Financial Transaction Services (FinTS)
Financial Transaction Services (FinTS)
Financial Transaction Services (FinTS)
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Z E N T R A L E R K R E D I T A U S S C H U S S<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
- Security -<br />
Alternative Sicherheitsverfahren<br />
Wichtiger Hinweis<br />
Die Sicherheitsverfahren 800, 810, 812, 820 und 821 wurden am 14.12.2011 abgekündigt.<br />
In Verbindung mit dem Secoder wird nur noch das Verfahren<br />
„811 - Fortgeschrittene Signatur ohne Institutssignaturen“ unterstützt.<br />
Herausgeber:<br />
Bundesverband deutscher Banken e.V., Berlin<br />
Deutscher Sparkassen- und Giroverband e.V., Bonn/Berlin<br />
Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.V., Berlin<br />
Bundesverband Öffentlicher Banken Deutschlands e.V., Berlin<br />
Version: 3.0<br />
Stand: 15.12.2009<br />
Final Version
Die vorliegende Schnittstellenspezifikation für eine automatisiert nutzbare multibankfähige<br />
Homebanking-Schnittstelle (im Folgenden: Schnittstellenspezifikation) wurde im Auftrag des<br />
Zentralen Kreditausschusses entwickelt. Sie wird hiermit zur Implementation in Kunden- und<br />
Kreditinstitutssysteme freigegeben.<br />
Die Schnittstellenspezifikation ist urheberrechtlich geschützt. Zur Implementation in Kundenund<br />
Kreditinstitutssysteme wird interessierten Herstellern unentgeltlich ein einfaches Nutzungsrecht<br />
eingeräumt. Im Rahmen des genannten Zwecks darf die Schnittstellenspezifikation<br />
auch - in unveränderter Form - vervielfältigt und zu den nachstehenden Bedingungen<br />
verbreitet werden.<br />
Umgestaltungen, Bearbeitungen, Übersetzungen und jegliche Änderung der Schnittstellenspezifikation<br />
sind untersagt. Kennzeichnungen, Copyright-Vermerke und Eigentumsangaben<br />
dürfen in keinem Fall geändert werden.<br />
Im Hinblick auf die Unentgeltlichkeit des eingeräumten Nutzungsrechts wird keinerlei Gewährleistung<br />
oder Haftung für Fehler der Schnittstellenspezifikation oder die ordnungsgemäße<br />
Funktion der auf ihr beruhenden Produkte übernommen. Die Hersteller sind aufgefordert,<br />
Fehler oder Auslegungsspielräume der Spezifikation, die die ordnungsgemäße Funktion<br />
oder Multibankfähigkeit von Kundenprodukten behindern, dem Zentralen Kreditausschuss<br />
zu melden. Es wird weiterhin ausdrücklich darauf hingewiesen, dass Änderungen der<br />
Schnittstellenspezifikation durch den Zentralen Kreditausschuss jederzeit und ohne vorherige<br />
Ankündigung möglich sind.<br />
Eine Weitergabe der Schnittstellenspezifikation durch den Hersteller an Dritte darf nur unentgeltlich,<br />
in unveränderter Form und zu den vorstehenden Bedingungen erfolgen.<br />
Dieses Dokument kann im Internet abgerufen werden unter http://www.fints.org.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Version:<br />
Kapitel: Versionsführung Stand:<br />
3.0<br />
15.12.2009<br />
Kapitel:<br />
Seite:<br />
0<br />
1<br />
Versionsführung<br />
Das vorliegende Dokument wurde von folgenden Personen erstellt bzw. geändert:<br />
Name Organisatioon<br />
Datum Versi-<br />
Anmerkungen<br />
Haubner für SIZ 17.02.2009 0.1 Initialversion<br />
Haubner für SIZ 12.05.2009 0.8 Neustrukturierung der Abläufe und Ergänzen der<br />
Dialoginitialisierung, BPD, Steuerung, … (siehe<br />
Änderungsliste)<br />
Haubner für SIZ 20.08.2009 0.9 Einarbeitung der Änderungen aus der Sitzung<br />
der <strong>FinTS</strong>-Taskforce am 02.07.2009<br />
Haubner für SIZ 27.08.2009 0.91 Einarbeiten der Änderungen aus der QS<br />
Haubner für SIZ 13.10.2009 0.92 Fachlich vollständige Version mit genehmigten<br />
Änderungen aus der Sitzung des ZKA AK Online-Banking<br />
am 27.08.2009<br />
Haubner für SIZ 10.11.2009 0.93 Erstellung final draft mit inzwischen noch eingelieferten<br />
Befunden.<br />
Haubner für SIZ 15.12.2009 1.0 Erstellung Final Version
Kapitel:<br />
Seite:<br />
0<br />
2<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Änderungen gegenüber der Vorversion<br />
Änderungen gegenüber der Vorversion<br />
Hinzufügungen und Änderungen sind im Dokument in dieser Farbe und zusätzlich<br />
durch Unterstreichung und einen Randbalken markiert. Löschungen sind aufgrund<br />
der besseren Übersichtlichkeit nur durch einen Randbalken markiert. Hypertextlinks<br />
sind in dieser Farbe markiert. Falls sich die Kapitelnummerierung geändert hat, bezieht<br />
sich die Kapitelangabe auf die neue Nummerierung. Aufgrund der umfangreichen<br />
Textumstellungen wurden nicht alle Änderungen markiert.<br />
lfd.<br />
Nr.<br />
1<br />
Kapitel<br />
Seitennummer<br />
Kennung<br />
Art 2 Beschreibung<br />
1<br />
2<br />
3<br />
4<br />
1<br />
2<br />
nur zur internen Zuordnung<br />
F = Fehler; Ä = Änderung; K = Klarstellung; E = Erweiterung
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Version:<br />
Kapitel: Inhaltsverzeichnis Stand:<br />
3.0<br />
15.12.2009<br />
Kapitel:<br />
Seite:<br />
0<br />
3<br />
Inhaltsverzeichnis<br />
Versionsführung ........................................................................................... 1<br />
Änderungen gegenüber der Vorversion ..................................................... 2<br />
Inhaltsverzeichnis ......................................................................................... 3<br />
Abbildungsverzeichnis ................................................................................. 5<br />
Begriffe ......................................................................................................... 7<br />
Abkürzungen ............................................................................................... 10<br />
Literaturhinweise ........................................................................................ 12<br />
A. Einleitung .............................................................................................. 13<br />
A.1 Visualisierung und Secodervisualisierung ............................................... 14<br />
A.2 Secoder-Integration in <strong>FinTS</strong> .................................................................. 14<br />
A.2.1 Secoder-Applikationen und Verwendungsmöglichkeiten ........... 15<br />
A.2.2 Secoder-Verwaltung / Abfrage der Secoder-Eigenschaften ....... 15<br />
A.2.2.1 Einführen einer Metasprache .................................................15<br />
B. Verfahrensbeschreibung ..................................................................... 17<br />
B.1 Allgemeines ............................................................................................ 17<br />
B.2 AZS-Verfahren zur Secoder-Integration .................................................. 18<br />
B.2.1 AZS-Verfahren und Ein- / Zwei-Schritt-Verfahren ...................... 18<br />
B.2.2 Abläufe für AZS-Verfahren ........................................................ 22<br />
B.2.2.1 Sicherheitsverfahren ohne Secoder .......................................23<br />
B.2.2.2 Sicherheitsverfahren mit Secoder ..........................................28<br />
B.3 Geschäftsvorfall HKAZS für Ein- / Zwei-Schritt-AZS-Verfahren ............... 56<br />
B.3.1 Aufbau des Geschäftsvorfalls HKAZS ....................................... 56<br />
B.4 Erweiterung der Rückmeldungscodes ..................................................... 60<br />
B.4.1<br />
Beschreibung spezieller Rückmeldungen im Zwei-Schritt-<br />
Verfahren .................................................................................. 61<br />
B.5 Erweiterung der Bank- und Userparameterdaten (BPD / UPD) ............... 63<br />
B.5.1 Secoder-spezifische Visualisierungsinformationen (HIVISS) ..... 64<br />
B.5.1.1 Generelles Secoder-Visualisierungskonzept mit HIVISS .......64<br />
B.5.1.2<br />
Struktur des Parametersegmentes HIVISS............................73<br />
B.5.1.3 Tabelle der Secodervisualisierungstexte ...............................74<br />
B.5.1.4<br />
Geschäftsvorfallspezifische<br />
Visualisierungsinformationen für Secoder ..............................77<br />
B.5.1.5 Positionierung bei der Secodervisualisierung ........................79<br />
B.5.1.6 Parametersegment HIVISS ....................................................84
Kapitel:<br />
0<br />
Version:<br />
3.0<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Seite:<br />
4<br />
Stand:<br />
15.12.2009<br />
Kapitel:<br />
Inhaltsverzeichnis<br />
B.5.2<br />
Spezielle Festlegungen für die Dialoginitialisierung beim<br />
AZS-Verfahren .......................................................................... 85<br />
C. Dialogspezifikation für AZS-Verfahren ............................................... 87<br />
C.1 Allgemeines ............................................................................................ 87<br />
C.1.1 Verschlüsselung des Dialoges .................................................. 87<br />
C.1.2 Institutssignaturen bei AZS-Verfahren ....................................... 88<br />
C.1.3 Key-Management bei AZS-Verfahren ........................................ 88<br />
C.1.4 Behandlung der Dialogendenachricht (HKEND) ........................ 88<br />
C.2 Besondere Belegungsrichtlinien für AZS-Verfahren ................................ 88<br />
C.2.1<br />
Segment Sicherheitsverfahren, DEG Unterstützte<br />
Sicherheitsverfahren ................................................................. 89<br />
C.2.2 DEG „Sicherheitsprofil“ .............................................................. 89<br />
C.2.3 DEG „Schlüsselname“ ............................................................... 89<br />
C.2.4 DEG „Sicherheitsidentifikation, Details“ ..................................... 90<br />
C.2.5 Segment „Signaturkopf“ ............................................................ 90<br />
C.2.6 DEG „Hashalgorithmus“ ............................................................ 90<br />
C.2.7 DEG „Signaturalgorithmus“ ....................................................... 90<br />
C.2.8 Segment „Signaturabschluss“ ................................................... 90<br />
C.2.9 Segment „Verschlüsselungskopf“ .............................................. 90<br />
C.2.10 DEG „Verschlüsselungsalgorithmus“ ......................................... 91<br />
C.2.11 Segment „Verschlüsselte Daten“ ............................................... 91<br />
C.3 Nachrichtenaufbau für AZS-Verfahren .................................................... 92<br />
C.3.1 Kundennachricht bei der Dialoginitialisierung ............................ 92<br />
C.3.1.1 Nachrichtenformat ..................................................................93<br />
C.3.2 Kreditinstitutsnachricht bei der Dialoginitialisierung ................... 94<br />
C.3.2.1 Nachrichtenformat ..................................................................95<br />
C.3.3 Kundenauftragsnachricht .......................................................... 96<br />
C.3.4 Kreditinstitutsauftragsnachricht ................................................. 97<br />
C.3.5 Kundennachricht bei Mehrfachsignaturen ................................. 98<br />
D. Secoder-Management ........................................................................ 100<br />
D.1 Übermitteln / Anzeigen von Secoder-Informationen .............................. 100<br />
E. Data-Dictionary ................................................................................... 103<br />
F. Anlagen ............................................................................................... 122<br />
F.1 Übersicht der Segmente ....................................................................... 122<br />
F.2 Übersicht Nachrichtenaufbau ................................................................ 122
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Version:<br />
Kapitel: Abbildungsverzeichnis Stand:<br />
Abbildungsverzeichnis<br />
3.0<br />
15.12.2009<br />
Kapitel:<br />
Seite:<br />
0<br />
5<br />
Abbildung 1: Mögliche logische Architekturen zur Integration des Secoders<br />
über eine Metadatenschnittstelle ............................................................... 16<br />
Abbildung 2: Legende für die Prozessdarstellungen ............................................... 23<br />
Abbildung 3: Dialoginitialisierung bei qualifizierter Signatur ohne Secoder,<br />
S-Fkt=800 ................................................................................................. 24<br />
Abbildung 4: Qualifizierte Signatur ohne Secoder – Phase Antrag und Angebot,<br />
S-Fkt=800 ................................................................................................. 26<br />
Abbildung 5: Qualifizierte Signatur ohne Secoder – Phase Angebot und Auftrag,<br />
S-Fkt=800 ................................................................................................. 27<br />
Abbildung 6: Dialoginitialisierung beim Zwei-Schritt-AZS-Verfahren mit Secoder,<br />
S-Fkt=810 (1 von 2) .................................................................................. 30<br />
Abbildung 7: Dialoginitialisierung beim Zwei-Schritt-AZS-Verfahren mit Secoder,<br />
S-Fkt=810 (2 von 2) .................................................................................. 30<br />
Abbildung 8: Qualifizierte Signatur mit Secoder, S-Fkt=810 (1 von 3) .................... 33<br />
Abbildung 9: Qualifizierte Signatur mit Secoder, S-Fkt=810 (2 von 3) .................... 33<br />
Abbildung 10: Qualifizierte Signatur mit Secoder, S-Fkt=810 (3 von 3) .................. 34<br />
Abbildung 11: Dialoginitialisierung beim AZS-Verfahren S-Fkt=811 (1 von 2) ......... 36<br />
Abbildung 12: Dialoginitialisierung beim AZS-Verfahren S-Fkt=811 (2 von 2) ......... 37<br />
Abbildung 13: Fortgeschrittene Signatur mit Secoder, S-Fkt=811 ........................... 39<br />
Abbildung 14: Dialoginitialisierung beim AZS-Verfahren S-Fkt=812 (1 von 2) ......... 42<br />
Abbildung 15: Dialoginitialisierung beim AZS-Verfahren S-Fkt=812 (2 von 2) ......... 43<br />
Abbildung 16: Auftragseinreichung beim AZS-Verfahren, S-Fkt=812 ...................... 45<br />
Abbildung 17: Szenario EMV-AC – Ablauf und Belegung der Segmente bei<br />
Verwendung der Online-Banking-PIN, S-Fkt=820 ..................................... 49<br />
Abbildung 18: Dialoginitialisierung EMV-AC-Verfahren mit Online-Banking-PIN,<br />
S-Fkt=820 ................................................................................................. 50<br />
Abbildung 19: Ablauf und Belegung der Segmente bei Verwendung der Offline-<br />
Benutzer-PIN, S-Fkt=821 .......................................................................... 52<br />
Abbildung 20: Dialoginitialisierung EMV-AC-Verfahren mit Offline-Benutzer-PIN,<br />
S- Fkt=821 ................................................................................................ 52<br />
Abbildung 21: EMV-AC-Kryptogramm mit Secoder, S-Fkt=820 und 821 ................. 54
Kapitel:<br />
Seite:<br />
0<br />
6<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abbildungsverzeichnis<br />
Abbildung 22: Struktur der geschäftsvorfallspezifischen<br />
Visualisierungsinformationen .................................................................... 65<br />
Abbildung 23: Zusammenhang zwischen Secoder MetaData und<br />
Secodervisualisierungstexten .................................................................... 67<br />
Abbildung 24: Aufbau des Parametersegmentes HIVISS........................................ 73<br />
Abbildung 25: Tabelle der Secodervisualisierungstexte und Secoder MetaData<br />
in HIVISS .................................................................................................. 74<br />
Abbildung 26: Analogien zwischen MetaData und Secoder Data Confirmation ....... 77<br />
Abbildung 27: Definition der Secoder MetaData pro Geschäftsvorfall ..................... 78<br />
Abbildung 28: Adressierung der Secodervisualisierungsdaten bei <strong>FinTS</strong>-<br />
Formaten .................................................................................................. 80<br />
Abbildung 29: Adressierung der Secodervisualisierungsdaten bei DTA-<br />
Formaten .................................................................................................. 81<br />
Abbildung 30: Adressierung der Secodervisualisierungsdaten bei DTAZV-<br />
Formaten .................................................................................................. 82<br />
Abbildung 31: Adressierung der Secodervisualisierungsdaten bei SEPA-<br />
Formaten .................................................................................................. 83<br />
Abbildung 32: Segmentaufbau der Dialoginitialisierungsnachricht (Kunde) bei<br />
AZS-Verfahren .......................................................................................... 92<br />
Abbildung 33: Segmentaufbau der Dialoginitialisierungsnachricht (Kreditinstitut)<br />
bei AZS-Verfahren .................................................................................... 94<br />
Abbildung 34: Segmentaufbau der Auftragsnachricht (Kunde) bei AZS-<br />
Verfahren .................................................................................................. 96<br />
Abbildung 35: Segmentaufbau der Auftragsnachricht (Kreditinstitut) bei AZS-<br />
Verfahren .................................................................................................. 97<br />
Abbildung 36: Kundennachricht bei Mehrfachsignaturen ........................................ 98<br />
Abbildung 37: Reihenfolge der Sicherheitssegmente bei Mehrfachsignaturen ........ 99
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Version:<br />
Kapitel: Begriffe Stand:<br />
Begriffe<br />
3.0<br />
15.12.2009<br />
Kapitel:<br />
Seite:<br />
0<br />
7<br />
Abkürzung<br />
Anzeigedefinition<br />
AZS-<br />
Verfahren<br />
<strong>FinTS</strong>-<br />
Instanz<br />
<strong>FinTS</strong>-<br />
Füllwert<br />
MetaData<br />
Bedeutung<br />
=HIVISS Anzeigedefinition: Eine Beschreibung von Index, Secoder-Text<br />
und Secoder MetaData für eine Displayzeile im<br />
Rahmen eines Secodervisualisierungstextes.<br />
Unter AZS-Verfahren (Alternative ZKA-Sicherheitsverfahren)<br />
werden alle Sicherheitsverfahren verstanden, deren Visualisierungsinformationen<br />
und Signaturen mit Hilfe des Geschäftsvorfalls<br />
HKAZS transportiert werden. Beispiele hierfür sind qualifizierte<br />
elektronische Signaturen auf Basis von Signaturanwendungskomponenten<br />
und Secoder-Signaturen<br />
Komponente z. B. einer Finanzmanagementsoftware, die für die<br />
Abwicklung des <strong>FinTS</strong>-Protokolls zuständig ist.<br />
Als <strong>FinTS</strong>-Füllwert wird eine Belegung des entsprechenden Datenelementes<br />
betrachtet, welche den getroffenen Festlegungen<br />
(Formatvorgaben, Restriktionen, Belegungshinweisen) nicht widerspricht.<br />
Ein <strong>FinTS</strong>-Füllwert ist somit ein gültiger Wert im Sinne<br />
der Definition des Datenelementes. Trotzdem ist dieser<br />
<strong>FinTS</strong>-Füllwert des betroffenen Datenelements für die Verarbeitung<br />
nicht relevant und wird daher von den verarbeitenden Systemen<br />
auf Kreditinstitutsseite ignoriert.<br />
Handelt es sich um Datenelemente mit Status „O“, sollten diese<br />
leer gelassen werden. Auch hier gilt, dass Vorhandensein und<br />
Inhalt kreditinstitutsseitig nicht geprüft werden.<br />
(Secoder-) MetaData oder Metadaten werden als Eingangsschnittstelle<br />
zur Secoder-Anwendungsfunktion im Kundensystem<br />
benutzt. Sie entsprechen fachlich den Parameterstrukturen<br />
DSx, wie sie in den Data Confirmations des Secoders definiert<br />
sind.<br />
In <strong>FinTS</strong> werden die Metadaten im Rahmen des DE Secodervisualisierungstexte<br />
im BPD-Segment HIVISS abgebildet.<br />
Die Metadaten werden von der Secoder-Anwendungsfunktion<br />
verwendet und in ein logisches Secoder-Protokoll eingebettet,<br />
das physisch wiederum über PC/SC abgewickelt wird.<br />
Durch den Einsatz dieser Metadaten muss die Online-Banking-<br />
Applikation selbst kein Wissen bzgl. Protokoll und konkreter Datenschnittstelle<br />
zum Secoder besitzen.
Kapitel:<br />
Seite:<br />
0<br />
8<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Begriffe<br />
Online-<br />
Banking-<br />
Applikation<br />
SAK,<br />
SAKCmds<br />
SAK-Sig<br />
SAK-AuthSig<br />
SAK-InstSig<br />
Secoder<br />
Secoder-<br />
Anwendungsfunktion<br />
Bei der Online-Banking-Applikation kann es sich um eine <strong>FinTS</strong><br />
Finanzmanagementsoftware oder eine browserbasierte Komponente<br />
(Java-Applet / -Servlet, PlugIn, …) handeln. Die Online-Banking-Applikation<br />
kommuniziert mit der Secoder-<br />
Anwendungsfunktion auf Basis von Metadaten.<br />
Eine SAK oder Signaturanwendungskomponente ist ein durch<br />
das BSI bestätigtes Programm zur Erstellung und Verifizierung<br />
qualifizierter elektronischer Signaturen. SAKCmds sind Befehle,<br />
welche an einer Schnittstelle zur Übergabe z. B. von zu signierenden<br />
Daten zur Verfügung stehen.<br />
Auftragssignatur (ggf. inkl. Zertifikat), die durch die Signaturanwendungskomponente<br />
(SAK) ohne Verwendung einer Secodervisualisierung<br />
mit Hilfe des Signaturschlüssels erzeugt wurde.<br />
Authentikationssignatur (ggf. inkl. Zertifikat), die durch die Signaturanwendungskomponente<br />
(SAK) ohne Verwendung einer<br />
Secodervisualisierung mit Hilfe des Signierschlüssels erzeugt<br />
wurde.<br />
Fortgeschrittene Institutssignatur (ggf. inkl. Zertifikat), die durch<br />
die Signaturanwendungskomponente (SAK) ohne Verwendung<br />
einer Secodervisualisierung geprüft werden kann. Bei Verfügbarkeit<br />
eines Institutszertifikats kann dieses vom Kunden mit<br />
Hilfe der SAK z. B. durch eine Online-Abfrage (OCSP) oder gegen<br />
Sperrlisten geprüft werden.<br />
Unter Secoder wird eine neue Generation von ZKA Chipkartenlesern<br />
verstanden, bei denen die Möglichkeit besteht, in einem<br />
so genannten Applikationsmodus Transaktionsdaten auf sichere<br />
Weise im Display anzuzeigen und mit Hilfe einer Bankensignaturkarte<br />
zu signieren. Zur Signaturbildung kann entweder die<br />
Signatur-Anwendung oder die EMV-AC-Applikation (EMV Application<br />
Cryptogram, Basis für TAN-Generierung) auf der Karte<br />
verwendet werden. Der Secoder wird in zwei Schritten am<br />
Markt eingeführt. Der Secoder I enthält die Applikationen EMV-<br />
AC und GeldKarte, Secoder enthält auch die Signatur-<br />
Applikation. Im Rahmen der vorliegenden Spezifikation wird<br />
Secoder als Basis vorausgesetzt und durchgängig als „Secoder“<br />
bezeichnet.<br />
Anwendungsfunktion, welche auf Basis übergebener Metadaten<br />
einen über PC/SC angeschlossenen Secoder Protokoll-und datenmäßig<br />
bedienen kann. Die Secoder-Anwendungsfunktion<br />
kann eine Komponente einer Finanzmanagementsoftware bzw.<br />
im Browserkontext ein Java Applet oder PlugIn sein. Teile der<br />
Secoder-Anwendungsfunktion können sich auch auf einem<br />
Web-oder Application-Server befinden.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Version:<br />
Kapitel: Begriffe Stand:<br />
3.0<br />
15.12.2009<br />
Kapitel:<br />
Seite:<br />
0<br />
9<br />
Secoder-<br />
Kryptogramm<br />
Oberbegriff über EMV AC Kryptogramme und Secoder-<br />
Signaturen. In beiden Fällen fließen in die Secoder-<br />
Kryptogrammbildung die durch den Kunden bestätigten Daten<br />
(VisData)<br />
ein.<br />
Secoderspezifische<br />
Kommandos<br />
(SecCmds)<br />
VisAuthSig<br />
VisData<br />
VisDataSig<br />
Diese Secoder-spezifischen Kommandos werden an der<br />
Schnittstelle zwischen Secoder-Anwendungsfunktion und dem<br />
Secoder selbst über PC/SC ausgetauscht. Beispiele hierfür sind<br />
„Select Application“ oder „Data Confirmation“.<br />
Visualisierungsauthentikationssignatur (auch VisAuth-Signatur)<br />
des Secoders. Diese Signatur dient zum Nachweis gegenüber<br />
dem Kreditinstitut, dass – falls ein Secoder am Kundenendgerät<br />
angeschlossen war – dieser sich zum Zeitpunkt der VisData-<br />
Signatur im Applikationsmodus befunden hat.<br />
Analog der Secoder-Spezifikation wird hierunter der Aufbau der<br />
zu signierenden Daten im Secoder, d. h. zwischen Lesereinheit<br />
und Chipkarte verstanden.<br />
(auch VisData-Signatur)Signatur über den VisData-Bereich des<br />
Secoders.
Kapitel:<br />
Seite:<br />
0<br />
10<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abkürzungen<br />
Abkürzungen<br />
Abkürzung<br />
AZS<br />
ATC<br />
AUT-SIG<br />
BPD<br />
C<br />
CR<br />
DDV<br />
DE<br />
DEG<br />
DES<br />
DS<br />
EF<br />
EMV-AC<br />
EU<br />
GD<br />
GDG<br />
HBCI<br />
I<br />
ID<br />
ISO<br />
LF<br />
M<br />
MAC<br />
N<br />
N<br />
O<br />
OBanking-PIN<br />
PIN<br />
QES<br />
RDH<br />
RFC<br />
RSA<br />
SAK<br />
Bedeutung<br />
Alternative ZKA-Sicherheitsverfahren<br />
Application <strong>Transaction</strong> Counter<br />
Authentikations-Signatur<br />
Bankparameterdaten<br />
Datenstruktur ist konditional<br />
Carriage-Return (Wagenrücklauf)<br />
DES-DES-Verfahren<br />
Datenelement<br />
Datenelementgruppe<br />
Data Encryption Standard<br />
Digitale Signatur (z. B. Schlüsselart)<br />
Elementary File<br />
Europay-Mastercard-Visa Application Cryptogram<br />
Elektronische Unterschrift; basiert auf dem asymmetrischen RSA-<br />
Verfahren<br />
Gruppendatenelement<br />
Gruppendatenelementgruppe<br />
Homebanking Computer Interface<br />
Information (z.B. Schlüsselart)<br />
Identifikationsmerkmal (Nummer oder alphanumerischer Code)<br />
International Organisation for Standardisation<br />
Line-Feed (neue Zeile)<br />
Datenstruktur muss vorhanden sein und ist inhaltlich korrekt zu füllen<br />
Message Authentication Code; Symmetrisches Verfahren zur Erzeugung<br />
einer elektronischen Signatur (derzeit für die ZKA-Chipkarte eingesetzt)<br />
Nachricht<br />
Nicht erlaubt (not allowed) (Datenstruktur darf nicht vorhanden sein)<br />
Datenstruktur ist optional<br />
Online-Banking-PIN<br />
Private Identifikationsnummer<br />
Qualifizierte Elektronische Signatur(en)<br />
RSA-DES-Hybridverfahren<br />
Request for Comment<br />
Asymmetrischer Algorithmus für die elektronische Unterschrift (EU)<br />
(vgl. MAC), benannt nach den Erfindern Rivest, Shamir und Adleman.<br />
Signaturanwendungskomponente
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Version:<br />
Kapitel: Abkürzungen Stand:<br />
3.0<br />
15.12.2009<br />
Kapitel:<br />
Seite:<br />
0<br />
11<br />
Abkürzung<br />
Bedeutung<br />
SAKCmds<br />
SAK-spezifische Kommandos<br />
SAK-Sig Signaturdaten – Auftragssignatur der SAK ohne Secoder-<br />
Visualisierung<br />
SecCmds<br />
SEG<br />
SEQ<br />
SF<br />
S-Fkt(. bzw. =)<br />
SSL<br />
TAN<br />
UPD<br />
VisAuthSig<br />
VisDataSig<br />
ZKA<br />
Secoder-spezifische Kommandos<br />
Segment<br />
Sequenznummer<br />
Segmentfolge<br />
Sicherheitsfunktion, kodiert (DE aus dem HBCI Signaturkopf)<br />
Secure Socket Layer<br />
Transaktionsnummer<br />
Userparameterdaten<br />
Visualisierungsbestätigungssignatur des Secoders<br />
Signaturdaten – Auftragssignatur des Secoders<br />
Zentraler Kreditausschuss
Kapitel:<br />
Seite:<br />
0<br />
12<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Literaturhinweise<br />
Literaturhinweise<br />
[Formals]<br />
[HBCI]<br />
[HHD]<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>) – Formals (Allgemeine<br />
Festlegungen für multibankfähige Online-Verfahren der deutschen<br />
Kreditwirtschaft), Version 3.0, 15.11.2002, Zentraler Kreditausschuss<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>) – Security (Sicherheitsverfahren<br />
HBCI), Version 3.0, 21.06.2005, Zentraler Kreditausschuss<br />
Schnittstellenspezifikation für die ZKA Chipkarte – HandHeld-<br />
Device (HHD) zur TAN-Erzeugung, Version 1.3.2, 02.02.2009,<br />
Zentraler Kreditausschuss<br />
[HHD-Erweiterung] HHD-Erweiterung für unidirektionale Kopplung, Version 1.0.1,<br />
Final Version, 02.02.2009, Zentraler Kreditausschuss<br />
[HHD-Belegung] ZKA TAN-Generator – Belegungsrichtlinien zur Dynamisierung der<br />
TAN, Version 1.3, Final Version, 15.01.2008, Zentraler Kreditausschuss<br />
[Messages]<br />
[PINTAN]<br />
[Secoder]<br />
[BP DigSig]<br />
[BP DataConf]<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>) – Messages (Multibankfähige<br />
Geschäftsvorfälle), Version 3.0, 15.11.2002, Zentraler Kreditausschuss<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>) – Security (Sicherheitsverfahren<br />
PIN/TAN), Version 3.0, 15.11.2002, Zentraler Kreditausschuss<br />
Secoder – Connected Mode Reader Applications, Version 2.0 Final<br />
Version, 08.06.2009, Zentraler Kreditausschuss<br />
Secoder – Best Practice Digital Signature, Version 0.2 Entwurf,<br />
13.02.2009, Zentraler Kreditausschuss<br />
Secoder – Best Practice Data Confirmation, Version 0.2 Entwurf,<br />
16.08.2007, Zentraler Kreditausschuss
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Version:<br />
Kapitel: Einleitung Stand:<br />
3.0<br />
15.12.2009<br />
Kapitel:<br />
Seite:<br />
A<br />
13<br />
A. EINLEITUNG<br />
In dieser Spezifikation wird ein multibankfähiges <strong>FinTS</strong>-Protokoll für die Integration<br />
alternativer ZKA Sicherheitsverfahren (im Folgenden als „AZS-Verfahren“ bezeichnet)<br />
beschrieben. Darunter werden Verfahren verstanden, deren Sicherungsinformationen<br />
wie z. B. Signaturen nicht ausschließlich im <strong>FinTS</strong>-Signaturkopf bzw. –<br />
Abschluss übertragen werden, sondern über einen speziellen, neuen Geschäftsvorfall<br />
„HKAZS“ ergänzt werden. Grund dafür ist, dass bei diesen Verfahren zusätzliche<br />
Informationen wie z. B. Visualisierungsdaten übertragen werden müssen. Im Speziellen<br />
handelt es sich hierbei um die Einbindung des Secoders (Begriffsdefinition<br />
siehe Kapitel “Begriffe“) in den verschiedenen Ausprägungen und Einsatzszenarien.<br />
Unabhängig von der Verwendung eines Secoders dienen AZS-Verfahren aber auch<br />
dazu, qualifizierte elektronische Signaturen, die mit Hilfe einer Signaturanwendungskomponente<br />
gebildet wurden, sowie die zugehörigen Visualisierungsdaten zu<br />
übertragen.<br />
AZS-Verfahren verhalten sich vom Protokoll her wie normale <strong>FinTS</strong>-Transaktionen<br />
im Ein- oder Zwei-Schritt-Verfahren. Informationen bzgl. Nachrichtenaufbau und<br />
Dialogablauf sind dem Dokument [Formals] zu entnehmen.<br />
Um ein möglichst hohes Maß an Synergie nutzen zu können, wird für die Kommunikation<br />
zwischen Kundenprogramm und Kreditinstitut weitestgehend auf der <strong>FinTS</strong>-<br />
Spezifikation V3.0 (Sicherheitsverfahren HBCI bzw. PIN/TAN) [HBCI], [PIN/TAN]<br />
aufgesetzt, insbesondere bzgl. Syntax, Datenformaten und Abläufen. Sofern nicht<br />
anders vermerkt gelten für den Nachrichtenaufbau, Dialogablauf etc. die dort getroffenen<br />
Regelungen. Das vorliegende Dokument beschreibt daher nur die für AZS-<br />
Verfahren abweichenden Festlegungen.<br />
Bei AZS-Verfahren werden die bestehenden <strong>FinTS</strong>-Sicherheitsverfahren ersetzt;<br />
daher enthalten die <strong>FinTS</strong>-Signaturen nur geeignete <strong>FinTS</strong>-Füllwerte.<br />
Ob ein Kreditinstitut AZS-Verfahren anbietet, erkennt das Kundenprodukt in den<br />
Bankparameterdaten am Vorhandensein des Geschäftsvorfallparametersegments<br />
HIAZSS („Parameter Alternative ZKA Sicherheitsverfahren“, vgl. Kapitel B.5).<br />
Grundsätzlich können mit AZS-Verfahren alle im Dokument [Messages] aufgeführten<br />
Geschäftsvorfälle verwendet werden. Dies gilt auch für verbandsindividuelle Erweiterungen.<br />
Welche Geschäftsvorfälle konkret mit welchem AZS-Verfahren zulässig<br />
sind, teilt das Kreditinstitut im Segment HIAZSS (s. Kap. B.5) mit.<br />
Als Verschlüsselungsverfahren wird je nach Sicherheitsfunktion entweder HBCI-<br />
Verschlüsselung oder https (SSL) auf Transportebene verwendet.<br />
AZS-Verfahren treten in zwei unterschiedlichen Ausprägungen auf, die sich vom<br />
Prozessablauf her unterscheiden:<br />
Ein-Schritt-Verfahren<br />
Beim Ein-Schritt-Verfahren wird der Geschäftsvorfall in einem Prozess-Schritt zusammen<br />
mit allen benötigten Signaturinformationen eingereicht, d. h. in einem Dialogschritt<br />
bestehend aus Auftrag und Antwort wird ein Geschäftsvorfall komplett abgewickelt.<br />
Diese Verfahrensweise entspricht dem Vorgehen beim Sicherheitsverfahren HBCI<br />
und war bis zur Einführung des Zwei-Schritt-Verfahrens für PIN/TAN die einzige<br />
Möglichkeit, Aufträge über das <strong>FinTS</strong>-Protokoll einzureichen.
