einheitliches XML-basiertes Transportverfahren

Größe: px
Ab Seite anzeigen:

Download " einheitliches XML-basiertes Transportverfahren"

Transkript

1 <extra> einheitliches XML-basiertes Transportverfahren Version Stand der Spezifikation: Redaktion: Deutsche Rentenversicherung Bund Referat 0551 Berner Strasse Würzburg Telefon 0931/ Anmerkung:

2 Seite: 2 Änderungsprotokoll Version Autor[en] Datum Beschreibung Florian Stratil Überarbeitete Version für extra

3 Seite: 3 sverzeichnis Allgemeines...11 Gültigkeit und Versionierung...11 Verwendung dieses Dokuments...11 GKV- und DSRV-Schema...11 Test- und Produktions-URLs...11 extra-schema extra-schema Weitere Informationen und Beispiele...12 GKV-Schema...12 Authentifizierung...12 Request Senden von...13 Namensräume und Präfixe...13 Element Transport...13 Element TransportHeader...13 Element TestIndicator...13 Element Sender...14 Element SenderID...14 Element Receiver...14 Element ReceiverID...14 Element RequestDetails...14 Element RequestID...14 Element TimeStamp...15 Element Procedure...15 Element DataType...15 Element Scenario...15 Element TransportPlugIns...15 Element Contacts...15 Element SenderContact...16 Element Endpoint...16 Element DataTransforms...16 Element Compression...16 Element Algorithm...17 Element InputData...17 Element Encryption...17 Element Algorithm...18 Element OutputData...18 Element DataSource...18 Element DataContainer...18 Element TransportBody...19 Element Data...19 Element Base64CharSequence...20 Response auf den Vorgang Senden von...21 Namensräume und Präfixe...21 Element Transport...21 Element TransportHeader...21 Element TestIndicator...21 Element Sender...22 Element SenderID...22 Element Receiver...22 Element ReceiverID

4 Seite: 4 Element RequestDetails...22 Element RequestID...22 Element TimeStamp...23 Element Procedure...23 Element DataType...23 Element Scenario...23 Element ResponseDetails...23 Element ResponseID...24 Element TimeStamp...24 Element Report...24 Element Flag...25 Element Code...25 Element Text...25 Element TransportBody...25 Request Anforderung der Verarbeitungsergebnisse...26 Namensräume und Präfixe...26 Element Transport...26 Element TransportHeader...26 Element TestIndicator...26 Element Sender...26 Element SenderID...27 Element Receiver...27 Element ReceiverID...27 Element RequestDetails...27 Element RequestID...27 Element TimeStamp...28 Element Procedure...28 Element DataType...28 Element Scenario...28 Element TransportPlugIns...28 Element TransportBody...29 Element Data...29 Element Base64CharSequence...29 Element DataRequest...29 Element Query...30 Element Argument...30 Element Argument...31 Response auf einen Sendevorgang Anforderung der Verarbeitungsergebnisse...32 Namensräume und Präfixe...32 Element Transport...32 Element TransportHeader...32 Element TestIndicator...32 Element Sender...33 Element SenderID...33 Element Receiver...33 Element ReceiverID...33 Element RequestDetails...33 Element ResponseDetails...33 Element ResponseID...34 Element TimeStamp...34 Element Report...34 Element Flag...34 Element Code

5 Seite: 5 Element Text...35 Element TransportBody...35 Element Package...35 Element PackageHeader...35 Element TestIndicator...36 Element Sender und die untergeordneten Elemente SenderID und Name...36 Element Receiver und die untergeordneten Elemente ReceiverID und Name...36 Element RequestDetails...36 Element ResponseDetails...36 Element ResponseID...36 Element TimeStamp...36 Element Report...37 Element Flag...37 Element Code...37 Element Text...37 Element PackagePlugIns...38 PlugIn DataTransforms...38 Element DataTransforms...38 Element Compression...38 Element Algorithm...38 Element Encryption...39 Element Algorithm...39 Element OutputData...39 PlugIn DataSource...40 Element DataSource...40 Element DataContainer...40 Element PackageBody...41 Element Data...41 Element Base64CharSequence...41 Request Empfangsbestätigung von...43 Namensräume und Präfixe...43 Element Transport...43 Element TransportHeader...43 Element TestIndicator...43 Element Sender...43 Element SenderID...44 Element Receiver...44 Element ReceiverID...44 Element RequestDetails...44 Element RequestID...44 Element TimeStamp...45 Element Procedure...45 Element DataType...45 Element Scenario...45 Element TransportPlugIns...45 Element TransportBody...46 Element Data...46 Element Base64CharSequence...46 Element ListOfConfirmationOfReceipt...46 Element ConfirmationOfReceipt...46 Element PropertySet...47 Element Value...47 Response auf den Vorgang Empfangsbestätigung von

