Spezifikation statischer Berechtigungen für 2D Barcode-Tickets

Größe: px
Ab Seite anzeigen:

Download "Spezifikation statischer Berechtigungen für 2D Barcode-Tickets"

Transkript

1 VDV-Kernapplikation Spezifikation statischer Berechtigungen für 2D Barcode-Tickets Kurztitel: KA STB-Spec Stand: 10. Mai 2016 Thema: Dateiname: Erstellt am: Verwendung von Statischen Berechtigungen auf der Grundlage des KA-Referenz_EFS/KA-TLV-Referenz- EFS für 2D Barcode (KA STB-SPEC) Spec_Stat Ber_V150.docx Zuletzt geändert am: :51:00 Version: Autor: Dr. J. Lutgen / VDV-ETS (vormals VDV KA-KG)

2 Releaseverzeichnis Release Bearbeiter Datum Bemerkung 1.0 Dr. J. Lutgen Berücksichtigung der Ergebnisse der Sitzung der AG Barcode am Dr. J. Lutgen Formale Angleichung der Versionsnummer an die Nummerierung des aktuellen Spezifikationspakets zur Einheitlichkeit Dr. J. Lutgen Redaktionelle Änderungen. Keine spezifische Transaktionen für statische Berechtigungen notwendig. Überarbeitung der Erläuterung zur Datenstruktur, Wegfall der Fahrgastzahl. Einarbeitung der Kommentare von Herrn Lorenz. Erläuterungen zu Signaturen und Kopierschutz. Detaillierte Angaben über Druckerauflösung. Streichung der Sub-CA-Zertifikate gemäß PKCS# E. Fischer Ergänzungen für die vorhandenen KA- Spezifikationen eingefügt (Kap. 6) Dr. J. Lutgen Einfügung des SAM-Transaktionszählers in die Datenstruktur der statischen Berechtigung mit Anpassung aller Längenangabe im Text. Text redaktionell überarbeitet E. Fischer Überarbeitung von Kap. 6, Einarbeitung der Kommentare von Herrn Lorenz zu Kap Dr. J. Lutgen Überarbeitung Abschnitt 6.1 und ; Einfügung Abschnitte in 6.1 Redaktionelle Überarbeitung H. Lorenz Überarbeitung Abschn , 6.1.2, 6.2.1, Einfügung Abschn , , E. Fischer Ergänzung der Anwendungsfälle Dr. J. Lutgen Überarbeitung der Abschnitte 6.1 und 6.2 Redaktionelle Überarbeitung Ergänzung in KVPT STB anzeigen Anmerkungen H. Lorenz bearbeitet Elke Fischer Version angepasst Anwendungsfallbezeichnungen an SysLH V1.107 Spec_Stat Ber_V150.docx Seite ii 10. Mai 2016

3 Release Bearbeiter Datum Bemerkung angepasst TXUESTBER und TXSIGSTBER eingefügt TXASTBER korrigiert Hinweis KVPS: Zertifikat verteilen eingefügt Anwendungsfall PVS: Statische Berechtigung signieren eingefügt Dr. J. Lutgen efsfahrgastnamevorname durch stbidentifikationsmediumnummer ersetzt Elke Fischer Ergänzung für die KA KUSCH-Spezifikation eingefügt Dr. J. Lutgen Elke Fischer Ergänzungen zur Signatur eingefügt, Anmerkungen Lorenz eingearbeitet TXZERTL ergänzt Anwendungsfälle zur unvollständigen Ausgabe ergänzt (CR_125) Dr. J. Lutgen Anforderung Lorenz/Systemtechnik zur Ergänzung der Beschreibung im Anhangs zur kryptographischen Prüfung von CA Zertifikaten umgesetzt (CR_125) Elke Fischer Hinweis zur Nutzung von ebezahlberechtigungen eingefügt (CR_125) Elke Fischer/ Helge Lorenz AG-S/ Elke Fischer / Ergänzung Anwendungsfälle: - KVPS: Statische Berechtigung Signatur anfordern, - KVPS: Statische Berechtigung Signatur weiterleiten Präzisierung Anwendungsfälle: - KVPT: Statische Berechtigung ausgeben, - PVS: Statische Berechtigung ausgeben - EP_Ausgabe_Statische Berechtigung (CR_125) Ergänzungen von Beschreibungen zur Bildung der Transaktionsdaten und zu den TXASTBER, TXESTBER und TXRSTBER (CR_125) Elke Fischer Korrektur Schreibfehler Singn Entitlement, Kap.4.4 (CR_125) J. Lutgen Anpassung der Signaturverfahren, um eine variable Datenmenge im statischen produktspezifischen Teil zu ermöglichen. Entsprechende redaktionelle Überarbeitung (CR_131) Spec_Stat Ber_V150.docx Seite iii 10. Mai 2016

4 Release Bearbeiter Datum Bemerkung J. Lutgen, E. Fischer Korrekturen der Nutzung variabler Datenlängen E. Fischer Kap. 3; Hinweis zur einzutragenden Versionsnummer ergänzt Fehlerkorrektur in TX_ZERT: berchr: CHRDaten J. Lutgen Korrekturen zu Ungleichungen in Kap. 7 E. Fischer/ H. Loerch Datentypen in Kap und an XSD angeglichen E.Fischer Glossar gelöscht, in KA Hauptglossar integriert J. Lutgen Umsetzung CR133: Korrektur der Anzahlen der Layer und Module in Kap. 2, Umsetzung gemäß ISO/IEC 24778:2008(E). J. Lutgen E. Fischer ergänzende Hinweise zur Beschreibung in der KA STB-Spec gemäß CR_133 eingearbeitet Präzisierung der Byteangabe in der Struktur STB Hinweis zur Datenübernahme aus dem SAM ergänzt Anlage 1 Transaktionsstrukturen in den TXASTBER, TXESTBER und TXRSTBER eingefügt Hinweis zur Ausgabe und Kontrolle bei gesperrtem PV-Schlüssel eingefügt (Kap , , ) E. Fischer Datenbezeichnung Kap korrigiert J. Lutgen E. Fischer E. Fischer H. Loerch Tabelle Validation_CODE in KA BOM-SPEC überführt Tabelle 2-1, Fußnoten 6 und 7 Mindestlängenangaben nach Überprüfung CR_141 korrigiert Hinweis zur Ermittlung der KV des PV-Schlüssels für TXASTBER eingefügt (Kap ) (CR_159) In Tabelle 4-1 und Tabelle 4-3 Angaben Pos. 5 bzw. 6 präzisiert Beschreibung in Kap und angepasst Kap. 4.3 Optionales STB-Format für die Abbildung mehrerer Berechtigungen in einem Barcode eingefügt (CR_141) keine Änderungen gegenüber dem vorherigen Spec_Stat Ber_V150.docx Seite iv 10. Mai 2016

5 Release Bearbeiter Datum Bemerkung E. Fischer H. Loerch E. Fischer H. Loerch Release Zur Rücknahme von Berechtigungen Hinweis Produktmodul eingefügt (CR_206); Kap Anwendungsfälle zu PKM an Anlage 2 zum (((eticket-teilnahmevertrag KA-Migrationsszenarien (TlnV-Beschluss ) angepasst (CR_206) Beschreibung der Anwendungsfälle, die analog zu KVPS und PVS für EFS ausgeführt werden gestrichen (CR_206), Kap ; Entfall reduziertes Format für 2D Barcode- Symbole (CR_195), Kap. 2, 4.3, 4.5, 6 E. Fischer TXZERTL und Verteilung von Zertifikaten für kleinen Barcode entfernt (CR_195); in Kap , Spec_Stat Ber_V150.docx Seite v 10. Mai 2016

6 Inhalt Releaseverzeichnis ii Inhalt vi Abbildungsverzeichnis viii Tabellenverzeichnis viii 1 Einleitung 1 2 Unterstützte Formate für 2D Barcode-Symbole 3 3 Standarddatenstruktur Statischer Berechtigungen 6 4 Sicherheitsmerkmale und Gesamtdatenstrukturen der Statischen Berechtigung Struktur der signierten statischen Berechtigung Verwendete Zertifikate über Signaturschlüssel Gesamtdatenstrukturen der Statischen Berechtigung mit Sicherheitsmerkmalen Ausstellungsprozess Kontrollprozess Laden des Root-Schlüssels der VDV-KA-PKI Laden der benötigten Sub-CA-Zertifikate der VDV-KA-PKI Einlesen statischer Berechtigung Signaturzertifikat holen und prüfen Signatur prüfen Gültigkeit der Berechtigung prüfen Kontrollnachweis schreiben Spezifikation der Applikationsschnittstellen Basisdatensätze Applikationsdatensätze Ergänzung der KA-Spezifikationen Anwendungsfälle im Systemlastenheft für KA-Referenzsystemkomponenten Anwendungsfälle für KA-Referenzterminals DLT: Statische Berechtigung kontrollieren (durch Kontrollpersonal) DLT: Statische Berechtigung kontrollieren (Einstiegskontrolle) DLT: Gesperrte oder ungültige Statische Berechtigung erfassen DLT: Root- und CA-Zertifikate entgegennehmen KVPT: Statische Berechtigung ausgeben KVPT: Statische Berechtigung zurücknehmen KVPT: Statische Berechtigung erstatten KVPT: Statische Berechtigung ändern KVPT: Gesperrte oder ungültige Statische Berechtigung erfassen KVPT: Statische Berechtigung anzeigen KVPT: Statische Berechtigung Beleg_drucken Spec_Stat Ber_V150.docx Seite vi 10. Mai 2016

7 KVPT: ZSAM-Zertifikat entgegennehmen KVPT: Root- und CA-Zertifikate entgegennehmen KVPT: Unvollständig ausgeführte Ausgabe von Statischen Berechtigungen im Terminal registrieren Anwendungsfälle für KA-Referenzhintergrundsysteme Anwendungsfälle im DLS DLS: Statische Berechtigung_Kontrolldaten verarbeiten DLS: Root- und CA-Zertifikate herunterladen DLS: Root- und CA-Zertifikate verteilen Anwendungsfälle im KVPS KVPS: Statische Berechtigung ausgeben KVPS: Statische Berechtigung zurücknehmen KVPS: Statische Berechtigung Kontrollnachweis bearbeiten KVPS: ZSAM-Zertifikat beantragen KVPS: ZSAM-Zertifikat verteilen KVPS: Root- und CA-Zertifikate herunterladen KVPS: Root- und CA-Zertifikate verteilen Anwendungsfälle im PVS PVS: Statische Berechtigung ausgeben PVS: Statische Berechtigung zurücknehmen PVS: Statische Berechtigung_Kontrolldaten verarbeiten PVS: Unvollständig ausgeführte Ausgabe entgegennehmen und verarbeiten Ergänzung in der KA SST-Spezifikation Elementarprozesse EP_Ausgabe_Statische Berechtigung EP_Rücknahme_Statische Berechtigung EP_Änderung_Statische Berechtigung EP_Kontrolle_Statische Berechtigung EP_Erfassung_gesperrte / ungültige Statische Berechtigung EP_Anzeige_Statische Berechtigung EP_Belegdruck_Statische Berechtigung Applikationsdatensätze TXASTBER TXESTBER TXRSTBER TXKNAWB Basisdatensätze Signatur-Sicherung Zertifikatsdaten Ergänzung in der KA BOM-Spezifikation Konstruierte Datentypen Aufzählungstypen (Codes) Ergänzung in der KA KUSCH-Spezifikation Spec_Stat Ber_V150.docx Seite vii 10. Mai 2016

8 7 Anhang: Signaturen mit Message Recovery gemäß ISO/IEC Schema Glossar 85 9 Referenzen 86 Anlage 1 1 Transaktionsstrukturen in den TXASTBER, TXESTBER und TXRSTBER 1 Ausgabetransaktion Berechtigung 1 Rücknahmetransaktion Berechtigung 2 Kontrolltransaktion Berechtigung 3 Abbildungsverzeichnis Abbildung 3: Ausgabe Statische Berechtigung TXASTBER Abbildung 4: Kontrolle Statische Berechtigung TXESTBER Abbildung 5: Rücknahme Statische Berechtigung TXRSTBER Abbildung 6: Kontrollnachweis gesperrte/ungültige Berechtigung TXKNAWB Abbildung 8: Basisdatensatz zur Signatur-Sicherung einer statischen Berechtigung Abbildung 9: Basisdatensatz zur Beschreibung eines Zertifikats Abbildung 10: Logo für die Barcodeanwendung Abbildung 11: Logo Barcodekontrolle horizontale Scanfläche Abbildung 12: Logo Barcodekontrolle vertikale Scanfläche Tabellenverzeichnis Tabelle 2-1: Unterstützte Formate für 2D Barcode-Symbole... 3 Tabelle 2-2: Formatbezogene Vertriebskanäle... 4 Tabelle 3-1 : Standarddatenstruktur statischer Berechtigungen in der VDV- Kernapplikation- am Beispiel des Referenz-EFS gemäß KA NM Spezifikation Tabelle 4-1 : Struktur der signierten statischen Berechtigung Tabelle 4-2 : Speicherformat eines nichtselbstbeschreibenden CV-Zertifikats für den Signaturschlüssel (Signatur mit Message Recovery) Tabelle 4-3 : Gesamtdatenstruktur der statischen Berechtigung mit Sicherheitsmerkmalen Tabelle 4-5: Optionales STB-Format für die Abbildung mehrerer Berechtigungen in einem Barcode Tabelle 4-6 : Erlaubte Kombinationen der Gesamtdatenstrukturen und 2D Barcode Formate Spec_Stat Ber_V150.docx Seite viii 10. Mai 2016

9 Tabelle 6-1: Elementare Datentypen SIGNATUR Tabelle 6-2: Elementare Datentypen Restdaten Tabelle 6-3: Elementare Datentypen Zertifikatsdaten Tabelle 6-4: Elementare Datentypen CHRDaten Tabelle 6-5: Elementare Datentypen CARDaten Tabelle 6-6: Aufzählungstypen (Codes) SignaturTyp_CODE (Ergänzung Tabelle 6-64 KA BOM-Spezifikation) Spec_Stat Ber_V150.docx Seite ix 10. Mai 2016

10 1 Einleitung Ziel des vorliegenden Dokuments ist die Beschreibung von Datenstrukturen (inkl. Sicherheitsmerkmale) und Prozessen (Ausgabe und Kontrolle) für eine interoperable, standardisierte Nutzung von statischen Berechtigungen. Der Begriff statische Berechtigung bezieht sich hier auf einen mit einer digitalen Signatur ausgestatteten elektronischen Fahrschein, der als nicht veränderbarer Datensatz auf verschiedene, auch einfache Medien, ausgegeben werden kann. Es kann sich hierbei beispielsweise um ein auf Papier gedrucktes bzw. auf einem mobilen Endgerät gespeichertes 2D Barcode-Symbol oder einen auf einem kostengünstigen Speicherchip oder NFC-Handy gespeicherten und über eine ISO Schnittstelle lesbaren Datensatz handeln. In beiden Fällen sind die grundlegenden Strukturen und Prozesse identisch. Besonders die Nutzung eines 2D Barcode-Symbols für die Darstellung der Daten einer solchen statischen Berechtigung wird in Kap. 2 spezifiziert. Die statische Berechtigung wurde so spezifiziert, dass die wesentlichen Anwendungsfälle, Elementarprozesse und Schnittstellendatensätze der VDV-KA zur Anwendung kommen können und damit identische Verarbeitungsprozesse in den Terminals sowie in und zwischen den Hintergrundsystemen der Rollen gewährleistet sind. Durch die digitale Signatur über den Daten der Berechtigung wird ein sehr starker Schutz gegen Fälschung und Änderung von Berechtigungen realisiert. Da es sich aber dennoch um einen statischen Datensatz handelt, wird durch die Signatur allein kein Schutz gegen Kopieren der gesamten Berechtigung 1 erreicht. Es müssen also weitere begleitende Maßnahmen ergriffen werden, um zu sichern, dass eine solche Berechtigung höchsten einmal im System verwendet wird. Dieses Ziel wird durch die Bindung der Berechtigungsdaten an ein einmaliges, nicht kopierbares Medium erreicht. Diese Bindung wird entweder durch eine Referenz (siehe das Datenelement stbidentifikationsmediumnummer in Tabelle 3-1 sowie Anmerkung 6 zur Tabelle) auf ein solches Medium (im weiteren Kontrollmedium genannt) in den Berechtigungsdaten oder durch direkte physikalische Verbindung der Berechtigungsdaten mit einem nichtkopierbaren Trägermedium realisiert 2. Der Kopierschutz der Berechtigung ist dabei nur so hoch wie der Kopierschutz des gewählten Kontroll- 1 Mit dem Ziel beispielsweise weiteren Personen mit Kopien der Berechtigung zu versorgen, damit diese unberechtigt die entsprechende Leistung ebenfalls in Anspruch nehmen könnten. 2 Z.B. durch Druck einer als 2D Barcode kodierten Berechtigung auf Sicherheitspapier. Spec_Stat Ber_V150.docx Seite Mai 2016

11 mediums bzw. Trägermediums, der im Verhältnis zum Wert des Tickets zu stellen ist. Der gewählte Kopierschutz sollte einerseits sein. effektiv, d.h. der Aufwand um den Kopierschutz zu kompromittieren und Kopien von Berechtigungen zu erstellen und verteilen ist hoch im Vergleich zu dem verursachten Schaden 3, und andererseits effizient, d.h. die Kosten für die Implementierung des Kopierschutzes sind gering im Verhältnis zum potentiellen Schaden, 3 Einnahmeverluste, Image-Schaden etc. Spec_Stat Ber_V150.docx Seite Mai 2016

12 2 Unterstützte Formate für 2D Barcode-Symbole In diesem Kapitel werden die in diesem Standard unterstützten 2D Barcode-Symbole beschrieben, die verwendet werden können, um die in Kap. 3 definierten statischen Berechtigungsdaten zu transportieren, und die im Weiteren als KA-Formate bezeichnet werden. Alle KA-Formate werden grundsätzlich auf Basis des Aztec-Verfahrens (siehe ISO/IEC 24778:2008) mit einer Fehlerkorrektur von 23% erzeugt. Ferner müssen die einzelnen Module der 2D Barcode-Symbole in allen Fällen eine Kantenlänge von mindestens 0,378 mm (oder 14,9 mil) haben. Die in Anwendungen des Standards eingesetzte Barcodeleser- Technologie (z. B. Laser-Scanner, Imager etc.) muss eine hinreichende Auflösung besitzen, um alle KA-Formate (siehe folgende Tabelle) gut lesen zu können. Die Begriffe gut lesen bzw. gut lesbar bedeuten im Folgenden, dass die Daten bei jedem von mehreren wiederholten Versuchen (mindestens 10 hintereinander) erfolgreich und schnell (unter 2 Sek.) gelesen werden können. Es werden zwei spezifische KA-Formate mit den Bezeichnungen Regelformat und Erweitertes Format festgelegt. Die folgende Tabelle zeigt die entsprechend zusätzlich festgelegten Parameter dieser KA-Formate an 4. KA-Format Datenkapazität (binär in Byte) Erlaubte Darstellungsgrößen (Seitenlänge des gesamten 2D Barcode- Symbols) Layer Module Regelformat ,8 mm 50,0 mm 13 71x71 Erweitertes Format Tabelle 2-1: ,8 mm 50,0 mm 13 bis 17 71x71 bis 87x87 7 Unterstützte Formate für 2D Barcode-Symbole Um die Interoperabilität zu gewährleisten muss die eingesetzte Barcodeleser-Technologie in den Kontrollgeräten alle KA-Formate über den kompletten, jeweils angegebenen Bereich der 4 Angaben zu Anzahlen von Layer und Modulen sowie Datenkapazität sind gemäß ISO/IEC 24778:2008(E). 5 Beim Regelformat enthält der VDV Barcode auch mindestens 352 Byte Daten (siehe Kap. 4.3) und beim Referenz-EFS (siehe Kap. 3) genau 362 Byte Daten. 6 Beim erweiterten Format enthält der VDV Barcode auch mindestens 352 Byte Daten (siehe Kap. 4.3) und beim Referenz-EFS (siehe Kap. 3) mindestens 362 Byte Daten. 7 Die Anzahl der Module ist nicht ganz unabhängig von der Gesamtgröße des 2D Barcode-Symbols, denn es gilt weiterhin, dass (Seitenlänge des Symbols) / (Anzahl der Module entlang einer Seite) 0,378 mm Spec_Stat Ber_V150.docx Seite Mai 2016

