Containerformat Spezifikation

Ähnliche Dokumente
Containerformat Spezifikation

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Erstellen einer in OWA (Outlook Web App)

How-to: Webserver NAT. Securepoint Security System Version 2007nx

PCC Outlook Integration Installationsleitfaden

AlwinPro Care Modul Schnittstelle TV-Steuerung

Kundeninformationen zur Sicheren

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Überprüfung der digital signierten E-Rechnung

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Ausblick: Archivierung elektronischer Standesamtsunterlagen

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Digital signierte Rechnungen mit ProSaldo.net

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Anleitung Thunderbird Verschlu sselung

BUILDNOTES TOPAL FINANZBUCHHALTUNG

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße Neckargemünd

ICS-Addin. Benutzerhandbuch. Version: 1.0

HTML5. Wie funktioniert HTML5? Tags: Attribute:

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Educase. Release Notes 1.7: Neue Funktionen und Verbesserungen. Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

Verteilte Systeme: Übung 4

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Mail encryption Gateway

Schulungsunterlagen zur Version 3.3

LAS PROGRAMM- ANPASSUNGEN

Mediumwechsel - VR-NetWorld Software

openk platform Dokumentation Setup Liferay Version 0.9.1

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

How to do? Projekte - Zeiterfassung

Softwaretechnologie -Wintersemester 2013/ Dr. Günter Kniesel

Gemeinsam mit Book Industry Study Group, New York, und Book Industry Communication, London. ONIX for Books Supply Update Nachricht Überblick

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server

Import des persönlichen Zertifikats in Outlook Express

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

Dokumentation Data Dictionary (SIP)

GSM: Airgap Update. Inhalt. Einleitung

XML-Austauschformat für Sicherheitsdatenblätter

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

Kommunikations-Parameter

Hinweise zum elektronischen Meldeformular

Barrierefreie Webseiten erstellen mit TYPO3

S.M. Hartmann GmbH IT Solutions

Artenkataster. Hinweise zur Datenbereitstellung. Freie und Hansestadt Hamburg. IT Solutions GmbH. V e r s i o n

FULFILLMENT VON ALLYOUNEED

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

Lizenzierung von StarMoney 8.0 bzw. StarMoney Business 5.0 durchführen

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Der Kontowecker: Einrichtung

Sichere Kommunikation mit Ihrer Sparkasse

1. Einführung. 2. Weitere Konten anlegen

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS

Hinweise zum elektronischen Meldeformular

Anforderungen an die HIS

Seite 1 von 6

Content Management System. «Rainbow Basis» Grundlagen. Einfache Kursverwaltung

Benutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS)

Individuelle Formulare

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

END USER GUIDE IBS TICKET SYSTEM HOW-TO. Dokumenten Kontrolle. Version 1.1. Datum IBS Ticket System End User How-To D.doc.

GDPdU Export. Modulbeschreibung. GDPdU Export. Software-Lösungen. Stand: Seite 1

Einstellungen für SEPA-Lastschriften in der VR-NetWorld-Software

ClubWebMan Veranstaltungskalender

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Einstiegshilfe für das Übersenden elektronischer Teilnahmebestätigungen an ÄrztInnen

Mehrere PDF-Dokumente zu einem zusammenfügen

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

Installation von Office 365 auf einem privaten PC

Verschlüsselung

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert

dpa-infocom - Datenlieferung

cardtan im HYPO NOE Electronic Banking

Einrichtung des KickMail- Benutzerkontos der gematik

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Betr.: Neuerungen eps Online-Überweisung

Outlook 2013 Ablauf des Einrichtens in Outlook, um s zu signieren und/ oder verschlüsseln zu können

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Mediumwechsel - VR-NetWorld Software

Hilfe zur ekim. Inhalt:

Sonstige Marktregeln Gas

Aktuelles, Mitteilungen und Veranstaltungen verwalten

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Versand von Einladungen zur Teilnahme an der Umfrage mit Seriendruck Funktion von Microsoft Office 2007

KURZANLEITUNG CLOUD OBJECT STORAGE

Serien- mit oder ohne Anhang

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Snippets - das Erstellen von "Code- Fragmenten" - 1

-Verschlüsselung mit Geschäftspartnern

Sichere Kommunikation mit Ihrer Sparkasse

enhanced File Archive (efa)

-Verschlüsselung

Stammdatenanlage über den Einrichtungsassistenten

Transkript:

Containerformat Spezifikation Version 1.1-21.02.2014

Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers... 6 1.2 Aufbau des Container-Body... 9 1.3 XML-Beispiel... 12 Seite 2 / 12

Tabellenverzeichnis Tabelle 1: Strukturinformationen im Containermodell... 9 Tabelle 2: Ausprägungen type-attribut V1.0... 10 Abbildungsverzeichnis Abbildung 1: Übersicht Containermodell... 5 Abbildung 2: Containermodell - Aufbau header Element... 6 Abbildung 3: Aufbau Timestamp-Element... 7 Abbildung 4: Aufbau des Signature-Elementes... 8 Abbildung 5: Aufbau des xml-elementes... 9 Abbildung 6: Aufbau des binary-elementes... 10 Abbildung 7: Containermodell - Aufbau body Element... 11 Seite 3 / 12

0 Einführung 0.1 Referenzierte Dokumente [Quelle] [DatexIISchema] [WS Security Core Specification 1.1] Herausgeber Schema der Datex II V2.0 Spezifikation OASIS Standard 1.1: WS-Security Core Specification 1.1 http://www.oasis- open.org/committees/download.php/16790/wss-v1.1- spec-os-soapmessagesecurity.pdf 0.2 Abkürzungen Abkürzung MDM MDM-Plattform XML XSD Beschreibung Mobilitätsdaten-Marktplatz Mobilitätsdaten-Marktplatz-Plattform Extensible Markup Language XML Schema Definition Seite 4 / 12

1 Containerformat Das Containerformat des Mobilitäts Daten Marktplatzes ist ein XML-Datenaustauschformat, das mittels einer XML Schema Definition (XSD) definiert ist. Es unterteilt sich in den Bereich der MDM-Plattform spezifischen Angaben (header- Element) und in den Nutzdatenbereich (body-element). Diese Formatdefinition erlaubt es, beliebig strukturierte Verkehrsdaten über die MDM-Plattform zu transportieren. Abbildung 1: Übersicht Containermodell Hierzu enthält das Containerformat im header-element je nach Verwendungsart die Publikations-ID der MDM-Plattform, unter der die enthaltenen Daten der MDM-Plattform zur Verfügung gestellt werden, bzw. die Subskriptions-ID der MDM-Plattform aus der die Daten stammen. Des Weiteren kann das Header- Element optional für enthaltene Nutzdaten digitale Signaturen und Zeitstempel enthalten. Im Containerformat ist genau ein header-element zulässig. Die Nutzdaten werden im body-element des Containers abgelegt. Um das Modell flexibel zu halten, werden Format und Inhalt des body Elements nicht vorgegeben. Die Kinder des Body Elements enthalten eine zusätzliche Kennzeichnung des Inhalttyps. In einem Container gibt es genau ein body-element. So können nicht nur Daten im XML-Format im Container transportiert werden, sondern auch Binärdaten. Des Weiteren ist es möglich, über dieses Modell mehr als nur ein Datenpaket (d. h. mehrere Kinder im Body-Element) in einem Container zu versenden. Seite 5 / 12

1.1 Aufbau des Container-Headers Im header Element werden Metadaten zu den übermittelten Nutzdaten gespeichert. Der Aufbau dieser Informationen orientiert sich an der [WS Security Core Specification 1.1] für den Aufbau eines SOAP Headers. Innerhalb des Headers sind Elemente definiert, die Informationen über den Ursprung der Daten, die Gültigkeit der Nutzdaten und die Signatur der Nutzdaten enthalten. Zusätzlich kann ein Statuscode übermittelt werden. Der Ursprung einer Nachricht wird über die Publikations-ID, unter der die Publikation des Datengebers registriert ist, beziehungsweise die Subskriptions- ID, unter der die Subskription des Datennehmers registriert ist, gekennzeichnet. Die Elemente zur Gültigkeit und zur Signatur der Datenpakete können 0 bis n mal vorkommen. Sind im body-bereich mehrere Datenpakete untergebracht, kann jedes einzelne Paket mit einer Gültigkeit und einer Signatur versehen werden. Detaillierte Angaben hierzu sind in Kapitel 1.2 nachzulesen. Abbildung 2: Containermodell - Aufbau header Element Seite 6 / 12

Abbildung 3: Aufbau Timestamp-Element Das Timestamp-Element ist Bestandteil der OASIS Spezifikation [WS Security Core Specification 1.1] des OASIS Standards 1.1 und definiert den Zeitpunkt der Erstellung sowie den Gültigkeitszeitraum von Daten. Seite 7 / 12

Abbildung 4: Aufbau des Signature-Elementes Das Signature-Element ist ebenfalls Bestandteil der OASIS Spezifikation [WS Security Core Specification 1.1] des OASIS Standards 1.1 und definiert den Urheber der Nutzdaten. Darüber hinaus stellt die Signatur sicher, dass die Nutzdaten nicht manipuliert wurden (Datenintegrität). Als Statuscode ist, falls das Element vorhanden ist, in der Version 1.0 nur der Wert "OK" zulässig. Weitere Statuscodes werden ggf. in zukünftigen Versionen ergänzt. Eine Verschlüsselung des Nachrichteninhaltes ist nicht vorgesehen, da die Nachricht über den gesamten Transportweg SSL-verschlüsselt übertragen wird. Eine asymmetrische Verschlüsselung des Nachrichteninhaltes ist darüber hinaus nicht sinnvoll, da sie erfordern würde, dass der Datengeber beim Erstellen und Senden eines Datenpaketes zur Plattform für alle Datennehmer deren öffentliche Schlüssel ermitteln kann sowie die MDM-Plattform das erforderliche Schlüsselmanagement übernimmt. Innerhalb der MDM-Plattform darf davon ausgegangen werden, dass die Daten nur autorisierten Datennehmern zur Verfügung gestellt werden. Seite 8 / 12

Information Identifier Beschreibung Enthält Angaben zur Identifizierung des Herkunft der Daten Publikations-ID Subskriptions-ID Gültigkeit Informationen über die Gültigkeitsdauer der Daten Zeitpunkt des Erstellens Zeitpunkt des Verfallens Referenz auf die Daten, für die diese Gültigkeit bestimmt ist Signatur Informationen über die Signatur der Daten Art der Signatur Referenz auf die signierten Daten Status Zur Übermittlung eines Statuscodes Tabelle 1: Strukturinformationen im Containermodell 1.2 Aufbau des Container-Body In einem Container gibt es genau ein body Element. Unterhalb dieses Elements können beliebig viele xml- und binary-elemente gruppiert werden, in denen die eigentlichen Nutzdaten untergebracht sind. Abbildung 5: Aufbau des xml-elementes Seite 9 / 12

Liegen die Nutzdaten in einem auf XML basierendem Format vor, so werden die Nutzdaten unterhalb des xml-elements untergebracht. Das Attribut schema verweist dabei auf ein zur XML-Struktur gehöriges XSD- Schema, welches zur Validierung der Daten herangezogen werden kann. Das Attribut id weist den Nutzdaten eine eindeutige ID zu, die von den Header-Elementen Timestamp und Signature referenziert wird. Abbildung 6: Aufbau des binary-elementes Liegen die Nutzdaten als Binärdaten vor, werden diese unterhalb des binary-elements in BASE64-kodierter Form abgelegt. Das Attribut type kennzeichnet die Art der Daten. Das Attribut id weist den Nutzdaten eine eindeutige Id zu, die von den Header-Elementen Timestamp und Signature referenziert wird. type base64binarydatex2 base64binaryots2 hexbinary Todo Beschreibung Base64 kodierte Daten gemäß [DatexIISchema]. Base64 kodierte Daten gemäß Open Transport System 2. Binärdaten in hexadezimaler Schreibweise. Die Art der Daten muss Bestandteil der kodierten Daten sein. Platzhalter für weitere Formate Tabelle 2: Ausprägungen type-attribut V1.0 Zu jedem der xml- und binary-elemente können eine Signatur und eine Gültigkeit gehören, die im header Element definiert sind. Dazu wird dem entsprechenden xml- / binary-element eine ID zugeordnet, auf die im Signature / Timestamp Element des Headers verwiesen wird. Seite 10 / 12

Soll der gesamte Inhalt des body-elements mit einer Signatur oder einer Gültigkeit versehen werden, muss dies durch Verwendung der ID "body" in den Header-Elementen codiert werden. Dem body-element selbst darf dann keine ID zugewiesen werden. Abbildung 7: Containermodell - Aufbau body Element Seite 11 / 12

1.3 XML-Beispiel Das Beispiel zeigt einen Container mit zwei Datenpaketen im Body und einem Header mit Zeitstempel für den gesamten Body. Alle Informationen sind fiktiv. <?xml version="1.0" encoding="utf-8" standalone="yes"?> <ns3:container xmlns:ns1="http://schemas.xmlsoap.org/ws/2002/07/utility" xmlns:ns2="http://www.w3.org/2000/09/xmldsig#" xmlns:ns3="http://ws.bast.de/container/trafficdataservice"> <ns3:header> <ns3:identifier> <ns3:publicationid>1734007</ns3:publicationid> </ns3:identifier> <ns1:timestamp ns1:id="body"> <ns1:created>2014-01-20t12:28:01.874z</ns1:created> <ns1:expires>2014-01-27t12:28:01.874z</ns1:expires> </ns1:timestamp> </ns3:header> <ns3:body> <ns3:binary type="base64binarydatex2" id="b1"> H4sIAAAAAAAAAN19245dx5HluwH/A8EXPwxCjMiMvBVkNfI604A1Y0xrBvM2oMWymmiKNCi6bf/9 RBYtdW225e4d3EzmHMOWi6oL1z61TtxjxZf/8OfvXz351/u3P7x88/rXv6Iv8FdP7l9/++bFy9ff /fpx/+ubaffx//dvl3/x5qvzmzffvfz2+auv37y4f/vevuv1d79++s/v3v3h7tmz79/98c//+pr3 b95+//yd/jxnp3z7z/ffp3+gbpo/+psxv3j/dxd//uhlt9/0pz/96ys/2s/evp3umugkz//n69/8 08P3wcvXP7x7/vrbe/k++Ya79z/tN2++ffjh/9m/9Mn44/2r3759+e39b//4u1cv33 </ns3:binary> <ns3:binary type="base64binarydatex2" id="b2"> RBYtdW225e4d3EzmHMOWi6oL1z61TtxjxZf/8OfvXz351/u3P7x88/rXv6Iv8FdP7l9/++bFy9ff H4sIAAAAAAAAAN19245dx5HluwH/A8EXPwxCjMiMvBVkNfI604A1Y0xrBvM2oMWymmiKNCi6bf/9 /fpx/+ubaffx//dvl3/x5qvzmzffvfz2+auv37y4f/vevuv1d79++s/v3v3h7tmz79/98c//+pr3 08P3wcvXP7x7/vrbe/k++Ya79z/tN2++ffjh/9m/9Mn44/2r3759+e39b//4u1cv33/z//3XHz/9 b95+//yd/jxnp3z7z/ffp3+gbpo/+psxv3j/dxd//uhlt9/0pz/96ys </ns3:binary> </ns3:body> </ns3:container> Seite 12 / 12