6 Seite: 6 Namensräume und Präfixe...48 Element Transport...48 Element TransportHeader...48 Element TestIndicator...48 Element Sender...49 Element SenderID...49 Element Receiver...49 Element ReceiverID...49 Element RequestDetails...49 Element ResponseDetails...49 Element ResponseID...49 Element TimeStamp...50 Element Report...50 Element Flag...50 Element Code...50 Element Text...51 Element TransportBody...51 Alternatives DSRV-Schema...51 Clientauthentifizierung...51 Request Senden von...52 Namensräume und Präfixe...52 Element Transport...52 Element TransportHeader...53 Element TestIndicator...53 Element Sender...53 Element SenderID...53 Element Receiver...53 Element ReceiverID...53 Element RequestDetails...54 Element RequestID...54 Element TimeStamp...54 Element Application...54 Element Product...54 Element Manufacturer...55 Element Procedure...55 Element DataType...55 Element Scenario...55 Element TransportPlugIns...55 Element Contacts...55 Element SenderContact...56 Element Endpoint...56 Element DataTransforms...56 Element Compression...56 Element Algorithm...57 Element InputData...57 Element Encryption...57 Element Algorithm...58 Element InputData...58 Element DataSource...58 Element DataContainer...58 Element TransportBody...59 Element Data...59 Element Base64CharSequence

7 Seite: 7 Response auf den Vorgang Senden von...61 Namensräume und Präfixe...61 Element Transport...61 Element TransportHeader...61 Element TestIndicator...61 Element Sender...62 Element SenderID...62 Element Receiver...62 Element ReceiverID...62 Element RequestDetails...62 Element RequestID...62 Element TimeStamp...63 Element Application...63 Element Product...63 Element Manufacturer...63 Element Procedure...63 Element DataType...64 Element Scenario...64 Element ResponseDetails...64 Element ResponseID...64 Element TimeStamp...65 Element Report...65 Element Flag...65 Element Code...65 Element Text...65 Element TransportBody...66 Request Anforderung der Verarbeitungsergebnisse...67 Namensräume und Präfixe...67 Element Transport...67 Element TransportHeader...67 Element TestIndicator...67 Element Sender...67 Element SenderID...68 Element Receiver...68 Element ReceiverID...68 Element RequestDetails...68 Element RequestID...68 Element TimeStamp...69 Element Application...69 Element Product...69 Element Manufacturer...69 Element Procedure...69 Element DataType...69 Element Scenario...70 Element TransportPlugIns...70 Element Contacts...70 Element SenderContact...70 Element Endpoint...70 Element TransportBody...71 Element Data...71 Element ElementSequence...71 Element DataRequest...71 Element Query

8 Seite: 8 Element Argument...72 Element Argument...73 Element Control...73 Element MaximumPackages...74 Response auf einen Sendevorgang Anforderung der Verarbeitungsergebnisse...75 Namensräume und Präfixe...75 Element Transport...75 Element TransportHeader...75 Element TestIndicator...75 Element Sender...76 Element SenderID...76 Element Receiver...76 Element ReceiverID...76 Element RequestDetails...76 Element RequestID...76 Element TimeStamp...77 Element Application...77 Element Product...77 Element Manufacturer...77 Element Procedure...77 Element DataType...77 Element Scenario...78 Element ResponseDetails...78 Element ResponseID...78 Element TimeStamp...78 Element Report...78 Element Flag...79 Element Code...79 Element Text...79 Element TransportBody...79 Element Package...80 Element PackageHeader...80 Element TestIndicator...80 Element Sender und die untergeordneten Elemente SenderID und Name...80 Element Receiver und die untergeordneten Elemente ReceiverID und Name...80 Element RequestDetails...80 Element ResponseDetails...81 Element ResponseID...81 Element TimeStamp...81 Element Report...81 Element Flag...81 Element Code...82 Element Text...82 Element Originator...82 Element PackagePlugIns...82 PlugIn DataTransforms...83 Element DataTransforms...83 Element Compression...83 Element Algorithm...83 Element Encryption...83 Element Algorithm...84 Element OutputData...84 PlugIn DataSource

