DE10046616A1 - Transaction-oriented method for secure and binding communication of banking data between banking client and server, by authorizing order separately from its transmission - Google Patents

Transaction-oriented method for secure and binding communication of banking data between banking client and server, by authorizing order separately from its transmission

Info

Publication number
DE10046616A1
DE10046616A1 DE2000146616 DE10046616A DE10046616A1 DE 10046616 A1 DE10046616 A1 DE 10046616A1 DE 2000146616 DE2000146616 DE 2000146616 DE 10046616 A DE10046616 A DE 10046616A DE 10046616 A1 DE10046616 A1 DE 10046616A1
Authority
DE
Germany
Prior art keywords
banking
layer
server
client
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE2000146616
Other languages
German (de)
Inventor
Lothar Wosnitza
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
COCONET COMPUTER COMM NETWORKS
Original Assignee
COCONET COMPUTER COMM NETWORKS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by COCONET COMPUTER COMM NETWORKS filed Critical COCONET COMPUTER COMM NETWORKS
Priority to DE2000146616 priority Critical patent/DE10046616A1/en
Publication of DE10046616A1 publication Critical patent/DE10046616A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Abstract

A two-layer security architecture is placed above a network layer (A) in a transport layer (B) and securing layer (C). Communication between banking client (1) and banking service (3) is established in the transport layer via a communication server, and in the securing layer (C) direct communication is established between banking client and banking server, on which sensitive data are transmitted securely using a special protocol. An order from client to server is authorized separately from the transmission of the order.

Description

Die Erfindung befasst sich mit einem transaktionsorientiertem Verfahren zur sicheren und verbindlichen Kommunikation von bankfachlichen Daten zwischen einem Banking Client und einem Banking Server über das Internet.The invention relates to a transaction-oriented method for secure and binding communication of banking-related data between a banking client and a banking server over the Internet.

Bekannt ist das sogenannte Electronic Banking für Firmenkunden. Dieses Verfahren wird geprägt durch eine Filetransfer-orientierte Kommunikation über öffentliche Netzwerke, beispielsweise X.25 oder ISDN. Für die Autorisierung der Bankaufträge wird eine Elektronische Unterschrift verwendet, die auf dem Sicherheitsalgorithmus RSA basiert. Es besteht auch die Möglichkeit, Mehrfach-Unterschriften für einen einzigen Bankauftrag zu leisten, d. h. ein Bankauftrag kann durch mehrere Personen autorisiert werden, indem von jeder dieser Personen eine Elektronische Unterschrift zu dem selben Auftrag erzeugt wird. Dabei müssen jedoch alle Unterschriften zu einem Bankauftrag gesammelt in einer einzigen Datei zur Bank übertragen werden. Dies bedeutet, dass alle an einer Mehrfach- Unterschrift beteiligten Personen das selbe Kundensystem verwenden müssen. Zahlungsaufträge werden in der Regel aus einem ERP-System heraus generiert, das von einem Sachbearbeiter bedient wird. Die Autorisierung der Zahlungsaufträge erfolgt dagegen von anderen Personen, beispielsweise Geschäftsführern oder Prokuristen. Diese Personenkreise nutzen in der Regel unterschiedliche LT-Systeme und teilen nicht notwendiger Weise die selbe TV-Infrastruktur. Nachteilig daran ist, dass eine Trennung der Kundensysteme für die Übertragung von Zahlungsaufträgen an die Bank sowie die Autorisierung mit dem bekannten Verfahren nur mit Einschränkungen an die Sicherheitsanforderungen möglich ist. Falls die unterzeichnenden Personen von unterschiedlichen Orten aus tätig sind, beispielsweise Filialen oder Niederlassungen, die auch im Ausland liegen können, so besteht häufig kein einheitlich interner Netzzugang zu einem zentralen Kundensystem. Eine verteilte Elektronische Unterschrift von den einzelnen Personen ist somit nicht durchführbar. Außerdem sind Netzwerk- Infrastrukturen auf der Basis von X.25 und ISDN teuer und aufwendig in der Unterhaltung. Des weiteren kann das bekannte Verfahren aus Sicherheitsgründen nicht über das Internet betrieben werden. Ein weiterer Nachteil des bekannten Verfahrens besteht darin, dass es auf einem Dateitransfer basiert und somit nicht interaktiv ist. So-called electronic banking for corporate customers is known. This procedure will characterized by file transfer-oriented communication via public networks, for example X.25 or ISDN. For the authorization of the banking orders a Electronic signature is used, which is based on the security algorithm RSA. There is also the option of multiple signatures for a single banking order to accomplish d. H. A banking order can be authorized by multiple people by Each of these people creates an electronic signature for the same order becomes. However, all signatures for a banking order must be collected in one single file to be transferred to the bank. This means that everyone on a multiple Signature involved persons must use the same customer system. Payment orders are usually generated from an ERP system that is run by an operator is served. The authorization of the payment orders takes place on the other hand, by other people, such as managing directors or authorized officers. This Groups of people generally use different LT systems and do not share necessarily the same TV infrastructure. The disadvantage of this is that separation of the customer systems for the transfer of payment orders to the bank as well as the Authorization with the known method only with restrictions on the Security requirements are possible. If the signatories of operate from different locations, for example branches or branches that can also be located abroad, so there is often no uniform internal network access a central customer system. A distributed electronic signature from the individual people are therefore not feasible. In addition, network Infrastructures based on X.25 and ISDN are expensive and time-consuming Entertainment. Furthermore, the known method cannot for security reasons operated over the Internet. Another disadvantage of the known method consists of the fact that it is based on a file transfer and is therefore not interactive.  

Aufgabe der Erfindung ist es, ein Verfahren zur Verfügung zu stellen, mit dem eine transaktionsorientierte Übermittlung von Aufträgen von einem Banking Client zu einem Banking Server über das Internet sicher erfolgt.The object of the invention is to provide a method with which one transaction-oriented transmission of orders from one banking client to another Banking server done securely over the internet.

Die Aufgabe wird durch ein transaktionsorientiertes Verfahren mit den Merkmalen des Anspruchs 1 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind Gegenstand der Unteransprüche.The task is accomplished through a transaction-oriented process with the characteristics of Claim 1 solved. Advantageous developments of the invention are the subject of Dependent claims.

Durch das erfindungsgemäße Verfahren wird eine Trennung der Datenübertragung von der Autorisierung erreicht, wobei die Authentizität und die Integrität der Daten bei der Übertragung sichergestellt werden. Dabei setzt eine zweischichtige Sicherheitsarchitektur oberhalb des Internet HTTP-Protokolls auf. Das spezielle Protokoll kombiniert hierbei moderne Sicherheitsalgorithmen für die Verschlüsselung, beispielsweise RSA oder DES, und für die Elektronische Unterschrift, beispielsweise Hash oder RSA, mit den interaktiven Online-Funktionen des Internets, beispielsweise HTTP oder WWW. Die Transportschicht sorgt dabei grundsätzlich für eine gesicherte Datenübertragung mit Verschlüsselung und einer Elektronischen Unterschrift. Bei der Elektronischen Unterschrift handelt es sich hier um eine rein technische Signatur, über die die Integrität der Daten im Internet während der Übertragung sichergestellt wird. Auf die gesicherte Transportschicht aufsetzend, werden bankfachliche Daten absolut sicher übertragen. Für die Autorisierung von Bankaufträgen, beispielsweise Zahlungsaufträgen, Wertpapierorders oder Akkreditiv-Eröffnungen, wird über einen gesonderten Schlüssel eine willentliche Unterschrift generiert und an die Bank übertragen.The method according to the invention separates the data transmission from the authorization achieved, the authenticity and integrity of the data at the Transmission can be ensured. A two-tier security architecture is used above the Internet HTTP protocol. The special protocol combines this modern security algorithms for encryption, e.g. RSA or DES, and for the electronic signature, for example hash or RSA, with the interactive online functions of the Internet, for example HTTP or WWW. The Transport layer basically ensures secure data transmission Encryption and an electronic signature. With the electronic Signature is a purely technical signature about which the integrity the data on the Internet is ensured during transmission. On the secured Using the transport layer, banking-related data is transmitted with absolute security. For the authorization of bank orders, for example payment orders, Security orders or letters of credit are opened using a separate key generated a voluntary signature and sent it to the bank.

Vorteilhaft ist es, wenn die Sicherung in der Sicherungsschicht aus zwei Subschichten besteht, insbesondere für eine Kryptograhie und eine Signatur. Nachdem in der Transportschicht eine direkte Verbindung zwischen den kommunizierenden Komponenten Banking Client und Banking Server eingerichtet wurde, wird in der Sicherungsschicht zur Transportsicherung eine sichere End-to-End-Verbindung zwischen dem Banking Client und dem Banking Server etabliert. Durch die Verwendung von zwei Subschichten sind die Daten während der Übertragung im Internet und auch auf dem Web-Server der Bank gegen unbefugte Einsichtnahme und Manipulation geschützt.It is advantageous if the fuse in the data link layer consists of two sub-layers exists, especially for cryptography and a signature. After in the Transport layer a direct connection between the communicating components Banking Client and Banking Server is set up in the data protection layer Transport security a secure end-to-end connection between the banking client and the banking server. By using two sublayers the data during transmission on the Internet and also on the bank's web server protected against unauthorized inspection and manipulation.

Weiterhin ist es vorteilhaft, wenn die Anwendungsschicht in zwei Subschichten strukturiert ist, insbesondere einer Basissubschicht und einer Anwendungssubschicht, auf denen das spezielle Protokoll läuft. Dadurch ist eine Trennung von unterschiedlichen Funktionen möglich. In der Basissubschicht sind allgemein verwendbare Protokollelemente definiert, insbesondere die Darstellung der willentlichen Elektronischen Unterschrift bei mehreren Personen, die von unterschiedlichen Orten aus ihre elektronische Unterschrift abgeben. Oberhalb der Basissubschicht werden die einzelnen bankfachlichen Funktionen definiert.It is also advantageous if the application layer in two sub-layers is structured, in particular a base sub-layer and an application sub-layer who are running the special protocol. This separates different ones  Functions possible. In the base sublayer are generally usable Protocol elements defined, in particular the representation of the deliberate electronic Signature for multiple people from different locations submit electronic signature. The individual are above the base sub-layer banking functions defined.

Eine weitere vorteilhafte Weiterbildung der Erfindung sieht vor, dass die Autorisierung eines Auftrags vom Banking Client an den Banking Server erst nach der Übertragung des Auftrags erfolgt. Dies bietet insbesondere dann erhebliche Vorteile, wenn es sich bei den Bankaufträgen um Massendaten handelt, beispielsweise Massenzahlungen oder Massenlastschriften. Die Datenübertragung aus dem ERP-System heraus kann automatisiert ohne manuellen Eingriff erfolgen, beispielsweise in der Nacht, und die Autorisierung kann erst nach erfolgter Übertragung durch eine kurze Interaktion mit dem Banksystem nachgereicht werden. Beispielsweise sobald die zur Unterschrift Berechtigten am folgenden Tag oder nach einem Wochenende wieder an ihrem Arbeitsplatz sind.Another advantageous development of the invention provides that the authorization an order from the banking client to the banking server only after the transfer of the Order is made. This offers considerable advantages especially when it comes to the Bank orders are bulk data, such as bulk payments or Mass direct debits. The data transfer from the ERP system can automated without manual intervention, for example at night, and the Authorization can only be achieved after a short interaction with the Bank system to be submitted later. For example, as soon as the signature Beneficiaries on their the following day or after a weekend Workplace.

Weiterhin ist es vorteilhaft, wenn die Autorisierung durch mehrere Personen von unterschiedlichen Orten aus, insbesondere ortsunabhängig und mobil, erfolgt. Dadurch ist es möglich, dass für Bankaufträge, die einer Autorisierung durch mehrere Personen bedürfen, entsprechend mehrfach willentliche Unterschriften übertragen werden können. Die Übertragung dieser einzelnen Unterschriften an die Bank kann dabei zeitlich und räumlich völlig separat von einander erfolgen. Man spricht in diesem Fall von einer verteilten Elektronischen Unterschrift. Die Autorisierung ist dabei problemlos von unterschiedlichen Orten aus möglich, wobei keine gemeinsame interne Netzinfrastruktur erforderlich ist. Die Elektronische Unterschrift kann außerdem auch beispielsweise über einen Laptop von unterwegs geleistet werden. Dies ist besonders für einen Geschäftsführer auf Reisen wichtig. Das Verfahren kann auch leicht erweitert werden, um eine Autorisierung von neuen Geräten aus, beispielsweise einem Mobiltelefon oder einem Handheld, vornehmen zu können.It is also advantageous if the authorization by several people from from different locations, in particular location-independent and mobile. This is it is possible for banking orders that are authorized by multiple people require that multiple signatures can be transferred accordingly. The transfer of these individual signatures to the bank can be timed and spatially completely separate from each other. In this case one speaks of one distributed electronic signature. The authorization is easily from possible from different locations, but no common internal network infrastructure is required. The electronic signature can also, for example, via a laptop can be made on the go. This is especially for one Managing director important when traveling. The process can also be easily expanded to authorization from new devices, for example a mobile phone or a Handheld.

Weiterhin ist es vorteilhaft, wenn der Sicherheitslevel den aktuellen Erfordernissen angepasst wird. Dabei kann immer die gerade mögliche höchste Sicherheitsstufe gewährleistet werden. Beispielsweise können die RSA-Schlüssellängen erhöht oder die Sicherheitsalgorithmen durch andere ersetzt werden. It is also advantageous if the security level meets the current requirements is adjusted. The highest possible security level is always possible be guaranteed. For example, the RSA key lengths can be increased or the Security algorithms to be replaced by others.  

Weitere vorteilhafte Weiterbildungen und Vorteile der Erfindung sind Gegenstand des anhand der Zeichnungen beschriebenen Ausführungsbeispiels. Hierbei zeigen:Further advantageous developments and advantages of the invention are the subject of embodiment described with reference to the drawings. Here show:

Fig. 1 eine schematische Darstellung eines Systems, mit dem ein erfindungsgemäßes Verfahren durchgeführt werden kann, Fig. 1 is a schematic representation of a system to which a method of the invention can be carried out,

Fig. 2 eine systematische Ansicht der Protokollarchitektur eines erfindungsgemäßen Verfahrens und FIG. 2 is a systematic view of the protocol architecture of an inventive method and

Fig. 3 einen Ablauf eines erfindungsgemäßen Verfahrens in der Anwendungs-, der Sicherungs- und der Transportschicht. Fig. 3 shows a sequence of a method according to the invention in the application, the security and the transport layer.

In Fig. 1 sind mehrere Banking Clients 1 über das Internet 3 mit einem Communication Server 4 einer Bank verbunden. Der Communication Server 4 ist mit einem Banking Server 2 verbunden. Dieser Banking Server 2 ist seinerseits mit einem Bankrechner 5 und einer Datenbank 7 verbunden. Der Bankrechner 5 ist außer mit dem Banking Server 2 zusätzlich mit der Datenbank 7 und einem Host 6 verbunden. Um die Sicherheit der Daten in der Bank zu gewährleisten, sind die Geräte der Bank 2, 4, 5, 6, 7 durch eine mehrstufige Firewall geschützt. Dabei ist zwischen dem Internet 3 und dem Communication Server 4 eine erste Firewall 8 und zwischen dem Communication Server 4 und dem Banking Server 2 eine zweite Firewall 9 installiert.In Fig. 1, several banking clients 1 are connected via the Internet 3 to a communication server 4 of a bank. The communication server 4 is connected to a banking server 2 . This banking server 2 is in turn connected to a bank computer 5 and a database 7 . In addition to the banking server 2, the bank computer 5 is additionally connected to the database 7 and a host 6 . In order to ensure the security of the data in the bank, the devices of bank 2 , 4 , 5 , 6 , 7 are protected by a multi-level firewall. A first firewall 8 is installed between the Internet 3 and the communication server 4 and a second firewall 9 is installed between the communication server 4 and the banking server 2 .

Beim Banking Client 1 läuft ein Applet in einem Browser, durch das eine Kommunikation mit dem Communication Server 4 möglich ist. Der Communication Server 4 besteht aus einem Web-Server mit integrierten Servlets für die Vermittlung der über eine Transportsicherung (siehe Beschreibung zu Fig. 2) gesicherten Anwendungsdaten zwischen dem Banking Client 1 und dem Banking Server 2. Beim Bankrechner 5 handelt es sich um den zentralen Communication Server 4 der Bank. Dieser ist für die Weiterleitung der bankfachlichen Daten, beispielsweise Zahlungsaufträge, an nachgeordnete Host-Anwendungen zuständig und stellt Informationen aus den Host- Anwendungen, beispielsweise Kontoinformationen, zum Abruf durch den Banking Client 1 zur Verfügung.With banking client 1 , an applet runs in a browser, through which communication with communication server 4 is possible. The communication server 4 consists of a web server with integrated servlets for the transmission of the application data secured by a transport lock (see description of FIG. 2) between the banking client 1 and the banking server 2 . The bank computer 5 is the central communication server 4 of the bank. This is responsible for forwarding the banking-related data, for example payment orders, to subordinate host applications and provides information from the host applications, for example account information, for retrieval by the banking client 1 .

In Fig. 2 ist die Protokollarchitektur des speziellen Protokolls 10 gezeigt. Dieses wird BCS-WWW genannt. Die Kommunikation zwischen den beteiligten Systemen Banking Client 1, Communication Server 4 und Banking Server 2 ist in logische Schichten eingeteilt. Die gezeigten logischen Schichten sind die Netzwerkschicht A, die Transportschicht B, die Sicherungsschicht C und die Anwendungsschicht D. In der Ebene der Netzwerkschicht A wird für die Datenübertragung im Internet 3 das HTTP- Protokoll 13 verwendet. Zwischen dem Communication Server 4 und dem Banking Server 2 wird auf dieser Ebene TCP/IP 14 verwendet. In der Transportschicht B wird die Kommunikation zwischen dem Banking Client 1 und dem Banking Server 2 etabliert, wobei der Banking Client 1 mit dem Communication Server 4 über MWTP 11 und der Communication Server 4 mit dem Banking Server 2 über MBRPC 12 kommuniziert. Damit ist es möglich, dass in der Sicherungsschicht C, die für die Transportsicherung steht, eine sichere End-to-End-Verbindung zwischen dem Banking Client 1 und dem Banking Server 2 etabliert wird. Diese Sicherungsschicht C besteht aus zwei Subschichten, einer Kryptographiesubschicht C1 für die Verschlüsselung der Daten und einer Signatursubschicht C2 für die Übermittlung der Elektronischen Unterschrift bzw. der Elektronischen Unterschriften. Dadurch sind sämtlich Daten während der Übertragung im Internet 3 und auch auf dem Web-Server im Communication Server 4 der Bank gegen unbefugte Einsichtnahme und Manipulation geschützt. In der Kryptographiesubschicht C1 läuft eine Kryptographiefunktion 10a des speziellen Protokolls 10 für die Kommunikation zwischen Banking Client 1 und Banking Server 2 ab. In der Signatursubschicht C2 läuft eine Signaturfunktion 10b des speziellen Protokolls 10 ab.In FIG. 2, the protocol architecture of the particular protocol 10 is shown. This is called BCS-WWW. The communication between the banking client 1 , communication server 4 and banking server 2 systems involved is divided into logical layers. The logical layers shown are the network layer A, the transport layer B, the data link layer C and the application layer D. At the level of the network layer A, the HTTP protocol 13 is used for data transmission in the Internet 3 . At this level, TCP / IP 14 is used between Communication Server 4 and Banking Server 2 . In the transport layer B, the communication between the banking client 1 and the banking server 2 is established, wherein the banking client 1 to the server 4 via Communication MWTP 11 and the communication server 4 with the banking server 2 MBRPC 12 communicates. It is thus possible for a secure end-to-end connection to be established between the banking client 1 and the banking server 2 in the security layer C, which stands for the transportation security. This security layer C consists of two sub-layers, a cryptography sub-layer C1 for the encryption of the data and a signature sub-layer C2 for the transmission of the electronic signature or the electronic signatures. As a result, all data are protected against unauthorized access and manipulation during transmission on the Internet 3 and also on the web server in the bank's Communication Server 4 . A cryptographic function 10 a of the special protocol 10 for communication between the banking client 1 and the banking server 2 runs in the cryptography sublayer C1. A signature function 10 b of the special protocol 10 runs in the signature sublayer C2.

Auch die Anwendungsschicht D ist in zwei Subschichten strukturiert. In einer Basissubschicht D1 sind allgemein verwendbare Protokollelemente definiert. Hier ist insbesondere die Darstellung der willentlichen Elektronischen Unterschrift für eine verteilte Elektronische Unterschrift definiert. Oberhalb dieser Basissubschicht D1 werden die einzelnen bankfachlichen Funktionen in einer Anwendungssubschicht D2 definiert. Die Kommunikation zwischen Banking Client 1 und Banking Server 2 in der Basissubschicht D1 erfolgt über eine Basisfunktion 10c des speziellen Protokolls 10. In der Anwendungssubschicht D2 werden Anwendungsfunktionen 10d über das spezielle Protokoll 10 kommuniziert.Application layer D is also structured in two sub-layers. Protocol elements which can be used in general are defined in a base sublayer D1. In particular, the representation of the voluntary electronic signature for a distributed electronic signature is defined here. Above this base sub-layer D1, the individual banking functions are defined in an application sub-layer D2. Communication between the banking client 1 and banking server 2 in the basic sub-layer D1 takes place via a basic function 10 c of the special protocol 10 . In the application sub-layer D2, application functions 10 d are communicated via the special protocol 10 .

Somit werden oberhalb der gesicherten Transportschicht B die Anwendungsdaten und willentliche Elektronische Unterschriften kommuniziert. Die Transportsicherheiten mit Verschlüsselung und Elektrischer Unterschrift wird dabei End-to-End direkt zwischen dem Banking Client 1 und dem Banking Server 2 etabliert. Die einzelnen Schichten im Banking Client 1, Netzwerkschicht A, Transportschicht B, Sicherungsschicht C und Anwendungsschicht D, kommunizieren über API (Application Programming Interface) miteinander. Das selbe gilt für den Banking Server 2. Im Communication Server 4, bei dem nur die Netzwerkschicht A und die Transportschicht B für das erfindungsgemäße Verfahren benötigt werden, kommunizieren auch diese beide Schichten über API. In Fig. 3 ist ein sich aus der oben beschriebenen Protokollarchitektur von BCS-WWW als spezielles Protokoll 10 ergebender Ablauf einer typischen Transaktion für die Beziehung zwischen den Protokollen der Sicherungsschicht C und der Transportschicht B dargestellt. Eine erste Anfrage 15 vom Banking Client 1 an den Communication Server 4 erfolgt in der Transportschicht B mittels des Protokolls MWTP 11. Die erste Anfrage wird vom Communication Server 4 als zweite Anfrage 16 an den Banking Server 2 weitergegeben. Dazu wird in der Transportschicht B als Protokoll MBRPC 12 verwendet. Für eine erste Anwort 17 des Banking Server 2 an den Communication Server 4 wird in der Transportschicht B wiederum das Protokoll MBRPC 12 verwendet. Die Antwort wird vom Communication Server 4 als zweite Antwort 18 an den Banking Client 1 weitergeleitet. Dazu wird in der Transportschicht B das Protokoll MWTP 11 benutzt. In der Sicherungsschicht C und in der Anwendungsschicht D wird sowohl für die erste Anfrage 15, die zweite Anfrage 16, die erste Antwort 17 und die zweite Antwort 18 das spezielle Protokoll 10 (BCS-VVWW) verwendet. The application data and voluntary electronic signatures are thus communicated above the secured transport layer B. The transport security with encryption and electrical signature is established end-to-end directly between the Banking Client 1 and the Banking Server 2 . The individual layers in banking client 1 , network layer A, transport layer B, data link layer C and application layer D, communicate with each other via API (Application Programming Interface). The same applies to Banking Server 2 . In the communication server 4 , in which only the network layer A and the transport layer B are required for the method according to the invention, these two layers also communicate via API. In Fig. 3 a resulting from the above described protocol architecture of BCS WWW as a special protocol 10 sequence is shown a typical transaction for the relationship between the protocols of the link layer and the transport layer C B. A first request 15 from the banking client 1 to the communication server 4 takes place in the transport layer B using the MWTP 11 protocol. The communication server 4 forwards the first request to the banking server 2 as a second request 16 . MBRPC 12 is used in the transport layer B for this purpose. For a first response 17 from the banking server 2 to the communication server 4 , the MBRPC 12 protocol is again used in the transport layer B. The response is forwarded by the communication server 4 to the banking client 1 as a second response 18 . For this purpose, the MWTP 11 protocol is used in the transport layer B. The special protocol 10 (BCS-VVWW) is used in the data link layer C and in the application layer D for the first request 15 , the second request 16 , the first answer 17 and the second answer 18 .

BEZUGSZEICHENLISTELIST OF REFERENCE NUMBERS

11

Client Server
Client server

22

Banking Server
Banking server

33

Internet
Internet

44

Communication Server
Communication server

55

Bankrechner
bank computer

66

Host
host

77

Datenbank
Database

88th

Erste Firewall
First firewall

99

Zweite Firewall
Second firewall

1010

Spezielles Protokoll
Special protocol

1010

a Kryptographiefunktion
a cryptographic function

1010

b Signaturfunktion
b Signature function

1010

c Basisfunktion
c Basic function

1010

d Anwendungsfunktion
d Application function

1111

MWTP
MWTP

1212

MBRPC
MBRPC

1313

HTTP
HTTP

1414

TCP/IP
TCP / IP

1515

Erste Anfrage
First request

1616

Zweite Anfrage
Second request

1717

Erste Antwort
First answer

1818

Zweite Antwort
A Netzwerkschicht
B Transportschicht
C Sicherungsschicht
C1 Kryptographiesubschicht
C2 Signatursubschicht
D Anwendungsschicht
D1 Basissubschicht
D2 Anwendungssubschicht
Second answer
A network layer
B transport layer
C Data link layer
C1 cryptography sublayer
C2 signature sublayer
D application layer
D1 base sublayer
D2 application sublayer

Claims (6)

1. Transaktionsorientiertes Verfahren zur sicheren und verbindlichen Kommunikation von bankfachlichen Daten zwischen einem Banking Client (1) und einem Banking Server (2) über das Internet (3), dadurch gekennzeichnet, dass oberhalb der Netzwerkschicht (A) eine zweischichtige Sicherheitsarchitektur in der Transportschicht (B) und der Sicherungsschicht (C) aufgesetzt wird, wobei in der Transportschicht (B) eine Kommunikation zwischen Banking Client (1) und Banking Server (3) über einen Communication Server (4) und in der Sicherungsschicht (C) eine direkte Kommunikation zwischen Banking Client (1) und Banking Server (2) etabliert wird, auf der sensible Daten mittels eines speziellen Protokolls (10) sicher übertragen werden, wobei eine Autorisierung eines Auftrags vom Banking Client (1) an den Banking Server (2) getrennt von der Übertragung des Auftrags erfolgt.1. Transaction-oriented method for the secure and binding communication of banking-related data between a banking client ( 1 ) and a banking server ( 2 ) via the Internet ( 3 ), characterized in that above the network layer (A) a two-layer security architecture in the transport layer ( B) and the data link layer (C), with communication in the transport layer (B) between the banking client ( 1 ) and banking server ( 3 ) via a communication server ( 4 ) and in the data link layer (C) direct communication between Banking client ( 1 ) and banking server ( 2 ) is established, on which sensitive data is securely transmitted using a special protocol ( 10 ), whereby an authorization of an order from the banking client ( 1 ) to the banking server ( 2 ) is separated from the The order is transferred. 2. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Sicherung in der Sicherungsschicht (C) aus zwei Subschichten (C1, C2), insbesondere für eine Kryptographie und eine Signatur, besteht.2. The method according to the preceding claim, characterized in that the fuse in the data link layer (C) from two sub-layers (C1, C2), especially for cryptography and a signature. 3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Anwendungsschicht (D) in zwei Subschichten (D1, D2) strukturiert ist, insbesondere einer Basissubschicht (D1) und einer Anwendungssubschicht (D2), auf denen das spezielle Protokoll (10) läuft.3. The method according to any one of the preceding claims, characterized in that the application layer (D) is structured in two sub-layers (D1, D2), in particular a base sub-layer (D1) and an application sub-layer (D2) on which the special protocol ( 10 ) running. 4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Autorisierung eines Auftrags vom Banking Client (1) an den Banking Server (2) erst nach der Übertragung des Auftrags erfolgt.4. The method according to any one of the preceding claims, characterized in that the authorization of an order from the banking client ( 1 ) to the banking server ( 2 ) takes place only after the transmission of the order. 5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Autorisierung durch mehrere Personen von unterschiedlichen Orten aus, insbesondere ortsunabhängig und mobil, erfolgt.5. The method according to any one of the preceding claims, characterized in that  authorization by several people from different locations, in particular regardless of location and mobile. 6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Sicherheitslevel den aktuellen Erfordernissen angepasst wird.6. The method according to any one of the preceding claims, characterized in that the security level is adapted to current requirements.
DE2000146616 2000-09-20 2000-09-20 Transaction-oriented method for secure and binding communication of banking data between banking client and server, by authorizing order separately from its transmission Ceased DE10046616A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2000146616 DE10046616A1 (en) 2000-09-20 2000-09-20 Transaction-oriented method for secure and binding communication of banking data between banking client and server, by authorizing order separately from its transmission

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000146616 DE10046616A1 (en) 2000-09-20 2000-09-20 Transaction-oriented method for secure and binding communication of banking data between banking client and server, by authorizing order separately from its transmission

Publications (1)

Publication Number Publication Date
DE10046616A1 true DE10046616A1 (en) 2002-04-04

Family

ID=7656983

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000146616 Ceased DE10046616A1 (en) 2000-09-20 2000-09-20 Transaction-oriented method for secure and binding communication of banking data between banking client and server, by authorizing order separately from its transmission

Country Status (1)

Country Link
DE (1) DE10046616A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0522282A (en) * 1991-07-10 1993-01-29 Hitachi Ltd Communication data ciphering system between end systems
DE4408035A1 (en) * 1994-03-10 1995-09-14 Sel Alcatel Ag Communications computer for networking with multilayer data exchange
DE19740547A1 (en) * 1996-09-13 1998-04-16 Secure Computing Corp Secure network proxy for connecting entities

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0522282A (en) * 1991-07-10 1993-01-29 Hitachi Ltd Communication data ciphering system between end systems
DE4408035A1 (en) * 1994-03-10 1995-09-14 Sel Alcatel Ag Communications computer for networking with multilayer data exchange
DE19740547A1 (en) * 1996-09-13 1998-04-16 Secure Computing Corp Secure network proxy for connecting entities

Similar Documents

Publication Publication Date Title
DE10051571B4 (en) Method and system to support security policies using stylesheet processing
DE19781841C2 (en) Method for automatically deciding the validity of a digital document from a remote location
WO2007045395A1 (en) Device and method for carrying out cryptographic operations in a server-client computer network system
WO2019141505A1 (en) Blockchain-based identity system
EP1164475A2 (en) Method to install software in hardware
DE60122349T2 (en) METHODS FOR PRODUCING PROOF TESTS FOR SENDING AND RECEIVING AN ELECTRONIC WRITING AND ITS CONTENTS THROUGH A NETWORK
DE60108905T2 (en) ANTI-cloning PROCEDURE
EP1299817A2 (en) Information service system
DE10296626T5 (en) Process for undeniably using cryptographic signatures in small facilities
DE102009040027A1 (en) Method and system for activating a portable data carrier
DE602005000234T2 (en) Method for the secure query of delivery notes for items
EP3734478A1 (en) Method for allocating certificates, management system, use of same, technical system, system component and use of identity provider
DE10046616A1 (en) Transaction-oriented method for secure and binding communication of banking data between banking client and server, by authorizing order separately from its transmission
EP3857405A1 (en) Database system for a social network using blockchain technology
EP3062255A1 (en) Licensing of software products
EP2131316A1 (en) Authentication method and system for products
EP3591925B1 (en) Encryption system for untrustworthy environments
DE60216056T2 (en) METHOD AND ARRANGEMENT IN A COMMUNICATION SYSTEM
WO1998002991A1 (en) Key distribution process between two units in an isdn/internet connection
DE102017211201A1 (en) Method for asymmetric key management and security-relevant installation
EP1241644A2 (en) Method for proving transactions
DE102009016419B4 (en) A method for securely storing records containing confidential data and associated identification data
DE102004012892B4 (en) A packet-oriented data transmission system with an operating mode selectable for the respective data transmission connection
EP1455312A1 (en) Method and apparatus for maintenance of security sensitive program code of a vehicle
DE10247874B4 (en) A method of exchanging data between a client and a server of an internet

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8125 Change of the main classification

Ipc: G06F 944

8131 Rejection