Kapitel:<br />
Seite:<br />
A<br />
14<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Einleitung<br />
Durch die neu eingeführten Secoder Metadaten (vgl. Abschnitt „Begriffe“), die über<br />
die Parameter-Segmente HIAZSS und HIVISS abgebildet werden, können die Secoder-Verfahren<br />
für fortgeschrittene Signaturen und EMV Applikationskryptogramme<br />
ebenfalls das Ein-Schritt-Verfahren einsetzen.<br />
Zwei-Schritt-Verfahren<br />
Beim Zwei-Schritt-Verfahren werden die Auftragseinreichung und die Signatur-<br />
Übermittlung in zwei Teilschritte zerlegt. Dadurch hat das Kreditinstitut die Möglichkeit,<br />
als Antwort auf die erste Nachricht Visualisierungsdaten festzulegen, welche<br />
auf Kundenseite die Basis für die Bildung z. B. einer Secoder-Signatur darstellen.<br />
Auf Basis einer Auftragsreferenz wird eine logische Bindung der Signatur an den<br />
Auftrag erreicht. Das Zwei-Schritt-Verfahren wird bei der Verwendung von qualifizierten<br />
elektronischen Signaturen mit oder ohne Secoder eingesetzt.<br />
A.1 Visualisierung und Secodervisualisierung<br />
Bereits durch die Integration von Zwei-Schritt-TAN-Verfahren wie dem chipTANoder<br />
mobileTAN-Verfahren wurden Teile des Auftrags als Challenge visualisiert und<br />
durch den Kunden bestätigt. Bei AZS-Verfahren wird dieser Ansatz weiter verfeinert,<br />
da hier ggf. größere Datenmengen zu visualisieren sind. Beim Secoder können bei<br />
maximaler Puffergröße z. B. bis zu 9 Elemente im Display durchgeblättert und bestätigt<br />
werden (Secodervisualisierung), bei der Verwendung von Signaturanwendungskomponenten<br />
wird der gesamte Auftrag in einem geeigneten Format wie<br />
ASCII, TIFF oder PDF angezeigt und mit einer qualifizierten elektronischen Signatur<br />
versehen.<br />
Bei Einzelaufträgen ist die Secodervisualisierung auf einfache Art zu bewerkstelligen.<br />
Angelehnt an die Belegungsrichtlinien von HHD V1.3 können Daten aus dem<br />
Auftrag in geeigneter Weise angezeigt und bestätigt werden. Der Secoder erlaubt<br />
mit seinen Techniken hierfür noch weitreichendere Möglichkeiten als das HHD.<br />
Bei Sammelaufträgen müssen Konstrukte geschaffen werden, deren Secodervisualisierung<br />
und Bestätigung dem Kunden einerseits noch zumutbar sind und ein vertretbares<br />
Sicherheitsniveau garantieren. Solche Lösungen können jedoch immer nur<br />
einen Kompromiss darstellen.<br />
Als Möglichkeiten der Auswahl der Secodervisualisierungsdaten bei solch großen<br />
Datenmengen kommen im Wesentlichen Summenwerte über verschiedene Daten<br />
wie Anzahl der Sätze oder Beträge in Frage. Auch die Signatur von Hashwerten und<br />
Vergleich mit einem zur Verfügung gestellten „Hashwert-Tool“ ist Praxis. Generell ist<br />
die Thematik nicht neu und im Firmenkundengeschäft generell zu betrachten.<br />
Die gesamte Themenstellung ist jedoch nicht Inhalt dieser Spezifikation, sondern ist<br />
Betreiber-spezifisch zu lösen. Die Möglichkeiten hierfür sind durch die Verwendung<br />
der Metadaten in der BPD gegeben.<br />
A.2 Secoder-Integration in <strong>FinTS</strong><br />
Über den Secoder werden neue Funktionalitäten in das <strong>FinTS</strong>-Protokoll integriert<br />
wie z. B. die Visualisierung eines Teils der Transaktionsdaten und das daraus resultierende<br />
Secoder-Kryptogramm. Die Secoder-Integration hat aber auch inhaltliche<br />
Auswirkungen, wie in den folgenden Abschnitten dargestellt ist.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Version:<br />
Kapitel: Einleitung Stand:<br />
3.0<br />
15.12.2009<br />
Kapitel:<br />
Seite:<br />
A<br />
15<br />
Inhalt der Spezifikation der AZS-Verfahren ist außer den Secoder-Varianten auch<br />
die Verwendung qualifizierter Signaturen mit Hilfe von Signaturanwendungskomponenten.<br />
A.2.1 Secoder-Applikationen und Verwendungsmöglichkeiten<br />
In <strong>FinTS</strong> werden die folgenden Secoder-Applikationen unterstützt:<br />
„sig“ Signaturapplikation unter Verwendung des DS-Schlüssels<br />
„aut“ Signaturapplikation unter Verwendung des AUT-Schlüssels<br />
„tan“ Verwendung des „EMV Application Cryptogram“ (EMV AC)<br />
Die Signaturbildung im Transparentmodus „def“ des Secoders ist nicht vorgesehen.<br />
Ferner wird in den Prozessabläufen davon ausgegangen, dass bei der Signaturbildung<br />
sowohl die Auftragsdaten (in Form eines übergebenen Hashwerts über die<br />
Auftragsdaten) kombiniert mit den Secoder-Visualisierungsdaten signiert werden als<br />
auch eine Visualisierungsauthentikationssignatur gebildet wird, durch das <strong>FinTS</strong>-<br />
Protokoll also zwei Signaturen zu übertragen sind. Dies wird durch zwei Secoder-<br />
Aufrufe der Applikationen sig/aut bzw. aut/aut erreicht.<br />
Bei der Verwendung der Applikation „tan“ wird nur das aus den Visualisierungsdaten<br />
resultierende EMV Application Cryptogram erzeugt und übertragen. Das Verhalten<br />
des Secoders entspricht näherungsweise dem eines „angeschlossenen TAN-<br />
Generators (HHD)“.<br />
A.2.2 Secoder-Verwaltung / Abfrage der Secoder-Eigenschaften<br />
Grundsätzlich muss ein Kreditinstitut die physischen Eigenschaften des vom Kunden<br />
genutzten Secoders nicht kennen. Durch die Einführung einer Metasprache<br />
(siehe nächster Abschnitt) erfolgt eine logische Entkopplung der fachlichen von den<br />
physischen Eigenschaften. Durch die Angabe im DE „Sicherheitsfunktion, kodiert“<br />
gibt das Kreditinstitut zwar die unterstützten Varianten von AZS-Verfahren vor, es<br />
werden dort aber keine physischen Eigenschaften des Secoders vorgegeben. Die<br />
Secoder-Anwendungsfunktion ist dafür verantwortlich, aus den übergebenen Metadaten<br />
passende SecCmds für den Secoder-Aufruf zu erzeugen.<br />
Trotzdem kann es für ein Kreditinstitut aus organisatorischen Gründen wichtig sein,<br />
die physischen Eigenschaften des verwendeten Secoders zu kennen. Um einen<br />
Überblick über die wichtigsten Secoder-Eigenschaften (z. B. Displaygröße = 2x16<br />
oder 4x16) oder im Speziellen die eindeutige Reader-Id des Secoders zu erfahren<br />
wurde ein neuer Geschäftsvorfall (vgl. Abschnitt D.1 „Übermitteln / Anzeigen von<br />
Secoder-Informationen“) eingeführt, mit dem diese Daten zwischen Secoder-<br />
Anwendungsfunktion / <strong>FinTS</strong>-Instanz und Kreditinstitut ausgetauscht werden können.<br />
A.2.2.1 Einführen einer Metasprache<br />
Da es aus vielerlei Gründen nicht erwünscht ist, dass Online-Banking-Applikationen<br />
direkt Secoder-spezifische Kommandos aufbauen und übertragen, bietet sich die<br />
Schaffung einer Metasprache (vgl. Definiton „MetaData“ in Abschnitt “Begriffe“) an,<br />
die auf hohem Abstraktionsgrad all die Möglichkeiten abbildet, die ein Secoder darstellen<br />
kann. Hierzu gehört beispielsweise auch die Information, ob ein Element nur<br />
bestätigt oder vom Kunden eingetippt werden soll. Die MetaData entsprechen daher<br />
inhaltlich in etwa den Datensätzen DSx im Input von DATA CONFIRMATION.
Applikationssystem<br />
Kapitel:<br />
Seite:<br />
A<br />
16<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Einleitung<br />
Die Metasprache kapselt auch die beiden Secoder-Anwendungsaufrufe sig/aut bzw.<br />
aut/aut zur Signaturbildung.<br />
Die von der Online-Banking-Applikation erzeugten MetaData müssen von einer geeigneten<br />
Secoder-Anwendungsfunktion in die Secoder-spezifischen Kommandos<br />
umgesetzt werden. Dies kann zum einen ein Bestandteil eines <strong>FinTS</strong>-<br />
Kundenproduktes sein, im Bereich Internet-Banking z. B. aber auch eine Webserver-Applikation<br />
mit einem PlugIn oder Applet auf dem Kunden-PC (für die Ansteuerung<br />
des Secoders wird in jedem Fall eine aktive Komponente auf dem Kunden-PC<br />
benötigt).<br />
Secoderspezif.<br />
CMDs<br />
Secoder<br />
Meta<br />
Data<br />
Chip<br />
Card<br />
Support<br />
Secoder<br />
Meta<br />
Data<br />
Converter<br />
html<br />
Secoder<br />
Meta<br />
Data<br />
Webserver<br />
Chip<br />
Card<br />
Support<br />
<strong>FinTS</strong><br />
Kundenprodukt<br />
Secoder<br />
Meta<br />
Data<br />
Converter<br />
html<br />
Secoderspezif.<br />
CMDs<br />
<strong>FinTS</strong><br />
Secoder<br />
Meta<br />
Data<br />
Webserver<br />
Secoder<br />
Meta<br />
Data<br />
Converter<br />
<strong>FinTS</strong><br />
Instanz<br />
Abbildung 1: Mögliche logische Architekturen zur Integration des Secoders<br />
über eine Metadatenschnittstelle
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
Allgemeines<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
17<br />
B<br />
B. VERFAHRENSBESCHREIBUNG<br />
B.1 Allgemeines<br />
Es gelten die in [Formals], [HBCI] und im übertragenen Sinn die in [Belegung] aufgeführten<br />
Formate und Belegungsrichtlinien.<br />
Ergänzend bzw. abweichend hierzu gilt:<br />
<br />
<br />
Beim Einsatz von AZS-Verfahren kommt der neue Geschäftsvorfall HKAZS für<br />
die Abwicklung und die Parametersegmente HIAZSS und HIVISS für die Festlegungen<br />
hinzu. In den neuen BPD-Segmenten sind die spezifischen Informationen<br />
des Kreditinstituts für den Einsatz der unterstützten AZS-Verfahren bis hin<br />
zu einer elementweisen Definition der zu visualisierenden Daten enthalten.<br />
Der für den Kunden zugelassene Geschäftsvorfall HKAZS ist im Segment<br />
HIUPD mitzuteilen.<br />
Für den Einsatz von AZS-Verfahren gelten zusätzlich die folgenden allgemeinen<br />
Festlegungen:<br />
1 bis 99 unterschiedliche AZS-Verfahren pro Institut 1<br />
1 bis 9 unterschiedliche AZS-Verfahren pro Benutzer<br />
<br />
<br />
Zur eindeutigen Bezeichnung von AZS-Verfahren wird das Element „Sicherheitsfunktion,<br />
kodiert“ um den zusätzlichen Nummernkreis 800 bis 899 erweitert.<br />
Auch die Verknüpfung von Code und Verfahren ist Teil dieser Spezifikation und<br />
wird in der BPD festgelegt.<br />
Mit dem Rückmeldungscode 3921 und Rückmeldeparametern werden dem<br />
Kunden in der Dialoginitialisierungsantwort die für ihn zugelassenen AZS-<br />
Verfahren mitgeteilt. Als Bezugssegment für das Rückmeldungssegment<br />
HIRMS wird HKVVB (Verarbeitungsvorbereitung) verwendet.<br />
<br />
<br />
Der Kunde übermittelt im Signaturkopf der Dialoginitialisierungsnachricht, mit<br />
welchem konkreten AZS-Verfahren er den Dialog führen will. Das konkrete AZS-<br />
Verfahren darf während des Dialogs nicht gewechselt werden (Näheres hierzu<br />
siehe Abschnitt C).<br />
Die beiden Teilschritte eines Zwei-Schritt-AZS-Verfahrens (bei den AZS-<br />
Verfahren zur Qualifizierten Signatur mit den Sicherheitsfunktionen 800 und<br />
810) müssen nicht zwingend in einem einzigen Dialog abgewickelt werden. Über<br />
die Auftragsreferenz ist eine entsprechende Verkettung über mehrere Dialoge<br />
hinweg möglich. Über einen BPD-Parameter wird gesteuert, ob zeitversetztes /<br />
dialogübergreifendes Arbeiten erlaubt ist.<br />
Beim Einsatz von Mehrfach-Signaturen gilt ein konkretes AZS-Verfahren für den<br />
gesamten Dialog des jeweiligen Benutzers. Jeder Benutzer kann ein eigenes<br />
konkretes AZS-Verfahren verwenden, dieses darf im Kontext einer Mehrfach-<br />
Signatur-Einreichung jedoch nicht gewechselt werden.<br />
1 Aktuell sind sechs AZS-Verfahren spezifiziert
Kapitel:<br />
Seite:<br />
B<br />
18<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
<br />
Im Falle eines nicht zugelassenen Wechsels des AZS-Verfahrens muss das Kreditinstitut<br />
den Dialog mit Rückmeldungscode 9957 „Wechsel des AZS-Verfahrens<br />
bei Mehrfach-Signaturen nicht erlaubt“ beenden.<br />
Die Signierung von Kreditinstitutsnachrichten wird in AZV-Verfahren anders als<br />
in HBCI verwendet, d. h. es wird über das AZS-Verfahren festgelegt, ob Institutssignaturen<br />
verwendet werden. So sind bei den Verfahren 800, 810 und 812<br />
die Aufträge signaturpflichtig (siehe dort). Bei diesen Verfahren ist das Kundenprodukt<br />
verpflichtet, diese Institutssignaturen auch zu prüfen.<br />
B.2 AZS-Verfahren zur Secoder-Integration<br />
Im Folgenden werden schwerpunktmäßig die AZS-Verfahren zur Secoder-<br />
Integration betrachtet. Secoder-Kryptogramme (Definition vgl. Abschnitt „Begriffe“)<br />
ersetzen die ansonsten in <strong>FinTS</strong> verwendeten HBCI-Signaturen, d. h. der Hashwert<br />
über die zu signierenden Auftragsdaten wird in der <strong>FinTS</strong>-Instanz gebildet, an den<br />
Secoder übertragen und dort signiert. In einem zweiten Aufruf des Secoders werden<br />
zur „Visualisation Authentication“ die Visualisierungsdaten zusammen mit einem definierten<br />
Visualisierungsbestätigungssignaturfüllwert – bestehend aus einer Konstante<br />
oder der Reader-ID des Secoders – signiert. Der Visualisierungsbestätigungssignaturfüllwert<br />
bewirkt, dass institutsseitig eindeutig festgestellt werden kann,<br />
dass der Secoder sich zum Zeitpunkt der Signaturbildung im Applikationsmodus befand,<br />
falls ein Secoder verwendet wurde (vgl. [Secoder]). Ein konkretes AZS-<br />
Verfahren bezeichnet in diesem Sinne also ein konkretes durch den Secoder durchzuführendes<br />
und dort definiertes, ein- oder zwei-schrittiges Signaturverfahren bzw.<br />
die Verwendung des Secoders als „angeschlossener TAN-Generator“ (mit „Sicherheitsfunktion,<br />
kodiert“=820 bzw. 821).<br />
Die Arbeitsweise des Secoders sieht zur Signaturbildung vor, dass zusammen mit<br />
dem Hashwert über die Auftragsdaten eine Auswahl von Transaktionsdaten in Form<br />
von Secoder-spezifischen Kommandos (SecCmds) z. B. über die USB-Schnittstelle<br />
an den Secoder gesendet werden. Befindet sich der Secoder im Applikationsmodus<br />
– d. h. ist z. B. eine der Signatur-Applikationen „sig“ oder „aut“ selektiert – so werden<br />
die relevanten Daten im Secoder-Display angezeigt. Bestätigt der Kunde diese<br />
Daten mit Hilfe der Secoder-Tastatur, so gehen diese zusammen mit anderen Informationen<br />
in die Bildung der Signatur – entsprechend dem gewählten Verfahren –<br />
mit ein. Die Signatur selbst wird als Antwort an die aufrufende Secoder-<br />
Anwendungsfunktion im PC zurückgegeben und kann dort in das <strong>FinTS</strong>-Protokoll<br />
(DE „Signaturdaten“ in HKAZS) integriert werden.<br />
B.2.1 AZS-Verfahren und Ein- / Zwei-Schritt-Verfahren<br />
Abhängig vom konkreten Secoder-Verfahren, das über einen der definierten Werte<br />
der Sicherheitsfunktion (im Datenelement „Sicherheitsfunktion, kodiert“) festgelegt<br />
ist, wird ein Ein- oder Zwei-Schritt-Verfahren zwischen Kunde und Kreditinstitut verwendet.<br />
Ein-Schritt-Verfahren bedeutet, dass Daten und sämtliche Sicherheitselemente in<br />
einem Dialogschritt an das Kreditinstitut gesendet und von dort beantwortet werden.<br />
Alle Informationen zur Absicherung des Auftrags wie z. B. die am Secoder zu signierenden<br />
Auftragselemente sind lokal in der <strong>FinTS</strong>-Instanz über die BPD bekannt; es<br />
wird also kein zwei-schrittiges Challenge-Response-Verfahren benötigt. Nach dem<br />
Ein-Schritt-Verfahren arbeiten die Verfahren 811 bzw. 812 (Signatur mittels „aut“<br />
Anwendung des Secoders) und 820 bzw. 821 (EMV application cryptogram mittels<br />
„tan“ Anwendung).
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
19<br />
B<br />
Zwei-Schritt-Verfahren, wie sie auch im Bereich des <strong>FinTS</strong> Sicherheitsverfahrens<br />
PIN/TAN eingesetzt werden, bilden die Basis für die Verfahren 800 und 810 unter<br />
Verwendung qualifizierter elektronischer Signaturen, die durch Signaturanwendungskomponenten<br />
gebildet werden (Secoder-Anwendung „sig“). In diesem Fall<br />
müssen die Antragsdaten in einem ersten Schritt zum Kreditinstitut gesendet werden,<br />
damit ein zu signierendes Angebot erstellt und mit einer Institutssignatur versehen<br />
zum Kunden übertragen werden kann. Erst dieses Angebot bildet die Basis<br />
für die qualifizierte Signatur, die dann erst in einem zweiten Schritt zum Kreditinstitut<br />
geschickt wird. An diesem grundsätzlichen Prozess ändert auch die Verwendung<br />
eines Secoders nichts.<br />
Mit Ein- oder Zwei-Schritt-AZS-Verfahren werden keine Verfahren konkret spezifiziert<br />
– es erfolgt nur eine abstrakte Definition des Ablaufs, der über Parameter gesteuert<br />
wird. Der Ablauf selbst ist für alle Ein- bzw. Zwei-Schritt-AZS-Verfahren identisch.<br />
Die Parametrisierung eines konkreten Ein- oder Zwei-Schritt-AZS-Verfahrens<br />
erfolgt über die neuen Parametersegmente HIAZSS (Geschäftsvorfallparameter zu<br />
„Alternative ZKA-Sicherheitsverfahren“ HKAZS) und bei Ein-Schritt-Verfahren auch<br />
HIVISS (reines Parametersegment zur elementweisen Definition der Secoder-<br />
Visualisierungsdaten).<br />
Bei Verwendung von Mehrfach-Signaturen wird innerhalb eines Ablaufs das AZS-<br />
Verfahren durch den Dialogführer des ersten (und ggf. einzigen) Dialogs für alle beteiligten<br />
Benutzer festgelegt.<br />
Durch Verwendung des Parametersegmentes HIAZSS ist die abstrakte Beschreibung<br />
aller verfügbaren konkreten Ein- und Zwei-Schritt-AZS-Verfahren in der BPD<br />
möglich, die über das Datenelement „Sicherheitsfunktion, kodiert“ referenziert werden<br />
(Details siehe Kapitel B.5“). Einem Benutzer können maximal 9 konkrete AZS-<br />
Verfahren zugeordnet werden. Bei der Verwendung von Mehrfach-Signaturen kann<br />
jeder beteiligte Benutzer ein eigenes konkretes AZS-Verfahren verwenden – die<br />
Verfahren können also innerhalb einer Nachricht unterschiedlich sein 2 .<br />
Mit dem Sicherheitsverfahren PIN/TAN wurden zwei Prozessvarianten eingeführt,<br />
welche bereits zu unterschiedlichen Belegungen der Elemente im Geschäftsvorfall<br />
HKTAN geführt haben. Entsprechend existieren dort auch zugehörige TAN-<br />
Prozesse, um die einzelnen Schritte zu kennzeichnen.<br />
Im Rahmen der AZV-Verfahren ist im übertragenen Sinne nur die Prozessvariante 2<br />
relevant. Die Belegung der Elemente im Geschäftsvorfall HKAZS ist abhängig von<br />
der Charakteristik des Ein- oder Zwei-Schritt-Verfahrens und dem konkret verwendeten<br />
AZS-Verfahren (gekennzeichnet durch die Sicherheitsfunktion) und den zugehörigen<br />
Signatur-Prozessen.<br />
Ein-Schritt-Verfahren (S-Fkt 811 und 812, 820 und 821)):<br />
Bei dieser Variante wird der Auftrag inklusive aller Sicherheitsinformationen in einem<br />
Dialogschritt an das Kreditinstitut übertragen. Es existieren folgende Signatur-<br />
Prozesse.<br />
2 Da es im aktuellen Dialog nur einen Dialogführer geben kann, müssen die zulässigen konkreten<br />
Zwei-Schritt-Verfahren der weiteren Benutzer bereits vorab über separate Dialoge (und entsprechende<br />
Rückmeldecodes 3921) festgelegt worden sein.
Kapitel:<br />
Seite:<br />
B<br />
20<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
<br />
<br />
Signatur-Prozess=6:<br />
Dient der Einreichung von Auftrag und Secoder-Sicherheitsinformationen (VisDataSig<br />
und VisAuthSig) im Ein-Schritt-AZS-Verfahren und wird durch das Kreditinstitut<br />
beantwortet. Kennzeichen von Signatur-Prozess=6 ist also, dass die Signaturbildung<br />
inklusive Secoder-Visualisierung geschieht. Wird sowohl im Rahmen<br />
der Dialoginitialisierung als auch bei der Auftragsverarbeitung benutzt.<br />
Signatur-Prozess=7:<br />
Über diesen Signaturprozess wird signalisiert, dass es sich um keine Secodersignatur,<br />
sondern um eine RDH-Signatur (S-Fkt=811, 812) bzw. ein EMV AC (bei S-<br />
Fkt=820, 821) ohne Secoder-Visualisierung handelt. Institutssignaturen im Ein-<br />
Schritt-AZS-Verfahren nach Sicherheitsfunktion 812 werden immer durch Signatur-Prozess=7<br />
gekennzeichnet, da Instituts-seitig keine (Secoder-)Visualisierung<br />
verwendet wird.<br />
Zwei-Schritt-Verfahren (S-Fkt 800 und 810):<br />
Bei dieser Variante wird zunächst der Auftrag zum Kreditinstitut übertragen. Das<br />
Institut hat nun die Kontrolle über den Aufbau der SAK-Visualisierungsdaten. Für die<br />
Secodervisualisierung werden bei S-Fkt=810 Metadaten verwendet (vgl. Definition<br />
MetaData in Abschnitt „Begriffe“), damit institutsseitig kein Wissen über die Secoder-spezifischen<br />
Kommandos und die physikalischen Eigenschaften (z. B. die Displaygröße)<br />
des Secoders benötigt wird. Die Metadaten sind identisch zum Ein-<br />
Schritt-Verfahren in HIVISS abgelegt. Das Kundensystem muss dafür Sorge tragen,<br />
dass die vorgegebene Metadaten mit dem angeschlossenen Secoder über<br />
SecCmds dargestellt werden können.<br />
Es werden die Signatur-Prozesse 2 bis 5 verwendet. Die Signatur-Prozesse 3 und 4<br />
sind nur Unterprozesse von Signatur-Prozess 2 und können nicht isoliert auftreten.<br />
<br />
<br />
<br />
<br />
Signatur-Prozess=2:<br />
Zuerst wird der Auftrag eingereicht (siehe Signatur-Prozess=4), aus dem SAK-<br />
Visualisierungsdaten ermittelt werden. Anschließend werden mit Signatur-<br />
Prozess=2 die Secoder-Kryptogramme zum Institut übertragen.<br />
Signatur-Prozess=3:<br />
Bei Verwendung von Mehrfach-Signaturen kann mit diesem Prozess die Einreichung<br />
eines SAK- oder Secoder-Kryptogramms eines weiteren Benutzers eingeleitet<br />
werden.<br />
Signatur-Prozess=4:<br />
Dient der Einleitung des Zwei-Schritt-AZS-Verfahrens und wird bei der Auftragseinreichung<br />
(Schritt 1) verwendet.<br />
Signatur-Prozess=5:<br />
Über diesen Signaturprozess wird signalisiert, dass es sich um eine Dialoginitialisierung<br />
handelt.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
21<br />
B<br />
Die Dialoginitialisierung im Zwei-Schritt-AZS-Verfahren gehorcht den folgenden Mechanismen:<br />
in der BPD wird festgelegt, welche Sicherheitsverfahren vom Institut unterstützt<br />
sind.<br />
in den Rückmeldeparametern werden die für den Kunden zulässigen Sicherheitsverfahren<br />
zurückgeliefert.<br />
Zur Übermittlung wird der allgemein verwendbare Geschäftsvorfall „Alternative ZKA<br />
Sicherungsverfahren – HKAZS“ eingesetzt.<br />
Um einen Auftrag im Zwei-Schritt-AZS-Verfahren abzuwickeln, müssen die im Folgenden<br />
beschriebenen Schritte durchgeführt werden. Dabei gilt die grundlegende<br />
Abfolge der Segmente am Beispiel einer Einzelüberweisung:<br />
Schritt 1: HKUEB und HKAZS HIAZS<br />
Schritt 2: HKAZS HIAZS und HIRMS zu HKUEB<br />
Durch die Verschachtelung der beiden Prozessschritte ergibt sich eine Sondersituation<br />
für die Verarbeitung der Rückmeldungen. Hierbei gelten folgende Regelungen:<br />
<br />
<br />
Alle Rückmeldungen in der letzten Antwort beziehen sich auf den Auftrag selbst,<br />
auch die Rückmeldungen auf die Signatur-Einreichung mit HKAZS. In der Antwort<br />
können auch explizite Kreditinstitutsantworten, z. B. HIDAE enthalten sein.<br />
Bei dialogübergreifender Verarbeitung kann nicht auf Bezugssegmente referenziert<br />
werden. Daher muss auf Basis der DE „Auftragsreferenz“ eine Referenz auf<br />
den eigentlichen Auftrag hergestellt werden.<br />
Tritt bei der Prüfung im ersten Schritt des eingereichten Auftrags eine<br />
ggf. behebbare Fehlersituation auf, so bestehen für das Kreditinstitut<br />
folgende Reaktionsmöglichkeiten:<br />
Übermitteln einer Warnung (Rückmeldungscode 3xxx) zusammen<br />
mit einem Segment HIAZS inklusive einer Challenge. Unterstützt<br />
das Kreditinstitut das Stornieren von Aufträgen (BPD-Parameter<br />
„Auftragsstorno erlaubt“=J) kann der Kunde im 2. Schritt den Auftrag<br />
stornieren bzw. trotz der Warnung per Signatur freigeben.<br />
Übermitteln eines Rückmeldungscode 9xxx ohne ein Segment<br />
HIAZS. Das Kundenprodukt muss dann den Auftrag verwerfen.<br />
Andere Aufträge derselben Nachricht können jedoch ausgeführt<br />
werden.<br />
Beenden des Dialogs mit Rückmeldungscode 9800 ohne Übermittlung<br />
eines Segmentes HIAZS. Keiner der in der Nachricht enthaltenen<br />
Aufträge wird ausgeführt.<br />
Bei der Verwendung von Qualifizierten Signaturen auf Kundenseite sind auch die<br />
Aufträge in den Kreditinstitutsnachrichten mit einer fortgeschrittenen Signatur zu<br />
versehen. Die Steuerung über die Signaturbildung erfolgt z. B. im Rahmen von<br />
ISIS-MTT, also außerhalb des <strong>FinTS</strong>-Protokolls. Die Signatur wird im Segment<br />
HIAZS übertragen und über das vollständige Datenelement „SAK-<br />
Visualisierungsdaten“ gebildet.
Kapitel:<br />
Seite:<br />
B<br />
22<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
B.2.2 Abläufe für AZS-Verfahren<br />
Die Abläufe zur Abwicklung der unterschiedlichen AZS-Verfahren unterscheiden<br />
sich je nach gewählter Variante. Konkret werden folgende in der Praxis vorkommenden<br />
Abläufe beschrieben:<br />
S-Fkt.<br />
Sicherheitsverfahren ohne Secoder:<br />
Ablauf 1: 800 Qualifizierte Elektronische Signatur mit Zwei-Schritt-AZS-<br />
Verfahren<br />
Sicherheitsverfahren mit Secoder:<br />
Ablauf 2: 810 Qualifizierte Elektronische Signatur unter Nutzung der Secoder-Applikation<br />
„sig“ mit Zwei-Schritt-AZS-Verfahren<br />
Ablauf 3a: 811 Nutzung der Secoder-Applikation „aut“ mit Ein-Schritt-AZS-<br />
Verfahren ohne Institutssignatur<br />
Ablauf 3b: 812 Nutzung der Secoder-Applikation „aut“ mit Ein-Schritt-AZS-<br />
Verfahren mit verpflichtender Institutssignatur<br />
Ablauf 4a: 820 Nutzung der Secoder-Applikation „tan“ mit Ein-Schritt-AZS-<br />
Verfahren und Verwendung der Online-Banking-PIN<br />
Ablauf 4b: 821 Nutzung der Secoder-Applikation „tan“ mit Ein-Schritt-AZS-<br />
Verfahren und Verwendung der Benutzer-PIN der TAN-<br />
Generator-Anwendung<br />
Allen Abläufen ist gemeinsam, dass die <strong>FinTS</strong>-Sicherheitssegmente Signaturkopf<br />
und Signaturabschluss nicht für den Transport der Kryptogramme verwendet werden<br />
können, da es sich um andere syntaktische Konstrukte handelt. Daher werden<br />
die <strong>FinTS</strong> Sicherheitssegmente teilweise mit speziellen Defaultwerten belegt (vgl.<br />
Abschnitt C.2), die außer der Online-Banking-PIN keine sicherheitsrelevanten Daten<br />
enthalten.<br />
Da die normale <strong>FinTS</strong> Dialoginitialisierung ebenfalls nicht für den Transport der<br />
kryptografischen Informationen verwendet werden kann, werden auch dort die Sicherheitssegmente<br />
teilweise mit Defaultwerten belegt. Eine Ausnahme bilden bei<br />
den Sicherheitsfunktionen 811 und 812 die Schlüsseleinreichung oder –Änderung.<br />
hier werden die üblichen HBCI RDH-Sicherheitsverfahren verwendet (vgl. Abschnitt<br />
C.1.3 „Key-Management bei AZS-Verfahren“).<br />
Alle Abläufe sind bezogen auf die einzelnen Prozessschritte exakt in der beschriebenen<br />
Form umzusetzen; die Bildung von anderen Derivaten ist nicht zugelassen.<br />
Die Dialogendenachricht und die darauf folgende allgemeine Kreditinstitutsnachricht<br />
werden aus Gründen der Übersichtlichkeit in den Prozessen nicht dargestellt. Bei<br />
der Dialogendenachricht werden im Gegensatz zur normalen <strong>FinTS</strong>-Verarbeitung<br />
die AZS-Signaturen weggelassen, wie in Abschnitt Behandlung der Dialogendenachricht<br />
(HKEND)C.1.4 beschrieben.<br />
Bei allen Abläufen wird davon ausgegangen, dass sich nur ein signaturpflichtiger<br />
<strong>FinTS</strong>-Auftrag in der Nachricht befindet. Dabei kann es sich auch um einen Sammelauftrag<br />
handeln.<br />
In einem Dialog ist es grundsätzlich möglich aber nicht verpflichtend, dass mehrere<br />
in sich abgeschlossene Abläufe hintereinander durchgeführt werden.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
23<br />
B<br />
Es gelten hierbei als Rahmenbedingungen die für den gesamten Dialog getroffenen<br />
Festlegungen, z. B. dass die Sicherheitsfunktion innerhalb eines Dialoges nicht gewechselt<br />
werden darf.<br />
Bei der Verwendung von Mehrfach-Signaturen (nur für Ein-Schritt-Verfahren relevant)<br />
sind Aufträge, bei denen mindestens ein Secoder-Kryptogramm fehlerhaft ist,<br />
Kreditinstituts-seitig zu verwerfen.<br />
In den Beschreibungen der Abläufe werden die folgenden Symbole verwendet:<br />
Legende<br />
Secoder<br />
Signaturanwendungskomponente<br />
Signaturanwendungskomponente<br />
mit Secoder<br />
K<br />
Kundenzertifikat<br />
I<br />
Institutszertifikat<br />
Abbildung 2: Legende für die Prozessdarstellungen<br />
B.2.2.1 Sicherheitsverfahren ohne Secoder<br />
Derzeit ist als Sicherheitsverfahren ohne Secoder nur der Einsatz der Qualifizierten<br />
Elektronischen Signatur (QES) auf Kundenseite vorgesehen, da die dort eingesetzten<br />
Signaturanwendungskomponenten Signaturformate nach Standards wie z.B.<br />
ISIS-MTT verwenden, die nicht mit der HBCI-Syntax verträglich sind . Anwendungen,<br />
welche fortgeschrittene Signaturen einsetzen, verwenden die in HBCI definierten<br />
RDH-Verfahren (vgl. Sicherheitsfunktion 811 bzw. 812). Der folgende Wert der<br />
„Sicherheitsfunktion, kodiert“ ist für den Einsatz von qualifizierten Signaturen vorgesehen:<br />
S-Fkt Segment Bedeutung<br />
800 Alternative ZKA Sicherheitsverfahren:<br />
- HKAZS ergänzend zum Signaturabschluss,<br />
- HIAZSS Verfahrensparameter<br />
Qualifizierte Elektronische<br />
Signatur ohne Secoder<br />
B.2.2.1.1<br />
Qualifizierte Elektronische Signatur (S-Fkt=800)<br />
Die verwendeten fortgeschrittenen und Qualifizierten Elektronische Signaturen werden<br />
ausschließlich durch die Signaturanwendungskomponente gebildet. Als Chipkartenleser<br />
wird eine zugelassene und zertifizierte Signaturerstellungseinheit verwendet.
Kapitel:<br />
Seite:<br />
B<br />
24<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
B.2.2.1.1.1<br />
Dialoginitialisierung<br />
Im Rahmen der <strong>FinTS</strong>-Dialoginitialisierungselemente werden nur die administrativen<br />
Informationen ausgetauscht. Zusammen mit der Dialoginitialisierung wird ein Geschäftsvorfall<br />
HKAZS übertragen, um zunächst die kundenseitige Authentikation<br />
durchzuführen.<br />
Auch im Rahmen der Dialoginitialisierung sind Kunden- und Kreditinstituts-seitig<br />
Signaturen zu verwenden.<br />
Kreditinstitut<br />
SAK-SigAuth<br />
+ ggf. Zert. prüfen,<br />
BPD und UPD<br />
ermitteln<br />
Hashwert Inst.Zert.<br />
ermitteln,<br />
SAK-SigInst<br />
erstellen<br />
BPD mit HIAZSS,<br />
Rückmeldung:<br />
AZS-Verfahren<br />
für den Kunden<br />
Auftrag wurde<br />
erfasst, Dial-INI<br />
wird von <strong>FinTS</strong>-<br />
Instanz gestartet<br />
Dial-INI<br />
mit SAK-SigAuth<br />
in HKAZS<br />
für SFkt=800, SP=5<br />
K<br />
HIAZSS:<br />
GVs für AZS,<br />
AZS-Verfahren<br />
mit Parameter<br />
übernehmen<br />
Kunde wird zur<br />
Eingabe der<br />
CSA-PIN<br />
aufgefordert<br />
K<br />
Abbildung 3: Dialoginitialisierung bei qualifizierter Signatur ohne Secoder,<br />
S-Fkt=800
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
25<br />
B<br />
Der vollständige Ablauf sieht folgendermaßen aus:<br />
Dialoginitialisierung<br />
Ausgangszustand:<br />
<br />
<br />
<br />
Der Kunde ist vollständig initialisiert und hat ggf. alle benötigten Zertifikate auf<br />
seine Signaturkarte geladen.<br />
Die Dialoginitialisierungsnachricht wird mit Defaultwerten gesendet; der Kunde<br />
hat dort durch entsprechende Belegung des DE „Sicherheitsfunktion, kodiert“=800<br />
ein konkretes Zwei-Schritt-Verfahren für den gesamten Dialog gewählt.<br />
Der Kunde erhält in der Dialoginitialisierungsantwort ggf. aktualisierte<br />
BPD/UPD<br />
Schritt 1a<br />
HKIDN,<br />
HKAZS<br />
Schritt 1b<br />
HIAZS<br />
Kundenauthentikationsdaten senden<br />
Das Kundensystem baut aus den Anmeldeinformationen des<br />
HKIDN (Benutzerkennung, KundenID, usw.) eine Struktur auf<br />
und übergibt diese mittels SAKCmds an die Signaturanwendungskomponente.<br />
Die Signaturanwendungskomponente greift auf die Chipkarte<br />
zu, um die CID zu ermitteln. Bei diesem ersten Zugriff wird der<br />
Kunde aufgefordert, sein CSA-Passwort einzugeben. Der PIN<br />
Sicherheitszustand wird über den gesamten Ablauf hinweg gehalten,<br />
außer er wird durch eine Kundenaktion unterbrochen.<br />
Nun kann die CID gelesen und für die spätere Auftragsverarbeitung<br />
im Kundensystem gespeichert werden.<br />
Über die Anmeldeinformationen wird eine SAK-AuthSig mit dem<br />
Signierschlüssel gebildet. Die Signatur wird inklusive des Kunden-Zertifikats<br />
an das Kundensystem zurück geschickt und dort<br />
zusammen mit der CID in die HKAZS-Struktur integriert.<br />
Durch Einreichung des Geschäftsvorfalls HKAZS mit der Belegung<br />
gemäß Signatur-Prozess=5 wird die SAK-AuthSig zum<br />
Institut übertragen. Die Verschlüsselung erfolgt mit SSL.<br />
Authentikationsantwort senden<br />
Nach Überprüfung des Kundenzertifikats (über Sperrlisten oder<br />
eine OCSP-Abfrage) wird ein HIAZS Antwortsegment aufgebaut<br />
und an das Kundenprodukt mit der Belegung gemäß Signatur-<br />
Prozess=5 übertragen. Das HIAZS-Antwortsegment enthält ein<br />
Institutszertifikat mit einer SAK-AuthSig, das durch den Kunden<br />
mit Hilfe der Signaturanwendungskomponente und dem Signierschlüssel<br />
geprüft werden kann.<br />
Das Kundensystem wertet die Kreditinstitutsantwort aus und<br />
zeigt dem Kunden die Begrüßungsseite an.<br />
B.2.2.1.1.2<br />
Antragseinreichung und Angebotsübermittlung<br />
Das Zwei-Schritt-AZS-Verfahren geht davon aus, dass der Kunde zunächst einen<br />
Antrag über den gewünschten Geschäftsvorfall einreicht.
Kapitel:<br />
Seite:<br />
B<br />
26<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Nach Prüfung der Angaben wird daraus ein Angebot in Form von SAK-<br />
Visualisierungsdaten erstellt und zusammen mit dem Institutszertifikat an den Kunden<br />
übermittelt. Der Kunde prüft das Angebot und das Institutszertifikat und fügt eine<br />
qualifizierte Signatur an. Diese wird zusammen mit dem gespiegelten Angebot<br />
als Auftrag an das Institut gesendet.<br />
Kreditinstitutsseitig muss z. B. durch einen geeigneten Hashwert geprüft werden,<br />
dass Angebot und Auftrag identisch sind.<br />
Kreditinstitut<br />
Auftrag speichern,<br />
Aufbau HIAZS:<br />
SAK-VisDaten<br />
SAK-VisDaten<br />
signieren,<br />
HIAZS senden<br />
I<br />
Auftrag +<br />
(Dummy-) HKAZS<br />
aufbauen +<br />
senden<br />
Übergabe<br />
SAK-VisDaten +<br />
I-Zertifikat an SAK<br />
HKAZS mit<br />
QualSig. +<br />
SAK-VisDaten senden<br />
I-Zertifikat +<br />
SAK-VisDaten<br />
anzeigen<br />
I<br />
QualSig<br />
mit DS-PIN<br />
erzeugen<br />
K<br />
Abbildung 4: Qualifizierte Signatur ohne Secoder – Phase Antrag und Angebot,<br />
S-Fkt=800
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
27<br />
B<br />
Kreditinstitut<br />
SAK-VisDaten<br />
vergleichen<br />
QualSig<br />
+ ggf. K-Zert.<br />
prüfen<br />
K<br />
Auftrag +<br />
Signatur<br />
archivieren<br />
Auftrag<br />
verarbeiten<br />
Abbildung 5: Qualifizierte Signatur ohne Secoder – Phase Angebot und Auftrag,<br />
S-Fkt=800<br />
Antragseinreichung und Angebotsübermittlung / Auftragseinreichung<br />
Ausgangszustand:<br />
<br />
Die Dialoginitialisierung ist erfolgt; der Kunde hat dort durch entsprechende<br />
Belegung des DE „Sicherheitsfunktion, kodiert“=800 ein konkretes Zwei-<br />
Schritt-Verfahren für den gesamten Dialog gewählt.<br />
Schritt 1a<br />
HKUEB,<br />
(Dummy)-<br />
HKAZS<br />
Schritt 1b<br />
HIAZS<br />
Schritt 2a<br />
HKAZS<br />
Antrag einreichen<br />
Durch Einreichung des Geschäftsvorfalls zusammen mit einem<br />
HKAZS mit der Belegung gemäß Signatur-Prozess=4 wird der<br />
Antrag zum Institut übertragen. Über die Belegung „Weitere<br />
Signatur folgt“ = „N“ wird signalisiert, dass dies der letzte und<br />
einzige Signaturprozess zu dem eingereichten Auftrag ist.<br />
Angebot senden<br />
Der Antrag wird im Institut geprüft; bei positivem Ergebnis wird<br />
ein Angebot in dem über die BPD vereinbarten Visualisierungsformat<br />
aufgebaut und mit einer fortgeschrittenen Institutssignatur<br />
versehen.<br />
Durch Verwenden des Rückmeldungscode 0030 – „Auftrag<br />
empfangen - Sicherheitsfreigabe erforderlich“ zusammen mit<br />
den Elementen „SAK-Visualisierungsdaten“ und „Signaturdaten“<br />
aus HIAZS erhält das Kundenprodukt in der Kreditinstitutsantwort<br />
das signierte Angebot inklusive dem Institutszertifikat.<br />
Unterschriebenen Auftrag einreichen<br />
Das Kundenprodukt übergibt die SAK-Visualisierungsdaten und<br />
das Institutszertifikat an die Signaturanwendungskomponente.
Kapitel:<br />
Seite:<br />
B<br />
28<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Schritt 2b<br />
z. B.<br />
HIRMS zu<br />
HKUEB<br />
Dort wird das Angebot visualisiert und der Kunde hat die Möglichkeit<br />
den Inhalt, sowie die Zertifikatsinformationen in einem<br />
zertifizierten Umfeld zu überprüfen. Bei positivem Ergebnis fügt<br />
der Kunde nach Eingabe seiner Signatur-PIN eine qualifizierte<br />
Signatur mit dem Signaturschlüssel an und schließt die Signaturanwendungskomponente<br />
– die Kontrolle geht zusammen mit<br />
den unterschriebenen Daten zurück an das Kundensystem.<br />
Das Kundensystem baut aus den Informationen einen HKAZS<br />
mit der Belegung gemäß Signatur-Prozess=2 auf und sendet<br />
den unterschriebenen Auftrag an das Institut.<br />
Nach erfolgreicher Signatur- und ggf. Zertifikatsprüfung kann<br />
der Auftrag verarbeitet werden.<br />
Rückmeldungen senden<br />
Mit der Kreditinstitutsantwort zum Geschäftsvorfall werden ggf.<br />
erzeugte Antwortsegmente sowie die Rückmeldungen zur Signatur-Prüfung<br />
und zum Auftrag selbst zum Kundenprodukt gesendet.<br />
B.2.2.2 Sicherheitsverfahren mit Secoder<br />
Beim <strong>FinTS</strong>-Sicherheitsverfahren HBCI unter Verwendung des Secoders werden<br />
die Prozesse des bestehenden Zwei-Schritt-TAN-Verfahrens sinngemäß übernommen<br />
und als AZS-Verfahren verfügbar gemacht. Bei Einsatz des Secoders existiert<br />
eine Ausprägung der „Sicherheitsfunktion, kodiert“, über welche die im Folgenden<br />
dargestellten Abläufe ausgelöst werden:<br />
S-Fkt Segment Bedeutung<br />
810 Alternative ZKA Sicherungsverfahren:<br />
- HKAZS ergänzend zum Signaturabschluss,<br />
- HIAZSS und HIVISS Verfahrensparameter<br />
811 Alternative ZKA Sicherungsverfahren:<br />
- HKAZS ergänzend zum Signaturabschluss,<br />
- HIAZSS und HIVISS Verfahrensparameter<br />
812 Alternative ZKA Sicherungsverfahren:<br />
- HKAZS ergänzend zum Signaturabschluss,<br />
- HIAZSS und HIVISS Verfahrensparameter<br />
820 Alternative ZKA Sicherungsverfahren:<br />
- HKAZS ergänzend zum Signaturabschluss,<br />
- Online-Banking-PIN im Signaturabschluss<br />
- HIAZSS und HIVISS Verfahrensparameter<br />
821 Alternative ZKA Sicherungsverfahren:<br />
- HKAZS ergänzend zum Signaturabschluss,<br />
- Def. Füllwert „noPIN“ im Signaturabschluss<br />
- HIAZSS und HIVISS Verfahrensparameter<br />
Qualifizierte Elektronische<br />
Signatur („DS-Signatur“)<br />
mit Secoder<br />
Fortgeschrittene Elektronische<br />
Signatur („AUT-<br />
Signatur“) mit Secoder<br />
ohne Institutssignatur<br />
Fortgeschrittene Elektronische<br />
Signatur („AUT-<br />
Signatur“) mit Secoder mit<br />
verpflichtender Institutssignatur<br />
EMV-AC-Kryptogramm<br />
über Visualisierungsdaten<br />
mit Secoder und Online-<br />
Banking-PIN<br />
EMV-AC-Kryptogramm<br />
über Visualisierungsdaten<br />
mit Secoder und Offline-<br />
Benutzer-PIN
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
29<br />
B<br />
B.2.2.2.1<br />
Qualifizierte Elektronische Signatur mit Secoder (S-Fkt=810)<br />
Die QES unter Einsatz eines Secoders kann derzeit nur grob skizziert werden, da<br />
die zukünftige Einbindung in eine Signaturanwendungskomponente mit der Bundesnetzagentur<br />
abgestimmt werden muss.<br />
Generell wird das Szenario ohne Verwendung des Secoders in mehrfacher Hinsicht<br />
erweitert:<br />
<br />
<br />
<br />
B.2.2.2.1.1<br />
Durch die Verwendung der Secoder-Applikation „sig“ kann eine sichere Leserumgebung<br />
genutzt werden, die es erlaubt, Daten am Secoder-Display anzuzeigen<br />
und die Aktionen des Kunden auf Basis des Secoder-<br />
Visualisierungskonzeptes signiert mitgeliefert zu bekommen.<br />
Außer der kompletten Angebotsvisualisierung in der Signaturanwendungskomponente<br />
können ausgewählte Daten durch die SAK auch am Secoder visualisiert<br />
werden.<br />
Durch die zusätzliche Visualisierungsbestätigungssignatur kann überprüft werden,<br />
ob der Secoder sich zum Zeitpunkt der Signaturbildung im Applikationsmodus<br />
befunden hat, falls der Kunde einen Secoder verwendet hat.<br />
In den Abläufen wird davon ausgegangen, dass die qualifizierte (Auftrags-)Signatur<br />
über die vom Institut bereitgestellten Angebotsdaten im Zwei-Schritt-Verfahren erzeugt<br />
wird, während die MetaData auf Basis der BPD-Informationen dezentral ermittelt<br />
und im Schritt 1b zugesteuert werden.<br />
Die Dialoginitialisierung besteht nur aus den Schritten 1a und 1b (Ein-Schritt-<br />
Verfahren).<br />
Dialoginitialisierung<br />
Im Rahmen der <strong>FinTS</strong>-Dialoginitialisierungselemente werden nur die administrativen<br />
Informationen verwendet. Zusammen mit der Dialoginitialisierung wird ein Geschäftsvorfall<br />
HKAZS ausgetauscht, um zunächst die Kunden- und Instituts-seitige<br />
Authentikation durchzuführen.<br />
Die Dialoginitialisierung kann exakt dem Initialisierungsprozess ohne Verwendung<br />
des Secoders entsprechen, wenn zu diesem Zeitpunkt keine Daten im Secoder visualisiert<br />
werden, sondern nur eine fortgeschrittene Signatur über die Anmeldedaten<br />
(die mittels der Signaturanwendungskomponente visualisiert werden) mit der Secoder-Anwendung<br />
„aut“ erfolgt. Der hier beschriebene Prozess geht jedoch davon aus,<br />
dass die Anmeldedaten aus dem <strong>FinTS</strong>-Segment „Verarbeitungsvorbereitung“ zusätzlich<br />
im Secoder-Display visualisiert werden sollen und entsprechende Steuerungsinformationen<br />
hierzu im BPD-Segment HIVISS hinterlegt sind.
Kapitel:<br />
Seite:<br />
B<br />
30<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Kreditinstitut<br />
Auftrag erfasst,<br />
KDN-SW baut<br />
Dial-Ini inkl.<br />
HKAZS-Segment<br />
auf<br />
Ermitteln MetaData<br />
für HKVVB<br />
aus HIVISS<br />
(BPD)<br />
Eingabe<br />
Benutzerkennung<br />
am Kunden-PC<br />
Umsetzung<br />
MetaData nach<br />
Secoder-Cmds<br />
(inkl.<br />
Auftragshashwert)<br />
Abfrage und lokale<br />
Prüfung der<br />
CSA-PIN<br />
Anzeige z.B.<br />
Benutzerkennung<br />
und Bestätigen<br />
durch den Kunden<br />
Erzeugen<br />
VisDataSig und<br />
Rückgabe an<br />
KDN-SW<br />
Abbildung 6: Dialoginitialisierung beim Zwei-Schritt-AZS-Verfahren mit Secoder,<br />
S-Fkt=810 (1 von 2)<br />
Kreditinstitut<br />
VisDataSig,<br />
VisAuthSig<br />
+ggf. Zert. prüfen,<br />
BPD und UPDermitteln<br />
Hashwert Inst.Zert.<br />
ermitteln<br />
SAK-SigInst<br />
erstellen<br />
Übertragen Dial-Ini<br />
inkl. HKAZS-<br />
Segment für<br />
Sfk=810, SP=5<br />
Rückmeldungen,<br />
ggf. BPD,<br />
AZS-Verfahren<br />
für den Kunden<br />
Einstellen<br />
VisAuthSig<br />
und VisData in<br />
HKAZS-Segment<br />
Einstellen<br />
BenKennung<br />
in HKIDN und<br />
Defaults in<br />
HNSHK/HNSHA<br />
ggf. neue BPD-<br />
Parms aus HIAZSS<br />
und HIVISS<br />
übernehmen<br />
Aufruf SecCmd<br />
„VisAuthSig“<br />
an Secoder<br />
Einstellen<br />
VisAuthSig<br />
in HKAZS<br />
Erzeugen<br />
VisAuthSig<br />
mit vorh.VisData<br />
Abbildung 7: Dialoginitialisierung beim Zwei-Schritt-AZS-Verfahren mit Secoder,<br />
S-Fkt=810 (2 von 2)
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
31<br />
B<br />
Der vollständige Ablauf sieht folgendermaßen aus:<br />
Dialoginitialisierung<br />
Ausgangszustand:<br />
<br />
<br />
<br />
Der Kunde ist vollständig initialisiert und hat ggf. alle benötigten Zertifikate auf<br />
seine Signaturkarte geladen.<br />
Die Dialoginitialisierungsnachricht wird mit Defaultwerten gesendet; der Kunde<br />
hat dort durch entsprechende Belegung des DE „Sicherheitsfunktion, kodiert“=810<br />
ein konkretes Zwei-Schritt-Verfahren für den gesamten Dialog gewählt.<br />
Im Kundensystem ist eine aktuelle BPD gespeichert, aus der die Steuerungsinformationen<br />
zum Aufbau der MetaData ermittelt werden können. Ggf. muss<br />
die <strong>FinTS</strong>-Instanz die aktuelle BPD über einen anonymen Dialog ermitteln.<br />
Schritt 1a<br />
HKIDN,<br />
HKAZS<br />
Kundenauthentikationsdaten senden<br />
Das Kundensystem baut aus den Anmeldeinformationen des<br />
HKIDN (Benutzerkennung, KundenID, usw.) eine Struktur auf<br />
und übergibt diese mittels SAKCmds an die Signaturanwendungskomponente.<br />
Inhalt sind auch die Segmente Signaturkopf,<br />
Identifikation und Verarbeitungsvorbereitung, die in die Signaturbildung<br />
mit einfließen, jedoch nicht visualisiert werden.<br />
Zunächst erfolgt durch die Signaturanwendungskomponente ein<br />
Zugriff auf den Secoder im Default-Modus. Beim ersten Zugriff<br />
wird der Kunde aufgefordert, sein CSA-Passwort einzugeben.<br />
Der PIN Sicherheitszustand wird über den gesamten Ablauf<br />
hinweg gehalten, außer er wird durch eine Kundenaktion unterbrochen.<br />
Auch bei dem Wechsel zwischen Default- und Applikationsmodus<br />
im Secoder muss das CSA-Passwort nicht neu eingegeben<br />
werden.<br />
Anschließend wird die CID ermittelt und später an das Kundensystem<br />
zurückgegeben, das die CID in den Signaturkopf einstellt.<br />
Daraufhin baut die Signaturanwendungskomponente die benötigten<br />
SecCmds auf, um am Secoder im Applikationsmodus<br />
„aut“ eine VisData-Signatur mit Visualisierung durchzuführen.<br />
Der Kunde wird aufgefordert, die angezeigten Anmeldedaten zu<br />
ergänzen 3 bzw. zu bestätigen.<br />
Die zwischengespeicherten Segmente aus der Dialoginitialisierung<br />
werden analog den Vorgaben der Signaturanwendungskomponente<br />
gehasht und es wird eine VisData-Signatur gebildet<br />
und vom Secoder an die Signaturanwendungskomponente<br />
zurückgegeben. Von dort wird sie inklusive des Kunden-<br />
Zertifikats (im ISIS-MTT-Format) und der CID an das Kundensystem<br />
übergeben, welches mit den erhaltenen Werten eine<br />
HKAZS-Struktur füllt. Hierzu wird die gesamte ISIS-MTT-<br />
Struktur in das Element „Signaturdaten“ eingestellt. Die separat<br />
3 Das Eingeben / Ergänzen von Daten ist nur bei den Sicherheitsfunktionen 820 und 821 erlaubt.
Kapitel:<br />
Seite:<br />
B<br />
32<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
übergebene CID wird in den Signaturkopf kopiert.<br />
Schritt 1b<br />
HIAZS<br />
Die Signaturanwendungskomponente ruft den Secoder nochmals<br />
im Applikationsmodus „aut“ zur Visualisierungsbestätigung<br />
auf (VisAuthSig) und übergibt hierzu den in der BPD festgelegten<br />
und vom Kundensystem zuvor übergebenen Visualisierungsbestätigungssignaturfüllwert.<br />
Der noch im VisData-Puffer<br />
vorhandene Hashwert über die Secoder-Visualisierungsdaten<br />
wird an den ersten Stellen mit dem Visualisierungsbestätigungssignaturfüllwert<br />
überschrieben und über dieses Resultat<br />
eine VisAuth-Signatur gebildet. Die erzeugte VisAuth-Signatur<br />
wird an die Signaturanwendungskomponente zurückgegeben.<br />
Diese leitet sie an das Kundensystem weiter, wo sie in das Datenelement<br />
Visualisierungsbestätigungssignaturdaten des<br />
HKAZS eingefügt wird.<br />
Die fachlichen Segmente (HKIDN, HKVVB …) werden zusammen<br />
mit HKAZS mit der Belegung gemäß Signatur-Prozess=5<br />
inklusive VisDataSig und VisAuthSig SSL-verschlüsselt zum<br />
Institut übertragen.<br />
Authentikationsantwort senden<br />
Nach Überprüfung des Kundenzertifikats (über Sperrlisten oder<br />
eine OCSP-Abfrage), der VisData- und VisAuth-Signatur, wird<br />
ein HIAZS Antwortsegment aufgebaut und an das Kundenprodukt<br />
übertragen. Das HIAZS-Antwortsegment enthält das Institutszertifikat.<br />
Das Kundensystem wertet die Kreditinstitutsantwort aus überprüft<br />
die im Institutszertifikat enthaltene Signatur und zeigt dem<br />
Kunden die Begrüßungsseite an.<br />
B.2.2.2.1.2<br />
Antragseinreichung und Angebotsübermittlung<br />
Auch im Secoder-Betrieb geht das Zwei-Schritt-AZS-Verfahren davon aus, dass der<br />
Kunde zunächst einen Antrag über den gewünschten Geschäftsvorfall einreicht.<br />
Nach Prüfung der Angaben wird daraus ein Angebot in Form von SAK-<br />
Visualisierungsdaten erstellt und an den Kunden übermittelt. SAK-<br />
Visualisierungsdaten, Secoder-MetaData (aus HIAZSS und HIVISS) für die zusätzliche<br />
Visualisierung im Secoder und das Institutszertifikat werden an die Signaturanwendungskomponente<br />
übergeben. Der Kunde prüft das in der Signaturanwendungskomponente<br />
visualisierte Angebot und das Institutszertifikat und fügt – nach<br />
Kontrolle des Datenextraktes im Secoder-Display - eine Qualifizierte Signatur an.<br />
Diese wird zusammen mit dem gespiegelten Angebot als Auftrag an das Institut gesendet.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
33<br />
B<br />
Kreditinstitut<br />
Auftrag speichern,<br />
Aufbau HIAZS:<br />
SAK-VisDaten +<br />
MetaData<br />
SAK-VisDaten +<br />
MetaData<br />
signieren,<br />
HIAZS senden<br />
I<br />
Auftrag +<br />
(Dummy-) HKAZS<br />
aufbauen+senden<br />
mit SFK=810, SP=4<br />
Übergabe<br />
SAK-VisDaten +<br />
I-Zertifikat an SAK<br />
Einstellen Signaturen<br />
in HKAZS als<br />
DE „Signaturdaten“<br />
I<br />
I-Zertifikat +<br />
SAK-VisDaten anzeigen<br />
Umw. MetaData<br />
nach SecCmds,<br />
senden an Secoder<br />
VisDataSig bilden<br />
QualSig<br />
mit DS-PIN<br />
mit SecAppl „sig“<br />
erzeugen<br />
K<br />
Abbildung 8: Qualifizierte Signatur mit Secoder, S-Fkt=810 (1 von 3)<br />
Kreditinstitut<br />
Einstellen<br />
VisAuthSig<br />
in HKAZS<br />
<strong>FinTS</strong>-Nachricht<br />
HKAZS mit drei<br />
Signaturen und<br />
SAK-VisDaten senden<br />
mit SFK=810, SP=2<br />
Umw. MetaData<br />
nach SecCmds,<br />
senden an Secoder<br />
VisAutSig bilden<br />
Signatur mit<br />
SecAppl „aut“<br />
als VisAuthSig<br />
Abbildung 9: Qualifizierte Signatur mit Secoder, S-Fkt=810 (2 von 3)
Kapitel:<br />
Seite:<br />
B<br />
34<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Kreditinstitut<br />
SAK-VisDaten<br />
vergleichen<br />
K<br />
VisDataSig / QualSig,<br />
VisAuthSig<br />
+ ggf. K-Zert.<br />
prüfen<br />
Auftrag +<br />
Signatur<br />
archivieren<br />
Auftrag<br />
verarbeiten<br />
Abbildung 10: Qualifizierte Signatur mit Secoder, S-Fkt=810 (3 von 3)<br />
Antragseinreichung und Angebotsübermittlung / Auftragseinreichung<br />
Ausgangszustand:<br />
<br />
Die Dialoginitialisierung ist erfolgt; der Kunde hat dort durch entsprechende<br />
Belegung des DE „Sicherheitsfunktion, kodiert“=810 das konkrete Zwei-Schritt-<br />
AZS-Verfahren Qualifizierte Signatur mit Secoder für den gesamten Dialog<br />
gewählt.<br />
Schritt 1a<br />
HKUEB,<br />
(Dummy)-<br />
HKAZS<br />
Schritt 1b<br />
HIAZS<br />
Antrag einreichen<br />
Durch Einreichung des Geschäftsvorfalls zusammen mit einem<br />
HKAZS mit der Belegung gemäß Signatur-Prozess=4 wird der<br />
Antrag zum Institut übertragen. Über die Belegung „Weitere<br />
Signatur folgt“=„N“ wird signalisiert, dass dies der letzte und<br />
einzige Signaturprozess zu dem eingereichten Auftrag ist.<br />
Angebot senden<br />
Der Antrag wird im Institut geprüft; bei positivem Ergebnis wird<br />
ein Angebot in dem über die BPD vereinbarten SAK-<br />
Visualisierungsformat aufgebaut, mit einer fortgeschrittenen Institutssignatur<br />
versehen und zum Kundensystem übertagen.<br />
Durch Verwenden des Rückmeldungscode 0030 – „Auftrag<br />
empfangen - Sicherheitsfreigabe erforderlich“ zusammen mit<br />
den Elementen „SAK-Visualisierungsdaten“ und zugehörigen<br />
„Signaturdaten“ aus HIAZS erhält das Kundenprodukt in der<br />
Kreditinstitutsantwort das signierte Angebot inklusive dem Institutszertifikat.<br />
Anschließend werden anhand der BPD-<br />
Informationen (HIAZSS bzw. HIVISS) MetaData für die Anzeige<br />
im Secoder-Display erzeugt.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
35<br />
B<br />
Schritt 2a<br />
HKAZS<br />
Schritt 2b<br />
z. B.<br />
HIRMS zu<br />
HKUEB<br />
Unterschriebenen Auftrag einreichen<br />
Das Kundenprodukt übergibt die SAK-Visualisierungsdaten, das<br />
Institutszertifikat und die Secoder-MetaData an die Signaturanwendungskomponente.<br />
Dort wird das Angebot visualisiert und<br />
der Kunde hat die Möglichkeit den Inhalt, sowie die Zertifikatsinformationen<br />
in einem zertifizierten Umfeld zu überprüfen. Bei<br />
positivem Ergebnis drückt der Kunde den Button „Signieren“<br />
und startet damit die Verarbeitung im Secoder. Die Signaturanwendungskomponente<br />
wandelt die MetaData in SecCmds um<br />
und sendet diese zusammen mit dem Hashwert über den Auftrag<br />
(die SAK-Visualisierungsdaten) an den Secoder.<br />
Dort wird zunächst die Secoder-Applikation „sig“ selektiert. Die<br />
Angebotsextrakte werden entsprechend der Anweisungen aus<br />
den SecCmds angezeigt und durch den Kunden bestätigt. in der<br />
SECCOS-Karte wird aus den Ergebnissen – mit dem zwischengespeicherten<br />
Hashwert über die SAK-Visualisierungsdaten<br />
startend – ein Hashwert über die gesamten Visualisierungsdaten<br />
gebildet.<br />
Abschließend fügt der Kunde nach Eingabe seiner Signatur-PIN<br />
eine Qualifizierte Signatur an.<br />
Die Kontrolle wird an die Signaturanwendungskomponente zurückgegeben;<br />
als Rückgabewerte werden die Qualifizierte Signatur<br />
und das Kundenzertifikat übertragen.<br />
Die Signaturanwendungskomponente ruft den Secoder nochmals<br />
im Applikationsmodus „aut“ zur Visualisierungsbestätigung<br />
auf (VisAuthSig) und übergibt hierzu den in der BPD festgelegten<br />
und vom Kundensystem zuvor übergebenen Visualisierungsbestätigungssignaturfüllwert.<br />
Der noch im VisData-Puffer<br />
vorhandene Hashwert über die Secoder-Visualisierungsdaten<br />
wird an den ersten Stellen mit dem Visualisierungsbestätigungssignaturfüllwert<br />
überschrieben und über dieses Resultat<br />
eine VisAuth-Signatur gebildet. Die erzeugte VisAuth-Signatur<br />
wird an die Signaturanwendungskomponente zurückgegeben.<br />
Diese leitet sie an das Kundensystem weiter, wo sie in das Datenelement<br />
Visualisierungsbestätigungssignaturdaten des<br />
HKAZS eingefügt wird.<br />
Der Kunde schließt die Signaturanwendungskomponente – die<br />
Kontrolle geht zusammen mit den unterschriebenen Daten zurück<br />
an das Kundensystem.<br />
Das Kundensystem baut aus den Informationen einen HKAZS<br />
inklusive VisDataSig und VisAuthSig mit der Belegung gemäß<br />
Signatur-Prozess=2 auf und sendet den unterschriebenen Auftrag<br />
SSL-verschlüsselt an das Institut.<br />
Nach erfolgreicher Signatur- und ggf. Zertifikatsprüfung kann<br />
der Auftrag verarbeitet werden.<br />
Rückmeldungen senden<br />
Auf Institutsseite wird anhand eines Hashwertvergleichs sichergestellt,<br />
dass Angebot und signierter Auftrag identisch sind.
Kapitel:<br />
Seite:<br />
B<br />
36<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Mit der Kreditinstitutsantwort zum Geschäftsvorfall werden ggf.<br />
erzeugte Antwortsegmente sowie die Rückmeldungen zur Signatur-Prüfung<br />
und zum Auftrag selbst zum Kundenprodukt gesendet.<br />
Dieses überprüft die im Institutszertifikat enthaltene<br />
Signatur und fährt im Dialog fort.<br />
B.2.2.2.2<br />
Fortgeschrittene Elektronische Signatur mit Secoder (S-Fkt=811)<br />
Bei diesem Szenario wird von einem ein-schrittigen Verfahren ausgegangen, d. h.<br />
die im Secoder zu visualisierenden Daten müssen dem Kundensystem über die<br />
BPD (HIAZSS und HIVISS) mitgeteilt werden.<br />
B.2.2.2.2.1<br />
Es wird davon ausgegangen, dass der Benutzer vor der ersten Verwendung dieses<br />
AZS-Verfahrens vollständig initialisiert ist, d. h. es muss über das Standard RDH-<br />
Verfahren (S-Fkt=1, Signaturübertragung im <strong>FinTS</strong> Signaturabschluss) ein Schlüsselaustausch<br />
erfolgt sein (vgl. hierzu auch Abschnitt C.1.3 „Key-Management bei<br />
AZS-Verfahren“).<br />
Die Kreditinstitutsantwort enthält bei S-Fkt=811 keine Institutssignatur.<br />
Dialoginitialisierung<br />
Im Rahmen der <strong>FinTS</strong>-Dialoginitialisierungselemente werden nur die administrativen<br />
Informationen verwendet. Zusammen mit der Dialoginitialisierung wird ein Geschäftsvorfall<br />
HKAZS eingereicht, um die Kunden-seitige Authentikation durchzuführen.<br />
Bei der Dialoginitialisierung werden wahlweise Daten im Secoder visualisiert und es<br />
erfolgt eine fortgeschrittene Signatur über die Anmeldedaten und ggf. Visualisierungsdaten<br />
mit der Secoder-Anwendung „aut“.<br />
Kreditinstitut<br />
Auftrag erfasst,<br />
KDN-SW baut<br />
Dial-Ini inkl.<br />
HKAZS-Segment<br />
auf<br />
Ermitteln MetaData<br />
für HKVVB<br />
aus HIVISS<br />
(BPD)<br />
Eingabe<br />
Benutzerkennung<br />
am Kunden-PC<br />
Umsetzung<br />
MetaData nach<br />
Secoder-Cmds<br />
(inkl.<br />
Auftragshashwert)<br />
Abfrage und lokale<br />
Prüfung der<br />
CSA-PIN<br />
Anzeige z.B.<br />
Benutzerkennung<br />
und Bestätigen<br />
durch den Kunden<br />
Erzeugen<br />
VisDataSig und<br />
Rückgabe an<br />
KDN-SW<br />
Abbildung 11: Dialoginitialisierung beim AZS-Verfahren S-Fkt=811 (1 von 2)
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
37<br />
B<br />
Kreditinstitut<br />
Signaturen prüfen,<br />
BPD und UPDermitteln<br />
Rückmeldungen,<br />
ggf. BPD,<br />
AZS-Verfahren<br />
für den Kunden,<br />
keine Instsig<br />
Übertragen Dial-Ini<br />
inkl.<br />
HKAZS-Segment<br />
für<br />
Sfk=811, SP=6<br />
Übertragen<br />
Dial-Ini-Antwort<br />
ohne HIAZS<br />
Einstellen<br />
VisDataSig in<br />
HKAZS-Segment<br />
Einstellen<br />
VisAuthSig<br />
in HKAZS<br />
ggf. neue BPD-<br />
Parms aus HIAZSS<br />
und HIVISS<br />
übernehmen<br />
Aufruf SecCmd<br />
„VisAuthSig“<br />
an Secoder<br />
Erzeugen<br />
VisAuthSig<br />
mit vorh.VisData<br />
Abbildung 12: Dialoginitialisierung beim AZS-Verfahren S-Fkt=811 (2 von 2)<br />
Der vollständige Ablauf sieht folgendermaßen aus:<br />
Dialoginitialisierung bei Sicherheitsfunktion 811<br />
Ausgangszustand:<br />
<br />
<br />
<br />
Der Kunde ist vollständig initialisiert und seine Karte ist frei geschaltet (über<br />
Zertifikate oder Ini-Brief-Austausch). Dieser Vorgang wird über das Standard<br />
RDH-Verfahren mit Sicherheitsfunktion=1 durchgeführt.<br />
Die Dialoginitialisierungsnachricht wird mit Defaultwerten gesendet; der Kunde<br />
hat dort durch entsprechende Belegung des DE „Sicherheitsfunktion, kodiert“=811<br />
ein konkretes Ein-Schritt-Verfahren für den gesamten Dialog gewählt.<br />
Im Kundensystem ist eine aktuelle BPD gespeichert, aus der die Steuerungsinformationen<br />
zum Aufbau der MetaData ermittelt werden können. Ggf. muss<br />
die <strong>FinTS</strong>-Instanz die aktuelle BPD über einen anonymen Dialog ermitteln.<br />
Schritt 1a<br />
HKIDN,<br />
HKAZS<br />
Kundenauthentikationsdaten senden<br />
Das Kundensystem baut aus den Anmeldeinformationen des<br />
HKIDN (Benutzerkennung, KundenID, usw.) eine Struktur auf.<br />
Als Signaturalgorithmus wird ein geeignetes (BPD) Sicherheitsprofil<br />
selektiert. Über die Segmente Signaturkopf, Identifikation,<br />
Verarbeitungsvorbereitung und ggf. Anforderung öffentlicher<br />
Schlüssel wird entsprechend den Angaben im Sicherheitsprofil,<br />
das in den Verschlüsselungskopf eingestellt wird, der Auftragshashwert<br />
erzeugt. Falls die Länge des Hashwerts nicht der<br />
Blocklänge entspricht, wird dieser wird mit Nullen aufgefüllt.<br />
Es erfolgt ein Zugriff auf den Secoder im Default-Modus. Beim<br />
ersten Zugriff wird der Kunde aufgefordert, sein CSA-Passwort
Kapitel:<br />
Seite:<br />
B<br />
38<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Schritt 1b<br />
HIAZS<br />
einzugeben.<br />
Der PIN Sicherheitszustand wird über den gesamten Ablauf<br />
hinweg gehalten, außer er wird durch eine Kundenaktion unterbrochen.<br />
Auch bei dem Wechsel zwischen Default- und Applikationsmodus<br />
im Secoder muss das CSA-Passwort nicht neu eingegeben<br />
werden.<br />
Anschließend wird der aktuelle Signaturzähler des Signier-<br />
Schlüssels ermittelt, inkrementiert und in das Datenelement Sicherheitsreferenznummer<br />
im Signaturkopf eingestellt. Auch die<br />
restlichen benötigten Werte wie z. B. CID, Schlüsselnummer,<br />
Schlüsselversion und ggf. Kunden-Zertifikat des Signierschlüssels<br />
werden auf diese Weise von der Karte gelesen und für die<br />
spätere Auftragsverarbeitung im Kundensystem gespeichert.<br />
Auf Basis der Informationen aus HIAZSS und HIVISS erzeugt<br />
das Kundensystem die benötigten SecCmds, um Visualisierungsinformationen<br />
und den Auftragshashwert zu übergeben<br />
und am Secoder im Applikationsmodus „aut“ eine VisData-<br />
Signatur mit Visualisierung der relevanten Daten aus HIVISS<br />
durchzuführen. Hierbei wird der VisData-Puffer sukzessive mit<br />
den Ergebnissen des Visualisierungsprozesses aufgefüllt. Nach<br />
der letzten Bestätigung des Kunden wird – beginnend mit dem<br />
Auftragshashwert, der als Initialwert zwischengespeichert wurde<br />
– in der Karte ein Hashwert über den VisData-Puffer gebildet.<br />
Das Ergebnis dieser Hashoperation wird an den Secoder zurückgegeben<br />
und ersetzt den Inhalt des VisData-Puffers.<br />
Über den erzeugten Hashwert wird dann eine VisData-Signatur<br />
mit dem Signierschlüssel gebildet und vom Secoder an die aufrufende<br />
Applikation zurückgegeben. Die Signatur wird dort in<br />
die bereits vorbereitete HKAZS-Struktur in das Datenelement<br />
Signaturdaten eingestellt.<br />
Das Kundenprodukt ruft den Secoder nochmals im Applikationsmodus<br />
„aut“ zur Visualisierungsbestätigung auf (VisAuthSig)<br />
und übergibt hierzu den in der BPD festgelegten Visualisierungsbestätigungssignaturfüllwert.<br />
Der noch im VisData-Puffer<br />
vorhandene Hashwert über die Secoder-Visualisierungsdaten<br />
wird an den ersten Stellen mit dem Visualisierungsbestätigungssignaturfüllwert<br />
überschrieben und über dieses Resultat<br />
eine VisAuth-Signatur gebildet. Die erzeugte VisAuth-Signatur<br />
wird an das Kundenprodukt zurückgegeben und dort in das Datenelement<br />
Visualisierungsbestätigungssignaturdaten des<br />
HKAZS eingefügt.<br />
Die fachlichen Segmente (HKIDN, HKVVB …) werden zusammen<br />
mit HKAZS mit der Belegung gemäß Signatur-Prozess=6<br />
inklusive VisDataSig und VisAuthSig HBCI-verschlüsselt zum<br />
Institut übertragen.<br />
Authentikationsantwort senden<br />
Nach Überprüfung von VisDataSig und VisAuthSig wird eine<br />
Dialoginitialisierungsantwort aufgebaut.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
39<br />
B<br />
Da bei S-FKT=811 keine Institutssignatur verwendet wird, wird<br />
die Nachricht unsigniert aber HBCI-verschlüsselt an das Kundenprodukt<br />
übertragen.<br />
Das Kundensystem wertet nach der Entschlüsselung die Kreditinstitutsantwort<br />
aus und zeigt dem Kunden die Begrüßungsseite<br />
an.<br />
B.2.2.2.2.2<br />
Auftragseinreichung beim Ein-Schritt-AZS-Verfahren<br />
Bei diesem Szenario werden die SecCmds von der aktiven Kundenkomponente auf<br />
Basis des zugrunde liegenden Auftrags offline erzeugt und an den Secoder übertragen.<br />
Der Kunde fügt – nach Kontrolle und Bestätigung des Datenextraktes im Secoder-Display<br />
- eine fortgeschrittene Signatur an. Diese wird zusammen mit dem Auftrag<br />
an das Institut gesendet.<br />
Kreditinstitut<br />
VisDataSig und<br />
VisAuthSig<br />
prüfen<br />
analog BPD<br />
Rückmeldungen,<br />
und senden<br />
Übertragen Auftrag<br />
und<br />
HKAZS-Segment<br />
für Sfk=811, SP=6<br />
Auftrag<br />
verarbeiten<br />
Ermitteln<br />
MetaData für GV<br />
aus HIAZSS<br />
und HIVISS (BPD)<br />
Einstellen<br />
VisDataSig in<br />
HKAZS-Segment<br />
Einstellen<br />
VisAuthSig<br />
in HKAZS<br />
Rückmeldungen<br />
anzeigen<br />
Umsetzung<br />
MetaData nach<br />
Secoder-Cmds<br />
(inkl.<br />
Auftragshashwert)<br />
Aufruf SecCmd<br />
„VisAuthSig“<br />
an Secoder<br />
Anzeige<br />
VisAuftrag und<br />
Bestätigen/<br />
Ergänzen<br />
durch den Kunden<br />
Erzeugen<br />
VisDataSig und<br />
Rückgabe an<br />
KDN-SW<br />
Erzeugen<br />
VisAuthSig<br />
Abbildung 13: Fortgeschrittene Signatur mit Secoder, S-Fkt=811<br />
Auftragseinreichung bei Sicherheitsfunktion=811<br />
Ausgangszustand:<br />
<br />
Die Dialoginitialisierung ist erfolgt; der Kunde hat dort durch entsprechende<br />
Belegung des DE „Sicherheitsfunktion, kodiert“=811 ein konkretes Zwei-<br />
Schritt-Verfahren für den gesamten Dialog gewählt.<br />
Schritt 1a<br />
HKUEB,<br />
HKAZS<br />
Auftrag einreichen<br />
Im Kundenprodukt wird eine HKAZS-Struktur aufgebaut. Hierbei<br />
wird in das Datenelement Signaturreferenznummer im Signaturkopf<br />
der zwischengespeicherte und um 2 (VisDataSig und<br />
VisAuthSig) inkrementierte Signaturzähler eingestellt.
Kapitel:<br />
Seite:<br />
B<br />
40<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Das Kundenprodukt erzeugt auf Basis des Auftrags und der<br />
BPD die benötigten SecCmds und sendet diese zusammen mit<br />
dem Auftragshashwert über Signaturkopf und fachliches Segment<br />
(z. B. HKUEB) an den Secoder im Applikationsmodus<br />
„aut“. Falls die Länge des Hashwerts nicht der Blocklänge entspricht,<br />
wird dieser wird mit Nullen aufgefüllt.<br />
Wie bei der Dialoginitialisierung beschrieben wird auch hier der<br />
VisData-Puffer sukzessive mit Informationen aus dem Secoder-<br />
Visualisierungsprozess gefüllt. Aus den Ergebnissen wird – mit<br />
dem zwischengespeicherten Hashwert über die Auftragsdaten<br />
startend – ein Hashwert über die Visualisierungsdaten gebildet,<br />
der den Inhalt des VisData-Puffers ersetzt. Über diesen Hashwert<br />
wird mit Hilfe des Signierschlüssels eine VisData-Signatur<br />
erzeugt.<br />
Die Kontrolle wird an das aufrufende Programm zurückgegeben<br />
und die VisData-Signatur in das DE Signaturdaten in HKAZS<br />
eingestellt.<br />
Das Kundenprodukt ruft den Secoder nochmals im Applikationsmodus<br />
„aut“ zur Visualisierungsbestätigung auf (VisAuthSig)<br />
und übergibt hierzu den in der BPD festgelegten Visualisierungsbestätigungssignaturfüllwert.<br />
Der noch im VisData-Puffer<br />
vorhandene Hashwert über die Secoder-Visualisierungsdaten<br />
wird an den ersten Stellen mit dem Visualisierungsbestätigungssignaturfüllwert<br />
überschrieben und über dieses Resultat<br />
eine VisAuth-Signatur gebildet. Die erzeugte VisAuth-Signatur<br />
wird an das Kundenprodukt zurückgegeben und dort in das Datenelement<br />
Visualisierungsbestätigungssignaturdaten des<br />
HKAZS eingefügt.<br />
Der fachliche Geschäftsvorfall (z. B. HKUEB) wird zusammen<br />
mit HKAZS mit der Belegung gemäß Signatur-Prozess=6 inklusive<br />
VisDataSig und VisAuthSig HBCI-verschlüsselt zum Institut<br />
übertragen.<br />
Schritt 1b<br />
z. B.<br />
HIRMS zu<br />
HKUEB<br />
Rückmeldungen senden<br />
Nach erfolgreicher Signaturprüfung kann der Auftrag verarbeitet<br />
werden.<br />
Es wird eine Auftragsantwort aufgebaut, die ggf. erzeugte Antwortsegmente<br />
sowie die Rückmeldungen zur Signatur-Prüfung<br />
und zum Auftrag selbst enthält Da bei S-FKT=811 keine Institutssignatur<br />
verwendet wird, wird die Nachricht unsigniert aber<br />
HBCI-verschlüsselt an das Kundenprodukt übertragen.<br />
Das Kundensystem wertet nach der Entschlüsselung die Kreditinstitutsantwort<br />
aus.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
41<br />
B<br />
B.2.2.2.3<br />
Fortgeschrittene Elektronische Signatur mit Secoder (S-Fkt=812)<br />
Bei diesem Szenario wird von einem ein-schrittigen Verfahren ausgegangen, d. h.<br />
die im Secoder zu visualisierenden Daten müssen dem Kundensystem über die<br />
BPD (HIAZSS und HIVISS) mitgeteilt werden.<br />
Bei der Verwendung des AZS-Verfahrens nach Sicherheitsfunktion=812 werden die<br />
Aufträge auch in den Kreditinstitutsnachrichten mit einer Signatur versehen. Die<br />
Steuerung über die Signaturbildung erfolgt im <strong>FinTS</strong>-Signaturkopf. Die Signatur wird<br />
im Segment HIAZS übertragen und über die <strong>FinTS</strong> Segmente (HNSHK, HIRMG,<br />
n x HIRMS und Antwortsegmente, z. B. HIKAZ) gebildet. Die Signatur selbst ist eine<br />
RDH-Signatur mit Sicherheitsfunktion=1.<br />
Es wird davon ausgegangen, dass der Benutzer vor der ersten Verwendung dieses<br />
AZS-Verfahrens vollständig initialisiert ist, d. h. es muss über das Standard RDH-<br />
Verfahren (S-Fkt=1, Signaturübertragung im <strong>FinTS</strong> Signaturabschluss) ein Schlüsselaustausch<br />
erfolgt sein (vgl. hierzu auch Abschnitt C.1.3 „Key-Management bei<br />
AZS-Verfahren“).<br />
Die in der Kreditinstitutsantwort enthaltene Institutssignatur muss vom Kundensystem<br />
zwingend geprüft werden.
Kapitel:<br />
Seite:<br />
B<br />
42<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
B.2.2.2.3.1 Dialoginitialisierung bei Sicherheitsfunktion 812<br />
Im Rahmen der <strong>FinTS</strong>-Dialoginitialisierungselemente werden nur die administrativen<br />
Informationen verwendet. Zusammen mit der Dialoginitialisierung wird ein Geschäftsvorfall<br />
HKAZS ausgetauscht, um zunächst die Kunden- und bei S-Fkt=812<br />
auch Kreditinstituts-seitige Authentikation durchzuführen.<br />
Bei der Dialoginitialisierung werden wahlweise Daten im Secoder visualisiert und es<br />
erfolgt eine fortgeschrittene Signatur über die Anmeldedaten und ggf. Visualisierungsdaten<br />
mit der Secoder-Anwendung „aut“.<br />
Kreditinstitut<br />
Auftrag erfasst,<br />
KDN-SW baut<br />
Dial-Ini inkl.<br />
HKAZS-Segment<br />
auf<br />
Ermitteln MetaData<br />
für HKVVB<br />
aus HIVISS<br />
(BPD)<br />
Eingabe<br />
Benutzerkennung<br />
am Kunden-PC<br />
Umsetzung<br />
MetaData nach<br />
Secoder-Cmds<br />
(inkl.<br />
Auftragshashwert)<br />
Abfrage und lokale<br />
Prüfung der<br />
CSA-PIN<br />
Anzeige z.B.<br />
Benutzerkennung<br />
und Bestätigen<br />
durch den Kunden<br />
Erzeugen<br />
VisDataSig und<br />
Rückgabe an<br />
KDN-SW<br />
Abbildung 14: Dialoginitialisierung beim AZS-Verfahren S-Fkt=812 (1 von 2)
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
43<br />
B<br />
Kreditinstitut<br />
Signatur prüfen,<br />
BPD und UPDermitteln<br />
Rückmeldungen,<br />
ggf. BPD,<br />
AZS-Verfahren<br />
für den Kunden,<br />
Antwort signieren<br />
Übertragen Dial-Ini<br />
inkl.<br />
HKAZS-Segment<br />
für<br />
Sfk=812, SP=6<br />
Übertragen Dial-Ini-<br />
Antwort inkl.<br />
HIAZS-Segment<br />
für<br />
Sfk=812, SP=7<br />
Einstellen<br />
VisDataSig<br />
und VisData in<br />
HKAZS-Segment<br />
Einstellen<br />
BenKennung<br />
in HKIDN und<br />
Defaults in<br />
HNSHK/HNSHA<br />
Signatur prüfen,<br />
ggf. neue BPD-<br />
Parms aus HIAZSS<br />
und HIVISS<br />
übernehmen<br />
Aufruf SecCmd<br />
„VisAuthSig“<br />
an Secoder<br />
Einstellen<br />
VisAuthSig<br />
in HKAZS<br />
Erzeugen<br />
VisAuthSig<br />
mit vorh. VisData<br />
Abbildung 15: Dialoginitialisierung beim AZS-Verfahren S-Fkt=812 (2 von 2)<br />
Der vollständige Ablauf sieht folgendermaßen aus:<br />
Dialoginitialisierung bei Sicherheitsfunktion 812<br />
Ausgangszustand:<br />
<br />
<br />
<br />
Der Kunde ist vollständig initialisiert und seine Karte ist frei geschaltet (über<br />
Zertifikate oder Ini-Brief-Austausch). Dieser Vorgang wird über das Standard<br />
RDH-Verfahren mit Sicherheitsfunktion=1 durchgeführt.<br />
Die Dialoginitialisierungsnachricht wird mit Defaultwerten gesendet; der Kunde<br />
hat dort durch entsprechende Belegung des DE „Sicherheitsfunktion, kodiert“=812<br />
ein konkretes Ein-Schritt-Verfahren für den gesamten Dialog gewählt.<br />
Im Kundensystem ist eine aktuelle BPD gespeichert, aus der die Steuerungsinformationen<br />
zum Aufbau der MetaData ermittelt werden können. Ggf. muss<br />
die <strong>FinTS</strong>-Instanz die aktuelle BPD über einen anonymen Dialog ermitteln.<br />
Schritt 1a<br />
HKIDN,<br />
HKAZS<br />
Kundenauthentikationsdaten senden<br />
Das Kundensystem baut aus den Anmeldeinformationen des<br />
HKIDN (Benutzerkennung, KundenID, usw.) eine Struktur auf.<br />
Als Signaturalgorithmus wird ein geeignetes (BPD) Sicherheitsprofil<br />
selektiert. Über die Segmente Signaturkopf, Identifikation,<br />
Verarbeitungsvorbereitung und ggf. Anforderung öffentlicher<br />
Schlüssel wird entsprechend den Angaben im Sicherheitsprofil,<br />
das in den Verschlüsselungskopf eingestellt wird, ein Auftragshashwert<br />
erzeugt. Falls die Länge des Hashwerts nicht der<br />
Blocklänge entspricht, wird dieser wird mit Nullen aufgefüllt.<br />
Es erfolgt ein Zugriff auf den Secoder im Default-Modus. Beim
Kapitel:<br />
Seite:<br />
B<br />
44<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Schritt 1b<br />
HIAZS<br />
ersten Zugriff wird der Kunde aufgefordert, sein CSA-Passwort<br />
einzugeben.<br />
Der PIN Sicherheitszustand wird über den gesamten Ablauf<br />
hinweg gehalten, außer er wird durch eine Kundenaktion unterbrochen.<br />
Auch bei dem Wechsel zwischen Default- und Applikationsmodus<br />
im Secoder muss das CSA-Passwort nicht neu eingegeben<br />
werden.<br />
Anschließend wird der aktuelle Signaturzähler des Signier-<br />
Schlüssels ermittelt, inkrementiert und in das Datenelement Sicherheitsreferenznummer<br />
im Signaturkopf eingestellt. Auch die<br />
restlichen benötigten Werte wie z. B. CID, Schlüsselnummer,<br />
Schlüsselversion und ggf. Kunden-Zertifikat des Signierschlüssels<br />
werden auf diese Weise ermittelt und für die spätere Auftragsverarbeitung<br />
im Kundensystem gespeichert.<br />
Auf Basis der Informationen aus HIAZSS und HIVISS erzeugt<br />
das Kundensystem die benötigten SecCmds, um Visualisierungsinformationen<br />
und den Auftragshashwert zu übergeben<br />
und am Secoder im Applikationsmodus „aut“ eine VisData-<br />
Signatur mit Visualisierung der relevanten Daten aus HIVISS<br />
durchzuführen. Hierbei wird der VisData-Puffer sukzessive mit<br />
den Ergebnissen des Visualisierungsprozesses aufgefüllt. Nach<br />
der letzten Bestätigung des Kunden wird – beginnend mit dem<br />
Auftragshashwert als Initialwert – in der Karte ein Hashwert<br />
über den VisData-Puffer gebildet. Das Ergebnis dieser<br />
Hashoperation wird an den Secoder zurückgegeben und ersetzt<br />
den Inhalt des VisData-Puffers.<br />
Über den erzeugten Hashwert wird dann eine VisData-Signatur<br />
mit dem Signierschlüssel gebildet und vom Secoder ggf. inklusive<br />
des Kunden-Zertifikats an die aufrufende Applikation zurückgegeben.<br />
Die Signatur wird dort in die bereits vorbereitete<br />
HKAZS-Struktur in das Datenelement Signaturdaten eingestellt.<br />
Das Kundenprodukt ruft den Secoder nochmals im Applikationsmodus<br />
„aut“ zur Visualisierungsbestätigung auf (VisAuthSig)<br />
und übergibt hierzu den in der BPD festgelegten Visualisierungsbestätigungssignaturfüllwert.<br />
Der noch im VisData-Puffer<br />
vorhandene Hashwert über die Secoder-Visualisierungsdaten<br />
wird an den ersten Stellen mit dem Visualisierungsbestätigungssignaturfüllwert<br />
überschrieben und über dieses Resultat<br />
eine VisAuth-Signatur gebildet. Die erzeugte VisAuth-Signatur<br />
wird an das Kundenprodukt zurückgegeben und dort in das Datenelement<br />
Visualisierungsbestätigungssignaturdaten des<br />
HKAZS eingefügt.<br />
Die fachlichen Segmente (HKIDN, HKVVB …) werden zusammen<br />
mit HKAZS mit der Belegung gemäß Signatur-Prozess=6<br />
inklusive VisDataSig und VisAuthSig HBCI-verschlüsselt zum<br />
Institut übertragen.<br />
Authentikationsantwort senden<br />
Nach Überprüfung von VisDataSig und VisAuthSig wird eine<br />
Dialoginitialisierungsantwort aufgebaut.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
45<br />
B<br />
In das HIAZS Antwortsegment wird bei S-FKT=812 in das DE<br />
Signaturdaten eine Institutssignatur nach RDH eingestellt und<br />
mit Signatur-Prozess=7 HBCI-verschlüsselt an das Kundenprodukt<br />
übertragen.<br />
Das Kundensystem wertet nach der Entschlüsselung und Signaturprüfung<br />
die Kreditinstitutsantwort aus und zeigt dem Kunden<br />
die Begrüßungsseite an.<br />
B.2.2.2.3.2 Auftragseinreichung bei Sicherheitsfunktion 812<br />
Bei diesem Szenario werden die SecCmds von der aktiven Kundenkomponente auf<br />
Basis des zugrunde liegenden Auftrags offline erzeugt und an den Secoder übertragen.<br />
Der Kunde fügt – nach Kontrolle und Bestätigung des Datenextraktes im Secoder-Display<br />
- eine fortgeschrittene Signatur an. Diese wird zusammen mit dem Auftrag<br />
an das Institut gesendet.<br />
Kreditinstitut<br />
VisDataSig und<br />
VisAuthSig<br />
prüfen<br />
analog BPD<br />
Rückmeldungen,<br />
Antwort signieren<br />
und senden<br />
für Sfk=812, SP=7<br />
Übertragen Auftrag<br />
und<br />
HKAZS-Segment<br />
für Sfk=811, SP=6<br />
Auftrag<br />
verarbeiten<br />
Ermitteln<br />
MetaData für GV<br />
aus HIAZSS<br />
und HIVISS (BPD)<br />
Einstellen<br />
VisDataSig<br />
und VisData in<br />
HKAZS-Segment<br />
Einstellen<br />
VisAuthSig<br />
in HKAZS<br />
Signatur prüfen,<br />
Rückmeldungen<br />
anzeigen<br />
Umsetzung<br />
MetaData nach<br />
Secoder-Cmds<br />
(inkl.<br />
Auftragshashwert)<br />
Übergabe<br />
VisAuthData<br />
an Secoder<br />
Anzeige<br />
VisAuftrag und<br />
Bestätigen/<br />
Ergänzen<br />
durch den Kunden<br />
Erzeugen<br />
VisDataSig und<br />
Rückgabe an<br />
KDN-SW<br />
Erzeugen<br />
VisAuthSig<br />
Abbildung 16: Auftragseinreichung beim AZS-Verfahren, S-Fkt=812
Kapitel:<br />
Seite:<br />
B<br />
46<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Auftragseinreichung bei Sicherheitsfunktion=812<br />
Ausgangszustand:<br />
<br />
Die Dialoginitialisierung ist erfolgt; der Kunde hat dort durch entsprechende<br />
Belegung des DE „Sicherheitsfunktion, kodiert“=811 ein konkretes Zwei-<br />
Schritt-Verfahren für den gesamten Dialog gewählt.<br />
Schritt 1a<br />
HKUEB,<br />
HKAZS<br />
Auftrag einreichen<br />
Im Kundenprodukt wird eine HKAZS-Struktur aufgebaut. Hierbei<br />
wird in das Datenelement Signaturreferenznummer im Signaturkopf<br />
der zwischengespeicherte und um 2 (VisDataSig und<br />
VisAuthSig) inkrementierte Signaturzähler eingestellt.<br />
Das Kundenprodukt erzeugt auf Basis des Auftrags und der<br />
BPD die benötigten SecCmds und sendet diese zusammen mit<br />
dem Auftragshashwert über Signaturkopf und fachliches Segment<br />
(z. B. HKUEB) an den Secoder im Applikationsmodus<br />
„aut“. Falls die Länge des Hashwerts nicht der Blocklänge entspricht,<br />
wird dieser wird mit Nullen aufgefüllt.<br />
Wie bei der Dialoginitialisierung beschrieben wird auch hier der<br />
VisData-Puffer sukzessive mit Informationen aus dem Secoder-<br />
Visualisierungsprozess gefüllt. Aus den Ergebnissen wird – mit<br />
dem Hashwert über die Auftragsdaten startend – ein Hashwert<br />
über die Visualisierungsdaten gebildet, der den Inhalt des Vis-<br />
Data-Puffers ersetzt. Über diesen Hashwert wird mit Hilfe des<br />
Signierschlüssels eine VisData-Signatur erzeugt.<br />
Die Kontrolle wird an das aufrufende Programm zurückgegeben<br />
und die VisData-Signatur in das DE Signaturdaten in HKAZS<br />
eingestellt.<br />
Das Kundenprodukt ruft den Secoder nochmals im Applikationsmodus<br />
„aut“ zur Visualisierungsbestätigung auf (VisAuthSig)<br />
und übergibt hierzu den in der BPD festgelegten Visualisierungsbestätigungssignaturfüllwert.<br />
Der noch im VisData-Puffer<br />
vorhandene Hashwert über die Secoder-Visualisierungsdaten<br />
wird an den ersten Stellen mit dem Visualisierungsbestätigungssignaturfüllwert<br />
überschrieben und über dieses Resultat<br />
eine VisAuth-Signatur gebildet. Die erzeugte VisAuth-Signatur<br />
wird an das Kundenprodukt zurückgegeben und dort in das Datenelement<br />
Visualisierungsbestätigungssignaturdaten des<br />
HKAZS eingefügt.<br />
Der fachliche Geschäftsvorfall (z. B. HKUEB) wird zusammen<br />
mit HKAZS mit der Belegung gemäß Signatur-Prozess=6 inklusive<br />
VisDataSig und VisAuthSig HBCI-verschlüsselt zum Institut<br />
übertragen.<br />
Schritt 1b<br />
z. B.<br />
HIRMS zu<br />
HKUEB<br />
Rückmeldungen senden<br />
Nach erfolgreicher Signatur- und ggf. Zertifikatsprüfung kann<br />
der Auftrag verarbeitet werden.<br />
Es wird eine Auftragsantwort aufgebaut, die ggf. erzeugte Antwortsegmente<br />
sowie die Rückmeldungen zur Signatur-Prüfung
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
47<br />
B<br />
und zum Auftrag selbst enthält.<br />
In das HIAZS Antwortsegment wird bei S-FKT=812 in das DE<br />
Signaturdaten eine Institutssignatur nach RDH eingestellt und<br />
mit Signatur-Prozess=7 HBCI-verschlüsselt an das Kundenprodukt<br />
übertragen.<br />
Das Kundensystem wertet nach der Entschlüsselung und Signaturprüfung<br />
die Kreditinstitutsantwort aus.<br />
B.2.2.2.4<br />
Ein-Schritt-AZS-Verfahren mit EMV Application Cryptogram (EMV-AC)<br />
Im Rahmen der AZS-Verfahren ist es auch möglich, die TAN-Generator-Anwendung<br />
der Bankensignaturkarte zu verwenden, um ein EMV Application Cryptogram (EMV-<br />
AC) zur Absicherung der Daten zu verwenden. Obwohl die Secoder-Application<br />
„tan“ zum Einsatz kommt, ist das Resultat der Kryptogrammbildung ein volles EMV<br />
Application Cryptogram und keine TAN, da der Secoder über keine Komprimierungs-<br />
und Dezimalisierungsfunktion verfügt. Die Verwendung des kompletten EMV-<br />
AC hat aber auch den Vorteil, dass das gesamte Kryptogramm inklusive aller administrativen<br />
Daten wie z. B. dem kompletten ATC zum Kreditinstitut übertragen werden<br />
kann und somit keine Synchronisation wie bei einem nicht angeschlossenen<br />
TAN-Generator (HHD) notwendig ist.<br />
Da bei der EMV-AC-Verarbeitung keine Signaturfunktion „aut“ zur Verfügung steht,<br />
kann auch keine Visualisation Authentication durchgeführt werden, d. h. es kann<br />
nicht auf technischem Wege überprüft werden, ob sich ein angeschlossener Secoder<br />
im Applikationsmodus befunden hat. Aus dem gleichen Grund ist es auch nicht<br />
möglich, eine Instituts-seitige Signatur zu verwenden, da die Applikation „tan“ nur<br />
zur Erzeugung von Kryptogrammen verwendet werden kann.<br />
Bei diesem Szenario wird von einem ein-schrittigen Verfahren ausgegangen, d. h.<br />
die im Secoder zu visualisierenden Daten müssen dem Kundensystem über die<br />
BPD mitgeteilt werden.<br />
Die Absicherung der TAN-Applikation auf der Karte kann wahlweise durch die Eingabe<br />
einer Offline-Benutzer-PIN abgesichert werden, wenn diese durch den Kunden<br />
aktiviert wurde. Die Offline-Benutzer-PIN kann derzeit nur zusätzlich zur Online-<br />
Banking-PIN verwendet werden, da im ZKA noch keine Regelungen zur Ablösung<br />
der Online-Banking-PIN definiert wurden. In den im Folgenden dargestellten Abläufen<br />
ist jedoch bereits ein solches Szenario mit reiner Offline-PIN-Prüfung dargestellt.<br />
Der Einsatz eines solchen Szenarios mit reiner Offline-PIN-Prüfung kann jedoch erst<br />
nach entsprechenden grundsätzlichen ZKA-Festlegungen zum Ersatz der Online-<br />
Banking-PIN erfolgen.<br />
Die nächsten beiden Abschnitte befassen sich mit der Dialoginitialisierung bei der<br />
EMV-AC-Variante. Dabei wird zwischen zwei Verfahren unterschieden:<br />
<br />
Verwendung der Online-Banking-PIN<br />
Dieses Szenario entspricht den gängigen PIN/TAN-Verfahren. Es kommt eine<br />
statische PIN zum Einsatz, die in Verbindung mit der Benutzerkennung zur Authentikation<br />
des Kunden verwendet wird. Dabei wird die Dialoginitialisierung wie<br />
ein normaler Auftrag behandelt, d. h. die Dialoginitialisierung wird über ein EMV-<br />
AC abgesichert, in das bestimmte Daten des <strong>FinTS</strong>-Segmentes „Verarbeitungsvorbereitung“<br />
wie z. B. die Benutzerkennung über die BPD gesteuert einfließen.<br />
Zur Authentikation ist somit das Wissen der PIN und der Besitz der zugehörigen
Kapitel:<br />
Seite:<br />
B<br />
48<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
<br />
Bankensignaturkarte Voraussetzung. Nach erfolgter Dialoginitialisierung können<br />
alle nicht-TAN-pflichtigen Geschäftsvorfälle durchgeführt werden.<br />
Verwendung der Offline-Benutzer-PIN der EMV-AC-Application<br />
Bei diesem Szenario wird die Online-Banking-PIN durch die Benutzer-PIN der<br />
EMV-AC-Applikation der Bankensignaturkarte ergänzt bzw. sie ersetzt diese.<br />
Der Prozess der Absicherung der Dialoginitialisierung ist identisch, d. h. es wird<br />
ebenfalls ein EMV-AC mit Daten aus dem Segment „Verarbeitungsvorbereitung“<br />
gebildet, jedoch muss am Kundensystem nur die Benutzerkennung eingegeben<br />
werden, die Eingabe der Online-Banking-PIN erfolgt zusätzlich oder entfällt.<br />
Voraussetzung für diese Betriebsart ist, dass die Verwendung der Benutzer-PIN<br />
für die EMV-AC-Anwendung organisatorisch zwingend vorgegeben ist, damit<br />
keine Initialisierung ohne PIN erfolgen kann. Ist die Benutzer-PIN gesetzt, muss<br />
sie entweder vor jeder EMV-AC-Operation neu eingegeben werden, oder sie<br />
kann über einen Zeitparameter gesteuert die TAN-Applikation für einen längeren<br />
Zeitraum freischalten. Nach erfolgter Dialoginitialisierung können alle nicht-TANpflichtigen<br />
Geschäftsvorfälle durchgeführt werden.<br />
B.2.2.2.4.1<br />
Dialoginitialisierung mit Online-Banking-PIN<br />
Zusammen mit der Dialoginitialisierung wird ein Geschäftsvorfall HKAZS ausgetauscht,<br />
um zunächst die kundenseitige Authentikation durchzuführen. Die Online-<br />
Banking-PIN wird wie beim <strong>FinTS</strong>-Sicherheitsverfahren PIN/TAN in das Datenelement<br />
„PIN“ im Signaturabschluss eingestellt.<br />
Zur zusätzlichen Absicherung der Dialoginitialisierung wird über die Secoder-<br />
Anwendung „tan“ ein EMV-AC aus den administrativen Daten der Bankensignaturkarte<br />
und zusätzlich visualisierten Daten aus dem Segment „Verarbeitungsvorbereitung“<br />
wie z. B. Benutzerkennung oder Kunden-ID gebildet.<br />
Das EMV-AC und die Visualisierungsdaten werden über HKAZS transportiert.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
49<br />
B<br />
S-Fkt= 820; „EMV-AC mit Online-Banking-PIN“<br />
ATC<br />
Benutzerkennung,<br />
Kunden-ID<br />
Anmeldename:<br />
EMV-AC<br />
Online-Banking<br />
PIN:<br />
HKAZS Vis. Daten EMV-AC HNSHA PIN<br />
Secoder<br />
Abbildung 17: Szenario EMV-AC – Ablauf und Belegung der Segmente bei Verwendung<br />
der Online-Banking-PIN, S-Fkt=820
Kapitel:<br />
Seite:<br />
B<br />
50<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Der resultierende Prozess sieht folgendermaßen aus.<br />
Sie erzeugt die benötigten SecCmds, um am Secoder ein EMV-<br />
Kreditinstitut<br />
OBankingPIN<br />
prüfen, EMV-AC<br />
prüfen,<br />
BPD und UPD-<br />
Version prüfen<br />
Rückmeldungen,<br />
ggf. BPD<br />
AZS-Verfahren<br />
für den Kunden<br />
Übertragen Dial-Ini<br />
inkl.<br />
HKAZS-Segment<br />
für<br />
Sfk=820, SP=6<br />
Auftrag erfasst,<br />
KDN-SW baut<br />
Dial-Ini inkl.<br />
HKAZS-Segment<br />
auf<br />
Ermitteln MetaData<br />
für HKVVB<br />
aus HIVISS<br />
(BPD)<br />
Eingabe<br />
Benutzerkennung<br />
und OBanking-PIN<br />
am Kunden-PC<br />
Einstellen<br />
Ben-Kennung<br />
in HKIDN<br />
und OBanking-PIN<br />
in HNSHA<br />
ggf. neue BPD-<br />
Parms aus HIAZSS<br />
und HIVISS<br />
übernehmen<br />
Umsetzung<br />
MetaData nach<br />
Secoder-Cmds<br />
(inkl.<br />
Auftragshashwert)<br />
Einstellen<br />
EMV-AC in<br />
HKAZS-Segment<br />
der Dial-Ini<br />
Anzeige z.B.<br />
Benutzerkennung<br />
und Bestätigen<br />
durch den Kunden<br />
Erzeugen<br />
EMV-AC und<br />
Rückgabe an<br />
KDN-SW<br />
Abbildung 18: Dialoginitialisierung EMV-AC-Verfahren mit Online-Banking-PIN,<br />
S-Fkt=820<br />
Der vollständige Ablauf sieht folgendermaßen aus:<br />
Dialoginitialisierung<br />
Ausgangszustand:<br />
<br />
<br />
<br />
<br />
Der Kunde ist vollständig initialisiert, seine Karte ist frei geschaltet und eine<br />
Bankensignaturkarte für EMV-AC zugeordnet.<br />
Die Dialoginitialisierungsnachricht wird mit Defaultwerten aufgebaut, wie in der<br />
<strong>FinTS</strong> PIN/TAN Spezifikation beschrieben; der Kunde hat dort durch entsprechende<br />
Belegung des DE „Sicherheitsfunktion, kodiert“=820 das „EMV-AC-<br />
Verfahren mit Online-Banking-PIN“ für den gesamten Dialog gewählt. Die Online-Banking-PIN<br />
wird in das Datenelement „PIN“ im Signaturabschluss eingestellt.<br />
Im Kundensystem ist eine aktuelle BPD gespeichert, aus der die Steuerungsinformationen<br />
zum Aufbau der SecCmds ermittelt werden können. Ggf. muss<br />
die <strong>FinTS</strong>-Instanz die aktuelle BPD über einen anonymen Dialog ermitteln.<br />
Der Kunde hat in der Online-Banking-Applikation seine Benutzerkennung, ggf.<br />
die Kunden-ID und sein Online-Banking-Passwort als Anmeldeinformation eingegeben.<br />
Schritt 1a<br />
HKIDN,<br />
HKAZS<br />
Kundenauthentikationsdaten senden<br />
Das Kundensystem baut aus den Anmeldeinformationen des<br />
HKIDN (Benutzerkennung, KundenID, usw.) gemäß den Vorgaben<br />
aus der BPD (HIVISS) eine Struktur auf.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
51<br />
B<br />
Schritt 1b<br />
HIAZS<br />
AC mit entsprechender Visualisierung durchzuführen. Der Kunde<br />
wird aufgefordert, seine Anmeldedaten an der Leser-<br />
Tastatur zu vervollständigen bzw. zu bestätigen.<br />
Über die Anmeldeinformationen wird ein EMV-AC gebildet und<br />
vom Secoder an die aufrufende Applikation zurückgegeben.<br />
Dort werden die erhaltenen Werte in eine HKAZS-Struktur eingefügt.<br />
Durch Einreichung des Geschäftsvorfalls HKAZS mit der Belegung<br />
gemäß Signatur-Prozess=6 wird das EMV-AC SSLverschlüsselt<br />
zum Institut übertragen.<br />
Authentikationsantwort senden<br />
Nach Überprüfung des EMV-AC wird eine allgemeine Kreditinstitutsnachricht<br />
aufgebaut und SSL-verschlüsselt an das Kundenprodukt<br />
übertragen. Es wird kein HIAZS-Antwortsegment<br />
übermittelt.<br />
Das Kundensystem wertet die Kreditinstitutsantwort aus und<br />
zeigt dem Kunden die Begrüßungsseite an.<br />
B.2.2.2.4.2<br />
Dialoginitialisierung mit Offline-Benutzer-PIN<br />
Zusammen mit der Dialoginitialisierung wird ein Geschäftsvorfall HKAZS ausgetauscht,<br />
um zunächst die kundenseitige Authentikation durchzuführen. Wenn die<br />
Prüfung der Benutzer-PIN offline erfolgt, wird in das Datenelement „PIN“ im Signaturabschluss<br />
der definierte Füllwert „noPIN“ eingestellt, ansonsten wird wie bei S-<br />
FKT=820 verfahren.<br />
Zur zusätzlichen Absicherung der Dialoginitialisierung wird über die Secoder-<br />
Anwendung „tan“ ein EMV-AC aus den administrativen Daten der Bankensignaturkarte<br />
und zusätzlich visualisierten Daten aus dem Segment „Verarbeitungsvorbereitung“<br />
wie z. B. Benutzerkennung oder Kunden-ID gebildet. Das EMV-AC und die Visualisierungsdaten<br />
werden über HKAZS transportiert.
Kapitel:<br />
Seite:<br />
B<br />
52<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
S-Fkt= 821; „EMV-AC mit Benutzer-PIN (TAN-Generator“)<br />
Ben. PIN<br />
OK<br />
<br />
ATC<br />
BPIN<br />
Benutzerkennung,<br />
Kunden-ID<br />
EMV-AC BPIN<br />
Anmeldename:<br />
Online-Banking<br />
PIN:<br />
HKAZS Vis. Daten EMV-AC BPIN<br />
HNSHA „no PIN“<br />
Secoder<br />
Abbildung 19: Ablauf und Belegung der Segmente bei Verwendung der Offline-<br />
Benutzer-PIN, S-Fkt=821<br />
Der resultierende Prozess sieht folgendermaßen aus:<br />
Kreditinstitut<br />
EMV-AC BPIN<br />
prüfen,<br />
BPD und UPD-<br />
Version prüfen<br />
Rückmeldungen,<br />
ggf. BPD,<br />
AZS-Verfahren<br />
für den Kunden<br />
Übertragen Dial-Ini<br />
inkl.<br />
HKAZS-Segment<br />
für<br />
Sfk=821, SP=6<br />
Auftrag erfasst,<br />
KDN-SW baut<br />
Dial-Ini inkl.<br />
HKAZS-Segment<br />
auf<br />
Ermitteln MetaData<br />
für HKVVB<br />
aus HIVISS<br />
(BPD)<br />
Eingabe<br />
Benutzerkennung<br />
am Kunden-PC<br />
Einstellen<br />
Ben-Kennung<br />
in HKIDN und<br />
„NoPIN“ in HNSHA<br />
ggf. neue BPD-<br />
Parms aus HIAZSS<br />
und HIVISS<br />
übernehmen<br />
Umsetzung MetaData<br />
nach Secoder-Cmds<br />
(inkl. Auftragshashwert)<br />
Einstellen<br />
EMV-AC BPIN<br />
in HKAZS-Segment<br />
der Dial-Ini<br />
Abfrage und lokale<br />
Prüfung der<br />
Benutzer-PIN<br />
Anzeige z.B.<br />
Benutzerkennung<br />
und Bestätigen<br />
durch den Kunden<br />
Erzeugen<br />
EMV-AC BPIN und<br />
Rückgabe an<br />
KDN-SW<br />
Abbildung 20: Dialoginitialisierung EMV-AC-Verfahren mit Offline-Benutzer-PIN,<br />
S- Fkt=821
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
53<br />
B<br />
Der vollständige Ablauf sieht folgendermaßen aus:<br />
Dialoginitialisierung<br />
Ausgangszustand:<br />
<br />
<br />
<br />
<br />
Der Kunde ist vollständig initialisiert, seine Karte ist frei geschaltet und eine<br />
Bankensignaturkarte für EMV-AC zugeordnet. Die Benutzer-PIN der EMV-AC-<br />
Applikation ist aktiviert.<br />
Die Dialoginitialisierungsnachricht wird mit Defaultwerten aufgebaut, wie in der<br />
<strong>FinTS</strong> PIN/TAN Spezifikation beschrieben; der Kunde hat dort durch entsprechende<br />
Belegung des DE „Sicherheitsfunktion, kodiert“=821 das „EMV-AC-<br />
Verfahren mit Offline-Benutzer-PIN“ für den gesamten Dialog gewählt. Wird<br />
die Online-Banking-PIN nicht verwendet, so wird in das Datenelement „PIN“ im<br />
Signaturabschluss der definierte Füllwert „noPIN“ eingestellt. Ansonsten erfolgt<br />
die Belegung wir bei S-Fkt=820.<br />
Im Kundensystem ist eine aktuelle BPD gespeichert, aus der die Steuerungsinformationen<br />
zum Aufbau der SecCmds ermittelt werden können. Ggf. muss<br />
die <strong>FinTS</strong>-Instanz die aktuelle BPD über einen anonymen Dialog ermitteln.<br />
Der Kunde hat in der Online-Banking-Applikation seine Benutzerkennung und<br />
ggf. die Kunden-ID als Anmeldeinformation eingegeben.<br />
Schritt 1a<br />
HKIDN,<br />
HKAZS<br />
Schritt 1b<br />
HIAZS<br />
Kundenauthentikationsdaten senden<br />
Das Kundensystem baut aus den Anmeldeinformationen des<br />
HKIDN (Benutzerkennung, KundenID, usw.) gemäß den Vorgaben<br />
aus der BPD (HIVISS) eine Struktur auf. Sie erzeugt die<br />
benötigten SecCmds, um am Secoder ein EMV-AC mit entsprechender<br />
Visualisierung durchzuführen. Der Kunde wird nach<br />
Eingabe und Offline-Prüfung der Benutzer-PIN aufgefordert,<br />
seine Anmeldedaten an der Leser-Tastatur zu vervollständigen<br />
bzw. zu bestätigen.<br />
Über die Anmeldeinformationen wird ein EMV-AC gebildet und<br />
vom Secoder an die aufrufende Applikation zurückgegeben.<br />
Dort werden die erhaltenen Werte in eine HKAZS-Struktur eingefügt.<br />
Durch Einreichung des Geschäftsvorfalls HKAZS mit der Belegung<br />
gemäß Signatur-Prozess=6 wird das EMV-AC SSLverschlüsselt<br />
zum Institut übertragen.<br />
Authentikationsantwort senden<br />
Nach Überprüfung des EMV-AC wird eine allgemeine Kreditinstitutsnachricht<br />
aufgebaut und SSL-verschlüsselt an das Kundenprodukt<br />
übertragen. Es wird kein HIAZS-Antwortsegment<br />
übermittelt.<br />
Das Kundensystem wertet die Kreditinstitutsantwort aus und<br />
zeigt dem Kunden die Begrüßungsseite an.<br />
B.2.2.2.4.3<br />
Auftragseinreichung beim Ein-Schritt-AZS-Verfahren mit EMV-AC<br />
Bei diesem Szenario werden die SecCmds von der aktiven Kundenkomponente auf<br />
Basis des zugrunde liegenden Auftrags und der in der BPD hinterlegten MetaData<br />
offline erzeugt und an den Secoder übertragen.
Kapitel:<br />
Seite:<br />
B<br />
54<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Der Kunde fügt – nach Kontrolle und Bestätigung des Datenextraktes im Secoder-<br />
Display – ein EMV-AC an. Dieses wird zusammen mit dem Auftrag an das Institut<br />
gesendet.<br />
Kreditinstitut<br />
VisAuftrag mit<br />
BPD-Vorgabe<br />
vergleichen<br />
EMV-AC prüfen<br />
Auftrag<br />
verarbeiten<br />
Übertragen<br />
Auftrag und<br />
HKAZS für<br />
Sfk=820/821, SP=6<br />
Ermitteln<br />
MetaData<br />
für GV aus<br />
HIVISS (BPD)<br />
Einstellen<br />
EMV-AC und<br />
VisAuftrag in<br />
HKAZS<br />
Umsetzung<br />
MetaData nach<br />
Secoder-Cmds<br />
(inkl. Auftragshashwert)<br />
Anzeige VisAuftrag<br />
und Bestätigen<br />
bzw. Ergänzen<br />
durch den Kunden<br />
Erzeugen<br />
EMV-AC und<br />
Rückgabe an<br />
KDN-SW<br />
Abbildung 21: EMV-AC-Kryptogramm mit Secoder, S-Fkt=820 und 821<br />
Auftragseinreichung bei EMV-AC-Kryptogramm<br />
Ausgangszustand:<br />
<br />
Die Dialoginitialisierung ist erfolgt; der Kunde hat dort durch entsprechende<br />
Belegung des DE „Sicherheitsfunktion, kodiert“=820 bzw. 821 ein EMV-AC-<br />
Verfahren für den gesamten Dialog gewählt.<br />
Schritt 1a<br />
HKUEB,<br />
HKAZS<br />
Auftrag einreichen<br />
Das Kundenprodukt erzeugt auf Basis des Auftrags und der<br />
BPD (HIAZSS, HIVISS) die benötigten Secoder-SecCmds und<br />
sendet diese zusammen mit dem Hashwert über den Auftrag an<br />
den Secoder.<br />
Dort wird zunächst die Secoder-Applikation „tan“ selektiert. Die<br />
über HIVISS definierten Auftragselemente werden entsprechend<br />
der Anweisungen aus den SecCmds angezeigt und<br />
durch den Kunden ergänzt bzw. bestätigt. Aus den Ergebnissen<br />
wird – mit dem Hashwert über die Auftragsdaten startend – ein<br />
Hashwert über die Visualisierungsdaten gebildet.<br />
Bei S-Fkt=821 wird – falls die TAN-Applikation nicht über einen<br />
Parameter für einen längeren Zeitraum freigeschaltet ist – vor<br />
jeder Erzeugung eines EMV-AC die Benutzer-PIN vom Kunden<br />
abgefragt und offline geprüft.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
AZS-Verfahren zur Secoder-Integration<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
55<br />
B<br />
Schritt 2b<br />
z. B.<br />
HIRMS zu<br />
HKUEB<br />
Bei S-Fkt=820 erfolgt keine PIN-Prüfung; hier muss über eine<br />
geeignete Benutzerführung am Secoder (z. B. „Auftrag signieren<br />
“) die Kryptogrammbildung gestartet werden. Gleiches<br />
gilt auch bei S-Fkt=821 und Verwendung eines Zeitparameters<br />
für die Benutzer-PIN.<br />
Die Kontrolle wird an das aufrufende Programm zurückgegeben;<br />
als Rückgabewerte wird das EMV-AC übergeben.<br />
Das Kundensystem baut aus den Informationen einen HKAZS<br />
mit der Belegung gemäß Signatur-Prozess=6 auf und sendet<br />
den unterschriebenen Auftrag SSL-verschlüsselt an das Institut.<br />
Nach erfolgreicher Prüfung des EMV-AC kann der Auftrag verarbeitet<br />
werden.<br />
Rückmeldungen senden<br />
Mit der Kreditinstitutsantwort zum Geschäftsvorfall werden ggf.<br />
erzeugte Antwortsegmente sowie die Rückmeldungen zur EMV-<br />
AC-Prüfung und zum Auftrag selbst SSL-verschlüsselt zum<br />
Kundenprodukt gesendet. Es wird kein HIAZS-Antwortsegment<br />
gesendet.
