zwischen den Verpflichteten nach
§90
TKG und der Regulierungsbehörde.
Stand: 19.12.1996
Dieser Text lag anonym in meinem Briefkasten. Danke an den oder die
AbenderIn. Beim Kopieren sind einige Textstellen abgeschnitten worden,
ich habe sie interpoliert. Diese Stellen sind durch geschweifte Klammern
gekennzeichnet.
Inhalt
- Abkürzungsverzeichnis
- Einführung
- Sicherheitsmaßnahmen
- Protokoll und Zugangsverfahren
- Datenaustausch
- Schlußbetrachtungen
- Anlagen
1 Abkürzungsverzeichnis
- ANSI
- American National Standards Institute
- AVG
- Authentisierungs- und Verschlüsselungsgerät
- CCITT
- Comité Consultatif International Télégraphique et Téléphonique
(jetzt ITU-T -LD)
- DSS1
- Digital Subscriber Signaling System No. 1, auf der CCITT
Empfehlung Q.931 beruhendes Protokoll für die Schicht 3 des
D-Kanals
- DES
- Data Encryption Standard
- EDV
- Elektronische Daten-Verarbeitung
- EOF
- End of File
- ETB
- End of Transmission Block
- FTP
- File Transfer Protokoll
- GBG
- geschlossene Benutzergruppe
- IP
- Internet Protokoll
- ISDN
- Integrated Services Digital Network = Diensteintegrierendes
digitales Fernmeldenetz
- MIL-STD
- Military Standard
- PC
- Personal Computer
- PLZ
- Postleitzahl
- RFC
- Request for Comments
- RSA
- Verschlüsselungsverfahren, benannt nach Rivest, Shamir und
Adleman
- SQL
- Structured Query Language
- TCP
- Transmission Control Protocol
- TKG
- Telekommunikationsgesetz
2 Einführung
Das am 01,August 1996 in Kraft getretene Telekommunikationsgesetz (TKG)
ermöglicht und regelt die Liberalisierung im Bereich der Telekommunikation.
Der elfte Teil des TKG beinhaltet im wesentlichen Vorschriften über
Sicherheitsanforderungen. So enthält der §90 Bestimmungen über das
Auskunftsersuchen der Sicherheitsbehörden.
Danach muß jeder geschäftsmäßig handelnde Anbieter von
Telekommunikationsdiensten Kundendateien führen. In diese Dateien müssen
unverzüglich die Rufnummern, Rufnummernkontigente, die zur weiteren
Vermarktung oder sonstigen Nutzung an andere vergeben werden, sowie Name und
Anschrift der Inhaber der Rufnummern und der Rufnummernkontigente
aufgenommen werden, auch soweit sie nicht in öffentlichen Verzeichnissen
eingetragen sind. Die Anbieter, die von diesen Vorschriften betroffen sind,
werden im §90 TKG und in dieser Schnittstellenbeschreibung als Verpflichtete
bezeichnet.
Ein gesetzliches Anrecht auf Auskunftserteilung haben die in §90Abs3
aufgeführten Sicherheitsbehörden:
- die Gerichte, Staatsanwaltschaften und andere Justizbehörden sowie
sonstige Strafverfolgungsbehörden,
- die Polizeien des Bundes und der Länder für Zwecke der Gefahrenabwehr,
- die Zollfahnungsämter für Zwecke eines Strafverfahrens sowie das
Zollkriminalamt zur Vorbereitung und Durchführung von Maßnahmen nach
§39 des Außenwirtschaftsgesetzes und
- die Verfassungsschutzbehörden des Bundes und der Länder, der
Militärische Abschirmdienst und der Bundesnachrichtendienst
jederzeit und unentgeltlich, soweit dies zu Erfüllung ihrer gesetzlichen
Aufgaben erforderlich ist.
Die Regulierungsbehörde ruft die in §90Abs1 genannten Daten oder
Datensätze in einem von ihr vorgegebenen automatisierten Verfahren bei den
Verpflichteten ab (§90Abs2).
Diese Schnittstellenbeschreibung beschreibt den Ablauf für den Abruf der
Daten oder Datensätze zwischen der Regulierungsbehörde und den
Verpflichteten.
Sinn dieser strukturierten Schnittstellenbeschreibung ist es, einerseits
einen zügigen Arbeitsablauf zwischen Regulierungsbehörde und den
Verpflichteten sicherzustellen, andererseits sollen die Bestimmungen des
Datenschutzes berücksichtig und die Anonymität des Einzelnen gewahrt werden.
3 Sicherheitsmaßnahmen
- Allgemeines
- Geschlossene Benutzergruppen im Euro-ISDN
- Authentisierungs- und Verschlüsselungsgerät
- Rückrufverfahren
3.1 Allgemeines
Ziel der Sicherheitsmaßnahmen ist es, für einen längeren Zeitraum einen
hohen Sicherheitsstandard zu gewährleisten. Dies gilt sowohl für die
EDV-Anlage der Regulierungsbehörde, als auch in besonderem Maße für die
Zugänge zu den EDV-Anlagen der Verpflichteten. Es ist der
Regulierungsbehörde bewußt, daß für die Verpflichteten jede
Verbindungsmöglichkeit ihrer EDV-Anlage mit dem öffentlichen Netz eine
Schwachstelle darstellen kann. Dies kann vor allem ein Problem darstellen,
da Teile der jeweiligen Kundendaten der Verpflichteten davon betroffen sind.
Hinzu kommt, daß aus Gründen des Datenschutzes im TKG explizit angeführt
ist, daß den Verpflichteten Abrufe der Daten durch die Regulierungsbehörde
nicht zur Kenntnis gelangen dürfen.
Um diese Sicherheitsproblematik für alle Beteiligten auf einen
gemeinsamen Nenner zu bringen, hat die Regulierungsbehörde ein mehrstufiges
Sicherungsverfahren vorgesehen.
Die erste Stufe wird durch das Leistungsmerkmal "geschlossene
Benutzergruppe" (GBG) im Euro-ISDN realisiert.
Den wesentlichen Teil dieses Sicherungsverfahrens stellt als Stufe zwei,
das in Kapitel 3.3 beschriebene Authentisierungs- und
Verschlüsselungsverfahren dar. Hierzu werden Authentisierungs- und
Verschlüsselungsgeräte (AVG) eingesetzt, die über folgende Leistungsmerkmale
verfügen:
- gegenseitige Authentifizierung beim Verbindungsaufbau auf basis
asymmetrischer Verschlüsselungsverfahren
- automatische Registrierung aller ankommenden Verbindungen und
Verbindungsversuche in "Log-Dateien"
- Verschlüsselung der Verbindungsdaten mit symmetrischen
Verbindungsschlüsseln (Session Keys)
Die dritte Sicherheitsstufe wird durch das Rückrufverfahren realisiert.
Dies bedeutet, daß kein direkter Dialog zwischen den EDV-Anlagen der
Regulierungsbehörde und den Verpflichteten erfolgt.
3.2 Geschlossene Benutzergruppen im Euro-ISDN
Der schematische hardwaremäßige Verbindungsaufbau ist in
Anlage 1 dargestellt. Im Groben stellt sich dies als eine
Computervermaschung zwischen der Regulierungsbehörde und den Verpflichteten
mittels Euro-ISDN dar. Das zu benutzende Euro-ISDN muß über das
Leistungsmerkmal "geschlossene Benutzergruppe" verfügen. Die GBG wird mit
folgenden Leistungsmerkmalen eingerichtet:
- Datenübertragung als genutzter Dienst
- kein Außenverkehr
Die GBG wird von der Regulierungsbehörde beim Euro-ISDN Netzbetreiber
beantragt. Die hierfür erforderlichen Einverständniserklärungen haben die
Verpflichteten unverzüglich, zusammen mit der Nennung der Anschlußnummer für
den Zugang zu ihren Datenbanken, der Regulierungsbehörde zu überbringen.
Diese Einverständniserklärung beinhaltet neben der Erklärung zur Aufnahme in
die GBG auch die Zustimmung, die Aufnahmeerklärung an den Euro-ISDN
Netzbetreiber weiterzuleiten.
In die GBG werden alle Abfragestellen der Regulierungsbehörde und alle
Verpflichteten aufgenommen.
Der o.g. Anschluß bei den Verpflichteten dient ausschließlich dem
Datenaustausch mit der Regulierungsbehörde. Anderweitig darf der Anschluß
nicht genutzt werden. Die Anschluß nummer darf weder mündlich noch
schriftlich anderen gegenüber bekanntgegeben werden. Sollte die
Anschlußnummer bekannt werden, so ist diese unverzüglich im Einvernehmen mit
der Regulierungsbehörde auf Kosten des Verpflichteten zu ändern.
Die neue Anschlußnummer des o.g. Anschlusses und die
Einverständniserklärung sind der Regulierungsbehörde schriftlich per
Einschreiben mit Rückschein zu übermitteln.
3.3 Authentisierungs- und Verschlüsselungsgerät (AVG)
Die Sicherheit gegen unerlaubte Zugriffe auf die EDV-Anlagen bei der
Regulierungsbehörde und den Verpflichteten wird durch die AVG gewährleistet.
Diese AVG werden zwischen die jeweiligen Endgeräte (z.B. Router) und den
Netzabschluß geschaltet. Es können beide Kommunikationskanäle des Euro-ISDN
benutzt werden.
Die Verpflichteten haben in ihren Zuständigkeitsbereichen dafür Sorge zu
tragen, daß die AVG entsprechend gesichert aufgestellt werden. Dies kann
z.B. in einem gesicherten Raum in den Rechenzentren der Verpflichteten sein.
Die Integrität und Vertraulichkeit der übertragenen Daten werden durch
den vorgesehenen Einsatz der AVG gewährleistet. Der in diesem Anwendungsfall
wesentlichere Sicherungsteil liegt jedoch in der gegenseitigen
Authentisierung.
Durch die einzusetzenden AVG wird gewährleistet, daß nur berechtigte
Partner, nachdem sie sich eindeutig mittels eines kryptographischen
Verfahrens identifiziert und authentisiert haben, miteinander kommunizieren
können.
Eine personalisierte kryptographische Chipkarte ist u.a. im
Sicherheitsmodul der einzusetzenden AVG enthalten. Diese kryptographische
Chipkarte wird in einem Trust Center personalisiert. Dies geschieht mit
einem asymmetrischen Schlüssel und zertifizierten Identifizierungsdaten.
In der Rechteverwaltung der AVG wird festgelegt, welche Partner
miteinander kommunizieren dürfen.
Alle Verbindungen oder Verbindungsversuche werden im AVG protokolliert
und in regelmäßigen Abständen von der Regulierungsbehörde und einem
benannten Vertreter der Verpflichteten vor Ort überprüft und anschließend
gelöscht. Die Protokolldaten können nur von einem Vertreter des
Verpflichteten, zusammen mit dem Mitarbeiter der Regulierungsbehörde
abgefragt und gelöscht werden (Vier-Augen-Prinzip). Die Überprüfung erfolgt
nach einem festen Plan.
Bei unberechtigten Verbindungsaufbauten werden Alarmierungsrufe zur
Regulierungsbehörde abgesandt, die daraufhin den für die Datensicherheit
zuständigen Beauftragten des Verpflichteten benachrichtigt.
Nach einem asymmetrischen Standardverfahren wird bei jedem
Verbindungsaufbau die gegenseitige Authentizität überprüft. Ist die
Berechtigungsprüfung erfolgreich verlaufen, wird ein symmetrischer
Verbindungsschlüssel erzeugt und für die Verschlüsselung der zu
übertragenden Nutzdaten verwendet. Pro Verbindung wird ein spezieller
Session Key generiert und ausgetauscht.
Die eingesetzten kryptographischen Verfahren sind:
- RSA für Schlüsselmanagement, Sitzungsschlüsselaustausch und
Authentifikation
- DES/DES3 und IDEA für die Nutzdatenverschlüsselung
Der Austausch der Sitzungsschlüssel erfolgt in Anlehnung an CCITT X.509.
Für die Verwendung der AVG sind bestimmte Anforderungen einzuhalten. So
müssen die AVG aus der gleichen Produktfamilie stammen. Es ist in der Regel
nicht möglich, verschiedene AVG zusammenzuschalten. Die einzusetzenden AVG
und deren Bezugsquellen werden von der Regulierungsbehörde zu einem späteren
Zeitpunkt bekanntgeben. Zum Lieferumfang der AVG wird jeweils eine
kryptographische Chipkarte gehören, deren Auslieferung aus
Sicherheitsgründen nur über die Regulierungsbehörde erfolgen wird. Die
Chipkarten für die AVG werden durch Mitarbeiter der Regulierungsbehörde bei
einem Besuch der Verpflichteten übergeben und sofort von einem Vertreter des
Verpflichteten in das Gerät eingebaut.
3.4 Rückrufverfahren
Es werden grundsätzlich keine direkten Verbindungen zu den Datenbanken
der Verpflichteten aufgebaut. Die Abfragestellen der Regulierungsbehörde
übermitteln vielmehr ihr Auskunftsbegehren durch das Übertragen von Daten.
Im nachfolgenden wird diese Art und Weise als Anfrage bezeichnet. Nach dem
Absetzen der Anfrage wird die Verbindung unterbrochen. Der Verpflichtete
bildet als den übermittelten Daten eine Anfrage in seinen Datenbeständen.
Das Ergebnis der Abfrage, im weiteren Antwort genannt, wird von den
Verpflichteten ausschließlich zu den bekanntgegeben Rückrufnummern der
Abfragestellen der Regulierungsbehörde abgesetzt.
Die Art und Weise des Rückrufes wird in Abschnitt 5.3
näher beschrieben.
4 Protokoll und Zugangsverfahren
Für die Kopplung der EDV-Netze der Regulierungsbehörde mit denen der
Verpflichteten ist, wie schon beschrieben, das Euro-ISDN vorgesehen.
Die Kopplung des EDV-Netzes mit dem Euro-ISDN erfolgt in der
Regulierungsbehörde über Router. Bei den Verpflichteten sind ähnliche Geräte
für den Einsatz denkbar. Der Verpflichtete hat sicherzustellen, daß die von
ihm eingesetzten Geräte mit denen der Regulierungsbehörde zusammenarbeiten.
Für die Kommunikation zwischen den Netzwerken mit verschiedener
Hardware-Architektur und Betriebsystemen wird das weitverbreitete
Standard-Protokoll TCP/IP (Transmission Control Protokoll / Internet
Protokoll) verwendet.
Für dieses Verfahren ist es erforderlich, daß die jeweiligen IP-Adressen
gegenseitig bekannt gegeben werden. Die Art und Weise wird noch festgelegt.
Für den Zugang zu ihren EDV-Analagen richten die Verpflichteten den
Abfragestellen der Regulierungsbehörde jeweils eine Zugangsberechtigung ein.
Diese Zugangsberechtigung darf nur das Absetzen der Anfrage erlauben. Der
Verpflichtete teilt der Regulierungsbehörde den Loginnamen und das Paßwort
für diese Zugangsberechtigung mit. Die Mitteilung erfolgt anläßlich des
Besuchs eines Vertreters der Regulierungsbehörde. Der Besuch des
Mitarbeiters wird schriftlich avisiert und muß von dem Verpflichteten
umgehend schriftlich bestätigt werden. Der Mitarbeiter weist sich mit seinem
Dienstausweis aus. Die Chipkarten für die AVG werden anläßlich dieses
Besuchs übergeben. und sofrt von dem Verpflichteten in das Gerät eingebaut.
Die Anzahl der erforderlichen Zugangsberechtigungen wird von der
Regulierungsbehörde noch bekanntgegeben.
Nach dem ersten Zugang zu dem EDV-Netz des Verpflichteten ändert die
Regulierungsbehörde das Paßwort.
Der Verpflichtete legt folgende Eigenschaften für das Paßwort fest:
- Länge:
- min. 10 Stellen, max. 20 Stellen incl. Sonderzeichen
- Wechselintervall:
- 1 Woche
Von der Regulierungsbehörde werden die neuen Passwörter maschinell
erzeugt.
{Die Antworten werden in Dateien mit den folgenden Namen abgelegt:}
- den drei Großbuchstaben "
AUS ".
- einer von der Regulierungsbehörde frei wählbaren einstelligen Kennziffer
und
- vier weiteren Ziffern, die als vierstelliger Zähler das
Unterscheidungskriterium für die einzelnen Anfrage-Files bilden;
- abgeschlossen wird der File-Name mit einem Punkt, gefolgt von den drei
Großbuchstaben "
TXT ".
Somit könnt der Name z.B. auf "AUS1234.TXT " lauten.
Der Austausch von Daten stellt eine zentrale Anforderung bei der
Zusammenschaltung mehrerer Computernetzwerke dar. Die Vielfalt der am Markt
befindlichen Computertypen macht den Einsatz eines herstellerunabhängigen
Standards notwendig. Das für den Datenaustausch einzusetzende File Transfer
Protokoll (FTP) bietet u.a. die Möglichkeit, Dateien unabhängig von Hard-
und Software der Computer zu übertragen bzw. auszutauschen.
Im FTP sind die geregelten Reihenfolgen bestimmter Kommandos und deren
Bestätigungen festgelegt. Die Art und WEise, wie diese Regeln in einem System
implementiert werden, ergeben sich aus den Empfehlungen MIL-STD 1780 und RFC
959.
Es müssen folgende Kommunikationen möglich sein:
- Verbindungsaufbau
- Anmelden mit Benutzername und Paßwort
- Überspielen von Dateien
- Verbindungsabbau
Die Daten werden als "Image File" in das jeweilige zugeordnete
"Homeverzeichnis" übermittelt.
5 Datenaustausch
- Anfragegestaltung
- Besondere Regelungen für die Auswertung von Anfragen
- Antwort des Verpflichteten
5.1 Anfragegestaltung
Wie schon beschrieben, wird die Anfrage in Form der Übermittlung eines
Daten-Files erfolgen. Der Aufbau dieses Daten-Files ist in Anlage 2 ersichtlich.
Die einzelnen Datenfelder werden mit Semikolon (; )
getrennt. Der gesamte Datensatz wird mit "Carrige Return" und "Line Feed"
angeschlossen. Pro Anfrage wird ein Daten-File übermittelt. Der Aufbau ist
für alle unterschiedlichen Anfragen gleich. Die auszutauschenden Daten
werden mit Hilfe des ANSI-Zeichensatzes (siehe Tabelle in der
Anlage 19) kodiert.
Aus diesem Daten-File bildet der Verpflichtete eine Abfrage in seiner
Datenbank. Die in die Felder eingetragenen Daten gelten als Suchkriterium.
Für die Suche gelten die in Punkt 5.2 angeführten
Regeln.
Der Aufbau der verschiedenen Anfragen ist in den
Anlagen 4 bis 13 beispielhaft beschrieben.
Für die Zuordnung der Anfrage wird jeder Anfrage ein Header
vorangestellt. Dieser Header beinhaltet einen Zeit-Datum-Stempel, sowie eine
Kennung der Abfragestelle und die Kennziffer für die Unterscheidung der
Dringlichkeitsklassen. Aus der Kennung der Abfragestelle bestimmt die
EDV-Anlage des Verpflichteten die erforderliche Rückrufnummer.
Die Liste der Abfragestellenkennung mit den jeweiligen Rückrufnummern
werden dem Verpflichteten bei der Übergabe der Chipkarte ausgehändigt.
Ein Aufzeichnen bzw. Anzeigen der Anfragen der Regulierungsbehörde darf
nicht erfolgen.
Es sind von dem Verpflichteten folgende Anfragemöglichkeiten zu
beantworten:
Suchkriterium | Anfrageart | Antwort
|
---|
Name und Anschrift | vollständige Rufnummer | vollständige
Rufnummer sowie Name und Anschrift des Inhabers der Rufnummer oder des
Rufnummernkontigentes.
| | Rufnummer ohne Vorwahl | vollständige Rufnummer sowie Name
und Anschrift des Inhabers der Rufnummer oder des Rufnummernkontigentes.
Wenn mehr als zehn übereinstimmende Datensätze gefunden wurden, dann muß
nur die Anzahl der Datensätze in das Feld "Suchtreffer" eingetragen werden.
| | unvollständige Rufnummer | vollständige Rufnummer sowie Name
und Anschrift des Inhabers der Rufnummer oder des Rufnummernkontigentes.
Wenn mehr als zehn übereinstimmende Datensätze gefunden wurden, dann muß
nur die Anzahl der Datensätze in das Feld "Suchtreffer" eingetragen werden.
| Rufnummer | Name, Vorname und Anschrift | vollständige Rufnummer
sowie Name und Anschrift des Inhabers der Rufnummer oder des
Rufnummernkontigentes. Es werden alle Rufnummern übermittelt, unabhängig
von der Anzahl.
| | Name und Anschrift | vollständige Rufnummer sowie Name
und Anschrift des Inhabers der Rufnummer oder des Rufnummernkontigentes.
Wenn mehr als zehn übereinstimmende Datensätze gefunden wurden, dann muß
nur die Anzahl der Datensätze in das Feld "Suchtreffer" eingetragen werden.
| | Name (mit oder ohne Vornamen) mit unvollständiger Anschrift
| vollständige Rufnummer sowie Name und Anschrift des Inhabers der
Rufnummer oder des Rufnummernkontigentes. Wenn mehr als zehn
übereinstimmende Datensätze gefunden wurden, dann muß nur die Anzahl der
Datensätze in das Feld "Suchtreffer" eingetragen werden.
| | Wie oben, nur mit Fragmentangaben | vollständige Rufnummer
sowie Name und Anschrift des Inhabers der Rufnummer oder des
Rufnummernkontigentes. Wenn mehr als zehn übereinstimmende Datensätze
gefunden wurden, dann muß nur die Anzahl der Datensätze in das Feld
"Suchtreffer" eingetragen werden.
|
5.2 Besondere Regelungen für die Auswertung von Anfragen
Für die Suchanfrage gelten die nachfolgenden Interpretationen.
Zeichen | Interpretation
|
---|
? | ein beliebiges Zeichen an dieser Stelle
| * | kein, bis beliebige viele Zeichen ab dieser Stelle
|
Bei der Suche nach Wörtern mit Umlauten der deutschen Sprache oder mit
"ß " ist die Suche auch um die nach der folgenden Tabelle
umgesetzten Zeichen durchzuführen.
Zeichen | erw. Interpretation
|
---|
ä, Ä | ae, Ae
| ö, Ö | oe, Oe
| ü, Ü | ue, Ue
| ß | ss
| ß | sz
| ae, Ae | ä, Ä
| oe, Oe | ö, Ö
| ue, Ue | ü, Ü
| ss | ß
| sz | ß
|
Bei der Suche sind im angegebenen String die folgenden Zeichen zu
ignorieren:
Leerstelle (Space)
| -
| /
| +
| &
|
Die Suche hat unabhängige von der Groß- und Kleinschreibung zu erfolgen.
Die Schreibweise von Straßennamen kann sehr unterschiedlich sein. Daher
sollten bei der Suche nach Straßennamen die folgenden Endungen alternativ
verwendet werden:
Die Netzkennziffer zu den Mobilfunknetzen ist in diesem Verfahren als
Bestandteil der Rufnummer zu sehen und zu behandeln. Dies gilt auch für die
vorangestellte Null.
Desweiteren wird die Vorwahl mit vorangestellter Null angegeben.
5.3 Antwort des Verpflichteten
Die Daten für die Beantwortung der Anfragen muß mit dem in der
Anlage 19 dargestellten ANSI-Zeichensatz kodiert werden.
Als Separator der einzelnen Felder wird das Semikolon eingesetzt. Ein
vollständiger Datensatz ist mit "Carrige Return" und "Line Feed"
abzuschließen. Das Ende der Beantwortung der einzelnen Anfragen wird mit
EOF (1A hexadezimal) abgeschlossen.
Vor der Antwort ist ein Header voranzusetzen. Dieser Header beinhaltet
einen laufenden dezimalen Zähler. Dieser Zähler ist vierstellig und je
Abfragestelle der Regulierungsbehörde, beginnend bei Null, zu führen. Bei
jeder Anfrage der jeweiligen Abfragestelle ist der betreffende Zähler um 1
einmal zu erhöhen. Bei Überlauf beginnt der Zähler wieder bei 0.
Als nächstes wird der Header der Anfrage wiederholt. Anschließend erfolgt
die Ermittlung des kompletten Antwort-Datensatzes. Der Aufbau des
Datensatzes ist in Anlage 3 dargestellt. In den Anlagen 14 bis 18 sind die zugehörigen Beispiel aufgeführt.
Anfragen werden in drei Dringlichkeitsstufen eingeteilt, für deren
Beantwortung die nachfolgenden Antwortzeiten vorgegeben werden:
Dringlichkeit | Beantwortungszeit | übermittelte Codeziffer
|
---|
sofort | max. 60 Sekunden | 1
| dringend | max. 15 Minuten | 2
| normal | max. 6 Stunden | 3
|
Eine Antwort auf verschiedene Anfragen können zusammen in einer
Verbindungssession übermittelt werden. Dabei ist jedoch zu beachten, daß der
jeweilige Rahmen der einzelnen Anfrage eingehalten wird. Eine komplette
Übermittlung muß mit dem Zeichen EOT (End of Transmission Block, 17
hexadezimal) abgeschlossen werden.
Wird dieser Zeitrahmen infolge technischer Störungen vorübergehend nicht
einzuhalten sein, so ist die Regulierungbehörde hierüber
unverzüglich zu unterrichten. Der voraussichtliche
Zeitpunkt, für die verspätete Übermittlung der Antworten, ist bei der
Unterrichtung zu nennen. Die Anschlußnummer für diese Unterrichtung wird
nach dem Verfahren, wie in Punkt 5.1 beschrieben
bekanntgegeben.
Bei Durchwahlanschlüssen kann die Anfrage einschließlich der
Abfragekennziffer und einer Nebenstellennummer erfolgen. In diesen Fällen
hat der Verpflichtete in der Antwort, die in der Anfrage verwendete
Rufnummer auf die dem Kunden zugeteilte Rufnummer zu kürzen und deren
Inhaber zu nennen.
6 Schlußbetrachtungen
Diese Schnittstellenbeschreibung stellt eine theoretische Abhandlung dar und
soll einen Überblick geben, um den Verpflichteten frühzeitig die Möglichkeit
zu eröffnen in ein Planungstadium einzutreten.
Zum Zeitpunkt der Drucklegung dieser Schnittstellenbeschreibung wurden
noch nicht alle Einzelheiten, wie z.B. die einzusetzenden
Hardwarekomponenten, festgelegt. Daher müssen verschiedene Angaben, wie z.B.
über die von der Regulierungbehörde eingesetzten AVG, der Router und der
verwendeten Anschlußnummern, zu einem späteren Zeitpunkt erfolgen.
Weitergehende Festlegungen und Beschreibungen können im Einzelfall bei
Bedarf noch erfolgen.
Für die laufende Überprüfbarkeit des fehlerfreien Betriebs ist es
vorgesehen, fiktive Testdatensätze in einem vorgegebenen Zeitrahmen an die
Verpflichteten zu übermitteln. In der Regel sollten die Verpflichteten diese
Anfrage ihrerseits wieder mit fiktiven Datensätzen beantworten.
Für das Verfahren des Datenaustausches ist ein hoher Sicherheitsstandarf
festgelegt worden. Wenn das erreichte Sicherheitsniveau, bedingt durch
technische Neuerungen oder durch äußere Einflüsse gefährdet erscheint, so
kann die Regulierungsbehörde diese Schnittstellenbeschreibung jederzeit
anpassen. Derartige Anpassungen werden sechs Monate nach Bekanntgabe für
alle Beteiligten bindend.
A Anlagen
Anlage 1: Schematische Darstellung der hardwaremäßigen Verbindungen
Anlage 2: Definition einer Anfrage
Gruppe | Bezeichnung bzw. Feldname | Feldlänge | Art
| Aufbau | Beispiel
|
---|
Header | Datum-Zeit | 14 | Integer | TTMMJJJJHHMMSS
| 10111996095612
| | Kennung der Abfragestelle | 4 | Integer | | 4912
| | Dringlichkeitsklasse | 1 | Integer | Siehe Punkt 5.3 | 2
| Datenfelder | Vorwahl | 10 | Integer | Ziffer | 0221
| | Rufnummer | 100 | String | Text | 12345678
| | Name | 50 | String | Text | Mustermann
| | Vorname | 30 | String | Text | Erika
| | PLZ | 6 | Integer | Ziffern | 50996
| | Wohnort | 30 | String | Text | Köln
| | Straße | 30 | String | Text | Hauptstr.
| | Hausnummer | 10 | String | Text | 9876
| | Zusatz | 30 | String | Text |
| Ende | Carrige Return | 1 | Hexadezimal | CR | 0D
| | Line Feed | 1 | Hexadezimal | LF | 0A
|
Anlage 3: Definition der Feldbeschreibungen einer Antwort
Gruppe | Bezeichnung bzw. Feldname | Feldlänge | Art
| Aufbau | Beispiel
|
---|
Header | Anfragezähler | 4 | Integer | Ziffer | 1234
| | Datum-Zeit | 14 | Integer | TTMMJJJJHHMMSS
| 10111996095612
| | Kennung der Abfragestelle | 4 | Integer | | 4912
| | Dringlichkeitsklasse | 1 | Integer | Siehe Punkt 5.3 | 2
| Zusatz | Anzahl Suchtreffer | {6} | Integer | 1... |
| Antwortblock (max. 10) | Datensatznr. | 2 | Integer | 0..9 |
| | Provider | 1 | Integer | ja/nein | 1
| | Vorwahl | 10 | Integer | Ziffer | 0221
| | Rufnummer | 100 | String | Text | 12345678
| | Name | 50 | String | Text | Mustermann
| | Vorname | 30 | String | Text | Erika
| | PLZ | 6 | Integer | Ziffern | 50996
| | Wohnort | 30 | String | Text | Köln
| | Straße | 30 | String | Text | Hauptstr.
| | Hausnummer | 10 | String | Text | 9876
| | Zusatz | 30 | String | Text |
| | Carrige Return | 1 | Hexadezimal | CR | 0D
| | Line Feed | 1 | Hexadezimal | LF | 0A
| Ende | Endemarkierung | 1 | Hexadezimal | EOF | 1A
|
Anlage 4: Beispiel einer Anfrage nach Namen und Anschrift
Suchkriterium: Komplette Angabe mit Vorwahl
Telegrammteil | Datenfeldbezeichnung | Übertragene Daten
|
---|
Header | Zeit-Datum | 10111996095612;
| | Kennung Abfragestelle | 4912;
| | Dringlichkeitsklasse | 2;
| Daten | Vorwahl | 0221;
| | Telefonnummer | 12345678;
| | Name | ;
| | Vorname | ;
| | PLZ | ;
| | Wohnort | ;
| | Straße | ;
| | Hausnummer | ;
| | Zusatz | ;
| Ende | Carrige Return [0D hexadezimal] | 0D
| | Line Feed [0A hexadezimal] | 0A
|
Anlage 5: Beispiel einer Anfrage nach Namen und Anschrift
Suchkriterium: Rufnummer ohne Angabe der Vorwahl
Telegrammteil | Datenfeldbezeichnung | Übertragene Daten
|
---|
Header | Zeit-Datum | 10111996095612;
| | Kennung Abfragestelle | 4912;
| | Dringlichkeitsklasse | 2;
| Daten | Vorwahl | ;
| | Telefonnummer | 12345678;
| | Name | ;
| | Vorname | ;
| | PLZ | ;
| | Wohnort | ;
| | Straße | ;
| | Hausnummer | ;
| | Zusatz | ;
| Ende | Carrige Return [0D hexadezimal] | 0D
| | Line Feed [0A hexadezimal] | 0A
|
Anlage 6: Beispiel einer Anfrage nach Namen und Anschrift
Suchkriterium: Mit einer unbekannten Stelle im Ziffernblock
Telegrammteil | Datenfeldbezeichnung | Übertragene Daten
|
---|
Header | Zeit-Datum | 10111996095612;
| | Kennung Abfragestelle | 4912;
| | Dringlichkeitsklasse | 2;
| Daten | Vorwahl | 0221;
| | Telefonnummer | 12?45678;
| | Name | ;
| | Vorname | ;
| | PLZ | ;
| | Wohnort | ;
| | Straße | ;
| | Hausnummer | ;
| | Zusatz | ;
| Ende | Carrige Return [0D hexadezimal] | 0D
| | Line Feed [0A hexadezimal] | 0A
|
Anlage 7: Beispiel einer Anfrage nach Namen und Anschrift
Suchkriterium: Rufnummer eines Mobilfunkanschlusses
Telegrammteil | Datenfeldbezeichnung | Übertragene Daten
|
---|
Header | Zeit-Datum | 10111996095612;
| | Kennung Abfragestelle | 4912;
| | Dringlichkeitsklasse | 2;
| Daten | Vorwahl | ;
| | Telefonnummer | 01652221552;
| | Name | ;
| | Vorname | ;
| | PLZ | ;
| | Wohnort | ;
| | Straße | ;
| | Hausnummer | ;
| | Zusatz | ;
| Ende | Carrige Return [0D hexadezimal] | 0D
| | Line Feed [0A hexadezimal] | 0A
|
Anlage 8: Beispiel einer Anfrage nach der Rufnummer
Suchkriterium: Komplette Angabe von Name und Anschrift
Telegrammteil | Datenfeldbezeichnung | Übertragene Daten
|
---|
Header | Zeit-Datum | 10111996095612;
| | Kennung Abfragestelle | 4912;
| | Dringlichkeitsklasse | 2;
| Daten | Vorwahl | ;
| | Telefonnummer | ;
| | Name | Mustermann;
| | Vorname | Erika;
| | PLZ | 50996;
| | Wohnort | Köln;
| | Straße | Hauptstr;
| | Hausnummer | 9876;
| | Zusatz | ;
| Ende | Carrige Return [0D hexadezimal] | 0D
| | Line Feed [0A hexadezimal] | 0A
|
Anlage 9: Beispiel einer Anfrage nach der Rufnummer
Suchkriterium: Name, Anschrift ohne Angabe des Vornamen
Telegrammteil | Datenfeldbezeichnung | Übertragene Daten
|
---|
Header | Zeit-Datum | 10111996095612;
| | Kennung Abfragestelle | 4912;
| | Dringlichkeitsklasse | 2;
| Daten | Vorwahl | ;
| | Telefonnummer | ;
| | Name | Mustermann;
| | Vorname | ;
| | PLZ | 50996;
| | Wohnort | Köln;
| | Straße | Hauptstr;
| | Hausnummer | 9876;
| | Zusatz | ;
| Ende | Carrige Return [0D hexadezimal] | 0D
| | Line Feed [0A hexadezimal] | 0A
|
Anlage 10: Beispiel einer Anfrage nach der Rufnummer
Suchkriterium: Name, Vorname und unvollständige Anschrift
Telegrammteil | Datenfeldbezeichnung | Übertragene Daten
|
---|
Header | Zeit-Datum | 10111996095612;
| | Kennung Abfragestelle | 4912;
| | Dringlichkeitsklasse | 2;
| Daten | Vorwahl | ;
| | Telefonnummer | ;
| | Name | Mustermann;
| | Vorname | Erika;
| | PLZ | 50996;
| | Wohnort | Köln;
| | Straße | ;
| | Hausnummer | 9876;
| | Zusatz | ;
| Ende | Carrige Return [0D hexadezimal] | 0D
| | Line Feed [0A hexadezimal] | 0A
|
Anlage 11: Beispiel einer Anfrage nach der Rufnummer
Suchkriterium: Name, Vorname und Anschrift mit Fragmenten
Telegrammteil | Datenfeldbezeichnung | Übertragene Daten
|
---|
Header | Zeit-Datum | 10111996095612;
| | Kennung Abfragestelle | 4912;
| | Dringlichkeitsklasse | 2;
| Daten | Vorwahl | ;
| | Telefonnummer | ;
| | Name | Mus?ermann;
| | Vorname | Erika;
| | PLZ | 50996;
| | Wohnort | Köln;
| | Straße | Hauptstr;
| | Hausnummer | 9876;
| | Zusatz | ;
| Ende | Carrige Return [0D hexadezimal] | 0D
| | Line Feed [0A hexadezimal] | 0A
|
Anlage 12: Beispiel einer Anfrage nach der Rufnummer
Suchkriterium: Mit unvollständiger Angabe von Namen, Vornamen oder Anschrift
Telegrammteil | Datenfeldbezeichnung | Übertragene Daten
|
---|
Header | Zeit-Datum | 10111996095612;
| | Kennung Abfragestelle | 4912;
| | Dringlichkeitsklasse | 2;
| Daten | Vorwahl | ;
| | Telefonnummer | ;
| | Name | Mustermann;
| | Vorname | Erika;
| | PLZ | 50996;
| | Wohnort | Kö*;
| | Straße | Hauptstr;
| | Hausnummer | 9876;
| | Zusatz | ;
| Ende | Carrige Return [0D hexadezimal] | 0D
| | Line Feed [0A hexadezimal] | 0A
|
Anlage 13: Beispiel einer Anfrage nach der Rufnummer
Suchkriterium: Mit unvollständiger Angabe der Postleitzahl und ohne Angabe
der Hausnummer
Telegrammteil | Datenfeldbezeichnung | Übertragene Daten
|
---|
Header | Zeit-Datum | 10111996095612;
| | Kennung Abfragestelle | 4912;
| | Dringlichkeitsklasse | 2;
| Daten | Vorwahl | ;
| | Telefonnummer | ;
| | Name | Mustermann;
| | Vorname | Erika;
| | PLZ | 50*;
| | Wohnort | Köln;
| | Straße | Hauptstr;
| | Hausnummer | ;
| | Zusatz | ;
| Ende | Carrige Return [0D hexadezimal] | 0D
| | Line Feed [0A hexadezimal] | 0A
|
Anmerkung: Dient der Ermittlung bei Straßen, die in
mehreren Postleitzahlgebieten verlaufen.
Anlage 14: Antwort des Verpflichteten
Regelantwort
Telegrammteil | Datenfeldbezeichnung | Übertragene Daten
|
---|
Header | Session Number | 98762;
| | Zeit-Datum | 10111996095612;
| | Kennung Abfragestelle | 4912;
| | Dringlichkeitsklasse | 2;
| | Suchtreffer | [0 bis 9 möglich]
| Daten | Satz Nummer | 0;
| | Provider | 0;
| | Vorwahl | 0221;
| | Telefonnummer | 12345678;
| | Name | Mustermann;
| | Vorname | Erika;
| | PLZ | 50996;
| | Wohnort | Köln;
| | Straße | Hauptstr;
| | Hausnummer | 9876;
| | Zusatz | ;
| Ende | Carrige Return [0D hexadezimal] | 0D
| | Line Feed [0A hexadezimal] | 0A
| Daten | Satz Nummer |
| | Provider |
| | Vorwahl |
| | Telefonnummer |
| | Name |
| | Vorname |
| | PLZ |
| | Wohnort |
| | Straße |
| | Hausnummer |
| | Zusatz |
| Ende | Carrige Return [0D hexadezimal] | 0D
| | Line Feed [0A hexadezimal] | 0A
| Abschluß | End of File [1A hexadezimal] | 1A
|
Anlage 15: Antwort des Verpflichteten
Bei Abfrage nach Mobilrufnummer
Telegrammteil | Datenfeldbezeichnung | Übertragene Daten
|
---|
Header | Session Number | 98762;
| | Zeit-Datum | 10111996095612;
| | Kennung Abfragestelle | 4912;
| | Dringlichkeitsklasse | 2;
| | Suchtreffer | [0 bis 9 möglich]
| Daten | Satz Nummer | 0;
| | Provider | 0;
| | Vorwahl | ;
| | Telefonnummer | 01652221552;
| | Name | Mustermann;
| | Vorname | Erika;
| | PLZ | 50996;
| | Wohnort | Köln;
| | Straße | Hauptstr;
| | Hausnummer | 9876;
| | Zusatz | ;
| Ende | Carrige Return [0D hexadezimal] | 0D
| | Line Feed [0A hexadezimal] | 0A
| Daten | Satz Nummer |
| | Provider |
| | Vorwahl |
| | Telefonnummer |
| | Name |
| | Vorname |
| | PLZ |
| | Wohnort |
| | Straße |
| | Hausnummer |
| | Zusatz |
| Ende | Carrige Return [0D hexadezimal] | 0D
| | Line Feed [0A hexadezimal] | 0A
| Abschluß | End of File [1A hexadezimal] | 1A
|
Anlage 16: Antwort des Verpflichteten
Abfrage nach Durchwahlrufnummer 47110 oder 479876536
Telegrammteil | Datenfeldbezeichnung | Übertragene Daten
|
---|
Header | Session Number | 98762;
| | Zeit-Datum | 10111996095612;
| | Kennung Abfragestelle | 4912;
| | Dringlichkeitsklasse | 2;
| | Suchtreffer | [0 bis 9 möglich]
| Daten | Satz Nummer | 0;
| | Provider | 0;
| | Vorwahl | 0221;
| | Telefonnummer | 4711;
| | Name | Mustermann;
| | Vorname | Erika;
| | PLZ | 50996;
| | Wohnort | Köln;
| | Straße | Hauptstr;
| | Hausnummer | 9876;
| | Zusatz | ;
| Ende | Carrige Return [0D hexadezimal] | 0D
| | Line Feed [0A hexadezimal] | 0A
| Daten | Satz Nummer |
| | Provider |
| | Vorwahl |
| | Telefonnummer |
| | Name |
| | Vorname |
| | PLZ |
| | Wohnort |
| | Straße |
| | Hausnummer |
| | Zusatz |
| Ende | Carrige Return [0D hexadezimal] | 0D
| | Line Feed [0A hexadezimal] | 0A
| Abschluß | End of File [1A hexadezimal] | 1A
|
Anlage 17: Antwort des Verpflichteten
Bei Nennung des Providers
Telegrammteil | Datenfeldbezeichnung | Übertragene Daten
|
---|
Header | Session Number | 98762;
| | Zeit-Datum | 10111996095612;
| | Kennung Abfragestelle | 4912;
| | Dringlichkeitsklasse | 2;
| | Suchtreffer | [0 bis 9 möglich]
| Daten | Satz Nummer | 0;
| | Provider | 1;
| | Vorwahl | 0221;
| | Telefonnummer | 12345678;
| | Name | Telefonanbieter GmbH;
| | Vorname | ;
| | PLZ | 50996;
| | Wohnort | Köln;
| | Straße | Hauptstr;
| | Hausnummer | 9876;
| | Zusatz | ;
| Ende | Carrige Return [0D hexadezimal] | 0D
| | Line Feed [0A hexadezimal] | 0A
| Daten | Satz Nummer |
| | Provider |
| | Vorwahl |
| | Telefonnummer |
| | Name |
| | Vorname |
| | PLZ |
| | Wohnort |
| | Straße |
| | Hausnummer |
| | Zusatz |
| Ende | Carrige Return [0D hexadezimal] | 0D
| | Line Feed [0A hexadezimal] | 0A
| Abschluß | End of File [1A hexadezimal] | 1A
|
Anlage 18: Antwort des Verpflichteten
bei mehr als 10 Suchtreffern
Telegrammteil | Datenfeldbezeichnung | Übertragene Daten
|
---|
Header | Session Number | 98762;
| | Zeit-Datum | 10111996095612;
| | Kennung Abfragestelle | 4912;
| | Dringlichkeitsklasse | 2;
| | Suchtreffer | [ab 10]
| Ende | Carrige Return [0D hexadezimal] | 0D
| | Line Feed [0A hexadezimal] | 0A
| Abschluß | End of File [1A hexadezimal] | 1A
|
Anlage 19: Verwendeter ANSI-Code Zeichensatz
{Fast unlesbar, erstmal ge'#'t.}
Code | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F
|
---|
0 | | | SPACE | 0 | @ | P | ` | p
| | | | | # | # | # | ð
|
---|
1 | | | ! | 1 | A | Q | a | q
| | | | | # | # | á | ñ
|
---|
2 | | | " | 2 | B | R | b | r
| | | # | | # | # | # | ò
|
---|
3 | | | # | 3 | C | S | c | s
| | | | | # | # | # | ô
|
---|
4 | | | $ | 4 | D | T | d | t
| | | | | # | # | # | ó
|
---|
5 | | | % | 5 | E | U | e | u
| | | # | µ | # | # | å | õ
|
---|
6 | | | & | 6 | F | V | f | v
| | | | | # | # | # | ö
|
---|
7 | | ETB | ' | 7 | G | W | g | w
| | | | | # | | # |
|
---|
8 | | | ( | 8 | H | X | h | x
| | | | | # | # | # | #
|
---|
9 | | | ) | 9 | I | Y | i | y
| | | | | # | # | é | #
|
---|
A | LF | EOF | * | : | J | Z | j | z
| | | | | # | # | # | ú
|
---|
B | | | + | ; | K | [ | k | {
| | | | | # | # | # | #
|
---|
C | | | , | < | L | \ | l |
| | | | | # | # | # | ü
|
---|
D | CR | | - | = | M | ] | m | }
| | | | | # | # | # | #
|
---|
E | | | . | > | N | | n |
| | | | | # | # | ï | Þ
|
---|
F | | | / | ? | O | | o |
| | | | | # | # | # | #
|
---|
Nicht ausgefüllte Felder dürfen nicht verwendet werden.
|