einheitliches XML-basiertes Transportverfahren

Größe: px
Ab Seite anzeigen:

Download " einheitliches XML-basiertes Transportverfahren"

Transkript

1 <extra> einheitliches XML-basiertes Transportverfahren Version Stand der Spezifikation: Redaktion: Deutsche Rentenversicherung Bund Referat 0551 Berner Strasse Würzburg Telefon 0931/ Anmerkung:

2 Seite: 2 Änderungsprotokoll Version Autor[en] Datum Beschreibung Florian Stratil Überarbeitete Version für extra

3 Seite: 3 sverzeichnis Allgemeines...11 Gültigkeit und Versionierung...11 Verwendung dieses Dokuments...11 GKV- und DSRV-Schema...11 Test- und Produktions-URLs...11 extra-schema extra-schema Weitere Informationen und Beispiele...12 GKV-Schema...12 Authentifizierung...12 Request Senden von...13 Namensräume und Präfixe...13 Element Transport...13 Element TransportHeader...13 Element TestIndicator...13 Element Sender...14 Element SenderID...14 Element Receiver...14 Element ReceiverID...14 Element RequestDetails...14 Element RequestID...14 Element TimeStamp...15 Element Procedure...15 Element DataType...15 Element Scenario...15 Element TransportPlugIns...15 Element Contacts...15 Element SenderContact...16 Element Endpoint...16 Element DataTransforms...16 Element Compression...16 Element Algorithm...17 Element InputData...17 Element Encryption...17 Element Algorithm...18 Element OutputData...18 Element DataSource...18 Element DataContainer...18 Element TransportBody...19 Element Data...19 Element Base64CharSequence...20 Response auf den Vorgang Senden von...21 Namensräume und Präfixe...21 Element Transport...21 Element TransportHeader...21 Element TestIndicator...21 Element Sender...22 Element SenderID...22 Element Receiver...22 Element ReceiverID

4 Seite: 4 Element RequestDetails...22 Element RequestID...22 Element TimeStamp...23 Element Procedure...23 Element DataType...23 Element Scenario...23 Element ResponseDetails...23 Element ResponseID...24 Element TimeStamp...24 Element Report...24 Element Flag...25 Element Code...25 Element Text...25 Element TransportBody...25 Request Anforderung der Verarbeitungsergebnisse...26 Namensräume und Präfixe...26 Element Transport...26 Element TransportHeader...26 Element TestIndicator...26 Element Sender...26 Element SenderID...27 Element Receiver...27 Element ReceiverID...27 Element RequestDetails...27 Element RequestID...27 Element TimeStamp...28 Element Procedure...28 Element DataType...28 Element Scenario...28 Element TransportPlugIns...28 Element TransportBody...29 Element Data...29 Element Base64CharSequence...29 Element DataRequest...29 Element Query...30 Element Argument...30 Element Argument...31 Response auf einen Sendevorgang Anforderung der Verarbeitungsergebnisse...32 Namensräume und Präfixe...32 Element Transport...32 Element TransportHeader...32 Element TestIndicator...32 Element Sender...33 Element SenderID...33 Element Receiver...33 Element ReceiverID...33 Element RequestDetails...33 Element ResponseDetails...33 Element ResponseID...34 Element TimeStamp...34 Element Report...34 Element Flag...34 Element Code

5 Seite: 5 Element Text...35 Element TransportBody...35 Element Package...35 Element PackageHeader...35 Element TestIndicator...36 Element Sender und die untergeordneten Elemente SenderID und Name...36 Element Receiver und die untergeordneten Elemente ReceiverID und Name...36 Element RequestDetails...36 Element ResponseDetails...36 Element ResponseID...36 Element TimeStamp...36 Element Report...37 Element Flag...37 Element Code...37 Element Text...37 Element PackagePlugIns...38 PlugIn DataTransforms...38 Element DataTransforms...38 Element Compression...38 Element Algorithm...38 Element Encryption...39 Element Algorithm...39 Element OutputData...39 PlugIn DataSource...40 Element DataSource...40 Element DataContainer...40 Element PackageBody...41 Element Data...41 Element Base64CharSequence...41 Request Empfangsbestätigung von...43 Namensräume und Präfixe...43 Element Transport...43 Element TransportHeader...43 Element TestIndicator...43 Element Sender...43 Element SenderID...44 Element Receiver...44 Element ReceiverID...44 Element RequestDetails...44 Element RequestID...44 Element TimeStamp...45 Element Procedure...45 Element DataType...45 Element Scenario...45 Element TransportPlugIns...45 Element TransportBody...46 Element Data...46 Element Base64CharSequence...46 Element ListOfConfirmationOfReceipt...46 Element ConfirmationOfReceipt...46 Element PropertySet...47 Element Value...47 Response auf den Vorgang Empfangsbestätigung von

6 Seite: 6 Namensräume und Präfixe...48 Element Transport...48 Element TransportHeader...48 Element TestIndicator...48 Element Sender...49 Element SenderID...49 Element Receiver...49 Element ReceiverID...49 Element RequestDetails...49 Element ResponseDetails...49 Element ResponseID...49 Element TimeStamp...50 Element Report...50 Element Flag...50 Element Code...50 Element Text...51 Element TransportBody...51 Alternatives DSRV-Schema...51 Clientauthentifizierung...51 Request Senden von...52 Namensräume und Präfixe...52 Element Transport...52 Element TransportHeader...53 Element TestIndicator...53 Element Sender...53 Element SenderID...53 Element Receiver...53 Element ReceiverID...53 Element RequestDetails...54 Element RequestID...54 Element TimeStamp...54 Element Application...54 Element Product...54 Element Manufacturer...55 Element Procedure...55 Element DataType...55 Element Scenario...55 Element TransportPlugIns...55 Element Contacts...55 Element SenderContact...56 Element Endpoint...56 Element DataTransforms...56 Element Compression...56 Element Algorithm...57 Element InputData...57 Element Encryption...57 Element Algorithm...58 Element InputData...58 Element DataSource...58 Element DataContainer...58 Element TransportBody...59 Element Data...59 Element Base64CharSequence

7 Seite: 7 Response auf den Vorgang Senden von...61 Namensräume und Präfixe...61 Element Transport...61 Element TransportHeader...61 Element TestIndicator...61 Element Sender...62 Element SenderID...62 Element Receiver...62 Element ReceiverID...62 Element RequestDetails...62 Element RequestID...62 Element TimeStamp...63 Element Application...63 Element Product...63 Element Manufacturer...63 Element Procedure...63 Element DataType...64 Element Scenario...64 Element ResponseDetails...64 Element ResponseID...64 Element TimeStamp...65 Element Report...65 Element Flag...65 Element Code...65 Element Text...65 Element TransportBody...66 Request Anforderung der Verarbeitungsergebnisse...67 Namensräume und Präfixe...67 Element Transport...67 Element TransportHeader...67 Element TestIndicator...67 Element Sender...67 Element SenderID...68 Element Receiver...68 Element ReceiverID...68 Element RequestDetails...68 Element RequestID...68 Element TimeStamp...69 Element Application...69 Element Product...69 Element Manufacturer...69 Element Procedure...69 Element DataType...69 Element Scenario...70 Element TransportPlugIns...70 Element Contacts...70 Element SenderContact...70 Element Endpoint...70 Element TransportBody...71 Element Data...71 Element ElementSequence...71 Element DataRequest...71 Element Query

8 Seite: 8 Element Argument...72 Element Argument...73 Element Control...73 Element MaximumPackages...74 Response auf einen Sendevorgang Anforderung der Verarbeitungsergebnisse...75 Namensräume und Präfixe...75 Element Transport...75 Element TransportHeader...75 Element TestIndicator...75 Element Sender...76 Element SenderID...76 Element Receiver...76 Element ReceiverID...76 Element RequestDetails...76 Element RequestID...76 Element TimeStamp...77 Element Application...77 Element Product...77 Element Manufacturer...77 Element Procedure...77 Element DataType...77 Element Scenario...78 Element ResponseDetails...78 Element ResponseID...78 Element TimeStamp...78 Element Report...78 Element Flag...79 Element Code...79 Element Text...79 Element TransportBody...79 Element Package...80 Element PackageHeader...80 Element TestIndicator...80 Element Sender und die untergeordneten Elemente SenderID und Name...80 Element Receiver und die untergeordneten Elemente ReceiverID und Name...80 Element RequestDetails...80 Element ResponseDetails...81 Element ResponseID...81 Element TimeStamp...81 Element Report...81 Element Flag...81 Element Code...82 Element Text...82 Element Originator...82 Element PackagePlugIns...82 PlugIn DataTransforms...83 Element DataTransforms...83 Element Compression...83 Element Algorithm...83 Element Encryption...83 Element Algorithm...84 Element OutputData...84 PlugIn DataSource

9 Seite: 9 Element DataSource...84 Element DataContainer...85 Element PackageBody...85 Element Data...86 Element Base64CharSequence...86 Request Empfangsbestätigung von...87 Namensräume und Präfixe...87 Element Transport...87 Element TransportHeader...87 Element TestIndicator...87 Element Sender...87 Element SenderID...88 Element Receiver...88 Element ReceiverID...88 Element RequestDetails...88 Element RequestID...88 Element TimeStamp...89 Element Application...89 Element Product...89 Element Manufacturer...89 Element Procedure...89 Element DataType...89 Element Scenario...90 Element TransportPlugIns...90 Element TransportBody...90 Element Data...90 Element ElementSequence...90 Element ListOfConfirmationOfReceipt...90 Element ConfirmationOfReceipt...91 Element PropertySet...91 Element Value...91 Response auf den Vorgang Empfangsbestätigung von...93 Namensräume und Präfixe...93 Element Transport...93 Element TransportHeader...93 Element TestIndicator...93 Element Sender...94 Element SenderID...94 Element Receiver...94 Element ReceiverID...94 Element RequestDetails...94 Element RequestID...94 Element TimeStamp...95 Element Application...95 Element Product...95 Element Manufacturer...95 Element Procedure...95 Element DataType...95 Element Scenario...96 Element ResponseDetails...96 Element ResponseID...96 Element TimeStamp...96 Element Report

10 Seite: 10 Element Flag...97 Element Code...97 Element Text...97 Element TransportBody...97 Anlage...98 Verweis auf Dokumente...98 Liste Statusmeldungen

11 Seite: 11 Allgemeines Gültigkeit und Versionierung In der Versionsangabe dieses Dokuments V n.m.r ist in den ersten beiden Ziffern n.m die jeweilige Version (hier Version 1.3) der zugrundeliegenden Transport-Schnittstelle des extra Basis Standards angeführt, während die letzte Ziffer r den jeweiligen Ausgabestand (hier Ausgabestand 3) wiedergibt. Verwendung dieses Dokuments Dieses Dokument beschreibt die drei Phasen beim Datenaustausch mit den KommunikationsServern der DSRV und der GKV, Senden von, Anfordern von Verarbeitungsergebnissen und Bestätigen erfolgreich abgeholter Verarbeitungsergebnisse. Jeder dieser drei Phasen besteht aus zwei Kommunikationsschritten, einem Request und einer Response. Für jeden Kommunikationsschritt sind die Elemente in der zu verwendenden Reihenfolge aufgelistet, variable e sind beschrieben. Grundsätzlich sind alle Elemente bei den Requests erforderlich. Bei den Responses kann es, je nach Art der Response zu Abweichungen kommen. Deren Ausprägungen und wann diese in der Kommunikation vorkommen können, werden im beschreibenden Text erklärt. GKV- und DSRV-Schema Im Zuge der Harmonisierung der Kommunikationsserver der DSRV und der GKV, wird von der DSRV neben dem seit produktiv im Einsatz befindlichen extra-schema der DSRV auch das extra-schema der GKV unterstützt. Die Unterschiede in der Handhabung und die Bedeutung der einzelnen Elemente werden in den jeweiligen Abschnitten erläutert. Test- und Produktions-URLs Für einen Übergangszeitraum bis zum März 2013 können die über zwei Zieladressen bei der DSRV abgegeben werden extra-schema 1.1 Gültig bis März 2013 Für das DSRV-Schema sind folgende URLs als Zieladressen definiert: Test: https://itsg.eservicet-drv.de/extra/rest Produktion:

12 Seite: 12 https://itsg.eservice-drv.de/extra/rest Für das GKV-Schema sind folgende URLs als Zieladressen definiert: Test: Produktion: extra-schema 1.3 Gültig ab Für das DSRV-Schema sind folgende URLs als Zieladressen definiert: Test: https://itsg.eservicet-drv.de/extra1_3/rest Produktion: https://itsg.eservice-drv.de/extra1_3/rest Für das GKV-Schema sind folgende URLs als Zieladressen definiert: Test: Produktion: Weitere Informationen und Beispiele Weitere Informationen zum extra-standard und Beispiele zu den einzelnen Schema- Dateien können unter eingesehen und heruntergeladen werden. GKV-Schema Authentifizierung Wie auch beim DSRV-Schema wird auch beim GKV-Schema eine Authentifizierung des Absenders vorgenommen. Abweichend vom später beschriebenen Verfahren der DSRV wird die Echtheit des Absenders beim GKV-Schema über die Verschlüsselung und die Signatur gegen das zugrunde liegende LDAP sichergestellt

13 Seite: 13 Request Senden von Namensräume und Präfixe Namensraum Präfix xreq xcpt xplg Element Hier werden die verschiedenen Namensräume eingebunden: xmlns:xreq= xmlns:xcpt= xmlns:xplg="http://www.extra-standard.de/namespace/plugins/1 Element TransportHeader xreq:transportheader Enthält die relevanten Steuerungsinformationen, die zwischen Sender und der DRV Bund als Empfänger auszutauschen sind xreq:transport Element TestIndicator xcpt:testindicator Indikator, ob es sich um eine Echt- oder Testsendung handelt xreq:transportheader Zulässige e sind wie folgt:. Testnachricht Echtnachricht

14 Seite: 14 Element Sender xcpt:sender Enthält SenderID und Name des Absenders xreq:transportheader Element SenderID xcpt:senderid Betriebsnummer Absender xcpt:sender Element Receiver xcpt:receiver Enthält ReceiverID und Name des Empfängers xreq:transportheader Element ReceiverID xcpt:receiverid Betriebsnummer Empfänger; muss immer Betriebsnummer der DRV Bund Wuerzburg sein xcpt:receiver Element RequestDetails Diverse Request-spezifische Informationen xreq:transportheader Element RequestID xcpt:requestid ID des Requests, eindeutiger Begriff aus der Begriffswelt des Senders zur genauen Identifikation des Sendevorgangs z.b. Auftragsnummer aus dem System des Senders

15 Seite: konstanter Text 0 Element TimeStamp xcpt:timestamp Ein Zeitstempel z.b T15:09:00 zum Beginn der Übertragung des Senders xs:datetime Element Procedure xcpt:procedure DUA Element DataType xcpt:datatype Element Scenario xcpt:scenario Sender wünscht eine Rückantwort als Empfangsbestätigung Element TransportPlugIns xreq:transportplugins Enthält die PlugIns in denen Zusatzinformationen zur gesendeten Lieferung enthalten sind. xreq:transport Element Contacts xplg:contacts

16 Seite: 16 Enthält die Kontaktdaten des Absenders. 1.0 Element SenderContact xplg:sendercontact Enthält die Kontaktdaten des Absenders. xplg:contacts Element Endpoint xplg:endpoint Enthält die eigentlichen Kontaktdaten des Kommunikationspartners. SMTP Definiert den Endpoint der Kommunikation. Bei den wird hier die - Adresse des Kommunikationspartners eingetragen. Element DataTransforms xplg:datatransforms Auflistung der Verfahren, mit denen die übermittelten fachlichen Daten (1 - n ) behandelt wurden. 1.2 Element Compression xplg:compression Enthält die notwendigen Information zur Komprimierung der fachlichen Daten (1 n )

17 Seite: 17 Reihenfolge des Transformationsschritts Komprimieren: 1 xs:nonnegativeinteger Das Attribut order beschreibt die Stelle der Liste DataTransforms an der das Element steht und zugleich die Reihenfolge, in der die aufgeführten Verfahren auf die fachlichen Daten angewendet werden Element Algorithm xplg:algorithm Enthält den Algorithmus, mit dem die fachlichen Daten (1 n ) komprimiert wurden Bezeichnung des Komprimierverfahrens Zulässige e für die Komprimierungsarten im Attribut id sind: Keine ZIP/GZIP Element InputData xplg:inputdata Enthält die Größe der fachlichen Daten vor dem Komprimieren Anzahl der Bytes vor Komprimierung xs:nonnegativeinteger Element Encryption xplg:encryption Enthält die notwendigen Informationen zur Verschlüsselung der fachlichen Daten (1 n ) xplg:datatransforms Hinweis: die fachlichen Daten müssen verschlüsselt

18 Seite: 18 Reihenfolge des Transformationsschritts Verschlüsseln: 2 xs:nonnegativeinteger Das Attribut order beschreibt die Stelle der Liste DataTransforms an der das Element steht und zugleich die Reihenfolge, in der die aufgeführten Verfahren auf die fachlichen Daten angewendet werden Element Algorithm xplg:algorithm Enthält den Algorithmus mit dem die fachlichen Daten (1 n ) verschlüsselt wurden Bezeichnung des Verschlüsselungsverfahrens Zulässige e für die Verschlüsselungsarten im Attribut id sind: PKCS/7 Element OutputData xplg:outputdata Enthält die Größe der Daten nach dem Verschlüsseln xplg: Anzahl der Bytes nach Verschlüsselung xs:nonnegativeinteger Element DataSource xplg:datasource Enthält zusätzliche Informationen zu den fachlichen Daten 1.0 Element DataContainer xplg:datacontainer Enthält als Attribute zusätzliche Informationen zu den fachlichen Daten

19 Seite: 19 (Datei-)Name der fachlichen Daten, einschließlich laufender Sendungsnummer; zulässiger : Test: TDUA0nnnnnn, n = laufende Sendungsnummer) Produktion: Erstellungsdatum der fachlichen Daten, z.b T13:46:58 Zeichensatz der fachlichen Daten im Transportbody Für das Attribut encoding sind folgende Werte zulässig: ISO ISO 8-Bit, Code gemäß DIN 66303: DIN UTF8 I1 I8 I7 U8 Element TransportBody xreq:transportbody Enthält den Body der Transportebene eines Requests xreq:transport Element Data xcpt:data Enthält die fachlichen Daten gemäß den Angaben in den RequestDetails procedure (für das Fachverfahren DUA) und datatype (Meldungen), die wie in den PlugIns festgelegt komprimiert, mit PKCS#7 verschlüsselt und abschließend base64-codiert wurden xreq:transportbody

20 Seite: 20 Element Base64CharSequence xcpt:base64charsequence Base64-Zeichenfolge xs:base64binary xcpt:data Im erwartet das Fachverfahren DEÜV wie in den PlugIns festgelegt komprimierte, mit PKCS#7 verschlüsselte und base64-codierte fachliche Daten (1 n ). Die DSRV verarbeitet beim Senden die entschlüsselte Datei mit Vor- und Nachlaufsatz

21 Seite: 21 Response auf den Vorgang Senden von Die DRV Bund als Empfänger generiert gemäß extra-philosophie genau dann eine Response zu einem Sendevorgang, wenn der Sender im TransportHeader das Element scenario mit request-with-acknowledgement oder request-with-respone belegt hat. Im Fall des Sendevorgangs Senden von hat der Sender im TransportHeader das Element scenario mit request-with-acknowledgement belegt. Namensräume und Präfixe Namensraum Präfix xres xcpt Element Hier werden die verschiedenen Namensräume eingebunden: xmlns:xres= xmlns:xcpt="http://www.extra-standard.de/namespace/components/1" Element TransportHeader xres:transportheader Enthält die relevanten Steuerungsinformationen, die zwischen Sender und der DRV Bund als Empfänger auszutauschen sind xres:transport Der Response Header ist nach extra-philosophie eine Kopie des RequestHeaders, den der Empfänger lediglich um die ResponseDetails ergänzt. Damit ist sichergestellt, dass beide Seiten alle Informationen in einer Datenstruktur finden, die ein Vorgang beim Sender und beim Empfänger auslöst. Element TestIndicator xcpt:testindicator

22 Seite: 22 Indikator, ob es sich um eine Echt- oder Testsendung handelt, Orginal aus request xres:transportheader Element Sender xcpt:sender Enthält SenderID und Name des Absenders, Orginal aus request xres:transportheader Element SenderID xcpt:senderid Betriebsnummer Absender, Orginal aus request xcpt:sender Element Receiver xcpt:receiver Enthält ReceiverID und Name des Empfängers, Orginal aus request xres:transportheader Element ReceiverID xcpt:receiverid Betriebsnummer Empfänger; muss immer Betriebsnummer der DRV Bund Wuerzburg sein, Orginal aus request xcpt:receiver Element RequestDetails Diverse Request-spezifische Informationen, Orginal aus request xres:transportheader Element RequestID

23 Seite: 23 xcpt:requestid ID des Requests, eindeutiger Begriff aus der Begriffswelt des Senders zur genauen Identifikation des Sendevorgangs z.b. Auftragsnummer aus dem System, Orginal aus konstanter Text 0, Orginal aus request Element TimeStamp xcpt:timestamp Ein Zeitstempel z.b T15:09:00 zum Beginn der Übertragung des Senders, Orginal aus request xs:datetime Element Procedure xcpt:procedure DUA, Orginal aus request Element DataType xcpt:datatype Orginal aus request Element Scenario xcpt:scenario Sender wünscht eine Rückantwort als Empfangsbestätigung, Orginal aus request Element ResponseDetails xcpt:responsedetails

24 Seite: 24 Diverse Response-spezifische Informationen, die die DRV Bund als Empfänger dem ursprünglichen Sender zur Verfügung stellt xres:transportheader Element ResponseID xcpt:responseid Eindeutige fortlaufende Meldungsnummer DSRV Monitordatenbank z.b. 1, die den Vorgang beim Empfänger eindeutig identifiziert xcpt:responsedetails Systematik der Vergabe der Meldungsnummer: Beim Eingang im System der DSRV wird jeder Meldung von der DSRV eine eindeutige Meldungsnummer zugewiesen (diese wird auch in einer Monitordatenbank bei der DSRV vorgehalten). Diese steht aber in keinem Zusammenhang zur Meldungsnummer, die vom Sender im PlugIn DataContainer, übermittelt wurde, bzw. in den fachlichen Daten im Vorsatz. An Hand dieser Meldungsnummer im Element ResponseID lässt sich der aktuelle Status der Verarbeitung bei der DSRV nachvollziehen und erleichtert die Fehlersuche bei Problemen. Diese fortlaufende Meldungsnummer, die bei der Response auf eine Sendung mit im Element ResponseID zurückgeliefert wird, bleibt während des weiteren Bearbeitungsvorgangs der Sendung bei der DSRV mit der Sendung verbunden. Element TimeStamp xcpt:timestamp Ein Zeitstempel z.b T15:09:00 in der Bedeutung eines Eingangsstempels des Empfängers xs:datetime xcpt:responsedetails Element Report xcpt:report Report zum Empfangsvorgang dieser Lieferung von durch den Empfänger Klassifizierung der Art des Reports Mögliche e für highestweight sind: für die Lieferung von, die korrekt angenommen werden konnten

25 Seite: 25 für die Lieferung von, die nicht korrekt angenommen werden konnten Element Flag xcpt:flag Attribut weight Klassifizierung der Art des Reports Mögliche e siehe Attribut highestweight Element Code xcpt:code Meldungsnummer, z.b. C00 siehe Anhang Liste Statusmeldungen xcpt:report Element Text xcpt:text Meldungstext, z.b. Die Nachricht entspricht dem geforderten Aufbau und kann im Fachverfahren verarbeitet werden. xcpt:report Element TransportBody xres:transportbody Enthält einen leeren Body der Transportebene xres:transport Die Response des Empfängers auf einen Sendevorgang Senden von, der im TransportHeader das Element scenarion mit request-with-acknowledgement belegt hat, enthält nur eine Empfangsbestätigung, jedoch keine fachlichen Daten des Fachverfahrens. Deshalb ist das Element TransportBody leer

26 Seite: 26 Request Anforderung der Verarbeitungsergebnisse Namensräume und Präfixe Namensraum Präfix xreq xcpt Element Hier werden die verschiedenen Namensräume eingebunden: xmlns:xreq= xmlns:xcpt="http://www.extra-standard.de/namespace/components/1" Element TransportHeader xreq:transportheader Enthält die relevanten Steuerungsinformationen, die zwischen Sender und der DRV Bund als Empfänger auszutauschen sind xreq:transport Element TestIndicator xcpt:testindicator Indikator, ob es sich um eine Echt- oder Testsendung handelt xreq:transportheader Zulässige e sind wie folgt: Echtnachricht Element Sender

27 Seite: 27 xcpt:sender Enthält SenderID und Name des Absenders xreq:transportheader Element SenderID xcpt:senderid Betriebsnummer Absender xcpt:sender Element Receiver xcpt:receiver Enthält ReceiverID und Name des Empfängers xreq:transportheader Element ReceiverID xcpt:receiverid Betriebsnummer Empfänger muss immer Betriebsnummer der DRV Bund Würzburg sein xcpt:receiver Element RequestDetails Diverse Request-spezifische Informationen xreq:transportheader Element RequestID xcpt:requestid ID des Requests, eindeutiger Begriff aus der Begriffswelt des Senders zur genauen Identifikation des Sendevorgangs (hier einer Anforderung) z. B.: Auftragsnummer aus dem System des konstanter Text

28 Seite: 28 Element TimeStamp xcpt:timestamp Ein Zeitstempel z.b T15:09:00 zum Beginn der Übertragung des Senders xs:datetime Element Procedure xcpt:procedure DeliveryServer Bezeichnung des Fachverfahrens bei der DRV Bund als Empfänger, das die Anforderung bearbeiten soll Element DataType xcpt:datatype Bezeichnung des s, den der Sender an das Fachverfahren Sofortmeldung sendet, hier die Anforderung von Rückmeldungen Element Scenario xcpt:scenario Sender wünscht eine qualifizierte Antwort des Fachverfahrens Sofortmeldung mit dem RueckmeldungSofortmeldung Element TransportPlugIns Das ElementTransportPlugins ist zu beschicken wie in Schritt 1 Senden von erklärt. Hinweis: die fachlichen Daten, d.h. die extra Standardnachricht DataRequest, müssen verschlüsselt werden!

29 Seite: 29 Element TransportBody xreq:transportbody Enthält den Body der Transportebene eines Requests xreq:transport Der TransportBody enthält beim Sendevorgang Anforderung von Verarbeitungsergebnissen keine fachlichen Daten sondern lediglich eine Query zur Anforderung der Verarbeitungsergebnisse. Diese ist mit den Informationen aus den Plugins zu verschlüsseln und zu signieren. Eine Kompression der Daten entfällt. Element Data xcpt:data Enthält die Query xreq:transportbody Wie beim Element TransportBody erläutert sind die folgenden Elemente verschlüsselt und signiert. Element Base64CharSequence xcpt:base64charsequence Base64-Zeichenfolge xs:base64binary xcpt:data Element DataRequest xmsg:datarequest Enthält die Elemente der Query 1.1 Folgende Namespaces werden hier eingebunden: xmlns:xs="http://www.w3.org/2001/xmlschema xmlns:xmsg= Über den DataRequest kann bestimmt werden, welche Rückmeldungen abgeholt werden sollen. Hierbei werden von der DSRV maximal 10 Stück ausgeliefert

30 Seite: 30 Element Query xmsg:query Kann eine Reihe von Argumenten zur Einschränkung der Arbeitsergebnisse enthalten. xmsg:datarequest Innerhalb des Query-Elements sind 1-n Argument-Elemente zulässig Element Argument xmsg:argument Enthält die Argumente nach denen die Query aufgebaut werden soll Enthält eine URI die definiert welche Art von Suchbegriff definiert wird Zulässig sind Das event-attribut steuert welche Art der ResponseID angefragt wird. Gegenwärtig ist bei der DSRV nur der Wert zulässig, was der ResponseID der Ausgangssendung entspricht. Sollte das Attribut event nicht gesetzt sein, wird als Default-Wert automatisch ebenfalls die oben genannte URI verwendet. Die Auswahl des Arguments wird wie folgt eingeschränkt: xmsg:xx Elemente zum Einschränken der Auswahl xmsg:argument

31 Seite: 31 XX kann dabei ersetzt werden durch: Element LT LE EQ GE GT Beschreibung Kleiner als (Less than) Kleiner gleich (Less equals) Gleich (Equals) Größer gleich (Greater equals) Größer als (Greater than) Wert des Elements selber ist dann z.b. die letzte erfolgreich erhaltene Response ID Element Argument Als optionales Argument lässt sich unterscheiden welche Art von Rückmeldung angefordert werden soll. xmsg:argument Enthält die Argumente nach denen die Query aufgebaut werden soll Enthält eine URI die definiert welche Art von Suchbegriff definiert wird Zulässig sind hierbei: Über das zuvor schon erwähnte xmsg:eq lässt sich die genaue Auswahl einschränken. xmsg:eq Elemente zum Einschränken der Auswahl xmsg:argument Zulässig sind folgende e Wert DUA VSA Beschreibung Verarbeitungsrückmeldungen und -quittungen Versicherungsnummernrückmeldungen

Beispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem extra Standard möglich sind

Beispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem extra Standard möglich sind Beispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem Standard möglich sind Beispiel 1: Beispiel 2: Beispiel 3: Beispiel 4: im Dialogbetrieb im einfachen Sendebetrieb im Holbetrieb ohne Bestätigung

Mehr

Schnittstellenspezifikation Elektronisch Unterstützte Betriebsprüfung Annahme

Schnittstellenspezifikation Elektronisch Unterstützte Betriebsprüfung Annahme 1 einheitliches XML-basiertes Transportverfahren Schnittstellenspezifikation Elektronisch Unterstützte Betriebsprüfung Annahme Stand der Spezifikation Redaktion Deutsche Rentenversicherung Bund Abteilung

Mehr

Schnittstellenspezifikation DSVV Version Referat Berner Strasse Würzburg. Telefon 0931/

Schnittstellenspezifikation DSVV Version Referat Berner Strasse Würzburg. Telefon 0931/ einheitliches XML-basiertes Transportverfahren Schnittstellenspezifikation DSVV.00 Stand der Spezifikation: 15.06.2016 Version: 1.05.00 Redaktion: Deutsche Rentenversicherung Bund Referat 0551

Mehr

Inhaltsverzeichnis. 1. Vorbemerkung... 2. 2. Allgemeines... 2. 3. Rückmeldungen per Kommunikationsserver... 4

Inhaltsverzeichnis. 1. Vorbemerkung... 2. 2. Allgemeines... 2. 3. Rückmeldungen per Kommunikationsserver... 4 Rückmeldungen auf Datenlieferungen der Arbeitgeber und Zahlstellen Anlage 5 Inhaltsverzeichnis 1. Vorbemerkung... 2 2. Allgemeines... 2 2.1 Arten der Rückmeldungen... 3 2.1.1 Annahmebestätigung... 3 2.1.2

Mehr

Neue extra Standardnachrichten

Neue extra Standardnachrichten einheitliches XML-basiertes Transportverfahren Neue extra Standardnachrichten RepeatResponse StatusRequest StatusResponse ListOfStatusResponse Final Seite: 2 Herausgeber: AWV Arbeitsgemeinschaft für wirtschaftliche

Mehr

Implementation Guide. Stoffsammlung. 4. Oktober 2008

Implementation Guide. Stoffsammlung. 4. Oktober 2008 Implementation Guide Stoffsammlung 4. Oktober 2008 1. Profilierung...2 2. Wertelisten...3 3. Verschlüsselung...4 4. Verschlüsselung + Komprimierung...4 5. Komprimierung ohne Verschlüsselung...5 6. Signaturen...5

Mehr

Anlage 1 zur Vereinbarung nach 301 Abs. (4) SGB V - Technische Dokumentation. Inhaltsverzeichnis

Anlage 1 zur Vereinbarung nach 301 Abs. (4) SGB V - Technische Dokumentation. Inhaltsverzeichnis STAND: 30.01.2015, SEITE 1 VON 7 Inhaltsverzeichnis 1 Allgemeines... 2 2 Teilnahme... 3 3 Durchführung der Datenübermittlung... 3 4 Verschlüsselung... 4 5 Austauschformate... 4 6 Übermittlungsarten...

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

einheitliches XML-basiertes Transportverfahren extra Basis-Standard Kompendium Version 1.1 FINAL

einheitliches XML-basiertes Transportverfahren extra Basis-Standard Kompendium Version 1.1 FINAL einheitliches XML-basiertes Transportverfahren extra Basis-Standard Kompendium Version 1.1 FINAL Seite: 2 Herausgeber: AWV Arbeitsgemeinschaft für wirtschaftliche Verwaltung e. V. Düsseldorfer Str. 40

Mehr

Technische Dokumentation GKV-Kommunikationsserver AG-Verfahren

Technische Dokumentation GKV-Kommunikationsserver AG-Verfahren Technische Dokumentation GKV-Kommunikationsserver AG-Verfahren Stand der Dokumentation: 14.07.2014 Version: 1.7 Redaktion: Informationstechnische Servicestelle der Gesetzlichen Krankenversicherung GmbH

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

Spezifikation der Schnittstellen für die Übermittlung von Nachrichten mittels http. gesetzlichen Krankenversicherung

Spezifikation der Schnittstellen für die Übermittlung von Nachrichten mittels http. gesetzlichen Krankenversicherung Datenaustausch mit Leistungserbringern und Arbeitgebern im Internet Spezifikation der Schnittstellen für die Übermittlung von (hypertext transfer protocoll) Stand der Spezifikation: 01. September 2001

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Dokumentation der Arbeitgeberschnittstelle des GKV-Kommunikationsservers

Dokumentation der Arbeitgeberschnittstelle des GKV-Kommunikationsservers Dokumentation der Arbeitgeberschnittstelle des GKV-Kommunikationsservers Stand der Dokumentation: 26.06.2015 Version: 2.0 Redaktion: Informationstechnische Servicestelle der Gesetzlichen Krankenversicherung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

E-Government-Standards für Wirtschaft und Verwaltung 22. November 2010, Berlin

E-Government-Standards für Wirtschaft und Verwaltung 22. November 2010, Berlin E-Government-Standards für Wirtschaft und Verwaltung 22. November 2010, Berlin -einheitliches XML-basiertes Transportverfahren Ein gemeinsamer Standard von Wirtschaft und Verwaltung für den Datenaustausch

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Gemeinsame Verfahrensgrundsätze zur Durchführung des Datenabgleichs nach 4 der Grundsicherungs- Datenabgleichsverordnung (GrSiDAV)

Gemeinsame Verfahrensgrundsätze zur Durchführung des Datenabgleichs nach 4 der Grundsicherungs- Datenabgleichsverordnung (GrSiDAV) Gemeinsame Verfahrensgrundsätze zur Durchführung des Datenabgleichs nach 4 der Grundsicherungs- Datenabgleichsverordnung (GrSiDAV) 1 Inhaltsübersicht: 1 Rechtliche Grundlagen... 3 2 Datenübermittlung durch

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Schnittstellenspezifikation: ZEUS Web Services

Schnittstellenspezifikation: ZEUS Web Services Schnittstellenspezifikation: ZEUS Web Services Version: 1.0.3 Datum: 2009-10-12 Autor: Bernd Ennsfellner, Michael Gruber gizmocraft, design and technology GmbH Landstraßer Hauptstraße 21/6a, 1030 Wien

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der RACFBroker/z Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/z ist ein Produkt der XPS Software GmbH Eching RACFBroker/z XPS Software GmbH Untere Hauptstr. 2

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 IIS Name 1.1 IIS Scans Scandatum, Direktes Bearbeiten der Metabasis ermöglichen, Version 1.1.1 Websites Name, Ausführberechtigung Dateien, Lesen, Nur Skripts ausführen, Skriptzugriff, Schreiben, Sicheren

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Deutsche Rentenversicherung Einsatz von extra

Deutsche Rentenversicherung Einsatz von extra Deutsche Rentenversicherung Einsatz von E-Government-Standards für Wirtschaft und Verwaltung 22. November 2010, Berlin Werner Meckelein Datenstelle der Träger der Rentenversicherung (DSRV) Agenda bei der

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access Knowlegde Guide Wien, Jänner 2004 INHALT INHALT...2 Registry Einstellungen am Exchange Server Rechner...3 Empfängerbeschränkung Einstellung...6

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Handbuch Web-Aktivierungs-Manager

Handbuch Web-Aktivierungs-Manager Handbuch Web-Aktivierungs-Manager Web Activation Manager003 Seite 1 von 12 Web-Aktivierungs-Manager...3 1. Web-Aktivierungs-Manager starten...3 Software-Aktivierung...3 PlanetPress Suite...3 PlanetPress

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

SFirm32 Neueinrichtung EBICS

SFirm32 Neueinrichtung EBICS SFirm32 Neueinrichtung EBICS Zunächst legen Sie den ersten EBICS-Berechtigten in der Benutzerverwaltung an. Die Anlage von weiteren Benutzern erfolgt analog. Wählen Sie nun den Menüpunkt Extra, Benutzerverwaltung,

Mehr

Spezifikation der Schnittstellen zur Kommunikation mittels Hypertext Transfer Protocol

Spezifikation der Schnittstellen zur Kommunikation mittels Hypertext Transfer Protocol Datenaustausch im Gesundheits- und Sozialwesen im Internet (ehemals Datenaustausch mit Leistungserbringern und Arbeitgebern ) Spezifikation der Schnittstellen für die Übermittlung von Nachrichten mittels

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

mit Leistungserbringern und Arbeitgebern

mit Leistungserbringern und Arbeitgebern Datenaustausch mit Leistungserbringern und Arbeitgebern im Internet Spezifikation der Schnittstellen für die Übermittlung von Nachrichten mittels http und https (Hypertext Transfer Protocol) Stand der

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr