07.01.2014 Aufrufe

Financial Transaction Services (FinTS)

Financial Transaction Services (FinTS)

Financial Transaction Services (FinTS)

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Z E N T R A L E R K R E D I T A U S S C H U S S<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

- Security -<br />

Alternative Sicherheitsverfahren<br />

Wichtiger Hinweis<br />

Die Sicherheitsverfahren 800, 810, 812, 820 und 821 wurden am 14.12.2011 abgekündigt.<br />

In Verbindung mit dem Secoder wird nur noch das Verfahren<br />

„811 - Fortgeschrittene Signatur ohne Institutssignaturen“ unterstützt.<br />

Herausgeber:<br />

Bundesverband deutscher Banken e.V., Berlin<br />

Deutscher Sparkassen- und Giroverband e.V., Bonn/Berlin<br />

Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.V., Berlin<br />

Bundesverband Öffentlicher Banken Deutschlands e.V., Berlin<br />

Version: 3.0<br />

Stand: 15.12.2009<br />

Final Version


Die vorliegende Schnittstellenspezifikation für eine automatisiert nutzbare multibankfähige<br />

Homebanking-Schnittstelle (im Folgenden: Schnittstellenspezifikation) wurde im Auftrag des<br />

Zentralen Kreditausschusses entwickelt. Sie wird hiermit zur Implementation in Kunden- und<br />

Kreditinstitutssysteme freigegeben.<br />

Die Schnittstellenspezifikation ist urheberrechtlich geschützt. Zur Implementation in Kundenund<br />

Kreditinstitutssysteme wird interessierten Herstellern unentgeltlich ein einfaches Nutzungsrecht<br />

eingeräumt. Im Rahmen des genannten Zwecks darf die Schnittstellenspezifikation<br />

auch - in unveränderter Form - vervielfältigt und zu den nachstehenden Bedingungen<br />

verbreitet werden.<br />

Umgestaltungen, Bearbeitungen, Übersetzungen und jegliche Änderung der Schnittstellenspezifikation<br />

sind untersagt. Kennzeichnungen, Copyright-Vermerke und Eigentumsangaben<br />

dürfen in keinem Fall geändert werden.<br />

Im Hinblick auf die Unentgeltlichkeit des eingeräumten Nutzungsrechts wird keinerlei Gewährleistung<br />

oder Haftung für Fehler der Schnittstellenspezifikation oder die ordnungsgemäße<br />

Funktion der auf ihr beruhenden Produkte übernommen. Die Hersteller sind aufgefordert,<br />

Fehler oder Auslegungsspielräume der Spezifikation, die die ordnungsgemäße Funktion<br />

oder Multibankfähigkeit von Kundenprodukten behindern, dem Zentralen Kreditausschuss<br />

zu melden. Es wird weiterhin ausdrücklich darauf hingewiesen, dass Änderungen der<br />

Schnittstellenspezifikation durch den Zentralen Kreditausschuss jederzeit und ohne vorherige<br />

Ankündigung möglich sind.<br />

Eine Weitergabe der Schnittstellenspezifikation durch den Hersteller an Dritte darf nur unentgeltlich,<br />

in unveränderter Form und zu den vorstehenden Bedingungen erfolgen.<br />

Dieses Dokument kann im Internet abgerufen werden unter http://www.fints.org.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Version:<br />

Kapitel: Versionsführung Stand:<br />

3.0<br />

15.12.2009<br />

Kapitel:<br />

Seite:<br />

0<br />

1<br />

Versionsführung<br />

Das vorliegende Dokument wurde von folgenden Personen erstellt bzw. geändert:<br />

Name Organisatioon<br />

Datum Versi-<br />

Anmerkungen<br />

Haubner für SIZ 17.02.2009 0.1 Initialversion<br />

Haubner für SIZ 12.05.2009 0.8 Neustrukturierung der Abläufe und Ergänzen der<br />

Dialoginitialisierung, BPD, Steuerung, … (siehe<br />

Änderungsliste)<br />

Haubner für SIZ 20.08.2009 0.9 Einarbeitung der Änderungen aus der Sitzung<br />

der <strong>FinTS</strong>-Taskforce am 02.07.2009<br />

Haubner für SIZ 27.08.2009 0.91 Einarbeiten der Änderungen aus der QS<br />

Haubner für SIZ 13.10.2009 0.92 Fachlich vollständige Version mit genehmigten<br />

Änderungen aus der Sitzung des ZKA AK Online-Banking<br />

am 27.08.2009<br />

Haubner für SIZ 10.11.2009 0.93 Erstellung final draft mit inzwischen noch eingelieferten<br />

Befunden.<br />

Haubner für SIZ 15.12.2009 1.0 Erstellung Final Version


Kapitel:<br />

Seite:<br />

0<br />

2<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Änderungen gegenüber der Vorversion<br />

Änderungen gegenüber der Vorversion<br />

Hinzufügungen und Änderungen sind im Dokument in dieser Farbe und zusätzlich<br />

durch Unterstreichung und einen Randbalken markiert. Löschungen sind aufgrund<br />

der besseren Übersichtlichkeit nur durch einen Randbalken markiert. Hypertextlinks<br />

sind in dieser Farbe markiert. Falls sich die Kapitelnummerierung geändert hat, bezieht<br />

sich die Kapitelangabe auf die neue Nummerierung. Aufgrund der umfangreichen<br />

Textumstellungen wurden nicht alle Änderungen markiert.<br />

lfd.<br />

Nr.<br />

1<br />

Kapitel<br />

Seitennummer<br />

Kennung<br />

Art 2 Beschreibung<br />

1<br />

2<br />

3<br />

4<br />

1<br />

2<br />

nur zur internen Zuordnung<br />

F = Fehler; Ä = Änderung; K = Klarstellung; E = Erweiterung


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Version:<br />

Kapitel: Inhaltsverzeichnis Stand:<br />

3.0<br />

15.12.2009<br />

Kapitel:<br />

Seite:<br />

0<br />

3<br />

Inhaltsverzeichnis<br />

Versionsführung ........................................................................................... 1<br />

Änderungen gegenüber der Vorversion ..................................................... 2<br />

Inhaltsverzeichnis ......................................................................................... 3<br />

Abbildungsverzeichnis ................................................................................. 5<br />

Begriffe ......................................................................................................... 7<br />

Abkürzungen ............................................................................................... 10<br />

Literaturhinweise ........................................................................................ 12<br />

A. Einleitung .............................................................................................. 13<br />

A.1 Visualisierung und Secodervisualisierung ............................................... 14<br />

A.2 Secoder-Integration in <strong>FinTS</strong> .................................................................. 14<br />

A.2.1 Secoder-Applikationen und Verwendungsmöglichkeiten ........... 15<br />

A.2.2 Secoder-Verwaltung / Abfrage der Secoder-Eigenschaften ....... 15<br />

A.2.2.1 Einführen einer Metasprache .................................................15<br />

B. Verfahrensbeschreibung ..................................................................... 17<br />

B.1 Allgemeines ............................................................................................ 17<br />

B.2 AZS-Verfahren zur Secoder-Integration .................................................. 18<br />

B.2.1 AZS-Verfahren und Ein- / Zwei-Schritt-Verfahren ...................... 18<br />

B.2.2 Abläufe für AZS-Verfahren ........................................................ 22<br />

B.2.2.1 Sicherheitsverfahren ohne Secoder .......................................23<br />

B.2.2.2 Sicherheitsverfahren mit Secoder ..........................................28<br />

B.3 Geschäftsvorfall HKAZS für Ein- / Zwei-Schritt-AZS-Verfahren ............... 56<br />

B.3.1 Aufbau des Geschäftsvorfalls HKAZS ....................................... 56<br />

B.4 Erweiterung der Rückmeldungscodes ..................................................... 60<br />

B.4.1<br />

Beschreibung spezieller Rückmeldungen im Zwei-Schritt-<br />

Verfahren .................................................................................. 61<br />

B.5 Erweiterung der Bank- und Userparameterdaten (BPD / UPD) ............... 63<br />

B.5.1 Secoder-spezifische Visualisierungsinformationen (HIVISS) ..... 64<br />

B.5.1.1 Generelles Secoder-Visualisierungskonzept mit HIVISS .......64<br />

B.5.1.2<br />

Struktur des Parametersegmentes HIVISS............................73<br />

B.5.1.3 Tabelle der Secodervisualisierungstexte ...............................74<br />

B.5.1.4<br />

Geschäftsvorfallspezifische<br />

Visualisierungsinformationen für Secoder ..............................77<br />

B.5.1.5 Positionierung bei der Secodervisualisierung ........................79<br />

B.5.1.6 Parametersegment HIVISS ....................................................84


Kapitel:<br />

0<br />

Version:<br />

3.0<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Seite:<br />

4<br />

Stand:<br />

15.12.2009<br />

Kapitel:<br />

Inhaltsverzeichnis<br />

B.5.2<br />

Spezielle Festlegungen für die Dialoginitialisierung beim<br />

AZS-Verfahren .......................................................................... 85<br />

C. Dialogspezifikation für AZS-Verfahren ............................................... 87<br />

C.1 Allgemeines ............................................................................................ 87<br />

C.1.1 Verschlüsselung des Dialoges .................................................. 87<br />

C.1.2 Institutssignaturen bei AZS-Verfahren ....................................... 88<br />

C.1.3 Key-Management bei AZS-Verfahren ........................................ 88<br />

C.1.4 Behandlung der Dialogendenachricht (HKEND) ........................ 88<br />

C.2 Besondere Belegungsrichtlinien für AZS-Verfahren ................................ 88<br />

C.2.1<br />

Segment Sicherheitsverfahren, DEG Unterstützte<br />

Sicherheitsverfahren ................................................................. 89<br />

C.2.2 DEG „Sicherheitsprofil“ .............................................................. 89<br />

C.2.3 DEG „Schlüsselname“ ............................................................... 89<br />

C.2.4 DEG „Sicherheitsidentifikation, Details“ ..................................... 90<br />

C.2.5 Segment „Signaturkopf“ ............................................................ 90<br />

C.2.6 DEG „Hashalgorithmus“ ............................................................ 90<br />

C.2.7 DEG „Signaturalgorithmus“ ....................................................... 90<br />

C.2.8 Segment „Signaturabschluss“ ................................................... 90<br />

C.2.9 Segment „Verschlüsselungskopf“ .............................................. 90<br />

C.2.10 DEG „Verschlüsselungsalgorithmus“ ......................................... 91<br />

C.2.11 Segment „Verschlüsselte Daten“ ............................................... 91<br />

C.3 Nachrichtenaufbau für AZS-Verfahren .................................................... 92<br />

C.3.1 Kundennachricht bei der Dialoginitialisierung ............................ 92<br />

C.3.1.1 Nachrichtenformat ..................................................................93<br />

C.3.2 Kreditinstitutsnachricht bei der Dialoginitialisierung ................... 94<br />

C.3.2.1 Nachrichtenformat ..................................................................95<br />

C.3.3 Kundenauftragsnachricht .......................................................... 96<br />

C.3.4 Kreditinstitutsauftragsnachricht ................................................. 97<br />

C.3.5 Kundennachricht bei Mehrfachsignaturen ................................. 98<br />

D. Secoder-Management ........................................................................ 100<br />

D.1 Übermitteln / Anzeigen von Secoder-Informationen .............................. 100<br />

E. Data-Dictionary ................................................................................... 103<br />

F. Anlagen ............................................................................................... 122<br />

F.1 Übersicht der Segmente ....................................................................... 122<br />

F.2 Übersicht Nachrichtenaufbau ................................................................ 122


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Version:<br />

Kapitel: Abbildungsverzeichnis Stand:<br />

Abbildungsverzeichnis<br />

3.0<br />

15.12.2009<br />

Kapitel:<br />

Seite:<br />

0<br />

5<br />

Abbildung 1: Mögliche logische Architekturen zur Integration des Secoders<br />

über eine Metadatenschnittstelle ............................................................... 16<br />

Abbildung 2: Legende für die Prozessdarstellungen ............................................... 23<br />

Abbildung 3: Dialoginitialisierung bei qualifizierter Signatur ohne Secoder,<br />

S-Fkt=800 ................................................................................................. 24<br />

Abbildung 4: Qualifizierte Signatur ohne Secoder – Phase Antrag und Angebot,<br />

S-Fkt=800 ................................................................................................. 26<br />

Abbildung 5: Qualifizierte Signatur ohne Secoder – Phase Angebot und Auftrag,<br />

S-Fkt=800 ................................................................................................. 27<br />

Abbildung 6: Dialoginitialisierung beim Zwei-Schritt-AZS-Verfahren mit Secoder,<br />

S-Fkt=810 (1 von 2) .................................................................................. 30<br />

Abbildung 7: Dialoginitialisierung beim Zwei-Schritt-AZS-Verfahren mit Secoder,<br />

S-Fkt=810 (2 von 2) .................................................................................. 30<br />

Abbildung 8: Qualifizierte Signatur mit Secoder, S-Fkt=810 (1 von 3) .................... 33<br />

Abbildung 9: Qualifizierte Signatur mit Secoder, S-Fkt=810 (2 von 3) .................... 33<br />

Abbildung 10: Qualifizierte Signatur mit Secoder, S-Fkt=810 (3 von 3) .................. 34<br />

Abbildung 11: Dialoginitialisierung beim AZS-Verfahren S-Fkt=811 (1 von 2) ......... 36<br />

Abbildung 12: Dialoginitialisierung beim AZS-Verfahren S-Fkt=811 (2 von 2) ......... 37<br />

Abbildung 13: Fortgeschrittene Signatur mit Secoder, S-Fkt=811 ........................... 39<br />

Abbildung 14: Dialoginitialisierung beim AZS-Verfahren S-Fkt=812 (1 von 2) ......... 42<br />

Abbildung 15: Dialoginitialisierung beim AZS-Verfahren S-Fkt=812 (2 von 2) ......... 43<br />

Abbildung 16: Auftragseinreichung beim AZS-Verfahren, S-Fkt=812 ...................... 45<br />

Abbildung 17: Szenario EMV-AC – Ablauf und Belegung der Segmente bei<br />

Verwendung der Online-Banking-PIN, S-Fkt=820 ..................................... 49<br />

Abbildung 18: Dialoginitialisierung EMV-AC-Verfahren mit Online-Banking-PIN,<br />

S-Fkt=820 ................................................................................................. 50<br />

Abbildung 19: Ablauf und Belegung der Segmente bei Verwendung der Offline-<br />

Benutzer-PIN, S-Fkt=821 .......................................................................... 52<br />

Abbildung 20: Dialoginitialisierung EMV-AC-Verfahren mit Offline-Benutzer-PIN,<br />

S- Fkt=821 ................................................................................................ 52<br />

Abbildung 21: EMV-AC-Kryptogramm mit Secoder, S-Fkt=820 und 821 ................. 54


Kapitel:<br />

Seite:<br />

0<br />

6<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abbildungsverzeichnis<br />

Abbildung 22: Struktur der geschäftsvorfallspezifischen<br />

Visualisierungsinformationen .................................................................... 65<br />

Abbildung 23: Zusammenhang zwischen Secoder MetaData und<br />

Secodervisualisierungstexten .................................................................... 67<br />

Abbildung 24: Aufbau des Parametersegmentes HIVISS........................................ 73<br />

Abbildung 25: Tabelle der Secodervisualisierungstexte und Secoder MetaData<br />

in HIVISS .................................................................................................. 74<br />

Abbildung 26: Analogien zwischen MetaData und Secoder Data Confirmation ....... 77<br />

Abbildung 27: Definition der Secoder MetaData pro Geschäftsvorfall ..................... 78<br />

Abbildung 28: Adressierung der Secodervisualisierungsdaten bei <strong>FinTS</strong>-<br />

Formaten .................................................................................................. 80<br />

Abbildung 29: Adressierung der Secodervisualisierungsdaten bei DTA-<br />

Formaten .................................................................................................. 81<br />

Abbildung 30: Adressierung der Secodervisualisierungsdaten bei DTAZV-<br />

Formaten .................................................................................................. 82<br />

Abbildung 31: Adressierung der Secodervisualisierungsdaten bei SEPA-<br />

Formaten .................................................................................................. 83<br />

Abbildung 32: Segmentaufbau der Dialoginitialisierungsnachricht (Kunde) bei<br />

AZS-Verfahren .......................................................................................... 92<br />

Abbildung 33: Segmentaufbau der Dialoginitialisierungsnachricht (Kreditinstitut)<br />

bei AZS-Verfahren .................................................................................... 94<br />

Abbildung 34: Segmentaufbau der Auftragsnachricht (Kunde) bei AZS-<br />

Verfahren .................................................................................................. 96<br />

Abbildung 35: Segmentaufbau der Auftragsnachricht (Kreditinstitut) bei AZS-<br />

Verfahren .................................................................................................. 97<br />

Abbildung 36: Kundennachricht bei Mehrfachsignaturen ........................................ 98<br />

Abbildung 37: Reihenfolge der Sicherheitssegmente bei Mehrfachsignaturen ........ 99


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Version:<br />

Kapitel: Begriffe Stand:<br />

Begriffe<br />

3.0<br />

15.12.2009<br />

Kapitel:<br />

Seite:<br />

0<br />

7<br />

Abkürzung<br />

Anzeigedefinition<br />

AZS-<br />

Verfahren<br />

<strong>FinTS</strong>-<br />

Instanz<br />

<strong>FinTS</strong>-<br />

Füllwert<br />

MetaData<br />

Bedeutung<br />

=HIVISS Anzeigedefinition: Eine Beschreibung von Index, Secoder-Text<br />

und Secoder MetaData für eine Displayzeile im<br />

Rahmen eines Secodervisualisierungstextes.<br />

Unter AZS-Verfahren (Alternative ZKA-Sicherheitsverfahren)<br />

werden alle Sicherheitsverfahren verstanden, deren Visualisierungsinformationen<br />

und Signaturen mit Hilfe des Geschäftsvorfalls<br />

HKAZS transportiert werden. Beispiele hierfür sind qualifizierte<br />

elektronische Signaturen auf Basis von Signaturanwendungskomponenten<br />

und Secoder-Signaturen<br />

Komponente z. B. einer Finanzmanagementsoftware, die für die<br />

Abwicklung des <strong>FinTS</strong>-Protokolls zuständig ist.<br />

Als <strong>FinTS</strong>-Füllwert wird eine Belegung des entsprechenden Datenelementes<br />

betrachtet, welche den getroffenen Festlegungen<br />

(Formatvorgaben, Restriktionen, Belegungshinweisen) nicht widerspricht.<br />

Ein <strong>FinTS</strong>-Füllwert ist somit ein gültiger Wert im Sinne<br />

der Definition des Datenelementes. Trotzdem ist dieser<br />

<strong>FinTS</strong>-Füllwert des betroffenen Datenelements für die Verarbeitung<br />

nicht relevant und wird daher von den verarbeitenden Systemen<br />

auf Kreditinstitutsseite ignoriert.<br />

Handelt es sich um Datenelemente mit Status „O“, sollten diese<br />

leer gelassen werden. Auch hier gilt, dass Vorhandensein und<br />

Inhalt kreditinstitutsseitig nicht geprüft werden.<br />

(Secoder-) MetaData oder Metadaten werden als Eingangsschnittstelle<br />

zur Secoder-Anwendungsfunktion im Kundensystem<br />

benutzt. Sie entsprechen fachlich den Parameterstrukturen<br />

DSx, wie sie in den Data Confirmations des Secoders definiert<br />

sind.<br />

In <strong>FinTS</strong> werden die Metadaten im Rahmen des DE Secodervisualisierungstexte<br />

im BPD-Segment HIVISS abgebildet.<br />

Die Metadaten werden von der Secoder-Anwendungsfunktion<br />

verwendet und in ein logisches Secoder-Protokoll eingebettet,<br />

das physisch wiederum über PC/SC abgewickelt wird.<br />

Durch den Einsatz dieser Metadaten muss die Online-Banking-<br />

Applikation selbst kein Wissen bzgl. Protokoll und konkreter Datenschnittstelle<br />

zum Secoder besitzen.


Kapitel:<br />

Seite:<br />

0<br />

8<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Begriffe<br />

Online-<br />

Banking-<br />

Applikation<br />

SAK,<br />

SAKCmds<br />

SAK-Sig<br />

SAK-AuthSig<br />

SAK-InstSig<br />

Secoder<br />

Secoder-<br />

Anwendungsfunktion<br />

Bei der Online-Banking-Applikation kann es sich um eine <strong>FinTS</strong><br />

Finanzmanagementsoftware oder eine browserbasierte Komponente<br />

(Java-Applet / -Servlet, PlugIn, …) handeln. Die Online-Banking-Applikation<br />

kommuniziert mit der Secoder-<br />

Anwendungsfunktion auf Basis von Metadaten.<br />

Eine SAK oder Signaturanwendungskomponente ist ein durch<br />

das BSI bestätigtes Programm zur Erstellung und Verifizierung<br />

qualifizierter elektronischer Signaturen. SAKCmds sind Befehle,<br />

welche an einer Schnittstelle zur Übergabe z. B. von zu signierenden<br />

Daten zur Verfügung stehen.<br />

Auftragssignatur (ggf. inkl. Zertifikat), die durch die Signaturanwendungskomponente<br />

(SAK) ohne Verwendung einer Secodervisualisierung<br />

mit Hilfe des Signaturschlüssels erzeugt wurde.<br />

Authentikationssignatur (ggf. inkl. Zertifikat), die durch die Signaturanwendungskomponente<br />

(SAK) ohne Verwendung einer<br />

Secodervisualisierung mit Hilfe des Signierschlüssels erzeugt<br />

wurde.<br />

Fortgeschrittene Institutssignatur (ggf. inkl. Zertifikat), die durch<br />

die Signaturanwendungskomponente (SAK) ohne Verwendung<br />

einer Secodervisualisierung geprüft werden kann. Bei Verfügbarkeit<br />

eines Institutszertifikats kann dieses vom Kunden mit<br />

Hilfe der SAK z. B. durch eine Online-Abfrage (OCSP) oder gegen<br />

Sperrlisten geprüft werden.<br />

Unter Secoder wird eine neue Generation von ZKA Chipkartenlesern<br />

verstanden, bei denen die Möglichkeit besteht, in einem<br />

so genannten Applikationsmodus Transaktionsdaten auf sichere<br />

Weise im Display anzuzeigen und mit Hilfe einer Bankensignaturkarte<br />

zu signieren. Zur Signaturbildung kann entweder die<br />

Signatur-Anwendung oder die EMV-AC-Applikation (EMV Application<br />

Cryptogram, Basis für TAN-Generierung) auf der Karte<br />

verwendet werden. Der Secoder wird in zwei Schritten am<br />

Markt eingeführt. Der Secoder I enthält die Applikationen EMV-<br />

AC und GeldKarte, Secoder enthält auch die Signatur-<br />

Applikation. Im Rahmen der vorliegenden Spezifikation wird<br />

Secoder als Basis vorausgesetzt und durchgängig als „Secoder“<br />

bezeichnet.<br />

Anwendungsfunktion, welche auf Basis übergebener Metadaten<br />

einen über PC/SC angeschlossenen Secoder Protokoll-und datenmäßig<br />

bedienen kann. Die Secoder-Anwendungsfunktion<br />

kann eine Komponente einer Finanzmanagementsoftware bzw.<br />

im Browserkontext ein Java Applet oder PlugIn sein. Teile der<br />

Secoder-Anwendungsfunktion können sich auch auf einem<br />

Web-oder Application-Server befinden.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Version:<br />

Kapitel: Begriffe Stand:<br />

3.0<br />

15.12.2009<br />

Kapitel:<br />

Seite:<br />

0<br />

9<br />

Secoder-<br />

Kryptogramm<br />

Oberbegriff über EMV AC Kryptogramme und Secoder-<br />

Signaturen. In beiden Fällen fließen in die Secoder-<br />

Kryptogrammbildung die durch den Kunden bestätigten Daten<br />

(VisData)<br />

ein.<br />

Secoderspezifische<br />

Kommandos<br />

(SecCmds)<br />

VisAuthSig<br />

VisData<br />

VisDataSig<br />

Diese Secoder-spezifischen Kommandos werden an der<br />

Schnittstelle zwischen Secoder-Anwendungsfunktion und dem<br />

Secoder selbst über PC/SC ausgetauscht. Beispiele hierfür sind<br />

„Select Application“ oder „Data Confirmation“.<br />

Visualisierungsauthentikationssignatur (auch VisAuth-Signatur)<br />

des Secoders. Diese Signatur dient zum Nachweis gegenüber<br />

dem Kreditinstitut, dass – falls ein Secoder am Kundenendgerät<br />

angeschlossen war – dieser sich zum Zeitpunkt der VisData-<br />

Signatur im Applikationsmodus befunden hat.<br />

Analog der Secoder-Spezifikation wird hierunter der Aufbau der<br />

zu signierenden Daten im Secoder, d. h. zwischen Lesereinheit<br />

und Chipkarte verstanden.<br />

(auch VisData-Signatur)Signatur über den VisData-Bereich des<br />

Secoders.


Kapitel:<br />

Seite:<br />

0<br />

10<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abkürzungen<br />

Abkürzungen<br />

Abkürzung<br />

AZS<br />

ATC<br />

AUT-SIG<br />

BPD<br />

C<br />

CR<br />

DDV<br />

DE<br />

DEG<br />

DES<br />

DS<br />

EF<br />

EMV-AC<br />

EU<br />

GD<br />

GDG<br />

HBCI<br />

I<br />

ID<br />

ISO<br />

LF<br />

M<br />

MAC<br />

N<br />

N<br />

O<br />

OBanking-PIN<br />

PIN<br />

QES<br />

RDH<br />

RFC<br />

RSA<br />

SAK<br />

Bedeutung<br />

Alternative ZKA-Sicherheitsverfahren<br />

Application <strong>Transaction</strong> Counter<br />

Authentikations-Signatur<br />

Bankparameterdaten<br />

Datenstruktur ist konditional<br />

Carriage-Return (Wagenrücklauf)<br />

DES-DES-Verfahren<br />

Datenelement<br />

Datenelementgruppe<br />

Data Encryption Standard<br />

Digitale Signatur (z. B. Schlüsselart)<br />

Elementary File<br />

Europay-Mastercard-Visa Application Cryptogram<br />

Elektronische Unterschrift; basiert auf dem asymmetrischen RSA-<br />

Verfahren<br />

Gruppendatenelement<br />

Gruppendatenelementgruppe<br />

Homebanking Computer Interface<br />

Information (z.B. Schlüsselart)<br />

Identifikationsmerkmal (Nummer oder alphanumerischer Code)<br />

International Organisation for Standardisation<br />

Line-Feed (neue Zeile)<br />

Datenstruktur muss vorhanden sein und ist inhaltlich korrekt zu füllen<br />

Message Authentication Code; Symmetrisches Verfahren zur Erzeugung<br />

einer elektronischen Signatur (derzeit für die ZKA-Chipkarte eingesetzt)<br />

Nachricht<br />

Nicht erlaubt (not allowed) (Datenstruktur darf nicht vorhanden sein)<br />

Datenstruktur ist optional<br />

Online-Banking-PIN<br />

Private Identifikationsnummer<br />

Qualifizierte Elektronische Signatur(en)<br />

RSA-DES-Hybridverfahren<br />

Request for Comment<br />

Asymmetrischer Algorithmus für die elektronische Unterschrift (EU)<br />

(vgl. MAC), benannt nach den Erfindern Rivest, Shamir und Adleman.<br />

Signaturanwendungskomponente


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Version:<br />

Kapitel: Abkürzungen Stand:<br />

3.0<br />

15.12.2009<br />

Kapitel:<br />

Seite:<br />

0<br />

11<br />

Abkürzung<br />

Bedeutung<br />

SAKCmds<br />

SAK-spezifische Kommandos<br />

SAK-Sig Signaturdaten – Auftragssignatur der SAK ohne Secoder-<br />

Visualisierung<br />

SecCmds<br />

SEG<br />

SEQ<br />

SF<br />

S-Fkt(. bzw. =)<br />

SSL<br />

TAN<br />

UPD<br />

VisAuthSig<br />

VisDataSig<br />

ZKA<br />

Secoder-spezifische Kommandos<br />

Segment<br />

Sequenznummer<br />

Segmentfolge<br />

Sicherheitsfunktion, kodiert (DE aus dem HBCI Signaturkopf)<br />

Secure Socket Layer<br />

Transaktionsnummer<br />

Userparameterdaten<br />

Visualisierungsbestätigungssignatur des Secoders<br />

Signaturdaten – Auftragssignatur des Secoders<br />

Zentraler Kreditausschuss


Kapitel:<br />

Seite:<br />

0<br />

12<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Literaturhinweise<br />

Literaturhinweise<br />

[Formals]<br />

[HBCI]<br />

[HHD]<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>) – Formals (Allgemeine<br />

Festlegungen für multibankfähige Online-Verfahren der deutschen<br />

Kreditwirtschaft), Version 3.0, 15.11.2002, Zentraler Kreditausschuss<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>) – Security (Sicherheitsverfahren<br />

HBCI), Version 3.0, 21.06.2005, Zentraler Kreditausschuss<br />

Schnittstellenspezifikation für die ZKA Chipkarte – HandHeld-<br />

Device (HHD) zur TAN-Erzeugung, Version 1.3.2, 02.02.2009,<br />

Zentraler Kreditausschuss<br />

[HHD-Erweiterung] HHD-Erweiterung für unidirektionale Kopplung, Version 1.0.1,<br />

Final Version, 02.02.2009, Zentraler Kreditausschuss<br />

[HHD-Belegung] ZKA TAN-Generator – Belegungsrichtlinien zur Dynamisierung der<br />

TAN, Version 1.3, Final Version, 15.01.2008, Zentraler Kreditausschuss<br />

[Messages]<br />

[PINTAN]<br />

[Secoder]<br />

[BP DigSig]<br />

[BP DataConf]<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>) – Messages (Multibankfähige<br />

Geschäftsvorfälle), Version 3.0, 15.11.2002, Zentraler Kreditausschuss<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>) – Security (Sicherheitsverfahren<br />

PIN/TAN), Version 3.0, 15.11.2002, Zentraler Kreditausschuss<br />

Secoder – Connected Mode Reader Applications, Version 2.0 Final<br />

Version, 08.06.2009, Zentraler Kreditausschuss<br />

Secoder – Best Practice Digital Signature, Version 0.2 Entwurf,<br />

13.02.2009, Zentraler Kreditausschuss<br />

Secoder – Best Practice Data Confirmation, Version 0.2 Entwurf,<br />

16.08.2007, Zentraler Kreditausschuss


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Version:<br />

Kapitel: Einleitung Stand:<br />

3.0<br />

15.12.2009<br />

Kapitel:<br />

Seite:<br />

A<br />

13<br />

A. EINLEITUNG<br />

In dieser Spezifikation wird ein multibankfähiges <strong>FinTS</strong>-Protokoll für die Integration<br />

alternativer ZKA Sicherheitsverfahren (im Folgenden als „AZS-Verfahren“ bezeichnet)<br />

beschrieben. Darunter werden Verfahren verstanden, deren Sicherungsinformationen<br />

wie z. B. Signaturen nicht ausschließlich im <strong>FinTS</strong>-Signaturkopf bzw. –<br />

Abschluss übertragen werden, sondern über einen speziellen, neuen Geschäftsvorfall<br />

„HKAZS“ ergänzt werden. Grund dafür ist, dass bei diesen Verfahren zusätzliche<br />

Informationen wie z. B. Visualisierungsdaten übertragen werden müssen. Im Speziellen<br />

handelt es sich hierbei um die Einbindung des Secoders (Begriffsdefinition<br />

siehe Kapitel “Begriffe“) in den verschiedenen Ausprägungen und Einsatzszenarien.<br />

Unabhängig von der Verwendung eines Secoders dienen AZS-Verfahren aber auch<br />

dazu, qualifizierte elektronische Signaturen, die mit Hilfe einer Signaturanwendungskomponente<br />

gebildet wurden, sowie die zugehörigen Visualisierungsdaten zu<br />

übertragen.<br />

AZS-Verfahren verhalten sich vom Protokoll her wie normale <strong>FinTS</strong>-Transaktionen<br />

im Ein- oder Zwei-Schritt-Verfahren. Informationen bzgl. Nachrichtenaufbau und<br />

Dialogablauf sind dem Dokument [Formals] zu entnehmen.<br />

Um ein möglichst hohes Maß an Synergie nutzen zu können, wird für die Kommunikation<br />

zwischen Kundenprogramm und Kreditinstitut weitestgehend auf der <strong>FinTS</strong>-<br />

Spezifikation V3.0 (Sicherheitsverfahren HBCI bzw. PIN/TAN) [HBCI], [PIN/TAN]<br />

aufgesetzt, insbesondere bzgl. Syntax, Datenformaten und Abläufen. Sofern nicht<br />

anders vermerkt gelten für den Nachrichtenaufbau, Dialogablauf etc. die dort getroffenen<br />

Regelungen. Das vorliegende Dokument beschreibt daher nur die für AZS-<br />

Verfahren abweichenden Festlegungen.<br />

Bei AZS-Verfahren werden die bestehenden <strong>FinTS</strong>-Sicherheitsverfahren ersetzt;<br />

daher enthalten die <strong>FinTS</strong>-Signaturen nur geeignete <strong>FinTS</strong>-Füllwerte.<br />

Ob ein Kreditinstitut AZS-Verfahren anbietet, erkennt das Kundenprodukt in den<br />

Bankparameterdaten am Vorhandensein des Geschäftsvorfallparametersegments<br />

HIAZSS („Parameter Alternative ZKA Sicherheitsverfahren“, vgl. Kapitel B.5).<br />

Grundsätzlich können mit AZS-Verfahren alle im Dokument [Messages] aufgeführten<br />

Geschäftsvorfälle verwendet werden. Dies gilt auch für verbandsindividuelle Erweiterungen.<br />

Welche Geschäftsvorfälle konkret mit welchem AZS-Verfahren zulässig<br />

sind, teilt das Kreditinstitut im Segment HIAZSS (s. Kap. B.5) mit.<br />

Als Verschlüsselungsverfahren wird je nach Sicherheitsfunktion entweder HBCI-<br />

Verschlüsselung oder https (SSL) auf Transportebene verwendet.<br />

AZS-Verfahren treten in zwei unterschiedlichen Ausprägungen auf, die sich vom<br />

Prozessablauf her unterscheiden:<br />

Ein-Schritt-Verfahren<br />

Beim Ein-Schritt-Verfahren wird der Geschäftsvorfall in einem Prozess-Schritt zusammen<br />

mit allen benötigten Signaturinformationen eingereicht, d. h. in einem Dialogschritt<br />

bestehend aus Auftrag und Antwort wird ein Geschäftsvorfall komplett abgewickelt.<br />

Diese Verfahrensweise entspricht dem Vorgehen beim Sicherheitsverfahren HBCI<br />

und war bis zur Einführung des Zwei-Schritt-Verfahrens für PIN/TAN die einzige<br />

Möglichkeit, Aufträge über das <strong>FinTS</strong>-Protokoll einzureichen.


Kapitel:<br />

Seite:<br />

A<br />

14<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Einleitung<br />

Durch die neu eingeführten Secoder Metadaten (vgl. Abschnitt „Begriffe“), die über<br />

die Parameter-Segmente HIAZSS und HIVISS abgebildet werden, können die Secoder-Verfahren<br />

für fortgeschrittene Signaturen und EMV Applikationskryptogramme<br />

ebenfalls das Ein-Schritt-Verfahren einsetzen.<br />

Zwei-Schritt-Verfahren<br />

Beim Zwei-Schritt-Verfahren werden die Auftragseinreichung und die Signatur-<br />

Übermittlung in zwei Teilschritte zerlegt. Dadurch hat das Kreditinstitut die Möglichkeit,<br />

als Antwort auf die erste Nachricht Visualisierungsdaten festzulegen, welche<br />

auf Kundenseite die Basis für die Bildung z. B. einer Secoder-Signatur darstellen.<br />

Auf Basis einer Auftragsreferenz wird eine logische Bindung der Signatur an den<br />

Auftrag erreicht. Das Zwei-Schritt-Verfahren wird bei der Verwendung von qualifizierten<br />

elektronischen Signaturen mit oder ohne Secoder eingesetzt.<br />

A.1 Visualisierung und Secodervisualisierung<br />

Bereits durch die Integration von Zwei-Schritt-TAN-Verfahren wie dem chipTANoder<br />

mobileTAN-Verfahren wurden Teile des Auftrags als Challenge visualisiert und<br />

durch den Kunden bestätigt. Bei AZS-Verfahren wird dieser Ansatz weiter verfeinert,<br />

da hier ggf. größere Datenmengen zu visualisieren sind. Beim Secoder können bei<br />

maximaler Puffergröße z. B. bis zu 9 Elemente im Display durchgeblättert und bestätigt<br />

werden (Secodervisualisierung), bei der Verwendung von Signaturanwendungskomponenten<br />

wird der gesamte Auftrag in einem geeigneten Format wie<br />

ASCII, TIFF oder PDF angezeigt und mit einer qualifizierten elektronischen Signatur<br />

versehen.<br />

Bei Einzelaufträgen ist die Secodervisualisierung auf einfache Art zu bewerkstelligen.<br />

Angelehnt an die Belegungsrichtlinien von HHD V1.3 können Daten aus dem<br />

Auftrag in geeigneter Weise angezeigt und bestätigt werden. Der Secoder erlaubt<br />

mit seinen Techniken hierfür noch weitreichendere Möglichkeiten als das HHD.<br />

Bei Sammelaufträgen müssen Konstrukte geschaffen werden, deren Secodervisualisierung<br />

und Bestätigung dem Kunden einerseits noch zumutbar sind und ein vertretbares<br />

Sicherheitsniveau garantieren. Solche Lösungen können jedoch immer nur<br />

einen Kompromiss darstellen.<br />

Als Möglichkeiten der Auswahl der Secodervisualisierungsdaten bei solch großen<br />

Datenmengen kommen im Wesentlichen Summenwerte über verschiedene Daten<br />

wie Anzahl der Sätze oder Beträge in Frage. Auch die Signatur von Hashwerten und<br />

Vergleich mit einem zur Verfügung gestellten „Hashwert-Tool“ ist Praxis. Generell ist<br />

die Thematik nicht neu und im Firmenkundengeschäft generell zu betrachten.<br />

Die gesamte Themenstellung ist jedoch nicht Inhalt dieser Spezifikation, sondern ist<br />

Betreiber-spezifisch zu lösen. Die Möglichkeiten hierfür sind durch die Verwendung<br />

der Metadaten in der BPD gegeben.<br />

A.2 Secoder-Integration in <strong>FinTS</strong><br />

Über den Secoder werden neue Funktionalitäten in das <strong>FinTS</strong>-Protokoll integriert<br />

wie z. B. die Visualisierung eines Teils der Transaktionsdaten und das daraus resultierende<br />

Secoder-Kryptogramm. Die Secoder-Integration hat aber auch inhaltliche<br />

Auswirkungen, wie in den folgenden Abschnitten dargestellt ist.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Version:<br />

Kapitel: Einleitung Stand:<br />

3.0<br />

15.12.2009<br />

Kapitel:<br />

Seite:<br />

A<br />

15<br />

Inhalt der Spezifikation der AZS-Verfahren ist außer den Secoder-Varianten auch<br />

die Verwendung qualifizierter Signaturen mit Hilfe von Signaturanwendungskomponenten.<br />

A.2.1 Secoder-Applikationen und Verwendungsmöglichkeiten<br />

In <strong>FinTS</strong> werden die folgenden Secoder-Applikationen unterstützt:<br />

„sig“ Signaturapplikation unter Verwendung des DS-Schlüssels<br />

„aut“ Signaturapplikation unter Verwendung des AUT-Schlüssels<br />

„tan“ Verwendung des „EMV Application Cryptogram“ (EMV AC)<br />

Die Signaturbildung im Transparentmodus „def“ des Secoders ist nicht vorgesehen.<br />

Ferner wird in den Prozessabläufen davon ausgegangen, dass bei der Signaturbildung<br />

sowohl die Auftragsdaten (in Form eines übergebenen Hashwerts über die<br />

Auftragsdaten) kombiniert mit den Secoder-Visualisierungsdaten signiert werden als<br />

auch eine Visualisierungsauthentikationssignatur gebildet wird, durch das <strong>FinTS</strong>-<br />

Protokoll also zwei Signaturen zu übertragen sind. Dies wird durch zwei Secoder-<br />

Aufrufe der Applikationen sig/aut bzw. aut/aut erreicht.<br />

Bei der Verwendung der Applikation „tan“ wird nur das aus den Visualisierungsdaten<br />

resultierende EMV Application Cryptogram erzeugt und übertragen. Das Verhalten<br />

des Secoders entspricht näherungsweise dem eines „angeschlossenen TAN-<br />

Generators (HHD)“.<br />

A.2.2 Secoder-Verwaltung / Abfrage der Secoder-Eigenschaften<br />

Grundsätzlich muss ein Kreditinstitut die physischen Eigenschaften des vom Kunden<br />

genutzten Secoders nicht kennen. Durch die Einführung einer Metasprache<br />

(siehe nächster Abschnitt) erfolgt eine logische Entkopplung der fachlichen von den<br />

physischen Eigenschaften. Durch die Angabe im DE „Sicherheitsfunktion, kodiert“<br />

gibt das Kreditinstitut zwar die unterstützten Varianten von AZS-Verfahren vor, es<br />

werden dort aber keine physischen Eigenschaften des Secoders vorgegeben. Die<br />

Secoder-Anwendungsfunktion ist dafür verantwortlich, aus den übergebenen Metadaten<br />

passende SecCmds für den Secoder-Aufruf zu erzeugen.<br />

Trotzdem kann es für ein Kreditinstitut aus organisatorischen Gründen wichtig sein,<br />

die physischen Eigenschaften des verwendeten Secoders zu kennen. Um einen<br />

Überblick über die wichtigsten Secoder-Eigenschaften (z. B. Displaygröße = 2x16<br />

oder 4x16) oder im Speziellen die eindeutige Reader-Id des Secoders zu erfahren<br />

wurde ein neuer Geschäftsvorfall (vgl. Abschnitt D.1 „Übermitteln / Anzeigen von<br />

Secoder-Informationen“) eingeführt, mit dem diese Daten zwischen Secoder-<br />

Anwendungsfunktion / <strong>FinTS</strong>-Instanz und Kreditinstitut ausgetauscht werden können.<br />

A.2.2.1 Einführen einer Metasprache<br />

Da es aus vielerlei Gründen nicht erwünscht ist, dass Online-Banking-Applikationen<br />

direkt Secoder-spezifische Kommandos aufbauen und übertragen, bietet sich die<br />

Schaffung einer Metasprache (vgl. Definiton „MetaData“ in Abschnitt “Begriffe“) an,<br />

die auf hohem Abstraktionsgrad all die Möglichkeiten abbildet, die ein Secoder darstellen<br />

kann. Hierzu gehört beispielsweise auch die Information, ob ein Element nur<br />

bestätigt oder vom Kunden eingetippt werden soll. Die MetaData entsprechen daher<br />

inhaltlich in etwa den Datensätzen DSx im Input von DATA CONFIRMATION.


Applikationssystem<br />

Kapitel:<br />

Seite:<br />

A<br />

16<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Einleitung<br />

Die Metasprache kapselt auch die beiden Secoder-Anwendungsaufrufe sig/aut bzw.<br />

aut/aut zur Signaturbildung.<br />

Die von der Online-Banking-Applikation erzeugten MetaData müssen von einer geeigneten<br />

Secoder-Anwendungsfunktion in die Secoder-spezifischen Kommandos<br />

umgesetzt werden. Dies kann zum einen ein Bestandteil eines <strong>FinTS</strong>-<br />

Kundenproduktes sein, im Bereich Internet-Banking z. B. aber auch eine Webserver-Applikation<br />

mit einem PlugIn oder Applet auf dem Kunden-PC (für die Ansteuerung<br />

des Secoders wird in jedem Fall eine aktive Komponente auf dem Kunden-PC<br />

benötigt).<br />

Secoderspezif.<br />

CMDs<br />

Secoder<br />

Meta<br />

Data<br />

Chip<br />

Card<br />

Support<br />

Secoder<br />

Meta<br />

Data<br />

Converter<br />

html<br />

Secoder<br />

Meta<br />

Data<br />

Webserver<br />

Chip<br />

Card<br />

Support<br />

<strong>FinTS</strong><br />

Kundenprodukt<br />

Secoder<br />

Meta<br />

Data<br />

Converter<br />

html<br />

Secoderspezif.<br />

CMDs<br />

<strong>FinTS</strong><br />

Secoder<br />

Meta<br />

Data<br />

Webserver<br />

Secoder<br />

Meta<br />

Data<br />

Converter<br />

<strong>FinTS</strong><br />

Instanz<br />

Abbildung 1: Mögliche logische Architekturen zur Integration des Secoders<br />

über eine Metadatenschnittstelle


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

Allgemeines<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

17<br />

B<br />

B. VERFAHRENSBESCHREIBUNG<br />

B.1 Allgemeines<br />

Es gelten die in [Formals], [HBCI] und im übertragenen Sinn die in [Belegung] aufgeführten<br />

Formate und Belegungsrichtlinien.<br />

Ergänzend bzw. abweichend hierzu gilt:<br />

<br />

<br />

Beim Einsatz von AZS-Verfahren kommt der neue Geschäftsvorfall HKAZS für<br />

die Abwicklung und die Parametersegmente HIAZSS und HIVISS für die Festlegungen<br />

hinzu. In den neuen BPD-Segmenten sind die spezifischen Informationen<br />

des Kreditinstituts für den Einsatz der unterstützten AZS-Verfahren bis hin<br />

zu einer elementweisen Definition der zu visualisierenden Daten enthalten.<br />

Der für den Kunden zugelassene Geschäftsvorfall HKAZS ist im Segment<br />

HIUPD mitzuteilen.<br />

Für den Einsatz von AZS-Verfahren gelten zusätzlich die folgenden allgemeinen<br />

Festlegungen:<br />

1 bis 99 unterschiedliche AZS-Verfahren pro Institut 1<br />

1 bis 9 unterschiedliche AZS-Verfahren pro Benutzer<br />

<br />

<br />

Zur eindeutigen Bezeichnung von AZS-Verfahren wird das Element „Sicherheitsfunktion,<br />

kodiert“ um den zusätzlichen Nummernkreis 800 bis 899 erweitert.<br />

Auch die Verknüpfung von Code und Verfahren ist Teil dieser Spezifikation und<br />

wird in der BPD festgelegt.<br />

Mit dem Rückmeldungscode 3921 und Rückmeldeparametern werden dem<br />

Kunden in der Dialoginitialisierungsantwort die für ihn zugelassenen AZS-<br />

Verfahren mitgeteilt. Als Bezugssegment für das Rückmeldungssegment<br />

HIRMS wird HKVVB (Verarbeitungsvorbereitung) verwendet.<br />

<br />

<br />

Der Kunde übermittelt im Signaturkopf der Dialoginitialisierungsnachricht, mit<br />

welchem konkreten AZS-Verfahren er den Dialog führen will. Das konkrete AZS-<br />

Verfahren darf während des Dialogs nicht gewechselt werden (Näheres hierzu<br />

siehe Abschnitt C).<br />

Die beiden Teilschritte eines Zwei-Schritt-AZS-Verfahrens (bei den AZS-<br />

Verfahren zur Qualifizierten Signatur mit den Sicherheitsfunktionen 800 und<br />

810) müssen nicht zwingend in einem einzigen Dialog abgewickelt werden. Über<br />

die Auftragsreferenz ist eine entsprechende Verkettung über mehrere Dialoge<br />

hinweg möglich. Über einen BPD-Parameter wird gesteuert, ob zeitversetztes /<br />

dialogübergreifendes Arbeiten erlaubt ist.<br />

Beim Einsatz von Mehrfach-Signaturen gilt ein konkretes AZS-Verfahren für den<br />

gesamten Dialog des jeweiligen Benutzers. Jeder Benutzer kann ein eigenes<br />

konkretes AZS-Verfahren verwenden, dieses darf im Kontext einer Mehrfach-<br />

Signatur-Einreichung jedoch nicht gewechselt werden.<br />

1 Aktuell sind sechs AZS-Verfahren spezifiziert


Kapitel:<br />

Seite:<br />

B<br />

18<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

<br />

Im Falle eines nicht zugelassenen Wechsels des AZS-Verfahrens muss das Kreditinstitut<br />

den Dialog mit Rückmeldungscode 9957 „Wechsel des AZS-Verfahrens<br />

bei Mehrfach-Signaturen nicht erlaubt“ beenden.<br />

Die Signierung von Kreditinstitutsnachrichten wird in AZV-Verfahren anders als<br />

in HBCI verwendet, d. h. es wird über das AZS-Verfahren festgelegt, ob Institutssignaturen<br />

verwendet werden. So sind bei den Verfahren 800, 810 und 812<br />

die Aufträge signaturpflichtig (siehe dort). Bei diesen Verfahren ist das Kundenprodukt<br />

verpflichtet, diese Institutssignaturen auch zu prüfen.<br />

B.2 AZS-Verfahren zur Secoder-Integration<br />

Im Folgenden werden schwerpunktmäßig die AZS-Verfahren zur Secoder-<br />

Integration betrachtet. Secoder-Kryptogramme (Definition vgl. Abschnitt „Begriffe“)<br />

ersetzen die ansonsten in <strong>FinTS</strong> verwendeten HBCI-Signaturen, d. h. der Hashwert<br />

über die zu signierenden Auftragsdaten wird in der <strong>FinTS</strong>-Instanz gebildet, an den<br />

Secoder übertragen und dort signiert. In einem zweiten Aufruf des Secoders werden<br />

zur „Visualisation Authentication“ die Visualisierungsdaten zusammen mit einem definierten<br />

Visualisierungsbestätigungssignaturfüllwert – bestehend aus einer Konstante<br />

oder der Reader-ID des Secoders – signiert. Der Visualisierungsbestätigungssignaturfüllwert<br />

bewirkt, dass institutsseitig eindeutig festgestellt werden kann,<br />

dass der Secoder sich zum Zeitpunkt der Signaturbildung im Applikationsmodus befand,<br />

falls ein Secoder verwendet wurde (vgl. [Secoder]). Ein konkretes AZS-<br />

Verfahren bezeichnet in diesem Sinne also ein konkretes durch den Secoder durchzuführendes<br />

und dort definiertes, ein- oder zwei-schrittiges Signaturverfahren bzw.<br />

die Verwendung des Secoders als „angeschlossener TAN-Generator“ (mit „Sicherheitsfunktion,<br />

kodiert“=820 bzw. 821).<br />

Die Arbeitsweise des Secoders sieht zur Signaturbildung vor, dass zusammen mit<br />

dem Hashwert über die Auftragsdaten eine Auswahl von Transaktionsdaten in Form<br />

von Secoder-spezifischen Kommandos (SecCmds) z. B. über die USB-Schnittstelle<br />

an den Secoder gesendet werden. Befindet sich der Secoder im Applikationsmodus<br />

– d. h. ist z. B. eine der Signatur-Applikationen „sig“ oder „aut“ selektiert – so werden<br />

die relevanten Daten im Secoder-Display angezeigt. Bestätigt der Kunde diese<br />

Daten mit Hilfe der Secoder-Tastatur, so gehen diese zusammen mit anderen Informationen<br />

in die Bildung der Signatur – entsprechend dem gewählten Verfahren –<br />

mit ein. Die Signatur selbst wird als Antwort an die aufrufende Secoder-<br />

Anwendungsfunktion im PC zurückgegeben und kann dort in das <strong>FinTS</strong>-Protokoll<br />

(DE „Signaturdaten“ in HKAZS) integriert werden.<br />

B.2.1 AZS-Verfahren und Ein- / Zwei-Schritt-Verfahren<br />

Abhängig vom konkreten Secoder-Verfahren, das über einen der definierten Werte<br />

der Sicherheitsfunktion (im Datenelement „Sicherheitsfunktion, kodiert“) festgelegt<br />

ist, wird ein Ein- oder Zwei-Schritt-Verfahren zwischen Kunde und Kreditinstitut verwendet.<br />

Ein-Schritt-Verfahren bedeutet, dass Daten und sämtliche Sicherheitselemente in<br />

einem Dialogschritt an das Kreditinstitut gesendet und von dort beantwortet werden.<br />

Alle Informationen zur Absicherung des Auftrags wie z. B. die am Secoder zu signierenden<br />

Auftragselemente sind lokal in der <strong>FinTS</strong>-Instanz über die BPD bekannt; es<br />

wird also kein zwei-schrittiges Challenge-Response-Verfahren benötigt. Nach dem<br />

Ein-Schritt-Verfahren arbeiten die Verfahren 811 bzw. 812 (Signatur mittels „aut“<br />

Anwendung des Secoders) und 820 bzw. 821 (EMV application cryptogram mittels<br />

„tan“ Anwendung).


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

19<br />

B<br />

Zwei-Schritt-Verfahren, wie sie auch im Bereich des <strong>FinTS</strong> Sicherheitsverfahrens<br />

PIN/TAN eingesetzt werden, bilden die Basis für die Verfahren 800 und 810 unter<br />

Verwendung qualifizierter elektronischer Signaturen, die durch Signaturanwendungskomponenten<br />

gebildet werden (Secoder-Anwendung „sig“). In diesem Fall<br />

müssen die Antragsdaten in einem ersten Schritt zum Kreditinstitut gesendet werden,<br />

damit ein zu signierendes Angebot erstellt und mit einer Institutssignatur versehen<br />

zum Kunden übertragen werden kann. Erst dieses Angebot bildet die Basis<br />

für die qualifizierte Signatur, die dann erst in einem zweiten Schritt zum Kreditinstitut<br />

geschickt wird. An diesem grundsätzlichen Prozess ändert auch die Verwendung<br />

eines Secoders nichts.<br />

Mit Ein- oder Zwei-Schritt-AZS-Verfahren werden keine Verfahren konkret spezifiziert<br />

– es erfolgt nur eine abstrakte Definition des Ablaufs, der über Parameter gesteuert<br />

wird. Der Ablauf selbst ist für alle Ein- bzw. Zwei-Schritt-AZS-Verfahren identisch.<br />

Die Parametrisierung eines konkreten Ein- oder Zwei-Schritt-AZS-Verfahrens<br />

erfolgt über die neuen Parametersegmente HIAZSS (Geschäftsvorfallparameter zu<br />

„Alternative ZKA-Sicherheitsverfahren“ HKAZS) und bei Ein-Schritt-Verfahren auch<br />

HIVISS (reines Parametersegment zur elementweisen Definition der Secoder-<br />

Visualisierungsdaten).<br />

Bei Verwendung von Mehrfach-Signaturen wird innerhalb eines Ablaufs das AZS-<br />

Verfahren durch den Dialogführer des ersten (und ggf. einzigen) Dialogs für alle beteiligten<br />

Benutzer festgelegt.<br />

Durch Verwendung des Parametersegmentes HIAZSS ist die abstrakte Beschreibung<br />

aller verfügbaren konkreten Ein- und Zwei-Schritt-AZS-Verfahren in der BPD<br />

möglich, die über das Datenelement „Sicherheitsfunktion, kodiert“ referenziert werden<br />

(Details siehe Kapitel B.5“). Einem Benutzer können maximal 9 konkrete AZS-<br />

Verfahren zugeordnet werden. Bei der Verwendung von Mehrfach-Signaturen kann<br />

jeder beteiligte Benutzer ein eigenes konkretes AZS-Verfahren verwenden – die<br />

Verfahren können also innerhalb einer Nachricht unterschiedlich sein 2 .<br />

Mit dem Sicherheitsverfahren PIN/TAN wurden zwei Prozessvarianten eingeführt,<br />

welche bereits zu unterschiedlichen Belegungen der Elemente im Geschäftsvorfall<br />

HKTAN geführt haben. Entsprechend existieren dort auch zugehörige TAN-<br />

Prozesse, um die einzelnen Schritte zu kennzeichnen.<br />

Im Rahmen der AZV-Verfahren ist im übertragenen Sinne nur die Prozessvariante 2<br />

relevant. Die Belegung der Elemente im Geschäftsvorfall HKAZS ist abhängig von<br />

der Charakteristik des Ein- oder Zwei-Schritt-Verfahrens und dem konkret verwendeten<br />

AZS-Verfahren (gekennzeichnet durch die Sicherheitsfunktion) und den zugehörigen<br />

Signatur-Prozessen.<br />

Ein-Schritt-Verfahren (S-Fkt 811 und 812, 820 und 821)):<br />

Bei dieser Variante wird der Auftrag inklusive aller Sicherheitsinformationen in einem<br />

Dialogschritt an das Kreditinstitut übertragen. Es existieren folgende Signatur-<br />

Prozesse.<br />

2 Da es im aktuellen Dialog nur einen Dialogführer geben kann, müssen die zulässigen konkreten<br />

Zwei-Schritt-Verfahren der weiteren Benutzer bereits vorab über separate Dialoge (und entsprechende<br />

Rückmeldecodes 3921) festgelegt worden sein.


Kapitel:<br />

Seite:<br />

B<br />

20<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

<br />

<br />

Signatur-Prozess=6:<br />

Dient der Einreichung von Auftrag und Secoder-Sicherheitsinformationen (VisDataSig<br />

und VisAuthSig) im Ein-Schritt-AZS-Verfahren und wird durch das Kreditinstitut<br />

beantwortet. Kennzeichen von Signatur-Prozess=6 ist also, dass die Signaturbildung<br />

inklusive Secoder-Visualisierung geschieht. Wird sowohl im Rahmen<br />

der Dialoginitialisierung als auch bei der Auftragsverarbeitung benutzt.<br />

Signatur-Prozess=7:<br />

Über diesen Signaturprozess wird signalisiert, dass es sich um keine Secodersignatur,<br />

sondern um eine RDH-Signatur (S-Fkt=811, 812) bzw. ein EMV AC (bei S-<br />

Fkt=820, 821) ohne Secoder-Visualisierung handelt. Institutssignaturen im Ein-<br />

Schritt-AZS-Verfahren nach Sicherheitsfunktion 812 werden immer durch Signatur-Prozess=7<br />

gekennzeichnet, da Instituts-seitig keine (Secoder-)Visualisierung<br />

verwendet wird.<br />

Zwei-Schritt-Verfahren (S-Fkt 800 und 810):<br />

Bei dieser Variante wird zunächst der Auftrag zum Kreditinstitut übertragen. Das<br />

Institut hat nun die Kontrolle über den Aufbau der SAK-Visualisierungsdaten. Für die<br />

Secodervisualisierung werden bei S-Fkt=810 Metadaten verwendet (vgl. Definition<br />

MetaData in Abschnitt „Begriffe“), damit institutsseitig kein Wissen über die Secoder-spezifischen<br />

Kommandos und die physikalischen Eigenschaften (z. B. die Displaygröße)<br />

des Secoders benötigt wird. Die Metadaten sind identisch zum Ein-<br />

Schritt-Verfahren in HIVISS abgelegt. Das Kundensystem muss dafür Sorge tragen,<br />

dass die vorgegebene Metadaten mit dem angeschlossenen Secoder über<br />

SecCmds dargestellt werden können.<br />

Es werden die Signatur-Prozesse 2 bis 5 verwendet. Die Signatur-Prozesse 3 und 4<br />

sind nur Unterprozesse von Signatur-Prozess 2 und können nicht isoliert auftreten.<br />

<br />

<br />

<br />

<br />

Signatur-Prozess=2:<br />

Zuerst wird der Auftrag eingereicht (siehe Signatur-Prozess=4), aus dem SAK-<br />

Visualisierungsdaten ermittelt werden. Anschließend werden mit Signatur-<br />

Prozess=2 die Secoder-Kryptogramme zum Institut übertragen.<br />

Signatur-Prozess=3:<br />

Bei Verwendung von Mehrfach-Signaturen kann mit diesem Prozess die Einreichung<br />

eines SAK- oder Secoder-Kryptogramms eines weiteren Benutzers eingeleitet<br />

werden.<br />

Signatur-Prozess=4:<br />

Dient der Einleitung des Zwei-Schritt-AZS-Verfahrens und wird bei der Auftragseinreichung<br />

(Schritt 1) verwendet.<br />

Signatur-Prozess=5:<br />

Über diesen Signaturprozess wird signalisiert, dass es sich um eine Dialoginitialisierung<br />

handelt.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

21<br />

B<br />

Die Dialoginitialisierung im Zwei-Schritt-AZS-Verfahren gehorcht den folgenden Mechanismen:<br />

in der BPD wird festgelegt, welche Sicherheitsverfahren vom Institut unterstützt<br />

sind.<br />

in den Rückmeldeparametern werden die für den Kunden zulässigen Sicherheitsverfahren<br />

zurückgeliefert.<br />

Zur Übermittlung wird der allgemein verwendbare Geschäftsvorfall „Alternative ZKA<br />

Sicherungsverfahren – HKAZS“ eingesetzt.<br />

Um einen Auftrag im Zwei-Schritt-AZS-Verfahren abzuwickeln, müssen die im Folgenden<br />

beschriebenen Schritte durchgeführt werden. Dabei gilt die grundlegende<br />

Abfolge der Segmente am Beispiel einer Einzelüberweisung:<br />

Schritt 1: HKUEB und HKAZS HIAZS<br />

Schritt 2: HKAZS HIAZS und HIRMS zu HKUEB<br />

Durch die Verschachtelung der beiden Prozessschritte ergibt sich eine Sondersituation<br />

für die Verarbeitung der Rückmeldungen. Hierbei gelten folgende Regelungen:<br />

<br />

<br />

Alle Rückmeldungen in der letzten Antwort beziehen sich auf den Auftrag selbst,<br />

auch die Rückmeldungen auf die Signatur-Einreichung mit HKAZS. In der Antwort<br />

können auch explizite Kreditinstitutsantworten, z. B. HIDAE enthalten sein.<br />

Bei dialogübergreifender Verarbeitung kann nicht auf Bezugssegmente referenziert<br />

werden. Daher muss auf Basis der DE „Auftragsreferenz“ eine Referenz auf<br />

den eigentlichen Auftrag hergestellt werden.<br />

Tritt bei der Prüfung im ersten Schritt des eingereichten Auftrags eine<br />

ggf. behebbare Fehlersituation auf, so bestehen für das Kreditinstitut<br />

folgende Reaktionsmöglichkeiten:<br />

Übermitteln einer Warnung (Rückmeldungscode 3xxx) zusammen<br />

mit einem Segment HIAZS inklusive einer Challenge. Unterstützt<br />

das Kreditinstitut das Stornieren von Aufträgen (BPD-Parameter<br />

„Auftragsstorno erlaubt“=J) kann der Kunde im 2. Schritt den Auftrag<br />

stornieren bzw. trotz der Warnung per Signatur freigeben.<br />

Übermitteln eines Rückmeldungscode 9xxx ohne ein Segment<br />

HIAZS. Das Kundenprodukt muss dann den Auftrag verwerfen.<br />

Andere Aufträge derselben Nachricht können jedoch ausgeführt<br />

werden.<br />

Beenden des Dialogs mit Rückmeldungscode 9800 ohne Übermittlung<br />

eines Segmentes HIAZS. Keiner der in der Nachricht enthaltenen<br />

Aufträge wird ausgeführt.<br />

Bei der Verwendung von Qualifizierten Signaturen auf Kundenseite sind auch die<br />

Aufträge in den Kreditinstitutsnachrichten mit einer fortgeschrittenen Signatur zu<br />

versehen. Die Steuerung über die Signaturbildung erfolgt z. B. im Rahmen von<br />

ISIS-MTT, also außerhalb des <strong>FinTS</strong>-Protokolls. Die Signatur wird im Segment<br />

HIAZS übertragen und über das vollständige Datenelement „SAK-<br />

Visualisierungsdaten“ gebildet.


Kapitel:<br />

Seite:<br />

B<br />

22<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

B.2.2 Abläufe für AZS-Verfahren<br />

Die Abläufe zur Abwicklung der unterschiedlichen AZS-Verfahren unterscheiden<br />

sich je nach gewählter Variante. Konkret werden folgende in der Praxis vorkommenden<br />

Abläufe beschrieben:<br />

S-Fkt.<br />

Sicherheitsverfahren ohne Secoder:<br />

Ablauf 1: 800 Qualifizierte Elektronische Signatur mit Zwei-Schritt-AZS-<br />

Verfahren<br />

Sicherheitsverfahren mit Secoder:<br />

Ablauf 2: 810 Qualifizierte Elektronische Signatur unter Nutzung der Secoder-Applikation<br />

„sig“ mit Zwei-Schritt-AZS-Verfahren<br />

Ablauf 3a: 811 Nutzung der Secoder-Applikation „aut“ mit Ein-Schritt-AZS-<br />

Verfahren ohne Institutssignatur<br />

Ablauf 3b: 812 Nutzung der Secoder-Applikation „aut“ mit Ein-Schritt-AZS-<br />

Verfahren mit verpflichtender Institutssignatur<br />

Ablauf 4a: 820 Nutzung der Secoder-Applikation „tan“ mit Ein-Schritt-AZS-<br />

Verfahren und Verwendung der Online-Banking-PIN<br />

Ablauf 4b: 821 Nutzung der Secoder-Applikation „tan“ mit Ein-Schritt-AZS-<br />

Verfahren und Verwendung der Benutzer-PIN der TAN-<br />

Generator-Anwendung<br />

Allen Abläufen ist gemeinsam, dass die <strong>FinTS</strong>-Sicherheitssegmente Signaturkopf<br />

und Signaturabschluss nicht für den Transport der Kryptogramme verwendet werden<br />

können, da es sich um andere syntaktische Konstrukte handelt. Daher werden<br />

die <strong>FinTS</strong> Sicherheitssegmente teilweise mit speziellen Defaultwerten belegt (vgl.<br />

Abschnitt C.2), die außer der Online-Banking-PIN keine sicherheitsrelevanten Daten<br />

enthalten.<br />

Da die normale <strong>FinTS</strong> Dialoginitialisierung ebenfalls nicht für den Transport der<br />

kryptografischen Informationen verwendet werden kann, werden auch dort die Sicherheitssegmente<br />

teilweise mit Defaultwerten belegt. Eine Ausnahme bilden bei<br />

den Sicherheitsfunktionen 811 und 812 die Schlüsseleinreichung oder –Änderung.<br />

hier werden die üblichen HBCI RDH-Sicherheitsverfahren verwendet (vgl. Abschnitt<br />

C.1.3 „Key-Management bei AZS-Verfahren“).<br />

Alle Abläufe sind bezogen auf die einzelnen Prozessschritte exakt in der beschriebenen<br />

Form umzusetzen; die Bildung von anderen Derivaten ist nicht zugelassen.<br />

Die Dialogendenachricht und die darauf folgende allgemeine Kreditinstitutsnachricht<br />

werden aus Gründen der Übersichtlichkeit in den Prozessen nicht dargestellt. Bei<br />

der Dialogendenachricht werden im Gegensatz zur normalen <strong>FinTS</strong>-Verarbeitung<br />

die AZS-Signaturen weggelassen, wie in Abschnitt Behandlung der Dialogendenachricht<br />

(HKEND)C.1.4 beschrieben.<br />

Bei allen Abläufen wird davon ausgegangen, dass sich nur ein signaturpflichtiger<br />

<strong>FinTS</strong>-Auftrag in der Nachricht befindet. Dabei kann es sich auch um einen Sammelauftrag<br />

handeln.<br />

In einem Dialog ist es grundsätzlich möglich aber nicht verpflichtend, dass mehrere<br />

in sich abgeschlossene Abläufe hintereinander durchgeführt werden.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

23<br />

B<br />

Es gelten hierbei als Rahmenbedingungen die für den gesamten Dialog getroffenen<br />

Festlegungen, z. B. dass die Sicherheitsfunktion innerhalb eines Dialoges nicht gewechselt<br />

werden darf.<br />

Bei der Verwendung von Mehrfach-Signaturen (nur für Ein-Schritt-Verfahren relevant)<br />

sind Aufträge, bei denen mindestens ein Secoder-Kryptogramm fehlerhaft ist,<br />

Kreditinstituts-seitig zu verwerfen.<br />

In den Beschreibungen der Abläufe werden die folgenden Symbole verwendet:<br />

Legende<br />

Secoder<br />

Signaturanwendungskomponente<br />

Signaturanwendungskomponente<br />

mit Secoder<br />

K<br />

Kundenzertifikat<br />

I<br />

Institutszertifikat<br />

Abbildung 2: Legende für die Prozessdarstellungen<br />

B.2.2.1 Sicherheitsverfahren ohne Secoder<br />

Derzeit ist als Sicherheitsverfahren ohne Secoder nur der Einsatz der Qualifizierten<br />

Elektronischen Signatur (QES) auf Kundenseite vorgesehen, da die dort eingesetzten<br />

Signaturanwendungskomponenten Signaturformate nach Standards wie z.B.<br />

ISIS-MTT verwenden, die nicht mit der HBCI-Syntax verträglich sind . Anwendungen,<br />

welche fortgeschrittene Signaturen einsetzen, verwenden die in HBCI definierten<br />

RDH-Verfahren (vgl. Sicherheitsfunktion 811 bzw. 812). Der folgende Wert der<br />

„Sicherheitsfunktion, kodiert“ ist für den Einsatz von qualifizierten Signaturen vorgesehen:<br />

S-Fkt Segment Bedeutung<br />

800 Alternative ZKA Sicherheitsverfahren:<br />

- HKAZS ergänzend zum Signaturabschluss,<br />

- HIAZSS Verfahrensparameter<br />

Qualifizierte Elektronische<br />

Signatur ohne Secoder<br />

B.2.2.1.1<br />

Qualifizierte Elektronische Signatur (S-Fkt=800)<br />

Die verwendeten fortgeschrittenen und Qualifizierten Elektronische Signaturen werden<br />

ausschließlich durch die Signaturanwendungskomponente gebildet. Als Chipkartenleser<br />

wird eine zugelassene und zertifizierte Signaturerstellungseinheit verwendet.


Kapitel:<br />

Seite:<br />

B<br />

24<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

B.2.2.1.1.1<br />

Dialoginitialisierung<br />

Im Rahmen der <strong>FinTS</strong>-Dialoginitialisierungselemente werden nur die administrativen<br />

Informationen ausgetauscht. Zusammen mit der Dialoginitialisierung wird ein Geschäftsvorfall<br />

HKAZS übertragen, um zunächst die kundenseitige Authentikation<br />

durchzuführen.<br />

Auch im Rahmen der Dialoginitialisierung sind Kunden- und Kreditinstituts-seitig<br />

Signaturen zu verwenden.<br />

Kreditinstitut<br />

SAK-SigAuth<br />

+ ggf. Zert. prüfen,<br />

BPD und UPD<br />

ermitteln<br />

Hashwert Inst.Zert.<br />

ermitteln,<br />

SAK-SigInst<br />

erstellen<br />

BPD mit HIAZSS,<br />

Rückmeldung:<br />

AZS-Verfahren<br />

für den Kunden<br />

Auftrag wurde<br />

erfasst, Dial-INI<br />

wird von <strong>FinTS</strong>-<br />

Instanz gestartet<br />

Dial-INI<br />

mit SAK-SigAuth<br />

in HKAZS<br />

für SFkt=800, SP=5<br />

K<br />

HIAZSS:<br />

GVs für AZS,<br />

AZS-Verfahren<br />

mit Parameter<br />

übernehmen<br />

Kunde wird zur<br />

Eingabe der<br />

CSA-PIN<br />

aufgefordert<br />

K<br />

Abbildung 3: Dialoginitialisierung bei qualifizierter Signatur ohne Secoder,<br />

S-Fkt=800


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

25<br />

B<br />

Der vollständige Ablauf sieht folgendermaßen aus:<br />

Dialoginitialisierung<br />

Ausgangszustand:<br />

<br />

<br />

<br />

Der Kunde ist vollständig initialisiert und hat ggf. alle benötigten Zertifikate auf<br />

seine Signaturkarte geladen.<br />

Die Dialoginitialisierungsnachricht wird mit Defaultwerten gesendet; der Kunde<br />

hat dort durch entsprechende Belegung des DE „Sicherheitsfunktion, kodiert“=800<br />

ein konkretes Zwei-Schritt-Verfahren für den gesamten Dialog gewählt.<br />

Der Kunde erhält in der Dialoginitialisierungsantwort ggf. aktualisierte<br />

BPD/UPD<br />

Schritt 1a<br />

HKIDN,<br />

HKAZS<br />

Schritt 1b<br />

HIAZS<br />

Kundenauthentikationsdaten senden<br />

Das Kundensystem baut aus den Anmeldeinformationen des<br />

HKIDN (Benutzerkennung, KundenID, usw.) eine Struktur auf<br />

und übergibt diese mittels SAKCmds an die Signaturanwendungskomponente.<br />

Die Signaturanwendungskomponente greift auf die Chipkarte<br />

zu, um die CID zu ermitteln. Bei diesem ersten Zugriff wird der<br />

Kunde aufgefordert, sein CSA-Passwort einzugeben. Der PIN<br />

Sicherheitszustand wird über den gesamten Ablauf hinweg gehalten,<br />

außer er wird durch eine Kundenaktion unterbrochen.<br />

Nun kann die CID gelesen und für die spätere Auftragsverarbeitung<br />

im Kundensystem gespeichert werden.<br />

Über die Anmeldeinformationen wird eine SAK-AuthSig mit dem<br />

Signierschlüssel gebildet. Die Signatur wird inklusive des Kunden-Zertifikats<br />

an das Kundensystem zurück geschickt und dort<br />

zusammen mit der CID in die HKAZS-Struktur integriert.<br />

Durch Einreichung des Geschäftsvorfalls HKAZS mit der Belegung<br />

gemäß Signatur-Prozess=5 wird die SAK-AuthSig zum<br />

Institut übertragen. Die Verschlüsselung erfolgt mit SSL.<br />

Authentikationsantwort senden<br />

Nach Überprüfung des Kundenzertifikats (über Sperrlisten oder<br />

eine OCSP-Abfrage) wird ein HIAZS Antwortsegment aufgebaut<br />

und an das Kundenprodukt mit der Belegung gemäß Signatur-<br />

Prozess=5 übertragen. Das HIAZS-Antwortsegment enthält ein<br />

Institutszertifikat mit einer SAK-AuthSig, das durch den Kunden<br />

mit Hilfe der Signaturanwendungskomponente und dem Signierschlüssel<br />

geprüft werden kann.<br />

Das Kundensystem wertet die Kreditinstitutsantwort aus und<br />

zeigt dem Kunden die Begrüßungsseite an.<br />

B.2.2.1.1.2<br />

Antragseinreichung und Angebotsübermittlung<br />

Das Zwei-Schritt-AZS-Verfahren geht davon aus, dass der Kunde zunächst einen<br />

Antrag über den gewünschten Geschäftsvorfall einreicht.


Kapitel:<br />

Seite:<br />

B<br />

26<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Nach Prüfung der Angaben wird daraus ein Angebot in Form von SAK-<br />

Visualisierungsdaten erstellt und zusammen mit dem Institutszertifikat an den Kunden<br />

übermittelt. Der Kunde prüft das Angebot und das Institutszertifikat und fügt eine<br />

qualifizierte Signatur an. Diese wird zusammen mit dem gespiegelten Angebot<br />

als Auftrag an das Institut gesendet.<br />

Kreditinstitutsseitig muss z. B. durch einen geeigneten Hashwert geprüft werden,<br />

dass Angebot und Auftrag identisch sind.<br />

Kreditinstitut<br />

Auftrag speichern,<br />

Aufbau HIAZS:<br />

SAK-VisDaten<br />

SAK-VisDaten<br />

signieren,<br />

HIAZS senden<br />

I<br />

Auftrag +<br />

(Dummy-) HKAZS<br />

aufbauen +<br />

senden<br />

Übergabe<br />

SAK-VisDaten +<br />

I-Zertifikat an SAK<br />

HKAZS mit<br />

QualSig. +<br />

SAK-VisDaten senden<br />

I-Zertifikat +<br />

SAK-VisDaten<br />

anzeigen<br />

I<br />

QualSig<br />

mit DS-PIN<br />

erzeugen<br />

K<br />

Abbildung 4: Qualifizierte Signatur ohne Secoder – Phase Antrag und Angebot,<br />

S-Fkt=800


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

27<br />

B<br />

Kreditinstitut<br />

SAK-VisDaten<br />

vergleichen<br />

QualSig<br />

+ ggf. K-Zert.<br />

prüfen<br />

K<br />

Auftrag +<br />

Signatur<br />

archivieren<br />

Auftrag<br />

verarbeiten<br />

Abbildung 5: Qualifizierte Signatur ohne Secoder – Phase Angebot und Auftrag,<br />

S-Fkt=800<br />

Antragseinreichung und Angebotsübermittlung / Auftragseinreichung<br />

Ausgangszustand:<br />

<br />

Die Dialoginitialisierung ist erfolgt; der Kunde hat dort durch entsprechende<br />

Belegung des DE „Sicherheitsfunktion, kodiert“=800 ein konkretes Zwei-<br />

Schritt-Verfahren für den gesamten Dialog gewählt.<br />

Schritt 1a<br />

HKUEB,<br />

(Dummy)-<br />

HKAZS<br />

Schritt 1b<br />

HIAZS<br />

Schritt 2a<br />

HKAZS<br />

Antrag einreichen<br />

Durch Einreichung des Geschäftsvorfalls zusammen mit einem<br />

HKAZS mit der Belegung gemäß Signatur-Prozess=4 wird der<br />

Antrag zum Institut übertragen. Über die Belegung „Weitere<br />

Signatur folgt“ = „N“ wird signalisiert, dass dies der letzte und<br />

einzige Signaturprozess zu dem eingereichten Auftrag ist.<br />

Angebot senden<br />

Der Antrag wird im Institut geprüft; bei positivem Ergebnis wird<br />

ein Angebot in dem über die BPD vereinbarten Visualisierungsformat<br />

aufgebaut und mit einer fortgeschrittenen Institutssignatur<br />

versehen.<br />

Durch Verwenden des Rückmeldungscode 0030 – „Auftrag<br />

empfangen - Sicherheitsfreigabe erforderlich“ zusammen mit<br />

den Elementen „SAK-Visualisierungsdaten“ und „Signaturdaten“<br />

aus HIAZS erhält das Kundenprodukt in der Kreditinstitutsantwort<br />

das signierte Angebot inklusive dem Institutszertifikat.<br />

Unterschriebenen Auftrag einreichen<br />

Das Kundenprodukt übergibt die SAK-Visualisierungsdaten und<br />

das Institutszertifikat an die Signaturanwendungskomponente.


Kapitel:<br />

Seite:<br />

B<br />

28<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Schritt 2b<br />

z. B.<br />

HIRMS zu<br />

HKUEB<br />

Dort wird das Angebot visualisiert und der Kunde hat die Möglichkeit<br />

den Inhalt, sowie die Zertifikatsinformationen in einem<br />

zertifizierten Umfeld zu überprüfen. Bei positivem Ergebnis fügt<br />

der Kunde nach Eingabe seiner Signatur-PIN eine qualifizierte<br />

Signatur mit dem Signaturschlüssel an und schließt die Signaturanwendungskomponente<br />

– die Kontrolle geht zusammen mit<br />

den unterschriebenen Daten zurück an das Kundensystem.<br />

Das Kundensystem baut aus den Informationen einen HKAZS<br />

mit der Belegung gemäß Signatur-Prozess=2 auf und sendet<br />

den unterschriebenen Auftrag an das Institut.<br />

Nach erfolgreicher Signatur- und ggf. Zertifikatsprüfung kann<br />

der Auftrag verarbeitet werden.<br />

Rückmeldungen senden<br />

Mit der Kreditinstitutsantwort zum Geschäftsvorfall werden ggf.<br />

erzeugte Antwortsegmente sowie die Rückmeldungen zur Signatur-Prüfung<br />

und zum Auftrag selbst zum Kundenprodukt gesendet.<br />

B.2.2.2 Sicherheitsverfahren mit Secoder<br />

Beim <strong>FinTS</strong>-Sicherheitsverfahren HBCI unter Verwendung des Secoders werden<br />

die Prozesse des bestehenden Zwei-Schritt-TAN-Verfahrens sinngemäß übernommen<br />

und als AZS-Verfahren verfügbar gemacht. Bei Einsatz des Secoders existiert<br />

eine Ausprägung der „Sicherheitsfunktion, kodiert“, über welche die im Folgenden<br />

dargestellten Abläufe ausgelöst werden:<br />

S-Fkt Segment Bedeutung<br />

810 Alternative ZKA Sicherungsverfahren:<br />

- HKAZS ergänzend zum Signaturabschluss,<br />

- HIAZSS und HIVISS Verfahrensparameter<br />

811 Alternative ZKA Sicherungsverfahren:<br />

- HKAZS ergänzend zum Signaturabschluss,<br />

- HIAZSS und HIVISS Verfahrensparameter<br />

812 Alternative ZKA Sicherungsverfahren:<br />

- HKAZS ergänzend zum Signaturabschluss,<br />

- HIAZSS und HIVISS Verfahrensparameter<br />

820 Alternative ZKA Sicherungsverfahren:<br />

- HKAZS ergänzend zum Signaturabschluss,<br />

- Online-Banking-PIN im Signaturabschluss<br />

- HIAZSS und HIVISS Verfahrensparameter<br />

821 Alternative ZKA Sicherungsverfahren:<br />

- HKAZS ergänzend zum Signaturabschluss,<br />

- Def. Füllwert „noPIN“ im Signaturabschluss<br />

- HIAZSS und HIVISS Verfahrensparameter<br />

Qualifizierte Elektronische<br />

Signatur („DS-Signatur“)<br />

mit Secoder<br />

Fortgeschrittene Elektronische<br />

Signatur („AUT-<br />

Signatur“) mit Secoder<br />

ohne Institutssignatur<br />

Fortgeschrittene Elektronische<br />

Signatur („AUT-<br />

Signatur“) mit Secoder mit<br />

verpflichtender Institutssignatur<br />

EMV-AC-Kryptogramm<br />

über Visualisierungsdaten<br />

mit Secoder und Online-<br />

Banking-PIN<br />

EMV-AC-Kryptogramm<br />

über Visualisierungsdaten<br />

mit Secoder und Offline-<br />

Benutzer-PIN


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

29<br />

B<br />

B.2.2.2.1<br />

Qualifizierte Elektronische Signatur mit Secoder (S-Fkt=810)<br />

Die QES unter Einsatz eines Secoders kann derzeit nur grob skizziert werden, da<br />

die zukünftige Einbindung in eine Signaturanwendungskomponente mit der Bundesnetzagentur<br />

abgestimmt werden muss.<br />

Generell wird das Szenario ohne Verwendung des Secoders in mehrfacher Hinsicht<br />

erweitert:<br />

<br />

<br />

<br />

B.2.2.2.1.1<br />

Durch die Verwendung der Secoder-Applikation „sig“ kann eine sichere Leserumgebung<br />

genutzt werden, die es erlaubt, Daten am Secoder-Display anzuzeigen<br />

und die Aktionen des Kunden auf Basis des Secoder-<br />

Visualisierungskonzeptes signiert mitgeliefert zu bekommen.<br />

Außer der kompletten Angebotsvisualisierung in der Signaturanwendungskomponente<br />

können ausgewählte Daten durch die SAK auch am Secoder visualisiert<br />

werden.<br />

Durch die zusätzliche Visualisierungsbestätigungssignatur kann überprüft werden,<br />

ob der Secoder sich zum Zeitpunkt der Signaturbildung im Applikationsmodus<br />

befunden hat, falls der Kunde einen Secoder verwendet hat.<br />

In den Abläufen wird davon ausgegangen, dass die qualifizierte (Auftrags-)Signatur<br />

über die vom Institut bereitgestellten Angebotsdaten im Zwei-Schritt-Verfahren erzeugt<br />

wird, während die MetaData auf Basis der BPD-Informationen dezentral ermittelt<br />

und im Schritt 1b zugesteuert werden.<br />

Die Dialoginitialisierung besteht nur aus den Schritten 1a und 1b (Ein-Schritt-<br />

Verfahren).<br />

Dialoginitialisierung<br />

Im Rahmen der <strong>FinTS</strong>-Dialoginitialisierungselemente werden nur die administrativen<br />

Informationen verwendet. Zusammen mit der Dialoginitialisierung wird ein Geschäftsvorfall<br />

HKAZS ausgetauscht, um zunächst die Kunden- und Instituts-seitige<br />

Authentikation durchzuführen.<br />

Die Dialoginitialisierung kann exakt dem Initialisierungsprozess ohne Verwendung<br />

des Secoders entsprechen, wenn zu diesem Zeitpunkt keine Daten im Secoder visualisiert<br />

werden, sondern nur eine fortgeschrittene Signatur über die Anmeldedaten<br />

(die mittels der Signaturanwendungskomponente visualisiert werden) mit der Secoder-Anwendung<br />

„aut“ erfolgt. Der hier beschriebene Prozess geht jedoch davon aus,<br />

dass die Anmeldedaten aus dem <strong>FinTS</strong>-Segment „Verarbeitungsvorbereitung“ zusätzlich<br />

im Secoder-Display visualisiert werden sollen und entsprechende Steuerungsinformationen<br />

hierzu im BPD-Segment HIVISS hinterlegt sind.


Kapitel:<br />

Seite:<br />

B<br />

30<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Kreditinstitut<br />

Auftrag erfasst,<br />

KDN-SW baut<br />

Dial-Ini inkl.<br />

HKAZS-Segment<br />

auf<br />

Ermitteln MetaData<br />

für HKVVB<br />

aus HIVISS<br />

(BPD)<br />

Eingabe<br />

Benutzerkennung<br />

am Kunden-PC<br />

Umsetzung<br />

MetaData nach<br />

Secoder-Cmds<br />

(inkl.<br />

Auftragshashwert)<br />

Abfrage und lokale<br />

Prüfung der<br />

CSA-PIN<br />

Anzeige z.B.<br />

Benutzerkennung<br />

und Bestätigen<br />

durch den Kunden<br />

Erzeugen<br />

VisDataSig und<br />

Rückgabe an<br />

KDN-SW<br />

Abbildung 6: Dialoginitialisierung beim Zwei-Schritt-AZS-Verfahren mit Secoder,<br />

S-Fkt=810 (1 von 2)<br />

Kreditinstitut<br />

VisDataSig,<br />

VisAuthSig<br />

+ggf. Zert. prüfen,<br />

BPD und UPDermitteln<br />

Hashwert Inst.Zert.<br />

ermitteln<br />

SAK-SigInst<br />

erstellen<br />

Übertragen Dial-Ini<br />

inkl. HKAZS-<br />

Segment für<br />

Sfk=810, SP=5<br />

Rückmeldungen,<br />

ggf. BPD,<br />

AZS-Verfahren<br />

für den Kunden<br />

Einstellen<br />

VisAuthSig<br />

und VisData in<br />

HKAZS-Segment<br />

Einstellen<br />

BenKennung<br />

in HKIDN und<br />

Defaults in<br />

HNSHK/HNSHA<br />

ggf. neue BPD-<br />

Parms aus HIAZSS<br />

und HIVISS<br />

übernehmen<br />

Aufruf SecCmd<br />

„VisAuthSig“<br />

an Secoder<br />

Einstellen<br />

VisAuthSig<br />

in HKAZS<br />

Erzeugen<br />

VisAuthSig<br />

mit vorh.VisData<br />

Abbildung 7: Dialoginitialisierung beim Zwei-Schritt-AZS-Verfahren mit Secoder,<br />

S-Fkt=810 (2 von 2)


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

31<br />

B<br />

Der vollständige Ablauf sieht folgendermaßen aus:<br />

Dialoginitialisierung<br />

Ausgangszustand:<br />

<br />

<br />

<br />

Der Kunde ist vollständig initialisiert und hat ggf. alle benötigten Zertifikate auf<br />

seine Signaturkarte geladen.<br />

Die Dialoginitialisierungsnachricht wird mit Defaultwerten gesendet; der Kunde<br />

hat dort durch entsprechende Belegung des DE „Sicherheitsfunktion, kodiert“=810<br />

ein konkretes Zwei-Schritt-Verfahren für den gesamten Dialog gewählt.<br />

Im Kundensystem ist eine aktuelle BPD gespeichert, aus der die Steuerungsinformationen<br />

zum Aufbau der MetaData ermittelt werden können. Ggf. muss<br />

die <strong>FinTS</strong>-Instanz die aktuelle BPD über einen anonymen Dialog ermitteln.<br />

Schritt 1a<br />

HKIDN,<br />

HKAZS<br />

Kundenauthentikationsdaten senden<br />

Das Kundensystem baut aus den Anmeldeinformationen des<br />

HKIDN (Benutzerkennung, KundenID, usw.) eine Struktur auf<br />

und übergibt diese mittels SAKCmds an die Signaturanwendungskomponente.<br />

Inhalt sind auch die Segmente Signaturkopf,<br />

Identifikation und Verarbeitungsvorbereitung, die in die Signaturbildung<br />

mit einfließen, jedoch nicht visualisiert werden.<br />

Zunächst erfolgt durch die Signaturanwendungskomponente ein<br />

Zugriff auf den Secoder im Default-Modus. Beim ersten Zugriff<br />

wird der Kunde aufgefordert, sein CSA-Passwort einzugeben.<br />

Der PIN Sicherheitszustand wird über den gesamten Ablauf<br />

hinweg gehalten, außer er wird durch eine Kundenaktion unterbrochen.<br />

Auch bei dem Wechsel zwischen Default- und Applikationsmodus<br />

im Secoder muss das CSA-Passwort nicht neu eingegeben<br />

werden.<br />

Anschließend wird die CID ermittelt und später an das Kundensystem<br />

zurückgegeben, das die CID in den Signaturkopf einstellt.<br />

Daraufhin baut die Signaturanwendungskomponente die benötigten<br />

SecCmds auf, um am Secoder im Applikationsmodus<br />

„aut“ eine VisData-Signatur mit Visualisierung durchzuführen.<br />

Der Kunde wird aufgefordert, die angezeigten Anmeldedaten zu<br />

ergänzen 3 bzw. zu bestätigen.<br />

Die zwischengespeicherten Segmente aus der Dialoginitialisierung<br />

werden analog den Vorgaben der Signaturanwendungskomponente<br />

gehasht und es wird eine VisData-Signatur gebildet<br />

und vom Secoder an die Signaturanwendungskomponente<br />

zurückgegeben. Von dort wird sie inklusive des Kunden-<br />

Zertifikats (im ISIS-MTT-Format) und der CID an das Kundensystem<br />

übergeben, welches mit den erhaltenen Werten eine<br />

HKAZS-Struktur füllt. Hierzu wird die gesamte ISIS-MTT-<br />

Struktur in das Element „Signaturdaten“ eingestellt. Die separat<br />

3 Das Eingeben / Ergänzen von Daten ist nur bei den Sicherheitsfunktionen 820 und 821 erlaubt.


Kapitel:<br />

Seite:<br />

B<br />

32<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

übergebene CID wird in den Signaturkopf kopiert.<br />

Schritt 1b<br />

HIAZS<br />

Die Signaturanwendungskomponente ruft den Secoder nochmals<br />

im Applikationsmodus „aut“ zur Visualisierungsbestätigung<br />

auf (VisAuthSig) und übergibt hierzu den in der BPD festgelegten<br />

und vom Kundensystem zuvor übergebenen Visualisierungsbestätigungssignaturfüllwert.<br />

Der noch im VisData-Puffer<br />

vorhandene Hashwert über die Secoder-Visualisierungsdaten<br />

wird an den ersten Stellen mit dem Visualisierungsbestätigungssignaturfüllwert<br />

überschrieben und über dieses Resultat<br />

eine VisAuth-Signatur gebildet. Die erzeugte VisAuth-Signatur<br />

wird an die Signaturanwendungskomponente zurückgegeben.<br />

Diese leitet sie an das Kundensystem weiter, wo sie in das Datenelement<br />

Visualisierungsbestätigungssignaturdaten des<br />

HKAZS eingefügt wird.<br />

Die fachlichen Segmente (HKIDN, HKVVB …) werden zusammen<br />

mit HKAZS mit der Belegung gemäß Signatur-Prozess=5<br />

inklusive VisDataSig und VisAuthSig SSL-verschlüsselt zum<br />

Institut übertragen.<br />

Authentikationsantwort senden<br />

Nach Überprüfung des Kundenzertifikats (über Sperrlisten oder<br />

eine OCSP-Abfrage), der VisData- und VisAuth-Signatur, wird<br />

ein HIAZS Antwortsegment aufgebaut und an das Kundenprodukt<br />

übertragen. Das HIAZS-Antwortsegment enthält das Institutszertifikat.<br />

Das Kundensystem wertet die Kreditinstitutsantwort aus überprüft<br />

die im Institutszertifikat enthaltene Signatur und zeigt dem<br />

Kunden die Begrüßungsseite an.<br />

B.2.2.2.1.2<br />

Antragseinreichung und Angebotsübermittlung<br />

Auch im Secoder-Betrieb geht das Zwei-Schritt-AZS-Verfahren davon aus, dass der<br />

Kunde zunächst einen Antrag über den gewünschten Geschäftsvorfall einreicht.<br />

Nach Prüfung der Angaben wird daraus ein Angebot in Form von SAK-<br />

Visualisierungsdaten erstellt und an den Kunden übermittelt. SAK-<br />

Visualisierungsdaten, Secoder-MetaData (aus HIAZSS und HIVISS) für die zusätzliche<br />

Visualisierung im Secoder und das Institutszertifikat werden an die Signaturanwendungskomponente<br />

übergeben. Der Kunde prüft das in der Signaturanwendungskomponente<br />

visualisierte Angebot und das Institutszertifikat und fügt – nach<br />

Kontrolle des Datenextraktes im Secoder-Display - eine Qualifizierte Signatur an.<br />

Diese wird zusammen mit dem gespiegelten Angebot als Auftrag an das Institut gesendet.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

33<br />

B<br />

Kreditinstitut<br />

Auftrag speichern,<br />

Aufbau HIAZS:<br />

SAK-VisDaten +<br />

MetaData<br />

SAK-VisDaten +<br />

MetaData<br />

signieren,<br />

HIAZS senden<br />

I<br />

Auftrag +<br />

(Dummy-) HKAZS<br />

aufbauen+senden<br />

mit SFK=810, SP=4<br />

Übergabe<br />

SAK-VisDaten +<br />

I-Zertifikat an SAK<br />

Einstellen Signaturen<br />

in HKAZS als<br />

DE „Signaturdaten“<br />

I<br />

I-Zertifikat +<br />

SAK-VisDaten anzeigen<br />

Umw. MetaData<br />

nach SecCmds,<br />

senden an Secoder<br />

VisDataSig bilden<br />

QualSig<br />

mit DS-PIN<br />

mit SecAppl „sig“<br />

erzeugen<br />

K<br />

Abbildung 8: Qualifizierte Signatur mit Secoder, S-Fkt=810 (1 von 3)<br />

Kreditinstitut<br />

Einstellen<br />

VisAuthSig<br />

in HKAZS<br />

<strong>FinTS</strong>-Nachricht<br />

HKAZS mit drei<br />

Signaturen und<br />

SAK-VisDaten senden<br />

mit SFK=810, SP=2<br />

Umw. MetaData<br />

nach SecCmds,<br />

senden an Secoder<br />

VisAutSig bilden<br />

Signatur mit<br />

SecAppl „aut“<br />

als VisAuthSig<br />

Abbildung 9: Qualifizierte Signatur mit Secoder, S-Fkt=810 (2 von 3)


Kapitel:<br />

Seite:<br />

B<br />

34<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Kreditinstitut<br />

SAK-VisDaten<br />

vergleichen<br />

K<br />

VisDataSig / QualSig,<br />

VisAuthSig<br />

+ ggf. K-Zert.<br />

prüfen<br />

Auftrag +<br />

Signatur<br />

archivieren<br />

Auftrag<br />

verarbeiten<br />

Abbildung 10: Qualifizierte Signatur mit Secoder, S-Fkt=810 (3 von 3)<br />

Antragseinreichung und Angebotsübermittlung / Auftragseinreichung<br />

Ausgangszustand:<br />

<br />

Die Dialoginitialisierung ist erfolgt; der Kunde hat dort durch entsprechende<br />

Belegung des DE „Sicherheitsfunktion, kodiert“=810 das konkrete Zwei-Schritt-<br />

AZS-Verfahren Qualifizierte Signatur mit Secoder für den gesamten Dialog<br />

gewählt.<br />

Schritt 1a<br />

HKUEB,<br />

(Dummy)-<br />

HKAZS<br />

Schritt 1b<br />

HIAZS<br />

Antrag einreichen<br />

Durch Einreichung des Geschäftsvorfalls zusammen mit einem<br />

HKAZS mit der Belegung gemäß Signatur-Prozess=4 wird der<br />

Antrag zum Institut übertragen. Über die Belegung „Weitere<br />

Signatur folgt“=„N“ wird signalisiert, dass dies der letzte und<br />

einzige Signaturprozess zu dem eingereichten Auftrag ist.<br />

Angebot senden<br />

Der Antrag wird im Institut geprüft; bei positivem Ergebnis wird<br />

ein Angebot in dem über die BPD vereinbarten SAK-<br />

Visualisierungsformat aufgebaut, mit einer fortgeschrittenen Institutssignatur<br />

versehen und zum Kundensystem übertagen.<br />

Durch Verwenden des Rückmeldungscode 0030 – „Auftrag<br />

empfangen - Sicherheitsfreigabe erforderlich“ zusammen mit<br />

den Elementen „SAK-Visualisierungsdaten“ und zugehörigen<br />

„Signaturdaten“ aus HIAZS erhält das Kundenprodukt in der<br />

Kreditinstitutsantwort das signierte Angebot inklusive dem Institutszertifikat.<br />

Anschließend werden anhand der BPD-<br />

Informationen (HIAZSS bzw. HIVISS) MetaData für die Anzeige<br />

im Secoder-Display erzeugt.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

35<br />

B<br />

Schritt 2a<br />

HKAZS<br />

Schritt 2b<br />

z. B.<br />

HIRMS zu<br />

HKUEB<br />

Unterschriebenen Auftrag einreichen<br />

Das Kundenprodukt übergibt die SAK-Visualisierungsdaten, das<br />

Institutszertifikat und die Secoder-MetaData an die Signaturanwendungskomponente.<br />

Dort wird das Angebot visualisiert und<br />

der Kunde hat die Möglichkeit den Inhalt, sowie die Zertifikatsinformationen<br />

in einem zertifizierten Umfeld zu überprüfen. Bei<br />

positivem Ergebnis drückt der Kunde den Button „Signieren“<br />

und startet damit die Verarbeitung im Secoder. Die Signaturanwendungskomponente<br />

wandelt die MetaData in SecCmds um<br />

und sendet diese zusammen mit dem Hashwert über den Auftrag<br />

(die SAK-Visualisierungsdaten) an den Secoder.<br />

Dort wird zunächst die Secoder-Applikation „sig“ selektiert. Die<br />

Angebotsextrakte werden entsprechend der Anweisungen aus<br />

den SecCmds angezeigt und durch den Kunden bestätigt. in der<br />

SECCOS-Karte wird aus den Ergebnissen – mit dem zwischengespeicherten<br />

Hashwert über die SAK-Visualisierungsdaten<br />

startend – ein Hashwert über die gesamten Visualisierungsdaten<br />

gebildet.<br />

Abschließend fügt der Kunde nach Eingabe seiner Signatur-PIN<br />

eine Qualifizierte Signatur an.<br />

Die Kontrolle wird an die Signaturanwendungskomponente zurückgegeben;<br />

als Rückgabewerte werden die Qualifizierte Signatur<br />

und das Kundenzertifikat übertragen.<br />

Die Signaturanwendungskomponente ruft den Secoder nochmals<br />

im Applikationsmodus „aut“ zur Visualisierungsbestätigung<br />

auf (VisAuthSig) und übergibt hierzu den in der BPD festgelegten<br />

und vom Kundensystem zuvor übergebenen Visualisierungsbestätigungssignaturfüllwert.<br />

Der noch im VisData-Puffer<br />

vorhandene Hashwert über die Secoder-Visualisierungsdaten<br />

wird an den ersten Stellen mit dem Visualisierungsbestätigungssignaturfüllwert<br />

überschrieben und über dieses Resultat<br />

eine VisAuth-Signatur gebildet. Die erzeugte VisAuth-Signatur<br />

wird an die Signaturanwendungskomponente zurückgegeben.<br />

Diese leitet sie an das Kundensystem weiter, wo sie in das Datenelement<br />

Visualisierungsbestätigungssignaturdaten des<br />

HKAZS eingefügt wird.<br />

Der Kunde schließt die Signaturanwendungskomponente – die<br />

Kontrolle geht zusammen mit den unterschriebenen Daten zurück<br />

an das Kundensystem.<br />

Das Kundensystem baut aus den Informationen einen HKAZS<br />

inklusive VisDataSig und VisAuthSig mit der Belegung gemäß<br />

Signatur-Prozess=2 auf und sendet den unterschriebenen Auftrag<br />

SSL-verschlüsselt an das Institut.<br />

Nach erfolgreicher Signatur- und ggf. Zertifikatsprüfung kann<br />

der Auftrag verarbeitet werden.<br />

Rückmeldungen senden<br />

Auf Institutsseite wird anhand eines Hashwertvergleichs sichergestellt,<br />

dass Angebot und signierter Auftrag identisch sind.


Kapitel:<br />

Seite:<br />

B<br />

36<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Mit der Kreditinstitutsantwort zum Geschäftsvorfall werden ggf.<br />

erzeugte Antwortsegmente sowie die Rückmeldungen zur Signatur-Prüfung<br />

und zum Auftrag selbst zum Kundenprodukt gesendet.<br />

Dieses überprüft die im Institutszertifikat enthaltene<br />

Signatur und fährt im Dialog fort.<br />

B.2.2.2.2<br />

Fortgeschrittene Elektronische Signatur mit Secoder (S-Fkt=811)<br />

Bei diesem Szenario wird von einem ein-schrittigen Verfahren ausgegangen, d. h.<br />

die im Secoder zu visualisierenden Daten müssen dem Kundensystem über die<br />

BPD (HIAZSS und HIVISS) mitgeteilt werden.<br />

B.2.2.2.2.1<br />

Es wird davon ausgegangen, dass der Benutzer vor der ersten Verwendung dieses<br />

AZS-Verfahrens vollständig initialisiert ist, d. h. es muss über das Standard RDH-<br />

Verfahren (S-Fkt=1, Signaturübertragung im <strong>FinTS</strong> Signaturabschluss) ein Schlüsselaustausch<br />

erfolgt sein (vgl. hierzu auch Abschnitt C.1.3 „Key-Management bei<br />

AZS-Verfahren“).<br />

Die Kreditinstitutsantwort enthält bei S-Fkt=811 keine Institutssignatur.<br />

Dialoginitialisierung<br />

Im Rahmen der <strong>FinTS</strong>-Dialoginitialisierungselemente werden nur die administrativen<br />

Informationen verwendet. Zusammen mit der Dialoginitialisierung wird ein Geschäftsvorfall<br />

HKAZS eingereicht, um die Kunden-seitige Authentikation durchzuführen.<br />

Bei der Dialoginitialisierung werden wahlweise Daten im Secoder visualisiert und es<br />

erfolgt eine fortgeschrittene Signatur über die Anmeldedaten und ggf. Visualisierungsdaten<br />

mit der Secoder-Anwendung „aut“.<br />

Kreditinstitut<br />

Auftrag erfasst,<br />

KDN-SW baut<br />

Dial-Ini inkl.<br />

HKAZS-Segment<br />

auf<br />

Ermitteln MetaData<br />

für HKVVB<br />

aus HIVISS<br />

(BPD)<br />

Eingabe<br />

Benutzerkennung<br />

am Kunden-PC<br />

Umsetzung<br />

MetaData nach<br />

Secoder-Cmds<br />

(inkl.<br />

Auftragshashwert)<br />

Abfrage und lokale<br />

Prüfung der<br />

CSA-PIN<br />

Anzeige z.B.<br />

Benutzerkennung<br />

und Bestätigen<br />

durch den Kunden<br />

Erzeugen<br />

VisDataSig und<br />

Rückgabe an<br />

KDN-SW<br />

Abbildung 11: Dialoginitialisierung beim AZS-Verfahren S-Fkt=811 (1 von 2)


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

37<br />

B<br />

Kreditinstitut<br />

Signaturen prüfen,<br />

BPD und UPDermitteln<br />

Rückmeldungen,<br />

ggf. BPD,<br />

AZS-Verfahren<br />

für den Kunden,<br />

keine Instsig<br />

Übertragen Dial-Ini<br />

inkl.<br />

HKAZS-Segment<br />

für<br />

Sfk=811, SP=6<br />

Übertragen<br />

Dial-Ini-Antwort<br />

ohne HIAZS<br />

Einstellen<br />

VisDataSig in<br />

HKAZS-Segment<br />

Einstellen<br />

VisAuthSig<br />

in HKAZS<br />

ggf. neue BPD-<br />

Parms aus HIAZSS<br />

und HIVISS<br />

übernehmen<br />

Aufruf SecCmd<br />

„VisAuthSig“<br />

an Secoder<br />

Erzeugen<br />

VisAuthSig<br />

mit vorh.VisData<br />

Abbildung 12: Dialoginitialisierung beim AZS-Verfahren S-Fkt=811 (2 von 2)<br />

Der vollständige Ablauf sieht folgendermaßen aus:<br />

Dialoginitialisierung bei Sicherheitsfunktion 811<br />

Ausgangszustand:<br />

<br />

<br />

<br />

Der Kunde ist vollständig initialisiert und seine Karte ist frei geschaltet (über<br />

Zertifikate oder Ini-Brief-Austausch). Dieser Vorgang wird über das Standard<br />

RDH-Verfahren mit Sicherheitsfunktion=1 durchgeführt.<br />

Die Dialoginitialisierungsnachricht wird mit Defaultwerten gesendet; der Kunde<br />

hat dort durch entsprechende Belegung des DE „Sicherheitsfunktion, kodiert“=811<br />

ein konkretes Ein-Schritt-Verfahren für den gesamten Dialog gewählt.<br />

Im Kundensystem ist eine aktuelle BPD gespeichert, aus der die Steuerungsinformationen<br />

zum Aufbau der MetaData ermittelt werden können. Ggf. muss<br />

die <strong>FinTS</strong>-Instanz die aktuelle BPD über einen anonymen Dialog ermitteln.<br />

Schritt 1a<br />

HKIDN,<br />

HKAZS<br />

Kundenauthentikationsdaten senden<br />

Das Kundensystem baut aus den Anmeldeinformationen des<br />

HKIDN (Benutzerkennung, KundenID, usw.) eine Struktur auf.<br />

Als Signaturalgorithmus wird ein geeignetes (BPD) Sicherheitsprofil<br />

selektiert. Über die Segmente Signaturkopf, Identifikation,<br />

Verarbeitungsvorbereitung und ggf. Anforderung öffentlicher<br />

Schlüssel wird entsprechend den Angaben im Sicherheitsprofil,<br />

das in den Verschlüsselungskopf eingestellt wird, der Auftragshashwert<br />

erzeugt. Falls die Länge des Hashwerts nicht der<br />

Blocklänge entspricht, wird dieser wird mit Nullen aufgefüllt.<br />

Es erfolgt ein Zugriff auf den Secoder im Default-Modus. Beim<br />

ersten Zugriff wird der Kunde aufgefordert, sein CSA-Passwort


Kapitel:<br />

Seite:<br />

B<br />

38<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Schritt 1b<br />

HIAZS<br />

einzugeben.<br />

Der PIN Sicherheitszustand wird über den gesamten Ablauf<br />

hinweg gehalten, außer er wird durch eine Kundenaktion unterbrochen.<br />

Auch bei dem Wechsel zwischen Default- und Applikationsmodus<br />

im Secoder muss das CSA-Passwort nicht neu eingegeben<br />

werden.<br />

Anschließend wird der aktuelle Signaturzähler des Signier-<br />

Schlüssels ermittelt, inkrementiert und in das Datenelement Sicherheitsreferenznummer<br />

im Signaturkopf eingestellt. Auch die<br />

restlichen benötigten Werte wie z. B. CID, Schlüsselnummer,<br />

Schlüsselversion und ggf. Kunden-Zertifikat des Signierschlüssels<br />

werden auf diese Weise von der Karte gelesen und für die<br />

spätere Auftragsverarbeitung im Kundensystem gespeichert.<br />

Auf Basis der Informationen aus HIAZSS und HIVISS erzeugt<br />

das Kundensystem die benötigten SecCmds, um Visualisierungsinformationen<br />

und den Auftragshashwert zu übergeben<br />

und am Secoder im Applikationsmodus „aut“ eine VisData-<br />

Signatur mit Visualisierung der relevanten Daten aus HIVISS<br />

durchzuführen. Hierbei wird der VisData-Puffer sukzessive mit<br />

den Ergebnissen des Visualisierungsprozesses aufgefüllt. Nach<br />

der letzten Bestätigung des Kunden wird – beginnend mit dem<br />

Auftragshashwert, der als Initialwert zwischengespeichert wurde<br />

– in der Karte ein Hashwert über den VisData-Puffer gebildet.<br />

Das Ergebnis dieser Hashoperation wird an den Secoder zurückgegeben<br />

und ersetzt den Inhalt des VisData-Puffers.<br />

Über den erzeugten Hashwert wird dann eine VisData-Signatur<br />

mit dem Signierschlüssel gebildet und vom Secoder an die aufrufende<br />

Applikation zurückgegeben. Die Signatur wird dort in<br />

die bereits vorbereitete HKAZS-Struktur in das Datenelement<br />

Signaturdaten eingestellt.<br />

Das Kundenprodukt ruft den Secoder nochmals im Applikationsmodus<br />

„aut“ zur Visualisierungsbestätigung auf (VisAuthSig)<br />

und übergibt hierzu den in der BPD festgelegten Visualisierungsbestätigungssignaturfüllwert.<br />

Der noch im VisData-Puffer<br />

vorhandene Hashwert über die Secoder-Visualisierungsdaten<br />

wird an den ersten Stellen mit dem Visualisierungsbestätigungssignaturfüllwert<br />

überschrieben und über dieses Resultat<br />

eine VisAuth-Signatur gebildet. Die erzeugte VisAuth-Signatur<br />

wird an das Kundenprodukt zurückgegeben und dort in das Datenelement<br />

Visualisierungsbestätigungssignaturdaten des<br />

HKAZS eingefügt.<br />

Die fachlichen Segmente (HKIDN, HKVVB …) werden zusammen<br />

mit HKAZS mit der Belegung gemäß Signatur-Prozess=6<br />

inklusive VisDataSig und VisAuthSig HBCI-verschlüsselt zum<br />

Institut übertragen.<br />

Authentikationsantwort senden<br />

Nach Überprüfung von VisDataSig und VisAuthSig wird eine<br />

Dialoginitialisierungsantwort aufgebaut.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

39<br />

B<br />

Da bei S-FKT=811 keine Institutssignatur verwendet wird, wird<br />

die Nachricht unsigniert aber HBCI-verschlüsselt an das Kundenprodukt<br />

übertragen.<br />

Das Kundensystem wertet nach der Entschlüsselung die Kreditinstitutsantwort<br />

aus und zeigt dem Kunden die Begrüßungsseite<br />

an.<br />

B.2.2.2.2.2<br />

Auftragseinreichung beim Ein-Schritt-AZS-Verfahren<br />

Bei diesem Szenario werden die SecCmds von der aktiven Kundenkomponente auf<br />

Basis des zugrunde liegenden Auftrags offline erzeugt und an den Secoder übertragen.<br />

Der Kunde fügt – nach Kontrolle und Bestätigung des Datenextraktes im Secoder-Display<br />

- eine fortgeschrittene Signatur an. Diese wird zusammen mit dem Auftrag<br />

an das Institut gesendet.<br />

Kreditinstitut<br />

VisDataSig und<br />

VisAuthSig<br />

prüfen<br />

analog BPD<br />

Rückmeldungen,<br />

und senden<br />

Übertragen Auftrag<br />

und<br />

HKAZS-Segment<br />

für Sfk=811, SP=6<br />

Auftrag<br />

verarbeiten<br />

Ermitteln<br />

MetaData für GV<br />

aus HIAZSS<br />

und HIVISS (BPD)<br />

Einstellen<br />

VisDataSig in<br />

HKAZS-Segment<br />

Einstellen<br />

VisAuthSig<br />

in HKAZS<br />

Rückmeldungen<br />

anzeigen<br />

Umsetzung<br />

MetaData nach<br />

Secoder-Cmds<br />

(inkl.<br />

Auftragshashwert)<br />

Aufruf SecCmd<br />

„VisAuthSig“<br />

an Secoder<br />

Anzeige<br />

VisAuftrag und<br />

Bestätigen/<br />

Ergänzen<br />

durch den Kunden<br />

Erzeugen<br />

VisDataSig und<br />

Rückgabe an<br />

KDN-SW<br />

Erzeugen<br />

VisAuthSig<br />

Abbildung 13: Fortgeschrittene Signatur mit Secoder, S-Fkt=811<br />

Auftragseinreichung bei Sicherheitsfunktion=811<br />

Ausgangszustand:<br />

<br />

Die Dialoginitialisierung ist erfolgt; der Kunde hat dort durch entsprechende<br />

Belegung des DE „Sicherheitsfunktion, kodiert“=811 ein konkretes Zwei-<br />

Schritt-Verfahren für den gesamten Dialog gewählt.<br />

Schritt 1a<br />

HKUEB,<br />

HKAZS<br />

Auftrag einreichen<br />

Im Kundenprodukt wird eine HKAZS-Struktur aufgebaut. Hierbei<br />

wird in das Datenelement Signaturreferenznummer im Signaturkopf<br />

der zwischengespeicherte und um 2 (VisDataSig und<br />

VisAuthSig) inkrementierte Signaturzähler eingestellt.


Kapitel:<br />

Seite:<br />

B<br />

40<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Das Kundenprodukt erzeugt auf Basis des Auftrags und der<br />

BPD die benötigten SecCmds und sendet diese zusammen mit<br />

dem Auftragshashwert über Signaturkopf und fachliches Segment<br />

(z. B. HKUEB) an den Secoder im Applikationsmodus<br />

„aut“. Falls die Länge des Hashwerts nicht der Blocklänge entspricht,<br />

wird dieser wird mit Nullen aufgefüllt.<br />

Wie bei der Dialoginitialisierung beschrieben wird auch hier der<br />

VisData-Puffer sukzessive mit Informationen aus dem Secoder-<br />

Visualisierungsprozess gefüllt. Aus den Ergebnissen wird – mit<br />

dem zwischengespeicherten Hashwert über die Auftragsdaten<br />

startend – ein Hashwert über die Visualisierungsdaten gebildet,<br />

der den Inhalt des VisData-Puffers ersetzt. Über diesen Hashwert<br />

wird mit Hilfe des Signierschlüssels eine VisData-Signatur<br />

erzeugt.<br />

Die Kontrolle wird an das aufrufende Programm zurückgegeben<br />

und die VisData-Signatur in das DE Signaturdaten in HKAZS<br />

eingestellt.<br />

Das Kundenprodukt ruft den Secoder nochmals im Applikationsmodus<br />

„aut“ zur Visualisierungsbestätigung auf (VisAuthSig)<br />

und übergibt hierzu den in der BPD festgelegten Visualisierungsbestätigungssignaturfüllwert.<br />

Der noch im VisData-Puffer<br />

vorhandene Hashwert über die Secoder-Visualisierungsdaten<br />

wird an den ersten Stellen mit dem Visualisierungsbestätigungssignaturfüllwert<br />

überschrieben und über dieses Resultat<br />

eine VisAuth-Signatur gebildet. Die erzeugte VisAuth-Signatur<br />

wird an das Kundenprodukt zurückgegeben und dort in das Datenelement<br />

Visualisierungsbestätigungssignaturdaten des<br />

HKAZS eingefügt.<br />

Der fachliche Geschäftsvorfall (z. B. HKUEB) wird zusammen<br />

mit HKAZS mit der Belegung gemäß Signatur-Prozess=6 inklusive<br />

VisDataSig und VisAuthSig HBCI-verschlüsselt zum Institut<br />

übertragen.<br />

Schritt 1b<br />

z. B.<br />

HIRMS zu<br />

HKUEB<br />

Rückmeldungen senden<br />

Nach erfolgreicher Signaturprüfung kann der Auftrag verarbeitet<br />

werden.<br />

Es wird eine Auftragsantwort aufgebaut, die ggf. erzeugte Antwortsegmente<br />

sowie die Rückmeldungen zur Signatur-Prüfung<br />

und zum Auftrag selbst enthält Da bei S-FKT=811 keine Institutssignatur<br />

verwendet wird, wird die Nachricht unsigniert aber<br />

HBCI-verschlüsselt an das Kundenprodukt übertragen.<br />

Das Kundensystem wertet nach der Entschlüsselung die Kreditinstitutsantwort<br />

aus.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

41<br />

B<br />

B.2.2.2.3<br />

Fortgeschrittene Elektronische Signatur mit Secoder (S-Fkt=812)<br />

Bei diesem Szenario wird von einem ein-schrittigen Verfahren ausgegangen, d. h.<br />

die im Secoder zu visualisierenden Daten müssen dem Kundensystem über die<br />

BPD (HIAZSS und HIVISS) mitgeteilt werden.<br />

Bei der Verwendung des AZS-Verfahrens nach Sicherheitsfunktion=812 werden die<br />

Aufträge auch in den Kreditinstitutsnachrichten mit einer Signatur versehen. Die<br />

Steuerung über die Signaturbildung erfolgt im <strong>FinTS</strong>-Signaturkopf. Die Signatur wird<br />

im Segment HIAZS übertragen und über die <strong>FinTS</strong> Segmente (HNSHK, HIRMG,<br />

n x HIRMS und Antwortsegmente, z. B. HIKAZ) gebildet. Die Signatur selbst ist eine<br />

RDH-Signatur mit Sicherheitsfunktion=1.<br />

Es wird davon ausgegangen, dass der Benutzer vor der ersten Verwendung dieses<br />

AZS-Verfahrens vollständig initialisiert ist, d. h. es muss über das Standard RDH-<br />

Verfahren (S-Fkt=1, Signaturübertragung im <strong>FinTS</strong> Signaturabschluss) ein Schlüsselaustausch<br />

erfolgt sein (vgl. hierzu auch Abschnitt C.1.3 „Key-Management bei<br />

AZS-Verfahren“).<br />

Die in der Kreditinstitutsantwort enthaltene Institutssignatur muss vom Kundensystem<br />

zwingend geprüft werden.


Kapitel:<br />

Seite:<br />

B<br />

42<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

B.2.2.2.3.1 Dialoginitialisierung bei Sicherheitsfunktion 812<br />

Im Rahmen der <strong>FinTS</strong>-Dialoginitialisierungselemente werden nur die administrativen<br />

Informationen verwendet. Zusammen mit der Dialoginitialisierung wird ein Geschäftsvorfall<br />

HKAZS ausgetauscht, um zunächst die Kunden- und bei S-Fkt=812<br />

auch Kreditinstituts-seitige Authentikation durchzuführen.<br />

Bei der Dialoginitialisierung werden wahlweise Daten im Secoder visualisiert und es<br />

erfolgt eine fortgeschrittene Signatur über die Anmeldedaten und ggf. Visualisierungsdaten<br />

mit der Secoder-Anwendung „aut“.<br />

Kreditinstitut<br />

Auftrag erfasst,<br />

KDN-SW baut<br />

Dial-Ini inkl.<br />

HKAZS-Segment<br />

auf<br />

Ermitteln MetaData<br />

für HKVVB<br />

aus HIVISS<br />

(BPD)<br />

Eingabe<br />

Benutzerkennung<br />

am Kunden-PC<br />

Umsetzung<br />

MetaData nach<br />

Secoder-Cmds<br />

(inkl.<br />

Auftragshashwert)<br />

Abfrage und lokale<br />

Prüfung der<br />

CSA-PIN<br />

Anzeige z.B.<br />

Benutzerkennung<br />

und Bestätigen<br />

durch den Kunden<br />

Erzeugen<br />

VisDataSig und<br />

Rückgabe an<br />

KDN-SW<br />

Abbildung 14: Dialoginitialisierung beim AZS-Verfahren S-Fkt=812 (1 von 2)


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

43<br />

B<br />

Kreditinstitut<br />

Signatur prüfen,<br />

BPD und UPDermitteln<br />

Rückmeldungen,<br />

ggf. BPD,<br />

AZS-Verfahren<br />

für den Kunden,<br />

Antwort signieren<br />

Übertragen Dial-Ini<br />

inkl.<br />

HKAZS-Segment<br />

für<br />

Sfk=812, SP=6<br />

Übertragen Dial-Ini-<br />

Antwort inkl.<br />

HIAZS-Segment<br />

für<br />

Sfk=812, SP=7<br />

Einstellen<br />

VisDataSig<br />

und VisData in<br />

HKAZS-Segment<br />

Einstellen<br />

BenKennung<br />

in HKIDN und<br />

Defaults in<br />

HNSHK/HNSHA<br />

Signatur prüfen,<br />

ggf. neue BPD-<br />

Parms aus HIAZSS<br />

und HIVISS<br />

übernehmen<br />

Aufruf SecCmd<br />

„VisAuthSig“<br />

an Secoder<br />

Einstellen<br />

VisAuthSig<br />

in HKAZS<br />

Erzeugen<br />

VisAuthSig<br />

mit vorh. VisData<br />

Abbildung 15: Dialoginitialisierung beim AZS-Verfahren S-Fkt=812 (2 von 2)<br />

Der vollständige Ablauf sieht folgendermaßen aus:<br />

Dialoginitialisierung bei Sicherheitsfunktion 812<br />

Ausgangszustand:<br />

<br />

<br />

<br />

Der Kunde ist vollständig initialisiert und seine Karte ist frei geschaltet (über<br />

Zertifikate oder Ini-Brief-Austausch). Dieser Vorgang wird über das Standard<br />

RDH-Verfahren mit Sicherheitsfunktion=1 durchgeführt.<br />

Die Dialoginitialisierungsnachricht wird mit Defaultwerten gesendet; der Kunde<br />

hat dort durch entsprechende Belegung des DE „Sicherheitsfunktion, kodiert“=812<br />

ein konkretes Ein-Schritt-Verfahren für den gesamten Dialog gewählt.<br />

Im Kundensystem ist eine aktuelle BPD gespeichert, aus der die Steuerungsinformationen<br />

zum Aufbau der MetaData ermittelt werden können. Ggf. muss<br />

die <strong>FinTS</strong>-Instanz die aktuelle BPD über einen anonymen Dialog ermitteln.<br />

Schritt 1a<br />

HKIDN,<br />

HKAZS<br />

Kundenauthentikationsdaten senden<br />

Das Kundensystem baut aus den Anmeldeinformationen des<br />

HKIDN (Benutzerkennung, KundenID, usw.) eine Struktur auf.<br />

Als Signaturalgorithmus wird ein geeignetes (BPD) Sicherheitsprofil<br />

selektiert. Über die Segmente Signaturkopf, Identifikation,<br />

Verarbeitungsvorbereitung und ggf. Anforderung öffentlicher<br />

Schlüssel wird entsprechend den Angaben im Sicherheitsprofil,<br />

das in den Verschlüsselungskopf eingestellt wird, ein Auftragshashwert<br />

erzeugt. Falls die Länge des Hashwerts nicht der<br />

Blocklänge entspricht, wird dieser wird mit Nullen aufgefüllt.<br />

Es erfolgt ein Zugriff auf den Secoder im Default-Modus. Beim


Kapitel:<br />

Seite:<br />

B<br />

44<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Schritt 1b<br />

HIAZS<br />

ersten Zugriff wird der Kunde aufgefordert, sein CSA-Passwort<br />

einzugeben.<br />

Der PIN Sicherheitszustand wird über den gesamten Ablauf<br />

hinweg gehalten, außer er wird durch eine Kundenaktion unterbrochen.<br />

Auch bei dem Wechsel zwischen Default- und Applikationsmodus<br />

im Secoder muss das CSA-Passwort nicht neu eingegeben<br />

werden.<br />

Anschließend wird der aktuelle Signaturzähler des Signier-<br />

Schlüssels ermittelt, inkrementiert und in das Datenelement Sicherheitsreferenznummer<br />

im Signaturkopf eingestellt. Auch die<br />

restlichen benötigten Werte wie z. B. CID, Schlüsselnummer,<br />

Schlüsselversion und ggf. Kunden-Zertifikat des Signierschlüssels<br />

werden auf diese Weise ermittelt und für die spätere Auftragsverarbeitung<br />

im Kundensystem gespeichert.<br />

Auf Basis der Informationen aus HIAZSS und HIVISS erzeugt<br />

das Kundensystem die benötigten SecCmds, um Visualisierungsinformationen<br />

und den Auftragshashwert zu übergeben<br />

und am Secoder im Applikationsmodus „aut“ eine VisData-<br />

Signatur mit Visualisierung der relevanten Daten aus HIVISS<br />

durchzuführen. Hierbei wird der VisData-Puffer sukzessive mit<br />

den Ergebnissen des Visualisierungsprozesses aufgefüllt. Nach<br />

der letzten Bestätigung des Kunden wird – beginnend mit dem<br />

Auftragshashwert als Initialwert – in der Karte ein Hashwert<br />

über den VisData-Puffer gebildet. Das Ergebnis dieser<br />

Hashoperation wird an den Secoder zurückgegeben und ersetzt<br />

den Inhalt des VisData-Puffers.<br />

Über den erzeugten Hashwert wird dann eine VisData-Signatur<br />

mit dem Signierschlüssel gebildet und vom Secoder ggf. inklusive<br />

des Kunden-Zertifikats an die aufrufende Applikation zurückgegeben.<br />

Die Signatur wird dort in die bereits vorbereitete<br />

HKAZS-Struktur in das Datenelement Signaturdaten eingestellt.<br />

Das Kundenprodukt ruft den Secoder nochmals im Applikationsmodus<br />

„aut“ zur Visualisierungsbestätigung auf (VisAuthSig)<br />

und übergibt hierzu den in der BPD festgelegten Visualisierungsbestätigungssignaturfüllwert.<br />

Der noch im VisData-Puffer<br />

vorhandene Hashwert über die Secoder-Visualisierungsdaten<br />

wird an den ersten Stellen mit dem Visualisierungsbestätigungssignaturfüllwert<br />

überschrieben und über dieses Resultat<br />

eine VisAuth-Signatur gebildet. Die erzeugte VisAuth-Signatur<br />

wird an das Kundenprodukt zurückgegeben und dort in das Datenelement<br />

Visualisierungsbestätigungssignaturdaten des<br />

HKAZS eingefügt.<br />

Die fachlichen Segmente (HKIDN, HKVVB …) werden zusammen<br />

mit HKAZS mit der Belegung gemäß Signatur-Prozess=6<br />

inklusive VisDataSig und VisAuthSig HBCI-verschlüsselt zum<br />

Institut übertragen.<br />

Authentikationsantwort senden<br />

Nach Überprüfung von VisDataSig und VisAuthSig wird eine<br />

Dialoginitialisierungsantwort aufgebaut.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

45<br />

B<br />

In das HIAZS Antwortsegment wird bei S-FKT=812 in das DE<br />

Signaturdaten eine Institutssignatur nach RDH eingestellt und<br />

mit Signatur-Prozess=7 HBCI-verschlüsselt an das Kundenprodukt<br />

übertragen.<br />

Das Kundensystem wertet nach der Entschlüsselung und Signaturprüfung<br />

die Kreditinstitutsantwort aus und zeigt dem Kunden<br />

die Begrüßungsseite an.<br />

B.2.2.2.3.2 Auftragseinreichung bei Sicherheitsfunktion 812<br />

Bei diesem Szenario werden die SecCmds von der aktiven Kundenkomponente auf<br />

Basis des zugrunde liegenden Auftrags offline erzeugt und an den Secoder übertragen.<br />

Der Kunde fügt – nach Kontrolle und Bestätigung des Datenextraktes im Secoder-Display<br />

- eine fortgeschrittene Signatur an. Diese wird zusammen mit dem Auftrag<br />

an das Institut gesendet.<br />

Kreditinstitut<br />

VisDataSig und<br />

VisAuthSig<br />

prüfen<br />

analog BPD<br />

Rückmeldungen,<br />

Antwort signieren<br />

und senden<br />

für Sfk=812, SP=7<br />

Übertragen Auftrag<br />

und<br />

HKAZS-Segment<br />

für Sfk=811, SP=6<br />

Auftrag<br />

verarbeiten<br />

Ermitteln<br />

MetaData für GV<br />

aus HIAZSS<br />

und HIVISS (BPD)<br />

Einstellen<br />

VisDataSig<br />

und VisData in<br />

HKAZS-Segment<br />

Einstellen<br />

VisAuthSig<br />

in HKAZS<br />

Signatur prüfen,<br />

Rückmeldungen<br />

anzeigen<br />

Umsetzung<br />

MetaData nach<br />

Secoder-Cmds<br />

(inkl.<br />

Auftragshashwert)<br />

Übergabe<br />

VisAuthData<br />

an Secoder<br />

Anzeige<br />

VisAuftrag und<br />

Bestätigen/<br />

Ergänzen<br />

durch den Kunden<br />

Erzeugen<br />

VisDataSig und<br />

Rückgabe an<br />

KDN-SW<br />

Erzeugen<br />

VisAuthSig<br />

Abbildung 16: Auftragseinreichung beim AZS-Verfahren, S-Fkt=812


Kapitel:<br />

Seite:<br />

B<br />

46<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Auftragseinreichung bei Sicherheitsfunktion=812<br />

Ausgangszustand:<br />

<br />

Die Dialoginitialisierung ist erfolgt; der Kunde hat dort durch entsprechende<br />

Belegung des DE „Sicherheitsfunktion, kodiert“=811 ein konkretes Zwei-<br />

Schritt-Verfahren für den gesamten Dialog gewählt.<br />

Schritt 1a<br />

HKUEB,<br />

HKAZS<br />

Auftrag einreichen<br />

Im Kundenprodukt wird eine HKAZS-Struktur aufgebaut. Hierbei<br />

wird in das Datenelement Signaturreferenznummer im Signaturkopf<br />

der zwischengespeicherte und um 2 (VisDataSig und<br />

VisAuthSig) inkrementierte Signaturzähler eingestellt.<br />

Das Kundenprodukt erzeugt auf Basis des Auftrags und der<br />

BPD die benötigten SecCmds und sendet diese zusammen mit<br />

dem Auftragshashwert über Signaturkopf und fachliches Segment<br />

(z. B. HKUEB) an den Secoder im Applikationsmodus<br />

„aut“. Falls die Länge des Hashwerts nicht der Blocklänge entspricht,<br />

wird dieser wird mit Nullen aufgefüllt.<br />

Wie bei der Dialoginitialisierung beschrieben wird auch hier der<br />

VisData-Puffer sukzessive mit Informationen aus dem Secoder-<br />

Visualisierungsprozess gefüllt. Aus den Ergebnissen wird – mit<br />

dem Hashwert über die Auftragsdaten startend – ein Hashwert<br />

über die Visualisierungsdaten gebildet, der den Inhalt des Vis-<br />

Data-Puffers ersetzt. Über diesen Hashwert wird mit Hilfe des<br />

Signierschlüssels eine VisData-Signatur erzeugt.<br />

Die Kontrolle wird an das aufrufende Programm zurückgegeben<br />

und die VisData-Signatur in das DE Signaturdaten in HKAZS<br />

eingestellt.<br />

Das Kundenprodukt ruft den Secoder nochmals im Applikationsmodus<br />

„aut“ zur Visualisierungsbestätigung auf (VisAuthSig)<br />

und übergibt hierzu den in der BPD festgelegten Visualisierungsbestätigungssignaturfüllwert.<br />

Der noch im VisData-Puffer<br />

vorhandene Hashwert über die Secoder-Visualisierungsdaten<br />

wird an den ersten Stellen mit dem Visualisierungsbestätigungssignaturfüllwert<br />

überschrieben und über dieses Resultat<br />

eine VisAuth-Signatur gebildet. Die erzeugte VisAuth-Signatur<br />

wird an das Kundenprodukt zurückgegeben und dort in das Datenelement<br />

Visualisierungsbestätigungssignaturdaten des<br />

HKAZS eingefügt.<br />

Der fachliche Geschäftsvorfall (z. B. HKUEB) wird zusammen<br />

mit HKAZS mit der Belegung gemäß Signatur-Prozess=6 inklusive<br />

VisDataSig und VisAuthSig HBCI-verschlüsselt zum Institut<br />

übertragen.<br />

Schritt 1b<br />

z. B.<br />

HIRMS zu<br />

HKUEB<br />

Rückmeldungen senden<br />

Nach erfolgreicher Signatur- und ggf. Zertifikatsprüfung kann<br />

der Auftrag verarbeitet werden.<br />

Es wird eine Auftragsantwort aufgebaut, die ggf. erzeugte Antwortsegmente<br />

sowie die Rückmeldungen zur Signatur-Prüfung


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

47<br />

B<br />

und zum Auftrag selbst enthält.<br />

In das HIAZS Antwortsegment wird bei S-FKT=812 in das DE<br />

Signaturdaten eine Institutssignatur nach RDH eingestellt und<br />

mit Signatur-Prozess=7 HBCI-verschlüsselt an das Kundenprodukt<br />

übertragen.<br />

Das Kundensystem wertet nach der Entschlüsselung und Signaturprüfung<br />

die Kreditinstitutsantwort aus.<br />

B.2.2.2.4<br />

Ein-Schritt-AZS-Verfahren mit EMV Application Cryptogram (EMV-AC)<br />

Im Rahmen der AZS-Verfahren ist es auch möglich, die TAN-Generator-Anwendung<br />

der Bankensignaturkarte zu verwenden, um ein EMV Application Cryptogram (EMV-<br />

AC) zur Absicherung der Daten zu verwenden. Obwohl die Secoder-Application<br />

„tan“ zum Einsatz kommt, ist das Resultat der Kryptogrammbildung ein volles EMV<br />

Application Cryptogram und keine TAN, da der Secoder über keine Komprimierungs-<br />

und Dezimalisierungsfunktion verfügt. Die Verwendung des kompletten EMV-<br />

AC hat aber auch den Vorteil, dass das gesamte Kryptogramm inklusive aller administrativen<br />

Daten wie z. B. dem kompletten ATC zum Kreditinstitut übertragen werden<br />

kann und somit keine Synchronisation wie bei einem nicht angeschlossenen<br />

TAN-Generator (HHD) notwendig ist.<br />

Da bei der EMV-AC-Verarbeitung keine Signaturfunktion „aut“ zur Verfügung steht,<br />

kann auch keine Visualisation Authentication durchgeführt werden, d. h. es kann<br />

nicht auf technischem Wege überprüft werden, ob sich ein angeschlossener Secoder<br />

im Applikationsmodus befunden hat. Aus dem gleichen Grund ist es auch nicht<br />

möglich, eine Instituts-seitige Signatur zu verwenden, da die Applikation „tan“ nur<br />

zur Erzeugung von Kryptogrammen verwendet werden kann.<br />

Bei diesem Szenario wird von einem ein-schrittigen Verfahren ausgegangen, d. h.<br />

die im Secoder zu visualisierenden Daten müssen dem Kundensystem über die<br />

BPD mitgeteilt werden.<br />

Die Absicherung der TAN-Applikation auf der Karte kann wahlweise durch die Eingabe<br />

einer Offline-Benutzer-PIN abgesichert werden, wenn diese durch den Kunden<br />

aktiviert wurde. Die Offline-Benutzer-PIN kann derzeit nur zusätzlich zur Online-<br />

Banking-PIN verwendet werden, da im ZKA noch keine Regelungen zur Ablösung<br />

der Online-Banking-PIN definiert wurden. In den im Folgenden dargestellten Abläufen<br />

ist jedoch bereits ein solches Szenario mit reiner Offline-PIN-Prüfung dargestellt.<br />

Der Einsatz eines solchen Szenarios mit reiner Offline-PIN-Prüfung kann jedoch erst<br />

nach entsprechenden grundsätzlichen ZKA-Festlegungen zum Ersatz der Online-<br />

Banking-PIN erfolgen.<br />

Die nächsten beiden Abschnitte befassen sich mit der Dialoginitialisierung bei der<br />

EMV-AC-Variante. Dabei wird zwischen zwei Verfahren unterschieden:<br />

<br />

Verwendung der Online-Banking-PIN<br />

Dieses Szenario entspricht den gängigen PIN/TAN-Verfahren. Es kommt eine<br />

statische PIN zum Einsatz, die in Verbindung mit der Benutzerkennung zur Authentikation<br />

des Kunden verwendet wird. Dabei wird die Dialoginitialisierung wie<br />

ein normaler Auftrag behandelt, d. h. die Dialoginitialisierung wird über ein EMV-<br />

AC abgesichert, in das bestimmte Daten des <strong>FinTS</strong>-Segmentes „Verarbeitungsvorbereitung“<br />

wie z. B. die Benutzerkennung über die BPD gesteuert einfließen.<br />

Zur Authentikation ist somit das Wissen der PIN und der Besitz der zugehörigen


Kapitel:<br />

Seite:<br />

B<br />

48<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

<br />

Bankensignaturkarte Voraussetzung. Nach erfolgter Dialoginitialisierung können<br />

alle nicht-TAN-pflichtigen Geschäftsvorfälle durchgeführt werden.<br />

Verwendung der Offline-Benutzer-PIN der EMV-AC-Application<br />

Bei diesem Szenario wird die Online-Banking-PIN durch die Benutzer-PIN der<br />

EMV-AC-Applikation der Bankensignaturkarte ergänzt bzw. sie ersetzt diese.<br />

Der Prozess der Absicherung der Dialoginitialisierung ist identisch, d. h. es wird<br />

ebenfalls ein EMV-AC mit Daten aus dem Segment „Verarbeitungsvorbereitung“<br />

gebildet, jedoch muss am Kundensystem nur die Benutzerkennung eingegeben<br />

werden, die Eingabe der Online-Banking-PIN erfolgt zusätzlich oder entfällt.<br />

Voraussetzung für diese Betriebsart ist, dass die Verwendung der Benutzer-PIN<br />

für die EMV-AC-Anwendung organisatorisch zwingend vorgegeben ist, damit<br />

keine Initialisierung ohne PIN erfolgen kann. Ist die Benutzer-PIN gesetzt, muss<br />

sie entweder vor jeder EMV-AC-Operation neu eingegeben werden, oder sie<br />

kann über einen Zeitparameter gesteuert die TAN-Applikation für einen längeren<br />

Zeitraum freischalten. Nach erfolgter Dialoginitialisierung können alle nicht-TANpflichtigen<br />

Geschäftsvorfälle durchgeführt werden.<br />

B.2.2.2.4.1<br />

Dialoginitialisierung mit Online-Banking-PIN<br />

Zusammen mit der Dialoginitialisierung wird ein Geschäftsvorfall HKAZS ausgetauscht,<br />

um zunächst die kundenseitige Authentikation durchzuführen. Die Online-<br />

Banking-PIN wird wie beim <strong>FinTS</strong>-Sicherheitsverfahren PIN/TAN in das Datenelement<br />

„PIN“ im Signaturabschluss eingestellt.<br />

Zur zusätzlichen Absicherung der Dialoginitialisierung wird über die Secoder-<br />

Anwendung „tan“ ein EMV-AC aus den administrativen Daten der Bankensignaturkarte<br />

und zusätzlich visualisierten Daten aus dem Segment „Verarbeitungsvorbereitung“<br />

wie z. B. Benutzerkennung oder Kunden-ID gebildet.<br />

Das EMV-AC und die Visualisierungsdaten werden über HKAZS transportiert.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

49<br />

B<br />

S-Fkt= 820; „EMV-AC mit Online-Banking-PIN“<br />

ATC<br />

Benutzerkennung,<br />

Kunden-ID<br />

Anmeldename:<br />

EMV-AC<br />

Online-Banking<br />

PIN:<br />

HKAZS Vis. Daten EMV-AC HNSHA PIN<br />

Secoder<br />

Abbildung 17: Szenario EMV-AC – Ablauf und Belegung der Segmente bei Verwendung<br />

der Online-Banking-PIN, S-Fkt=820


Kapitel:<br />

Seite:<br />

B<br />

50<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Der resultierende Prozess sieht folgendermaßen aus.<br />

Sie erzeugt die benötigten SecCmds, um am Secoder ein EMV-<br />

Kreditinstitut<br />

OBankingPIN<br />

prüfen, EMV-AC<br />

prüfen,<br />

BPD und UPD-<br />

Version prüfen<br />

Rückmeldungen,<br />

ggf. BPD<br />

AZS-Verfahren<br />

für den Kunden<br />

Übertragen Dial-Ini<br />

inkl.<br />

HKAZS-Segment<br />

für<br />

Sfk=820, SP=6<br />

Auftrag erfasst,<br />

KDN-SW baut<br />

Dial-Ini inkl.<br />

HKAZS-Segment<br />

auf<br />

Ermitteln MetaData<br />

für HKVVB<br />

aus HIVISS<br />

(BPD)<br />

Eingabe<br />

Benutzerkennung<br />

und OBanking-PIN<br />

am Kunden-PC<br />

Einstellen<br />

Ben-Kennung<br />

in HKIDN<br />

und OBanking-PIN<br />

in HNSHA<br />

ggf. neue BPD-<br />

Parms aus HIAZSS<br />

und HIVISS<br />

übernehmen<br />

Umsetzung<br />

MetaData nach<br />

Secoder-Cmds<br />

(inkl.<br />

Auftragshashwert)<br />

Einstellen<br />

EMV-AC in<br />

HKAZS-Segment<br />

der Dial-Ini<br />

Anzeige z.B.<br />

Benutzerkennung<br />

und Bestätigen<br />

durch den Kunden<br />

Erzeugen<br />

EMV-AC und<br />

Rückgabe an<br />

KDN-SW<br />

Abbildung 18: Dialoginitialisierung EMV-AC-Verfahren mit Online-Banking-PIN,<br />

S-Fkt=820<br />

Der vollständige Ablauf sieht folgendermaßen aus:<br />

Dialoginitialisierung<br />

Ausgangszustand:<br />

<br />

<br />

<br />

<br />

Der Kunde ist vollständig initialisiert, seine Karte ist frei geschaltet und eine<br />

Bankensignaturkarte für EMV-AC zugeordnet.<br />

Die Dialoginitialisierungsnachricht wird mit Defaultwerten aufgebaut, wie in der<br />

<strong>FinTS</strong> PIN/TAN Spezifikation beschrieben; der Kunde hat dort durch entsprechende<br />

Belegung des DE „Sicherheitsfunktion, kodiert“=820 das „EMV-AC-<br />

Verfahren mit Online-Banking-PIN“ für den gesamten Dialog gewählt. Die Online-Banking-PIN<br />

wird in das Datenelement „PIN“ im Signaturabschluss eingestellt.<br />

Im Kundensystem ist eine aktuelle BPD gespeichert, aus der die Steuerungsinformationen<br />

zum Aufbau der SecCmds ermittelt werden können. Ggf. muss<br />

die <strong>FinTS</strong>-Instanz die aktuelle BPD über einen anonymen Dialog ermitteln.<br />

Der Kunde hat in der Online-Banking-Applikation seine Benutzerkennung, ggf.<br />

die Kunden-ID und sein Online-Banking-Passwort als Anmeldeinformation eingegeben.<br />

Schritt 1a<br />

HKIDN,<br />

HKAZS<br />

Kundenauthentikationsdaten senden<br />

Das Kundensystem baut aus den Anmeldeinformationen des<br />

HKIDN (Benutzerkennung, KundenID, usw.) gemäß den Vorgaben<br />

aus der BPD (HIVISS) eine Struktur auf.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

51<br />

B<br />

Schritt 1b<br />

HIAZS<br />

AC mit entsprechender Visualisierung durchzuführen. Der Kunde<br />

wird aufgefordert, seine Anmeldedaten an der Leser-<br />

Tastatur zu vervollständigen bzw. zu bestätigen.<br />

Über die Anmeldeinformationen wird ein EMV-AC gebildet und<br />

vom Secoder an die aufrufende Applikation zurückgegeben.<br />

Dort werden die erhaltenen Werte in eine HKAZS-Struktur eingefügt.<br />

Durch Einreichung des Geschäftsvorfalls HKAZS mit der Belegung<br />

gemäß Signatur-Prozess=6 wird das EMV-AC SSLverschlüsselt<br />

zum Institut übertragen.<br />

Authentikationsantwort senden<br />

Nach Überprüfung des EMV-AC wird eine allgemeine Kreditinstitutsnachricht<br />

aufgebaut und SSL-verschlüsselt an das Kundenprodukt<br />

übertragen. Es wird kein HIAZS-Antwortsegment<br />

übermittelt.<br />

Das Kundensystem wertet die Kreditinstitutsantwort aus und<br />

zeigt dem Kunden die Begrüßungsseite an.<br />

B.2.2.2.4.2<br />

Dialoginitialisierung mit Offline-Benutzer-PIN<br />

Zusammen mit der Dialoginitialisierung wird ein Geschäftsvorfall HKAZS ausgetauscht,<br />

um zunächst die kundenseitige Authentikation durchzuführen. Wenn die<br />

Prüfung der Benutzer-PIN offline erfolgt, wird in das Datenelement „PIN“ im Signaturabschluss<br />

der definierte Füllwert „noPIN“ eingestellt, ansonsten wird wie bei S-<br />

FKT=820 verfahren.<br />

Zur zusätzlichen Absicherung der Dialoginitialisierung wird über die Secoder-<br />

Anwendung „tan“ ein EMV-AC aus den administrativen Daten der Bankensignaturkarte<br />

und zusätzlich visualisierten Daten aus dem Segment „Verarbeitungsvorbereitung“<br />

wie z. B. Benutzerkennung oder Kunden-ID gebildet. Das EMV-AC und die Visualisierungsdaten<br />

werden über HKAZS transportiert.


Kapitel:<br />

Seite:<br />

B<br />

52<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

S-Fkt= 821; „EMV-AC mit Benutzer-PIN (TAN-Generator“)<br />

Ben. PIN<br />

OK<br />

<br />

ATC<br />

BPIN<br />

Benutzerkennung,<br />

Kunden-ID<br />

EMV-AC BPIN<br />

Anmeldename:<br />

Online-Banking<br />

PIN:<br />

HKAZS Vis. Daten EMV-AC BPIN<br />

HNSHA „no PIN“<br />

Secoder<br />

Abbildung 19: Ablauf und Belegung der Segmente bei Verwendung der Offline-<br />

Benutzer-PIN, S-Fkt=821<br />

Der resultierende Prozess sieht folgendermaßen aus:<br />

Kreditinstitut<br />

EMV-AC BPIN<br />

prüfen,<br />

BPD und UPD-<br />

Version prüfen<br />

Rückmeldungen,<br />

ggf. BPD,<br />

AZS-Verfahren<br />

für den Kunden<br />

Übertragen Dial-Ini<br />

inkl.<br />

HKAZS-Segment<br />

für<br />

Sfk=821, SP=6<br />

Auftrag erfasst,<br />

KDN-SW baut<br />

Dial-Ini inkl.<br />

HKAZS-Segment<br />

auf<br />

Ermitteln MetaData<br />

für HKVVB<br />

aus HIVISS<br />

(BPD)<br />

Eingabe<br />

Benutzerkennung<br />

am Kunden-PC<br />

Einstellen<br />

Ben-Kennung<br />

in HKIDN und<br />

„NoPIN“ in HNSHA<br />

ggf. neue BPD-<br />

Parms aus HIAZSS<br />

und HIVISS<br />

übernehmen<br />

Umsetzung MetaData<br />

nach Secoder-Cmds<br />

(inkl. Auftragshashwert)<br />

Einstellen<br />

EMV-AC BPIN<br />

in HKAZS-Segment<br />

der Dial-Ini<br />

Abfrage und lokale<br />

Prüfung der<br />

Benutzer-PIN<br />

Anzeige z.B.<br />

Benutzerkennung<br />

und Bestätigen<br />

durch den Kunden<br />

Erzeugen<br />

EMV-AC BPIN und<br />

Rückgabe an<br />

KDN-SW<br />

Abbildung 20: Dialoginitialisierung EMV-AC-Verfahren mit Offline-Benutzer-PIN,<br />

S- Fkt=821


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

53<br />

B<br />

Der vollständige Ablauf sieht folgendermaßen aus:<br />

Dialoginitialisierung<br />

Ausgangszustand:<br />

<br />

<br />

<br />

<br />

Der Kunde ist vollständig initialisiert, seine Karte ist frei geschaltet und eine<br />

Bankensignaturkarte für EMV-AC zugeordnet. Die Benutzer-PIN der EMV-AC-<br />

Applikation ist aktiviert.<br />

Die Dialoginitialisierungsnachricht wird mit Defaultwerten aufgebaut, wie in der<br />

<strong>FinTS</strong> PIN/TAN Spezifikation beschrieben; der Kunde hat dort durch entsprechende<br />

Belegung des DE „Sicherheitsfunktion, kodiert“=821 das „EMV-AC-<br />

Verfahren mit Offline-Benutzer-PIN“ für den gesamten Dialog gewählt. Wird<br />

die Online-Banking-PIN nicht verwendet, so wird in das Datenelement „PIN“ im<br />

Signaturabschluss der definierte Füllwert „noPIN“ eingestellt. Ansonsten erfolgt<br />

die Belegung wir bei S-Fkt=820.<br />

Im Kundensystem ist eine aktuelle BPD gespeichert, aus der die Steuerungsinformationen<br />

zum Aufbau der SecCmds ermittelt werden können. Ggf. muss<br />

die <strong>FinTS</strong>-Instanz die aktuelle BPD über einen anonymen Dialog ermitteln.<br />

Der Kunde hat in der Online-Banking-Applikation seine Benutzerkennung und<br />

ggf. die Kunden-ID als Anmeldeinformation eingegeben.<br />

Schritt 1a<br />

HKIDN,<br />

HKAZS<br />

Schritt 1b<br />

HIAZS<br />

Kundenauthentikationsdaten senden<br />

Das Kundensystem baut aus den Anmeldeinformationen des<br />

HKIDN (Benutzerkennung, KundenID, usw.) gemäß den Vorgaben<br />

aus der BPD (HIVISS) eine Struktur auf. Sie erzeugt die<br />

benötigten SecCmds, um am Secoder ein EMV-AC mit entsprechender<br />

Visualisierung durchzuführen. Der Kunde wird nach<br />

Eingabe und Offline-Prüfung der Benutzer-PIN aufgefordert,<br />

seine Anmeldedaten an der Leser-Tastatur zu vervollständigen<br />

bzw. zu bestätigen.<br />

Über die Anmeldeinformationen wird ein EMV-AC gebildet und<br />

vom Secoder an die aufrufende Applikation zurückgegeben.<br />

Dort werden die erhaltenen Werte in eine HKAZS-Struktur eingefügt.<br />

Durch Einreichung des Geschäftsvorfalls HKAZS mit der Belegung<br />

gemäß Signatur-Prozess=6 wird das EMV-AC SSLverschlüsselt<br />

zum Institut übertragen.<br />

Authentikationsantwort senden<br />

Nach Überprüfung des EMV-AC wird eine allgemeine Kreditinstitutsnachricht<br />

aufgebaut und SSL-verschlüsselt an das Kundenprodukt<br />

übertragen. Es wird kein HIAZS-Antwortsegment<br />

übermittelt.<br />

Das Kundensystem wertet die Kreditinstitutsantwort aus und<br />

zeigt dem Kunden die Begrüßungsseite an.<br />

B.2.2.2.4.3<br />

Auftragseinreichung beim Ein-Schritt-AZS-Verfahren mit EMV-AC<br />

Bei diesem Szenario werden die SecCmds von der aktiven Kundenkomponente auf<br />

Basis des zugrunde liegenden Auftrags und der in der BPD hinterlegten MetaData<br />

offline erzeugt und an den Secoder übertragen.


Kapitel:<br />

Seite:<br />

B<br />

54<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Der Kunde fügt – nach Kontrolle und Bestätigung des Datenextraktes im Secoder-<br />

Display – ein EMV-AC an. Dieses wird zusammen mit dem Auftrag an das Institut<br />

gesendet.<br />

Kreditinstitut<br />

VisAuftrag mit<br />

BPD-Vorgabe<br />

vergleichen<br />

EMV-AC prüfen<br />

Auftrag<br />

verarbeiten<br />

Übertragen<br />

Auftrag und<br />

HKAZS für<br />

Sfk=820/821, SP=6<br />

Ermitteln<br />

MetaData<br />

für GV aus<br />

HIVISS (BPD)<br />

Einstellen<br />

EMV-AC und<br />

VisAuftrag in<br />

HKAZS<br />

Umsetzung<br />

MetaData nach<br />

Secoder-Cmds<br />

(inkl. Auftragshashwert)<br />

Anzeige VisAuftrag<br />

und Bestätigen<br />

bzw. Ergänzen<br />

durch den Kunden<br />

Erzeugen<br />

EMV-AC und<br />

Rückgabe an<br />

KDN-SW<br />

Abbildung 21: EMV-AC-Kryptogramm mit Secoder, S-Fkt=820 und 821<br />

Auftragseinreichung bei EMV-AC-Kryptogramm<br />

Ausgangszustand:<br />

<br />

Die Dialoginitialisierung ist erfolgt; der Kunde hat dort durch entsprechende<br />

Belegung des DE „Sicherheitsfunktion, kodiert“=820 bzw. 821 ein EMV-AC-<br />

Verfahren für den gesamten Dialog gewählt.<br />

Schritt 1a<br />

HKUEB,<br />

HKAZS<br />

Auftrag einreichen<br />

Das Kundenprodukt erzeugt auf Basis des Auftrags und der<br />

BPD (HIAZSS, HIVISS) die benötigten Secoder-SecCmds und<br />

sendet diese zusammen mit dem Hashwert über den Auftrag an<br />

den Secoder.<br />

Dort wird zunächst die Secoder-Applikation „tan“ selektiert. Die<br />

über HIVISS definierten Auftragselemente werden entsprechend<br />

der Anweisungen aus den SecCmds angezeigt und<br />

durch den Kunden ergänzt bzw. bestätigt. Aus den Ergebnissen<br />

wird – mit dem Hashwert über die Auftragsdaten startend – ein<br />

Hashwert über die Visualisierungsdaten gebildet.<br />

Bei S-Fkt=821 wird – falls die TAN-Applikation nicht über einen<br />

Parameter für einen längeren Zeitraum freigeschaltet ist – vor<br />

jeder Erzeugung eines EMV-AC die Benutzer-PIN vom Kunden<br />

abgefragt und offline geprüft.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

AZS-Verfahren zur Secoder-Integration<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

55<br />

B<br />

Schritt 2b<br />

z. B.<br />

HIRMS zu<br />

HKUEB<br />

Bei S-Fkt=820 erfolgt keine PIN-Prüfung; hier muss über eine<br />

geeignete Benutzerführung am Secoder (z. B. „Auftrag signieren<br />

“) die Kryptogrammbildung gestartet werden. Gleiches<br />

gilt auch bei S-Fkt=821 und Verwendung eines Zeitparameters<br />

für die Benutzer-PIN.<br />

Die Kontrolle wird an das aufrufende Programm zurückgegeben;<br />

als Rückgabewerte wird das EMV-AC übergeben.<br />

Das Kundensystem baut aus den Informationen einen HKAZS<br />

mit der Belegung gemäß Signatur-Prozess=6 auf und sendet<br />

den unterschriebenen Auftrag SSL-verschlüsselt an das Institut.<br />

Nach erfolgreicher Prüfung des EMV-AC kann der Auftrag verarbeitet<br />

werden.<br />

Rückmeldungen senden<br />

Mit der Kreditinstitutsantwort zum Geschäftsvorfall werden ggf.<br />

erzeugte Antwortsegmente sowie die Rückmeldungen zur EMV-<br />

AC-Prüfung und zum Auftrag selbst SSL-verschlüsselt zum<br />

Kundenprodukt gesendet. Es wird kein HIAZS-Antwortsegment<br />

gesendet.


Kapitel:<br />

Seite:<br />

B<br />

56<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

Geschäftsvorfall HKAZS für Ein- / Zwei-Schritt-AZS-Verfahren<br />

B.3 Geschäftsvorfall HKAZS für Ein- / Zwei-Schritt-AZS-Verfahren<br />

Dieser Geschäftsvorfall dient im Zwei-Schritt-Verfahren dazu, eine Qualifizierte Signatur<br />

zu einem Auftrag zu übermitteln oder im Ein-Schritt-Verfahren als Ergänzung<br />

des <strong>FinTS</strong>-Segmentes Signaturabschluss eine fortgeschrittene Signatur oder ein<br />

EMV-AC zu transportieren.<br />

<br />

<br />

Der Geschäftsvorfall HKAZS nimmt in <strong>FinTS</strong> eine Sonderrolle ein:<br />

HKAZS muss in BPD, UPD wie ein Geschäftsvorfall aufgeführt<br />

werden und besitzt mit HIAZSS auch Geschäftsvorfallparameter.<br />

Als Sonderbedingung wird HKAZS jedoch wie ein administratives<br />

Segment bei der Zählung im DE „Maximale Anzahl Aufträge“ pro<br />

Nachricht (vgl. [Formals], Kapitel D.6) nicht berücksichtigt.<br />

Durch Existenz dieses Geschäftsvorfalls HKAZS in der BPD und UPD wird grundsätzlich<br />

festgelegt, ob das Kreditinstitut AZS-Verfahren unterstützt bzw. ob dies für<br />

den Kunden zugelassen ist.<br />

Zusammen mit der Kreditinstitutsrückmeldung können abhängig vom verwendeten<br />

fachlichen Geschäftsvorfall auch Antwortsegmente zu diesem Auftrag<br />

übertragen werden.<br />

B.3.1 Aufbau des Geschäftsvorfalls HKAZS<br />

Der Geschäftsvorfall HKAZS wird verwendet, um beliebige digitale Signaturen von<br />

ZKA-Verfahren, die nicht das HBCI-Format verwenden, inklusive der zugehörigen<br />

Visualisierungsdaten transportieren zu können. Ausprägungen solcher Signaturverfahren<br />

können sein:<br />

- Qualifizierte Elektronische Signaturen ohne / mit Secoder (S-Fkt=800, 810)<br />

Signaturbelegungen in den Signaturdaten / Zertifikaten enthalten<br />

(aufgebaut nach ISIS-MTT)<br />

- Fortgeschrittene Elektronische Signaturen mit Secoder (S-Fkt=811, 812)<br />

Signaturbelegung nach HBCI<br />

- EMV-AC mit Online-Banking-PIN / Benutzer-PIN (S-Fkt=820, 821)<br />

Signaturbelegung nach HBCI<br />

Sonderbelegungen der HBCI-Sicherheitssegmente für alle AZS-Verfahren sind in<br />

den Abschnitten B.5.2 und C enthalten.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahren<br />

Verfahrensbeschreibung<br />

Geschäftsvorfall HKAZS für Ein- / Zwei-Schritt-AZS-<br />

Realisierung Bank:<br />

Realisierung Kunde:<br />

a) Kundenauftrag<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

57<br />

verpflichtend, wenn Geschäftsvorfälle mit Absicherung<br />

über alternative Signaturverfahren angeboten werden<br />

verpflichtend, wenn Geschäftsvorfälle mit Absicherung<br />

über alternative Signaturverfahren unterstützt werden<br />

sollen<br />

B<br />

<br />

Format<br />

Name:<br />

Alternative ZKA Sicherheitsverfahren<br />

Typ:<br />

Segment<br />

Segmentart: Geschäftsvorfall<br />

Kennung: HKAZS<br />

Bezugssegment: -<br />

Segmentversion: 1<br />

Sender: Kunde<br />

Nr. Name<br />

Typ Formatuzahl<br />

Länge Sta-<br />

An-<br />

Restriktionen<br />

1 Segmentkopf DEG M 1<br />

2 Signatur-Prozess DE code 1 M 1 2, 3, 4, 5, 6, 7<br />

3 Sicherheitsprofil DEG C 1 M: bei S-Fkt=811, 812, 820,<br />

821<br />

N: sonst<br />

4 Sicherheitskontrollreferenz<br />

DE an ..14 M 1<br />

5 SAK-<br />

Visualisierungsdaten<br />

6 Visualisierungsbestätigungssignaturdaten<br />

DE bin ..2MB C 1 M: bei S-Fkt=800, 810 und<br />

Signatur-Prozess=2, 5<br />

N: sonst<br />

DE bin ..4KB C 1 M: bei S-Fkt=810, 811, 812<br />

und Signatur-Prozess=2, 5,<br />

6<br />

N: sonst<br />

7 Signaturdaten DE bin ..4KB C 1 M: bei Signatur-Prozess=2,<br />

5, 6 und für S-Fkt=811, 812<br />

bei Signaturprozess=7<br />

N: sonst<br />

8 Auftragsreferenz DE an ..35 C 1 M: bei S-Fkt=800, 810 und<br />

Signatur-Prozess=2, 3<br />

N: sonst<br />

9 Weitere Signatur folgt DE jn 1 C 1 M: bei Signatur-Prozess=2<br />

N: sonst<br />

10 Auftrag stornieren DE jn 1 C 1 O: bei S-Fkt=800, 810 und<br />

Signatur-Prozess=2 und<br />

„Auftragsstorno erlaubt“=J<br />

N: sonst<br />

11 SAK-Referenz DE num ..2 C 1 M: bei S-Fkt=800, 810<br />

N: sonst<br />

12 Aufsetzpunkt DE an ..35 O 1


Kapitel:<br />

Seite:<br />

B<br />

58<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

Geschäftsvorfall HKAZS für Ein- / Zwei-Schritt-AZS-Verfahren<br />

<br />

Belegungsrichtlinien<br />

Signaturdaten<br />

Im Datenelement Signaturdaten existieren für Kundennachrichten drei Möglichkeiten<br />

der Belegung:<br />

Bei der Sicherheitsfunktion 800 wird das Kundenzertifikat nach ISIS-MTT<br />

(SAK-Signatur) eingestellt.<br />

Bei allen anderen Sicherheitsfunktionen befindet sich im Element „Signaturdaten“<br />

die VisData-Signatur.<br />

Ausnahme: Bei den Sicherheitsfunktionen 811 und 812 wird für Key-<br />

Management-Nachrichten eine RDH-Signatur verwendet (vgl. Abschnitt<br />

C.1.3).<br />

b) Kreditinstitutsrückmeldung<br />

<br />

Format<br />

Name:<br />

Alternative ZKA Sicherheitsverfahren Rückmeldung<br />

Typ:<br />

Segment<br />

Segmentart: Geschäftsvorfall<br />

Kennung:<br />

HIAZS<br />

Bezugssegment: HKAZS<br />

Segmentversion: 1<br />

Anzahl: 1<br />

Sender:<br />

Kreditinstitut<br />

Nr. Name<br />

Typ Formatuzahl<br />

Länge Sta-<br />

An-<br />

Restriktionen<br />

1 Segmentkopf DEG M 1<br />

2 Signatur-Prozess DE code 1 M 1 2, 3, 4, 5, 7<br />

3 SAK-<br />

Visualisierungsdaten<br />

DE bin ..2MB C 1 O: bei S-Fkt=800, 810 und<br />

Signatur-Prozess=3, 4, 5<br />

N: sonst<br />

4 Signaturdaten DE bin ..4KB C 1 M: bei S-Fkt=800, 810, 812<br />

und Signatur-Prozess=3, 4,<br />

5, 7<br />

N: sonst<br />

5 Auftragsreferenz DE an ..35 C 1 M: bei S-Fkt=800, 810 und<br />

Signatur-Prozess=3, 4<br />

N: sonst<br />

6 Datum, Angebot gültig<br />

bis<br />

7 Uhrzeit, Angebot gültig<br />

bis<br />

DE dat C 1 O: bei S-Fkt=800, 810 und<br />

Signatur-Prozess=3, 4<br />

N: sonst<br />

DE tim C 1 O: bei S-Fkt=800, 810 und<br />

Signatur-Prozess=3, 4<br />

N: sonst


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahren<br />

<br />

Verfahrensbeschreibung<br />

Geschäftsvorfall HKAZS für Ein- / Zwei-Schritt-AZS-<br />

Belegungsrichtlinien<br />

Auftragsreferenz<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

59<br />

Als Auftragsreferenz ist derjenige Wert einzustellen, der bei der Auftragseinreichung<br />

im Rahmen der Kreditinstitutsrückmeldung mitgeteilt wurde.<br />

Signaturdaten<br />

Im Datenelement Signaturdaten existieren für Kreditinstitutsnachrichten zwei<br />

Möglichkeiten der Belegung:<br />

Bei der Sicherheitsfunktion 800 und 810 wird das Institutszertifikat nach ISIS-<br />

MTT eingestellt.<br />

Bei der Sicherheitsfunktion 812 wird eine RDH-Institutssignatur verwendet.<br />

In allen anderen Fällen wird das DE „Signaturdaten“ nicht belegt.<br />

B<br />

<br />

Ausgewählte Beispiele für Rückmeldungscodes<br />

Code<br />

Beispiel für Rückmeldungstext<br />

0010 Auftrag entgegengenommen<br />

3921 Zugelassene AZS-Verfahren für den Benutzer<br />

(+ Rückmeldungsparameter)<br />

9210 Auftrag abgelehnt – Auftragsdaten inkonsistent. Eingereichter Auftrag gelöscht<br />

9210 Auftrag abgelehnt – Kein eingereichter Auftrag gefunden<br />

9210 Auftrag abgelehnt – Auftragsreferenz ist unbekannt<br />

9380 Gewähltes ZKA-Signatur-Verfahren nicht zulässig<br />

9931 Sperrung des Kontos nach x Fehlversuchen<br />

9941 Signatur ungültig<br />

9350 Zertifikat abgelaufen<br />

9351 Zertifikat gesperrt<br />

9352 Zertifikatseigner unbekannt<br />

9359 OCSP-Anfrage nicht beendet<br />

9330 Schlüsseleigner gesperrt<br />

9330 Schlüssel gesperrt<br />

9340 Signatur fehlerhaft<br />

9340 Sicherheitsprofil unbekannt<br />

9360 Signatur fehlerhaft - BPD nicht mehr aktuell


Kapitel:<br />

Seite:<br />

B<br />

60<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

Erweiterung der Rückmeldungscodes<br />

c) Bankparameterdaten<br />

<br />

Format<br />

Name:<br />

Alternative ZKA Sicherheitsverfahren, Parameter<br />

Typ:<br />

Segment<br />

Segmentart: Geschäftsvorfallparameter<br />

Kennung:<br />

HIAZSS<br />

Bezugssegment: HKVVB<br />

Segmentversion: 1<br />

Sender:<br />

Kreditinstitut<br />

Nr. Name<br />

Typ Formagtuzahl<br />

Län-<br />

Sta-<br />

An-<br />

Restriktionen<br />

1 Segmentkopf DEG M 1<br />

2 Maximale Anzahl Aufträge DE num ..3 M 1<br />

3 Anzahl Signaturen mindestens<br />

DE num 1 M 1 0, 1, 2, 3<br />

4 Sicherheitsklasse DE code 1 M 1 0, 1, 2, 3, 4<br />

5 Parameter Alternative<br />

ZKA Sicherheitsverfahren<br />

DEG M 1<br />

B.4 Erweiterung der Rückmeldungscodes<br />

Bei Verwendung des AZS-Verfahrens können spezielle Rückmeldecodes vom Kreditinstitut<br />

zurückgemeldet werden, die rein AZS-spezifisch sind und u. U. nicht direkt<br />

mit dem zugehörigen Geschäftsvorfall in Verbindung stehen. Es handelt sich hierbei<br />

um die folgenden Codes:<br />

Erfolgsmeldungen<br />

Code Beispiel für Rückmeldungstext<br />

0010 Auftrag entgegengenommen<br />

0030 Auftrag empfangen – Sicherheitsfreigabe erforderlich<br />

0030 Auftrag empfangen – Sicherheitsfreigabe erforderlich und Auftragsstorno möglich<br />

0031 Auftragsstorno durchgeführt<br />

Warnungen und Hinweise<br />

Code Beispiel für Rückmeldungstext<br />

3918 Kompetenz nicht ausreichend – weitere Signatur erforderlich<br />

3921 Zugelassene AZS-Verfahren für den Benutzer<br />

(+ Rückmeldungsparameter)<br />

3950 Individuell<br />

-999<br />

Fehlermeldungen<br />

Code Beispiel für Rückmeldungstext<br />

9210 Auftrag abgelehnt – Auftragsdaten inkonsistent. Eingereichter Auftrag gelöscht<br />

9210 Auftrag abgelehnt – Zwei-Schritt-Signatur inkonsistent. Eingereichter Auftrag gelöscht<br />

9210 Auftrag abgelehnt – Kein eingereichter Auftrag gefunden<br />

9210 Auftrag abgelehnt – Auftragsreferenz ist unbekannt


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

Erweiterung der Rückmeldungscodes<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

61<br />

B<br />

Code Beispiel für Rückmeldungstext<br />

9210 Auftrag abgelehnt – Kompetenz nicht ausreichend<br />

9330 Schlüsseleigner gesperrt<br />

9330 Schlüssel gesperrt<br />

9340 Signatur fehlerhaft<br />

9340 Sicherheitsprofil unbekannt<br />

9380 Gewähltes ZKA-Signatur-Verfahren nicht zulässig<br />

9931 Sperrung des Kontos nach x Fehlversuchen<br />

9931 Teilnehmersperre durchgeführt<br />

9941 Signatur ungültig<br />

9350 Zertifikat abgelaufen<br />

9951 Zeitüberschreitung im Zwei-Schritt-Verfahren – Signatur ungültig<br />

9351 Zertifikat gesperrt<br />

9352 Zertifikatseigner unbekannt<br />

9953 Nur ein Signatur-pflichtiger Auftrag pro Nachricht erlaubt<br />

9954 Mehrfach-Signaturen nicht erlaubt<br />

9956 Zeitversetzte Eingabe von Mehrfach-Signaturen nicht erlaubt<br />

9957 Wechsel des Signatur-Prozesses bei Mehrfach-Signaturen nicht erlaubt<br />

9359 OCSP-Anfrage nicht beendet<br />

9360 Signatur fehlerhaft – BPD nicht mehr aktuell<br />

B.4.1 Beschreibung spezieller Rückmeldungen im Zwei-Schritt-Verfahren<br />

Rückmeldungscode 0030: Auftrag empfangen – Sicherheitsfreigabe erforderlich<br />

Mit dem Rückmeldungscode 0030 als Antwort auf HKAZS wird bei Sicherheitsfunktion<br />

800 und 810 ein Zwei-Schritt-Verfahren eingeleitet. Als Folge auf diesen Rückmeldecode<br />

darf je nach Signatur-Prozess ausschließlich ein Geschäftsvorfall mit der<br />

zugehörigen Signatur übermittelt und kein neuer Signatur-Prozess eingeleitet werden.<br />

Unabhängig davon können PIN-pflichtige Geschäftsvorfälle, die keine Signatur<br />

erfordern zwischen den beiden Prozess-Schritten bearbeitet werden.<br />

Rückmeldungscode 3921: Zugelassene AZS-Verfahren für den Benutzer (+<br />

Rückmeldungsparameter)<br />

Der Rückmeldungscode 3921 dient dazu, dem Kundenprodukt im Rahmen der Dialoginitialisierungsantwort<br />

die für den Benutzer zugelassenen AZS -Verfahren mitzuteilen.<br />

Hierzu werden in den Rückmeldungsparametern P1 bis P10 entsprechend<br />

den zugelassenen Verfahren („800“ bis „899“) aus HIAZSS maximal zehn mögliche<br />

Ein- und Zwei-Schritt-Verfahren transportiert.<br />

<br />

Das<br />

Kundenprodukt muss – unabhängig vom gewählten Verfahren<br />

in „Sicherheitsfunktion, kodiert“ – bei jeder Dialoginitialisierung die<br />

vom Institut mit dem Rückmeldungscode 3921 übermittelten Werte<br />

P1, ... , P10 prüfen, gegen gespeicherte Informationen vergleichen<br />

und diese ggf. aktualisieren.<br />

Sollte das Kundenprodukt in der Dialoginitialisierungsnachricht ein<br />

Verfahren wählen, das für den Benutzer nicht bzw. nicht mehr zugelassen<br />

ist, so beendet das Kreditinstitut den Dialog mit Rückmeldungscode<br />

9800 in Kombination mit Code 3921 und meldet die<br />

aktuell zugelassenen Verfahren in den Parametern P1 bis P10.


Kapitel:<br />

Seite:<br />

B<br />

62<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

Erweiterung der Rückmeldungscodes<br />

Rückmeldungscode 9210:<br />

- Auftragsreferenz ist unbekannt bzw.<br />

- Auftrag abgelehnt – kein eingereichter Auftrag gefunden<br />

Diese Rückmeldung kann folgende Ursachen haben:<br />

<br />

<br />

<br />

Die eingereichte Auftragsreferenz bzw. der Auftrags-Hashwert wird im Auftragsbestand<br />

nicht gefunden, da das Element auf dem Weg vom Kreditinstitut zum<br />

Kunden und wieder zurück verfälscht wurde.<br />

Ein zugehöriger Auftrag, der mehrere Signaturen erfordert, hat den maximalen<br />

Aufbewahrungszeitraum überschritten und wurde vom Institut gelöscht.<br />

Ein zugehöriger Auftrag, der mehrere Signaturen erfordert, wurde über einen<br />

anderen Vertriebsweg (außerhalb <strong>FinTS</strong>) autorisiert und ist inzwischen verarbeitet.<br />

Das Kreditinstitut sollte den wirklichen Grund für diese Rückmeldung<br />

in das Statusprotokoll einstellen, damit der Kunde sich später<br />

dort informieren und den Auftrag kundenseitig entsprechend weiter<br />

bearbeiten kann.<br />

Rückmeldungscode 9360: Signatur fehlerhaft – BPD nicht mehr aktuell<br />

Diese Rückmeldung bezieht sich speziell auf die Parametrisierung der Visualisierungsinformationen<br />

mit HIAZSS und HIVISS im Rahmen der Dialoginitialisierung. Es<br />

wird Instituts-seitig festgestellt, dass die Signaturprüfung fehlschlug, da das Kundensystem<br />

über keine aktuelle BPD verfügt. Die Kreditinstitutsnachricht wird analog<br />

den Informationen im Verschlüsselungskopf verschlüsselt und nicht signiert.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel: Verfahrensbeschreibung<br />

Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />

UPD)<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

63<br />

B.5 Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />

Für die Verwendung von AZS-Verfahren müssen dem Kundenprodukt weitere Daten<br />

im Rahmen der BPD- bzw. UPD-Segmentfolge übermittelt werden. So ist beispielsweise<br />

anzugeben, welche Geschäftsvorfälle über welches AZS-Verfahren abgesichert<br />

werden dürfen und wie die Visualisierung zu erfolgen hat. Hierfür existieren<br />

zwei zusätzliche Parametersegmente, welche die folgende Information transportieren:<br />

HIAZSS<br />

Parametersegment zu HKAZS<br />

In diesem Parametersegment werden grundsätzliche Mechanismen<br />

zu den AZS-Verfahren festgelegt:<br />

Welche AZS-Verfahren werden unterstützt?<br />

Welche Geschäftsvorfälle werden pro AZS-Verfahren unterstützt?<br />

Welche Signaturanwendungskomponenten werden in welchen<br />

Versionen unterstützt?<br />

B<br />

HIVISS<br />

Die vollständige Beschreibung von HIAZSS befindet sich in Abschnitt<br />

B.3.1.<br />

Secoder-spezifische Visualisierungsinformationen<br />

nur Parametersegment; enthält pro Geschäftsvorfall / Segmentversion<br />

und Sicherheitsfunktion die Informationen, welche Daten am Secoder<br />

in welcher Weise zu visualisieren sind<br />

Die Parametersegmente HIAZSS und HIVISS müssen nicht immer paarig auftreten;<br />

es sind folgende Konstellationen erlaubt:<br />

GV enthalten in …<br />

HIAZSS: nein<br />

HIVISS: nein<br />

HIAZSS: ja<br />

HIVISS: nein<br />

Ist ein Geschäftsvorfall in keinem der beiden Parametersegmente<br />

enthalten. so findet weder eine Secoder-<br />

Visualisierung, noch eine kundenseitige Signatur statt.<br />

Diese Variante ist für die AZS-Verfahren mit Sicherheitsfunktion<br />

800, 810, 820 und 821 erlaubt und kennzeichnet z. B.<br />

Abholaufträge, die nur im Rahmen der Dialogabsicherung mit<br />

Benutzerkennung und Online-Banking- bzw. Benutzer-PIN<br />

abgesichert werden und keine Interaktionen des Kunden am<br />

Secoder erfordern sollen.<br />

Ist ein Geschäftsvorfall nur im Parametersegment HIAZSS<br />

enthalten. so findet keine Secoder-Visualisierung statt, es<br />

wird jedoch eine kundenseitige Signatur gebildet.<br />

Diese Variante ist für die AZS-Verfahren mit Sicherheitsfunktion<br />

800, 811 und 812 erlaubt.<br />

Bei Sicherheitsfunktion 800 (Qualifizierte Signatur ohne Secoder)<br />

stellt diese Belegung den Standardfall für alle zu signierenden<br />

Geschäftsvorfälle dar.


Kapitel:<br />

Seite:<br />

B<br />

64<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />

HIAZSS: nein<br />

HIVISS: ja<br />

HIAZSS: ja<br />

HIVISS: ja<br />

Bei Sicherheitsfunktion 811 und 812 wird im Default-Modus<br />

des Secoders eine RDH-Signatur (ohne Secodervisualisierung)<br />

gebildet und als Kundensignatur in das DE „Signaturdaten“<br />

in HKAZS eingestellt. Das Sicherheitsniveau entspricht<br />

also dem des HBCI RDH-Verfahrens. Es sind keine<br />

Interaktionen des Kunden am Secoder erforderlich.<br />

nicht zulässig<br />

Ist ein Geschäftsvorfall in beiden Parametersegmenten vorhanden,<br />

so wird auf Basis dieser Informationen eine Secodersignatur<br />

mit Visualisierung gebildet.<br />

Diese Variante ist für die AZS-Verfahren mit Sicherheitsfunktion<br />

810, 811, 812, 820 und 821 erlaubt und stellt dort den<br />

Normalfall eines am Secoder zu visualisierenden und zu signierenden<br />

Geschäftsvorfalls dar.<br />

B.5.1 Secoder-spezifische Visualisierungsinformationen (HIVISS)<br />

Die für die Definition von AZS-Verfahren notwendige BPD-/UPD-Erweiterung zur Visualisierung<br />

von Auftragsdaten am Secoder wird in Form eines speziellen Parametersegmentes<br />

realisiert, welches sich auf keinen echten Geschäftsvorfall bezieht,<br />

sondern Daten zu allen unterstützten Geschäftsvorfällen aufnehmen kann.<br />

Das Spezialsegment HIVISS wird verwendet, um in die BPD-Segmentfolge Secoder-spezifische<br />

Visualisierungsdaten einzufügen. Aufgrund seines Aufbaus analog<br />

zu einem Segmentparametersegment wird es von Kundenprodukten, die keine AZS-<br />

Verfahren unterstützen, ignoriert, da es sich auf einen ihnen unbekannten Geschäftsvorfall<br />

zu beziehen scheint.<br />

Die in HIAZSS aufgeführten Geschäftsvorfälle dürfen vom Kunden in über AZS-<br />

Verfahren abgesicherte Nachrichten eingestellt werden, sofern sie in den BPD und<br />

UPD als generell erlaubt hinterlegt sind. Alle übrigen Geschäftsvorfälle können mit<br />

AZS-Verfahren nicht verwendet werden.<br />

Während HIAZSS die Segmentkennungen aller über AZS-Verfahren abgesicherten<br />

Geschäftsvorfälle enthält, treten in HIVISS nur die Geschäftsvorfälle auf, welche eine<br />

Visualisierung am Secoder benötigen. Reine Abholaufträge sind i. A. nicht in<br />

HIVISS enthalten.<br />

B.5.1.1 Generelles Secoder-Visualisierungskonzept mit HIVISS<br />

Das Visualisierungskonzept ist durch das Design des Secoders strikt vorgegeben.<br />

Im Speziellen gelten die Festlegungen der Secoder-Spezifikation [Secoder] und der<br />

„Best Practices – Data Confirmation“ [BP DataConf] inkl. der dort skizzierten Beispiele.<br />

Aus diesen Beispielen lassen sich für die Parametrisierung in der BPD drei<br />

grundsätzliche Anzeigedefinitionen ableiten (die Ausrichtung der Texte in der folgenden<br />

Abbildung sind exemplarisch).


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel: Verfahrensbeschreibung<br />

Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />

UPD)<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

65<br />

Aufgrund der Komplexität der dezentralen Visualisierungsaufbereitung<br />

mittels HIAZSS und HIVISS wird dringend empfohlen, dass die<br />

Secoder-Anwendungsfunktion, welche für die Umsetzung in die Secoder-Kommandos<br />

zuständig ist, über eine Trace-Funktion verfügt,<br />

um die Fehlersuche bei abweichenden Signaturergebnissen zu erleichtern.<br />

B<br />

Nr. 3<br />

Geschäftsvorfallspezifische Visualisierungsinformationen für Secoder<br />

Nr. 1 – Segmentkennung<br />

Nr. 2 – Segmentversion [oder „0“]<br />

Nr. 3 – Sicherheitsfunktion, kodiert [oder „0“]<br />

n<br />

Drei Typen von Anzeigedefinitionen<br />

B e z e i c h n u n g 1<br />

( B e z e i c h n u n g 2 )<br />

B e z e i c h n u n g 1<br />

W e r t 1<br />

B e z . 1 : W e r t 1<br />

B e z . 2 : W e r t 2<br />

Abbildung 22: Struktur der geschäftsvorfallspezifischen Visualisierungsinformationen<br />

Im Folgenden wird generell von einer heute marktüblichen Displaygröße von 2 x 16<br />

Zeichen ausgegangen, wobei die Physik in der HIVISS-Definition keine Rolle spielt,<br />

sondern diese durch die Secoder-Anwendungsfunktion an die physischen Eigenschaften<br />

des verwendeten Secoders angepasst wird. Eine HIVISS-Anzeigedefinition<br />

umfasst eine Zeile, d. h. 1 x 16 Zeichen. Diese Einheit wird in der Secoder-<br />

Spezifikation als „Dataset (DS)“ bezeichnet. Somit beschreibt eine HIVISS-<br />

Anzeigedefinition genau ein Secoder Dataset.<br />

Pro Geschäftsvorfall können – abhängig vom zur Verfügung stehenden VisData-<br />

Pufferbereich im Secoder von derzeit maximal 512 Byte theoretisch bis zu 255 solcher<br />

Datasets verwendet werden.<br />

Die drei oben gezeigten typischen Anzeigedefinitionen haben folgende Bedeutung:<br />

1. Die erste Anzeigedefinition dient der Darstellung von einer oder zwei textuellen<br />

Bezeichnungen, die linksbündig dargestellt werden, z. B. die Texte „Einzelüberweis.“<br />

und „Inland“. Als Sonderfall dieser Anzeigedefinition kann die<br />

zweite Displayzeile auch leer bleiben.


Kapitel:<br />

Seite:<br />

B<br />

66<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />

2. Die zweite Anzeigedefinition kombiniert eine Bezeichnung (z. B. den Text<br />

„Ziel-Konto“) in Zeile 1 und einen zugehörigen Wert (z. B. die Kontonummer<br />

des Begünstigten aus einem DTA-Satz) in Zeile 2.<br />

3. Mit der 3. Anzeigedefinition ist es möglich, je Zeile eine Bezeichnung und<br />

einen Wert darzustellen.<br />

Auf Basis dieser 3 Anzeigedefinitionen ist es möglich, sieben grundsätzliche Szenarien<br />

abzubilden, die i. W. den Beispielen aus den Best Practices in [BP DataConf]<br />

entsprechen. Die Anzeigedefinitionen verfügen über folgenden Befehlsvorrat 4 :<br />

Secodervisualisierung<br />

Index<br />

Display-Position<br />

Länge (Secoder-<br />

Text)<br />

Secoder-Text<br />

Länge Secoder-<br />

Eingabedaten<br />

Ausrichtung und<br />

Format Secoder-<br />

Eingabedaten<br />

Secoder-Padding<br />

Index des jeweiligen Secodervisualisierungstextes, der in<br />

den „geschäftsvorfallspezifischen Visualisierungsinformationen“<br />

referenziert wird.<br />

Default: Keiner<br />

Ausrichtung des Dataset im Secoder-Display (Links,<br />

Rechts 5 ). Diese Angabe ist nötig, da die Secoder-Texte in<br />

der BPD nicht gepadded werden.<br />

Default: Links<br />

Länge des Secoder-Textes<br />

Default: 0<br />

Secoder-Text, entweder statisch durch die Anzeigedefinition<br />

selbst oder dynamisch aus den Auftragsdaten oder leer.<br />

Default: leer<br />

Soll ein Wert nicht nur bestätigt, sondern komplett eingegeben<br />

oder ergänzt werden, wird hierdurch die Länge der geforderten<br />

Eingabedaten am Secoder vorgegeben.<br />

Default: 0<br />

Dieser Parameter beschreibt die Ausrichtung bei der Eingabe<br />

der Daten (Textmodus oder Taschenrechnermodus) und die<br />

Verwendung des Kommas.<br />

Default:<br />

Textmodus, falls Länge (Secoder-Text) > 0<br />

Taschenrechnermodus, sonst<br />

Dieser Parameter beschreibt das Padding der Daten im Vis-<br />

Data-Puffer des Secoders.<br />

Default:<br />

E0 bei numerischen Daten<br />

EF bei alfanumerischen Daten<br />

4 Aus Gründen der besseren Lesbarkeit – vor allem in den Abbildungen – werden Begriffe wie „Secodervisualisierung<br />

Index“ auf „Index“ gekürzt. Die exakten Namen befinden sich im Data Dictiononary<br />

unter „Secodervisualisierungstexte“.<br />

5 Die im Secoderkonzept theoretisch mögliche Ausprägung „Mitte“ wird in <strong>FinTS</strong> nicht benutzt.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel: Verfahrensbeschreibung<br />

Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />

UPD)<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

67<br />

Nähere Festlegungen zum konkreten Mapping zwischen HIVISS und Secoder-<br />

Kommandos befinden sich in Abschnitt B.5.1.2.<br />

Die Secodervisualisierungstexte beschreiben die Anzeigedefinitionen für n Datasets,<br />

die sequentiell am Secoder angezeigt und ergänzt bzw. bestätigt werden, bevor ein<br />

Secoder-Kryptogramm gebildet wird.<br />

Die Secodervisualisierung MetaData („Geschäftsvorfallspezifische Visualisierungsinformationen“)<br />

enthalten die Definitionen pro Geschäftsvorfall.<br />

Pro Geschäftsvorfall wird über Indizes auf die entsprechenden Secodervisualisierungstexte<br />

referenziert, wobei berücksichtigt werden muss, ob eine Abfrage oder<br />

Bestätigung ein- oder zweizeilig dargestellt wird.<br />

Da in den Secodervisualisierungstexten im Element Secoder-Text auch Variable –<br />

dargestellt durch den Platzhalter „#“ – enthalten sind, enthalten die Geschäftsvorfallspezifischen<br />

Visualisierungsinformationen die jeweiligen Werte hierfür (z. B. konkrete<br />

Kontonummer aus <strong>FinTS</strong>, DTA, SEPA …).<br />

B<br />

Index=1<br />

Index=1<br />

Index=2<br />

Index=3<br />

Index=3<br />

Anzeigedefinition 1 (AD1.1)<br />

Anzeigedefinition 2 (AD1.2)<br />

Anzeigedefinition 3 (AD2.1)<br />

Anzeigedefinition 1 (AD3.1)<br />

Anzeigedefinition 2 (AD3.2)<br />

Secodervisualisierungstexte<br />

HKUEB#0<br />

HKSUB#0<br />

HKCCS#0<br />

S-Fkt=0<br />

S-Fkt=0<br />

S-Fkt=0<br />

Index=1, Parms zu AD1.1 und AD1.2<br />

Index=2, Parms zu AD2.1<br />

Index=3, Parms zu AD3.1und AD3.2<br />

Geschäftsvorfallspezifische Visualisierungsinformationen<br />

Abbildung 23: Zusammenhang zwischen Secoder MetaData und Secodervisualisierungstexten<br />

B.5.1.1.1<br />

Element „Ausrichtung und Format von Secoder-Eingabedaten“<br />

Die Ausrichtung der Secoder-Eingabedaten kann auf zwei Arten erfolgen:<br />

a) Textmodus<br />

Im Textmodus beginnt die Eingabe direkt hinter dem letzten Zeichen des Secoder-<br />

Textes, d. h. der Cursor blinkt an der ersten Stelle rechts vom Secoder-Text. Ist der<br />

Secoder-Text leer, blinkt der Cursor an Stelle 16 ganz rechts.


Kapitel:<br />

Seite:<br />

B<br />

68<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />

Jedes eingegebene Zeichen schiebt den Cursor um eine Position nach rechts, bis<br />

die vorgegebene Anzahl von Eingabezeichen erreicht ist. Der Secoder-Text und die<br />

bereits eingegebenen Zeichen werden nicht bewegt.<br />

Der Textmodus stellt die Default-Belegung dar, wenn ein Secoder-Text vorhanden<br />

ist.<br />

b) Taschenrechnermodus<br />

Im Taschenrechnermodus blinkt der Cursor grundsätzlich an Position 16 der Zeile<br />

ganz rechts, auch wenn ein Secoder-Text vorhanden ist. Jedes eingegebene Zeichen<br />

schiebt die bereits vorhandenen Zeichen (ggf. Secoder-Text und Eingabezeichen)<br />

um eine Position nach links.<br />

B.5.1.1.2<br />

Der Taschenrechnermodus stellt die Default-Belegung dar, wenn kein Secoder-Text<br />

vorhanden ist.<br />

Repräsentative Beispiele zum Secoder-Visualisierungskonzept<br />

Die folgenden Kapitel beschreiben die Parametrisierung anhand von sieben repräsentativen<br />

Konstellationen, wie sie auch in den Secoder Best Practices<br />

[BP_DataConf] verwendet werden. Das Mapping der <strong>FinTS</strong>-Definitionen in die<br />

SecCmds ist mit der dort beschriebenen Syntax der Secoder Data Confirmation vorzunehmen.<br />

Hinweis: Das Ergänzen von Daten kann ausschließlich bei den Sicherheitsfunktionen<br />

820 und 821 verwendet werden; bei allen anderen Sicherheitsfunktionen kann<br />

nur eine Bestätigung von Daten erfolgen.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel: Verfahrensbeschreibung<br />

Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />

UPD)<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

69<br />

a) Szenario 1: Bestätigung statischer Werte, 2-zeilig<br />

Szenario 1 dient zur Darstellung statischer Werte im Display des Secoders. Die Anzeigedefinition<br />

lässt die Belegung beider Displayzeilen mit je einem maximal 16-<br />

stelligen Textstring zu. Die Bezeichnungen werden ohne Leerzeichen eingestellt.<br />

Über die Parametrisierung im Element „Display-Position“ wird eine entsprechende<br />

Ausrichtung erreicht. In den Beispielen werden wo immer möglich die Defaultwerte<br />

verwendet, um eine möglichst kompakte BPD-Modellierung zu erzielen.<br />

B<br />

Ü b e r w e i s u n g<br />

O K ?<br />

Aufbau der beiden zugehörigen Visualisierungstexte:<br />

Idx<br />

Dis-<br />

play-<br />

Pos<br />

Länge<br />

(Secoder-<br />

Text)<br />

Secoder-<br />

Text<br />

Länge Sec-<br />

Eingabe-<br />

Daten<br />

Ausrichtung und<br />

Fmt. Sec-<br />

Eingabedaten<br />

Secoder-<br />

Padding<br />

1 Def Def „Überweisung“ Def Def Def<br />

Idx<br />

Dis-<br />

play-<br />

Pos<br />

Länge<br />

(Secoder-<br />

Text)<br />

Secoder-<br />

Text<br />

Länge Sec-<br />

Eingabe-<br />

Daten<br />

Ausrichtung und<br />

Fmt. Sec-<br />

Eingabedaten<br />

Secoder-<br />

Padding<br />

1 R Def „OK?“ Def Def Def<br />

Die Bezeichnungen werden ohne Leerzeichen eingestellt. Über die Parametrisierung<br />

im Element „Display-Position“ wird eine entsprechende Ausrichtung erreicht. In<br />

den Beispielen werden wo immer möglich die Defaultwerte verwendet, um eine<br />

möglichst kompakte BPD-Modellierung zu erzielen.


Kapitel:<br />

Seite:<br />

B<br />

70<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />

b) Szenario 2: Bestätigung statischer Werte, 1-zeilig<br />

Szenario zwei beschreibt die Darstellung eines 1-zeiligen Textes im Secoder-<br />

Display. Der Kunde geht in diesem Fall ohne weitere Benutzerführung davon aus,<br />

dass er diesen Text bestätigen muss, bevor die Verarbeitung im Secoder fortgesetzt<br />

werden kann.<br />

Ü b e r w e i s u n g<br />

Aufbau des zugehörigen Visualisierungstextes:<br />

Idx<br />

Dis-<br />

play-<br />

Pos<br />

Länge<br />

(Secoder-<br />

Text)<br />

Secoder-<br />

Text<br />

Länge Sec-<br />

Eingabe-<br />

Daten<br />

Ausrichtung und<br />

Fmt. Sec-<br />

Eingabedaten<br />

Secoder-<br />

Padding<br />

2 Def Def „Überweisung“ Def Def Def<br />

Zu beachten ist, dass in <strong>FinTS</strong> nur die Secoderoption durch Wegfall des Dataset für<br />

die zweite Zeile unterstützt wird, nicht die Möglichkeit ein Dataset mit Länge 0 zu<br />

verwenden (dies würde zu einem unterschiedlichen Kryptogramm führen).<br />

c) Szenario 3: Auffüllen mit Ziffern, 2-zeilig<br />

In Szenario 3 wird in Zeile 1 ein statischer Text angezeigt. Zeile 2 enthält einen Teil<br />

der Kontonummer (des Begünstigten), die letzten 3 Stellen muss der Kunde ergänzen,<br />

bevor er den gesamten Ausdruck betätigen kann.<br />

K o n t o n u m m e r<br />

3 4 5 6 7 8 ▌ ̲ ̲<br />

Aufbau der beiden zugehörigen Visualisierungstexte:<br />

Idx<br />

Dis-<br />

play-<br />

Pos<br />

Länge<br />

(Secoder-<br />

Text)<br />

Secoder-<br />

Text<br />

Länge Sec-<br />

Eingabe-<br />

Daten<br />

Ausrichtung und<br />

Fmt. Sec-<br />

Eingabedaten<br />

Secoder-<br />

Padding<br />

3 Def Def „Kontonummer“ Def Def Def<br />

Idx<br />

Dis-<br />

play-<br />

Pos<br />

Länge<br />

(Secoder-<br />

Text)<br />

Secoder-<br />

Text<br />

Länge Sec-<br />

Eingabe-<br />

Daten<br />

Ausrichtung und<br />

Fmt. Sec-<br />

Eingabedaten<br />

Secoder-<br />

Padding<br />

3 R 6 # 3 Def Def<br />

In Zeile 1 wird der statische Text aus dem Element „Secoder-Text“ angezeigt. Zeile<br />

2 besteht aus einem dynamischen Text, was durch den Platzhalter „#“ im Element<br />

„Secoder-Text“ dargestellt ist. Der konkrete Wert für den Platzhalter wird durch die<br />

„Geschäftsvorfallspezifische Visualisierungsinformation“ festgelegt.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel: Verfahrensbeschreibung<br />

Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />

UPD)<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

71<br />

d) Szenario 4: Eingabe von Ziffern, 2-zeilig<br />

Szenario 4 ist dadurch gekennzeichnet, dass der Wert in Zeile 2 komplett vom Kunden<br />

eingetippt werden muss.<br />

B<br />

A n z a h l<br />

1 3 ▌<br />

Aufbau der beiden zugehörigen Visualisierungstexte:<br />

Idx<br />

In Zeile 2 wird zusätzlich zur geforderten Datenlänge 5 (inklusive Komma) das Formatkennzeichen<br />

„05“ für die Darstellung von 2 Kommastellen am Secoder verwendet.<br />

Dis-<br />

play-<br />

Pos<br />

Länge<br />

(Secoder-<br />

Text)<br />

Secoder-<br />

Text<br />

Länge Sec-<br />

Eingabe-<br />

Daten<br />

In Zeile 2 wird die geforderte Länge der Eingabedaten angegeben. Alle anderen<br />

Werte entsprechen der Default-Belegung.<br />

e) Szenario 5: Eingabe von Komma-Zahlen, 2-zeilig<br />

Szenario 5 verwendet als Eingabe eine Kommadarstellung.<br />

Ausrichtung und<br />

Fmt. Sec-<br />

Eingabedaten<br />

Secoder-<br />

Padding<br />

4 Def Def „Anzahl“ Def Def Def<br />

Idx<br />

Dis-<br />

play-<br />

Pos<br />

Länge<br />

(Secoder-<br />

Text)<br />

Secoder-<br />

Text<br />

Länge Sec-<br />

Eingabe-<br />

Daten<br />

Ausrichtung und<br />

Fmt. Sec-<br />

Eingabedaten<br />

Secoder-<br />

Padding<br />

4 R Def Def 3 Def Def<br />

B e t r a g ̺ i n ̺ €<br />

4 7 , 0 ▌<br />

Aufbau der beiden zugehörigen Visualisierungstexte:<br />

Idx<br />

Dis-<br />

play-<br />

Pos<br />

Länge<br />

(Secoder-<br />

Text)<br />

Secoder-<br />

Text<br />

Länge Sec-<br />

Eingabe-<br />

Daten<br />

Ausrichtung und<br />

Fmt. Sec-<br />

Eingabedaten<br />

Secoder-<br />

Padding<br />

5 Def Def „Betrag in €“ Def Def Def<br />

Idx<br />

Dis-<br />

play-<br />

Pos<br />

Länge<br />

(Secoder-<br />

Text)<br />

Secoder-<br />

Text<br />

Länge Sec-<br />

Eingabe-<br />

Daten<br />

Ausrichtung und<br />

Fmt. Sec-<br />

Eingabedaten<br />

Secoder-<br />

Padding<br />

5 R Def Def 5 05 Def


Kapitel:<br />

Seite:<br />

B<br />

72<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />

f) Szenario 6: Verdeckte Eingabe, 2-zeilig<br />

In Szenario 6 wird im Fall der Sicherheitsfunktionen 820 und 821 die Verwendung<br />

der verdeckten Eingabe angewendet.<br />

B a n k i n g - P I N<br />

▌ * * *<br />

Aufbau der beiden zugehörigen Visualisierungstexte:<br />

Idx<br />

Dis-<br />

play-<br />

Pos<br />

Länge<br />

(Secoder-<br />

Text)<br />

Secoder-<br />

Text<br />

Länge Sec-<br />

Eingabe-<br />

Daten<br />

Ausrichtung und<br />

Fmt. Sec-<br />

Eingabedaten<br />

Secoder-<br />

Padding<br />

6 Def Def „Banking-PIN“ Def Def Def<br />

Idx<br />

Dis-<br />

play-<br />

Pos<br />

Länge<br />

(Secoder-<br />

Text)<br />

Secoder-<br />

Text<br />

Länge Sec-<br />

Eingabe-<br />

Daten<br />

Ausrichtung und<br />

Fmt. Sec-<br />

Eingabedaten<br />

Secoder-<br />

Padding<br />

6 R Def Def 4 04 Def<br />

Die verdeckte Eingabe wird durch das Kennzeichen „04“ für die Darstellung am Secoder<br />

erreicht.<br />

g) Szenario 7: Auffüllen mit Ziffern in einer Zeile<br />

Szenario 7 stellt eine kompakte Darstellung der Eingabe von zwei Werten inklusive<br />

Beschreibung in je einem Dataset dar.<br />

P I N : ▌ * * *<br />

B e t r a g : 4 7 , 0 ▌<br />

Aufbau der beiden zugehörigen Visualisierungstexte:<br />

Idx<br />

Dis-<br />

play-<br />

Pos<br />

Länge<br />

(Secoder-<br />

Text)<br />

Secoder-<br />

Text<br />

Länge Sec-<br />

Eingabe-<br />

Daten<br />

Ausrichtung und<br />

Fmt. Sec-<br />

Eingabedaten<br />

Secoder-<br />

Padding<br />

7 Def 12 „PIN:“ 4 04 Def<br />

Idx<br />

Dis-<br />

play-<br />

Pos<br />

Länge<br />

(Secoder-<br />

Text)<br />

Secoder-<br />

Text<br />

Länge Sec-<br />

Eingabe-<br />

Daten<br />

Ausrichtung und<br />

Fmt. Sec-<br />

Eingabedaten<br />

Secoder-<br />

Padding<br />

7 Def 8 „Betrag:“ 5 05 Def<br />

Die Verwendung von Secoder-Text und Eingabe in einer Zeile wird durch die Kombination<br />

eines statischen Secoder-Textes „Betrag:“, der durch die Längenangabe „8“<br />

mit Leerzeichen ergänzt wird, mit einer 5-stelligen Eingabe erreicht.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel: Verfahrensbeschreibung<br />

Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />

UPD)<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

73<br />

Restriktion:<br />

Als Einschränkung bei diesem Szenario gilt, dass keine Kombination eines statischen<br />

Secoder-Textes (IM Beispiel „Betrag:“) mit einem dynamischen Textfragment<br />

(z. B. aus der DTA-Defintion), das dann noch manuell zu ergänzen wäre, möglich<br />

ist. Hierfür muss eine zweizeilige Darstellung pro Parameter gewählt werden.<br />

B<br />

B.5.1.2 Struktur des Parametersegmentes HIVISS<br />

Das Parametersegment HIVISS hat einen zweiteiligen Aufbau, der im Folgenden<br />

detailliert beschrieben ist:<br />

<br />

<br />

Abschnitt Nr. 1: Secoder Visualisierungstexte und Secoder MetaData<br />

Abschnitt Nr. 2: Geschäftsvorfallspezifische Visualisierungsinformationen<br />

Die generelle Struktur von HIVISS wird aus folgendem Diagramm ersichtlich:<br />

Nr. 1<br />

Secodervisualisierungstexte<br />

Secodervisualisierung Index<br />

Display-Position<br />

Länge Secoder-Text<br />

Secoder-Text<br />

Länge Secoder-Eingabedaten<br />

Ausrichtung und Format Secoder-Eingabedaten<br />

Secoder-Padding<br />

Nr. 2<br />

Geschäftsvorfallspezifische Visualisierungsinformationen für Secoder<br />

Segmentkennung ,Segmentversion und Sicherheitsfunktion<br />

Secodervisualisierungstext Index<br />

Secodervisualisierung Finanzdatenformat<br />

Secodervisualisierung Position<br />

Abbildung 24: Aufbau des Parametersegmentes HIVISS


Kapitel:<br />

Seite:<br />

B<br />

74<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />

B.5.1.3 Tabelle der Secodervisualisierungstexte<br />

Im Display des Secoders können zunächst beliebige Texte angezeigt werden. Um<br />

jedoch Redundanzen zu vermeiden und die HIVISS möglichst kompakt zu halten,<br />

werden die verwendeten Texte und die Secoder MetaData in einer Tabelle jeweils<br />

bestehend aus Index, zugehörigem Text und MetaData zusammengefasst:<br />

L(Eingabedaten)<br />

Ausr.+Fmt<br />

Eing.Daten<br />

Secoder-<br />

Padding<br />

1;<br />

;<br />

; ;<br />

;<br />

;<br />

;<br />

1;<br />

R;<br />

; OK?;<br />

;<br />

;<br />

;<br />

2;<br />

;<br />

; Überweisung;<br />

;<br />

;<br />

;<br />

3;<br />

;<br />

; Kontonummer;<br />

;<br />

;<br />

;<br />

3;<br />

R;<br />

6; #;<br />

3;<br />

;<br />

;<br />

4;<br />

;<br />

; Anzahl;<br />

;<br />

;<br />

;<br />

4;<br />

R;<br />

0; ;<br />

3;<br />

;<br />

;<br />

L(Secoder-<br />

Text)<br />

Secoder-<br />

Text<br />

Index<br />

Display-<br />

Position<br />

Abbildung 25: Tabelle der Secodervisualisierungstexte und Secoder MetaData in<br />

HIVISS<br />

Die einzelnen Secodervisualisierungstexte können so über die Angabe des Index in<br />

den geschäftsvorfallspezifischen Visualisierungsdaten referenziert werden. Es können<br />

nur Texte dargestellt werden, die auch in der Tabelle der Secodervisualisierungstexte<br />

enthalten sind.<br />

Die Secoder MetaData sind vom Funktionsumfang so gestaltet, dass sie 1:1 in<br />

SecCmds umgesetzt werden können, wie sie in den Secoder Best Practices Data<br />

Confirmation [BP DataConf] beschrieben sind.<br />

Im Einzelnen sind folgende Werte möglich:<br />

Secodervisualisierung<br />

Index<br />

Index des jeweiligen Secodervisualisierungstextes, der in<br />

den „geschäftsvorfallspezifischen Visualisierungsinformationen“<br />

referenziert wird. Da ein Dataset 1 x 16 Zeichen umfasst,<br />

werden 2 Anzeigedefinitionen benötigt, um z. B. 2 x 16<br />

Zeichen für die Darstellung von Bezeichnung und Wert eines<br />

Auftragsbestandteils am Secoder darzustellen. Hierbei weisen<br />

beide Anzeigedefinitionen denselben Index auf. Die Reihenfolge<br />

der Anzeigedefinitionen in der Tabelle der Secodervisualisierungstexte<br />

entspricht der Reihenfolge der Anzeige<br />

dieser Texte am Secoder.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel: Verfahrensbeschreibung<br />

Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />

UPD)<br />

Display-Position<br />

Länge (Secoder-<br />

Text)<br />

Secoder-Text<br />

Länge Secoder-<br />

Eingabedaten<br />

Default: Keiner<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

75<br />

Ausrichtung des Dataset im Display. Diese Angabe ist nötig,<br />

da die Secoder-Texte in der BPD nicht gepadded werden.<br />

Mögliche Werte sind:<br />

L: Links<br />

R: Rechts<br />

Die Secoder-Anwendungsfunktion kann über die Einstellung<br />

von DS X .L-VIS und der realen Displaygröße die gewünschte<br />

Ausrichtung einstellen.<br />

Default: Links<br />

Folgende Möglichkeiten existieren:<br />

1. Statischer Text , z. B. „Ziel-Konto:“<br />

Hier ergibt sich die Länge implizit aus der Länge des<br />

Secoder-Textes und muss nicht angegeben werden<br />

(Default).<br />

2. Dynamischer Wert, z. B. „12345678“<br />

Die Daten werden dynamisch aus dem Auftrag (z. B.<br />

DTA) übernommen und werden in der angegebenen<br />

Länge verwendet. In diesem Fall muss ein konkreter<br />

Wert für die Länge angegeben werden.<br />

Default: 0<br />

Für diesen Parameter existieren drei Ausprägungen:<br />

1. Statischer Text<br />

die Bezeichnung („Label“) des zu bestätigenden bzw.<br />

zu ergänzenden Wertes, z. B. „Ziel-Konto:“.<br />

2. Fester Anteil des dynamischen Werts<br />

Der zu bestätigende Wert selbst in Form des Platzhalters<br />

# bzw. dessen fester Anteil, z. B. „12345678“<br />

bzw. „12345___“.<br />

3. Leer<br />

Es ist weder ein statischer Text noch ein fester Anteil<br />

eines dynamischen Wertes angegeben, d. h. der<br />

Kunde muss den Wert komplett eingeben.<br />

Statische Secoder-Texte stehen fest und ohne Padding in<br />

der BPD. Dynamische Werte (komplett oder anteilig) werden<br />

durch den Platzhalter „#“ repräsentiert. Pro Anzeigedefinition,<br />

die aus bis zu zwei Datasets mit identischem Index bestehen<br />

kann, kann maximal ein Platzhalter „#“ definiert werden.<br />

Default: leer<br />

Soll ein Wert nicht nur bestätigt, sondern komplett eingegeben<br />

oder ergänzt werden, wird hierdurch die Länge der geforderten<br />

Eingabedaten am Secoder vorgegeben.<br />

Hinweis: Das Ergänzen von Daten kann ausschließlich bei<br />

den Sicherheitsfunktionen 820 und 821 verwendet werden;<br />

bei allen anderen Sicherheitsfunktionen kann nur eine Bestä-<br />

B


Kapitel:<br />

Seite:<br />

B<br />

76<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />

Ausrichtung und<br />

Format Secoder-<br />

Eingabedaten<br />

tigung von Daten erfolgen.<br />

Default: 0<br />

Dieser Parameter beschreibt die Ausrichtung bei der Eingabe<br />

der Daten und die Verwendung des Kommas. Er entspricht<br />

dem Secoder-Parameter DS x .DCF (Details hierzu siehe unter<br />

[BP_DataConf]) und hat folgende Ausprägungen:<br />

00 Eingabeposition ist ab der ersten Stelle hinter dem<br />

Secoder-Text bzw. rechts, falls kein Secoder-Text<br />

vorhanden.<br />

01 Die Eingabe startet rechts (Taschenrechnermodus).<br />

04 Wie 00, jedoch werden die Eingaben verdeckt dargestellt.<br />

Dieses Format ist nur bei den Sicherheitsfunktionen<br />

820 und 821 zugelassen.<br />

03<br />

05<br />

07<br />

Wie 01, jedoch mit 1, 2 oder 3 Kommastellen.<br />

Secoder-Padding<br />

Default:<br />

00, falls Länge (Secoder-Text) > 0<br />

01, sonst<br />

Dieser Parameter beschreibt das Padding der Daten im Vis-<br />

Data-Puffer des Secoders und entspricht dem Secoder-<br />

Parameter DS x .VCI (Details hierzu siehe unter<br />

[BP_DataConf]) und hat folgende Ausprägungen:<br />

D0<br />

E0<br />

DF<br />

EF<br />

Numerische Daten (BCD) mit 0-Padding<br />

Numerische Daten (BCD) mit F-Padding<br />

Alfanumerische Daten (ISO 646) mit 0-Padding<br />

Alfanumerische Daten (ISO 646) mit F-Padding<br />

Default:<br />

E0 bei numerischen Daten<br />

EF bei alfanumerischen Daten<br />

Es bestehen die folgenden Zusammenhänge zwischen den MetaData-Defintionen<br />

und dem Aufbau des Secoder Data Confirmation Kommandos.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel: Verfahrensbeschreibung<br />

Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />

UPD)<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

77<br />

B<br />

BPD-Parameter<br />

Index<br />

Secoder-Kommando<br />

keine Entsprechung<br />

Display-Position<br />

keine Entsprechung, wird anhand<br />

DSx.LVIS und physischer Displaygröße<br />

umgesetzt<br />

Länge (Secoder-Text)<br />

DS x .L DB<br />

Secoder-Text Dataset x .Datablock x (DS x .DB x )<br />

Länge Secoder-Eingabedaten DS x .L DB + L (Secoder-Eingabedaten) =<br />

Ausrichtung und Format Secoder-<br />

Eingabedaten<br />

DS x .L VIS<br />

DS x .DCF<br />

Ziffern/Buchstaben DCF = ´00´ / ´01´<br />

Kommastellen K1 bis K3 DCF = ´03´/ ´05´/ ´07´<br />

Asterisk DCF = ´04´<br />

Secoder-Padding<br />

DS x .VCI<br />

Abbildung 26: Analogien zwischen MetaData und Secoder Data Confirmation<br />

B.5.1.4 Geschäftsvorfallspezifische Visualisierungsinformationen für Secoder<br />

Die Mechanismen zur Steuerung des Visualisierungsvorgangs im Rahmen des Parametersegmentes<br />

HIVISS werden durch die folgende Abbildung verdeutlicht. Dabei<br />

sind die Werte für Segmentversion und Sicherheitsfunktion mit „0“ als Default definiert,<br />

um die Anzahl der Einträge zu minimieren. Werden hierbei explizite Werte benutzt,<br />

um unterschiedliche Visualisierungen zu erreichen (z. B. Segmentversion #1<br />

und #2 und/oder S-Fkt= 811, 820 und 821), so muss pro Ausprägung eine eigene<br />

Definition vorhanden sein.<br />

Hinweise:<br />

1. Alle nicht explizit modellierten Segmentversionen bzw. Sicherheitsfunktionen<br />

werden analog dem Default-Eintrag behandelt.<br />

2. Für jede in HIAZSS angegebene Sicherheitsfunktion muss eine Definition<br />

(Default oder Explizit) in HIVISS vorhanden sein.


Kapitel:<br />

Seite:<br />

B<br />

78<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />

HIAZSS<br />

HIVISS<br />

HKUEB<br />

(S-Fkt=810, 811, 820)<br />

1;Secodervisualisierungstext 1 ;<br />

...;<br />

nnn;Secodervisualisierungstext nnn<br />

Secodervisualisierungstexte<br />

HKUEB#0<br />

S-Fkt=0<br />

1;;; 3;1;3,1; 5;1;6,1;<br />

HKUEB#0 S-Fkt=810 1;;; 3;1;3,1;<br />

HKSUB#0<br />

HKCCS#0<br />

S-Fkt=0<br />

S-Fkt=0<br />

1;;; 3;2;E.4; 5;2;E.8;<br />

1;;; 3;4;CdtrAcct.1; 5;4;Amt.1;<br />

Geschäftsvorfallspezifische Visualisierungsinformationen<br />

Abbildung 27: Definition der Secoder MetaData pro Geschäftsvorfall<br />

Das Parametersegment enthält im Abschnitt der Geschäftsvorfallspezifischen Visualisierungsinformationen<br />

pro Anzeigendefinition einen Eintrag mit folgendem Aufbau:<br />

Index<br />

Index auf den / die darzustellenden Visualisierungstext(e) in<br />

der Tabelle der Secodervisualisierungstexte. Die dort enthaltenen<br />

Texte (1 oder 2 Datasets) mit identischem Index werden<br />

in der dort definierten Reihenfolge abgearbeitet.<br />

Finanzdatenformat Kennzeichnung der Art des Finanzdatenformates wie z. B.<br />

<strong>FinTS</strong>, DTA oder SEPA; dies ist Voraussetzung für die Positionierung<br />

innerhalb eines Finanzdatenformates, um die zu<br />

visualisierenden Daten zu lokalisieren. Außer <strong>FinTS</strong> sind dort<br />

alle vorkommenden Finanzdatenformate definiert.<br />

Position<br />

Je nach Finanzdatenformat wird die Position des zu visualisierenden<br />

Elementes angegeben, z. B.<br />

<strong>FinTS</strong>: 3,1 3. DEG, 1. Datenelement<br />

DTA: E.4 4. Element im E-Satz<br />

SEPA: CdtrAcct.1 1. Vorkommen des Tag „CdtrAcct“<br />

Je Anzeigedefinition kann maximal ein Positionsparameter<br />

festgelegt werden. Dieser ersetzt dann den Platzhalter „#“ an<br />

der entsprechenden Stelle des jeweiligen Secodervisualisierungstextes.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel: Verfahrensbeschreibung<br />

Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />

UPD)<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

79<br />

Die einzelnen Einträge sind durch Semikolon getrennt, da sie syntaktisch in <strong>FinTS</strong><br />

V3.0 nicht mehr darstellbar sind. Ein DE „Secodervisualisierung MetaData“ kann<br />

theoretisch bis zu 255 solcher Secoder-Visualisierungselemente aufnehmen; die<br />

Begrenzung erfolgt nur durch den Speicherplatz im Secoder (derzeit 512B).<br />

Da alle drei Informationen zwingend belegt werden müssen, können die einzelnen<br />

Secoder-Visualisierungselemente leicht identifiziert werden.<br />

B.5.1.5 Positionierung bei der Secodervisualisierung<br />

Abhängig vom jeweiligen Finanzdatenformat existieren unterschiedliche Adressierungsmöglichkeiten<br />

für die einzelnen Elemente im Format. Es handelt sich dabei im<br />

Regelfall um die Auswertung der Kundennachrichten, welche ein oder mehrere Finanzdatenformate<br />

enthalten können, d. h. ein Kundenprodukt kann – ‚offline‘ – vor<br />

der Einreichung des Auftrags auf Basis der BPD die Secodervisualisierungsdaten<br />

ermitteln. Gleiches gilt für Werte aus dem Segment HKIDN, welche im Rahmen der<br />

Dialoginitialisierung visualisiert werden können.<br />

Enthält die Kundennachricht mehrere Aufträge – in Form mehrerer <strong>FinTS</strong>-Elemente<br />

oder Sammelaufträge – so muss beim Aufbau der BPD darauf geachtet werden,<br />

dass ein Visualisierungselement ausgewählt wird, das sich auf alle Aufträge bezieht<br />

wie z. B. Summenwerte oder ein bestimmtes Auftreten eines Wertes im Auftrag. Iterationen<br />

von Visualisierungselementen über enthaltene Einzelaufträge – also die<br />

Anzeige mehrerer Instanzen eines Wertes im Secoder – sind nicht vorgesehen.<br />

Da durch die Definition im DE „Secodervisualisierung Finanzdatenformat“ eine Festlegung<br />

nur für ein Secoder-Visualisierungselement gemacht wird, können die Visualisierungsdaten<br />

für einen Auftrag auch aus unterschiedlichen Finanzdatenformaten<br />

bestehen, z. B. aus ggf. vorangestellten <strong>FinTS</strong>-Datenelementen und einem DTA-<br />

Format.<br />

B


Kapitel:<br />

Seite:<br />

B<br />

80<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />

B.5.1.5.1<br />

Positionierung bei <strong>FinTS</strong>-Formaten<br />

Bei <strong>FinTS</strong>-Formaten findet die Positionierung folgendermaßen statt:<br />

3,1<br />

Abbildung 28: Adressierung der Secodervisualisierungsdaten bei <strong>FinTS</strong>-Formaten<br />

Entsprechend der definierten Protokollhierarchie wird ein Datenelement durch seine<br />

Position im Segment beschrieben. Ausschlaggebend ist dabei die Nummerierung,<br />

die in der Geschäftsvorfallbeschreibung angegeben ist.<br />

Ein Datenelement auf Segmentebene wird durch die einstufige Adressierung<br />

<br />

beschrieben (z. B. ‚4‘ für ‚Name Empfänger‘ beim Segment Einzelüberweisung).<br />

Ein Gruppendatenelement in einer Datenelementgruppe wird durch die zweistufige<br />

Adressierung<br />

,<br />

beschrieben (z. B. ‚3,1‘ für ‚Konto-/Depotnummer Empfänger‘ in der DEG ‚Kontoverbindung<br />

Empfänger‘ beim Segment ‚Einzelüberweisung‘).


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel: Verfahrensbeschreibung<br />

Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />

UPD)<br />

B.5.1.5.2<br />

Positionierung bei DTA<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

81<br />

B<br />

E.4<br />

E.8<br />

Abbildung 29: Adressierung der Secodervisualisierungsdaten bei DTA-Formaten<br />

Beim Format „DTA“ wird durch die erste Stelle der Datensatz innerhalb des DTA-<br />

Formates festgelegt; die zweite Stelle bezeichnet das Feld innerhalb des DTA-<br />

Datensatzes. Es erfolgt also grundsätzlich eine zweistufige Adressierung.


Kapitel:<br />

Seite:<br />

B<br />

82<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />

B.5.1.5.3<br />

Positionierung bei DTAZV<br />

Z.3<br />

Z.4<br />

Abbildung 30: Adressierung der Secodervisualisierungsdaten bei DTAZV-Formaten<br />

Beim Format „DTAZV“ wird durch die erste Stelle der Datensatz innerhalb des<br />

DTAZV-Formates festgelegt; die zweite Stelle bezeichnet das Feld innerhalb des<br />

DTAZV-Datensatzes. Es erfolgt also grundsätzlich eine zweistufige Adressierung.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel: Verfahrensbeschreibung<br />

Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />

UPD)<br />

B.5.1.5.4<br />

Positionierung bei SEPA XML Formaten<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

83<br />

Bei den SEPA-Formaten wird zur Bezeichnung der im Secoder-Display zu visualisierenden<br />

Daten das entsprechende Tag verwendet, gefolgt von einem Index i, der<br />

das i-te Vorkommen dieses Tags im SEPA-Format bezeichnet, wie die folgende Abbildung<br />

zeigt:<br />

B<br />

CtrlSum.1<br />

Abbildung 31: Adressierung der Secodervisualisierungsdaten bei SEPA-Formaten<br />

In diesem Fall würde das erste vorkommende Tag CtrlSum als Position angegeben.<br />

Die Angabe erfolgt case sensitive.<br />

Hinweis: für die Visualisierung der SEPA-Formate können auch die Informationen<br />

aus dem Datenelementen des <strong>FinTS</strong>-Geschäftsvorfalls (außerhalb des transparenten<br />

SEPA-Formats) wie z. B. das Datenelement Wert aus der DEG Summenfeld<br />

über die Kennzeichnung 3,1 visualisiert werden.


Kapitel:<br />

Seite:<br />

B<br />

84<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />

B.5.1.6 Parametersegment HIVISS<br />

Format<br />

Realisierung Bank:<br />

Realisierung Kunde: optional<br />

Name:<br />

Typ:<br />

Segmentart:<br />

Kennung:<br />

Bezugssegment:<br />

Segmentversion: 1<br />

Sender:<br />

Format:<br />

Erläuterungen<br />

Name:<br />

Typ:<br />

Status:<br />

verpflichtend, falls Geschäftsvorfälle mit AZS-Absicherung angeboten<br />

werden<br />

Secoder-spezifische Visualisierungsinformationen<br />

Segment<br />

Geschäftsvorfall<br />

HIVISS<br />

HKVVB<br />

Kreditinstitut<br />

Geschäftsvorfall mit Parametern<br />

Parameter Secoder-spezifische Visualisierungsinformationen<br />

Datenelementgruppe<br />

M<br />

Nr. Name<br />

Typ Formagtuzahl<br />

Län-<br />

Sta-<br />

An-<br />

Restriktionen<br />

1 Segmentkopf DEG M 1<br />

2 Maximale Anzahl Aufträge DE num ..3 M 1<br />

3 Anzahl Signaturen mindestens<br />

DE num 1 M 1 0, 1, 2, 3<br />

4 Sicherheitsklasse DE code 1 M 1 0, 1, 2, 3, 4<br />

5 Parameter Secoderspezifische<br />

Visualisierungsinformationen<br />

DEG M 1<br />

Belegungsrichtlinien<br />

In „Parameter Secoder-spezifische Visualisierungsinformationen“,<br />

dort „Geschäftsvorfallspezifische Visualisierungsinformationen für Secoder“<br />

Segmentversion<br />

Als „Segmentversion“ kann in HIVISS eine der definierten Segmentversionen des<br />

jeweiligen Segmentes oder der Wert „0“ auftreten. „0“ bedeutet, dass die Struktur<br />

„Geschäftsvorfallspezifische Visualisierungsinformationen für Secoder“ als Default<br />

für alle Segmentversionen des Segmentes gilt, für die keine explizite Parameter-<br />

Struktur vorhanden ist.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel: Verfahrensbeschreibung<br />

Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />

UPD)<br />

Sicherheitsfunktion, kodiert<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

85<br />

Als „Sicherheitsfunktion, kodiert“ kann in HIVISS einer der für AZS-Verfahren definierten<br />

Werte (800, 810, 811, 812, 820, 821) oder der Wert „0“ auftreten. „0“ bedeutet,<br />

dass die Struktur „Geschäftsvorfallspezifische Visualisierungsinformationen für<br />

Secoder“ als Default für all die AZS-Verfahren gilt, für die keine explizite Definition<br />

vorhanden ist. Es können somit innerhalb der Struktur „Geschäftsvorfallspezifische<br />

Visualisierungsinformationen für Secoder“ maximal sechs Ausprägungen auftreten<br />

(wobei dann alle AZS-Verfahren konkret oder eine davon als Default ausgeprägt<br />

sein können).<br />

B.5.2 Spezielle Festlegungen für die Dialoginitialisierung beim AZS-Verfahren<br />

Im Rahmen der Dialoginitialisierung werden folgende Informationen ausgetauscht:<br />

Zugelassene AZS-Verfahren für den Benutzer<br />

In der Dialoginitialisierungsantwort wird dem Kunden im Rahmen der Rückmeldungen<br />

zu Segmenten (HIRMS) über den Rückmeldungscode 3921 und<br />

entsprechende Rückmeldungsparameter mitgeteilt, welche konkreten AZS-<br />

Verfahren für ihn zugelassen sind. Dabei wird pro Rückmeldeparameter (P1<br />

bis P10) ein Verfahrenskennzeichen übermittelt. Die Kodierung erfolgt analog<br />

der Belegung des DE „Sicherheitsfunktion, kodiert“ im Parametersegment<br />

HIVISS, also im Wertebereich „800“, „810“, „811“, „812“, „820“ und<br />

„821“.<br />

B


Kapitel:<br />

Seite:<br />

B<br />

86<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Verfahrensbeschreibung<br />

Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />

Das Kreditinstitut muss organisatorisch sicherstellen, dass der Kunde<br />

über eine geeignete Version eines Kundenproduktes verfügt, das<br />

die Rückmeldeparameter entsprechend interpretieren kann. In jedem<br />

Falle sollte der Kunde durch einen verständlichen Rückmeldetext<br />

darauf hingewiesen werden, dass er ggf. ein aktualisiertes Kundenprodukt<br />

benötigt.<br />

Sollte der Kunde vertraglich an die Nutzung eines der AZS-<br />

Verfahren gebunden sein und verwendet er ein Kundenprodukt,<br />

welches dieses AZS-Verfahren nicht unterstützt, so ist der Dialog zu<br />

beenden. Über den Rückmeldungscode 9955 „AZS-Verfahren nicht<br />

zugelassen“ und einen geeigneten Rückmeldungstext muss der<br />

Kunde eindeutig über die Ursache dieser Dialogbeendigung informiert<br />

werden. Der Rückmeldungstext muss auch berücksichtigen,<br />

dass die Anfrage des Kundenproduktes z. B. mit DE „Sicherheitsfunktion,<br />

kodiert“ = „999“ in diesem Fall nur erfolgt, um die unterstützten<br />

Sicherheits-Verfahren für den Benutzer zu ermitteln. Diese<br />

müssen über den Rückmeldungscode 3921 „Zugelassene AZS-<br />

Verfahren für den Benutzer“ (oder den entsprechenden Rückmeldungscode<br />

3921 in Kombination mit Code 9800 im Fehlerfall) mitgeteilt<br />

werden. Bei den Sicherheitsfunktionen 811 und 812 gilt dies ab<br />

dem ersten Dialog nach der Schlüsseleinreichung (mit S-Fkt=1).<br />

Sollte das Kundenprodukt AZS-Verfahren unterstützen und noch<br />

keine Verfahrensparameter mit Angabe der für den aktuellen Benutzer<br />

unterstützten Verfahren verfügen, so muss es einen Dialog eröffnen,<br />

um über die Rückmeldeparameter in Kenntnis der erlaubten<br />

Verfahren zu gelangen. Hierbei ist für das DE „Sicherheitsfunktion,<br />

kodiert“ der Wert „999“ für Ein-Schritt-TAN-Verfahren zu verwenden.<br />

Gewähltes AZS-Verfahren des Kunden<br />

Ein Kunde kann aus den für Ihn zugelassenen AZS-Verfahren eines für den aktiven<br />

Dialog auswählen. Das entsprechende Verfahrenskennzeichen wird in das DE „Sicherheitsfunktion,<br />

kodiert“ im Signaturkopf der Dialoginitialisierungsnachricht eingestellt.<br />

Die Kodierung erfolgt analog der Belegung des DE „Sicherheitsfunktion, kodiert“<br />

im Parametersegment HIVISS, also im Wertebereich „800“, „810“, „811“,<br />

„812“, „820“ und „821“. Das gewählte AZS-Verfahren muss für den Benutzer erlaubt<br />

sein (BPD, Rückmeldung 3921 bei Dialoginitialisierung).


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Dialogspezifikation für AZS-Verfahren<br />

Allgemeines<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

87<br />

E<br />

C. DIALOGSPEZIFIKATION FÜR AZS-VERFAHREN<br />

C.1 Allgemeines<br />

Der Einsatz von AZS-Verfahren erfordert den Transport von sicherheitsrelevanten<br />

Daten mit Hilfe des Geschäftsvorfalls „Alternative ZKA-Sicherheitsverfahren<br />

(HKAZS)“. Hiermit lassen sich alle auftragsbezogenen Sicherheitsinformationen<br />

komplett transportieren und die HBCI-Signatursegmente werden nur soweit nötig mit<br />

konkreten Werten gefüllt und ansonsten mit <strong>FinTS</strong>-Füllwerten bestückt übertragen.<br />

Insbesondere wird bei AZS-Verfahren das DE „Validierungsresultat“ im Signaturabschluss<br />

nicht belegt, da die Signatur selbst im DE „Signaturdaten“ in HKAZS bzw.<br />

HIAZS übertragen wird. Somit lassen sich AZS-Verfahren auch mit den Versionen<br />

HBCI-V2.2 und <strong>FinTS</strong> V3.0 einsetzen und zwar in folgenden Ausprägungen:<br />

HBCI V2.2 : möglich für Sicherheitsfunktionen 800, 810, 820, 821<br />

<strong>FinTS</strong> V3.0 : möglich für Sicherheitsfunktionen 800, 810, 811, 812, 820, 821<br />

Für neuere <strong>FinTS</strong>-Versionen wird eine separate Modellierung angeboten werden.<br />

Zusätzlich besteht jedoch die Anforderung, dass bereits im Zuge der Dialoginitialisierung<br />

visualisierte Daten übertragen werden müssen, was dazu führt, dass bereits<br />

zu diesem Zeitpunkt HKAZS-Segmente zu integrieren sind. Da eine Modifikation<br />

des <strong>FinTS</strong>-Protokolls auf ein Minimum beschränkt werden soll, werden die im Folgenden<br />

beschriebenen Anpassungen gezielt nur für die AZS-Verfahren eingesetzt.<br />

Diese sind am Nummernkreis 800 bis 899 für die „Sicherheitsfunktion, kodiert“ eindeutig<br />

zu erkennen. Für alle anderen Sicherheitsfunktionen bleibt die bestehende<br />

HBCI V2.2 bzw. <strong>FinTS</strong> V3.0 Protokollstruktur erhalten.<br />

Bei den AZS-Verfahren mit den Sicherheitsfunktionen 811, 812, 820 und 821 kann<br />

das Segment HIAZS in der Kreditinstitutsnachricht wegfallen, wenn es ausschließlich<br />

<strong>FinTS</strong>-Füllwerte enthält.<br />

C.1.1<br />

Verschlüsselung des Dialoges<br />

Grundsätzlich sind bei AZS-Verfahren sowohl alle Kunden- als auch alle Kreditinstitutsnachrichten<br />

eines Dialoges mit HBCI bzw. SSL zu verschlüsseln. Von dieser<br />

Regel ausgenommen sind die folgenden Dialogarten:<br />

Anonymer Zugang<br />

Schlüsselsperrung durch den Kunden<br />

Kommunikationszugang anfordern<br />

Im Unterschied zu der standardmäßigen Belegung in <strong>FinTS</strong> wird bei AZS-Verfahren<br />

im Datenelement „Sicherheitsfunktion, kodiert“ der Wert für das AZS-Verfahren, also<br />

800, 810, 811, 812, 820 oder 821 eingestellt. Hierdurch wird indirekt auch das eigentliche<br />

Verschlüsselungsverfahren „HBCI“ oder „SSL“ festgelegt.<br />

Die sonstigen Protokolleigenschaften zum Verschlüsseln von Daten sind den entsprechenden<br />

Vorgaben der Sicherheitsverfahren HBCI (HBCI-Verschlüsselung) und<br />

PIN/TAN (SSL-Verschlüsselung) zu entnehmen.


Kapitel:<br />

Seite:<br />

E<br />

88<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Dialogspezifikation für AZS-Verfahren<br />

Besondere Belegungsrichtlinien für AZS-Verfahren<br />

C.1.2<br />

C.1.3<br />

Institutssignaturen bei AZS-Verfahren<br />

Bei der Verwendung der AZS-Verfahren nach den Sicherheitsfunktionen 800, 810<br />

und 812 werden auch die Kreditinstitutsnachrichten mit einem Institutszertifikat bzw.<br />

einer Institutssignatur versehen. Die Signatur wird im Segment HIAZS übertragen.<br />

Bei den Sicherheitsfunktionen 800 und 810 wird sie Signatur über die SAK-<br />

Visualisierungsdaten (=Angebot) gebildet. Das Ergebnis wird in das Institutszertifikat<br />

eingestellt und via ISIS-MTT beschrieben.<br />

Bei der Sicherheitsfunkton 812 wird die Signatur über das vollständige <strong>FinTS</strong> Antwortsegment<br />

(z. B. HIKAZ) zum Auftrag gebildet (vgl. hierzu Abschnitt C.3<br />

„Nachrichtenaufbau für AZS-Verfahren“). Die Steuerung über die Signaturbildung erfolgt<br />

im <strong>FinTS</strong>-Signaturkopf. Die Signatur selbst ist eine RDH-Signatur mit Sicherheitsfunktion=1.<br />

Die in der Kreditinstitutsantwort enthaltene Institutssignatur muss<br />

vom Kundensystem zwingend geprüft werden.<br />

Bei den Verfahren 811, 820 und 821 werden keine Institutssignaturen eingesetzt.<br />

Key-Management bei AZS-Verfahren<br />

Der Geschäftsvorfall HKAZS wird nur zur Auftragsverarbeitung verwendet, d. h.<br />

dass bei den betroffenen Sicherheitsfunktionen 800, 810, 811 und 812 davon ausgegangen<br />

wird, dass das Key- bzw. Zertifikatsmanagement mit anderen syntaktischen<br />

Mitteln erfolgt.<br />

Bei den Sicherheitsfunktionen 800 und 810 müssen sich die benötigten Zertifikate<br />

bereits auf der Karte befinden. Weitere Informationen zum Zertifikatsmanagement<br />

werden innerhalb von ISIS-MTT geregelt.<br />

Bei den Sicherheitsfunktionen 811 und 812 muss die erstmalige Schlüsseleinreichung<br />

nach dem Standard RDH-Verfahren erfolgen. Zum Einreichen der Schlüssel<br />

muss also zunächst ein separater Dialog mit Sicherheitsfunktion=1 durchgeführt<br />

werden. Gleiches gilt für die Schlüsselsperre. Änderungen der Kundenschlüssel<br />

könnten bei den kartenbasierten AZS-Verfahren nicht auftreten.<br />

Eine Ausnahme stellt das Anfordern der öffentlichen Schlüssel des Instituts dar. Der<br />

Austausch erfolgt via HKISA / HIISA im Rahmen des AZS-Verfahrens.<br />

Bei den Sicherheitsfunktionen 820 und 821 wird kein Key-Management benötigt.<br />

C.1.4<br />

Behandlung der Dialogendenachricht (HKEND)<br />

Die Dialogendenachricht (HKEND) wird grundsätzlich nicht signiert. Dies gilt für die<br />

Kunden- und die Institutsseite. Dadurch kann das entsprechende HxAZS, sowie die<br />

Segmente Signaturkopf (HNSHK) und Signaturabschluss (HNSHA) entfallen. Die<br />

Verschlüsselung ist von dieser Sonderregelung nicht betroffen.<br />

C.2 Besondere Belegungsrichtlinien für AZS-Verfahren<br />

In den im Folgenden dargestellten Strukturen sollten Datenelemente mit Status „O“,<br />

grundsätzlich leer gelassen werden.<br />

Für einige Datenelemente gelten bei AZS-Verfahren besondere Belegungsrichtlinien,<br />

die von den allgemeinen in [HBCI] aufgeführten Richtlinien abweichen. Diese<br />

sind nachfolgend aufgeführt.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Dialogspezifikation für AZS-Verfahren<br />

Besondere Belegungsrichtlinien für AZS-Verfahren<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

89<br />

E<br />

C.2.1 Segment Sicherheitsverfahren, DEG Unterstützte Sicherheitsverfahren<br />

Das Segment „Sicherheitsverfahren (HISHV)“ ist Teil der Segmentfolge „Bankparameterdaten“.<br />

<br />

Um<br />

die Kompatibilität mit den bestehenden Sicherheitsverfahren<br />

HBCI und PIN/TAN sicherzustellen, konnte der mögliche Wertebereich<br />

innerhalb von HISHV-Segmenten nicht um einen weiteren<br />

Wert für AZS-Verfahren erweitert werden. Clients können diesem<br />

Segment somit nicht entnehmen, ob AZS-Verfahren unterstützt<br />

werden oder nicht. Dies muss am Vorkommen des HIVISS-<br />

Segments festgemacht werden. Ist ein solches Segment vorhanden,<br />

werden AZS-Verfahren unterstützt, andernfalls nicht.<br />

C.2.2 DEG „Sicherheitsprofil“<br />

Die DEG „Sicherheitsprofil“ wird sowohl im Signaturkopf als auch in HKAZS verwendet.<br />

Die Verwendung in HKAZS ist erforderlich, um AZS-Verfahren auch mit<br />

HBCI V2.2 einsetzen zu können. Bei HBCI V2.2 existiert im Signaturkopf keine DEG<br />

„Sicherheitsprofil“.<br />

Bei <strong>FinTS</strong> V3.0 wird die DEG in beiden Segmenten, Signaturkopf und HKAZS identisch<br />

belegt.<br />

Unabhängig von der <strong>FinTS</strong>-Version wird bei S-Fkt=800 und 810 die DEG „Sicherheitsprofil“<br />

nicht belegt).<br />

Sicherheitsverfahren, Code<br />

„RDH“: bei allen Nachrichten mit S-Fkt=800, 810, 811, 812<br />

„EMV“: bei allen Nachrichten mit S-Fkt=820, 821<br />

Version des Sicherheitsverfahrens<br />

„e“ : bei allen Nachrichten mit Sicherheitsfunktion = 820, 821<br />

wobei „e“ dem der Version des Sicherheitsprofils entspricht,<br />

dessen Algorithmen bei der Hashwert-Bildung verwendet werden.<br />

Gültige Sicherheitsprofile: EMV-1, EMV-2<br />

„r“ : bei allen Nachrichten mit Sicherheitsfunktion = 800, 810, 811, 812<br />

wobei „r“ dem der Version des Sicherheitsprofils entspricht,<br />

dessen Algorithmen bei HBCI-Verschlüsselung, Hashwert-Bildung<br />

usw. verwendet werden.<br />

Gültige Sicherheitsprofile: RDH-3, RDH-5 – RDH-9<br />

C.2.3<br />

DEG „Schlüsselname“<br />

Bei Sicherheitsfunktion = 811 und 812 gelten die HBCI-Konventionen, ansonsten<br />

sind <strong>FinTS</strong>-Füllwerte einzustellen.<br />

Schlüsselnummer<br />

<strong>FinTS</strong>-Füllwert, z. B. „0“<br />

Schlüsselversion<br />

<strong>FinTS</strong>-Füllwert, z. B. „0“


Kapitel:<br />

Seite:<br />

E<br />

90<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Dialogspezifikation für AZS-Verfahren<br />

Besondere Belegungsrichtlinien für AZS-Verfahren<br />

C.2.4<br />

DEG „Sicherheitsidentifikation, Details“<br />

CID<br />

Dieses Feld ist bei allen AZS-Verfahren mit der CID zu belegen, da es sich<br />

bei AZS-Verfahren ausschließlich um Chipkarten-Verfahren handelt.<br />

Identifizierung der Partei<br />

Dieses Feld muss eine gültige, zuvor vom Banksystem angeforderte Kundensystem-ID<br />

enthalten (analog zum RSA-Verfahren). Dies gilt auch für<br />

Zweit- und Drittsignaturen.<br />

C.2.5<br />

Segment „Signaturkopf“<br />

Zertifikat<br />

Dieses Feld darf außer bei Sicherheitsfunktion 811 und 812 nicht belegt<br />

werden.<br />

C.2.6<br />

DEG „Hashalgorithmus“<br />

Bei Sicherheitsfunktion = 811 und 812 gelten die HBCI-Konventionen, ansonsten<br />

sind <strong>FinTS</strong>-Füllwerte einzustellen.<br />

Wert des Hashalgorithmusparameters<br />

Dieses Feld darf nicht belegt werden.<br />

C.2.7<br />

DEG „Signaturalgorithmus“<br />

Bei Sicherheitsfunktion = 811 und 812 gelten die HBCI-Konventionen, ansonsten<br />

sind <strong>FinTS</strong>-Füllwerte einzustellen.<br />

Signaturalgorithmus, kodiert<br />

<strong>FinTS</strong>-Füllwert, z. B. „10“<br />

Operationsmodus, kodiert<br />

<strong>FinTS</strong>-Füllwert, z. B. „16“<br />

C.2.8<br />

Segment „Signaturabschluss“<br />

Es ist der Signaturabschluss gemäß [HBCI] in Segmentversion 2 zu verwenden.<br />

Validierungsresultat<br />

Dieses Feld darf nicht belegt werden, da die Signatur selbst im DE „Signaturdaten“<br />

in HKAZS bzw. HIAZS übertragen wird.<br />

C.2.9<br />

Segment „Verschlüsselungskopf“<br />

Sicherheitsfunktion, kodiert<br />

Im Unterschied zu der standardmäßigen Belegung in <strong>FinTS</strong> wird bei AZS-<br />

Verfahren im Datenelement „Sicherheitsfunktion, kodiert“ der Wert für das<br />

AZS-Verfahren, also 800, 810, 811, 812, 820 oder 821 eingestellt.<br />

Zertifikat<br />

Dieses Feld darf nicht belegt werden.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Dialogspezifikation für AZS-Verfahren<br />

Besondere Belegungsrichtlinien für AZS-Verfahren<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

91<br />

E<br />

C.2.10 DEG „Verschlüsselungsalgorithmus“<br />

Bei Sicherheitsfunktion=811 und 812 gelten die HBCI-Konventionen, ansonsten sind<br />

<strong>FinTS</strong>-Füllwerte einzustellen.<br />

Wert des Algorithmusparameters, Schlüssel<br />

<strong>FinTS</strong>-Füllwert, z. B. X’00 00 00 00 00 00 00 00’<br />

Bezeichner für Algorithmusparameter, Schlüssel<br />

<strong>FinTS</strong>-Füllwert, z. B. „5“<br />

Wert des Algorithmusparameters, IV<br />

Belegung nicht zulässig.<br />

C.2.11 Segment „Verschlüsselte Daten“<br />

Daten, verschlüsselt<br />

Enthält bei Sicherheitsfunktion 811 und 812 die verschlüsselten Daten, in allen<br />

anderen Fällen die unverschlüsselten Daten (die Verschlüsselung erfolgt<br />

via Transportverschlüsselung des verwendeten Transportprotokolls HTTPS).


Kapitel:<br />

Seite:<br />

E<br />

92<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Dialogspezifikation für AZS-Verfahren<br />

Nachrichtenaufbau für AZS-Verfahren<br />

C.3 Nachrichtenaufbau für AZS-Verfahren<br />

In Ergänzung zum bisherigen Segmentaufbau wird in der <strong>FinTS</strong>-Kundennachricht<br />

vor dem Signaturabschlusssegment ein Segment HKAZS eingefügt, das die alternativen<br />

Sicherungselemente transportiert. Somit kann das HKAZS-Segment auch als<br />

Erweiterung des Signaturabschlusssegmentes gesehen werden.<br />

<br />

Die<br />

folgende Darstellung enthält im Rahmen der Dialoginitialisierung<br />

das neue Segment HKAZS. Es soll an dieser Stelle darauf<br />

hingewiesen werden, dass diese neue Protokolleigenschaft – speziell<br />

in Verbindung mit den AZS-Verfahren 820 bzw. 821 – zukünftig<br />

ggf. auch beim chipTAN-Verfahren eingesetzt werden könnte,<br />

was aber derzeit noch nicht in Planung ist.<br />

C.3.1<br />

Kundennachricht bei der Dialoginitialisierung<br />

Die folgende Abbildung zeigt den Aufbau der Kundennachricht bei der Dialoginitialisierung.<br />

Sie enthält zusätzlich ein HKAZS-Segment zur Übermittlung der Signaturund<br />

Visualisierungsinformationen. In die Signaturbildung fließen die Segmente Signaturkopf<br />

(HNSHK), Identifikation (HKIDN), Verarbeitungsvorbereitung (HKVVB)<br />

und ggf. die Anforderung öffentlicher Schlüssel (HKISA) ein.<br />

Nachrichten-<br />

Kopf<br />

Signaturkopf<br />

Identifikation<br />

Nachrichtenabschluss<br />

Verarbeitungsvorbereitung<br />

Anforderung<br />

öffentlicher<br />

Schlüssel<br />

zu signierende Daten<br />

Alternative ZKA<br />

Sicherheitsverfahren<br />

Verschlüsselungskopf<br />

Signaturabschluss<br />

HKAZS und HNSHA<br />

treten immer paarig auf<br />

Abbildung 32: Segmentaufbau der Dialoginitialisierungsnachricht (Kunde) bei AZS-<br />

Verfahren


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Dialogspezifikation für AZS-Verfahren<br />

Nachrichtenaufbau für AZS-Verfahren<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

93<br />

E<br />

Die folgende Tabelle zeigt die Belegungsmöglichkeiten für die einzelnen AZS-<br />

Verfahren.<br />

Seg-<br />

S-Fkt=800 S-Fkt=810 S-Fkt=811 S-Fkt=812 S-Fkt=820 S-Fkt=821<br />

ment-<br />

name<br />

HNHBK X X X X X X<br />

HNVSK 800 810 811 812 820 821<br />

HNSHK <strong>FinTS</strong>-FW <strong>FinTS</strong>-FW X X <strong>FinTS</strong>-FW <strong>FinTS</strong>-FW<br />

HKIDN X X X X X X<br />

HKVVB X X X X X X<br />

HKISA nicht erlaubt nicht erlaubt X X nicht erlaubt nicht erlaubt<br />

HKAZS X X X X X X<br />

HNSHA <strong>FinTS</strong>-FW <strong>FinTS</strong>-FW X X X <strong>FinTS</strong>-FW<br />

HNHBS X X X X X X<br />

X: Segment wird gemäß <strong>FinTS</strong>-Protokoll ohne Sonderbelegung verwendet.<br />

C.3.1.1 Nachrichtenformat<br />

Realisierung Bank: verpflichtend<br />

Realisierung Kunde: verpflichtend<br />

Beschreibung<br />

Da der Kunde die Dialogsprache erst in dieser Nachricht mitteilt, muss zur Bildung<br />

der Dialoginitialisierungsnachricht der mit der Standardsprache des Kreditinstituts<br />

festgelegte Zeichensatz herangezogen werden. Dieser ist dem Feld „Standardsprache“<br />

des Kommunikationszugangs zu entnehmen. Die Antwort des Kreditinstituts erfolgt<br />

dann in der vom Kunden gewünschten Sprache (Zeichensatz).<br />

Format<br />

Name:<br />

Typ:<br />

Version: 5<br />

Sender:<br />

Dialoginitialisierung<br />

Nachricht<br />

Kunde


Kapitel:<br />

Seite:<br />

E<br />

94<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Dialogspezifikation für AZS-Verfahren<br />

Nachrichtenaufbau für AZS-Verfahren<br />

Nr. Name Typ Kennuntuzahl<br />

Sta-<br />

An-<br />

Anmerkungen<br />

1 Nachrichtenkopf SEG HNHBK M 1<br />

2 Signaturkopf SEG HNSHK M 1 s. [HBCI], Kap. B.5.1<br />

3 Identifikation SEG HKIDN M 1<br />

4 Verarbeitungsvorbereitung SEG HKVVB M 1<br />

5 Anforderung eines öffentlichen<br />

Schlüssels<br />

6 Alternative ZKA Sicherungsverfahren<br />

SEG HKISA C 3 O: bei RDH, S-Fkt=811, 812<br />

N: sonst<br />

SEG HKAZS C 1 M: S-Fkt=800 .. 899<br />

N: sonst<br />

7 Signaturabschluss SEG HNSHA M 1 s. [HBCI], Kap. B.5.2<br />

8 Nachrichtenabschluss SEG HNHBS M 1<br />

C.3.2<br />

Kreditinstitutsnachricht bei der Dialoginitialisierung<br />

Die folgende Abbildung zeigt den Aufbau der Kreditinstitutsnachricht bei der Dialoginitialisierung.<br />

Bei den Sicherheitsfunktionen 800, 810 und 812 enthält sie zusätzlich<br />

ein HIAZS-Segment zur Übermittlung der Zertifikats- bzw. Signaturdaten. In die<br />

Signaturbildung fließen die Segmente Signaturkopf (HNSHK), Rückmeldungen<br />

(HIRMG und HIRMS), und ggf. BPD und UPD, die Übermittlung öffentlicher Schlüssel<br />

(HIISA) und Kreditinstitutsmeldungen (HIKIM) ein.<br />

Bei allen anderen AZS-Verfahren entfällt das Segment HIAZS.<br />

Nachrichten-<br />

Kopf<br />

Verschlüsselungskopf<br />

Signaturkopf<br />

Rückmeldung<br />

Segment<br />

Übermittlung<br />

öffentlicher<br />

Schlüssel<br />

Rückmeldung<br />

Gesamtnachricht<br />

Kreditinstitutsmeldung<br />

BPD / UPD<br />

zu signierende Daten<br />

Alternative ZKA<br />

Sicherheitsverfahren<br />

Signaturabschluss<br />

Nachrichtenabschluss<br />

Abbildung 33: Segmentaufbau der Dialoginitialisierungsnachricht (Kreditinstitut) bei<br />

AZS-Verfahren


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Dialogspezifikation für AZS-Verfahren<br />

Nachrichtenaufbau für AZS-Verfahren<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

95<br />

E<br />

Die folgende Tabelle zeigt die Belegungsmöglichkeiten für die einzelnen AZS-<br />

Verfahren.<br />

Segmentname<br />

S-Fkt=800 S-Fkt=810 S-Fkt=811 S-Fkt=812 S-Fkt=820 S-Fkt=821<br />

HNHBK X X X X X X<br />

HNSHK <strong>FinTS</strong>-FW <strong>FinTS</strong>-FW X X <strong>FinTS</strong>-FW <strong>FinTS</strong>-FW<br />

HIRMG X X X X X X<br />

HIRMS X X X X X X<br />

„BPD“ X X X X X X<br />

„UPD“ X X X X X X<br />

HIISA nicht erlaubt nicht erlaubt X X nicht erlaubt nicht erlaubt<br />

HIKIM X X X X X X<br />

HIAZS X X nicht erlaubt X nicht erlaubt nicht erlaubt<br />

HNSHA <strong>FinTS</strong>-FW <strong>FinTS</strong>-FW <strong>FinTS</strong>-FW <strong>FinTS</strong>-FW <strong>FinTS</strong>-FW <strong>FinTS</strong>-FW<br />

HNHBS X X X X X X<br />

X: Segment wird gemäß <strong>FinTS</strong>-Protokoll ohne Sonderbelegung verwendet.<br />

C.3.2.1 Nachrichtenformat<br />

Realisierung Bank: verpflichtend<br />

Realisierung Kunde: verpflichtend<br />

Format<br />

Name:<br />

Typ:<br />

Version: 5<br />

Sender:<br />

Antwort auf Dialoginitialisierung<br />

Nachricht<br />

Kreditinstitut<br />

Nr. Name Typ Kennuntuzahl<br />

Sta-<br />

An-<br />

Anmerkungen<br />

1 Nachrichtenkopf SEG HNHBK M 1<br />

2 Signaturkopf SEG HNSHK O 1 s. [HBCI], Kap. B.5.1<br />

3 Rückmeldungen zur Gesamtnachricht<br />

SEG HIRMG M 1<br />

4 Rückmeldungen zu Segmenten<br />

SEG HIRMS O n<br />

5 Bankparameterdaten SF # O 1<br />

6 Userparameterdaten SF # O 1<br />

7 Übermittlung eines öffentlichen<br />

Schlüssels<br />

8 Kreditinstitutsmeldung SEG HIKIM O n<br />

9 Alternative ZKA Sicherungsverfahren<br />

SEG HIISA C 3 O: bei RDH, S-Fkt=811, 812<br />

N: sonst<br />

SEG HIAZS C 1 M: S-Fkt=800 .. 899<br />

N: sonst<br />

10 Signaturabschluss SEG HNSHA O 1 s. [HBCI], Kap. B.5.2<br />

11 Nachrichtenabschluss SEG HNHBS M 1


Kapitel:<br />

Seite:<br />

E<br />

96<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Dialogspezifikation für AZS-Verfahren<br />

Nachrichtenaufbau für AZS-Verfahren<br />

C.3.3<br />

Kundenauftragsnachricht<br />

Die folgende Abbildung zeigt den Aufbau der Kundennachricht bei der Auftragsverarbeitung.<br />

Sie enthält zusätzlich ein HKAZS-Segment zur Übermittlung der Signaturund<br />

Visualisierungsinformationen. In die Signaturbildung fließt der Signaturkopf<br />

(HNSHK) und ein Auftragssegment ein.<br />

Nachrichten-<br />

Kopf<br />

Signaturkopf<br />

1 Auftrag<br />

zu signierende Daten<br />

Alternative ZKA<br />

Sicherheitsverfahren<br />

Verschlüsselungskopf<br />

Signaturabschluss<br />

Nachrichtenabschluss<br />

HKAZS und HNSHA<br />

treten immer paarig auf<br />

Abbildung 34: Segmentaufbau der Auftragsnachricht (Kunde) bei AZS-Verfahren


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Dialogspezifikation für AZS-Verfahren<br />

Nachrichtenaufbau für AZS-Verfahren<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

97<br />

E<br />

C.3.4<br />

Kreditinstitutsauftragsnachricht<br />

Die folgende Abbildung zeigt den Aufbau der Kreditinstitutsnachricht bei der Auftragsverarbeitung.<br />

Bei den Sicherheitsfunktionen 800, 810 und 812 enthält sie zusätzlich<br />

ein HIAZS-Segment zur Übermittlung der Zertifikats- bzw. Signaturdaten. In<br />

die Signaturbildung fließen die Segmente Signaturkopf (HNSHK), ggf. Auftragsantwortsegmente<br />

und die Rückmeldungssegmente (HIRMG und HIRMS) ein.<br />

Bei allen anderen AZS-Verfahren entfällt das Segment HIAZS.<br />

Nachrichten-<br />

Kopf<br />

Signaturkopf<br />

Alternative ZKA<br />

Sicherheitsverfahren<br />

Auftragsantwort<br />

Rückmeldung<br />

Segment<br />

Rückmeldung<br />

Gesamtnachricht<br />

Signaturabschluss<br />

zu signierende Daten<br />

Verschlüsselungskopf<br />

Nachrichtenabschluss<br />

Abbildung 35: Segmentaufbau der Auftragsnachricht (Kreditinstitut) bei AZS-<br />

Verfahren


Kapitel:<br />

Seite:<br />

E<br />

98<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Dialogspezifikation für AZS-Verfahren<br />

Nachrichtenaufbau für AZS-Verfahren<br />

C.3.5 Kundennachricht bei Mehrfachsignaturen<br />

Bei den AZS-Ein-Schritt-Verfahren (S-Fkt=811, 812, 820, 821) ist es möglich, mehrere<br />

Signaturen im Rahmen der Auftragseinreichung mitzuschicken, wie dies beim<br />

<strong>FinTS</strong>-Ein-Schritt-Verfahren grundsätzlich möglich ist. In Kombination mit den zugehörigen<br />

HKAZS-Segmenten ergibt sich folgender Segmentaufbau:<br />

Nachrichten-<br />

Kopf<br />

Signaturkopf<br />

Signaturkopf<br />

Signaturkopf<br />

1 Auftrag<br />

Signaturabschluss<br />

Signaturabschluss<br />

Alternative ZKA<br />

Sicherheitsverfahren<br />

ZKA<br />

Alternative<br />

Sicherheitsverfahren<br />

ZKA<br />

Alternative<br />

Sicherheitsverfahren<br />

Nachrichtenabschluss<br />

Signaturabschluss<br />

Verschlüsselungskopf<br />

Abbildung 36: Kundennachricht bei Mehrfachsignaturen<br />

Mehrfachsignaturen werden bei AZS-Ein-Schritt-Verfahren (S-Fkt=811, 812, 820,<br />

821) wie beim Sicherheitsverfahren HBCI von außen nach innen verarbeitet.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Dialogspezifikation für AZS-Verfahren<br />

Nachrichtenaufbau für AZS-Verfahren<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

99<br />

E<br />

Signaturkopf 3<br />

Signaturkopf 2<br />

Signaturkopf 1<br />

1 Auftrag<br />

Alternative ZKA<br />

Sicherungsverfahren<br />

1<br />

Alternative ZKA<br />

Sicherungsverfahren<br />

2<br />

Alternative ZKA<br />

Sicherungsverfahren<br />

3<br />

Signaturabschluss<br />

1<br />

Signaturabschluss<br />

2<br />

Signaturabschluss<br />

3<br />

Abbildung 37: Reihenfolge der Sicherheitssegmente bei Mehrfachsignaturen<br />

Die Referenzierung zwischen den Segmenten geschieht in den drei Segmenten<br />

Signaturkopf, Signaturabschluss und HKAZS mit Hilfe der Sicherheitskontrollreferenz.<br />

Bei Mehrfachsignaturen wird das Datenelement „Bereich der Sicherheitsapplikation,<br />

kodiert“ mit dem Wert 1 (= SHM) belegt, d. h. die Sicherheitselemente der anderen<br />

Signierenden werden nicht mit signiert und die Reihenfolge der Signaturen ist daher<br />

nicht von Belang.<br />

Alle anderen Belegungen wie z. B. die „Rolle des Sicherheitslieferanten, kodiert“<br />

sind identisch zu den Aussagen bzgl. Mehrfachsignaturen bei Sicherheitsverfahren<br />

HBCI.<br />

Bei den AZS-Zwei-Schritt-Verfahren (S-Fkt=800, 810) zur Bildung von qualifizierten<br />

Signaturen sind in <strong>FinTS</strong> nur Einfachsignaturen erlaubt. Möglichkeiten der mehrfachen<br />

Signaturbildung auf Basis einer Signaturanwendungskomponente, die sich im<br />

ISIS-MTT-Protokoll wiederspiegeln, werden hier nicht betrachtet.<br />

Unabhängig von der Art des AZS-Verfahrens lassen sich auch bei den AZS-Zwei-<br />

Schritt-Verfahren 800 und 810 Mehrfachsignaturen zeitlich versetzt über den Signatur-Prozess=3<br />

einreichen. Dies führt jedoch vom Segmentaufbau her zur Einreichung<br />

von Einfach-Signaturen, welche im Kreditinstitut über die Auftragsreferenz logisch<br />

verknüpft werden können.


Kapitel:<br />

Seite:<br />

E<br />

100<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Secoder-Management<br />

Übermitteln / Anzeigen von Secoder-Informationen<br />

D. SECODER-MANAGEMENT<br />

Der im Folgenden beschriebene Geschäftsvorfall HKHSI ist identisch im <strong>FinTS</strong>-<br />

Band [PIN/TAN] erläutert. Dort befindet sich auch die Spezifikation aller vorkommenden<br />

Elementversionen bestimmter Datenelemente; hier sind nur die Secoderspezifischen<br />

Elemente dokumentiert.<br />

D.1 Übermitteln / Anzeigen von Secoder-Informationen<br />

Dieser Geschäftsvorfall dient dazu, Informationen über die Eigenschaften eines<br />

TAN-Generators (HHD) oder Secoders vom Kundenprodukt an das Kreditinstitut zu<br />

senden. Das Kreditinstitut kann mit diesen Daten zum Einen seine eigene Bestandsverwaltung<br />

pflegen, aber auch entsprechende Informationen, die sich aus<br />

den übertragenen Daten ergeben, zurück melden.<br />

So kann z. B. ein Kunde die eindeutige Reader-ID seines TAN-Generators ermitteln<br />

(per HotKey oder durch die Challenge-Klasse 09 seines HHD – vgl. [HHD]) und diese<br />

an das Kreditinstitut übermitteln. Durch Interpretation der Reader-ID kann das<br />

Institut z. B. Hersteller, Gerätetyp und Version der Firmware ermitteln und in der<br />

Kreditinstitutsantwort an den Kunden übertragen.<br />

Realisierung Bank: optional<br />

Realisierung Kunde: optional


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Secoder-Management<br />

Übermitteln / Anzeigen von Secoder-Informationen<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

101<br />

E<br />

a) Kundenauftrag<br />

Format<br />

Name:<br />

HHD/Secoder-Informationen übermitteln<br />

Typ:<br />

Segment<br />

Segmentart: Geschäftsvorfall<br />

Kennung:<br />

HKHSI<br />

Bezugssegment: -<br />

Segmentversion: 1<br />

Sender:<br />

Kunde<br />

Nr. Name<br />

Typ Formagtuzahl<br />

Län-<br />

Sta-<br />

An-<br />

Restriktionen<br />

1 Segmentkopf DEG M 1<br />

2 TAN-Medium-Klasse DE code 1 M 1 G, S<br />

3 Reader-ID DE id # C 1 M: bei DE „TAN-Medium-<br />

Klasse“ = „G“ und DE<br />

„Reader-ID erforderlich“ =<br />

„J“<br />

O: bei DE „TAN-Medium-<br />

Klasse“ = „G“ und DE<br />

„Reader-ID erforderlich“ =<br />

„N“<br />

N: sonst<br />

4 Verfahrensbestätigung DE jn # C 1 M: bei DE „Verfahrensbestätigung<br />

erforderlich“ = „J“<br />

(BPD)<br />

O: sonst<br />

Belegungsrichtlinien<br />

TAN-Medium-Klasse 1<br />

Als TAN-Medium-Klasse kann entweder „G“ für TAN-Generator bzw. HHD<br />

oder „S“ für Secoder angegeben werden.<br />

Reader-ID<br />

Bei der TAN-Medium-Klasse „G“ für HHD kann die Reader-ID belegt werden,<br />

wenn diese institutsseitig nicht bekannt ist und abgeglichen bzw. erfasst werden<br />

soll. Durch den BPD-Parameter „Reader-ID erforderlich“ kann gesteuert<br />

werden, ob die Angabe der Reader-ID zwingend für die Ausführung des Geschäftsvorfalls<br />

erforderlich ist.<br />

Bei der TAN-Medium-Klasse „S“ für Secoder darf die Reader-ID nicht übertragen<br />

werden, da diese als Teil des Sicherheitskonzeptes im Rahmen der „Visualisation<br />

Authentication“ des Secoders als gemeinsames Geheimnis zwischen<br />

Secoder und Institutsseite verwendet wird.<br />

1 Es ist die Elementversion 2 der TAN-Medium-Klasse zu verwenden.


Kapitel:<br />

Seite:<br />

E<br />

102<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Secoder-Management<br />

Übermitteln / Anzeigen von Secoder-Informationen<br />

b) Kreditinstitutsrückmeldung<br />

Erläuterungen<br />

Es wird ein Datensegment zurückgemeldet.<br />

Format<br />

Name:<br />

HHD/Secoder Informationen rückmelden<br />

Typ:<br />

Segment<br />

Segmentart: Geschäftsvorfall<br />

Kennung:<br />

HIHSI<br />

Bezugssegment: HKHSI<br />

Segmentversion: 1<br />

Sender:<br />

Kreditinstitut<br />

Nr. Name<br />

Typ Formagtuzahl<br />

Län-<br />

Sta-<br />

An-<br />

Restriktionen<br />

1 Segmentkopf 1<br />

DEG M 1<br />

2 Reader-ID DE id # C 1 O: bei DE „TAN-Medium-<br />

Klasse“ = „G“<br />

N: sonst<br />

3 Gerätehersteller 2<br />

DE an ..64 O 1<br />

4 Geräteklasse DE an ..64 O 1<br />

5 Gerätebezeichnung 3<br />

DE an ..64 O 1<br />

6 Geräteversion DE an ..64 O 1<br />

Ausgewählte Beispiele für Rückmeldungscodes<br />

Code Beispiel für Rückmeldungstext<br />

0020 Auftrag verarbeitet<br />

c) Bankparameterdaten<br />

Format<br />

Name:<br />

HHD/Secoder Informationen Parameter<br />

Typ:<br />

Segment<br />

Segmentart: Geschäftsvorfall<br />

Kennung:<br />

HIHSIS<br />

Bezugssegment: HKVVB<br />

Segmentversion: 1<br />

Sender:<br />

Kreditinstitut<br />

Nr. Name<br />

Typ Formagtuzahl<br />

Län-<br />

Sta-<br />

An-<br />

Restriktionen<br />

1 Segmentkopf DEG M 1<br />

2 Maximale Anzahl Aufträge DE num ..3 M 1<br />

3 Anzahl Signaturen mindestens<br />

DE num 1 M 1 0, 1, 2, 3<br />

4 Sicherheitsklasse DE code 1 M 1 0, 1, 2, 3, 4<br />

5 Parameter HHD/Secoder<br />

Informationen<br />

DEG M 1


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Data-Dictionary<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

103<br />

E<br />

E. DATA-DICTIONARY<br />

A<br />

Anzahl Signaturen mindestens<br />

Mindestanzahl der Signaturen, die für einen Geschäftsvorfall als erforderlich definiert<br />

ist.<br />

Vom Kreditinstitut wird immer die Minimalanforderung an einen Geschäftsvorfall mitgeteilt,<br />

d. h. '0', wenn der Geschäftsvorfall auch über den anonymen Zugang angeboten<br />

wird, ansonsten mindestens '1', da Aufträge von Kunden immer signiert werden<br />

müssen.<br />

Die für Kunden jeweils genaue Angabe der Signaturanzahl ergibt sich in den UPD<br />

aus dem DE „Anzahl benötigter Signaturen“. Dabei muss die in den UPD angegebene<br />

Signaturanzahl größer oder gleich der in den BPD angegebenen Anzahl sein. Für<br />

Institute, die keine UPD unterstützen, bedeutet dies, dass der Eintrag '0' in den BPD<br />

nur für Nichtkunden gilt und für Kunden als 'mindestens 1' zu interpretieren ist.<br />

Der Wert gilt für alle Signaturverfahren.<br />

Typ:<br />

Format:<br />

DE<br />

num<br />

Länge: ..1<br />

Version: 1<br />

Auftrag stornieren<br />

Falls ein Kreditinstitut die Auftragseinreichung mit einer oder mehreren Warnungen<br />

beantwortet, aber trotzdem in HIAZS ein Angebot übermittelt, kann das Kundenprodukt<br />

unter Verwendung einer Signatur den Auftrag stornieren. Für die Auftragsstornierung<br />

gelten folgende Rahmenbedingungen:<br />

1 Ein Auftragsstorno kann ausschließlich bei Signatur-Prozess=2 erfolgen.<br />

2 Der BPD-Parameter „Auftragsstorno erlaubt“ ist mit „J“ belegt.<br />

3 Die Kreditinstitutsrückmeldung im ersten Schritt (Antwort auf Einreichung<br />

von Auftrag und HIAZS mit Belegung gemäß Signatur-Prozess=4)<br />

enthält:<br />

<br />

<br />

eine oder mehrere Rückmeldungen mit Bezug zum Auftragssegment<br />

mit mindestens einer Warnung zu diesem Auftrag<br />

(Rückmeldungscode=3xxx).<br />

ein Segment HIAZS mit Belegung gemäß Signatur-Prozess=4<br />

und einem gültigen Angebot<br />

4 Bei Mehrfach-Signaturen (AB-Kompetenzen) kann ein Storno nur in<br />

Verbindung mit der Auftragseinreichung erfolgen, nicht bei der nachträglichen<br />

Übermittlung von zusätzlichen Signaturen.<br />

Typ:<br />

Format:<br />

DE<br />

jn


Kapitel:<br />

Seite:<br />

E<br />

104<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Data-Dictionary<br />

Länge: #<br />

Version: 1<br />

Auftragsstorno erlaubt<br />

Über diesen Parameter wird bestimmt, ob ein Kreditinstitut unter exakt definierten<br />

Rahmenbedingungen eine Stornierung von Aufträgen zulässt oder nicht.<br />

Typ:<br />

Format:<br />

DE<br />

jn<br />

Länge: #<br />

Version: 1<br />

B<br />

Bezugssegment<br />

Sofern sich ein Kreditinstitutssegment auf ein bestimmtes Kundensegment bezieht<br />

(z. B. Antwortrückmeldung auf einen Kundenauftrag) hat das Kreditinstitut die Segmentnummer<br />

des Segments der Kundennachricht einzustellen, auf das sich das aktuelle<br />

Segment bezieht (s. DE „Segmentnummer“). In Zusammenhang mit den Angaben<br />

zur Bezugsnachricht aus dem Nachrichtenkopf ist hierdurch eine eindeutige<br />

Referenz auf das Segment einer Kundennachricht möglich.<br />

Falls die Angabe eines Bezugssegments erforderlich ist, ist dieses bei der Formatbeschreibung<br />

eines Kreditinstitutssegments angegeben.<br />

Typ:<br />

Format:<br />

DE<br />

num<br />

Länge: ..3<br />

Version: 1<br />

D<br />

Dialog-ID<br />

Die Dialog-ID dient der eindeutigen Zuordnung einer Nachricht zu einem HBCI-<br />

Dialog. Die erste Kundennachricht (Dialoginitialisierung) enthält als Dialog-ID den<br />

Wert 0. In der ersten Antwortnachricht wird vom Kreditinstitut eine Dialog-ID vorgegeben,<br />

die für alle nachfolgenden Nachrichten dieses Dialogs einzustellen ist. Es ist<br />

Aufgabe des Kreditinstituts, dafür zu sorgen, dass diese Dialog-ID dialogübergreifend<br />

und systemweit eindeutig ist.<br />

Typ:<br />

Format:<br />

DE<br />

id<br />

Länge: #<br />

Version: 1


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Data-Dictionary<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

105<br />

E<br />

G<br />

Geschäftsvorfallspezifische Informationen zum alternativen Sicherheitsverfahren<br />

Ein DE dieses Typs enthält für genau einen Geschäftsvorfall relevante Informationen<br />

zum gewählten alternativen Sicherheitsverfahren. Ist für einen Geschäftsvorfall ein<br />

zugehöriges DE hinterlegt, kann das Kundenprodukt diesen Geschäftsvorfall über<br />

das alternative Sicherheitsverfahren absichern, andernfalls ist dies nicht erlaubt.<br />

Hierdurch wird nicht festgelegt, ob und wie oft ein Geschäftsvorfall zu signieren ist.<br />

Dies wird weiterhin über die BPD und UPD angegeben. Werden in BPD und UPD<br />

keine Signaturen gefordert, können diese selbst dann weggelassen werden, wenn<br />

für den betreffenden Geschäftsvorfall laut diesem DE eine Signatur erforderlich ist.<br />

Da die einzelnen Bestandteile dieses Datenelements aus syntaktischen Gründen<br />

nicht mehr modelliert werden können, werden diese mittels „Semikolon“ („;“ – 0x3B<br />

nach <strong>FinTS</strong>-Zeichensatz) getrennt.<br />

Im Feld „Segmentkennung“ ist die Kennung des Auftragssegments des Geschäftsvorfalls<br />

anzugeben, auf den sich die Informationen zum alternativen Sicherheitsverfahren<br />

beziehen.<br />

Beim Einsatz der AZS-Verfahren müssen für die in HIVISS enthaltenen Segmentkennungen<br />

und Segmentversionen auch entsprechende Einträge in HIAZSS enthalten<br />

sein.<br />

Bei den Sicherheitsfunktionen 811, 812, 820 und 821 werden für Segmentkennungen<br />

und Segmentversionen die in HIAZSS aber nicht in HIVISS enthalten sind und<br />

für die somit keine Secoder-Visualisierung erfolgen soll, Signaturen nach Signatur-<br />

Prozess=7 erzeugt.<br />

Nr. Name Typ Formazahl<br />

Länge Status An-<br />

Restriktionen<br />

1 Segmentkennung DE an ..6 M 1<br />

2 Segmentversion DE num ..3 M 1<br />

3 SAK-<br />

DE code 1 M 1 0, 1, 2, 3<br />

Visualisierungsformat<br />

4 Zeit- und Dialogbezug DE code 1 M 1 1, 2, 3<br />

beim alternativen Signaturverfahren<br />

5 Sicherheitsfunktion,<br />

kodiert<br />

DE code 3 O ..99<br />

Typ:<br />

Format:<br />

DE<br />

an<br />

Länge: ..512<br />

Version: 1


Kapitel:<br />

Seite:<br />

E<br />

106<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Data-Dictionary<br />

Geschäftsvorfallspezifische Visualisierungsinformationen für Secoder<br />

In diesem Datenelement wird eine Sequenz von Secoder-MetaData-Elementen<br />

beschrieben, d. h. bezogen auf einen Geschäftsvorfall ein Anzeigetext und die zugehörigen<br />

Daten aus dem Auftrag. Je Geschäftsvorfall können so viele Secodervisualisierungstexte<br />

definiert werden, wie der Secoder erlaubt.<br />

Da die einzelnen Bestandteile eines Secoder-Visualisierungselementes aus syntaktischen<br />

Gründen nicht mehr modelliert werden können, werden diese mittels „Semikolon“<br />

(„;“ – 0x3B nach <strong>FinTS</strong>-Zeichensatz) getrennt. Die Struktur beginnt somit mit<br />

der Segmentkennung und der Segmentversion des Geschäftsvorfalls und der Sicherheitsfunktion,<br />

gefolgt von n Secoder-Visualisierungselementen, die rekursiv<br />

dargestellt werden.<br />

Die Informationen Secodervisualisierung Finanzdatenformat und –Position müssen<br />

immer paarweise auftreten und deren Anzahl muss den Platzhaltern „#“ in den Secodervisualisierungstexten<br />

entsprechen.<br />

N<br />

r.<br />

Name Typ Format<br />

Länge<br />

Status<br />

Anzahl<br />

Restriktionen<br />

1 Segmentkennung<br />

DE an ..6 M 1<br />

2 Segmentversion DE num ..3 M 1 0, Seg-<br />

Vers.<br />

3 Sicherheitsfunktion,<br />

kodiert<br />

3 Secodervisualisierungstext<br />

Index<br />

4 Secodervisualisierung<br />

Finanzdatenformat<br />

5 Secodervisualisierung<br />

Position<br />

DE code ..3 M 1 0, 800,<br />

810, 811,<br />

812, 820,<br />

821<br />

DE num ..3 M 1<br />

DE code 1 K 1<br />

DE an ..256 K 1<br />

Typ: DE<br />

Format: an<br />

Länge: ..4KB<br />

Version: 1


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Data-Dictionary<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

107<br />

E<br />

M<br />

Maximale Anzahl Aufträge<br />

Höchstens zulässige Anzahl an Segmenten der jeweiligen Auftragsart je Kundennachricht.<br />

Übersteigt die Anzahl der vom Kunden übermittelten Segmente pro Auftragsart<br />

die zugelassene Maximalanzahl, so wird die gesamte Nachricht abgelehnt.<br />

Typ:<br />

Format:<br />

DE<br />

num<br />

Länge: ..3<br />

Version: 1<br />

P<br />

Parameter Alternative ZKA Sicherheitsverfahren<br />

Für die Kennzeichnung der alternativen ZKA Sicherheitsverfahren auf Basis von<br />

HKAZS stehen definierte Werte als „Sicherheitsfunktion, kodiert“ im Wertebereich<br />

von 800 bis 899 zur Verfügung.<br />

Nr. Name Typ Format<br />

Länge<br />

Status<br />

Anzahl<br />

1 Visualisierungsbestätigungssignaturfüllwert<br />

DE code 1 M 1<br />

2 Auftragsstorno erlaubt DE jn # M 1<br />

3 Zulässige Signaturanwendungskomponenten<br />

4 Unterstützte EMV AC Versionen<br />

5 Geschäftsvorfallspezifische<br />

Informationen zum alternativen<br />

Sicherheitsverfahren<br />

Restriktionen<br />

DE an ..1KB C 1 M: S-Fkt=800,<br />

810<br />

O: sonst<br />

DE num 1 O ..9<br />

DE an ..512 M n<br />

Typ: DEG<br />

Format:<br />

Länge:<br />

Version: 1<br />

Parameter Secoder-spezifische Visualisierungsinformationen<br />

Mit dieser DEG können Visualisierungstexte und eine geschäftsvorfallabhängige<br />

Darstellung festgelegt werden.<br />

Nr. Name<br />

1 Secodervisualisierungstexte<br />

1<br />

2 Geschäftsvorfallspezifische<br />

Visualisierungsin-<br />

1<br />

formationen für Secoder<br />

Typ Format<br />

Länge<br />

Status<br />

Anzahl<br />

Restriktionen<br />

DE an ..4KB M 1<br />

DE an ..4KB M n


Kapitel:<br />

Seite:<br />

E<br />

108<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Data-Dictionary<br />

Typ: DEG<br />

Format:<br />

Länge:<br />

Version: 1<br />

PIN<br />

(Private Identifikationsnummer) = Online-Banking-PIN (OBanking-PIN).<br />

Authentisierungsmerkmal des Kunden beim PIN/TAN- oder auch EMV-AC-<br />

Verfahren (AZS-Verfahren mit S-Fkt=820). Das Format einer PIN ist Kreditinstitutsindividuell.<br />

Die minimale und maximale Länge der PIN kann das Kreditinstitut im<br />

Segment HIPINS angeben.<br />

Typ:<br />

Format:<br />

DE<br />

an<br />

Länge: ..99<br />

Version: 1<br />

R<br />

Reader-ID<br />

Eindeutige Identifikationsnummer eines HHD bzw. eines Secoders.<br />

Typ: DE<br />

Format: id<br />

Länge: #<br />

Version: 1<br />

Reader-ID erforderlich<br />

Über diesen Parameter wird festgelegt, ob die Übertragung der Reader-ID zwingend<br />

erforderlich ist oder optional erfolgen kann. So kann ein Kreditinstitut die<br />

Übertragung der Reader-ID verlangen, wenn keine zentralen Bestände zur Verfügung<br />

stehen oder die Reader-ID für eine zentrale Verwaltung erfasst werden soll.<br />

Typ: DE<br />

Format: jn<br />

Länge: #<br />

Version: 1


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Data-Dictionary<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

109<br />

E<br />

S<br />

SAK-Produkt<br />

Produktbezeichnung einer Signaturanwendungskomponente.<br />

Typ: DE<br />

Format: an<br />

Länge: ..64<br />

Version: 1<br />

SAK-Referenz<br />

Eindeutige Kennzeichnung einer Kombination aus SAK-Produkt und SAK-Version.<br />

Die SAK-Referenz ist numerisch und streng monoton aufsteigend zu wählen.<br />

Typ:<br />

Format:<br />

DE<br />

num<br />

Länge: ..2<br />

Version: 1<br />

SAK-Version<br />

Versionsbezeichnung einer Signaturanwendungskomponente.<br />

Typ: DE<br />

Format: an<br />

Länge: ..64<br />

Version: 1<br />

SAK-Visualisierungsdaten<br />

Diese Datenelementgruppe enthält Visualisierungsdaten für die Signaturanwendungskomponente<br />

(SAK) in Form von Angeboten oder signierten Aufträgen. Hiermit<br />

sind nicht die Secodervisualisierungsdaten gemeint; diese werden aufgrund der<br />

BPD-Steuerung durch HIVISS gebildet.<br />

Typ:<br />

Format:<br />

Länge:<br />

DE<br />

bin<br />

Version: 1<br />

..2MB


Kapitel:<br />

Seite:<br />

E<br />

110<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Data-Dictionary<br />

SAK-Visualisierungsformat<br />

Kodierung des verwendeten, zu verwendenden Visualisierungsformates für die Visualisierungsdaten<br />

in der Signaturanwendungskomponente (SAK) bei der Bildung<br />

von Qualifizierten Signaturen. Hiermit sind nicht die Secodervisualisierungsdaten<br />

gemeint; diese werden aufgrund der BPD-Steuerung durch HIVISS gebildet.<br />

Folgende Codes sind gültig:<br />

0 Keine Visualisierung<br />

1 Textdaten im ASCII-Format nach <strong>FinTS</strong> Zeichensatz<br />

2 Dokumentendaten im PDF-Format<br />

3 Grafische Daten im TIFF-Format,<br />

Typ:<br />

Format:<br />

Länge: 1<br />

Version: 1<br />

DE<br />

code<br />

Secodervisualisierungstexte<br />

Das DE Secodervisualisierungstexte beinhaltet eine Tabelle aller möglichen Anzeigendefintionen<br />

für das Secoderdisplay. Die Länge der einzelnen Anzeigedefintionen<br />

muss sich an der Zeilengröße der zugelassenen Secoderprodukte am Markt<br />

orientieren. Momentan sind dies 16 Zeichen. Ein einzelner Eintrag der Tabelle besteht<br />

aus einem maximal dreistellig numerischen Index und zugehörigen Secoder<br />

MetaData (vgl. Abschnitt „Begriffe“) zur Ansteuerung des Secoders durch eine geeignete<br />

aktive Komponente.<br />

Index und Text sowie die einzelnen Index-Text-Kombinationen werden durch „Semikolon“<br />

(„;“ – 0x3B nach <strong>FinTS</strong>-Zeichensatz) getrennt. Die Texte selbst dürfen das<br />

Zeichen ‚Semikolon‘ nicht enthalten. Die Kodierung erfolgt auf Basis der MetaData<br />

im <strong>FinTS</strong>-Zeichensatz. Die Konvertierung in den ISO 646 DE Zeichensatz des Secoders<br />

wird durch die Secoder-Anwendungsfunktion durchgeführt. Der Zeichenvorrat<br />

wird allerdings durch die Festlegungen in der Secoder-Spezifikation [Secoder]<br />

bestimmt, nicht durch den <strong>FinTS</strong>-Zeichenvorrat.<br />

N<br />

r.<br />

Name Typ Format<br />

Länge<br />

Status<br />

Anzahl<br />

Restriktionen<br />

1 Secodervisualisierung<br />

DE num ..3 M 1<br />

Index<br />

2 Displayposition DE code 1 O 1 L, R<br />

3 Länge Secoder- DE num ..2 O 1<br />

Text<br />

4 Secoder-Text DE an ..32 O 1<br />

5 Länge Secoder DE num ..2 O 1<br />

Eingabedaten<br />

6 Ausrichtung und<br />

Format Secoder<br />

Eingabedaten<br />

DE dig 2 O 1 00, 01,<br />

03, 04,<br />

05, 07<br />

7 Secoder Padding DE an 2 O 1 D0, DF,<br />

E0, EF


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Data-Dictionary<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

111<br />

E<br />

Nur bei S-Fkt=820 und 821 darf das Element „Länge Secoder Eingabedaten“ >0<br />

sein, da nur hier ein Eingeben / Ergänzen von Daten erlaubt ist.<br />

Die detailliierte Beschreibung der Secoder MetaData befindet sich in Abschnitt<br />

B.5.1.1. Eine weitere Untergliederung der Elemente im Data Dictionary erfolgt<br />

nicht.<br />

Typ: DE<br />

Format: an<br />

Länge: ..4096<br />

Version: 1<br />

Secodervisualisierungstext Index<br />

Index auf die Tabelle der Secodervisualisierungstexte. Ein Index muss auf einen<br />

gültigen Tabelleneintrag verweisen.<br />

Typ:<br />

Format:<br />

DE<br />

num<br />

Länge: ..3<br />

Version: 1<br />

Secodervisualisierung Finanzdatenformat<br />

Die Adressierung der Secodervisualisierungsdaten innerhalb eines Geschäftsvorfalls<br />

oder Finanzdatenformats ist abhängig von dessen Typ. Folgende Datenformate<br />

sind für die Secodervisualisierung vorgesehen:<br />

Codierung:<br />

1: <strong>FinTS</strong><br />

2: DTA<br />

3: DTAZV<br />

4: SEPA<br />

Typ:<br />

Format:<br />

Länge: 1<br />

DE<br />

Version: 1<br />

code


Kapitel:<br />

Seite:<br />

E<br />

112<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Data-Dictionary<br />

Secodervisualisierung Position<br />

Je nach Datenformat gibt es unterschiedliche Möglichkeiten der Adressierung der<br />

Secodervisualisierungsdaten im Auftrag:<br />

bei <strong>FinTS</strong>:<br />

bei DTA<br />

bei DTAZV:<br />

bei SEPA:<br />

oder<br />

< DEG#>,< DE# in der DEG><br />

.<br />

.<br />

.<br />

Bzgl. der Nummern sind die entsprechenden Definitionen der Geschäftsvorfälle<br />

bzw. Finanzdatenformate heranzuziehen.<br />

Typ:<br />

Format:<br />

DE<br />

an<br />

Länge: ..256<br />

Version: 1<br />

Sicherheitsfunktion, kodiert<br />

Kodierte Information über die Sicherheitsfunktion, die auf die Nachricht angewendet<br />

wird.<br />

Bis HBCI 2.2:<br />

dient der Unterscheidung zwischen DDV und RDH, wobei die 1 das RDH-Verfahren<br />

kennzeichnet und 2 das DDV-Verfahren.<br />

<strong>FinTS</strong> V3.0 – Sicherheitsverfahren HBCI:<br />

Die Sicherheitsfunktion hat ab <strong>FinTS</strong> 3.0 lediglich informatorischen Wert, da die eigentliche<br />

Steuerung über die Sicherheitsprofile und –klassen erfolgt.<br />

<strong>FinTS</strong> V3.0 – Sicherheitsverfahren PIN/TAN:<br />

Codierung der verwendeten Sicherheits- und Verschlüsselungsfunktionen<br />

<strong>FinTS</strong> V3.0 – Alternative ZKA Sicherheitsverfahren:<br />

Dient der Kennzeichnung des jeweiligen Verfahrens in Verbindung mit dem Geschäftsvorfall<br />

HKAZS<br />

Codierung:<br />

Code Segment Bedeutung<br />

1 Sicherheitsverfahren HBCI:<br />

- Signaturkopf<br />

2 Sicherheitsverfahren HBCI:<br />

- Signaturkopf<br />

Non-Repudiation of<br />

Origin, für RDH (NRO)<br />

Message Origin Authentication,<br />

für RDH und<br />

DDV (AUT)


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Data-Dictionary<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

113<br />

E<br />

4 Sicherheitsverfahren HBCI:<br />

- Verschlüsselungskopf<br />

800 Alternative ZKA Sicherheitsverfahren:<br />

- Signaturkopf bei HKAZS,<br />

- HIAZSS Verfahrensparameter<br />

810 Alternative ZKA Sicherheitsverfahren:<br />

- Signaturkopf bei HKAZS,<br />

- HIAZSS Verfahrensparameter<br />

811 Alternative ZKA Sicherheitsverfahren:<br />

- Signaturkopf bei HKAZS,<br />

- HIAZSS Verfahrensparameter<br />

812 Alternative ZKA Sicherheitsverfahren:<br />

- Signaturkopf bei HKAZS,<br />

- HIAZSS Verfahrensparameter<br />

820 Alternative ZKA Sicherheitsverfahren:<br />

- Signaturkopf bei HKAZS,<br />

- HIAZSS Verfahrensparameter<br />

821 Alternative ZKA Sicherheitsverfahren:<br />

- Signaturkopf bei HKAZS,<br />

- HIAZSS Verfahrensparameter<br />

900 Sicherheitsverfahren PIN/TAN:<br />

- Signaturkopf bei HKTAN,<br />

- HITANS Verfahrensparameter<br />

Zwei-Schritt-Verfahren<br />

901 Sicherheitsverfahren PIN/TAN:<br />

- Signaturkopf bei HKTAN,<br />

- HITANS Verfahrensparameter<br />

Zwei-Schritt-Verfahren<br />

. . .<br />

996 Sicherheitsverfahren PIN/TAN:<br />

- Signaturkopf bei HKTAN,<br />

- HITANS Verfahrensparameter<br />

Zwei-Schritt-Verfahren<br />

997 Sicherheitsverfahren PIN/TAN:<br />

- Signaturkopf bei HKTAN,<br />

- HITANS Verfahrensparameter<br />

Zwei-Schritt-Verfahren<br />

Encryption, Verschlüsselung<br />

und evtl. Komprimierung<br />

(ENC)<br />

Fortgeschrittene bzw.<br />

Qualifizierte Elektronische<br />

Signatur ohne Secoder<br />

Qualifizierte Elektronische<br />

Signatur („DS-<br />

Signatur“) mit Secoder<br />

Fortgeschrittene Elektronische<br />

Signatur („AUT-<br />

Signatur“) mit Secoder<br />

ohne Institutssignatur<br />

Fortgeschrittene Elektronische<br />

Signatur („AUT-<br />

Signatur“) mit Secoder<br />

mit verpflichtender Institutssignatur<br />

Absicherung von Visualisierungsdaten<br />

durch ein<br />

EMV Application Cryptogram<br />

(EMV-AC) mit Secoder<br />

mit Online-<br />

Banking-PIN<br />

Absicherung von Visualisierungsdaten<br />

durch ein<br />

EMV Application Cryptogram<br />

(EMV-AC) mit Secoder<br />

mit Benutzer-PIN<br />

1. konkretes Zwei-Schritt-<br />

TAN-Verfahren<br />

2. konkretes Zwei-Schritt-<br />

Verfahren<br />

97. konkretes Zwei-<br />

Schritt-Verfahren<br />

98. konkretes Zwei-<br />

Schritt-Verfahren


Kapitel:<br />

Seite:<br />

E<br />

114<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Data-Dictionary<br />

998 Sicherheitsverfahren PIN/TAN:<br />

- Verschlüsselungskopf<br />

Daten im Klartext (nur in<br />

Verbindung mit SSL erlaubt)<br />

999 Signaturkopf Klassisches Ein-Schritt-<br />

Verfahren<br />

Typ: DE<br />

Format: Code<br />

Länge: ..3<br />

Version: 2<br />

Sicherheitskontrollreferenz<br />

Referenzinformation, mit der die Verbindung zwischen Signaturkopf, dazu gehörigem<br />

Signaturabschluss und HKAZS hergestellt werden kann. Die Sicherheitskontrollreferenz<br />

im Signaturkopf muss mit der entsprechenden Information im Signaturabschluss<br />

und in HKAZS übereinstimmen.<br />

Typ: DE<br />

Format: an<br />

Länge: ..14<br />

Version: 1<br />

Sicherheitsprofil<br />

Verfahren zur Absicherung der Transaktionen, das zwischen Kunde und Kreditinstitut<br />

vereinbart wurde. Das Sicherheitsprofil wird anhand der Kombination der beiden<br />

Elemente „Sicherheitsverfahren“ und „Version“ bestimmt (z. B. RDH-3, DDV-1, PIN-<br />

1, EMV-2). Für das Sicherheitsverfahren PINTAN ist als Code der Wert PIN und als<br />

Version der Wert 1 einzustellen.<br />

Nr. Name<br />

1 Sicherheitsverfahren,<br />

Code<br />

2 Version des Sicherheitsverfahrens<br />

Typ:<br />

Format:<br />

Länge:<br />

Version: 1<br />

DEG<br />

Typ Formagtuzahl<br />

Län-<br />

Sta-<br />

An-<br />

Restriktionen<br />

DE code 3 M 1 DDV, RDH, PIN, EMV<br />

DE num ..3 M 1 1, 2, 3, 4, 5, 6, 7, 8, 9, 10


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Data-Dictionary<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

115<br />

E<br />

Sicherheitsverfahren, Code<br />

Code des unterstützten Signatur- bzw. Verschlüsselungsalgorithmus. Weitere Informationen<br />

zu den Verfahren sind Kapitel B.1 [HBCI] zu entnehmen.<br />

Codierung:.<br />

DDV: DES-DES-Verfahren<br />

RDH: RSA-DES-Hybridverfahren, AZS-Verfahren mit S-Fkt=810, 811, 812<br />

PIN:<br />

PIN/TAN-Verfahren<br />

EMV: EMV-AC-Variante (S-Fkt=820, 821) bei AZS-Verfahren<br />

Typ: DE<br />

Format: code<br />

Länge: 3<br />

Version: 3<br />

Signaturdaten<br />

Ergebnis der Signaturbildung bei AZS-Verfahren, unabhängig von der Art der erzeugten<br />

Signatur.<br />

Folgende Inhalte sind für das DE Signaturdaten möglich:<br />

S-Fkt. Inhalt des DE „Signaturdaten“<br />

800 Qualifizierte Signatur, wie sie von der SAK erzeugt wurde (SAK-Sig)<br />

810 Qualifizierte Signatur, wie sie von der SAK mit Hilfe der Secoder-<br />

Applikation „dig“ erzeugt wurde (SAK-Sig)<br />

811 Fortgeschrittene Signatur, wie sie mit Hilfe der Secoder-Applikation „aut“<br />

erzeugt wurde (VisDataSig) bzw. HBCI-RDH-Signatur bei Signatur-<br />

Prozess=7<br />

812 Fortgeschrittene Signatur, wie sie mit Hilfe der Secoder-Applikation „aut“<br />

erzeugt wurde (VisDataSig) bzw. HBCI-RDH-Signatur bei Signatur-<br />

Prozess=7<br />

820 EMV application cryptogram, wie es mit Hilfe der Secoder-Applikation „tan“<br />

erzeugt wurde (VisDataSig)<br />

821 EMV application cryptogram, wie es mit Hilfe der Secoder-Applikation „tan“<br />

erzeugt wurde (VisDataSig)<br />

Typ: DE<br />

Format: bin<br />

Länge: ..4096<br />

Version: 1


Kapitel:<br />

Seite:<br />

E<br />

116<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Data-Dictionary<br />

Signatur-Prozess<br />

Bei der Verwendung der Elektronischen Signatur werden die notwendigen Prozess-<br />

Schritte mittels des Geschäftsvorfalls HKAZS durchgeführt. Der Signatur-Prozess<br />

wird wie folgt kodiert:<br />

Signatur-Prozess 2 bis 5 (Zwei-Schritt-AZS-Verfahren)<br />

Im ersten Schritt wird der Auftrag komplett über das normale Auftragssegment<br />

eingereicht, jedoch ohne Hinzufügen von Signaturdaten. Im zweiten<br />

Schritt erfolgt auf Basis der übermittelten Visualisierungsdaten die Signaturbildung<br />

analog dem gewählten alternativen Sicherheitsverfahren durch den<br />

Benutzer. Die signierten Daten werden dann inklusive der Signaturdaten als<br />

Auftrag über den Geschäftsvorfall HKAZS eingereicht.<br />

Abfolge der Segmente am Beispiel HKUEB:<br />

Schritt 1: HKUEB und HKAZS HIAZS<br />

Schritt 2: HKAZS HIAZS und HIRMS zu HIUEB<br />

Signatur-Prozess=2:<br />

kann nur im zweiten Schritt auftreten. Er dient zur Einreichung eines Auftrags<br />

inklusive der Signaturdaten des Benutzers und ggf. auch des Instituts.<br />

Dieser Geschäftsvorfall wird mit einer allgemeinen Kreditinstitutsnachricht<br />

und Rückmeldungscodes beantwortet.<br />

Signatur-Prozess=3:<br />

kann nur im ersten Schritt bei dialogübergreifender / zeitversetzter Verarbeitung<br />

für die Nachreichung einer ersten und das Hinzufügen einer zweiten<br />

Signatur auftreten. Hierdurch wird die Einreichung eines unterzeichneten<br />

Auftrags eingeleitet, wenn dialogübergreifende / zeitversetzte Einreichung<br />

signierter Aufträge erlaubt ist.<br />

Signatur-Prozess=4:<br />

kann nur im ersten Schritt auftreten. Hiermit wird ein Antrag eingereicht und<br />

ein Angebot angefordert. HKAZS wird zusammen mit dem Auftragssegment<br />

übertragen und durch HIAZS mit Belegung analog Signatur-Prozess=4 beantwortet.<br />

In der Kreditinstitutsantwort HIAZS befindet sich das Angebot ggf.<br />

inklusive der Institutssignatur.<br />

Signatur-Prozess=5:<br />

kann nur bei der Dialoginitialisierung auftreten. Hiermit wird eine fortgeschrittene<br />

Authentifizierungssignatur mit den Anmeldedaten eines Benutzers eingereicht.<br />

In der Kreditinstitutsantwort HIAZS mit Belegung analog Signatur-<br />

Prozess=5 befindet sich im DE „Visualisierungsdaten“ der Hashwert über<br />

das Institutszertifikat und die zugehörige Institutssignatur.<br />

Signatur-Prozess 6 bis 7 (Ein-Schritt-AZS-Verfahren)<br />

Signatur-Prozess=6:<br />

Kennzeichnet die Auftragseinreichung inkl. aller Sicherheitsinformationen<br />

mit den AZS-Verfahren der Sicherheitsfunktionen 811 und 812 sowie 820<br />

und 821 , soweit es sich um Secoder-Signaturen inklusive Secoder-<br />

Visualisierung handelt.<br />

Signatur-Prozess=7:<br />

Kennzeichnet Signaturen mit den AZS-Verfahren der Sicherheitsfunktionen<br />

811 und 812, sowie 820 und 821, bei denen keine Secoder-Visualisierung<br />

erfolgt.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Data-Dictionary<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

117<br />

E<br />

Typ:<br />

DE<br />

Format:<br />

Code<br />

Länge: 1<br />

Version: 1<br />

T<br />

TAN-Medium-Klasse<br />

dient der Klassifizierung der möglichen TAN-Medien. Bei Geschäftsvorfällen zum<br />

Management der TAN-Medien kann aus diesen nach folgender Codierung selektiert<br />

werden.<br />

Codierung:<br />

L: Liste<br />

G: TAN-Generator<br />

M: Mobiltelefon mit mobileTAN<br />

S: Secoder<br />

Typ: DE<br />

Format: code<br />

Länge: 1<br />

Version: 2<br />

U<br />

Unterstützte EMV AC Versionen<br />

Information über die kreditinstitutsseitig unterstützten Versionen des EMV AC Sicherheitsverfahrens<br />

(vgl. Element „Version des Sicherheitsverfahrens“ ). Wird dieses<br />

Datenelement weggelassen, so sind keine EMV AC Verfahren (derzeit sind<br />

dies die Sicherheitsfunktionen 820 und 821) unterstützt.<br />

Typ: DE<br />

Format: num<br />

Länge: 1<br />

Version: 1<br />

V<br />

Verfahrensbestätigung<br />

Beim Wechsel zwischen unterschiedlichen Zwei-Schritt-Verfahren kann in bestimmten<br />

Situationen eine explizite Bestätigung des Kunden erforderlich sein, die als Willenserklärung<br />

auch an das Kreditinstitut übermittelt werden muss, um dort mit in die<br />

Dokumentation einfließen zu können.


Kapitel:<br />

Seite:<br />

E<br />

118<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Data-Dictionary<br />

Typ: DE<br />

Format: jn<br />

Länge: #<br />

Version: 1<br />

Verfahrensbestätigung erforderlich<br />

Über diesen Parameter wird festgelegt, ob im Fall eines Wechsels zwischen Zwei-<br />

Schritt-Verfahren eine explizite Verfahrensbestätigung des Kunden erforderlich ist<br />

oder nicht.<br />

Typ:<br />

Format:<br />

DE<br />

jn<br />

Länge: #<br />

Version: 1<br />

Version des Sicherheitsverfahrens<br />

Version des unterstützten Sicherheitsverfahrens (s. „Sicherheitsverfahren, Code“). In Kombination<br />

mit dem HBCI-Sicherheitsverfahren RDH sind die folgenden Versionen gültig:<br />

Version Signaturverfahren Schlüssellänge Hashverfahren Schlüsselart*<br />

(bit)<br />

1 ISO 9796-1 708-768 RIPEMD-160 S, V<br />

2 DIN, ISO 9796-2 1024-2048 RIPEMD-160 S, V<br />

3 DIN, ISO 9796-2<br />

PKCS#1 V1.5<br />

1024-2048 RIPEMD-160<br />

SHA-1<br />

D,<br />

S, V<br />

4 PKCS#1 V1.5 1024-2048 SHA-1 D, S, V<br />

5 PKCS#1 V1.5 1024-2048 SHA-1 S,V<br />

6 PKCS#1 V1.5 1536-4096 SHA-256 D, S, V<br />

7 PKCS#1 PSS 1536-4096 SHA-256 D, S, V<br />

8 PKCS#1 V1.5 1536-4096 SHA-256 S, V<br />

9 PKCS#1 PSS 1536-4096 SHA-256 S, V<br />

10 PKCS#1 PSS 1536-4096 SHA-256 S, V<br />

In Kombination mit dem Sicherheitsverfahren DDV sind die folgenden Versionen gültig<br />

(nicht bei AZS-Verfahren zugelassen!):<br />

Version Signaturverfahren Schlüssellänge Hashverfahren Schlüsselart*<br />

(bit)<br />

1 MAC 128 RIPEMD-160 S, V<br />

2 MAC 128 SHA-256 S, V<br />

Bei Verwendung des Sicherheitsverfahrens PIN/TAN sind die folgenden Versionen gültig<br />

(nicht bei AZS-Verfahren zugelassen!):<br />

Version Signaturverfahren<br />

1 PINTAN<br />

Schlüssellänge<br />

(bit)<br />

Hashverfahren<br />

Schlüsselart*


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Data-Dictionary<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

119<br />

E<br />

2 PINTAN<br />

Bei Verwendung der chipkartenbasierten AZS-Verfahren können bei der S-Fkt=810, 811<br />

und 812 folgenden Versionen auftreten:<br />

Version Signaturverfahren<br />

3 DIN, ISO 9796-2<br />

PKCS#1 V1.5<br />

Schlüssellänge Hashverfahren<br />

(bit)<br />

1024-2048 RIPEMD-160<br />

SHA-1<br />

Schlüsselart*<br />

D,<br />

S, V<br />

5 PKCS#1 V1.5 1024-2048 SHA-1 S,V<br />

6 PKCS#1 V1.5 1536-4096 SHA-256 D, S, V<br />

7 PKCS#1 PSS 1536-4096 SHA-256 D, S, V<br />

8 PKCS#1 V1.5 1536-4096 SHA-256 S, V<br />

9 PKCS#1 PSS 1536-4096 SHA-256 S, V<br />

In Kombination mit dem AZS-Verfahren EMV-AC (S-Fkt=820, 821) sind die folgenden Versionen<br />

gültig:<br />

Version Signaturverfahren Schlüssellänge Hashverfahren Schlüsselart*<br />

(bit)<br />

1 EMV 128 RIPEMD-160 S<br />

2 EMV 128 SHA-256 S<br />

* s. Element „Schlüsselart“<br />

Andere als die genannten Profile sind nicht zulässig.<br />

Typ: DE<br />

Format: num<br />

Länge: ..3<br />

Version: 3<br />

Visualisierungsbestätigungssignaturfüllwert<br />

Die Secoder-Spezifikation lässt zwei unterschiedliche Arten von Fülldaten bei der<br />

Bildung einer Visualisierungssignatur zu. Die folgenden Codierungen sind erlaubt:<br />

Codierung:<br />

1: String "SECODERSECODERSECODE"<br />

2: Eindeutige Reader ID, mit “SECODERSECODERSECODE“<br />

aufgefüllt auf 20 bytes<br />

Typ: DE<br />

Format: code<br />

Länge: 1<br />

Version: 1<br />

Visualisierungsbestätigungssignaturdaten


Kapitel:<br />

Seite:<br />

E<br />

120<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Data-Dictionary<br />

Ergebnis der Signaturbildung über die zwischengespeicherten visualisierten Daten<br />

beim Secoder in einem extra Schritt. Dadurch wird sichergestellt, dass ein Secoder<br />

sich zum Zeitpunkt der Signaturbildung im Applikationsmodus befand. Die Visualisierungsbestätigungssignatur<br />

wird mit der Applikation „aut“ gebildet.<br />

Typ:<br />

Format:<br />

DE<br />

bin<br />

Länge: ..4096<br />

Version: 1<br />

W<br />

Weitere Signatur folgt<br />

Das Kundenprodukt teilt mit, ob dies die letzte / einzige benötigte Elektronische<br />

Signatur für den bereits eingereichten Auftrag ist, oder ob noch mindestens eine<br />

weitere Signatur eingereicht wird.<br />

<br />

Kundenprodukte können entweder aus der UPD („Anzahl<br />

benötigter Signaturen“) oder aufgrund eigener Administrationsfunktionen<br />

entscheiden, ob für einen Auftrag noch weitere<br />

Signaturen benötigt werden.<br />

Typ: DE<br />

Format: jn<br />

Länge: #<br />

Version: 1<br />

Z<br />

Zeit- und Dialogbezug für alternative ZKA Sicherheitsverfahren<br />

Beschreibung der protokolltechnischen Möglichkeiten, die dem Kunden vom Verarbeitungsprozess<br />

her zur Verfügung stehen. Es wird festgelegt, ob ein unterschriebener<br />

Auftrag synchron in einem Dialog abgearbeitet werden muss oder dies zeitversetzt<br />

in mehreren Dialogen erfolgen kann. Es wird auch festgelegt, ob ein Institut<br />

nur eines dieser Verfahren oder beide parallel anbietet.<br />

Folgende Codes sind gültig:<br />

1 Signatur nicht zeitversetzt / dialogübergreifend erlaubt<br />

2 Signatur zeitversetzt / dialogübergreifend erlaubt<br />

3 beide Verfahren unterstützt<br />

Typ:<br />

Format:<br />

Länge: 1<br />

DE<br />

Version: 1<br />

code


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Data-Dictionary<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

121<br />

E<br />

Zulässige Signaturanwendungskomponenten<br />

Definition der kreditinstitutsseitig erlaubten Signaturanwendungskomponenten. Jede<br />

Kombination von SAK-Produkt und SAK-Version erhält zur Referenzierung eine<br />

eindeutige SAK-Referenz.<br />

Da die n zulässigen Signaturanwendungskomponenten aus syntaktischen Gründen<br />

nicht mehr modelliert werden können, werden diese mittels „Semikolon“ („;“ – 0x3B<br />

nach <strong>FinTS</strong>-Zeichensatz) getrennt. Je zulässiger Signaturanwendungskomponente<br />

wird die folgende Struktur verwendet:<br />

Nr. Name Typ Format<br />

Länge<br />

Status<br />

Anzahl<br />

1 SAK-Referenz DE num ..2 M 1<br />

2 SAK-Produkt DE an ..64 M 1<br />

Restriktionen<br />

3 SAK-Version DE an ..64 M 1<br />

Typ: DE<br />

Format: an<br />

Länge: ..1KB<br />

Version: 1


Kapitel:<br />

Seite:<br />

E<br />

122<br />

Version:<br />

3.0<br />

Stand:<br />

15.12.2009<br />

<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Anlagen<br />

Übersicht der Segmente<br />

F. ANLAGEN<br />

F.1 Übersicht der Segmente<br />

Nr. Segmentname Kennung Sender<br />

Version<br />

2<br />

1 Alternative ZKA-Sicherungsverfahren HKAZS K 1<br />

2 Alternative ZKA-Sicherungsverfahren Parameter HIAZSS I 1<br />

3 Alternative ZKA-Sicherungsverfahren Rückmeldung HIAZS I 1<br />

4 Secoderspezifische Visualisierungsinformationen HIVISS I 1<br />

F.2 Übersicht Nachrichtenaufbau<br />

Nachricht<br />

Segment Dialoginitialisierung Auftragsnachricht Dialogbeendigung<br />

Kunde Kreditinstitut<br />

Kunde Kredit-<br />

Kunde Kredit-<br />

N6 N2 N15 institut N14 N8 institut<br />

N14<br />

Nachricht 1 1 0-n 0-n 1 1<br />

HNHBK 1 1 1 1 1 1<br />

HNVSK 1 1 1 1 1 1<br />

HNVSD 1 1 1 1 1 1<br />

HNSHK 1 0-1 1-3 0-1 1 -<br />

HIRMG - 1 - 1 - 1<br />

HIRMS - 0-m - 0-m - 0-m<br />

HKIDN 1 - - - - -<br />

HKVVB 1 - - - - -<br />

HKISA 0-2 - - - - -<br />

HKSYN - - - - - -<br />

HIBPA - 0-1 - - - -<br />

HIKOM - 0-1 - - - -<br />

HISHV - 0-1 - - - -<br />

HIKPV - 0-1 - - - -<br />

HIUEBS - 0-n - - - -<br />

... 3 - 0-n - - - -<br />

HIAZSS - 0-1 - - - -<br />

HIVISS - 0-1 - - - -<br />

HIUPA - 0-1 - - - -<br />

HIUPD - 0-n - - - -<br />

HIISA - 0-2 - - - -<br />

HISYN - - - - - -<br />

HIKIM - 0-n - - - -<br />

2<br />

3<br />

K: Kunde, I: Kreditinstitut<br />

Hier sind für die weiteren unterstützten Geschäftsvorfälle die entsprechenden Parameter-Segmente<br />

einzustellen.


<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />

Dokument: Security - Alternative Sicherheitsverfahren<br />

Kapitel:<br />

Abschnitt:<br />

Anlagen<br />

Übersicht Nachrichtenaufbau<br />

Version:<br />

Stand:<br />

15.12.2009<br />

3.0<br />

Kapitel:<br />

Seite:<br />

123<br />

E<br />

Nachricht<br />

Segment Dialoginitialisierung Auftragsnachricht Dialogbeendigung<br />

Kunde Kreditinstitut<br />

Kunde Kredit-<br />

Kunde Kredit-<br />

N6 N2 N15 institut N14 N8 institut<br />

N14<br />

HKSAL 4 - - 1 - - -<br />

HISAL - - - 0-n - -<br />

... - - - - - -<br />

HKAZS 1 - 0-3 - - -<br />

HIAZS - 0-1 - 0-1 - -<br />

HKPRO - - 0-1 - - -<br />

HIPRO - - - 0-n - -<br />

HKEND - - - - 1 -<br />

HNSHA 1 0-1 1-3 0-1 1 -<br />

HNHBS 1 1 1 1 1 1<br />

4<br />

Exemplarisch wird hier der Geschäftsvorfall „Saldenabfrage“ angenommen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!