digiseal OASIS-DSS verification service
|
|
- Emil Stieber
- vor 5 Jahren
- Abrufe
Transkript
1 Seite 1 von 10 digiseal OASIS-DSS verification service Anwenderhandbuch ab Softwareversion v Markenhinweis: Unter OASIS wird in diesem Dokument die Organization for the Advancement of Structured Information Standards ( verstanden. Mit DSS ist deren Standard Digital Signature Service gemeint. Erstellt von: secrypt GmbH Kontakt: Fon: +49 (0) mail@secrypt.de Revisionshistorie: Datum Version Bemerkung(en) Autor(en) Erstellt / zur Freigabe EmJa Freigegeben MaSc secrypt GmbH Bessemerstraße 82 D Berlin Fon: +49 (0) Fax: +49 (0) Ergänzung ERS-Verifikation EmJa Ergänzung der Namespaces in XML-Listings EmJa Verifikation von XML-DSig/XAdES Signaturen EmJa mail@secrypt.de Dok.-Version 1.1
2 Seite 2 von 10 Inhaltsverzeichnis 1. Einführung Ablauf einer Verifikation und Funktionsübersicht Durchführung der Verifikation Übersicht über die Funktionen des Webservice Hinweise zur Implementierung eines Clients Erstellen eines Client gegen die WSDL Erstellen eines Clients gegen vorkompilierte Klassen Aufbau eines VerifyRequest Einbetten der Signaturdaten in das XML-Element <SignatureObject> Signaturformate PDF, CMS (Cryptographic Message Syntax) und XML Zeitstempelsignatur gemäß RFC Archivierungsnachweisen gemäß RFC4998 (Evidence Record Syntax) Bereitstellen der signierten Daten bei abgesetzten (detached) Signaturen Übertragung der signierten Daten im verify-aufruf Verwenden einer Datei-URI zur Referenzieren der signierten Daten Übergabe der Hashwerte für eine ERS-Verifikation ohne Übertragung der signierten Daten Aufbau der Antwort VerifyResponse Interpretation des Ergebnis aus der Response Wichtiger Hinweis zur Ergebnisinterpretation Anhang Unterstützte Signaturformate Verwendete URI Verwendete Spezifikationen Unterstützungstiefe von XAdES Signaturen... 10
3 Seite 3 von Einführung Der digiseal OASIS-DSS verification service ist eine Webanwendung für Java-Servlet-kompatible Webserver (z.b. Apache Tomcat) zur Verifikation von elektronischen Signaturen unterschiedlicher Formate. Die Schnittstelle ist gemäß dem OASIS Standard DSS (Digital Signature Service) ([DSS_CORE], [DSS_VR]) implementiert. In diesem Dokument ist beschrieben, wie ein Anwender die Funktionen des Webservice zur Verifikation von elektronischen Signaturen nutzen kann. Die Schwerpunkte dieser Anleitung sind: Prinzipieller Ablauf einer Verifikation mit dem Webservice Dokumentation der verfügbaren Funktionen Aufbau eines Request für eine Verifikation Interpretation einer Response Hinweise zur Installation und den Betrieb finden sich in einem gesonderten Dokument Betreiberhandbuch. 2. Ablauf einer Verifikation und Funktionsübersicht 2.1. Durchführung der Verifikation Zum Auslösen der Verifikation wird ein VerifyRequest ([DSS_CORE]) aufgebaut und im verify-aufruf an den Webservice übermittelt. Im VerifyRequest werden die Signaturdaten in Abhängigkeit des vorliegenden Signaturaustauschformats eingebunden (siehe Absatz 4.1). Bei einer abgesetzten Signatur werden die eigentliche Signatur und die signierten Daten in zwei getrennten Dateien gespeichert. Die signierten Daten müssen für die Verifikation ebenfalls zur Verfügung stehen und daher an den Webserver übertragen werden. Die Möglichkeiten zur Übertragung dieser Daten sind in Abschnitt 4.2 Bereitstellen der signierten Daten bei abgesetzten (detached) Signaturen erläutert Übersicht über die Funktionen des Webservice In diesem Abschnitt werden die einzelnen Funktionen des Webservice beschrieben. verify Zweck: Startet die Verifikation einer Signatur. Aktionen: Prüft den VerifyRequest und extrahiert die Signatur. In Abhängigkeit des Signaturformats wird die Signatur gegen die signierten Daten verifiziert. Der OASIS-DSS Prüfbericht wird erstellt und in der Response zurückgegeben. Eingangsdaten: <VerifyRequest> enthält die Signatur und bei abgesetzten Signaturen die signierten Daten (ggf. eine Referenz auf diese). Ausgangsdaten: <VerifyResponse> enthält den Prüfbericht gemäß OASIS-DSS. Fehlermeldungen:
4 Seite 4 von 10 upload Zweck: Dient dem Hochladen von Dateien auf dem Webserver. Die Daten können später referenziert werden, indem die URI aus dem Rückgabewert dieser Funktion genutzt wird. Aktionen: Binäre Dateien werden unter einem temporären Namen im konfigurierten Verzeichnis abgespeichert. Der Dateiname wird als URI in der Response zurückgegeben. Eingangsdaten: <FileUploadRequest> enthält die base64codiert Bytes der Daten Ausgangsdaten: <FileUploadResponse> enthält die URI der Datei auf dem Webserver Fehlermeldungen: Achtung: Da die Daten technisch in einem http POST übertragen werden, ist die Größe entsprechend der Konfiguration des Webservice beschränkt. delete Zweck: Veranlasst die Löschung einer hochgeladenen Datei. Aktionen: Es wird geprüft, ob die in der URI angegebene Datei existiert und den angegebenen Hashwert hat. Ist dies der Fall, wird die Datei vom Webserver gelöscht. Eingangsdaten: <FileRemoveRequest> mit der URI der Datei und dem Hashwert Ausgangsdaten: Keine Rückgabe Fehlermeldungen: 3. Hinweise zur Implementierung eines Clients 3.1. Erstellen eines Client gegen die WSDL Die Schnittstelle des Webservice ist durch eine WSDL-Datei vollständig spezifiziert. Die URL zu dieser WSDL wird durch den Betreiber des Webservice bekannt gegeben. Der Betreiber kann die WSDL-Datei und die referenzierten XSD-Dateien ggf. auch direkt bereitstellen. Aufgabe des Anwenders ist es dann, diese WSDL in Programmcode zu überführen. Der generierte Code enthält alle Funktionen, um die notwendigen Datenobjekte zu handhaben und die Funktionen des Webservice aufzurufen Erstellen eines Clients gegen vorkompilierte Klassen Alternativ dazu können Java-Programmierer die vorgenerierten Klassen verwenden, welche durch den Hersteller zur Verfügung gestellt werden. Diese Klassen wurden mit Hilfe des Apache CXF generiert, welche das JAXB- Databinding und das JAX-WS-Webservice-Framework umsetzten. 4. Aufbau eines VerifyRequest Zum Ausführen eines Verifikationsauftrags durch den Webservice wird eine Datenstruktur vom Typ <VerifyRequest> erstellt. Diese beschreibt den Verifikationsauftrag. Die Struktur des XML-Elements ist in Listing 1 gezeigt. Es enthält drei wesentliche Elemente: die Signatur im Knoten <SignatureObject>
5 Seite 5 von 10 bei abgesetzten Signaturen: o eine URI-Referenz auf die signierten Daten im Element <InputDocuments> oder o Base64-kodiert im Element <InputDocuments> und weitere Parameter zur Detaillierung der Verifikation im Element <OptionalInputs><ReturnVerificationReport> Listing 1: Struktur des XML-Elements <VerifyRequest> <?xml version="1.0" encoding="utf-8" standalone="yes"?> <VerifyRequest xmlns="urn:oasis:names:tc:dss:1.0:core:schema" xmlns:vr="urn:oasis:names:tc:dss-x:1.0:profiles:verificationreport:schema#" RequestID=" T153133" Profile="urn:oasis:names:tc:dssx:1.0:profiles:verificationreport"> <OptionalInputs> <vr:returnverificationreport>... <!-- Parametrisierung der Verifikation --> </vr:returnverificationreport> </OptionalInputs> <InputDocuments>... <!-- Bei abgesetzten Signaturen werden hier die signierten Daten base64 kodiert hinterlegt bzw. per URI referenziert --> </InputDocuments> <SignatureObject>... <!-- Die Signatur entsprechend des Signaturformats --> </SignatureObject> </VerifyRequest> Das Element <VerifyReport> muss ein Attribut Profile mit dem Wert urn:oasis:names:tc:dssx:1.0:profiles:verificationreport enthält. Das Einbetten der Signatur und ggf. der signierten Daten erfolgt in Abhängigkeit des Signaturformats und wird in den folgenden Abschnitten beschrieben Einbetten der Signaturdaten in das XML-Element <SignatureObject> Die Signatur bzw. der gesamte Signaturträger wird in das XML-Element <SignatureObject> eingebettet. Die nächsten Abschnitte erläutern, wie dies in Abhängigkeit des Signaturformats geschehen muss Signaturformate PDF, CMS (Cryptographic Message Syntax) und XML CMS-Signaturdateien, signierte PDFs und XML-Signaturen werden base64-codiert in den Knoten <Base64Signatur> eingebettet (Listing 2). Das Attribut Type gibt an, um welches Format es sich bei diesen handelt. Unterstützt werden: urn:ietf:rfc:3369 für CMS (*.p7s oder *.pk7) für PDF-Dateien urn:ietf:rfc:3275 für XML Dateien Listing 2 zeigt ein entsprechendes Element. Im Fall einer detached Signatur werden die signierten Daten wie in Abschnitt 4.2 beschrieben auf den Webserver übertragen.
6 Seite 6 von 10 Listing 2: Beispiel für eine CMS-Signatur im Element <SignatureObject> <SignatureObject xmlns="urn:oasis:names:tc:dss:1.0:core:schema"> <Base64Signature Type="urn:ietf:rfc:3369"> JVBERi0[...]xL0YNCg== </Base64Signature> </SignatureObject> Zeitstempelsignatur gemäß RFC3161 Soll ein RFC3161-Zeitstempel verifiziert werden, wird dieser im Element <TimeStamp> eingebettet. Listing 3 zeigt ein beispielhaftes SignaturObject-Element für einen Zeitstempel. Die gezeitstempelten Daten befinden sich in einer gesonderten Datei und werden wie in Abschnitt 4.2 beschrieben angegeben. Listing 3: Beispiel für einen Zeitstempel im Element <SignatureObject> <SignatureObject xmlns="urn:oasis:names:tc:dss:1.0:core:schema"> <Timestamp> <RFC3161TimeStampToken>MIINo[...]QYJKo==</RFC3161TimeStampToken> </Timestamp> </SignatureObject> Archivierungsnachweisen gemäß RFC4998 (Evidence Record Syntax) Der Webservice kann Archivierungsnachweise verifizieren, welche im Format RFC4998-EvidenceRecordSyntax vorliegen. Diese Daten werden gemäß der Struktur in Listing 4 in das <SignatureObject> eingebettet. Die ERS- Daten werden Base64-kodiert im Element <asn1evidencerecord> angegeben. Listing 4: Beispiel für einen Zeitstempel im Element <SignatureObject> <SignatureObject xmlns="urn:oasis:names:tc:dss:1.0:core:schema" xmlns:ecard=" > <Other> <ecard:evidencerecord> <ecard:asn1evidencerecord>miinxq[...]acw5ksq==</ecard:asn1evidencerecord> </ecard:evidencerecord> </Other> </SignatureObject> Sollte für die Hashwertberechnung über die archivierten Daten ein spezielles Verfahren erforderlich sein, können die Hashwerte direkt in den VerifyRequest-Aufruf eingebettet werden (siehe Absatz 4.2.3) Bereitstellen der signierten Daten bei abgesetzten (detached) Signaturen Bei abgesetzten (detached) Signaturen werden die Signatur und die signierten Daten in zwei getrennten Dateien gespeichert. Die Signaturdatei wird wie oben beschrieben in das Element <SignatureObject> eingebettet. Zur Verifikation müssen aber auch die signierten Daten übermittelt werden. Die dazu vorgesehenen Möglichkeiten werden in den folgenden Abschnitten beschrieben Übertragung der signierten Daten im verify-aufruf Die abgesetzten Daten können direkt base64-kodiert im Element <InputDocuments><Document> eingebettet werden. Dazu stehen folgende XML-Elemente zur Verfügung: <Base64XML> für XML-Daten <Base64Data> für sonstige Daten Beide Elemente unterscheiden sich hinsichtlich ihrer Nutzung nicht. Das Element <Base64XML> weist lediglich darauf hin, dass es sich bei den kodierten Daten um ein XML-Dokument handelt. Listing 5 zeigt ein entsprechendes Beispiel.
7 Seite 7 von 10 Listing 5: Einbetten von signierten Daten in das Element <InputDocuments> <InputDocuments xmlns="urn:oasis:names:tc:dss:1.0:core:schema" > <Document> <Base64Data>MIINxQ[...]ACW5ksQ==</Base64Data> </Document> </InputDocuments> Das Einbetten der abgesetzten Daten in den Aufruf hat zur Folge, dass der VerifyRequest keine weiteren Abhängigkeiten hat. Dies kann z.b. für die Ansprache eines im Cluster betriebenen Verifikationsdienstes notwendig sein. Genauere Vorgaben hierzu veröffentlicht der Betreiber des Verifikationsdienstes. Achtung: Entsprechend der Einstellungen des Webservers ist die maximale Größe des VerifyRequest beschränkt. Soll die Signatur über großen Daten verifiziert werden, müssen diese dem Verifikationsdienst in geeigneter Form übermittelt und per URI im VerifyRequest adressiert werden. Genauere Vorgaben hierzu veröffentlicht der Betreiber des Verifikationsdienstes Verwenden einer Datei-URI zur Referenzieren der signierten Daten Die abgesetzten Daten können ebenfalls per URI referenziert und müssen dann nicht mehr in den Aufruf eingebettet werden. Die Datei muss dazu in einer Freigabe abgelegt werden, welche der Verifikationsdienst über die angegebene URI erreichen kann, z.b: Einrichten einer Netzwerkfreigabe und übertragen der Daten z.b. per FTP unabhängig vom Verifikationsdienst. Übertragen der Daten auf den Verifikationsserver mithilfe der Webservicefunktion upload bzw. delete. Als Ergebnis der Übertragung steht die file:/-uri der Datei auf dem Webserver zur Verfügung. Diese URI wird im Element <InputDocuments> hinterlegt. Listing 6 zeigt ein entsprechendes Beispielelement. Listing 6: Beispiel für einen Verweis auf eine Datei im Element <InputDocuments> <InputDocuments xmlns="urn:oasis:names:tc:dss:1.0:core:schema" xmlns:xmldsig=" <Document> <AttachmentReference AttRefURI="file:/c:/uploaded_data/tempFileWS dat"> <xmldsig:digestmethod Algorithm=" <xmldsig:digestvalue>fb3fwhrjid4dmbhpl3fmuuan5r3lmozmx2kih2zqrvq=</ns2:digestvalue> </AttachmentReference> </Document> </InputDocuments> Die File-URI wird im Attribute AttRefURI des Knoten <AttachmentReference> angegeben. Über <DigestMethod> und <DigestValue> wird der Hashwert über die Daten transportiert, damit der Webservice die Daten zweifelsfrei identifizieren kann. Tabelle 9 (Absatz 6.2) listet die unterstützen Hashalgorithmen und ihre URIs auf Übergabe der Hashwerte für eine ERS-Verifikation ohne Übertragung der signierten Daten Im speziellen Fall der ERS-Verifikation können auch direkt die Hashwerte im VerifyRequest angegeben werden, welche in den ERS-Daten verarbeitet werden. Dies ist dann sinnvoll, wenn die Daten in speziellen Archivformaten vorliegen und die Hashwertberechnung durch ein spezielles Verfahren erfolgen muss. In diesem Fall können im Element <InputDocuments> mehrere Elemente <DocumentHash> angegeben werden, welche für jeden erforderlichen Hashalgorithmus den jeweiligen Wert beinhalten. Listing 7 zeigt ein entsprechendes <InputDocuments>-Element.
8 Seite 8 von 10 Listing 7: Beispiel für die Übergabe von Hashwerten im Element <InputDocuments> bei ERS-Verifikation <InputDocuments xmlns="urn:oasis:names:tc:dss:1.0:core:schema" xmlns:xmldsig=" <DocumentHash> <xmldsig:digestmethod Algorithm=" <xmldsig:digestvalue>a7qt8zqgfatwqfl95axbx5x7gbi=</ns2:digestvalue> </DocumentHash> <DocumentHash> <xmldsig:digestmethod Algorithm=" <xmldsig:digestvalue>ciwy3tjsjooef9od6mclnornzcsg+yqizryknq==</ns2:digestvalue> </DocumentHash> <DocumentHash> <xmldsig:digestmethod Algorithm=" <xmldsig:digestvalue>k3xfxbddi6zcv0i9vv3iojgnf7zn/nwdj6ee/ugkfac=</ns2:digestvalue> </DocumentHash> </InputDocuments> 5. Aufbau der Antwort VerifyResponse 5.1. Interpretation des Ergebnis aus der Response Die Rückgabe des verify-aufruf des Webservice ist ein XML-Element <VerifyResponse>, welches alle Ergebnisse und Daten über die Verifikation enthält. Dieser Verifikationsbericht unterteilt sich in mehrere, teilweise wiederkehrende Elemente, welche Teilprüfschritte der Verifikation repräsentieren z.b.: die lokale mathematische Prüfung einer Signatur im Element <SignatureOK> die Verifikation der Zertifikatsketten im Element <CertificatePathValidity> eine Onlinestatusprüfung im Element <CertificateStatus> Viele dieser Elemente enthalten wiederum ein Element vom Typ <Result>, in dem das Ergebnis des jeweiligen Prüfschritts festgehalten wird. Der ResultMajor-String des <Result>-Typs kann folgende Werte annehmen: urn:oasis:names:tc:dss:1.0:detail:valid urn:oasis:names:tc:dss:1.0:detail:invalid urn:oasis:names:tc:dss:1.0:detail:indetermined Eine Besonderheit stellt das erste <Result>-Element in der VerifyResponse dar. Hier wird das Gesamtergebnis über alle durchgeführten Teilschritte angegeben. Die möglichen Ergebnisse sind im OASIS DSS Core spezifiziert: Eine erfolgreiche Durchführung der Verifikation wird im Element <ResultMajor> durch den Wert urn:oasis:names:tc:dss:1.0:resultmajor:success angezeigt. Dies bedeute aber nur, dass keine Fehler in der Bearbeitung aufgetreten sind und die notwendigen Informationen verfügbar waren. Erst der Wert im Element <ResultMinor> läßt erkennen, ob die Signatur positiv oder negativ verifiziert wurde. Hier zeigt der Wert urn:oasis:names:tc:dss:1.0:resultminor:valid:signature:onalldocuments an, dass alle Signaturen und Zeitstempel gültig sind und alle Eingangsdokumente umfassen Wichtiger Hinweis zur Ergebnisinterpretation Beachten Sie, dass der Wert urn:oasis:names:tc:dss:1.0:resultmajor:success im Element <ResultMajor> eine erfolgreiche technische Durchführung des Verifikationprozesses signalisiert. Ob die Signatur positiv oder negativ verifiziert wurde, ist geht erst aus dem Inhalt des Elements <ResultMinor> hervor (siehe Absatz 5.1).
9 Seite 9 von Anhang 6.1. Unterstützte Signaturformate Die folgende Tabelle listet die Signaturaustauschformate auf, welche durch die Webanwendung digiseal OASIS-DSS verification service verifiziert werden können. Tabelle 8: Unterstützte Signaturaustauschformate Bezeichnung CMS (PKCS#7 signed data) PDF Signaturen XML-Signatur Beschreibung Signaturdatei (typischerweise als *.p7s oder *.pk7) gemäß Cryptographic Message Syntax (CMS) RFC 5652 PDF-Signatur gemäß Adobe PDF References 1.6 (*.pdf) Gemäß XMLDSig und XAdES-BES / -EPES / -T gemäß ETSI TS V1.4.1 Die Prüftiefe für XAdES-Signaturen ist in Abschnitt 6.4 beschrieben. Zeitstempel ASN.1 Evidence Record gemäß RFC3161 gemäß RFC4998 (Evidence Record Syntax) 6.2. Verwendete URI Tabelle 9: URI der Hashalgorithmen Bezeichnung HASH_SHA1 HASH_SHA224 HASH_SHA256 HASH_SHA384 HASH_SHA512 HASH_RIPMD160 HASH_MD5 URI Verwendete Spezifikationen [DSS_VR] OASIS DSS v1.0 Profile for Comprehensive Multi-Signature Verification Reports Version [DSS_CORE] OASIS DSS v1.0 Profile for Comprehensive Multi-Signature Verification Reports Version [DSS_GERMAN] OASIS DSS v1.0 Profile for Comprehensive Multi-Signature Verification Reports Version [XAdES] [XMLDSig] ETSI TS V XML Signature Syntax and Processing
10 Seite 10 von Unterstützungstiefe von XAdES Signaturen XAdES-Signaturen werden in der Tiefe BES (Basic Electronic Signature), -EPES (Explicit policy electronic signatures) und T (with Timestamp) unterstützt. Weiterführende Elemente in der XML-XAdES-Signatur werden nicht interpretiert. Die Abbildung 1 illustriert die unterstützte Verifikation von XAdES-Signaturen. Zusätzlich gibt es folgende Einschränkungen: Der Zeitstempel muss als XML Element <EncapsulatedPKIDataType> eingebettet werden Abbildung 1: Unterstützte Validierung von XAdES-Signaturen (gemäß Abb. G.2 aus ([XAdES])
digiseal XAIP service
Seite 1 von 5 digiseal XAIP service Betreiberhandbuch Erstellt von: secrypt GmbH Kontakt: Fon: +49 (0)30.756 59 78-0 E-Mail: mail@secrypt.de Revisionshistorie: Datum Version Bemerkung(en) Autor(en) 18.11.2013
Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8
Seite 1 von 10 Import von D-TRUST-Zertifikaten in die Zertifikatsverwaltung des Adobe Readers 8 Erstellt von: secrypt GmbH Ansprechpartner: Herr Sotiris Agricola Fon: +49 (0)30.756 59 78-0 E-Mail: support@secrypt.de
Sign Live! CC und Long Term Validation
Sign Live! CC und Long Term Validation (Kurzanleitung) Inhaltsverzeichnis 1 Einführung... 2 2 Validierung in Sign Live! CC... 2 3 Einstellungen für LTV... 3 3.1 Einstellungen Zertifikatsvalidierung...
Dokumentation zur Erstellung von Erfassungsbögen/Prüfungsberichten zur Geldwäscheprävention im XML-Format
Seite 1 Dokumentation zur Erstellung von Erfassungsbögen/Prüfungsberichten zur Geldwäscheprävention im XML-Format Dokumentation und Anleitung Stand Januar 2019 Seite 2 Inhalt 1 Einleitung... 4 1.1 Relevante
WebService mit MTOM an der AG-Schnittstelle des GKV-Kommunikationsserver
WebService mit MTOM an der AG-Schnittstelle des GKV-Kommunikationsserver 1 Einführung Das vorliegende Dokument dient als Informationsgrundlage für die Kommunikation von WebServices via MTOM mit der Arbeitgeber-Schnittstelle
PDF-AS 4.0 Hands-On Workshop
PDF-AS 4.0 Hands-On Workshop Einführung Dr. Wien, 09.12.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Rechtliche Grundlagen» EU Richtlinie
BSI Technische Richtlinie Beweiswerterhaltung kryptographisch signierter Dokumente
BSI Technische Richtlinie 03125 Beweiswerterhaltung kryptographisch signierter Dokumente Anlage TR-ESOR-E: Konkretisierung der Schnittstellen auf Basis des ecard-api- Frameworks Bezeichnung Kürzel Konkretisierung
Containerformat Spezifikation
Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
BSI Technische Richtlinie Beweiswerterhaltung kryptographisch signierter Dokumente
BSI Technische Richtlinie 03125 Beweiswerterhaltung kryptographisch signierter Dokumente Anlage TR-ESOR-E: Konkretisierung der Schnittstellen auf Basis des ecard-api- Frameworks Bezeichnung Kürzel Version
Dokumentation zur Einreichung von Fragebögen nach 19 Abs. 1 WpDPV im XML-Format. Dokumentation und Anleitung
Seite 1 Dokumentation zur Einreichung von Fragebögen nach 19 Abs. 1 WpDPV im XML-Format Dokumentation und Anleitung Stand 12.06.2018 Seite 2 Inhalt 1 Einleitung... 4 1.1 Relevante Dokumente... 4 2 Übersicht...
Containerformat Spezifikation
Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
Anbindung externer Webanwendung an PDF- AS-WEB 4.0
Dokumentation Anbindung externer Webanwendung an PDF- AS-WEB 4.0 Anbindung einer externen Webanwendung an PDF-AS-WEB 4.0 Version 0.7, 26.09.2014 Andreas Fitzek andreas.fitzek@egiz.gv.at Christian Maierhofer
Signatur-Workshop. Neue Signaturformate SecurityLayer, MOCCA, PDF-AS. Tobias Kellner Wien, 05.12.2013
Signatur-Workshop Neue Signaturformate SecurityLayer, MOCCA, PDF-AS Wien, 05.12.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz XAdES» Erweiterungen
CCESigG Arbeitskreise SIDKiG (Sichere Identifikation, Datenübertragung und Kommunikation im Gesundheitswesen)
CCESigG Arbeitskreise SIDKiG (Sichere Identifikation, Datenübertragung und Kommunikation im Gesundheitswesen) Einsatz digitaler Signaturverfahren in IHE-konformen Kommunikations- und Archivierungsumgebungen.
Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen
Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen Marco Blevins, CCESigG Inhalt: Ausgangssituation Ziele Vorgehen Signierung elektronischer
Grundlagen der Web-Entwicklung INF3172
Grundlagen der Web-Entwicklung INF3172 Web-Services Thomas Walter 16.01.2014 Version 1.0 aktuelles 2 Webservice weitere grundlegende Architektur im Web: Webservice (Web-Dienst) Zusammenarbeit verschiedener
datenlink-schnittstelle Version 1.0
www.datenlink.info datenlink-schnittstelle Version 1.0 Inhalt 1 Allgemeines 2 1.1 Datenaustausch... 2 1.2 Zugriffstypen... 2 2 Format der Rückgabewerte 3 2.1 HTTP-Statuscodes... 3 2.2 Rückgabewerte...
Signaturrichtlinie QES. Notfalldaten-Management (NFDM)
Einführung der Gesundheitskarte Notfalldaten-Management (NFDM) Version: 1.1.0 Revision: \main\rel_online\rel_ors2\12 Stand: 02.08.2017 Status: freigegeben Klassifizierung: öffentlich Referenzierung: gemrl_qes_nfdm
Anbindung an WebServices Robert Zacherl
Anbindung an WebServices Robert Zacherl WebServices Definition Wikipedia: Ein Webservice (auch Webdienst) ermöglicht die Maschine-zu-Maschine-Kommunikation auf Basis von HTTP oder HTTPS über Rechnernetze
A-CERT TIMESTAMP Client 1.0e Handbuch
A-CERT TIMESTAMP Client 1.0e Handbuch A-CERT TIMESTAMP Client 1.0e Handbuch Versionsgeschichte Version v1.0 9.11.2005 Erste Publikation. Version v1.1 14.11.2005 Überarbeitung Abschnitt 1.2, Kapitel 2 hinzugefügt.
Signatur-Workshop. Warum neue Signaturformate? Arne Tauber Wien,
Signatur-Workshop Warum neue Signaturformate? Wien, 05.12.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Elektronische Signaturen 2000 2013
e-identity Signaturprofil Version: 1.0 Datum: Autor: Thomas Pircher / ARZ Allgemeines Rechenzentrum GmbH
Studiengesellschaft für Zusammenarbeit im Zahlungsverkehr Tel. +43 / 1 / 505 32 80-0 Fax: +43 / 1 / 505 32 80-77 Internet: www.stuzza.at E-Mail: office@stuzza.at A-1070 Wien, Stiftgasse 15-17 e-identity
Dokumentation PDF-AS Schnittstelle
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Dokumentation PDF-AS Schnittstelle Erweiterung von PDF-AS um eine Schnittstelle
Benutzerhandbuch. Liquid-Preisvergleichsportale. Version
Benutzerhandbuch Liquid-Preisvergleichsportale Version 2016.2 Inhaltsverzeichnis 1 EINLEITUNG... 3 2 BESCHREIBUNG... 4 2.1 ARTIKEL... 4 2.2 BEZIEHUNGEN... 5 2.3 BEARBEITEN... 6 2.3.1 KONFIGURATION... 6
BAUEN-ONLINE. Anleitung für Antragsteller und Entwurfsverfasser. Stand: August 2008
BAUEN-ONLINE Anleitung für Antragsteller und Entwurfsverfasser Stand: August 2008 Inhaltsverzeichnis Einleitung... 3 Systemvorrausetzung... 3 Online - Auskunft... 4 Bearbeitungsstand... 4 Antragsstatus...
Dokumentation zur Erstellung von Beschwerdeberichten im XML-Format. Dokumentation und Anleitung
Seite 1 Dokumentation zur Erstellung von Beschwerdeberichten im XML-Format Dokumentation und Anleitung Stand 29.01.2019 Seite 2 Inhalt 1 Einleitung. 3 1.1 Relevante Dokumente 3 2 Übersicht. 4 3 XML-Grobstruktur
Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk
Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk Version 1.4 18.11.2013 BSI TR-03123-1 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63
IT-Dienstleistungszentrum des Freistaats Bayern. Dokumentation. Signaturprüfung. Bearbeitung: Erich Lechner
IT-Dienstleistungszentrum des Freistaats Bayern Dokumentation Signaturprüfung Bearbeitung: Erich Lechner München, den 13.02.2017 Dokumententwicklung Version Datum Bearbeiter Beschreibung, QS-Maßnahme Status
aibrowser Ausgabe
aibrowser Ausgabe 17.01.2018 Inhalt 1 Start und Menü-Balken...2 Einstellungen...3 General...3 Autologin...4 Info...5 Übergabe der Scan-Daten an den aibrowser...6 Methode 1: JavaScript Function Call...6
Verteilte Systeme: Übung 4
Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist
EBICS Konten einrichten Electronic Banking Internet Communication Standard
EBICS Konten einrichten Electronic Banking Internet Communication Standard Inhaltsverzeichnis 1. Allgemein 2 2. xpectopro Einstellungen 2 3. EBICS Schlüsseldatei erzeugen 2 4. EBICS Teilnehmerdaten eingeben
Einführung der Gesundheitskarte Speicherstrukturen der egk für die Fachanwendung AMTS
Einführung der Gesundheitskarte Speicherstrukturen der egk für die Fachanwendung Version: 1.0.0 Revision: \main\rel_online\rel_ors2\26 (checked out) Stand: 02.08.2017 Status: freigegeben Klassifizierung:
Schnittstellenbeschreibung
Schnittstellenbeschreibung Erstellung von personalisierten PDF-Dokumenten zum Thema Grundlagenwissen zu Finanzinstrumenten Autoren: Jan Zeskowski, Pascal Pakozdi Version: 1.3 Datum: 16. März 2016 fundsware
FileZilla - Anleitung
CHRISTOF RIMLE IT SERVICES Lösungen mit Leidenschaft FileZilla - Anleitung V2.1-23.09.2016 - Christof Rimle 2014 - Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof
Zürich, 18. Juli 2016 / egf. LMVZ digital CSV Import
Zürich, 18. Juli 2016 / egf LMVZ digital CSV Import Dokumenteninformation Dateiname csv-import_v1.1.docx Zuletzt gespeichert am: 18. Juli 2016 / 14:38 Zuletzt gespeichert von: Gfeller Ernst Version: 1.10
Apache Web-Server Systemhandbuch
Apache Web-Server Systemhandbuch Version 2.x 2011-01-13 SEAL Systems Copyright Dieses Dokument, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung ohne vorherige schriftliche
Zürich, 25. August LMVZ digital CSV Import
Zürich, 25. August 2016 LMVZ digital CSV Import Inhaltsverzeichnis 1. Betroffene Benutzerrollen... 2 2. CSV-Datenimport... 2 2.1. Mandant wählen... 2 2.2. Vorlage herunterladen... 3 2.3. Daten in die Vorlage
Hinweise zum elektronischen Meldeformular. Hinweise zum Ausfüllen des Formulars
Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM 1 ein Formular zur Meldung von Vorkommnissen mit Medizinprodukten für Hersteller
Webservicetest mit soapui
Mentana Claimsoft GmbH NL Berlin/Brandenburg Seite 1 Webservicetest mit soapui Version 1.2 Mentana Claimsoft GmbH NL Berlin/Brandenburg Seite 2 Inhaltsverzeichnis 1 Übersicht... 3 1.1 Dokumentenverlauf...
Benutzerhandbuch. Neukirchen
Benutzerhandbuch Neukirchen August 2015 Kontakt: Kai Hübl Lambertsberg 17 D-34626 Neukirchen kai.huebl@asneg.de 3 Contents 1 Einleitung... 5 1.1 Inhalt... 5 1.2 OpcUaWebServer... 5 1.3 Web Panel... 6 2
Mini Servlets. Abschlussprojekt Internetprogrammierung. Stefan Wehr. 17. Juli 2006
Mini Servlets Abschlussprojekt Internetprogrammierung Stefan Wehr 17. Juli 2006 1 Einleitung Zum Abschluss der Vorlesung Internetprogrammierung im Sommersemester 2006 sollen die erworbenen Kenntnisse in
L-/H-Gas Anpassung. Anpassungshandbuch. Schnittstellenbeschreibung. Datum: Version: 2. Anpassungshandbuch_Schnittstelle_v2.
L-/H-Gas Anpassung Anpassungshandbuch Schnittstellenbeschreibung Autor: Fricke, Daniel Datum: 03.11.2014 Version: 2 Dateiname: Anpassungshandbuch_Schnittstelle_v2.docx Änderungen Version / Wann Wer Was
2. WWW-Protokolle und -Formate
2. WWW-Protokolle und -Formate Inhalt: HTTP, allgemeiner syntaktischer Aufbau Wichtige Methoden des HTTP-Protokolls Aufbau von Web-Applikationen unter Nutzung von HTTP, HTML, DOM XML, XML-DTD und XML-Schema
Verteilte Systeme: Übung 4
Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist
GRUDIS RB3 (Schnittstelle MapViewer)
GRUDIS RB3 (Schnittstelle MapViewer) Datum: 7.09.2005 Version: 1.0 Status: Genehmigt Bearbeiter: Markus Lauber Verteiler: Entwickler Fremd-GIS-System Inhaltsverzeichnis 1 Einleitung... 3 1.1 MapViewer...3
1 PDF-Standards PDF/X Standards PDF/A Standards Erstellung einer PDF/A-1b Datei mit InDesign CS6... 2
I Inhaltsverzeichnis I Inhaltsverzeichnis 1 PDF-Standards... 1 1.1 PDF/X Standards... 1 1.2 PDF/A Standards... 1 2 Erstellung einer PDF/A-1b Datei mit InDesign CS6... 2 3 Erstellung einer PDF/X Datei mit
Effiziente Administration Ihrer Netzwerkumgebung
n ne atio n orm tione f n n ri tze onve nu Be nd K u Effiziente Administration Ihrer Netzwerkumgebung XML-WebService Schnittstelle Inhaltsverzeichnis Allgemeines 3 Web Service 3 Starten und Kontrollieren
BSI Technische Richtlinie 03125 Beweiswerterhaltung kryptographisch signierter Dokumente
BSI Technische Richtlinie 03125 Beweiswerterhaltung kryptographisch signierter Dokumente Anlage TR-ESOR-E: Konkretisierung der Schnittstellen auf Basis des ecard-api-frameworks Bezeichnung Konkretisierung
Anleitung zur Integration der /data.mill API in SAP Java Applikationen
Anleitung zur Integration der /data.mill API in SAP Java Applikationen Inhalt 1. Anlage einer HTTP Destination 1 1.1. Anmelden an SAP Cloud Platform 1 1.2. Destination Konfiguration 3 1.3. Eintragen der
Planung für Organisation und Technik
Salztorgasse 6, A - 1010 Wien, Austria q Planung für Organisation und Technik MOA-VV Installation Bearbeiter: Version: Dokument: Scheuchl Andreas 19.11.10 MOA-VV Installation.doc MOA-VV Inhaltsverzeichnis
Dienstleistungsportal der deutschen Bürgschaftsbanken
Dienstleistungsportal der deutschen Bürgschaftsbanken Mikromezzanin Stand: August 2016 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de Dienstleistungsportal der deutschen
Revisionsabfrage im Portalverbund PVP-AuditQuery Projektteam / Arbeitsgruppe:
Konvention Revisionsabfrage im Portalverbund PVP-AuditQuery 1.0.0 Empfehlung Kurzbeschreibung: In diesem Dokument wird die Schnittstelle spezifiziert, die laut Portalverbundvereinbarung 4(8) pro Stammportal
EARZTBRIEF 1.2 VOLKER DENTEL KV TELEMATIK GMBH
1.2 VOLKER DENTEL KV TELEMATIK GMBH RÜCKBLICK 2013 erste Spezifikation erstellt Mitte 2014 aktuell gültige Spezifikation Version 1.1 veröffentlicht Beginn der Auditverfahren earztbrief Referentenentwurf
SDK zur CRM-Word-Schnittstelle
SDK zur CRM-Word-Schnittstelle SDK zur CRM Wordinterface für Microsoft Dynamics CRM2011 zur Version 5.2.0 Inhalt 1. Vorwort... 3 2. Voraussetzungen... 4 3. Funktionsbeschreibung... 4 4. Technische Funktionsbeschreibung...
V-Modell XT. Teil 9: Vorlagen
V-Modell XT Teil 9: Vorlagen DAS V-MODELL XT IST URHEBERRECHTLICH GESCHÜTZT, BUNDESREPUBLIK DEUTSCHLAND, 2004, ALLE RECHTE VORBEHALTEN COPYRIGHT RESERVED, BUNDESREPUBLIK DEUTSCHLAND, 2004 DAS V-MODELL
disigner Bedienungsanleitung Version 1.0, 26. Mai 2010
www.egiz.gv.at E- Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria disigner Bedienungsanleitung Version 1.0, 26. Mai 2010 Inhaltsverzeichnis:
Erläuterungen zu Darstellung des DLQ-Datenportals
Erläuterungen zu Darstellung des DLQ-Datenportals Definition zum Datenportal Das DLQ-Datenportal (DP) definiert fachliche Schnittstellen für den Datenaustausch zwischen verschiedenen Kommunikationspartnern.
DOKinform PDFappender für ELOoffice, ELOprofessional, ELOenterprise (Windows- oder Java Client) Dokumentation
DOKinform PDFappender für ELOoffice, ELOprofessional, ELOenterprise (Windows- oder Java Client) Dokumentation Impressum Version: 2.0 Copyright ARIVATO GmbH Alle Rechte, auch die des Nachdrucks, der Vervielfältigung
Standardisierte Schnittstellen zwischen rechnerunterstützten. Archivsystemen im Gesundheitswesen - Ergebnisse des Greifswalder Workshops -
Standardisierte Schnittstellen zwischen rechnerunterstützten Dokumentations-, Scan-, Signaturund Archivsystemen im Gesundheitswesen - Ergebnisse des Greifswalder Workshops - Stuttgarter Archivtage 2011
Architektur von REST basierten Webservices
28.11.2005 Architektur von REST basierten Webservices Referent MARK ALTHOFF REST was invented by ROY T. FIELDING and RICHARD N. TAYLOR Geschichtlicher Hintergrund von REST 1994-1995 taucht der Begriff
Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI
Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,
PDF-AS 4.0 Hands-On Workshop
PDF-AS 4.0 Hands-On Workshop Wien, 09.12.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz » Signaturformate» Signaturblock» PDF-AS 4.0 Inhalt»
Archivierung mit PDF und XPS. Formate, Standards und Prozessabläufe
Archivierung mit PDF und XPS Formate, Standards und Prozessabläufe Dr. Hans Bärfuss PDF Tools AG Winterthur, 8. Mai 2007 Copyright 2007 PDF Tools AG 1 Inhalt Formate Anforderungen an ein Archivformat Ordnung
Web Services. Standards und Realisierung in Java
Standards und Realisierung in Java http://werner.gaulke.net 4.6.2007 Idee Aufbau und Standards und Java Outline 1 Idee Idee hinter? 2 Aufbau und Standards Schichtenmodell WSDL Fazit WSDL SOAP Fazit SOAP
Vielen Dank, dass Sie sich für die Lösungen auf www.signaturportal.de interessieren.
Seite 1 Einrichtungsfragen beantwortet Ihnen gerne unser Service-Team unter 01805 69 11 88 (14 Ct/min DTAG) Mo.- Fr. 9.00 Uhr bis 17.00 Uhr E- Mail: support@sigmail.de Vielen Dank, dass Sie sich für die
ENTWICKLERSCHNITTSTELLE GMC PADOK
ENTWICKLERSCHNITTSTELLE GMC PADOK Version: 1.10 Datum: 25.04.2017 vorgelegt von GMC System mbh Albert-Einstein-Str. 3 98693 Ilmenau Ansprechpartner: Andreas Heyn (email: ahe@gmc-systems.de) INHALTSVERZEICHNIS
Norm 220 Kommunikationsmodell
1 Norm 220 Kommunikationsmodell 2 3 Release und Version Release 1, Version 1.0, vom 19. Juni 2007 4 5 Status Offizielle Norm 6 7 Editor Jörg Treiner, IDEAL Gruppe 8 9 10 11 12 13 14 15 16 17 18 19 20 Autoren
Einführung Servlets. JEE Vorlesung Teil 2. Ralf Gitzel
Einführung Servlets JEE Vorlesung Teil 2 Ralf Gitzel ralf_gitzel@hotmail.de 1 Übersicht Wiederholung Hello World Blick in die Details Servlet Programmierung Potentielle Fehler Lernziele Gruppenübung 2
PHP Bibliothek für ratenkauf by easycredit
PHP Bibliothek für ratenkauf by easycredit Anleitung zur Nutzung der PHP Bibliothek Version: 0.1 Inhaltsverzeichnis 1. Übersicht... 4 1.1 Funktionsübersicht... 4 2. Voraussetzung... 4 2.1 Kompatibilität...
Benutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS)
Benutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS) Inhaltsverzeichnis Zweck des Dokuments... 2 Verwendung des Dokuments... 2 Referenzierte Dokumente... 2 Übersicht...3 Allgemeine
FWP Aktuelle Technologien zur Entwicklung verteilter Java-Anwendungen. Sommersemester Michael Theis, Lehrbeauftragter 1
FWP Aktuelle Technologien zur Entwicklung verteilter Java-Anwendungen Sommersemester 2017 2017 Michael Theis, Lehrbeauftragter 1 2 Servlet API Websockets JSF JAX-WS JAX-RS JMS JAXB JSON-P JEE Enterprise
Revisionsabfrage im Portalverbund
Revisionsabfrage im Portalverbund Konvention PVP-AuditQuery 1.0.0 Ergebnis der AG Kurzbeschreibung: Autor: Beiträge von: In diesem Dokument wird die Schnittstelle spezifiziert, die laut Portalverbundvereinbarung
Deutsche Rentenversicherung Bund Würzburg LBR. Schnittstellenspezifikation extra-kommunikation Version
Deutsche Rentenversicherung Bund Würzburg LBR extra-kommunikation Version 1.00.00 Stratil, Florian 08.12.2015 1. Einführung... 3 2. Kommunikation... 3 2.1 Zieladressen... 3 2.2 Absenderkennung... 3 3.
Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten
1. Allgemeines Seite 1 Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten Mobil-Client Steinbuch Centre for Computing, KIT Fassung vom 28.04.2017
<Insert Picture Here> Einführung in SOA
Einführung in SOA Markus Lohn Senior Principal Consultant SOA? - Ideen Selling Oracle To All SAP On ABAP Increasing Sales Of Applications 3 Agenda Motivation SOA-Definition SOA-Konzepte
Der EPD-Editor 2.0. Inhalt
Der EPD-Editor 2.0 Inhalt Installation... 2 Benutzeroberfläche... 2 Datensatzeinstellungen und Mehrsprachigkeit... 4 Datensatzvalidierung... 5 Datenaustausch... 6 Datenaustausch über ILCD-Pakete... 6 Internetbasierter
Dokumentations-Richtlinien
Prof. Dr. Reinhold Kröger Sven Bauer Stand 15.3.2004 Fachhochschule Wiesbaden Fachbereich Informatik Inhaltsverzeichnis 1 Wozu dienen Dokumentations-Richtlinien?... 1 2 Dokumentation des Quellcodes...
Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
Schnelleinstieg Dateien signieren
Was leistet eine elektronische Signatur? Mit der Signatur einer Datei kann nachgewiesen werden, wer die Datei signiert hat (Authentizität) und ob die Datei nach dem Anbringen der Signatur verändert wurde
V-Modell XT. Teil 9: Vorlagen
V-Modell XT Teil 9: Vorlagen DAS V-MODELL XT IST URHEBERRECHTLICH GESCHÜTZT. BUNDESREPUBLIK DEUTSCHLAND 2004. ALLE RECHTE VORBEHALTEN COPYRIGHT RESERVED BUNDESREPUBLIK DEUTSCHLAND 2004. DAS V-MODELL XT
HTTP- SOAP- Schnittstelle
HTTP- SOAP- Schnittstelle für Brief- und SMS- Versand und Account- Verwaltung Stand: 09. September 2009 Die Nutzung der Schnittstelle unterliegt den Allgemeinen Geschäftsbedingungen der OEKOPOST Deutschland
ILIAS Mathematik Online Fragen Erweiterung. Helmut Schottmüller
ILIAS Mathematik Online Fragen Erweiterung Helmut Schottmüller ILIAS Mathematik Online Fragen Erweiterung Helmut Schottmüller Veröffentlicht November 2008 Copyright 2008 Helmut Schottmüller Inhaltsverzeichnis
Axis2, CXF und JAX-WS RI im Vergleich
Axis2, CXF und JAX-WS RI im Vergleich Orientation in Objects GmbH Weinheimer Str. 68 68309 Mannheim www.oio.de info@oio.de Gliederung Die Standards: JWS, JAXB und JAX-WS Axis2 Apache CXF JAX-WS RI und
Dokumentation der REST- Schnittstelle des Funk- Sensorsystem GesySense. Gesytec GmbH Pascalstr. 6 D Aachen
Dokumentation der REST- Schnittstelle des Funk- Sensorsystem GesySense Gesytec GmbH Pascalstr. 6 D 52076 Aachen Tel. +(49) 24 08 / 9 44-0 FAX +(49) 24 08 / 9 44-100 e-mail: info@gesytec.de www.gesytec.de
Schnittstellenbeschreibung atlasfx REST
Schnittstellenbeschreibung atlasfx REST Version 3.1 Stand 11.06.2015 Herausgeber: alta4 AG Fleischstraße 57 54290 Trier Germany Fon: +49.651.96626.0 Fax: +49.651.96626.26 www.alta4.com info@alta4.com Inhaltsverzeichnis
Wiederholung: Beginn
B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben
DZ-Manager Online-Tools Enterprise feature Benutzerdefinierte Dateien an Buchungsbestätigungsmails anhängen
DZ-Manager Online-Tools Enterprise feature Benutzerdefinierte Dateien an Buchungsbestätigungsmails anhängen Inhalt Kontakt / Support / Hilfe... 1 Möglichkeit, individuell erstellte Dateien an Buchungsbestätigungs
Tyre24 SOAP Schnittstellenbeschreibung API Version 1.0
Tyre24 SOAP Schnittstellenbeschreibung 1 Index Einleitung Über dieses Dokuments Änderungsverlauf Willkommen Einleitung Einführung Zugriffsbeschränkung authenticate Rechnungsinformationen setinvoiceinformation
Vorstellung existierender Standards und Konzepte
Vorstellung existierender Standards und Konzepte Tobias Gondrom, Head of Security Team Open Text Corporation existierende Standards und Konzepte Überblick zu Standards im Kontext der Bedürfnisse der Kliniken
Prototypische Integration automatisierter Programmbewertung in das LMS Moodle
Prototypische Integration automatisierter Programmbewertung in das LMS Moodle Sebastian Becker, Andreas Stöcker, Daniel Bräckelmann, Robert Garmann, Sören Grzanna, Felix Heine, Carsten Kleiner, Peter Werner,
Vielen Dank, dass Sie sich für die Lösungen auf www.signaturportal.de interessieren.
Seite 1 Einrichtungsfragen beantwortet Ihnen gerne unser Service Team unter 01806 Signatur (74462887)* * 0,20 pro Anruf aus dem deutschen Festnetz Mobilfunkpreise können abweichen Mo. Fr. 08.00 Uhr bis
Anleitung Elektronischer Rechtsverkehr des Kantons Thurgau
Amt für Informatik Anleitung Elektronischer Rechtsverkehr des Kantons Thurgau Version: 1.0 Datum: 08.03.2011 Ersteller: Ressort Sicherheit Zielgruppe: Bürgerinnen und Bürger sowie Anwältinnen und Anwälte
Journals Online & Print
Journals Online & Print Dokumentation des XML-Dienstes Von Patrick Danowski (SBB) Tanja Hernandez (DNB), Gerald Schupfner (UB Regensburg), Johann Rolschewski (SBB), und Christoph Poley (UB Regensburg)
.NET-Networking 2 Windows Communication Foundation
.NET-Networking 2 Windows Communication Foundation Proseminar Objektorientiertes Programmieren mit.net und C# Fabian Raab Institut für Informatik Software & Systems Engineering Agenda Grundproblem Bestandteile
Release Notes Schnittstellen VDV KA
VDV-KERNAPPLIKATION Release Notes Worldline Germany GmbH Pascalstraße 19 D - 52076 Aachen DOKUMENTINFORM ATION Titel Thema Release Notes Dateiname Anzahl Seiten 15 Version 1.0 / 1.5.0 Datum Aachen, den
Easylog Sendungsbenachrichtigung
Anwendungshandbuch Dokumentversion 1.0 Freigegeben INHALTSVERZEICHNIS 1 ALLGEMEINES...3 1.1 Informationen zum Dokument...3 1.2 Änderungsübersicht...3 2 ZWECK DES DOKUMENTS...4 3 KURZBESCHREIBUNG...5 4
Norm 410 Security Token Service
1 Norm 410 Security Token Service 2 3 Release und Version Release 1, Version 1.0, vom 19. Juni 2007 4 5 Status Offizielle Norm 6 7 Editor Dr. Thomas Kippenberg, NÜRNBERGER 8 9 10 11 12 13 14 Autoren Dr.