Passport-Klasse f�r HBCI mit PIN/TAN. Dieses Sicherheitsverfahren wird erst in FinTS 3.0 spezifiziert, von einigen Banken aber schon mit fr�heren HBCI-Versionen angeboten.
Bei diesem Verfahren werden die Nachrichten auf HBCI-Ebene nicht mit kryptografischen Verfahren signiert oder verschl�sselt. Als "Signatur" werden statt dessen TANs zusammen mit einer PIN verwendet. Die PIN wird dabei in jeder HBCI-Nachricht als Teil der "Signatur" eingef�gt, doch nicht alle Nachrichten ben�tigen eine TAN. Eine TAN wird nur bei der �bermittlung bestimmter Gesch�ftsvorf�lle ben�tigt. Welche GV das konkret sind, ermittelt HBCI4Java automatisch aus den BPD. F�r jeden GV, der eine TAN ben�tigt, wird diese via Callback abgefragt und in die Nachricht eingef�gt.
Die Verschl�sselung der Nachrichten bei der �bertragung erfolgt auf einer h�heren Transportschicht. Die Nachrichten werden n�mlich nicht direkt via TCP/IP �bertragen, sondern in das HTTP-Protokoll eingebettet. Die Verschl�sselung der �bertragenen Daten erfolgt dabei auf HTTP-Ebene (via SSL = HTTPS).
Wie auch bei {@link org.kapott.hbci.passport.HBCIPassportRDH} wird eine "Schl�sseldatei"verwendet. In dieser werden allerdings keine kryptografischen Schl�ssel abgelegt, sondern lediglich die Zugangsdaten f�r den HBCI-Server (Hostadresse, Nutzerkennung, usw.) sowie einige zus�tzliche Daten (BPD, UPD, zuletzt benutzte HBCI-Version). Diese Datei wird vor dem Abspeichern verschl�sselt. Vor dem Erzeugen bzw. erstmaligen Einlesen wird via Callback nach einem Passwort gefragt, aus welchem der Schl�ssel f�r die Verschl�sselung der Datei berechnet wird
|
|