<extra> Schnittstellenspezifikation d . Version einheitliches XML-basiertes Transportverfahren

Ähnliche Dokumente
Deutsche Rentenversicherung Bund Würzburg LBR. Schnittstellenspezifikation extra-kommunikation Version

Deutsche Rentenversicherung Bund Würzburg. Reha 301. Schnittstellenspezifikation extra-kommunikation Version

Schnittstellenspezifikation DSVV Version Referat Berner Strasse Würzburg. Telefon 0931/

<extra> einheitliches XML-basiertes Transportverfahren

Schnittstellenspezifikation Elektronisch Unterstützte Betriebsprüfung Annahme

D21 Workshop. 22./23. November 2007, Berlin. extra. - einheitliches XML-basiertes Transportverfahren -

einheitliches XML-basiertes Transportverfahren extra-transport Version 1.4 Schnittstellenbeschreibung Ausgabestand 1.4.0

Kommunikationsserver der Deutschen Rentenversicherung Anlage 17. Inhaltsverzeichnis Kommunikationsserver der Rentenversicherung...

Implementation Guide. Stoffsammlung. 4. Oktober 2008

Inhaltsverzeichnis. 1. Vorbemerkung Allgemeines Rückmeldungen per Kommunikationsserver... 4

Beispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem extra Standard möglich sind

Containerformat Spezifikation

Containerformat Spezifikation

Rückmeldungen auf Datenlieferungen der Arbeitgeber und Zahlstellen Anlage 5

Dokumentation der REST- Schnittstelle des Funk- Sensorsystem GesySense. Gesytec GmbH Pascalstr. 6 D Aachen

GRUDIS RB3 (Schnittstelle MapViewer)

Sonstige Marktregeln Strom

Schnittstellenbeschreibung

Dokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6

Zusätzliche Informationen zur Status Message

Elektronischer Datenaustausch EDI. ( Stand )

GKV-Kommunikationsserver (KomServer) Anlage 13

EDA Webservice Integration

GKV-Kommunikationsserver (KomServer) Anlage 13

Version 1.0. Stand: 11. März gültig ab Dokument des. fachlichen Arbeitskreises DA GKV/SPV-MDK

Neue extra Standardnachrichten

Datenfernübertragung gemäß 301 SGB V Absatz 4. Benutzerhandbuch zur -Eingangsbestätigung

Stufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016

Nutzung von REST Clients für Allyouneed Marktplatz

Dokumentation Secur

Spezifikationen und Voraussetzung

Agenda 1. IST-Stand in Welche neuen Anforderungen gab es? 3. Warum extra? 4. Wie wurde der Standard umgesetzt? 5. Erfahrungen mit extra Copyri

Anbindung an WebServices Robert Zacherl

Spezifikationen und Voraussetzung

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur

IUG DRESDEN ERSTELLUNG VON ROBUSTEN NATURAL SERVICES Software AG. All rights reserved. For internal use only

1 Allgemeines Webservices Webservice für Wirtschaftstreuhänder und Bilanzbuchhalter Erreichbarkeit...

Anhang 3. Datenübermittlungsarten. zur. Regelung der Datenübermittlung nach 105 Abs. 2 SGB XI Technische Anlage (Anlage 1)

Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk

Anhang 3. Datenübermittlungsarten. zur. Regelung der Datenübermittlung nach 105 Abs. 2 SGB XI Technische Anlage (Anlage 1)

Webservicetest mit soapui

Schnittstellenspezifikation: ZEUS-Upload per Clientsoftware

Das Secure -System der S-Förde Sparkasse

Kontrollmitteilungsverfahren

Benutzerhandbuch. HPi sec . Datum: Version: 1.1 Bearbeiter/in: Pascal von Ow. Klassifikation: Keine Verteiler:

E-Government XML Strukturen für Antragsdaten

Kontroll- und Mitteilungsverfahren

einheitliches XML-basiertes Transportverfahren extra Basis-Standard Kompendium Version 1.1 FINAL

Beschreibung ebt Webservice. Für Banken

@GIT Initiative zur Standardisierung von Telemedizin. Empfehlung für ein standardisiertes Telemedizin/ -radiologie Übertragungsformat via

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

D#32058 Spezifikation UPOC DM V2

Übertragungswege Gateway - OFTP1 Migration

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

Dateiformat des FZ-Produkts

Dokumentation Österreichs Energie und. Fachverband Gas Wärme. XML Schema

BackBüro Service GmbH. Version Dokumentation der XML-Schema-Definitionen für Rezepturen - Basis

Initiative Tierwohl - Schwein

Verteilte Systeme: Übung 4

Sicherheit von PDF-Dateien

Dokumentation Österreichs Energie und. Fachverband Gas Wärme. XML Schema. CustomerProcesses

Norm 220 Kommunikationsmodell

HTTP- SOAP- Schnittstelle

Testhandbuch für den CRS- Integrationstest mit den Finanzinstituten/ Meldestellen

ech Datenstandard sedex Umschlag

1. Inhaltsverzeichnis

AVM Home Automation. HTTP Interface AVM

1. Inhaltsverzeichnis

Rückblick und nächste Schritte AutoMOT. Telco APG und Marktteilnehmer

Multigate. Datenkopplung mit ASCII-Protokoll. Einleitung. Funktionsprinzip. Multigate_ASCII_ _DE Technische Änderungen vorbehalten Seite 1 von 9

Jira-Anleitung Service Desk Für Support-Anfragen, Probleme und Kartennummernbestellungen

Initiative Tierwohl Geflügel

Kommunikationsdatensätze für die Übermittlung von Meldungen Anlage 1

Schnittstellenspezifikation: ZEUS-Upload per Clientsoftware

Regeln zur Übertragung von MAB2-Datensätzen nach MABxml-1

Verordnung für den elektronischen Rechtsverkehr mit Gerichten und Staatsanwaltschaften im Saarland

Detailspezifikationen

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

1-Click Abrechnung in der KV Nordrhein

Verordnung über den elektronischen Rechtsverkehr in Mecklenburg-Vorpommern (ERVVO M-V) * Vom 5. Januar 2007

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Beschreibung des bundesweit einheitlichen Verfahrens für die vollständig automatisierte elektronische Übermittlung der Daten gem. 74 Satz 2 EEG 2014

Testverfahren GML57 mit Softwareentwicklern

Anleitung zur -Verschlüsselung für Kommunikationspartner der Debeka

Version: 2005/06 - al/hf Seite 1. Tel.: Fax:

Thüringer Verordnung über den elektronischen Rechtsverkehr (ThürERVVO) Vom 05. Dezember 2006

Technische Lieferbedingungen FOF (XML-Format)

Entscheidungsbaum-Diagramme. Konsolidierte Lesefassung mit Fehlerkorrekturen Stand: 15. November 2017

Dokumentation Österreichs Energie und Fachverband Gas Wärme XML Schema. CustomerProcesses

Initiative Tierwohl Geflügel

Technische Dokumentation GKV-Kommunikationsserver AG-Verfahren

Erläuterungen zu Darstellung des DLQ-Datenportals

Anhang 1. zur. Anlage 1. Kapitel 4 "Datenübermittlung"

Leitfaden für den Import von Artikeln und Sicherheitsdatenblättern/Leistungserklärungen

Softwareproduktinformation

für die Online-Schnittstelle des ITSG-Trust Centers

Symantec and Web Security.cloud

Verteilte Systeme: Übung 4

Transkript:

<extra> einheitliches XML-basiertes Transportverfahren Schnittstellenspezifikation de-mail Version 1.01.00 Stand der Spezifikation: 28.06.2017 Version: 1.01.00 Redaktion: Deutsche Rentenversicherung Bund Referat 0552 Berner Strasse 1 97084 Würzburg Verfahrensverantwortlich: Christoph Bißantz Telefon 0931/6002-73220 email:christoph.bissantz@drv-bund.de Techn. Verantwortlich: Florian Stratil Telefon 0931/6002-73210 email: florian.stratil@drv-bund.de

Seite: 2 0 Allgemeines Das vorliegende Dokument dient als Grundlage für die Kommunikation zwischen den teilnehmenden De-Mail-Anbietern und der Datenstelle der Rentenversicherung (DSRV) im Verfahren De-Mail. Das Dokument unterteilt sich in zwei Abschnitte. Teil A Allgemeine Informationen Teil B Beschreibung der Elemente In Teil A werden nur die allgemeinen Parameter und Voraussetzungen der Kommunikationsbeziehung erläutert. In Teil B wird auf die einzelnen Elemente der verwendeten extra-profilierung eingegangen. Änderungsübersicht Version Datum Kap. Änderungsgrund Bearbeiter 0.02.00 11.04.2017 Alle Initiale Erstellung des Dokuments F.Stratil 1.00.00 14.03.2017 Alle Finale Abstimmung des Dokuments F.Stratil 1.00.01 13.06.2017 2.2, 2.4.3 Anpassung URL, Ergänzung zu Verschlüsselung und Signatur F.Stratil 1.01.00 23.06.2017 2.4.3 Komprimierung angepasst F.Stratil Seite 2 von 22

Seite: 3 1 sverzeichnis 0 Allgemeines... 2 1 sverzeichnis... 3 2 Teil A Allgemeine Informationen... 5 2.1 Grafischer Überblick Geschäftsprozesse... 5 2.2 Server-Adressen... 5 2.3 Authentifizierung... 5 2.4 Verwendetes extra-schema... 5 2.4.1 Profile-Attribut des Root-Elements... 5 2.4.2 Nutzdatenbeschreibung... 6 2.4.3 Verschlüsselung / Komprimierung (DataTransforms)... 6 2.5 Beschreibung der einzelnen Geschäftsprozesse... 6 2.5.1 Zugangseröffnung... 6 2.6 Verwendung der ResponseID... 7 3 Teil B Beschreibung der Elemente... 8 3.1 Verwendete Namensräume und Präfixe... 8 3.2 Aufbau des Transport-Headers... 8 3.2.1 Transport-Header des Request... 8 3.2.2 Transport-Header der Response... 12 3.3 Aufbau des TransportPlugins... 16 3.3.1 Aufbau des DataTransforms-Plugins... 16 3.4 Request Zugangseröffnung... 19 3.4.1 Element Transport... 19 3.4.2 Element TransportHeader... 19 3.4.3 Element TransportPlugins... 19 3.4.4 Element TransportBody... 19 3.4.5 Element Data... 20 3.4.6 Element Base64CharSequence... 20 3.5 Response Zugangseröffnung... 20 3.5.1 Element Transport... 20 3.5.2 Element TransportHeader... 20 3.5.3 Element TransportBody... 21 4 Anhang... 22 Seite 3 von 22

Seite: 4 4.1 StatusCodes... 22 4.2 Referenzierte Dokumente... 22 4.3 Abbildungsverzeichnis... 22 Seite 4 von 22

Seite: 5 2 Teil A Allgemeine Informationen 2.1 Grafischer Überblick Geschäftsprozesse Folgende Grafik zeigt den Ablauf des in diesem Dokument beschriebenen Geschäftsprozesses auf Client De-Mail Anbieter Server Rentenversicherung Zugangseröffnung Request Zugangseröffnung Response zum Request Abb. 1 Grafischer Ablauf der Kommunikation 2.2 Server-Adressen Bei den Test- und Produktionsservern der DSRV handelt es sich um physikalisch getrennte Server. Aus diesem Grund werden unterschiedliche Adressen verwendet Testsystem: https://login.eservicet-drv.de/spoc/extraservice_v1.4 Produktionssystem: https://login.eservice-drv.de/spoc/extraservice_v1.4 2.3 Authentifizierung Die Authentifizierung des Absenders findet beim Aufbau der https-verbindung über ein Client- Zertifikat statt. Zum Einsatz kommt in diesem Verfahren ein Zertifikat der DRV Bund. Für die Kommunikationsverschlüsselung wird TLS 1.2 verwendet. 2.4 Verwendetes extra-schema Zum Einsatz kommt das extra-basisschema in der Version 1.4. 2.4.1 Profile-Attribut des Root-Elements Folgendes Profile Attribut müssen alle Geschäftsprozesse im Root Element einbinden. http://www.extra-standard.de/profile/demail/1.0 Seite 5 von 22

Seite: 6 2.4.2 Nutzdatenbeschreibung Die für die Zugangseröffnung oder -widerruf notwendigen Daten werden als gesondertes XML-Schema zur Verfügung gestellt. Die Daten werden verschlüsselt als Base64-CharSequence im TransportBody des extra-schemas übermittelt. In der Regel erfolgt die Umwandlung der verschlüsselten Nutzdaten in einen Base64-kodierte Zeichenkette durch den Parser. Eine vorherige Umwandlung ist nicht notwendig und kann ggf. zu Problemen in der Kommunikation führen. Pro Aufruf wird nur ein Datensatz übermittelt. 2.4.2.1 Encoding Die Nutzdaten sind als ISO 8859-1 codiert. 2.4.3 Verschlüsselung / Komprimierung (DataTransforms) Die fachlichen Nutzdaten in den Geschäftsprozessen werden mit dem PKCS7 verschlüsselt. Hierbei werden die Nutzdaten mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und signiert. Verwendete Verschlüsselung: http://www.extra-standard.de/transforms/encryption/pkcs7 Um die Integrität der Daten zu gewährleisten, müssen die verschlüsselten Nutzdaten vom Absender mit seinem privaten Schlüssel signiert werden 2.4.3.1.1 Reihenfolge der Komprimierung und der Verschlüsselung Die im DataTransforms beschrieben Komprimierung und Verschlüsselung hat folgende Sortierung. Die Reihenfolge der Schritte wird über das Attribut order festgelegt. 1. Komprimierung der Daten GZIP oder unkomprimiert, beschrieben in den einzelnen Geschäftsprozessen 2. Verschlüsselung der Daten mit PCKS7 2.5 Beschreibung der einzelnen Geschäftsprozesse An dieser Stelle werden die im Abschnitt 2.1 dargestellten Geschäftsprozesse beschrieben. 2.5.1 Zugangseröffnung Dieser Prozess dient der Zuordnung der De-Mail-Adresse zu einer Versicherungsnummer. Procedure: http://www.extra-standard.de/procedures/demail DataType: http://www.extra-standard.de/datatypes/zugangdemail Scenario (Optional): http://www.extra-standard.de/scenario/request-with-acknowledgement Mögliche Komprimierungen: http://www.extra-standard.de/transforms/compression/gzip http://www.extra-standard.de/transforms/compression/none Beim Senden der Daten sind die Paketebenen nicht vorgesehen. Ein Beispiel XML kann der Datei 01-request.xml entnommen werden. Seite 6 von 22

Seite: 7 2.6 Verwendung der ResponseID Die jeweiligen Zugangseröffnungen werden auf Seiten der DSRV mit einer eindeutigen Ticketnummer verbunden über die sich die Sendung verfolgen lässt. Diese wird in den ResponseDetails der Response auf den Vorgang Zugangseröffnung an den Client übermittelt. Diese Ticketnummer bleibt über den gesamten Verarbeitungsvorgang der Sendung bei der DSRV mit der Sendung verknüpft um den Status der Sendung verfolgen zu können. Dies erleichtert die Suche bei Fehlern und Rückfragen. Seite 7 von 22

Seite: 8 3 Teil B Beschreibung der Elemente 3.1 Verwendete Namensräume und Präfixe Innerhalb der extra-kommunikation werden folgende Namensräume verwendet: Namensraum Präfix http://www.extra-standard.de/namespace/request/1 xreq http://www.extra-standard.de/namespace/response/1 xres http://www.extra-standard.de/namespace/components/1 xcpt http://www.extra-standard.de/namespace/plugins/1 xplg http://www.w3.org/2001/xmlschema xs 3.2 Aufbau des Transport-Headers Da der generelle Aufbau des Transport-Headers bei allen Anfragen identisch ist, wird er an dieser Stelle zentral beschrieben. 3.2.1 Transport-Header des Request Auszug aus der Schema-Datei: Abb. 2 Aufbau Request-Header 3.2.1.1 Element TransportHeader xreq:transportheader Enthält die relevanten Steuerungsinformationen, die zwischen Sender und der DSRV als Empfänger auszutauschen sind xreq:transport 3.2.1.2 Element Sender xcpt:sender Enthält SenderID des Absenders Seite 8 von 22

Seite: 9 xreq:transportheader 3.2.1.3 Element SenderID xcpt:senderid Eindeutige Kennung des Absenders xs:string 3.2.1.4 Element Receiver xcpt:receiver Enthält ReceiverID des Empfängers xreq:transportheader 3.2.1.5 Element ReceiverID xcpt:receiverid Betriebsnummer Empfänger; muss immer Betriebsnummer 66667777 der DSRV sein xs:string xcpt:receiver 3.2.1.6 Element RequestDetails xcpt:requestdetails Diverse Request-spezifische Informationen xreq:transportheader 3.2.1.7 Element RequestID xcpt:requestid ID des Requests, eindeutiger Begriff aus der Begriffswelt des Senders zur genauen Identifikation des Sendevorgangs z.b. Auftragsnummer aus dem System des Senders xs:string xcpt:requestdetails 3.2.1.8 Element TimeStamp Seite 9 von 22

Seite: 10 xcpt:timestamp Ein Zeitstempel z.b. 2008-10-30T15:09:00 zum Beginn der Übertragung des Senders xs:datetime xcpt:requestdetails 3.2.1.9 Element Application xcpt:application Enthält Product und Manufacturer xcpt:requestdetails 3.2.1.10 Element Product xcpt:product Bezeichnung eines (Software-) Produkts des Senders xs:string xcpt:application 3.2.1.11 Element Manufacturer xcpt:manufacturer Herstellerbezeichnung des Software-Produktes des Senders xs:string xcpt:application 3.2.1.12 Element Procedure xcpt:procedure Der zulässige ist in Teil A unter 2.5 Beschreibung der einzelnen Geschäftsprozesse beschrieben. xs:anyuri xcpt:requestdetails 3.2.1.13 Element DataType xcpt:datatype Mit dem DataType wird der jeweilige Geschäftsprozess bei der DSRV adressiert. Der zulässige ist in Teil A unter 2.5 Beschreibung der einzelnen Geschäftsprozesse beschrieben. Seite 10 von 22

Seite: 11 xs:anyuri xcpt:requestdetails 3.2.1.14 Element Scenario xcpt:scenario Mit dem optionalen Element Scenario wird die Art des Datenaustauschs zwischen Client und Server definiert. Der zulässige ist in Teil A unter 2.5 Beschreibung der einzelnen Geschäftsprozesse beschrieben. xs:anyuri xcpt:requestdetails Seite 11 von 22

Seite: 12 3.2.2 Transport-Header der Response Beim Transport Header der Response handelt es sich um eine Kopie des Request-Headers, die um die Informationen des Empfängers ergänzt wird. Abb. 3 Aufbau Transport-Header Response 3.2.2.1 Element TransportHeader xres:transportheader Enthält die relevanten Steuerungsinformationen, die zwischen Sender und der DSRV als Empfänger auszutauschen sind xres:transport Der Response Header ist nach extra-philosophie eine Kopie des RequestHeaders, den der Empfänger lediglich um die ResponseDetails ergänzt. Damit ist sichergestellt, dass beide Seiten alle Informationen in einer Datenstruktur finden, die ein Vorgang beim Sender und beim Empfänger auslöst. 3.2.2.2 Element Sender xcpt:sender Enthält SenderID des Absenders, Original aus Request xres:transportheader 3.2.2.3 Element SenderID xcpt:senderid Das Element wurde unter 3.2.1.3 Element SenderID des Request-Headers beschrieben. Original aus Request. 3.2.2.4 Element Receiver Seite 12 von 22

Seite: 13 xcpt:receiver Enthält ReceiverID des Empfängers, Original aus Request xres:transportheader 3.2.2.5 Element ReceiverID xcpt:receiverid Das Element wurde unter 3.2.1.5 Element ReceiverID des Request-Headers beschrieben. Original aus Request. 3.2.2.6 Element RequestDetails xcpt:requestdetails Diverse Request-spezifische Informationen, Original aus Request Die RequestDetails werden im Transport Header der Response unverändert mit allen Unterelementen aus dem Request übernommen. xres:transportheader 3.2.2.7 Element ResponseDetails xcpt:responsedetails Diverse Response-spezifische Informationen, die die DSRV als Empfänger dem ursprünglichen Sender zur Verfügung stellt xres:transportheader 3.2.2.8 Element ResponseID xcpt:responseid Eindeutige fortlaufende nummerische Meldungsnummer aus der DSRV Monitordatenbank, die den Vorgang beim Empfänger eindeutig identifiziert. Diese ID erleichtert die Suche und Nachvollziehbarkeit der Sendung während der Verarbeitung. xs:string xcpt:responsedetails 3.2.2.9 Element TimeStamp xcpt:timestamp Ein Zeitstempel z.b. 2015-10-30T15:09:00 der das Eingangsdatum beim Empfänger repräsentiert. Seite 13 von 22

Seite: 14 xs:datetime xcpt:responsedetails 3.2.2.10 Element Report xcpt:report Report zum Empfangsvorgang dieser Lieferung xcpt:responsedetails @highestweight Höchste Gewichtung der Art des Reports xs:anyuri Im unprofilierten extra-schema ist es möglich im Report mehrere Flag-Elemente anzuführen, die jeweils einen eigenen Report beinhalten. Innerhalb dieses Verfahrens wird immer nur ein Report zurückgeliefert, weshalb die höchste Gewichtung immer der Gewichtung des Reports entspricht. Mögliche e für highestweight sind: http://www.extra-standard.de/weight/info wenn der Request angenommen oder verarbeitet werden konnten http://www.extra-standard.de/weight/error wenn es bei der Verarbeitung des Requests zu einem Fehler gekommen ist 3.2.2.11 Element Flag xcpt:flag Einzelne Statusrückmeldung xcpt:report @weight Gewichtung des Reports xs:anyuri Mögliche e siehe Attribut highestweight 3.2.2.12 Element Code xcpt:code Alphanummerischer Statuscode (Siehe Anhang StatusCodes) xs:string Seite 14 von 22

Seite: 15 xcpt:report 3.2.2.13 Element Text xcpt:text Text zum Statuscode xs:string xcpt:report Seite 15 von 22

Seite: 16 3.3 Aufbau des TransportPlugins 3.3.1 Aufbau des DataTransforms-Plugins Im DataTransforms-Plugin wird die Verschlüsselung und Komprimierung der Nutzdaten beschrieben. 3.3.1.1 Element DataTransforms xplg:datatransforms Enthält die Informationen, wie die Nutzdaten für den Transport aufbereitet wurden xreq:transportplugins @version 1.2 xs:string 3.3.1.2 Element Compression xplg:compression Enthält die Informationen zur Komprimierung der Daten xplg:datatransforms @order 1 xs:positiveinteger 3.3.1.3 Element Algorithm xplg:algorithm Verwendete Kompression xplg:compression @id Bezeichnung der Komprimierung. Der zulässige wird in Teil A unter 2.5 Beschreibung der einzelnen Geschäftsprozesse beschrieben. xs:anyuri 3.3.1.4 Element InputData Seite 16 von 22

Seite: 17 xplg:inputdata Enthält die Größe der Nutzdaten vor der Komprimierung xplg:encryption @bytes Dateigröße in Bytes xs:nonnegativeinteger 3.3.1.5 Element Encryption xplg:encryption Enthält die Verschlüsselungsinformation xplg:datatransforms @order 2 xs:positiveinteger 3.3.1.6 Element Algorithm xplg:algorithm Verwendeter Verschlüsselungs-Algorithmus xplg:encryption @id Bezeichnung der Verschlüsselung Der zulässige wird in Teil A unter 2.4.3 Verschlüsselung / Komprimierung (DataTransforms) beschrieben. xs:anyuri 3.3.1.7 Element OutputData xplg:outputdata Enthält die Größe der Nutzdaten nach der Verschlüsselung xplg:encryption @bytes Dateigröße in Bytes Seite 17 von 22

Seite: 18 xs:nonnegativeinteger Seite 18 von 22

Seite: 19 3.4 Request Zugangseröffnung Abb. 4 Aufbau Request Zugangseröffnung 3.4.1 Element Transport @version 1.4 xs:string @profile siehe 2.4.1 Profile-Attribut des Root-Elements xs:anyuri 3.4.2 Element TransportHeader xreq:transportheader Die Elemente und der Aufbau des Transport-Headers werden im Abschnitt Transport-Header des Request beschrieben xreq:transport 3.4.3 Element TransportPlugins xreq:transportplugins Enthält das DataTransforms-Plugin. Der Aufbau wird in den Abschnitten Aufbau des DataTransforms-Plugins beschrieben. xreq:transport 3.4.4 Element TransportBody xreq:transportbody Enthält den Body der Transportebene des Requests Seite 19 von 22

Seite: 20 xreq:transport 3.4.5 Element Data xcpt:data Enthält die fachlichen Daten gemäß den Angaben in den RequestDetails procedure und datatype. Die Nutzdaten werden wie im Teil A 2.4.2 Nutzdatenbeschreibung und 2.4.3 Verschlüsselung / Komprimierung (DataTransforms) beschrieben behandelt. xreq:transportbody 3.4.6 Element Base64CharSequence xcpt:base64charsequence Base64-Zeichenfolge der verschlüsselten Nutzdaten xs:base64binary xcpt:data 3.5 Response Zugangseröffnung 3.5.1 Element Transport @version 1.4 xs:string @profile siehe 2.4.1 Profile-Attribut des Root-Elements xs:anyuri 3.5.2 Element TransportHeader xres:transportheader Enthält die relevanten Steuerungsinformationen, die zwischen Sender und der DSRV als Empfänger auszutauschen sind. Der Aufbau ist unter Transport-Header der Response beschrieben. xres:transport Der Response Header ist nach extra-philosophie eine Kopie des RequestHeaders, den der Empfänger lediglich um die ResponseDetails ergänzt. Damit ist sichergestellt, dass beide Seiten alle Informationen in einer Datenstruktur finden, die ein Vorgang beim Sender und beim Empfänger auslöst. Seite 20 von 22

Seite: 21 3.5.3 Element TransportBody xres:transportbody Enthält einen leeren Body der Transportebene xres:transport Die Response des Empfängers auf einen Sendevorgang Zugangseröffnung, enthält nur eine technische Bestätigung, jedoch keine fachlichen Daten des Fachverfahrens. Deshalb ist das Element TransportBody leer. Seite 21 von 22

Seite: 22 4 Anhang 4.1 StatusCodes Statuscode Text Erläuterung C00 E01 Daten erfolgreich angenommen Daten fehlerhaft oder unvollständig Die Daten zur Zugangseröffnung wurden erfolgreich angenommen Die Daten zur Zugangseröffnung konnten nicht angenommen werde E02 Kunde unbekannt Auf Grund der übermittelten Daten konnte keine eindeutige Zuordnung zu einer Versicherungsnummer durchgeführt werden. E50 Technischer Fehler Bei der Bearbeitung ist es zu einem technischen Fehler gekommen. Bitte probieren Sie es zu einem späteren Zeitpunkt noch einmal oder wenden Sie sich an die Hotline E84 Schwerer Ausnahmefehler Es ist ein schwerer Ausnahmefehler aufgetreten. Bitte wenden Sie sich an die Hotline I E E E E Legende: I und E stehen für die Gewichtung im Report: I(nfo) und E(rror) 4.2 Referenzierte Dokumente Name des Dokuments RegistrierungExtra.zip Beschreibung Zip-Datei mit Schnittstellendokumentation, profilierten Schema-Dateien und Beispielen 4.3 Abbildungsverzeichnis Abb. 1 Grafischer Ablauf der Kommunikation 5 Abb. 2 Aufbau Request-Header 8 Abb. 3 Aufbau Transport-Header Response 12 Abb. 7 Aufbau Request Zugangseröffnung 19 Seite 22 von 22