9 Seite: 9 Element DataSource...84 Element DataContainer...85 Element PackageBody...85 Element Data...86 Element Base64CharSequence...86 Request Empfangsbestätigung von...87 Namensräume und Präfixe...87 Element Transport...87 Element TransportHeader...87 Element TestIndicator...87 Element Sender...87 Element SenderID...88 Element Receiver...88 Element ReceiverID...88 Element RequestDetails...88 Element RequestID...88 Element TimeStamp...89 Element Application...89 Element Product...89 Element Manufacturer...89 Element Procedure...89 Element DataType...89 Element Scenario...90 Element TransportPlugIns...90 Element TransportBody...90 Element Data...90 Element ElementSequence...90 Element ListOfConfirmationOfReceipt...90 Element ConfirmationOfReceipt...91 Element PropertySet...91 Element Value...91 Response auf den Vorgang Empfangsbestätigung von...93 Namensräume und Präfixe...93 Element Transport...93 Element TransportHeader...93 Element TestIndicator...93 Element Sender...94 Element SenderID...94 Element Receiver...94 Element ReceiverID...94 Element RequestDetails...94 Element RequestID...94 Element TimeStamp...95 Element Application...95 Element Product...95 Element Manufacturer...95 Element Procedure...95 Element DataType...95 Element Scenario...96 Element ResponseDetails...96 Element ResponseID...96 Element TimeStamp...96 Element Report

10 Seite: 10 Element Flag...97 Element Code...97 Element Text...97 Element TransportBody...97 Anlage...98 Verweis auf Dokumente...98 Liste Statusmeldungen

11 Seite: 11 Allgemeines Gültigkeit und Versionierung In der Versionsangabe dieses Dokuments V n.m.r ist in den ersten beiden Ziffern n.m die jeweilige Version (hier Version 1.3) der zugrundeliegenden Transport-Schnittstelle des extra Basis Standards angeführt, während die letzte Ziffer r den jeweiligen Ausgabestand (hier Ausgabestand 3) wiedergibt. Verwendung dieses Dokuments Dieses Dokument beschreibt die drei Phasen beim Datenaustausch mit den KommunikationsServern der DSRV und der GKV, Senden von, Anfordern von Verarbeitungsergebnissen und Bestätigen erfolgreich abgeholter Verarbeitungsergebnisse. Jeder dieser drei Phasen besteht aus zwei Kommunikationsschritten, einem Request und einer Response. Für jeden Kommunikationsschritt sind die Elemente in der zu verwendenden Reihenfolge aufgelistet, variable e sind beschrieben. Grundsätzlich sind alle Elemente bei den Requests erforderlich. Bei den Responses kann es, je nach Art der Response zu Abweichungen kommen. Deren Ausprägungen und wann diese in der Kommunikation vorkommen können, werden im beschreibenden Text erklärt. GKV- und DSRV-Schema Im Zuge der Harmonisierung der Kommunikationsserver der DSRV und der GKV, wird von der DSRV neben dem seit produktiv im Einsatz befindlichen extra-schema der DSRV auch das extra-schema der GKV unterstützt. Die Unterschiede in der Handhabung und die Bedeutung der einzelnen Elemente werden in den jeweiligen Abschnitten erläutert. Test- und Produktions-URLs Für einen Übergangszeitraum bis zum März 2013 können die über zwei Zieladressen bei der DSRV abgegeben werden extra-schema 1.1 Gültig bis März 2013 Für das DSRV-Schema sind folgende URLs als Zieladressen definiert: Test: https://itsg.eservicet-drv.de/extra/rest Produktion:

12 Seite: 12 https://itsg.eservice-drv.de/extra/rest Für das GKV-Schema sind folgende URLs als Zieladressen definiert: Test: Produktion: extra-schema 1.3 Gültig ab Für das DSRV-Schema sind folgende URLs als Zieladressen definiert: Test: https://itsg.eservicet-drv.de/extra1_3/rest Produktion: https://itsg.eservice-drv.de/extra1_3/rest Für das GKV-Schema sind folgende URLs als Zieladressen definiert: Test: Produktion: Weitere Informationen und Beispiele Weitere Informationen zum extra-standard und Beispiele zu den einzelnen Schema- Dateien können unter eingesehen und heruntergeladen werden. GKV-Schema Authentifizierung Wie auch beim DSRV-Schema wird auch beim GKV-Schema eine Authentifizierung des Absenders vorgenommen. Abweichend vom später beschriebenen Verfahren der DSRV wird die Echtheit des Absenders beim GKV-Schema über die Verschlüsselung und die Signatur gegen das zugrunde liegende LDAP sichergestellt

