DE10046616A1 - Transaction-oriented method for secure and binding communication of banking data between banking client and server, by authorizing order separately from its transmission - Google Patents
Transaction-oriented method for secure and binding communication of banking data between banking client and server, by authorizing order separately from its transmissionInfo
- Publication number
- DE10046616A1 DE10046616A1 DE2000146616 DE10046616A DE10046616A1 DE 10046616 A1 DE10046616 A1 DE 10046616A1 DE 2000146616 DE2000146616 DE 2000146616 DE 10046616 A DE10046616 A DE 10046616A DE 10046616 A1 DE10046616 A1 DE 10046616A1
- Authority
- DE
- Germany
- Prior art keywords
- banking
- layer
- server
- client
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/04—Billing or invoicing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Abstract
Description
Die Erfindung befasst sich mit einem transaktionsorientiertem Verfahren zur sicheren und verbindlichen Kommunikation von bankfachlichen Daten zwischen einem Banking Client und einem Banking Server über das Internet.The invention relates to a transaction-oriented method for secure and binding communication of banking-related data between a banking client and a banking server over the Internet.
Bekannt ist das sogenannte Electronic Banking für Firmenkunden. Dieses Verfahren wird geprägt durch eine Filetransfer-orientierte Kommunikation über öffentliche Netzwerke, beispielsweise X.25 oder ISDN. Für die Autorisierung der Bankaufträge wird eine Elektronische Unterschrift verwendet, die auf dem Sicherheitsalgorithmus RSA basiert. Es besteht auch die Möglichkeit, Mehrfach-Unterschriften für einen einzigen Bankauftrag zu leisten, d. h. ein Bankauftrag kann durch mehrere Personen autorisiert werden, indem von jeder dieser Personen eine Elektronische Unterschrift zu dem selben Auftrag erzeugt wird. Dabei müssen jedoch alle Unterschriften zu einem Bankauftrag gesammelt in einer einzigen Datei zur Bank übertragen werden. Dies bedeutet, dass alle an einer Mehrfach- Unterschrift beteiligten Personen das selbe Kundensystem verwenden müssen. Zahlungsaufträge werden in der Regel aus einem ERP-System heraus generiert, das von einem Sachbearbeiter bedient wird. Die Autorisierung der Zahlungsaufträge erfolgt dagegen von anderen Personen, beispielsweise Geschäftsführern oder Prokuristen. Diese Personenkreise nutzen in der Regel unterschiedliche LT-Systeme und teilen nicht notwendiger Weise die selbe TV-Infrastruktur. Nachteilig daran ist, dass eine Trennung der Kundensysteme für die Übertragung von Zahlungsaufträgen an die Bank sowie die Autorisierung mit dem bekannten Verfahren nur mit Einschränkungen an die Sicherheitsanforderungen möglich ist. Falls die unterzeichnenden Personen von unterschiedlichen Orten aus tätig sind, beispielsweise Filialen oder Niederlassungen, die auch im Ausland liegen können, so besteht häufig kein einheitlich interner Netzzugang zu einem zentralen Kundensystem. Eine verteilte Elektronische Unterschrift von den einzelnen Personen ist somit nicht durchführbar. Außerdem sind Netzwerk- Infrastrukturen auf der Basis von X.25 und ISDN teuer und aufwendig in der Unterhaltung. Des weiteren kann das bekannte Verfahren aus Sicherheitsgründen nicht über das Internet betrieben werden. Ein weiterer Nachteil des bekannten Verfahrens besteht darin, dass es auf einem Dateitransfer basiert und somit nicht interaktiv ist. So-called electronic banking for corporate customers is known. This procedure will characterized by file transfer-oriented communication via public networks, for example X.25 or ISDN. For the authorization of the banking orders a Electronic signature is used, which is based on the security algorithm RSA. There is also the option of multiple signatures for a single banking order to accomplish d. H. A banking order can be authorized by multiple people by Each of these people creates an electronic signature for the same order becomes. However, all signatures for a banking order must be collected in one single file to be transferred to the bank. This means that everyone on a multiple Signature involved persons must use the same customer system. Payment orders are usually generated from an ERP system that is run by an operator is served. The authorization of the payment orders takes place on the other hand, by other people, such as managing directors or authorized officers. This Groups of people generally use different LT systems and do not share necessarily the same TV infrastructure. The disadvantage of this is that separation of the customer systems for the transfer of payment orders to the bank as well as the Authorization with the known method only with restrictions on the Security requirements are possible. If the signatories of operate from different locations, for example branches or branches that can also be located abroad, so there is often no uniform internal network access a central customer system. A distributed electronic signature from the individual people are therefore not feasible. In addition, network Infrastructures based on X.25 and ISDN are expensive and time-consuming Entertainment. Furthermore, the known method cannot for security reasons operated over the Internet. Another disadvantage of the known method consists of the fact that it is based on a file transfer and is therefore not interactive.
Aufgabe der Erfindung ist es, ein Verfahren zur Verfügung zu stellen, mit dem eine transaktionsorientierte Übermittlung von Aufträgen von einem Banking Client zu einem Banking Server über das Internet sicher erfolgt.The object of the invention is to provide a method with which one transaction-oriented transmission of orders from one banking client to another Banking server done securely over the internet.
Die Aufgabe wird durch ein transaktionsorientiertes Verfahren mit den Merkmalen des Anspruchs 1 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind Gegenstand der Unteransprüche.The task is accomplished through a transaction-oriented process with the characteristics of Claim 1 solved. Advantageous developments of the invention are the subject of Dependent claims.
Durch das erfindungsgemäße Verfahren wird eine Trennung der Datenübertragung von der Autorisierung erreicht, wobei die Authentizität und die Integrität der Daten bei der Übertragung sichergestellt werden. Dabei setzt eine zweischichtige Sicherheitsarchitektur oberhalb des Internet HTTP-Protokolls auf. Das spezielle Protokoll kombiniert hierbei moderne Sicherheitsalgorithmen für die Verschlüsselung, beispielsweise RSA oder DES, und für die Elektronische Unterschrift, beispielsweise Hash oder RSA, mit den interaktiven Online-Funktionen des Internets, beispielsweise HTTP oder WWW. Die Transportschicht sorgt dabei grundsätzlich für eine gesicherte Datenübertragung mit Verschlüsselung und einer Elektronischen Unterschrift. Bei der Elektronischen Unterschrift handelt es sich hier um eine rein technische Signatur, über die die Integrität der Daten im Internet während der Übertragung sichergestellt wird. Auf die gesicherte Transportschicht aufsetzend, werden bankfachliche Daten absolut sicher übertragen. Für die Autorisierung von Bankaufträgen, beispielsweise Zahlungsaufträgen, Wertpapierorders oder Akkreditiv-Eröffnungen, wird über einen gesonderten Schlüssel eine willentliche Unterschrift generiert und an die Bank übertragen.The method according to the invention separates the data transmission from the authorization achieved, the authenticity and integrity of the data at the Transmission can be ensured. A two-tier security architecture is used above the Internet HTTP protocol. The special protocol combines this modern security algorithms for encryption, e.g. RSA or DES, and for the electronic signature, for example hash or RSA, with the interactive online functions of the Internet, for example HTTP or WWW. The Transport layer basically ensures secure data transmission Encryption and an electronic signature. With the electronic Signature is a purely technical signature about which the integrity the data on the Internet is ensured during transmission. On the secured Using the transport layer, banking-related data is transmitted with absolute security. For the authorization of bank orders, for example payment orders, Security orders or letters of credit are opened using a separate key generated a voluntary signature and sent it to the bank.
Vorteilhaft ist es, wenn die Sicherung in der Sicherungsschicht aus zwei Subschichten besteht, insbesondere für eine Kryptograhie und eine Signatur. Nachdem in der Transportschicht eine direkte Verbindung zwischen den kommunizierenden Komponenten Banking Client und Banking Server eingerichtet wurde, wird in der Sicherungsschicht zur Transportsicherung eine sichere End-to-End-Verbindung zwischen dem Banking Client und dem Banking Server etabliert. Durch die Verwendung von zwei Subschichten sind die Daten während der Übertragung im Internet und auch auf dem Web-Server der Bank gegen unbefugte Einsichtnahme und Manipulation geschützt.It is advantageous if the fuse in the data link layer consists of two sub-layers exists, especially for cryptography and a signature. After in the Transport layer a direct connection between the communicating components Banking Client and Banking Server is set up in the data protection layer Transport security a secure end-to-end connection between the banking client and the banking server. By using two sublayers the data during transmission on the Internet and also on the bank's web server protected against unauthorized inspection and manipulation.
Weiterhin ist es vorteilhaft, wenn die Anwendungsschicht in zwei Subschichten strukturiert ist, insbesondere einer Basissubschicht und einer Anwendungssubschicht, auf denen das spezielle Protokoll läuft. Dadurch ist eine Trennung von unterschiedlichen Funktionen möglich. In der Basissubschicht sind allgemein verwendbare Protokollelemente definiert, insbesondere die Darstellung der willentlichen Elektronischen Unterschrift bei mehreren Personen, die von unterschiedlichen Orten aus ihre elektronische Unterschrift abgeben. Oberhalb der Basissubschicht werden die einzelnen bankfachlichen Funktionen definiert.It is also advantageous if the application layer in two sub-layers is structured, in particular a base sub-layer and an application sub-layer who are running the special protocol. This separates different ones Functions possible. In the base sublayer are generally usable Protocol elements defined, in particular the representation of the deliberate electronic Signature for multiple people from different locations submit electronic signature. The individual are above the base sub-layer banking functions defined.
Eine weitere vorteilhafte Weiterbildung der Erfindung sieht vor, dass die Autorisierung eines Auftrags vom Banking Client an den Banking Server erst nach der Übertragung des Auftrags erfolgt. Dies bietet insbesondere dann erhebliche Vorteile, wenn es sich bei den Bankaufträgen um Massendaten handelt, beispielsweise Massenzahlungen oder Massenlastschriften. Die Datenübertragung aus dem ERP-System heraus kann automatisiert ohne manuellen Eingriff erfolgen, beispielsweise in der Nacht, und die Autorisierung kann erst nach erfolgter Übertragung durch eine kurze Interaktion mit dem Banksystem nachgereicht werden. Beispielsweise sobald die zur Unterschrift Berechtigten am folgenden Tag oder nach einem Wochenende wieder an ihrem Arbeitsplatz sind.Another advantageous development of the invention provides that the authorization an order from the banking client to the banking server only after the transfer of the Order is made. This offers considerable advantages especially when it comes to the Bank orders are bulk data, such as bulk payments or Mass direct debits. The data transfer from the ERP system can automated without manual intervention, for example at night, and the Authorization can only be achieved after a short interaction with the Bank system to be submitted later. For example, as soon as the signature Beneficiaries on their the following day or after a weekend Workplace.
Weiterhin ist es vorteilhaft, wenn die Autorisierung durch mehrere Personen von unterschiedlichen Orten aus, insbesondere ortsunabhängig und mobil, erfolgt. Dadurch ist es möglich, dass für Bankaufträge, die einer Autorisierung durch mehrere Personen bedürfen, entsprechend mehrfach willentliche Unterschriften übertragen werden können. Die Übertragung dieser einzelnen Unterschriften an die Bank kann dabei zeitlich und räumlich völlig separat von einander erfolgen. Man spricht in diesem Fall von einer verteilten Elektronischen Unterschrift. Die Autorisierung ist dabei problemlos von unterschiedlichen Orten aus möglich, wobei keine gemeinsame interne Netzinfrastruktur erforderlich ist. Die Elektronische Unterschrift kann außerdem auch beispielsweise über einen Laptop von unterwegs geleistet werden. Dies ist besonders für einen Geschäftsführer auf Reisen wichtig. Das Verfahren kann auch leicht erweitert werden, um eine Autorisierung von neuen Geräten aus, beispielsweise einem Mobiltelefon oder einem Handheld, vornehmen zu können.It is also advantageous if the authorization by several people from from different locations, in particular location-independent and mobile. This is it is possible for banking orders that are authorized by multiple people require that multiple signatures can be transferred accordingly. The transfer of these individual signatures to the bank can be timed and spatially completely separate from each other. In this case one speaks of one distributed electronic signature. The authorization is easily from possible from different locations, but no common internal network infrastructure is required. The electronic signature can also, for example, via a laptop can be made on the go. This is especially for one Managing director important when traveling. The process can also be easily expanded to authorization from new devices, for example a mobile phone or a Handheld.
Weiterhin ist es vorteilhaft, wenn der Sicherheitslevel den aktuellen Erfordernissen angepasst wird. Dabei kann immer die gerade mögliche höchste Sicherheitsstufe gewährleistet werden. Beispielsweise können die RSA-Schlüssellängen erhöht oder die Sicherheitsalgorithmen durch andere ersetzt werden. It is also advantageous if the security level meets the current requirements is adjusted. The highest possible security level is always possible be guaranteed. For example, the RSA key lengths can be increased or the Security algorithms to be replaced by others.
Weitere vorteilhafte Weiterbildungen und Vorteile der Erfindung sind Gegenstand des anhand der Zeichnungen beschriebenen Ausführungsbeispiels. Hierbei zeigen:Further advantageous developments and advantages of the invention are the subject of embodiment described with reference to the drawings. Here show:
Fig. 1 eine schematische Darstellung eines Systems, mit dem ein erfindungsgemäßes Verfahren durchgeführt werden kann, Fig. 1 is a schematic representation of a system to which a method of the invention can be carried out,
Fig. 2 eine systematische Ansicht der Protokollarchitektur eines erfindungsgemäßen Verfahrens und FIG. 2 is a systematic view of the protocol architecture of an inventive method and
Fig. 3 einen Ablauf eines erfindungsgemäßen Verfahrens in der Anwendungs-, der Sicherungs- und der Transportschicht. Fig. 3 shows a sequence of a method according to the invention in the application, the security and the transport layer.
In Fig. 1 sind mehrere Banking Clients 1 über das Internet 3 mit einem Communication Server 4 einer Bank verbunden. Der Communication Server 4 ist mit einem Banking Server 2 verbunden. Dieser Banking Server 2 ist seinerseits mit einem Bankrechner 5 und einer Datenbank 7 verbunden. Der Bankrechner 5 ist außer mit dem Banking Server 2 zusätzlich mit der Datenbank 7 und einem Host 6 verbunden. Um die Sicherheit der Daten in der Bank zu gewährleisten, sind die Geräte der Bank 2, 4, 5, 6, 7 durch eine mehrstufige Firewall geschützt. Dabei ist zwischen dem Internet 3 und dem Communication Server 4 eine erste Firewall 8 und zwischen dem Communication Server 4 und dem Banking Server 2 eine zweite Firewall 9 installiert.In Fig. 1, several banking clients 1 are connected via the Internet 3 to a communication server 4 of a bank. The communication server 4 is connected to a banking server 2 . This banking server 2 is in turn connected to a bank computer 5 and a database 7 . In addition to the banking server 2, the bank computer 5 is additionally connected to the database 7 and a host 6 . In order to ensure the security of the data in the bank, the devices of bank 2 , 4 , 5 , 6 , 7 are protected by a multi-level firewall. A first firewall 8 is installed between the Internet 3 and the communication server 4 and a second firewall 9 is installed between the communication server 4 and the banking server 2 .
Beim Banking Client 1 läuft ein Applet in einem Browser, durch das eine Kommunikation mit dem Communication Server 4 möglich ist. Der Communication Server 4 besteht aus einem Web-Server mit integrierten Servlets für die Vermittlung der über eine Transportsicherung (siehe Beschreibung zu Fig. 2) gesicherten Anwendungsdaten zwischen dem Banking Client 1 und dem Banking Server 2. Beim Bankrechner 5 handelt es sich um den zentralen Communication Server 4 der Bank. Dieser ist für die Weiterleitung der bankfachlichen Daten, beispielsweise Zahlungsaufträge, an nachgeordnete Host-Anwendungen zuständig und stellt Informationen aus den Host- Anwendungen, beispielsweise Kontoinformationen, zum Abruf durch den Banking Client 1 zur Verfügung.With banking client 1 , an applet runs in a browser, through which communication with communication server 4 is possible. The communication server 4 consists of a web server with integrated servlets for the transmission of the application data secured by a transport lock (see description of FIG. 2) between the banking client 1 and the banking server 2 . The bank computer 5 is the central communication server 4 of the bank. This is responsible for forwarding the banking-related data, for example payment orders, to subordinate host applications and provides information from the host applications, for example account information, for retrieval by the banking client 1 .
In Fig. 2 ist die Protokollarchitektur des speziellen Protokolls 10 gezeigt. Dieses wird BCS-WWW genannt. Die Kommunikation zwischen den beteiligten Systemen Banking Client 1, Communication Server 4 und Banking Server 2 ist in logische Schichten eingeteilt. Die gezeigten logischen Schichten sind die Netzwerkschicht A, die Transportschicht B, die Sicherungsschicht C und die Anwendungsschicht D. In der Ebene der Netzwerkschicht A wird für die Datenübertragung im Internet 3 das HTTP- Protokoll 13 verwendet. Zwischen dem Communication Server 4 und dem Banking Server 2 wird auf dieser Ebene TCP/IP 14 verwendet. In der Transportschicht B wird die Kommunikation zwischen dem Banking Client 1 und dem Banking Server 2 etabliert, wobei der Banking Client 1 mit dem Communication Server 4 über MWTP 11 und der Communication Server 4 mit dem Banking Server 2 über MBRPC 12 kommuniziert. Damit ist es möglich, dass in der Sicherungsschicht C, die für die Transportsicherung steht, eine sichere End-to-End-Verbindung zwischen dem Banking Client 1 und dem Banking Server 2 etabliert wird. Diese Sicherungsschicht C besteht aus zwei Subschichten, einer Kryptographiesubschicht C1 für die Verschlüsselung der Daten und einer Signatursubschicht C2 für die Übermittlung der Elektronischen Unterschrift bzw. der Elektronischen Unterschriften. Dadurch sind sämtlich Daten während der Übertragung im Internet 3 und auch auf dem Web-Server im Communication Server 4 der Bank gegen unbefugte Einsichtnahme und Manipulation geschützt. In der Kryptographiesubschicht C1 läuft eine Kryptographiefunktion 10a des speziellen Protokolls 10 für die Kommunikation zwischen Banking Client 1 und Banking Server 2 ab. In der Signatursubschicht C2 läuft eine Signaturfunktion 10b des speziellen Protokolls 10 ab.In FIG. 2, the protocol architecture of the particular protocol 10 is shown. This is called BCS-WWW. The communication between the banking client 1 , communication server 4 and banking server 2 systems involved is divided into logical layers. The logical layers shown are the network layer A, the transport layer B, the data link layer C and the application layer D. At the level of the network layer A, the HTTP protocol 13 is used for data transmission in the Internet 3 . At this level, TCP / IP 14 is used between Communication Server 4 and Banking Server 2 . In the transport layer B, the communication between the banking client 1 and the banking server 2 is established, wherein the banking client 1 to the server 4 via Communication MWTP 11 and the communication server 4 with the banking server 2 MBRPC 12 communicates. It is thus possible for a secure end-to-end connection to be established between the banking client 1 and the banking server 2 in the security layer C, which stands for the transportation security. This security layer C consists of two sub-layers, a cryptography sub-layer C1 for the encryption of the data and a signature sub-layer C2 for the transmission of the electronic signature or the electronic signatures. As a result, all data are protected against unauthorized access and manipulation during transmission on the Internet 3 and also on the web server in the bank's Communication Server 4 . A cryptographic function 10 a of the special protocol 10 for communication between the banking client 1 and the banking server 2 runs in the cryptography sublayer C1. A signature function 10 b of the special protocol 10 runs in the signature sublayer C2.
Auch die Anwendungsschicht D ist in zwei Subschichten strukturiert. In einer Basissubschicht D1 sind allgemein verwendbare Protokollelemente definiert. Hier ist insbesondere die Darstellung der willentlichen Elektronischen Unterschrift für eine verteilte Elektronische Unterschrift definiert. Oberhalb dieser Basissubschicht D1 werden die einzelnen bankfachlichen Funktionen in einer Anwendungssubschicht D2 definiert. Die Kommunikation zwischen Banking Client 1 und Banking Server 2 in der Basissubschicht D1 erfolgt über eine Basisfunktion 10c des speziellen Protokolls 10. In der Anwendungssubschicht D2 werden Anwendungsfunktionen 10d über das spezielle Protokoll 10 kommuniziert.Application layer D is also structured in two sub-layers. Protocol elements which can be used in general are defined in a base sublayer D1. In particular, the representation of the voluntary electronic signature for a distributed electronic signature is defined here. Above this base sub-layer D1, the individual banking functions are defined in an application sub-layer D2. Communication between the banking client 1 and banking server 2 in the basic sub-layer D1 takes place via a basic function 10 c of the special protocol 10 . In the application sub-layer D2, application functions 10 d are communicated via the special protocol 10 .
Somit werden oberhalb der gesicherten Transportschicht B die Anwendungsdaten und willentliche Elektronische Unterschriften kommuniziert. Die Transportsicherheiten mit Verschlüsselung und Elektrischer Unterschrift wird dabei End-to-End direkt zwischen dem Banking Client 1 und dem Banking Server 2 etabliert. Die einzelnen Schichten im Banking Client 1, Netzwerkschicht A, Transportschicht B, Sicherungsschicht C und Anwendungsschicht D, kommunizieren über API (Application Programming Interface) miteinander. Das selbe gilt für den Banking Server 2. Im Communication Server 4, bei dem nur die Netzwerkschicht A und die Transportschicht B für das erfindungsgemäße Verfahren benötigt werden, kommunizieren auch diese beide Schichten über API. In Fig. 3 ist ein sich aus der oben beschriebenen Protokollarchitektur von BCS-WWW als spezielles Protokoll 10 ergebender Ablauf einer typischen Transaktion für die Beziehung zwischen den Protokollen der Sicherungsschicht C und der Transportschicht B dargestellt. Eine erste Anfrage 15 vom Banking Client 1 an den Communication Server 4 erfolgt in der Transportschicht B mittels des Protokolls MWTP 11. Die erste Anfrage wird vom Communication Server 4 als zweite Anfrage 16 an den Banking Server 2 weitergegeben. Dazu wird in der Transportschicht B als Protokoll MBRPC 12 verwendet. Für eine erste Anwort 17 des Banking Server 2 an den Communication Server 4 wird in der Transportschicht B wiederum das Protokoll MBRPC 12 verwendet. Die Antwort wird vom Communication Server 4 als zweite Antwort 18 an den Banking Client 1 weitergeleitet. Dazu wird in der Transportschicht B das Protokoll MWTP 11 benutzt. In der Sicherungsschicht C und in der Anwendungsschicht D wird sowohl für die erste Anfrage 15, die zweite Anfrage 16, die erste Antwort 17 und die zweite Antwort 18 das spezielle Protokoll 10 (BCS-VVWW) verwendet. The application data and voluntary electronic signatures are thus communicated above the secured transport layer B. The transport security with encryption and electrical signature is established end-to-end directly between the Banking Client 1 and the Banking Server 2 . The individual layers in banking client 1 , network layer A, transport layer B, data link layer C and application layer D, communicate with each other via API (Application Programming Interface). The same applies to Banking Server 2 . In the communication server 4 , in which only the network layer A and the transport layer B are required for the method according to the invention, these two layers also communicate via API. In Fig. 3 a resulting from the above described protocol architecture of BCS WWW as a special protocol 10 sequence is shown a typical transaction for the relationship between the protocols of the link layer and the transport layer C B. A first request 15 from the banking client 1 to the communication server 4 takes place in the transport layer B using the MWTP 11 protocol. The communication server 4 forwards the first request to the banking server 2 as a second request 16 . MBRPC 12 is used in the transport layer B for this purpose. For a first response 17 from the banking server 2 to the communication server 4 , the MBRPC 12 protocol is again used in the transport layer B. The response is forwarded by the communication server 4 to the banking client 1 as a second response 18 . For this purpose, the MWTP 11 protocol is used in the transport layer B. The special protocol 10 (BCS-VVWW) is used in the data link layer C and in the application layer D for the first request 15 , the second request 16 , the first answer 17 and the second answer 18 .
11
Client Server
Client server
22
Banking Server
Banking server
33
Internet
Internet
44
Communication Server
Communication server
55
Bankrechner
bank computer
66
Host
host
77
Datenbank
Database
88th
Erste Firewall
First firewall
99
Zweite Firewall
Second firewall
1010
Spezielles Protokoll
Special protocol
1010
a Kryptographiefunktion
a cryptographic function
1010
b Signaturfunktion
b Signature function
1010
c Basisfunktion
c Basic function
1010
d Anwendungsfunktion
d Application function
1111
MWTP
MWTP
1212
MBRPC
MBRPC
1313
HTTP
HTTP
1414
TCP/IP
TCP / IP
1515
Erste Anfrage
First request
1616
Zweite Anfrage
Second request
1717
Erste Antwort
First answer
1818
Zweite Antwort
A Netzwerkschicht
B Transportschicht
C Sicherungsschicht
C1 Kryptographiesubschicht
C2 Signatursubschicht
D Anwendungsschicht
D1 Basissubschicht
D2 Anwendungssubschicht
Second answer
A network layer
B transport layer
C Data link layer
C1 cryptography sublayer
C2 signature sublayer
D application layer
D1 base sublayer
D2 application sublayer
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000146616 DE10046616A1 (en) | 2000-09-20 | 2000-09-20 | Transaction-oriented method for secure and binding communication of banking data between banking client and server, by authorizing order separately from its transmission |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000146616 DE10046616A1 (en) | 2000-09-20 | 2000-09-20 | Transaction-oriented method for secure and binding communication of banking data between banking client and server, by authorizing order separately from its transmission |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10046616A1 true DE10046616A1 (en) | 2002-04-04 |
Family
ID=7656983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2000146616 Ceased DE10046616A1 (en) | 2000-09-20 | 2000-09-20 | Transaction-oriented method for secure and binding communication of banking data between banking client and server, by authorizing order separately from its transmission |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10046616A1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0522282A (en) * | 1991-07-10 | 1993-01-29 | Hitachi Ltd | Communication data ciphering system between end systems |
DE4408035A1 (en) * | 1994-03-10 | 1995-09-14 | Sel Alcatel Ag | Communications computer for networking with multilayer data exchange |
DE19740547A1 (en) * | 1996-09-13 | 1998-04-16 | Secure Computing Corp | Secure network proxy for connecting entities |
-
2000
- 2000-09-20 DE DE2000146616 patent/DE10046616A1/en not_active Ceased
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0522282A (en) * | 1991-07-10 | 1993-01-29 | Hitachi Ltd | Communication data ciphering system between end systems |
DE4408035A1 (en) * | 1994-03-10 | 1995-09-14 | Sel Alcatel Ag | Communications computer for networking with multilayer data exchange |
DE19740547A1 (en) * | 1996-09-13 | 1998-04-16 | Secure Computing Corp | Secure network proxy for connecting entities |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10051571B4 (en) | Method and system to support security policies using stylesheet processing | |
DE19781841C2 (en) | Method for automatically deciding the validity of a digital document from a remote location | |
WO2007045395A1 (en) | Device and method for carrying out cryptographic operations in a server-client computer network system | |
WO2019141505A1 (en) | Blockchain-based identity system | |
EP1164475A2 (en) | Method to install software in hardware | |
DE60122349T2 (en) | METHODS FOR PRODUCING PROOF TESTS FOR SENDING AND RECEIVING AN ELECTRONIC WRITING AND ITS CONTENTS THROUGH A NETWORK | |
DE60108905T2 (en) | ANTI-cloning PROCEDURE | |
EP1299817A2 (en) | Information service system | |
DE10296626T5 (en) | Process for undeniably using cryptographic signatures in small facilities | |
DE102009040027A1 (en) | Method and system for activating a portable data carrier | |
DE602005000234T2 (en) | Method for the secure query of delivery notes for items | |
EP3734478A1 (en) | Method for allocating certificates, management system, use of same, technical system, system component and use of identity provider | |
DE10046616A1 (en) | Transaction-oriented method for secure and binding communication of banking data between banking client and server, by authorizing order separately from its transmission | |
EP3857405A1 (en) | Database system for a social network using blockchain technology | |
EP3062255A1 (en) | Licensing of software products | |
EP2131316A1 (en) | Authentication method and system for products | |
EP3591925B1 (en) | Encryption system for untrustworthy environments | |
DE60216056T2 (en) | METHOD AND ARRANGEMENT IN A COMMUNICATION SYSTEM | |
WO1998002991A1 (en) | Key distribution process between two units in an isdn/internet connection | |
DE102017211201A1 (en) | Method for asymmetric key management and security-relevant installation | |
EP1241644A2 (en) | Method for proving transactions | |
DE102009016419B4 (en) | A method for securely storing records containing confidential data and associated identification data | |
DE102004012892B4 (en) | A packet-oriented data transmission system with an operating mode selectable for the respective data transmission connection | |
EP1455312A1 (en) | Method and apparatus for maintenance of security sensitive program code of a vehicle | |
DE10247874B4 (en) | A method of exchanging data between a client and a server of an internet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8125 | Change of the main classification |
Ipc: G06F 944 |
|
8131 | Rejection |