DE102017212617A1 - Method and computer for verifying data - Google Patents

Method and computer for verifying data Download PDF

Info

Publication number
DE102017212617A1
DE102017212617A1 DE102017212617.5A DE102017212617A DE102017212617A1 DE 102017212617 A1 DE102017212617 A1 DE 102017212617A1 DE 102017212617 A DE102017212617 A DE 102017212617A DE 102017212617 A1 DE102017212617 A1 DE 102017212617A1
Authority
DE
Germany
Prior art keywords
data
signing
program
verification
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017212617.5A
Other languages
German (de)
Inventor
Stefan Neubig
Constantin Werner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DATEV EG
Original Assignee
DATEV EG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DATEV EG filed Critical DATEV EG
Priority to DE102017212617.5A priority Critical patent/DE102017212617A1/en
Publication of DE102017212617A1 publication Critical patent/DE102017212617A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

In einem Verfahren zur Verifikation von Daten werden zunächst ein Ausdruck (17) eines Datensatzes (9) und eine Verifizier-Einheit (3) bereitgestellt. Der Datensatz (9) umfasst mindestens ein signiertes Datenfeld (10) und mindestens ein nicht signiertes Datenfeld (11). Auf dem Ausdruck ist zudem eine mithilfe eines ersten Schlüssels aus einem Signier-Datenstring, welcher durch Abbilden des mindestens einen signierten Datenfeld (10) erhalten wird, generierte digitale Signatur (18) abgedruckt. Über eine Schnittstelle (14) der Verifizier-Einheit (3) wird das mindestens eine signierte Datenfeld (10) und die digitale Signatur (18) in die Verifizier-Einheit (3) eingelesen. Mithilfe eines Verifizier-Prozessors (13) wird ein auf einem Verifizier-Programmspeicher (12) gespeichertes Verifizier-Programm (15) ausgeführt. Hierbei wird die digitale Signatur (18) zu dem Signier-Datenstring mittels eines zu dem ersten Schlüssel korrespondierenden zweiten Schlüssels entschlüsselt und das mindestens eine signierte Datenfeld (10) auf einen Verifizier-Datenstring abgebildet. Der Verifizier-Datenstring und der Signier-Datenstring werden abgeglichen. Das Verfahren ermöglicht eine einfache, effiziente und zuverlässige Verifizierung von Daten über einen Medienbruch hinweg.

Figure DE102017212617A1_0000
In a method for verifying data, first an expression (17) of a data set (9) and a verification unit (3) are provided. The data record (9) comprises at least one signed data field (10) and at least one unsigned data field (11). In addition, a digital signature (18) generated by means of a first key from a signing data string, which is obtained by mapping the at least one signed data field (10), is printed on the printout. The at least one signed data field (10) and the digital signature (18) are read into the verification unit (3) via an interface (14) of the verification unit (3). By means of a verification processor (13), a verification program (15) stored on a verifier program memory (12) is executed. In this case, the digital signature (18) is decrypted to the signing data string by means of a second key corresponding to the first key, and the at least one signed data field (10) is mapped onto a verification data string. The verify data string and the signing data string are matched. The method enables easy, efficient and reliable verification of data across a media break.
Figure DE102017212617A1_0000

Description

Die Erfindung betrifft ein Verfahren und eine Rechenanlage zur Verifikation von Daten, insbesondere zur Verifikation von Daten über einen Medienbruch hinweg.The invention relates to a method and a computer for verifying data, in particular for verifying data over a media break.

Elektronisch erstellte Daten sind leicht manipulierbar. Um die Richtigkeit von elektronisch erstellten Daten zu gewährleisten, sind Verfahren und Rechenanlagen zu der Verifizierung der Daten bekannt. Insbesondere können die Daten mit einer digitalen Signatur versehen werden, um den Verfasser der Daten einwandfrei identifizieren zu können. Hierdurch soll die Sicherheit im elektronischen Geschäfts- und Rechtsverkehr verbessert werden. Probleme treten insbesondere bei Medienbrüchen auf, wenn beispielsweise die elektronisch erstellten Daten zum Zwecke des Versendens oder des Archivierens ausgedruckt werden.Electronically created data can easily be manipulated. In order to ensure the accuracy of electronically generated data, methods and computer systems for verifying the data are known. In particular, the data can be provided with a digital signature in order to identify the author of the data correctly. This is intended to improve security in electronic business and legal transactions. Problems occur in particular in the case of media breaks, for example if the electronically generated data are printed out for the purpose of sending or archiving.

Es ist die Aufgabe der vorliegenden Erfindung, ein sicheres, einfaches und effizientes Verfahren zur Verifikation von Daten anzugeben. Insbesondere soll eine Verifikation von Daten über einen Medienbruch gewährleistet sein.It is the object of the present invention to provide a secure, simple and efficient method for verifying data. In particular, a verification of data about a media break should be ensured.

Diese Aufgabe wird gelöst durch ein Verfahren mit den im Anspruch 1 angegebenen Merkmalen. Zunächst werden ein Ausdruck eines Datensatzes und eine Verifizier-Einheit bereitgestellt. Der auf dem Ausdruck wiedergegebene Datensatz umfasst mindestens ein signiertes Datenfeld und mindestens ein nicht signiertes Datenfeld. Der Ausdruck weist des Weiteren eine digitale Signatur auf, welche mit Hilfe eines ersten Schlüssels aus einem durch Abbilden des mindestens einen signierten Datenfelds erhaltenen Signier-Datenstring generiert wurde. Die Verifizier-Einheit umfasst einen Verifizier-Programmspeicher, auf welchem ein Verifizier-Programm gespeichert ist, einen Verifizier-Prozessor und eine Schnittstelle. Mithilfe der Schnittstelle werden das mindestens eine signierte Datenfeld und die digitale Signatur des Ausdrucks in die Verifizier-Einheit eingelesen. Hierauf wird das Verifizier-Programm mithilfe des Verifizier-Prozessors ausgeführt: Die digitale Signatur wird mithilfe eines zu dem ersten Schlüssel korrespondierenden zweiten Schlüssels zu dem Signier-Datenstring entschlüsselt. Das mindestens eine signierte Datenfeld wird auf einen Verifizier-Datenstring abgebildet. Anschließend werden der Verifizier-Datenstring und der Signier-Datenstring abgeglichen.This object is achieved by a method having the features specified in claim 1. First, an expression of a record and a verify unit are provided. The record represented on the print comprises at least one signed data field and at least one unsigned data field. The expression furthermore has a digital signature, which was generated by means of a first key from a signing data string obtained by mapping the at least one signed data field. The verify unit comprises a verify program memory on which a verify program is stored, a verify processor, and an interface. The interface is used to read the at least one signed data field and the digital signature of the expression into the verifier. The verification program is then executed using the verification processor: The digital signature is decrypted using a second key corresponding to the first key to the signing data string. The at least one signed data field is mapped to a verify data string. Then the verify data string and the signing data string are matched.

Da nicht der gesamte Datensatz, sondern nur das mindestens eine signierte Datenfeld signiert ist, ist die Effizienz und Zuverlässigkeit des Verfahrens erhöht. Dies reduziert den Rechenaufwand und die Menge der von der Schnittstelle der Verifizier-Einheit einzulesenden Daten.Since not the entire data set but only the at least one signed data field is signed, the efficiency and reliability of the method is increased. This reduces the computational effort and the amount of data to be read in by the verifier unit interface.

Das mindestens eine signierte Datenfeld enthält bevorzugt die relevanten Daten des Datensatzes, deren Echtheit und Verifizierbarkeit gewährleistet sein muss. Das mindestens eine nicht signierte Datenfeld kann hier hingegen die Daten des signierten Datenfelds ergänzende Informationen enthalten, die nicht separat signiert und/oder verifiziert werden müssen. Besonders bevorzugt steht das mindestens eine signierte Datenfeld mit dem mindestens einen nicht signierten Datenfeld in einem logischen Zusammenhang. Dies ist insbesondere dann gegeben, wenn das mindestens eine nicht signierte Datenfeld aus dem mindestens einen signierten Datenfeld bestimmbar ist. In diesem Fall kann über die Verifikation des mindestens einen signierten Datenfelds die Echtheit des gesamten Datensatzes überprüft werden. Beispielsweise handelt es sich bei dem Datensatz um eine Gehaltsabrechnung. Gegebenenfalls könnte ein signiertes Datenfeld die Sozialversicherungsnummer umfassen, woraus der Empfänger der Gehaltsabrechnung ermittelt werden kann.The at least one signed data field preferably contains the relevant data of the data set whose authenticity and verifiability must be ensured. In contrast, the at least one unsigned data field can here contain the data of the signed data field supplementary information that need not be separately signed and / or verified. Particularly preferably, the at least one signed data field is in a logical relationship with the at least one unsigned data field. This is especially true if the at least one unsigned data field can be determined from the at least one signed data field. In this case, the authenticity of the entire data record can be checked via the verification of the at least one signed data field. For example, the record is a payroll. Optionally, a signed data field could include the social security number from which the recipient of the pay slip can be determined.

Das Verfahren hat weiterhin den Vorteil, dass auf der Verifizier-Einheit keine Kopie des Datensatzes gespeichert sein muss. Alle für die Durchführung des Verfahrens benötigten Daten werden über die Schnittstelle eingelesen und können nach Durchführung des Verifizier-Programms wieder gelöscht werden. Dies reduziert den Speicheraufwand für die Verifikation der Daten. Zudem genügt das Verfahren den Anforderungen eines erhöhten Datenschutzes. Es können insbesondere persönliche, sensible Daten verifiziert werden. Die Verifizier-Einheit muss nur den zweiten Schlüssel bereitstellen.The method further has the advantage that no copy of the data record must be stored on the verification unit. All data required for carrying out the procedure are read in via the interface and can be deleted again after the verification program has been carried out. This reduces the memory overhead for verifying the data. In addition, the process meets the requirements of increased data protection. In particular, personal, sensitive data can be verified. The verifier must provide only the second key.

In einer bevorzugten Ausführungsform des Verfahrens wird in festen Zeitabständen, beispielsweise monatlich, ein neuer erster Schlüssel sowie ein korrespondierender zweiter Schlüssel für die Durchführung des Verfahrens verwendet.In a preferred embodiment of the method, a new first key and a corresponding second key are used for carrying out the method at fixed time intervals, for example on a monthly basis.

Bevorzugt sind der Datensatz und die digitale Signatur menschenlesbar auf dem Ausdruck dargestellt. Dies bedeutet, dass der Datensatz und die digitale Signatur als eine für einen Benutzer erfass- und reproduzierbare Zeichenfolge auf dem Ausdruck aufgedruckt sind. Der Benutzer kann die digitale Signatur auf einfache und effiziente Weise erkennen. Zusätzliche Hilfsmittel für die Erfassung und Verarbeitung des Datensatzes und/oder der digitalen Signatur sind nicht nötig. Dies erweitert die Anwendungsmöglichkeiten für das Verfahren. Das mindestens eine signierte Datenfeld und die digitale Signatur sind effizient und zuverlässig aus dem Ausdruck auslesbar. Eine minderwertige Qualität des Ausdrucks steht der Verifikation der Daten nicht entgegen.The data record and the digital signature are preferably human-readable on the printout. This means that the record and the digital signature are printed on the printout as a user-recordable and reproducible string. The user can recognize the digital signature in a simple and efficient way. Additional tools for the acquisition and processing of the data set and / or the digital signature are not necessary. This extends the application possibilities for the process. The at least one signed data field and the digital signature can be read out of the print efficiently and reliably. An inferior quality of the expression does not preclude the verification of the data.

Das mindestens eine signierte Datenfeld wird zur Generierung der digitalen Signatur auf den Signier-Datenstring und bei der Ausführung des Verifizier-Verfahrens auf den Verifizier-Datenstring abgebildet. Mit anderen Worten, der Verifizier-Datenstring und der Signier-Datenstring sind Abbildungen des mindestens einen signierten Datenfelds. Unter Abbilden ist hierbei zu verstehen, dass der Signier-Datenstring und der Verifizier-Datenstring aus dem mindestens einen signierten Datenfeld gemäß einer Abbildungsvorschrift errechnet werden. Im einfachsten Fall kann der Datenstring das signierte Datenfeld identisch wiedergeben, d. h. der Signier-Datenstring und der Verifizier-Datenstring stimmen mit dem signierten Datenfeld überein. Im Falle mehrerer signierter Datenfelder können diese in einer festgelegten Reihenfolge aneinander gehängt werden, um die Datenstrings zu bilden. Alternativ kann das mindestens eine signierte Datenfeld auch über eine beliebige Abbildungsvorschrift zu den Datenstrings verrechnet werden. Allgemein wird zur Abbildung des mindestens einen signierten Datenfelds auf den Signier-Datenstring und den Verifizier-Datenstring jeweils die gleiche Abbildungsvorschrift verwendet.The at least one signed data field is used to generate the digital signature on the signing data string and in the execution of the Verification method mapped to the verify data string. In other words, the verify data string and the signing data string are mappings of the at least one signed data field. In this case, mapping is to be understood as meaning that the signing data string and the verification data string are calculated from the at least one signed data field in accordance with a mapping rule. In the simplest case, the data string can reproduce the signed data field identically, ie the signing data string and the verification data string coincide with the signed data field. In the case of multiple signed data fields, these can be hung together in a fixed order to form the data strings. Alternatively, the at least one signed data field can also be offset against the data strings via an arbitrary mapping rule. Generally, the same mapping rule is used to map the at least one signed data field to the signing data string and the verify data string.

Zur Verifikation der Daten wird der Verifizier-Datenstring mit dem Signier-Datenstring abgeglichen. Stimmen beide Datenstrings überein, ist die Signatur echt und das mindestens eine signierte Datenfeld nicht manipuliert. Wird nach Generierung der digitalen Signatur das mindestens eine signierte Datenfeld und/oder die digitale Signatur manipuliert, stimmen der Verifizier-Datenstring und der Signier-Datenstring nicht überein. Der Ausdruck des Datensatzes wird als Fälschung entlarvt und kann verworfen werden.To verify the data, the verify data string is matched to the signing data string. If both data strings match, the signature is genuine and the at least one signed data field is not manipulated. If the at least one signed data field and / or the digital signature are manipulated after generation of the digital signature, the verify data string and the signing data string do not match. The printout of the record is exposed as a forgery and can be discarded.

Ein Verfahren nach Anspruch 2 ist effizient und einfach anwendbar. Alphanummerische Zeichen sind für den Benutzer leicht erfass- und reproduzierbar. Der Benutzer kann die digitale Signatur auf dem Ausdruck identifizieren. Das Vertrauen in die auf dem Ausdruck wiedergegebenen Daten ist erhöht.A method according to claim 2 is efficient and easily applicable. Alphanumeric characters are easily grasped and reproduced by the user. The user can identify the digital signature on the printout. Confidence in the data displayed on the print is increased.

Der erste Schlüssel und der hierzu korrespondierende zweite Schlüssel können ein asymmetrisches kryptografisches Schlüsselpaar aus einem privaten und einem öffentlichen Schlüssel, insbesondere ein RSA-Schlüsselpaar, bilden. RSA-Kryptosysteme sind effizient und sicher. In diesem Fall kann der private Schlüssel nach Generieren der digitalen Signatur auch gelöscht werden. Dies verhindert eine nachträgliche Manipulation des Datensatzes konsequent.The first key and the second key corresponding thereto may form an asymmetrical cryptographic key pair of a private and a public key, in particular an RSA key pair. RSA cryptosystems are efficient and secure. In this case, the private key can also be deleted after generating the digital signature. This prevents a subsequent manipulation of the record consistently.

Ein Verfahren nach Anspruch 3 ermöglicht eine symmetrische Verschlüsselung. Hierdurch ist eine hohe Sicherheit bereits bei kleinen Schlüssellängen gewährleistet. Die identischen ersten und zweiten Schlüssel werden im Folgenden auch als geheimer Schlüssel bezeichnet.A method according to claim 3 enables a symmetric encryption. This ensures a high level of safety even with small key lengths. The identical first and second keys are also referred to below as a secret key.

Bevorzugt wird in regelmäßigen Abständen, beispielsweise monatlich, ein neuer geheimer Schlüssel zum Ent- und Verschlüsseln des Signier-Datenstrings generiert. In diesem Fall muss der geheime Schlüssel gespeichert werden, solange die Möglichkeit der Verifikation des Datensatzes bereitgestellt werden soll. Besonders bevorzugt weist der geheime Schlüssel des symmetrischen Verschlüsselungsverfahrens mindestens eine Länge von 128 Bit auf.Preferably, a new secret key for decrypting and encrypting the signing data string is generated at regular intervals, for example on a monthly basis. In this case, the secret key must be stored as long as the possibility of verifying the record is to be provided. Particularly preferably, the secret key of the symmetric encryption method has at least a length of 128 bits.

Ein Verfahren nach Anspruch 4 ist einfach und sicher. Hash-Funktionen sind für die Kryptografie besonders geeignete Abbildungsvorschriften zur Abbildung von zu verschlüsselnden Daten. Das mindestens eine signierte Datenfeld ist aus dem Signier-Datenstring und dem Verifizier-Datenstring insbesondere nicht reproduzierbar. Besonders bevorzugt wird eine kollisionssichere Hash-Funktion, insbesondere eine Keyed-Hash message authentication code (HMAC)-Funktion zur Abbildung des mindestens einen signierten Datenfelds auf die Datenstrings verwendet. Besonders bevorzugt wird die HMAC-Funktion „POLY1305-AES“, welche in RFC 7539 standardisiert ist, verwendet. Hierdurch ist gewährleistet, dass jegliche Manipulation des mindestens einen signierten Datenfelds und/oder der digitalen Signatur beim Abgleich des Verifizier-Datenstrings mit dem Signier-Datenstring erkannt wird. Eine zufällige Übereinstimmung des Verifizier-Datenstrings mit dem Signier-Datenstring ist ausgeschlossen.A method according to claim 4 is simple and secure. Hash functions are particularly suitable mapping rules for cryptography for mapping data to be encrypted. The at least one signed data field is in particular not reproducible from the signing data string and the verification data string. Particular preference is given to using a collision-proof hash function, in particular a keyed-hash message authentication code (HMAC) function, for mapping the at least one signed data field onto the data strings. Particularly preferred is the HMAC function "POLY1305-AES", which is standardized in RFC 7539. This ensures that any manipulation of the at least one signed data field and / or the digital signature is detected during the alignment of the verification data string with the signing data string. A random match of the verification data string with the signing data string is excluded.

Ein Verfahren nach Anspruch 5 ist effizient, einfach und günstig. Die manuelle Eingabe des mindestens einen signierten Datenfelds und der digitalen Signatur hat den Vorteil, dass keine hardware- oder softwareseitigen Vorkehrungen zur Erfassung und Erkennung dieser Daten, wie beispielsweise Kameras oder Scanner bzw. OCR-Software, nötig sind. Das Verfahren kann von dem Benutzer unabhängig von dessen technischen Knowhows genutzt werden. Bei der manuellen Eingabe durch einen Benutzer wirkt es sich besonders vorteilhaft aus, dass nicht der gesamte Datensatz, sondern nur das mindestens eine signierte Datenfeld signiert ist. Dies verringert die Anzahl manuell einzugebender Daten. Die Wahrscheinlichkeit einer fehlerhaften Eingabe, beispielsweise aufgrund von Zahlendrehern oder Tippfehlern, ist vermindert. Die Eingabe erfolgt schnell und effizient.A method according to claim 5 is efficient, simple and inexpensive. The manual input of the at least one signed data field and the digital signature has the advantage that no hardware or software-related provisions for the detection and detection of these data, such as cameras or scanners or OCR software, are necessary. The method can be used by the user independently of his technical know-how. When manually input by a user, it is particularly advantageous that not the entire data record but only the at least one signed data field is signed. This reduces the number of manually entered data. The probability of an erroneous input, for example due to number spinners or typos, is reduced. The input is fast and efficient.

Die manuelle Eingabe durch einen Benutzer kann über eine von der Verifizier-Einheit über das Eingabe-Programm bereitgestellte Eingabemaske, insbesondere auf einer von der Verifizier-Einheit bereitgestellten Webseite erfolgen. Mithilfe der Eingabemaske kann der Benutzer durch die einzelnen Schritte des Verifizier-Verfahrens geführt werden. Das Verfahren ist einfach und unabhängig von den Vorkenntnissen des Benutzers anwendbar. Die Eingabemaske kann hierbei auf einem Ausgabegerät der Verifizier-Einheit, beispielsweise einem Bildschirm, dargestellt sein. Alternativ kann die Eingabemaske auch über die Schnittstelle der Verifizier-Einheit ausgegeben werden. Die manuelle Eingabe kann direkt über ein an die Schnittstelle der Verifizier-Einheit angeschlossenes Eingabegerät, wie beispielsweise eine Tastatur oder ein Touchfeld, erfolgen.The manual entry by a user may be via an input mask provided by the verifier via the input program, in particular on a web page provided by the verifier. Using the input mask, the user can be guided through the individual steps of the verification process. The method is simple and applicable regardless of the previous knowledge of the user. The Input mask can hereby be displayed on an output device of the verification unit, for example a screen. Alternatively, the input mask can also be output via the interface of the verification unit. Manual entry can be made directly via an input device connected to the verifier interface, such as a keyboard or touch pad.

Ein Verfahren nach Anspruch 6 ist effizient und weist ein breites Anwendungsspektrum auf. Die Verifizier-Einheit kann insbesondere von mehreren Benutzern, welche über das Netzwerk an die Signier-Einheit angeschlossen sind, genutzt werden. Das mindestens eine signierte Datenfeld und die digitale Signatur des Ausdrucks können vorzugsweise an einem Benutzer-Endgerät eingegeben, insbesondere manuell eingegeben, und an die Schnittstelle weitergeleitet werden. Besonders bevorzugt liest die Schnittstelle die eingegeben Daten über das Internet ein. Die Echtheit des Ausdrucks kann standortunabhängig verifiziert werden.A method according to claim 6 is efficient and has a wide range of applications. In particular, the verification unit can be used by a plurality of users who are connected to the signing unit via the network. The at least one signed data field and the digital signature of the printout may preferably be entered at a user terminal, in particular manually entered, and forwarded to the interface. Most preferably, the interface reads in the input data over the Internet. The authenticity of the printout can be verified independently of location.

Ein Verfahren nach Anspruch 7 ist schnell und benutzerfreundlich. Die Ausgabe des Ergebnisses des Abgleichs kann über ein Anzeigegerät der Verifizier-Einheit erfolgen. Bevorzugt wird das Ergebnis über die Schnittstelle ausgegeben. Beispielsweise kann das Ergebnis auf der Webseite, welche auch die Eingabemaske enthält, angezeigt werden. Somit erfährt ein Benutzer unabhängig von seinem Standort sofort, ob der auf dem Ausdruck abgebildete Datensatz manipuliert wurde.A method according to claim 7 is fast and user friendly. The output of the result of the adjustment can be made via a display unit of the verification unit. The result is preferably output via the interface. For example, the result may be displayed on the web page which also contains the input mask. Thus, regardless of location, a user will immediately know if the record imaged on the printout has been tampered with.

Es ist eine weitere Aufgabe der Erfindung, eine Rechenanlage zur sicheren, einfachen und effizienten Verifikation von Daten bereitzustellen.It is a further object of the invention to provide a computer for the secure, simple and efficient verification of data.

Diese Aufgabe wird gelöst durch eine Rechenanlage mit den in Anspruch 8 genannten Merkmalen. Die Rechenanlage umfasst mindestens eine Verifizier-Einheit mit einer Schnittstelle, einen Verifizier-Programmspeicher und einen Verifizier-Prozessor. Auf dem Verifizier-Programmspeicher ist ein Verifizier-Programm gespeichert, wie es oben bereits im Zusammenhang mit dem Verfahren beschrieben ist. Zudem umfasst die Rechenanlage mindestens eine Signier-Einheit mit jeweils einem Signier-Datenspeicher, einem Signier-Programmspeicher, einem Signier-Prozessor und einem Ausgabegerät. Auf dem Signier-Datenspeicher ist zumindest vorübergehend ein Datensatz mit mindestens einem signierten Datenfeld und mindestens einem nicht signierten Datenfeld gespeichert. Wie oben bereits im Zusammenhang mit dem Verfahren beschrieben, können das mindestens eine signierte Datenfeld und das mindestens eine nicht signierte Datenfeld in einem logischen Zusammenhang stehen. Auf dem Signier-Programmspeicher ist ein Signier-Programm gespeichert, welches mittels des Signier-Prozessors ausgeführt werden kann. Bei Ausführung des Signier-Programms durch den Signier-Prozessor wird zunächst das mindestens eine signierte Datenfeld auf einem Signier-Datenstring abgebildet. Aus dem Signier-Datenstring wird mithilfe eines ersten Schlüssels eine digitale Signatur generiert. Das Ausgabegerät dient zur Erzeugung eines Ausdrucks, wobei der Ausdruck den Datensatz und die digitale Signatur, insbesondere in menschenlesbarer Form, umfasst.This object is achieved by a computing system with the features mentioned in claim 8. The computer includes at least one verification unit with an interface, a verify program memory, and a verify processor. A verifier program is stored on the verify program memory as described above in connection with the method. In addition, the computer system comprises at least one signing unit, each with a signing data memory, a signing program memory, a signing processor and an output device. At least temporarily, a data record with at least one signed data field and at least one unsigned data field is stored on the signing data memory. As described above in connection with the method, the at least one signed data field and the at least one unsigned data field may be logically connected. On the signing program memory a signing program is stored, which can be executed by means of the signing processor. When the signing program is executed by the signing processor, the at least one signed data field is first mapped onto a signing data string. From the signing data string, a digital signature is generated using a first key. The output device is used to generate an expression, the expression comprising the data record and the digital signature, in particular in human-readable form.

Die Signier-Einheit und die Verifizier-Einheit können als eine gemeinsame Recheneinheit ausgeführt sein. Bevorzugt jedoch sind die Signier-Einheit und die Verifizier-Einheit unabhängig voneinander. Hierdurch ist eine Verifikation der Daten des Datensatzes des Ausdrucks unabhängig von der Signier-Einheit gewährleistet. Der Datensatz kann insbesondere nach Erstellung des Ausdrucks von dem Signier-Datenspeicher gelöscht werden. Ein Speichern des Datensatzes auf der Verifizier-Einheit ist zur Verifikation der Daten nicht erforderlich.The signing unit and the verifying unit may be implemented as a common arithmetic unit. Preferably, however, the signing unit and the verifying unit are independent of each other. As a result, a verification of the data of the data set of the expression is guaranteed independently of the signing unit. In particular, the record can be deleted from the signing data store after the printout has been made. Saving the record on the verify unit is not required to verify the data.

Eine Rechenanlage nach Anspruch 9 ist besonders datensicher. Die Verifizier-Einheit, welche zur Verifikation von Daten für einen Benutzer zumindest über die Schnittstelle zugänglich ist, hat keinen Zugriff auf sensible Daten.A computer system according to claim 9 is particularly secure data. The verification unit, which is accessible for verifying data for a user, at least over the interface, has no access to sensitive data.

Eine Rechenanlage nach Anspruch 10 gewährleistet ein einfaches, sicheres und zuverlässiges Verifizieren der Daten. Die digitale Signatur in Form alphanummerischer Zeichen ist für einen Benutzer leicht erfass- und reproduzierbar. Auch eine minderwertige Druckqualität des Ausdrucks steht der Verifikation der Daten nicht entgegen.A computer system according to claim 10 ensures a simple, secure and reliable verification of the data. The digital signature in the form of alphanumeric characters is easy for a user to grasp and reproduce. Also an inferior print quality of the expression does not preclude the verification of the data.

Ein Eingabe-Programm nach Anspruch 11 ermöglicht ein einfaches, effektives und benutzerfreundliches Verifizieren der Daten. Die Eingabemaske kann den Benutzer durch die wesentlichen Schritte des Verifizier-Verfahrens leiten. Für die manuelle Eingabe des mindestens einen signierten Datenfelds und der digitalen Signatur müssen keine aufwändigen hardwareseitigen und/oder softwareseitigen Vorkehrungen getroffen werden.An input program according to claim 11 enables a simple, effective and user-friendly verification of the data. The input mask may guide the user through the essential steps of the verify process. For the manual input of the at least one signed data field and the digital signature, no elaborate hardware and / or software provisions must be made.

Die Eingabemaske kann beispielsweise auf einem an die Verifizier-Einheit angeschlossenen Anzeigegerät, wie beispielsweise einem Monitor, angezeigt werden. Die Eingabe kann über eine an die Schnittstelle angeschlossene Eingabeeinheit, beispielsweise eine Tastatur oder ein Touchfeld, erfolgen. Alternativ kann die Eingabemaske, insbesondere als Teil einer Webseite, über die Schnittstelle ausgegeben werden.The input mask may be displayed, for example, on a display device connected to the verification unit, such as a monitor. The input can be made via an input unit connected to the interface, for example a keyboard or a touch panel. Alternatively, the input mask, in particular as part of a web page, can be output via the interface.

Eine Rechenanlage nach Anspruch 12 ist effektiv und vielseitig einsetzbar. Die Eingabe des mindestens einen signierten Datenfelds und der digitalen Signatur kann an dem Benutzer-Endgerät erfolgen. Vorteilhafterweise ist die Schnittstelle der Verifizier-Einheit zum Empfangen und/oder Senden von Daten über das Internet ausgelegt. Die Verifizier-Einheit kann vorzugsweise als Webserver oder Teil eines Webservers ausgeführt sein.A computer system according to claim 12 is effective and versatile. The input of the at least one signed data field and the digital signature can be made at the user terminal. Advantageously, the interface of the verification unit is designed to receive and / or transmit data over the Internet. The verification unit may preferably be implemented as a web server or as part of a web server.

Eine Ausgabe des Ergebnisses des Abgleichens nach Anspruch 13 ermöglicht ein effizientes und unkompliziertes Verifizieren der Daten. Das Ergebnis kann insbesondere auf der von dem Eingabe-Programm bereitgestellten Eingabemaske, insbesondere auf der bereitgestellten Webseite angezeigt werden. Dies ermöglicht es einem Benutzer, unabhängig von seinem Standort, Klarheit über die Richtigkeit des auf dem Ausdruck abgebildeten Datensatzes zu erlangen.An output of the result of the matching according to claim 13 enables an efficient and uncomplicated verification of the data. The result can be displayed in particular on the input mask provided by the input program, in particular on the provided web page. This allows a user, regardless of his location, to gain clarity about the correctness of the data set mapped to the printout.

Eine Rechenanlage nach Anspruch 14 ermöglicht ein sicheres, eindeutiges und reproduzierbares Abbilden des mindestens einen signierten Datenfelds auf den Verifizier-Datenstring und den Signier-Datenstring. Das Verifizier-Programm und das Signier-Programm wendet hierbei dieselbe Hash-Funktion zur Abbildung des mindestens einen signierten Datenfelds an.A computer system according to claim 14 enables a secure, unambiguous and reproducible mapping of the at least one signed data field to the verification data string and the signing data string. The verify program and the signing program here use the same hash function for mapping the at least one signed data field.

Eine Rechenanlage nach Anspruch 15 ermöglicht eine symmetrische Verschlüsselung mithilfe eines geheimen Schlüssels. Hierdurch ist eine hohe Sicherheit bereits bei kleinen Schlüssellängen gewährleistet. Der geheime Schlüssel weist bevorzugt mindestens eine Länge von 128 Bit auf. Weitere Merkmale, Vorteile und Einzelheiten der Erfindung ergeben sich aus den nachfolgend dargestellten Ausführungsbeispielen und den zugehörigen Figuren. Es zeigen:

  • 1 eine schematisch dargestellte Rechenanlage mit einer Signier-Einheit und einer Verifizier-Einheit zur Verifikation von Daten eines Datensatzes,
  • 2 einen schematischen Verfahrensablauf eines Signier-Programms,
  • 3 einen Ausdruck eines Datensatzes gemäß 1,
  • 4 eine Eingabemaske zur Eingabe von Daten gemäß 1, und
  • 5 einen schematischen Verfahrensablauf eines Verfahrens zur Verifikation von Daten.
A computer system according to claim 15 enables symmetric encryption using a secret key. This ensures a high level of safety even with small key lengths. The secret key preferably has at least a length of 128 bits. Further features, advantages and details of the invention will become apparent from the embodiments illustrated below and the accompanying figures. Show it:
  • 1 a computer system shown schematically with a signing unit and a verifying unit for verifying data of a data set,
  • 2 a schematic procedure of a signing program,
  • 3 an expression of a record according to 1 .
  • 4 an input mask for entering data according to 1 , and
  • 5 a schematic process flow of a method for the verification of data.

In 1 ist schematisch eine Rechenanlage 1 zur Verifikation von Daten gezeigt. Die Rechenanlage 1 umfasst eine Signier-Einheit 2 und eine Verifizier-Einheit 3. Die Signier-Einheit 2 und die Verifizier-Einheit 3 sind unabhängige Recheneinheiten. Die Verifizier-Einheit 3 hat keinen Zugriff auf einen Signier-Datenspeicher 4 der Signier-Einheit 2.In 1 is schematically a computer system 1 shown for verification of data. The computer system 1 includes a signing unit 2 and a verification unit 3 , The signing unit 2 and the verification unit 3 are independent computing units. The verification unit 3 does not have access to a signing data store 4 the signing unit 2 ,

Neben dem Signier-Datenspeicher 4 umfasst die Signier-Einheit 2 einen Signier-Programmspeicher 5, einen Signier-Prozessor 6 und ein Ausgabegerät 7. Auf dem Signier-Programmspeicher 5 ist ein Signier-Programm 8 gespeichert, welches mithilfe des Signier-Prozessors 6 ausführbar ist. Auf dem Signier-Datenspeicher 4 ist zumindest vorübergehend mindestens ein Datensatz 9 gespeichert. Der Datensatz 9 umfasst signierte Datenfelder 10 und nicht signierte Datenfelder 11.Next to the signing data store 4 includes the signing unit 2 a signing program memory 5 , a signing processor 6 and an output device 7 , On the signing program memory 5 is a signing program 8th stored using the signing processor 6 is executable. On the signing data store 4 is at least temporarily a record 9 saved. The record 9 includes signed data fields 10 and unsigned data fields 11 ,

Die Verifizier-Einheit 3 umfasst einen Verifizier-Programmspeicher 12, einen Verifizier-Prozessor 13 und eine Schnittstelle 14. Auf dem Verifizier-Programmspeicher 12 ist ein Verifizier-Programm 15 und ein Eingabe-Programm 16 gespeichert, welche mithilfe des Verifizier-Prozessors 13 ausführbar sind.The verification unit 3 includes a verify program memory 12 , a verification processor 13 and an interface 14 , On the verifier program memory 12 is a verifier program 15 and an input program 16 stored using the verify processor 13 are executable.

Mithilfe des Ausgabegeräts 7 der Signier-Einheit 2 wird ein Ausdruck 17, welcher den Datensatz 9 und eine digitale Signatur 18 umfasst, erstellt. Die Verifizier-Einheit 3 dient zur Verifikation des Ausdrucks 17 und damit zur Verifikation des Datensatzes 9 über einen durch das Ausdrucken des Ausdrucks 17 erzeugten Medienbruch hinweg. Um eine korrekte Verifizierung des Datensatzes 9 durchführen zu können, muss das Signier-Programm 8 einen ersten Schlüssel und das Verifizier-Programm 15 einen hierzu korrespondierenden zweiten Schlüssel zur Ver- bzw. Entschlüsselung der digitalen Signatur aufweisen. Dies ist effizient dadurch gewährleistet, dass der erste und der zweite Schlüssel identisch, also ein geheimer Schlüssel sind. Dies ermöglicht ein symmetrisches Verschlüsselungsverfahren. Der geheime Schlüssel weist eine Länge von mindestens 128 Bit auf. Zudem umfassen das Verifizier-Programm 15 und das Signier-Programm 8 eine Abbildungsvorschrift, über welche die signierten Datenfelder 10 auf Datenstrings abgebildet werden können. Diese Abbildungsvorschrift ist eine kollisionssichere „POLY1305-AES“ Hash-Funktion (im Folgenden: POLY1305-Funktion), welche in RFC 7539 standardisiert ist.Using the output device 7 the signing unit 2 becomes an expression 17 which the record 9 and a digital signature 18 includes, created. The verification unit 3 serves to verify the expression 17 and thus for the verification of the data record 9 over one by expressing the expression 17 generated media break away. To make a correct verification of the record 9 to be able to perform the signing program 8th a first key and the verification program 15 have a corresponding thereto second key for encryption or decryption of the digital signature. This is efficiently ensured by the fact that the first and the second key are identical, ie a secret key. This enables a symmetric encryption method. The secret key is at least 128 bits in length. It also includes the verifier program 15 and the signing program 8th a mapping rule over which the signed data fields 10 can be mapped to data strings. This mapping rule is a collision-safe "POLY1305-AES" hash function (hereafter: POLY1305 function), which is described in RFC 7539 standardized.

Mit Bezug auf 2 soll zunächst die Generierung der digitalen Signatur 18 mithilfe des Signier-Programms 8 erläutert werden. Zunächst werden in einem Signier-Hashschritt 19 die signierten Datenfelder 10 des Datensatzes 9 über die POLY1305-Funktion auf einen Signier-Datenstring abgebildet. In einem Signier-Schritt 20 wird der Signier-Datenstring mit dem geheimen Schlüssel verschlüsselt, um somit die digitale Signatur 18 zu generieren. Durch das Signier-Programm 8 werden daher nur die signierten Datenfelder 10 signiert. Die nicht signierten Datenfelder 11 bleiben unsigniert. Nach Generierung der digitalen Signatur 18 kann mithilfe des Ausgabegeräts 7 der Ausdruck 17, welcher den Datensatz 9 und die digitale Signatur 18 umfasst, erstellt werden.Regarding 2 First, the generation of the digital signature 18 using the signing program 8th be explained. First, in a signing hash step 19 the signed data fields 10 of the record 9 mapped to a signing data string via the POLY1305 function. In a signing step 20 the signing data string is encrypted with the secret key, thus the digital signature 18 to generate. Through the signing program 8th Therefore, only the signed data fields 10 signed. The unsigned data fields 11 stay unsigned. After generation of the digital signature 18 can by using the output device 7 the expression 17 which the record 9 and the digital signature 18 includes, be created.

Nach Erstellung des Ausdrucks 17 kann der Datensatz 9 von dem Signier-Datenspeicher 4 gelöscht werden. Der Datensatz 9 wird insbesondere für die Verifizierung des Ausdrucks 17 durch die Verifizier-Einheit 3 nicht benötigt. Personenspezifische und/oder sensible Daten müssen daher nicht von der Rechenanlage 1 gespeichert werden. After creating the expression 17 can the record 9 from the signing data store 4 to be deleted. The record 9 is used in particular for the verification of the term 17 through the verification unit 3 not required. Person-specific and / or sensitive data therefore does not need to be from the computer 1 get saved.

Ein beispielhafter Ausdruck 17 des Datensatzes 9 und der digitalen Signatur 18 ist in 3 gezeigt. Bei dem in 3 gezeigten Datensatz 9 handelt es sich um eine Gehaltsabrechnung. Die Datenfelder 10, 11 des Datensatzes 9 sowie die digitalen Signatur 18 sind in Form alphanummerischer Zeichen auf dem Ausdruck 17 dargestellt. Ein Benutzer 21, welchem der Ausdruck 17 übermittelt wird, kann den Datensatz 9, insbesondere die signierten Datenfelder 10, und die digitale Signatur 18 ohne weiteres erfassen und reproduzieren.An exemplary expression 17 of the record 9 and the digital signature 18 is in 3 shown. At the in 3 shown record 9 it is a payroll. The data fields 10 . 11 of the record 9 as well as the digital signature 18 are in the form of alphanumeric characters on the expression 17 shown. A user 21 which the expression 17 can transmit the record 9 , in particular the signed data fields 10 , and the digital signature 18 readily grasp and reproduce.

In 3 sind die signierten Datenfelder 10 des Datensatzes 9 hervorgehoben. Die weiteren Datenfelder, d. h. die nicht signierten Datenfelder 11 des Datensatzes 9, sind der Übersichtlichkeit halber nur beispielhaft gekennzeichnet. Bei den signierten Datenfeldern 10 handelt es sich um die persönlich und zeitlich identifizierenden und relevanten Datenfelder Bruttoverdienst, Nettoverdienst, Verdienstzeitraum und Sozialversicherungsnummer. Aus diesen Datenfeldern 10 kann auf die nicht signierten Datenfelder 11 rückgeschlossen werden. Beispielsweise kann aus dem Brutto- und dem Nettoverdienst auf die entrichteten Abgaben geschlossen werden. Anhand der Sozialversicherungsnummer kann auf den Empfänger der Gehaltsabrechnung geschlossen werden. Die signierten Datenfelder 10 und die nicht signierten Datenfelder 11 stehen somit in einem logischen Zusammenhang. Können die signierten Datenfelder 10 verifiziert werden, kann somit auch auf die in den Datenfeldern 11 angegebenen Daten vertraut werden. Da nur die signierten Datenfelder 10 zur Verifikation herangezogen werden, ist das Verfahren effizient, einfach und zuverlässig.In 3 are the signed data fields 10 of the record 9 highlighted. The other data fields, ie the unsigned data fields 11 of the record 9 , are for the sake of clarity only exemplified. For the signed data fields 10 These are the personally and temporally identifying and relevant data fields gross earnings, net earnings, earnings period and social security numbers. From these data fields 10 can on the unsigned data fields 11 be inferred. For example, the gross and net earnings can be used to deduct the fees paid. Based on the social security number can be closed to the payee. The signed data fields 10 and the unsigned data fields 11 are thus logically connected. Can the signed data fields 10 can thus be verified on the in the data fields 11 trusted data. Because only the signed data fields 10 used for verification, the process is efficient, simple and reliable.

Zur Verifikation des Ausdrucks 17 müssen die digitale Signatur 18 sowie die signierten Datenfelder 10 von der Schnittstelle 14 der Verifizier-Einheit 3 eingelesen werden. Hierzu ist die Schnittstelle 14 der Verifizier-Einheit 3 zum Senden und Empfangen von Daten über das Internet ausgeführt. Die Verifizier-Einheit 3 fungiert als Webserver und stellt mithilfe des Eingabe-Programms 16 eine Webseite 22 mit einer Eingabemaske 23 zur Verfügung. Der Benutzer 21, welcher die auf dem Ausdruck 17 abgedruckten Daten verifizieren möchte, greift mit einem Benutzer-Endgerät 24 auf die Webseite 22 mit der Eingabe-Maske 23 zu.To verify the expression 17 need the digital signature 18 as well as the signed data fields 10 from the interface 14 the verifier unit 3 be read. This is the interface 14 the verifier unit 3 to send and receive data over the Internet. The verification unit 3 acts as a web server and provides using the input program 16 a website 22 with an input mask 23 to disposal. The user 21 which wishes to verify the data printed on the expression 17 accesses with a user terminal 24 on the website 22 with the input mask 23 to.

In 4 ist eine exemplarische Eingabemaske 23 auf der Webseite 22 dargestellt. Der Benutzer 21 wird mit Hilfe der Eingabemaske 23 durch das Verfahren zur Verifikation des Ausdrucks 17 geleitet. Die Eingabe der digitalen Signatur 18 und der signierten Datenfelder 10 erfolgt durch den Benutzer 21 manuell mithilfe des Benutzer-Endgeräts 24. Vorkenntnisse oder spezielle Hardware benötigt der Benutzer 21 für die Verifizierung des Ausdrucks 17 nicht.In 4 is an exemplary input mask 23 on the website 22 shown. The user 21 is using the input mask 23 by the method for verification of the term 17 directed. The input of the digital signature 18 and the signed data fields 10 done by the user 21 manually using the user terminal 24 , Previous knowledge or special hardware is required by the user 21 for the verification of the term 17 Not.

In 5 ist ein Verfahrensablauf für die Verifikation von Daten dargestellt. Zunächst werden in einem Bereitstellungsschritt 25 der Ausdruck 17, welcher den Datensatz 9 und die digitale Signatur 18 umfasst, und die Verifizier-Einheit 3 bereitgestellt. Die Bereitstellung des Ausdrucks 17 kann, wie oben beschrieben, mithilfe der Signier-Einheit 2 erfolgen. An den Bereitstellungsschritt 25 schließt sich der Einleseschritt 26 an, in welchem die signierten Datenfelder 10 sowie die digitale Signatur 18 mithilfe der Schnittstelle 14 in die Verifizier-Einheit 3 eingelesen werden. Das Einlesen im Einleseschritt 26 erfolgt, in dem das mindestens eine signierte Datenfeld 10 und die digitale Signatur 18 des Ausdrucks 17 manuell an dem Benutzer-Endgerät 24 eingegeben werden.In 5 a process flow for the verification of data is presented. First, in a deployment step 25 the expression 17, which the record 9 and the digital signature 18 includes, and the verification unit 3 provided. The provision of the expression 17 can, as described above, using the signing unit 2 respectively. To the deployment step 25 closes the Einleseschritt 26 in which the signed data fields 10 as well as the digital signature 18 using the interface 14 into the verification unit 3 be read. Reading in the reading step 26 takes place in which the at least one signed data field 10 and the digital signature 18 of expression 17 manually on the user terminal 24 be entered.

Nach dem Einleseschritt 26 wird mithilfe des Verifizier-Prozessors 13 das Verifizier-Programm 15 ausgeführt. Hierbei wird in einem Entschlüsselschritt 27 die digitale Signatur 18 mit dem geheimen Schlüssel zu dem Signier-Datenstring entschlüsselt. In einem Verifizier-Hashschritt 28 werden die signierten Datenfelder 10 mithilfe der POLY1305-Funktion auf einen Verifizier-Datenstring ausgebildet. Hierauf schließt sich ein Abgleichschritt 29 an, in welchem der Signier-Datenstring mit dem Verifizier-Datenstring abgeglichen wird. Wurden nach Generierung der digitalen Signatur 18 die signierten Datenfelder 10 und/oder die digitale Signatur geändert bzw. manipuliert, unterscheiden sich der Signier-Datenstring und der Verifizier-Datenstring, so dass ein Abgleichen der Datenstrings fehlschlägt. Sind der Verifizier-Datenstring und der Signier-Datenstring gleich, wurden weder die signierten Datenfelder 10 noch die digitale Signatur 18 manipuliert bzw. verfälscht.After the reading step 26 is done using the verify processor 13 the verifier program 15 executed. This is done in a decryption step 27 the digital signature 18 decrypted with the secret key to the signing data string. In a verify hash step 28 become the signed data fields 10 formed on a verify data string using the POLY1305 function. This is followed by an adjustment step 29 in which the signing data string is matched with the verify data string. Were after generation of the digital signature 18 the signed data fields 10 and / or the digital signature is changed or manipulated, the signing data string and the verify data string are different so that matching of the data strings fails. If the verify data string and the signing data string are the same, neither the signed data fields 10 still the digital signature 18 manipulated or falsified.

Auf die Durchführung des Verifizier-Programms 15 folgt ein Ausgabeschritt 30. Im Ausgabeschritt 30 wird das Ergebnis des Abgleichschritts 29 über die Schnittstelle 14 ausgegeben. Hierbei wird das Ergebnis des Abgleichschritts 29 auf der Webseite 22 angezeigt. Der Benutzer weiß sofort, ob die Verifizierung der signierten Datenfelder 10 erfolgreich war.On the execution of the verification program 15 follows an output step 30 , In the output step 30 becomes the result of the reconciliation step 29 over the interface 14 output. This is the result of the adjustment step 29 on the website 22 displayed. The user immediately knows if the verification of the signed data fields 10 was successful.

Um die Sicherheit des Verfahrens weiter zu erhöhen, wird monatlich ein neuer geheimer generiert und auf den Programmspeichern 5, 12 hinterlegt. Die Auswahl des für die Verifikation des Datensatzes 9 benötigten geheimen Schlüssels erfolgt dann mithilfe des Verdienstzeitraumes, welcher in einem signierten Datenfeld 10 auf dem Ausdruck 17 wiedergegeben ist und mittels der Schnittstelle 14 eingelesen wird.To further increase the security of the process, a new secret is generated monthly and stored on the program 5 . 12 deposited. The selection of the verification of the record 9 required secret key is then using the earnings period, which in a signed data field 10 is reproduced on the expression 17 and by means of the interface 14 is read.

In weiteren nicht dargestellten Ausführungsbeispielen stehen das mindestens eine nicht signierte Datenfeld und das mindestens eine signierte Datenfeld in keinem logischen Zusammenhang. Die signierten Datenfelder zeigen die relevanten Daten des Datensatzes an. Dies hat den Vorteil, dass nur wenige Daten durch den Benutzer manuell eingegeben werden müssen. Das Verifizier-Verfahren ist effizient und benutzerfreundlich.In further embodiments, not shown, the at least one unsigned data field and the at least one signed data field have no logical connection. The signed data fields show the relevant data of the data record. This has the advantage that only a few data have to be entered manually by the user. The verification process is efficient and easy to use.

In wiederum weiteren, nicht dargestellten Ausführungsbeispielen werden die Signier-Einheit und die Verifizier-Einheit durch eine einzige Recheneinheit bereitgestellt. Eine Trennung zwischen beiden Einheiten ist in diesem Fall nicht gegeben.In yet further embodiments, not shown, the signing unit and the verifying unit are provided by a single arithmetic unit. A separation between the two units is not given in this case.

In weiteren, nicht dargestellten Ausführungsbeispielen kann die Eingabe der signierten Datenfelder und der digitalen Signatur direkt über die Verifizier-Einheit erfolgen, beispielsweise indem an die Schnittstelle ein Eingabegerät angeschlossen wird.In further, not shown embodiments, the input of the signed data fields and the digital signature can be done directly via the Verifizier unit, for example by an input device is connected to the interface.

In weiteren, nicht dargestellten Ausführungsbeispielen umfasst das Signier-Programm einen ersten, privaten Schlüssel und das Verifizier-Programm einen zu dem privaten Schlüssel korrespondierenden zweiten, öffentlichen Schlüssel eines asymmetrischen kryptografischen Schlüsselpaars. Der private Schlüssel und der öffentliche Schlüssel bilden ein RSA-Schlüsselpaar.In further exemplary embodiments, which are not shown, the signing program comprises a first, private key and the verification program comprises a second, public key of an asymmetrical cryptographic key pair corresponding to the private key. The private key and the public key form an RSA key pair.

Claims (15)

Verfahren zur Verifikation von Daten mit den folgenden Schritten, - Bereitstellen -- eines Ausdrucks (17) eines Datensatzes (9), umfassend --- mindestens ein signiertes Datenfeld (10), und --- mindestens ein nicht signiertes Datenfeld (11), wobei der Ausdruck eine mithilfe eines ersten Schlüssels aus einem Signier-Datenstring generierte digitale Signatur (18) aufweist, wobei der Signier-Datenstring eine Abbildung des mindestens einen signierten Datenfelds (10) ist, und -- einer Verifizier-Einheit (3) mit --- einem Verifizier-Programmspeicher (12), auf welchem ein Verifizier-Programm (15) gespeichert ist, --- einem Verifizier-Prozessor (13) und --- einer Schnittstelle (14), - Einlesen des mindestens einen signierten Datenfelds (10) und der digitalen Signatur (18) des Ausdrucks (17) in die Verifizier-Einheit (3) über die Schnittstelle (14), und - Ausführen des Verifizier-Programms (15) mithilfe des Verifizier-Prozessors (13), wobei -- die digitale Signatur (18) zu dem Signier-Datenstring mittels eines zu dem ersten Schlüssel korrespondierenden zweiten Schlüssels entschlüsselt wird, -- das mindestens eine signierte Datenfeld (10) auf einen Verifizier-Datenstring abgebildet wird, und -- der Verifizier-Datenstring mit dem Signier-Datenstring abgeglichen wird. Method for verifying data with the following steps, - Provide - an expression (17) of a data set (9), comprising at least one signed data field (10), and at least one unsigned data field (11), the expression having a digital signature (18) generated from a signing data string by means of a first key, the signing data string being an image of the at least one signed data field (10), and - a Verifizier unit (3) with a verification program memory (12) on which a verification program (15) is stored, a verification processor (13) and an interface (14), - Importing the at least one signed data field (10) and the digital signature (18) of the expression (17) in the Verifizier unit (3) via the interface (14), and - Executing the Verifizier program (15) using the Verifizier-processor (13), wherein the digital signature (18) is decrypted to the signing data string by means of a second key corresponding to the first key, - The at least one signed data field (10) is mapped to a Verifizierstring, and - the verifier data string is matched with the signing data string. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die digitale Signatur (18) in Form alphanumerischer Zeichen auf dem Ausdruck (17) aufgedruckt ist.Method according to Claim 1 , characterized in that the digital signature (18) is printed in the form of alphanumeric characters on the printout (17). Verfahren nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass der erste Schlüssel und der zweite Schlüssel identisch sind.Method according to one of the preceding claims, characterized in that the first key and the second key are identical. Verfahren nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass das Abbilden des mindestens einen signierten Datensatzes (10) auf den Signier-Datenstring und den Verifizier-Datenstring über eine Hash-Funktion erfolgt.Method according to one of the preceding claims, characterized in that the mapping of the at least one signed data record (10) on the Signier data string and the Verifizier data string via a hash function. Verfahren nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass ein auf dem Verifizier-Programmspeicher (12) gespeichertes Eingabe-Programm (16), wenn es durch den Verifizier-Prozessor (13) ausgeführt wird, eine manuelle Eingabe des mindestens einen signierten Datenfelds (10) und der digitalen Signatur (18) des Ausdrucks (17) zum Einlesen durch die Schnittstelle (14) ermöglicht.Method according to one of the preceding claims, characterized in that an input program (16) stored on the verifier program memory (12), when executed by the verifying processor (13), performs a manual input of the at least one signed data field (FIG. 10) and the digital signature (18) of the expression (17) for reading through the interface (14). Verfahren nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass das mindestens eine signierte Datenfeld (10) und die digitale Signatur (18) des Ausdrucks (17) über ein Netzwerk von der Schnittstelle (14) eingelesen werden.Method according to one of the preceding claims, characterized in that the at least one signed data field (10) and the digital signature (18) of the expression (17) are read in via a network from the interface (14). Verfahren nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass die Verifizier-Einheit (3) ein Ergebnis des Abgleichs des Verifizier-Datenstrings mit dem Signier-Datenstring ausgibt.Method according to one of the preceding claims, characterized in that the verification unit (3) outputs a result of the comparison of the verification data string with the signing data string. Rechenanlage zur Verifikation von Daten, umfassend - mindestens eine Signier-Einheit (2) mit jeweils -- einem Signier-Datenspeicher (4), auf welchem zumindest vorrübergehend ein Datensatz (9) mit --- mindestens einem signierten Datenfeld (10) und --- mindestens einem nicht signierten Datenfeld (11), gespeichert ist, -- einem Signier-Programmspeicher (5), auf welchem ein Signier-Programm (8) gespeichert ist, wobei das Signier-Programm (8) folgende Schritte umfasst --- Abbilden des mindestens einen signierten Datenfelds (10) auf einen Signier-Datenstring, und --- Generieren einer digitalen Signatur (18) aus dem Signier-Datenstring mithilfe eines ersten Schlüssels, -- einem Signier-Prozessor (6) zur Ausführung des Signier-Programms (8), und -- einem Ausgabegerät (7) zur Erzeugung eines Ausdrucks (17), umfassend den Datensatz (9) und die digitalen Signatur (18), und - mindestens eine Verifizier-Einheit (3) mit jeweils -- einer Schnittstelle (14) zum Einlesen --- des mindestens einen signierten Datenfelds (10) des Ausdrucks (17) und --- der digitalen Signatur (18) des Ausdrucks (17), -- einem Verifizier-Programmspeicher (12), auf welchem ein Verifizier-Programm (15) mit den Schritten --- Entschlüsseln der digitalen Signatur (18) zu dem Signier-Datenstring mittels eines zu dem ersten Schlüssel korrespondierenden zweiten Schlüssels, --- Abbilden des mindestens einen signierten Datenfelds (10) auf einen Verifizier-Datenstring, und --- Abgleichen des Verifizier-Datenstrings mit dem Signier-Datenstring, und -- einem Verifizier-Prozessor (13) zur Ausführung des Verifizier-Programms (15).Computer for verifying data, comprising - at least one signing unit (2) each having - a signing data memory (4) on which at least temporarily a data record (9) with --- at least one signed data field (10) and - - at least one unsigned data field (11) is stored, - a signing program memory (5) on which a signing program (8) is stored, wherein the signing program (8) comprises the following steps --- Mapping the at least one signed data field (10) to a signing data string, and --- Generating a digital signature (18) from the signing data string using a first key, - a signing processor (6) for executing the signing program (8), and - an output device (7) for generating an expression (17 ), comprising the data record (9) and the digital signature (18), and - at least one verifying unit (3) each having - an interface (14) for reading --- the at least one signed data field (10) of the printout (17) and --- the digital signature (18) of the expression (17), - a verifier program memory (12) on which a verification program (15) comprising the steps of - decrypting the digital signature (18 ) to the signing data string by means of a second key corresponding to the first key, - mapping the at least one signed data field (10) to a verify data string, and - matching the verify data string with the signing data string, and a verification processor (13) for Execution of the verification program (15). Rechenanlage nach Anspruch 8, dadurch gekennzeichnet, dass die Verifizier-Einheit (3) keinen Zugriff auf den Signier-Datenspeicher (4) hat.Computer system after Claim 8 , characterized in that the verifying unit (3) has no access to the signing data memory (4). Rechenanlage nach einem der Ansprüche 8 oder 9, dadurch gekennzeichnet, dass das Ausgabegerät (7) der Signier-Einheit (2) zum Drucken des Ausdrucks (17) mit der digitalen Signatur (18) in Form alphanumerischer Zeichen ausgeführt ist.Computer system according to one of the Claims 8 or 9 , characterized in that the output device (7) of the signing unit (2) is designed for printing the printout (17) with the digital signature (18) in the form of alphanumeric characters. Rechenanlage nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, dass auf dem Verifizier-Programmspeicher (12) ein Eingabe-Programm (16) gespeichert ist, das, wenn es durch den Verifizier-Prozessor (13) ausgeführt wird, eine Eingabemaske (23) zur manuellen Eingabe des mindestens einen signierten Datenfelds (10) und der digitalen Signatur (18) bereitstellt.Computer system according to one of the Claims 8 to 10 characterized in that stored on the verifier program memory (12) is an input program (16) which, when executed by the verifying processor (13), includes an input mask (23) for manually entering the at least one signed one Data field (10) and the digital signature (18) provides. Rechenanlage nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass die Schnittstelle (14) der Verifizier-Einheit (3) zum Empfangen und/oder Senden von Daten von einem bzw. an ein Benutzer-Endgerät (24) über ein Netzwerk ausgelegt ist.Computer system according to one of the Claims 8 to 11 characterized in that the interface (14) of the verifying unit (3) is adapted to receive and / or transmit data from and to a user terminal (24) via a network. Rechenanlage nach einem der Ansprüche 8 bis 12, dadurch gekennzeichnet, dass auf Verifizier-Programm (15) ein Ergebnis des Abgleichens des Verifizier-Datenstrings mit dem Signier-Datenstring über die Schnittstelle (14) ausgibt.Computer system according to one of the Claims 8 to 12 , Characterized in that outputs a result of matching of the verify data strings with the signing data string via the interface (14) to verify program (15). Rechenanlage nach einem der Ansprüche 8 bis 13, dadurch gekennzeichnet, dass das Verifizier-Programm (15) und das Signier-Programm (8) eine Hash-Funktion zur Abbildung des mindestens einen signierten Datenfeldes (10) auf den Signier-Datenstring bzw. den Verifizier-Datenstring umfassen.Computer system according to one of the Claims 8 to 13 , characterized in that the verification program (15) and the signing program (8) comprise a hash function for mapping the at least one signed data field (10) onto the signing data string or the verification data string. Rechenanlage nach einem der Ansprüche 8 bis 14, dadurch gekennzeichnet, dass das der erste Schlüssel des Signier-Programms (8) und der zweite Schlüssel des Verifizier-Programms (15) identisch sind.Computer system according to one of the Claims 8 to 14 , characterized in that the first key of the signing program (8) and the second key of the verifying program (15) are identical.
DE102017212617.5A 2017-07-21 2017-07-21 Method and computer for verifying data Pending DE102017212617A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102017212617.5A DE102017212617A1 (en) 2017-07-21 2017-07-21 Method and computer for verifying data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017212617.5A DE102017212617A1 (en) 2017-07-21 2017-07-21 Method and computer for verifying data

Publications (1)

Publication Number Publication Date
DE102017212617A1 true DE102017212617A1 (en) 2019-01-24

Family

ID=64951867

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017212617.5A Pending DE102017212617A1 (en) 2017-07-21 2017-07-21 Method and computer for verifying data

Country Status (1)

Country Link
DE (1) DE102017212617A1 (en)

Similar Documents

Publication Publication Date Title
EP2367128B1 (en) Device and method for electronic signatures
EP1946481B1 (en) Method for generating an advanced electronic signature for an electronic document
DE69911954T2 (en) DEVICE FOR GENERATING AND DEVICE FOR READING A DIGITAL WATERMARK AND METHOD FOR GENERATING AND READING A DIGITAL WATERMARK
US7039805B1 (en) Electronic signature method
EP1944716B1 (en) Method and device for backing up a document with an inserted signature image and biometric information in a computer system
EP3318999A1 (en) Method for issuing a virtual version of a document
EP3319006A1 (en) Method for offline authenticity testing of a virtual document
EP3497615B1 (en) Method for handwritten electronic signature
DE112022000906T5 (en) SEPARATION OF BLOCKCHAIN DATA
DE602005006407T2 (en) Method and system for signing physical documents and authenticating signatures on physical documents
EP3767513B1 (en) Method for secure execution of a remote signature, and security system
DE202012101671U1 (en) Secure electronic signing of information
EP3121992A1 (en) Secure electronic signing of information
EP0982896B1 (en) Method and apparatus for proving existence of a digital signature of a digital file
DE102017212617A1 (en) Method and computer for verifying data
DE102006053450A1 (en) signature expansion
WO1998026537A1 (en) Method for electronically protected storage of data in a data bank
EP4174703A1 (en) Recovering cryptographic key
DE102021127975A1 (en) Providing a digital document
EP3358488B1 (en) Method for detecting unauthorised copies of a digital security token
EP3026842B1 (en) Method and system for signature creation
WO2022002502A1 (en) Providing a service anonymously
DE102006062283A1 (en) Method for signing digital data, involves generating hash value from hash function for digital data, where hash value is signed by signature software with electronic signature
DE102012220774A1 (en) Procedure for conducting transactions
DE102007014971B4 (en) Hidden security features in digital signatures

Legal Events

Date Code Title Description
R012 Request for examination validly filed