Escolar Documentos
Profissional Documentos
Cultura Documentos
Outubro 2013
1. Resumo
Esta Nota Tcnica divulga:
Pacote de Liberao Preliminar de Schemas da verso 1.00a (PL_MDFe_100apre)
Manual de Orientaes do Contribuinte verso 1.00a (Preliminar)
O objetivo permitir que contribuintes tenham acesso as alteraes previstas para a verso
1.00a do MDF-e podendo, desta forma, preparar suas solues de TI.
Controle de Verses
Verso
1.00
1.00
1.00
1.00
1.00
1.00
1.00
1.00apre
1.00apre rev.
Data
30/08/2011 SP
15/12/2011 RS
17/02/2012 RS
11/04/2012 RS
07/05/2012 RS
13/06/2012 RS
31/07/2012 RS
04/07/2013 RS
10/10/2013 RS
1.00
15/07/2013
PL_MDFe_100a pre
01/11/2013
01/12/2013
verso
1.00
Schema XML
MDFe_v1.00.xsd
enviMDFe
1.00
enviMDFe_ v1.00.xsd
retEnviMDFe
consReciMDFe
1.00
1.00
retEnviMDFe_v1.00.xsd
consReciMDFe_v1.00.xsd
retConsReciMDFe
1.00
retConsReciMDFe_v1.00.xsd
procMDFe
consSitMDFe
1.00
1.00
procMDFe_v1.00.xsd
consSitMDFe_v1.00.xsd
retConsSitMDFe
1.00
retConsSitMDFe_v1.00.xsd
consStatServ
1.00
consStatServMDFe_v1.00.xsd
retConsStatServ
1.00
retconsStatServ_v1.00.xsd
aereo
aquav
1.00
1.00
MDFeModalAereo_v1.00.xsd
MDFeModalAquaviario_v1.00.xsd
ferrov
1.00
MDFeModalFerroviario_v1.00.xsd
rodo
1.00
MDFeModalRodoviario_v1.00.xsd
eventoMDFe
1.00
eventoMDFe_ v1.00.xsd
retEventoMDFe
1.00
retEventoMDFe. v1.00.xsd
procEventoMDFe
1.00
procEventoMDFe_v1.00.xsd
evCancMDFe
1.00
evCancMDFe_v1.00.xsd
evEncMDFe
1.00
evEncMDFe_v1.00.xsd
evIncCondutorMDFe
1.00
evIncCondutorMDFe_v1.00.xsd
Observao
Leiaute do MDF-e
Mensagem de envio e solicitao de
autorizao do MDF-e
Mensagem de retorno do envio de MDF-e.
Mensagem de consulta processamento do
MDF-e transmitido.
Mensagem de retorno da consulta de
processamento do MDFe transmitido.
Leiaute de compartilhamento do MDF-e.
Mensagem de consulta da situao atual da
MDF-e.
Mensagem de retorno da consulta da
situao atual da MDF-e.
Mensagem da consulta do status do servio
de autorizao de MDF-e.
Mensagem de retorno da consulta do status
do servio de autorizao de MDF-e.
Leiaute do modal Areo (parte Especfica)
Leiaute do modal Aquavirio (parte
Especfica)
Leiaute do modal Ferrovirio (parte
Especfica)
Leiaute do modal Rodovirio (parte
Especfica)
Mensagem de solicitao de registro de
evento do MDF-e
Mensagem de retorno do resultado da
solicitao de registro de evento do MDF-e
Leiaute de compartilhamento de solicitao
de registro de evento do MDF-e
Leiaute
especfico
do
evento
de
cancelamento de MDF-e
Leiaute
especfico
do
evento
de
encerramento de MDF-e
Leiaute especfico do evento de incluso de
condutor no MDF-e Rodovirio
ndice
Projeto Manifesto Eletrnico de Documentos Fiscais .............................................................3
Identificao e vigncia do Manual .........................................................................................5
Verses de leiautes do PL_MDFe_100 ..................................................................................5
1. Introduo .......................................................................................................................9
2. Consideraes Iniciais ..................................................................................................10
2.1. Conceito do MDF-e ..................................................................................................... 10
2.2. Descrio Simplificada do Modelo Operacional .......................................................... 10
3. Arquitetura de Comunicao com Contribuinte .............................................................12
3.1. Modelo Conceitual ...................................................................................................... 12
3.2. Padres Tcnicos ....................................................................................................... 13
3.2.1. Padro de documento XML .................................................................................. 13
3.2.2. Padro de Comunicao ...................................................................................... 15
3.2.3. Padro de Certificado Digital................................................................................ 16
3.2.4. Padro de Assinatura Digital ................................................................................ 16
3.2.5. Validao de Assinatura Digital pelo Ambiente Autorizador ................................. 18
3.2.6. Resumo dos Padres Tcnicos............................................................................ 19
3.3. Modelo operacional ..................................................................................................... 19
3.3.1. Servios sncronos ............................................................................................... 20
3.3.2. Servios assncronos ........................................................................................... 20
3.3.3. Filas e Mensagens ............................................................................................... 22
3.4. Padro de mensagens dos Web Services ................................................................... 23
3.4.1. Informaes de controle e rea de dados das mensagens .................................. 23
3.4.2. Validao da estrutura XML das Mensagens dos Web Services .......................... 23
3.4.3. Schemas XML das Mensagens dos Web Services .............................................. 24
3.5. Verso dos Schemas XML .......................................................................................... 25
3.5.1. Liberao das verses dos Schemas para o Manifesto Eletrnico de Documentos
Fiscais MDF-e ................................................................................................................ 25
3.5.2. Pacote de Liberao Preliminar ........................................................................... 25
3.5.3. Pacote de Liberao de Homologao e Pacote de liberao definitivo............... 26
3.5.4. Correo de Pacote de Liberao ........................................................................ 26
3.5.5. Divulgao de novos Pacotes de Liberao ......................................................... 26
3.5.6. Controle de Verso .............................................................................................. 26
3.6. Schema XML do MDF-e estrutura genrica e estrutura especfica do modal ........... 27
3.6.1. Parte Genrica ..................................................................................................... 27
3.6.2. Parte Especfica para cada Modal ........................................................................ 28
3.6.3. Parte Genrica e Parte Especfica para cada Modal - Verses ............................ 28
3.7. Sistema de Registro de Eventos ................................................................................. 28
3.7.1. Relao dos Tipos de Evento............................................................................... 29
3.8. Ambiente Autorizador (SEFAZ Autorizadora Nacional) ............................................... 30
4. Web Services ................................................................................................................31
4.1. Servio de Recepo do MDF-e ................................................................................. 32
4.1.1. Web Service MDF-e Recepcao ......................................................................... 32
4.1.2. Leiaute Mensagem de Entrada ............................................................................ 32
4.1.3. Leiaute Mensagem de Retorno ............................................................................ 33
4.1.4. Validao do Certificado de Transmisso ............................................................ 34
4.1.5. Validao Inicial da Mensagem no Web Service .................................................. 34
4.1.6. Validao das informaes de controle da chamada ao Web Service.................. 35
4.1.7. Gerao da Resposta com o Recibo .................................................................... 35
4.1.8. Validao da rea de Dados ................................................................................ 36
4.1.9. Final do Processamento do MDF-e ...................................................................... 40
4.2. Web Service MDFeRetRecepcao ............................................................................. 42
6
1. Introduo
Este Manual tem por objetivo a definio das especificaes e critrios tcnicos necessrios
para a integrao entre os Portais das Secretarias de Fazendas das Unidades Federadas,
Receita Federal do Brasil - RFB, Superintendncia da Zona Franca de Manaus SUFRAMA, e
os sistemas das empresas emissoras do Manifesto Eletrnico de Documentos Fiscais MDF-e.
2. Consideraes Iniciais
O Manifesto Eletrnico de Documentos Fiscais (MDF-e) est sendo desenvolvido de forma
integrada pelas Secretarias de Fazenda das Unidades Federadas, Receita Federal do Brasil RFB, Superintendncia da Zona Franca de Manaus SUFRAMA e representantes das
transportadoras e Agncias Reguladoras do segmento de transporte, a partir da assinatura do
Protocolo ENAT, que atribuiu ao Encontro Nacional de Coordenadores e Administradores
Tributrios Estaduais (ENCAT) a coordenao e a responsabilidade pelo desenvolvimento e
implantao do Projeto MDF-e.
2.1. Conceito do MDF-e
A empresa emitente dever encerrar o MDF-e no final do percurso. Enquanto houver MDF-e
pendente de encerramento no ser possvel autorizar novo MDF-e, para o mesmo par UF de
carregamento e UF de descarregamento, para o mesmo veculo.
Se no decorrer do transporte houver qualquer alterao nas informaes do MDF-e (veculos,
carga, documentao, motorista, etc.), este dever ser encerrado e ser emitido um novo MDF-e
com a nova configurao.
Entende-se como encerramento do MDF-e o ato de informar ao fisco, atravs de Web Service
de registro de eventos o fim de sua vigncia, que poder ocorrer pelo trmino do trajeto
acobertado ou pela alterao das informaes do MDF-e atravs da emisso de um novo.
O Ambiente Autorizador ser o repositrio nacional de todos os MDF-e emitidos e
disponibilizar os documentos para as Secretarias de Fazenda das Unidades Federadas, RFB e
SUFRAMA (6) .
O sistema MDF-e implementa o conceito de evento, que o registro de uma ao ou situao
relacionada com o manifesto, que ocorreu aps a autorizao de uso, como o registro de um
cancelamento, por exemplo.
11
12
Contribuinte
HTTPS
Client MDF-e
ERP ou software especfico )
Fluxo de
Comunicao
Web Services
Transaes
Servios
Sncronos
Aplicao MDF-e
Servios
Assncronos
MDF-e
Filas de Msgs
Aplicativo de Faturamento
ERP ou software especfico )
MDF-e
a) Padro de Codificao
A especificao do documento XML adotada a recomendao W3C para XML 1.0, disponvel
em www.w3.org/TR/REC-xml e a codificao dos caracteres ser em UTF-8, assim todos os
documentos XML sero iniciados com a seguinte declarao:
<?xml version="1.0" encoding="UTF-8"?>
OBS1: Lembrando que cada arquivo XML somente poder ter uma nica declarao <?xml
version="1.0" encoding="UTF-8"?>.
OBS2: Cada arquivo de MDF-e ter apenas um MDF-e, dada a quantidade de documentos
fiscais que um MDF-e poder conter.
b) Declarao namespace
O documento XML dever ter uma nica declarao de namespace no elemento raiz do
documento com o seguinte padro:
<MDFe xmlns=http://www.portalfiscal.inf.br/mdfe > (exemplo para o XML do MDF-e)
O uso de declarao namespace diferente do padro estabelecido para o Projeto vedado.
A declarao do namespace da assinatura digital dever ser realizada na prpria tag
<Signature>, conforme exemplo abaixo.
Veja exemplo a seguir:
<?xml version="1.0" encoding="UTF-8"?>
<MDFe xmlns="http://www.portalfiscal.inf.br/mdfe">
<infMDFe Id="MDFe31060243816719000108650000000010001234567890" versao="1.00">
...
<Signature xmlns="http://www.w3.org/2000/09/xmldsig#">
</MDFe>
13
c) Prefixo de namespace
Para garantir minimamente a integridade das informaes prestadas e a correta formao dos
arquivos XML, o contribuinte dever submeter o arquivo do MDF-e e as demais mensagens
XML para validao pelo Schema (XSD XML Schema Definition), disponibilizado pelo
Ambiente Autorizador, antes de seu envio.
14
3.2.2.
Padro de Comunicao
15
3.2.3.
O certificado digital utilizado no Projeto do MDF-e ser emitido por Autoridade Certificadora
credenciada pela Infra-estrutura de Chaves Pblicas Brasileira ICP-Brasil, tipo A1 ou A3,
devendo conter o CNPJ da pessoa jurdica titular do certificado digital no campo otherName
OID =2.16.76.1.3.3.
Os certificados digitais sero exigidos em 2 (dois) momentos distintos para o projeto:
a) Assinatura de Mensagens: O certificado digital utilizado para essa funo dever
conter o CNPJ de um dos estabelecimentos da empresa emissora do CT-e e/ou NF-e.
Por mensagens, entenda-se: o Pedido de Autorizao de Uso (Arquivo MDF-e), o
Registro de Eventos de MDF-e e demais arquivos XML que necessitem de assinatura. O
certificado digital dever ter o uso da chave previsto para a funo de assinatura
digital, respeitando a Poltica do Certificado.
b) Transmisso (durante a transmisso das mensagens entre o servidor do contribuinte e
o Ambiente Autorizador): O certificado digital utilizado para identificao do aplicativo do
contribuinte dever conter o CNPJ do responsvel pela transmisso das mensagens,
mas no necessita ser o mesmo CNPJ do estabelecimento emissor do MDF-e, devendo
ter a extenso Extended Key Usage com permisso de "Autenticao Cliente".
3.2.4.
16
Pai
XS01 Signature
Campo
Raiz
XS02 SignedInfo
XS01
1-1
XS03 CanonicalizationMe
thod
XS02
1-1
XS04 Algorithm
XS03
1-1
XS05 SignatureMethod
XS02
1-1
XS06 Algorithm
XS05
1-1
XS07 Reference
XS02
1-1
Grupo de Reference
XS08 URI
XS07
1-1
XS10 Transforms
XS07
1-1
RC XS10
1-1
XS11 unique_Transf_Alg
Descrio/Observao
XS12 Transform
XS10
2-2
Grupo de Transform
XS13 Algorithm
XS12
1-1
XS14 XPath
XS12
0-N
XPath
XS15 DigestMethod
XS07
1-1
XS16 Algorithm
XS15
1-1
XS17 DigestValue
XS07
1-1
XS18 SignatureValue
XS01
1-1
XS19 KeyInfo
XS01
1-1
Grupo do KeyInfo
XS20 X509Data
XS19
1-1
Grupo X509
XS21 X509Certificate
XS20
1-1
A assinatura do Contribuinte no MDF-e ser feita na TAG <infMDFe> identificada pelo atributo
Id, cujo contedo dever ser um identificador nico (chave de acesso) precedido do literal
MDFe para o MDF-e, conforme leiaute descrito no Anexo I. O identificador nico precedido do
literal #MDFe dever ser informado no atributo URI da TAG <Reference>. Para as demais
mensagens a serem assinadas, o processo ser o mesmo mantendo sempre um identificador
nico para o atributo Id na TAG a ser assinada. Segue um exemplo:
<MDFe xmlns="http://www.portalfiscal.inf.br/mdfe" >
<infMDFe Id="MDFe31060243816719000108650000000010001234567897" versao="1.00">
...
</infMDFe>
<Signature xmlns="http://www.w3.org/2000/09/xmldsig#">
<SignedInfo>
<CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"/>
<SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1" />
<Reference URI="#MDFe31060243816719000108650000000010001234567897">
<Transforms>
<Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/>
<Transform Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"/>
</Transforms>
<DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/>
17
<DigestValue>vFL68WETQ+mvj1aJAMDx+oVi928=</DigestValue>
</Reference>
</SignedInfo>
<SignatureValue>IhXNhbdL1F9UGb2ydVc5v/gTB/y6r0KIFaf5evUi1i ...</SignatureValue>
<KeyInfo>
<X509Data>
<X509Certificate>MIIFazCCBFOgAwIBAgIQaHEfNaxSeOEvZGlVDANB ... </X509Certificate>
</X509Data>
</KeyInfo>
</Signature>
</MDFe>
Para a validao da assinatura digital, seguem as regras que sero adotadas pelo Ambiente
Autorizador:
(1) Extrair a chave pblica do certificado;
(2) Verificar o prazo de validade do certificado utilizado;
(3) Montar e validar a cadeia de confiana dos certificados validando tambm a LCR
(Lista de Certificados Revogados) de cada certificado da cadeia;
(4) Validar o uso da chave utilizada (Assinatura Digital) de tal forma a aceitar certificados
somente do tipo A (no sero aceitos certificados do tipo S);
(5) Garantir que o certificado utilizado de um usurio final e no de uma Autoridade
Certificadora;
(6) Adotar as regras definidas pelo RFC 3280 para LCRs e cadeia de confiana;
(7) Validar a integridade de todas as LCR utilizadas pelo sistema;
(8) Prazo de validade de cada LCR utilizada (verificar data inicial e final).
A forma de conferncia da LCR pode ser feita de 2 (duas) maneiras: On-line ou Download
peridico. As assinaturas digitais das mensagens sero verificadas considerando a lista de
certificados revogados disponvel no momento da conferncia da assinatura.
18
3.2.6.
Descrio
Padro definido pelo WS-I Basic Profile 1.1 (http://www.wsi.org/Profiles/BasicProfile-1.1-2004-08-24.html).
Web Services, disponibilizados pelo AMBIENTE AUTORIZADOR
Internet
SSL verso 3.0, com autenticao mtua atravs de certificados
digitais.
SOAP verso 1.2.
XML no padro Style/Encoding: Document/Literal.
X.509 verso 3, emitido por Autoridade Certificadora credenciada
pela Infra-estrutura de Chaves Pblicas Brasileira ICP-Brasil, do
tipo A1 ou A3, devendo conter o CNPJ do proprietrio do certificado
digital.
Para assinatura de mensagens, utilizar o certificado digital de um dos
estabelecimentos da empresa emissora do CT-e ou NF-e.
Para transmisso, utilizar o certificado digital do responsvel pela
transmisso.
XML Digital Signature, Enveloped, com certificado digital X.509
verso 3, com chave privada de 1024 bits, com padres de
criptografia assimtrica RSA, algoritmo message digest SHA-1 e
utilizao das transformaes Enveloped e C14N.
Ser validada alm da integridade e autoria, a cadeia de confiana
com a validao das LCRs.
Campos no obrigatrios do Schema que no possuam contedo
tero suas tags suprimidas no arquivo XML.
Mscara de nmeros decimais e datas esto definidas no
Schema XML.
Nos campos numricos inteiro, no incluir a vrgula ou ponto
decimal.
Nos campos numricos com casas decimais, utilizar o ponto
decimal na separao da parte inteira.
A forma de processamento das solicitaes de servios no MDF-e pode ser sncrona, caso o
atendimento da solicitao de servio seja realizado na mesma conexo, ou assncrona,
quando o processamento do servio solicitado no atendido na mesma conexo, nesta
situao torna-se necessria a realizao de mais uma conexo para a obteno do resultado
do processamento.
As solicitaes de servios que exigem processamento intenso sero executadas de forma
assncrona e as demais solicitaes de servios de forma sncrona.
Assim, os servios do MDF-e sero implementados da seguinte forma:
Servio
Recepo do MDF-e
Consulta Situao atual do MDF-e
Consulta do status do servio
Registro de evento
Implementao
Assncrona
Sncrona
Sncrona
Sncrona
19
3.3.1.
Servios sncronos
Ambiente Autorizador
(1) Solicitao de servio
Web Service
(4) Resultado
Processamento
de Servios
(3) Resultado
Servios assncronos
20
Web Service
Recebe Solicitao
de Servios
Fila de
servios
solicitados
(4)
(5)
Fila de
recibos
Processamento
de Servios
(6)
(7)
Consulta
Recibo
Web Service
(9) Resultado processamento
Consulta recibo
Fila de
servios
processados
3.3.3.
Filas e Mensagens
CNPJ do
Transmissor
Nmero do
Recibo
data e hora
recebimento
rea de controle
cUF
Verso
Dados
XML de Dados
rea de mensagem
A estrutura de um item composta pela rea de controle (identificador) e pela rea de detalhe
que contem a mensagem XML. As seguintes informaes so adotadas como atributos de
controle:
Nota: O termo fila utilizado apenas para designar um repositrio de recibos emitidos. A
implementao da fila poder ser feita atravs de Banco de Dados ou qualquer outra
forma, sendo transparente ao contribuinte que realizar a consulta do processamento
efetuado (processos assncronos).
3.4. Padro de mensagens dos Web Services
versaoDados
3.4.1.
A informao armazenada na rea de dados um documento XML que deve atender o leiaute
definido na documentao do Web Service acessado:
<soap12:Body>
<mdfeDadosMsg xmlns="http://www.portalfiscal.inf.br/mdfe/wsdl/MDFeRecepcao">xml</mdfeDadosMsg>
</soap12:Body>
3.4.2.
23
Um Schema XML uma linguagem que define o contedo do documento XML, descrevendo os
seus elementos e a sua organizao, alm de estabelecer regras de preenchimento de contedo e
de obrigatoriedade de cada elemento ou grupo de informao.
A validao da estrutura XML da mensagem realizada por um analisador sinttico (parser) que
verifica se a mensagem atende as definies e regras de seu Schema XML.
Qualquer divergncia da estrutura XML da mensagem em relao ao seu Schema XML provoca um
erro de validao do Schema XML.
A primeira condio para que a mensagem seja validada com sucesso que ela seja submetida ao
Schema XML correto.
Assim, o aplicativo do contribuinte deve estar preparado para gerar as mensagens no leiaute em
vigor, devendo ainda informar a verso do leiaute da estrutura XML da mensagem no campo
versaoDados do elemento mdfeCabecMsg do SOAP Header.
<soap12:Header>
<mdfeCabecMsg xmlns="http://www.portalfiscal.inf.br/mdfe/wsdl/mdfeRecepcao">
<cUF>35</cUF>
<versaoDados>1.00</versaoDados>
</mdfeCabecMsg>
</soap12:Header>
3.4.3.
Toda mudana de leiaute das mensagens dos Web Services implica na atualizao do seu
respectivo Schema XML.
A identificao da verso dos Schemas ser realizada com o acrscimo do nmero da verso
no nome do arquivo precedida da literal _v, como segue:
mdfe_v1.00.xsd (Schema XML do MDF-e, verso 1.00);
tiposGeral_v10.15.xsd (Schema XML dos tipos do MDF-e, verso 10.15).
A maioria dos Schemas XML do MDF-e utilizam as definies de tipos bsicos ou tipos
complexos que esto definidos em outros Schemas XML (ex.: tiposGeral_v1.00.xsd, etc.),
nestes casos, a modificao de verso do Schema bsico ser repercutida no Schema
principal.
Por exemplo, o tipo numrico de 15 posies com 2 decimais definido no Schema
tiposGeral_v1.00.xsd, caso ocorra alguma modificao na definio deste tipo, todos os
Schemas que utilizam este tipo bsico devem ter a sua verso atualizada e as declaraes
import ou include devem ser atualizadas com o nome do Schema bsico atualizado.
Exemplo de Schema XML
<?xml version="1.0" encoding="UTF-8"?>
<xs:schema
xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
xmlns:xs="http://www.w3.org/2001/XMLSchema"
xmlns="http://www.portalfiscal.inf.br/mdfe"
targetNamespace="http://www.portalfiscal.inf.br/mdfe"
elementFormDefault="qualified" attributeFormDefault="unqualified">
<xs:import
namespace="http://www.w3.org/2000/09/xmldsig#"
schemaLocation="xmldsig-coreschema_v1.00.xsd"/>
<xs:include schemaLocation="tiposGeral_v1.00.xsd"/>
<xs:element name="MDFe">
<xs:annotation>
<xs:documentation>Manifesto Eletrnico de Documentos Fiscais</xs:documentation>
</xs:annotation>
24
As modificaes de leiaute das mensagens dos Web Services podem ser causadas por
necessidades tcnicas ou em razo da modificao de alguma legislao. As modificaes
decorrentes de alterao da legislao devero ser implementadas nos prazos previstos na
norma que introduziu a alterao. As modificaes de ordem tcnica sero divulgadas pela
Coordenao Tcnica do ENCAT e podero ocorrer sempre que se fizerem necessrias.
3.5. Verso dos Schemas XML
3.5.1.
Liberao das verses dos Schemas para o Manifesto Eletrnico de Documentos Fiscais
MDF-e
3.5.2.
PL_MDFe_ 1.00.ZIP
01/11/2011
enviMDFe _v1.30.xsd
eventoMDFe_v1.00.xsd
tiposGeral _v1.00.xsd
25
Em alguma situao pode surgir a necessidade de correo de um Schema XML por um erro
de implementao de regra de validao, obrigatoriedade de campo, nome de tag divergente do
definido no leiaute da mensagem, que no modifica a estrutura do Schema XML e nem exige a
alterao dos aplicativos da SEFAZ ou dos contribuintes.
Nesta situao, divulgaremos um novo pacote de liberao com o Schema XML corrigido, sem
modificar o nmero da verso do PL para manter a compatibilidade com o Manual de
Orientaes do Contribuinte vigente.
A identificao dos pacotes mais recentes se dar com o acrscimo de letras minscula do
alfabeto, como por exemplo: MDFe_PL_1.00a.ZIP, indicando que se trata da primeira verso
corrigida do MDFe_PL_1.00.ZIP
3.5.5.
Controle de Verso
O controle de verso de cada um dos schemas vlidos do MDF-e compreende uma definio
nacional sobre:
Qual a verso vigente (verso mais atualizada)?
Quais so as verses anteriores ainda suportadas por todas as SEFAZ?
Quais so as verses da parte especfica de cada modal suportadas pela parte
genrica?
Este controle de verso permite a adaptao dos sistemas de informtica das empresas
participantes do Projeto em diferentes datas. Ou seja, algumas empresas podero estar com
uma verso de leiaute mais atualizada, enquanto outras empresas podero ainda estar
operando com mensagens em um leiaute anterior.
26
A estrutura do Schema XML do MDF-e foi criada como sendo composta de uma parte genrica
do schema e uma parte especfica para cada modal, com o objetivo de criar uma maior
independncia entre os modais, onde uma alterao no leiaute especfico para um modal no
repercuta nos demais.
3.6.1.
Parte Genrica
A estrutura genrica a parte que possui os campos (tags) de uso comum a serem utilizados
por todos os modais.
Para alcanar este objetivo foi criada no schema XML do MDF-e uma estrutura genrica com
um elemento do tipo any que permite a insero do XML especfico do modal, conforme
demonstrado na figura a seguir:
A verso do schema XML a ser utilizada na parte especfica do modal ser identificada com um
atributo de verso prprio (tag versaoModal), conforme figura a seguir:
27
3.6.2.
3.6.3.
Uma verso da parte genrica dever suportar mais de uma verso da parte especfica de cada
modal. Normalmente esta relao deve ser de uma para uma (1:1). Apenas em momentos de
transio poderemos ter empresas de um modal utilizando uma verso mais atualizada,
enquanto outras empresas podero ainda estar operando com um leiaute anterior da parte
especfica.
O Ambiente autorizador dever manter na sua aplicao o controle de qual(is) verso(es) da
parte especfica (so) suportada(s) pela parte genrica.
3.7. Sistema de Registro de Eventos
O Sistema de Registro de Eventos do MDF-e SRE o modelo genrico que permite o registro
de evento de interesse do MDF-e originado a partir do prprio contribuinte ou da administrao
tributria.
Um evento o registro de um fato relacionado com o documento fiscal eletrnico, esse evento
pode ou no modificar a situao do documento (por exemplo: cancelamento e encerramento)
28
ou simplesmente dar cincia sobre o trnsito deste documento (por exemplo: registro de
passagem).
O servio para registro de eventos ser disponibilizado pelo Ambiente Autorizador atravs de
WebService de processamento sncrono e ser propagado para os demais rgos interessados
pelo mecanismo de compartilhamento de documentos fiscais eletrnicos. As mensagens de
evento utilizaro o padro XML j definido para o projeto MDF-e contendo a assinatura digital
do emissor do evento (seja ele contribuinte ou fisco).
O registro do evento requer a existncia do MDF-e vinculado no Ambiente Autorizador, contudo
alguns eventos do trnsito podero ser registrados sem que exista o MDF-e na base de dados
do autorizador em conformidade com as regras de negcio estabelecidas para este tipo de
evento.
O modelo de mensagem do evento dever ter um conjunto mnimo de informaes comuns, a
saber:
identificao do autor da mensagem;
identificao do evento;
identificao do MDF-e vinculado;
informaes especficas do evento;
assinatura digital da mensagem;
O WebService ser nico com a funcionalidade de tratar eventos de forma genrica para
facilitar a criao de novos eventos sem a necessidade de criao de novos servios e com
poucas alteraes na aplicao de Registro de Eventos do Ambiente Autorizador.
O leiaute da mensagem de Registro de Evento seguir o modelo adotado para o documento
MDF-e, contendo uma parte genrica (comum a todos os tipos de evento) e uma parte
especfica onde ser inserido o XML correspondente a cada tipo de evento em uma tag do tipo
any.
As regras de validao referentes parte genrica dos eventos estaro descritas no item 4.4
deste manual.
As validaes especficas de cada tipo de evento estaro descritas no item 5 deste Manual,
originando um novo subitem para cada tipo de evento especificado.
O Pacote de Liberao de schemas do MDF-e dever conter o leiaute da parte genrica do
Registro de Eventos e um schema para cada leiaute especfico dos eventos definidos neste
manual.
3.7.1.
29
Descrio Evento
Tipo de
Autor do Evento
Tipo de
Meio Informao
MDF-e deve
existir?
1-Empresa Emitente
1=via WS Evento
Sim
110112 Encerramento
1-Empresa Emitente
1=via WS Evento
Sim
1-Empresa Emitente
1=via WS Evento
Sim
3-Fisco
1=via WS Evento
No
1=via WS Evento
No
Legenda:
Tipo de Autor do Evento: 1 Empresa Emitente; 2 Fisco do Emitente; 3 Fisco; 4 RFB; 5
Outros rgos / Agncia Reguladora;
Tipo de Meio de Informao: 1 via WS de Evento; 2 via Extranet MDF-e; 3 via Portal
MDF-e; 4 Via integrao sistemas;
3.8. Ambiente Autorizador (SEFAZ Autorizadora Nacional)
Os servios de autorizao sero providos pelo Ambiente Autorizador, que prestar o servio
para todos os Estados, mediante Protocolo de Cooperao assinado entre as SEFAZ e/ou entre
a SEFAZ e a RFB.
Os servios deste ambiente compreendem os Web Services descritos no Modelo Conceitual da
Arquitetura de Comunicao, conforme consta no item 3.1 deste manual.
A responsabilidade sobre o credenciamento e sobre a autorizao para o contribuinte usar os
servios do Ambiente Autorizador da SEFAZ de circunscrio do contribuinte atravs do
Cadastro Nacional de Emitentes do Ambiente Nacional (CNE).
30
4. Web Services
Os Web Services disponibilizam os servios que sero utilizados pelos aplicativos dos
contribuintes. O mecanismo de utilizao dos Web Services segue as seguintes premissas:
a) Ser disponibilizado um Web Service por servio, existindo um mtodo para cada tipo
de servio;
b) Para os servios assncronos, o mtodo de envio retorna uma mensagem de
confirmao de recebimento da solicitao de servio com o recibo e a data e hora local
de recebimento da solicitao ou retorna uma mensagem de erro.
O Ambiente Autorizador se compromete a processar os manifestos recebidos em at 3
minutos em no mnimo 95% do total do volume recebido no perodo de 24 horas. Este
indicador de performance ser constantemente avaliado e aperfeioado pelo Comit
Gestor e os contribuintes emissores de MDF-e.
A qualquer momento as empresas podero verificar a performance do servio de
processamento dos MDF-e, verificando o tempo mdio de resposta do servio nos
ltimos 5 minutos.
Em caso de problema tcnico, quando a empresa no conseguir autorizar o MDF-e, ela
poder optar por entrar em contingncia, emitindo o DAMDFE, em formulrio comum,
para acompanhar o trnsito da mercadoria e autorizar o MDF-e, em at 168 horas,
contados da sua impresso.
No recibo de recepo do MDF-e, tambm ser informado o tempo mdio de resposta
do servio nos ltimos 5 minutos.
Para os servios sncronos, o envio da solicitao e a obteno do retorno sero
realizados na mesma conexo atravs de um nico mtodo.
c) As URLs dos Web Services encontram-se no Anexo IV deste manual e no Ambiente
Autorizador (www.mdfe.sefaz.rs.gov.br). Acessando a URL pode ser obtido o WSDL
(Web Services Description Language) de cada Web Service.
d) O processo de utilizao dos Web Services sempre iniciado pelo contribuinte
enviando uma mensagem nos padres XML e SOAP, atravs do protocolo SSL com
autenticao mtua.
e) A ocorrncia de qualquer erro na validao dos dados recebidos interrompe o
processo com a disponibilizao de uma mensagem contendo o cdigo e a descrio do
erro.
31
4.1.1.
Mtodo: mdfeRecepcaoLote
4.1.2.
Ele
Raiz
Pai
-
AP01
1-1
1-4
AP03 idLote
AP01
1-1
1-15
AP04 MDFe
AP01
Xml
1-1
Dec. Descrio/Observao
TAG raiz
2
Verso do leiaute
Identificador de controle do envio do lote.
Nmero sequencial autoincremental, de controle
correspondente ao identificador nico do lote
enviado. A responsabilidade de gerar e controlar
esse nmero exclusiva do contribuinte.
OBS: Embora no primeiro momento ocorra
apenas um MDF-e por lote, esta especificao
prev futuras alteraes nessa composio
MDF-e transmitido (no primeiro momento apenas
um MDF-e) seguindo definio do Anexo I
Leiaute do MDF-e. O tamanho mximo do
arquivo no dever ultrapassar 500k.
32
Campo
AP01 MDFe
AP02 Signature
4.1.3.
Ele
Pai
Raiz
xml
1-1
AP01
xml
1-1
Dec. Descrio/Observao
UM MDF-e transmitido seguindo a definio
do Anexo I Leiaute do MDF-e.O tamanho
mximo do arquivo de 500Kb
Assinatura XML do grupo identificado pelo
atributo "id"
AR09
AR10
Campo
Ele
Pai Tipo Ocorr Tam. Dec. Descrio/Observao
retEnviMDFe Raiz
TAG Raiz da resposta
versao
A AR01
N
1-1
1-4
2
Verso do leiaute
tpAmb
E AR03
N
1-1
1
Identificao
do
ambiente:
1- Produo; 2 - Homologao.
cUF
E AR03
N
1-1
2
Cdigo da UF que atendeu a solicitao
verAplic
E AR03
C
1-1
1-20
Verso do aplicativo que recebeu o lote.
cStat
E AR03
N
1-1
3
Cdigo do status da resposta.
xMotivo
E AR03
C
1-1 1-255
Descrio literal do status da resposta
infRec
G AR01
0-1
Dados do Recibo (S gerado se o arquivo
for aceito)
nRec
E AR07
N
1-1
15
Nmero do Recibo gerado pelo Ambiente
Autorizador, composto por duas posies
com o Cdigo da UF (codificao do IBGE)
onde foi entregue o Arquivo, uma posio
para o Tipo de Autorizador e doze posies
numricas seqenciais (vide item 6.5)
dhRecbto
E AR07
D
1-1
Data e Hora do Recebimento Formato =
AAAA-MM-DDTHH:MM:SS.
Preenchido
com data e hora do recebimento do arquivo.
tMed
E AR07
N
1-1
N
1-4 Tempo mdio de resposta do servio (em
segundos) dos ltimos 5 minutos (vide item
6.7).Nota: Caso o tempo mdio de resposta
fique abaixo de 1 (um) segundo, o tempo
ser
informado
como
1
segundo.
Arredondar as fraes de segundos para
cima.
As mensagens recebidas com erro geram uma mensagem de erro. Nas demais hipteses ser
retornado um recibo com nmero, data, hora local de recebimento e tempo mdio de resposta do
servio nos ltimos 5 minutos.
O nmero do recibo gerado pelo servio do Ambiente Autorizador ser a chave de acesso do servio
de consulta ao resultado do processamento.
33
4.1.4.
Msg
Efeito
A01
Certificado
de
Transmissor
Invlido:
- Certificado de Transmissor inexistente na mensagem
Verso
difere
3
- Basic Constraint = true (no pode ser Certificado de AC)
- KeyUsage no define Autenticao Cliente
Obrig.
280
Rej.
A02
Obrig.
281
Rej.
A03
Verifica
a
Cadeia
de
Certificao:
- Certificado da AC emissora no cadastrado na SEFAZ
Certificado
de
AC
revogado
- Certificado no assinado pela AC emissora do Certificado
Obrig.
283
Rej.
A04
LCR
do
Certificado
de
Transmissor
- Falta o endereo da LCR (CRL DistributionPoint)
LCR
indisponvel
- LCR invlida
Obrig.
286
Rej.
Obrig.
Obrig.
284
285
Rej.
Rej.
Obrig.
282
Rej.
A05
A06
A07
As validaes de A01, A02, A03, A04 e A05 so realizadas pelo protocolo SSL e no precisam
ser implementadas. A validao A06 tambm pode ser realizada pelo protocolo SSL, mas pode
falhar se existirem outros certificados digitais de Autoridade Certificadora Raiz que no sejam
ICP-Brasil no repositrio de certificados digitais do servidor de Web Service da SEFAZ.
4.1.5.
#
B01
B02
B03
B04
Msg
214
243
Efeito
Rej.
Rej.
108
Rej.
109
Rej.
A mensagem ser descartada se o tamanho exceder o limite previsto (500 KB) A aplicao do
contribuinte no poder permitir a gerao de mensagem com tamanho superior a 500 KB.
Caso isto ocorra, a conexo poder ser interrompida sem mensagem de erro se o controle do
tamanho da mensagem for implementado por configuraes do ambiente de rede da SEFAZ
(ex.: controle no firewall). No caso do controle de tamanho ser implementado por aplicativo
teremos a devoluo da mensagem de erro 214.
O Ambiente Autorizador que mantm o Web Service disponvel, mesmo quando o servio
estiver paralisado, dever implementar as verificaes 108 e 109. Estas validaes podero ser
dispensadas se o Web Service no ficar disponvel quando o servio estiver paralisado.
34
4.1.6.
#
C01
C02
C03
C04
C05
C06
Efeito
Rej.
Rej.
Obrig.
410
Rej.
Obrig.
411
Rej.
Facult.
Obrig.
238
239
Rej.
Rej.
identificao do ambiente;
verso do aplicativo;
o cdigo 103 e o literal Arquivo recebido com Sucesso;
o cdigo da UF que atendeu a solicitao;
o nmero do recibo (vide item 6.5), com data, hora e local de recebimento da
mensagem;
tempo mdio de resposta do servio de processamento dos arquivos nos ltimos 5
minutos (vide detalhamento da forma de clculo no item 6.7).
Caso ocorra algum problema de validao, o aplicativo dever retornar uma mensagem com as
seguintes informaes:
a identificao do ambiente;
a verso do aplicativo;
o cdigo e a respectiva mensagem de erro (vide a tabela do item 6.1.1);
o cdigo da UF que atendeu a solicitao;
35
4.1.8.
Msg
215
Efeito
Rej.
598
Rej.
599
Rej.
404
402
Rej.
Rej.
A existncia de qualquer erro na validao de forma da rea de dados (item 4.1.8 a) implica na
rejeio do arquivo.
A validao do schema XML do MDF-e pelo Ambiente Autorizador dever ser feita em duas
etapas:
- A primeira etapa deve validar a estrutura genrica do arquivo, submetendo a mensagem
contra o schema XML definido para o mesmo. Em caso de erro, retornar o cdigo 225;
- A segunda etapa (realizada mais adiante) deve validar a estrutura especfica do modal. Em
caso de erro, retornar o cdigo 580.
b) Validao do Certificado Digital de Assinatura
A seguir ser validada a assinatura digital do MDF-e:
#
E01
Efeito
Obrig.
290
Rej.
Obrig.
291
Rej.
Obrig.
292
Rej.
E04
Verifica
a
Cadeia
de
Certificao:
- Certificado da AC emissora no cadastrado na SEFAZ
Certificado
de
AC
revogado
- Certificado no assinado pela AC emissora do Certificado
Obrig.
293
Rej.
E05
LCR
do
Certificado
de
Assinatura
- Falta o endereo da LCR (CRL DistributionPoint)
- Erro no acesso LCR
Obrig.
296
Rej.
E06
E07
Obrig.
Obrig.
294
295
Rej.
Rej.
E02
E03
36
Regra de Validao
Crtica
Msg
Efeito
F01
Assinatura
difere
do
padro
do
Projeto:
- No assinado o atributo ID (falta Reference URI na
assinatura)
(*validado
tambm
pelo
Schema)
- Faltam os Transform Algorithm previstos na assinatura
(C14N
e
Enveloped)
Estas validaes so implementadas pelo Schema XML da
Signature
Obrig.
298
Rej.
F02
Obrig.
297
Rej.
F03
CNPJ-Base do Emitente
Certificado Digital
Obrig.
213
Rej.
Msg
Efeito
difere
do
CNPJ-Base
do
G001
252
Rej.
G002
Obrig.
226
Rej.
G003
Obrig.
Obrig.
247
494
Rej.
Rej.
227
Rej.
253
Rej.
579
Rej
580
Rej.
455
Rej.
Obrig.
456
Rej.
Facult.
611
Rej.
Obrig.
612
Rej.
Obrig.
616
Rej.
Obrig.
638
Rej.
G004
G005
G006
G007
G008
G009
G010
G011
G012
G013
G013a
37
G013b
G014
G015
G016
G017
G018
G019
G020
G021
G022
G023
G024
G025
G026
G027
G028
G029
Transporte (tpEmit=1):
Os grupos de documentos NFe e/ou NF no podem ser
preenchidos
Se tipo emitente informado for igual a Transportador de Carga
Prpria (tpEmit=2):
Os grupos de documentos CTe e/ou CT no podem ser
preenchidos
Se informado grupo CTe
Chave de acesso de um dos CT-e invlida (dgito de controle,
zeros ou nulo)
Observao: Retornar a chave invlida
Se informado grupo CTe:
- Chave de acesso de CT-e invlida (Ano < 2009 ou Ano maior
que Ano corrente)
Observao: Retornar a chave invlida
Se informado grupo CTe:
- Chave de acesso de CT-e invlida (Ms = 0 ou Ms > 12)
Observao: Retornar a chave invlida
Se informado grupo CTe:
- Chave de acesso de CT-e invlida (CNPJ zerado ou digito
invlido)
Observao: Retornar a chave invlida
Se informado grupo CTe:
- Chave de acesso de CT-e invlida (modelo diferente de 57)
Observao: Retornar a chave invlida
Se informado grupo CTe:
- Chave de acesso de CT-e invlida (numero CT = 0)
Observao: Retornar a chave invlida
Se o tipo de emisso do CT-e informado for FS-DA, o campo
SegCodBarra ter de ser informado
Observao: Retornar a chave do CT-e em contingncia
Se o tipo de emisso do CT-e informado for diferente de FSDA, o campo SegCodBarra no dever ser informado
Observao: Retornar a chave do CT-e em contingncia
Se informado grupo NFe
Chave de acesso de uma das NF-e invlida (dgito de controle,
zeros ou nulo)
Observao: Retornar a chave invlida
Se informado grupo NFe:
- Chave de acesso de NF-e invlida (Ano < 2005 ou Ano maior
que Ano corrente)
Observao: Retornar a chave invlida
Se informado grupo NFe:
- Chave de acesso de NF-e invlida (Ms = 0 ou Ms > 12)
Observao: Retornar a chave invlida
Se informado grupo NFe:
- Chave de acesso de NF-e invlida (CNPJ zerado ou digito
invlido)
Observao: Retornar a chave invlida
Se informado grupo NFe:
- Chave de acesso de NF-e invlida (modelo diferente de 55)
Observao: Retornar a chave invlida
Se informado grupo NFe:
- Chave de acesso de NF-e invlida (numero NF = 0)
Observao: Retornar a chave invlida
Se informado o grupo MDFeTransp:
Verificar se o MDF-e do modal Aquavirio
Se informado o grupo MDFeTransp:
Verificar de UF de carregamento ou UF de descarregamento =
Amazonas (AM) ou Amap (AP)
Obrig.
639
Rej.
Obrig.
601
Rej.
Obrig.
617
Rej.
Obrig.
618
Rej.
Obrig.
619
Rej.
Obrig.
620
Rej.
Obrig.
621
Rej.
Obrig.
602
Rej.
Obrig.
603
Rej.
Obrig.
604
Rej.
Obrig.
622
Rej.
Obrig.
623
Rej.
Obrig.
624
Rej.
Obrig.
625
Rej.
Obrig.
626
Rej.
Obrig.
647
Rej
Obrig.
648
Rej.
38
G030
G031
G032
G033
G034
G035
G036
G037
G038
G039
G040
G041
G042
G043
G044
G045
G046
Obrig.
649
Rej.
Obrig.
650
Rej.
Obrig.
651
Rej.
Obrig.
652
Rej.
Obrig.
653
Rej.
Obrig.
654
Rej.
Obrig.
655
Rej.
Obrig.
656
Rej.
Obrig.
657
Rej.
Obrig.
658
Rej.
Obrig.
659
Rej.
Obrig.
606
Rej.
Obrig.
607
Rej.
Obrig.
608
Rej.
Obrig.
207
Rej.
229
Rej.
209
Rej.
39
G047
G048
G049
G050
G051
245
Rej.
203
Rej.
231
212
Rej.
Rej.
Obrig
539
Rej.
Obrig.
204
Rej.
Obrig.
218
Rej.
Obrig.
609
Rej.
Obrig.
610
Rej.
Obrig.
646
Rej.
660
Rej.
661
Rej.
[chMDFe: 99999999999999999999999999999999999999999999]
[nRec:999999999999999].
G052
G053
G054
G055
G056
G057
G058
4.1.9.
40
Ou seja:
Validao
De forma
Situao do
do MDF-e
MDF-e
Conseqncia
Para o contribuinte
Banco de Dados
Invlida
Rejeio
Corrigir MDF-e
No gravar
Vlida
Autorizao de
uso
A prestao autorizada
Gravar
Para cada MDF-e ser atribudo um nmero de protocolo do Ambiente Autorizador (vide regra
de formao no item 6.6).
O resultado do processamento do arquivo ser disponibilizado na fila de sada e conter o
resultado da validao do MDF-e.
O resultado do processamento do MDF-e dever ficar disponvel na fila de sada por um
perodo mnimo de 24 horas.
41
Entrada: Estrutura XML contendo o nmero do recibo que identifica a mensagem de envio de
MDF-e.
Schema XML: consReciMdfe_v99.99.xsd
#
Campo
BP01 consReciMDFe
BP02 versao
BP03 tpAmb
BP04 nRec
4.2.2.
Campo
Ele
Pai
BR02 versao
BR01
1-1
1-4
BR03 tpAmb
BR01
1-1
BR04 verAplic
BR01
1-1
1-20
BR05 nRec
BR01
1-1
15
Descrio/Observao
TAG raiz da Resposta
Verso do leiaute
Identificao do Ambiente:
1 Produo / 2 Homologao
Verso do Aplicativo que recebeu o Lote.
Nmero do Recibo consultado (vide item 6.5).
42
BR01
1-1
BR07 xMotivo
BR01
1-1
1-255
BR08 cUF
BR01
1-1
xml BR01
0-1
BR09 protMDFe*
Campo
PR01 protMDFe
Ele
Pai
Descrio/Observao
Raiz
PR02 versao
PR01
1-1
PR03 infProt
PR01
1-1
PR04 Id
ID
PR03
0-1
PR05 tpAmb
PR03
1-1
Identificao do Ambiente:
1 Produo / 2 Homologao
PR06 verAplic
PR03
1-1
1-20
PR07 chMDFe
PR03
1-1
44
PR08 dhRecbto
PR03
1-1
PR09 nProt
PR03
0-1
15
PR10 digVal
PR03
0-1
28
PR11 cStat
PR03
1-1
PR12 xMotivo
PR03
1-1
1-255
PR13 Signature
PR01
xml
0-1
4.2.3.
Regra de Validao
Crtica
Msg
Efeito
A01 Certificado
de
Transmissor
Invlido: Obrig.
Certificado
de
Transmissor
inexistente
na
mensagem
Verso
difere
3
- Basic Constraint = true (no pode ser Certificado de AC)
- KeyUsage no define Autenticao Cliente
280
Rej.
Obrig.
281
Rej.
A03 Verifica
a
Cadeia
de
Certificao: Obrig.
- Certificado da AC emissora no cadastrado na SEFAZ
Certificado
de
AC
revogado
- Certificado no assinado pela AC emissora do Certificado
283
Rej.
A04 LCR
do
Certificado
Falta
o
endereo
da
LCR
- LCR indisponvel
- LCR invlida
Transmissor Obrig.
DistributionPoint)
286
Rej.
Obrig.
284
Rej.
Obrig.
285
Rej.
Obrig.
282
Rej.
de
CNPJ
no
de
(CRL
Certificado
(OtherName
As validaes de A01, A02, A03, A04 e A05 so realizadas pelo protocolo SSL e no precisam
ser implementadas. A validao A06 tambm pode ser realizada pelo protocolo SSL, mas pode
falhar se existirem outros certificados digitais de Autoridade Certificadora Raiz que no sejam
ICP-BR no repositrio de certificados digitais do servidor de Web Service da SEFAZ.
4.2.5.
Regra de Validao
Aplic.
Msg
Efeito
Obrig.
214
Rej.
Facult.
243
Rej.
Obrig.
108
Rej.
Obrig.
109
Rej.
A mensagem ser descartada se o tamanho exceder o limite previsto (500 KB). A aplicao do
contribuinte no poder permitir a gerao de mensagem com tamanho superior a 500 KB.
Caso isto ocorra, a conexo poder ser interrompida sem mensagem de erro se o controle do
tamanho da mensagem for implementado por configuraes do ambiente de rede da SEFAZ
(ex.: controle no firewall). No caso de controle de tamanho ter sido implementado por aplicativo,
teremos a devoluo da mensagem de erro 214.
44
Regra de Validao
Aplic.
Msg
Efeito
Facult.
242
Rej.
Obrig.
409
Rej.
Obrig.
410
Rej.
411
Rej.
Facult.
238
Rej.
Obrig.
239
Rej.
Regra de Validao
Aplic.
Msg
Efeito
Obrig.
215
Rej.
598
Rej.
599
Rej.
Obrig.
404
Rej.
Obrig.
402
Rej.
Regra de Validao
Aplic.
Msg
Efeito
Obrig.
252
Rej.
Obrig.
248
Rej.
Obrig.
473
Rej.
Obrig.
106
Rej.
E04 - Verifica se o Arquivo no est na fila de resposta, mas est na fila de Obrig.
entrada
105
Rej.
223
Rej.
(9=SEFAZ NACIONAL)
4.2.8.
Final do Processamento
46
Ele
Pai
CP01 consSitMDFe
Raiz
CP02 versao
EP01
1-1
1-4
CP03 tpAmb
EP01
1-1
Identificao do Ambiente:
1 Produo / 2 Homologao
CP04 xServ
EP01
1-1
Servio solicitado
CONSULTAR
CP05 chMDFe
EP01
1-1
44
4.3.2.
Descrio/Observao
TAG raiz
Verso do leiaute
Campo
Ele
Pai
Raiz
CR02 versao
ER01
1-1
1-4
CR03 tpAmb
ER01
1-1
CR04 verAplic
ER01
1-1
1-20
CR01 retConsSitMDFe
Descrio/Observao
TAG raiz da Resposta
Verso do leiaute
Identificao do Ambiente:
1 Produo / 2 Homologao
Verso do Aplicativo que processou a consulta
47
ER01
1-1
CR06 xMotivo
ER01
1-1
1-255
CR07 cUF
ER01
1-1
CR08 protMDFe
ER01
xml
0-1
CR09 procEventoMDFe
ER01
xml
0-N
4.3.3.
Este mtodo ser responsvel por receber as solicitaes referentes consulta de situao de
MDF-e enviados para o Ambiente Autorizador. Seu acesso permitido apenas pela chave nica
de identificao do Manifesto Eletrnico de Documentos Fiscais.
O aplicativo do contribuinte envia a solicitao para o Web Service do Ambiente Autorizador. Ao
receber a solicitao a aplicao do Ambiente Autorizador processar a solicitao de consulta,
validando a Chave de Acesso do MDF-e, e retornar mensagem contendo a situao atual do
MDF-e na Base de Dados, o respectivo Protocolo (mensagem de Autorizao de uso) e os
eventos que estiverem associados ao MDF-e (informaes do evento e protocolo de registro de
evento).
Devero ser realizadas as validaes e procedimentos que seguem.
4.3.4.
Regra de Validao
Crtica
Msg
Efeito
A01 Certificado
de
Transmissor
Invlido: Obrig.
Certificado
de
Transmissor
inexistente
na
mensagem
Verso
difere
"3"
- Basic Constraint = true (no pode ser Certificado de AC)
- KeyUsage no define "Autenticao Cliente"
280
Rej.
Obrig.
281
Rej.
A03 Verifica
a
Cadeia
de
Certificao: Obrig.
- Certificado da AC emissora no cadastrado na SEFAZ
Certificado
de
AC
revogado
- Certificado no assinado pela AC emissora do Certificado
283
Rej.
A04 LCR
do
Certificado
Falta
o
endereo
da
LCR
- LCR indisponvel
- LCR invlida
A05 Certificado do Transmissor revogado
Transmissor Obrig.
DistributionPoint)
286
Rej.
Obrig.
284
Rej.
Obrig.
285
Rej.
- Obrig.
282
Rej.
de
(CRL
de
CNPJ
no
Certificado
(OtherName
As validaes de A01, A02, A03, A04 e A05 so realizadas pelo protocolo SSL e no precisam
ser implementadas. A validao A06 tambm pode ser realizada pelo protocolo SSL, mas pode
falhar se existirem outros certificados digitais de Autoridade Certificadora Raiz que no sejam
48
Regra de Validao
Aplic.
Msg
Efeito
Obrig.
214
Rej.
Facult.
243
Rej.
Obrig.
108
Rej.
Obrig.
109
Rej.
A mensagem ser descartada se o tamanho exceder o limite previsto (500 KB). A aplicao do
contribuinte no poder permitir a gerao de mensagem com tamanho superior a 500 KB.
Caso isto ocorra, a conexo poder ser interrompida sem mensagem de erro se o controle do
tamanho da mensagem for implementado por configuraes do ambiente de rede da SEFAZ
(ex.: controle no firewall). No caso de controle de tamanho ter sido implementado por aplicativo,
teremos a devoluo da mensagem de erro 214.
No momento do recebimento da mensagem no Web Service, a critrio do Ambiente Autorizador
, poder ser verificado se o XML de dados esteja bem formado. Esta verificao til para as
UF que desejam armazenar o XML de dados em estrutura XML de banco de dados.
O Ambiente Autorizador que mantm o Web Service disponvel mesmo quando o servio esteja
paralisado, dever implementar as validaes 108 e 109. Estas validaes podero ser
dispensadas caso o Web Service no fique disponvel quando o servio estiver paralisado.
4.3.6.
Regra de Validao
Aplic.
Msg
Efeito
Facult.
242
Rej.
Obrig.
409
Rej.
Obrig.
410
Rej.
411
Rej.
238
Rej.
239
Rej.
Obrig.
4.3.7.
Regra de Validao
Aplic.
Msg
Efeito
Obrig.
215
Rej.
598
Rej.
599
Rej.
Obrig.
404
Rej.
Obrig.
402
Rej.
Regra de Validao
Aplic.
Msg
Efeito
Obrig.
252
Rej.
Obrig.
226
Rej.
Obrig.
236
Rej.
H04 Chave de acesso invlida (Ano < 2012 ou Ano maior que Ano corrente)
Obrig.
592
Rej.
Obrig.
593
Rej.
Obrig.
594
Rej.
Obrig.
595
Rej.
Obrig.
596
Rej.
Nro): Obrig.
217
Rej.
216
Rej.
600
Rej.
4.3.8.
CNPJ
Emit,
Modelo,
Srie,
Final do Processamento
50
Funo: servio destinado consulta do status do servio prestado pelo Ambiente Autorizador.
Processo: sncrono.
Mtodo: mdfeStatusServicoMDF
4.4.1.
Campo
Ele
Pai
Descrio/Observao
TAG raiz
DP02 versao
FP01
1-1
1-4
DP03 tpAmb
FP01
1-1
Identificao do Ambiente:
1 Produo / 2 - Homologao
DP04 xServ
FP01
1-1
Servio solicitado
STATUS
4.4.2.
Verso do leiaute
Campo
Ele
Pai
DR02 Verso
FR01
1-1
1-4
DR03 tpAmb
FR01
1-1
DR04 verAplic
FR01
1-1
1-20
DR05 cStat
FR01
1-1
DR06 xMotivo
FR01
1-1
1-60
Descrio/Observao
TAG raiz da Resposta
Verso do leiaute
Identificao do Ambiente:
1 Produo / 2 - Homologao
Verso do Aplicativo que processou a consulta
Cdigo do status da resposta.
Descrio literal do status da resposta.
51
FR01
1-1
DR08 dhRecbto
FR01
1-1
DR09 tMed
FR01
0-1
1-4
DR10 dhRetorno
FR01
0-1
DR11 xObs
FR01
0-1
1-255
4.4.3.
Este mtodo ser responsvel por receber as solicitaes referentes consulta do status do
servio do Ambiente Autorizador.
O aplicativo do contribuinte envia a solicitao para o Web Service do Ambiente Autorizador. Ao
receber a solicitao a aplicao do Ambiente Autorizador processar a solicitao de consulta,
e retornar mensagem contendo o status do servio.
A empresa que construir aplicativo que se mantenha em permanente "loop" de consulta a este
Web Service, dever aguardar um tempo mnimo de 3 minutos entre uma consulta e outra,
evitando sobrecarga desnecessria dos servidores do Ambiente Autorizador.
Devero ser realizadas as validaes e procedimentos que seguem.
4.4.4.
Regra de Validao
Crtica
Msg
Efeito
A01 Certificado
de
Transmissor
Invlido: Obrig.
Certificado
de
Transmissor
inexistente
na
mensagem
Verso
difere
"3"
- Basic Constraint = true (no pode ser Certificado de AC)
- KeyUsage no define "Autenticao Cliente"
280
Rej.
Obrig.
281
Rej.
A03 Verifica
a
Cadeia
de
Certificao: Obrig.
- Certificado da AC emissora no cadastrado na SEFAZ
Certificado
de
AC
revogado
- Certificado no assinado pela AC emissora do Certificado
283
Rej.
A04 LCR
do
Certificado
Falta
o
endereo
da
LCR
- LCR indisponvel
- LCR invlida
Transmissor Obrig.
DistributionPoint)
286
Rej.
Obrig.
284
Rej.
Obrig.
285
Rej.
- Obrig.
282
Rej.
de
CNPJ
no
de
(CRL
Certificado
(OtherName
52
As validaes de A01, A02, A03, A04 e A05 so realizadas pelo protocolo SSL e no precisam
ser implementadas. A validao A06 tambm pode ser realizada pelo protocolo SSL, mas pode
falhar se existirem outros certificados digitais de Autoridade Certificadora Raiz que no sejam
ICP-BR no repositrio de certificados digitais do servidor de Web Service do Ambiente
Autorizador.
4.4.5.
Regra de Validao
Aplic.
Msg
Efeito
Obrig.
214
Rej.
Facult.
243
Rej.
Obrig.
108
Rej.
Obrig.
109
Rej.
A mensagem ser descartada se o tamanho exceder o limite previsto (500 KB). A aplicao do
contribuinte no poder permitir a gerao de mensagem com tamanho superior a 500 KB.
Caso isto ocorra, a conexo poder ser interrompida sem mensagem de erro se o controle do
tamanho da mensagem for implementado por configuraes do ambiente de rede da SEFAZ
(ex.: controle no firewall). No caso de controle de tamanho ter sido implementado por aplicativo,
teremos a devoluo da mensagem de erro 214.
No momento do recebimento da mensagem no Web Service, a critrio do Ambiente
Autorizador, poder ser verificado se o XML de dados esteja bem formado. Esta verificao
til para a UF que desejam armazenar o XML de dados em estrutura XML de banco de dados.
O Ambiente Autorizador que mantm o Web Service disponvel mesmo quando o servio esteja
paralisado, dever implementar as validaes 108 e 109. Estas validaes podero ser
dispensadas caso o Web Service no fique disponvel quando o servio estiver paralisado.
4.4.6.
Regra de Validao
Aplic.
Msg
Efeito
Facult.
242
Rej.
Obrig.
409
Rej.
Obrig.
410
Rej.
411
Rej.
Facult.
238
Rej.
Obrig.
239
Rej.
O cabealho contm a verso do Schema XML da mensagem contida na rea de dados que
ser utilizado pelo Web Service.
4.4.7.
Regra de Validao
Aplic.
Msg
Efeito
Obrig.
215
Rej.
598
Rej.
599
Rej.
Obrig.
404
Rej.
Obrig.
402
Rej.
Regra de Validao
Aplic.
Msg
Efeito
Obrig.
252
Rej.
Paralisado Obrig.
108
109
de
Processamento
est
4.4.8.
Obrig.
Final do Processamento
54
WS da Fazenda
Web Service :
RecepcaoEvento
Proc .
mdfeRecepcaoEvento
Ret
Cliente
SRE
Recepo
Aplicao SRE
Retorno
Campo
Ele
EP01 eventoMDFe
Raiz
EP01
1-1
1-4
EP03 infEvento
EP04
EP04 Id
ID
EP04
1-1
52
EP05 cOrgao
EP04
1-1
EP06 tpAmb
EP04
1-1
Identificao do Ambiente:
1 Produo 2 Homologao
EP07 CNPJ
EP04
1-1
14
44
EP02 versao
Pai
1-1
Descrio/Observao
TAG raiz
EP08 chMDFe
EP04
1-1
EP09 dhEvento
EP04
1-1
EP10 tpEvento
EP04
1-1
EP11 nSeqEvento
EP04
1-1
1-2
EP12 detEvento
EP04
1-1
EP13 versaoEvento
EP12
1-1
1-4 2
EP14 any
EP12 XML
1-1
55
4.5.2.
EP01 XML
1-1
56
4.5.3.
Campo
ER01 retEvento
ER02 versao
Ele
Pai
Raiz
ER01
1-1
1-4
1-1
Descrio/Observao
TAG raiz do Resultado do Envio do Evento
Verso do leiaute
ER03 infEvento
ER01
ER04 Id
ID
ER03
0-1
17
ER05 tpAmb
ER03
1-1
Identificao do Ambiente:
1 Produo / 2 Homologao
ER06 verAplic
ER03
1-1
1-20
ER07 cOrgao
ER03
1-1
ER08 cStat
ER03
1-1
ER09 xMotivo
ER03
1-1
1-255
ER03
0-1
44
ER11 tpEvento
ER03
0-1
ER12 xEvento
ER03
0-1
5-60
Descrio do Evento
ER13 nSeqEvento
ER03
0-1
1-2
ER14 dhRegEvento
ER03
0-1
ER15 nProt
ER15
0-1
ER16 Signature
ER01 XML
0-1
57
4.5.4.
4.5.5.
58
4.5.6.
#
Efeito
A01
Certificado
de
Transmissor
Invlido:
- Certificado de Transmissor inexistente na mensagem
Verso
difere
3
- Basic Constraint = true (no pode ser Certificado de AC)
- KeyUsage no define Autenticao Cliente
Obrig.
280
Rej.
A02
Obrig.
281
Rej.
A03
Verifica
a
Cadeia
de
Certificao:
- Certificado da AC emissora no cadastrado na SEFAZ
Certificado
de
AC
revogado
- Certificado no assinado pela AC emissora do Certificado
Obrig.
283
Rej.
A04
LCR
do
Certificado
de
Transmissor
- Falta o endereo da LCR (CRL DistributionPoint)
LCR
indisponvel
- LCR invlida
Obrig.
286
Rej.
Obrig.
Obrig.
284
285
Rej.
Rej.
Obrig.
282
Rej.
A05
A06
A07
As validaes de A01, A02, A03, A04 e A05 so realizadas pelo protocolo SSL e no precisam
ser implementadas. A validao A06 tambm pode ser realizada pelo protocolo SSL, mas pode
falhar se existirem outros certificados digitais de Autoridade Certificadora Raiz que no sejam
ICP-Brasil no repositrio de certificados digitais do servidor de Web Service da SEFAZ.
4.5.7.
#
B01
B02
B03
B04
Msg
214
243
108
109
Efeito
Rej.
Rej.
Rej.
Rej.
A mensagem ser descartada se o tamanho exceder o limite previsto (500 KB). A aplicao do
contribuinte no poder permitir a gerao de mensagem com tamanho superior a 500 KB.
Caso isto ocorra, a conexo poder ser interrompida sem mensagem de erro se o controle do
tamanho da mensagem for implementado por configuraes do ambiente de rede da SEFAZ
(ex.: controle no firewall). No caso do controle de tamanho ser implementado por aplicativo
teremos a devoluo da mensagem de erro 214.
O Ambiente Autorizador que mantm o Web Service disponvel, mesmo quando o servio
estiver paralisado, dever implementar as verificaes 108 e 109. Estas validaes podero ser
dispensadas se o Web Service no ficar disponvel quando o servio estiver paralisado.
59
4.5.8.
#
C01
C02
C03
C04
C05
C06
Efeito
Rej.
Rej.
Obrig.
410
Rej.
Obrig.
411
Rej.
Facult.
Obrig.
238
239
Rej.
Rej.
Msg
215
Efeito
Rej.
598
Rej.
599
Rej.
404
402
Rej.
Rej.
E01
E02
E03
E04
Efeito
Obrig.
290
Rej.
Obrig.
291
Rej.
Obrig.
292
Rej.
Obrig.
293
Rej.
60
E05
LCR
do
Certificado
de
Assinatura
- Falta o endereo da LCR (CRL DistributionPoint)
- Erro no acesso LCR
Obrig.
296
Rej.
E06
E07
Obrig.
Obrig.
294
295
Rej.
Rej.
Regra de Validao
Crtica
Msg
Efeito
F01
Assinatura
difere
do
padro
do
Projeto:
- No assinado o atributo ID (falta Reference URI na
assinatura)
(*validado
tambm
pelo
Schema)
- Faltam os Transform Algorithm previstos na assinatura
(C14N
e
Enveloped)
Estas validaes so implementadas pelo Schema XML da
Signature
Obrig.
298
Rej.
F02
Obrig.
297
Rej.
F03
Obrig.
213
Rej.
Regra de Validao
Crtica
Msg
Efeito
J01
Obrig.
252
Rej.
J02
Obrig.
226
Rej.
J03
Obrig.
627
Rej.
J04
Obrig.
628
Rej.
J05
Obrig.
629
Rej.
Obrig.
630
Rej.
J07
Obrig.
236
Rej.
J08
Obrig.
592
Rej.
J09
Obrig.
593
Rej.
J10
Obrig.
594
Rej.
J11
Obrig.
595
Rej.
61
J12
Obrig.
596
Rej.
J13
Obrig.
631
Rej.
Obrig.
632
Rej.
Obrig.
633
Rej.
Obrig.
217
Rej.
Obrig.
600
Rej.
Obrig.
634
Rej.
Obrig.
637
Rej.
Obrig.
635
Rej.
J14
J15
J16
J17
J18
J19
J20
62
Entrada: Estrutura XML ser inserida na tag de tipo any da Parte Geral do WebService de
Registro de Eventos.
Schema XML: evCancMDFe_v9.99.xsd
Ele
Pai
EP01 evCancMDFe
Campo
1-1
Descrio/Observao
EP02 descEvento
EP01
1-1
12
EP03 nProt
EP01
1-1
15
EP04 xJust
EP01
1-1
1-255
do
evento
do
5.1.2.
5.1.3.
#
K01
Crtica
Obrig.
Msg
249
Efeito
Rej.
K02
Obrig.
636
Rej.
K03
Acesso
Cadastro
Contribuinte:
- Verificar Emitente no autorizado a emitir MDF-e.
Obrig.
203
Rej.
63
K04
Obrig.
218
Rej.
K05
Obrig.
220
Rej.
Obrig.
222
Rej.
Obrig.
609
Rej.
Facult.
219
Rej.
K06
K07
K08
5.1.4.
Final do Processamento
64
Entrada: Estrutura XML ser inserida na tag de tipo any da Parte Geral do WebService de
Registro de Eventos.
Schema XML: evEncMDFe_v9.99.xsd
#
Ele
Pai
EP01 evEncMDFe
1-1
EP02 descEvento
EP01
1-1
12
EP03 nProt
EP01
1-1
15
EP04 dtEnc
EP01
1-1
EP05 cUF
EP01
1-1
EP06 cMun
EP01
1-1
5.2.2.
Campo
Descrio/Observao
Schema XML de validao
encerramento 110112
do
evento
do
65
5.2.3.
#
K01
K02
K03
K04
K05
Crtica
Obrig.
Obrig.
Msg
249
636
Efeito
Rej.
Rej.
Obrig.
613
Rej.
Obrig.
614
Rej.
Obrig.
203
Rej.
K06
Obrig.
218
Rej.
K07
Obrig.
615
Rej.
Obrig.
222
Rej.
Obrig.
609
Rej.
K08
K09
5.2.4.
Final do Processamento
66
Entrada: Estrutura XML ser inserida na tag de tipo any da Parte Geral do WebService de
Registro de Eventos.
Schema XML: evIncCondutorMDFe_v9.99.xsd
#
Campo
Ele
Pai
EP01 evIncCondutorMDFe
1-1
EP02 descEvento
EP01
1-1
12
EP03 Condutor
G EP01
1-1
EP04 xNome
EP03
1-1
1-60
EP05 CPF
EP03
1-1
11
Descrio/Observao
Schema XML de validao
encerramento 110114
5.3.3.
K03
do
Nome do condutor
K02
evento
5.3.2.
#
K01
do
Crtica
Obrig.
Msg
249
Efeito
Rej.
Obrig.
636
Rej.
Obrig.
203
Rej.
67
K04
Obrig.
218
Rej.
K05
K06
K07
Obrig.
Obrig.
Obrig.
609
644
645
Rej.
Rej.
Rej.
5.3.4.
Final do Processamento
Se o evento de incluso de condutor for homologado, o status de retorno ser 135 Evento
vinculado a MDF-e.
68
As regras de validao aplicadas nos Web Services esto agrupadas da seguinte forma:
Grupo
Aplicao
A
Validao do Certificado Digital utilizada no protocolo SSL
Geral
B
Validao da Mensagem XML no servio assncrono
Geral
C
Validao das informaes de controle da chamada ao Web
Geral
Service
D
Validao da rea de dados da Mensagem XML
Geral
E
Validao do Certificado Digital utilizada na Assinatura Digital
Geral
F
Validao da Assinatura Digital
Geral
G
Validao do MDF-e
Especfica
H
Validao do Pedido de Consulta de situao de MDF-e
Especfica
I
Validao do Pedido de Consulta de Status de Servio
Especfica
J
Validao do Pedido de Registro de evento de MDF-e Parte
Especfica
Geral
K
Validao do Pedido de Registro de evento de MDF-e Parte
Especfica
Especfica
As regras do grupo A, B, C, D, E e F so de aplicao geral e aplicadas em todos os Web
Services existentes, as regras do grupo G, H, I, J e K so especficos de cada Web Service
existente.
6.2. Tabela de cdigos de erros e descries das mensagens de erro especficas do
MDF-e
CDIGO
100
101
103
104
105
106
107
108
109
111
112
132
135
136
CDIGO
203
204
207
209
212
69
213
214
215
216
217
218
219
220
222
223
225
226
227
228
229
230
231
236
238
239
242
243
245
247
248
249
250
252
253
280
281
282
283
284
285
286
290
291
292
293
294
295
296
297
298
299
402
404
409
410
70
411
455
456
473
494
539
579
580
592
593
594
595
596
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
[chMDFe: 99999999999999999999999999999999999999999999][nRec:999999999999999]
Rejeio: Verso informada para o modal no suportada
Rejeio: Falha no Schema XML especfico para o modal
Rejeio: Chave de acesso invlida (Ano < 2012 ou Ano maior que Ano corrente)
Rejeio: Chave de acesso invlida (Ms = 0 ou Ms > 12)
Rejeio: Chave de acesso invlida (CNPJ zerado ou digito invlido)
Rejeio: Chave de acesso invlida (modelo diferente de 58)
Rejeio: Chave de acesso invlida (numero MDFe = 0)
Rejeio: Usar somente o namespace padrao do MDF-e
Rejeio: Nao eh permitida a presenca de caracteres de edicao no inicio/fim da mensagem ou
entre as tags da mensagem
Rejeio: Chave de Acesso difere da existente em BD
Rejeio: Chave de acesso do CT-e informado invlida
Rejeio: Segundo Cdigo de Barras deve ser informado para CT-e em contingncia FS-DA
Rejeio: Segundo Cdigo de Barras no deve ser informado para CT-e com este tipo de emisso
Rejeio: Chave de acesso da NF-e informada invlida
Rejeio: NF-e emitida por empresa diferente da empresa emitente do MDF-e
Rejeio: Segundo Cdigo de Barras deve ser informado para NF-e em contingncia (FS-DA e FSIA)
Rejeio: Segundo Cdigo de Barras no deve ser informado para NF-e com este tipo de emisso
Rejeio: NF emitida por empresa diferente da empresa emitente do MDF-e
Rejeio: MDF-e j est encerrado na base de dados da SEFAZ
Rejeio: Existe MDF-e no encerrado para esta placa, UF carregamento e UF descarregamento
em data de emisso diferente.
Rejeio: Cdigo de Municpio de descarregamento: dgito invlido
Rejeio: Cdigo de Municpio diverge da UF de descarregamento do MDF-e
Rejeio: Cdigo de Municpio de encerramento: dgito invlido
Rejeio: Cdigo de Municpio diverge da UF de encerramento do MDF-e
Rejeio: Data de encerramento anterior data de autorizao do MDF-e
Rejeio: Nenhum grupo de documentos foi informado (CT-e, CT, NF-e, NF, MDF-e)
Rejeio: Chave de acesso de CT-e invlida (Ano < 2009 ou Ano maior que Ano corrente)
Rejeio: Chave de acesso de CT-e invlida (Ms = 0 ou Ms > 12)
Rejeio: Chave de acesso de CT-e invlida (CNPJ zerado ou digito invlido)
Rejeio: Chave de acesso de CT-e invlida (modelo diferente de 57)
Rejeio: Chave de acesso de CT-e invlida (numero CT = 0)
Rejeio: Chave de acesso de NF-e invlida (Ano < 2005 ou Ano maior que Ano corrente)
Rejeio: Chave de acesso de NF-e invlida (Ms = 0 ou Ms > 12)
Rejeio: Chave de acesso de NF-e invlida (CNPJ zerado ou digito invlido)
Rejeio: Chave de acesso de NF-e invlida (modelo diferente de 55)
Rejeio: Chave de acesso de NF-e invlida (numero NF = 0)
Rejeio: CNPJ do autor do evento invlido
Rejeio: Erro Atributo ID do evento no corresponde concatenao dos campos (ID +
tpEvento + chMDFe + nSeqEvento)
Rejeio: O tpEvento informado invlido
Rejeio: Falha no Schema XML especfico para o evento
Rejeio: Duplicidade de evento
71
632
633
634
635
636
637
638
639
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
999
OBS.:
1. Recomendamos a no utilizao de caracteres especiais ou acentuao nos textos das
mensagens de erro.
2. Recomendamos que o campo xMotivo da mensagem de erro para o cdigo 999 seja
informado com a mensagem de erro do aplicativo ou do sistema que gerou a exceo no
prevista.
6.3. Padro de nomes para os arquivos
Visando facilitar o processo de guarda dos arquivos pelos legtimos interessados, foi criado um
padro de nome para os diversos tipos de arquivos utilizados pelo sistema MDF-e. So eles:
MDF-e: O nome do arquivo ser a chave de acesso completa com extenso mdfe.xml;
Recibo: O nome do arquivo ser o nmero do lote com extenso -rec.xml;
Pedido do Resultado do Processamento do MDF-e: O nome do arquivo ser o
nmero do recibo com extenso -ped-rec.xml;
72
Alguns destes caracteres podem aparecer especialmente nos campos de Razo Social, Endereo e
Informao Adicional. Para resolver o problema, recomendvel o uso de uma seqncia de
escape em substituio ao respectivo caractere.
Ex. a denominao: DIAS & DIAS LTDA deve ser informada como: DIAS & DIAS LTDA no
XML para no afetar o funcionamento do "parser".
caractere
<
>
&
"
'
seqncia de escape
<
>
&
"
'
Quantidade de
caracteres
Cdigo
da UF
AAMM
da
emisso
02
04
CNPJ do Modelo
Emitente
14
02
Srie
03
Nmero
do MDF-e
09
Forma de Cdigo
Emisso
Numrico
01
08
DV
01
O nmero do Recibo deve ser gerado pelo Ambiente Autorizador, com a seguinte regra de
formao:
Cdigo da UF
Tipo Autorizador
Seqencial
02
01
12
Regio Norte
11-Rondnia
12-Acre
13-Amazonas
14-Roraima
15-Par
16-Amap
17-Tocantins
Regio Nordeste
Regio
Sudeste
Regio Sul
Regio
CentroOeste
21-Maranho
31-Minas
41-Paran
50-Mato
22-Piau
Gerais
42-Santa
Grosso
do
23-Cear
32-Esprito
Catarina
Sul
24-Rio Grande do Santo
43-Rio
51-Mato
Norte
33-Rio
de Grande
do Grosso
Janeiro
25-Paraba
Sul
52-Gois
26-Pernambuco
35-So Paulo
53-Distrito
27-Alagoas
Federal
28-Sergipe
29-Bahia
Sequencial de 10 posies
O tempo mdio de resposta a mdia dos tempos mdios de processamento de um MDF-e dos
ltimos 5 minutos.
Caso o tempo mdio de resposta fique abaixo de 1 (um) segundo, o tempo ser informado
como 1 segundo. As fraes de segundos sero arredondados para cima.
76
7. Cdigo de Barra
O padro de cdigo de barras a ser impresso no DAMDFE o CODE-128C. Utilize o cdigo de
barras:
a) No caso de DAMDFE impresso para representar um MDF-e emitido em operao normal ou
em contingncia: apenas um cdigo de barras com a chave nica de acesso do arquivo do
MDF-e, descrito no item 6.4; e
A impresso do cdigo de barras no DAMDFE tem a finalidade de facilitar e agilizar a captura
de dados para consulta nos portais estaduais e da Receita Federal do Brasil. Com a chave de
acesso possvel realizar a consulta integral ou resumida de um MDF-e e sua situao, bem
como visualizar a autorizao de uso do mesmo.
Dentre outras finalidades do cdigo, destacam-se o registro do trnsito de mercadorias nos
Postos Fiscais e, a critrio de cada unidade federada, a disponibilizao do arquivo do MDF-e
consultado.
O conjunto de caracteres representativos do Cdigo de Barras CODE-128C encontra-se no
Anexo V deste manual. Para a sua impresso ser considerada a seguinte estrutura de
simbolizao:
O cdigo de barras dever representar apenas a chave de acesso do MDF-e de 44 posies.
Para a impresso do mesmo ser considerada a seguinte estrutura de simbolizao:
Margem
clara
Start C
Stop
Margem
clara
Margem Clara: Espao claro, que no contm nenhuma marca legvel por mquina, existente
esquerda e direita do cdigo para evitar interferncia na decodificao da simbologia. A
margem clara tambm chamada de "rea livre", "zona de silncio" ou "margem de silncio".
Start C: inicia a codificao dos dados CODE-128C de acordo com o conjunto de caracteres. O
Start C no representa nenhum caractere.
Chave de acesso do MDF-e: representa o conjunto de 44 caracteres da chave de acesso do
MDF-e.
DV: dgito verificador da simbologia.
Stop: caractere de parada, indica o final do cdigo ao leitor ptico.
O cdigo de barras dever ser impresso com resoluo mnima de 300 dpi, devendo ser
observada a rea reservada no DAMDFE de 3 x 9 cm.
Altura da barra: no intuito de propiciar melhor rea de leitura, a altura da barra no poder ser
inferior a 1,5 cm e nem superior a 2,5 cm.
Largura da barra: considerando que para cada smbolo da barra so codificados dois
caracteres, ento teremos:
Tamanho do campo chave de acesso = 44 (caracteres) / 2 = 22 (smbolos)
Considerando que cada smbolo possui 11 (mdulos) * 22 (smbolos) = 242 posies
Margem clara = deve ter no mnimo a dimenso de 10 (mdulos) * 2 = 20 posies
Start C = 11 (mdulos) = 11 posies
DV = 11 (mdulos) = 11 posies
Stop = 13 (mdulos) = 13 posies
Tamanho total da simbologia = 242 + 20 + 11 + 11 + 13 = 297 (posies)
Largura mxima de cada mdulo da barra = 9 cm / 297 (posies) = 0,03 cm
77
START
A
B
C
105
105
09
1
9
9
75
2
75
150
83
3
83
249
64
4
64
256
Na linha valor do caractere foi incluso o valor 105 que corresponde ao valor do caractere
de incio (start) para o padro Code C.
Excetuando o caractere de start, os demais valores dos caracteres coincidem com os
valores da chave de acesso, isto porque estamos utilizando o padro Code C de
codificao que exclusivamente numrico.
O dgito verificador do cdigo ser o resto da diviso da somatria dos valores
ponderados dividido por 103 (mdulo 103).
Assim o dgito verificador ser:
Valor da soma ponderada = (1x105)+(1x9)+(2x75)+(3x83)+(4x64) = 769
769/103 = 7 resta 48, assim o DV 48
09
75
83
64
DV = 48
STOP
B S B S B S B S B S B S B S B S B S B S B S B S B S B S B S B S B S B S B S B S B S B
2 1 1 2 3 2 2 2 1 2 1 3 2 4 1 2 1 1 1 1 4 2 1 2 1 1 1 4 2 2 3 1 3 1 2 1 2 3 3 1 1 1 2
78
79
9. Contingncia
Para identificar o status operacional do Ambiente Autorizador, ser utilizado o Web Service
mdfeStatusServico. Para tempo de resposta, informado pela SEFAZ no retorno da consulta de
Status, superior a 3 (trs) minutos ou ausncia de retorno, caber empresa decidir pela
utilizao do processo de contingncia ou aguardar pelo retorno do servio.
Tambm atravs deste mtodo a empresa dever identificar a sada do estado de contingncia.
Antes de entrar em contingncia a empresa tambm dever verificar o status operacional de
sua rede interna.
Quando em decorrncia de problemas tcnicos no for possvel a emisso do MDF-e, o
emitente do MDF-e deve imprimir o DAMDFE em papel comum, observando que o documento
foi emitido em contingncia, sendo que nesse documento obrigatoriamente conter a chave de
acesso dos documentos eletrnicos que o manifesto agrega ou informaes pertinentes aos
documentos em papel.
A transmisso para o Ambiente Autorizador dever ser feita logo que esteja cessada a
contingncia, observando o prazo limite de sete dias a partir da emisso do documento.
.
80
10.
O Ambiente Autorizador ou SEFAZ Nacional dever manter dois ambientes para recepo de
MDF-e. O ambiente de homologao especfico para a realizao de testes e integrao das
aplicaes do contribuinte durante a fase de implementao e adequao do sistema de
emisso de MDF-e do contribuinte.
A emisso de MDF-e no ambiente de produo fica condicionada prvia aprovao das
equipes de TI e de negcios da prpria empresa, que dever avaliar a adequao,
comportamento e performance de seu sistema de emisso de MDF-e no ambiente de
homologao. Uma vez aprovados os testes em homologao pode o contribuinte habilitar-se
ao ambiente de produo.
81
UF de carregamento do MDF-e;
UF de descarregamento do MDF-e;
UFs de percurso do MDF-e;
SUFRAMA quando a localidade de fim da prestao de servio de transporte estiver
localizada na rea de incentivo fiscal administrada pela SUFRAMA.
Campo
mdfeProc
versao
XR03
MDFe
XR04
(dados)
XR05
protMDFe
XR06
(dados)
XR0
1
-
Ocor.
1-1
Tam.
1-4
Dec. Descrio/Observao
TAG raiz
2
1-1
1-1
Campo
Ele Pai Tipo Ocor. Tam. Dec. Descrio/Observao
procEventoMDFe Raiz
TAG raiz
Verso
A YR01
N
1-1
1-4
2
eventoMDFe
G YR01
1-1
(dados)
Dados do Pedido de Registro de Evento
retEventoMDFe
G YR01 1-1
-
82
(dados)
O MDF-e tambm poder ser compartilhada com outros rgos da administrao direta,
indireta, fundaes e autarquias, que necessitem das informaes para desempenho de suas
atividades, mediante prvio convnio ou protocolo de cooperao, respeitado o sigilo fiscal.
83
Valor da Base de
Clculo do ICMS
1-1
13, 2
Observaes
84
d) coluna Ele:
A
e) coluna Tipo:
N campo numrico;
C campo alfanumrico;
D campo data;
f) Coluna Ocorrncia: x-y, onde x indica a ocorrncia mnima e y a ocorrncia mxima;
85
g) Coluna tamanho: x-y, onde x indica o tamanho mnimo e y o tamanho mximo; a existncia de um nico valor indica que o campo tem
tamanho fixo, devendo-se informar a quantidade de caracteres exigidos, preenchendo-se os zeros no significativos; tamanhos separados por
vrgula indicam que o campo deve ter um dos tamanhos fixos da lista;
h) coluna Domnio: indica o conjunto de valores permitidos para um determinado campo. Por exemplo, o campo modal pode assumir os
valores 01,02,03,04 e 05. Nesta coluna apresentada uma referncia, exemplo D1, sendo que os valores permitidos so listados ao final do
leiaute, sob o ttulo de Domnio.
i) coluna Exp. Reg: demonstra a expresso regular associada a um determinado campo. Nesta coluna apresentada uma referncia,
exemplo ER27, sendo que o contedo da expresso regular listado ao final do leiaute, sob o ttulo Expresso Regular.
j) O tamanho mximo dos campos Tipo C, quando no especificado, 60 posies;
2. Regras de preenchimento dos campos do MDF-e:
Campos que representam cdigos (CNPJ, CPF, CEP, CST, NCM, EAN, etc.) devem ser informados com o tamanho fixo previsto, sem
formatao e com o preenchimento dos zeros no significativos;
Campos numricos que representam valores e quantidades so de tamanho varivel, respeitando o tamanho mximo previsto para o
campo e a quantidade de casas decimais. O preenchimento de zeros no significativos causa erro de validao do Schema XML. Os
campos numricos devem ser informados sem o separador de milhar, com uso do ponto decimal para indicar a parte fracionria se
existente respeitando-se a quantidade de dgitos prevista no leiaute;
O uso de caracteres acentuados e smbolos especiais para o preenchimento dos campos alfanumricos devem ser evitados. Os
espaos informados no incio e no final do campo alfanumrico tambm devem ser evitados;
As datas devem ser informadas no formato AAAA-MM-DD;
A forma e a obrigatoriedade de preenchimento dos campos do MDF-e esto previstas na legislao aplicvel para a operao que se
pretende realizar;
Inexistindo contedo (valor zero ou vazio) para um campo no obrigatrio, a TAG deste campo no dever ser informada no arquivo
do MDF-e;
Tratando-se de operaes com o exterior, uma vez que o campo CNPJ obrigatrio deve informar o contedo deste campo com
zeros;
A existncia no leiaute/schema de campos de preenchimento opcional no deve ser interpretado como desobrigao de
preenchimento, pois esta deciso depende diretamente da legislao tributria. Significa apenas que existem situaes em que o
preenchimento de um determinado campo em uma determinada situao no se aplica. Por exemplo, o nmero de um continer um
86
campo opcional no leiaute/schema, pois nem todos os servios de transporte so realizados atravs de continer, mas, quando ele
existir, dever obrigatoriamente ser preenchido.
87
88
89
90
91
92
Campo
infMDFe
Informaes do MDF-e
versao
Verso do leiaute
1-1
Id
1-1
ide
Identificao do MDF-e
1-1
48
ER46
Ex: "1.00"
ER42
1-1
cUF
1-1
D1
tpAmb
Tipo do Ambiente
1-1
D5
1 - Produo
2 - Homologao
tpEmit
Tipo do Emitente
1-1
D5
mod
1-1
D3
serie
Srie do Manifesto
1-1
1-3
ER29
10
nMDF
Nmero do Manifesto
1-1
1-9
ER28
11
cMDF
1-1
ER37
12
cDV
1-1
ER38
93
modal
Modalidade de transporte
1-1
14
dhEmi
1-1
19
15
tpEmis
1-1
D5
1 - Normal
2 - Contingncia
16
procEmi
1-1
D9
17
verProc
1-1
1 - 20
18
UFIni
Sigla da UF do Carregamento
1-1
D4
19
UFFim
Sigla da UF do Descarregamento
1-1
D4
20
infMunCarrega
Informaes
dos
Carregamento
21
cMunCarrega
1-1
ER1
22
xMunCarrega
1-1
1 - 60
ER32
Municpios
de
23
infPercurso
24
UFPer
25
emit
D7
1 - Rodovirio;
2 - Areo;
3 - Aquavirio;
4 - Ferrovirio.
ER39
ER32
Formato AAAA-MM-DDTHH:MM:DD
1 - 50
0 - 25
C
1-1
D4
1-1
26
CNPJ
CNPJ do emitente
1-1
14
ER5
27
IE
1-1
2 - 14
ER27
28
xNome
1-1
1 - 60
ER32
94
xFant
30
enderEmit
Endereo do emitente
0-1
1 - 60
ER32
1-1
31
xLgr
Logradouro
1-1
1 - 60
ER32
32
nro
Nmero
1-1
1 - 60
ER32
33
xCpl
Complemento
0-1
1 - 60
ER32
34
xBairro
Bairro
1-1
1 - 60
ER32
35
cMun
1-1
ER1
36
xMun
Nome
do
municpio,
,
informar
EXTERIOR para operaes com o
exterior.
1-1
1 - 60
ER32
37
CEP
CEP
0-1
ER37
38
UF
1-1
39
fone
Telefone
0-1
7 - 12
ER43
40
Endereo de E-mail
0-1
1 - 60
ER50
41
infModal
Informaes do modal
ER40
D4
1-1
42
versaoModal
1-1
43
xs:any
XML
do
modal
Insira neste local o XML especfico do
modal (rodovirio, areo, ferrovirio ou
aquavirio).
1-1
95
infDoc
1-1
de
1100
de
1-1
ER1
1-1
1 - 60
ER32
44
ER2
45
infMunDescarga
Informaes
dos
descarregamento
Municpios
46
cMunDescarga
Cdigo
do
Descarregamento
47
xMunDescarga
48
infCTe
Municpio
02000
49
chCTe
1-1
50
SegCodBarra
0-1
51
infUnidTransp
52
tpUnidTransp
0-n
N
1-1
D6
1 - Rodovirio Trao;
2 - Rodovirio Reboque;
3 - Navio;
4 - Balsa;
5 - Aeronave;
6 - Vago;
7 - Outros
96
idUnidTransp
54
lacUnidTransp
Nmero do lacre
55
56
nLacre
infUnidCarga
1-1
1 - 20
ER49
1 - 20
ER32
0-n
C
1-1
0-n
57
tpUnidCarga
1-1
58
idUnidCarga
1-1
1 - 20
ER49
59
lacUnidCarga
Nmero do lacre
1-1
1 - 20
ER32
0-1
3, 2
ER10
0-1
3, 2
ER10
60
nLacre
61
62
63
qtdRat
qtdRat
infCT
D7
1 - Container;
2 - ULD;
3 - Pallet;
4 - Outros;
Informar a identificao da unidade de carga,
por exemplo: nmero do container.
0-n
02000
64
nCT
Nmero do CT
1-1
1 - 20
ER32
65
serie
Srie do CT
1-1
1-3
ER29
66
subser
Subserie do CT
0-1
1-2
ER29
67
dEmi
Data de Emisso
1-1
10
ER33
Formato AAAA-MM-DD
68
vCarga
1-1
13, 2
ER24
69
infUnidTransp
0-n
97
tpUnidTransp
1-1
71
idUnidTransp
1-1
1 - 20
ER49
72
lacUnidTransp
Nmero do lacre
1 - 20
ER32
73
74
nLacre
infUnidCarga
D6
1 - Rodovirio Trao;
2 - Rodovirio Reboque;
3 - Navio;
4 - Balsa;
5 - Aeronave;
6 - Vago;
7 - Outros
Informar a identificao conforme o tipo de
unidade de transporte.
Por exemplo: para rodovirio trao ou reboque
dever preencher com a placa do veculo.
0-n
C
1-1
0-n
75
tpUnidCarga
1-1
76
idUnidCarga
1-1
1 - 20
ER49
77
lacUnidCarga
Nmero do lacre
1-1
1 - 20
ER32
0-1
3, 2
ER10
0-1
3, 2
ER10
44
ER2
78
79
80
81
nLacre
qtdRat
qtdRat
infNFe
D7
1 - Container;
2 - ULD;
3 - Pallet;
4 - Outros;
Informar a identificao da unidade de carga,
por exemplo: nmero do container.
0-n
02000
82
chNFe
1-1
83
SegCodBarra
0-1
98
infUnidTransp
0-n
85
tpUnidTransp
1-1
86
idUnidTransp
1-1
1 - 20
ER49
87
lacUnidTransp
Nmero do lacre
1 - 20
ER32
88
89
nLacre
infUnidCarga
D6
1 - Rodovirio Trao;
2 - Rodovirio Reboque;
3 - Navio;
4 - Balsa;
5 - Aeronave;
6 - Vago;
7 - Outros
Informar a identificao conforme o tipo de
unidade de transporte.
Por exemplo: para rodovirio trao ou reboque
dever preencher com a placa do veculo.
0-n
C
1-1
0-n
90
tpUnidCarga
1-1
91
idUnidCarga
1-1
1 - 20
ER49
92
lacUnidCarga
Nmero do lacre
1-1
1 - 20
ER32
0-1
3, 2
ER10
0-1
3, 2
ER10
93
nLacre
94
95
96
qtdRat
qtdRat
infNF
D7
1 - Container;
2 - ULD;
3 - Pallet;
4 - Outros;
Informar a identificao da unidade de carga,
por exemplo: nmero do container.
0-n
02000
99
CNPJ
CNPJ do emitente
1-1
14
ER5
98
UF
UF do Destinatrio
1-1
99
nNF
Nmero
1-1
1 - 20
ER32
100
serie
Srie
1-1
1-3
ER29
101
dEmi
Data de Emisso
1-1
10
ER33
Formato AAAA-MM-DD
102
vNF
Valor Total da NF
1-1
13, 2
ER24
103
PIN
PIN SUFRAMA
0-1
2-9
ER48
104
infUnidTransp
D4
0-n
105
tpUnidTransp
1-1
106
idUnidTransp
1-1
1 - 20
ER49
107
lacUnidTransp
Nmero do lacre
1 - 20
ER32
108
109
110
nLacre
infUnidCarga
tpUnidCarga
D6
1 - Rodovirio Trao;
2 - Rodovirio Reboque;
3 - Navio;
4 - Balsa;
5 - Aeronave;
6 - Vago;
7 - Outros
Informar a identificao conforme o tipo de
unidade de transporte.
Por exemplo: para rodovirio trao ou reboque
dever preencher com a placa do veculo.
0-n
C
1-1
0-n
1-1
D7
1 - Container;
2 - ULD;
100
idUnidCarga
112
lacUnidCarga
Nmero do lacre
113
114
nLacre
qtdRat
115
qtdRat
116
infMDFeTransp
117
chMDFe
Manifesto
Fiscais
Eletrnico
de
Documentos
118
infUnidTransp
1-1
1 - 20
ER49
1-1
1 - 20
ER32
0-1
3, 2
ER10
0-1
3, 2
ER10
44
ER2
0-n
02000
N
1-1
0-n
119
tpUnidTransp
1-1
120
idUnidTransp
1-1
1 - 20
ER49
121
lacUnidTransp
Nmero do lacre
1 - 20
ER32
122
123
nLacre
infUnidCarga
D6
1 - Rodovirio Trao;
2 - Rodovirio Reboque;
3 - Navio;
4 - Balsa;
5 - Aeronave;
6 - Vago;
7 - Outros
Informar a identificao conforme o tipo de
unidade de transporte.
Por exemplo: para rodovirio trao ou reboque
dever preencher com a placa do veculo.
0-n
C
1-1
0-n
101
124
tpUnidCarga
1-1
125
idUnidCarga
1-1
1 - 20
ER49
126
lacUnidCarga
Nmero do lacre
1-1
1 - 20
ER32
0-1
3, 2
ER10
0-1
3, 2
ER10
127
nLacre
128
qtdRat
129
130
qtdRat
tot
D7
1 - Container;
2 - ULD;
3 - Pallet;
4 - Outros;
0-n
1-1
131
qCTe
0-1
ER41
132
qCT
0-1
ER41
133
qNFe
0-1
ER41
134
qNF
0-1
ER41
135
qMDFe
0-1
ER41
136
vCarga
mercadorias
1-1
13, 2
ER24
137
cUnid
1-1
D8
102
qCarga
lacres
Lacres do MDF-e
1-1
11, 4
ER18
0-n
C
1-1
140
nLacre
nmero do lacre
1 - 60
ER32
141
autXML
142
CNPJ
CNPJ do autorizado
CE
1-1
14
ER5
143
CPF
CPF do autorizado
CE
1-1
11
ER8
144
infAdic
Informaes Adicionais
0 - 10
0-1
145
infAdFisco
0-1
1 - 2000
ER32
146
infCpl
Informaes
complementares
interesse do Contribuinte
0-1
1 - 5000
ER32
ds:Signature
1-1
147
de
103
Campo
rodo
Nvel Descrio
1-1
RNTRC
0-1
ER37
CIOT
0-1
12
ER54
veicTracao
1-1
cInt
0-1
1 - 10
ER32
placa
Placa do veculo
1-1
ER36
tara
Tara em KG
1-1
1-6
ER55
capKG
Capacidade em KG
0-1
1-6
ER55
capM3
Capacidade em M3
0-1
1-3
ER29
10
prop
Proprietrios
do
Veculo.
S preenchido quando o veculo no
pertencer empresa emitente do MDF-e
0-1
11
CPF
Nmero do CPF
CE
1-1
11
ER8
12
CNPJ
Nmero do CNPJ
CE
1-1
14
ER7
13
RNTRC
1-1
ER37
14
xNome
1-1
1 - 60
ER32
104
IE
Inscrio Estadual
1-1
0 - 14
16
UF
UF
1-1
D4
17
tpProp
Tipo Proprietrio
1-1
D11
18
condutor
19
xNome
Nome do Condutor
1-1
1 - 60
ER32
20
CPF
CPF do Condutor
1-1
11
ER8
21
tpRod
Tipo de Rodado
1-1
22
23
24
tpCar
UF
veicReboque
Tipo de Carroceria
ER26
Preencher
0-TAC
1-TAC
2 Outros.
1 - 10
1-1
1-1
D12
Preencher
01
02
03
04
05
06 - Outros.
D13
Preencher
00
01
02
03
04
05 - Sider
D4
0-1
1 - 10
ER32
26
placa
Placa do veculo
1-1
ER36
27
tara
Tara em KG
1-1
1-6
ER55
28
capKG
Capacidade em KG
1-1
1-6
ER55
29
capM3
Capacidade em M3
0-1
1-3
ER29
30
prop
Proprietrios
no
Porta
com:
Truck;
Toco;
Mecnico;
VAN;
Utilitrio;
com:
aplicvel;
Aberta;
Fechada/Ba;
Granelera;
Container;
0-3
cInt
Veculo.
Cavalo
-
25
do
com:
Agregado;
Independente;
ou
0-1
105
CPF
Nmero do CPF
CE
1-1
11
ER8
32
CNPJ
Nmero do CNPJ
CE
1-1
14
ER7
33
RNTRC
1-1
ER37
34
xNome
1-1
1 - 60
ER32
35
IE
Inscrio Estadual
1-1
0 - 14
ER26
36
UF
UF
1-1
D4
37
tpProp
Tipo Proprietrio
1-1
D11
Preencher
0-TAC
1-TAC
2 Outros.
Tipo de Carroceria
1-1
D13
Preencher
00
01
02
03
04
05 - Sider
38
39
tpCar
UF
1-1
40
valePed
0-1
41
disp
1-n
D4
com:
Agregado;
Independente;
ou
no
Porta
com:
aplicvel;
Aberta;
Fechada/Ba;
Granelera;
Container;
106
CNPJForn
1-1
14
ER5
43
CNPJPg
0-1
14
ER7
44
nCompra
1-1
1 - 20
ER56
107
Campo
aereo
nac
1-1
1-4
ER32
matr
1-1
1-6
ER32
nVoo
Nmero do Voo
1-1
5-9
ER32
cAerEmb
Aerdromo de Embarque
1-1
3-4
ER32
cAerDes
Aerdromo de Destino
1-1
3-4
ER32
dVoo
Data do Voo
1-1
10
ER33
Formato AAAA-MM-DD
1-1
108
Campo
aquav
Nvel Descrio
1-1
CNPJAgeNav
1-1
14
ER5
tpEmb
1-1
ER30
cEmbar
Cdigo da embarcao
1-1
1 - 10
ER32
nViag
Nmero da Viagem
1-1
1 - 10
ER51
cPrtEmb
1-1
1-5
ER32
cPrtDest
1-1
1-5
ER32
infTermCarreg
cTermCarreg
1-8
ER32
1-8
ER32
1 - 10
ER32
10
infTermDescarreg
11
cTermDescarreg
12
infEmbComb
Informaes
Comboio
das
Embarcaes
13
cEmbComb
do
0-5
C
1-1
0-5
C
1-1
0 - 30
C
1-1
109
Campo
ferrov
1-1
trem
1-1
xPref
Prefixo do Trem
1-1
1 - 10
ER32
dhTrem
0-1
19
ER39
xOri
Origem do Trem
1-1
1-3
ER32
xDest
Destino do Trem
1-1
1-3
ER32
qVag
1-1
1-3
ER52
vag
1-n
serie
1-1
ER32
10
nVag
1-1
1-8
ER53
11
nSeq
0-1
1-3
ER52
12
TU
Tonelada til
1-1
3, 3
ER11
110
Expresses Regulares
ER1
[0-9]{7}
ER2
[0-9]{44}
ER3
[0-9]{15}
ER4
[0-9]{3}
ER5
[0-9]{14}
ER6
[0-9]{3,14}
ER7
[0-9]{0}|[0-9]{14}
ER8
[0-9]{11}
ER9
[0-9]{3,11}
ER10
0|0\.[0-9]{2}|[1-9]{1}[0-9]{0,2}(\.[0-9]{2})?
ER11
0|0\.[0-9]{2}|[1-9]{1}[0-9]{0,2}(\.[0-9]{3})?
ER12
0\.[0-9]{1}[1-9]{1}|0\.[1-9]{1}[0-9]{1}|[1-9]{1}[0-9]{0,2}(\.[0-9]{2})?
ER13
0|0\.[0-9]{3}|[1-9]{1}[0-9]{0,7}(\.[0-9]{3})?
ER14
0\.[1-9]{1}[0-9]{2}|0\.[0-9]{2}[1-9]{1}|0\.[0-9]{1}[1-9]{1}[0-9]{1}|[1-9]{1}[0-9]{0,7}(\.[0-9]{3})?
ER15
0|0\.[0-9]{4}|[1-9]{1}[0-9]{0,7}(\.[0-9]{4})?
ER16
0\.[1-9]{1}[0-9]{3}|0\.[0-9]{3}[1-9]{1}|0\.[0-9]{2}[1-9]{1}[0-9]{1}|0\.[0-9]{1}[1-9]{1}[0-9]{2}|[1-9]{1}[0-9]{0,7}(\.[0-9]{4})?
ER17
0\.[1-9]{1}[0-9]{5}|0\.[0-9]{1}[1-9]{1}[0-9]{4}|0\.[0-9]{2}[1-9]{1}[0-9]{3}|0\.[0-9]{3}[1-9]{1}[0-9]{2}|0\.[0-9]{4}[1-9]{1}[0-9]{1}|0\.[0-9]{5}[1-9]{1}|[1-9]{1}[09]{0,8}(\.[0-9]{6})?
ER18
0|0\.[0-9]{4}|[1-9]{1}[0-9]{0,10}(\.[0-9]{4})?
ER19
0\.[1-9]{1}[0-9]{3}|0\.[0-9]{3}[1-9]{1}|0\.[0-9]{2}[1-9]{1}[0-9]{1}|0\.[0-9]{1}[1-9]{1}[0-9]{2}|[1-9]{1}[0-9]{0,10}(\.[0-9]{4})?
ER20
0|0\.[0-9]{3}|[1-9]{1}[0-9]{0,11}(\.[0-9]{3})?
ER21
0\.[1-9]{1}[0-9]{2}|0\.[0-9]{2}[1-9]{1}|0\.[0-9]{1}[1-9]{1}[0-9]{1}|[1-9]{1}[0-9]{0,11}(\.[0-9]{3})?
ER22
0|0\.[0-9]{4}|[1-9]{1}[0-9]{0,11}(\.[0-9]{4})?
ER23
0\.[1-9]{1}[0-9]{3}|0\.[0-9]{3}[1-9]{1}|0\.[0-9]{2}[1-9]{1}[0-9]{1}|0\.[0-9]{1}[1-9]{1}[0-9]{2}|[1-9]{1}[0-9]{0,11}(\.[0-9]{4})?
111
0|0\.[0-9]{2}|[1-9]{1}[0-9]{0,12}(\.[0-9]{2})?
ER25
0\.[0-9]{1}[1-9]{1}|0\.[1-9]{1}[0-9]{1}|[1-9]{1}[0-9]{0,12}(\.[0-9]{2})?
ER26
[0-9]{0,14}|ISENTO|PR[0-9]{4,8}
ER27
[0-9]{2,14}
ER28
[1-9]{1}[0-9]{0,8}
ER29
0|[1-9]{1}[0-9]{0,2}
ER30
[0-9]{2}
ER31
[0-9]{1,4}
ER32
[!-]{1}[ -]{0,}[!-]{1}|[!-]{1}
ER33
(((20(([02468][048])|([13579][26]))-02-29))|(20[0-9][0-9])-((((0[1-9])|(1[0-2]))-((0[1-9])|(1\d)|(2[0-8])))|((((0[13578])|(1[02]))-31)|(((0[1,3-9])|(1[0-2]))-(29|30)))))
ER34
[0-9]\.[0-9]{6}|[1-8][0-9]\.[0-9]{6}|90\.[0-9]{6}|-[0-9]\.[0-9]{6}|-[1-8][0-9]\.[0-9]{6}|-90\.[0-9]{6}
ER35
[0-9]\.[0-9]{6}|[1-9][0-9]\.[0-9]{6}|1[0-7][0-9]\.[0-9]{6}|180\.[0-9]{6}|-[0-9]\.[0-9]{6}|-[1-9][0-9]\.[0-9]{6}|-1[0-7][0-9]\.[0-9]{6}|-180\.[0-9]{6}
ER36
[A-Z]{2,3}[0-9]{4}|[A-Z]{3,4}[0-9]{3}
ER37
[0-9]{8}
ER38
[0-9]{1}
ER39
(((20(([02468][048])|([13579][26]))-02-29))|(20[0-9][0-9])-((((0[1-9])|(1[0-2]))-((0[1-9])|(1\d)|(2[0-8])))|((((0[13578])|(1[02]))-31)|(((0[1,3-9])|(1[0-2]))(29|30)))))T(20|21|22|23|[0-1]\d):[0-5]\d:[0-5]\d
ER40
1\.[0-9]{2}
ER41
2000|1[0-9]{3}|[1-9][0-9]{2}|[1-9][0-9]|[1-9]
ER42
MDFe[0-9]{44}
ER43
[0-9]{7,12}
ER44
[0-9]{7,10}
ER45
[0-9]{1,15}
ER46
1\.00
ER47
(([0-1][0-9])|([2][0-3])):([0-5][0-9]):([0-5][0-9])
ER48
[1-9]{1}[0-9]{1,8}
112
[A-Z0-9]+
ER50
[^@]+@[^\.]+\..+
ER51
[1-9]{1}[0-9]{0,9}
ER52
[1-9]{1}[0-9]{0,2}
ER53
[1-9]{1}[0-9]{0,7}
Domnio
D1
11, 12, 13, 14, 15, 16, 17, 21, 22, 23, 24, 25, 26, 27, 28, 29, 31, 32, 33, 35, 41, 42, 43, 50, 51, 52, 53
D2
11, 12, 13, 14, 15, 16, 17, 21, 22, 23, 24, 25, 26, 27, 28, 29, 31, 32, 33, 35, 41, 42, 43, 50, 51, 52, 53, 90, 91, 92
D3
58
D4
AC, AL, AM, AP, BA, CE, DF, ES, GO, MA, MG, MS, MT, PA, PB, PE, PI, PR, RJ, RN, RO, RR, RS, SC, SE, SP, TO, EX
D5
1, 2
D6
1, 2, 3, 4, 5, 6, 7
D7
1, 2, 3, 4
D8
01, 02
D9
0, 3
D10
01, 1B, 02, 2D, 2E, 04, 06, 07, 08, 8B, 09, 10, 11, 13, 14, 15, 16, 17, 18, 20, 21, 22, 23, 24, 25, 26, 27, 28, 55
113
Impresso em Contingncia
Impresso Normal
115
Impresso em Contingncia
116
117
118
Impresso em Contingncia
119
Regio Nordeste
21-Maranho
22-Piau
23-Cear
24-Rio Grande do Norte
25-Paraba
26-Pernambuco
27-Alagoas
28-Sergipe
29-Bahia
Regio Sudeste
31-Minas Gerais
32-Esprito Santo
33-Rio de Janeiro
35-So Paulo
Regio Sul
41-Paran
42-Santa Catarina
43-Rio Grande do Sul
Regio Centro-Oeste
50-Mato Grosso do Sul
51-Mato Grosso
52-Gois
53-Distrito Federal
cdigo
2800308
1501402
3106200
1400100
5300108
5002704
5103403
4106902
4205407
2304400
5208707
2507507
1600303
2704302
1302603
2408102
1721000
4314902
1100205
Estado
Sergipe
Par
Minas Gerais
Roraima
Distrito Federal
Mato Grosso do Sul
Mato Grosso
Paran
Santa Catarina
Cear
Gois
Paraba
Amap
Alagoas
Amazonas
Rio Grande do Norte
Tocantins
Rio Grande do Sul
Rondnia
cdigo
28
15
31
14
53
50
51
41
42
23
52
25
16
27
13
24
17
43
11
120
cdigo
2611606
1200401
3304557
2927408
2111300
3550308
2211001
3205309
Estado
Pernambuco
Acre
Rio de Janeiro
Bahia
Maranho
So Paulo
Piau
Esprito Santo
cdigo
26
12
33
29
21
35
22
32
Composio: UUNNNND
Onde:
UU = Cdigo da UF do IBGE
NNNN = Nmero de ordem dentro da UF;
D = Dgito de Controle mdulo 10
Validao possvel:
Obs 1: Considerar a soma dos algarismos no somatrio dos produtos dos pesos. Ou seja,
se o produto for superior a 9 os dois algarismos devem ser somados.
Obs 2: Se o resto da diviso for zero, considerar o dgito verificador igual a zero.
Exemplo de clculo do dgito de controle do cdigo de Municpio
Exemplo 1:
Cdigo Municpio IBGE = 355030 D (Municpio de So Paulo)
A. CDIGO MUN
B. PESOS
C. PONDERAO (A * B)
D. SOMA ALGARISMOS
3
1
3
3
5
2
10
1
5
1
5
5
0
2
0
0
3
1
3
3
0
2
0
0
121
2
1
2
2
1
2
2
2
1
1
1
1
1
2
2
2
3
1
3
3
0
2
0
0
As aplicaes dos Estados devem utilizar os cdigos de municpio do IBGE sem validao
do DV dgito verificador, da mesma forma como consta da tabela de cdigo de municpio
do IBGE.
Tabela de cdigo de Pas do BACEN
Para o preenchimento dos campos de cdigos de pases deve ser utilizada a Tabela de Pas
do Banco Central do Brasil, disponvel em:
http://www.bcb.gov.br/Rex/TabPaises/Ftp/paises.txt
Exemplo de codificao:
Pas
Brasil
Argentina
cdigo
1058
0639
Pas
Espanha
Frana
cdigo
2453
2755
Pas
Estados Unidos
China,
Repblica
cdigo
2496
1600
122
Chile
Paraguai
Uruguai
1589
5860
8451
Itlia
Portugal
Reino Unido
Popular,
Coria, Repblica da,
Formosa
Japo
3867
6076
6289
1902
1619
3999
NNND
Onde:
NNN = Nmero de ordem do Cdigo do Pas;
D = Dgito de Controle mdulo 11.
Validao possvel:
Obs.: Se o resto da diviso for zero ou 1, considerar o dgito verificador igual a zero.
Exemplo de clculo do dgito de controle do cdigo de Pas
Exemplo 1 Cdigo Pas = 105 D (Brasil):
A. CDIGO PAS
B. PESOS
C. PRODUTOS (A * B)
1
4
4
0
3
0
5
2
10
5
4
20
8
3
24
6
2
12
123
124
Anexo IV WS disponveis
Os endereos dos Web Services disponveis podem ser obtidos no stio nacional do projeto
no endereo https://mdfe-portal.sefaz.rs.gov.br/Site/Servicos
Obteno do WSDL:
A documentao do WSDL pode ser obtida na internet acessando o endereo do Web Service
desejado.
Exemplificando, para obter o WSDL de cada um dos Web Service acione o navegador Web
(Internet Explorer, por exemplo) e digite o endereo desejado seguido do literal ?WSDL.
Valor
CODE C
100
101
102
103
104
Combinao de Barras
B
S
B
S
B
S
1
1
4
1
3
1
3
1
1
1
4
1
4
1
1
1
3
1
2
1
1
4
1
2
2
1
1
2
1
4