Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego
|
|
- Kornelia Zielińska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 10 czerwca 2016 Wersja 1.4 i
2 Zmiany Data Wersja Opis Opublikowanie specyfikacji technicznej usług Jednolitego Pliku Kontrolnego Zmiana metody dzielenia spakowanego pliku z metody TAR na binarne dzielenie pliku SPLIT. 2. Metoda Status: - zmiana zwracanej zawartości dla kodu http: 200 i Metoda InitUploadSigned w przypadku kodu http: zmiana typu dla właściwości TimeoutInSec z Timespan na int 4 Zmiany schematu XSD pliku metadanych: - dodanie typu dokumentu JPKAH (JPK ad hoc) dla plików przysłanych w ramach kontroli, - poprawienie nazwy (literówka) EncrypionKey na EncryptionKey, - poprawienie formatu wersji REST API, - poprawienie formatu nazwy pliku, - dodanie całkowitej liczby części podzielonego pliku oraz liczby porządkowej dla poszczególnych części, - usunięcie atrybutów type oraz mode z listy plików cząstkowych FileSignatureList, - dodanie elementu (Packaging) w liście plików cząstkowych FileSignatureList wraz z możliwością wyboru rodzaju podziału i kompresji pliku. Obecnie możliwe jest użycie kompresji zip (deflate) z podziałem binarnym - element SplitZip z atrybutami type (split) oraz mode (zip), - dodanie elementu Encryption w liście plików cząstkowych FileSignatureList wraz z możliwością wyboru algorytmu szyfrowania. Obecnie wykorzystanie algorytmu AES256 - element AES z atrybutami size (256), block (16), mode (CBC), padding (PKCS#7) oraz elementem IV (Initialization Vector) z atrybutami bytes (16) i encoding (Base64). ii
3 Spis treści 1 Przygotowanie danych JPK Przygotowanie dokumentów JPK Kompresja danych JPK... 6 Szyfrowanie danych JPK Przygotowanie metadanych uwierzytelniających Specyfikacja interfejsu przyjmującego dokumenty JPK dla klientów Wstęp Opis interfejsu InitUploadSigned... 8 Put Blob FinishUpload Status iii
4 1 Przygotowanie danych JPK 1.1 Przygotowanie dokumentów JPK Dane JPK przygotowywane będą po stronie klienta (np. systemu ERP) w formie plików XML zgodnych ze schematem XSD opublikowanym przez Ministerstwo Finansów: /asset_publisher/2noo/content/struktury-jpk Każdy z dokumentów opisanych właściwym schematem ma stanowić osobny plik XML. Wygenerowany plik XML powinien być zakodowany w UTF-8. Dla każdego z plików JPK zostaną wykonane następujące operacje: 4
5 5
6 Rysunek 1 Schemat blokowy kroków przygotowywania do wysyłki danych JPK Kompresja danych JPK Wygenerowany dokument JPK zostanie skompresowany algorytmem zip oraz dzielony na części o wielkości nie przekraczającej 60 MB (w praktyce należy spodziewać się wysokiego stopnia kompresji, dochodzącej nawet do 1:50, co sprawia, że scenariusz w którym będziemy mieli więcej niż jedną część, będzie stosunkowo rzadki). Proponowana metoda kompresji to algorytm zip (deflate), natomiast dzielenie na części należy dokonać binarnie. Takie podejście z jednej strony zapewnia wykorzystanie znanych i powszechnie stosowanych narzędzi oraz łatwość implementacji dla różnych platform, z drugiej efektywność, w szczególności operacji kompresji i prostotę API dla tych operacji Szyfrowanie danych JPK Skompresowane pliki będą szyfrowane. Do szyfrowania plików wykorzystany będzie algorytm AES256, z kluczem szyfrującym wygenerowanym po stronie klienta. W implementacji mechanizmu szyfrowania należy użyć następującej specyfikacji algorytmu AES: Długość klucza Key Size 256 bits / 32 bytes Tryb szyfru Cipher Mode CBC (Chain Block Chaining) Dopełnienie Padding PKCS#7 Rozmiar bloku Block Size 16 bytes Wektor inicjujący Initialization Vector 16 bytes Algorytm procesu szyfrowania będzie wyglądał następująco: klient generuje losowy, 256 bitowy klucz, wygenerowanym kluczem szyfrowane są wszystkie części skompresowanego archiwum (zgodnie z pkt. 1.1) - algorytmem szyfrującym jest AES256. klucz szyfrujący jest szyfrowany z wykorzystaniem algorytmu asymetrycznego RSA, z wykorzystaniem kryptografii (klucz publiczny) dostarczonej podatnikowi przez Ministerstwo Finansów, 6
7 zaszyfrowany klucz jest dołączany do pliku metadanych, zgodnie z przedstawionym poniżej opisem tego pliku. 1.2 Przygotowanie metadanych uwierzytelniających Po przygotowaniu zasadniczych dokumentów zgodnych ze schematem Jednolitego Pliku Kontrolnego (JPK), klient, w celu wysłania danych, musi przygotować dane uwierzytelniające, mające postać odpowiedniego XML, przesłane w metodzie InitUploadSigned (opisanej w następnym rozdziale). Plik metadanych musi być podpisany cyfrowo podpisem kwalifikowanym zgodnie z algorytmem XAdES Basic Electronic Signature, w skrócie XAdES-BES w wersji Enveloped (podpis jako dodatkowy element ds:signature w oryginalnym XML) lub Enveloping (oryginalny dokument zawarty jako element w podpisanej strukturze). Funkcją skrótu wykorzystywaną w podpisie powinna być RSA-SHA256 lub RSA-SHA1. Przykład metadanych uwierzytelniających można znaleźć w p , gdzie omówiona jest metoda InitUploadSigned, przyjmująca metadane uwierzytelniające. 7
8 2 Specyfikacja interfejsu przyjmującego dokumenty JPK dla klientów 2.1 Wstęp Mechanizm przyjmowania dokumentów oparty jest o usługi REST, działające w oparciu o protokół HTTPS. Takie podejście zapewnia zarówno efektywność i sprawność interfejsu (choćby w porównaniu np. do interfejsów typu SOAP), jak i łatwość integracji z rozwiązaniami ERP i innymi, napisanymi w różnych technologiach. 2.2 Opis interfejsu Zasadnicza część interfejsu dla klientów ERP składa się z następujących metod: InitUploadSigned Put Blob FinishUpload Status Poniżej znajduje się szczegółowy opis działania tych metod InitUploadSigned Metoda inicjująca sesję klienta. Jej wywołanie jest warunkiem koniecznym do przesłania danych metodą Put Blob usługi Azure. Nazwa Typ metody Typ przesyłanej zawartości Typ zwracanej zawartości Maksymalny rozmiar żądania InitUploadSigned Post application/xml application/json 100KB Opis XML stanowiącego zawartość (body) żądania. 8
9 Nazwa Opis Typ Walidacja InitUpload Metadane dla Obiekt metody InitUpload DocumentType Nazwa typu przesyłanego dokumentu. String - JPK - dokumenty przesyłane cyklicznie JPKAH - dokumenty przesyłane doraźnie w ramach kontroli Version Wersja REST API String, do której format: [0- adresowane jest 9]2}\.[0- zapytanie 9]2}\.[0-9]2}\.[0-9]8}, na przykład EncryptionKey Klucz String symetryczny zaszyfrowany algorytmem asymetrycznym (RSA) EncryptionKey.algorithm Algorytm, String którym zaszyfrowany jest klucz RSA 9
10 symetryczny EncryptionKey.mode Tryb szyfrowania String ECB EncryptionKey.padding Format String dopełnienia klucza szyfrującego PKCS#1 EncryptionKey.encoding Algorytm String kodowania wartości klucza Base64 DocumentList Lista przesłanych Lista obiektów. Lista dokumentów typu musi zawierać Document przynajmniej jeden dokument. Document Metadane Obiekt przesyłanego dokumentu FormCode KodFormularza String zawarty w nagłówku pliku XML FormCode.systemCode Atrybut String kodsystemowy elementu KodFormularza z pliku XML FormCode.schemaVersion Atrybut String 10
11 wersjaschemy elementu KodFormularza z pliku XML FileName Nazwa pliku JPK. String, unikalny, format: [a-za-z0-9- _\.]5,55} na przykład JPK_VAT_ xml ContentLength Całkowity Long rozmiar dokumentu HashValue Skrót całego String dokumentu HashValue.algorithm Nazwa String algorytmu funkcji skrótu, SHA-256 HashValue.encoding Algorytm String kodowania wartości funkcji skrótu Base64 FileSignatureList Metadane plików Lista obiektów. Lista wchodzących w typu musi zawierać skład FileSignature przynajmniej dokumentu. W jeden element przypadku gdy rozmiar przesyłanego dokumentu jest mniejszy niż 11
12 60MB to lista składa się tylko z jednego pliku FileSignatureList.filesNumber Liczba wszystkich int części pliku Packaging Możliwe rodzaje Lista wyboru podziału i kompresji dokumentu SplitZip Rodzaj podziału i Obiekt kompresji dokumentu SplitZip.type Rodzaj metody String dzielącej dokument na części split SplitZip.mode Rodzaj String algorytmu kompresji zip Encryption Możliwe metody Lista wyboru szyfrowania plików cząstkowych AES Metoda Obiekt szyfrowania plików cząstkowych AES.size Rozmiar klucza Int szyfrującego w bitach 12
13 256 AES.block Rozmiar bloku Int szyfrującego w bajtach 16 AES.mode Tryb szyfrowania String CBC AES.padding Metoda String dopełnienia bloku szyfrującego PKCS#7 IV Wektor inicjujący String algorytmu szyfrującego IV.bytes Rozmiar wektora String inicjującego w bajtach 16 IV.encoding Metoda String kodowania wartość wektora inicjującego Base64 FileSignature Metadane pliku Obiekt OrdinalNumber Liczba Int, porządkowa unikalny kolejnej części FileName Nazwa pliku String, 13
14 przesyłanego do unikalny, format: Azure Storage. [a-za-z0-9- _\.]5,55} na przykład JPK_VAT_ xml.bz2.001 ContentLength Długość pliku Int. przesyłanego do Maksymalny Azure Storage rozmiar to bajtów (60MB) HashValue Wartość funkcji String. skrótu pliku Długość: 24 przesyłanego do znaki Azure Storage, zakodowana w Base64. HashValue.algorithm Nazwa String algorytmu funkcji skrótu, MD5 HashValue.encoding Algorytm String kodowania wartości funkcji skrótu Base64 Skrót pliku przesyłanego do Storage (atrybut HashValue w type FileSignature ) to wartość funkcji skrótu zgodnie z MD5 zakodowana następnie za pomocą Base64. Poniższy fragment kodu ilustruje to podejście: var md5 = new MD5CryptoServiceProvider().ComputeHash(Encoding.Default.GetBytes(str)); var md5tobase64 = Convert.ToBase64String(md5); 14
15 Schemat XSD dokumentu XML stanowiącego treść żądania: initupload.xsd <?xml version="1.0" encoding="utf-8"?> <xs:schema xmlns=" xmlns:mf=" xmlns:xs=" targetnamespace=" elementformdefault="qualified"> <xs:element name="initupload" type="mf:inituploadtype"/> <xs:complextype name="inituploadtype"> <xs:sequence> <xs:element name="documenttype" minoccurs="1" maxoccurs="1"> <xs:annotation> <xs:documentation>jpk - dokumenty przesyłane cyklicznie, JPKAH - dokumenty przesyłane doraźnie w ramach kontroli</xs:documentation> </xs:annotation> <xs:simpletype> <xs:restriction base="xs:string"> <xs:enumeration value="jpk"> <xs:annotation> <xs:documentation>dokumenty przesyłane cyklicznie</xs:documentation> </xs:annotation> </xs:enumeration> <xs:enumeration value="jpkah"> <xs:annotation> <xs:documentation>dokumenty przesyłane doraźnie w ramach kontroli</xs:documentation> </xs:annotation> </xs:enumeration> </xs:restriction> </xs:simpletype> </xs:element> <xs:element name="version" minoccurs="1" maxoccurs="1"> <xs:simpletype> <xs:restriction base="xs:string"> <xs:pattern value="[0-9]2}\.[0-9]2}\.[0-9]2}\.[0-9]8}"/> </xs:restriction> </xs:simpletype> </xs:element> <xs:element name="encryptionkey" maxoccurs="1"> <xs:complextype> <xs:simplecontent> <xs:extension base="xs:string"> <xs:attribute name="algorithm" use="required" fixed="rsa"/> <xs:attribute name="mode" use="required" fixed="ecb"/> <xs:attribute name="padding" use="required" fixed="pkcs#1"/> <xs:attribute name="encoding" use="required" fixed="base64"/> </xs:extension> </xs:simplecontent> </xs:complextype> </xs:element> <xs:element name="documentlist" type="mf:arrayofdocumenttype" minoccurs="1" maxoccurs="1"> <xs:unique name="uniquedocumentfilename"> <xs:selector xpath="mf:document"/> 15
16 <xs:field xpath="mf:filename"/> </xs:unique> </xs:element> </xs:sequence> </xs:complextype> <xs:complextype name="arrayofdocumenttype"> <xs:sequence> <xs:element name="document" minoccurs="1"> <xs:complextype> <xs:complexcontent> <xs:extension base="mf:documenttype"/> </xs:complexcontent> </xs:complextype> </xs:element> </xs:sequence> </xs:complextype> <xs:complextype name="documenttype"> <xs:sequence> <xs:element name="formcode"> <xs:annotation> <xs:documentation>kodformularza zawarty w nagłówku pliku XML.</xs:documentation> </xs:annotation> <xs:complextype> <xs:simplecontent> <xs:extension base="xs:string"> <xs:attribute name="systemcode" type="xs:string" use="required"> <xs:annotation> <xs:documentation>atrybut kodsystemowy elementu KodFormularza z pliku XML.</xs:documentation> </xs:annotation> </xs:attribute> <xs:attribute name="schemaversion" type="xs:string" use="required"> <xs:annotation> <xs:documentation>atrybut wersjaschemy elementu KodFormularza z pliku XML.</xs:documentation> </xs:annotation> </xs:attribute> </xs:extension> </xs:simplecontent> </xs:complextype> </xs:element> <xs:element name="filename"> <xs:simpletype> <xs:restriction base="xs:string"> <xs:pattern value="[a-za-z0-9-_\.]5,55}"/> </xs:restriction> </xs:simpletype> </xs:element> <xs:element name="contentlength" type="xs:long"/> <xs:element name="hashvalue" type="hashvalueshatype" minoccurs="1" maxoccurs="1"/> <xs:element name="filesignaturelist" minoccurs="1" maxoccurs="1"> <xs:complextype> <xs:complexcontent> <xs:extension base="mf:arrayoffilesignaturetype"> <xs:attribute name="filesnumber" use="required"> <xs:simpletype> 16
17 <xs:restriction base="xs:int"> <xs:mininclusive value="1"/> </xs:restriction> </xs:simpletype> </xs:attribute> </xs:extension> </xs:complexcontent> </xs:complextype> <xs:unique name="uniquefilesignaturefilename"> <xs:selector xpath="mf:filesignature"/> <xs:field xpath="mf:filename"/> </xs:unique> <xs:unique name="uniquefilesignatureordinalnumber"> <xs:selector xpath="mf:filesignature"/> <xs:field xpath="mf:ordinalnumber"/> </xs:unique> </xs:element> </xs:sequence> </xs:complextype> <xs:complextype name="arrayoffilesignaturetype"> <xs:sequence> <xs:element name="packaging"> <xs:complextype> <xs:choice> <xs:element name="splitzip"> <xs:complextype> <xs:attribute name="type" use="required" fixed="split"/> <xs:attribute name="mode" use="required" fixed="zip"/> </xs:complextype> </xs:element> </xs:choice> </xs:complextype> </xs:element> <xs:element name="encryption"> <xs:complextype> <xs:choice> <xs:element name="aes"> <xs:complextype> <xs:sequence> <xs:element name="iv"> <xs:complextype> <xs:simplecontent> <xs:extension base="xs:string"> <xs:attribute name="bytes" use="required" fixed="16"/> <xs:attribute name="encoding" use="required" fixed="base64"/> </xs:extension> </xs:simplecontent> </xs:complextype> </xs:element> </xs:sequence> <xs:attribute name="size" type="xs:int" use="required" fixed="256"/> <xs:attribute name="block" type="xs:int" use="required" fixed="16"/> <xs:attribute name="mode" use="required" fixed="cbc"/> <xs:attribute name="padding" use="required" fixed="pkcs#7"/> </xs:complextype> </xs:element> 17
18 </xs:choice> </xs:complextype> </xs:element> <xs:element name="filesignature" type="mf:filesignaturetype" nillable="true" minoccurs="1" maxoccurs="unbounded"/> </xs:sequence> </xs:complextype> <xs:complextype name="filesignaturetype"> <xs:sequence> <xs:element name="ordinalnumber"> <xs:simpletype> <xs:restriction base="xs:int"> <xs:mininclusive value="1"/> </xs:restriction> </xs:simpletype> </xs:element> <xs:element name="filename" minoccurs="1" maxoccurs="1"> <xs:simpletype> <xs:restriction base="xs:string"> <xs:pattern value="[a-za-z0-9-_\.]5,55}"/> </xs:restriction> </xs:simpletype> </xs:element> <xs:element name="contentlength" type="xs:int" minoccurs="1" maxoccurs="1"/> <xs:element name="hashvalue" type="hashvaluemd5type"/> </xs:sequence> </xs:complextype> <xs:complextype name="hashvalueshatype"> <xs:simplecontent> <xs:extension base="xs:string"> <xs:attribute name="algorithm" use="required" fixed="sha-256"/> <xs:attribute name="encoding" use="required" fixed="base64"/> </xs:extension> </xs:simplecontent> </xs:complextype> <xs:complextype name="hashvaluemd5type"> <xs:simplecontent> <xs:extension base="xs:string"> <xs:attribute name="algorithm" use="required" fixed="md5"/> <xs:attribute name="encoding" use="required" fixed="base64"/> </xs:extension> </xs:simplecontent> </xs:complextype> </xs:schema> Przykładowa treść (body) żądania (dla czytelności pokazana jest treść bez elementów związanych z podpisem cyfrowym): <?xml version="1.0" encoding="utf-8"?> <InitUpload xmlns=" <DocumentType>JPK</DocumentType> <Version> </Version> 18
19 <EncryptionKey algorithm="rsa" mode="ecb" padding="pkcs#1" encoding="base64">hli8ttwuend+y4ldz8qucs0zavvwnuf1d3msamkeftvrso7k/rugiazcituekb7ydr ROxii0gARkGeSf3OrTsZ0fGRQxD4ZBJv437S9468X3W5VGOmPJUIKZqtMTWzYC+ZlKr3qfHy0WYBxve dqwuwwul5mz38murh85ebysa9cl5iwpfpwa1ig7ovmzdahdtu9non+9l9s9elkclkkmmxocrxwwntl srilwplfvuzouwigjga/mlg7xhkysp63rhvqtmmkhowhxsqzzphwmx/bb6bcm+a+d0df+tt1jphweg c9sthkgh+r0emuidlm4c9vwinjhudtyk1z1/ajuzq==</encryptionkey> <DocumentList> <Document> <FormCode systemcode="jpk_vat (1)" schemaversion="1-0">jpk_vat</formcode> <FileName>JPK_VAT_ xml</FileName> <ContentLength> </ContentLength> <HashValue algorithm="sha-256" encoding="base64">hashxml</hashvalue> <FileSignatureList filesnumber="2"> <Packaging> <SplitZip type="split" mode="zip"/> </Packaging> <Encryption> <AES size="256" block="16" mode="cbc" padding="pkcs#7"> <IV bytes="16" encoding="base64">mtizndu2nzg5mdeymzq1ng==</iv> </AES> </Encryption> <FileSignature> <OrdinalNumber>1</OrdinalNumber> <FileName>JPK_VAT_ xml.zip.001</FileName> <ContentLength> </ContentLength> <HashValue algorithm="md5" encoding="base64">hgwpidom1ni2f81ki3npyw==</hashvalue> </FileSignature> <FileSignature> <OrdinalNumber>2</OrdinalNumber> <FileName>JPK_VAT_ xml.zip.002</FileName> <ContentLength>123456</ContentLength> <HashValue algorithm="md5" encoding="base64"> dnf5x6k/8zzrzpfslmmm+w==</hashvalue> </FileSignature> </FileSignatureList> </Document> </DocumentList> </InitUpload> Przykładowa treść (body) żądania (wraz z elementami związanymi z podpisem cyfrowym zgodnie z wymaganiami przedstawionymi w p. 1.2 <?xml version="1.0" encoding="utf-8"?> <InitUpload xmlns=" <DocumentType>JPK</DocumentType> <Version> </Version> <EncryptionKey algorithm="rsa" mode="ecb" padding="pkcs#1" encoding="base64">hli8ttwuend+y4ldz8qucs0zavvwnuf1d3msamkeftvrso7k/rugiazcituekb7ydr ROxii0gARkGeSf3OrTsZ0fGRQxD4ZBJv437S9468X3W5VGOmPJUIKZqtMTWzYC+ZlKr3qfHy0WYBxve dqwuwwul5mz38murh85ebysa9cl5iwpfpwa1ig7ovmzdahdtu9non+9l9s9elkclkkmmxocrxwwntl srilwplfvuzouwigjga/mlg7xhkysp63rhvqtmmkhowhxsqzzphwmx/bb6bcm+a+d0df+tt1jphweg c9sthkgh+r0emuidlm4c9vwinjhudtyk1z1/ajuzq==</encryptionkey> <DocumentList> <Document> <FormCode systemcode="jpk_vat (1)" schemaversion="1-0">jpk_vat</formcode> <FileName>JPK_VAT_ xml</FileName> 19
20 <ContentLength> </ContentLength> <HashValue algorithm="sha-256" encoding="base64">hashxml</hashvalue> <FileSignatureList filesnumber="2"> <Packaging> <SplitZip type="split" mode="zip"/> </Packaging> <Encryption> <AES size="256" block="16" mode="cbc" padding="pkcs#7"> <IV bytes="16" encoding="base64">mtizndu2nzg5mdeymzq1ng==</iv> </AES> </Encryption> <FileSignature> <OrdinalNumber>1</OrdinalNumber> <FileName>JPK_VAT_ xml.zip.001</FileName> <ContentLength> </ContentLength> <HashValue algorithm="md5" encoding="base64">hgwpidom1ni2f81ki3npyw==</hashvalue> </FileSignature> <FileSignature> <OrdinalNumber>2</OrdinalNumber> <FileName>JPK_VAT_ xml.zip.002</FileName> <ContentLength>123456</ContentLength> <HashValue algorithm="md5" encoding="base64"> dnf5x6k/8zzrzpfslmmm+w==</hashvalue> </FileSignature> </FileSignatureList> </Document> </DocumentList> <ds:signature xmlns:ds=" <ds:signedinfo> <ds:canonicalizationmethod Algorithm=" <ds:signaturemethod Algorithm=" <ds:reference URI=""> <ds:transforms> <ds:transform Algorithm=" </ds:transforms> <ds:digestmethod Algorithm=" <ds:digestvalue>xt5th/g03u9cpjjnnpdkzyhg+sa=</ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:signaturevalue>jj1g4ll4bnd8je9h4gycyhp4imlvveuqqji8auqdfwswvnfsjqjy3hp/8r8p7e3f3/ly8 E0njEeSG7RFp0F99xmQBCjkJhJ6Ha/MmdTkioSV5ZmUn6rljlusikjAxgdGY2mW/p8IoMJRR8GllOmQdPH ZuqpCc6GuLEeoxD/8GUN52FU+wIAbSnoYO5S9bpW+KO5wfEfO0k1Uo/dDfoNQlOZt5WSLqqZYq9jaiB BPOnRN/nXHa8dao961CgR/kiJcxJ+3J9iHMdfXVHt05iQv15OIpcuMS9AZePpazxVKVXmH3HfF6BqirNX WyogXje+xmK0HbnbWZCewofZb4Sn2eA==</ds:SignatureValue> <ds:keyinfo> <ds:keyvalue> <ds:rsakeyvalue> <ds:modulus>tvey4lmcs7znt8v0vnzu4vnmssrom3yblr9rbk33gtjawiimfbw+e+jxpqrihqknhuxkdr pha/il81ugx5bozguledcditmfvqhmcovaezpk5amtjegdvvjcz5g8prrahfbp+wei7zudt9lt2lmccw FWSg7z7UQwPsBj83Gj6ahzgq+Pu1W7Gz5stVgeAQN3zq++XNACulxT0kgY58NlZGqCov61ksT6W/MgR x3bo12lcwnfc1r0ghziqfqwzxdcdphhfosb/hgkj8vm/0vb9jg0dvb4fm4cpbphnkkrxdxrhzrv8g6qd5 Ro0gxfM12xT+yK8u3MDWe/MpB5Q7dZ2Q==</ds:Modulus> <ds:exponent>aqab</ds:exponent> </ds:rsakeyvalue> </ds:keyvalue> 20
21 <ds:x509data> <ds:x509issuerserial> <ds:x509issuername>issuer</ds:x509issuername> <ds:x509serialnumber> </ds:x509serialnumb er> </ds:x509issuerserial> <ds:x509subjectname>subject</ds:x509subjectname> <ds:x509certificate>miigbdccboygawibagitdwarqbahkogbpnyrhqaaabfaedanbgkqhkig9w0b AQsFADA5MR4wHAYDVQQKExVNaWNyb3NvZnQgQ29ycG9yYXRpb24xFzAVBgNVBAMTDk1TSVQgT krfuybdqsa0mb4xdte2mdqymje3nte0m1oxdte2mdcymte3nte0m1owgy4xezarbgojkiajk/isz AEZFgNjb20xGTAXBgoJkiaJk/IsZAEZFgltaWNyb3NvZnQxFDASBgoJkiaJk/IsZAEZFgRjb3JwMRYwFAY KCZImiZPyLGQBGRYGZXVyb3BlMRUwEwYDVQQLEwxVc2VyQWNjb3VudHMxFzAVBgNVBAMTDlBpb 3RyIEJvbmluc2tpMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAtVEy4LmCs7znT8V0Vnzu4 VnMssRoM3Yblr9RbK33GtJAwiiMFBW+e+jXPQrIhqkNHUxkdRphA/Il81UgX5BOzgULeDcDitMFVqHMcO VaeZPK5AmTJeGDvVjcZ5g8PRRaHfbP+wei7zUDt9Lt2lMccWFWSg7z7UQwPsBj83Gj6ahzgq+Pu1W7G z5stvgeaqn3zq++xnaculxt0kgy58nlzgqcov61kst6w/mgrx3bo12lcwnfc1r0ghziqfqwzxdcdphhfo sb/hgkj8vm/0vb9jg0dvb4fm4cpbphnkkrxdxrhzrv8g6qd5ro0gxfm12xt+yk8u3mdwe/mpb5q7dz2 QIDAQABo4ICrTCCAqkwCwYDVR0PBAQDAgeAMCsGA1UdJQQkMCIGCisGAQQBgjcqAgEGCisGAQQ BgjcUAgIGCCsGAQUFBwMCMB0GA1UdDgQWBBQ3YhTnGyptfSNGP7N0WvJCZfOvfDAvBgNVHREE KDAmoCQGCisGAQQBgjcUAgOgFgwUcGlvdHJiQG1pY3Jvc29mdC5jb20wHwYDVR0jBBgwFoAUEcAD pofslypzgky2kl6mwiin4+4wgccga1udhwsbvzcbvdcbuacbtqcbs4yrahr0cdovl2nvcnbwa2kvy3jsl 01TSVQlMjBOREVTJTIwCisGAQQBgjcUAgIGCCsGAQUFBwMCMB0GA1UdDgQWBBQ3YhTnGyptfSN GP7N0WvJCcC9jcmwvTVNJVCUyME5ERVMlMjBDQSUyMDQuY3JshkBodHRwOi8vY3JsLm1pY3Jvc29 mdc5jb20vcgtpl21zy29ycc9jcmwvtvnjvcuyme5ervmlmjbdqsuymdquy3jsmigtbggrbgefbqcb AQSBhjCBgzA3BggrBgEFBQcwAoYraHR0cDovL2NvcnBwa2kvYWlhL01TSVQlMjBOREVTJTIwQ0ElMjA 0LmNydDBIBggrBgEFBQcwAoY8aHR0cDovL3d3dy5taWNyb3NvZnQuY29tL3BraS9tc2NvcnAvTVNJVC UyME5ERVMlMjBDQSUyMDQuY3J0MDwGCSsGAQQBgjcVBwQvMC0GJSsGAQQBgjcVCIPPiU2t8gKF oz8mgvrkfyhh+3sbt4bbwltsrwycawqcas0wnwyjkwybbagcnxukbcowkdambgorbgeeayi3kg IBMAwGCisGAQQBgjcUAgIwCgYIKwYBBQUHAwIwJQYDVR0gBB4wHDAMBgorBgEEAYI3KgEFMAwG CisGAQQBgjcqARQwDQYJKoZIhvcNAQELBQADggEBAKfR7U4NaXk4xNRo/tMmb2OMTr4ofiHqD/66lS H6esJ0Ap+9TOMxfXGnVa0B8H5A1lfW/HndGl8KmWuItHPPZIqJLTuwxIRETWFMmJWuLllqn/BfLUB+4D WtcjZDTWvgET4gcX2VOr3utXthKd0kgfb1AyJY3Tw2cuqRvymBFuDC6s+jeg0L+NLI2ZWkV/MUoiH7Tpy2 65rv28tJrQvhoFJQSanbUQOMhG3chfY/3kMhz2pOjKaYZqWxlANuzxJpRVSo1aTyWbCVkFeDy7EGYzp H8pQHr56MD6qUX+hEYBNl5/CrJJVfMsY2wJvyTOwLnmIrevgKlaEI5CWuHnfp2IA=</ds:X509Certificate> </ds:x509data> </ds:keyinfo> </ds:signature> </InitUpload> Zwracane dane Odpowiedzi Kod odpowiedzi Opis 200 OK Poprawnie rozpoczęto sesję 400 Bad Request Nieprawidłowe zapytanie. Błędne wywołanie usługi 21
22 500 Server Error Błędne przetwarzanie zapytania Odpowiedź OK: Nazwa Opis Typ ReferenceNumber TimeoutInSec RequestToUploadFileList Identyfikator rozpoczętej sesji Czas życia (w sekundach) klucza uwierzytelniającego do wysłania dokumentów Lista metadanych wykorzystywanych do zbudowania żądania wysłania plików do Azure Storage String Int Lista obiektów typu RequestToUploadFile RequestToUploadFile Metadane wykorzystywane do zbudowania żądania wysłania pliku do Azure Storage Obiekt BlobName Nazwa bloba do którego będzie zapisany plik String FileName Nazwa pliku String Url Adres do którego nastąpi wysłanie pliku String Method Metoda przesłania żądania String HeaderList Lista nagłówków wymaganych do utworzenia żądania Lista kluczy i wartości Key Klucz nagłówka String 22
23 Value Wartość nagłówka String Przykład odpowiedzi: "ReferenceNumber": "ba96951d b6ec621", "TimeoutInSec": "7200", "RequestToUploadFileList": [ "BlobName": "a8b6f7db-e5f b232-0e6a9017ca3f", "FileName": "jpkfile01.xml", "Url": " "Method": "PUT", "HeaderList": [ "Key": "x-ms-date", "Value": "Mon, 16 May :21:51 GMT" }, "Key": "x-ms-version", "Value": " " }, "Key": "Content-MD5", "Value": "eu/k4pzvymh+syvs1f8mag==" }, "Key": "x-ms-blob-type", "Value": "BlockBlob" 23
24 }, "Key": "Content-Type", "Value": "application/xml" }, "Key": "Authorization", "Value": "SharedKey jpkstorageaccount03dev:gf565uno7q7ymiw2rgdg4ldm4z+m3bbtbxedg+xt7mk=" } ] }, "BlobName": "2a3bfb5d-e c-9e7a-5d819fdd4df7", "FileName": "jpkfile02.txt", "Url": " 5d819fdd4df7", "Method": "PUT", "HeaderList": [ "Key": "x-ms-date", "Value": "Mon, 16 May :21:51 GMT" }, "Key": "x-ms-version", "Value": " " }, "Key": "Content-MD5", "Value": "eu/pe54vymh+syvs238mag==" }, 24
25 "Key": "x-ms-blob-type", "Value": "BlockBlob" }, "Key": "Content-Type", "Value": "application/xml" }, "Key": "Authorization", "Value": "SharedKey jpkstorageaccount03dev:tz7eqal6oszixgjbuk2qcxs82af4xq9cxyfx6u34lei=" } ] } } ] Odpowiedź 400 Bad Request: Nazwa Opis Typ Message Komunikat błędu String ModelState Szczegółowe informacje na temat wykrytych błędów Obiekt initupload.x Szczegółowa walidacja pola X Lista błędów Przykład odpowiedzi: "Message": "The request is invalid.", "ModelState": 25
26 "initupload.version": [ "Pole Version jest wymagane." ], "initupload.encryptionkey": [ "Pole EncryptionKey jest wymagane." ] } }} 26
27 2.2.2 Put Blob Metoda wysyłająca zasadnicze dokumenty JPK. Jest to metoda bezpośrednio implementowana przez usługę przestrzeń magazynową Azure (Azure Storage). Jej pełna dokumentacja dostępna jest pod adresem: Schemat żądania http: _blobu> Dla przypomnienia pełny adres, do którego klient ma wysłać dokumenty JPK jest zwracany przez metodę InitUpload. Częścią zwracanego adresu jest Shared Access Signature (SAS), jednorazowy klucz, umożliwiający klientowi na umieszczenie dokumentów we wskazanym kontenerze. Klucz SAS jest generowany jednorazowo i jest ważny tylko dla konkretnego przesyłanego pliku (weryfikacja wartości funkcji skrótu), w zadanych ramach czasowych i w zadanym fragmencie przestrzeni Azure Storage zapewnia więc wysoki poziom bezpieczeństwa i gwarantuje, że wysłane zostaną pliki, dla których klucz SAS został wygenerowany Nagłówek żądania Wykorzystywane nagłówki żądań: Nagłówek żądania Authorization Date or x-msdate x-ms-version Opis. Określa schemat uwierzytelniania, nazwę konta i podpis. Więcej informacji: Authentication for the Azure Storage Services.. Określa Coordinated Universal Time (UTC) dla żądania. Więcej informacji: Authentication for the Azure Storage Services. dla wszystkich uwierzytelnionych żądań. Określa wersję interfejsu po stronie Azure dla operacji. Więcej informacji: Versioning for the Azure Storage Services. x-ms-blob-type:. Określa rodzaj bloba. Dopuszczalna wartość to BlockBlob. 27
28 BlockBlob Content-MD5 Content-Type. Wartość funkcji skrótu MD5. Ten skrót jest używany do weryfikacji integralności danych podczas transportu. Wykorzystując tę wartość, Azure Storage automatycznie sprawdza wartość skrótu danych które otrzymał z zadeklarowanymi. Jeśli obie wartości się różną, operacja zakończy się niepowodzeniem z kodem błędu 400 (Bad Request). MIME typ przesyłanego pliku Pełna dokumentacja dotycząca nagłówków żądań i innych szczegółów interakcji z Azure Storage dostępna jest po wskazywanym już adresem: Treść żądania W treści żądania zawarty jest wysyłany plik FinishUpload Metoda kończąca sesję. Jej wywołanie jest warunkiem koniecznym prawidłowego zakończenia procedury wysyłania dokumentów. Brak jej wywołania jest tożsamy z uznaniem, że sesja została przerwana. Nazwa Typ metody Typ przesyłanej zawartości Typ zwracanej zawartości Maksymalny rozmiar żądania FinishUpload Post application/json application/json 100KB Opis treści (body) żądania: 28
29 Nazwa Opis Typ Walidacja ReferenceNumber Identyfikator sesji String AzureBlobNameList Lista nazw blobów, List stringów. Lista które znajdują się w musi zawierać tyle Azure Storage elementów ile plików wysłaliśmy do Azure Storage Zwracane dane Odpowiedzi Kod odpowiedzi Opis 200 OK Poprawnie zakończona sesja 400 Bad Request Nieprawidłowe zapytanie. Błędne wywołanie usługi 500 Server Error Błędne przetworzanie zapytania Odpowiedź 200 Ok Pusta zawartość odpowiedzi Odpowiedz 400 Bad Request: Nazwa Opis Typ Message Komunikat błędu String ModelState Szczegółowe informacje na temat wykrytych błędów Obiekt finishupload.x Szczegółowa walidacja pola X Lista błędów 29
30 Przykład: "Message": "The request is invalid.", "ModelState": "finishupload.referencenumber": [ "Pole ReferenceNumber jest wymagane." ] } }} Status Metoda zwraca Urzędowe Potwierdzenie Odbioru wysłanych dokumentów. Metoda ta jest częścią API dla klientów, dostępną z tej samej usługi co inne metody. Nazwa Typ metody Typ przesyłanej zawartości Typ zwracanej zawartości Maksymalny rozmiar żądania Format Status Get Query String application/json 100KB Status/ba96951d b6ec621 Opis przesyłanego json-a w Body Nazwa Opis Typ Walidacja 30
31 ReferenceNumber ReferenceNumber - Identyfikator sesji String Odpowiedzi Kod odpowiedzi Opis 200 OK Poprawnie zwrócono potwierdzenie 400 Bad Request Nieprawidłowe zapytanie. Błędne wywołanie usługi 500 Server Error Błędne przetwarzanie zapytania Odpowiedz 200 Ok Nazwa Opis Typ Code Kod statusu String Description Opis String Details Szczegóły zdarzenia String Upo Urzędowe poświadczenie odbioru String Timestamp Znacznik czasu Datetime Odpowiedź 400 Bad Request: Nazwa Opis Typ Message Komunikat błędu String Przykład: 31
32 "Message": "The request is invalid.", }} Lista statusów: Poniższa tabela prezentuje kody statusów wraz z ich opisami. Statusy są pogrupowane w poniższy sposób: 1xx Kody określające sytuacje związane ze stanem sesji (np. rozpoczęta, wygasła) 2xx Kody określające sytuacje, w których przetwarzanie dokumentów zakończyło się powodzeniem 3xx Kody informujące o fazie przetwarzania dokumentu 4xx- 5xx Kody określające sytuacje, w których proces przetwarzania dokumentów zakończył się błędem.. Kod status Opis 100 Rozpoczęto sesję przesyłania plików. 110 Sesja wygasła 120 Sesja została poprawnie zakończona. Dane zostały poprawnie zapisane. Trwa weryfikacja dokumentu. 200 Przetwarzanie dokumentu zakończone poprawnie, pobierz UPO 300 Nieprawidłowy numer referencyjny 401 Weryfikacja negatywna dokument niezgodny ze schematem xsd 403 Dokument z niepoprawnym podpisem 32
33 33
Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego
a. Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 23 May 2016 Version 1.3 i Spis treści 1 Przygotowanie danych JPK... 3 1.1 Przygotowanie
Zapytanie ofertowe na usługi wsparcia tworzenia oprogramowania
Warszawa, 15 listopada 2016r. Zapytanie ofertowe na usługi wsparcia tworzenia oprogramowania Aplikacje Krytyczne Sp. z o.o. zwraca się z prośbą o przedstawienie oferty na świadczenie usług wsparcia tworzenia
Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego
Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 29 lipca 2016 Wersja 2.0 i Zmiany Data Wersja Opis 23.05.2016 1.3 Opublikowanie specyfikacji
Gatesms.eu Mobilne Rozwiązania dla biznesu
Mobilne Rozwiązania dla biznesu SPECYFIKACJA TECHNICZNA WEB API-USSD GATESMS.EU wersja 0.9 Opracował: Gatesms.eu Spis Historia wersji dokumentu...3 Bezpieczeństwo...3 Wymagania ogólne...3 Mechanizm zabezpieczenia
Ogólnopolskie Repozytorium Prac Dyplomowych
Ogólnopolskie Repozytorium Prac Dyplomowych System Informacji o Szkolnictwie Wyższym POL-on Źródła danych i sposób zasilania, formaty i aspekty organizacyjne Strona 1 z 8 Spis treści Spis treści 1.Źródła
Dokumentacja REST API v 3.0. Kraków, 7 marca FreshMail, ul. Fabryczna 20a, Kraków tel , freshmail.
Dokumentacja REST API v 3.0 Kraków, 7 marca 2012 FreshMail, ul. Fabryczna 20a, 31-553 Kraków tel. +48 12 617 61 40, info@freshmail.pl, freshmail.pl Wersja dokumentu: 1.0 Autorzy: Tadeusz Kania ,
Specyfikacja HTTP API. Wersja 1.6
Specyfikacja HTTP API Wersja 1.6 1. Wprowadzenie Platforma PlaySMS umożliwia masową rozsyłkę SMS-ów oraz MMS-ów marketingowych. Umożliwiamy integrację naszej platformy z dowolnym systemem komputerowym
MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP
MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...
Uradni list Republike Slovenije
Stran 4760 / Št. 32 / 30. 6. 2017 PRILOGA 1 XSD-oblika UPPD-OBRAZCA
Warszawa, dnia 2 marca 2017 r. Poz. 461 ROZPORZĄDZENIE MINISTRA ROZWOJU I FINANSÓW 1) z dnia 27 lutego 2017 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 2 marca 2017 r. Poz. 461 ROZPORZĄDZENIE MINISTRA ROZWOJU I FINANSÓW 1) z dnia 27 lutego 2017 r. w sprawie formatu i trybu przekazywania przez banki
Ministerstwo Finansów
Ministerstwo Finansów Departament Informatyzacji Rejestr Domen Służących do Oferowania Gier Hazardowych Niezgodnie z Ustawą Specyfikacja Wejścia-Wyjścia Wersja 1.1 Warszawa, 16.02.2017 r. Copyright (c)
ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI
PROJEKT: ZAPROJEKTOWANIE, WYKONANIE I WDROŻENIE SYSTEMU INFORMATYCZNEGO OBSŁUGUJĄCEGO E-PŁATNOŚCI ZABEZPIECZENIE KOMUNIKACJI Z SYSTEMEM E-PŁATNOŚCI Strona 1 z 19 Informacje o Historia zmian Wprowadzenie
Dictionaries. <?xml version="1.0" encoding="utf-8"?> <xs:schema attributeformdefault="unqualified" elementformdefault="unqualified"
Dictionaries
DOKUMENTACJA TECHNICZNA KurJerzyAPI wersja 1.0
KurJerzyAPI wersja 1.0 Spis treści Wstęp...3 1. Korzystanie z interfejsu KurJerzyAPI...4 1.1 Warunki korzystania z interfejsu...4 1.2 Zabezpieczenia interfejsu...4 2. Specyfikacja interfejsu KurJerzyAPI...6
JPK w DGCS INFOR System
JPK w DGCS INFOR System 1 1.1 Wstęp Jednolity plik kontrolny Jednolity plik kontrolny (JPK) składa się tak naprawdę z kilku plików JPK, gdzie każdy z nich schematem odpowiada konretnej ewidencji. W zależności
Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Ministerstwo Finansów
Ministerstwo Finansów Departament Informatyzacji Specyfikacja Wejścia-Wyjścia Wersja 1.0 Warszawa, 16.02.2017 r. Copyright (c) 2017 Ministerstwo Finansów MINISTERSTWO FINANSÓW, DEPARTAMENT INFORMATYZACJI
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Podręcznik Integracji
Podręcznik Integracji Spis treści 1. Integracja oferty... 3 1.1. Samodzielne wprowadzanie oferty sklepu... 3 1.2. Automatyczne wprowadzanie oferty z pliku XML... 3 1.3. Cyklicznie pobieranie oferty ze
Jednolity Plik Kontrolny (JPK) instrukcja użytkownika
Jednolity Plik Kontrolny (JPK) instrukcja użytkownika Spis treści Wstęp...1 Generuj JPK...2 Kartoteka JPK...5 Wstęp Jednolity Plik Kontrolny (JPK) składa się tak naprawdę z kilku plików JPK, gdzie każdy
DOKUMENTACJA TECHNICZNA SMS API MT
DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów
ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r.
Dziennik Ustaw Nr 259 18170 Poz. 1769 1769 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. w sprawie sposobu przesyłania deklaracji i podań oraz rodzajów podpisu elektronicznego, którymi
Technologie internetowe
Protokół HTTP Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Spis treści Protokół HTTP Adresy zasobów Jak korzystać z telnet? Metody protokołu HTTP Kody odpowiedzi Pola nagłówka HTTP - 2 - Adresy
Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r. w sprawie określenia wzoru, formatu i trybu przekazywania
Ministerstwo Finansów
Ministerstwo Finansów System e-deklaracje Instrukcja użytkownika Wersja 1.00 1/21 SPIS TREŚCI I. INFORMACJE OGÓLNE...3 WYMAGANIA NIEZBĘDNE DO SKŁADANIA DEKLARACJI ZA POMOCĄ INTERAKTYWNYCH FORMULARZY...3
Dokumentacja REST API v 3.0
Dokumentacja REST API v 3.0 Kraków, 16 kwietnia 2012 FreshMail, ul. Fabryczna 20a, 31-553 Kraków tel. +48 12 617 61 40, info@freshmail.pl, freshmail.pl Spis treści Opis API... 3 Uwierzytelnienie... 3 Odpowiedzi
MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI
MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI ul. Wspólna 1/3 00-529 Warszawa URZĘDOWE POŚWIADCZENIA ODBIORU UPP ORAZ UPD Projekt współfinansowany Przez Unię Europejską Europejski
LAB 7. XML EXtensible Markup Language - Rozszerzalny Język Znaczników XSD XML Schema Definition Definicja Schematu XML
Informatyka sem. III studia inżynierskie Transport 2018/19 LAB 7 XML EXtensible Markup Language - Rozszerzalny Język Znaczników XSD XML Schema Definition Definicja Schematu XML 1. Prosty dokument XML lab7_1.xml
Specyfikacja techniczna. mprofi Interfejs API
Warszawa 09.04.2015. Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 1 Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 WERSJA DATA STATUTS AUTOR 1.0.0 10.03.2015 UTWORZENIE DOKUMENTU
JPK Jednolity Plik Kontrolny
JPK Jednolity Plik Kontrolny Konfiguracja JPK w Systemie Prestiż. Od wersji systemu 330.166 mechanizm generowania jednolitego pliku kontrolnego dostępny jest w zakładce Operacje -> JPK. Opcja dostępna
Jednolity Plik Kontrolny (JPK) instrukcja użytkownika DGCS System Spis treści
Jednolity Plik Kontrolny (JPK) instrukcja użytkownika DGCS System Spis treści Wstęp...2 Generuj JPK...2 Kartoteka JPK...6 1 Wstęp Jednolity plik kontrolny (JPK) składa się tak naprawdę z kilku plików JPK,
XML w bazach danych i bezpieczeństwie
XML w bazach danych i bezpieczeństwie Patryk Czarnik Instytut Informatyki UW XML i nowoczesne technologie zarzadzania treścia 2007/08 Patryk Czarnik (MIMUW) 12 bazy danych, bezpieczeństwo XML 2007/08 1
API transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140402 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Limity zapytań... 3 1.5. Odpowiedzi
MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 2 SEAP SPECYFIKACJA XML INTERFEJS WEBSERVICE DLA PODMIOTÓW ZEWNĘTRZNYCH PL
MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 2 SEAP SPECYFIKACJA XML INTERFEJS WEBSERVICE DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 26 Spis treści 1. Interfejs WebService
Dokumentacja smsapi wersja 1.4
Dokumentacja smsapi wersja 1.4 1. Wprowadzenie Platforma smsapi została skierowana do użytkowników chcących rozbudować swoje aplikacje o system wysyłania smsów. Aplikacja ta w prosty sposób umożliwia integrację
SCHEMAT DOKUMENTÓW OTRZYMYWANYCH Z ZUS ZAWIERAJĄCYCH INFORMACJE ZGROMADZONE W SYSTEMIE INFORMATYCZNYM ZUS
ZAŁĄCZNIK 4 SCHEMAT DOKUMENTÓW OTRZYMYWANYCH Z ZUS ZAWIERAJĄCYCH INFORMACJE ZGROMADZONE W SYSTEMIE INFORMATYCZNYM ZUS Załącznik przedstawia schemat dokumentu zawierającego informacje pobierane z ZUS. Obejmuje
Orange Send MMS. Autoryzacja. Metoda HTTP. Parametry wywołania. API wyślij MMS dostarcza wiadomości MMS. Basic POST
Orange Send MMS API wyślij MMS dostarcza wiadomości MMS. Autoryzacja Basic Metoda HTTP Parametry wywołania Nagłówek Wywołania (Request Header) Jeśli zawartość wiadomości jest w formie załącznika, wywołanie
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
JPK Jednolity Plik Kontrolny
JPK Jednolity Plik Kontrolny Konfiguracja JPK w Systemie Prestiż. Od wersji systemu 330.166 mechanizm generowania jednolitego pliku kontrolnego dostępny jest w zakładce Operacje -> JPK. Opcja dostępna
ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia r.
ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia...2010 r. Projekt z dnia 15 grudnia 2010 r. w sprawie sposobu przesyłania zgłoszeń oraz rodzajów podpisu elektronicznego, którymi powinny być opatrzone Na podstawie
Problematyka bezpieczeństwa usług Web Services. Witold Andrzejewski
Problematyka bezpieczeństwa usług Web Services Witold Andrzejewski Plan prezentacji Co to jest bezpieczeństwo? Podstawowe terminy. Dlaczego bezpieczeństwo jest ważne? Dotychczasowe rozwiązania. Nowe rozwiązania
Automater.pl zdalne tworzenie i zarządzanie transakcjami dokumentacja API wersja 0.1
Dokumentacja API 0.1 Automater.pl zdalne tworze i zarządza transakcjami dokumentacja API wersja 0.1 Automater sp. z o.o., ul. Belgradzka 4/42, 02-793 Warszawa 2 1. Wstęp System Automater.pl udostępnia
API przekazy masowe - Dokumentacja. v 1.1, czerwiec 2014 KIP S.A. ul. Św. Marcin 73/ Poznań.
API przekazy masowe - Dokumentacja v 1.1, czerwiec 2014 KIP S.A. ul. Św. Marcin 73/6 61-808 Poznań www.kipsa.pl www.tpay.com 1 Bramka API Dokumentacja opisuje możliwość wykonania przekazów masowych za
WYKŁAD 2 DTD DOCUMENT TYPE DEFINITION CZĘŚĆ 1
WYKŁAD 2 DTD DOCUMENT TYPE DEFINITION CZĘŚĆ 1 XML (ang. Extensible Markup Language Rozszerzalny język znaczników) Oparty o SGML prosty, elastyczny format tekstowy opisujący klasę obiektów nazywanych dokumentami
PayPo API v.2.0. Dokument zawiera specyfkaccę techniczną REST API PayPo.pl w wersci 2.0. Wersja dokumentu. Wykaz zmian
PayPo API v.2.0 Dokument zawiera specyfkaccę techniczną REST API PayPo.pl w wersci 2.0. Wersja dokumentu Data Wykaz zmian 1.2.2 2017.12.12 Rozszerzenie funkcconalności atrybutu zaufanego klienta 1.2.1
Załącznik Nr 1 do Uchwały Nr XX/356/11 Rady Miasta Gdańska z dnia 24 listopada 2011 r.
Załącznik Nr 1 do Uchwały Nr XX/356/11 Rady Miasta Gdańska z dnia 24 listopada 2011 r.
Specyfikacja instalacji usługi SMS Premium w Przelewy24.pl
Specyfikacja instalacji usługi SMS Premium w Przelewy24.pl wersja.2.9 data 2014-11-21 Opis usług: P24 KOD P24 KLUCZ P24 WAPA SEND SMS Strona 1 z 8 P24 KOD Przebieg transakcji Operacje po stronie Sprzedawcy
XML extensible Markup Language. część 2
XML extensible Markup Language część 2 Definicja Typu Dokumentu - DTD Jeżeli dokument XML jest zgodny z określonym dla niego DTD mówimy wówczas że jest poprawny strukturalnie (w skrócie poprawny valid).
Dokument opisuje sposób postępowania prowadzący do wysłania deklaracji VAT, PIT lub CIT drogą elektroniczną za pomocą funkcji systemu ADA modułu FK.
FK - EDeklaracje Dokument opisuje sposób postępowania prowadzący do wysłania deklaracji VAT, PIT lub CIT drogą elektroniczną za pomocą funkcji systemu ADA modułu FK. W założeniu przyjęto, iż użytkownik
Jednolity Plik Kontrolny (JPK) Wskazówki dla przedsiębiorców
Jednolity Plik Kontrolny (JPK) Wskazówki dla przedsiębiorców Co to jest Jednolity Plik Kontrolny? Lp Struktura JPK Nazwa Zawartość 1 JPK_KR Księgi rachunkowe Zestawienie obrotów i sald za okres, lista
XML extensible Markup Language. część 4
XML extensible Markup Language część 4 Przestrzenie nazw Dwa muzea posiadają dokumenty XML i określone dla nich DTD (lub XML Schema) zawierające opisy eksponatów. Muzeum 1 (DTD 1):
System DiLO. Opis interfejsu dostępowego v. 2.0
System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja integracji z epuap w zakresie interfejsów Profilu Zaufanego wersja 02-02. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego
OPIS TECHNICZNY SYSTEM HOSTED SMS
OPIS TECHNICZNY SYSTEM HOSTED SMS Wersja 1.6.2 Warszawa, lipiec 2015 1 SPIS TREŚCI 1. Wprowadzenie... 3 2. Podstawowe Parametry systemu Hosted SMS... 3 Dostępność... 3 Definicja znaków i długości wiadomości
Gatesms.eu Mobilne Rozwiązania dla biznesu
SPECYFIKACJA TECHNICZNA WEB XML-API GATESMS.EU wersja 1.2 Gatesms.eu Spis Historia wersji dokumentu... 3 Bezpieczeństwo... 3 Wymagania ogólne... 3 Mechanizm zabezpieczenia transmisji HTTP...3 Zasady ogóle...
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 TREÂå: Poz.: ROZPORZÑDZENIA: 1196 Ministra Finansów z dnia 11 wrzeênia 2006 r. w sprawie trybu sk adania oraz struktury
XML Schema. Motywacja, struktura schematu, typy złożone. Patryk Czarnik. Instytut Informatyki UW
XML Schema Motywacja, struktura schematu, typy złożone Patryk Czarnik Instytut Informatyki UW XML i nowoczesne technologie zarzadzania treścia 2007/08 Patryk Czarnik (MIMUW) 03 XML Schema XML 2007/08 1
SMS Kod Automatyczny
Dokumentacja 2.0.0 SMS Kod Automatyczny Dokumentacja dla SMS Kod Automatyczny Web Service REST CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032 764-18-40
Specyfikacja API 1.0. Specyfikacja kontroli Konta systemu CashBill z wykorzystaniem API opartego na REST
Specyfikacja API 1.0 API REST Specyfikacja kontroli Konta systemu CashBill z wykorzystaniem API opartego na REST CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42
Integracja Obieg Dokumentów - GiS Spis treści
Integracja Obieg Dokumentów - GiS Spis treści 1.Opis integracji.... 2 2.Interfejs po stronie Obiegu Dokumentów... 4 3.Interfejs po stronie Gis-u.... 7 4.Schematy przesyłanych plików xml.... 8 1 1. Opis
Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Dokumentacja SMS przez FTP
Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP
Jednolity Plik Kontrolny w IFK
Strona 1 z 19 w IFK 1. Wersja programu INSIGNUM Finanse Księgowość (ifk) 18.1.0 2. System operacyjny Windows 7 lub nowszy 3. WAŻNE! W konfiguracji ifk należy wprowadzić niezbędne ustawienia, np. KOD swojego
JPK VAT wysyłka za pośrednictwem profilu zaufanego z systemu epuap
JPK VAT wysyłka za pośrednictwem profilu zaufanego z systemu epuap Uwaga: Jeżeli Użytkownik chce podpisać plik za pomocą Profilu Zaufanego epuap, w pierwszej kolejności zobowiązany jest do założenia konta
Dokumentacja Techniczna 1.2. Webtoken MT. Uruchomienie subskrybcji MT poprzez serwis WWW
Dokumentacja Techniczna 1.2 Webtoken MT Uruchomienie subskrybcji MT poprzez serwis WWW CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032 764-18-40 Infolinia:
Podstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Równoległość w środowisku rozproszonym. Jarosław Kuchta Programowanie Współbieżne
Równoległość w środowisku rozproszonym Jarosław Kuchta Programowanie Współbieżne Zagadnienia WebServices WCF RIA Równoległość rozproszona 2 WebServices WebService technologia wywołania zdalnego funkcji
Funkcje dodatkowe. Wersja 1.2.1
Funkcje dodatkowe Wersja 1..1 Dokumentacja SMSAPI (https) FUNKCJE DODATKOWE z dnia 1.06.01 Wersja 1..1 SPIS TREŚCI 1.Wprowadzenie 1.1 Adresy URL do połączenia z aplikacją dla funkcji zarządzania kontem
UCHWAŁA NR XXXVI/284/2018 RADY GMINY BESTWINA. z dnia 19 marca 2018 r.
UCHWAŁA NR XXXVI/284/2018 RADY GMINY BESTWINA z dnia 19 marca 2018 r. w sprawie określenia warunków i trybu składania informacji i deklaracji na podatek od nieruchomości, rolny, leśny oraz możliwości składania
Płatności CashBill - SOAP
Dokumentacja techniczna 1.0 Płatności CashBill - SOAP Dokumentacja wdrożenia systemu Płatności CashBill w oparciu o komunikację według protokołu SOAP CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres
SOAP i alternatywy. 1. WSDL. 2. Protokoły tekstowe XML-RPC. JSON-RPC. SOAPjr. 3. Protokoły binarne Google Protocol Bufers. Apache Thrift.
SOAP i alternatywy 1. WSDL. 2. Protokoły tekstowe XML-RPC. JSON-RPC. SOAPjr. 3. Protokoły binarne Google Protocol Bufers. Apache Thrift. 1 WSDL WSDL (Web Services Description Language) jest standardem
Inżynieria biomedyczna
Inżynieria biomedyczna Projekt Przygotowanie i realizacja kierunku inżynieria biomedyczna studia międzywydziałowe współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.
Programy LeftHand - Obsługa plików JPK. Wrzesień 2016
Programy LeftHand - Obsługa plików JPK Wrzesień 2016 Spis treści 1. Wstęp...2 2. Pierwsze uruchomienie funkcji JPK...2 3. Generowanie plików JPK...9 4. Wysyłanie plików JPK...10 5. Pobieranie i drukowanie
Specyfikacja API bramki SMS/MMS/TTS
Specyfikacja API bramki SMS/MMS/TTS wersja 1.3.1 Piotr Isajew (pki@ex.com.pl) 21 lutego 2011 c 2011 EXPERTUS, http://www.ex.com.pl 1. Wprowadzenie API działa w oparciu o proste komunikaty XML przekazywane
INSTRUKCJA DLA INTEGRATORA SYSTEMU DOSTAWCA TOŻSAMOŚCI
INSTRUKCJA DLA INTEGRATORA SYSTEMU DOSTAWCA TOŻSAMOŚCI Spis treści 1. Cel i zakres dokumentu... 3 1.1. Słownik pojęć i skrótów... 3 2. Dostęp do usług sieciowych DT... 4 2.1. WS-Security... 4 2.2. Wspólny
Dokumentacja REST API v 3.0
Dokumentacja REST API v 3.0 Kraków, 26 kwietnia 2012 FreshMail, ul. Fabryczna 20a, 31-553 Kraków tel. +48 12 617 61 40, info@freshmail.pl, freshmail.pl Spis treści Opis API... 3 Uwierzytelnienie... 3 Odpowiedzi
Ministerstwo Finansów Departament Informatyki
Ministerstwo Finansów Departament Informatyki Uniwersalna Bramka Dokumentów Specyfikacja Wejścia-Wyjścia Środowisko testowe Wersja 0.0.5 Warszawa, 01.07.2014 r. Copyright (c) 2014 Ministerstwo Finansów
JPK w programie Ewa - fakturowanie i magazyn
JPK w programie Ewa - fakturowanie i magazyn Funkcjonalność dostępna jest z poziomu menu głównego Opcje Jednolity Plik Kontrolny (JPK). Po wybraniu w/w funkcji, przechodzimy do okna umożliwiającego zarządzanie
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Laboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Spis treści DOKUMENTACJA TECHNICZNA. STS API wersja 1.1
Spis treści 1. Korzystanie z interfejsu STS API...2 1.1 Warunki korzystania z interfejsu...2 1.2 Zabezpieczenia interfejsu...2 2. Specyfikacja interfejsu STS API...3 2.1 Proces składania zamówienia za
INSTRUKCJA OBSŁUGI APLIKACJI KLIENCKIEJ DO WYSYŁANIA PLIKÓW JPK
INSTRUKCJA OBSŁUGI APLIKACJI KLIENCKIEJ DO WYSYŁANIA PLIKÓW JPK Streszczenie Dokument zawiera instrukcję instalacji i obsługi aplikacji JPK, umożliwiającej tworzenie, walidację, szyfrowanie, podpisywanie
Dokumentacja techniczna API systemu SimPay.pl
Wprowadzenie Dokumentacja techniczna API systemu SimPay.pl Wersja 1.0 z dnia 24.03.2015 r. API serwisu SimPay.pl opiera się o danych wysyłanych i zwracanych w formie JSON. W przypadku napotkania jakiegokolwiek
Rola języka XML narzędziem
Wprowadzenie do XML dr inż. Adam Iwaniak Szkolenie w Luboradzy, ZCPWZ, 12-13.02.2009r. Rola języka XML narzędziem Pierwszą rewolucją internetową było dostarczenie ludziom informacji. Znajdujemy się teraz
Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...
Implementacja mechanizmu SkyCashClick Wersja 0.1
Implementacja mechanizmu SkyCashClick Wersja 0.1 SkyCash 1/6 Spis treści: 1. Opis usługi... 3 2. Osadzenie przycisku SkyCashClick... 4 2.1. Parametry transakcji... 4 2.2. Weryfikacja znacznika parametrów
Instrukcja integratora - obsługa dużych plików w epuap2
Instrukcja integratora - obsługa dużych plików w epuap2 Wersja: 1.1 Strona 1 z 18 Spis treści SPIS TREŚCI... 2 WPROWADZENIE ORAZ INFORMACJE OGÓLNE... 3 1.1 WSTĘP... 3 1.2 WARUNKI KONIECZNE DO SPEŁNIENIA
E-DEKLARACJE Dokumentacja eksploatacyjna 2017
E-DEKLARACJE Dokumentacja eksploatacyjna 2017 Wprowadzenie...3 1 Generowanie deklaracji VAT-7 w skrócie...3 2 Generowanie deklaracji JPK w skrócie...4 3 Generowanie deklaracji PIT w skrócie...5 4 Generowanie
INSTRUKCJA OBSŁUGI APLIKACJI KLIENCKIEJ DO WYSYŁANIA PLIKÓW JPK
INSTRUKCJA OBSŁUGI APLIKACJI KLIENCKIEJ DO WYSYŁANIA PLIKÓW JPK Streszczenie Dokument zawiera instrukcję instalacji i obsługi aplikacji JPK, umożliwiającej tworzenie, walidację, szyfrowanie, podpisywanie
SCHEMAT DOKUMENTÓW OTRZYMYWANYCH Z ZUS ZAWIERAJĄCYCH INFORMACJE ZGROMADZONE W SYSTEMIE INFORMATYCZNYM ZUS
ZAŁĄCZNIK 4 SCHEMAT DOKUMENTÓW OTRZYMYWANYCH Z ZUS ZAWIERAJĄCYCH INFORMACJE ZGROMADZONE W SYSTEMIE INFORMATYCZNYM ZUS Załącznik przedstawia schemat dokumentu zawierającego informacje pobierane z ZUS. Obejmuje
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4
03.04.2017r AGH, WIMIR, Inżynieria Mechatroniczna Dawid Furdzik Nr albumu: 279671 Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Po wywołaniu polecenia odpowiedź serwera wygląda następująco:
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Wprowadzenie do XML schema
Spis treści Tomasz Przechlewski 1. Podstawowe pojęcia. 1 2. Typy proste.. 3 3. Wzorzec regułowy 4 4. Typy złożone 5 5. Modele o prostej zawartości 5 6. Modele o złożonej zawartości. 6 7. Rozszerzanie modelu
Dokumentacja API BizIn
Dokumentacja API BizIn Spis treści Wstęp... 1 Dostęp do API BizIn... 1 Identyfikatory API... 1 Dostępne akcje... 3 Przykład wywołania API w języku PHP... 3 Pobieranie danych... 3 Wystawianie dokumentu
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak