Containerformat Spezifikation



Ähnliche Dokumente
Containerformat Spezifikation

Erstellen einer in OWA (Outlook Web App)

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

PCC Outlook Integration Installationsleitfaden

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Kundeninformationen zur Sicheren

Digital signierte Rechnungen mit ProSaldo.net

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Überprüfung der digital signierten E-Rechnung

Educase. Release Notes 1.7: Neue Funktionen und Verbesserungen. Base-Net Informatik AG Wassergrabe 14 CH-6210 Sursee

Ausblick: Archivierung elektronischer Standesamtsunterlagen

AlwinPro Care Modul Schnittstelle TV-Steuerung

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Anleitung Thunderbird Verschlu sselung

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Verteilte Systeme: Übung 4

Softwaretechnologie -Wintersemester 2013/ Dr. Günter Kniesel

HTML5. Wie funktioniert HTML5? Tags: Attribute:

Mail encryption Gateway

S.M. Hartmann GmbH IT Solutions

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

LAS PROGRAMM- ANPASSUNGEN

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Mediumwechsel - VR-NetWorld Software

Gemeinsam mit Book Industry Study Group, New York, und Book Industry Communication, London. ONIX for Books Supply Update Nachricht Überblick

Benutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS)

BUILDNOTES TOPAL FINANZBUCHHALTUNG

ICS-Addin. Benutzerhandbuch. Version: 1.0

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

END USER GUIDE IBS TICKET SYSTEM HOW-TO. Dokumenten Kontrolle. Version 1.1. Datum IBS Ticket System End User How-To D.doc.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Import des persönlichen Zertifikats in Outlook Express

Einstiegshilfe für das Übersenden elektronischer Teilnahmebestätigungen an ÄrztInnen

Verschlüsselung

openk platform Dokumentation Setup Liferay Version 0.9.1

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server

Schulungsunterlagen zur Version 3.3

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Sonstige Marktregeln Gas

Dokumentation Data Dictionary (SIP)

Outlook 2013 Ablauf des Einrichtens in Outlook, um s zu signieren und/ oder verschlüsseln zu können

Sichere Kommunikation mit Ihrer Sparkasse

enhanced File Archive (efa)

Content Management System. «Rainbow Basis» Grundlagen. Einfache Kursverwaltung

Anforderungen an die HIS

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS

1. Einführung. 2. Weitere Konten anlegen

Lizenzierung von StarMoney 8.0 bzw. StarMoney Business 5.0 durchführen

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße Neckargemünd

Individuelle Formulare

Barrierefreie Webseiten erstellen mit TYPO3

Hinweise zum elektronischen Meldeformular

How to do? Projekte - Zeiterfassung

INFOnline SZM Administration Guide Event, (Non-)PI, Code, KAT2.0

dpa-infocom - Datenlieferung

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Lync Erstunterweisung nach KBV. Gütersloh,

-Verschlüsselung

Der Kontowecker: Einrichtung

Einrichtung des KickMail- Benutzerkontos der gematik

cardtan im HYPO NOE Electronic Banking

GDPdU Export. Modulbeschreibung. GDPdU Export. Software-Lösungen. Stand: Seite 1

Mediumwechsel - VR-NetWorld Software

Mehrere PDF-Dokumente zu einem zusammenfügen

Installation von Office 365 auf einem privaten PC

Sichere Kommunikation mit Ihrer Sparkasse

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Erstellung eines Verfahrensverzeichnisses aus QSEC

GSM: Airgap Update. Inhalt. Einleitung

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

ClubWebMan Veranstaltungskalender

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Artenkataster. Hinweise zur Datenbereitstellung. Freie und Hansestadt Hamburg. IT Solutions GmbH. V e r s i o n

Aktuelles, Mitteilungen und Veranstaltungen verwalten

Hilfe zur ekim. Inhalt:

Datenempfang von crossinx

-Verschlüsselung

Hinweise zum elektronischen Meldeformular

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

FEHLER! TEXTMARKE NICHT DEFINIERT.

Seite 1 von 6

Workflow, Business Process Management, 4.Teil

-Verschlüsselung viel einfacher als Sie denken!

OKB Die MS SQL-Volltextsuche für organice SQL einrichten

Einstellungen für SEPA-Lastschriften in der VR-NetWorld-Software

Reservierungs-Assistent

Transkript:

Containerformat Spezifikation Version 1.0-09.05.2011

Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers... 6 1.2 Aufbau des Container-Body... 9 Seite 2 / 11

Tabellenverzeichnis Tabelle 1: Strukturinformationen im Containermodell... 9 Tabelle 2: Ausprägungen type-attribut V1.0... 10 Abbildungsverzeichnis Abbildung 1: Übersicht Containermodell... 5 Abbildung 2: Containermodell - Aufbau header Element... 6 Abbildung 3: Aufbau Timestamp-Element... 7 Abbildung 4: Aufbau des Signature-Elementes... 8 Abbildung 5: Aufbau des xml-elementes... 9 Abbildung 6: Aufbau des binary-elementes... 10 Abbildung 7: Containermodell - Aufbau body Element... 11 Seite 3 / 11

0 Einführung 0.1 Referenzierte Dokumente [Quelle] Herausgeber [DatexIISchema] Schema der Datex II V2.0 Spezifikation [WS Security Core Specification 1.1] OASIS Standard 1.1: WS-Security Core Specification 1.1 http://www.oasis- open.org/committees/download.php/16790/wss-v1.1- spec-os-soapmessagesecurity.pdf 0.2 Abkürzungen Abkürzung MDM MDM-Plattform XML XSD Beschreibung Mobilitätsdaten-Marktplatz Mobilitätsdaten-Marktplatz-Plattform Extensible Markup Language XML Schema Definition Seite 4 / 11

1 Containerformat Das Containerformat des Mobilitäts Daten Marktplatzes ist ein XML-Datenaustauschformat, das mittels einer XML Schema Definition (XSD) definiert ist. Es unterteilt sich in den Bereich der MDM-Plattform spezifischen Angaben (header- Element) und in den Nutzdatenbereich (body-element). Diese Formatdefinition erlaubt es, beliebig strukturierte Verkehrsdaten über die MDM-Plattform zu transportieren. Abbildung 1: Übersicht Containermodell Hierzu enthält das Containerformat im header-element je nach Verwendungsart die Publikations-ID der MDM-Plattform, unter der die enthaltenen Daten der MDM-Plattform zur Verfügung gestellt werden, bzw. die Subskriptions-ID der MDM-Plattform aus der die Daten stammen. Des Weiteren kann das Header- Element optional für enthaltene Nutzdaten digitale Signaturen und Zeitstempel enthalten. Im Containerformat ist genau ein header-element zulässig. Die Nutzdaten werden im body-element des Containers abgelegt. Um das Modell flexibel zu halten, werden Format und Inhalt des body Elements nicht vorgegeben. Die Kinder des Body Elements enthalten eine zusätzliche Kennzeichnung des Inhalttyps. In einem Container gibt es genau ein body-element. So können nicht nur Daten im XML-Format im Container transportiert werden, sondern auch Binärdaten. Des Weiteren ist es möglich, über dieses Modell mehr als nur ein Datenpaket (d. h. mehrere Kinder im Body-Element) in einem Container zu versenden. Seite 5 / 11

1.1 Aufbau des Container-Headers Im header Element werden Metadaten zu den übermittelten Nutzdaten gespeichert. Der Aufbau dieser Informationen orientiert sich an der [WS Security Core Specification 1.1] für den Aufbau eines SOAP Headers. Innerhalb des Headers sind Elemente definiert, die Informationen über den Ursprung der Daten, die Gültigkeit der Nutzdaten und die Signatur der Nutzdaten enthalten. Zusätzlich kann ein Statuscode übermittelt werden. Der Ursprung einer Nachricht wird über die Publikations-ID, unter der die Publikation des Datengebers registriert ist, beziehungsweise die Subskriptions- ID, unter der die Subskription des Datennehmers registriert ist, gekennzeichnet. Die Elemente zur Gültigkeit und zur Signatur der Datenpakete können 0 bis n mal vorkommen. Sind im body-bereich mehrere Datenpakete untergebracht, kann jedes einzelne Paket mit einer Gültigkeit und einer Signatur versehen werden. Detaillierte Angaben hierzu sind in Kapitel 1.2 nachzulesen. Abbildung 2: Containermodell - Aufbau header Element Seite 6 / 11

Abbildung 3: Aufbau Timestamp-Element Das Timestamp-Element ist Bestandteil der OASIS Spezifikation [WS Security Core Specification 1.1] des OASIS Standards 1.1 und definiert den Zeitpunkt der Erstellung sowie den Gültigkeitszeitraum von Daten. Seite 7 / 11

Abbildung 4: Aufbau des Signature-Elementes Das Signature-Element ist ebenfalls Bestandteil der OASIS Spezifikation [WS Security Core Specification 1.1] des OASIS Standards 1.1 und definiert den Urheber der Nutzdaten. Darüber hinaus stellt die Signatur sicher, dass die Nutzdaten nicht manipuliert wurden (Datenintegrität). Als Statuscode ist, falls das Element vorhanden ist, in der Version 1.0 nur der Wert OK zulässig. Weitere Statuscodes werden ggf. in zukünftigen Versionen ergänzt. Eine Verschlüsselung des Nachrichteninhaltes ist nicht vorgesehen, da die Nachricht über den gesamten Transportweg SSL-verschlüsselt übertragen wird. Eine asymmetrische Verschlüsselung des Nachrichteninhaltes ist darüber hinaus nicht sinnvoll, da sie erfordern würde, dass der Datengeber beim Erstellen und Senden eines Datenpaketes zur Plattform für alle Datennehmer deren öffentliche Schlüssel ermitteln kann sowie die MDM-Plattform das erforderliche Schlüsselmanagement übernimmt. Innerhalb der MDM-Plattform darf davon ausgegangen werden, dass die Daten nur autorisierten Datennehmern zur Verfügung gestellt werden. Seite 8 / 11

Information Identifier Beschreibung Enthält Angaben zur Identifizierung des Herkunft der Daten Publikations-ID Subskriptions-ID Gültigkeit Informationen über die Gültigkeitsdauer der Daten Zeitpunkt des Erstellens Zeitpunkt des Verfallens Referenz auf die Daten, für die diese Gültigkeit bestimmt ist Signatur Informationen über die Signatur der Daten Art der Signatur Referenz auf die signierten Daten Status Zur Übermittlung eines Statuscodes Tabelle 1: Strukturinformationen im Containermodell 1.2 Aufbau des Container-Body In einem Container gibt es genau ein body Element. Unterhalb dieses Elements können beliebig viele xml- und binary-elemente gruppiert werden, in denen die eigentlichen Nutzdaten untergebracht sind. Abbildung 5: Aufbau des xml-elementes Seite 9 / 11

Liegen die Nutzdaten in einem auf XML basierendem Format vor, so werden die Nutzdaten unterhalb des xml-elements untergebracht. Das Attribut schema verweist dabei auf ein zur XML-Struktur gehöriges XSD- Schema, welches zur Validierung der Daten herangezogen werden kann. Das Attribut id weist den Nutzdaten eine eindeutige ID zu, die von den Header-Elementen Timestamp und Signature referenziert wird. Abbildung 6: Aufbau des binary-elementes Liegen die Nutzdaten als Binärdaten vor, werden diese unterhalb des binary-elements in BASE64-kodierter Form abgelegt. Das Attribut type kennzeichnet die Art der Daten. Das Attribut id weist den Nutzdaten eine eindeutige Id zu, die von den Header-Elementen Timestamp und Signature referenziert wird. type Beschreibung base64binarydatex2 base64binaryots2 hexbinary Todo Base64 kodierte Daten gemäß [DatexIISchema]. Base64 kodierte Daten gemäß Open Transport System 2. Binärdaten in hexadezimaler Schreibweise. Die Art der Daten muss Bestandteil der kodierten Daten sein. Platzhalter für weitere Formate Tabelle 2: Ausprägungen type-attribut V1.0 Zu jedem der xml- und binary-elemente können eine Signatur und eine Gültigkeit gehören, die im header Element definiert sind. Dazu wird dem entsprechenden xml- / binary-element eine ID zugeordnet, auf die im Signature / Timestamp Element des Headers verwiesen wird. Soll der gesamte Inhalt des body-elements mit einer Signatur und einer Gültigkeit versehen werden, kann Seite 10 / 11

dem body-element eine ID zugeordnet werden, auf die in dem Signture / Timestamp Element des Headers verwiesen wird. Abbildung 7: Containermodell - Aufbau body Element Seite 11 / 11