Kapitel:<br />
Seite:<br />
B<br />
56<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
Geschäftsvorfall HKAZS für Ein- / Zwei-Schritt-AZS-Verfahren<br />
B.3 Geschäftsvorfall HKAZS für Ein- / Zwei-Schritt-AZS-Verfahren<br />
Dieser Geschäftsvorfall dient im Zwei-Schritt-Verfahren dazu, eine Qualifizierte Signatur<br />
zu einem Auftrag zu übermitteln oder im Ein-Schritt-Verfahren als Ergänzung<br />
des <strong>FinTS</strong>-Segmentes Signaturabschluss eine fortgeschrittene Signatur oder ein<br />
EMV-AC zu transportieren.<br />
<br />
<br />
Der Geschäftsvorfall HKAZS nimmt in <strong>FinTS</strong> eine Sonderrolle ein:<br />
HKAZS muss in BPD, UPD wie ein Geschäftsvorfall aufgeführt<br />
werden und besitzt mit HIAZSS auch Geschäftsvorfallparameter.<br />
Als Sonderbedingung wird HKAZS jedoch wie ein administratives<br />
Segment bei der Zählung im DE „Maximale Anzahl Aufträge“ pro<br />
Nachricht (vgl. [Formals], Kapitel D.6) nicht berücksichtigt.<br />
Durch Existenz dieses Geschäftsvorfalls HKAZS in der BPD und UPD wird grundsätzlich<br />
festgelegt, ob das Kreditinstitut AZS-Verfahren unterstützt bzw. ob dies für<br />
den Kunden zugelassen ist.<br />
Zusammen mit der Kreditinstitutsrückmeldung können abhängig vom verwendeten<br />
fachlichen Geschäftsvorfall auch Antwortsegmente zu diesem Auftrag<br />
übertragen werden.<br />
B.3.1 Aufbau des Geschäftsvorfalls HKAZS<br />
Der Geschäftsvorfall HKAZS wird verwendet, um beliebige digitale Signaturen von<br />
ZKA-Verfahren, die nicht das HBCI-Format verwenden, inklusive der zugehörigen<br />
Visualisierungsdaten transportieren zu können. Ausprägungen solcher Signaturverfahren<br />
können sein:<br />
- Qualifizierte Elektronische Signaturen ohne / mit Secoder (S-Fkt=800, 810)<br />
Signaturbelegungen in den Signaturdaten / Zertifikaten enthalten<br />
(aufgebaut nach ISIS-MTT)<br />
- Fortgeschrittene Elektronische Signaturen mit Secoder (S-Fkt=811, 812)<br />
Signaturbelegung nach HBCI<br />
- EMV-AC mit Online-Banking-PIN / Benutzer-PIN (S-Fkt=820, 821)<br />
Signaturbelegung nach HBCI<br />
Sonderbelegungen der HBCI-Sicherheitssegmente für alle AZS-Verfahren sind in<br />
den Abschnitten B.5.2 und C enthalten.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahren<br />
Verfahrensbeschreibung<br />
Geschäftsvorfall HKAZS für Ein- / Zwei-Schritt-AZS-<br />
Realisierung Bank:<br />
Realisierung Kunde:<br />
a) Kundenauftrag<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
57<br />
verpflichtend, wenn Geschäftsvorfälle mit Absicherung<br />
über alternative Signaturverfahren angeboten werden<br />
verpflichtend, wenn Geschäftsvorfälle mit Absicherung<br />
über alternative Signaturverfahren unterstützt werden<br />
sollen<br />
B<br />
<br />
Format<br />
Name:<br />
Alternative ZKA Sicherheitsverfahren<br />
Typ:<br />
Segment<br />
Segmentart: Geschäftsvorfall<br />
Kennung: HKAZS<br />
Bezugssegment: -<br />
Segmentversion: 1<br />
Sender: Kunde<br />
Nr. Name<br />
Typ Formatuzahl<br />
Länge Sta-<br />
An-<br />
Restriktionen<br />
1 Segmentkopf DEG M 1<br />
2 Signatur-Prozess DE code 1 M 1 2, 3, 4, 5, 6, 7<br />
3 Sicherheitsprofil DEG C 1 M: bei S-Fkt=811, 812, 820,<br />
821<br />
N: sonst<br />
4 Sicherheitskontrollreferenz<br />
DE an ..14 M 1<br />
5 SAK-<br />
Visualisierungsdaten<br />
6 Visualisierungsbestätigungssignaturdaten<br />
DE bin ..2MB C 1 M: bei S-Fkt=800, 810 und<br />
Signatur-Prozess=2, 5<br />
N: sonst<br />
DE bin ..4KB C 1 M: bei S-Fkt=810, 811, 812<br />
und Signatur-Prozess=2, 5,<br />
6<br />
N: sonst<br />
7 Signaturdaten DE bin ..4KB C 1 M: bei Signatur-Prozess=2,<br />
5, 6 und für S-Fkt=811, 812<br />
bei Signaturprozess=7<br />
N: sonst<br />
8 Auftragsreferenz DE an ..35 C 1 M: bei S-Fkt=800, 810 und<br />
Signatur-Prozess=2, 3<br />
N: sonst<br />
9 Weitere Signatur folgt DE jn 1 C 1 M: bei Signatur-Prozess=2<br />
N: sonst<br />
10 Auftrag stornieren DE jn 1 C 1 O: bei S-Fkt=800, 810 und<br />
Signatur-Prozess=2 und<br />
„Auftragsstorno erlaubt“=J<br />
N: sonst<br />
11 SAK-Referenz DE num ..2 C 1 M: bei S-Fkt=800, 810<br />
N: sonst<br />
12 Aufsetzpunkt DE an ..35 O 1
Kapitel:<br />
Seite:<br />
B<br />
58<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
Geschäftsvorfall HKAZS für Ein- / Zwei-Schritt-AZS-Verfahren<br />
<br />
Belegungsrichtlinien<br />
Signaturdaten<br />
Im Datenelement Signaturdaten existieren für Kundennachrichten drei Möglichkeiten<br />
der Belegung:<br />
Bei der Sicherheitsfunktion 800 wird das Kundenzertifikat nach ISIS-MTT<br />
(SAK-Signatur) eingestellt.<br />
Bei allen anderen Sicherheitsfunktionen befindet sich im Element „Signaturdaten“<br />
die VisData-Signatur.<br />
Ausnahme: Bei den Sicherheitsfunktionen 811 und 812 wird für Key-<br />
Management-Nachrichten eine RDH-Signatur verwendet (vgl. Abschnitt<br />
C.1.3).<br />
b) Kreditinstitutsrückmeldung<br />
<br />
Format<br />
Name:<br />
Alternative ZKA Sicherheitsverfahren Rückmeldung<br />
Typ:<br />
Segment<br />
Segmentart: Geschäftsvorfall<br />
Kennung:<br />
HIAZS<br />
Bezugssegment: HKAZS<br />
Segmentversion: 1<br />
Anzahl: 1<br />
Sender:<br />
Kreditinstitut<br />
Nr. Name<br />
Typ Formatuzahl<br />
Länge Sta-<br />
An-<br />
Restriktionen<br />
1 Segmentkopf DEG M 1<br />
2 Signatur-Prozess DE code 1 M 1 2, 3, 4, 5, 7<br />
3 SAK-<br />
Visualisierungsdaten<br />
DE bin ..2MB C 1 O: bei S-Fkt=800, 810 und<br />
Signatur-Prozess=3, 4, 5<br />
N: sonst<br />
4 Signaturdaten DE bin ..4KB C 1 M: bei S-Fkt=800, 810, 812<br />
und Signatur-Prozess=3, 4,<br />
5, 7<br />
N: sonst<br />
5 Auftragsreferenz DE an ..35 C 1 M: bei S-Fkt=800, 810 und<br />
Signatur-Prozess=3, 4<br />
N: sonst<br />
6 Datum, Angebot gültig<br />
bis<br />
7 Uhrzeit, Angebot gültig<br />
bis<br />
DE dat C 1 O: bei S-Fkt=800, 810 und<br />
Signatur-Prozess=3, 4<br />
N: sonst<br />
DE tim C 1 O: bei S-Fkt=800, 810 und<br />
Signatur-Prozess=3, 4<br />
N: sonst
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahren<br />
<br />
Verfahrensbeschreibung<br />
Geschäftsvorfall HKAZS für Ein- / Zwei-Schritt-AZS-<br />
Belegungsrichtlinien<br />
Auftragsreferenz<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
59<br />
Als Auftragsreferenz ist derjenige Wert einzustellen, der bei der Auftragseinreichung<br />
im Rahmen der Kreditinstitutsrückmeldung mitgeteilt wurde.<br />
Signaturdaten<br />
Im Datenelement Signaturdaten existieren für Kreditinstitutsnachrichten zwei<br />
Möglichkeiten der Belegung:<br />
Bei der Sicherheitsfunktion 800 und 810 wird das Institutszertifikat nach ISIS-<br />
MTT eingestellt.<br />
Bei der Sicherheitsfunktion 812 wird eine RDH-Institutssignatur verwendet.<br />
In allen anderen Fällen wird das DE „Signaturdaten“ nicht belegt.<br />
B<br />
<br />
Ausgewählte Beispiele für Rückmeldungscodes<br />
Code<br />
Beispiel für Rückmeldungstext<br />
0010 Auftrag entgegengenommen<br />
3921 Zugelassene AZS-Verfahren für den Benutzer<br />
(+ Rückmeldungsparameter)<br />
9210 Auftrag abgelehnt – Auftragsdaten inkonsistent. Eingereichter Auftrag gelöscht<br />
9210 Auftrag abgelehnt – Kein eingereichter Auftrag gefunden<br />
9210 Auftrag abgelehnt – Auftragsreferenz ist unbekannt<br />
9380 Gewähltes ZKA-Signatur-Verfahren nicht zulässig<br />
9931 Sperrung des Kontos nach x Fehlversuchen<br />
9941 Signatur ungültig<br />
9350 Zertifikat abgelaufen<br />
9351 Zertifikat gesperrt<br />
9352 Zertifikatseigner unbekannt<br />
9359 OCSP-Anfrage nicht beendet<br />
9330 Schlüsseleigner gesperrt<br />
9330 Schlüssel gesperrt<br />
9340 Signatur fehlerhaft<br />
9340 Sicherheitsprofil unbekannt<br />
9360 Signatur fehlerhaft - BPD nicht mehr aktuell
Kapitel:<br />
Seite:<br />
B<br />
60<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
Erweiterung der Rückmeldungscodes<br />
c) Bankparameterdaten<br />
<br />
Format<br />
Name:<br />
Alternative ZKA Sicherheitsverfahren, Parameter<br />
Typ:<br />
Segment<br />
Segmentart: Geschäftsvorfallparameter<br />
Kennung:<br />
HIAZSS<br />
Bezugssegment: HKVVB<br />
Segmentversion: 1<br />
Sender:<br />
Kreditinstitut<br />
Nr. Name<br />
Typ Formagtuzahl<br />
Län-<br />
Sta-<br />
An-<br />
Restriktionen<br />
1 Segmentkopf DEG M 1<br />
2 Maximale Anzahl Aufträge DE num ..3 M 1<br />
3 Anzahl Signaturen mindestens<br />
DE num 1 M 1 0, 1, 2, 3<br />
4 Sicherheitsklasse DE code 1 M 1 0, 1, 2, 3, 4<br />
5 Parameter Alternative<br />
ZKA Sicherheitsverfahren<br />
DEG M 1<br />
B.4 Erweiterung der Rückmeldungscodes<br />
Bei Verwendung des AZS-Verfahrens können spezielle Rückmeldecodes vom Kreditinstitut<br />
zurückgemeldet werden, die rein AZS-spezifisch sind und u. U. nicht direkt<br />
mit dem zugehörigen Geschäftsvorfall in Verbindung stehen. Es handelt sich hierbei<br />
um die folgenden Codes:<br />
Erfolgsmeldungen<br />
Code Beispiel für Rückmeldungstext<br />
0010 Auftrag entgegengenommen<br />
0030 Auftrag empfangen – Sicherheitsfreigabe erforderlich<br />
0030 Auftrag empfangen – Sicherheitsfreigabe erforderlich und Auftragsstorno möglich<br />
0031 Auftragsstorno durchgeführt<br />
Warnungen und Hinweise<br />
Code Beispiel für Rückmeldungstext<br />
3918 Kompetenz nicht ausreichend – weitere Signatur erforderlich<br />
3921 Zugelassene AZS-Verfahren für den Benutzer<br />
(+ Rückmeldungsparameter)<br />
3950 Individuell<br />
-999<br />
Fehlermeldungen<br />
Code Beispiel für Rückmeldungstext<br />
9210 Auftrag abgelehnt – Auftragsdaten inkonsistent. Eingereichter Auftrag gelöscht<br />
9210 Auftrag abgelehnt – Zwei-Schritt-Signatur inkonsistent. Eingereichter Auftrag gelöscht<br />
9210 Auftrag abgelehnt – Kein eingereichter Auftrag gefunden<br />
9210 Auftrag abgelehnt – Auftragsreferenz ist unbekannt
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
Erweiterung der Rückmeldungscodes<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
61<br />
B<br />
Code Beispiel für Rückmeldungstext<br />
9210 Auftrag abgelehnt – Kompetenz nicht ausreichend<br />
9330 Schlüsseleigner gesperrt<br />
9330 Schlüssel gesperrt<br />
9340 Signatur fehlerhaft<br />
9340 Sicherheitsprofil unbekannt<br />
9380 Gewähltes ZKA-Signatur-Verfahren nicht zulässig<br />
9931 Sperrung des Kontos nach x Fehlversuchen<br />
9931 Teilnehmersperre durchgeführt<br />
9941 Signatur ungültig<br />
9350 Zertifikat abgelaufen<br />
9951 Zeitüberschreitung im Zwei-Schritt-Verfahren – Signatur ungültig<br />
9351 Zertifikat gesperrt<br />
9352 Zertifikatseigner unbekannt<br />
9953 Nur ein Signatur-pflichtiger Auftrag pro Nachricht erlaubt<br />
9954 Mehrfach-Signaturen nicht erlaubt<br />
9956 Zeitversetzte Eingabe von Mehrfach-Signaturen nicht erlaubt<br />
9957 Wechsel des Signatur-Prozesses bei Mehrfach-Signaturen nicht erlaubt<br />
9359 OCSP-Anfrage nicht beendet<br />
9360 Signatur fehlerhaft – BPD nicht mehr aktuell<br />
B.4.1 Beschreibung spezieller Rückmeldungen im Zwei-Schritt-Verfahren<br />
Rückmeldungscode 0030: Auftrag empfangen – Sicherheitsfreigabe erforderlich<br />
Mit dem Rückmeldungscode 0030 als Antwort auf HKAZS wird bei Sicherheitsfunktion<br />
800 und 810 ein Zwei-Schritt-Verfahren eingeleitet. Als Folge auf diesen Rückmeldecode<br />
darf je nach Signatur-Prozess ausschließlich ein Geschäftsvorfall mit der<br />
zugehörigen Signatur übermittelt und kein neuer Signatur-Prozess eingeleitet werden.<br />
Unabhängig davon können PIN-pflichtige Geschäftsvorfälle, die keine Signatur<br />
erfordern zwischen den beiden Prozess-Schritten bearbeitet werden.<br />
Rückmeldungscode 3921: Zugelassene AZS-Verfahren für den Benutzer (+<br />
Rückmeldungsparameter)<br />
Der Rückmeldungscode 3921 dient dazu, dem Kundenprodukt im Rahmen der Dialoginitialisierungsantwort<br />
die für den Benutzer zugelassenen AZS -Verfahren mitzuteilen.<br />
Hierzu werden in den Rückmeldungsparametern P1 bis P10 entsprechend<br />
den zugelassenen Verfahren („800“ bis „899“) aus HIAZSS maximal zehn mögliche<br />
Ein- und Zwei-Schritt-Verfahren transportiert.<br />
<br />
Das<br />
Kundenprodukt muss – unabhängig vom gewählten Verfahren<br />
in „Sicherheitsfunktion, kodiert“ – bei jeder Dialoginitialisierung die<br />
vom Institut mit dem Rückmeldungscode 3921 übermittelten Werte<br />
P1, ... , P10 prüfen, gegen gespeicherte Informationen vergleichen<br />
und diese ggf. aktualisieren.<br />
Sollte das Kundenprodukt in der Dialoginitialisierungsnachricht ein<br />
Verfahren wählen, das für den Benutzer nicht bzw. nicht mehr zugelassen<br />
ist, so beendet das Kreditinstitut den Dialog mit Rückmeldungscode<br />
9800 in Kombination mit Code 3921 und meldet die<br />
aktuell zugelassenen Verfahren in den Parametern P1 bis P10.
Kapitel:<br />
Seite:<br />
B<br />
62<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
Erweiterung der Rückmeldungscodes<br />
Rückmeldungscode 9210:<br />
- Auftragsreferenz ist unbekannt bzw.<br />
- Auftrag abgelehnt – kein eingereichter Auftrag gefunden<br />
Diese Rückmeldung kann folgende Ursachen haben:<br />
<br />
<br />
<br />
Die eingereichte Auftragsreferenz bzw. der Auftrags-Hashwert wird im Auftragsbestand<br />
nicht gefunden, da das Element auf dem Weg vom Kreditinstitut zum<br />
Kunden und wieder zurück verfälscht wurde.<br />
Ein zugehöriger Auftrag, der mehrere Signaturen erfordert, hat den maximalen<br />
Aufbewahrungszeitraum überschritten und wurde vom Institut gelöscht.<br />
Ein zugehöriger Auftrag, der mehrere Signaturen erfordert, wurde über einen<br />
anderen Vertriebsweg (außerhalb <strong>FinTS</strong>) autorisiert und ist inzwischen verarbeitet.<br />
Das Kreditinstitut sollte den wirklichen Grund für diese Rückmeldung<br />
in das Statusprotokoll einstellen, damit der Kunde sich später<br />
dort informieren und den Auftrag kundenseitig entsprechend weiter<br />
bearbeiten kann.<br />
Rückmeldungscode 9360: Signatur fehlerhaft – BPD nicht mehr aktuell<br />
Diese Rückmeldung bezieht sich speziell auf die Parametrisierung der Visualisierungsinformationen<br />
mit HIAZSS und HIVISS im Rahmen der Dialoginitialisierung. Es<br />
wird Instituts-seitig festgestellt, dass die Signaturprüfung fehlschlug, da das Kundensystem<br />
über keine aktuelle BPD verfügt. Die Kreditinstitutsnachricht wird analog<br />
den Informationen im Verschlüsselungskopf verschlüsselt und nicht signiert.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel: Verfahrensbeschreibung<br />
Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />
UPD)<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
63<br />
B.5 Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />
Für die Verwendung von AZS-Verfahren müssen dem Kundenprodukt weitere Daten<br />
im Rahmen der BPD- bzw. UPD-Segmentfolge übermittelt werden. So ist beispielsweise<br />
anzugeben, welche Geschäftsvorfälle über welches AZS-Verfahren abgesichert<br />
werden dürfen und wie die Visualisierung zu erfolgen hat. Hierfür existieren<br />
zwei zusätzliche Parametersegmente, welche die folgende Information transportieren:<br />
HIAZSS<br />
Parametersegment zu HKAZS<br />
In diesem Parametersegment werden grundsätzliche Mechanismen<br />
zu den AZS-Verfahren festgelegt:<br />
Welche AZS-Verfahren werden unterstützt?<br />
Welche Geschäftsvorfälle werden pro AZS-Verfahren unterstützt?<br />
Welche Signaturanwendungskomponenten werden in welchen<br />
Versionen unterstützt?<br />
B<br />
HIVISS<br />
Die vollständige Beschreibung von HIAZSS befindet sich in Abschnitt<br />
B.3.1.<br />
Secoder-spezifische Visualisierungsinformationen<br />
nur Parametersegment; enthält pro Geschäftsvorfall / Segmentversion<br />
und Sicherheitsfunktion die Informationen, welche Daten am Secoder<br />
in welcher Weise zu visualisieren sind<br />
Die Parametersegmente HIAZSS und HIVISS müssen nicht immer paarig auftreten;<br />
es sind folgende Konstellationen erlaubt:<br />
GV enthalten in …<br />
HIAZSS: nein<br />
HIVISS: nein<br />
HIAZSS: ja<br />
HIVISS: nein<br />
Ist ein Geschäftsvorfall in keinem der beiden Parametersegmente<br />
enthalten. so findet weder eine Secoder-<br />
Visualisierung, noch eine kundenseitige Signatur statt.<br />
Diese Variante ist für die AZS-Verfahren mit Sicherheitsfunktion<br />
800, 810, 820 und 821 erlaubt und kennzeichnet z. B.<br />
Abholaufträge, die nur im Rahmen der Dialogabsicherung mit<br />
Benutzerkennung und Online-Banking- bzw. Benutzer-PIN<br />
abgesichert werden und keine Interaktionen des Kunden am<br />
Secoder erfordern sollen.<br />
Ist ein Geschäftsvorfall nur im Parametersegment HIAZSS<br />
enthalten. so findet keine Secoder-Visualisierung statt, es<br />
wird jedoch eine kundenseitige Signatur gebildet.<br />
Diese Variante ist für die AZS-Verfahren mit Sicherheitsfunktion<br />
800, 811 und 812 erlaubt.<br />
Bei Sicherheitsfunktion 800 (Qualifizierte Signatur ohne Secoder)<br />
stellt diese Belegung den Standardfall für alle zu signierenden<br />
Geschäftsvorfälle dar.
Kapitel:<br />
Seite:<br />
B<br />
64<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />
HIAZSS: nein<br />
HIVISS: ja<br />
HIAZSS: ja<br />
HIVISS: ja<br />
Bei Sicherheitsfunktion 811 und 812 wird im Default-Modus<br />
des Secoders eine RDH-Signatur (ohne Secodervisualisierung)<br />
gebildet und als Kundensignatur in das DE „Signaturdaten“<br />
in HKAZS eingestellt. Das Sicherheitsniveau entspricht<br />
also dem des HBCI RDH-Verfahrens. Es sind keine<br />
Interaktionen des Kunden am Secoder erforderlich.<br />
nicht zulässig<br />
Ist ein Geschäftsvorfall in beiden Parametersegmenten vorhanden,<br />
so wird auf Basis dieser Informationen eine Secodersignatur<br />
mit Visualisierung gebildet.<br />
Diese Variante ist für die AZS-Verfahren mit Sicherheitsfunktion<br />
810, 811, 812, 820 und 821 erlaubt und stellt dort den<br />
Normalfall eines am Secoder zu visualisierenden und zu signierenden<br />
Geschäftsvorfalls dar.<br />
B.5.1 Secoder-spezifische Visualisierungsinformationen (HIVISS)<br />
Die für die Definition von AZS-Verfahren notwendige BPD-/UPD-Erweiterung zur Visualisierung<br />
von Auftragsdaten am Secoder wird in Form eines speziellen Parametersegmentes<br />
realisiert, welches sich auf keinen echten Geschäftsvorfall bezieht,<br />
sondern Daten zu allen unterstützten Geschäftsvorfällen aufnehmen kann.<br />
Das Spezialsegment HIVISS wird verwendet, um in die BPD-Segmentfolge Secoder-spezifische<br />
Visualisierungsdaten einzufügen. Aufgrund seines Aufbaus analog<br />
zu einem Segmentparametersegment wird es von Kundenprodukten, die keine AZS-<br />
Verfahren unterstützen, ignoriert, da es sich auf einen ihnen unbekannten Geschäftsvorfall<br />
zu beziehen scheint.<br />
Die in HIAZSS aufgeführten Geschäftsvorfälle dürfen vom Kunden in über AZS-<br />
Verfahren abgesicherte Nachrichten eingestellt werden, sofern sie in den BPD und<br />
UPD als generell erlaubt hinterlegt sind. Alle übrigen Geschäftsvorfälle können mit<br />
AZS-Verfahren nicht verwendet werden.<br />
Während HIAZSS die Segmentkennungen aller über AZS-Verfahren abgesicherten<br />
Geschäftsvorfälle enthält, treten in HIVISS nur die Geschäftsvorfälle auf, welche eine<br />
Visualisierung am Secoder benötigen. Reine Abholaufträge sind i. A. nicht in<br />
HIVISS enthalten.<br />
B.5.1.1 Generelles Secoder-Visualisierungskonzept mit HIVISS<br />
Das Visualisierungskonzept ist durch das Design des Secoders strikt vorgegeben.<br />
Im Speziellen gelten die Festlegungen der Secoder-Spezifikation [Secoder] und der<br />
„Best Practices – Data Confirmation“ [BP DataConf] inkl. der dort skizzierten Beispiele.<br />
Aus diesen Beispielen lassen sich für die Parametrisierung in der BPD drei<br />
grundsätzliche Anzeigedefinitionen ableiten (die Ausrichtung der Texte in der folgenden<br />
Abbildung sind exemplarisch).
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel: Verfahrensbeschreibung<br />
Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />
UPD)<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
65<br />
Aufgrund der Komplexität der dezentralen Visualisierungsaufbereitung<br />
mittels HIAZSS und HIVISS wird dringend empfohlen, dass die<br />
Secoder-Anwendungsfunktion, welche für die Umsetzung in die Secoder-Kommandos<br />
zuständig ist, über eine Trace-Funktion verfügt,<br />
um die Fehlersuche bei abweichenden Signaturergebnissen zu erleichtern.<br />
B<br />
Nr. 3<br />
Geschäftsvorfallspezifische Visualisierungsinformationen für Secoder<br />
Nr. 1 – Segmentkennung<br />
Nr. 2 – Segmentversion [oder „0“]<br />
Nr. 3 – Sicherheitsfunktion, kodiert [oder „0“]<br />
n<br />
Drei Typen von Anzeigedefinitionen<br />
B e z e i c h n u n g 1<br />
( B e z e i c h n u n g 2 )<br />
B e z e i c h n u n g 1<br />
W e r t 1<br />
B e z . 1 : W e r t 1<br />
B e z . 2 : W e r t 2<br />
Abbildung 22: Struktur der geschäftsvorfallspezifischen Visualisierungsinformationen<br />
Im Folgenden wird generell von einer heute marktüblichen Displaygröße von 2 x 16<br />
Zeichen ausgegangen, wobei die Physik in der HIVISS-Definition keine Rolle spielt,<br />
sondern diese durch die Secoder-Anwendungsfunktion an die physischen Eigenschaften<br />
des verwendeten Secoders angepasst wird. Eine HIVISS-Anzeigedefinition<br />
umfasst eine Zeile, d. h. 1 x 16 Zeichen. Diese Einheit wird in der Secoder-<br />
Spezifikation als „Dataset (DS)“ bezeichnet. Somit beschreibt eine HIVISS-<br />
Anzeigedefinition genau ein Secoder Dataset.<br />
Pro Geschäftsvorfall können – abhängig vom zur Verfügung stehenden VisData-<br />
Pufferbereich im Secoder von derzeit maximal 512 Byte theoretisch bis zu 255 solcher<br />
Datasets verwendet werden.<br />
Die drei oben gezeigten typischen Anzeigedefinitionen haben folgende Bedeutung:<br />
1. Die erste Anzeigedefinition dient der Darstellung von einer oder zwei textuellen<br />
Bezeichnungen, die linksbündig dargestellt werden, z. B. die Texte „Einzelüberweis.“<br />
und „Inland“. Als Sonderfall dieser Anzeigedefinition kann die<br />
zweite Displayzeile auch leer bleiben.
Kapitel:<br />
Seite:<br />
B<br />
66<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />
2. Die zweite Anzeigedefinition kombiniert eine Bezeichnung (z. B. den Text<br />
„Ziel-Konto“) in Zeile 1 und einen zugehörigen Wert (z. B. die Kontonummer<br />
des Begünstigten aus einem DTA-Satz) in Zeile 2.<br />
3. Mit der 3. Anzeigedefinition ist es möglich, je Zeile eine Bezeichnung und<br />
einen Wert darzustellen.<br />
Auf Basis dieser 3 Anzeigedefinitionen ist es möglich, sieben grundsätzliche Szenarien<br />
abzubilden, die i. W. den Beispielen aus den Best Practices in [BP DataConf]<br />
entsprechen. Die Anzeigedefinitionen verfügen über folgenden Befehlsvorrat 4 :<br />
Secodervisualisierung<br />
Index<br />
Display-Position<br />
Länge (Secoder-<br />
Text)<br />
Secoder-Text<br />
Länge Secoder-<br />
Eingabedaten<br />
Ausrichtung und<br />
Format Secoder-<br />
Eingabedaten<br />
Secoder-Padding<br />
Index des jeweiligen Secodervisualisierungstextes, der in<br />
den „geschäftsvorfallspezifischen Visualisierungsinformationen“<br />
referenziert wird.<br />
Default: Keiner<br />
Ausrichtung des Dataset im Secoder-Display (Links,<br />
Rechts 5 ). Diese Angabe ist nötig, da die Secoder-Texte in<br />
der BPD nicht gepadded werden.<br />
Default: Links<br />
Länge des Secoder-Textes<br />
Default: 0<br />
Secoder-Text, entweder statisch durch die Anzeigedefinition<br />
selbst oder dynamisch aus den Auftragsdaten oder leer.<br />
Default: leer<br />
Soll ein Wert nicht nur bestätigt, sondern komplett eingegeben<br />
oder ergänzt werden, wird hierdurch die Länge der geforderten<br />
Eingabedaten am Secoder vorgegeben.<br />
Default: 0<br />
Dieser Parameter beschreibt die Ausrichtung bei der Eingabe<br />
der Daten (Textmodus oder Taschenrechnermodus) und die<br />
Verwendung des Kommas.<br />
Default:<br />
Textmodus, falls Länge (Secoder-Text) > 0<br />
Taschenrechnermodus, sonst<br />
Dieser Parameter beschreibt das Padding der Daten im Vis-<br />
Data-Puffer des Secoders.<br />
Default:<br />
E0 bei numerischen Daten<br />
EF bei alfanumerischen Daten<br />
4 Aus Gründen der besseren Lesbarkeit – vor allem in den Abbildungen – werden Begriffe wie „Secodervisualisierung<br />
Index“ auf „Index“ gekürzt. Die exakten Namen befinden sich im Data Dictiononary<br />
unter „Secodervisualisierungstexte“.<br />
5 Die im Secoderkonzept theoretisch mögliche Ausprägung „Mitte“ wird in <strong>FinTS</strong> nicht benutzt.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel: Verfahrensbeschreibung<br />
Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />
UPD)<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
67<br />
Nähere Festlegungen zum konkreten Mapping zwischen HIVISS und Secoder-<br />
Kommandos befinden sich in Abschnitt B.5.1.2.<br />
Die Secodervisualisierungstexte beschreiben die Anzeigedefinitionen für n Datasets,<br />
die sequentiell am Secoder angezeigt und ergänzt bzw. bestätigt werden, bevor ein<br />
Secoder-Kryptogramm gebildet wird.<br />
Die Secodervisualisierung MetaData („Geschäftsvorfallspezifische Visualisierungsinformationen“)<br />
enthalten die Definitionen pro Geschäftsvorfall.<br />
Pro Geschäftsvorfall wird über Indizes auf die entsprechenden Secodervisualisierungstexte<br />
referenziert, wobei berücksichtigt werden muss, ob eine Abfrage oder<br />
Bestätigung ein- oder zweizeilig dargestellt wird.<br />
Da in den Secodervisualisierungstexten im Element Secoder-Text auch Variable –<br />
dargestellt durch den Platzhalter „#“ – enthalten sind, enthalten die Geschäftsvorfallspezifischen<br />
Visualisierungsinformationen die jeweiligen Werte hierfür (z. B. konkrete<br />
Kontonummer aus <strong>FinTS</strong>, DTA, SEPA …).<br />
B<br />
Index=1<br />
Index=1<br />
Index=2<br />
Index=3<br />
Index=3<br />
Anzeigedefinition 1 (AD1.1)<br />
Anzeigedefinition 2 (AD1.2)<br />
Anzeigedefinition 3 (AD2.1)<br />
Anzeigedefinition 1 (AD3.1)<br />
Anzeigedefinition 2 (AD3.2)<br />
Secodervisualisierungstexte<br />
HKUEB#0<br />
HKSUB#0<br />
HKCCS#0<br />
S-Fkt=0<br />
S-Fkt=0<br />
S-Fkt=0<br />
Index=1, Parms zu AD1.1 und AD1.2<br />
Index=2, Parms zu AD2.1<br />
Index=3, Parms zu AD3.1und AD3.2<br />
Geschäftsvorfallspezifische Visualisierungsinformationen<br />
Abbildung 23: Zusammenhang zwischen Secoder MetaData und Secodervisualisierungstexten<br />
B.5.1.1.1<br />
Element „Ausrichtung und Format von Secoder-Eingabedaten“<br />
Die Ausrichtung der Secoder-Eingabedaten kann auf zwei Arten erfolgen:<br />
a) Textmodus<br />
Im Textmodus beginnt die Eingabe direkt hinter dem letzten Zeichen des Secoder-<br />
Textes, d. h. der Cursor blinkt an der ersten Stelle rechts vom Secoder-Text. Ist der<br />
Secoder-Text leer, blinkt der Cursor an Stelle 16 ganz rechts.
Kapitel:<br />
Seite:<br />
B<br />
68<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />
Jedes eingegebene Zeichen schiebt den Cursor um eine Position nach rechts, bis<br />
die vorgegebene Anzahl von Eingabezeichen erreicht ist. Der Secoder-Text und die<br />
bereits eingegebenen Zeichen werden nicht bewegt.<br />
Der Textmodus stellt die Default-Belegung dar, wenn ein Secoder-Text vorhanden<br />
ist.<br />
b) Taschenrechnermodus<br />
Im Taschenrechnermodus blinkt der Cursor grundsätzlich an Position 16 der Zeile<br />
ganz rechts, auch wenn ein Secoder-Text vorhanden ist. Jedes eingegebene Zeichen<br />
schiebt die bereits vorhandenen Zeichen (ggf. Secoder-Text und Eingabezeichen)<br />
um eine Position nach links.<br />
B.5.1.1.2<br />
Der Taschenrechnermodus stellt die Default-Belegung dar, wenn kein Secoder-Text<br />
vorhanden ist.<br />
Repräsentative Beispiele zum Secoder-Visualisierungskonzept<br />
Die folgenden Kapitel beschreiben die Parametrisierung anhand von sieben repräsentativen<br />
Konstellationen, wie sie auch in den Secoder Best Practices<br />
[BP_DataConf] verwendet werden. Das Mapping der <strong>FinTS</strong>-Definitionen in die<br />
SecCmds ist mit der dort beschriebenen Syntax der Secoder Data Confirmation vorzunehmen.<br />
Hinweis: Das Ergänzen von Daten kann ausschließlich bei den Sicherheitsfunktionen<br />
820 und 821 verwendet werden; bei allen anderen Sicherheitsfunktionen kann<br />
nur eine Bestätigung von Daten erfolgen.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel: Verfahrensbeschreibung<br />
Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />
UPD)<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
69<br />
a) Szenario 1: Bestätigung statischer Werte, 2-zeilig<br />
Szenario 1 dient zur Darstellung statischer Werte im Display des Secoders. Die Anzeigedefinition<br />
lässt die Belegung beider Displayzeilen mit je einem maximal 16-<br />
stelligen Textstring zu. Die Bezeichnungen werden ohne Leerzeichen eingestellt.<br />
Über die Parametrisierung im Element „Display-Position“ wird eine entsprechende<br />
Ausrichtung erreicht. In den Beispielen werden wo immer möglich die Defaultwerte<br />
verwendet, um eine möglichst kompakte BPD-Modellierung zu erzielen.<br />
B<br />
Ü b e r w e i s u n g<br />
O K ?<br />
Aufbau der beiden zugehörigen Visualisierungstexte:<br />
Idx<br />
Dis-<br />
play-<br />
Pos<br />
Länge<br />
(Secoder-<br />
Text)<br />
Secoder-<br />
Text<br />
Länge Sec-<br />
Eingabe-<br />
Daten<br />
Ausrichtung und<br />
Fmt. Sec-<br />
Eingabedaten<br />
Secoder-<br />
Padding<br />
1 Def Def „Überweisung“ Def Def Def<br />
Idx<br />
Dis-<br />
play-<br />
Pos<br />
Länge<br />
(Secoder-<br />
Text)<br />
Secoder-<br />
Text<br />
Länge Sec-<br />
Eingabe-<br />
Daten<br />
Ausrichtung und<br />
Fmt. Sec-<br />
Eingabedaten<br />
Secoder-<br />
Padding<br />
1 R Def „OK?“ Def Def Def<br />
Die Bezeichnungen werden ohne Leerzeichen eingestellt. Über die Parametrisierung<br />
im Element „Display-Position“ wird eine entsprechende Ausrichtung erreicht. In<br />
den Beispielen werden wo immer möglich die Defaultwerte verwendet, um eine<br />
möglichst kompakte BPD-Modellierung zu erzielen.
Kapitel:<br />
Seite:<br />
B<br />
70<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />
b) Szenario 2: Bestätigung statischer Werte, 1-zeilig<br />
Szenario zwei beschreibt die Darstellung eines 1-zeiligen Textes im Secoder-<br />
Display. Der Kunde geht in diesem Fall ohne weitere Benutzerführung davon aus,<br />
dass er diesen Text bestätigen muss, bevor die Verarbeitung im Secoder fortgesetzt<br />
werden kann.<br />
Ü b e r w e i s u n g<br />
Aufbau des zugehörigen Visualisierungstextes:<br />
Idx<br />
Dis-<br />
play-<br />
Pos<br />
Länge<br />
(Secoder-<br />
Text)<br />
Secoder-<br />
Text<br />
Länge Sec-<br />
Eingabe-<br />
Daten<br />
Ausrichtung und<br />
Fmt. Sec-<br />
Eingabedaten<br />
Secoder-<br />
Padding<br />
2 Def Def „Überweisung“ Def Def Def<br />
Zu beachten ist, dass in <strong>FinTS</strong> nur die Secoderoption durch Wegfall des Dataset für<br />
die zweite Zeile unterstützt wird, nicht die Möglichkeit ein Dataset mit Länge 0 zu<br />
verwenden (dies würde zu einem unterschiedlichen Kryptogramm führen).<br />
c) Szenario 3: Auffüllen mit Ziffern, 2-zeilig<br />
In Szenario 3 wird in Zeile 1 ein statischer Text angezeigt. Zeile 2 enthält einen Teil<br />
der Kontonummer (des Begünstigten), die letzten 3 Stellen muss der Kunde ergänzen,<br />
bevor er den gesamten Ausdruck betätigen kann.<br />
K o n t o n u m m e r<br />
3 4 5 6 7 8 ▌ ̲ ̲<br />
Aufbau der beiden zugehörigen Visualisierungstexte:<br />
Idx<br />
Dis-<br />
play-<br />
Pos<br />
Länge<br />
(Secoder-<br />
Text)<br />
Secoder-<br />
Text<br />
Länge Sec-<br />
Eingabe-<br />
Daten<br />
Ausrichtung und<br />
Fmt. Sec-<br />
Eingabedaten<br />
Secoder-<br />
Padding<br />
3 Def Def „Kontonummer“ Def Def Def<br />
Idx<br />
Dis-<br />
play-<br />
Pos<br />
Länge<br />
(Secoder-<br />
Text)<br />
Secoder-<br />
Text<br />
Länge Sec-<br />
Eingabe-<br />
Daten<br />
Ausrichtung und<br />
Fmt. Sec-<br />
Eingabedaten<br />
Secoder-<br />
Padding<br />
3 R 6 # 3 Def Def<br />
In Zeile 1 wird der statische Text aus dem Element „Secoder-Text“ angezeigt. Zeile<br />
2 besteht aus einem dynamischen Text, was durch den Platzhalter „#“ im Element<br />
„Secoder-Text“ dargestellt ist. Der konkrete Wert für den Platzhalter wird durch die<br />
„Geschäftsvorfallspezifische Visualisierungsinformation“ festgelegt.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel: Verfahrensbeschreibung<br />
Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />
UPD)<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
71<br />
d) Szenario 4: Eingabe von Ziffern, 2-zeilig<br />
Szenario 4 ist dadurch gekennzeichnet, dass der Wert in Zeile 2 komplett vom Kunden<br />
eingetippt werden muss.<br />
B<br />
A n z a h l<br />
1 3 ▌<br />
Aufbau der beiden zugehörigen Visualisierungstexte:<br />
Idx<br />
In Zeile 2 wird zusätzlich zur geforderten Datenlänge 5 (inklusive Komma) das Formatkennzeichen<br />
„05“ für die Darstellung von 2 Kommastellen am Secoder verwendet.<br />
Dis-<br />
play-<br />
Pos<br />
Länge<br />
(Secoder-<br />
Text)<br />
Secoder-<br />
Text<br />
Länge Sec-<br />
Eingabe-<br />
Daten<br />
In Zeile 2 wird die geforderte Länge der Eingabedaten angegeben. Alle anderen<br />
Werte entsprechen der Default-Belegung.<br />
e) Szenario 5: Eingabe von Komma-Zahlen, 2-zeilig<br />
Szenario 5 verwendet als Eingabe eine Kommadarstellung.<br />
Ausrichtung und<br />
Fmt. Sec-<br />
Eingabedaten<br />
Secoder-<br />
Padding<br />
4 Def Def „Anzahl“ Def Def Def<br />
Idx<br />
Dis-<br />
play-<br />
Pos<br />
Länge<br />
(Secoder-<br />
Text)<br />
Secoder-<br />
Text<br />
Länge Sec-<br />
Eingabe-<br />
Daten<br />
Ausrichtung und<br />
Fmt. Sec-<br />
Eingabedaten<br />
Secoder-<br />
Padding<br />
4 R Def Def 3 Def Def<br />
B e t r a g ̺ i n ̺ €<br />
4 7 , 0 ▌<br />
Aufbau der beiden zugehörigen Visualisierungstexte:<br />
Idx<br />
Dis-<br />
play-<br />
Pos<br />
Länge<br />
(Secoder-<br />
Text)<br />
Secoder-<br />
Text<br />
Länge Sec-<br />
Eingabe-<br />
Daten<br />
Ausrichtung und<br />
Fmt. Sec-<br />
Eingabedaten<br />
Secoder-<br />
Padding<br />
5 Def Def „Betrag in €“ Def Def Def<br />
Idx<br />
Dis-<br />
play-<br />
Pos<br />
Länge<br />
(Secoder-<br />
Text)<br />
Secoder-<br />
Text<br />
Länge Sec-<br />
Eingabe-<br />
Daten<br />
Ausrichtung und<br />
Fmt. Sec-<br />
Eingabedaten<br />
Secoder-<br />
Padding<br />
5 R Def Def 5 05 Def
Kapitel:<br />
Seite:<br />
B<br />
72<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />
f) Szenario 6: Verdeckte Eingabe, 2-zeilig<br />
In Szenario 6 wird im Fall der Sicherheitsfunktionen 820 und 821 die Verwendung<br />
der verdeckten Eingabe angewendet.<br />
B a n k i n g - P I N<br />
▌ * * *<br />
Aufbau der beiden zugehörigen Visualisierungstexte:<br />
Idx<br />
Dis-<br />
play-<br />
Pos<br />
Länge<br />
(Secoder-<br />
Text)<br />
Secoder-<br />
Text<br />
Länge Sec-<br />
Eingabe-<br />
Daten<br />
Ausrichtung und<br />
Fmt. Sec-<br />
Eingabedaten<br />
Secoder-<br />
Padding<br />
6 Def Def „Banking-PIN“ Def Def Def<br />
Idx<br />
Dis-<br />
play-<br />
Pos<br />
Länge<br />
(Secoder-<br />
Text)<br />
Secoder-<br />
Text<br />
Länge Sec-<br />
Eingabe-<br />
Daten<br />
Ausrichtung und<br />
Fmt. Sec-<br />
Eingabedaten<br />
Secoder-<br />
Padding<br />
6 R Def Def 4 04 Def<br />
Die verdeckte Eingabe wird durch das Kennzeichen „04“ für die Darstellung am Secoder<br />
erreicht.<br />
g) Szenario 7: Auffüllen mit Ziffern in einer Zeile<br />
Szenario 7 stellt eine kompakte Darstellung der Eingabe von zwei Werten inklusive<br />
Beschreibung in je einem Dataset dar.<br />
P I N : ▌ * * *<br />
B e t r a g : 4 7 , 0 ▌<br />
Aufbau der beiden zugehörigen Visualisierungstexte:<br />
Idx<br />
Dis-<br />
play-<br />
Pos<br />
Länge<br />
(Secoder-<br />
Text)<br />
Secoder-<br />
Text<br />
Länge Sec-<br />
Eingabe-<br />
Daten<br />
Ausrichtung und<br />
Fmt. Sec-<br />
Eingabedaten<br />
Secoder-<br />
Padding<br />
7 Def 12 „PIN:“ 4 04 Def<br />
Idx<br />
Dis-<br />
play-<br />
Pos<br />
Länge<br />
(Secoder-<br />
Text)<br />
Secoder-<br />
Text<br />
Länge Sec-<br />
Eingabe-<br />
Daten<br />
Ausrichtung und<br />
Fmt. Sec-<br />
Eingabedaten<br />
Secoder-<br />
Padding<br />
7 Def 8 „Betrag:“ 5 05 Def<br />
Die Verwendung von Secoder-Text und Eingabe in einer Zeile wird durch die Kombination<br />
eines statischen Secoder-Textes „Betrag:“, der durch die Längenangabe „8“<br />
mit Leerzeichen ergänzt wird, mit einer 5-stelligen Eingabe erreicht.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel: Verfahrensbeschreibung<br />
Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />
UPD)<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
73<br />
Restriktion:<br />
Als Einschränkung bei diesem Szenario gilt, dass keine Kombination eines statischen<br />
Secoder-Textes (IM Beispiel „Betrag:“) mit einem dynamischen Textfragment<br />
(z. B. aus der DTA-Defintion), das dann noch manuell zu ergänzen wäre, möglich<br />
ist. Hierfür muss eine zweizeilige Darstellung pro Parameter gewählt werden.<br />
B<br />
B.5.1.2 Struktur des Parametersegmentes HIVISS<br />
Das Parametersegment HIVISS hat einen zweiteiligen Aufbau, der im Folgenden<br />
detailliert beschrieben ist:<br />
<br />
<br />
Abschnitt Nr. 1: Secoder Visualisierungstexte und Secoder MetaData<br />
Abschnitt Nr. 2: Geschäftsvorfallspezifische Visualisierungsinformationen<br />
Die generelle Struktur von HIVISS wird aus folgendem Diagramm ersichtlich:<br />
Nr. 1<br />
Secodervisualisierungstexte<br />
Secodervisualisierung Index<br />
Display-Position<br />
Länge Secoder-Text<br />
Secoder-Text<br />
Länge Secoder-Eingabedaten<br />
Ausrichtung und Format Secoder-Eingabedaten<br />
Secoder-Padding<br />
Nr. 2<br />
Geschäftsvorfallspezifische Visualisierungsinformationen für Secoder<br />
Segmentkennung ,Segmentversion und Sicherheitsfunktion<br />
Secodervisualisierungstext Index<br />
Secodervisualisierung Finanzdatenformat<br />
Secodervisualisierung Position<br />
Abbildung 24: Aufbau des Parametersegmentes HIVISS
Kapitel:<br />
Seite:<br />
B<br />
74<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />
B.5.1.3 Tabelle der Secodervisualisierungstexte<br />
Im Display des Secoders können zunächst beliebige Texte angezeigt werden. Um<br />
jedoch Redundanzen zu vermeiden und die HIVISS möglichst kompakt zu halten,<br />
werden die verwendeten Texte und die Secoder MetaData in einer Tabelle jeweils<br />
bestehend aus Index, zugehörigem Text und MetaData zusammengefasst:<br />
L(Eingabedaten)<br />
Ausr.+Fmt<br />
Eing.Daten<br />
Secoder-<br />
Padding<br />
1;<br />
;<br />
; ;<br />
;<br />
;<br />
;<br />
1;<br />
R;<br />
; OK?;<br />
;<br />
;<br />
;<br />
2;<br />
;<br />
; Überweisung;<br />
;<br />
;<br />
;<br />
3;<br />
;<br />
; Kontonummer;<br />
;<br />
;<br />
;<br />
3;<br />
R;<br />
6; #;<br />
3;<br />
;<br />
;<br />
4;<br />
;<br />
; Anzahl;<br />
;<br />
;<br />
;<br />
4;<br />
R;<br />
0; ;<br />
3;<br />
;<br />
;<br />
L(Secoder-<br />
Text)<br />
Secoder-<br />
Text<br />
Index<br />
Display-<br />
Position<br />
Abbildung 25: Tabelle der Secodervisualisierungstexte und Secoder MetaData in<br />
HIVISS<br />
Die einzelnen Secodervisualisierungstexte können so über die Angabe des Index in<br />
den geschäftsvorfallspezifischen Visualisierungsdaten referenziert werden. Es können<br />
nur Texte dargestellt werden, die auch in der Tabelle der Secodervisualisierungstexte<br />
enthalten sind.<br />
Die Secoder MetaData sind vom Funktionsumfang so gestaltet, dass sie 1:1 in<br />
SecCmds umgesetzt werden können, wie sie in den Secoder Best Practices Data<br />
Confirmation [BP DataConf] beschrieben sind.<br />
Im Einzelnen sind folgende Werte möglich:<br />
Secodervisualisierung<br />
Index<br />
Index des jeweiligen Secodervisualisierungstextes, der in<br />
den „geschäftsvorfallspezifischen Visualisierungsinformationen“<br />
referenziert wird. Da ein Dataset 1 x 16 Zeichen umfasst,<br />
werden 2 Anzeigedefinitionen benötigt, um z. B. 2 x 16<br />
Zeichen für die Darstellung von Bezeichnung und Wert eines<br />
Auftragsbestandteils am Secoder darzustellen. Hierbei weisen<br />
beide Anzeigedefinitionen denselben Index auf. Die Reihenfolge<br />
der Anzeigedefinitionen in der Tabelle der Secodervisualisierungstexte<br />
entspricht der Reihenfolge der Anzeige<br />
dieser Texte am Secoder.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel: Verfahrensbeschreibung<br />
Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />
UPD)<br />
Display-Position<br />
Länge (Secoder-<br />
Text)<br />
Secoder-Text<br />
Länge Secoder-<br />
Eingabedaten<br />
Default: Keiner<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
75<br />
Ausrichtung des Dataset im Display. Diese Angabe ist nötig,<br />
da die Secoder-Texte in der BPD nicht gepadded werden.<br />
Mögliche Werte sind:<br />
L: Links<br />
R: Rechts<br />
Die Secoder-Anwendungsfunktion kann über die Einstellung<br />
von DS X .L-VIS und der realen Displaygröße die gewünschte<br />
Ausrichtung einstellen.<br />
Default: Links<br />
Folgende Möglichkeiten existieren:<br />
1. Statischer Text , z. B. „Ziel-Konto:“<br />
Hier ergibt sich die Länge implizit aus der Länge des<br />
Secoder-Textes und muss nicht angegeben werden<br />
(Default).<br />
2. Dynamischer Wert, z. B. „12345678“<br />
Die Daten werden dynamisch aus dem Auftrag (z. B.<br />
DTA) übernommen und werden in der angegebenen<br />
Länge verwendet. In diesem Fall muss ein konkreter<br />
Wert für die Länge angegeben werden.<br />
Default: 0<br />
Für diesen Parameter existieren drei Ausprägungen:<br />
1. Statischer Text<br />
die Bezeichnung („Label“) des zu bestätigenden bzw.<br />
zu ergänzenden Wertes, z. B. „Ziel-Konto:“.<br />
2. Fester Anteil des dynamischen Werts<br />
Der zu bestätigende Wert selbst in Form des Platzhalters<br />
# bzw. dessen fester Anteil, z. B. „12345678“<br />
bzw. „12345___“.<br />
3. Leer<br />
Es ist weder ein statischer Text noch ein fester Anteil<br />
eines dynamischen Wertes angegeben, d. h. der<br />
Kunde muss den Wert komplett eingeben.<br />
Statische Secoder-Texte stehen fest und ohne Padding in<br />
der BPD. Dynamische Werte (komplett oder anteilig) werden<br />
durch den Platzhalter „#“ repräsentiert. Pro Anzeigedefinition,<br />
die aus bis zu zwei Datasets mit identischem Index bestehen<br />
kann, kann maximal ein Platzhalter „#“ definiert werden.<br />
Default: leer<br />
Soll ein Wert nicht nur bestätigt, sondern komplett eingegeben<br />
oder ergänzt werden, wird hierdurch die Länge der geforderten<br />
Eingabedaten am Secoder vorgegeben.<br />
Hinweis: Das Ergänzen von Daten kann ausschließlich bei<br />
den Sicherheitsfunktionen 820 und 821 verwendet werden;<br />
bei allen anderen Sicherheitsfunktionen kann nur eine Bestä-<br />
B
Kapitel:<br />
Seite:<br />
B<br />
76<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />
Ausrichtung und<br />
Format Secoder-<br />
Eingabedaten<br />
tigung von Daten erfolgen.<br />
Default: 0<br />
Dieser Parameter beschreibt die Ausrichtung bei der Eingabe<br />
der Daten und die Verwendung des Kommas. Er entspricht<br />
dem Secoder-Parameter DS x .DCF (Details hierzu siehe unter<br />
[BP_DataConf]) und hat folgende Ausprägungen:<br />
00 Eingabeposition ist ab der ersten Stelle hinter dem<br />
Secoder-Text bzw. rechts, falls kein Secoder-Text<br />
vorhanden.<br />
01 Die Eingabe startet rechts (Taschenrechnermodus).<br />
04 Wie 00, jedoch werden die Eingaben verdeckt dargestellt.<br />
Dieses Format ist nur bei den Sicherheitsfunktionen<br />
820 und 821 zugelassen.<br />
03<br />
05<br />
07<br />
Wie 01, jedoch mit 1, 2 oder 3 Kommastellen.<br />
Secoder-Padding<br />
Default:<br />
00, falls Länge (Secoder-Text) > 0<br />
01, sonst<br />
Dieser Parameter beschreibt das Padding der Daten im Vis-<br />
Data-Puffer des Secoders und entspricht dem Secoder-<br />
Parameter DS x .VCI (Details hierzu siehe unter<br />
[BP_DataConf]) und hat folgende Ausprägungen:<br />
D0<br />
E0<br />
DF<br />
EF<br />
Numerische Daten (BCD) mit 0-Padding<br />
Numerische Daten (BCD) mit F-Padding<br />
Alfanumerische Daten (ISO 646) mit 0-Padding<br />
Alfanumerische Daten (ISO 646) mit F-Padding<br />
Default:<br />
E0 bei numerischen Daten<br />
EF bei alfanumerischen Daten<br />
Es bestehen die folgenden Zusammenhänge zwischen den MetaData-Defintionen<br />
und dem Aufbau des Secoder Data Confirmation Kommandos.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel: Verfahrensbeschreibung<br />
Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />
UPD)<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
77<br />
B<br />
BPD-Parameter<br />
Index<br />
Secoder-Kommando<br />
keine Entsprechung<br />
Display-Position<br />
keine Entsprechung, wird anhand<br />
DSx.LVIS und physischer Displaygröße<br />
umgesetzt<br />
Länge (Secoder-Text)<br />
DS x .L DB<br />
Secoder-Text Dataset x .Datablock x (DS x .DB x )<br />
Länge Secoder-Eingabedaten DS x .L DB + L (Secoder-Eingabedaten) =<br />
Ausrichtung und Format Secoder-<br />
Eingabedaten<br />
DS x .L VIS<br />
DS x .DCF<br />
Ziffern/Buchstaben DCF = ´00´ / ´01´<br />
Kommastellen K1 bis K3 DCF = ´03´/ ´05´/ ´07´<br />
Asterisk DCF = ´04´<br />
Secoder-Padding<br />
DS x .VCI<br />
Abbildung 26: Analogien zwischen MetaData und Secoder Data Confirmation<br />
B.5.1.4 Geschäftsvorfallspezifische Visualisierungsinformationen für Secoder<br />
Die Mechanismen zur Steuerung des Visualisierungsvorgangs im Rahmen des Parametersegmentes<br />
HIVISS werden durch die folgende Abbildung verdeutlicht. Dabei<br />
sind die Werte für Segmentversion und Sicherheitsfunktion mit „0“ als Default definiert,<br />
um die Anzahl der Einträge zu minimieren. Werden hierbei explizite Werte benutzt,<br />
um unterschiedliche Visualisierungen zu erreichen (z. B. Segmentversion #1<br />
und #2 und/oder S-Fkt= 811, 820 und 821), so muss pro Ausprägung eine eigene<br />
Definition vorhanden sein.<br />
Hinweise:<br />
1. Alle nicht explizit modellierten Segmentversionen bzw. Sicherheitsfunktionen<br />
werden analog dem Default-Eintrag behandelt.<br />
2. Für jede in HIAZSS angegebene Sicherheitsfunktion muss eine Definition<br />
(Default oder Explizit) in HIVISS vorhanden sein.
Kapitel:<br />
Seite:<br />
B<br />
78<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />
HIAZSS<br />
HIVISS<br />
HKUEB<br />
(S-Fkt=810, 811, 820)<br />
1;Secodervisualisierungstext 1 ;<br />
...;<br />
nnn;Secodervisualisierungstext nnn<br />
Secodervisualisierungstexte<br />
HKUEB#0<br />
S-Fkt=0<br />
1;;; 3;1;3,1; 5;1;6,1;<br />
HKUEB#0 S-Fkt=810 1;;; 3;1;3,1;<br />
HKSUB#0<br />
HKCCS#0<br />
S-Fkt=0<br />
S-Fkt=0<br />
1;;; 3;2;E.4; 5;2;E.8;<br />
1;;; 3;4;CdtrAcct.1; 5;4;Amt.1;<br />
Geschäftsvorfallspezifische Visualisierungsinformationen<br />
Abbildung 27: Definition der Secoder MetaData pro Geschäftsvorfall<br />
Das Parametersegment enthält im Abschnitt der Geschäftsvorfallspezifischen Visualisierungsinformationen<br />
pro Anzeigendefinition einen Eintrag mit folgendem Aufbau:<br />
Index<br />
Index auf den / die darzustellenden Visualisierungstext(e) in<br />
der Tabelle der Secodervisualisierungstexte. Die dort enthaltenen<br />
Texte (1 oder 2 Datasets) mit identischem Index werden<br />
in der dort definierten Reihenfolge abgearbeitet.<br />
Finanzdatenformat Kennzeichnung der Art des Finanzdatenformates wie z. B.<br />
<strong>FinTS</strong>, DTA oder SEPA; dies ist Voraussetzung für die Positionierung<br />
innerhalb eines Finanzdatenformates, um die zu<br />
visualisierenden Daten zu lokalisieren. Außer <strong>FinTS</strong> sind dort<br />
alle vorkommenden Finanzdatenformate definiert.<br />
Position<br />
Je nach Finanzdatenformat wird die Position des zu visualisierenden<br />
Elementes angegeben, z. B.<br />
<strong>FinTS</strong>: 3,1 3. DEG, 1. Datenelement<br />
DTA: E.4 4. Element im E-Satz<br />
SEPA: CdtrAcct.1 1. Vorkommen des Tag „CdtrAcct“<br />
Je Anzeigedefinition kann maximal ein Positionsparameter<br />
festgelegt werden. Dieser ersetzt dann den Platzhalter „#“ an<br />
der entsprechenden Stelle des jeweiligen Secodervisualisierungstextes.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel: Verfahrensbeschreibung<br />
Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />
UPD)<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
79<br />
Die einzelnen Einträge sind durch Semikolon getrennt, da sie syntaktisch in <strong>FinTS</strong><br />
V3.0 nicht mehr darstellbar sind. Ein DE „Secodervisualisierung MetaData“ kann<br />
theoretisch bis zu 255 solcher Secoder-Visualisierungselemente aufnehmen; die<br />
Begrenzung erfolgt nur durch den Speicherplatz im Secoder (derzeit 512B).<br />
Da alle drei Informationen zwingend belegt werden müssen, können die einzelnen<br />
Secoder-Visualisierungselemente leicht identifiziert werden.<br />
B.5.1.5 Positionierung bei der Secodervisualisierung<br />
Abhängig vom jeweiligen Finanzdatenformat existieren unterschiedliche Adressierungsmöglichkeiten<br />
für die einzelnen Elemente im Format. Es handelt sich dabei im<br />
Regelfall um die Auswertung der Kundennachrichten, welche ein oder mehrere Finanzdatenformate<br />
enthalten können, d. h. ein Kundenprodukt kann – ‚offline‘ – vor<br />
der Einreichung des Auftrags auf Basis der BPD die Secodervisualisierungsdaten<br />
ermitteln. Gleiches gilt für Werte aus dem Segment HKIDN, welche im Rahmen der<br />
Dialoginitialisierung visualisiert werden können.<br />
Enthält die Kundennachricht mehrere Aufträge – in Form mehrerer <strong>FinTS</strong>-Elemente<br />
oder Sammelaufträge – so muss beim Aufbau der BPD darauf geachtet werden,<br />
dass ein Visualisierungselement ausgewählt wird, das sich auf alle Aufträge bezieht<br />
wie z. B. Summenwerte oder ein bestimmtes Auftreten eines Wertes im Auftrag. Iterationen<br />
von Visualisierungselementen über enthaltene Einzelaufträge – also die<br />
Anzeige mehrerer Instanzen eines Wertes im Secoder – sind nicht vorgesehen.<br />
Da durch die Definition im DE „Secodervisualisierung Finanzdatenformat“ eine Festlegung<br />
nur für ein Secoder-Visualisierungselement gemacht wird, können die Visualisierungsdaten<br />
für einen Auftrag auch aus unterschiedlichen Finanzdatenformaten<br />
bestehen, z. B. aus ggf. vorangestellten <strong>FinTS</strong>-Datenelementen und einem DTA-<br />
Format.<br />
B
Kapitel:<br />
Seite:<br />
B<br />
80<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />
B.5.1.5.1<br />
Positionierung bei <strong>FinTS</strong>-Formaten<br />
Bei <strong>FinTS</strong>-Formaten findet die Positionierung folgendermaßen statt:<br />
3,1<br />
Abbildung 28: Adressierung der Secodervisualisierungsdaten bei <strong>FinTS</strong>-Formaten<br />
Entsprechend der definierten Protokollhierarchie wird ein Datenelement durch seine<br />
Position im Segment beschrieben. Ausschlaggebend ist dabei die Nummerierung,<br />
die in der Geschäftsvorfallbeschreibung angegeben ist.<br />
Ein Datenelement auf Segmentebene wird durch die einstufige Adressierung<br />
<br />
beschrieben (z. B. ‚4‘ für ‚Name Empfänger‘ beim Segment Einzelüberweisung).<br />
Ein Gruppendatenelement in einer Datenelementgruppe wird durch die zweistufige<br />
Adressierung<br />
,<br />
beschrieben (z. B. ‚3,1‘ für ‚Konto-/Depotnummer Empfänger‘ in der DEG ‚Kontoverbindung<br />
Empfänger‘ beim Segment ‚Einzelüberweisung‘).
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel: Verfahrensbeschreibung<br />
Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />
UPD)<br />
B.5.1.5.2<br />
Positionierung bei DTA<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
81<br />
B<br />
E.4<br />
E.8<br />
Abbildung 29: Adressierung der Secodervisualisierungsdaten bei DTA-Formaten<br />
Beim Format „DTA“ wird durch die erste Stelle der Datensatz innerhalb des DTA-<br />
Formates festgelegt; die zweite Stelle bezeichnet das Feld innerhalb des DTA-<br />
Datensatzes. Es erfolgt also grundsätzlich eine zweistufige Adressierung.
Kapitel:<br />
Seite:<br />
B<br />
82<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />
B.5.1.5.3<br />
Positionierung bei DTAZV<br />
Z.3<br />
Z.4<br />
Abbildung 30: Adressierung der Secodervisualisierungsdaten bei DTAZV-Formaten<br />
Beim Format „DTAZV“ wird durch die erste Stelle der Datensatz innerhalb des<br />
DTAZV-Formates festgelegt; die zweite Stelle bezeichnet das Feld innerhalb des<br />
DTAZV-Datensatzes. Es erfolgt also grundsätzlich eine zweistufige Adressierung.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel: Verfahrensbeschreibung<br />
Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />
UPD)<br />
B.5.1.5.4<br />
Positionierung bei SEPA XML Formaten<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
83<br />
Bei den SEPA-Formaten wird zur Bezeichnung der im Secoder-Display zu visualisierenden<br />
Daten das entsprechende Tag verwendet, gefolgt von einem Index i, der<br />
das i-te Vorkommen dieses Tags im SEPA-Format bezeichnet, wie die folgende Abbildung<br />
zeigt:<br />
B<br />
CtrlSum.1<br />
Abbildung 31: Adressierung der Secodervisualisierungsdaten bei SEPA-Formaten<br />
In diesem Fall würde das erste vorkommende Tag CtrlSum als Position angegeben.<br />
Die Angabe erfolgt case sensitive.<br />
Hinweis: für die Visualisierung der SEPA-Formate können auch die Informationen<br />
aus dem Datenelementen des <strong>FinTS</strong>-Geschäftsvorfalls (außerhalb des transparenten<br />
SEPA-Formats) wie z. B. das Datenelement Wert aus der DEG Summenfeld<br />
über die Kennzeichnung 3,1 visualisiert werden.
Kapitel:<br />
Seite:<br />
B<br />
84<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />
B.5.1.6 Parametersegment HIVISS<br />
Format<br />
Realisierung Bank:<br />
Realisierung Kunde: optional<br />
Name:<br />
Typ:<br />
Segmentart:<br />
Kennung:<br />
Bezugssegment:<br />
Segmentversion: 1<br />
Sender:<br />
Format:<br />
Erläuterungen<br />
Name:<br />
Typ:<br />
Status:<br />
verpflichtend, falls Geschäftsvorfälle mit AZS-Absicherung angeboten<br />
werden<br />
Secoder-spezifische Visualisierungsinformationen<br />
Segment<br />
Geschäftsvorfall<br />
HIVISS<br />
HKVVB<br />
Kreditinstitut<br />
Geschäftsvorfall mit Parametern<br />
Parameter Secoder-spezifische Visualisierungsinformationen<br />
Datenelementgruppe<br />
M<br />
Nr. Name<br />
Typ Formagtuzahl<br />
Län-<br />
Sta-<br />
An-<br />
Restriktionen<br />
1 Segmentkopf DEG M 1<br />
2 Maximale Anzahl Aufträge DE num ..3 M 1<br />
3 Anzahl Signaturen mindestens<br />
DE num 1 M 1 0, 1, 2, 3<br />
4 Sicherheitsklasse DE code 1 M 1 0, 1, 2, 3, 4<br />
5 Parameter Secoderspezifische<br />
Visualisierungsinformationen<br />
DEG M 1<br />
Belegungsrichtlinien<br />
In „Parameter Secoder-spezifische Visualisierungsinformationen“,<br />
dort „Geschäftsvorfallspezifische Visualisierungsinformationen für Secoder“<br />
Segmentversion<br />
Als „Segmentversion“ kann in HIVISS eine der definierten Segmentversionen des<br />
jeweiligen Segmentes oder der Wert „0“ auftreten. „0“ bedeutet, dass die Struktur<br />
„Geschäftsvorfallspezifische Visualisierungsinformationen für Secoder“ als Default<br />
für alle Segmentversionen des Segmentes gilt, für die keine explizite Parameter-<br />
Struktur vorhanden ist.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel: Verfahrensbeschreibung<br />
Abschnitt: Erweiterung der Bank- und Userparameterdaten (BPD /<br />
UPD)<br />
Sicherheitsfunktion, kodiert<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
85<br />
Als „Sicherheitsfunktion, kodiert“ kann in HIVISS einer der für AZS-Verfahren definierten<br />
Werte (800, 810, 811, 812, 820, 821) oder der Wert „0“ auftreten. „0“ bedeutet,<br />
dass die Struktur „Geschäftsvorfallspezifische Visualisierungsinformationen für<br />
Secoder“ als Default für all die AZS-Verfahren gilt, für die keine explizite Definition<br />
vorhanden ist. Es können somit innerhalb der Struktur „Geschäftsvorfallspezifische<br />
Visualisierungsinformationen für Secoder“ maximal sechs Ausprägungen auftreten<br />
(wobei dann alle AZS-Verfahren konkret oder eine davon als Default ausgeprägt<br />
sein können).<br />
B.5.2 Spezielle Festlegungen für die Dialoginitialisierung beim AZS-Verfahren<br />
Im Rahmen der Dialoginitialisierung werden folgende Informationen ausgetauscht:<br />
Zugelassene AZS-Verfahren für den Benutzer<br />
In der Dialoginitialisierungsantwort wird dem Kunden im Rahmen der Rückmeldungen<br />
zu Segmenten (HIRMS) über den Rückmeldungscode 3921 und<br />
entsprechende Rückmeldungsparameter mitgeteilt, welche konkreten AZS-<br />
Verfahren für ihn zugelassen sind. Dabei wird pro Rückmeldeparameter (P1<br />
bis P10) ein Verfahrenskennzeichen übermittelt. Die Kodierung erfolgt analog<br />
der Belegung des DE „Sicherheitsfunktion, kodiert“ im Parametersegment<br />
HIVISS, also im Wertebereich „800“, „810“, „811“, „812“, „820“ und<br />
„821“.<br />
B
Kapitel:<br />
Seite:<br />
B<br />
86<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Verfahrensbeschreibung<br />
Erweiterung der Bank- und Userparameterdaten (BPD / UPD)<br />
Das Kreditinstitut muss organisatorisch sicherstellen, dass der Kunde<br />
über eine geeignete Version eines Kundenproduktes verfügt, das<br />
die Rückmeldeparameter entsprechend interpretieren kann. In jedem<br />
Falle sollte der Kunde durch einen verständlichen Rückmeldetext<br />
darauf hingewiesen werden, dass er ggf. ein aktualisiertes Kundenprodukt<br />
benötigt.<br />
Sollte der Kunde vertraglich an die Nutzung eines der AZS-<br />
Verfahren gebunden sein und verwendet er ein Kundenprodukt,<br />
welches dieses AZS-Verfahren nicht unterstützt, so ist der Dialog zu<br />
beenden. Über den Rückmeldungscode 9955 „AZS-Verfahren nicht<br />
zugelassen“ und einen geeigneten Rückmeldungstext muss der<br />
Kunde eindeutig über die Ursache dieser Dialogbeendigung informiert<br />
werden. Der Rückmeldungstext muss auch berücksichtigen,<br />
dass die Anfrage des Kundenproduktes z. B. mit DE „Sicherheitsfunktion,<br />
kodiert“ = „999“ in diesem Fall nur erfolgt, um die unterstützten<br />
Sicherheits-Verfahren für den Benutzer zu ermitteln. Diese<br />
müssen über den Rückmeldungscode 3921 „Zugelassene AZS-<br />
Verfahren für den Benutzer“ (oder den entsprechenden Rückmeldungscode<br />
3921 in Kombination mit Code 9800 im Fehlerfall) mitgeteilt<br />
werden. Bei den Sicherheitsfunktionen 811 und 812 gilt dies ab<br />
dem ersten Dialog nach der Schlüsseleinreichung (mit S-Fkt=1).<br />
Sollte das Kundenprodukt AZS-Verfahren unterstützen und noch<br />
keine Verfahrensparameter mit Angabe der für den aktuellen Benutzer<br />
unterstützten Verfahren verfügen, so muss es einen Dialog eröffnen,<br />
um über die Rückmeldeparameter in Kenntnis der erlaubten<br />
Verfahren zu gelangen. Hierbei ist für das DE „Sicherheitsfunktion,<br />
kodiert“ der Wert „999“ für Ein-Schritt-TAN-Verfahren zu verwenden.<br />
Gewähltes AZS-Verfahren des Kunden<br />
Ein Kunde kann aus den für Ihn zugelassenen AZS-Verfahren eines für den aktiven<br />
Dialog auswählen. Das entsprechende Verfahrenskennzeichen wird in das DE „Sicherheitsfunktion,<br />
kodiert“ im Signaturkopf der Dialoginitialisierungsnachricht eingestellt.<br />
Die Kodierung erfolgt analog der Belegung des DE „Sicherheitsfunktion, kodiert“<br />
im Parametersegment HIVISS, also im Wertebereich „800“, „810“, „811“,<br />
„812“, „820“ und „821“. Das gewählte AZS-Verfahren muss für den Benutzer erlaubt<br />
sein (BPD, Rückmeldung 3921 bei Dialoginitialisierung).
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Dialogspezifikation für AZS-Verfahren<br />
Allgemeines<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
87<br />
E<br />
C. DIALOGSPEZIFIKATION FÜR AZS-VERFAHREN<br />
C.1 Allgemeines<br />
Der Einsatz von AZS-Verfahren erfordert den Transport von sicherheitsrelevanten<br />
Daten mit Hilfe des Geschäftsvorfalls „Alternative ZKA-Sicherheitsverfahren<br />
(HKAZS)“. Hiermit lassen sich alle auftragsbezogenen Sicherheitsinformationen<br />
komplett transportieren und die HBCI-Signatursegmente werden nur soweit nötig mit<br />
konkreten Werten gefüllt und ansonsten mit <strong>FinTS</strong>-Füllwerten bestückt übertragen.<br />
Insbesondere wird bei AZS-Verfahren das DE „Validierungsresultat“ im Signaturabschluss<br />
nicht belegt, da die Signatur selbst im DE „Signaturdaten“ in HKAZS bzw.<br />
HIAZS übertragen wird. Somit lassen sich AZS-Verfahren auch mit den Versionen<br />
HBCI-V2.2 und <strong>FinTS</strong> V3.0 einsetzen und zwar in folgenden Ausprägungen:<br />
HBCI V2.2 : möglich für Sicherheitsfunktionen 800, 810, 820, 821<br />
<strong>FinTS</strong> V3.0 : möglich für Sicherheitsfunktionen 800, 810, 811, 812, 820, 821<br />
Für neuere <strong>FinTS</strong>-Versionen wird eine separate Modellierung angeboten werden.<br />
Zusätzlich besteht jedoch die Anforderung, dass bereits im Zuge der Dialoginitialisierung<br />
visualisierte Daten übertragen werden müssen, was dazu führt, dass bereits<br />
zu diesem Zeitpunkt HKAZS-Segmente zu integrieren sind. Da eine Modifikation<br />
des <strong>FinTS</strong>-Protokolls auf ein Minimum beschränkt werden soll, werden die im Folgenden<br />
beschriebenen Anpassungen gezielt nur für die AZS-Verfahren eingesetzt.<br />
Diese sind am Nummernkreis 800 bis 899 für die „Sicherheitsfunktion, kodiert“ eindeutig<br />
zu erkennen. Für alle anderen Sicherheitsfunktionen bleibt die bestehende<br />
HBCI V2.2 bzw. <strong>FinTS</strong> V3.0 Protokollstruktur erhalten.<br />
Bei den AZS-Verfahren mit den Sicherheitsfunktionen 811, 812, 820 und 821 kann<br />
das Segment HIAZS in der Kreditinstitutsnachricht wegfallen, wenn es ausschließlich<br />
<strong>FinTS</strong>-Füllwerte enthält.<br />
C.1.1<br />
Verschlüsselung des Dialoges<br />
Grundsätzlich sind bei AZS-Verfahren sowohl alle Kunden- als auch alle Kreditinstitutsnachrichten<br />
eines Dialoges mit HBCI bzw. SSL zu verschlüsseln. Von dieser<br />
Regel ausgenommen sind die folgenden Dialogarten:<br />
Anonymer Zugang<br />
Schlüsselsperrung durch den Kunden<br />
Kommunikationszugang anfordern<br />
Im Unterschied zu der standardmäßigen Belegung in <strong>FinTS</strong> wird bei AZS-Verfahren<br />
im Datenelement „Sicherheitsfunktion, kodiert“ der Wert für das AZS-Verfahren, also<br />
800, 810, 811, 812, 820 oder 821 eingestellt. Hierdurch wird indirekt auch das eigentliche<br />
Verschlüsselungsverfahren „HBCI“ oder „SSL“ festgelegt.<br />
Die sonstigen Protokolleigenschaften zum Verschlüsseln von Daten sind den entsprechenden<br />
Vorgaben der Sicherheitsverfahren HBCI (HBCI-Verschlüsselung) und<br />
PIN/TAN (SSL-Verschlüsselung) zu entnehmen.