13 Seite: 13 Request Senden von Namensräume und Präfixe Namensraum Präfix xreq xcpt xplg Element Hier werden die verschiedenen Namensräume eingebunden: xmlns:xreq= xmlns:xcpt= xmlns:xplg="http://www.extra-standard.de/namespace/plugins/1 Element TransportHeader xreq:transportheader Enthält die relevanten Steuerungsinformationen, die zwischen Sender und der DRV Bund als Empfänger auszutauschen sind xreq:transport Element TestIndicator xcpt:testindicator Indikator, ob es sich um eine Echt- oder Testsendung handelt xreq:transportheader Zulässige e sind wie folgt:. Testnachricht Echtnachricht

14 Seite: 14 Element Sender xcpt:sender Enthält SenderID und Name des Absenders xreq:transportheader Element SenderID xcpt:senderid Betriebsnummer Absender xcpt:sender Element Receiver xcpt:receiver Enthält ReceiverID und Name des Empfängers xreq:transportheader Element ReceiverID xcpt:receiverid Betriebsnummer Empfänger; muss immer Betriebsnummer der DRV Bund Wuerzburg sein xcpt:receiver Element RequestDetails Diverse Request-spezifische Informationen xreq:transportheader Element RequestID xcpt:requestid ID des Requests, eindeutiger Begriff aus der Begriffswelt des Senders zur genauen Identifikation des Sendevorgangs z.b. Auftragsnummer aus dem System des Senders

15 Seite: konstanter Text 0 Element TimeStamp xcpt:timestamp Ein Zeitstempel z.b T15:09:00 zum Beginn der Übertragung des Senders xs:datetime Element Procedure xcpt:procedure DUA Element DataType xcpt:datatype Element Scenario xcpt:scenario Sender wünscht eine Rückantwort als Empfangsbestätigung Element TransportPlugIns xreq:transportplugins Enthält die PlugIns in denen Zusatzinformationen zur gesendeten Lieferung enthalten sind. xreq:transport Element Contacts xplg:contacts

16 Seite: 16 Enthält die Kontaktdaten des Absenders. 1.0 Element SenderContact xplg:sendercontact Enthält die Kontaktdaten des Absenders. xplg:contacts Element Endpoint xplg:endpoint Enthält die eigentlichen Kontaktdaten des Kommunikationspartners. SMTP Definiert den Endpoint der Kommunikation. Bei den wird hier die - Adresse des Kommunikationspartners eingetragen. Element DataTransforms xplg:datatransforms Auflistung der Verfahren, mit denen die übermittelten fachlichen Daten (1 - n ) behandelt wurden. 1.2 Element Compression xplg:compression Enthält die notwendigen Information zur Komprimierung der fachlichen Daten (1 n )

17 Seite: 17 Reihenfolge des Transformationsschritts Komprimieren: 1 xs:nonnegativeinteger Das Attribut order beschreibt die Stelle der Liste DataTransforms an der das Element steht und zugleich die Reihenfolge, in der die aufgeführten Verfahren auf die fachlichen Daten angewendet werden Element Algorithm xplg:algorithm Enthält den Algorithmus, mit dem die fachlichen Daten (1 n ) komprimiert wurden Bezeichnung des Komprimierverfahrens Zulässige e für die Komprimierungsarten im Attribut id sind: Keine ZIP/GZIP Element InputData xplg:inputdata Enthält die Größe der fachlichen Daten vor dem Komprimieren Anzahl der Bytes vor Komprimierung xs:nonnegativeinteger Element Encryption xplg:encryption Enthält die notwendigen Informationen zur Verschlüsselung der fachlichen Daten (1 n ) xplg:datatransforms Hinweis: die fachlichen Daten müssen verschlüsselt

18 Seite: 18 Reihenfolge des Transformationsschritts Verschlüsseln: 2 xs:nonnegativeinteger Das Attribut order beschreibt die Stelle der Liste DataTransforms an der das Element steht und zugleich die Reihenfolge, in der die aufgeführten Verfahren auf die fachlichen Daten angewendet werden Element Algorithm xplg:algorithm Enthält den Algorithmus mit dem die fachlichen Daten (1 n ) verschlüsselt wurden Bezeichnung des Verschlüsselungsverfahrens Zulässige e für die Verschlüsselungsarten im Attribut id sind: PKCS/7 Element OutputData xplg:outputdata Enthält die Größe der Daten nach dem Verschlüsseln xplg: Anzahl der Bytes nach Verschlüsselung xs:nonnegativeinteger Element DataSource xplg:datasource Enthält zusätzliche Informationen zu den fachlichen Daten 1.0 Element DataContainer xplg:datacontainer Enthält als Attribute zusätzliche Informationen zu den fachlichen Daten

19 Seite: 19 (Datei-)Name der fachlichen Daten, einschließlich laufender Sendungsnummer; zulässiger : Test: TDUA0nnnnnn, n = laufende Sendungsnummer) Produktion: Erstellungsdatum der fachlichen Daten, z.b T13:46:58 Zeichensatz der fachlichen Daten im Transportbody Für das Attribut encoding sind folgende Werte zulässig: ISO ISO 8-Bit, Code gemäß DIN 66303: DIN UTF8 I1 I8 I7 U8 Element TransportBody xreq:transportbody Enthält den Body der Transportebene eines Requests xreq:transport Element Data xcpt:data Enthält die fachlichen Daten gemäß den Angaben in den RequestDetails procedure (für das Fachverfahren DUA) und datatype (Meldungen), die wie in den PlugIns festgelegt komprimiert, mit PKCS#7 verschlüsselt und abschließend base64-codiert wurden xreq:transportbody

20 Seite: 20 Element Base64CharSequence xcpt:base64charsequence Base64-Zeichenfolge xs:base64binary xcpt:data Im erwartet das Fachverfahren DEÜV wie in den PlugIns festgelegt komprimierte, mit PKCS#7 verschlüsselte und base64-codierte fachliche Daten (1 n ). Die DSRV verarbeitet beim Senden die entschlüsselte Datei mit Vor- und Nachlaufsatz

21 Seite: 21 Response auf den Vorgang Senden von Die DRV Bund als Empfänger generiert gemäß extra-philosophie genau dann eine Response zu einem Sendevorgang, wenn der Sender im TransportHeader das Element scenario mit request-with-acknowledgement oder request-with-respone belegt hat. Im Fall des Sendevorgangs Senden von hat der Sender im TransportHeader das Element scenario mit request-with-acknowledgement belegt. Namensräume und Präfixe Namensraum Präfix xres xcpt Element Hier werden die verschiedenen Namensräume eingebunden: xmlns:xres= xmlns:xcpt="http://www.extra-standard.de/namespace/components/1" Element TransportHeader xres:transportheader Enthält die relevanten Steuerungsinformationen, die zwischen Sender und der DRV Bund als Empfänger auszutauschen sind xres:transport Der Response Header ist nach extra-philosophie eine Kopie des RequestHeaders, den der Empfänger lediglich um die ResponseDetails ergänzt. Damit ist sichergestellt, dass beide Seiten alle Informationen in einer Datenstruktur finden, die ein Vorgang beim Sender und beim Empfänger auslöst. Element TestIndicator xcpt:testindicator

22 Seite: 22 Indikator, ob es sich um eine Echt- oder Testsendung handelt, Orginal aus request xres:transportheader Element Sender xcpt:sender Enthält SenderID und Name des Absenders, Orginal aus request xres:transportheader Element SenderID xcpt:senderid Betriebsnummer Absender, Orginal aus request xcpt:sender Element Receiver xcpt:receiver Enthält ReceiverID und Name des Empfängers, Orginal aus request xres:transportheader Element ReceiverID xcpt:receiverid Betriebsnummer Empfänger; muss immer Betriebsnummer der DRV Bund Wuerzburg sein, Orginal aus request xcpt:receiver Element RequestDetails Diverse Request-spezifische Informationen, Orginal aus request xres:transportheader Element RequestID

23 Seite: 23 xcpt:requestid ID des Requests, eindeutiger Begriff aus der Begriffswelt des Senders zur genauen Identifikation des Sendevorgangs z.b. Auftragsnummer aus dem System, Orginal aus konstanter Text 0, Orginal aus request Element TimeStamp xcpt:timestamp Ein Zeitstempel z.b T15:09:00 zum Beginn der Übertragung des Senders, Orginal aus request xs:datetime Element Procedure xcpt:procedure DUA, Orginal aus request Element DataType xcpt:datatype Orginal aus request Element Scenario xcpt:scenario Sender wünscht eine Rückantwort als Empfangsbestätigung, Orginal aus request Element ResponseDetails xcpt:responsedetails

24 Seite: 24 Diverse Response-spezifische Informationen, die die DRV Bund als Empfänger dem ursprünglichen Sender zur Verfügung stellt xres:transportheader Element ResponseID xcpt:responseid Eindeutige fortlaufende Meldungsnummer DSRV Monitordatenbank z.b. 1, die den Vorgang beim Empfänger eindeutig identifiziert xcpt:responsedetails Systematik der Vergabe der Meldungsnummer: Beim Eingang im System der DSRV wird jeder Meldung von der DSRV eine eindeutige Meldungsnummer zugewiesen (diese wird auch in einer Monitordatenbank bei der DSRV vorgehalten). Diese steht aber in keinem Zusammenhang zur Meldungsnummer, die vom Sender im PlugIn DataContainer, übermittelt wurde, bzw. in den fachlichen Daten im Vorsatz. An Hand dieser Meldungsnummer im Element ResponseID lässt sich der aktuelle Status der Verarbeitung bei der DSRV nachvollziehen und erleichtert die Fehlersuche bei Problemen. Diese fortlaufende Meldungsnummer, die bei der Response auf eine Sendung mit im Element ResponseID zurückgeliefert wird, bleibt während des weiteren Bearbeitungsvorgangs der Sendung bei der DSRV mit der Sendung verbunden. Element TimeStamp xcpt:timestamp Ein Zeitstempel z.b T15:09:00 in der Bedeutung eines Eingangsstempels des Empfängers xs:datetime xcpt:responsedetails Element Report xcpt:report Report zum Empfangsvorgang dieser Lieferung von durch den Empfänger Klassifizierung der Art des Reports Mögliche e für highestweight sind: für die Lieferung von, die korrekt angenommen werden konnten

25 Seite: 25 für die Lieferung von, die nicht korrekt angenommen werden konnten Element Flag xcpt:flag Attribut weight Klassifizierung der Art des Reports Mögliche e siehe Attribut highestweight Element Code xcpt:code Meldungsnummer, z.b. C00 siehe Anhang Liste Statusmeldungen xcpt:report Element Text xcpt:text Meldungstext, z.b. Die Nachricht entspricht dem geforderten Aufbau und kann im Fachverfahren verarbeitet werden. xcpt:report Element TransportBody xres:transportbody Enthält einen leeren Body der Transportebene xres:transport Die Response des Empfängers auf einen Sendevorgang Senden von, der im TransportHeader das Element scenarion mit request-with-acknowledgement belegt hat, enthält nur eine Empfangsbestätigung, jedoch keine fachlichen Daten des Fachverfahrens. Deshalb ist das Element TransportBody leer

26 Seite: 26 Request Anforderung der Verarbeitungsergebnisse Namensräume und Präfixe Namensraum Präfix xreq xcpt Element Hier werden die verschiedenen Namensräume eingebunden: xmlns:xreq= xmlns:xcpt="http://www.extra-standard.de/namespace/components/1" Element TransportHeader xreq:transportheader Enthält die relevanten Steuerungsinformationen, die zwischen Sender und der DRV Bund als Empfänger auszutauschen sind xreq:transport Element TestIndicator xcpt:testindicator Indikator, ob es sich um eine Echt- oder Testsendung handelt xreq:transportheader Zulässige e sind wie folgt: Echtnachricht Element Sender

27 Seite: 27 xcpt:sender Enthält SenderID und Name des Absenders xreq:transportheader Element SenderID xcpt:senderid Betriebsnummer Absender xcpt:sender Element Receiver xcpt:receiver Enthält ReceiverID und Name des Empfängers xreq:transportheader Element ReceiverID xcpt:receiverid Betriebsnummer Empfänger muss immer Betriebsnummer der DRV Bund Würzburg sein xcpt:receiver Element RequestDetails Diverse Request-spezifische Informationen xreq:transportheader Element RequestID xcpt:requestid ID des Requests, eindeutiger Begriff aus der Begriffswelt des Senders zur genauen Identifikation des Sendevorgangs (hier einer Anforderung) z. B.: Auftragsnummer aus dem System des konstanter Text

28 Seite: 28 Element TimeStamp xcpt:timestamp Ein Zeitstempel z.b T15:09:00 zum Beginn der Übertragung des Senders xs:datetime Element Procedure xcpt:procedure DeliveryServer Bezeichnung des Fachverfahrens bei der DRV Bund als Empfänger, das die Anforderung bearbeiten soll Element DataType xcpt:datatype Bezeichnung des s, den der Sender an das Fachverfahren Sofortmeldung sendet, hier die Anforderung von Rückmeldungen Element Scenario xcpt:scenario Sender wünscht eine qualifizierte Antwort des Fachverfahrens Sofortmeldung mit dem RueckmeldungSofortmeldung Element TransportPlugIns Das ElementTransportPlugins ist zu beschicken wie in Schritt 1 Senden von erklärt. Hinweis: die fachlichen Daten, d.h. die extra Standardnachricht DataRequest, müssen verschlüsselt werden!

29 Seite: 29 Element TransportBody xreq:transportbody Enthält den Body der Transportebene eines Requests xreq:transport Der TransportBody enthält beim Sendevorgang Anforderung von Verarbeitungsergebnissen keine fachlichen Daten sondern lediglich eine Query zur Anforderung der Verarbeitungsergebnisse. Diese ist mit den Informationen aus den Plugins zu verschlüsseln und zu signieren. Eine Kompression der Daten entfällt. Element Data xcpt:data Enthält die Query xreq:transportbody Wie beim Element TransportBody erläutert sind die folgenden Elemente verschlüsselt und signiert. Element Base64CharSequence xcpt:base64charsequence Base64-Zeichenfolge xs:base64binary xcpt:data Element DataRequest xmsg:datarequest Enthält die Elemente der Query 1.1 Folgende Namespaces werden hier eingebunden: xmlns:xs="http://www.w3.org/2001/xmlschema xmlns:xmsg= Über den DataRequest kann bestimmt werden, welche Rückmeldungen abgeholt werden sollen. Hierbei werden von der DSRV maximal 10 Stück ausgeliefert

30 Seite: 30 Element Query xmsg:query Kann eine Reihe von Argumenten zur Einschränkung der Arbeitsergebnisse enthalten. xmsg:datarequest Innerhalb des Query-Elements sind 1-n Argument-Elemente zulässig Element Argument xmsg:argument Enthält die Argumente nach denen die Query aufgebaut werden soll Enthält eine URI die definiert welche Art von Suchbegriff definiert wird Zulässig sind Das event-attribut steuert welche Art der ResponseID angefragt wird. Gegenwärtig ist bei der DSRV nur der Wert zulässig, was der ResponseID der Ausgangssendung entspricht. Sollte das Attribut event nicht gesetzt sein, wird als Default-Wert automatisch ebenfalls die oben genannte URI verwendet. Die Auswahl des Arguments wird wie folgt eingeschränkt: xmsg:xx Elemente zum Einschränken der Auswahl xmsg:argument

31 Seite: 31 XX kann dabei ersetzt werden durch: Element LT LE EQ GE GT Beschreibung Kleiner als (Less than) Kleiner gleich (Less equals) Gleich (Equals) Größer gleich (Greater equals) Größer als (Greater than) Wert des Elements selber ist dann z.b. die letzte erfolgreich erhaltene Response ID Element Argument Als optionales Argument lässt sich unterscheiden welche Art von Rückmeldung angefordert werden soll. xmsg:argument Enthält die Argumente nach denen die Query aufgebaut werden soll Enthält eine URI die definiert welche Art von Suchbegriff definiert wird Zulässig sind hierbei: Über das zuvor schon erwähnte xmsg:eq lässt sich die genaue Auswahl einschränken. xmsg:eq Elemente zum Einschränken der Auswahl xmsg:argument Zulässig sind folgende e Wert DUA VSA Beschreibung Verarbeitungsrückmeldungen und -quittungen Versicherungsnummernrückmeldungen

Beispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem extra Standard möglich sind

Beispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem extra Standard möglich sind Beispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem Standard möglich sind Beispiel 1: Beispiel 2: Beispiel 3: Beispiel 4: im Dialogbetrieb im einfachen Sendebetrieb im Holbetrieb ohne Bestätigung

Mehr

Technische Dokumentation GKV-Kommunikationsserver AG-Verfahren

Technische Dokumentation GKV-Kommunikationsserver AG-Verfahren Technische Dokumentation GKV-Kommunikationsserver AG-Verfahren Stand der Dokumentation: 14.07.2014 Version: 1.7 Redaktion: Informationstechnische Servicestelle der Gesetzlichen Krankenversicherung GmbH

Mehr

Dokumentation der Arbeitgeberschnittstelle des GKV-Kommunikationsservers

Dokumentation der Arbeitgeberschnittstelle des GKV-Kommunikationsservers Dokumentation der Arbeitgeberschnittstelle des GKV-Kommunikationsservers Stand der Dokumentation: 26.06.2015 Version: 2.0 Redaktion: Informationstechnische Servicestelle der Gesetzlichen Krankenversicherung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Spezifikation der Schnittstellen zur Kommunikation mittels Hypertext Transfer Protocol

Spezifikation der Schnittstellen zur Kommunikation mittels Hypertext Transfer Protocol Datenaustausch im Gesundheits- und Sozialwesen im Internet (ehemals Datenaustausch mit Leistungserbringern und Arbeitgebern ) Spezifikation der Schnittstellen für die Übermittlung von Nachrichten mittels

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der RACFBroker/z Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/z ist ein Produkt der XPS Software GmbH Eching RACFBroker/z XPS Software GmbH Untere Hauptstr. 2

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind

Mehr

Informationen zum Austausch von XML-Nachrichten im Bahnstromnetz

Informationen zum Austausch von XML-Nachrichten im Bahnstromnetz Kommunikationsrichtlinie Informationen zum Austausch von XML-Nachrichten im Bahnstromnetz Version: 1.0 Herausgabedatum: 01.07.2015 Autor: DB Energie http://www.dbenergie.de Seite: 1 1. Einführung 3 2.

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Interface Spezifikation exotargets LS

Interface Spezifikation exotargets LS Interface Spezifikation exotargets LS Einführung Inhaltsverzeichnis Inhaltsverzeichnis Inhalt 1. Einführung 3 2. History 3 3. Online-Schnittstelle 3 4. Offline-Schnittstelle 6 5. Implementationshinweise

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

pr[sms] HTTP-Schnittstelle Version: 2.5 Stand: 28.03.2006 Autor: Friedl Florian

pr[sms] HTTP-Schnittstelle Version: 2.5 Stand: 28.03.2006 Autor: Friedl Florian Version: 2.5 Stand: 28.03.2006 Autor: Friedl Florian Einleitung pr[sms] HTTP-Schnittstelle Einleitung Mit der pr[sms] HTTP-Schnittstelle haben Sie die Möglichkeit Nachrichten (SMS, Email, Fax), welche

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Elektronische Vollmachten - Demonstrator

Elektronische Vollmachten - Demonstrator www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Elektronische Vollmachten - Demonstrator Version 1.0.0, 09.01.2007 DI

Mehr

AS2 (Applicability Statement 2):

AS2 (Applicability Statement 2): AS2 (Applicability Statement 2): Beschreibung und Parameter AS2: Beschreibung und Parameter Ausgabe vom: 10.10.2004 Seite:1 von 8 Einleitung In diesem Dokument werden zum Thema AS2 folgende Fragen erläutert:

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3 SSL und Zertifikate INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Was ist SSL? 3 1.1 SSL im OSI-Modell.................................... 3 1.2 Der SSL-Verbindungsaufbau...............................

Mehr

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005 Inhaltsverzeichnis: INHALTSVERZEICHNIS:...

Mehr

Benutzerdokumentation Web-Portal

Benutzerdokumentation Web-Portal GRUPP: SWT0822 Benutzerdokumentation Web-Portal Yet Another Reversi Game Martin Gielow, Stephan Mennicke, Daniel Moos, Christine Schröder, Christine Stüve, Christian Sura 05. Mai 2009 Inhalt 1. Einleitung...3

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Bacula? Aber sicher!

Bacula? Aber sicher! Bacula? Aber sicher! Transport- und Backupverschlüsselung Mathias Burger http://www.mabu-logic.de 15. September 2010 v0.8, powered by LAT E X Agenda 1 Transportverschlüsselung Weshalb ist das so wichtig?

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Verschlüsselungstool DATUSCodierung

Verschlüsselungstool DATUSCodierung Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Januar 2014 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Release Notes... 3 Technische Details... 3 Dateien im Lieferumfang...

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ausgangsbasis Webservice bei E-RECHNUNG.GV.AT SERWS Ziele

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

ISA Server 2004 HTTP Filter - Von Marc Grote

ISA Server 2004 HTTP Filter - Von Marc Grote Seite 1 von 11 ISA Server 2004 HTTP Filter - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In diesem Artikel erläutere ich die Konfiguration

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

SVV-GEMEINSCHAFTS-STATISTIKEN Statistik-Portal & Meldungen

SVV-GEMEINSCHAFTS-STATISTIKEN Statistik-Portal & Meldungen INHALTSVERZEICHNIS 1. Allgemeines... 2 2. Erste Inbetriebnahme... 2 2.1. Anmeldung... 2 2.2. JAVA-Runtime-Environment... 2 2.3. Spezielle Internet-Installationen bei den Versicherungen... 3 3. Kurz-Einführung

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 IIS Name 1.1 IIS Scans Scandatum, Direktes Bearbeiten der Metabasis ermöglichen, Version 1.1.1 Websites Name, Ausführberechtigung Dateien, Lesen, Nur Skripts ausführen, Skriptzugriff, Schreiben, Sicheren

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

AJAX SSL- Wizard Referenz

AJAX SSL- Wizard Referenz AJAX SSL- Wizard Referenz Version 1.0.2+ - 04.04.2011 Präambel Die vorliegende Dokumentation beschreibt den AJAX basierten SSL- Wizard der CertCenter AG. Der SSL- Wizard kann mit wenigen Handgriffen nahtlos

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr