01.11.2013 Aufrufe

Funktionale Anforderungen und Entwurfsziele Edition 1(deutsch)

Funktionale Anforderungen und Entwurfsziele Edition 1(deutsch)

Funktionale Anforderungen und Entwurfsziele Edition 1(deutsch)

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

OSCI-Transport Version 2 – <strong>Funktionale</strong> <strong>Anforderungen</strong> <strong>und</strong> <strong>Entwurfsziele</strong> 3<br />

Inhaltsverzeichnis<br />

1 Zweck <strong>und</strong> Aufbau des Dokuments ................................................................................................. 5<br />

1.1 Einordnung von OSCI Transport 2............................................................................................ 5<br />

1.2 Aufbau des Dokuments............................................................................................................. 6<br />

1.3 Begriffsdefinitionen, Nomenklatur ............................................................................................. 6<br />

2 Einsatzzweck <strong>und</strong> generelle <strong>Anforderungen</strong>.................................................................................... 7<br />

3 Ausgewählte Anwendungsszenarien ............................................................................................. 10<br />

3.1 Elektronische Datenübermittlung im Meldewesen.................................................................. 10<br />

3.2 Emissionsberichterstattung an die Deutschen Emissionshandelsstelle (DEHSt)................... 14<br />

3.2.1 Verfahrensübersicht .......................................................................................... 15<br />

3.2.2 Ablauf der Kommunikationsvorgänge ............................................................... 16<br />

3.3 Elektronischer Rechtsverkehr Deutschland............................................................................ 19<br />

3.3.1 Verfahrensübersicht .......................................................................................... 20<br />

3.3.2 Ablauf der Kommunikationsvorgänge ............................................................... 21<br />

3.4 Deutsches Patent- <strong>und</strong> Markenamt: Schutzrechtsanmeldung (DPMAdirekt)......................... 23<br />

3.4.1 Verfahrensübersicht .......................................................................................... 23<br />

3.4.2 Ablauf der elektronischen Schutzrechtsanmeldung.......................................... 24<br />

3.5 eBologna – rechtsverbindlicher elektronischer Austausch bescheinigter Prüfungsleistungen27<br />

3.5.1 TOR-Austausch unter Nutzung von OSCI ........................................................ 27<br />

3.5.2 Besondere <strong>Anforderungen</strong> des eTOR-Verfahrens............................................ 28<br />

3.6 Elektronische Auftragsvergabe (Mehrfachverschlüsselung)................................................... 29<br />

4 Kommunikationsszenarien <strong>und</strong> Dienste......................................................................................... 30<br />

4.1 OSCI-Rollenmodell ................................................................................................................. 30<br />

4.1.1 Source Application (Autor(en)).......................................................................... 30<br />

4.1.2 Target Application (Leser, ultimate Recipient) .................................................. 31<br />

4.1.3 Sender (Initiator) <strong>und</strong> Empfänger (Recipient) einer OSCI-Nachricht................ 31<br />

4.1.4 Intermediäre ...................................................................................................... 31<br />

4.1.5 Zusammenfassung............................................................................................ 32<br />

4.2 Kommunikationsszenarien...................................................................................................... 33<br />

4.3 „Postfach“-Dienst für asynchrone Szenarien .......................................................................... 35<br />

4.4 Quittungs- <strong>und</strong> Nachweismechanismen ................................................................................. 36<br />

4.5 Adressierung von Endpunkten, Anbindung von Verzeichnisdiensten .................................... 37<br />

4.6 Authentisierung ....................................................................................................................... 38<br />

4.7 Token <strong>und</strong> deren Validierung.................................................................................................. 39<br />

4.7.1 Public-Key Infrastruktur..................................................................................... 39<br />

4.7.2 Weitere Security-Token..................................................................................... 39<br />

4.8 Optionaler Mehrwertdienst: Nachrichten- <strong>und</strong> Nachweisarchiv.............................................. 39<br />

4.9 Zusammenfassung: OSCI-Mehrwertdienste........................................................................... 40<br />

4.10 Vertrauensbeziehungen zu Diensten der OSCI-Infrastruktur ........................... 40<br />

5 OSCI <strong>und</strong> Informationssicherheit ................................................................................................... 42<br />

5.1 Gefährdungen <strong>und</strong> Risiken ..................................................................................................... 43<br />

5.2 Sicherheitsziele von OSCI-Transport...................................................................................... 45<br />

5.2.1 Vertraulichkeit.................................................................................................... 46<br />

5.2.2 Integrität ............................................................................................................ 46<br />

5.2.3 Authentizität....................................................................................................... 47<br />

5.2.4 Nichtabstreitbarkeit............................................................................................ 48<br />

5.2.5 Zurechenbarkeit ................................................................................................ 48<br />

5.2.6 Zusammenfassung............................................................................................ 49<br />

© 2007-2009 OSCI Leitstelle

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!