigstens einer mit der ersten Information verknüpften ersten Re- ferenz erfolgt.5. The method according to claim 4, characterized in that the assignment of the first identification information and / or the first authentication information takes place using at least one first reference linked to the first information.
6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die erste Authentifizierungsinformation ein Message Authentication Code (MAC) oder eine digitale Signatur ist.6. The method according to claim 4 or 5, characterized in that the first authentication information is a message authentication code (MAC) or a digital signature.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste Identifikation unter Verwendung einer Datenverarbeitungseinrichtungsidentifikation der Daten- vera'rbeitungseinrichtung (1 , 14) und/oder unter Verwendung der ersten Information und/oder unter Verwendung einer für den Zeitpunkt des Eintreffens der ersten Information in der Datenverarbeitungseinrichtung (1 , 14) repräsentativen ersten Zeitinformation generiert wird..7. The method according to any one of the preceding claims, characterized in that the first identification using a data processing device identification of the data processing device (1, 14) and / or is generated using the first information and / or using first time information representative of the time of arrival of the first information in the data processing device (1, 14).
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste Identifikation eine Herkunftsinformation über die Herkunft der ersten Information umfasst.8. The method according to any one of the preceding claims, characterized in that the first identification comprises an origin information about the origin of the first information.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Generierung der ersten Identifikation unter Verwendung kryptographischer Mittel erfolgt.9. The method according to any one of the preceding claims, characterized in that the generation of the first identification takes place using cryptographic means.
10. Verfahren zur Verarbeitung von Informationen in einer Datenverarbeitungseinrichtung (1 , 14), bei dem unter Verwendung einer in der Datenverarbeitungseinrichtung (1 , 14) eingetroffenen ersten Information eine zweite Information generiert wird, dadurch gekennzeichnet, dass der ersten Information nach Eintreffen in der Datenverarbeitungseinrichtung (1 , 14) eine einmalige und eindeutige erste Identifikation zugeordnet wird, der zweiten Information die erste Identifikation zugeordnet wird.10. A method for processing information in a data processing device (1, 14), in which second information is generated using first information that has arrived in the data processing device (1, 14), characterized in that the first information after arrival in the data processing device (1, 14) a unique and unique first identification is assigned, the second information is assigned the first identification.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Zuordnung der er- sten Identifikation zur ersten Information unter Verwendung des Verfahrens nach einem der Ansprüche 1 bis 9 erfolgt.11. The method according to claim 10, characterized in that the first identification is associated with the first information using the method according to one of claims 1 to 9.
12. Verfahren nach Anspruch 10 oder 11 , dadurch gekennzeichnet, dass der zweiten Information eine zweite Identifikation zugeordnet wird, der insbesondere die erste Identifikation zugeordnet ist.12. The method according to claim 10 or 11, characterized in that the second information is assigned a second identification, in particular the first identification is assigned.
13. Verfahren nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet, dass die Zuordnung der ersten Identifikation zur zweiten Information manipulationssicher, insbesondere nicht unerkannt veränderbar, ist. 13. The method according to any one of claims 10 to 12, characterized in that the assignment of the first identification to the second information is tamper-proof, in particular not changeable without being recognized.
14. Verfahren nach einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, dass die Zuordnung der ersten Identifikation zur zweiten Information unter Verwendung kryptographischer Mittel erfolgt.14. The method according to any one of claims 10 to 13, characterized in that the assignment of the first identification to the second information is carried out using cryptographic means.
15. Verfahren nach einem der Ansprüche 10 bis 14, dadurch gekennzeichnet, dass der zweiten Information eine zweite Identifikationsinformation zugeordnet wird und eine unter Verwendung der zweiten Information, der zweiten Identifikationsinformation und der ersten Identifikation generierte zweite Authentifizierungsinformation zugeordnet wird.15. The method according to any one of claims 10 to 14, characterized in that the second information is assigned a second identification information and a second authentication information generated using the second information, the second identification information and the first identification is assigned.
16. Verfahren nach einem der Ansprüche 10 bis 15, dadurch gekennzeichnet, dass die Zuordnung von Informationen unter Verwendung von Referenzen (8, 9, 12, 13) erfolgt, die mit einer Information verknüpft werden und auf die Information verweisen, die dieser Information zugeordnet ist.16. The method according to any one of claims 10 to 15, characterized in that the assignment of information is carried out using references (8, 9, 12, 13) which are linked to information and refer to the information associated with this information is.
17. Verfahren nach Anspruch 15 oder 16, dadurch gekennzeichnet, dass die zweite Au- thentifizierungsinformation ein Message Authentication Code (MAC) oder eine digitale Signatur ist .17. The method according to claim 15 or 16, characterized in that the second authentication information is a message authentication code (MAC) or a digital signature.
18. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die zweite Identifikation unter Verwendung einer Datenverarbeitungseinrichtungsidentifikation der Datenverarbeitungseinrichtung (1 , 14) und/oder - unter Verwendung der zweiten Information und/oder unter Verwendung einer für den Zeitpunkt der Generierung der zweiten Information in der Datenverarbeitungseinrichtung (1 , 14) repräsentativen zweiten Zeitinformation generiert wird.18. The method according to claim 12, characterized in that the second identification using a data processing device identification of the data processing device (1, 14) and / or - using the second information and / or using one for the time of generation of the second information in the Data processing device (1, 14) representative second time information is generated.
19. Verfahren nach einem der Ansprüche 10 bis 18, dadurch gekennzeichnet, dass beim Generieren der zweiten Information eine erste Teilinformation aus der ersten Information extrahiert wird, die für die Generierung der zweiten Information verwendet wird, der ersten Teilinformation die erste Identifikation zugeordnet wird und der zweiten Information die erste Teilinformation zugeordnet wird.19. The method according to any one of claims 10 to 18, characterized in that when generating the second information a first piece of information is extracted from the first information, which is used for the generation of the second information, the first piece of information is assigned the first identification and the second piece of information is assigned the first piece of information.
20. Verfahren nach einem der Ansprüche 10 bis 19, dadurch gekennzeichnet, dass bei der Generierung der zweiten Information eine Verarbeitung der ersten Information in Abhängigkeit von der ihr zugeordneten ersten Identifikation erfolgt, wobei insbesondere eine Gewichtung der ersten Information in Abhängigkeit von der ihr zugeordneten ersten Identifikation erfolgt.20. The method according to any one of claims 10 to 19, characterized in that when the second information is generated, the first information is processed as a function of the first identification assigned to it, in particular a weighting of the first information as a function of the first assigned to it Identification is done.
21. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass bei der Generierung der zweiten Information eine Anzahl in der Datenverarbeitungseinrichtung (1 , 14) eingetroffener erster Information verwendet werden und eine Verarbeitung der ersten Informationen in Abhängigkeit von der jeweiligen ihnen zugeordneten ersten Identifikation erfolgt.21. The method according to claim 20, characterized in that when generating the second information, a number of first information items that have arrived in the data processing device (1, 14) are used and the first information item is processed as a function of the respective first identification assigned to it.
22. Verfahren nach Anspruch 20 oder 21 , dadurch gekennzeichnet, dass eine Verarbeitung der ersten Information in Abhängigkeit von dem Inhalt einer in der ersten Identifikation enthaltenen Herkunftsinformation erfolgt.22. The method according to claim 20 or 21, characterized in that the first information is processed as a function of the content of an origin information contained in the first identification.
23. Datenverarbeitungseinrichtung mit einer Verarbeitungseinheit (3) und einer damit verbundenen ersten Schnittstelleneinrichtung (2.1 , 14.1 ) zum Empfang eines eine er- ste Information enthaltenden ersten Datensatzes, dadurch gekennzeichnet, dass die Verarbeitungseinheit (3, 15) derart ausgebildet ist, dass sie der ersten Information nach Eintreffen des ersten Datensatzes in der Datenverarbeitungseinrichtung (1 , 14) eine einmalige und eindeutige erste Identifikation zuordnet.23. Data processing device with a processing unit (3) and a first interface device (2.1, 14.1) connected to it for receiving a first data record containing first information, characterized in that the processing unit (3, 15) is designed such that it is the assigns a unique and unambiguous first identification to the first information after the arrival of the first data record in the data processing device (1, 14).
24. Datenverarbeitungseinrichtung nach Anspruch 23, dadurch gekennzeichnet, dass die erste Identifikation und/oder die Zuordnung der ersten Identifikation zur ersten Information manipulationssicher, insbesondere nicht unerkannt veränderbar, ist. 24. Data processing device according to claim 23, characterized in that the first identification and / or the assignment of the first identification to the first information is tamper-proof, in particular not changeable without being recognized.
25. Datenverarbeitungseinrichtung nach Anspruch 23 oder 24, dadurch gekennzeichnet, dass die Verarbeitungseinheit (3, 15) zur Zuordnung der ersten Identifikation zur ersten Information unter Verwendung kryptographischer Mittel ausgebildet ist.25. Data processing device according to claim 23 or 24, characterized in that the processing unit (3, 15) is designed to assign the first identification to the first information using cryptographic means.
26. Datenverarbeitungseinrichtung nach Anspruch 25, dadurch gekennzeichnet, dass die erste Identifikation eine erste Identifikationsinformation und eine unter Verwendung der ersten Information und der ersten Identifikationsinformation generierte erste Authentifizierungsinformation umfasst.26. Data processing device according to claim 25, characterized in that the first identification comprises first identification information and first authentication information generated using the first information and the first identification information.
27. Datenverarbeitungseinrichtung nach Anspruch 26, dadurch gekennzeichnet, dass zur Zuordnung der ersten Identifikationsinformation und/oder der ersten Authentifizie- rungsinformation zur ersten Information die Verarbeitungseinheit (3, 15) zur Verknüpfung der ersten Information mit einer ersten Referenz (8) ausgebildet ist.27. Data processing device according to claim 26, characterized in that the processing unit (3, 15) is designed to link the first information with a first reference (8) to assign the first identification information and / or the first authentication information to the first information.
28. Datenverarbeitungseinrichtung nach Anspruch 27, dadurch gekennzeichnet, dass die Verarbeitungseinheit (3, 15) zur Generierung eines zweiten Datensatzes ausgebildet ist, der die erste Information und die erste Referenz (8) umfasst.28. Data processing device according to claim 27, characterized in that the processing unit (3, 15) is designed to generate a second data record which comprises the first information and the first reference (8).
29. Datenverarbeitungseinrichtung nach einem der Ansprüche 26 bis 28, dadurch gekennzeichnet, dass die erste Authentifizierungsinformation ein Message Authentication Code (MAC) oder eine digitale Signatur ist.29. Data processing device according to one of claims 26 to 28, characterized in that the first authentication information is a message authentication code (MAC) or a digital signature.
30. Datenverarbeitungseinrichtung nach einem der Ansprüche 23 bis 29, dadurch gekennzeichnet, dass die Verarbeitungseinheit (3, 15) zur Generierung der ersten Identifikation unter Verwendung einer Datenverarbeitungseinrichtungsidentifikation der Daten- verarbeitungseinrichtung (1 , 14) und/oder unter Verwendung der ersten Information und/oder . unter Verwendung einer für den Zeitpunkt des Eintreffens der ersten Information in der Datenverarbeitungseinrichtung repräsentativen ersten Zeitinformation ausgebildet ist. 30. Data processing device according to one of claims 23 to 29, characterized in that the processing unit (3, 15) for generating the first identification using a data processing device identification of the data processing device (1, 14) and / or using the first information and / or. using first time information representative of the time of arrival of the first information in the data processing device.
31. Datenverarbeitungseinrichtung nach einem der Ansprüche 23 bis 30, dadurch gekennzeichnet, dass die erste Identifikation eine Herkunftsinformation über die Herkunft der ersten Information umfasst.31. Data processing device according to one of claims 23 to 30, characterized in that the first identification comprises an origin information about the origin of the first information.
32. Datenverarbeitungseinrichtung nach einem der Ansprüche 23 bis 31 dadurch ge- kennzeichnet, dass die Verarbeitungseinheit (3, 15) zur Generierung einer zweiten Information unter Verwendung der ersten Information ausgebildet ist, wobei sie weiterhin derart ausgebildet ist, dass sie der ersten Information nach Eintreffen in der Datenverarbeitungseinrichtung (1 , 14) eine einmalige und eindeutige erste Identifikation zuordnet und - der zweiten Information die erste Identifikation zuordnet.32. Data processing device according to one of claims 23 to 31, characterized in that the processing unit (3, 15) is designed to generate a second piece of information using the first piece of information, and is further designed such that it arrives after the first piece of information assigns a unique and unambiguous first identification in the data processing device (1, 14) and - assigns the first identification to the second information.
33. Datenverarbeitungseinrichtung nach Anspruch 32, dadurch gekennzeichnet, dass die Verarbeitungseinheit (3, 15) zum Zuordnen der ersten Identifikation zur ersten Information unter Verwendung des Verfahrens nach einem der Ansprüche 1 bis 12 ausgebildet ist.33. Data processing device according to claim 32, characterized in that the processing unit (3, 15) is designed to assign the first identification to the first information using the method according to one of claims 1 to 12.
34. Datenverarbeitungseinrichtung nach Anspruch 32 oder 33, dadurch gekennzeichnet, dass die Verarbeitungseinheit (3, 15) zum Zuordnen einer zweiten Identifikation zur zweiten Information ausgebildet ist, der insbesondere die erste Identifikation zugeordnet ist.34. Data processing device according to claim 32 or 33, characterized in that the processing unit (3, 15) is designed to assign a second identification to the second information, to which the first identification is assigned in particular.
35. Datenverarbeitungseinrichtung nach einem der Ansprüche 32 bis 34, dadurch ge- kennzeichnet, dass die Zuordnung der ersten Identifikation zur zweiten Information manipulationssicher, insbesondere nicht unerkannt veränderbar, ist.35. Data processing device according to one of claims 32 to 34, characterized in that the assignment of the first identification to the second information is tamper-proof, in particular not changeable without being recognized.
36. Datenverarbeitungseinrichtung nach einem der Ansprüche 32 bis 35, dadurch gekennzeichnet, dass die Verarbeitungseinheit (3, 15) zum Zuordnen der ersten Identifikation zur zweiten Information unter Verwendung kryptographischer Mittel ausgebil- det ist.36. Data processing device according to one of claims 32 to 35, characterized in that the processing unit (3, 15) is designed to assign the first identification to the second information using cryptographic means.
37. Datenverarbeitungseinrichtung nach Anspruch 36, dadurch gekennzeichnet, dass die Verarbeitungseinheit (3, 15) derart ausgebildet ist, dass der zweiten Information eine zweite Identifikationsinformation und eine unter Verwendung der zweiten Information, der zweiten Identifikationsinformation und der ersten Identifikation generierte zweite Authentifizierungsinformation zugeordnet wird.37. Data processing device according to claim 36, characterized in that the processing unit (3, 15) is designed such that the second information and a second identification information second authentication information generated using the second information, the second identification information and the first identification is assigned.
38. Datenverarbeitungseinrichtung nach Anspruch 37, dadurch gekennzeichnet, dass die Verarbeitungseinheit (3, 15) zum Generieren der zweiten Authentifizierungsinformation als Message Authentication Code (MAC) oder digitale Signatur ausgebildet ist.38. Data processing device according to claim 37, characterized in that the processing unit (3, 15) is designed to generate the second authentication information as a message authentication code (MAC) or digital signature.
39. Datenverarbeitungseinrichtung nach einem der Ansprüche 32 bis 38, dadurch gekennzeichnet, dass zur gegenseitigen Zuordnung von Informationen die Verarbei- tungseinheit zur Verknüpfung einer Information mit einer Referenz (8, 9, 12, 13) ausgebildet ist, die auf die andere Information verweist, die dieser Information zugeordnet ist.39. Data processing device according to one of claims 32 to 38, characterized in that for the mutual assignment of information, the processing unit is designed to link information with a reference (8, 9, 12, 13) which refers to the other information, associated with this information.
40. Datenverarbeitungseinrichtung nach Anspruch 34, dadurch gekennzeichnet, dass die Verarbeitungseinheit (3, 15) zum Generieren der zweiten Identifikation - unter Verwendung einer Datenverarbeitungseinrichtungsidentifikation der Datenverarbeitungseinrichtung (1 , 14) und/oder unter Verwendung der zweiten Information und/oder unter Verwendung einer für den Zeitpunkt der Generierung der zweiten Information in der Datenverarbeitungseinrichtung (1 , 14) repräsentativen zweiten Zeitin- formation ausgebildet ist.40. Data processing device according to claim 34, characterized in that the processing unit (3, 15) for generating the second identification - using a data processing device identification of the data processing device (1, 14) and / or using the second information and / or using one for the time of generation of the second information is formed in the data processing device (1, 14) representative second time information.
41. Datenverarbeitungseinrichtung nach einem der Ansprüche 32 bis 40, dadurch gekennzeichnet, dass die Verarbeitungseinheit (3, 15) derart ausgebildet ist, dass beim Generieren der zweiten Information - eine erste Teilinformation aus der ersten Information extrahiert wird, die für die Generierung der zweiten Information verwendet wird, der ersten Teilinformation die erste Identifikation zugeordnet wird und der zweiten Information die erste Teilinformation zugeordnet wird.41. Data processing device according to one of claims 32 to 40, characterized in that the processing unit (3, 15) is designed in such a way that when the second information is generated, a first piece of partial information is extracted from the first information, which is used to generate the second information is used, the first piece of information is assigned the first identification and the first piece of information is assigned to the second piece of information.
42. Datenverarbeitungseinrichtung nach einem der Ansprüche 32 bis 41 dadurch gekennzeichnet, dass die Verarbeitungseinheit (3, 15) zur Generierung einer zweiten Information unter Verwendung der ersten Information ausgebildet ist, wobei sie wei- terhin derart ausgebildet ist, dass bei der Generierung der zweiten Information eine Verarbeitung der ersten Information in Abhängigkeit von der ihr zugeordneten ersten Identifikation erfolgt, wobei insbesondere eine Gewichtung der ersten Information in Abhängigkeit von der ihr zugeordneten ersten Identifikation erfolgt.42. Data processing device according to one of claims 32 to 41, characterized in that the processing unit (3, 15) is designed to generate a second piece of information using the first information, and is further designed such that when the second information is generated the first information is processed as a function of the first identification assigned to it, in particular the first information is weighted as a function of the first identification assigned to it.
43. Datenverarbeitungseinrichtung nach Anspruch 42, dadurch gekennzeichnet, dass die Verarbeitungseinheit (3, 15) derart ausgebildet ist, dass bei der Generierung der zweiten Information eine Anzahl in der Datenverarbeitungseinrichtung (1 , 14) eingetroffener erster Information verwendet werden und eine Verarbeitung der ersten Informationen in Abhängigkeit von der jeweiligen ihnen zugeordneten ersten Identifikation erfolgt.43. Data processing device according to claim 42, characterized in that the processing unit (3, 15) is designed in such a way that when generating the second information, a number of first items of information arriving in the data processing device (1, 14) are used and processing of the first information depending on the respective first identification assigned to them.
44. Datenverarbeitungseinrichtung nach Anspruch 42 oder 43, dadurch gekennzeichnet, dass die Verarbeitungseinheit (3, 15) derart ausgebildet ist, dass eine Verarbeitung der ersten Information in Abhängigkeit von dem Inhalt einer in der ersten Identifikation enthaltenen Herkunftsinformation erfolgt. 44. Data processing device according to claim 42 or 43, characterized in that the processing unit (3, 15) is designed in such a way that the first information is processed as a function of the content of an origin information contained in the first identification.
PCT/EP2004/010440 2003-09-17 2004-09-17 Method for associating identifiers with information WO2005029291A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10343369.4 2003-09-17
DE10343369A DE10343369A1 (en) 2003-09-17 2003-09-17 Method for assigning identifications to information

Publications (2)

Publication Number Publication Date
WO2005029291A2 true WO2005029291A2 (en) 2005-03-31
WO2005029291A3 WO2005029291A3 (en) 2005-11-24

Family

ID=34352953

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2004/010440 WO2005029291A2 (en) 2003-09-17 2004-09-17 Method for associating identifiers with information

Country Status (2)

Country Link
DE (1) DE10343369A1 (en)
WO (1) WO2005029291A2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998026537A1 (en) * 1996-12-12 1998-06-18 Ascom Systec Ag Method for electronically protected storage of data in a data bank
US20010037454A1 (en) * 2000-05-01 2001-11-01 Botti John T. Computer networked system and method of digital file management and authentication
US20020069370A1 (en) * 2000-08-31 2002-06-06 Infoseer, Inc. System and method for tracking and preventing illegal distribution of proprietary material over computer networks
US20030097380A1 (en) * 2001-11-19 2003-05-22 Mulhern Robert Kelly System and method for managing and updating information relating to economic entities
US20030145207A1 (en) * 2002-01-30 2003-07-31 Jakobsson Bjorn Markus Method and apparatus for identification tagging documents in a computer system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998026537A1 (en) * 1996-12-12 1998-06-18 Ascom Systec Ag Method for electronically protected storage of data in a data bank
US20010037454A1 (en) * 2000-05-01 2001-11-01 Botti John T. Computer networked system and method of digital file management and authentication
US20020069370A1 (en) * 2000-08-31 2002-06-06 Infoseer, Inc. System and method for tracking and preventing illegal distribution of proprietary material over computer networks
US20030097380A1 (en) * 2001-11-19 2003-05-22 Mulhern Robert Kelly System and method for managing and updating information relating to economic entities
US20030145207A1 (en) * 2002-01-30 2003-07-31 Jakobsson Bjorn Markus Method and apparatus for identification tagging documents in a computer system

Also Published As

Publication number Publication date
DE10343369A1 (en) 2005-05-04
WO2005029291A3 (en) 2005-11-24

Similar Documents

Publication Publication Date Title
DE69931967T2 (en) METHOD FOR SECURING ELECTRONIC INFORMATION
EP3012761B1 (en) Protection of software models
EP3673623B1 (en) Method and control system for controlling and/or supervising of devices
EP3452941B1 (en) Method for electronically documenting license information
DE102016215914A1 (en) Securing a device usage information of a device
DE3122534C1 (en) Process for creating and checking documents, as well as document and device for carrying out the process
EP3763089B1 (en) Method and control system for controlling and/or supervising of devices
EP3355230A1 (en) Method and apparatus for computer-assisted preparing and running of a control function
EP3696699B1 (en) Secure and flexible firmware updating in electronic devices
EP3910875A1 (en) Concept for exchanging cryptographic key information
EP3552344B1 (en) Bidirectionally linked blockchain structure
DE102018101523B4 (en) Method and device for storing route data
EP3413254A1 (en) Method and device for providing a transaction dataset
EP3561782B1 (en) Voting method
EP3718263B1 (en) Method and control system for controlling and/or supervising of devices
EP3623886A1 (en) Method for managing a production process, and computer program for carrying out the method and electronically readable data carrier
EP1784756A2 (en) Method and security system for the secure and unambiguous coding of a security module
WO2005029291A2 (en) Method for associating identifiers with information
DE102021003609A1 (en) Method and device for the documentation of operating data and their application for a high-voltage battery system
WO2022037969A1 (en) Method, devices and system for data exchange between a distributed database system and devices
DE10020563A1 (en) Procedures for creating and checking forgery-proof documents
EP3909217A1 (en) Method and system for information transmission
WO2007099026A1 (en) Method and device for the authentication of a public key
EP3825864A1 (en) Method and computer system for generating data of a data structure
DE102019002663A1 (en) Procedure for the documentation of data of a physical unit

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BW BY BZ CA CH CN CO CR CU CZ DK DM DZ EC EE EG ES FI GB GD GE GM HR HU ID IL IN IS JP KE KG KP KZ LC LK LR LS LT LU LV MA MD MK MN MW MX MZ NA NI NO NZ PG PH PL PT RO RU SC SD SE SG SK SY TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): BW GH GM KE LS MW MZ NA SD SZ TZ UG ZM ZW AM AZ BY KG MD RU TJ TM AT BE BG CH CY DE DK EE ES FI FR GB GR HU IE IT MC NL PL PT RO SE SI SK TR BF CF CG CI CM GA GN GQ GW ML MR SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase