einheitliches XML-basiertes Transportverfahren

Größe: px
Ab Seite anzeigen:

Download " einheitliches XML-basiertes Transportverfahren"

Transkript

1 <extra> einheitliches XML-basiertes Transportverfahren Version Stand der Spezifikation: Redaktion: Deutsche Rentenversicherung Bund Referat 0551 Berner Strasse Würzburg Telefon 0931/ Anmerkung:

2 Seite: 2 Änderungsprotokoll Version Autor[en] Datum Beschreibung Florian Stratil Überarbeitete Version für extra

3 Seite: 3 sverzeichnis Allgemeines...11 Gültigkeit und Versionierung...11 Verwendung dieses Dokuments...11 GKV- und DSRV-Schema...11 Test- und Produktions-URLs...11 extra-schema extra-schema Weitere Informationen und Beispiele...12 GKV-Schema...12 Authentifizierung...12 Request Senden von...13 Namensräume und Präfixe...13 Element Transport...13 Element TransportHeader...13 Element TestIndicator...13 Element Sender...14 Element SenderID...14 Element Receiver...14 Element ReceiverID...14 Element RequestDetails...14 Element RequestID...14 Element TimeStamp...15 Element Procedure...15 Element DataType...15 Element Scenario...15 Element TransportPlugIns...15 Element Contacts...15 Element SenderContact...16 Element Endpoint...16 Element DataTransforms...16 Element Compression...16 Element Algorithm...17 Element InputData...17 Element Encryption...17 Element Algorithm...18 Element OutputData...18 Element DataSource...18 Element DataContainer...18 Element TransportBody...19 Element Data...19 Element Base64CharSequence...20 Response auf den Vorgang Senden von...21 Namensräume und Präfixe...21 Element Transport...21 Element TransportHeader...21 Element TestIndicator...21 Element Sender...22 Element SenderID...22 Element Receiver...22 Element ReceiverID

4 Seite: 4 Element RequestDetails...22 Element RequestID...22 Element TimeStamp...23 Element Procedure...23 Element DataType...23 Element Scenario...23 Element ResponseDetails...23 Element ResponseID...24 Element TimeStamp...24 Element Report...24 Element Flag...25 Element Code...25 Element Text...25 Element TransportBody...25 Request Anforderung der Verarbeitungsergebnisse...26 Namensräume und Präfixe...26 Element Transport...26 Element TransportHeader...26 Element TestIndicator...26 Element Sender...26 Element SenderID...27 Element Receiver...27 Element ReceiverID...27 Element RequestDetails...27 Element RequestID...27 Element TimeStamp...28 Element Procedure...28 Element DataType...28 Element Scenario...28 Element TransportPlugIns...28 Element TransportBody...29 Element Data...29 Element Base64CharSequence...29 Element DataRequest...29 Element Query...30 Element Argument...30 Element Argument...31 Response auf einen Sendevorgang Anforderung der Verarbeitungsergebnisse...32 Namensräume und Präfixe...32 Element Transport...32 Element TransportHeader...32 Element TestIndicator...32 Element Sender...33 Element SenderID...33 Element Receiver...33 Element ReceiverID...33 Element RequestDetails...33 Element ResponseDetails...33 Element ResponseID...34 Element TimeStamp...34 Element Report...34 Element Flag...34 Element Code

5 Seite: 5 Element Text...35 Element TransportBody...35 Element Package...35 Element PackageHeader...35 Element TestIndicator...36 Element Sender und die untergeordneten Elemente SenderID und Name...36 Element Receiver und die untergeordneten Elemente ReceiverID und Name...36 Element RequestDetails...36 Element ResponseDetails...36 Element ResponseID...36 Element TimeStamp...36 Element Report...37 Element Flag...37 Element Code...37 Element Text...37 Element PackagePlugIns...38 PlugIn DataTransforms...38 Element DataTransforms...38 Element Compression...38 Element Algorithm...38 Element Encryption...39 Element Algorithm...39 Element OutputData...39 PlugIn DataSource...40 Element DataSource...40 Element DataContainer...40 Element PackageBody...41 Element Data...41 Element Base64CharSequence...41 Request Empfangsbestätigung von...43 Namensräume und Präfixe...43 Element Transport...43 Element TransportHeader...43 Element TestIndicator...43 Element Sender...43 Element SenderID...44 Element Receiver...44 Element ReceiverID...44 Element RequestDetails...44 Element RequestID...44 Element TimeStamp...45 Element Procedure...45 Element DataType...45 Element Scenario...45 Element TransportPlugIns...45 Element TransportBody...46 Element Data...46 Element Base64CharSequence...46 Element ListOfConfirmationOfReceipt...46 Element ConfirmationOfReceipt...46 Element PropertySet...47 Element Value...47 Response auf den Vorgang Empfangsbestätigung von

6 Seite: 6 Namensräume und Präfixe...48 Element Transport...48 Element TransportHeader...48 Element TestIndicator...48 Element Sender...49 Element SenderID...49 Element Receiver...49 Element ReceiverID...49 Element RequestDetails...49 Element ResponseDetails...49 Element ResponseID...49 Element TimeStamp...50 Element Report...50 Element Flag...50 Element Code...50 Element Text...51 Element TransportBody...51 Alternatives DSRV-Schema...51 Clientauthentifizierung...51 Request Senden von...52 Namensräume und Präfixe...52 Element Transport...52 Element TransportHeader...53 Element TestIndicator...53 Element Sender...53 Element SenderID...53 Element Receiver...53 Element ReceiverID...53 Element RequestDetails...54 Element RequestID...54 Element TimeStamp...54 Element Application...54 Element Product...54 Element Manufacturer...55 Element Procedure...55 Element DataType...55 Element Scenario...55 Element TransportPlugIns...55 Element Contacts...55 Element SenderContact...56 Element Endpoint...56 Element DataTransforms...56 Element Compression...56 Element Algorithm...57 Element InputData...57 Element Encryption...57 Element Algorithm...58 Element InputData...58 Element DataSource...58 Element DataContainer...58 Element TransportBody...59 Element Data...59 Element Base64CharSequence

7 Seite: 7 Response auf den Vorgang Senden von...61 Namensräume und Präfixe...61 Element Transport...61 Element TransportHeader...61 Element TestIndicator...61 Element Sender...62 Element SenderID...62 Element Receiver...62 Element ReceiverID...62 Element RequestDetails...62 Element RequestID...62 Element TimeStamp...63 Element Application...63 Element Product...63 Element Manufacturer...63 Element Procedure...63 Element DataType...64 Element Scenario...64 Element ResponseDetails...64 Element ResponseID...64 Element TimeStamp...65 Element Report...65 Element Flag...65 Element Code...65 Element Text...65 Element TransportBody...66 Request Anforderung der Verarbeitungsergebnisse...67 Namensräume und Präfixe...67 Element Transport...67 Element TransportHeader...67 Element TestIndicator...67 Element Sender...67 Element SenderID...68 Element Receiver...68 Element ReceiverID...68 Element RequestDetails...68 Element RequestID...68 Element TimeStamp...69 Element Application...69 Element Product...69 Element Manufacturer...69 Element Procedure...69 Element DataType...69 Element Scenario...70 Element TransportPlugIns...70 Element Contacts...70 Element SenderContact...70 Element Endpoint...70 Element TransportBody...71 Element Data...71 Element ElementSequence...71 Element DataRequest...71 Element Query

8 Seite: 8 Element Argument...72 Element Argument...73 Element Control...73 Element MaximumPackages...74 Response auf einen Sendevorgang Anforderung der Verarbeitungsergebnisse...75 Namensräume und Präfixe...75 Element Transport...75 Element TransportHeader...75 Element TestIndicator...75 Element Sender...76 Element SenderID...76 Element Receiver...76 Element ReceiverID...76 Element RequestDetails...76 Element RequestID...76 Element TimeStamp...77 Element Application...77 Element Product...77 Element Manufacturer...77 Element Procedure...77 Element DataType...77 Element Scenario...78 Element ResponseDetails...78 Element ResponseID...78 Element TimeStamp...78 Element Report...78 Element Flag...79 Element Code...79 Element Text...79 Element TransportBody...79 Element Package...80 Element PackageHeader...80 Element TestIndicator...80 Element Sender und die untergeordneten Elemente SenderID und Name...80 Element Receiver und die untergeordneten Elemente ReceiverID und Name...80 Element RequestDetails...80 Element ResponseDetails...81 Element ResponseID...81 Element TimeStamp...81 Element Report...81 Element Flag...81 Element Code...82 Element Text...82 Element Originator...82 Element PackagePlugIns...82 PlugIn DataTransforms...83 Element DataTransforms...83 Element Compression...83 Element Algorithm...83 Element Encryption...83 Element Algorithm...84 Element OutputData...84 PlugIn DataSource

9 Seite: 9 Element DataSource...84 Element DataContainer...85 Element PackageBody...85 Element Data...86 Element Base64CharSequence...86 Request Empfangsbestätigung von...87 Namensräume und Präfixe...87 Element Transport...87 Element TransportHeader...87 Element TestIndicator...87 Element Sender...87 Element SenderID...88 Element Receiver...88 Element ReceiverID...88 Element RequestDetails...88 Element RequestID...88 Element TimeStamp...89 Element Application...89 Element Product...89 Element Manufacturer...89 Element Procedure...89 Element DataType...89 Element Scenario...90 Element TransportPlugIns...90 Element TransportBody...90 Element Data...90 Element ElementSequence...90 Element ListOfConfirmationOfReceipt...90 Element ConfirmationOfReceipt...91 Element PropertySet...91 Element Value...91 Response auf den Vorgang Empfangsbestätigung von...93 Namensräume und Präfixe...93 Element Transport...93 Element TransportHeader...93 Element TestIndicator...93 Element Sender...94 Element SenderID...94 Element Receiver...94 Element ReceiverID...94 Element RequestDetails...94 Element RequestID...94 Element TimeStamp...95 Element Application...95 Element Product...95 Element Manufacturer...95 Element Procedure...95 Element DataType...95 Element Scenario...96 Element ResponseDetails...96 Element ResponseID...96 Element TimeStamp...96 Element Report

10 Seite: 10 Element Flag...97 Element Code...97 Element Text...97 Element TransportBody...97 Anlage...98 Verweis auf Dokumente...98 Liste Statusmeldungen

11 Seite: 11 Allgemeines Gültigkeit und Versionierung In der Versionsangabe dieses Dokuments V n.m.r ist in den ersten beiden Ziffern n.m die jeweilige Version (hier Version 1.3) der zugrundeliegenden Transport-Schnittstelle des extra Basis Standards angeführt, während die letzte Ziffer r den jeweiligen Ausgabestand (hier Ausgabestand 3) wiedergibt. Verwendung dieses Dokuments Dieses Dokument beschreibt die drei Phasen beim Datenaustausch mit den KommunikationsServern der DSRV und der GKV, Senden von, Anfordern von Verarbeitungsergebnissen und Bestätigen erfolgreich abgeholter Verarbeitungsergebnisse. Jeder dieser drei Phasen besteht aus zwei Kommunikationsschritten, einem Request und einer Response. Für jeden Kommunikationsschritt sind die Elemente in der zu verwendenden Reihenfolge aufgelistet, variable e sind beschrieben. Grundsätzlich sind alle Elemente bei den Requests erforderlich. Bei den Responses kann es, je nach Art der Response zu Abweichungen kommen. Deren Ausprägungen und wann diese in der Kommunikation vorkommen können, werden im beschreibenden Text erklärt. GKV- und DSRV-Schema Im Zuge der Harmonisierung der Kommunikationsserver der DSRV und der GKV, wird von der DSRV neben dem seit produktiv im Einsatz befindlichen extra-schema der DSRV auch das extra-schema der GKV unterstützt. Die Unterschiede in der Handhabung und die Bedeutung der einzelnen Elemente werden in den jeweiligen Abschnitten erläutert. Test- und Produktions-URLs Für einen Übergangszeitraum bis zum März 2013 können die über zwei Zieladressen bei der DSRV abgegeben werden extra-schema 1.1 Gültig bis März 2013 Für das DSRV-Schema sind folgende URLs als Zieladressen definiert: Test: https://itsg.eservicet-drv.de/extra/rest Produktion:

12 Seite: 12 https://itsg.eservice-drv.de/extra/rest Für das GKV-Schema sind folgende URLs als Zieladressen definiert: Test: Produktion: extra-schema 1.3 Gültig ab Für das DSRV-Schema sind folgende URLs als Zieladressen definiert: Test: https://itsg.eservicet-drv.de/extra1_3/rest Produktion: https://itsg.eservice-drv.de/extra1_3/rest Für das GKV-Schema sind folgende URLs als Zieladressen definiert: Test: Produktion: Weitere Informationen und Beispiele Weitere Informationen zum extra-standard und Beispiele zu den einzelnen Schema- Dateien können unter eingesehen und heruntergeladen werden. GKV-Schema Authentifizierung Wie auch beim DSRV-Schema wird auch beim GKV-Schema eine Authentifizierung des Absenders vorgenommen. Abweichend vom später beschriebenen Verfahren der DSRV wird die Echtheit des Absenders beim GKV-Schema über die Verschlüsselung und die Signatur gegen das zugrunde liegende LDAP sichergestellt

13 Seite: 13 Request Senden von Namensräume und Präfixe Namensraum Präfix xreq xcpt xplg Element Hier werden die verschiedenen Namensräume eingebunden: xmlns:xreq= xmlns:xcpt= xmlns:xplg="http://www.extra-standard.de/namespace/plugins/1 Element TransportHeader xreq:transportheader Enthält die relevanten Steuerungsinformationen, die zwischen Sender und der DRV Bund als Empfänger auszutauschen sind xreq:transport Element TestIndicator xcpt:testindicator Indikator, ob es sich um eine Echt- oder Testsendung handelt xreq:transportheader Zulässige e sind wie folgt:. Testnachricht Echtnachricht

14 Seite: 14 Element Sender xcpt:sender Enthält SenderID und Name des Absenders xreq:transportheader Element SenderID xcpt:senderid Betriebsnummer Absender xcpt:sender Element Receiver xcpt:receiver Enthält ReceiverID und Name des Empfängers xreq:transportheader Element ReceiverID xcpt:receiverid Betriebsnummer Empfänger; muss immer Betriebsnummer der DRV Bund Wuerzburg sein xcpt:receiver Element RequestDetails Diverse Request-spezifische Informationen xreq:transportheader Element RequestID xcpt:requestid ID des Requests, eindeutiger Begriff aus der Begriffswelt des Senders zur genauen Identifikation des Sendevorgangs z.b. Auftragsnummer aus dem System des Senders

15 Seite: konstanter Text 0 Element TimeStamp xcpt:timestamp Ein Zeitstempel z.b T15:09:00 zum Beginn der Übertragung des Senders xs:datetime Element Procedure xcpt:procedure DUA Element DataType xcpt:datatype Element Scenario xcpt:scenario Sender wünscht eine Rückantwort als Empfangsbestätigung Element TransportPlugIns xreq:transportplugins Enthält die PlugIns in denen Zusatzinformationen zur gesendeten Lieferung enthalten sind. xreq:transport Element Contacts xplg:contacts

16 Seite: 16 Enthält die Kontaktdaten des Absenders. 1.0 Element SenderContact xplg:sendercontact Enthält die Kontaktdaten des Absenders. xplg:contacts Element Endpoint xplg:endpoint Enthält die eigentlichen Kontaktdaten des Kommunikationspartners. SMTP Definiert den Endpoint der Kommunikation. Bei den wird hier die - Adresse des Kommunikationspartners eingetragen. Element DataTransforms xplg:datatransforms Auflistung der Verfahren, mit denen die übermittelten fachlichen Daten (1 - n ) behandelt wurden. 1.2 Element Compression xplg:compression Enthält die notwendigen Information zur Komprimierung der fachlichen Daten (1 n )

17 Seite: 17 Reihenfolge des Transformationsschritts Komprimieren: 1 xs:nonnegativeinteger Das Attribut order beschreibt die Stelle der Liste DataTransforms an der das Element steht und zugleich die Reihenfolge, in der die aufgeführten Verfahren auf die fachlichen Daten angewendet werden Element Algorithm xplg:algorithm Enthält den Algorithmus, mit dem die fachlichen Daten (1 n ) komprimiert wurden Bezeichnung des Komprimierverfahrens Zulässige e für die Komprimierungsarten im Attribut id sind: Keine ZIP/GZIP Element InputData xplg:inputdata Enthält die Größe der fachlichen Daten vor dem Komprimieren Anzahl der Bytes vor Komprimierung xs:nonnegativeinteger Element Encryption xplg:encryption Enthält die notwendigen Informationen zur Verschlüsselung der fachlichen Daten (1 n ) xplg:datatransforms Hinweis: die fachlichen Daten müssen verschlüsselt

18 Seite: 18 Reihenfolge des Transformationsschritts Verschlüsseln: 2 xs:nonnegativeinteger Das Attribut order beschreibt die Stelle der Liste DataTransforms an der das Element steht und zugleich die Reihenfolge, in der die aufgeführten Verfahren auf die fachlichen Daten angewendet werden Element Algorithm xplg:algorithm Enthält den Algorithmus mit dem die fachlichen Daten (1 n ) verschlüsselt wurden Bezeichnung des Verschlüsselungsverfahrens Zulässige e für die Verschlüsselungsarten im Attribut id sind: PKCS/7 Element OutputData xplg:outputdata Enthält die Größe der Daten nach dem Verschlüsseln xplg: Anzahl der Bytes nach Verschlüsselung xs:nonnegativeinteger Element DataSource xplg:datasource Enthält zusätzliche Informationen zu den fachlichen Daten 1.0 Element DataContainer xplg:datacontainer Enthält als Attribute zusätzliche Informationen zu den fachlichen Daten

19 Seite: 19 (Datei-)Name der fachlichen Daten, einschließlich laufender Sendungsnummer; zulässiger : Test: TDUA0nnnnnn, n = laufende Sendungsnummer) Produktion: Erstellungsdatum der fachlichen Daten, z.b T13:46:58 Zeichensatz der fachlichen Daten im Transportbody Für das Attribut encoding sind folgende Werte zulässig: ISO ISO 8-Bit, Code gemäß DIN 66303: DIN UTF8 I1 I8 I7 U8 Element TransportBody xreq:transportbody Enthält den Body der Transportebene eines Requests xreq:transport Element Data xcpt:data Enthält die fachlichen Daten gemäß den Angaben in den RequestDetails procedure (für das Fachverfahren DUA) und datatype (Meldungen), die wie in den PlugIns festgelegt komprimiert, mit PKCS#7 verschlüsselt und abschließend base64-codiert wurden xreq:transportbody

20 Seite: 20 Element Base64CharSequence xcpt:base64charsequence Base64-Zeichenfolge xs:base64binary xcpt:data Im erwartet das Fachverfahren DEÜV wie in den PlugIns festgelegt komprimierte, mit PKCS#7 verschlüsselte und base64-codierte fachliche Daten (1 n ). Die DSRV verarbeitet beim Senden die entschlüsselte Datei mit Vor- und Nachlaufsatz

21 Seite: 21 Response auf den Vorgang Senden von Die DRV Bund als Empfänger generiert gemäß extra-philosophie genau dann eine Response zu einem Sendevorgang, wenn der Sender im TransportHeader das Element scenario mit request-with-acknowledgement oder request-with-respone belegt hat. Im Fall des Sendevorgangs Senden von hat der Sender im TransportHeader das Element scenario mit request-with-acknowledgement belegt. Namensräume und Präfixe Namensraum Präfix xres xcpt Element Hier werden die verschiedenen Namensräume eingebunden: xmlns:xres= xmlns:xcpt="http://www.extra-standard.de/namespace/components/1" Element TransportHeader xres:transportheader Enthält die relevanten Steuerungsinformationen, die zwischen Sender und der DRV Bund als Empfänger auszutauschen sind xres:transport Der Response Header ist nach extra-philosophie eine Kopie des RequestHeaders, den der Empfänger lediglich um die ResponseDetails ergänzt. Damit ist sichergestellt, dass beide Seiten alle Informationen in einer Datenstruktur finden, die ein Vorgang beim Sender und beim Empfänger auslöst. Element TestIndicator xcpt:testindicator

22 Seite: 22 Indikator, ob es sich um eine Echt- oder Testsendung handelt, Orginal aus request xres:transportheader Element Sender xcpt:sender Enthält SenderID und Name des Absenders, Orginal aus request xres:transportheader Element SenderID xcpt:senderid Betriebsnummer Absender, Orginal aus request xcpt:sender Element Receiver xcpt:receiver Enthält ReceiverID und Name des Empfängers, Orginal aus request xres:transportheader Element ReceiverID xcpt:receiverid Betriebsnummer Empfänger; muss immer Betriebsnummer der DRV Bund Wuerzburg sein, Orginal aus request xcpt:receiver Element RequestDetails Diverse Request-spezifische Informationen, Orginal aus request xres:transportheader Element RequestID

23 Seite: 23 xcpt:requestid ID des Requests, eindeutiger Begriff aus der Begriffswelt des Senders zur genauen Identifikation des Sendevorgangs z.b. Auftragsnummer aus dem System, Orginal aus konstanter Text 0, Orginal aus request Element TimeStamp xcpt:timestamp Ein Zeitstempel z.b T15:09:00 zum Beginn der Übertragung des Senders, Orginal aus request xs:datetime Element Procedure xcpt:procedure DUA, Orginal aus request Element DataType xcpt:datatype Orginal aus request Element Scenario xcpt:scenario Sender wünscht eine Rückantwort als Empfangsbestätigung, Orginal aus request Element ResponseDetails xcpt:responsedetails

24 Seite: 24 Diverse Response-spezifische Informationen, die die DRV Bund als Empfänger dem ursprünglichen Sender zur Verfügung stellt xres:transportheader Element ResponseID xcpt:responseid Eindeutige fortlaufende Meldungsnummer DSRV Monitordatenbank z.b. 1, die den Vorgang beim Empfänger eindeutig identifiziert xcpt:responsedetails Systematik der Vergabe der Meldungsnummer: Beim Eingang im System der DSRV wird jeder Meldung von der DSRV eine eindeutige Meldungsnummer zugewiesen (diese wird auch in einer Monitordatenbank bei der DSRV vorgehalten). Diese steht aber in keinem Zusammenhang zur Meldungsnummer, die vom Sender im PlugIn DataContainer, übermittelt wurde, bzw. in den fachlichen Daten im Vorsatz. An Hand dieser Meldungsnummer im Element ResponseID lässt sich der aktuelle Status der Verarbeitung bei der DSRV nachvollziehen und erleichtert die Fehlersuche bei Problemen. Diese fortlaufende Meldungsnummer, die bei der Response auf eine Sendung mit im Element ResponseID zurückgeliefert wird, bleibt während des weiteren Bearbeitungsvorgangs der Sendung bei der DSRV mit der Sendung verbunden. Element TimeStamp xcpt:timestamp Ein Zeitstempel z.b T15:09:00 in der Bedeutung eines Eingangsstempels des Empfängers xs:datetime xcpt:responsedetails Element Report xcpt:report Report zum Empfangsvorgang dieser Lieferung von durch den Empfänger Klassifizierung der Art des Reports Mögliche e für highestweight sind: für die Lieferung von, die korrekt angenommen werden konnten

25 Seite: 25 für die Lieferung von, die nicht korrekt angenommen werden konnten Element Flag xcpt:flag Attribut weight Klassifizierung der Art des Reports Mögliche e siehe Attribut highestweight Element Code xcpt:code Meldungsnummer, z.b. C00 siehe Anhang Liste Statusmeldungen xcpt:report Element Text xcpt:text Meldungstext, z.b. Die Nachricht entspricht dem geforderten Aufbau und kann im Fachverfahren verarbeitet werden. xcpt:report Element TransportBody xres:transportbody Enthält einen leeren Body der Transportebene xres:transport Die Response des Empfängers auf einen Sendevorgang Senden von, der im TransportHeader das Element scenarion mit request-with-acknowledgement belegt hat, enthält nur eine Empfangsbestätigung, jedoch keine fachlichen Daten des Fachverfahrens. Deshalb ist das Element TransportBody leer

26 Seite: 26 Request Anforderung der Verarbeitungsergebnisse Namensräume und Präfixe Namensraum Präfix xreq xcpt Element Hier werden die verschiedenen Namensräume eingebunden: xmlns:xreq= xmlns:xcpt="http://www.extra-standard.de/namespace/components/1" Element TransportHeader xreq:transportheader Enthält die relevanten Steuerungsinformationen, die zwischen Sender und der DRV Bund als Empfänger auszutauschen sind xreq:transport Element TestIndicator xcpt:testindicator Indikator, ob es sich um eine Echt- oder Testsendung handelt xreq:transportheader Zulässige e sind wie folgt: Echtnachricht Element Sender

27 Seite: 27 xcpt:sender Enthält SenderID und Name des Absenders xreq:transportheader Element SenderID xcpt:senderid Betriebsnummer Absender xcpt:sender Element Receiver xcpt:receiver Enthält ReceiverID und Name des Empfängers xreq:transportheader Element ReceiverID xcpt:receiverid Betriebsnummer Empfänger muss immer Betriebsnummer der DRV Bund Würzburg sein xcpt:receiver Element RequestDetails Diverse Request-spezifische Informationen xreq:transportheader Element RequestID xcpt:requestid ID des Requests, eindeutiger Begriff aus der Begriffswelt des Senders zur genauen Identifikation des Sendevorgangs (hier einer Anforderung) z. B.: Auftragsnummer aus dem System des konstanter Text

28 Seite: 28 Element TimeStamp xcpt:timestamp Ein Zeitstempel z.b T15:09:00 zum Beginn der Übertragung des Senders xs:datetime Element Procedure xcpt:procedure DeliveryServer Bezeichnung des Fachverfahrens bei der DRV Bund als Empfänger, das die Anforderung bearbeiten soll Element DataType xcpt:datatype Bezeichnung des s, den der Sender an das Fachverfahren Sofortmeldung sendet, hier die Anforderung von Rückmeldungen Element Scenario xcpt:scenario Sender wünscht eine qualifizierte Antwort des Fachverfahrens Sofortmeldung mit dem RueckmeldungSofortmeldung Element TransportPlugIns Das ElementTransportPlugins ist zu beschicken wie in Schritt 1 Senden von erklärt. Hinweis: die fachlichen Daten, d.h. die extra Standardnachricht DataRequest, müssen verschlüsselt werden!

29 Seite: 29 Element TransportBody xreq:transportbody Enthält den Body der Transportebene eines Requests xreq:transport Der TransportBody enthält beim Sendevorgang Anforderung von Verarbeitungsergebnissen keine fachlichen Daten sondern lediglich eine Query zur Anforderung der Verarbeitungsergebnisse. Diese ist mit den Informationen aus den Plugins zu verschlüsseln und zu signieren. Eine Kompression der Daten entfällt. Element Data xcpt:data Enthält die Query xreq:transportbody Wie beim Element TransportBody erläutert sind die folgenden Elemente verschlüsselt und signiert. Element Base64CharSequence xcpt:base64charsequence Base64-Zeichenfolge xs:base64binary xcpt:data Element DataRequest xmsg:datarequest Enthält die Elemente der Query 1.1 Folgende Namespaces werden hier eingebunden: xmlns:xs="http://www.w3.org/2001/xmlschema xmlns:xmsg= Über den DataRequest kann bestimmt werden, welche Rückmeldungen abgeholt werden sollen. Hierbei werden von der DSRV maximal 10 Stück ausgeliefert

30 Seite: 30 Element Query xmsg:query Kann eine Reihe von Argumenten zur Einschränkung der Arbeitsergebnisse enthalten. xmsg:datarequest Innerhalb des Query-Elements sind 1-n Argument-Elemente zulässig Element Argument xmsg:argument Enthält die Argumente nach denen die Query aufgebaut werden soll Enthält eine URI die definiert welche Art von Suchbegriff definiert wird Zulässig sind Das event-attribut steuert welche Art der ResponseID angefragt wird. Gegenwärtig ist bei der DSRV nur der Wert zulässig, was der ResponseID der Ausgangssendung entspricht. Sollte das Attribut event nicht gesetzt sein, wird als Default-Wert automatisch ebenfalls die oben genannte URI verwendet. Die Auswahl des Arguments wird wie folgt eingeschränkt: xmsg:xx Elemente zum Einschränken der Auswahl xmsg:argument

31 Seite: 31 XX kann dabei ersetzt werden durch: Element LT LE EQ GE GT Beschreibung Kleiner als (Less than) Kleiner gleich (Less equals) Gleich (Equals) Größer gleich (Greater equals) Größer als (Greater than) Wert des Elements selber ist dann z.b. die letzte erfolgreich erhaltene Response ID Element Argument Als optionales Argument lässt sich unterscheiden welche Art von Rückmeldung angefordert werden soll. xmsg:argument Enthält die Argumente nach denen die Query aufgebaut werden soll Enthält eine URI die definiert welche Art von Suchbegriff definiert wird Zulässig sind hierbei: Über das zuvor schon erwähnte xmsg:eq lässt sich die genaue Auswahl einschränken. xmsg:eq Elemente zum Einschränken der Auswahl xmsg:argument Zulässig sind folgende e Wert DUA VSA Beschreibung Verarbeitungsrückmeldungen und -quittungen Versicherungsnummernrückmeldungen

Beispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem extra Standard möglich sind

Beispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem extra Standard möglich sind Beispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem Standard möglich sind Beispiel 1: Beispiel 2: Beispiel 3: Beispiel 4: im Dialogbetrieb im einfachen Sendebetrieb im Holbetrieb ohne Bestätigung

Mehr

Schnittstellenspezifikation Elektronisch Unterstützte Betriebsprüfung Annahme

Schnittstellenspezifikation Elektronisch Unterstützte Betriebsprüfung Annahme 1 einheitliches XML-basiertes Transportverfahren Schnittstellenspezifikation Elektronisch Unterstützte Betriebsprüfung Annahme Stand der Spezifikation Redaktion Deutsche Rentenversicherung Bund Abteilung

Mehr

Schnittstellenspezifikation DSVV Version Referat Berner Strasse Würzburg. Telefon 0931/

Schnittstellenspezifikation DSVV Version Referat Berner Strasse Würzburg. Telefon 0931/ einheitliches XML-basiertes Transportverfahren Schnittstellenspezifikation DSVV.00 Stand der Spezifikation: 15.06.2016 Version: 1.05.00 Redaktion: Deutsche Rentenversicherung Bund Referat 0551

Mehr

Inhaltsverzeichnis. 1. Vorbemerkung... 2. 2. Allgemeines... 2. 3. Rückmeldungen per Kommunikationsserver... 4

Inhaltsverzeichnis. 1. Vorbemerkung... 2. 2. Allgemeines... 2. 3. Rückmeldungen per Kommunikationsserver... 4 Rückmeldungen auf Datenlieferungen der Arbeitgeber und Zahlstellen Anlage 5 Inhaltsverzeichnis 1. Vorbemerkung... 2 2. Allgemeines... 2 2.1 Arten der Rückmeldungen... 3 2.1.1 Annahmebestätigung... 3 2.1.2

Mehr

Neue extra Standardnachrichten

Neue extra Standardnachrichten einheitliches XML-basiertes Transportverfahren Neue extra Standardnachrichten RepeatResponse StatusRequest StatusResponse ListOfStatusResponse Final Seite: 2 Herausgeber: AWV Arbeitsgemeinschaft für wirtschaftliche

Mehr

Implementation Guide. Stoffsammlung. 4. Oktober 2008

Implementation Guide. Stoffsammlung. 4. Oktober 2008 Implementation Guide Stoffsammlung 4. Oktober 2008 1. Profilierung...2 2. Wertelisten...3 3. Verschlüsselung...4 4. Verschlüsselung + Komprimierung...4 5. Komprimierung ohne Verschlüsselung...5 6. Signaturen...5

Mehr

Anlage 1 zur Vereinbarung nach 301 Abs. (4) SGB V - Technische Dokumentation. Inhaltsverzeichnis

Anlage 1 zur Vereinbarung nach 301 Abs. (4) SGB V - Technische Dokumentation. Inhaltsverzeichnis STAND: 30.01.2015, SEITE 1 VON 7 Inhaltsverzeichnis 1 Allgemeines... 2 2 Teilnahme... 3 3 Durchführung der Datenübermittlung... 3 4 Verschlüsselung... 4 5 Austauschformate... 4 6 Übermittlungsarten...

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

einheitliches XML-basiertes Transportverfahren extra Basis-Standard Kompendium Version 1.1 FINAL

einheitliches XML-basiertes Transportverfahren extra Basis-Standard Kompendium Version 1.1 FINAL einheitliches XML-basiertes Transportverfahren extra Basis-Standard Kompendium Version 1.1 FINAL Seite: 2 Herausgeber: AWV Arbeitsgemeinschaft für wirtschaftliche Verwaltung e. V. Düsseldorfer Str. 40

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Spezifikation der Schnittstellen für die Übermittlung von Nachrichten mittels http. gesetzlichen Krankenversicherung

Spezifikation der Schnittstellen für die Übermittlung von Nachrichten mittels http. gesetzlichen Krankenversicherung Datenaustausch mit Leistungserbringern und Arbeitgebern im Internet Spezifikation der Schnittstellen für die Übermittlung von (hypertext transfer protocoll) Stand der Spezifikation: 01. September 2001

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Technische Dokumentation GKV-Kommunikationsserver AG-Verfahren

Technische Dokumentation GKV-Kommunikationsserver AG-Verfahren Technische Dokumentation GKV-Kommunikationsserver AG-Verfahren Stand der Dokumentation: 14.07.2014 Version: 1.7 Redaktion: Informationstechnische Servicestelle der Gesetzlichen Krankenversicherung GmbH

Mehr

Dokumentation der Arbeitgeberschnittstelle des GKV-Kommunikationsservers

Dokumentation der Arbeitgeberschnittstelle des GKV-Kommunikationsservers Dokumentation der Arbeitgeberschnittstelle des GKV-Kommunikationsservers Stand der Dokumentation: 26.06.2015 Version: 2.0 Redaktion: Informationstechnische Servicestelle der Gesetzlichen Krankenversicherung

Mehr

E-Government-Standards für Wirtschaft und Verwaltung 22. November 2010, Berlin

E-Government-Standards für Wirtschaft und Verwaltung 22. November 2010, Berlin E-Government-Standards für Wirtschaft und Verwaltung 22. November 2010, Berlin -einheitliches XML-basiertes Transportverfahren Ein gemeinsamer Standard von Wirtschaft und Verwaltung für den Datenaustausch

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Gemeinsame Verfahrensgrundsätze zur Durchführung des Datenabgleichs nach 4 der Grundsicherungs- Datenabgleichsverordnung (GrSiDAV)

Gemeinsame Verfahrensgrundsätze zur Durchführung des Datenabgleichs nach 4 der Grundsicherungs- Datenabgleichsverordnung (GrSiDAV) Gemeinsame Verfahrensgrundsätze zur Durchführung des Datenabgleichs nach 4 der Grundsicherungs- Datenabgleichsverordnung (GrSiDAV) 1 Inhaltsübersicht: 1 Rechtliche Grundlagen... 3 2 Datenübermittlung durch

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der RACFBroker/z Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/z ist ein Produkt der XPS Software GmbH Eching RACFBroker/z XPS Software GmbH Untere Hauptstr. 2

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

mit Leistungserbringern und Arbeitgebern

mit Leistungserbringern und Arbeitgebern Datenaustausch mit Leistungserbringern und Arbeitgebern im Internet Spezifikation der Schnittstellen für die Übermittlung von Nachrichten mittels http und https (Hypertext Transfer Protocol) Stand der

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Deutsche Rentenversicherung Einsatz von extra

Deutsche Rentenversicherung Einsatz von extra Deutsche Rentenversicherung Einsatz von E-Government-Standards für Wirtschaft und Verwaltung 22. November 2010, Berlin Werner Meckelein Datenstelle der Träger der Rentenversicherung (DSRV) Agenda bei der

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Anhang 1 zur Technischen Anlage. Datenübermittlung. Auftragsdatei

Anhang 1 zur Technischen Anlage. Datenübermittlung. Auftragsdatei Anhang 1 zur Technischen Anlage Datenübermittlung Auftragsdatei zu den Rahmenbedingungen der Spitzenverbände der Krankenkassen für die maschinelle Übermittlung der Unfallberichte durch die DGUV (bis 30.06.2007

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Schnittstellenspezifikation: ZEUS Web Services

Schnittstellenspezifikation: ZEUS Web Services Schnittstellenspezifikation: ZEUS Web Services Version: 1.0.3 Datum: 2009-10-12 Autor: Bernd Ennsfellner, Michael Gruber gizmocraft, design and technology GmbH Landstraßer Hauptstraße 21/6a, 1030 Wien

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 IIS Name 1.1 IIS Scans Scandatum, Direktes Bearbeiten der Metabasis ermöglichen, Version 1.1.1 Websites Name, Ausführberechtigung Dateien, Lesen, Nur Skripts ausführen, Skriptzugriff, Schreiben, Sicheren

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

für die Online-Schnittstelle des ITSG-Trust Centers

für die Online-Schnittstelle des ITSG-Trust Centers Ablaufbeschreibung und () ab Schnittstellen-Version 2.0 Stand der Spezifikation: 06.10.2015 Version: 1.1 Herausgeber: Redaktion: ITSG GmbH Informationstechnische Servicestelle der Gesetzlichen Krankenversicherungen

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Zeiterfassung für Projekte. SOAP-Schnittstelle. Juli 2013 Version 4.7

Zeiterfassung für Projekte. SOAP-Schnittstelle. Juli 2013 Version 4.7 Weil Zeit Geld ist Zeiterfassung für Projekte SOAP-Schnittstelle Juli 2013 Version 4.7 provantis IT Solutions GmbH Siemensstr. 1 71254 Ditzingen Tel. +49 (0)7156/43623-0 Fax. +49 (0)7156/43623-11 zep@provantis.de

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Kontroll- und Mitteilungsverfahren

Kontroll- und Mitteilungsverfahren RZF NRW Rechenzentrum der Finanzverwaltung des Landes Nordrhein-Westfalen Kontroll- und Mitteilungsverfahren SST : Schnittstellen SST_KMV_Datenschnittstelle_Protokoll_5 Version : 1.0.4 Status : abgestimmt

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Vorwort. Dieses Dokument enthält eine Liste häufig gestellter Fragen und Probleme aus dem Support für das Verfahren KiStA.

Vorwort. Dieses Dokument enthält eine Liste häufig gestellter Fragen und Probleme aus dem Support für das Verfahren KiStA. - Dieses Dokument enthält eine Liste häufig gestellter Fragen und Probleme aus dem Support für das Verfahren KiStA. Vorwort Die Antworten sollen neue Verfahrensnutzer dabei unterstützen, die ELMA5-Schnittstelle

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

Spezifikation der Schnittstellen zur Kommunikation mittels Hypertext Transfer Protocol

Spezifikation der Schnittstellen zur Kommunikation mittels Hypertext Transfer Protocol Datenaustausch im Gesundheits- und Sozialwesen im Internet (ehemals Datenaustausch mit Leistungserbringern und Arbeitgebern ) Spezifikation der Schnittstellen für die Übermittlung von Nachrichten mittels

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

Gemeinsame Grundsätze für die Kommunikationsdaten nach. 28b Absatz 1 Nr. 4 SGB IV

Gemeinsame Grundsätze für die Kommunikationsdaten nach. 28b Absatz 1 Nr. 4 SGB IV GKV-SPITZENVERBAND, BERLIN DEUTSCHE RENTENVERSICHERUNG BUND, BERLIN DEUTSCHE RENTENVERSICHERUNG KNAPPSCHAFT BAHN SEE, BOCHUM BUNDESAGENTUR FÜR ARBEIT, NÜRNBERG DEUTSCHE GESETZLICHE UNFALLVERSICHERUNG,

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Elektronische Vollmachten - Demonstrator

Elektronische Vollmachten - Demonstrator www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Elektronische Vollmachten - Demonstrator Version 1.0.0, 09.01.2007 DI

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr