DOU de 02/04/2014
Dispõe sobre a Especificação de Requisitos do Medidor Volumétrico de Combustíveis (ER-MVC).
O Secretário Executivo do Conselho Nacional de Política Fazendária – CONFAZ, no uso de suas atribuições que lhe confere o art. 12, XIII, do Regimento da COTEPE/ICMS, de 12 de dezembro de 1997, por este ato, informa que a Comissão Técnica Permanente do ICMS (COTEPE/ICMS), na sua 212ª reunião extraordinária, realizada no dia 14 de março de 2014, em Brasília, DF, aprovou a Especificação de Requisitos do Medidor Volumétrico de Combustíveis (ER-MVC) prevista no Convênio ICMS 59/11, de 8 de julho de 2011.
Art. 1° Fica aprovada a Especificação de Requisitos composta pelos Anexos I a IV deste ato, na versão 01.00, que deve ser observada pelo Medidor Volumétrico de Combustíveis (MVC).
Art. 2° O Diagrama de Blocos constante do Anexo IV corresponde a representação gráfica do funcionamento do Medidor, devendo ser analisado em conjunto com os requisitos descritos nos Anexos I a III.
Art. 3° As Unidades Federadas poderão estabelecer critérios para o uso do Medidor Volumétrico de Combustível.
Art. 4° Para fins deste Ato considera-se:
I – fiscalização: os órgãos responsáveis pela fiscalização de tributos estaduais e os órgãos estaduais responsáveis pela fiscalização do meio ambiente;
II – fiscalização tributária: os órgãos responsáveis pela fiscalização de tributos estaduais;
III – fiscalização ambiental: os órgãos estaduais responsáveis pela fiscalização do meio ambiente.
Art. 5° Este ato entra em vigor na data de sua publicação no Diário Oficial da União, produzindo seus efeitos a partir do primeiro dia do mês subsequente ao de sua publicação.
MANUEL DOS ANJOS MARQUES TEIXEIRA
ANEXO I
ESPECIFICAÇÃO DE REQUISITOS DO MEDIDOR VOLUMÉTRICO DE COMBUSTÍVEIS (ER-MVC)
SUMÁRIO
1.INTRODUÇÃO
1.1. Disposições Gerais
1.2.Da Concepção de Funcionamento
1.3.Da Arquitetura
1.4. Abreviações e Definições
2. DESCRIÇÃO DOS TIPOS
2.1. Medidor Volumétrico de Combustíveis Compacto (MVCC)
2.2. Medidor Volumétrico de Combustíveis Dual (MVCD)
2.3. Requisitos Obrigatórios
3. MÓDULO ÚNICO SEGURO (MUS)
3.1. Descrição dos Componentes do MUS
3.1.1. Unidade Central de Processamento (UCP)
3.1.2. Relógio de Tempo Real (RTR)
3.1.3. Memória de Dados Históricos (MDH)
3.1.4. Módulo de Transmissão de Dados à Fiscalização (MTF)
3.2. Software Básico (SB)
3.3. Identificações e Registros
3.3.1.Número de Identificação do MUS (NIM)
3.3.2. Número de Identificação (NID)
3.3.3. Identificação do Contribuinte Usuário (IC)
3.3.4. Controle de Manutenção Técnica (CMT)
3.3.5.Controle de Variáveis de Medição (CVM)
3.3.6. Parâmetro de Variação de Volume (PVV)
3.3.7. Parâmetro do Tempo de Medidas (PTM)
3.3.8. Registro da Descarga de Combustíveis (RDC)
3.3.9. Registro do Estoque de Combustíveis (REC)
3.3.10. Registro de Saídas dos Bicos (RSB)
3.3.11.Registro de Saídas das Sondas (RSS)
3.4. Requisitos Estruturais do MUS
3.4.1. Memória de Dados Históricos (MDH)
3.4.2. Resina de Proteção
3.4.3. Lacração Lógica
3.4.3.1. Requisitos do Acesso Físico
3.4.3.2. Requisitos do Acesso Lógico
3.4.4. Bootloader (BLD)
3.5. Assinatura Digital
3.5.1.Assinatura Digital do AEF
3.5.2. Assinatura Digital do Software Básico
3.6.Validação pelo Bootloader
3.7. Interface com MDH (IDH)
3.8. Interface de Transmissão a Fiscalização (ITF)
3.9. Inicialização do MUS
3.10.Modo de Intervenção Técnica (MIT)
3.10.1.Atualização do Software Básico
3.10.2.Ajuste do Relógio de Tempo Real
4. MÓDULO DE CONTROLE E MEDIÇÃO (MCM)
4.1. Descrição dos Componentes do MCM
4.1.1. Controlador de Medição (CMD)
4.1.2. Memória de Trabalho (MTR)
4.1.3. Controle de Interface e Sensoriamento (CIS)
4.1.4. Alimentação e Baterias (ALM)
4.1.5. Interface Homem Máquina (IHM)
4.1.6. Interface de Gerenciamento e Manutenção (IGM)
4.2. Conectores com Acesso Externo ao MVC
4.3. Eventos do MVC
5. TRANSMISSÃO À FISCALIZAÇÃO
5.1.Padrões Técnicos
5.1.1.Padrão do documento xml
5.1.1.1. Padrão de Codificação
5.1.1.2.Padrão Schema
5.1.1.3.Montagem do Arquivo
5.1.2.Padrão de Comunicação
5.2.Padrão de Mensagem dos Web Services
5.2.1.Validação da Estrutura XML das Mensagens dos Web Services
5.2.2.Schemas XML das Mensagens dos Web Services
5.3.Ambiente Virtual
5.4.Especificação dos Web Services
6.REQUISITOS DA OPERAÇÃO COM A FISCALIZAÇÃO
6.1.Processo de Envio de Dados à Fiscalização
6.2.Processo de Gravação do DCD
6.3.Alteração de Parâmetros do MVC
6.3.1.Envio de Eventos à Fiscalização
6.3.2. Solicitação de Alteração de endereço URL
6.3.3. Alteração do Parâmetro de Periodicidade de Envio
6.3.4. Alteração do Parâmetro de Variação de Volume
6.3.5. Alteração do Parâmetro de Tempo de Medidas
6.4. Situações Operacionais
6.4.1. Leitura de MDH em Virtude de Troca de MUS
6.4.2. Perda de Conexão
7. NORMAS ATENDIDAS
7.1. Normas MUS
7.2. Normas MCM
1. INTRODUÇÃO
1.1. Disposições Gerais
Este anexo especifica os requisitos que devem ser atendidos pelo Medidor Volumétrico de Combustíveis (MVC) a que se refere a cláusula terceira do Convênio ICMS 59/11, com a finalidade de estabelecer uma base comum para a sua fabricação e uso, bem como para o entendimento entre os diversos agentes envolvidos com as atividades relacionadas ao equipamento.
1.2. Da Concepção de Funcionamento
O equipamento Medidor Volumétrico de Combustíveis (MVC), para atender suas finalidades, deverá atender as seguintes funções:
I – apurar, com base nas sondas de medições, o volume em litros dos estoques presentes nos compartimentos dos tanques de combustíveis;
II – apurar, com base nas sondas de medições, a variação volumétrica do volume em litros das descargas de combustíveis nos compartimentos dos tanques;
III – apurar, com base nas sondas de medições, a variação volumétrica do volume em litros das saídas de combustíveis nos compartimentos dos tanques;
IV – apurar, com base no concentrador ou unidades abastecedoras, o volume em litros das saídas de combustíveis realizadas por meio dos bicos das bombas de abastecimento;
V – registrar e manter na memória de dados históricos, de forma segura, o registro histórico das operações volumétricas e eventos, nas hipóteses e situações definidas neste Anexo;
VI – transferir informações que possibilitem disponibilizar ao sistema de gestão do contribuinte o registro das operações do equipamento e outras informações gerenciais;
VII – enviar os registros das operações e eventos armazenados na memória de dados históricos aos órgãos fiscalizadores;
VIII – disponibilizar informações que possibilitem ao contribuinte e à fiscalização extrair da memória, de forma local, o histórico dos registros das operações e eventos;
IX – disponibilizar informações ao usuário que possibilitem acompanhar o gerenciamento, parametrização e configuração do equipamento a fim de obter informações gerenciais e de controle.
1.3. Da Arquitetura
O Medidor Volumétrico de Combustíveis constitui-se em uma estrutura de um gabinete único ou dual, conforme diagrama de blocos previsto no Anexo IV, com as seguintes características:
I – Para medição e monitoramento, funcionar integrado e interligado com:
a) as sondas de medição, que devem estar instaladas em todos os compartimentos dos tanques de armazenamento de combustíveis líquidos, deverão ser reconhecidas pelo MVC por protocolo do fabricante que assegure sua autenticidade e inviolabilidade;
b) os sensores ambientais;
c) as unidades abastecedoras de combustíveis, admitido a utilização do concentrador de bombas, caso o MVC não suporte o seu tratamento direto;
II – Para o usuário, funcionar integrado e interligado a diversos dispositivos previstos neste Anexo, disponibilizando interfaces elétricas e lógicas para a realização das funções de interface, de forma local no MVC ou remota via sistemas de gestão, vedada a alteração dos dados previstos neste Anexo após o processamento realizado pelo MVC;
III – Para o contribuinte e fiscalização, disponibilizar de modo seguro, interface e meios que possibilitem extrair os dados históricos dos registros das operações armazenados na memória do equipamento;
IV – Para armazenamento e validação, disponibilizar recursos de armazenamento de registros de forma segura com a capacidade de validar os dispositivos onde está prevista a sua autenticação e validação.
1.4. Abreviações e Definições
AEF – Arquivo Eletrônico da Fiscalização: conjunto de dados capturados pelo MVC, gravado em memória não volátil, a serem disponibilizados à fiscalização de forma local ou remota.
ALM – Módulo de Fonte e Baterias: componente responsável pelo fornecimento de energia ao MVC, possuindo gerenciamento para alimentação em caso de falha de energia elétrica externa.
BLD – Bootloader: conjunto fixo de rotinas residentes no MUS, executadas imediatamente após o hardware reset de inicialização da UCP, que implementa as funções de validação do SB ativo e de controle da substituição de versão do SB, sendo que, após o encerramento da execução das funções do BLD inicia a execução das funções do SB.
CIS – Controle de Interface e Sensoriamento: componente que implementa a interface elétrica ou mecânica, realizando o controle, acesso e interligação dos sensores ambientais, das sondas de medição e do concentrador.
CMD – Controlador de Medição: componente responsável pelo gerenciamento das informações dos dispositivos, realizando toda aquisição de dados necessários para controlar as requisições de medição e sensoriamento.
CMT – Controle de Manutenção Técnica: histórico das manutenções gravadas na MDH.
CON – Concentrador: dispositivo com a capacidade de realizar de forma eletrônica a captura do volume das saídas de combustíveis das unidades abastecedoras, disponibilizando-as ao MVC.
CVM – Controle de Variáveis de Medição: identificação das variáveis que afetem as medições e comportamento do MCM.
DG – Dispositivo de Gestão: elemento responsável por receber informações do MVC necessárias à gestão do Posto de Serviço.
DCD – Dispositivo de Captura de Dados: dispositivo de captura de dados específico e exclusivo com a finalidade de receber as informações gravadas na memória de dados históricos.
EFD – Escrituração Fiscal Digital: na forma do Ato COTEPE/ ICMS 09/08
IDH – Interface com MDH: componente responsável pela conexão do DCD de forma local, para captura das informações existentes na MDH para fins de auditoria e fiscalização.
IGM – Interface de Gerenciamento e Manutenção: módulo responsável pelo controle e interface do fluxo de informações a dispositivos de gestão externos.
IHM – Interface Homem Máquina: módulo responsável pela apresentação das informações do MVC ao usuário, podendo controlar uma ou mais interfaces opcionais de apresentação, tais como displays, teclados, telas, dispositivos de posicionamento (mouse), impressoras, entre outros.
ITF – Interface de Transmissão à Fiscalização: define o tipo físico da interface para transmissão de dados pela internet aos órgãos fiscalizadores.
LL – Lacração Lógica: capacidade de monitorar e registrar logicamente as comunicações, com objetivo de controlar acessos, identidade dos dispositivos e garantir a validade da origem dos dados.
MCM – Módulo de Controle e Medição: módulo que realiza as funções de controle, medição e sensoriamento previstos para o MVC, atendendo todos os requisitos de hardware necessários para interligação dos equipamentos que cumprirão estas funções, sendo responsável pela leitura do volume de combustível dos compartimentos, dos sensores ambientais, dos dispositivos associados e do concentrador ou das unidades de abastecimento, implementando os requisitos de software necessários para executar todos os algoritmos e cálculos para determinação das medições, eventos e alarmes do sistema.
MDH – Memória de Dados Históricos: memória responsável pelo armazenamento seguro dos registros e eventos previstos neste Anexo.
MIT – Modo de Intervenção Técnica: estado operacional no qual é possibilitada a realização de manutenções no MVC.
MTR – Memória de Trabalho: componente de armazenamento de informações utilizada pelo MCM para processar os dados necessários ao funcionamento do sistema, sem capacidade de interferir no funcionamento do MUS.
MTF – Módulo de Transmissão de dados à Fiscalização: componente com capacidade de transmitir de forma segura e criptografada as informações armazenadas no MUS aos órgãos fiscalizadores.
MUS – Módulo Único Seguro: módulo que contém os componentes que garantem a inviolabilidade e segurança do recebimento, armazenamento e, quando requerido, o envio de informações.
MVC – Medidor Volumétrico de Combustíveis: equipamento que possui simultaneamente as funções de medição volumétrica de combustíveis e de monitoramento ambiental, que permitem, independente do Programa Aplicativo Fiscal (PAF-ECF), do Emissor de Cupom Fiscal (ECF) ou de qualquer outro equipamento de automação comercial, a captura automática, armazenamento, extração de dados e transmissão aos órgãos fiscalizadores das informações definidas neste Anexo.
NID – Número de Identificação: número que identifica o equipamento.
NIN – Número de Identificação do MUS: número que identifica o MUS.
PAE – Parâmetro de Alteração de Endereço: parâmetro para alteração do endereço URL de envio dos dados.
PAR – Parâmetro de Atualização do Relógio: parâmetro definido pela fiscalização tributária contendo a URL de referência a ser usada para ajuste do RTR.
PEM – Protocolo de Envio do MVC: número gerado pelo próprio MVC que identificará de modo único o bloco de registros enviados.
PPE – Parâmetro de Periodicidade de Envio: contém o intervalo de tempo, em minutos, que determina a periodicidade de envio aos órgãos de fiscalização de todos os eventos registrados na MDH, pendentes de envio.
PRE – Parâmetro de Requisição de Eventos: parâmetro definido pela fiscalização contendo as datas de início e término de eventos a serem enviados.
PRF – Protocolo de Recebimento da Fiscalização: número gerado pelo órgão de fiscalização que identifica um envio do MVC de maneira única ao sistema do órgão, atestando a confirmação da entrega dos dados.
PTM – Parâmetro de Tempo de Medidas: intervalo de tempo para que o MVC realize uma REC.
PVV – Parâmetro de Variação de Volume: volume de variação de estoque que gera um registro de descarga de combustível.
RDC – Registro de Descarga de Combustível: volume em litros da descarga de combustível.
REC – Registro de Estoque de Combustível: volume em litros do estoque de combustível.
RSB – Registro de Saídas dos Bicos: saídas de combustíveis realizadas pelos bicos das bombas de abastecimento.
RSS – Registro de Saídas das Sondas: volume de saídas de combustíveis medido pelas sondas de medição.
RTR – Relógio de Tempo Real: dispositivo capaz de fornecer a data e a hora para o funcionamento do MVC.
SB – Sofware Básico: conjunto fixo de rotinas residentes na UCP, que implementa as funções de controle do MVC.
SA – Sensor Ambiental: dispositivo capaz de identificar a presença de líquidos para fins de controle ambiental nos locais monitorados.
SM – Sonda de Medição: dispositivo de medição de nível, instalado nos compartimentos dos tanques de combustíveis líquidos.
TVA – Tentativa de Violação e Acesso: é o registro na MDH da tentativa de acesso físico indevido às partes protegidas pela lacração lógica.
UCP – Unidade Central de Processamento: componente responsável pelo gerenciamento e segurança do MUS. Web Services – solução utilizada pela fiscalização para integrar seus sistemas com o MVC, com a finalidade de receber e enviar informações em formato XML.
2. DESCRIÇÃO DOS TIPOS
O Medidor Volumétrico de Combustíveis (MVC) compreende dois tipos:
2.1. Medidor Volumétrico de Combustíveis Compacto (MVCC)
Equipamento que reúne em um único gabinete as funções primárias de medição, monitoramento ambiental e de transmissão de dados, possuindo módulos distintos denominados, respectivamente, de Modulo de Controle e Medição (MCM) e Modulo Único Seguro (MUS), conforme diagrama de blocos do Anexo IV.
2.2. Medidor Volumétrico de Combustíveis Dual (MVCD)
Equipamento que reúne em gabinetes distintos o Módulo de Controle e Medição (MCM), com as funções primárias de medição e monitoramento ambiental, e o Módulo Único Seguro (MUS), com a função de transmissão de dados, conforme diagrama de blocos do Anexo IV.
2.3. Requisitos Obrigatórios
O MVC deve ter capacidade mínima de suportar doze compartimentos de estocagem de combustíveis líquidos, todo sensoriamento ambiental associado e registrar como evento todas as aberturas do gabinete que contém o MUS, devendo o Módulo de Controle e Medição (MCM) e o Modulo Único Seguro (MUS), tanto no modelo MVCC quanto no modelo MVCD, ter sua interligação protegida por Lacração Lógica (LL).
3. MÓDULO ÚNICO SEGURO (MUS)
Conjunto de componentes reunidos em um único módulo protegido por Lacração Lógica (LL) com as funções primárias de capturar, registrar, disponibilizar e enviar as informações provenientes do Módulo de Controle e Medição (MCM).
3.1. Descrição dos Componentes do MUS: o MUS deve possuir os seguintes componentes, podendo agregar outros, desde que não conflitem com os requisitos previstos neste Ato.
3.1.1. Unidade Central de Processamento (UCP): recursos de hardware e software programáveis, previstos neste Anexo, responsáveis pela captura das informações provenientes do Módulo de Controle e Medição (MCM), com capacidade de realizar a verificação da autenticidade do seu Software Básico (SB) após reset do processador, conforme previsto no item 3.4.4.
3.1.2. Relógio de Tempo Real (RTR): componente residente no MUS responsável pelo registro da data, hora, minuto e segundos para gravação da estampa de tempo das informações.
3.1.3. Memória de Dados Históricos (MDH): deve possuir requisitos estruturais conforme item 3.4.1, sendo responsável por armazenar, por no mínimo 5 (cinco) anos, os eventos descritos no Anexo II, não sendo permitida sua manutenção e substituição.
3.1.4. Módulo de Transmissão de Dados à Fiscalização (MTF): componente responsável por enviar via Internet aos órgãos fiscalizadores os registros e eventos gravados na MDH, previstos no Anexo II, com endereçamentos de URL configuráveis, sendo que o formato, protocolo e a segurança na transmissão são os definidos no item 5, devendo toda alteração de endereçamento de URL ser registrada como evento.
3.2. Software Básico (SB)
O Software Básico é o conjunto fixo de rotinas que implementa as funções de controle do MUS previstas neste Anexo, sendo que o dispositivo onde está armazenado, instalado e validado, deve permitir acesso para leitura direta do seu conteúdo por meio de dispositivo específico para este fim, durante a realização de análise estrutural ou de perícia técnica solicitada pela fiscalização, bem como via conector de comunicação externa utilizando programa aplicativo específico desenvolvido pelo fabricante do MVC e entregue a fiscalização. A versão do SB pode ser atualizada remota ou localmente e deve ser identificada com 6 (seis) dígitos decimais, no formato XX.XX.XX, em que valores crescentes indicam versões sucessivas do software, obedecendo aos seguintes critérios:
I. o primeiro e o segundo dígitos devem ser incrementados de uma unidade, a partir do valor inicial 01, sempre que houver atualização da versão por motivo de mudança na legislação;
II. o terceiro e o quarto dígitos devem ser incrementados de uma unidade, a partir do valor inicial 00, sempre que houver atualização da versão por motivo de correção de defeito;
III. os dois últimos dígitos podem ser utilizados livremente, a partir do valor inicial 00, excluídas as situações previstas nas alíneas anteriores.
3.3. Identificações e Registros
Deve ficar registrado na MDH, devidamente protegido por Lacração Lógica (LL) do MUS, no mínimo as seguintes identificações e registros:
3.3.1. Número de Identificação do MUS (NIM): o MUS deve possuir identificação única composta por 5 (cinco) caracteres numéricos, devendo ser gravado uma única vez na MDH, não permitindo ao equipamento disponibilizar comandos para apagamento ou alteração deste número de identificação.
3.3.2. Número de Identificação (NID): o MVC deve possuir um número único que permita a identificação individualizada do equipamento, devendo ser gravado uma única vez na MDH, sendo vedado possuir comandos para apagamento ou alteração do NID, sendo permitida a utilização de mais de um MVC por estabelecimento.
O NID deverá ser visualizado na IHM sempre que um DCD for inserido no IDH, sendo representando por um conjunto de 20 (vinte) caracteres alfanuméricos composto da seguinte forma:
I. o caracter “D”;
II. os dois primeiros caracteres: para registro do código do fabricante ou importador, atribuído pela Secretaria Executiva do CONFAZ;
III. o terceiro e o quarto caracteres: para registro do código do modelo do equipamento, atribuído pela Secretaria Executiva do CONFAZ;
IV. o quinto e sexto caracteres: para indicar o ano de fabricação;
V. o sétimo, oitavo, novo, décimo e décimo primeiro caracteres: para o Número de Identificação do MUS conforme item 3.3.1;
VI. os demais caracteres devem ser utilizados pelo fabricante ou importador de forma a individualizar o equipamento.
3.3.3. Identificação do Contribuinte Usuário (IC): o contribuinte usuário será identificado no MVC por meio de seus números de inscrições no CNPJ e Inscrição Estadual, que serão gravados na MDH.
3.3.4. Controle de Manutenção Técnica (CMT): as eventuais manutenções técnicas a serem realizadas no MCM devem ter seu histórico de início e fim registradas na MDH com a respectiva data, hora, minuto e segundos, devendo ser realizado um REC imediatamente posterior ao evento de CMT e, quando o equipamento possibilitar, um REC imediatamente anterior ao CMT.
3.3.5. Controle de Variáveis de Medição (CVM): o MVC deve registrar como evento, de forma automática, todas as alterações de variáveis que afetem as medições e comportamento do MCM, taiscomo tabelas de arqueamento, medidas de tanque, cadastro de dados do local, entre outras, exceto parâmetros definidos pela fiscalização tributária, contendo data, hora, minuto e segundos da operação, descritivo da alteração realizada e se a operação foi executada pelo fabricante ou contribuinte, devendo ser realizado um REC imediatamente anterior e imediatamente posterior ao evento de CVM.
3.3.6. Parâmetro de Variação de Volume (PVV): volume de variação mínima positiva, em litros, definido pela Unidade da Federação, para que o MVC registre uma RDC, sendo parametrizado pelo fabricante a variação mínima de 200 litros no intervalo inferior a um minuto.
3.3.7. Parâmetro de Tempo de Medidas (PTM): intervalo de tempo definido pela Unidade da Federação para que o MVC realize um REC, sendo parametrizado pelo fabricante o intervalo mínimo de 30 minutos.
3.3.8. Registro de Descarga de Combustível (RDC): volume, em litros, da descarga de combustível, registrada de forma automática, contendo o tipo de combustível, o respectivo compartimento, a temperatura, a data, hora, minutos e segundos da ocorrência, permitindo ao usuário, na impossibilidade do registro automático, realizar o RDC manualmente em situações de contingência, devendo, em qualquer situação, os compartimentos dos tanques seguirem a numeração utilizada na EFD do contribuinte.
3.3.9. Registro de Estoque de Combustível (REC): volume em litros do estoque de combustível, contemplando os tipos de combustíveis, os números dos compartimentos, a temperatura e a respectiva data, hora, minutos e segundos do instante da medição, devendo os compartimentos dos tanques seguirem a numeração utilizada na EFD do contribuinte.
3.3.10. Registro de Saídas dos Bicos (RSB): totalização do volume diário de saídas de combustíveis, em litros, realizadas no período compreendido entre 0:00h e 23:59h, apurado por bico de abastecimento, contendo a data, hora, minuto e segundo da leitura do dado, o tipo de combustível, o número do bico de abastecimento, o volume, os encerrantes volumétricos inicial e final e o número docompartimento vinculado ao bico, devendo:
I. ser criado um novo RSB sempre que ocorrer quebra ou descontinuidade do encerrante, com a respectiva data e hora da detecção;
II. os bicos e os compartimentos dos tanques seguirem a numeração utilizada na EFD do contribuinte;
III. a vinculação dos bicos aos respectivos compartimentos dos tanques deverão seguir a utilizada na EFD do contribuinte;
IV. o registro ser gravado no primeiro minuto do dia subseqüente ao fechamento e, quando o MVC estiver desligado, por ocasião do retorno ao funcionamento do MVC.
3.3.11. Registro de Saídas das Sondas (RSS): totalização do volume diário de saídas de combustíveis, em litros, realizadas no período compreendido entre 0:00h e 23:59h, apurada pelas sondas de medição (SM), contendo a data, hora, minuto e segundo da leitura do dado, o tipo de combustível, o volume e o compartimento, observando-se os incisos II e IV do item 3.3.10.
3.4. Requisitos Estruturais do MUS
3.4.1. Memória de Dados Históricos (MDH): deve ser protegida por resina, indissociável do MUS e possuir as seguintes características básicas:
I. ser não volátil;
II. possuir recursos associados de hardware semicondutor configurável ou programável que não permitam o seu apagamento ou a modificação de dados gravados;
III. não deve estar acessível para programação ou configuração;
IV. deve estar programada de forma a permitir a leitura direta de seu conteúdo por meio de dispositivo específico para este fim, durante a realização de análise estrutural ou de perícia técnica solicitada pela fiscalização;
3.4.2. Resina de Proteção: deve possuir as seguintes características:
I. ser termofixa com temperatura de transição térmica igual ou superior a 120°C;
II. apresentar rigidez dielétrica igual ou superior a 8 KV/mm conforme IEC 243;
III. apresentar dureza igual ou superior a 72 na escala Shore D;
IV. ser opaca;
V. ser insolúvel em água;
VI. não ser hidrofílica.
3.4.3. Lacração Lógica: função que consiste em monitorar, verificar e registrar na MDH os eventos da ausência de integridade do acesso, seja físico, referente a violação das partes internas do MUS ou lógico, referente a autenticação da comunicação dos dispositivos.
3.4.3.1. Requisitos do Acesso Físico:
I. as aberturas desobstruídas na parte externa ao MUS não devem permitir o acesso físico às partes protegidas pela lacração, com objetos metálicos de diâmetro maior ou igual a 0,4mm;
II. deve dispor de mecanismo para detectar, mesmo em situação de falta de energia, um deslocamento de no máximo 5 mm entre as partes do MUS;
III> ocorrendo qualquer um dos acessos físicos previstos nos incisos I e II, o Software Básico (SB) deve reconhecer e registrar na MDH este evento como Tentativa de Violação e Acesso (TVA).
3.4.3.2. Requisitos do Acesso Lógico: deve assegurar que os dispositivos se comuniquem entre si somente se houver recíproco reconhecimento e validação, sendo que o mecanismo de conexão pode ser baseado em protocolo de comunicação por desafio, tipo CHAP, ou outro com as mesmas características, que deve ser testado e identificado no Laudo emitido pelo Órgão Técnico Credenciado, devendo:
I. a validação ocorrer sempre na partida dos equipamentos, nos eventuais casos de interrupção momentânea de comunicação e também de forma aleatória durante a troca de dados.
II. no caso do MUS, somente manter a comunicação com o MCM, e vice-versa, se estiver assegurada a integridade dos dados e a unicidade do MVC.
III. o MUS registrar como evento sempre que o MCM não for autenticado, tiver falha nas funções de medição, estiver desconectado e sempre que retornar às suas funções normais.
3.4.4. Bootloader (BLD): a implementação lógica e física do Bootloader deverá garantir sua autenticidade, a validação do SB de forma inequívoca e a substituição de suas versões, por meio de chaves criptográficas, de conhecimento exclusivo do fabricante e com a utilização de algoritmos criptográficos com padrões de segurança reconhecidos pelo mercado.
3.5. Assinatura Digital
3.5.1. Assinatura Digital do AEF
As assinaturas digitais devem ser implementadas utilizando-se o padrão de assinatura digital “XML Digital Signature”, com chave privada de 1024 bits, com padrões de criptografia assimétrica RSA, algoritmo “message digest” SHA-1 e utilização das transformações Enveloped e C14N.
O conteúdo constante do AEF produzido com a utilização deste processo de certificação presume-se verdadeiro em relação aos signatários, na forma do art. 219 da Lei n° 10.406, de 10 de janeiro de 2002.
Para todos os arquivos eletrônicos digitalmente assinados, extraídos de equipamentos MVC, utilizar-se-ão as chaves previamente especificadas, em conformidade com a faculdade prevista no § 2° do art. 10 da Medida Provisória n° 2.200-2, de 24 de agosto de 2001.
As mensagens utilizam o padrão de assinatura XML definido no endereço eletrônico “http://www.w3.org/TR/xmldsig-core/”.
3.5.2. Assinatura Digital do Software Básico
O SB deve ser assinado digitalmente e as chaves devem observar as seguintes características:
I. a pública, ser armazenada na Memória de Dados Histórico (MDH) e utilizada nas rotinas de verificação de autenticidade do SB;
II. a privada, ser armazenada no MUS e ser de conhecimento exclusivo do fabricante;
III. serem únicas por MUS fabricado;
IV. terem no mínimo 256 bits.
3.6. Validação pelo Bootloader
Sempre que o MUS for energizado, o controle será assumido exclusivamente pelo BLD implementado conforme requisitos estruturais, sendo que:
I. o BLD deverá realizar a validação da assinatura digital da versão do SB instalado e, caso não seja validada, o BLD deve apagar as chaves privadas e o MUS deve ficar inoperante; estando validada, deve proceder a substituição do SB, se houver nova versão disponível, contemplando os requisitos de segurança de verificação de chaves e promover um software RESET.
II. em caso de tentativa mal sucedida de substituição do SB deve ser gravado evento na MDH, mantendo o SB original e válido em funcionamento.
III. o BLD não deve estar acessível para programação ou configuração, devendo estar programado de forma a permitir a leitura direta de seu conteúdo por meio de dispositivo específico para este fim, durante a realização de análise estrutural ou de perícia técnica solicitada pela fiscalização.
3.7. Interface com MDH (IDH)
Interface para exportação dos dados armazenados na MDH para DCD, previsto na alínea “b” do item 4.2, sendo sua presença na interface reconhecida automaticamente e cujo andamento e conclusão da exportação devem ser informados ao usuário por meio de IHM. Os dados exportados por meio desta interface devem manter identidade com os registros e eventos armazenados no MUS.
3.8. Interface de Transmissão à Fiscalização (ITF)
A comunicação remota entre o MVC e os órgãos de fiscalização se estabelecerá por meio dos dispositivos de interface de comunicação definidos na alínea “c” do item 4.2.
A ITF estabelecerá comunicação externa por iniciativa própria de forma automática, conforme parâmetros previamente programados para comunicação remota aos órgãos de fiscalização, para acesso das informações.
O protocolo de comunicação e formato dos dados estão estabelecidos no item 5 deste Anexo.
Os dados transmitidos devem manter identidade com os registros e eventos armazenados no MUS e seu formato de exportação deve ser o mesmo da interface prevista no item 3.7.
3.9. Inicialização do MUS
Na inicialização do MUS, que precede a sua entrada em operação normal, deverão ser configuradas as informações necessárias a essa operação, que incluem, entre outras: os identificadores, a data e o instante de tempo correntes, os atributos de usuários, os códigos de acesso, as chaves criptográficas e os parâmetros para o estabelecimento da comunicação remota, devendo esta inicialização ser registrada como evento.
3.10. Modo de Intervenção Técnica (MIT)
O MIT consiste no registro de inicio e término das manutenções realizadas no MUS, tais como atualização de SB, ajuste do RTR e outras manutenções que interfiram na sua operação, devendo ter sua descrição registrada no evento de Alteração de Parâmetro do MUS.
3.10.1. Atualização do Software Básico
Deve seguir procedimento descrito no item 3.2 e registrar na MDH, como evento, as atualizações de SB realizadas e as tentativas mal sucedidas.
3.10.2.Ajuste do Relógio de Tempo Real
O SB deve permitir o ajuste do relógio de tempo real por meio do PAR, a qualquer momento, sendo gravado como evento na MDH, observando as seguintes condições:
I. o avanço ou o recuo para ajuste decorrente de horário de verão, somente é permitido imediatamente após a gravação de dados na MDH e antes do envio qualquer dado via internet;
II. o avanço ou o recuo além cinco minutos é permitido para efeito de correções, sendo registrado na MDH como evento;
III. os valores ajustados de data e hora deverão ser uma data posterior ao conjunto de data e hora do último dado gravado na MDH, sendo obrigatoriamente válidos e executado em MIT, exceto no caso do item IV;
IV. a fiscalização tributária poderá realizar o ajuste do RTR, desde de que provenha de comandos por internet.
4. MODULO DE CONTROLE E MEDIÇÃO (MCM)
O módulo de controle e medição deve ser dotado de características funcionais que observem os modos de operação, interfaces, comunicação, características estruturais e outros detalhes descritos abaixo.
4.1. Descrição dos Componentes do MCM
O MCM deve possuir os seguintes componentes, podendo agregar outros, desde que não conflitem com os requisitos previstos neste Anexo.
4.1.1. Controlador de Medição (CMD)
É o componente responsável pela determinação do volume de combustível e do monitoramento ambiental por meio de algoritmos de controle, a partir das informações recebidas das sondas de medição, dos sensores ambientais, do concentrador, das unidades de abastecimento e de outros dispositivos externos, processando as informações por meio de protocolos específicos, disponibilizando informações para o MUS, a IHM e a IGM.
4.1.2. Memória de Trabalho (MTR)
É o componente que armazena a base de dados gerada pela leitura dos dispositivos de medição, de sensoriamento, programas para processamento das informações, algoritmos de controle e parâmetros de configuração do MVC.
4.1.3. Controle de Interface e Sensoriamento (CIS)
Interface física responsável pela adequação elétrica, processamento de sinais e barreiras de segurança, quando aplicável, e proteção mecânica para atendimento das normas vigentes, possibilitando abrigar todas as proteções elétricas e mecânicas e a lógica eletrônica de interface para o concentrador, unidades de abastecimento, sondas de medição, sensores ambientais, ou outros tipos de sensores e dispositivos utilizados, devendo a comunicação com a sonda de medição possuir lacração lógica, para controlar a autenticidade das informações recebidas.
4.1.4. Alimentação e Baterias (ALM)
Componente que fornece a alimentação ao MVC, gerenciando as baterias, que são os dispositivos acumuladores de energia para fornecimento ininterrupto de energia, capaz de manter o MVC operacional por no mínimo uma hora.
4.1.5. Interface Homem Maquina (IHM)
Componente que controla os dispositivos de interface ao usuário para permitir o acesso às informações de medição, os estados dos sensores, os relatórios gerenciais e possibilitar a configuração do sistema, podendo ser por meio de displays, teclados, mouse, ou outros.
4.1.6. Interface de Gerenciamento e Manutenção (IGM)
Componente responsável pela interface aos Dispositivos de Gestão, realizando o controle e adequação dos protocolos de comunicação necessários para parametrização do MCM, receber e transmitir informações gerenciais de medição e sensoriamento ambiental aos dispositivos de gestão externos.
4.2. Conectores com Acesso Externo ao MVC
Devem atender aos seguintes requisitos:
I. não poderá existir conector externo sem função definida;
II. ser padrão USB (Universal Serial Bus) 1.1 ou superior do tipo “A” para suporte de memória tipo “Pen Drive” com formatação FAT 32, para o DCD de armazenamento externo do IDH.
III. ser padrão RJ-45 (Ethernet over twisted pair), para conexão Ethernet, de implementação obrigatória para a Interface de Transmissão à Fiscalização (ITF) e de implementação facultativa outra tecnologia que atenda as especificações estabelecidas neste Anexo.
4.3. Eventos do MVC
O MUS deverá registrar na MDH e encaminhar às fiscalizações os eventos do MVC, conforme Anexo II (Tabela de Registros e Eventos).
5. TRANSMISSÃO À FISCALIZAÇÃO
Os órgãos de fiscalização disponibilizarão os seguintes serviços:
I. recepção dos registros e eventos de responsabilidade do órgão de fiscalização tributária assinalados na coluna “Tributária” do Anexo II (Tabela de Registros e Eventos).
II. recepção dos registros e eventos de responsabilidade do órgão de fiscalização ambiental assinalados na coluna “Ambiental” do Anexo II (Tabela de Registros e Eventos).
Os serviços serão atendidos por Web Service específicos e o fluxo de comunicação será iniciado pelo MVC por meio do envio de uma mensagem ao Web Service, conforme configuração pré-estabelecida no equipamento.
Os serviços previstos são síncronos. O processamento da solicitação de serviço é concluído na mesma conexão, com a devolução de uma mensagem. Um protocolo de entrega será enviado nesta mensagem quando as validações apontadas no Anexo III forem satisfeitas.
Os dados gravados na MDH devem ser enviados em ordem cronológica desde a última transmissão bem sucedida.
Opcionalmente na mensagem de resposta o Web Service pode incluir uma tarefa ao equipamento MVC. Esta tarefa será uma mudança nos parâmetros configuráveis do equipamento.
5.1. Padrões Técnicos
5.1.1. Padrão de Documento XML
5.1.1.1. Padrão de Codificação
A especificação do documento XML adotada é a recomendação W3C para XML 1.0, disponível em “www.w3.org/TR/RECxml” e a codificação dos caracteres será em UTF-8, assim todos os documentos XML serão iniciados com a seguinte declaração: <?xml version=”1.0″ encoding=”UTF-8″?>, sendo que cada arquivo XML somente poderá ter uma única declaração.
A declaração do “namespace” da assinatura digital deverá ser realizada na própria tag <Signature>.
O layout de cada arquivo está definido na especificação de cada Web Service, no Anexo III.
5.1.1.2. Padrão de Schema
Para garantir a correta formação dos arquivos XML, o equipamento MVC deverá gerar o arquivo de mensagem com Schema do XML (XSD – XML Schema Definition) válido, disponibilizado no site do CONFAZ.
5.1.1.3. Montagem do Arquivo
O arquivo XML de transmissão das informações contidas na MDH às fiscalizações será gerado observando as seguintes regras:
I. não incluir “zeros não significativos” para campos numéricos;
II. não incluir “espaços” no início ou no final de campos numéricos e alfanuméricos;
III. não incluir comentários no arquivo XML;
IV. não incluir anotação e documentação no arquivo XML (TAG annotation e TAG documentation);
V. não incluir caracteres de formatação entre as TAGs no arquivo XML (“line-feed”, “carriage return”, “tab”, e caractere de espaço).
VI. o tamanho dos arquivos enviados não poderá ser superior a 10 Mbytes.
5.1.2. Padrão de Comunicação
A comunicação será baseada em Web Services disponibilizados pelos órgãos de fiscalização dos Estados.
O meio físico de comunicação utilizado será a Internet, com o uso do protocolo SSL versão 3.0, com autenticação do serviço disponibilizado pelo órgão de fiscalização. A autenticidade do emitente será garantida pela assinatura da mensagem pelo MVC com a chave privada registrada no equipamento.
O modelo de comunicação segue o padrão de Web Services definido pelo WS-I Basic Profile.
A troca de mensagens entre os Web Services dos órgãos de fiscalização e o MVC será realizada no padrão SOAP versão 1.2, com troca de mensagens XML no padrão Style/Encoding: Document/Literal.
5.2. Padrão de Mensagens dos Web Services
5.2.1. Validação da Estrutura XML das Mensagens dos Web Services
As informações são enviadas ou recebidas dos Web Services por meio de mensagens no padrão XML definido na documentação de cada Web Services, conforme Anexo III.
As alterações de leiaute e da estrutura de dados XML realizadas nas mensagens são controladas por meio da atribuição de um número de versão para a mensagem.
A validação da estrutura XML da mensagem é realizada por um analisador sintático (parser) que verifica se a mensagem atende as definições e regras de seu Schema XML.
Qualquer divergência da estrutura XML da mensagem em relação ao seu Schema XML provoca um erro de validação do Schema XML.
A primeira condição para que a mensagem seja validada com sucesso é que ela seja submetida ao Schema XML correto.
5.2.2. Schemas XML das Mensagens dos Web Services
Toda mudança de leiaute das mensagens dos Web Services implica na atualização do seu respectivo Schema XML.
A identificação da versão dos Schemas será realizada com o acréscimo do número da versão no nome do arquivo precedida do literal “_v”, como segue:
I. envMSGMedicao_v1.00.xsd (Schema XML do envio de mensagem de medição, versão 1.00);
II. envMSGAmbiental_v1.00.xsd (Schema XML do envio de mensagem ambiental, versão 1.00);
III. retMSG_v1.00.xsd (Schema XML do retorno de mensagem do Web Services, versão 1.00);
IV. simcoXMLSchema_v1.00.xsd (Schema XML dos tipos básicos, versão 1.00).
As modificações de leiaute das mensagens dos Web Services podem ser causadas por necessidades técnicas ou em razão da modificação de alguma legislação. As modificações decorrentes de alteração da legislação deverão ser implementadas nos prazos previstos no ato normativo que introduziu a alteração. As modificações de ordem técnica serão divulgadas por Ato COTEPE e poderão ocorrer sempre que se fizerem necessárias.
As informações gravadas na MDH deverão manter a versão do Schema usado por ocasião da sua gravação.
5.3. Ambiente Virtual
Os órgãos de fiscalização devem desenvolver seus sistemas próprios de recepção de mensagens, seguindo layout estabelecido neste documento.
Os órgãos de fiscalização estão livres para definir prazos para o estabelecimento dos serviços quem envolvem este sistema.
5.4. Especificação dos Web Services
As URL dos Web Services serão disponibilizadas pelos órgãos de fiscalização. Acessando a URL pode ser obtido o WSDL (Web Services Description Language) de cada Web Services. Estes Web Services estão definidos no Anexo III.
6. REQUISITOS DA OPERAÇÃO COM A FISCALIZAÇÃO
Descreve-se a seguir a operação de transferência de dados, forma de armazenamento e a análise de contingências para cumprir os requisitos deste Anexo.
6.1. Processo de Envio de Dados à Fiscalização
O MVC deve iniciar a conexão com o Web Service, periodicamente, quando o RTR alcançar um intervalo de tempo entre o momento atual e a última mensagem transmitida maior que o PPE.
Com o equipamento em conexão on-line, devem ser transmitidos os dados registrados na MDH desde a última transmissão bem sucedida.
O arquivo deverá conter em sua estrutura o PEM gerado pelo próprio MVC que identificará de modo único o bloco de registros enviados.
Utilizando a mesma conexão, o Web Service responderá ao MVC conforme disposto no Anexo III e, satisfazendo as regras de validação, devolverá uma resposta contendo o PRF.
O MVC deverá efetuar o armazenamento do PRF associando- o diretamente ao PEM sem realizar a alteração dos registros existentes na MDH.
O MVC deve manter associado aos eventos e registros, que podem ser entregues tanto para a fiscalização tributária como para a fiscalização ambiental, os respectivos protocolos de entrega dos dois órgãos.
6.2. Processo de Gravação do DCD
Para gravação dos dados contidos no MDH, deve ser inserido o DCD na IDH e, a partir deste momento a IHM deverá solicitar se o DCD a ser criado é do tipo DCD de Fiscalização Tributária ou DCD de Fiscalização Ambiental.
O usuário será orientado pela IHM quanto à seleção do período no qual se deseja que as informações sejam gravadas da MDH para o DCD.
Os arquivos gravados no DCD devem seguir o leiaute definido no Anexo III.
Nos caso em que esteja registrado na MDH o PRF dos dados obtidos em uma conexão direta do MVC, a montagem do arquivo deverá apresentar tanto o PEM como o PRF associado em sua estrutura.
Pode ser também transmitido à fiscalização, por meio de uma conexão específica que não utilize a do MVC, os dados gravados no DCD por processo manual. Nesta situação, a fiscalização emitirá protocolo de recebimento.
É dispensada a gravação do número do PRF no MVC quando a remessa às entidades fiscalizadoras for realizada por meio de gravação dos eventos no DCD, hipótese em que a comprovação da entrega das informações se fará por meio do protocolo de recebimento.
6.3. Alteração de Parâmetros do MVC
A fiscalização poderá, a qualquer momento, enviar requisição de alteração de parâmetros utilizando conexão aberta entre MVC e Web Service, conforme definido neste Anexo, permitida também alteração de parâmetros por intermédio do MIT, devendo o MVC registrar na MDH, como evento, toda alteração de parâmetros.
6.3.1. Envio de Eventos à Fiscalização
A fiscalização poderá requisitar o envio dos eventos registrados na MDH por meio do Parâmetro de Requisição de Eventos – PRE.
6.3.2. Solicitação de Alteração de endereço URL
A fiscalização poderá requisitar a alteração da URL de endereçamento por meio do PAE.
6.3.3. Alteração do Parâmetro de Periodicidade de Envio
A fiscalização poderá alterar o PPE devendo o MVC suportar o envio de dados em no mínimo 30 minutos e no máximo em 1.440 minutos.
O parâmetro PPE com valor zero minuto indicará que não haverá transmissão via internet.
6.3.4. Alteração do Parâmetro de Variação de Volume
A fiscalização tributária poderá requisitar a alteração do PVV, conforme definido no item 3.3.6.
6.3.5. Alteração do Parâmetro de Tempo de Medidas
A fiscalização tributária poderá requisitar a alteração do PTM, conforme definido no item 3.3.7.
6.4. Situações Operacionais
6.4.1. Leitura de MDH em Virtude de Troca de MUS
Em caso do MUS estar operacional e ser necessária à troca deste por falta de espaço na MDH, caberá ao usuário do MVC efetuar em um DCD um arquivo de recuperação de dados da MDH do MUS que será trocado.
6.4.2. Perda de Conexão
Em uma situação em que os dados são encaminhados periodicamente ao Web Service e ocorrer uma perda de conexão, o MVC continuará efetuando a gravação das informações na MDH e tentará na frequência determinada pelo PPE a retomada da conexão.
Quando a conexão for restabelecida, caberá ao MVC enviar os dados da MDH que estiverem pendentes de envio, encerrando-se quando todos os dados forem recebidos pelo Web Service.
7. NORMAS ATENDIDAS
O MVC deve seguir as terminologias utilizadas de acordo com a IEC 60050 – 426 Vocabulário Eletrotécnico Internacional (IEV) parte 426 – Equipamentos para atmosferas explosivas, devendo atender também às seguintes normas:
7.1. Normas MUS
I. IEC 61000-4-2 – Imunidade a Descarga Eletrostática (ESD)
II. IEC 61000-4-3 – Imunidade a RF Irradiada
III. IEC 61000-4-4 – Imunidade a Transiente Elétrico Rápido (EFTB) – Transiente de Energia
IV. IEC 61000-4-5 – Imunidade a Surtos – Transiente de Energia
V. IEC 61000-4-6 – Imunidade a RF Conduzida -Transiente de Energia
VI. IEC 61000-4-11 – Imunidade a Redução e Interrupção de Tensão (DIP).
7.2. Normas MCM
I. IEC 60079-0 – Atmosferas Explosivas – Parte 0 Requisitos Gerais
II. IEC 60079 -10-1:2009 Atmosferas Explosivas – Parte 10-
1: Classificação de Áreas – Atmosferas Explosivas de gás.
III. IEC 60079-11:2009 Atmosferas explosivas – Parte 11:
Proteção de equipamento por segurança intrínseca “i”.
IV. IEC 60079-17:2009 Atmosferas explosivas – Parte 17:
Inspeção e manutenção de instalações elétricas.
V. IEC 60079-19:2008 Equipamentos elétricos para atmosferas explosivas – Parte 19: Reparo, revisão e recuperação de equipamentos utilizados em atmosferas explosivas.
VI. IEC 60079-25:2010 Explosive atmospheres – Part 25: Intrinsically safe electrical systems.
VII. Portaria 179 do INMETRO Regulamentação de uso, comercialização e avaliação de conformidade de equipamentos para atmosferas explosivas no território brasileiro bem como identificação e uso de selos de conformidade do INMETRO.
VIII. NBR 13.784 Armazenamento de Líquidos Inflamáveis e Combustíveis – Seleção de Métodos para detecção de vazamentos e ensaios de estanqueidade em sistema de armazenamento subterrâneo.
Tabela de Registros e Eventos
TIPO EVENTO | ID | Descrição | MVC | Tributária | Ambiental |
Registro de Medição | 100 |
Registro de Estoque de Combustível |
X | X | |
101 |
Registro da Descarga de Produto |
X | X | ||
102 |
Registro de Saídas de Sondas |
X | X | ||
103 |
Registro da Descarga de Produto Registrada Manualmente |
X | X | ||
1 |
1 |
||||
Registro Alteração Parametrização | 120 |
Alteração de Parametrização de Volume |
X | X | |
121 |
Alteração de Parametrização de Tempo de Medidas |
X | X | ||
122 |
Alteração de URL Fisco |
X | X | X | |
123 |
Alteração de Relógio |
X | X | X | |
124 |
Alteração de Parametrização do MCM (dados cadastrais) |
X | X | ||
1 | 1 | ||||
1 | |||||
Registros de Ocorrências MUS/MF | 140 |
Inicio de Operação MUS/MF |
X | X | X |
141 |
MUS/MF desligado |
X | X | X | |
143 |
Recurso da MDH esgotado (97%) |
X | X | ||
144 |
MCM/MM Desconectado (Sem Comunicação com o MCM/MM) |
X | X | X | |
145 |
MCM/MM Ativo (retorno da Operação do MCM/MM) |
X | X | X | |
146 |
MCM/MM Inativo (Falha nas funções de Medição) |
X | X | X | |
147 |
MCM Inválido (MCM não foi autenticado) |
X | X | X | |
148 |
Falta de Comunicação com Web Service |
X | X | X | |
150 |
Retorno Comunicação com Web Services |
X | X | X | |
151 |
MUS/MF Inicio de Manutenção |
X | X | X | |
152 |
MUS/MF Fim de manutenção |
X | X | X | |
153 |
Atualização de SB |
X | X | X | |
154 |
SB Não validado |
X | X | X | |
155 |
Falha do DCD (Não conseguiu transferir dados) |
X | X | X | |
157 |
Transferência Dados Efetuada da MDH ao DCD |
X | X | X | |
158 |
Memória DCD Insuficiente |
X | X | X | |
159 |
MUS Violado (Tentativa de Violação do MUS) |
X | X | X | |
160 |
Falha Interna MUS (Falha Relógio, memória, etc.) |
X | X | X | |
162 |
Cadastro de NID Efetuado |
X | X | X | |
163 |
Cadastro de NID Recusado |
X | X | X | |
164 |
Alteração de Parâmetro do MUS/MF |
X | X | X | |
Registro Ocorrências de Medição | 180 |
Falha Autenticação Sonda |
X | X | |
181 |
Sonda em Falha |
X | X | ||
182 |
Sonda em Operação |
X | X | ||
1 | 1 | ||||
1 | |||||
Registros Ocorrências MCM | 190 |
Porta do Gabinete aberta |
X | X | X |
191 |
Porta do Gabinete Fechada |
X | X | X | |
192 |
MCM em Inicio de Manutenção |
X | X | X | |
193 |
MCM Fim de Manutenção |
X | X | X | |
194 |
Falha de Energia MCM |
X | X | X | |
195 |
Retorno de Energia MCM |
X | X | X | |
196 |
Bateria Esgotada |
X | X | X | |
Registros Ocorrências CON | 200 |
Falha Comunicação Concentrador/ Unidade Abastecedora |
X | X | |
201 |
Retorno Comunicação Concentrador / Unidade Abastecedora |
X | X | ||
202 |
Alteração de Bico x produto |
X | X | ||
203 |
Registro de Saída dos Bicos |
X | X | ||
204 |
Quebra ou Descontinuidade do Encerrante |
X | X | ||
1 | 1 | 1 | 1 | 1 | |
1 | 1 | 1 | 1 | 1 | |
Registros Ocorrências Ambientais | 300 |
Presença de Liquido |
X | X | |
301 |
Sensor Normal |
X | X | ||
302 |
Sensor em Falha |
X | X | ||
303 |
Falta de Comunicação com a Fiscalização Ambiental |
X | X | ||
304 |
Retorno de Comunicação com a Fiscalização Ambiental |
X | X | ||
305 |
Alteração de URL da Fiscalização Ambiental |
X | X |
N.O.* – Requisito não obrigatório
PADRÕES DO FORMATO XML
B.1. Web Service da fiscalização tributária
Função: serviço destinado à recepção de mensagens de medição do órgão tributário.
Schema XML: envMSGMedicao_v1.00.xsd
Descrição: Contém as mensagens de medição, registro de descarga de combustível (RDC), registro de estoque de combustível (REC e RDC), registro de saída de sonda (RSS), registro de saída dos bicos (RSB) e os eventos definidos como Tributários no Anexo A – Tabela de Eventos.
Campo | Pai | Tipo | Ocor. | Tam. | Dec. | Descrição/Observação | |
A01 | medicao | – | – |
Tag Raiz |
|||
A02 | versao | A01 | N | 1-1 | 1-4 | 2 |
Versão do layout |
B01 | equipamento | A01 | C | 1-1 | 20 |
Identificador único do equipamento |
|
B02 | Cnpj | A01 | C | 1-1 | 14 |
CNPJ do estabelecimento |
|
B03 | Ie | A01 | C | 1-1 | 14 |
Inscrição Estadual do contribuinte |
|
B04 | mensagens | A01 | 1-1 |
Grupo de mensagens |
|||
C01 | mensagem | B04 | 1-4096 | – |
Mensagem de informação gerada pelo equipamento |
||
D01 | Pem | C01 | N | 1-1 | 15 |
Identificador único da mensagem enviada pelo equipamento MVC. |
|
D02 | Prf | C01 | N | 0-1 | 15 |
Identificador único do protocolo de recebimento fornecido pelo órgão. |
|
D03 | medicoes | C01 | 0-1 |
Grupo de eventos de medições registradas para o equipamento. |
|||
E01 | Medicao | D03 | 1-255 |
Informações que constituem RDC e REC |
|||
F01 | Evento | E01 | N | 1-1 |
Tipo de evento ocorrido no sistema de medição e monitoramento, conforme tabela Anexo A |
||
F02 | DataEvento | E01 | D | 1-1 |
Data do evento. Formato |
||
F03 | Tanque | E01 | N | 1-1 | 2 |
Identificação do tanque, o mesmo utilizado na EFD, registros1300 e filhos |
|
F04 | volumeBruto | E01 | N | 1-1 | 7 | 2 |
Volume bruto calculado pelo equipamento |
F05 | volume20 | E01 | N | 1-1 | 7 | 2 |
Volume corrigido a temperatura de 20°C |
F06 | temperatura | E01 | N | 1-1 | 2 | 0 |
Temperatura no momento da medição |
F07 | combustivel | E01 | N | 1-1 | 9 | 0 |
Código de produto da ANP |
D04 | totalizacoes | C01 | 0-1 |
Grupo de informações que constituem RSS |
|||
G01 | Medicao | D04 | 1-255 |
Informações de um RSS |
|||
H01 | Evento | G01 | N | 1-1 |
Tipo de evento ocorrido no sistema de medição e monitoramento, conforme tabela Anexo A |
||
H02 | dataEvento | G01 | D | 1-1 |
Data do evento. Formato |
||
H03 | Tanque | G01 | N | 1-1 | 2 |
Identificação do tanque, o mesmo utilizado na EFD, registros 1300 e filhos |
|
H04 | volumeBruto | G01 | N | 1-1 | 7 | 2 |
Volume bruto calculado pelo equipamento |
H05 | combustivel | G01 | N | 1-1 | 9 | 0 |
Código de produto da ANP |
D05 | Saídas | C01 | 0-1 |
Grupo de informações que constituem um RSB |
|||
I01 | Saída | D05 | 1-255 |
Informações de um RSB |
|||
J01 | Evento | I01 | N | 1-1 |
Tipo de evento ocorrido no sistema de medição e monitoramento, conforme tabela Anexo A |
||
J02 | dataEvento | I01 | D | 1-1 |
Data do evento. Formato |
||
J03 | combustivel | I01 | N | 1-1 | 9 | 0 |
Código de produto da ANP |
J04 | bico | I01 | N | 1-1 | 3 | 0 |
Identificação do bico, o mesmo utilizado na EFD, registros 1300 e filhos |
J05 | encerranteInicio | I01 | N | 1-1 | 15 | 3 |
Leitura inicial do contador (encerrante), no momento do fechamento |
J06 | encerranteFim | I01 | N | 1-1 | 15 | 3 |
Leitura final do contador (encerrante), no momento do fechamento |
J07 | volumeBruto | I01 | N | 1-1 | 7 | 2 |
Volume bruto de saída registrada pelo concentrador |
D06 | eventos | C01 | 0-1 |
Grupo de eventos de controle registrados para o equipamento. |
|||
K01 | evento | D06 | 1-255 |
Grupo de informações que constituem um alarme. |
|||
L01 | id | K01 | N | 1-1 |
Tipo de evento ocorrido no sistema de medição e monitoramento, conforme tabela Anexo A |
||
L02 | dataEvento | K01 | D | 1-1 |
Data do evento. Formato |
||
L03 | texto | K01 | C | 0-1 | 255 |
Informações adicionais sobre o evento registrado pelo equipamento. |
|
B05 | signature | A01 | 1-1 |
Conforme layout definido para assinatura |
Exemplo de mensagem de medição. Sobrescrito ao lado direito do item está uma referencia ao item no layout da mensagem.
<?xml version=”1.0″ encoding=”utf-8″?>
<medicao versao=”1.00″ A02 >A01
<equipamento>D0102140002130000189</equipamento> B01
<cnpj>11222555000101</cnpj> B02
<ie>250000252</ie> B03
<mensagens> B04
<mensagem pem=”1000″ D01 prf=”3000″ D02> C01
<medicoes> D03
<medicao> E01
<evento>100</evento> F01
<dataEvento>2013-10-01T12:00:25-03:00</dataEvento> F02
<tanque>1</tanque> F03
<volumeBruto>11250</volumeBruto> F04
<volume20>11230</volume20> F05
<temperatura>25</temperatura> F06
<combustivel>320102002</combustivel> F07
</medicao> E01
<medicao> E01
<evento>100</evento> F01
<dataEvento>2013-10-01T12:00:25-03:00</dataEvento> F02
<tanque>2</tanque> F03
<volumeBruto>25100</volumeBruto> F04
<volume20>24490</volume20> F05
<temperatura>25</temperatura> F06
<combustivel>320101002</combustivel> F07
</medicao> E01
</medicoes> D03
<totalizacoes> D04
<medicao> G01
<evento>102</evento> H01
<dataEvento>2013-10-01T23:59:00+02:00</dataEvento> H02
<tanque>1</tanque> H03
<volumeBruto>7000</volumeBruto> H04
<combustivel>320102002</combustivel> H05
</medicao> G01
</totalizacoes> D04
<saidas> D05
<saida> IO1
<evento>203</evento> J01
<dataEvento>2013-10-01T23:59:00+02:00</dataEvento> J02
<combustivel>320102002</combustivel> J03
<bico>1</bico> J04
<tanque>1</tanque> J04
<encerranteInicio>125</encerranteInicio> J05
<encerranteFim>185</encerranteFim> J06
<volumeBruto>3185</volumeBruto> J07
</saida> I01
</saidas> D05
<eventos> D06
<evento> K01
<id>301</id> L01
<dataEvento>2013-10-01T12:00:00-03:00</dataEvento> L02
<texto>Sump bomba 1</texto> L04
</evento> J01
</eventos> C09
</mensagem> B01
</mensagens> B04
<Signature xmlns=”http://www.w3.org/2000/09/xmldsig# “>
<SignedInfo>
<CanonicalizationMethod Algorithm=”http://www.w3.org/TR/2001/REC-xml-c14n-20010315″/>
<SignatureMethod Algorithm=”http://www.w3.org/2000/09/xmldsig# rsa-sha1″ />
<Reference URI=””>
< Transforms>
<Transform Algorithm=”http://www.w3.org/2000/09/xmldsig# enveloped-signature” />
</ Transforms>
<DigestMethod Algorithm=”http://www.w3.org/2000/09/xmldsig# sha1″ />
< DigestValue> e7jQRU4xmLaQmWVO9pVo vhWSeGU=</ DigestValue>
</Reference>
</SignedInfo>
< SignatureValue> iv+ l8DQlNmp8EVZvn0Smy/ tkcCA2wp9gHg7urm9ZD6Riwz-SI+ oEAY1JYGw9szP7BsQZyH6areeGyVtoAbkY502VjP892OD1lpNdWRDeCjIja1xHyubdSp38YvHAGNK5eKLPpxVqqWk5ISENFMY4cBk5AP/7lxOkeQs8kfHoU/ K 0=</Signature-Value>
</Signature>
</medicao>
B.1.1. Descrição do processo de Recepção de Mensagens
B.1.1.1 Geração da Resposta com o Recibo
Não existindo qualquer erro nas validações, o aplicativo deverá gerar um número de recibo PRF e retornará uma mensagem de confirmação de recebimento para o transmissor com as seguintes informações:
a) a versão do aplicativo;
b) o código 00 e a mensagem “Recebido com Sucesso”;
c) o número do recibo.
Caso ocorra algum erro de validação, o Web Service não fornecerá número de recibo PRF e deverá retornar uma mensagem com as seguintes informações:
a) a versão do aplicativo;
b) o código contido na tabela de erros com a respectiva mensagem de erro
Sobre as mensagens enviadas pelo equipamento MVC poderão, a critério da fiscalização, retornar erros conforme tabela abaixo.
Tabela de Erros | |||
# Validação | Código | Mensagem | |
1 | Contribuinte | 001 |
Contribuinte não cadastrado |
2 | MVC | 002 |
MVC não cadastrado |
3 | Assinatura | 003 |
Assinatura inválida |
4 | XML | 004 |
XML inválido |
B.1.1.2. Leiaute da Mensagem de Retorno
Estrutura XML com a mensagem do resultado da transmissão. Além de devolver uma mensagem com a indicação de sucesso ou erro na mensagem, a fiscalização tributária pode opcionalmente enviar parâmetros de configuração ou programar tarefas para serem executadas pelo equipamento:
São elas:
a) Parâmetro de Atualização do Relógio (PAR).
b) Parâmetro de Periodicidade de Envio (PPE).
c) Parâmetro de Alteração de Endereço (PAE).
d) Parâmetro de Variação de Volume (PVV).
e) Parâmetro de Tempo das Medidas (PTM).
f) Parâmetro de Requisição de Eventos (PRE).
Schema XML: retMSG_v1.00.xsd
Campo | Pai | Tipo | Ocor. | Tam. | Dec. | Descricao/Observação | |
A01 | retEnvMSG | – | – |
Tag Raiz |
|||
A02 | versao | A01 | N | 1-1 | 1-4 | 2 |
Versão do layout |
B01 | retorno | A01 | N | 1-1 | 3 |
Código de status da resposta, valores da Tabela de Erros conforme item B.1.1.1 |
|
B02 | Texto | A01 | C | 1-1 | 255 |
Mensagem explicativa do código de retorno |
|
B03 | prf | A01 | N | 1-1 | 1-15 |
Numero de recibo gerado pelo web-service |
|
B04 | pem | A01 | N | 1-1 | 1-15 |
Número do protocolo de envio do MVC referente a mensagem de retorno |
|
B05 | tarefa | A01 | 0-1 |
Grupo de tarefas que podem ser enviadas ao equipamento, solicitando uma alteração de configuração ou transmissão de novos dados. |
|||
C01 | relogio | B05 | C | 0-1 | 255 |
Url de referência para alteração do RT R |
|
C02 | periodoRemessa | B05 | N | 0-1 | 1-4 |
Periodicidade das remessas de dados ao órgão de fiscalização |
|
C03 | urlRemessa | B05 | C | 0-1 | 255 |
URL de remessa de dados do órgão de fiscalização |
|
C04 | variacaoVolume | B05 | N | 0-1 | 7 | 2 |
Volume mínimo que dispara um evento de medição |
C05 | tempoMedida | B05 | N | 0-1 | 1-4 |
Tempo, em minutos, entre cada medição periódica |
|
C06 | requisicaoEvento | B05 | 0-1 |
Parâmetro que permite solicitar ao equipamento o envio da memória de determinado período |
|||
D01 | dataInicio | C06 | D | 1 |
Data inicial para transmissão da memória de dados |
||
D02 | dataFim | C06 | D | 1 |
Data final para transmissão da memória de dados |
Exemplo de mensagem de retorno
<?xml version=”1.0″ encoding=”utf-8″?>
<retEnvMSG xmlns=”http://www.sef.sc.gov.br/simcoXMLSchema.xsd” versao=”1.00″ A02> A01
<retorno>100</retorno> B01
<texto>Recebido com Sucesso</texto> B02
<prf>3</prf> B03
<pem>1</pem> B04
<tarefa> B05
<relogio>200.20.186.75:123</relogio> C01
<periodoRemessa>300</periodoRemessa> C02
< urlRemessa> https:// mvc. tributario. sef. sc. gov. br/</ urlRemessa> C03
<variacaoVolume>100</variacaoVolume> C04
<tempoMedida>30<//p>
B.2. Web Service da fiscalização ambiental
sagens de medição do órgão ambiental.
Schema XML: envMSGAmbiental_v1.00.xsd
Descrição: Definir as mensagens de ocorrências ambientais e os eventos definidos como Ambientais no Anexo A – Tabela de Eventos.
Campo | Pai | Tipo | Ocor. | Tam. | Dec. | Descrição/Observação | |
A01 | medicao | – | – |
Tag Raiz |
|||
A02 | versao | A01 | N | 1-1 | 1-4 | 2 |
Versão do layout |
B01 | equipamento | A01 | C | 1-1 | 20 |
Identificador único do equipamento |
|
B02 | cnpj | A01 | C | 1-1 | 14 |
CNPJ do estabelecimento |
|
B03 | ie | A01 | C | 1-1 | 14 |
Inscrição Estadual do contribuinte |
|
B04 | mensagens | A01 | 1-1 |
Grupo de mensagens |
|||
C01 | mensagem | B04 | 1-4096 | – |
Mensagem de informação gerada pelo equipamento |
||
D01 | pem | C01 | N | 1-1 | 15 |
Identificador único da mensagem enviada pelo equipamento MVC. |
|
D02 | prf | C01 | N | 0-1 | 15 |
Identificador único do protocolo de recebimento fornecido pelo órgão. |
|
D03 | sensores | C01 | 0-1 |
Grupo de eventos dos sensores ambientais. |
|||
E01 | sensor | D03 | 1-255 |
Informações que constituem um sensor ambiental. |
|||
F01 | evento | E01 | N | 1-1 |
Tipo de evento ocorrido no sistema de medição e monitoramento, conforme tabela Anexo A |
||
F02 | dataEvento | E01 | D | 1-1 |
Data do evento. Formato “AAAA-MM-DDTHH: MM:SS-TZD”, onde TZD = +hh:mm ou -hh:mm |
||
F03 | sensor | E01 | N | 1-1 | 2 |
Identificação sensor no contribuinte. |
|
D04 | eventos | C01 | 0-1 |
Grupo de eventos de controle registrados para o equipamento. |
|||
G01 | evento | D04 | 1-255 |
Grupo de informações que constituem um alarme. |
|||
H01 | id | G01 | N | 1-1 |
Tipo de evento ocorrido no sistema de medição e monitoramento, conforme tabela Anexo A |
||
H02 | dataEvento | G01 | D | 1-1 |
Data do evento. Formato “AAAA-MM-DDTHH: MM:SS-TZD”, onde TZD = +hh:mm ou -hh:mm |
||
H03 | texto | G01 | C | 0-1 | 255 |
Informações adicionais sobre o evento registrado pelo equipamento. |
|
A05 | signature | A01 | 1-1 |
Conforme layout definido para assinatura |
Exemplo de mensagem ambiental. Sobrescrito ao lado direito do item está uma referência ao item no layout da mensagem.
<?xml version=”1.0″ encoding=”utf-8″?>
<ambiental versao=”1.00″ A02 >A01
<equipamento>D0102140002130000189</equipamento> B01
<cnpj>11222555000101</cnpj> B02
<ie>250000252</ie> B03
<mensagens> B04
<mensagem pem=”1000″ D01 prf=”3000″ D02> C01
<sensores> D03
<sensor> E01
<evento>300</ evento > F01
<dataEvento>2013-12-01T18:00:05-02:00</dataEvento> F02
<sensor>2</sensor> F03
</sensor> E01
<sensor> E01
<evento>122</evento> F01
<dataEvento>2013-12-01T18:28:05-02:00</dataEvento> F02
<sensor>0</sensor> F03
</sensor> E01
<eventos> D04
<evento> G01
<id>123</id> H01
<dataEvento>2013-10-01T12:00:00-03:00</dataEvento> H02
<texto>URL alterada para www.meioambiente.com.br </texto> H03
</evento> G01
</eventos> D04
</mensagem> C01
</mensagens> B04
<Signature xmlns=”http://www.w3.org/2000/09/xmldsig# “>
<SignedInfo>
<CanonicalizationMethod Algorithm=”http://www.w3.org/TR/2001/REC-xml-c14n-20010315″/>
<SignatureMethod Algorithm=”http://www.w3.org/2000/09/xmldsig# rsa-sha1″ />
<Reference URI=””>
< Transforms>
<Transform Algorithm=”http://www.w3.org/2000/09/xmldsig# enveloped-signature” />
</ Transforms>
<DigestMethod Algorithm=”http://www.w3.org/2000/09/xmldsig# sha1″ />
< DigestValue> e7jQRU4xmLaQmWVO9pVo vhWSeGU=</ DigestValue>
</Reference>
</SignedInfo>
< SignatureValue> iv+ l8DQlNmp8EVZvn0Smy/ tkcCA2wp9gHg7urm9ZD6Riwz-SI+ oEAY1JYGw9szP7BsQZyH6areeGyVtoAbkY502VjP892OD1lpNdWRDeCjIja1xHyubdSp38YvHAGNK5eKLPpxVqqWk5ISENFMY4cBk5AP/7lxOkeQs8kfHoU/ K 0=</Signature-Value>
</Signature>
</medicao>
B.2.1. Descrição do processo de Recepção de Mensagens
B.2.1.1. Geração da Resposta com o Recibo
Não existindo qualquer erro nas validações, o aplicativo deverá gerar um número de recibo PRF e retornará uma mensagem de confirmação de recebimento para o transmissor com as seguintes informações:
a) a versão do aplicativo;
b) o código 00 e a mensagem “Recebido com Sucesso”;
c) o número do recibo.
Caso ocorra algum problema de validação, o aplicativo deverá retornar uma mensagem com as seguintes informações:
a) a versão do aplicativo;
b) o código e a respectiva mensagem de erro conforme tabela de erros
Sobre as mensagens enviadas pelo equipamento MVC poderão, a critério da fiscalização, retornar erros conforme tabela abaixo.
Tabela de Erros | |||
. | # Validação | Código | Mensagem |
1 | Contribuinte | 001 |
Contribuinte não cadastrado |
2 | MVC | 002 |
MVC não cadastrado |
3 | Assinatura | 003 |
Assinatura inválida |
4 | XML | 004 |
XML inválido |
B.2.1.2 Leiaute Mensagem de Retorno
Estrutura XML com a mensagem do resultado da transmissão. Além de devolver uma mensagem com a indicação de sucesso ou erro na mensagem, a fiscalização ambiental pode opcionalmente enviar os parâmetros de configuração abaixo indicado:
a) Parâmetro de Periodicidade de Envio (PPE).
b) Parâmetro de Alteração de Endereço (PAE).
c) Parâmetro de Requisição de Eventos (PRE).
Schema XML: retMSG_v1.00.xsd
Campo | Pai | Tipo | Ocor. | Tam. | Dec. | Descricao/Observação | |
A01 | retEnvMSG | – | – |
Tag Raiz |
|||
A02 | Ve r s ã o | A01 | N | 1-1 | 1-4 | 2 |
Versão do layout |
B01 | Retorno | A01 | N | 1-1 | 3 |
Código de status da resposta, valores da Tabela de Erros conforme item B.2.1.1 |
|
B02 | Texto | A01 | C | 1-1 | 255 |
Mensagem explicativa do código de retorno |
|
B03 | Prf | A01 | N | 1-1 | 1-15 |
Numero de recibo gerado pelo web-service |
|
B04 | Pem | A01 | N | 1-1 | 1-15 |
Número do protocolo de envio do MVC referente a mensagem de retorno |
|
B05 | tarefa | A01 | 0-1 |
Grupo de tarefas que podem ser enviadas ao equipamento,solicitando uma alteração de configuração ou transmissão de novos dados. |
|||
C01 | periodoRemessa | A05 | N | 0-1 | 1-4 |
Periodicidade das remessas de dados ao órgão de fiscalização |
|
C02 | urlRemessa | A05 | C | 0-1 | 255 |
URL de remessa de dados do orgão de fiscalização |
|
C03 | requisicaoEvento | A05 | 0-1 |
Parâmetro que permite solicitar ao equipamento o envio da memória de determinado período |
|||
D01 | dataInicio | B03 | D | 1 |
Data inicial para transmissão da memória de dados |
||
D02 | dataFim | B03 | D | 1 |
Data final para transmissão da memória de dados |
As mensagens recebidas com erro geram uma mensagem de erro. Nas demais hipóteses será retornado uma mensagem com um número de recibo.
Exemplo de mensagem de retorno
<?xml version=”1.0″ encoding=”utf-8″?>
<retEnvMSG versao=”1.00″ A02> A01
<retorno>100</retorno> B01
<texto>Recebido com Sucesso</texto> B02
<prf>1</prf> B03
<pem>1</pem> B04
<tarefa> B05
<periodoRemessa>300</periodoRemessa> C01
< urlRemessa> https:// mvc. fatma. sc. gov. br/</ urlRemessa> C02
<requisicaoEvento> C03
<dataInicio>2013-01-01</dataInicio> D01
<dataFim>2013-01-31</dataFim> D02
</requisicaoEvento> C03
</tarefa> A05
</retEnvMSG>
B.3. Assinatura do XML
As mensagens utilizam o padrão de assinatura XML definido pelo http://www.w3.org/TR/xmld-sig-core/ conforme abaixo:
Schema XML: xmldsig-core-schema.xsd
Campo | Pai | Tipo | Ocor. | Tam. | Dec. | Descrição/Observação | |
XS01 | Signature | – | – | – |
Tag Raiz |
||
XS02 | SignedInfo | XS01 | – | 1-1 |
Grupo da Informação da assinatura |
||
XS03 | Canonicalization-MEthod | XS02 | – | 1-1 |
Grupo do Método de Canonicalização |
||
XS04 | Algorithm | XS03 | C | 1-1 |
Atributo Algorithm de Canonicaliza-tionMethod: |
||
XS05 | SignatureMethod | XS02 | – | 1-1 |
Grupo do Método de Assinatura |
||
XS06 | Algorithm | XS05 | C | 1-1 |
Atributo Algorithm de SignatureMe-thod: |
||
XS07 | Reference | XS02 | – | 1-1 |
Grupo Reference |
||
XS08 | URI | XS07 | C | 1-1 |
Atributo URI da tag Reference |
||
XS09 | Transforms | XS07 | – | 1-1 | 7 | 2 |
Grupo do algorithm de Transform |
XS10 | Transform | XS09 | – | 2-2 |
Grupo de Transform |
||
XS11 | Algorithm | XS10 | C | 1-1 |
Atributos válidos Algorithm do Transform: |
||
XS12 | DigestMethod | XS07 | – | 1-1 |
Grupo do Método de DigestMethod |
||
XS13 | Algorithm | XS12 | C | 1-1 |
Atributo Algorithm de DigestMethod: |
||
XS14 | DigestValue | XS07 | C | 1 |
Digest Value (Hash SHA-1 – BASE 64) |
||
XS15 | SignatureValue | XS01 | – | 1-1 |
Grupo do Signature Value |
Segue abaixo um exemplo:
<Signature xmlns=”http://www.w3.org/2000/09/xmldsig# “> XS01
<SignedInfo> XS02
<CanonicalizationMethod XS03 Algorithm=” http:// www. w3. org / TR/ 2001/ REC- xml- c14n-
20010315″ XS04 />
<SignatureMethod XS05 Algorithm=”http://www.w3.org/2000/09/xmldsig# rsa-sha1″ XS06 /> XS04
<Reference XS07 URI=”” XS08>
<Transforms> XS09
<Transform XS010 Algorithm=” http:// www. w3. org / 2000/ 09/ xmldsig# enveloped- signature” XS11/>
</ Transforms>
<DigestMethod XS12 Algorithm=”http://www.w3.org/2000/09/xmldsig# sha1″ XS13 />
< DigestValue> e7jQRU4xmLaQmWVO9pVo vhWSeGU=</ DigestValue> XS14
</Reference>
</SignedInfo>
< SignatureValue> iv+ l8DQlNmp8EVZvn0Smy/ tkcCA2wp9gHg7urm9ZD6Riwz-SI+ oEAY1JYGw9szP7BsQZyH6areeGyVtoAbkY502VjP892OD1lpNdWRDeCjIja1xHyubdSp38YvHAGNK5eKLPpxVqqWk5ISENFMY4cBk5AP/7lxOkeQs8kfHoU/ K 0=</Signature-Value> XS15
</Signature>
Diagrama de Blocos MVC