DE ♦ EN

IBAN-BIC.com (Theano GmbH)  » Webservice  » Dokumentation  » Dokumentation: submit_iban

Passwort vergessen?

Kontakt,
Impressum

Neuer Kunde? Neu anmelden

Die Funktion submit_hashes

Beispiel:
submit_hashes("hash1;hash2;hash3", "salt1;salt2;salt3", "", "username", "password")
würde 3 Hashes, die aus einer IBAN mittels der drei angegebenen Salz-Werte generiert wurden, in unsere Datenbank eintragen.

Alternative: Wenn Sie sich lieber nicht selbst mit Salz und der SHA256-Hashfunktion herumschlagen möchten, und wenn Sie darauf vertrauen, dass wir unsere Zusicherung einhalten, keine IBANs oder Kontoinhaber dauerhaft zu speichern, können Sie Ihren Kontostand auch mittels der bequemer zu nutzenden Funktion submit_iban erhöhen, die die Hashes für Sie berechnet.

Zweck: Wenn Sie eine Liste von Hashes für eine uns bisher unbekannte, real existierende Kombination aus IBAN und Kontoinhaber übermitteln, schreiben wir Ihrem Benutzerkonto 10 Punkte gut, die Sie später für Aufrufe von Funktionen wie validate_iban nutzen können. Dafür erledigen Sie die folgenden Schritte:

  • Rufen Sie die Funktion get_salts auf, um aus dem Namen des Kontoinhabers eine Liste von Salz-Werten zu erzeugen.
  • Berechnen Sie so viele Hashes aus der um einen Salz-Wert erweiterten IBAN, wie Sie Salz-Werte erhalten haben, und zwar mit der SHA256-Hashfunktion (berechnen Sie mit jedem Salz einen Hash). In PHP können Sie dafür folgenden Funktionsaufruf verwenden: hash('sha256', $iban.$salt); auf der Linux-Kommandozeile können Sie denselben Effekt mit dem Kommando sha256sum erreichen.
    Bitte testen Sie sorgfältig, dass Sie auch wirklich dieselben Hashes erzeugen, die wir erwarten - andernfalls ist die Übung zwecklos.
    Ein Testfall: Wenn eines der von Ihnen erhaltenen Salze "61477b49a08f3320dec8390c62fae46337fb52937153a2cd5ee1f326f523ba8c" lautet, und wenn die IBAN "AT131490022010010999" ist, berechnen Sie den SHA256-Hash "91b75dbb252fe1b78373b86bb8ed7eed586d349a242aa7835bf0da23289eadee" aus der Zeichenkette, die entsteht, wenn man an die IBAN das Salz anhängt, beispielsweise mit
    echo -n AT13149002201001099961477b49a08f3320dec8390c62fae46337fb52937153a2cd5ee1f326f523ba8c | sha256sum
    auf der Kommandozeile, oder in PHP mit dem Funktionsaufruf
    hash('sha256', 'AT13149002201001099961477b49a08f3320dec8390c62fae46337fb52937153a2cd5ee1f326f523ba8c') 
    . Wenn Sie die Linux-Kommandozeile und echo verwenden, ist es sehr wichtig, den Parameter "-n" für echo nicht zu vergessen, denn andernfalls hängt echo einen Zeilenvorschub an den zu hashenden String an, und das Ergebnis wird komplett anders aussehen und daher völlig nutzlos sein.
  • Übermitteln Sie mit der Funktion submit_hashes die Liste der Hashes, die Liste der Salze und, abhängig davon, worauf wir uns bei der Freischaltung Ihres Benutzerkontos als Datenlieferant geeinigt haben, auch die ersten 10 Zeichen der IBAN.
  • Unser Server prüft, ob Sie uns etwas Neues mitteilen, und wenn ja, wird Ihr Kontostand um 10 Punkte erhöht.

Eingabewerte:

  • hashes: xsd:string
    Eine kommagetrennte oder semikolongetrennte Liste von SHA256-Hashes, die Sie gebildet haben, indem Sie die diversen Salz-Werte, die Sie vorher mit der Funktion get_salts erzeugt haben, einen nach dem anderen einzeln an die IBAN angehängt und IBAN+Salz gehasht haben.
  • salts: xsd:string
    Die von Ihnen verwendeten Salz-Werte. Wenn wir Ihnen vertrauen und eine entsprechende Vereinbarung geschlossen haben, können wir Ihr Benutzerkonto auch so konfigurieren, dass Sie diesen Parameter leer lassen können. Andernfalls werden wir prüfen, ob Sie wirklich Salze verwendet haben, die Sie vorher mit get_salts erzeugt haben. Wir speichern die Salze nicht dauerhaft ab.
  • IBANprefix: xsd:string
    Die ersten 10 Zeichen der IBAN. Wenn wir Ihnen vertrauen und eine entsprechende Vereinbarung geschlossen haben, können wir Ihr Benutzerkonto auch so konfigurieren, dass Sie diesen Parameter leer lassen können. Andernfalls werden wir stichprobenartig Brute-Force-Angriffe auf den von Ihnen gelieferten Hash ausführen und prüfen, ob der Hash-Wert wirklich aus einer IBAN abgeleitet wurde. Eine solche Brute-Force-Attacke wäre zu zeitaufwendig, wenn Sie uns nicht dadurch helfen würden, dass Sie uns die ersten 10 Zeichen verraten, so dass wir nur noch den Rest erraten müssen. Wir werden die ersten 10 Zeichen nicht dauerhaft in der Datenbank abspeichern.
  • user: xsd:string
    Ihr Benutzername, mit dem Sie sich auch auf iban-bic.com einloggen.
  • password: xsd:string
    Ihr Passwort.

Rückgabewerte:

tns:SubmitIBANResStruct mit den folgenden Feldern:

  • result: "Thanks", wenn kein Fehler aufgetreten und Ihre IBAN/Kontoinhaber-Kombination neu für uns war. Andernfalls eine Fehlermeldung in natürlicher Sprache.
  • points: Die Anzahl Punkte, die Sie durch die Übermittlung dieser IBAN verdient haben.
  • balance: Ihr neuer Kontostand auf iban-bic.com.