Kapitel:<br />
Seite:<br />
E<br />
88<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Dialogspezifikation für AZS-Verfahren<br />
Besondere Belegungsrichtlinien für AZS-Verfahren<br />
C.1.2<br />
C.1.3<br />
Institutssignaturen bei AZS-Verfahren<br />
Bei der Verwendung der AZS-Verfahren nach den Sicherheitsfunktionen 800, 810<br />
und 812 werden auch die Kreditinstitutsnachrichten mit einem Institutszertifikat bzw.<br />
einer Institutssignatur versehen. Die Signatur wird im Segment HIAZS übertragen.<br />
Bei den Sicherheitsfunktionen 800 und 810 wird sie Signatur über die SAK-<br />
Visualisierungsdaten (=Angebot) gebildet. Das Ergebnis wird in das Institutszertifikat<br />
eingestellt und via ISIS-MTT beschrieben.<br />
Bei der Sicherheitsfunkton 812 wird die Signatur über das vollständige <strong>FinTS</strong> Antwortsegment<br />
(z. B. HIKAZ) zum Auftrag gebildet (vgl. hierzu Abschnitt C.3<br />
„Nachrichtenaufbau für AZS-Verfahren“). Die Steuerung über die Signaturbildung erfolgt<br />
im <strong>FinTS</strong>-Signaturkopf. Die Signatur selbst ist eine RDH-Signatur mit Sicherheitsfunktion=1.<br />
Die in der Kreditinstitutsantwort enthaltene Institutssignatur muss<br />
vom Kundensystem zwingend geprüft werden.<br />
Bei den Verfahren 811, 820 und 821 werden keine Institutssignaturen eingesetzt.<br />
Key-Management bei AZS-Verfahren<br />
Der Geschäftsvorfall HKAZS wird nur zur Auftragsverarbeitung verwendet, d. h.<br />
dass bei den betroffenen Sicherheitsfunktionen 800, 810, 811 und 812 davon ausgegangen<br />
wird, dass das Key- bzw. Zertifikatsmanagement mit anderen syntaktischen<br />
Mitteln erfolgt.<br />
Bei den Sicherheitsfunktionen 800 und 810 müssen sich die benötigten Zertifikate<br />
bereits auf der Karte befinden. Weitere Informationen zum Zertifikatsmanagement<br />
werden innerhalb von ISIS-MTT geregelt.<br />
Bei den Sicherheitsfunktionen 811 und 812 muss die erstmalige Schlüsseleinreichung<br />
nach dem Standard RDH-Verfahren erfolgen. Zum Einreichen der Schlüssel<br />
muss also zunächst ein separater Dialog mit Sicherheitsfunktion=1 durchgeführt<br />
werden. Gleiches gilt für die Schlüsselsperre. Änderungen der Kundenschlüssel<br />
könnten bei den kartenbasierten AZS-Verfahren nicht auftreten.<br />
Eine Ausnahme stellt das Anfordern der öffentlichen Schlüssel des Instituts dar. Der<br />
Austausch erfolgt via HKISA / HIISA im Rahmen des AZS-Verfahrens.<br />
Bei den Sicherheitsfunktionen 820 und 821 wird kein Key-Management benötigt.<br />
C.1.4<br />
Behandlung der Dialogendenachricht (HKEND)<br />
Die Dialogendenachricht (HKEND) wird grundsätzlich nicht signiert. Dies gilt für die<br />
Kunden- und die Institutsseite. Dadurch kann das entsprechende HxAZS, sowie die<br />
Segmente Signaturkopf (HNSHK) und Signaturabschluss (HNSHA) entfallen. Die<br />
Verschlüsselung ist von dieser Sonderregelung nicht betroffen.<br />
C.2 Besondere Belegungsrichtlinien für AZS-Verfahren<br />
In den im Folgenden dargestellten Strukturen sollten Datenelemente mit Status „O“,<br />
grundsätzlich leer gelassen werden.<br />
Für einige Datenelemente gelten bei AZS-Verfahren besondere Belegungsrichtlinien,<br />
die von den allgemeinen in [HBCI] aufgeführten Richtlinien abweichen. Diese<br />
sind nachfolgend aufgeführt.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Dialogspezifikation für AZS-Verfahren<br />
Besondere Belegungsrichtlinien für AZS-Verfahren<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
89<br />
E<br />
C.2.1 Segment Sicherheitsverfahren, DEG Unterstützte Sicherheitsverfahren<br />
Das Segment „Sicherheitsverfahren (HISHV)“ ist Teil der Segmentfolge „Bankparameterdaten“.<br />
<br />
Um<br />
die Kompatibilität mit den bestehenden Sicherheitsverfahren<br />
HBCI und PIN/TAN sicherzustellen, konnte der mögliche Wertebereich<br />
innerhalb von HISHV-Segmenten nicht um einen weiteren<br />
Wert für AZS-Verfahren erweitert werden. Clients können diesem<br />
Segment somit nicht entnehmen, ob AZS-Verfahren unterstützt<br />
werden oder nicht. Dies muss am Vorkommen des HIVISS-<br />
Segments festgemacht werden. Ist ein solches Segment vorhanden,<br />
werden AZS-Verfahren unterstützt, andernfalls nicht.<br />
C.2.2 DEG „Sicherheitsprofil“<br />
Die DEG „Sicherheitsprofil“ wird sowohl im Signaturkopf als auch in HKAZS verwendet.<br />
Die Verwendung in HKAZS ist erforderlich, um AZS-Verfahren auch mit<br />
HBCI V2.2 einsetzen zu können. Bei HBCI V2.2 existiert im Signaturkopf keine DEG<br />
„Sicherheitsprofil“.<br />
Bei <strong>FinTS</strong> V3.0 wird die DEG in beiden Segmenten, Signaturkopf und HKAZS identisch<br />
belegt.<br />
Unabhängig von der <strong>FinTS</strong>-Version wird bei S-Fkt=800 und 810 die DEG „Sicherheitsprofil“<br />
nicht belegt).<br />
Sicherheitsverfahren, Code<br />
„RDH“: bei allen Nachrichten mit S-Fkt=800, 810, 811, 812<br />
„EMV“: bei allen Nachrichten mit S-Fkt=820, 821<br />
Version des Sicherheitsverfahrens<br />
„e“ : bei allen Nachrichten mit Sicherheitsfunktion = 820, 821<br />
wobei „e“ dem der Version des Sicherheitsprofils entspricht,<br />
dessen Algorithmen bei der Hashwert-Bildung verwendet werden.<br />
Gültige Sicherheitsprofile: EMV-1, EMV-2<br />
„r“ : bei allen Nachrichten mit Sicherheitsfunktion = 800, 810, 811, 812<br />
wobei „r“ dem der Version des Sicherheitsprofils entspricht,<br />
dessen Algorithmen bei HBCI-Verschlüsselung, Hashwert-Bildung<br />
usw. verwendet werden.<br />
Gültige Sicherheitsprofile: RDH-3, RDH-5 – RDH-9<br />
C.2.3<br />
DEG „Schlüsselname“<br />
Bei Sicherheitsfunktion = 811 und 812 gelten die HBCI-Konventionen, ansonsten<br />
sind <strong>FinTS</strong>-Füllwerte einzustellen.<br />
Schlüsselnummer<br />
<strong>FinTS</strong>-Füllwert, z. B. „0“<br />
Schlüsselversion<br />
<strong>FinTS</strong>-Füllwert, z. B. „0“
Kapitel:<br />
Seite:<br />
E<br />
90<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Dialogspezifikation für AZS-Verfahren<br />
Besondere Belegungsrichtlinien für AZS-Verfahren<br />
C.2.4<br />
DEG „Sicherheitsidentifikation, Details“<br />
CID<br />
Dieses Feld ist bei allen AZS-Verfahren mit der CID zu belegen, da es sich<br />
bei AZS-Verfahren ausschließlich um Chipkarten-Verfahren handelt.<br />
Identifizierung der Partei<br />
Dieses Feld muss eine gültige, zuvor vom Banksystem angeforderte Kundensystem-ID<br />
enthalten (analog zum RSA-Verfahren). Dies gilt auch für<br />
Zweit- und Drittsignaturen.<br />
C.2.5<br />
Segment „Signaturkopf“<br />
Zertifikat<br />
Dieses Feld darf außer bei Sicherheitsfunktion 811 und 812 nicht belegt<br />
werden.<br />
C.2.6<br />
DEG „Hashalgorithmus“<br />
Bei Sicherheitsfunktion = 811 und 812 gelten die HBCI-Konventionen, ansonsten<br />
sind <strong>FinTS</strong>-Füllwerte einzustellen.<br />
Wert des Hashalgorithmusparameters<br />
Dieses Feld darf nicht belegt werden.<br />
C.2.7<br />
DEG „Signaturalgorithmus“<br />
Bei Sicherheitsfunktion = 811 und 812 gelten die HBCI-Konventionen, ansonsten<br />
sind <strong>FinTS</strong>-Füllwerte einzustellen.<br />
Signaturalgorithmus, kodiert<br />
<strong>FinTS</strong>-Füllwert, z. B. „10“<br />
Operationsmodus, kodiert<br />
<strong>FinTS</strong>-Füllwert, z. B. „16“<br />
C.2.8<br />
Segment „Signaturabschluss“<br />
Es ist der Signaturabschluss gemäß [HBCI] in Segmentversion 2 zu verwenden.<br />
Validierungsresultat<br />
Dieses Feld darf nicht belegt werden, da die Signatur selbst im DE „Signaturdaten“<br />
in HKAZS bzw. HIAZS übertragen wird.<br />
C.2.9<br />
Segment „Verschlüsselungskopf“<br />
Sicherheitsfunktion, kodiert<br />
Im Unterschied zu der standardmäßigen Belegung in <strong>FinTS</strong> wird bei AZS-<br />
Verfahren im Datenelement „Sicherheitsfunktion, kodiert“ der Wert für das<br />
AZS-Verfahren, also 800, 810, 811, 812, 820 oder 821 eingestellt.<br />
Zertifikat<br />
Dieses Feld darf nicht belegt werden.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Dialogspezifikation für AZS-Verfahren<br />
Besondere Belegungsrichtlinien für AZS-Verfahren<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
91<br />
E<br />
C.2.10 DEG „Verschlüsselungsalgorithmus“<br />
Bei Sicherheitsfunktion=811 und 812 gelten die HBCI-Konventionen, ansonsten sind<br />
<strong>FinTS</strong>-Füllwerte einzustellen.<br />
Wert des Algorithmusparameters, Schlüssel<br />
<strong>FinTS</strong>-Füllwert, z. B. X’00 00 00 00 00 00 00 00’<br />
Bezeichner für Algorithmusparameter, Schlüssel<br />
<strong>FinTS</strong>-Füllwert, z. B. „5“<br />
Wert des Algorithmusparameters, IV<br />
Belegung nicht zulässig.<br />
C.2.11 Segment „Verschlüsselte Daten“<br />
Daten, verschlüsselt<br />
Enthält bei Sicherheitsfunktion 811 und 812 die verschlüsselten Daten, in allen<br />
anderen Fällen die unverschlüsselten Daten (die Verschlüsselung erfolgt<br />
via Transportverschlüsselung des verwendeten Transportprotokolls HTTPS).
Kapitel:<br />
Seite:<br />
E<br />
92<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Dialogspezifikation für AZS-Verfahren<br />
Nachrichtenaufbau für AZS-Verfahren<br />
C.3 Nachrichtenaufbau für AZS-Verfahren<br />
In Ergänzung zum bisherigen Segmentaufbau wird in der <strong>FinTS</strong>-Kundennachricht<br />
vor dem Signaturabschlusssegment ein Segment HKAZS eingefügt, das die alternativen<br />
Sicherungselemente transportiert. Somit kann das HKAZS-Segment auch als<br />
Erweiterung des Signaturabschlusssegmentes gesehen werden.<br />
<br />
Die<br />
folgende Darstellung enthält im Rahmen der Dialoginitialisierung<br />
das neue Segment HKAZS. Es soll an dieser Stelle darauf<br />
hingewiesen werden, dass diese neue Protokolleigenschaft – speziell<br />
in Verbindung mit den AZS-Verfahren 820 bzw. 821 – zukünftig<br />
ggf. auch beim chipTAN-Verfahren eingesetzt werden könnte,<br />
was aber derzeit noch nicht in Planung ist.<br />
C.3.1<br />
Kundennachricht bei der Dialoginitialisierung<br />
Die folgende Abbildung zeigt den Aufbau der Kundennachricht bei der Dialoginitialisierung.<br />
Sie enthält zusätzlich ein HKAZS-Segment zur Übermittlung der Signaturund<br />
Visualisierungsinformationen. In die Signaturbildung fließen die Segmente Signaturkopf<br />
(HNSHK), Identifikation (HKIDN), Verarbeitungsvorbereitung (HKVVB)<br />
und ggf. die Anforderung öffentlicher Schlüssel (HKISA) ein.<br />
Nachrichten-<br />
Kopf<br />
Signaturkopf<br />
Identifikation<br />
Nachrichtenabschluss<br />
Verarbeitungsvorbereitung<br />
Anforderung<br />
öffentlicher<br />
Schlüssel<br />
zu signierende Daten<br />
Alternative ZKA<br />
Sicherheitsverfahren<br />
Verschlüsselungskopf<br />
Signaturabschluss<br />
HKAZS und HNSHA<br />
treten immer paarig auf<br />
Abbildung 32: Segmentaufbau der Dialoginitialisierungsnachricht (Kunde) bei AZS-<br />
Verfahren
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Dialogspezifikation für AZS-Verfahren<br />
Nachrichtenaufbau für AZS-Verfahren<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
93<br />
E<br />
Die folgende Tabelle zeigt die Belegungsmöglichkeiten für die einzelnen AZS-<br />
Verfahren.<br />
Seg-<br />
S-Fkt=800 S-Fkt=810 S-Fkt=811 S-Fkt=812 S-Fkt=820 S-Fkt=821<br />
ment-<br />
name<br />
HNHBK X X X X X X<br />
HNVSK 800 810 811 812 820 821<br />
HNSHK <strong>FinTS</strong>-FW <strong>FinTS</strong>-FW X X <strong>FinTS</strong>-FW <strong>FinTS</strong>-FW<br />
HKIDN X X X X X X<br />
HKVVB X X X X X X<br />
HKISA nicht erlaubt nicht erlaubt X X nicht erlaubt nicht erlaubt<br />
HKAZS X X X X X X<br />
HNSHA <strong>FinTS</strong>-FW <strong>FinTS</strong>-FW X X X <strong>FinTS</strong>-FW<br />
HNHBS X X X X X X<br />
X: Segment wird gemäß <strong>FinTS</strong>-Protokoll ohne Sonderbelegung verwendet.<br />
C.3.1.1 Nachrichtenformat<br />
Realisierung Bank: verpflichtend<br />
Realisierung Kunde: verpflichtend<br />
Beschreibung<br />
Da der Kunde die Dialogsprache erst in dieser Nachricht mitteilt, muss zur Bildung<br />
der Dialoginitialisierungsnachricht der mit der Standardsprache des Kreditinstituts<br />
festgelegte Zeichensatz herangezogen werden. Dieser ist dem Feld „Standardsprache“<br />
des Kommunikationszugangs zu entnehmen. Die Antwort des Kreditinstituts erfolgt<br />
dann in der vom Kunden gewünschten Sprache (Zeichensatz).<br />
Format<br />
Name:<br />
Typ:<br />
Version: 5<br />
Sender:<br />
Dialoginitialisierung<br />
Nachricht<br />
Kunde
Kapitel:<br />
Seite:<br />
E<br />
94<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Dialogspezifikation für AZS-Verfahren<br />
Nachrichtenaufbau für AZS-Verfahren<br />
Nr. Name Typ Kennuntuzahl<br />
Sta-<br />
An-<br />
Anmerkungen<br />
1 Nachrichtenkopf SEG HNHBK M 1<br />
2 Signaturkopf SEG HNSHK M 1 s. [HBCI], Kap. B.5.1<br />
3 Identifikation SEG HKIDN M 1<br />
4 Verarbeitungsvorbereitung SEG HKVVB M 1<br />
5 Anforderung eines öffentlichen<br />
Schlüssels<br />
6 Alternative ZKA Sicherungsverfahren<br />
SEG HKISA C 3 O: bei RDH, S-Fkt=811, 812<br />
N: sonst<br />
SEG HKAZS C 1 M: S-Fkt=800 .. 899<br />
N: sonst<br />
7 Signaturabschluss SEG HNSHA M 1 s. [HBCI], Kap. B.5.2<br />
8 Nachrichtenabschluss SEG HNHBS M 1<br />
C.3.2<br />
Kreditinstitutsnachricht bei der Dialoginitialisierung<br />
Die folgende Abbildung zeigt den Aufbau der Kreditinstitutsnachricht bei der Dialoginitialisierung.<br />
Bei den Sicherheitsfunktionen 800, 810 und 812 enthält sie zusätzlich<br />
ein HIAZS-Segment zur Übermittlung der Zertifikats- bzw. Signaturdaten. In die<br />
Signaturbildung fließen die Segmente Signaturkopf (HNSHK), Rückmeldungen<br />
(HIRMG und HIRMS), und ggf. BPD und UPD, die Übermittlung öffentlicher Schlüssel<br />
(HIISA) und Kreditinstitutsmeldungen (HIKIM) ein.<br />
Bei allen anderen AZS-Verfahren entfällt das Segment HIAZS.<br />
Nachrichten-<br />
Kopf<br />
Verschlüsselungskopf<br />
Signaturkopf<br />
Rückmeldung<br />
Segment<br />
Übermittlung<br />
öffentlicher<br />
Schlüssel<br />
Rückmeldung<br />
Gesamtnachricht<br />
Kreditinstitutsmeldung<br />
BPD / UPD<br />
zu signierende Daten<br />
Alternative ZKA<br />
Sicherheitsverfahren<br />
Signaturabschluss<br />
Nachrichtenabschluss<br />
Abbildung 33: Segmentaufbau der Dialoginitialisierungsnachricht (Kreditinstitut) bei<br />
AZS-Verfahren
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Dialogspezifikation für AZS-Verfahren<br />
Nachrichtenaufbau für AZS-Verfahren<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
95<br />
E<br />
Die folgende Tabelle zeigt die Belegungsmöglichkeiten für die einzelnen AZS-<br />
Verfahren.<br />
Segmentname<br />
S-Fkt=800 S-Fkt=810 S-Fkt=811 S-Fkt=812 S-Fkt=820 S-Fkt=821<br />
HNHBK X X X X X X<br />
HNSHK <strong>FinTS</strong>-FW <strong>FinTS</strong>-FW X X <strong>FinTS</strong>-FW <strong>FinTS</strong>-FW<br />
HIRMG X X X X X X<br />
HIRMS X X X X X X<br />
„BPD“ X X X X X X<br />
„UPD“ X X X X X X<br />
HIISA nicht erlaubt nicht erlaubt X X nicht erlaubt nicht erlaubt<br />
HIKIM X X X X X X<br />
HIAZS X X nicht erlaubt X nicht erlaubt nicht erlaubt<br />
HNSHA <strong>FinTS</strong>-FW <strong>FinTS</strong>-FW <strong>FinTS</strong>-FW <strong>FinTS</strong>-FW <strong>FinTS</strong>-FW <strong>FinTS</strong>-FW<br />
HNHBS X X X X X X<br />
X: Segment wird gemäß <strong>FinTS</strong>-Protokoll ohne Sonderbelegung verwendet.<br />
C.3.2.1 Nachrichtenformat<br />
Realisierung Bank: verpflichtend<br />
Realisierung Kunde: verpflichtend<br />
Format<br />
Name:<br />
Typ:<br />
Version: 5<br />
Sender:<br />
Antwort auf Dialoginitialisierung<br />
Nachricht<br />
Kreditinstitut<br />
Nr. Name Typ Kennuntuzahl<br />
Sta-<br />
An-<br />
Anmerkungen<br />
1 Nachrichtenkopf SEG HNHBK M 1<br />
2 Signaturkopf SEG HNSHK O 1 s. [HBCI], Kap. B.5.1<br />
3 Rückmeldungen zur Gesamtnachricht<br />
SEG HIRMG M 1<br />
4 Rückmeldungen zu Segmenten<br />
SEG HIRMS O n<br />
5 Bankparameterdaten SF # O 1<br />
6 Userparameterdaten SF # O 1<br />
7 Übermittlung eines öffentlichen<br />
Schlüssels<br />
8 Kreditinstitutsmeldung SEG HIKIM O n<br />
9 Alternative ZKA Sicherungsverfahren<br />
SEG HIISA C 3 O: bei RDH, S-Fkt=811, 812<br />
N: sonst<br />
SEG HIAZS C 1 M: S-Fkt=800 .. 899<br />
N: sonst<br />
10 Signaturabschluss SEG HNSHA O 1 s. [HBCI], Kap. B.5.2<br />
11 Nachrichtenabschluss SEG HNHBS M 1
Kapitel:<br />
Seite:<br />
E<br />
96<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Dialogspezifikation für AZS-Verfahren<br />
Nachrichtenaufbau für AZS-Verfahren<br />
C.3.3<br />
Kundenauftragsnachricht<br />
Die folgende Abbildung zeigt den Aufbau der Kundennachricht bei der Auftragsverarbeitung.<br />
Sie enthält zusätzlich ein HKAZS-Segment zur Übermittlung der Signaturund<br />
Visualisierungsinformationen. In die Signaturbildung fließt der Signaturkopf<br />
(HNSHK) und ein Auftragssegment ein.<br />
Nachrichten-<br />
Kopf<br />
Signaturkopf<br />
1 Auftrag<br />
zu signierende Daten<br />
Alternative ZKA<br />
Sicherheitsverfahren<br />
Verschlüsselungskopf<br />
Signaturabschluss<br />
Nachrichtenabschluss<br />
HKAZS und HNSHA<br />
treten immer paarig auf<br />
Abbildung 34: Segmentaufbau der Auftragsnachricht (Kunde) bei AZS-Verfahren
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Dialogspezifikation für AZS-Verfahren<br />
Nachrichtenaufbau für AZS-Verfahren<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
97<br />
E<br />
C.3.4<br />
Kreditinstitutsauftragsnachricht<br />
Die folgende Abbildung zeigt den Aufbau der Kreditinstitutsnachricht bei der Auftragsverarbeitung.<br />
Bei den Sicherheitsfunktionen 800, 810 und 812 enthält sie zusätzlich<br />
ein HIAZS-Segment zur Übermittlung der Zertifikats- bzw. Signaturdaten. In<br />
die Signaturbildung fließen die Segmente Signaturkopf (HNSHK), ggf. Auftragsantwortsegmente<br />
und die Rückmeldungssegmente (HIRMG und HIRMS) ein.<br />
Bei allen anderen AZS-Verfahren entfällt das Segment HIAZS.<br />
Nachrichten-<br />
Kopf<br />
Signaturkopf<br />
Alternative ZKA<br />
Sicherheitsverfahren<br />
Auftragsantwort<br />
Rückmeldung<br />
Segment<br />
Rückmeldung<br />
Gesamtnachricht<br />
Signaturabschluss<br />
zu signierende Daten<br />
Verschlüsselungskopf<br />
Nachrichtenabschluss<br />
Abbildung 35: Segmentaufbau der Auftragsnachricht (Kreditinstitut) bei AZS-<br />
Verfahren
Kapitel:<br />
Seite:<br />
E<br />
98<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Dialogspezifikation für AZS-Verfahren<br />
Nachrichtenaufbau für AZS-Verfahren<br />
C.3.5 Kundennachricht bei Mehrfachsignaturen<br />
Bei den AZS-Ein-Schritt-Verfahren (S-Fkt=811, 812, 820, 821) ist es möglich, mehrere<br />
Signaturen im Rahmen der Auftragseinreichung mitzuschicken, wie dies beim<br />
<strong>FinTS</strong>-Ein-Schritt-Verfahren grundsätzlich möglich ist. In Kombination mit den zugehörigen<br />
HKAZS-Segmenten ergibt sich folgender Segmentaufbau:<br />
Nachrichten-<br />
Kopf<br />
Signaturkopf<br />
Signaturkopf<br />
Signaturkopf<br />
1 Auftrag<br />
Signaturabschluss<br />
Signaturabschluss<br />
Alternative ZKA<br />
Sicherheitsverfahren<br />
ZKA<br />
Alternative<br />
Sicherheitsverfahren<br />
ZKA<br />
Alternative<br />
Sicherheitsverfahren<br />
Nachrichtenabschluss<br />
Signaturabschluss<br />
Verschlüsselungskopf<br />
Abbildung 36: Kundennachricht bei Mehrfachsignaturen<br />
Mehrfachsignaturen werden bei AZS-Ein-Schritt-Verfahren (S-Fkt=811, 812, 820,<br />
821) wie beim Sicherheitsverfahren HBCI von außen nach innen verarbeitet.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Dialogspezifikation für AZS-Verfahren<br />
Nachrichtenaufbau für AZS-Verfahren<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
99<br />
E<br />
Signaturkopf 3<br />
Signaturkopf 2<br />
Signaturkopf 1<br />
1 Auftrag<br />
Alternative ZKA<br />
Sicherungsverfahren<br />
1<br />
Alternative ZKA<br />
Sicherungsverfahren<br />
2<br />
Alternative ZKA<br />
Sicherungsverfahren<br />
3<br />
Signaturabschluss<br />
1<br />
Signaturabschluss<br />
2<br />
Signaturabschluss<br />
3<br />
Abbildung 37: Reihenfolge der Sicherheitssegmente bei Mehrfachsignaturen<br />
Die Referenzierung zwischen den Segmenten geschieht in den drei Segmenten<br />
Signaturkopf, Signaturabschluss und HKAZS mit Hilfe der Sicherheitskontrollreferenz.<br />
Bei Mehrfachsignaturen wird das Datenelement „Bereich der Sicherheitsapplikation,<br />
kodiert“ mit dem Wert 1 (= SHM) belegt, d. h. die Sicherheitselemente der anderen<br />
Signierenden werden nicht mit signiert und die Reihenfolge der Signaturen ist daher<br />
nicht von Belang.<br />
Alle anderen Belegungen wie z. B. die „Rolle des Sicherheitslieferanten, kodiert“<br />
sind identisch zu den Aussagen bzgl. Mehrfachsignaturen bei Sicherheitsverfahren<br />
HBCI.<br />
Bei den AZS-Zwei-Schritt-Verfahren (S-Fkt=800, 810) zur Bildung von qualifizierten<br />
Signaturen sind in <strong>FinTS</strong> nur Einfachsignaturen erlaubt. Möglichkeiten der mehrfachen<br />
Signaturbildung auf Basis einer Signaturanwendungskomponente, die sich im<br />
ISIS-MTT-Protokoll wiederspiegeln, werden hier nicht betrachtet.<br />
Unabhängig von der Art des AZS-Verfahrens lassen sich auch bei den AZS-Zwei-<br />
Schritt-Verfahren 800 und 810 Mehrfachsignaturen zeitlich versetzt über den Signatur-Prozess=3<br />
einreichen. Dies führt jedoch vom Segmentaufbau her zur Einreichung<br />
von Einfach-Signaturen, welche im Kreditinstitut über die Auftragsreferenz logisch<br />
verknüpft werden können.
Kapitel:<br />
Seite:<br />
E<br />
100<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Secoder-Management<br />
Übermitteln / Anzeigen von Secoder-Informationen<br />
D. SECODER-MANAGEMENT<br />
Der im Folgenden beschriebene Geschäftsvorfall HKHSI ist identisch im <strong>FinTS</strong>-<br />
Band [PIN/TAN] erläutert. Dort befindet sich auch die Spezifikation aller vorkommenden<br />
Elementversionen bestimmter Datenelemente; hier sind nur die Secoderspezifischen<br />
Elemente dokumentiert.<br />
D.1 Übermitteln / Anzeigen von Secoder-Informationen<br />
Dieser Geschäftsvorfall dient dazu, Informationen über die Eigenschaften eines<br />
TAN-Generators (HHD) oder Secoders vom Kundenprodukt an das Kreditinstitut zu<br />
senden. Das Kreditinstitut kann mit diesen Daten zum Einen seine eigene Bestandsverwaltung<br />
pflegen, aber auch entsprechende Informationen, die sich aus<br />
den übertragenen Daten ergeben, zurück melden.<br />
So kann z. B. ein Kunde die eindeutige Reader-ID seines TAN-Generators ermitteln<br />
(per HotKey oder durch die Challenge-Klasse 09 seines HHD – vgl. [HHD]) und diese<br />
an das Kreditinstitut übermitteln. Durch Interpretation der Reader-ID kann das<br />
Institut z. B. Hersteller, Gerätetyp und Version der Firmware ermitteln und in der<br />
Kreditinstitutsantwort an den Kunden übertragen.<br />
Realisierung Bank: optional<br />
Realisierung Kunde: optional
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Secoder-Management<br />
Übermitteln / Anzeigen von Secoder-Informationen<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
101<br />
E<br />
a) Kundenauftrag<br />
Format<br />
Name:<br />
HHD/Secoder-Informationen übermitteln<br />
Typ:<br />
Segment<br />
Segmentart: Geschäftsvorfall<br />
Kennung:<br />
HKHSI<br />
Bezugssegment: -<br />
Segmentversion: 1<br />
Sender:<br />
Kunde<br />
Nr. Name<br />
Typ Formagtuzahl<br />
Län-<br />
Sta-<br />
An-<br />
Restriktionen<br />
1 Segmentkopf DEG M 1<br />
2 TAN-Medium-Klasse DE code 1 M 1 G, S<br />
3 Reader-ID DE id # C 1 M: bei DE „TAN-Medium-<br />
Klasse“ = „G“ und DE<br />
„Reader-ID erforderlich“ =<br />
„J“<br />
O: bei DE „TAN-Medium-<br />
Klasse“ = „G“ und DE<br />
„Reader-ID erforderlich“ =<br />
„N“<br />
N: sonst<br />
4 Verfahrensbestätigung DE jn # C 1 M: bei DE „Verfahrensbestätigung<br />
erforderlich“ = „J“<br />
(BPD)<br />
O: sonst<br />
Belegungsrichtlinien<br />
TAN-Medium-Klasse 1<br />
Als TAN-Medium-Klasse kann entweder „G“ für TAN-Generator bzw. HHD<br />
oder „S“ für Secoder angegeben werden.<br />
Reader-ID<br />
Bei der TAN-Medium-Klasse „G“ für HHD kann die Reader-ID belegt werden,<br />
wenn diese institutsseitig nicht bekannt ist und abgeglichen bzw. erfasst werden<br />
soll. Durch den BPD-Parameter „Reader-ID erforderlich“ kann gesteuert<br />
werden, ob die Angabe der Reader-ID zwingend für die Ausführung des Geschäftsvorfalls<br />
erforderlich ist.<br />
Bei der TAN-Medium-Klasse „S“ für Secoder darf die Reader-ID nicht übertragen<br />
werden, da diese als Teil des Sicherheitskonzeptes im Rahmen der „Visualisation<br />
Authentication“ des Secoders als gemeinsames Geheimnis zwischen<br />
Secoder und Institutsseite verwendet wird.<br />
1 Es ist die Elementversion 2 der TAN-Medium-Klasse zu verwenden.
Kapitel:<br />
Seite:<br />
E<br />
102<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Secoder-Management<br />
Übermitteln / Anzeigen von Secoder-Informationen<br />
b) Kreditinstitutsrückmeldung<br />
Erläuterungen<br />
Es wird ein Datensegment zurückgemeldet.<br />
Format<br />
Name:<br />
HHD/Secoder Informationen rückmelden<br />
Typ:<br />
Segment<br />
Segmentart: Geschäftsvorfall<br />
Kennung:<br />
HIHSI<br />
Bezugssegment: HKHSI<br />
Segmentversion: 1<br />
Sender:<br />
Kreditinstitut<br />
Nr. Name<br />
Typ Formagtuzahl<br />
Län-<br />
Sta-<br />
An-<br />
Restriktionen<br />
1 Segmentkopf 1<br />
DEG M 1<br />
2 Reader-ID DE id # C 1 O: bei DE „TAN-Medium-<br />
Klasse“ = „G“<br />
N: sonst<br />
3 Gerätehersteller 2<br />
DE an ..64 O 1<br />
4 Geräteklasse DE an ..64 O 1<br />
5 Gerätebezeichnung 3<br />
DE an ..64 O 1<br />
6 Geräteversion DE an ..64 O 1<br />
Ausgewählte Beispiele für Rückmeldungscodes<br />
Code Beispiel für Rückmeldungstext<br />
0020 Auftrag verarbeitet<br />
c) Bankparameterdaten<br />
Format<br />
Name:<br />
HHD/Secoder Informationen Parameter<br />
Typ:<br />
Segment<br />
Segmentart: Geschäftsvorfall<br />
Kennung:<br />
HIHSIS<br />
Bezugssegment: HKVVB<br />
Segmentversion: 1<br />
Sender:<br />
Kreditinstitut<br />
Nr. Name<br />
Typ Formagtuzahl<br />
Län-<br />
Sta-<br />
An-<br />
Restriktionen<br />
1 Segmentkopf DEG M 1<br />
2 Maximale Anzahl Aufträge DE num ..3 M 1<br />
3 Anzahl Signaturen mindestens<br />
DE num 1 M 1 0, 1, 2, 3<br />
4 Sicherheitsklasse DE code 1 M 1 0, 1, 2, 3, 4<br />
5 Parameter HHD/Secoder<br />
Informationen<br />
DEG M 1
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Data-Dictionary<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
103<br />
E<br />
E. DATA-DICTIONARY<br />
A<br />
Anzahl Signaturen mindestens<br />
Mindestanzahl der Signaturen, die für einen Geschäftsvorfall als erforderlich definiert<br />
ist.<br />
Vom Kreditinstitut wird immer die Minimalanforderung an einen Geschäftsvorfall mitgeteilt,<br />
d. h. '0', wenn der Geschäftsvorfall auch über den anonymen Zugang angeboten<br />
wird, ansonsten mindestens '1', da Aufträge von Kunden immer signiert werden<br />
müssen.<br />
Die für Kunden jeweils genaue Angabe der Signaturanzahl ergibt sich in den UPD<br />
aus dem DE „Anzahl benötigter Signaturen“. Dabei muss die in den UPD angegebene<br />
Signaturanzahl größer oder gleich der in den BPD angegebenen Anzahl sein. Für<br />
Institute, die keine UPD unterstützen, bedeutet dies, dass der Eintrag '0' in den BPD<br />
nur für Nichtkunden gilt und für Kunden als 'mindestens 1' zu interpretieren ist.<br />
Der Wert gilt für alle Signaturverfahren.<br />
Typ:<br />
Format:<br />
DE<br />
num<br />
Länge: ..1<br />
Version: 1<br />
Auftrag stornieren<br />
Falls ein Kreditinstitut die Auftragseinreichung mit einer oder mehreren Warnungen<br />
beantwortet, aber trotzdem in HIAZS ein Angebot übermittelt, kann das Kundenprodukt<br />
unter Verwendung einer Signatur den Auftrag stornieren. Für die Auftragsstornierung<br />
gelten folgende Rahmenbedingungen:<br />
1 Ein Auftragsstorno kann ausschließlich bei Signatur-Prozess=2 erfolgen.<br />
2 Der BPD-Parameter „Auftragsstorno erlaubt“ ist mit „J“ belegt.<br />
3 Die Kreditinstitutsrückmeldung im ersten Schritt (Antwort auf Einreichung<br />
von Auftrag und HIAZS mit Belegung gemäß Signatur-Prozess=4)<br />
enthält:<br />
<br />
<br />
eine oder mehrere Rückmeldungen mit Bezug zum Auftragssegment<br />
mit mindestens einer Warnung zu diesem Auftrag<br />
(Rückmeldungscode=3xxx).<br />
ein Segment HIAZS mit Belegung gemäß Signatur-Prozess=4<br />
und einem gültigen Angebot<br />
4 Bei Mehrfach-Signaturen (AB-Kompetenzen) kann ein Storno nur in<br />
Verbindung mit der Auftragseinreichung erfolgen, nicht bei der nachträglichen<br />
Übermittlung von zusätzlichen Signaturen.<br />
Typ:<br />
Format:<br />
DE<br />
jn
Kapitel:<br />
Seite:<br />
E<br />
104<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Data-Dictionary<br />
Länge: #<br />
Version: 1<br />
Auftragsstorno erlaubt<br />
Über diesen Parameter wird bestimmt, ob ein Kreditinstitut unter exakt definierten<br />
Rahmenbedingungen eine Stornierung von Aufträgen zulässt oder nicht.<br />
Typ:<br />
Format:<br />
DE<br />
jn<br />
Länge: #<br />
Version: 1<br />
B<br />
Bezugssegment<br />
Sofern sich ein Kreditinstitutssegment auf ein bestimmtes Kundensegment bezieht<br />
(z. B. Antwortrückmeldung auf einen Kundenauftrag) hat das Kreditinstitut die Segmentnummer<br />
des Segments der Kundennachricht einzustellen, auf das sich das aktuelle<br />
Segment bezieht (s. DE „Segmentnummer“). In Zusammenhang mit den Angaben<br />
zur Bezugsnachricht aus dem Nachrichtenkopf ist hierdurch eine eindeutige<br />
Referenz auf das Segment einer Kundennachricht möglich.<br />
Falls die Angabe eines Bezugssegments erforderlich ist, ist dieses bei der Formatbeschreibung<br />
eines Kreditinstitutssegments angegeben.<br />
Typ:<br />
Format:<br />
DE<br />
num<br />
Länge: ..3<br />
Version: 1<br />
D<br />
Dialog-ID<br />
Die Dialog-ID dient der eindeutigen Zuordnung einer Nachricht zu einem HBCI-<br />
Dialog. Die erste Kundennachricht (Dialoginitialisierung) enthält als Dialog-ID den<br />
Wert 0. In der ersten Antwortnachricht wird vom Kreditinstitut eine Dialog-ID vorgegeben,<br />
die für alle nachfolgenden Nachrichten dieses Dialogs einzustellen ist. Es ist<br />
Aufgabe des Kreditinstituts, dafür zu sorgen, dass diese Dialog-ID dialogübergreifend<br />
und systemweit eindeutig ist.<br />
Typ:<br />
Format:<br />
DE<br />
id<br />
Länge: #<br />
Version: 1
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Data-Dictionary<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
105<br />
E<br />
G<br />
Geschäftsvorfallspezifische Informationen zum alternativen Sicherheitsverfahren<br />
Ein DE dieses Typs enthält für genau einen Geschäftsvorfall relevante Informationen<br />
zum gewählten alternativen Sicherheitsverfahren. Ist für einen Geschäftsvorfall ein<br />
zugehöriges DE hinterlegt, kann das Kundenprodukt diesen Geschäftsvorfall über<br />
das alternative Sicherheitsverfahren absichern, andernfalls ist dies nicht erlaubt.<br />
Hierdurch wird nicht festgelegt, ob und wie oft ein Geschäftsvorfall zu signieren ist.<br />
Dies wird weiterhin über die BPD und UPD angegeben. Werden in BPD und UPD<br />
keine Signaturen gefordert, können diese selbst dann weggelassen werden, wenn<br />
für den betreffenden Geschäftsvorfall laut diesem DE eine Signatur erforderlich ist.<br />
Da die einzelnen Bestandteile dieses Datenelements aus syntaktischen Gründen<br />
nicht mehr modelliert werden können, werden diese mittels „Semikolon“ („;“ – 0x3B<br />
nach <strong>FinTS</strong>-Zeichensatz) getrennt.<br />
Im Feld „Segmentkennung“ ist die Kennung des Auftragssegments des Geschäftsvorfalls<br />
anzugeben, auf den sich die Informationen zum alternativen Sicherheitsverfahren<br />
beziehen.<br />
Beim Einsatz der AZS-Verfahren müssen für die in HIVISS enthaltenen Segmentkennungen<br />
und Segmentversionen auch entsprechende Einträge in HIAZSS enthalten<br />
sein.<br />
Bei den Sicherheitsfunktionen 811, 812, 820 und 821 werden für Segmentkennungen<br />
und Segmentversionen die in HIAZSS aber nicht in HIVISS enthalten sind und<br />
für die somit keine Secoder-Visualisierung erfolgen soll, Signaturen nach Signatur-<br />
Prozess=7 erzeugt.<br />
Nr. Name Typ Formazahl<br />
Länge Status An-<br />
Restriktionen<br />
1 Segmentkennung DE an ..6 M 1<br />
2 Segmentversion DE num ..3 M 1<br />
3 SAK-<br />
DE code 1 M 1 0, 1, 2, 3<br />
Visualisierungsformat<br />
4 Zeit- und Dialogbezug DE code 1 M 1 1, 2, 3<br />
beim alternativen Signaturverfahren<br />
5 Sicherheitsfunktion,<br />
kodiert<br />
DE code 3 O ..99<br />
Typ:<br />
Format:<br />
DE<br />
an<br />
Länge: ..512<br />
Version: 1
Kapitel:<br />
Seite:<br />
E<br />
106<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Data-Dictionary<br />
Geschäftsvorfallspezifische Visualisierungsinformationen für Secoder<br />
In diesem Datenelement wird eine Sequenz von Secoder-MetaData-Elementen<br />
beschrieben, d. h. bezogen auf einen Geschäftsvorfall ein Anzeigetext und die zugehörigen<br />
Daten aus dem Auftrag. Je Geschäftsvorfall können so viele Secodervisualisierungstexte<br />
definiert werden, wie der Secoder erlaubt.<br />
Da die einzelnen Bestandteile eines Secoder-Visualisierungselementes aus syntaktischen<br />
Gründen nicht mehr modelliert werden können, werden diese mittels „Semikolon“<br />
(„;“ – 0x3B nach <strong>FinTS</strong>-Zeichensatz) getrennt. Die Struktur beginnt somit mit<br />
der Segmentkennung und der Segmentversion des Geschäftsvorfalls und der Sicherheitsfunktion,<br />
gefolgt von n Secoder-Visualisierungselementen, die rekursiv<br />
dargestellt werden.<br />
Die Informationen Secodervisualisierung Finanzdatenformat und –Position müssen<br />
immer paarweise auftreten und deren Anzahl muss den Platzhaltern „#“ in den Secodervisualisierungstexten<br />
entsprechen.<br />
N<br />
r.<br />
Name Typ Format<br />
Länge<br />
Status<br />
Anzahl<br />
Restriktionen<br />
1 Segmentkennung<br />
DE an ..6 M 1<br />
2 Segmentversion DE num ..3 M 1 0, Seg-<br />
Vers.<br />
3 Sicherheitsfunktion,<br />
kodiert<br />
3 Secodervisualisierungstext<br />
Index<br />
4 Secodervisualisierung<br />
Finanzdatenformat<br />
5 Secodervisualisierung<br />
Position<br />
DE code ..3 M 1 0, 800,<br />
810, 811,<br />
812, 820,<br />
821<br />
DE num ..3 M 1<br />
DE code 1 K 1<br />
DE an ..256 K 1<br />
Typ: DE<br />
Format: an<br />
Länge: ..4KB<br />
Version: 1
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Data-Dictionary<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
107<br />
E<br />
M<br />
Maximale Anzahl Aufträge<br />
Höchstens zulässige Anzahl an Segmenten der jeweiligen Auftragsart je Kundennachricht.<br />
Übersteigt die Anzahl der vom Kunden übermittelten Segmente pro Auftragsart<br />
die zugelassene Maximalanzahl, so wird die gesamte Nachricht abgelehnt.<br />
Typ:<br />
Format:<br />
DE<br />
num<br />
Länge: ..3<br />
Version: 1<br />
P<br />
Parameter Alternative ZKA Sicherheitsverfahren<br />
Für die Kennzeichnung der alternativen ZKA Sicherheitsverfahren auf Basis von<br />
HKAZS stehen definierte Werte als „Sicherheitsfunktion, kodiert“ im Wertebereich<br />
von 800 bis 899 zur Verfügung.<br />
Nr. Name Typ Format<br />
Länge<br />
Status<br />
Anzahl<br />
1 Visualisierungsbestätigungssignaturfüllwert<br />
DE code 1 M 1<br />
2 Auftragsstorno erlaubt DE jn # M 1<br />
3 Zulässige Signaturanwendungskomponenten<br />
4 Unterstützte EMV AC Versionen<br />
5 Geschäftsvorfallspezifische<br />
Informationen zum alternativen<br />
Sicherheitsverfahren<br />
Restriktionen<br />
DE an ..1KB C 1 M: S-Fkt=800,<br />
810<br />
O: sonst<br />
DE num 1 O ..9<br />
DE an ..512 M n<br />
Typ: DEG<br />
Format:<br />
Länge:<br />
Version: 1<br />
Parameter Secoder-spezifische Visualisierungsinformationen<br />
Mit dieser DEG können Visualisierungstexte und eine geschäftsvorfallabhängige<br />
Darstellung festgelegt werden.<br />
Nr. Name<br />
1 Secodervisualisierungstexte<br />
1<br />
2 Geschäftsvorfallspezifische<br />
Visualisierungsin-<br />
1<br />
formationen für Secoder<br />
Typ Format<br />
Länge<br />
Status<br />
Anzahl<br />
Restriktionen<br />
DE an ..4KB M 1<br />
DE an ..4KB M n
Kapitel:<br />
Seite:<br />
E<br />
108<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Data-Dictionary<br />
Typ: DEG<br />
Format:<br />
Länge:<br />
Version: 1<br />
PIN<br />
(Private Identifikationsnummer) = Online-Banking-PIN (OBanking-PIN).<br />
Authentisierungsmerkmal des Kunden beim PIN/TAN- oder auch EMV-AC-<br />
Verfahren (AZS-Verfahren mit S-Fkt=820). Das Format einer PIN ist Kreditinstitutsindividuell.<br />
Die minimale und maximale Länge der PIN kann das Kreditinstitut im<br />
Segment HIPINS angeben.<br />
Typ:<br />
Format:<br />
DE<br />
an<br />
Länge: ..99<br />
Version: 1<br />
R<br />
Reader-ID<br />
Eindeutige Identifikationsnummer eines HHD bzw. eines Secoders.<br />
Typ: DE<br />
Format: id<br />
Länge: #<br />
Version: 1<br />
Reader-ID erforderlich<br />
Über diesen Parameter wird festgelegt, ob die Übertragung der Reader-ID zwingend<br />
erforderlich ist oder optional erfolgen kann. So kann ein Kreditinstitut die<br />
Übertragung der Reader-ID verlangen, wenn keine zentralen Bestände zur Verfügung<br />
stehen oder die Reader-ID für eine zentrale Verwaltung erfasst werden soll.<br />
Typ: DE<br />
Format: jn<br />
Länge: #<br />
Version: 1
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Data-Dictionary<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
109<br />
E<br />
S<br />
SAK-Produkt<br />
Produktbezeichnung einer Signaturanwendungskomponente.<br />
Typ: DE<br />
Format: an<br />
Länge: ..64<br />
Version: 1<br />
SAK-Referenz<br />
Eindeutige Kennzeichnung einer Kombination aus SAK-Produkt und SAK-Version.<br />
Die SAK-Referenz ist numerisch und streng monoton aufsteigend zu wählen.<br />
Typ:<br />
Format:<br />
DE<br />
num<br />
Länge: ..2<br />
Version: 1<br />
SAK-Version<br />
Versionsbezeichnung einer Signaturanwendungskomponente.<br />
Typ: DE<br />
Format: an<br />
Länge: ..64<br />
Version: 1<br />
SAK-Visualisierungsdaten<br />
Diese Datenelementgruppe enthält Visualisierungsdaten für die Signaturanwendungskomponente<br />
(SAK) in Form von Angeboten oder signierten Aufträgen. Hiermit<br />
sind nicht die Secodervisualisierungsdaten gemeint; diese werden aufgrund der<br />
BPD-Steuerung durch HIVISS gebildet.<br />
Typ:<br />
Format:<br />
Länge:<br />
DE<br />
bin<br />
Version: 1<br />
..2MB
Kapitel:<br />
Seite:<br />
E<br />
110<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Data-Dictionary<br />
SAK-Visualisierungsformat<br />
Kodierung des verwendeten, zu verwendenden Visualisierungsformates für die Visualisierungsdaten<br />
in der Signaturanwendungskomponente (SAK) bei der Bildung<br />
von Qualifizierten Signaturen. Hiermit sind nicht die Secodervisualisierungsdaten<br />
gemeint; diese werden aufgrund der BPD-Steuerung durch HIVISS gebildet.<br />
Folgende Codes sind gültig:<br />
0 Keine Visualisierung<br />
1 Textdaten im ASCII-Format nach <strong>FinTS</strong> Zeichensatz<br />
2 Dokumentendaten im PDF-Format<br />
3 Grafische Daten im TIFF-Format,<br />
Typ:<br />
Format:<br />
Länge: 1<br />
Version: 1<br />
DE<br />
code<br />
Secodervisualisierungstexte<br />
Das DE Secodervisualisierungstexte beinhaltet eine Tabelle aller möglichen Anzeigendefintionen<br />
für das Secoderdisplay. Die Länge der einzelnen Anzeigedefintionen<br />
muss sich an der Zeilengröße der zugelassenen Secoderprodukte am Markt<br />
orientieren. Momentan sind dies 16 Zeichen. Ein einzelner Eintrag der Tabelle besteht<br />
aus einem maximal dreistellig numerischen Index und zugehörigen Secoder<br />
MetaData (vgl. Abschnitt „Begriffe“) zur Ansteuerung des Secoders durch eine geeignete<br />
aktive Komponente.<br />
Index und Text sowie die einzelnen Index-Text-Kombinationen werden durch „Semikolon“<br />
(„;“ – 0x3B nach <strong>FinTS</strong>-Zeichensatz) getrennt. Die Texte selbst dürfen das<br />
Zeichen ‚Semikolon‘ nicht enthalten. Die Kodierung erfolgt auf Basis der MetaData<br />
im <strong>FinTS</strong>-Zeichensatz. Die Konvertierung in den ISO 646 DE Zeichensatz des Secoders<br />
wird durch die Secoder-Anwendungsfunktion durchgeführt. Der Zeichenvorrat<br />
wird allerdings durch die Festlegungen in der Secoder-Spezifikation [Secoder]<br />
bestimmt, nicht durch den <strong>FinTS</strong>-Zeichenvorrat.<br />
N<br />
r.<br />
Name Typ Format<br />
Länge<br />
Status<br />
Anzahl<br />
Restriktionen<br />
1 Secodervisualisierung<br />
DE num ..3 M 1<br />
Index<br />
2 Displayposition DE code 1 O 1 L, R<br />
3 Länge Secoder- DE num ..2 O 1<br />
Text<br />
4 Secoder-Text DE an ..32 O 1<br />
5 Länge Secoder DE num ..2 O 1<br />
Eingabedaten<br />
6 Ausrichtung und<br />
Format Secoder<br />
Eingabedaten<br />
DE dig 2 O 1 00, 01,<br />
03, 04,<br />
05, 07<br />
7 Secoder Padding DE an 2 O 1 D0, DF,<br />
E0, EF
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Data-Dictionary<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
111<br />
E<br />
Nur bei S-Fkt=820 und 821 darf das Element „Länge Secoder Eingabedaten“ >0<br />
sein, da nur hier ein Eingeben / Ergänzen von Daten erlaubt ist.<br />
Die detailliierte Beschreibung der Secoder MetaData befindet sich in Abschnitt<br />
B.5.1.1. Eine weitere Untergliederung der Elemente im Data Dictionary erfolgt<br />
nicht.<br />
Typ: DE<br />
Format: an<br />
Länge: ..4096<br />
Version: 1<br />
Secodervisualisierungstext Index<br />
Index auf die Tabelle der Secodervisualisierungstexte. Ein Index muss auf einen<br />
gültigen Tabelleneintrag verweisen.<br />
Typ:<br />
Format:<br />
DE<br />
num<br />
Länge: ..3<br />
Version: 1<br />
Secodervisualisierung Finanzdatenformat<br />
Die Adressierung der Secodervisualisierungsdaten innerhalb eines Geschäftsvorfalls<br />
oder Finanzdatenformats ist abhängig von dessen Typ. Folgende Datenformate<br />
sind für die Secodervisualisierung vorgesehen:<br />
Codierung:<br />
1: <strong>FinTS</strong><br />
2: DTA<br />
3: DTAZV<br />
4: SEPA<br />
Typ:<br />
Format:<br />
Länge: 1<br />
DE<br />
Version: 1<br />
code
Kapitel:<br />
Seite:<br />
E<br />
112<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Data-Dictionary<br />
Secodervisualisierung Position<br />
Je nach Datenformat gibt es unterschiedliche Möglichkeiten der Adressierung der<br />
Secodervisualisierungsdaten im Auftrag:<br />
bei <strong>FinTS</strong>:<br />
bei DTA<br />
bei DTAZV:<br />
bei SEPA:<br />
oder<br />
< DEG#>,< DE# in der DEG><br />
.<br />
.<br />
.<br />
Bzgl. der Nummern sind die entsprechenden Definitionen der Geschäftsvorfälle<br />
bzw. Finanzdatenformate heranzuziehen.<br />
Typ:<br />
Format:<br />
DE<br />
an<br />
Länge: ..256<br />
Version: 1<br />
Sicherheitsfunktion, kodiert<br />
Kodierte Information über die Sicherheitsfunktion, die auf die Nachricht angewendet<br />
wird.<br />
Bis HBCI 2.2:<br />
dient der Unterscheidung zwischen DDV und RDH, wobei die 1 das RDH-Verfahren<br />
kennzeichnet und 2 das DDV-Verfahren.<br />
<strong>FinTS</strong> V3.0 – Sicherheitsverfahren HBCI:<br />
Die Sicherheitsfunktion hat ab <strong>FinTS</strong> 3.0 lediglich informatorischen Wert, da die eigentliche<br />
Steuerung über die Sicherheitsprofile und –klassen erfolgt.<br />
<strong>FinTS</strong> V3.0 – Sicherheitsverfahren PIN/TAN:<br />
Codierung der verwendeten Sicherheits- und Verschlüsselungsfunktionen<br />
<strong>FinTS</strong> V3.0 – Alternative ZKA Sicherheitsverfahren:<br />
Dient der Kennzeichnung des jeweiligen Verfahrens in Verbindung mit dem Geschäftsvorfall<br />
HKAZS<br />
Codierung:<br />
Code Segment Bedeutung<br />
1 Sicherheitsverfahren HBCI:<br />
- Signaturkopf<br />
2 Sicherheitsverfahren HBCI:<br />
- Signaturkopf<br />
Non-Repudiation of<br />
Origin, für RDH (NRO)<br />
Message Origin Authentication,<br />
für RDH und<br />
DDV (AUT)
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Data-Dictionary<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
113<br />
E<br />
4 Sicherheitsverfahren HBCI:<br />
- Verschlüsselungskopf<br />
800 Alternative ZKA Sicherheitsverfahren:<br />
- Signaturkopf bei HKAZS,<br />
- HIAZSS Verfahrensparameter<br />
810 Alternative ZKA Sicherheitsverfahren:<br />
- Signaturkopf bei HKAZS,<br />
- HIAZSS Verfahrensparameter<br />
811 Alternative ZKA Sicherheitsverfahren:<br />
- Signaturkopf bei HKAZS,<br />
- HIAZSS Verfahrensparameter<br />
812 Alternative ZKA Sicherheitsverfahren:<br />
- Signaturkopf bei HKAZS,<br />
- HIAZSS Verfahrensparameter<br />
820 Alternative ZKA Sicherheitsverfahren:<br />
- Signaturkopf bei HKAZS,<br />
- HIAZSS Verfahrensparameter<br />
821 Alternative ZKA Sicherheitsverfahren:<br />
- Signaturkopf bei HKAZS,<br />
- HIAZSS Verfahrensparameter<br />
900 Sicherheitsverfahren PIN/TAN:<br />
- Signaturkopf bei HKTAN,<br />
- HITANS Verfahrensparameter<br />
Zwei-Schritt-Verfahren<br />
901 Sicherheitsverfahren PIN/TAN:<br />
- Signaturkopf bei HKTAN,<br />
- HITANS Verfahrensparameter<br />
Zwei-Schritt-Verfahren<br />
. . .<br />
996 Sicherheitsverfahren PIN/TAN:<br />
- Signaturkopf bei HKTAN,<br />
- HITANS Verfahrensparameter<br />
Zwei-Schritt-Verfahren<br />
997 Sicherheitsverfahren PIN/TAN:<br />
- Signaturkopf bei HKTAN,<br />
- HITANS Verfahrensparameter<br />
Zwei-Schritt-Verfahren<br />
Encryption, Verschlüsselung<br />
und evtl. Komprimierung<br />
(ENC)<br />
Fortgeschrittene bzw.<br />
Qualifizierte Elektronische<br />
Signatur ohne Secoder<br />
Qualifizierte Elektronische<br />
Signatur („DS-<br />
Signatur“) mit Secoder<br />
Fortgeschrittene Elektronische<br />
Signatur („AUT-<br />
Signatur“) mit Secoder<br />
ohne Institutssignatur<br />
Fortgeschrittene Elektronische<br />
Signatur („AUT-<br />
Signatur“) mit Secoder<br />
mit verpflichtender Institutssignatur<br />
Absicherung von Visualisierungsdaten<br />
durch ein<br />
EMV Application Cryptogram<br />
(EMV-AC) mit Secoder<br />
mit Online-<br />
Banking-PIN<br />
Absicherung von Visualisierungsdaten<br />
durch ein<br />
EMV Application Cryptogram<br />
(EMV-AC) mit Secoder<br />
mit Benutzer-PIN<br />
1. konkretes Zwei-Schritt-<br />
TAN-Verfahren<br />
2. konkretes Zwei-Schritt-<br />
Verfahren<br />
97. konkretes Zwei-<br />
Schritt-Verfahren<br />
98. konkretes Zwei-<br />
Schritt-Verfahren
Kapitel:<br />
Seite:<br />
E<br />
114<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Data-Dictionary<br />
998 Sicherheitsverfahren PIN/TAN:<br />
- Verschlüsselungskopf<br />
Daten im Klartext (nur in<br />
Verbindung mit SSL erlaubt)<br />
999 Signaturkopf Klassisches Ein-Schritt-<br />
Verfahren<br />
Typ: DE<br />
Format: Code<br />
Länge: ..3<br />
Version: 2<br />
Sicherheitskontrollreferenz<br />
Referenzinformation, mit der die Verbindung zwischen Signaturkopf, dazu gehörigem<br />
Signaturabschluss und HKAZS hergestellt werden kann. Die Sicherheitskontrollreferenz<br />
im Signaturkopf muss mit der entsprechenden Information im Signaturabschluss<br />
und in HKAZS übereinstimmen.<br />
Typ: DE<br />
Format: an<br />
Länge: ..14<br />
Version: 1<br />
Sicherheitsprofil<br />
Verfahren zur Absicherung der Transaktionen, das zwischen Kunde und Kreditinstitut<br />
vereinbart wurde. Das Sicherheitsprofil wird anhand der Kombination der beiden<br />
Elemente „Sicherheitsverfahren“ und „Version“ bestimmt (z. B. RDH-3, DDV-1, PIN-<br />
1, EMV-2). Für das Sicherheitsverfahren PINTAN ist als Code der Wert PIN und als<br />
Version der Wert 1 einzustellen.<br />
Nr. Name<br />
1 Sicherheitsverfahren,<br />
Code<br />
2 Version des Sicherheitsverfahrens<br />
Typ:<br />
Format:<br />
Länge:<br />
Version: 1<br />
DEG<br />
Typ Formagtuzahl<br />
Län-<br />
Sta-<br />
An-<br />
Restriktionen<br />
DE code 3 M 1 DDV, RDH, PIN, EMV<br />
DE num ..3 M 1 1, 2, 3, 4, 5, 6, 7, 8, 9, 10
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Data-Dictionary<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
115<br />
E<br />
Sicherheitsverfahren, Code<br />
Code des unterstützten Signatur- bzw. Verschlüsselungsalgorithmus. Weitere Informationen<br />
zu den Verfahren sind Kapitel B.1 [HBCI] zu entnehmen.<br />
Codierung:.<br />
DDV: DES-DES-Verfahren<br />
RDH: RSA-DES-Hybridverfahren, AZS-Verfahren mit S-Fkt=810, 811, 812<br />
PIN:<br />
PIN/TAN-Verfahren<br />
EMV: EMV-AC-Variante (S-Fkt=820, 821) bei AZS-Verfahren<br />
Typ: DE<br />
Format: code<br />
Länge: 3<br />
Version: 3<br />
Signaturdaten<br />
Ergebnis der Signaturbildung bei AZS-Verfahren, unabhängig von der Art der erzeugten<br />
Signatur.<br />
Folgende Inhalte sind für das DE Signaturdaten möglich:<br />
S-Fkt. Inhalt des DE „Signaturdaten“<br />
800 Qualifizierte Signatur, wie sie von der SAK erzeugt wurde (SAK-Sig)<br />
810 Qualifizierte Signatur, wie sie von der SAK mit Hilfe der Secoder-<br />
Applikation „dig“ erzeugt wurde (SAK-Sig)<br />
811 Fortgeschrittene Signatur, wie sie mit Hilfe der Secoder-Applikation „aut“<br />
erzeugt wurde (VisDataSig) bzw. HBCI-RDH-Signatur bei Signatur-<br />
Prozess=7<br />
812 Fortgeschrittene Signatur, wie sie mit Hilfe der Secoder-Applikation „aut“<br />
erzeugt wurde (VisDataSig) bzw. HBCI-RDH-Signatur bei Signatur-<br />
Prozess=7<br />
820 EMV application cryptogram, wie es mit Hilfe der Secoder-Applikation „tan“<br />
erzeugt wurde (VisDataSig)<br />
821 EMV application cryptogram, wie es mit Hilfe der Secoder-Applikation „tan“<br />
erzeugt wurde (VisDataSig)<br />
Typ: DE<br />
Format: bin<br />
Länge: ..4096<br />
Version: 1
Kapitel:<br />
Seite:<br />
E<br />
116<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Data-Dictionary<br />
Signatur-Prozess<br />
Bei der Verwendung der Elektronischen Signatur werden die notwendigen Prozess-<br />
Schritte mittels des Geschäftsvorfalls HKAZS durchgeführt. Der Signatur-Prozess<br />
wird wie folgt kodiert:<br />
Signatur-Prozess 2 bis 5 (Zwei-Schritt-AZS-Verfahren)<br />
Im ersten Schritt wird der Auftrag komplett über das normale Auftragssegment<br />
eingereicht, jedoch ohne Hinzufügen von Signaturdaten. Im zweiten<br />
Schritt erfolgt auf Basis der übermittelten Visualisierungsdaten die Signaturbildung<br />
analog dem gewählten alternativen Sicherheitsverfahren durch den<br />
Benutzer. Die signierten Daten werden dann inklusive der Signaturdaten als<br />
Auftrag über den Geschäftsvorfall HKAZS eingereicht.<br />
Abfolge der Segmente am Beispiel HKUEB:<br />
Schritt 1: HKUEB und HKAZS HIAZS<br />
Schritt 2: HKAZS HIAZS und HIRMS zu HIUEB<br />
Signatur-Prozess=2:<br />
kann nur im zweiten Schritt auftreten. Er dient zur Einreichung eines Auftrags<br />
inklusive der Signaturdaten des Benutzers und ggf. auch des Instituts.<br />
Dieser Geschäftsvorfall wird mit einer allgemeinen Kreditinstitutsnachricht<br />
und Rückmeldungscodes beantwortet.<br />
Signatur-Prozess=3:<br />
kann nur im ersten Schritt bei dialogübergreifender / zeitversetzter Verarbeitung<br />
für die Nachreichung einer ersten und das Hinzufügen einer zweiten<br />
Signatur auftreten. Hierdurch wird die Einreichung eines unterzeichneten<br />
Auftrags eingeleitet, wenn dialogübergreifende / zeitversetzte Einreichung<br />
signierter Aufträge erlaubt ist.<br />
Signatur-Prozess=4:<br />
kann nur im ersten Schritt auftreten. Hiermit wird ein Antrag eingereicht und<br />
ein Angebot angefordert. HKAZS wird zusammen mit dem Auftragssegment<br />
übertragen und durch HIAZS mit Belegung analog Signatur-Prozess=4 beantwortet.<br />
In der Kreditinstitutsantwort HIAZS befindet sich das Angebot ggf.<br />
inklusive der Institutssignatur.<br />
Signatur-Prozess=5:<br />
kann nur bei der Dialoginitialisierung auftreten. Hiermit wird eine fortgeschrittene<br />
Authentifizierungssignatur mit den Anmeldedaten eines Benutzers eingereicht.<br />
In der Kreditinstitutsantwort HIAZS mit Belegung analog Signatur-<br />
Prozess=5 befindet sich im DE „Visualisierungsdaten“ der Hashwert über<br />
das Institutszertifikat und die zugehörige Institutssignatur.<br />
Signatur-Prozess 6 bis 7 (Ein-Schritt-AZS-Verfahren)<br />
Signatur-Prozess=6:<br />
Kennzeichnet die Auftragseinreichung inkl. aller Sicherheitsinformationen<br />
mit den AZS-Verfahren der Sicherheitsfunktionen 811 und 812 sowie 820<br />
und 821 , soweit es sich um Secoder-Signaturen inklusive Secoder-<br />
Visualisierung handelt.<br />
Signatur-Prozess=7:<br />
Kennzeichnet Signaturen mit den AZS-Verfahren der Sicherheitsfunktionen<br />
811 und 812, sowie 820 und 821, bei denen keine Secoder-Visualisierung<br />
erfolgt.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Data-Dictionary<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
117<br />
E<br />
Typ:<br />
DE<br />
Format:<br />
Code<br />
Länge: 1<br />
Version: 1<br />
T<br />
TAN-Medium-Klasse<br />
dient der Klassifizierung der möglichen TAN-Medien. Bei Geschäftsvorfällen zum<br />
Management der TAN-Medien kann aus diesen nach folgender Codierung selektiert<br />
werden.<br />
Codierung:<br />
L: Liste<br />
G: TAN-Generator<br />
M: Mobiltelefon mit mobileTAN<br />
S: Secoder<br />
Typ: DE<br />
Format: code<br />
Länge: 1<br />
Version: 2<br />
U<br />
Unterstützte EMV AC Versionen<br />
Information über die kreditinstitutsseitig unterstützten Versionen des EMV AC Sicherheitsverfahrens<br />
(vgl. Element „Version des Sicherheitsverfahrens“ ). Wird dieses<br />
Datenelement weggelassen, so sind keine EMV AC Verfahren (derzeit sind<br />
dies die Sicherheitsfunktionen 820 und 821) unterstützt.<br />
Typ: DE<br />
Format: num<br />
Länge: 1<br />
Version: 1<br />
V<br />
Verfahrensbestätigung<br />
Beim Wechsel zwischen unterschiedlichen Zwei-Schritt-Verfahren kann in bestimmten<br />
Situationen eine explizite Bestätigung des Kunden erforderlich sein, die als Willenserklärung<br />
auch an das Kreditinstitut übermittelt werden muss, um dort mit in die<br />
Dokumentation einfließen zu können.
Kapitel:<br />
Seite:<br />
E<br />
118<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Data-Dictionary<br />
Typ: DE<br />
Format: jn<br />
Länge: #<br />
Version: 1<br />
Verfahrensbestätigung erforderlich<br />
Über diesen Parameter wird festgelegt, ob im Fall eines Wechsels zwischen Zwei-<br />
Schritt-Verfahren eine explizite Verfahrensbestätigung des Kunden erforderlich ist<br />
oder nicht.<br />
Typ:<br />
Format:<br />
DE<br />
jn<br />
Länge: #<br />
Version: 1<br />
Version des Sicherheitsverfahrens<br />
Version des unterstützten Sicherheitsverfahrens (s. „Sicherheitsverfahren, Code“). In Kombination<br />
mit dem HBCI-Sicherheitsverfahren RDH sind die folgenden Versionen gültig:<br />
Version Signaturverfahren Schlüssellänge Hashverfahren Schlüsselart*<br />
(bit)<br />
1 ISO 9796-1 708-768 RIPEMD-160 S, V<br />
2 DIN, ISO 9796-2 1024-2048 RIPEMD-160 S, V<br />
3 DIN, ISO 9796-2<br />
PKCS#1 V1.5<br />
1024-2048 RIPEMD-160<br />
SHA-1<br />
D,<br />
S, V<br />
4 PKCS#1 V1.5 1024-2048 SHA-1 D, S, V<br />
5 PKCS#1 V1.5 1024-2048 SHA-1 S,V<br />
6 PKCS#1 V1.5 1536-4096 SHA-256 D, S, V<br />
7 PKCS#1 PSS 1536-4096 SHA-256 D, S, V<br />
8 PKCS#1 V1.5 1536-4096 SHA-256 S, V<br />
9 PKCS#1 PSS 1536-4096 SHA-256 S, V<br />
10 PKCS#1 PSS 1536-4096 SHA-256 S, V<br />
In Kombination mit dem Sicherheitsverfahren DDV sind die folgenden Versionen gültig<br />
(nicht bei AZS-Verfahren zugelassen!):<br />
Version Signaturverfahren Schlüssellänge Hashverfahren Schlüsselart*<br />
(bit)<br />
1 MAC 128 RIPEMD-160 S, V<br />
2 MAC 128 SHA-256 S, V<br />
Bei Verwendung des Sicherheitsverfahrens PIN/TAN sind die folgenden Versionen gültig<br />
(nicht bei AZS-Verfahren zugelassen!):<br />
Version Signaturverfahren<br />
1 PINTAN<br />
Schlüssellänge<br />
(bit)<br />
Hashverfahren<br />
Schlüsselart*
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Data-Dictionary<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
119<br />
E<br />
2 PINTAN<br />
Bei Verwendung der chipkartenbasierten AZS-Verfahren können bei der S-Fkt=810, 811<br />
und 812 folgenden Versionen auftreten:<br />
Version Signaturverfahren<br />
3 DIN, ISO 9796-2<br />
PKCS#1 V1.5<br />
Schlüssellänge Hashverfahren<br />
(bit)<br />
1024-2048 RIPEMD-160<br />
SHA-1<br />
Schlüsselart*<br />
D,<br />
S, V<br />
5 PKCS#1 V1.5 1024-2048 SHA-1 S,V<br />
6 PKCS#1 V1.5 1536-4096 SHA-256 D, S, V<br />
7 PKCS#1 PSS 1536-4096 SHA-256 D, S, V<br />
8 PKCS#1 V1.5 1536-4096 SHA-256 S, V<br />
9 PKCS#1 PSS 1536-4096 SHA-256 S, V<br />
In Kombination mit dem AZS-Verfahren EMV-AC (S-Fkt=820, 821) sind die folgenden Versionen<br />
gültig:<br />
Version Signaturverfahren Schlüssellänge Hashverfahren Schlüsselart*<br />
(bit)<br />
1 EMV 128 RIPEMD-160 S<br />
2 EMV 128 SHA-256 S<br />
* s. Element „Schlüsselart“<br />
Andere als die genannten Profile sind nicht zulässig.<br />
Typ: DE<br />
Format: num<br />
Länge: ..3<br />
Version: 3<br />
Visualisierungsbestätigungssignaturfüllwert<br />
Die Secoder-Spezifikation lässt zwei unterschiedliche Arten von Fülldaten bei der<br />
Bildung einer Visualisierungssignatur zu. Die folgenden Codierungen sind erlaubt:<br />
Codierung:<br />
1: String "SECODERSECODERSECODE"<br />
2: Eindeutige Reader ID, mit “SECODERSECODERSECODE“<br />
aufgefüllt auf 20 bytes<br />
Typ: DE<br />
Format: code<br />
Länge: 1<br />
Version: 1<br />
Visualisierungsbestätigungssignaturdaten
Kapitel:<br />
Seite:<br />
E<br />
120<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Data-Dictionary<br />
Ergebnis der Signaturbildung über die zwischengespeicherten visualisierten Daten<br />
beim Secoder in einem extra Schritt. Dadurch wird sichergestellt, dass ein Secoder<br />
sich zum Zeitpunkt der Signaturbildung im Applikationsmodus befand. Die Visualisierungsbestätigungssignatur<br />
wird mit der Applikation „aut“ gebildet.<br />
Typ:<br />
Format:<br />
DE<br />
bin<br />
Länge: ..4096<br />
Version: 1<br />
W<br />
Weitere Signatur folgt<br />
Das Kundenprodukt teilt mit, ob dies die letzte / einzige benötigte Elektronische<br />
Signatur für den bereits eingereichten Auftrag ist, oder ob noch mindestens eine<br />
weitere Signatur eingereicht wird.<br />
<br />
Kundenprodukte können entweder aus der UPD („Anzahl<br />
benötigter Signaturen“) oder aufgrund eigener Administrationsfunktionen<br />
entscheiden, ob für einen Auftrag noch weitere<br />
Signaturen benötigt werden.<br />
Typ: DE<br />
Format: jn<br />
Länge: #<br />
Version: 1<br />
Z<br />
Zeit- und Dialogbezug für alternative ZKA Sicherheitsverfahren<br />
Beschreibung der protokolltechnischen Möglichkeiten, die dem Kunden vom Verarbeitungsprozess<br />
her zur Verfügung stehen. Es wird festgelegt, ob ein unterschriebener<br />
Auftrag synchron in einem Dialog abgearbeitet werden muss oder dies zeitversetzt<br />
in mehreren Dialogen erfolgen kann. Es wird auch festgelegt, ob ein Institut<br />
nur eines dieser Verfahren oder beide parallel anbietet.<br />
Folgende Codes sind gültig:<br />
1 Signatur nicht zeitversetzt / dialogübergreifend erlaubt<br />
2 Signatur zeitversetzt / dialogübergreifend erlaubt<br />
3 beide Verfahren unterstützt<br />
Typ:<br />
Format:<br />
Länge: 1<br />
DE<br />
Version: 1<br />
code
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Data-Dictionary<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
121<br />
E<br />
Zulässige Signaturanwendungskomponenten<br />
Definition der kreditinstitutsseitig erlaubten Signaturanwendungskomponenten. Jede<br />
Kombination von SAK-Produkt und SAK-Version erhält zur Referenzierung eine<br />
eindeutige SAK-Referenz.<br />
Da die n zulässigen Signaturanwendungskomponenten aus syntaktischen Gründen<br />
nicht mehr modelliert werden können, werden diese mittels „Semikolon“ („;“ – 0x3B<br />
nach <strong>FinTS</strong>-Zeichensatz) getrennt. Je zulässiger Signaturanwendungskomponente<br />
wird die folgende Struktur verwendet:<br />
Nr. Name Typ Format<br />
Länge<br />
Status<br />
Anzahl<br />
1 SAK-Referenz DE num ..2 M 1<br />
2 SAK-Produkt DE an ..64 M 1<br />
Restriktionen<br />
3 SAK-Version DE an ..64 M 1<br />
Typ: DE<br />
Format: an<br />
Länge: ..1KB<br />
Version: 1
Kapitel:<br />
Seite:<br />
E<br />
122<br />
Version:<br />
3.0<br />
Stand:<br />
15.12.2009<br />
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Anlagen<br />
Übersicht der Segmente<br />
F. ANLAGEN<br />
F.1 Übersicht der Segmente<br />
Nr. Segmentname Kennung Sender<br />
Version<br />
2<br />
1 Alternative ZKA-Sicherungsverfahren HKAZS K 1<br />
2 Alternative ZKA-Sicherungsverfahren Parameter HIAZSS I 1<br />
3 Alternative ZKA-Sicherungsverfahren Rückmeldung HIAZS I 1<br />
4 Secoderspezifische Visualisierungsinformationen HIVISS I 1<br />
F.2 Übersicht Nachrichtenaufbau<br />
Nachricht<br />
Segment Dialoginitialisierung Auftragsnachricht Dialogbeendigung<br />
Kunde Kreditinstitut<br />
Kunde Kredit-<br />
Kunde Kredit-<br />
N6 N2 N15 institut N14 N8 institut<br />
N14<br />
Nachricht 1 1 0-n 0-n 1 1<br />
HNHBK 1 1 1 1 1 1<br />
HNVSK 1 1 1 1 1 1<br />
HNVSD 1 1 1 1 1 1<br />
HNSHK 1 0-1 1-3 0-1 1 -<br />
HIRMG - 1 - 1 - 1<br />
HIRMS - 0-m - 0-m - 0-m<br />
HKIDN 1 - - - - -<br />
HKVVB 1 - - - - -<br />
HKISA 0-2 - - - - -<br />
HKSYN - - - - - -<br />
HIBPA - 0-1 - - - -<br />
HIKOM - 0-1 - - - -<br />
HISHV - 0-1 - - - -<br />
HIKPV - 0-1 - - - -<br />
HIUEBS - 0-n - - - -<br />
... 3 - 0-n - - - -<br />
HIAZSS - 0-1 - - - -<br />
HIVISS - 0-1 - - - -<br />
HIUPA - 0-1 - - - -<br />
HIUPD - 0-n - - - -<br />
HIISA - 0-2 - - - -<br />
HISYN - - - - - -<br />
HIKIM - 0-n - - - -<br />
2<br />
3<br />
K: Kunde, I: Kreditinstitut<br />
Hier sind für die weiteren unterstützten Geschäftsvorfälle die entsprechenden Parameter-Segmente<br />
einzustellen.
<strong>Financial</strong> <strong>Transaction</strong> <strong>Services</strong> (<strong>FinTS</strong>)<br />
Dokument: Security - Alternative Sicherheitsverfahren<br />
Kapitel:<br />
Abschnitt:<br />
Anlagen<br />
Übersicht Nachrichtenaufbau<br />
Version:<br />
Stand:<br />
15.12.2009<br />
3.0<br />
Kapitel:<br />
Seite:<br />
123<br />
E<br />
Nachricht<br />
Segment Dialoginitialisierung Auftragsnachricht Dialogbeendigung<br />
Kunde Kreditinstitut<br />
Kunde Kredit-<br />
Kunde Kredit-<br />
N6 N2 N15 institut N14 N8 institut<br />
N14<br />
HKSAL 4 - - 1 - - -<br />
HISAL - - - 0-n - -<br />
... - - - - - -<br />
HKAZS 1 - 0-3 - - -<br />
HIAZS - 0-1 - 0-1 - -<br />
HKPRO - - 0-1 - - -<br />
HIPRO - - - 0-n - -<br />
HKEND - - - - 1 -<br />
HNSHA 1 0-1 1-3 0-1 1 -<br />
HNHBS 1 1 1 1 1 1<br />
4<br />
Exemplarisch wird hier der Geschäftsvorfall „Saldenabfrage“ angenommen.