13 Darstellungsgröße gut lesen können. Für die Ausgabe von statischen Berechtigungen als 2D Barcodes werden bereits folgende Hauptvertriebskanäle vorgesehen: - Handy-Ticket mit Anzeige eines 2D Barcode-Symbols auf dem Handy-Display (kurz Handy-Ticket) - Papierfahrschein mit Aufdruck eines 2D Barcode-Symbols durch einen Fahrscheindrucker eines Kundenvertragspartners (kurz Papierfahrschein) auf Fahrscheinpapier - Online-Ticket mit Aufdruck eines 2D Barcode-Symbols auf Normalpapier (kurz Online- Ticket) Bei der Umsetzung des vorliegenden Standards dürfen nicht alle KA-Formate bei allen Vertriebskanälen zum Einsatz kommen. Die folgende Tabelle zeigt, welche KA-Formate in welchen Vertriebskanälen grundsätzlich verwendet werden dürfen. Vertriebskanäle KA-Format Handy-Ticket Papierfahrschein Online-Ticket Regelformat Verwendung erlaubt Verwendung erlaubt Verwendung erlaubt Erweitertes Format Verwendung erlaubt Verwendung erlaubt Verwendung erlaubt Tabelle 2-2: Formatbezogene Vertriebskanäle Für die Ausgabe muss der Ausgeber eine spezifische Größe definieren, die im erlaubten Bereich liegt. In einer spezifischen Anwendung des vorliegenden Standards muss bzgl. der Erstellung und Darstellung der 2D Barcode-Tickets festgelegt werden, - welche KA-Formate zur Anwendung kommen sollen, - welche der entsprechend erlaubten Symbolgrößen (Seitenlänge des gesamten 2D Barcode-Symbols) dabei zu benutzen sind und - im Falle des erweiterten Formats, auch welche Datenkapazität (und entsprechend daraus folgend die Zahl der Layer und Module) realisiert werden soll. Im Falle der Verwendung des Vertriebskanals Handy-Ticket bzw. Online-Ticket müssen diese Festlegungen so gewählt werden, dass die vorhandene Auflösung der Handy-Displays bzw. der Drucker hinreichend ist, um eine gut lesbare Darstellung des 2D Barcode wiederzugeben. Dabei sind insbesondere die Drucker der zu erreichenden Kunden zu beachten. Diese sind ggf. in geeigneter Weise auf eine Mindestauflösung hinzuweisen. Spec_Stat Ber_V150.docx Seite Mai 2016

14 Im Falle der Verwendung des Vertriebskanals Papierfahrschein muss vom Lieferant des Fahrscheindruckers gefordert werden, dass der Fahrscheindrucker über eine hinreichend hohe Auflösung verfügt, um eine gut lesbare Darstellung des 2D Barcode wiederzugeben. Spec_Stat Ber_V150.docx Seite Mai 2016

15 3 Standarddatenstruktur Statischer Berechtigungen Auf Basis des in der VDV-Kernapplikation standardisierten Referenz-EFS (siehe Spezifikation des Nutzermediums der VDV-Kernapplikation) wird in der folgenden Tabelle der Standard für die Datenstruktur sogenannter statischer Berechtigungen im Rahmen der VDV- Kernapplikation beschrieben. Anstelle der für den KA-Referenz-EFS definierten Datenelemente in den produktspezifischen Teilen der Berechtigung können hier natürlich auch für den TLV-EFS definierte TAGs verwendet werden. Die Beschreibung beschränkt sich auf die Inhalte einer statischen Berechtigung ohne Sicherheitsmerkmale. Die Sicherheitsmerkmale sowie die durch ihre Berücksichtigung resultierenden Gesamtstrukturen werden in Kap. 4 beschrieben. Die linke Spalte in der Tabelle listet die in der auf dem Medium gespeicherten statischen Berechtigung enthaltenen Datenelementen auf. Dabei erscheinen die entsprechenden Standardlängen dieser Elemente in der mittleren Spalte. Bis auf die Ergänzungen am Ende der Tabelle entstehen diese Datenelemente durch Entfernung aller für eine statische Berechtigung nicht sinnvollen bzw. nicht benötigten Datenelemente (inkl. Tag- und Längenangaben) aus dem Referenz-EFS der VDV-Kernapplikation (siehe (1) KA NM-Spec). Die rechte Spalte zeigt die im KVP- und PV-System zusätzlich zu haltenden, relevanten Datenelemente - berstatus, - bersynchronnummer, - logtransaktionstyp.code sowie die Tags und Längen, die einzufügen sind, um wieder eine selbstbeschreibende Struktur Berechtigung - Referenz EFS zu erhalten. Die Längen dieser Elemente werden ebenfalls in der mittleren Spalte in den entsprechenden Zeilen angegeben. Bis auf die Ergänzungen am Ende der Tabelle sind Kodierung und Werte aller Datenelemente gemäß der Spezifikation des Referenz-EFS (siehe (1) KA NM-Spec). Eine gemäß diesem Standard konstruierte, als Barcode gespeicherte statische Berechtigung muss immer mindestens eine Länge von 111 Byte haben. Diese ist erforderlich, um zu gewährleisten, dass die Informationen zu - Kennung (ASCII) 3 Byte =VDV - Version (BitString(16)) 2 Byte im Format: 0x0000 frei lesbar und nicht im verschlüsselten Datenbereich enthalten sind. Wird mit der in der Tabelle vorgegebenen Struktur mit den benutzten Datenelementen eine Länge von mindestens 111 Bytes nicht erreicht, so muss die entsprechende Anzahl an Füllbytes eingefügt werden. Spec_Stat Ber_V150.docx Seite Mai 2016

16 Die Datenelemente Kennung und Version müssen immer am Ende der statischen Berechtigungsdaten vorhanden sein, damit die restliche Struktur identifiziert und letztendlich interpretiert werden kann. Diese Datenelemente können außerdem in Hintergrundsystemen verwendet werden, um zu erkennen, dass es sich bei dem Datensatz um eine statische Berechtigung handelt. Datenelemente der statischen Berechtigung 121 Byte in diesem Beispiel Länge in Byte Struktur Berechtigung EFS TLV-Struktur des EFS 145 Byte in diesem Beispiel 1 Tag Berechtigung 2-3 Länge Berechtigung EFS = 142 in diesem Beispiel Struktur Verzeichniseintrag Berechtigung 1 Tag Verzeichniseintrag Berechtigung 1 Länge Verzeichniseintrag Berechtigung = 26 Struktur Systemspezifischer Verzeichnisteil 1 Tag Systemspezifischer Verzeichnisteil 1 Länge Systemspezifischer Verzeichnisteil =0 Struktur Verzeichniseintrag Berechtigung Statischer Teil 1 1 Tag Verzeichniseintrag Berechtigung Statischer Teil Länge Verzeichniseintrag Berechtigung Statischer Teil = 18 berberechtigung_id (Struktur Berechtigung_ID ) prodprodukt_id (Struktur ( EFMProdukt_ID ) 6 4 Hinweis: Die prodkeyorganisation_id muss nicht rekonstruiert werden, da sie in den Transaktionsdaten, die über das ION gehen, nicht vorhanden ist. bergueltigkeitsbeginn 4 Spec_Stat Ber_V150.docx Seite Mai 2016

17 Datenelemente der statischen Berechtigung 121 Byte in diesem Beispiel bergueltigkeitsende 4 Länge in Byte TLV-Struktur des EFS 145 Byte in diesem Beispiel Struktur Verzeichniseintrag Berechtigung Dynamischer Teil 1 1 Tag Verzeichniseintrag Berechtigung Dynamischer Teil Länge Verzeichniseintrag Berechtigung Dynamischer Teil = 2 1 berstatus = 7 1 bersynchronnummer = 1 Struktur Separate Daten Berechtigung EFS 1 Tag Separate Daten Berechtigung 2 Länge Separate Daten Berechtigung EFS Länge EFS = 111 in diesem Beispiel Bei Verwendung des TLV-EFS kann diese Länge abweichend sein! Struktur Separate Daten Berechtigung EFS Statischer Produktspezifischer Teil Tag Separate Daten Berechtigung Statischer produktspezifischer Teil Länge Separate Daten Berechtigung EFS Statischer produktspezifischer Teil 1 1 Länge für EFS = 64 in diesem Beispiel Bei Verwendung des TLV-EFS kann diese Länge abweichend sein! 8 berbezahlart.code 1 efsfahrgasttyp.code 1 stbidentifikationsmediumnummer 17 efsfahrgastgeschlecht 1 efsfahrgastgeburtsdatum 4 efsmitnahme1 (Struktur Mitnahme ) 2 efsmitnahme2 (Struktur Mitnahme ) 2 efsverkehrsmittelkategorie.code 1 8 Die Verwendung des TLV-EFS für die Statischen Berechtigungen empfiehlt sich insbesondere bei einer parallelen Verwendung von TLV-EFS in (((eticket-systemen. Für den EFS ist dort gefordert, dass für die produktspezifischen Anteile der Berechtigungen (Tag 0x85 und 0x8A) insgesamt nicht mehr als 96 Byte (ohne die Tag und Längenangabe für die produktspezifischen Teile) verbraucht werden. Spec_Stat Ber_V150.docx Seite Mai 2016

18 Datenelemente der statischen Berechtigung 121 Byte in diesem Beispiel efsserviceklasse.code 1 Länge in Byte TLV-Struktur des EFS 145 Byte in diesem Beispiel efsstartort_id (Struktur Ort_ID ) 6 efszielort_id (Struktur Ort_ID ) 6 efsviaorte_id1 (Struktur Ort_ID ) 6 efsviaorte_id2 (Struktur Ort_ID ) 6 efsviaorte_id3 (Struktur Ort_ID ) 6 efspreis 2 EfsMehrwertsteuer 2 Letzte Transaktion (EFS) 1 Tag Ausgabetransaktion Berechtigung 1 Länge Ausgabetransaktion Berechtigung Länge für EFS = 31 in diesem Beispiel Bei Verwendung des TLV-EFS = 30 9 Struktur Allgemeine Transaktionsdaten 1 Tag Allgemeine Transaktionsdaten 1 Länge Allgemeine Transaktionsdaten = 18 logtransaktionsoperator_id 2 logterminal_id (Struktur Terminal_ ID ) 5 logtransaktionszeitpunkt 4 logtransaktionsortid (Struktur Ort_ID ) 6 1 logtransaktionstyp.code =1 Struktur Transaktion Produktspezifischer Teil Tag Transaktion Produktspezifischer Teil 1 Länge Transaktion Produktspezifischer Teil Referenz EFS 1 efsverkehrsmittelkategorie.code 1 Struktur Ausgabe Berechtigung Daten 9 Bei TLV-EFS entfällt der Inhalt von Transaktion Produktspezifischer Teil : efsverkehrsmittelkategorie.code Spec_Stat Ber_V150.docx Seite Mai 2016

19 Datenelemente der statischen Berechtigung 121 Byte in diesem Beispiel Länge in Byte TLV-Struktur des EFS 145 Byte in diesem Beispiel 1 Tag Ausgabe Berechtigung Daten 1 Länge Ausgabe Berechtigung Daten = 4 berprodlogsamseqnummer: Es handelt sich hierbei um den Wert des Nutzungs-Sequenz-Zählers zu dem unten referenzierten Masterkey MKPV-NM-MAC des SAM, der sich in den letzten 4 Byte des entsprechenden Rekords des EF_Schlüssel-Info befindet, siehe (2) KA SAM-Spec. Da das SAM die Quelle dieser Daten ist, muss diese nach der Signatur aus dem SAM ausgelesen werden oder durch Entschlüsselung der Signatur ermittelt werden. 4 Struktur Statusaenderung Berechtigung 1 Tag Statusaenderung Berechtigung 1 Länge Statusaenderung Berechtigung = 0 Struktur Schluesselversionen Berechtigung 1 Tag Schluesselversionen 1 Länge Schluesselversionen = 1 Version MKPV Da das SAM die Quelle dieser Daten ist, muss diese nach der Signatur aus dem SAM ausgelesen werden oder durch Entschlüsselung der Signatur ermittelt werden. 1 Struktur Ausgabetransaktionskennung 1 Tag Ausgabetransaktionskennung 1 Länge Ausgabetransaktionskennung = 7 Struktur NM_Transaktion_ID Spec_Stat Ber_V150.docx Seite Mai 2016

20 Datenelemente der statischen Berechtigung 121 Byte in diesem Beispiel samsequenznummer: Es handelt sich hierbei um den Wert im EF_Transaktionszähler des ausgebenden SAM, der vom SAM bei der Ausgabe eingetragen wird, siehe (2) KA SAM-Spec. Da das SAM die Quelle dieser Daten ist, muss diese nach der Signatur aus dem SAM ausgelesen werden oder durch Entschlüsselung der Signatur ermittelt werden. SAM_ID.samNummer: Es handelt sich hierbei um die letzten 3 Byte im EF_SAM-ID des ausgebenden SAM, die bei der Ausgabe vom SAM eingetragen werden, siehe (2) KA SAM-Spec. Da das SAM die Quelle dieser Daten ist, muss diese nach der Signatur aus dem SAM ausgelesen werden oder durch Entschlüsselung der Signatur ermittelt werden. Länge in Byte 4 3 TLV-Struktur des EFS 145 Byte in diesem Beispiel Ergänzungen Hier ggf. Füllbytes 0x00 einfügen, so dass eine Gesamtlänge von mindestens 111 Bytes 10 erreicht wird. (OctetString) Var. Diese Werte werden nicht in die TLV-Struktur übernommen und damit nicht in den TX(x) übertragen. Kennung (ASCII) = VDV 3 Version (VersionNumberExtended) 11 2 Tabelle 3-1 : Standarddatenstruktur statischer Berechtigungen in der VDV-Kernapplikationam Beispiel des Referenz-EFS gemäß KA NM Spezifikation 10 Eine Länge von mindestens 111 Byte ist erforderlich, damit die letzten 5 Byte (Kennung und Version) immer im Klartext lesbar sind. 11 Hier ist die jeweils zugrunde liegende KA-Spezifikationsversion einzutragen, z.b ! Spec_Stat Ber_V150.docx Seite Mai 2016

21 Anmerkungen: 1. Die Datenelemente berstatus=7 und bersynchronnummer=1 des EFS können bei statischen Berechtigungen nach der Ausgabe nicht verändert werden. Deshalb werden diese in der Datenstruktur nicht geführt. Die Werte sollen im System (KVPS/PVS) vorgehalten und nachträglich eingetragen werden. Sie sind in den Daten des TXASTBER enthalten. 2. Da bei statischen Berechtigungen immer nur eine Ausgabetransaktion vorhanden ist, hat das Element logtransaktionstyp.code=1 des EFS einen festen Wert. Deshalb wird dieser in der Datenstruktur nicht geführt. Der Wert wird nachträglich in die Gesamt-TLV-Struktur ergänzt, er ist in den Daten des TXASTBER enthalten. 3. Der Infotext des EFS wird bei der statischen Berechtigung nicht benötigt, da es ergänzend zur statischen Berechtigung eine kundenorientierte Darstellung des Tickettextes für das jeweilige Medium geben muss. Diese ist nicht Bestandteil der Spezifikation der statischen Berechtigung und deren Abbildung im Barcode. 4. Die Tags und Längen für die Strukturen Separate Daten Berechtigung Statischer produktspezifischer Teil und Transaktion Produktspezifischer Teil bleiben in der Struktur der statischen Berechtigung erhalten, um die grundsätzliche Eigenschaft der KA, jeden (hier EFS-)Tarif abbilden zu können, beizubehalten. Wenn der vorstehend spezifizierte Referenz-EFS der statischen Berechtigung für ein Tarifprodukt nicht ausreicht, kann alternativ ein eigener produktspezifischer statischer Teil der Statischen Berechtigung spezifiziert werden. 5. Bei Bedarf können wie in der VDV-KA definiert abweichend vom Referenz-EFS der TLV-EFS verwendet oder für einzelne Produkte durch den betreffenden PV spezifische EFS unter Nutzung der produktspezifischen Datenelemente in der Berechtigung definiert werden. 6. Name und Vorname können aufgrund der Länge von 40 Byte nicht im verfügbaren Platz der statischen Berechtigung abgebildet werden. Die Information kann aber durch folgende Regelung mit dem Ticket verknüpft werden: Personenbezogene Tickets dürfen nur gegen personenbezogene Kontrollmedien ausgegeben werden. Deshalb steht in diesem Fall im Datenelement stbidentifikationsmediumnummer statt Name und Vorname des Kunden der Kontrollmedientyp und die Kontrollmediennummer. Die Länge des Datenelements kann somit gegenüber dem Referenz-EFS verkürzt werden. Es bleibt bei der ASCII-Codierung. Alternativ kann statt des Refe- Spec_Stat Ber_V150.docx Seite Mai 2016

22 renz EFS ein spezifischer EFS definiert werden, in dem Name und Vorname als Datenelemente aufgenommen werden (unter Verzicht auf andere nicht benötigte Daten). Bei Verwendung des TLV-EFS ist dafür jeweils ein gesondertes TAG definiert. 7. Das Datenelement efsverkehrsmittelkategorie.code wird aus Kompatibilitätsgründen zum Referenz-EFS beibehalten, es entfällt beim TLV-EFS und es kann bei Definition eines eigenen EFS entfallen oder durch andere Datenelemente ersetzt werden. 8. Um die Vollständigkeit und Lückenlosigkeit von Ausgabetransaktionen prüfen zu können, ist es sinnvoll, einen separaten Zähler einzuführen (siehe berprodlogsam- SeqNummer, der vom ausgebenden SAM in die Daten der statischen Berechtigung eingetragen wird). Dieser Zähler wird in Zusammenhang mit einem im SAM gespeicherten PV-Masterkey geführt, der dem in der prodprodukt_id festgehaltenen PV gehört. Die Version des so referenzierten Schlüssels muss in der Struktur Schluesselversionen Berechtigung ebenfalls angegeben werden. 9. Ein beispielsweise beim HandyTicket zur Sichtkontrolle verwendetes Codewort muss nicht in der statischen Berechtigung abgebildet werden, da diese durch eine digitale Signatur gesichert wird (siehe Kap. 4) und eine darüber hinaus gehende Prüfung eines Codewortes nicht notwendig ist. 10. Kennung und Versionsangabe werden fest am Ende der Datenstruktur positioniert, damit sie immer an dieser Position gefunden werden können unabhängig von dynamischer Länge der vorherigen Datenelemente. Spec_Stat Ber_V150.docx Seite Mai 2016

23 4 Sicherheitsmerkmale und Gesamtdatenstrukturen der Statischen Berechtigung Bei der Ausgabe werden statische Berechtigungen mit einer Signatur ausgestattet, die mit Hilfe eines privaten Signaturschlüssels erzeugt wird. Die Prüfung dieser Signatur erfolgt dann mit dem entsprechenden öffentlichen Teil des Signaturschlüssels. Um sich über die Authentizität dieses Schlüssels sicher zu sein, muss die prüfende Instanz ein Zertifikat über den öffentlichen Schlüssel erhalten und prüfen. Ein solches Zertifikat muss also entweder direkt mit den Berechtigungsdaten mitgeliefert o- der zumindest darin eindeutig referenziert werden. Im zweiten Fall muss die prüfende Instanz entweder das benötigte Zertifikat bereits vorhalten oder dieses im Verlauf der Kontrolle von einem Verzeichnisdienst der PKI bei Bedarf besorgen können. 4.1 Struktur der signierten statischen Berechtigung Über die in Kap. 3 definierten statischen Berechtigungsdaten, die eine Mindestlänge von 111 Byte haben müssen, wird eine Signatur gemäß dem im Standard ISO/IEC Schema 1 beschriebenen Verfahren (Signatur mit Message Recovery) unter Verwendung des Hashalgorithmus SHA-1 und des RSA-Verfahrens mit 1024 Bit Modulus und 4 Byte öffentlichem Exponent berechnet (siehe auch Kap. 7). Bei der Umkehrung der Berechnung zur Prüfung der Signatur werden dann die ersten 106 Byte der Berechtigungsdaten aus dem Signaturwert zurückerhalten, der in einem Datenobjekt mit Tag 9E geliefert wird. Die restlichen Bytes der Berechtigungsdaten werden in einem separaten Datenobjekt mit dem Tag 9A angegeben. Die signierten statischen Berechtigungsdaten haben also die folgende Struktur: Position Länge Inhalt Beschreibung 1 1 9E Tag für Signatur Länge XX...XX Signatur (128 Byte) Die ersten 106 Byte der signierten Daten werden in der Signatur kodiert. Spec_Stat Ber_V150.docx Seite Mai 2016

24 Position Länge Inhalt Beschreibung 4 1 9A Tag für Restdaten 5 1 XX Länge der Restdaten (variabel, aber minimal 5 Byte bzw. >/= 5Byte) 6 variabel XX XX Restdaten der statischen Berechtigung Im Falle der Datenstruktur für das Beispiel in der Tabelle 3-1 bestehend aus 12 : letzte 2 Byte von berprodlogsamseqnummer Version MPV (1 Byte) SamSequenznummer (4 Byte) SAM_ID.samNummer (3 Byte) Kennung VDV (3 Byte) Version (2 Byte) Tabelle 4-1 : Struktur der signierten statischen Berechtigung 4.2 Verwendete Zertifikate über Signaturschlüssel Im Zusammenhang mit der hier standardisierten statischen Berechtigung kommen grundsätzlich nur Zertifikate der KA-Sicherheitsinfrastruktur gemäß ISO/IEC Schema 1 über den Signaturschlüsseln mit folgender Struktur zur Anwendung: Tag Länge Wert 7F C8 CV Zertifikat (200 Byte) für einen Signaturschlüssel mit 1024 Bit Modulus, 4 Byte öffentlichem Exponent und CA-Schlüssel mit 1536 Bit Modulus Tag Länge Wert 5F C0 Signatur des Zertifikatsherausgebers (Sub-CA) mit Message Recovery 192 Byte Digitale Signatur über die nachfolgenden Daten ( 6A BC ) gemäß ISO Schema 1 6A = Padding gemäß ISO = CPI XX... XX = CAR (8 Byte) XX... XX = CHR (12 Byte) F 4B = CHA (7 Byte). 12 Hier werden keine Füllbytes verwendet, da die Länge der Daten im Beispiel bereits größer als 111 Byte ist. Spec_Stat Ber_V150.docx Seite Mai 2016

25 Tag Länge Wert JJ JJ MM TT = EOV 2B = OID XX XX = erster Teil (131 Byte) des Modulus bzw. des öffentlichen Exponents des öffentlichen Schlüssels XX XX = SHA-1 Hashwert (20 Byte) über die Dateninhalte CPI bis Modulus und öffentlichen Exponent. BC = Trailer-Byte 5F XX XX = PK Remainder, d.h. der Rest öffentlichen Exponenten, also insgesamt 1 Byte Tabelle 4-2 : Speicherformat eines nichtselbstbeschreibenden CV-Zertifikats für den Signaturschlüssel (Signatur mit Message Recovery) Die Root- und Sub-CA-Struktur der KA-Sicherheitsinfrastruktur zur Ausgabe dieser Zertifikate ist in (2) KA SAM-Spec, Abschnitt 4.1 und Abschnitt 4.4 beschrieben. 4.3 Gesamtdatenstrukturen der Statischen Berechtigung mit Sicherheitsmerkmalen In diesem Abschnitt werden die Varianten zur Zusammensetzungen der statischen Berechtigungsdaten mit Signatur aus Abschnitt 4.1 und den Zertifikatsdaten aus Abschnitt 4.2 zu einer Gesamtstruktur erläutert. Den signierten statischen Berechtigungsdaten aus Tabelle 4-1 wird ein Zertifikat wie in Abschnitt 4.2 über den verwendeten Signaturschlüssel beigestellt. Da die Certificate Authority Reference (CAR) (siehe (2) KA SAM-Spec, Abschnitt ) eines Zertifikats dieses Typs nicht transparent ist (d.h. erst nach der Umkehroperation ersichtlich) und die CAR den Prüfschlüssel identifiziert, wird das Datenobjekt mit der CAR noch einmal am Ende zusätzlich angehängt. Position Länge Inhalt Beschreibung 1 1 9E Tag für Signatur gemäß Abschnitt Länge der Signatur XX...XX Signatur über statischen Berechtigungsdaten (128 Byte) Spec_Stat Ber_V150.docx Seite Mai 2016

26 Position Länge Inhalt Beschreibung 4 1 9A Tag für Restdaten 5 1 XX Länge der Restdaten 6 variabel. XX XX Restdaten (minimal 5 Byte bzw. >/= 5Byte) der statischen Berechtigung 7 2 7F 21 Tag für CV Zertifikat gemäß Tabelle C8 Länge CV Zertifikatsdaten XX... XX CV Zertifikatsdaten Tag für die CAR Länge der CAR 12 8 XX... XX CAR, siehe (2) KA SAM-Spec, Abschnitt ab 352 Summe (362 Bytes im Falle des Referenz-EFS) Tabelle 4-3 : Gesamtdatenstruktur der statischen Berechtigung mit Sicherheitsmerkmalen Spec_Stat Ber_V150.docx Seite Mai 2016

27 Variante optionales STB-Format für die Abbildung mehrerer Berechtigungen in einem Barcode Für diese STB-Struktur gelten folgende Randbedingungen: - Alle Berechtigungen in einem VDV-Barcode müssen mit einem SAM signiert werden. Dieser muss alle erforderlichen PV-Schlüssel enthalten. - Jede im Barcode abgebildete Berechtigung muss einzeln durch das SAM mit Hilfe des Kommandos Sign Entitlement signiert werden. Damit ist sichergestellt, dass die Nutzungszähler der jeweiligen PV-Schlüssel auch korrekt hochgezählt werden. - Für jede Berechtigung ist eine Ausgabenachweis TXASTBER an den jeweiligen PV der Berechtigung zu schicken. Beispiel 1: 1 Barcode mit 2 Tickets des PV A Zählerstand PV-Schlüssel von PV A = vorheriger Zählerstand+2 2 getrennte Ausgabenachweise an PV A Beispiel 2: 1 Barcode mit einem Ticket des PV A und einem Ticket des PV B : Zählerstand PV-Schlüssel von PV A = vorheriger Zählerstand+1 Zählerstand PV-Schlüssel von PV B = vorheriger Zählerstand+1 1 Ausgabenachweis an PV A 1 Ausgabenachweis an PV B Spec_Stat Ber_V150.docx Seite Mai 2016

28 Kapselndes Tag 1 EF Struktur "Mehrere Berechtigungen" 3 82 XX XX mindestens 355 Bytes, maximal 617 Bytes Tag für Anzahl Berechtigungen 1 90 Struktur "Anzahl Berechtigungen" 1 01 Länge 1 XX Anzahl Berechtigungen mindestens 1, maximal 2 Tag für Signatur 1. Berechtigung 1 9E Struktur "Signierte Berechtigung" Länge 128 XX...XX Signatur (128 Byte) Die ersten 106 Byte der signierten Daten werden in der Signatur kodiert. Tag für Restdaten 1. Berechtigung 1 9A Struktur "Restdaten" 1 XX Länge 67 XX...XX mindesten 5 Byte (mit VDV und Versionsnummer), Restdaten der statischen Berechtigung wenn diese maximal 67 Byte (bei 96 Byte maximaler Länge der länger ist als 106 Byte Produktspezifischen Teile und bei TLV EFS mit maximaler Länge vom zusätzlichen Tag 0xD7 Tag für Signatur 2. Berechtigung 1 9E Struktur "Signierte Berechtigung" Länge 128 XX...XX Signatur (128 Byte) Die ersten 106 Byte der signierten Daten werden in der Signatur kodiert. Tag für Restdaten 2. Berechtigung 1 9A Struktur "Restdaten" 1 XX Länge 67 XX...XX Restdaten der statischen Berechtigung wenn diese länger ist als 106 Byte Tag für Zertifikat 2 7F 21 Tag für CV Zertifikat (200 Byte) für einen Signaturschlüssel mit 1024 Bit Modulus, 4 Byte öffentlichem Exponent und CA- Schlüssel mit 1536 Bit Modulus 2 81 C8 Länge CV Zertifikat 2 5F 37 Tag für Signatur des Zertifikatsherausgebers (Sub-CA) mit Message Recovery 192 Byte Digitale Signatur über die nachfolgenden Daten ( 6A BC ) gemäß ISO Schema C0 Länge 192 XX XX' Signatur 2 5F 38 Tag PK-Remainder 1 01' Länge PK-Remainder 1 XX Inhalt PK-Remainder 1 Byte Tag für CAR 1 42 Tag für CAR 1 08 Länge der CAR 8 XX XX' CAR, siehe KA SAM-Spec, Abschnitt mindesten 5 Byte (mit VDV und Versionsnummer), maximal 67 Byte (bei 96 Byte maximaler Länge der Produktspezifischen Teile und bei TLV EFS mit maximaler Länge vom zusätzlichen Tag 0xD7 Summe: 621 Bei 2 Berechtigungen mit 96 Byte maximaler Länge der Produktspezifischen Teile und bei TLV EFS mit maximaler Länge vom zusätzlichen Tag 0xD7 "Identifikationsmedium" von 19 Byte Tabelle 4-4: Optionales STB-Format für die Abbildung mehrerer Berechtigungen in einem Barcode Spec_Stat Ber_V150.docx Seite Mai 2016

29 Die markierten Zellen in der folgenden Tabelle zeigen die im vorliegenden Standard unterstützten Kombinationen aus Varianten der Gesamtdatenstruktur und KA-Formaten der 2D Barcode-Symbole. KA-Formate der 2D Barcode-Symbole gemäß Kap. 2 Variante gemäß Abschnitt Normal datenerweitert Tabelle 4-5 : Erlaubte Kombinationen der Gesamtdatenstrukturen und 2D Barcode Formate Spec_Stat Ber_V150.docx Seite Mai 2016

30 4.4 Ausstellungsprozess Die Ausstellung der Signatur einer statischen Berechtigung erfolgt in der VDV- Kernapplikation durch ein SAM, das die benötigte Schnittstelle bereitstellt. Für diesen Prozess muss das SAM sowohl durch das Security Management als auch den SAM-Betreiber aktiviert sein (siehe (2) KA SAM-Spec, Abschnitt 6.1). Ferner muss die Certificate Holder Authorisation (CHA) des entsprechenden SAM-Zertifikats die Autorisierung zur Ausgabe von solchen statischen Berechtigungen enthalten, da diese im Kontrollprozess geprüft wird. Die statischen Berechtigungsdaten werden gemäß Kap. 3 zusammengestellt und an das SAM zum Signieren übergeben. Hierzu soll das SAM-Kommando SIGN ENTITLEMENT dienen, dessen Antwort die signierten Berechtigungsdaten gemäß Tabelle 4-1 enthält. Gemäß einer der in Abschnitt 4.3 erläuterten Varianten wird das Zertifikat des Signaturschlüssels bzw. eine CHR als Referenz zum Signierschlüssel den signierten statischen Berechtigungsdaten beigestellt und die so erhaltene Gesamtdatenstruktur vom Terminal an den Nutzer ausgegeben. Die technische Darstellungsform dieser Daten auf dem Medium des Nutzers kann unterschiedlich sein. Falls aber ein 2D Barcode-Symbol hierfür zur Verwendung kommen soll, so sind die im Rahmen dieses Standards erlaubten Formate in Kap. 2 und Abschnitt 4.3 beschrieben und die entsprechenden Festlegungen sind zu beachten. 4.5 Kontrollprozess Im Folgenden wird der Prozess zur Verifikation der Authentizität und Gültigkeit der in dieser Spezifikation definierten statischen Berechtigungen durch ein DL-Terminal beschrieben. Dieser Prozess besteht aus folgenden Teilprozessen: Vorkonfiguration des Systems 1. Laden des Root-Schlüssels der VDV-KA-PKI 2. Laden der benötigten Sub-CA-Zertifikate der VDV-KA-PKI 3. Ggf. Laden bekannter Signaturzertifikate Prüfung einer statischen Berechtigung 1. Einlesen einer statischen Berechtigung 2. Signaturzertifikat holen und ggf. prüfen Spec_Stat Ber_V150.docx Seite Mai 2016

31 3. Signatur prüfen 4. Gültigkeit der Berechtigung prüfen 5. Kontrollnachweis schreiben Die folgenden Abschnitte beschreiben diese Teilprozesse in Detail Laden des Root-Schlüssels der VDV-KA-PKI Als Teil der Vorkonfiguration des DL-Terminals muss der öffentliche Root-Schlüssel der VDV-KA-PKI authentisch vom Sicherheitsdienstleister bezogen (über PKI-Web-Service) oder über VDV-ETS angefragt werden und in das Terminal geladen werden. Der Schlüssel kann z.b. Bestandteil der Terminal-Software sein, so dass dieser nach dem Laden der Software bereits vorhanden ist Laden der benötigten Sub-CA-Zertifikate der VDV-KA-PKI Als Teil der Vorkonfiguration des DL-Terminals müssen die benötigten Sub-CA-Zertifikate der VDV-KA-PKI authentisch vom Sicherheitsdienstleister bezogen (über PKI-Web-Service) oder über VDV-ETS angefragt werden und in das Terminal geladen werden. Eine Übersicht über die vorhandenen Sub-CAs ist in (2) KA SAM-Spec, Abschnitt 4.4 zu finden. Das Terminal muss in der Lage sein, alle Sub-CA-Zertifikate zu speichern und zu verwalten. Die authentischen Sub-CA-Zertifikate können ein integraler Bestandteil der Kontroll-Software sein oder sie müssen mit Hilfe des Root-Schlüssels authentisch nachgeladen werden können. Beim Nachladen muss die Authentizität der Sub-CA-Zertifikate im Format ISO/IEC Schema 1 (siehe Kap. 7 bzw. (2) KA SAM-Spec, Abschnitt ) mit dem bereits geladenen (öffentlichen) Root-Schlüssel verifiziert werden Einlesen statischer Berechtigung Das DL-Terminal muss statische Berechtigungen mit Gesamtdatenstrukturen gemäß der in Abschnitt 4.3 beschriebenen Varianten über spezifizierte technische Schnittstellen einlesen und für die weitere Verarbeitung speichern können. Die hierbei verwendeten technischen Schnittstellen sowie Darstellungsformen dieser Daten können unterschiedlich sein. Falls aber ein 2D Barcode-Symbol hierfür zur Verwendung kommen soll, so sind die im Rahmen dieses Standards erlaubten KA-Formate in Kap. 2 und Abschnitt 4.3 beschrieben. Spec_Stat Ber_V150.docx Seite Mai 2016

32 4.5.4 Signaturzertifikat holen und prüfen Gemäß Abschnitt 4.3 enthält die Gesamtdatenstruktur der eingelesenen statischen Berechtigung entweder 1. ein Signaturzertifikat gemäß der Beschreibung in Abschnitt 4.2 oder 2. die CHR eines solchen Signaturzertifikats als Referenz. Im ersten Fall muss die Authentizität des eingelesenen Signaturzertifikats mit dem entsprechenden, bereits geladenen (öffentlichen) Sub-CA-Schlüssel verifiziert werden. Der dabei zu verwendende Sub-CA-Schlüssel wird in der CAR des Signaturzertifikats referenziert. Für die Verifikation muss das Verfahren ISO/IEC Schema 1 (siehe Kap. 7) vom Terminal unterstützt werden. Im zweiten Fall muss das referenzierte Signaturzertifikat gemäß Abschnitt entweder bereits vorab im Terminal geladen sein oder von einem entsprechenden Verzeichnis (z.b. der VDV-KA-PKI) bei Bedarf eingelesen werden können. Soll das Laden von Zertifikaten bei Bedarf während des Kontrollprozesses von der Terminal-Applikation unterstützt werden, so darf dadurch keine wesentliche Verlängerung der vom Anwender (Verkehrsunternehmen) geforderten Gesamtzeit für den Kontrollprozess entstehen. Kann dies nicht gewährleistet werden, so muss dafür gesorgt werden, dass die benötigten Zertifikate durch rechtzeitige Updates immer vorab geladen sind. Wurde das Signaturzertifikat erfolgreich verifiziert bzw. bereits gemäß Abschnitt geladen, so wird lediglich geprüft, ob es noch gültig ist (d.h. das End-of-Validity (EOV) noch nicht erreicht ist, siehe (2) KA SAM-Spec, Abschnitt ), und ob die Nutzung des Schlüssels für die Ausgabe von Berechtigungen autorisiert ist (Prüfung, ob die CHA ein VDV-KA-SAM für Verkauf anzeigt, siehe (2) KA SAM-Spec, Abschnitt ). Anschließend wird der Schlüssel aus dem Zertifikat für den nächsten Teilprozess im Terminal gespeichert. Schlägt die Verifikation oder eine der Prüfungen fehl, so wird der Kontrollprozess abgebrochen. Spec_Stat Ber_V150.docx Seite Mai 2016

33 4.5.5 Signatur prüfen Die Struktur der signierten Berechtigung gemäß Abschnitt 4.1, Tabelle 4-1 wird der eingelesenen Gesamtdatenstruktur gemäß Abschnitt 4.3 entnommen und mit dem bereits gespeicherten (öffentlichen) Signaturschlüssel (Abschnitt 4.5.5) gemäß dem Verfahren ISO/IEC Schema 1 geprüft (siehe auch Kap. 7). Die insgesamt erhaltenen Klartextdaten der statischen Berechtigung gemäß Kap. 3, Tabelle 3-1 werden für den nächsten Teilprozess gespeichert. Schlägt die Verifikation der Signatur fehl, so wird der Kontrollprozess abgebrochen Gültigkeit der Berechtigung prüfen Die statischen Berechtigungsdaten gemäß Kap. 3, Tabelle 3-1 werden darauf hin geprüft, ob ein Sperreintrag für die Berechtigung in der Sperrliste vorhanden ist (gemäß VDV-KA bzw. Kap. 5), die Berechtigung räumlich und zeitlich gültig ist 13, der Berechtigungshalter das ggf. in der Berechtigung referenzierte Kontrollmedium vorzeigt und der Berechtigungshalter im Falle einer personenbezogenen Berechtigung auch der Inhaber des in der Berechtigung referenzierten personenbezogenen Kontrollmediums ist. Schlägt eine der Prüfungen fehl, so wird der Kontrollprozess abgebrochen. Sind alle Prüfungen erfolgreich, so ist der gesamte Kontrollprozess erfolgreich und die Berechtigung gültig Kontrollnachweis schreiben Im Rahmen des Kontrollprozesses werden entsprechende Transaktionsdatensätze geschrieben. Siehe dazu die Beschreibungen in den Abschnitten: : DLT: Statische Berechtigung kontrollieren (durch Kontrollpersonal) : DLT: Statische Berechtigung kontrollieren (Einstiegskontrolle) 13 Der Umfang der räumlichen und zeitlichen Gültigkeitsprüfungen ist produktspezifisch durch den PV zu regeln. Die entsprechenden Informationen dazu sind in einem Kontrollmodul gemäß VDV-KA an das DL-Terminal zu übergeben. Spec_Stat Ber_V150.docx Seite Mai 2016

34 : DLT: Gesperrte oder ungültige Statische Berechtigung erfassen Spec_Stat Ber_V150.docx Seite Mai 2016

35 5 Spezifikation der Applikationsschnittstellen In diesem Kapitel sollen Hinweise zur Verwendung der in der Schnittstellenspezifikation der VDV-Kernapplikation (siehe (3) KA SST-SPEC) definierten Datensätze in Zusammenhang mit den hier spezifizierten statischen Berechtigungen gegeben werden. 5.1 Basisdatensätze Für Transaktionen zwischen den Referenzsystemen Kundenvertragspartner (KVP), Dienstleister (DL), Produktverantwortlicher (PV), Applikationsherausgeber (AH) und Kontrollservice (KOSE) sind folgende Basisdatensätze der Schnittstellenspezifikation der VDV-Kernapplikation (siehe (3) KA SST-SPEC) für die hier standardisierte statische Berechtigung relevant: 1. TX_BASE 2. TX_BER 3. TX_SANF 4. TX_SAUF Da hier kein Änderungsbedarf besteht, werden diese Basisdatensätze genauso verwendet wie in der Schnittstellenspezifikation beschrieben. 5.2 Applikationsdatensätze Für Transaktionen zwischen den Referenzsystemen sind folgende Applikationsdatensätze der Schnittstellenspezifikation der VDV-Kernapplikation (siehe (3) KA SST-SPEC) für die hier standardisierte statische Berechtigung relevant: 1. TXASTBER (Ausgabe statischer Berechtigung; siehe Kap ) 2. TXESTBER (Kontrolle statischer Berechtigung; siehe Kap ) 3. TXRSTBER (Rücknahme statischer Berechtigung; siehe Kap ) 4. TXSAUFB (Sperrauftrag an KOSE) 5. TXSFREIB (Sperrfreigabe an KOSE) 6. TXSANFB (Sperranforderung der sperranfordernden Instanz an KVP) 7. TXSAANFB (Sperraufhebungsanforderung) 8. TXSMITB (Sperrmitteilung des KVP an sperranfordernde Instanz) 9. TXSFREIMITB (Sperrfreigabemitteilung des KVP an sperrfreigabeanfordernde Instanz) 10. TXKNAWB (Kontrollnachweis Berechtigung, siehe Kap ) Spec_Stat Ber_V150.docx Seite Mai 2016

36 Für TXASTBER, TXESTBER und TXRSTBER gibt es Änderungen gegenüber TXABER, TXEBER und TXRBER. Die in der statischen Berechtigung gemäß Kap. 3, Tabelle 3-1eliminierten Tag- und Längenangaben sind in den Datensätzen durch das Terminal wieder einzufügen. Sofern es keine Inhalte dazu gibt, ist die Länge mit 0 anzugeben. In den Ausgabetransaktionen, Erfassungstransaktionen und Rückgabetransaktionen zu der Statischen Berechtigung werden alle nicht vorhandenen Felder durch das Terminal mit Initialwerten aufgefüllt, um die Kompatibilität zu den vorhandenen TX-Transaktionen zu wahren. Damit werden für STB und BER identische Transaktionsdaten erzeugt und in die Hintergrundsysteme übertragen. Die TX unterscheiden sich nur durch die übertragene Signatur (STB) bzw. die übertragenen MAC (BER). Beim TXRSTBER sind die entsprechenden Daten aus der Ausgabetransaktion von TXASTBER zu entnehmen, da es bei statischen Berechtigungen keine Rücknahmetransaktion mit einem Nutzermedium im eigentlichen Sinne gibt. Im Falle einer Rücknahme von statischen Berechtigungen sind generell sowohl eine Rücknahme als auch eine Sperrung auszuführen. Die folgenden Datensätze werden für statische Berechtigungen im Sperrmanagement der KA benutzt. 1. TXSAUFB Sperrauftrag für Berechtigung an KOSE (zusätzlich ist das Gültigkeitsende gemäß dem in Arbeit befindlichen CR umzusetzen) 2. TXSFREIB Freigabeauftrag für Berechtigung an KOSE 3. TXSANFB Sperranforderung für Berechtigung an KVP 4. TXSAANFB Sperraufhebungsanforderung für Berechtigung an KVP 5. TXSMITB Sperrmitteilung des KVP für Berechtigung an sperranfordernde Instanz 6. TXSFREIMITB Sperrfreigabemitteilung des KVP für Berechtigung an sperrfreigabeanfordernde Instanz Spec_Stat Ber_V150.docx Seite Mai 2016

37 6 Ergänzung der KA-Spezifikationen 6.1 Anwendungsfälle im Systemlastenheft für KA-Referenzsystemkomponenten Anwendungsfälle für KA-Referenzterminals Es kommen folgende Anwendungsfälle für die statischen Berechtigungen für das DLT und KVPT zum Einsatz: DLT: Statische Berechtigung kontrollieren (durch Kontrollpersonal) DLT: Statische Berechtigung kontrollieren (kundenselbstbedient; Einstiegskontrolle) DLT: Gesperrte oder ungültige Statische Berechtigung erfassen DLT: Sperrliste(n) aktualisieren DLT: EFS-DL-Kontrollmodul entgegennehmen DLT: Root- und CA-Zertifikate entgegennehmen KVPT: Statische Berechtigung ausgeben KVPT: EFS mit geszahl bezahlen KVPT: Statische Berechtigung zurücknehmen KVPT: Statische Berechtigung erstatten KVPT: EFS gegen gesetzliches Zahlungsmittel zurückzahlen KVPT: Statische Berechtigung ändern KVPT: Gesperrte oder ungültige Statische Berechtigung erfassen KVPT: Statische Berechtigung anzeigen KVPT: Statische Berechtigung Beleg_drucken KVPT: ZSAM-Zertifikat entgegennehmen KVPT: Root- und CA-Zertifikate entgegennehmen KVPT: SAM-Konfiguration prüfen KVPT: Sperrlisten aktualisieren KVPT: EFS_KVP-Produktmodul entgegennehmen KVPT: EFS_KVP-Produktmodul aktivieren KVPT: BER_Kontingente aktualisieren Spec_Stat Ber_V150.docx Seite Mai 2016

38 KVPT: Key laden/ Key löschen KVPT: Notfall_Key aktivieren KVPT: Unvollständig ausgeführte Ausgabe im Terminal registrieren Anwendungsfälle zum EFS oder zur Systemorganisation, die identisch zum Elektronischen Fahrgeldmanagement der KA nutzbar sind, werden nicht gesondert für die statische Berechtigung beschrieben. Die Anwendungsfälle werden identisch gemäß (7) Systemlastenheft Teil: Personalbediente KVP-ReferenzTerminals, (8) Systemlastenheft Teil: Selbstbediente KVP- ReferenzTerminals und (9) Systemlastenheft Teil: DL-ReferenzTerminals benutzt. Es ist auch möglich, Barcode-Tickets auf Grundlage der Statischen Berechtigung an Terminals bargeldlos gegen Akzeptanz einer ebezahlberechtigung (POB/PEB-autoload oder WEB) auszugeben. In diesem Falle sind die zum Bezahlen eines EFS relevanten Anwendungsfälle aus dem Systemlastenheft Teil: Personalbediente KVP-ReferenzTerminals, bzw. Systemlastenheft Teil: Selbstbediente KVP-ReferenzTerminals in den Terminals umzusetzen DLT: Statische Berechtigung kontrollieren (durch Kontrollpersonal) DLT: Statische Berechtigung kontrollieren Kurzbeschreibung Akteure Auslöser Eingehende Info Vorbedingung Eine statische Berechtigung wird zur Kontrolle mittels personalbedienter Kontrollterminals erfasst und auf Gültigkeit geprüft. DLT Kontrolleur Berechtigungsdaten durch Leser erfasst EFS_DL-Kontrollmodul ist aktiviert Sperrlisten SLNM und SLOS sind aktualisiert Spec_Stat Ber_V150.docx Seite Mai 2016

39 DLT: Statische Berechtigung kontrollieren Root-Schlüssel der VDV-KA-PKI ist vorhanden 14 Benötigte Sub-CA-Zertifikate der VDV-KA-PKI sind geladen 14 Ergebnis Statische Berechtigung ist zur Kontrolle erfasst. Es wird eine Kontroll-Transaktion durchgeführt und der Transaktionsdatensatz für TXESTBER ist erzeugt. Nachbedingung Ablauf Daten für TXESTBER werden zur Übergabe an DLS bereitgestellt - Berechtigungsdaten lesen - Falls keine statische Berechtigung oder keine statische Berechtigung gemäß dieser Spezifikation mit Kennung VDV (in den letzten 5 Byte des Bytestrings 15 ) erkannt wird, EBE-Fall einleiten; - Berechtigungsdaten werden ausgewertet; - Signaturprüfung wird durchgeführt; - Falls negativ, so wird die statische Berechtigung abgewiesen mit Anzeige und ggf. Erfassung (s. DLT: gesperrte oder ungültige STB erfassen) zur späteren Auswertung vorgenommen; EBE- Fall einleiten; - Prüfung der Berechtigung_ID gegen Sperrliste SLNM wird durchgeführt; - Im Falle eines Treffers wird die statische Berechtigung abgewiesen mit Anzeige und ggf. Erfassung (s. DLT: gesperrte oder ungültige STB 14 Die Root-Zertifikate werden vom DLS an die Terminals verteilt (siehe AW: DLS: Root- und CA-Zertifikate verteilen). Sie sind auf den VDV-PKI-Webseiten abrufbar: (Level 3) bzw. (Level 2). Sie können auch bei ETS direkt abgefragt werden. 15 Die Datenelemente Kennung und Version müssen immer am Ende der statischen Berechtigungsdaten vorhanden sein! Spec_Stat Ber_V150.docx Seite Mai 2016

40 DLT: Statische Berechtigung kontrollieren Hinweis: erfassen) zur späteren Auswertung vorgenommen; EBE-Fall einleiten; - Zeitliche Gültigkeit der Berechtigung prüfen; wenn ungültig ggf. Erfassung (s. DLT: gesperrte oder ungültige STB erfassen) zur späteren Auswertung vorgenommen; EBE-Fall einleiten; - Prüfung o der enthaltenen ORG-IDs gegen Sperrliste Organisation; o der SAM-ID der Ausgabetransaktionskennung gegen Sperrliste SAM o des verwendeten SAM-Signaturschlüssels gegen Sperrliste asymmetrische Schlüssel o des benutzten MKPV gegen Sperrliste symmetrische Schlüssel - Im Falle eines Treffers wird die statische Berechtigung abgewiesen mit Anzeige und ggf. Erfassung (s. DLT: gesperrte oder ungültige STB erfassen) zur späteren Auswertung vorgenommen; EBE-Fall einleiten; - Unter Nutzung des EFS_DL-Kontrollmoduls kontrollrelevante Tarifparameter prüfen, ggf. anzeigen; - Unter Nutzung des EFS_DL-Kontrollmoduls räumliche Gültigkeit der STB prüfen, falls nicht gültig ggf. Erfassung (s. DLT: gesperrte oder ungültige STB erfassen) zur späteren Auswertung vorgenommen; EBE- Fall einleiten; - Erfassungstransaktionsdaten für TXESTBER werden zur Übergabe an DL-System gespeichert; - Beenden der Kontrolle mit Anzeige. Spec_Stat Ber_V150.docx Seite Mai 2016

41 Sperrlisteneinträge für PV-Schlüssel haben keinerlei Auswirkung auf die Kontrolle der Statischen Berechtigungen (VDV-Barcode) DLT: Statische Berechtigung kontrollieren (Einstiegskontrolle) DLT Statische Berechtigung kontrollieren (Einstiegskontrolle) Kurzbeschreibung Akteure Auslöser Eingehende Info Vorbedingung Ergebnis Nachbedingung Ablauf Eine statische Berechtigung wird zur Kontrolle mittels selbstbedienter Kontrollterminals erfasst und auf Gültigkeit geprüft. DLT Kunde Berechtigungsdaten durch Leser erfasst EFS_DL-Kontrollmodul ist aktiviert Sperrlisten SLNM und SLOS sind aktualisiert Root-Schlüssels der VDV-KA-PKI ist vorhanden 14 Benötigte Sub-CA-Zertifikate der VDV-KA-PKI sind geladen 14 Statische Berechtigung ist zur Kontrolle erfasst. Es wird eine Kontroll-Transaktion durchgeführt, und der Transaktionsdatensatz für TXESTBER ist erzeugt. Daten für TXESTBER werden zur Übergabe an DLS bereitgestellt - Berechtigungsdaten lesen - Falls keine statische Berechtigung oder keine statische Berechtigung gemäß dieser Spezifikation mit Kennung VDV (in den letzten 5 Byte des Bytestrings 15 ) erkannt wird, erfolgt eine Abweisung mit Anzeige ; - Berechtigungsdaten werden ausgewertet; - Signaturprüfung wird durchgeführt; - Falls negativ, wird die statische Berechtigung Spec_Stat Ber_V150.docx Seite Mai 2016

42 DLT Statische Berechtigung kontrollieren (Einstiegskontrolle) abgewiesen mit Anzeige und ggf. Erfassung (s. DLT: Gesperrte oder ungültige Statische Berechtigung erfassen) zur späteren Auswertung vorgenommen; - Prüfung der Berechtigung_ID gegen Sperrliste SLNM wird durchgeführt; - Im Falle eines Treffers wird die statische Berechtigung mit Anzeige abgewiesen und ggf. Erfassung (s. DLT: gesperrte oder ungültige STB erfassen) zur späteren Auswertung vorgenommen; - Zeitliche Gültigkeit der akzeptierten Berechtigung prüfen; wenn ungültig, wird die statische Berechtigung mit Anzeige abgewiesen; ggf. Erfassung (s. DLT: gesperrte oder ungültige STB erfassen) zur späteren Auswertung vorgenommen; - Prüfung o der enthaltenen ORG-IDs gegen Sperrliste Organisation; o der SAM-ID der Ausgabetransaktionskennung gegen Sperrliste SAM o des verwendeten SAM-Signaturschlüssels gegen Sperrliste asymmetrische Schlüssel o des benutzten MKPV gegen Sperrliste symmetrische Schlüssel - Im Falle eines Treffers wird die statische Berechtigung mit Anzeige abgewiesen und ggf. Erfassung (s. DLT: gesperrte oder ungültige STB erfassen) zur späteren Auswertung vorgenommen; - Unter Nutzung des EFS_DL-Kontrollmoduls kontrollrelevante Tarifparameter prüfen, ggf. anzeigen; - Unter Nutzung des EFS_DL-Kontrollmoduls räumliche Gültigkeit Spec_Stat Ber_V150.docx Seite Mai 2016

43 DLT Statische Berechtigung kontrollieren (Einstiegskontrolle) der STB prüfen, falls nicht gültig, wird die statische Berechtigung mit Anzeige abgewiesen; ggf. Erfassung (s. DLT: gesperrte oder ungültige STB erfassen) zur späteren Auswertung vorgenommen; - Erfassungstransaktionsdaten für TXESTBER werden zur Übergabe an DL-System gespeichert; - Beenden der Kontrolle mit Anzeige. Hinweis: Sperrlisteneinträge für PV-Schlüssel haben keinerlei Auswirkung auf die Kontrolle der Statischen Berechtigungen (VDV-Barcode) DLT: Gesperrte oder ungültige Statische Berechtigung erfassen Um systematische Angriffe und Betrugsfälle frühzeitig erkennen zu können, wird empfohlen, vereinfachte Kontrollnachweise (Rumpfkontrollnachweise) bei der Kontrolle ungültiger oder auf der Sperrliste SLNM erfasster statischer Berechtigungen oder von statischen Berechtigungen, zu denen in der SLOS ein Sperrauftrag vorliegt, im Terminal zu erzeugen. Sie sind außerdem sinnvoll und notwendig für statistische Auswertungen. Dieser Anwendungsfall wird immer dann abgearbeitet, wenn eine gesperrte bzw. zeitlich o- der räumlich ungültige Berechtigung erkannt wird oder die Signaturprüfung fehlgeschlagen ist. DLT: Gesperrte oder ungültige Statische Berechtigung erfassen Kurzbeschreibung Akteure Auslöser Es wird eine statische Berechtigung an einem DL- Terminal erfasst, die auf der Sperrliste SLNM steht, zu der auf der SLOS ein Sperrauftrag vorliegt bzw. die zeitlich oder räumlich ungültig ist. Es wird ein Datensatz erzeugt, der ins DLS zur internen Auswertung weitergeleitet wird. DLT gesperrte oder ungültige statische Berechtigung Spec_Stat Ber_V150.docx Seite Mai 2016

44 DLT: Gesperrte oder ungültige Statische Berechtigung erfassen Eingehende Info Vorbedingung Ergebnis Nachbedingung Ablauf Berechtigung_ID Kontrolle wird ausgeführt Datensatz für TXKNAWB ist erzeugt. Daten für TXKNAWB werden zur Übergabe an DLS bereitgestellt - Daten für TXKNAWB werden zur Übergabe an DL- System gespeichert - Beenden der Aktion mit Anzeige DLT: Root- und CA-Zertifikate entgegennehmen DLT: Root- und CA-Zertifikate entgegennehmen Kurzbeschreibung Akteure Auslöser Eingehende Info Vorbedingung Ergebnis Nachbedingung Ablauf Das DLT benötigt neben dem im Barcode gelieferte ZSAM- Zertifikat gültige Root- und Sub-CA-Zertifikate der KA-PKI zur Prüfung der Statischen Berechtigung. Die Root- und CA-Zertifikate werden durch das DLS von der VDV-KA-PKI heruntergeladen und an das DLT übergeben. DLT, DLS Meldung der Root- und/oder Sub-CA-Zertifikate durch das DLS. Zertifikatsdaten Die benötigten Zertifikate liegen im DLS vor. Zertifikat(e) sind im DLT verfügbar und werden bis zum Verfallszeitpunkt gespeichert Keine - Zertifikat(e) wird (werden) im DLT zur weiteren Nutzung abgelegt Spec_Stat Ber_V150.docx Seite Mai 2016

45 DLT: Root- und CA-Zertifikate entgegennehmen - Empfang wird gegenüber DLS quittiert KVPT: Statische Berechtigung ausgeben KVPT: Statische Berechtigung ausgeben Kurzbeschreibung Akteure Auslöser Eine statische Berechtigung wird ggf. mit einem im Klartext lesbaren Berechtigungstext auf ein mobiles Endgerät, Speicherchip oder Papier ausgegeben. Die tarifrelevanten Daten werden im KA-Datenformat aufbereitet, durch ein KA-SAM im KVPT signiert und auf dem Träger entsprechend kodiert (beispielsweise als 2D Barcode für Displays mobiler Endgeräte oder Online-Ticket). KVP-Terminal mit KA-SAM im KVPT Kunde Eingehende Info Vorauswahl der Berechtigung durch den Kunden; Anzeige einer bereits erworbenen statischen Berechtigung als Option für die nächste Auswahl einer statischen Berechtigung Vorbedingung EFS_KVP-Produktmodul ist aktiviert Kontingent für das Produkt 0 CHA des entsprechenden SAM-Zertifikats muss die Autorisierung zur Ausgabe von statischen Berechtigungen enthalten, d.h. es handelt sich um ein Verkaufs-SAM. keine PV-Notfallschlüsselaktivierung vorhanden 16, d.h. die Regulär-Version des PV-Masterkey ist nicht gesperrt. Ergebnis Statische Berechtigung wird zur Ausgabe auf ein Medium bereitgestellt bzw. Ausgabe wird durchgeführt; 16 Eine Ausgabe mit PV-Notfallschlüssel findet nicht statt. Die Regelversion des PV-Schlüssels wird hier analog zum eticket nur verwendet, um den Stand des Nutzungszählers der Regelversion in die Berechtigung einzutragen. Im Falle einer Schlüsselkompromittierung sind unverzüglich neue Schlüsselversionen zu verwenden. Spec_Stat Ber_V150.docx Seite Mai 2016

46 KVPT: Statische Berechtigung ausgeben Datensatz für TXASTBER mit Signatur ist erzeugt Nachbedingung Ablauf Daten für TXASTBER werden zur Übergabe an KVPS bereitgestellt - Auswahl der anzulegenden statischen Berechtigung, Anlegen der Berechtigung mit Eintragen der Berechtigung_ID 17 ; - Zeitliche Gültigkeit der anzulegenden Berechtigung wird auf Plausibilität geprüft; - Zeitliche Gültigkeit der Berechtigung wird ggf. angepasst; - Falls erforderlich werden vertragsrelevante Kundendaten/Kundenvertragsdaten für KVP-System erfasst und zur Weiterleitung ins KVP-System aufbereitet; - Alle nicht für einen Eintrag erfassten Daten werden mit dem Wert= 00 gefüllt; - Ausgabetransaktionsdaten mit allen terminal- und ortsspezifischen Angaben aufbereiten (nach Vorgabe des Auftraggebers); Die Datenelemente berstatus und bersynchronnummer werden in der Datenstruktur nicht geführt. Das Element logtransaktionstyp.code hat einen festen Wert und wird in der Datenstruktur nicht geführt. Der Infotext wird durch eine kundenorientierte Darstellung des Tickettextes für das jeweilige Medium ersetzt. 17 Achtung: Es muss sichergestellt werden, dass die bei einem KVP ausgegebenen Berechtigungen eine eineindeutige laufende Nummer erhalten! Spec_Stat Ber_V150.docx Seite Mai 2016

47 KVPT: Statische Berechtigung ausgeben Die Tags und Längen für die Strukturen Separate Daten Berechtigung Statischer produktspezifischer Teil und Transaktion Produktspezifischer Teil bleiben in der Struktur der statischen Berechtigung erhalten, um die grundsätzliche Eigenschaft der KA, jeden (hier EFS-)Tarif abbilden zu können, beizubehalten. Wenn der Referenz-EFS oder der Referenz-TLV_EFS für ein Tarifprodukt nicht anwendbar ist, muss ein eigener EFS spezifiziert werden. Das Datenelement efsverkehrsmittelkategorie.code (Wert = 00 ) wird aus Kompatibilitätsgründen bei Nutzung des Referenz-EFS beibehalten, es entfällt bei Verwendung des TLV-EFS und kann bei Definition eines eigenen EFS entfallen. - Um die Vollständigkeit und Lückenlosigkeit von Ausgabetransaktionen prüfen zu können, wird ein Zähler vom SAM übergeben, der die Ausgaben zählt (siehe ber- ProdLogSAMSeqNummer, der vom ausgebenden SAM in die Daten der statischen Berechtigung eingetragen wird). - Version des referenzierten Schlüssels MKPV-NM-MAC in der Struktur Schluesselversionen Berechtigung eintragen - Signatur erzeugen 18 ; - Gesamtberechtigungsdaten erzeugen; - Daten zur Ausgabe bereitstellen; - Ggf. Daten ausgeben oder Ausgabeprozess über Remote Procedure Call ausführen; - Ausgabetransaktionsdaten für TXASTBER sind zur Übergabe an KVP-System gespeichert; - Beenden der Ausgabe mit Anzeige. 18 Erzeugung von berprodlogsamseqnummer mit PV-Schlüssel im SAM dann Signaturbildung mit SAM und ZSAM-Zertifikat im KVPT. Spec_Stat Ber_V150.docx Seite Mai 2016

48 KVPT: Statische Berechtigung zurücknehmen Die Rücknahme einer Berechtigung mit Transaktionsnachweis ist immer dann erforderlich, wenn zeitlich noch gültige Berechtigungen zurückgenommen werden und insbesondere, wenn eine Erstattung damit verbunden ist. Da nicht sichergestellt ist, dass noch Kopien im Umlauf sind, muss diese Berechtigung zur Sperrung beauftragt werden. Wenn eine Erstattung in den Tarifbestimmungen vorgesehen ist, ist dieser Anwendungsfall in Verbindung mit einer Erstattung nur bei dem KVP zulässig, der die Berechtigung ausgegeben hat (Primär-KVP). Dabei sind die innerhalb von Produktmodulen für ein Produkt definierten Rücknahmebedingungen auszuwerten. KVPT: Rücknahme der Statischen Berechtigung Kurzbeschreibung Akteure Auslöser Eingehende Info Vorbedingung Ergebnis Nachbedingung Die Rücknahme wird ausgeführt, die Berechtigung_ID muss während ihrer zeitlichen Gültigkeit auf die Sperrliste gesetzt werden KVP-Terminal Kunde Rücknahmewunsch des Kunden für eine statische Berechtigung Berechtigungsdaten durch Leser erfasst Root-Schlüssel der VDV-KA-PKI ist vorhanden Benötigte Sub-CA-Zertifikate der VDV-KA-PKI sind geladen Bekannte SAM-Signaturzertifikate sind ggf. geladen Sperrlisten SLNM und SLOS sind aktualisiert Statische Berechtigung ist zur Sperrung beauftragt, Datensatz für TXRSTBER und Datensatz für TXSAUFB ist erzeugt; Daten bleiben im KVP-System ab Löschzeitpunkt noch x Tage gespeichert (Nachweis/Service). ggf. Erstattung statische Berechtigung Daten für TXRSTBER werden zur Übergabe an KVPS Spec_Stat Ber_V150.docx Seite Mai 2016

49 KVPT: Rücknahme der Statischen Berechtigung bereitgestellt Ablauf - Berechtigungsdaten lesen - Wird keine statische Berechtigung oder keine statische Berechtigung gemäß dieser Spec mit Kennung VDV (in den letzten 5 Byte des Bytestrings in Kap ) erkannt, so wird die Berechtigung mit Anzeige abgewiesen; - Berechtigungsdaten werden ausgewertet; - Signaturprüfung wird durchgeführt; - Falls negativ, wird die statische Berechtigung mit Anzeige abgewiesen und ggf. Erfassung (s. KVPT: Gesperrte oder ungültige Statische Berechtigung erfassen) zur späteren Auswertung vorgenommen; - Prüfung der Berechtigung_ID gegen Sperrliste SLNM wird durchgeführt; - Im Falle eines Treffers wird die statische Berechtigung mit Anzeige abgewiesen und ggf. Erfassung (s. KVPT: Gesperrte oder ungültige Statische Berechtigung erfassen) zur späteren Auswertung vorgenommen; - Zeitliche Gültigkeit der akzeptierten Berechtigung prüfen; Falls Gültigkeit abgelaufen, wird die statische Berechtigung mit Anzeige abgewiesen; - Prüfung o der enthaltenen ORG-IDs gegen Sperrliste Organisation; o der SAM-ID der Ausgabetransaktionskennung gegen Sperrliste SAM o der benutzten Signatur gegen Sperrliste asymmetrische Schlüssel o des benutzten MKPV-NM-MAC gegen Sperrliste symmetrische Schlüssel - Im Falle eines Treffers wird die statische Berechtigung mit Anzeige abgewiesen und ggf. Erfassung (s. KVPT: Gesperrte oder ungültige Statische Berechtigung erfas- Spec_Stat Ber_V150.docx Seite Mai 2016

50 KVPT: Rücknahme der Statischen Berechtigung sen) zur späteren Auswertung vorgenommen; - Falls erforderlich Erstattung anstoßen, Preis, Zahlungsmittel, PROD_ID und BER_ID für Anwendungsfall Erstattung bereitstellen; - Rücknahmetransaktionsdaten für TXRSTBER werden zur Übergabe an KVP-System gespeichert; - Beenden der Rücknahme mit Anzeige KVPT: Statische Berechtigung erstatten KVPT: Statische Berechtigung erstatten Kurzbeschreibung Akteure Auslöser Eingehende Info Vorbedingung Ergebnis Nachbedingung Bei der Rücknahme einer statischen Berechtigung wird i. d. Regel eine Erstattung fällig. Diese findet gegen das Zahlungsmittel statt, das zum Erwerb der Statischen Berechtigung gedient hat. Dieses ist in einem Datenelement der statischen Berechtigung vermerkt. Bei Rücknahme im Prozess einer Änderung der statischen Berechtigung kann auch nur ein Teilbetrag oder kein Betrag erstattet werden. Dafür wird zusätzlich der Anwendungsfall.KVPT: Statische Berechtigung ausgeben ausgeführt. KVP-Terminal Rücknahme einer statischen Berechtigung Preis und Zahlungsmittel, PROD_ID und BER_ID der zurückzunehmenden statischen Berechtigung Rücknahme ist angestoßen Erstattung ist erfasst Ggf. Auslösung des Anwendungsfalles: KVPT: EFS gegen gesetzliches Zahlungsmittel zurückzahlen Ablauf - Speichern des Erstattungsvorganges mit PROD_ID / BER_ID zur Speicherung im KVP-System; Spec_Stat Ber_V150.docx Seite Mai 2016

51 KVPT: Statische Berechtigung erstatten - Zahlungsprozess/Gutschrift anstoßen KVPT: Statische Berechtigung ändern Wird mit den Anwendungsfällen KVPT: Statische Berechtigung zurücknehmen, ggf. KVPT: Statische Berechtigung erstatten+ KVPT: Statische Berechtigung ausgeben realisiert KVPT: Gesperrte oder ungültige Statische Berechtigung erfassen Um systematische Angriffe und Betrugsfälle frühzeitig erkennen zu können, wird empfohlen, vereinfachte Kontrollnachweise (Rumpfkontrollnachweise) bei der Erfassung ungültiger oder auf der Sperrliste erfasster statischer Berechtigungen im Terminal zu erzeugen. Sie sind außerdem sinnvoll und notwendig für statistische Auswertungen. Dieser Anwendungsfall wird immer dann abgearbeitet, wenn eine gesperrte bzw. zeitlich o- der räumlich ungültige Berechtigung erkannt wird oder die Signaturprüfung fehlgeschlagen ist. KVPT: Gesperrte oder ungültige Statische Berechtigung erfassen Kurzbeschreibung Akteure Auslöser Eingehende Info Vorbedingung Ergebnis Nachbedingung Es wird eine statische Berechtigung an einem KVP- Terminal erfasst, die auf der Sperrliste SLNM steht, zu der auf der SLOS ein Sperrauftrag vorliegt bzw. die zeitlich oder räumlich ungültig ist. Es wird ein Datensatz erzeugt, der ins KVPS zur internen Auswertung weitergeleitet wird. KVP-Terminal. gesperrte oder ungültige statische Berechtigung. Berechtigung_ID. Berechtigungsdaten wurden erfasst. Datensatz für TXKNAWB ist erzeugt. Daten für TXKNAWB werden zur Übergabe an KVPS bereitgestellt Spec_Stat Ber_V150.docx Seite Mai 2016

52 KVPT: Gesperrte oder ungültige Statische Berechtigung erfassen Ablauf - Daten für TXKNAWB werden zur Übergabe an KVP- System gespeichert - Beenden der Aktion mit Anzeige KVPT: Statische Berechtigung anzeigen KVPT: Kundenservice Statische Berechtigung anzeigen Kurzbeschreibung Akteure Auslöser Eingehende Info Vorbedingung Ergebnis Nachbedingung Ablauf Anzeige der Statische Berechtigung KVP-Terminal Kunde Anwahl des Anwendungsfalles Statische Berechtigung anzeigen Ausgabe einer Statische Berechtigung ist erfolgt Root-Schlüssels der VDV-KA-PKI ist vorhanden Benötigte Sub-CA-Zertifikate der VDV-KA-PKI sind geladen Bekannte Signaturzertifikate sind ggf. geladen bzw. Berechtigung_ID ist anderweitig im Terminal erfasst Sperrlisten SLNM und SLOS sind aktualisiert Anzeige der auf dem Medium gespeicherten Statischen Berechtigung Keine - Berechtigungsdaten lesen - Wird keine statische Berechtigung gemäß dieser Spec mit Kennung VDV (in den letzten 5 Byte des Bytestrings in Kap ) erkannt, wird der Prozess mit Anzeige abgebrochen - Berechtigungsdaten werden ausgewertet; - Signaturprüfung wird durchgeführt; Spec_Stat Ber_V150.docx Seite Mai 2016

53 KVPT: Kundenservice Statische Berechtigung anzeigen - Falls negativ, wird die statische Berechtigung abgewiesen mit Anzeige und ggf. Erfassung (s. KVPT: Gesperrte oder ungültige Statische Berechtigung erfassen) zur späteren Auswertung vorgenommen; - Prüfung der Berechtigung_ID gegen Sperrliste SLNM wird durchgeführt; - Im Falle eines Treffers wird die statische Berechtigung mit Anzeige abgewiesen und ggf. Erfassung (s. KVPT: Gesperrte oder ungültige Statische Berechtigung erfassen) zur späteren Auswertung vorgenommen; - Prüfung o der enthaltenen ORG-IDs gegen Sperrliste Organisation; o der SAM-ID der Ausgabetransaktionskennung gegen Sperrliste SAM o der benutzten Signatur gegen Sperrliste asymmetrische Schlüssel o des benutzten MKPV-NM-MAC gegen Sperrliste symmetrische Schlüssel - Im Falle eines Treffers wird die statische Berechtigung abgewiesen mit Anzeige und ggf. Erfassung (s. KVPT: Gesperrte oder ungültige Statische Berechtigung erfassen) zur späteren Auswertung vorgenommen - Aufbereitung der Daten zur Anzeige auf dem Terminal- Display - Prozess beenden oder Übergang zum Anwendungsfall KVPT: Statische Berechtigung Beleg_drucken KVPT: Statische Berechtigung Beleg_drucken KVPT: Kundenservice zum Ausdruck von Belegen Kurzbeschreibung Ausdruck eines Beleges für eine zuvor ausgegebene Statische Berechtigung Spec_Stat Ber_V150.docx Seite Mai 2016

54 KVPT: Kundenservice zum Ausdruck von Belegen Akteure Auslöser Eingehende Info Vorbedingung Ergebnis Nachbedingung Ablauf KVP-Terminal/KVPS Kunde Anwahl des Belegdruckes Statische Berechtigung Ausgabe der Statischen Berechtigung ist erfolgt oder Anzeige der Statischen Berechtigung ist erfolgt Ausgabe eines Beleges (z. B. als Quittung) Keine - nach Ausgabe oder Anzeige für die Statische Berechtigung erfolgt die Abfrage, ob ein Belegdruck erfolgen soll - Aufbereitung Daten zur Ausgabe des Beleges (für die Ausgabe als Quittung ist die MwSt. auszuweisen) - Druck des Beleges und Ausgabe KVPT: ZSAM-Zertifikat entgegennehmen KVPT: ZSAM-Zertifikat entgegennehmen Kurzbeschreibung Akteure Auslöser Eingehende Info Das KVPT benötigt ein ZSAM-Zertifikat zur Signatur bei der Ausgabe der statischen Berechtigung. Es wird im Barcode-Symbol mit ausgeliefert, um die signierte Berechtigung lesen zu können. Das ZSAM-Zertifikat für das im KVPT eingesetzte SAM wird durch das KVPS von der VDV-KA-PKI abgerufen und an das KVPT übergeben. KVPT, KVPS Meldung eines neuen ZSAM-Zertifikats durch das KVPS. Zertifikatsdaten Spec_Stat Ber_V150.docx Seite Mai 2016

55 KVPT: ZSAM-Zertifikat entgegennehmen Vorbedingung Ergebnis Nachbedingung Ablauf Das benötigte Zertifikat liegt im KVPS vor (siehe AW: KVPS: ZSAM-Zertifikat verteilen). Zertifikat ist im KVPT verfügbar Keine - Zertifikat wird im KVPT zur weiteren Nutzung abgelegt - Empfang wird gegenüber KVPS quittiert KVPT: Root- und CA-Zertifikate entgegennehmen KVPT: Root- und CA-Zertifikate entgegennehmen Kurzbeschreibung Akteure Auslöser Eingehende Info Vorbedingung Ergebnis Nachbedingung Ablauf Das KVPT benötigt neben dem im Barcode gelieferten ZSAM-Zertifikat gültige Root- und Sub-CA-Zertifikate der KA-PKI zur Anzeige der Statischen Berechtigung. Die Root- und CA-Zertifikate werden durch das KVPS von der VDV-KA-PKI heruntergeladen und an das KVPT übergeben. KVPT, KVPS Meldung der Root- und/oder Sub-CA-Zertifikate durch das KVPS. Zertifikatsdaten Die benötigten Zertifikate liegen im KVPS vor. Zertifikat(e) sind im KVPT verfügbar und werden bis zum Verfallszeitpunkt gespeichert Keine - Zertifikat(e) wird (werden) im KVPT zur weiteren Nutzung abgelegt - Empfang wird gegenüber KVPS quittiert Spec_Stat Ber_V150.docx Seite Mai 2016

56 KVPT: Unvollständig ausgeführte Ausgabe von Statischen Berechtigungen im Terminal registrieren KVPT: Unvollständig ausgeführte Ausgabe von Statischen Berechtigungen im Terminal registrieren Kurzbeschreibung Akteure Auslöser Eingehende Info Vorbedingung Ergebnis Nachbedingung Ablauf Werden Ausgaben statischer Berechtigungen nach dem Kommando Sign Entitlement unterbrochen/abgebrochen oder ist durch das Terminal auf Grund einer Fehlermeldung ein Ausgabefehler zu identifizieren (z.b. Druck/Auswurf des Barcodetickets nicht möglich), sind diese im Terminal zu registrieren und je SAM an den KVPS weiterzumelden. KVP-Terminal Abbruch der Ausgabe identifiziert keine keine Daten für TXTRANSABBRUCH sind erzeugt Daten für TXTRANSABBRUCH werden ins KVPS übergeben - Feststellen des Abbruches im Terminal - Erfassen der Allgemeinen Transaktionsdaten (siehe Tabelle 3-1 : Standarddatenstruktur statischer Berechtigungen in der VDV-Kernapplikation- am Beispiel des Referenz-EFS gemäß KA NM Spezifikation des MK PV-NM-MAC_ID und der Nutzungszähler dieses Schlüssels, der der berprodlogsamseqnummer entspricht - Bereitstellen der Daten für TXTRANSABBRUCH zur Übertragung in den KVPS - Übertragung der Daten für TXTRANSABBRUCH an das KVPS Spec_Stat Ber_V150.docx Seite Mai 2016

57 6.1.2 Anwendungsfälle für KA-Referenzhintergrundsysteme Anwendungsfälle im DLS Es kommen folgende Anwendungsfälle für das DLS zum Einsatz: DLS: Statische Berechtigung_Kontrolldaten verarbeiten DLS: EFS_Sperranforderung erzeugen DLS: EFS_Sperrmitteilung entgegennehmen DLS: EFS_Sperraufhebungsanforderung erzeugen DLS: EFS_Sperrfreigabemitteilung entgegennehmen DLS: Gesperrten oder ungültigen EFS erfassen DLS: EFS_PV-Kontrollmodul entgegennehmen DLS: EFS_DL-Kontrollmodul definieren DLS: EFS_DL-_Kontrollmodul verteilen DLS: ORG_Sperranforderung erzeugen DLS: Key_asym_Sperranforderung erzeugen DLS: Organisation_Sperrmitteilung entgegennehmen DLS: Key_asym_Sperrmitteilung entgegennehmen DLS: Sperrliste_NMkomplett anfordern DLS: Sperrliste_NMdifferenz anfordern DLS: Sperrliste_ORG anfordern DLS: Sperrliste_SAM anfordern DLS: Sperrliste_Key_asym anfordern DLS: Sperrlisten empfangen und aktivieren DLS: ORG_Sperraufhebungsanforderung erzeugen DLS: Key_asym_Sperraufhebungsanforderung erzeugen DLS: Organisation_Sperrfreigabemitteilung entgegennehmen DLS_ Key_asym_Sperrfreigabemitteilung entgegennehmen DLS: Root- und CA-Zertifikate herunterladen DLS: Root- und CA-Zertifikate verteilen Spec_Stat Ber_V150.docx Seite Mai 2016

58 Anwendungsfälle zum EFS oder zur Systemorganisation, die identisch nutzbar sind, werden nicht gesondert für die statische Berechtigung beschrieben. Die Anwendungsfälle werden identisch gemäß (4) Systemlastenheft Teil: Dienstleister-System (DLS) benutzt DLS: Statische Berechtigung_Kontrolldaten verarbeiten DLS: Statische Berechtigung_Kontrolldaten verarbeiten Kurzbeschreibung Akteure Auslöser Eingehende Info Vorbedingung Ergebnis Nachbedingung Ablauf Verarbeitung des Kontrollnachweises mit Signatur- Sicherung vom DLT und Weiterleitung an das PVS DLT, DLS, PVS DLT Daten für TXESTBER keine TXESTBER verarbeitet und weitergeleitet TXB/TXA von PVS empfangen - Daten für TXESTBER von DLT empfangen - TXESTBER prüfen und registrieren - TXESTBER an PVS weiterleiten DLS: Root- und CA-Zertifikate herunterladen DLS: Root- und CA-Zertifikate herunterladen Kurzbeschreibung Akteure Auslöser Eingehende Info Von der VDV-KA-PKI werden gültige Root- und CA- Zertifikate abgerufen. DLS, VDV-KA-PKI Der Zeitpunkt für eine Prüfung auf neue Root- und/oder CA-Zertifikate ist erreicht. Root- und Sub-CA-Zertifikatsdaten Spec_Stat Ber_V150.docx Seite Mai 2016

59 DLS: Root- und CA-Zertifikate herunterladen Vorbedingung Ergebnis Nachbedingung Ablauf In der VDV-KA-PKI sind neue Root- und/oder CA- Zertifikate vorhanden. Root- und/oder CA-Zertifikate sind im DLS verfügbar. keine - Prüfung auf Vorliegen neuer Root- und/oder CA- Zertifikate im LDAP-Verzeichnis der KA-PKI Test-LDAP (Level 2): ldap://vdv.test.telesec.de:389 oder im LDAP-Browser eintragen: Wirk-LDAP (Level 3): ldap://ldap-vdv.telesec.de:389 oder ldap://ldap-vdv-ion.telesec.de:389 oder im LDAP-Browser eintragen: Spec_Stat Ber_V150.docx Seite Mai 2016

60 DLS: Root- und CA-Zertifikate herunterladen - neue Zertifikatsdaten werden heruntergeladen DLS: Root- und CA-Zertifikate verteilen DLS: Root- und CA-Zertifikate verteilen Kurzbeschreibung Akteure Auslöser Eingehende Info Vorbedingung Die von der VDV-KA-PKI heruntergeladenen gültigen Rootund CA-Zertifikate werden an die DLT verteilt, um sie für die Prüfung der Statischen Berechtigung zu verwenden. DLS, DLT Vorliegen neuer Root- und/oder CA-Zertifikate Root- und Sub-CA-Zertifikatsdaten Zertifikate wurden vom Trustcenter ins DLS heruntergeladen Spec_Stat Ber_V150.docx Seite Mai 2016

61 DLS: Root- und CA-Zertifikate verteilen Ergebnis Nachbedingung Ablauf Zertifikatsdaten sind im DLT verfügbar Quittierung durch DLT liegt vor - Zertifikatsdaten werden an das DLT versendet - Empfangsquittung vom DLT erhalten und geprüft Anwendungsfälle im KVPS Es kommen folgende Anwendungsfälle für das KVPS zum Einsatz: KVPS: Statische Berechtigung ausgeben KVPS: Statische Berechtigung zurücknehmen KVPS: Statische Berechtigung Kontrollnachweis bearbeiten KVPS: EFS_Sperranforderung erzeugen KVPS: EFS_Sperranforderung bearbeiten KVPS: EFS_Sperrauftrag und Sperrmitteilung erzeugen KVPS: EFS_Sperrmitteilung entgegennehmen KVPS: EFS_Sperraufhebungsanforderung erzeugen KVPS: EFS_Sperraufhebungsanforderung bearbeiten KVPS: EFS_Sperrfreigabeauftrag und Sperrfreigabemitteilung erzeugen KVPS: EFS_Sperrfreigabemitteilung entgegennehmen KVPS: Gesperrten oder ungültigen EFS erfassen KVPS: EFS_PV-Produktmodul entgegennehmen KVPS: EFS_KVP-Produktmodul definieren KVPS: EFS_KVP-Produktmodul verteilen KVPS: BER_Kontingent anfordern KVPS: BER_Kontingent Bestätigung entgegennehmen KVPS: SAM_Sperranforderung erzeugen KVPS: ORG_Sperranforderung erzeugen Spec_Stat Ber_V150.docx Seite Mai 2016

62 KVPS: Key_sym_Sperranforderung erzeugen KVPS: Key_asym_Sperranforderung erzeugen KVPS: SAM_Sperrmitteilung entgegennehmen KVPS: Organisation_Sperrmitteilung entgegennehmen KVPS: Key_sym_Sperrmitteilung entgegennehmen KVPS: Key_asym_Sperrmitteilung entgegennehmen KVPS: Sperrliste_NMkomplett anfordern KVPS: Sperrliste_NMdifferenz anfordern KVPS: Sperrliste_ORG anfordern KVPS: Sperrliste_SAM anfordern KVPS: Sperrliste_Key_sym anfordern KVPS: Sperrliste_Key_asym anfordern KVPS: Sperrlisten empfangen und aktivieren KVPS: SAM_Sperraufhebungsanforderung erzeugen KVPS: ORG_Sperraufhebungsanforderung erzeugen KVPS: Key_sym_Sperraufhebungsanforderung erzeugen KVPS: Key_asym_Sperraufhebungsanforderung erzeugen KVPS: SAM_Sperrfreigabemitteilung entgegennehmen KVPS: Organisation_Sperrfreigabemitteilung entgegennehmen KVPS: Key_sym_Sperrfreigabemitteilung entgegennehmen KVPS: Key_asym_Sperrfreigabemitteilung entgegennehmen KVPS: SAM_Key laden/key löschen KVPS: SAM_Ausgabe registrieren KVPS: SAM verteilen KVPS: Unvollständig ausgeführte Ausgabe entgegennehmen und verarbeiten KVPS: Unvollständig ausgeführte Ausgabe an PVS melden KVPS: Statische Berechtigung_Transaktionsvollständigkeit prüfen KVPS: ZSAM-Zertifikat beantragen KVPS: ZSAM-Zertifikat verteilen KVPS: Root- und CA-Zertifikate herunterladen Spec_Stat Ber_V150.docx Seite Mai 2016

63 Anwendungsfälle zum EFS oder zur Systemorganisation, die identisch nutzbar sind, werden nicht gesondert für die Statische Berechtigung beschrieben. Die Anwendungsfälle werden identisch gemäß (5) Systemlastenheft Teil: Kundenvertragspartner-System (KVPS) benutzt. Wenn Barcode-Tickets auf Grundlage der Statischen Berechtigung an Terminals bargeldlos gegen Akzeptanz einer ebezahlberechtigung (POB/PEB-autoload oder WEB) ausgegeben werden, sind die für die Bezahlung eines EFS mit einer ebezahlberechtigung relevanten Anwendungsfälle aus dem Systemlastenheft Teil: Kundenvertragspartner-System (KVPS) umzusetzen KVPS: Statische Berechtigung ausgeben KVPS: Statische Berechtigung ausgeben Kurzbeschreibung Akteure Auslöser Eingehende Info Vorbedingung Ergebnis Nachbedingung Ablauf Verarbeitung des vom KVPT kommenden Berechtigungs- Ausgabenachweises zum TXASTBER und Weiterleitung an das PVS KVPT, KVPS, PVS KVPT Daten für TXASTBER Keine Daten zum TXASTBER verarbeitet und TXASTBER an PVS weitergeleitet Keine Daten für TXASTBER von KVPT empfangen TXASTBER prüfen und registrieren Berechtigungs-Verkauf im Verkaufsregister buchen Die Werte: berstatus = 7 und bersynchronnummer =1 sowie logtransaktionstyp.code = 1 werden zur Ausgabetransaktion im KVP-System nachträglich eingetragen und vorgehalten. TXASTBER an PVS senden Spec_Stat Ber_V150.docx Seite Mai 2016

64 KVPS: Statische Berechtigung zurücknehmen KVPS: Statische Berechtigung zurücknehmen Kurzbeschreibung Akteure Auslöser Eingehende Info Vorbedingung Ergebnis Nachbedingung Ablauf Verarbeitung des vom KVPT kommenden Berechtigungs- Rücknahmenachweises zum TXRSTBER und Weiterleitung an das PVS KVPT, KVPS, PVS KVPT Daten zum TXRSTBER Berechtigung wird nur vom Primär-KVP zurückgenommen Daten zum TXRSTBER verarbeitet und an TXRSTBER PVS weitergeleitet Keine Daten zum TXRSTBER von KVPT empfangen TXRSTBER prüfen und registrieren Rücknahme im Verkaufsregister buchen TXRSTBER an PVS senden Anmerkung: Der Erstattungsprozess im KVPT generiert keine gesonderten Informationen für das HGS. Eine Teilerstattung ist durch Kombination von Rücknahme und Ausgabe einer neuen STB zu realisieren KVPS: Statische Berechtigung Kontrollnachweis bearbeiten KVPS: Statische Berechtigung Kontrollnachweis bearbeiten Kurzbeschreibung Akteure Verarbeitung des vom DLT über DLS und PVS kommenden Kontrollnachweises PVS, KVPS Spec_Stat Ber_V150.docx Seite Mai 2016

65 KVPS: Statische Berechtigung Kontrollnachweis bearbeiten Auslöser PVS Eingehende Info Vorbedingung Ergebnis Nachbedingung Ablauf TXESTBER Keine Kontrollnachweis statische Berechtigung verarbeitet Keine TXESTBER von PVS empfangen TXESTBER prüfen und registrieren KVPS: ZSAM-Zertifikat beantragen Die VDV-PKI-Webseiten für die Beantragung von ZSAM-Zertifikaten sind zu erreichen über: (Level 3) (Level 2). Dazu ist der Menüpunkt ZSAM-Zertifikat beantragen anzuwählen. Das SAM, zu dem das Zertifikat erstellt werden soll, ist auszuwählen. Das Zertifikat ist ins KVPS herunterzuladen und an die KVPT mit dem zugehörigen SAM zu verteilen KVPS: ZSAM-Zertifikat verteilen KVPS: ZSAM-Zertifikat verteilen Kurzbeschreibung Akteure Auslöser Bei den Service-Anwendungsfällen für eine statische Berechtigung wird der öffentliche Teil des bei der Ausgabe der statischen Berechtigung verwendeten Signaturschlüssels benötigt, um die Signatur über die Berechtigungsdaten zu prüfen. Dieser Schlüssel wird mit einem ZSAM-Zertifikat vom KVPS an das KVPT geliefert. KVPS Vorliegen eines ZSAM-Zertifikats, das zur Ausgabe der Spec_Stat Ber_V150.docx Seite Mai 2016

66 KVPS: ZSAM-Zertifikat verteilen statischen Berechtigungen benötigt wird. Eingehende Info Vorbedingung Ergebnis Nachbedingung Ablauf Zertifikatsdaten des SAM-Signaturschlüssels. Zertifikat für Signaturschlüssel vom Trustcenter erstellt und ins KVPS heruntergeladen Zertifikatsdaten sind im KVPT verfügbar Quittierung durch KVPT liegt vor - Zertifikatsdaten werden an das KVPT versendet - Empfangsquittung vom KVPT erhalten und geprüft KVPS: Root- und CA-Zertifikate herunterladen KVPS: Root- und CA-Zertifikate herunterladen Kurzbeschreibung Akteure Auslöser Eingehende Info Vorbedingung Ergebnis Nachbedingung Ablauf Von der VDV-KA-PKI werden gültige Root- und CA- Zertifikate abgerufen. KVPS, VDV-KA-PKI Der Zeitpunkt für eine Prüfung auf neue Root- und/oder CA-Zertifikate ist erreicht. Root- und Sub-CA-Zertifikatsdaten In der VDV-KA-PKI sind neue Root- und/oder CA- Zertifikate vorhanden. Root- und/oder CA-Zertifikate sind im KVPS verfügbar. keine - Prüfung auf Vorliegen neuer Root- und/oder CA- Zertifikate im LDAP-Verzeichnis der KA-PKI Test-LDAP (Level 2): ldap://vdv.test.telesec.de:389 oder im LDAP-Browser eintragen: Spec_Stat Ber_V150.docx Seite Mai 2016

67 Wirk-LDAP (Level 3): ldap://ldap-vdv.telesec.de:389 oder ldap://ldap-vdv-ion.telesec.de:389 oder im LDAP-Browser eintragen: Spec_Stat Ber_V150.docx Seite Mai 2016

68 KVPS: Root- und CA-Zertifikate herunterladen - neue Zertifikatsdaten werden heruntergeladen KVPS: Root- und CA-Zertifikate verteilen KVPS: Root- und CA-Zertifikate verteilen Kurzbeschreibung Akteure Auslöser Eingehende Info Vorbedingung Ergebnis Nachbedingung Ablauf Die von der VDV-KA-PKI heruntergeladenen gültigen Rootund CA-Zertifikate werden an die KVPT verteilt, um sie für die Anzeige der Statischen Berechtigung zu verwenden. KVPS, KVPT Vorliegen neuer Root- und/oder CA-Zertifikate Root- und Sub-CA-Zertifikatsdaten Zertifikate wurden vom Trustcenter ins KVPS heruntergeladen Zertifikatsdaten sind im KVPT verfügbar Quittierung durch KVPT liegt vor - Zertifikatsdaten werden an das KVPT versendet - Empfangsquittung vom KVPT erhalten und geprüft Spec_Stat Ber_V150.docx Seite Mai 2016

69 Anwendungsfälle im PVS Es kommen folgende Anwendungsfälle für das PVS zum Einsatz: PVS: Statische Berechtigung ausgeben PVS: Statische Berechtigung zurücknehmen PVS: Statische Berechtigung_Kontrolldaten verarbeiten PVS: EFS_Sperranforderung erzeugen PVS: EFS_Sperrmitteilung entgegennehmen PVS: EFS_Sperraufhebungsanforderung erzeugen PVS: EFS_Sperrfreigabemitteilung entgegennehmen PVS: EFS_PV-Produktmodul definieren PVS: EFS_PV-Produktmodul verteilen PVS: EFS_Produkt deaktivieren PVS: BER_Kontingent bearbeiten PVS: EFS_PV-Kontrollmodul definieren PVS: EFS_PV-Kontrollmodul verteilen PVS: Konfiguration_KOSE bearbeiten PVS: Organisation_Sperranforderung erzeugen PVS: Organisation_Sperrmitteilung entgegennehmen PVS: Organisation_Sperraufhebungsanforderung erzeugen PVS: Organisation_Sperrfreigabemitteilung entgegennehmen PVS: Key_asym_Sperranforderung erzeugen PVS: Key_asym_Sperrmitteilung entgegennehmen PVS: Key_sym_Sperranforderung bearbeiten PVS: Key_asym_Sperranforderung bearbeiten PVS: Key_sym_Sperrauftrag und Sperrmitteilung erzeugen PVS: Key_asym_Sperrauftrag und Sperrmitteilung erzeugen PVS: Key_asym_Sperraufhebungsanforderung erzeugen PVS: Key_asym_Sperrfreigabemitteilung entgegennehmen Spec_Stat Ber_V150.docx Seite Mai 2016

70 PVS: Key_sym_Sperraufhebungsanforderung bearbeiten PVS: Key_asym_Sperraufhebungsanforderung bearbeiten PVS: Key_sym_Sperrfreigabeauftrag und Sperrfreigabemitteilung erzeugen PVS: Key_asym_Sperrfreigabeauftrag und Sperrfreigabemitteilung erzeugen PVS: Sperrliste_NMkomplett anfordern PVS: Sperrliste_NMdifferenz anfordern PVS: Sperrliste_ORG anfordern PVS: Sperrliste_SAM anfordern PVS: Sperrliste_Key_sym anfordern PVS: Sperrliste_Key_asym anfordern PVS: Sperrliste empfangen und aktivieren PVS: Sperrinformation anfordern und verarbeiten PVS: Unvollständig ausgeführte Ausgabe entgegennehmen und verarbeiten PVS: Statische Berechtigung_Transaktionsvollständigkeit prüfen PVS: Zertifikat melden PVS: SAM_Key freigeben PVS: Key laden/key löschen Anwendungsfälle zum EFS oder zur Systemorganisation, die identisch nutzbar sind, werden nicht gesondert für die Statische Berechtigung beschrieben. Die Anwendungsfälle werden gemäß (6) Systemlastenheft Teil: Produktverantwortlicher-System (PVS) identisch benutzt. Wenn Barcode-Tickets auf Grundlage der Statischen Berechtigung an Terminals bargeldlos gegen Akzeptanz einer ebezahlberechtigung (POB/PEB-autoload oder WEB) ausgegeben werden, sind die für die Bezahlung eines EFS mit einer ebezahlberechtigung relevanten Anwendungsfälle aus dem Systemlastenheft Teil: Produktiverantwortlichen-System (PVS) umzusetzen PVS: Statische Berechtigung ausgeben PVS: Statische Berechtigung ausgeben Spec_Stat Ber_V150.docx Seite Mai 2016

71 PVS: Statische Berechtigung ausgeben Kurzbeschreibung Akteure Auslöser Eingehende Info Vorbedingung Ergebnis Nachbedingung Ablauf Verarbeitung der Ausgabetransaktion_Statische Berechtigung KVPS, PVS KVPS TXASTBER keine TXASTBER verarbeitet Berechtigung registriert Berechtigungsstatus gesetzt keine - TXASTBER von KVPS empfangen Berechtigung registrieren Die Werte: berstatus = 7 und bersynchronnummer =1 sowie logtransaktionstyp.code = 1 werden zur Ausgabetransaktion im PV-System nachträglich eingetragen und vorgehalten. - Kontingent prüfen - Verkauf als Forderung gegen KVP buchen - berstatus speichern = ausgegeben PVS: Statische Berechtigung zurücknehmen PVS: Statische Berechtigung zurücknehmen Kurzbeschreibung Akteure Auslöser Eingehende Info Verarbeitung des Rücknahmenachweis_Berechtigung KVPS, PVS KVPS TXRSTBER Spec_Stat Ber_V150.docx Seite Mai 2016

72 PVS: Statische Berechtigung zurücknehmen Vorbedingung Ergebnis Nachbedingung Ablauf keine TXRSTBER verarbeitet Berechtigungsstatus aktualisiert keine - TXRSTBER von KVPS empfangen - TXRSTBER registrieren - ggf. Erstattung als Gutschrift für KVP buchen - berstatus speichern = zurückgenommen PVS: Statische Berechtigung_Kontrolldaten verarbeiten PVS: Statische Berechtigung_Kontrolldaten verarbeiten Kurzbeschreibung Akteure Auslöser Eingehende Info Vorbedingung Ergebnis Nachbedingung Ablauf Das PVS erhält vom DLS die Kontrolldaten zur Auswertung und Archivierung. Er leitet sie an das KVPS weiter. DLS, PVS DLS TXESTBER keine Kontrolldaten verarbeitet und archiviert TXB, TXA senden TXB/TXA vom KVPS erwarten - TXESTBER von DLS empfangen - TXESTBER registrieren - TXESTBER an das KVPS weiterleiten Spec_Stat Ber_V150.docx Seite Mai 2016

73 PVS: Unvollständig ausgeführte Ausgabe entgegennehmen und verarbeiten Im PVS sind Daten vom KVPS über abgebrochene Ausgaben (sofern dies am KVPT identifiziert werden konnten) zur Prüfung der Vollständigkeit der eingereichten mit dem in jedem SAM vorhandenen PV-Schlüssel erzeugten Ausgabetransaktionen für statische Berechtigungen entgegenzunehmen. 6.2 Ergänzung in der KA SST-Spezifikation Elementarprozesse Es kommen folgende Elementarprozesse gemäß (3) KA SST-SPEC zum Einsatz: EP_Ausgabe_Statische Berechtigung EP_Bezahlung_gesZahl EP_Rücknahme_Statische Berechtigung EP_Rückzahlung_gesZahl EP_Änderung_Statische Berechtigung EP_Kontrolle_Statische Berechtigung EP_Erfassung_gesperrte / ungültige Statische Berechtigung EP_Anzeige_Statische Berechtigung EP_Belegdruck_Statische Berechtigung EP_Sperranforderung_Berechtigung EP_Sperranforderung_SAM EP_Sperranforderung_Organisation EP_Sperrauftrag_SAM EP_Sperrauftrag_Organisation EP_Sperranforderung_Key EP_Sperrauftrag_Berechtigung EP_Sperrauftrag_Key EP_Sperrlistenanforderung EP_Sperrlistenversand Spec_Stat Ber_V150.docx Seite Mai 2016

74 EP_Sperraufhebungsanforderung_Berechtigung EP_Sperraufhebungsanforderung_SAM EP_Sperraufhebungsanforderung_Organisation EP_Sperraufhebungsanforderung_Key EP_Sperrfreigabeauftrag_SAM EP_Sperrfreigabeauftrag_Organisation EP_Sperrfreigabeauftrag_Berechtigung EP_Sperrfreigabeauftrag_Key EP_Konfiguration_Produktakzeptanten EP_Verteilung_PV-Produktmodul EP_Verteilung_KVP-Produktmodul EP_Verteilung_PV-Kontrollmodul EP_Verteilung_DL-Kontrollmodul EP_Deaktivieren_EFMProd EP_Konfiguration_KOSE EP_Verteilung_SAM EP_Verteilung_Zertifikate EP_Anforderung_Kryptogramm EP_Verteilung_Kryptogramm_Key EP_Sperrinfoanforderung und - versand Elementarprozesse, die identisch zum EFS nutzbar sind, werden nicht gesondert für die Statische Berechtigung beschrieben. Die Elementarprozesse werden identisch gemäß (3) KA SST-SPEC benutzt. Wenn Barcode-Tickets auf Grundlage der Statischen Berechtigung an Terminals bargeldlos gegen Akzeptanz einer ebezahlberechtigung (POB/PEB-autoload oder WEB) ausgegeben werden, sind die für die Bezahlung eines EFS mit einer ebezahlberechtigung relevanten Elementarprozesse aus der (3) KA SST-SPEC umzusetzen. Spec_Stat Ber_V150.docx Seite Mai 2016

75 EP_Ausgabe_Statische Berechtigung Beschreibung: Der Elementarprozess EP_Ausgabe_Statische Berechtigung realisiert die Ausgabe einer statischen Berechtigung vom ReferenzTerminal_KVP auf einen Träger, die Generierung eines Ausgabe-Nachweises und die Weiterleitung des Ausgabe-Nachweises vom Referenz- Terminal_KVP über das ReferenzSystem_KVP zum ReferenzSystem_PV. Der ausgebende KVP wird dadurch bei allen der Berechtigung betreffenden Transaktionen als Primär-KVP auftreten. Teil-Prozesse, die durch das ReferenzTerminal_KVP mit dem Träger realisiert werden: - die Signatur-Sicherung der statischen Berechtigung Ausstellungsprozess., - die Ausgabe der Berechtigungstextdaten und der Berechtigung auf einen Träger oder Übertragung der Berechtigungstextdaten und der Berechtigung zur Ausgabe Teil-Prozesse, die durch das ReferenzSystem_KVP mit dem ReferenzSystem_PV realisiert werden: - die Übergabe des Ausgabe-Nachweises mit Signatur vom KVP an den PV. Beschreibung der Transaktionsdaten TXASTBER, ggf. TXUESTBER, ggf. TXSIGSTBER Relevante Schnittstelle(n): SST_NM=RT-KVP ( ) in der Spezialisierung SST_NM=RT-KVP_Statische Berechtigung_Ausgabe SST_PV=KVP ( ) in der Spezialisierung SST_PV=KVP_Statische Berechtigung_Ausgabe ggf. SST_PV=KVP_Statische Berechtigung_ Signatur anfordern SST_PV=KVP_Statische Berechtigung_ Signatur weiterleiten Wird ausgelöst durch: keine Spec_Stat Ber_V150.docx Seite Mai 2016

76 Löst aus: Ist eine Bezahlung erforderlich, wird ein Elementarprozess zum Bezahlen ausgelöst. EP_Bezahlung_gesZahl ( Kap , KA SST-Spezifikation) EP_Rücknahme_Statische Berechtigung Beschreibung: Der Elementarprozess EP_Rücknahme_Berechtigung realisiert die Rücknahme einer statischen Berechtigung durch das ReferenzTerminal_KVP. Der Rücknahmenachweis der Berechtigung wird über das Referenzsystem_KVP an das Referenzsystem_PV gesendet. Bevor dieser EP durchgeführt wird, d.h. die Berechtigung zurückgenommen werden kann, wird die der Berechtigung entsprechende Erstattung ausgeführt. Teil-Prozesse, die durch das ReferenzTerminal_KVP mit dem Träger realisiert werden: - Signaturprüfung des Barcodes. Teil-Prozesse, die durch das ReferenzSystem_KVP mit dem ReferenzSystem_PV realisiert werden: - die Übergabe der Berechtigung vom KVP an den PV. Beschreibung der Transaktionsdaten TXRSTBER Relevante Schnittstelle(n): SST_NM=RT-KVP ( ) in der Spezialisierung SST_NM=RT-KVP_Statische Berechtigung_Rücknahme SST_PV=KVP ( ) in der Spezialisierung SST_PV=KVP_Statische Berechtigung_Rücknahme Wird ausgelöst durch: keine Löst aus: Einen Elementarprozess zur Rückzahlung ( KA SST-Spezifikation) Bei Feststellung eines entsprechenden Sperrlisteneintrages optional: EP_Erfassung_gesperrte / ungültige Statische Berechtigung ( ) ) Spec_Stat Ber_V150.docx Seite Mai 2016

77 EP_Änderung_Statische Berechtigung Eine direkte Änderung der Statischen Berechtigung ist nicht möglich. Gewünschte Änderungen an einer Statischen Berechtigung werden durch eine Rücknahme einer Statischen Berechtigung und einen Neuverkauf einer Statischen Berechtigung realisiert. Dieses wird durch die Elementarprozesse EP_Rücknahme_Statische Berechtigung ( ) und EP_Ausgabe_Statische Berechtigung ( ) realisiert EP_Kontrolle_Statische Berechtigung Beschreibung: Der Elementarprozess EP_Kontrolle realisiert die Überprüfung des Vorliegens und der Gültigkeit einer statischen Berechtigung. Die Kontrolle erfolgt mit Erzeugung eines Kontrollnachweises. Teil-Prozesse, die durch das ReferenzTerminal_DL realisiert werden: - Erzeugung des KontrollNachweis_Statische Berechtigung durch das ReferenzTerminal_DL Teil-Prozesse, die durch das ReferenzSystem_DL mit dem ReferenzSystem_PV realisiert werden: - Einreichung des KontrollNachweis_Statische Berechtigung vom ReferenzTerminal_DL über des ReferenzSystem_DL an das für das in Anspruch genommene Produkt zuständige ReferenzSystem_PV Beschreibung der Transaktionsdaten TXESTBER Teil-Prozesse, die durch das ReferenzSystem_PV mit dem ReferenzSystem_KVP realisiert werden: - Weiterleitung des KontrollNachweis_Statische Berechtigung vom ReferenzTerminal_PV an das zuständige ReferenzSystem_KVP Beschreibung der Transaktionsdaten TXESTBER Relevante Schnittstelle(n): SST_NM=RT-DL ( ) in der Spezialisierung SST_NM=RT-DL_Statische_Berechtigung_Kontrolle Spec_Stat Ber_V150.docx Seite Mai 2016

78 SST_PV=DL ( ) in der Spezialisierung SST_PV=DL_Statische_Berechtigung_Kontrolle SST_PV=KVP ( ) in der Spezialisierung SST_PV=KVP_Statische_Berechtigung_Kontrolle Wird ausgelöst durch: keine Löst aus: Bei Feststellung eines entsprechenden Sperrlisteneintrages optional: EP_Erfassung_gesperrte / ungültige Statische Berechtigung ( ) EP_Erfassung_gesperrte / ungültige Statische Berechtigung Beschreibung: Der Elementarprozess EP_Erfassung_gesperrte/ungültige statische Berechtigung realisiert die Erfassung einer gesperrten oder ungültigen statischen Berechtigung. Der Elementarprozess wird ausgeführt, wenn die Prüfung ergeben hat, dass die gemäß Produkt_ID Referenz- Terminal_DL akzeptierte Berechtigung auf der SLNM steht, gemäß Sperreintrag auf der SLOS gesperrt ist, die zeitliche Gültigkeit abgelaufen oder keine räumliche Gültigkeit gegeben ist oder die Signaturprüfung negativ verlaufen ist. Die Prüfung selbst ist ein interner Prozess des ReferenzTerminal_DL oder des Referenz- Terminal_KVP. Der Empfänger der erfassten Daten wird entsprechend den Vorgaben zu den Kontrollprozessen beim DL von den daran eventuell Beteiligten festgelegt (vgl. auch KA Medien-ANW). Beschreibung der Transaktionsdaten, TXKNAWB Relevante Schnittstelle(n): nicht vorgeschrieben Wird ausgelöst durch: EP_Kontrolle_Statische Berechtigung oder EP_Rücknahme_Statische_Berechtigung Löst aus: Keine Spec_Stat Ber_V150.docx Seite Mai 2016

79 EP_Anzeige_Statische Berechtigung Beschreibung: Die im 2D Barcode gespeicherten Berechtigungsdaten werden durch ein KVP- ReferenzTerminal angezeigt. s. Kap. 3 Standarddatenstruktur Statischer Berechti- Beschreibung der Transaktionsdaten gungen. Es findet kein Datenaustausch an den für KA SST-SPEC relevanten Schnittstellen statt. Relevante Schnittstelle(n): SST_NM=RT-KVP ( ) in der Spezialisierung SST_NM=RT-KVP_Statische Berechtigung_Anzeige Wird ausgelöst durch: keine Löst aus: Bei Feststellung eines entsprechenden Sperrlisteneintrages optional: EP_Erfassung_gesperrte / ungültige Statische Berechtigung ( ) EP_Belegdruck_Statische Berechtigung Beschreibung: Der Ausdruck eines Beleges zu einer als 2D Barcode gespeicherten Statischen Berechtigung erfolgt an einem KVP-Referenz-Terminal. Im Falle des Belegdrucks sind mehrwertsteuerliche Belange zu beachten. Relevante Schnittstelle(n): SST_NM=RT-KVP ( ) in der Spezialisierung SST_NM=RT-KVP_Statische Berechtigung_Belegdruck Wird ausgelöst durch: EP_Ausgabe_Statische Berechtigung ( ) EP_Anzeige_Statische Berechtigung ( ) Löst aus: keine Spec_Stat Ber_V150.docx Seite Mai 2016

80 6.2.2 Applikationsdatensätze TXASTBER Transaktionsdatensatzbeschreibung zur Übertragung einer Ausgabemeldung einer statischen Berechtigung (STB). Die Berechtigung wird mit ihrer Identifikation, einschließlich der für sie eingerichteten Kundenvertragsdaten und Tarifparameter, gemeldet. Für statistische Auswertungen können in der Struktur BerechtigungTarifbereichZusatz optional auch zusätzliche Daten (zu den im statischen produktspezifischen Teil enthaltenen Daten) an die Hintergrundsysteme übertragen werden. Werden keine ergänzenden Daten übertragen, entfällt dieser Block. Die Daten mit den zulässigen Datenelementen sind aus dem Wertevorrat Baukasten_Berechtigung Tarifbereich zu entnehmen. Die Transaktion STB enthält in Transaktionsdatensatz die identische Struktur der NM- Ausgabetransaktionen gemäß KA-NM-Spec (s. Anlage 1). Die Version des verwendeten PV-Schlüssels, die für die Transaktionsprüfung (Vollständigkeit der je KVPT eingereichten TXASTBER) im PVS benötigt wird, befindet sich in den Daten der Berechtigung und somit auch in der Signatur (berstb Signatur), und zwar in diesem Fall in den kodierten Daten der Signatur. Durch Dekodierung erhält der PV die Versionsinformation. Spec_Stat Ber_V150.docx Seite Mai 2016

81 Abbildung 1: Ausgabe Statische Berechtigung TXASTBER TXESTBER Dieser Datensatz ist für alle Kontrollprozesse, die mit einer statischen Berechtigung stattfinden, relevant. Die Transaktion STB enthält in Transaktionsdatensatz die identische Struktur der NM- Fahrttransaktionen gemäß KA-NM-Spec (s. Anlage 1). Spec_Stat Ber_V150.docx Seite Mai 2016

82 Abbildung 2: Kontrolle Statische Berechtigung TXESTBER TXRSTBER Transaktionsdatensatz für die Rückgabe einer Statischen Berechtigung. Die Transaktion STB enthält in Transaktionsdatensatz die identische Struktur der NM- Rücknahmetrantsaktionen gemäß KA-NM-Spec (s. Anlage 1). Spec_Stat Ber_V150.docx Seite Mai 2016

83 Abbildung 3: Rücknahme Statische Berechtigung TXRSTBER TXKNAWB TKNAWB wird um das Datenelement logvalidation_code erweitert. Mit diesem Datenelement kann zusätzlich der Grund der Erfassung angegeben werden. Spec_Stat Ber_V150.docx Seite Mai 2016

84 Abbildung 4: Kontrollnachweis gesperrte/ungültige Berechtigung TXKNAWB Basisdatensätze Signatur-Sicherung Daten zur Signatur-Sicherung einer statischen Berechtigung: Abbildung 5: Basisdatensatz zur Signatur-Sicherung einer statischen Berechtigung Spec_Stat Ber_V150.docx Seite Mai 2016

85 Zertifikatsdaten Daten eines Zertifikats Abbildung 6: Basisdatensatz zur Beschreibung eines Zertifikats 6.3 Ergänzung in der KA BOM-Spezifikation Konstruierte Datentypen SIGNATUR OctetString-Darstellung einer Signatur für Statische Berechtigungen Attribute Attributname Beschreibung Kard. Wertebereich Format wert Signatur einer Statischen Berechtigung mit 128 Byte, einschließlich 1..n OctetString(128) 106 Byte Nutzdaten Tabelle 6-1: Elementare Datentypen SIGNATUR Restdaten OctetString-Darstellung von Fülldaten in einer Signatur für Statische Berechtigungen Attribute Attributname Beschreibung Kard. Wertebereich Format wert Restdaten der Nutzdaten einer Statischen Berechtigung ab Byte n OctetString(x) Tabelle 6-2: Elementare Datentypen Restdaten Spec_Stat Ber_V150.docx Seite Mai 2016

86 Zertifikatsdaten OctetString-Darstellung eines Zertifikates für Barcodes der Variante 2 Attribute Attributname Beschreibung Kard. Wertebereich Format wert Inhaltsdaten eines Zertifikats 1..n OctetString(200) Tabelle 6-3: Elementare Datentypen Zertifikatsdaten CHRDaten OctetString-Darstellung der CHR-Daten eines Zertifikates für Barcodes der Variante 1 Attribute Attributname Beschreibung Kard. Wertebereich Format wert Inhaltsdaten eines Zertifikats 1..n OctetString(12) Tabelle 6-4: Elementare Datentypen CHRDaten CARDaten OctetString-Darstellung der CAR-Daten eines Zertifikates für Barcodes der Variante 2 Attribute Attributname Beschreibung Kard. Wertebereich Format wert Inhaltsdaten eines Zertifikats 1..n OctetString(8) Tabelle 6-5: Elementare Datentypen CARDaten Aufzählungstypen (Codes) Aufzählungstypen (Codes) Validation_CODE siehe KA BOM-SPEC SignaturTyp_CODE Es wird der Typ einer Signatur (z.b. MAC, digitale Signatur) codiert. Mögliches Äquivalent in ENV1545 Security Services Attribute Attributname Beschreibung Kard. Wertebereich Format Spec_Stat Ber_V150.docx Seite Mai 2016

87 SignaturTyp_CODE Code 1..1 ENUMERATED { 2 Key Triple-DES MAC gemäß der SAM-Spezifikation 1 INT1 Signatur der XML-Transaktion, Länge 128 Byte, Verfahren RSASSA-PSS gemäß PKCS#1 2 Signatur der Statischen Berechtigung, Länge 128 Byte Zertifikat gemäß ISO/IEC Schema 1 3 Signatur der Statischen Berechtigung, Länge 128 Byte PKCS#1_v1.5 (Signatur im Anhang) 4 RFU für weitere Signatur- bzw. MAC-Verfahren und Schlüssellängen } Tabelle 6-6: Aufzählungstypen (Codes) SignaturTyp_CODE (Ergänzung Tabelle 6-64 KA BOM-Spezifikation) Spec_Stat Ber_V150.docx Seite Mai 2016

88 6.4 Ergänzung in der KA KUSCH-Spezifikation Für die Anwendung der Statischen Berechtigung als 2D Barcode, stehen folgende Logos zur Verfügung, die am Terminal die Ausgabe kennzeichnen bzw. an Kontrollterminals anzeigen, wo der Kunde sein Barcode-Ticket anhalten muss. Abbildung 7: Logo für die Barcodeanwendung Abbildung 8: Logo Barcodekontrolle horizontale Scanfläche Spec_Stat Ber_V150.docx Seite Mai 2016

89 Abbildung 9: Logo Barcodekontrolle vertikale Scanfläche Die Pfeilspitzen können jeweils in die benötigte Richtung der am Terminal integrierten Scanfläche gedreht werden. Die Rechte für die Verwendung der Logos liegen bei der VDV eticket Service GmbH & Co. KG. Spec_Stat Ber_V150.docx Seite Mai 2016

Anwendungsfälle und Datenfluss. Welche Daten fließen bei welchen Anwendungsfällen wohin

Anwendungsfälle und Datenfluss. Welche Daten fließen bei welchen Anwendungsfällen wohin Anwendungsfälle und Datenfluss Welche Daten fließen bei welchen Anwendungsfällen wohin Anwendungsfälle Gruppen Grundfunktionen Produkt- und Kontrollmodule (Umsetzung gegebenenfalls später als separates

Mehr

Elektronisches Fahrgeldmanagement in NRW

Elektronisches Fahrgeldmanagement in NRW Elektronisches Fahrgeldmanagement in NRW etickets - Barcode-Tickets Produktspezifische Teile Erläuterung der Zusammenhänge Version 1_0 - Stand: 25.01.2013 0 Allgemeines 0.1 Inhaltsverzeichnis Kapitel Seite

Mehr

Elektronisches Fahrgeldmanagement in NRW

Elektronisches Fahrgeldmanagement in NRW Elektronisches Fahrgeldmanagement in NRW Inbetriebnahmehinweise eticketpvmanager Version 1_1 - Stand: 27.10.2015 0 Allgemeines 0.1 Inhaltsverzeichnis Kapitel Seite 0 Allgemeines... 2 0.1 Inhaltsverzeichnis...

Mehr

Die Weiterentwicklung des Standards: Zertifizierung, Visualisierung, Kundenschnittstelle

Die Weiterentwicklung des Standards: Zertifizierung, Visualisierung, Kundenschnittstelle Die Weiterentwicklung des Standards: Zertifizierung, Visualisierung, Kundenschnittstelle Elke Fischer Leiterin Applikationsmanagement und Zertifizierung Konferenz (((eticket Deutschland Berlin, 04.11.2014

Mehr

Release Notes Schnittstellen VDV KA

Release Notes Schnittstellen VDV KA VDV-KERNAPPLIKATION Release Notes Atos Worldline GmbH Pascalstraße 19 D - 52076 Aachen DOKUMENTINFORM ATION Titel Thema Release Notes Dateiname Anzahl Seiten 18 Version 1.0 / 1.1.09 Datum Aachen, den 29.04.2013

Mehr

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung

Mehr

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007 egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007

Mehr

Migration zur VDV-Kernapplikation

Migration zur VDV-Kernapplikation Seite 1 Migration zur VDV-Kernapplikation Aufbau des NRW-KA-EFS und Konvertierungsregeln C:\Dokumente und Estellungen\merten\temp\Aufbau des NRW-KA-EFS und Konvertierungsregeln_1_8.doc Seite 2 0 Allgemees

Mehr

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Version: 1.0.0 Stand: 12.12.2005 Status: freigegeben gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 1 von 14 Dokumentinformationen

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Trainingsmanagement Gutschein Management. Beschreibung

Trainingsmanagement Gutschein Management. Beschreibung Trainingsmanagement Beschreibung www.dastm.de info@dastm.de 1. Einführung... 2 2. Gutschein Funktionen... 3 2.1. Gutschein Menü... 3 2.2. Gutscheine anlegen... 4 Gutschein Kassenwirksam erfassen... 6 Gutschein

Mehr

Signaturüberprüfung mit jsign

Signaturüberprüfung mit jsign Signaturüberprüfung mit jsign Version 111103 Datei: e4_pruefung_signatur_111103.doc Seite 1 Inhaltsverzeichnis 1 Einleitung... 3 2 Prüfung der Signatur... 3 3 Darstellung einer gültigen Signatur... 5 4

Mehr

REGISTRIERKASSEN Elektronische Signatur: Sicherheitsanforderungen und Nachweise

REGISTRIERKASSEN Elektronische Signatur: Sicherheitsanforderungen und Nachweise REGISTRIERN Elektronische Signatur: Sicherheitsanforderungen und Nachweise Prof. Reinhard Posch A SIT Registrierkassenkomponenten vor 2016 Kassen Protokoll Geldlade Ab 1.1.2016 legt das Gesetz eindeutig

Mehr

SCHULSPEZIFISCHEN ROLLENRECHTE

SCHULSPEZIFISCHEN ROLLENRECHTE Bei BASISDATEN > ADMINISTRATION organisieren Sie, wer SOKRATES an Ihrer Schule mit welchen Rechten nutzen kann. Außerdem können unter ADMINISTRATION mit SOKRATES intern Texte an andere Schulen geschickt

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Signieren und Signaturprüfung im Angebotsassistenten (AnA)

Signieren und Signaturprüfung im Angebotsassistenten (AnA) Signieren und Signaturprüfung im Angebotsassistenten (AnA) Version 2014-05-22 support@bescha.bund.de Inhaltsverzeichnis 1. Einleitung:... 2 2. Signieren im AnA... 3 3. PDF-Dokument auswählen... 5 4. Speicherort

Mehr

In diesem Beitrag sollen die einzelnen Möglichkeiten detaillierter erläutert und bei Notwendigkeit mit einem Beispiel hinterlegt werden.

In diesem Beitrag sollen die einzelnen Möglichkeiten detaillierter erläutert und bei Notwendigkeit mit einem Beispiel hinterlegt werden. Inhalte einfügen Das Menü Inhalte einfügen bietet eine Vielzahl von Möglichkeiten kopierte Elemente wieder in ein Tabellenblatt einzufügen. Dabei kann im Gegensatz zum normalen Einfügen darauf geachtet

Mehr

Technische Lieferbedingungen FOF (XML-Format)

Technische Lieferbedingungen FOF (XML-Format) Technische Lieferbedingungen FOF (XML-Format) Version 4 Bearbeitet durch: WMGruppe Erstelldatum: 06.03.02 10:00 Erstellt von: Udo Spuhl Inhaltsverzeichnis Inhaltsverzeichnis... 2 Änderungsnachweis... 2

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Volkswagen Public Key Infrastructure

Volkswagen Public Key Infrastructure Volkswagen Public Key Infrastructure - Anlage 1 zur CP der Volkswagen PKI Version 1.0.2.5 Anlage 1 zur CP der Volkswagen PKI Version 1.0.2.5 1/8 Change History Date Author Remarks 1.0 20.08.2012 Henning

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

www.datafox.de Produktbeschreibung - Datafox Zutrittskontrolle - Version II Steuerung von mehreren Türen Produktbeschreibung

www.datafox.de Produktbeschreibung - Datafox Zutrittskontrolle - Version II Steuerung von mehreren Türen Produktbeschreibung - Datafox Zutrittskontrolle - Version II Steuerung von mehreren Türen Seite: 1 1. Einleitung 1.1 Beschreibung Die Datafox-Zutrittskontrolle II löst die Zutrittskontrolle I ab. In der Zutrittskontrolle

Mehr

Sonstige Marktregeln Strom

Sonstige Marktregeln Strom Sonstige Marktregeln Strom Kapitel 11 Datenformat zur Übermittlung von Verbrauchsdaten intelligenter Messgeräte vom Netzbetreiber an den Lieferanten gemäß 2 DAVID-VO Version 1.0 Dokumentenhistorie Version

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Zürich, 25. August LMVZ digital CSV Import

Zürich, 25. August LMVZ digital CSV Import Zürich, 25. August 2016 LMVZ digital CSV Import Inhaltsverzeichnis 1. Betroffene Benutzerrollen... 2 2. CSV-Datenimport... 2 2.1. Mandant wählen... 2 2.2. Vorlage herunterladen... 3 2.3. Daten in die Vorlage

Mehr

10. Datenbank Design 1

10. Datenbank Design 1 1 Die Hauptaufgabe einer Datenbank besteht darin, Daten so lange zu speichern bis diese explizit überschrieben oder gelöscht werden. Also auch über das Ende (ev. sogar der Lebenszeit) einer Applikation

Mehr

1-Click Abrechnung in der KV Nordrhein

1-Click Abrechnung in der KV Nordrhein 1-Click Abrechnung in der KV Nordrhein Ergänzendes Dokument zur 1-Click Spezifikation V2.0 der KV Telematik GmbH KVNo Kassenärztliche Vereinigung Nordrhein Düsseldorf, 2014 Hans-Joachim Marschall Version:

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Hinweise zum Programm Überprüfung des Betriebszustandes von Kläranlagen. Bitte prüfen Sie regelmäßig den aktuellen Stand der Software im Internet!

Hinweise zum Programm Überprüfung des Betriebszustandes von Kläranlagen. Bitte prüfen Sie regelmäßig den aktuellen Stand der Software im Internet! Hinweise zum Programm Überprüfung des Betriebszustandes von Kläranlagen Bitte prüfen Sie regelmäßig den aktuellen Stand der Software im Internet! Vor Programmstart muss die Makrosicherheit richtig eingestellt

Mehr

Möglichkeiten Formularsteuerung EUPar/Parfriends

Möglichkeiten Formularsteuerung EUPar/Parfriends Möglichkeiten Formularsteuerung EUPar/Parfriends Über das Senden eines emails an die Adresse parfriends@it-hausverstand.at können folgende Formulare abgerufen werden (Groß-/Kleinschreibung ist unerheblich):

Mehr

5.10 Anhang 1: Regeln zur Codierung/ Decodierungvon Datenelementen in GS1 Symbologien unter Verwendung der GS1 Application Identifier

5.10 Anhang 1: Regeln zur Codierung/ Decodierungvon Datenelementen in GS1 Symbologien unter Verwendung der GS1 Application Identifier 5.10 Anhang 1: Regeln zur Codierung/ Decodierungvon Datenelementen in GS1 Symbologien unter Verwendung der GS1 Application Identifier 5.10.1 Grundsätzlicher Aufbau von GS1 Strichcodes unter Verwendung

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Frilo.Document.Designer

Frilo.Document.Designer Erstellt am 19. Februar 2011 Letzte Änderung am 10. Juni 2011 Version 4.2011.1.2 Seite 1 von 8 Inhalt 1 Erste Schritte...4 1.1 Arbeiten in der Verwaltung FCC und Erstellen eines Dokumentes...4 1.2 Erstellen

Mehr

KNX Twisted Pair Protokollbeschreibung

KNX Twisted Pair Protokollbeschreibung KNX Twisted Pair Protokollbeschreibung Übersicht Dieses Dokument soll eine Übersicht über die Datenpaketstruktur des KNX Twisted-Pair (TP1-256) Standards geben. Es handelt sich um eine private Arbeit die

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Testdokument (Universität Paderborn, Softwaretechnikpraktikum SS2006)

Testdokument (Universität Paderborn, Softwaretechnikpraktikum SS2006) Testdokument (Universität Paderborn, Softwaretechnikpraktikum SS2006) Alles, was in dieser Schriftart gesetzt ist, dient nur zur Erläuterung und sollte im fertigen Dokument nicht mehr enthalten sein! Projekt:

Mehr

Übergröße Scannen

Übergröße Scannen 7.3.11 Übergröße Scannen newsclip 4.5 unterstützt das horizontale und das vertikale Zusammenfügen von Seiten. Um die Funktion aufzurufen, müssen zunächst zwei entsprechende Seiten eingescannt werden. Dazu

Mehr

TRACES. Hochladen von Daten. Verwendung von csv-dateien. durch. Niedersächsisches Landesamt für Verbraucherschutz und Lebensmittelsicherheit

TRACES. Hochladen von Daten. Verwendung von csv-dateien. durch. Niedersächsisches Landesamt für Verbraucherschutz und Lebensmittelsicherheit Niedersachsen TRACES Niedersächsisches Landesamt für Verbraucherschutz und Lebensmittelsicherheit Hochladen von Daten durch Verwendung von csv-dateien 2 Hochladen von Daten durch Verwendung von csv-dateien

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Funktionen in JavaScript

Funktionen in JavaScript Funktionen in JavaScript Eine Funktion enthält gebündelten Code, der sich in dieser Form wiederverwenden lässt. Mithilfe von Funktionen kann man denselben Code von mehreren Stellen des Programms aus aufrufen.

Mehr

Initiative Tierwohl Geflügel

Initiative Tierwohl Geflügel Initiative Tierwohl Geflügel Erzeugung + Übermittlung der Bewegungsdaten Schlachtbetrieb In 5 Schritten zur fertigen Schnittstellendatei Version 1.2 19.05.2016 arvato Financial Solutions Copyright bfs

Mehr

SEPA - Lastschrifteinreichung

SEPA - Lastschrifteinreichung SEPA - Lastschrifteinreichung Finanzsoftware VR-NetWorld ab Version 4.40 1 von 5 1. Erfassen der Gläubiger-ID Um SEPA Lastschriften einreichen zu dürfen benötigen Sie eine Gläubiger- Identifikationsnummer.

Mehr

Hilfe zur Bedienung finden Sie stets beim Buchsymbol Info.

Hilfe zur Bedienung finden Sie stets beim Buchsymbol Info. Willkommen bei der Rommé Uhr App. Diese App wird Ihnen helfen, die Spielzeit jedes Spielers zu messen, den Spielstand einzugeben und einige nützliche (und auch einige unnütze) Dinge mehr. Hilfe zur Bedienung

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Betriebsanleitung. avgbs2tab. Änderungskontrolle: Registernummer:

Betriebsanleitung. avgbs2tab. Änderungskontrolle: Registernummer: GIS-Fachstelle BL Kreuzbodenweg 1, CH - 4410 Liestal +41 61 552 56 73 support.gis@bl.ch www.geo.bl.ch avgbs2tab Betriebsanleitung Autor: Jan Winter Registernummer: 301.03.03 Änderungskontrolle: Datum Version

Mehr

digipen Softwaremodul: digisign Revision 1.4 09.10.2015 Das Modul digisign erzeugt eine fortgeschrittene elektronische Signatur, die den Vorgaben der Signaturrichtlinie EG-Richtlinie 1999/93/EG entspricht.

Mehr

e-bag Kurzanleitung e-bag Grundfunktionen

e-bag Kurzanleitung e-bag Grundfunktionen BAG-Melk Kurzanleitung Grundfunktionen Autor J. Brandstetter Vertraulich, nur für internen Gebrauch Version 1.1 File: Datum: C:\e-BAG\manual\gundfunktionen\ebag_quick_start.doc 2003-09-17 Grundfunktionen

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Anbindung externer Webanwendung an PDF- AS-WEB 4.0

Anbindung externer Webanwendung an PDF- AS-WEB 4.0 Dokumentation Anbindung externer Webanwendung an PDF- AS-WEB 4.0 Anbindung einer externen Webanwendung an PDF-AS-WEB 4.0 Version 0.3, 05.06.2014 Andreas Fitzek andreas.fitzek@egiz.gv.at Christian Maierhofer

Mehr

ANLEITUNG. Dienstplan im Excel - Schema

ANLEITUNG. Dienstplan im Excel - Schema ANLEITUNG Dienstplan im Excel - Schema Copyright by F&B Support, 2012 F&B Support Postfach 300 205 47863 Willich 0700 95 49 94 10 www.f-bsupport.de info@f-bsupport.de 1. Hinweise und Kurzanleitung Das

Mehr

VR FormatPrüfer. Kurzanleitung

VR FormatPrüfer. Kurzanleitung VR FormatPrüfer Kurzanleitung Inhalt 1 Zusammenfassung... 3 2 Zugang... 3 3 Dateien prüfen... 4 3.1 Neue Datei prüfen... 4 3.2 Bekanntes Ergebnis anzeigen... 5 4 Ergebnis... 5 4.1 Datei-Kennung... 5 4.2

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

D1: Relationale Datenstrukturen (14)

D1: Relationale Datenstrukturen (14) D1: Relationale Datenstrukturen (14) Die Schüler entwickeln ein Verständnis dafür, dass zum Verwalten größerer Datenmengen die bisherigen Werkzeuge nicht ausreichen. Dabei erlernen sie die Grundbegriffe

Mehr

Kapitel 7: Referentielle Integrität

Kapitel 7: Referentielle Integrität Kapitel 7: Referentielle Integrität Im Allgemeinen sind nur solche Instanzen einer Datenbank erlaubt, deren Relationen die der Datenbank bekannten Integritätsbedingungen (IB) erfüllen. Integritätsbedingungen

Mehr

Einrichten und Verwenden der Solutio Charly PA-Konzepte Schnittstelle

Einrichten und Verwenden der Solutio Charly PA-Konzepte Schnittstelle Einrichten und Verwenden der Solutio Charly PA-Konzepte Schnittstelle Version 1.3.11 vom 22.11.2016 Haftungsausschluss Die Firma PA-Konzepte GbR übernimmt keinerlei Support, Garantie und keine Verantwortung

Mehr

Update-Anleitung Tarmed 1.08_BR per

Update-Anleitung Tarmed 1.08_BR per Update-Anleitung Tarmed 1.08_BR per 01.10.2014 V1.4 Stand: 2. Oktober 2014 Inhaltsverzeichnis Inhaltsverzeichnis... 1 Versionskontrolle... 1 1 Einleitung... 2 1.1 Zweck des Dokuments... 2 1.2 Informationen

Mehr

Arbeiten im Team. Präsentationen per verschicken. Übung 1: Präsentation an eine anhängen

Arbeiten im Team. Präsentationen per  verschicken. Übung 1: Präsentation an eine  anhängen 13 Arbeiten im Team Lernziele Präsentationen versenden Präsentationen überarbeiten Präsentationen vergleichen und zusammenführen Kommentare einfügen und bearbeiten Präsentationen per E-Mail verschicken

Mehr

Word 2010 Dokumentversionen vergleichen und kombinieren

Word 2010 Dokumentversionen vergleichen und kombinieren WO.021, Version 1.0 12.01.2015 Kurzanleitung Word 2010 Dokumentversionen vergleichen und kombinieren Liegen Ihnen unterschiedliche Versionen eines Dokuments vor, lassen sich die Unterschiede mit der Funktion

Mehr

Dateien verwalten (Bilder, Dokumente, Medien)

Dateien verwalten (Bilder, Dokumente, Medien) 17 Dateien verwalten (Bilder, Dokumente, Medien) Bilder und Dokumente können Sie im Funktionsmenü unter Dateiliste verwalten. Alle Bilder und Dokumente, die Sie in Ihren Baukasten hochgeladen haben, werden

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

CSV-Import von Zählerständen im Energiesparkonto

CSV-Import von Zählerständen im Energiesparkonto CSV-Import von Zählerständen im Energiesparkonto (Stand: 20. März 2013) Inhalt 1. Einleitung... 2 2. Schritt für Schritt... 3 3. Für Spezialisten: die Zählerstände-CSV-Datei... 4 3.1. Allgemeiner Aufbau

Mehr

2. Zeitliche Anforderungen an den Übergang der jeweiligen VDA 6.x-Regelwerke

2. Zeitliche Anforderungen an den Übergang der jeweiligen VDA 6.x-Regelwerke Festlegungen zum Übergang auf die überarbeiteten Regelwerke VDA 6.1, VDA 6.2 und VDA 6.4 Revision 1.0 --- 06. Januar 2017 Inhalt 1. Vorwort 2. Zeitliche Anforderungen an den Übergang der jeweiligen VDA

Mehr

Application Note Nr. 102 RS485 Kommunikation

Application Note Nr. 102 RS485 Kommunikation 1 v. 6 1 Inhalt 1 Inhalt...1 2 Einleitung...1 3 Aufbau eines RS485 Feldbusses...1 4 Anschluss des RS485 Interface am ARS2000...2 5 Aktivierung der im ARS2000...3 6 RS485 Protokoll für den ARS2000...4 7

Mehr

Benutzer/innen- Verwaltung

Benutzer/innen- Verwaltung Handbuch für Lehrer/innen schule.tugraz.at Benutzer/innen- Verwaltung 22.04.2016 v1.0.1 Inhaltsverzeichnis Voraussetzungen 1 Übersicht 1 Schulklassen verwalten 3 Schulklasse anlegen / Schulklasse editieren................

Mehr

VdS VdS-Richtlinien für Brandmeldeanlagen. Brandmelderzentralen. Anforderungen und Prüfmethoden. VdS 2540 : (02)

VdS VdS-Richtlinien für Brandmeldeanlagen. Brandmelderzentralen. Anforderungen und Prüfmethoden. VdS 2540 : (02) VdS-Richtlinien für Brandmeldeanlagen VdS 2540 Brandmelderzentralen Anforderungen und Prüfmethoden VdS 2540 : 2010-12 (02) Herausgeber und Verlag: VdS Schadenverhütung GmbH Amsterdamer Str. 172-174 50735

Mehr

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3 Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?

Mehr

Linux-Treiber entwickeln

Linux-Treiber entwickeln Linux-Treiber entwickeln Eine systematische Einführung in Gerätetreiber für den Kernel 2.6 von Jürgen Quade, Eva K Kunst überarbeitet Linux-Treiber entwickeln Quade / Kunst schnell und portofrei erhältlich

Mehr

Bedienungsanleitung Einsatzplanung. Bedienungsanleitung Einsatzplanung. Inhalt. Bedienung einer Plan-Tabelle

Bedienungsanleitung Einsatzplanung. Bedienungsanleitung Einsatzplanung. Inhalt. Bedienung einer Plan-Tabelle Bedienungsanleitung Einsatzplanung Dieses Programm ist lizenzfrei verwendbar und gratis. Das Programm ist mit Excel 2010 erstellt worden und enthält VBA Programmierungen, also Typ.xlm, deshalb werden Sie

Mehr

Datenformat zum Import von CSV-Dateien

Datenformat zum Import von CSV-Dateien Datenformat zum Import von CSV-Dateien (Eingabe für das BJ 2015; Stand Dez. 2015) Allgemeines Zur Vereinfachung der Dateneingabe für die Deutsche Bibliotheksstatistik (DBS) haben die Fachstellen die Möglichkeit,

Mehr

HINWEIS. 1. Anwendungsbereich. Gamma instabus. Technische Produkt-Informationen. Februar Firmware Download Tool

HINWEIS. 1. Anwendungsbereich. Gamma instabus. Technische Produkt-Informationen. Februar Firmware Download Tool s Gamma instabus Mit dem (FDT) lässt sich die Firmware von KNX Geräten aktualisieren. Der Download erfolgt über KNX. Als Schnittstelle eignet sich eine USB- oder KNXnet/IP-Schnittstelle. Υ HINWEIS WÄHREND

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Freigabemitteilung Nr. 42 Vereinsmeldebogen V System: DFBnet Neue Funktionen Fehlerkorrekturen Speicherpfad/Dokument:

Freigabemitteilung Nr. 42 Vereinsmeldebogen V System: DFBnet Neue Funktionen Fehlerkorrekturen Speicherpfad/Dokument: Freigabemitteilung Nr. 42 Vereinsmeldebogen V 1.2.8 System: DFBnet Neue Funktionen Fehlerkorrekturen Speicherpfad/Dokument: Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 24.07.2007 25.07.2007 27.07.2007

Mehr

Handbuch zum VivaWeb-Serienbrief-Programm

Handbuch zum VivaWeb-Serienbrief-Programm Handbuch zum VivaWeb-Serienbrief-Programm In 10 Schritten zum Serienbrief Das folgende Handbuch erläutert Ihnen die Nutzungsmöglichkeiten des ARV Serienbrief-Programms in all seinen Einzelheiten. Dieses

Mehr

Signatur-Workshop. Warum neue Signaturformate? Arne Tauber Wien,

Signatur-Workshop. Warum neue Signaturformate? Arne Tauber Wien, Signatur-Workshop Warum neue Signaturformate? Wien, 05.12.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Elektronische Signaturen 2000 2013

Mehr

Aktivierung der digitalen Signatur für Apple Mac

Aktivierung der digitalen Signatur für Apple Mac Aktivierung der digitalen Signatur Version 1.1 30. Mai 2008 QuoVadis Trustlink Schweiz AG Teufenerstrasse 11 9000 St. Gallen Phone +41 71 272 60 60 Fax +41 71 272 60 61 www.quovadis.ch Voraussetzung Damit

Mehr

Einleitung Erste Abfrage erstellen...2

Einleitung Erste Abfrage erstellen...2 Einleitung...7 1 Einführung in Power Query... 11 1.1 Power Query installieren und aktivieren... 11 1.2 Power Query aktivieren bzw. deaktivieren... 12 Was tun, wenn das Register nicht angezeigt wird...

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

ELENA Elektronische Übermittlung von Einkommensnachweisen. Grundsätze der Modellierung

ELENA Elektronische Übermittlung von Einkommensnachweisen. Grundsätze der Modellierung ELENA Elektronische Übermittlung von Einkommensnachweisen Grundsätze der Modellierung Stabstelle: FA1B Land Steiermark Datum: 01.04.2010 01.04.2010 elena_modellierung.doc 1 Inhalt 1 Einführung... 2 2 Modellierung...

Mehr

10. ArcView-Anwendertreffen Workshop Beschriftungen. Daniel Fuchs

10. ArcView-Anwendertreffen Workshop Beschriftungen. Daniel Fuchs 10. ArcView-Anwendertreffen 2008 Daniel Fuchs Grundlagen: Labels und Annotations Es gibt in ArcView (ab Version 8) zwei unterschiedliche Darstellungsformen für Beschriftungen: Labels und Annotations. Der

Mehr

Script-Upgrade. Vorraussetzungen. Folgende Meldungstypen werden dabei verwendet: Vom Fahrzeug zur Zentrale. Quittungstexte vom Fahrzeug (Type 11.

Script-Upgrade. Vorraussetzungen. Folgende Meldungstypen werden dabei verwendet: Vom Fahrzeug zur Zentrale. Quittungstexte vom Fahrzeug (Type 11. Script-Upgrade An Fahrzeuge können Update-Befehle gesendet werden, die diese dazu veranlassen, Scripte und Dateien von einem Server im Internet zu laden. Diese Script-Dateien stellen normalerweise die

Mehr

Das Grundlagenbuch zu FileMaker Pro 7- Datenbanken erfolgreich anlegen und verwalten

Das Grundlagenbuch zu FileMaker Pro 7- Datenbanken erfolgreich anlegen und verwalten Das Grundlagenbuch zu FileMaker Pro 7- Datenbanken erfolgreich anlegen und verwalten SMART BOOKS Inhaltsverzeichnis..««... Vorwort 13 Kapitel 1 - Einführung 17 Crashkurs: FileMaker Pro 7 anwenden 19 Eine

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

Barcode- Referenzhandbuch

Barcode- Referenzhandbuch Barcode- Referenzhandbuch Version 0 GER/AUS/SWI-GER 1 Einführung 1 Übersicht 1 1 Dieses Referenzhandbuch bietet Informationen zum Drucken von Barcodes über Steuerbefehle, die direkt an ein Brother-Druckergerät

Mehr

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Ruhr-Universität Bochum CPS der RUB-Chipcard CA V1.1 17.02.2009 CPS der RUB-Chipcard CA Seite 2/6 V1.1

Mehr

Beschreibung zur Überprüfung einer digital signierten E-Rechnung

Beschreibung zur Überprüfung einer digital signierten E-Rechnung Beschreibung zur Überprüfung einer digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) sind ab 1.1.2006 nur noch jene elektronischen Rechnungen vorsteuerabzugsberechtigt,

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

E-Government XML Strukturen für Antragsdaten

E-Government XML Strukturen für Antragsdaten E-Government XML Strukturen für Antragsdaten Konvention xml-a 1.1.0 Entwurf öffentlich Kurzbeschreibung: Das vorliegende Papier standardisiert Antragsdaten im E- Government. Es wird eine Übersicht über

Mehr

Entwicklung einer standardisierten Steuerungssoftware für eine Streckenbeeinflussungsanlage am Beispiel der A 8

Entwicklung einer standardisierten Steuerungssoftware für eine Streckenbeeinflussungsanlage am Beispiel der A 8 Seite: 1 von 7 Entwicklung einer standardisierten Steuerungssoftware für eine Streckenbeeinflussungsanlage am Beispiel der A 8 zwischen AD Leonberg und AS Wendlingen (SSW-SBA-A8) Sonderprogrammvorschau

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Stamm-Zertifikate für einfache und fortgeschrittene Signaturen] Version 1.3/Juli 2009 - a-cert-company-policy.doc OID-Nummer: 1.2.40.0.24.1.1.2.1 Gültigkeitshistorie

Mehr

Anlegen von Dozenten und Lehrveranstaltungen in EvaSy 1 mit einer Exel-Tabelle (gespeichert als CSV-Datei)

Anlegen von Dozenten und Lehrveranstaltungen in EvaSy 1 mit einer Exel-Tabelle (gespeichert als CSV-Datei) Anlegen von Dozenten und Lehrveranstaltungen in EvaSy 1 mit einer Exel-Tabelle (gespeichert als CSV-Datei) 1. CSV-Datei erstellen Die CSV-Importdatei (Exel-Tabelle gespeichert als CSV-Datei) muss alle

Mehr

Handbuch. ELDA Kundenpasswort

Handbuch. ELDA Kundenpasswort Handbuch ELDA Kundenpasswort (Stand 21.07.2014) Inhaltsverzeichnis 1. Allgemeines... 2 2. Ansprechpartner... 2 2.1 Email Adresse... 3 3. Kundenpasswortverwaltung... 3 3.1 Kunden-Passwort anfordern... 4

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Wie kann ich in der Backstage-Ansicht eigene Dokumentationen einbinden?

Wie kann ich in der Backstage-Ansicht eigene Dokumentationen einbinden? Wie kann ich in der Backstage-Ansicht eigene Dokumentationen einbinden? Anforderung Durch die Bearbeitung einer XML-Datei können Sie Ihre eigenen Dokumentationen (z.b. PDF-Dateien, Microsoft Word Dokumente

Mehr

Anleitung zur Prüfung der digitalen Signatur mit Adobe Reader XI (bzw. X)

Anleitung zur Prüfung der digitalen Signatur mit Adobe Reader XI (bzw. X) Anleitung zur Prüfung der digitalen Signatur mit Adobe Reader XI (bzw. X) Mit Hilfe dieser Anleitung können Sie die digitale Signatur des Mitteilungsschreibens überprüfen. Die Erläuterung erfolgt am Beispiel

Mehr

Erratum zur Technischen Dokumentation zur BQS-Spezifikation für QS-Filter-Software 12.0

Erratum zur Technischen Dokumentation zur BQS-Spezifikation für QS-Filter-Software 12.0 Erratum zur Technischen Dokumentation zur BQS-Spezifikation für QS-Filter-Software 12.0 29.10.2009 Version 12.0 gültig ab 01.01.2009 BQS Bundesgeschäftsstelle Qualitätssicherung ggmbh Kanzlerstr. 4 40472

Mehr