§90 TKG - Schnittstellenbeschreibung (DRAFT)

zwischen den Verpflichteten nach §90 TKG und der Regulierungsbehörde.

Stand: 19.12.1996

Dieser Text lag anonym in meinem Briefkasten. Danke an den oder die AbenderIn. Beim Kopieren sind einige Textstellen abgeschnitten worden, ich habe sie interpoliert. Diese Stellen sind durch geschweifte Klammern gekennzeichnet.

Inhalt

  1. Abkürzungsverzeichnis
  2. Einführung
  3. Sicherheitsmaßnahmen
  4. Protokoll und Zugangsverfahren
  5. Datenaustausch
  6. Schlußbetrachtungen
  7. Anlagen

1 Abkürzungsverzeichnis

ANSI
American National Standards Institute
AVG
Authentisierungs- und Verschlüsselungsgerät
CCITT
Comité Consultatif International Télégraphique et Téléphonique (jetzt ITU-T -LD)
DSS1
Digital Subscriber Signaling System No. 1, auf der CCITT Empfehlung Q.931 beruhendes Protokoll für die Schicht 3 des D-Kanals
DES
Data Encryption Standard
EDV
Elektronische Daten-Verarbeitung
EOF
End of File
ETB
End of Transmission Block
FTP
File Transfer Protokoll
GBG
geschlossene Benutzergruppe
IP
Internet Protokoll
ISDN
Integrated Services Digital Network = Diensteintegrierendes digitales Fernmeldenetz
MIL-STD
Military Standard
PC
Personal Computer
PLZ
Postleitzahl
RFC
Request for Comments
RSA
Verschlüsselungsverfahren, benannt nach Rivest, Shamir und Adleman
SQL
Structured Query Language
TCP
Transmission Control Protocol
TKG
Telekommunikationsgesetz

2 Einführung

Das am 01,August 1996 in Kraft getretene Telekommunikationsgesetz (TKG) ermöglicht und regelt die Liberalisierung im Bereich der Telekommunikation.

Der elfte Teil des TKG beinhaltet im wesentlichen Vorschriften über Sicherheitsanforderungen. So enthält der §90 Bestimmungen über das Auskunftsersuchen der Sicherheitsbehörden.

Danach muß jeder geschäftsmäßig handelnde Anbieter von Telekommunikationsdiensten Kundendateien führen. In diese Dateien müssen unverzüglich die Rufnummern, Rufnummernkontigente, die zur weiteren Vermarktung oder sonstigen Nutzung an andere vergeben werden, sowie Name und Anschrift der Inhaber der Rufnummern und der Rufnummernkontigente aufgenommen werden, auch soweit sie nicht in öffentlichen Verzeichnissen eingetragen sind. Die Anbieter, die von diesen Vorschriften betroffen sind, werden im §90 TKG und in dieser Schnittstellenbeschreibung als Verpflichtete bezeichnet.

Ein gesetzliches Anrecht auf Auskunftserteilung haben die in §90Abs3 aufgeführten Sicherheitsbehörden:

  1. die Gerichte, Staatsanwaltschaften und andere Justizbehörden sowie sonstige Strafverfolgungsbehörden,
  2. die Polizeien des Bundes und der Länder für Zwecke der Gefahrenabwehr,
  3. die Zollfahnungsämter für Zwecke eines Strafverfahrens sowie das Zollkriminalamt zur Vorbereitung und Durchführung von Maßnahmen nach §39 des Außenwirtschaftsgesetzes und
  4. die Verfassungsschutzbehörden des Bundes und der Länder, der Militärische Abschirmdienst und der Bundesnachrichtendienst
jederzeit und unentgeltlich, soweit dies zu Erfüllung ihrer gesetzlichen Aufgaben erforderlich ist.

Die Regulierungsbehörde ruft die in §90Abs1 genannten Daten oder Datensätze in einem von ihr vorgegebenen automatisierten Verfahren bei den Verpflichteten ab (§90Abs2).

Diese Schnittstellenbeschreibung beschreibt den Ablauf für den Abruf der Daten oder Datensätze zwischen der Regulierungsbehörde und den Verpflichteten.

Sinn dieser strukturierten Schnittstellenbeschreibung ist es, einerseits einen zügigen Arbeitsablauf zwischen Regulierungsbehörde und den Verpflichteten sicherzustellen, andererseits sollen die Bestimmungen des Datenschutzes berücksichtig und die Anonymität des Einzelnen gewahrt werden.

3 Sicherheitsmaßnahmen

  1. Allgemeines
  2. Geschlossene Benutzergruppen im Euro-ISDN
  3. Authentisierungs- und Verschlüsselungsgerät
  4. Rückrufverfahren

3.1 Allgemeines

Ziel der Sicherheitsmaßnahmen ist es, für einen längeren Zeitraum einen hohen Sicherheitsstandard zu gewährleisten. Dies gilt sowohl für die EDV-Anlage der Regulierungsbehörde, als auch in besonderem Maße für die Zugänge zu den EDV-Anlagen der Verpflichteten. Es ist der Regulierungsbehörde bewußt, daß für die Verpflichteten jede Verbindungsmöglichkeit ihrer EDV-Anlage mit dem öffentlichen Netz eine Schwachstelle darstellen kann. Dies kann vor allem ein Problem darstellen, da Teile der jeweiligen Kundendaten der Verpflichteten davon betroffen sind. Hinzu kommt, daß aus Gründen des Datenschutzes im TKG explizit angeführt ist, daß den Verpflichteten Abrufe der Daten durch die Regulierungsbehörde nicht zur Kenntnis gelangen dürfen.

Um diese Sicherheitsproblematik für alle Beteiligten auf einen gemeinsamen Nenner zu bringen, hat die Regulierungsbehörde ein mehrstufiges Sicherungsverfahren vorgesehen.

Die erste Stufe wird durch das Leistungsmerkmal "geschlossene Benutzergruppe" (GBG) im Euro-ISDN realisiert.

Den wesentlichen Teil dieses Sicherungsverfahrens stellt als Stufe zwei, das in Kapitel 3.3 beschriebene Authentisierungs- und Verschlüsselungsverfahren dar. Hierzu werden Authentisierungs- und Verschlüsselungsgeräte (AVG) eingesetzt, die über folgende Leistungsmerkmale verfügen:

  • gegenseitige Authentifizierung beim Verbindungsaufbau auf basis asymmetrischer Verschlüsselungsverfahren
  • automatische Registrierung aller ankommenden Verbindungen und Verbindungsversuche in "Log-Dateien"
  • Verschlüsselung der Verbindungsdaten mit symmetrischen Verbindungsschlüsseln (Session Keys)

Die dritte Sicherheitsstufe wird durch das Rückrufverfahren realisiert. Dies bedeutet, daß kein direkter Dialog zwischen den EDV-Anlagen der Regulierungsbehörde und den Verpflichteten erfolgt.

3.2 Geschlossene Benutzergruppen im Euro-ISDN

Der schematische hardwaremäßige Verbindungsaufbau ist in Anlage 1 dargestellt. Im Groben stellt sich dies als eine Computervermaschung zwischen der Regulierungsbehörde und den Verpflichteten mittels Euro-ISDN dar. Das zu benutzende Euro-ISDN muß über das Leistungsmerkmal "geschlossene Benutzergruppe" verfügen. Die GBG wird mit folgenden Leistungsmerkmalen eingerichtet:

  • Datenübertragung als genutzter Dienst
  • kein Außenverkehr

Die GBG wird von der Regulierungsbehörde beim Euro-ISDN Netzbetreiber beantragt. Die hierfür erforderlichen Einverständniserklärungen haben die Verpflichteten unverzüglich, zusammen mit der Nennung der Anschlußnummer für den Zugang zu ihren Datenbanken, der Regulierungsbehörde zu überbringen. Diese Einverständniserklärung beinhaltet neben der Erklärung zur Aufnahme in die GBG auch die Zustimmung, die Aufnahmeerklärung an den Euro-ISDN Netzbetreiber weiterzuleiten.

In die GBG werden alle Abfragestellen der Regulierungsbehörde und alle Verpflichteten aufgenommen.

Der o.g. Anschluß bei den Verpflichteten dient ausschließlich dem Datenaustausch mit der Regulierungsbehörde. Anderweitig darf der Anschluß nicht genutzt werden. Die Anschluß nummer darf weder mündlich noch schriftlich anderen gegenüber bekanntgegeben werden. Sollte die Anschlußnummer bekannt werden, so ist diese unverzüglich im Einvernehmen mit der Regulierungsbehörde auf Kosten des Verpflichteten zu ändern.

Die neue Anschlußnummer des o.g. Anschlusses und die Einverständniserklärung sind der Regulierungsbehörde schriftlich per Einschreiben mit Rückschein zu übermitteln.

3.3 Authentisierungs- und Verschlüsselungsgerät (AVG)

Die Sicherheit gegen unerlaubte Zugriffe auf die EDV-Anlagen bei der Regulierungsbehörde und den Verpflichteten wird durch die AVG gewährleistet. Diese AVG werden zwischen die jeweiligen Endgeräte (z.B. Router) und den Netzabschluß geschaltet. Es können beide Kommunikationskanäle des Euro-ISDN benutzt werden.

Die Verpflichteten haben in ihren Zuständigkeitsbereichen dafür Sorge zu tragen, daß die AVG entsprechend gesichert aufgestellt werden. Dies kann z.B. in einem gesicherten Raum in den Rechenzentren der Verpflichteten sein.

Die Integrität und Vertraulichkeit der übertragenen Daten werden durch den vorgesehenen Einsatz der AVG gewährleistet. Der in diesem Anwendungsfall wesentlichere Sicherungsteil liegt jedoch in der gegenseitigen Authentisierung.

Durch die einzusetzenden AVG wird gewährleistet, daß nur berechtigte Partner, nachdem sie sich eindeutig mittels eines kryptographischen Verfahrens identifiziert und authentisiert haben, miteinander kommunizieren können.

Eine personalisierte kryptographische Chipkarte ist u.a. im Sicherheitsmodul der einzusetzenden AVG enthalten. Diese kryptographische Chipkarte wird in einem Trust Center personalisiert. Dies geschieht mit einem asymmetrischen Schlüssel und zertifizierten Identifizierungsdaten.

In der Rechteverwaltung der AVG wird festgelegt, welche Partner miteinander kommunizieren dürfen.

Alle Verbindungen oder Verbindungsversuche werden im AVG protokolliert und in regelmäßigen Abständen von der Regulierungsbehörde und einem benannten Vertreter der Verpflichteten vor Ort überprüft und anschließend gelöscht. Die Protokolldaten können nur von einem Vertreter des Verpflichteten, zusammen mit dem Mitarbeiter der Regulierungsbehörde abgefragt und gelöscht werden (Vier-Augen-Prinzip). Die Überprüfung erfolgt nach einem festen Plan.

Bei unberechtigten Verbindungsaufbauten werden Alarmierungsrufe zur Regulierungsbehörde abgesandt, die daraufhin den für die Datensicherheit zuständigen Beauftragten des Verpflichteten benachrichtigt.

Nach einem asymmetrischen Standardverfahren wird bei jedem Verbindungsaufbau die gegenseitige Authentizität überprüft. Ist die Berechtigungsprüfung erfolgreich verlaufen, wird ein symmetrischer Verbindungsschlüssel erzeugt und für die Verschlüsselung der zu übertragenden Nutzdaten verwendet. Pro Verbindung wird ein spezieller Session Key generiert und ausgetauscht.

Die eingesetzten kryptographischen Verfahren sind:

  • RSA für Schlüsselmanagement, Sitzungsschlüsselaustausch und Authentifikation
  • DES/DES3 und IDEA für die Nutzdatenverschlüsselung

Der Austausch der Sitzungsschlüssel erfolgt in Anlehnung an CCITT X.509.

Für die Verwendung der AVG sind bestimmte Anforderungen einzuhalten. So müssen die AVG aus der gleichen Produktfamilie stammen. Es ist in der Regel nicht möglich, verschiedene AVG zusammenzuschalten. Die einzusetzenden AVG und deren Bezugsquellen werden von der Regulierungsbehörde zu einem späteren Zeitpunkt bekanntgeben. Zum Lieferumfang der AVG wird jeweils eine kryptographische Chipkarte gehören, deren Auslieferung aus Sicherheitsgründen nur über die Regulierungsbehörde erfolgen wird. Die Chipkarten für die AVG werden durch Mitarbeiter der Regulierungsbehörde bei einem Besuch der Verpflichteten übergeben und sofort von einem Vertreter des Verpflichteten in das Gerät eingebaut.

3.4 Rückrufverfahren

Es werden grundsätzlich keine direkten Verbindungen zu den Datenbanken der Verpflichteten aufgebaut. Die Abfragestellen der Regulierungsbehörde übermitteln vielmehr ihr Auskunftsbegehren durch das Übertragen von Daten. Im nachfolgenden wird diese Art und Weise als Anfrage bezeichnet. Nach dem Absetzen der Anfrage wird die Verbindung unterbrochen. Der Verpflichtete bildet als den übermittelten Daten eine Anfrage in seinen Datenbeständen. Das Ergebnis der Abfrage, im weiteren Antwort genannt, wird von den Verpflichteten ausschließlich zu den bekanntgegeben Rückrufnummern der Abfragestellen der Regulierungsbehörde abgesetzt.

Die Art und Weise des Rückrufes wird in Abschnitt 5.3 näher beschrieben.

4 Protokoll und Zugangsverfahren

Für die Kopplung der EDV-Netze der Regulierungsbehörde mit denen der Verpflichteten ist, wie schon beschrieben, das Euro-ISDN vorgesehen.

Die Kopplung des EDV-Netzes mit dem Euro-ISDN erfolgt in der Regulierungsbehörde über Router. Bei den Verpflichteten sind ähnliche Geräte für den Einsatz denkbar. Der Verpflichtete hat sicherzustellen, daß die von ihm eingesetzten Geräte mit denen der Regulierungsbehörde zusammenarbeiten.

Für die Kommunikation zwischen den Netzwerken mit verschiedener Hardware-Architektur und Betriebsystemen wird das weitverbreitete Standard-Protokoll TCP/IP (Transmission Control Protokoll / Internet Protokoll) verwendet.

Für dieses Verfahren ist es erforderlich, daß die jeweiligen IP-Adressen gegenseitig bekannt gegeben werden. Die Art und Weise wird noch festgelegt.

Für den Zugang zu ihren EDV-Analagen richten die Verpflichteten den Abfragestellen der Regulierungsbehörde jeweils eine Zugangsberechtigung ein. Diese Zugangsberechtigung darf nur das Absetzen der Anfrage erlauben. Der Verpflichtete teilt der Regulierungsbehörde den Loginnamen und das Paßwort für diese Zugangsberechtigung mit. Die Mitteilung erfolgt anläßlich des Besuchs eines Vertreters der Regulierungsbehörde. Der Besuch des Mitarbeiters wird schriftlich avisiert und muß von dem Verpflichteten umgehend schriftlich bestätigt werden. Der Mitarbeiter weist sich mit seinem Dienstausweis aus. Die Chipkarten für die AVG werden anläßlich dieses Besuchs übergeben. und sofrt von dem Verpflichteten in das Gerät eingebaut.

Die Anzahl der erforderlichen Zugangsberechtigungen wird von der Regulierungsbehörde noch bekanntgegeben.

Nach dem ersten Zugang zu dem EDV-Netz des Verpflichteten ändert die Regulierungsbehörde das Paßwort.

Der Verpflichtete legt folgende Eigenschaften für das Paßwort fest:

Länge:
min. 10 Stellen, max. 20 Stellen incl. Sonderzeichen
Wechselintervall:
1 Woche

Von der Regulierungsbehörde werden die neuen Passwörter maschinell erzeugt.

{Die Antworten werden in Dateien mit den folgenden Namen abgelegt:}

  • den drei Großbuchstaben "AUS".
  • einer von der Regulierungsbehörde frei wählbaren einstelligen Kennziffer und
  • vier weiteren Ziffern, die als vierstelliger Zähler das Unterscheidungskriterium für die einzelnen Anfrage-Files bilden;
  • abgeschlossen wird der File-Name mit einem Punkt, gefolgt von den drei Großbuchstaben "TXT".
Somit könnt der Name z.B. auf "AUS1234.TXT" lauten.

Der Austausch von Daten stellt eine zentrale Anforderung bei der Zusammenschaltung mehrerer Computernetzwerke dar. Die Vielfalt der am Markt befindlichen Computertypen macht den Einsatz eines herstellerunabhängigen Standards notwendig. Das für den Datenaustausch einzusetzende File Transfer Protokoll (FTP) bietet u.a. die Möglichkeit, Dateien unabhängig von Hard- und Software der Computer zu übertragen bzw. auszutauschen.

Im FTP sind die geregelten Reihenfolgen bestimmter Kommandos und deren Bestätigungen festgelegt. Die Art und WEise, wie diese Regeln in einem System implementiert werden, ergeben sich aus den Empfehlungen MIL-STD 1780 und RFC 959.

Es müssen folgende Kommunikationen möglich sein:

  • Verbindungsaufbau
  • Anmelden mit Benutzername und Paßwort
  • Überspielen von Dateien
  • Verbindungsabbau

Die Daten werden als "Image File" in das jeweilige zugeordnete "Homeverzeichnis" übermittelt.

5 Datenaustausch

  1. Anfragegestaltung
  2. Besondere Regelungen für die Auswertung von Anfragen
  3. Antwort des Verpflichteten

5.1 Anfragegestaltung

Wie schon beschrieben, wird die Anfrage in Form der Übermittlung eines Daten-Files erfolgen. Der Aufbau dieses Daten-Files ist in Anlage 2 ersichtlich.

Die einzelnen Datenfelder werden mit Semikolon (;) getrennt. Der gesamte Datensatz wird mit "Carrige Return" und "Line Feed" angeschlossen. Pro Anfrage wird ein Daten-File übermittelt. Der Aufbau ist für alle unterschiedlichen Anfragen gleich. Die auszutauschenden Daten werden mit Hilfe des ANSI-Zeichensatzes (siehe Tabelle in der Anlage 19) kodiert.

Aus diesem Daten-File bildet der Verpflichtete eine Abfrage in seiner Datenbank. Die in die Felder eingetragenen Daten gelten als Suchkriterium. Für die Suche gelten die in Punkt 5.2 angeführten Regeln.

Der Aufbau der verschiedenen Anfragen ist in den Anlagen 4 bis 13 beispielhaft beschrieben.

Für die Zuordnung der Anfrage wird jeder Anfrage ein Header vorangestellt. Dieser Header beinhaltet einen Zeit-Datum-Stempel, sowie eine Kennung der Abfragestelle und die Kennziffer für die Unterscheidung der Dringlichkeitsklassen. Aus der Kennung der Abfragestelle bestimmt die EDV-Anlage des Verpflichteten die erforderliche Rückrufnummer.

Die Liste der Abfragestellenkennung mit den jeweiligen Rückrufnummern werden dem Verpflichteten bei der Übergabe der Chipkarte ausgehändigt.

Ein Aufzeichnen bzw. Anzeigen der Anfragen der Regulierungsbehörde darf nicht erfolgen.

Es sind von dem Verpflichteten folgende Anfragemöglichkeiten zu beantworten:

Suchkriterium Anfrageart Antwort
Name und Anschrift vollständige Rufnummer vollständige Rufnummer sowie Name und Anschrift des Inhabers der Rufnummer oder des Rufnummernkontigentes.
Rufnummer ohne Vorwahl vollständige Rufnummer sowie Name und Anschrift des Inhabers der Rufnummer oder des Rufnummernkontigentes. Wenn mehr als zehn übereinstimmende Datensätze gefunden wurden, dann muß nur die Anzahl der Datensätze in das Feld "Suchtreffer" eingetragen werden.
unvollständige Rufnummer vollständige Rufnummer sowie Name und Anschrift des Inhabers der Rufnummer oder des Rufnummernkontigentes. Wenn mehr als zehn übereinstimmende Datensätze gefunden wurden, dann muß nur die Anzahl der Datensätze in das Feld "Suchtreffer" eingetragen werden.
Rufnummer Name, Vorname und Anschrift vollständige Rufnummer sowie Name und Anschrift des Inhabers der Rufnummer oder des Rufnummernkontigentes. Es werden alle Rufnummern übermittelt, unabhängig von der Anzahl.
Name und Anschrift vollständige Rufnummer sowie Name und Anschrift des Inhabers der Rufnummer oder des Rufnummernkontigentes. Wenn mehr als zehn übereinstimmende Datensätze gefunden wurden, dann muß nur die Anzahl der Datensätze in das Feld "Suchtreffer" eingetragen werden.
Name (mit oder ohne Vornamen) mit unvollständiger Anschrift vollständige Rufnummer sowie Name und Anschrift des Inhabers der Rufnummer oder des Rufnummernkontigentes. Wenn mehr als zehn übereinstimmende Datensätze gefunden wurden, dann muß nur die Anzahl der Datensätze in das Feld "Suchtreffer" eingetragen werden.
Wie oben, nur mit Fragmentangaben vollständige Rufnummer sowie Name und Anschrift des Inhabers der Rufnummer oder des Rufnummernkontigentes. Wenn mehr als zehn übereinstimmende Datensätze gefunden wurden, dann muß nur die Anzahl der Datensätze in das Feld "Suchtreffer" eingetragen werden.

5.2 Besondere Regelungen für die Auswertung von Anfragen

Für die Suchanfrage gelten die nachfolgenden Interpretationen.

Zeichen Interpretation
? ein beliebiges Zeichen an dieser Stelle
* kein, bis beliebige viele Zeichen ab dieser Stelle

Bei der Suche nach Wörtern mit Umlauten der deutschen Sprache oder mit "ß" ist die Suche auch um die nach der folgenden Tabelle umgesetzten Zeichen durchzuführen.

Zeichen erw. Interpretation
ä, Ä ae, Ae
ö, Ö oe, Oe
ü, Ü ue, Ue
ß ss
ß sz
ae, Ae ä, Ä
oe, Oe ö, Ö
ue, Ue ü, Ü
ss ß
sz ß

Bei der Suche sind im angegebenen String die folgenden Zeichen zu ignorieren:

Leerstelle (Space)
-
/
+
&

Die Suche hat unabhängige von der Groß- und Kleinschreibung zu erfolgen.

Die Schreibweise von Straßennamen kann sehr unterschiedlich sein. Daher sollten bei der Suche nach Straßennamen die folgenden Endungen alternativ verwendet werden:

Str.
Str
Straße
Strasse

Die Netzkennziffer zu den Mobilfunknetzen ist in diesem Verfahren als Bestandteil der Rufnummer zu sehen und zu behandeln. Dies gilt auch für die vorangestellte Null.

Desweiteren wird die Vorwahl mit vorangestellter Null angegeben.

5.3 Antwort des Verpflichteten

Die Daten für die Beantwortung der Anfragen muß mit dem in der Anlage 19 dargestellten ANSI-Zeichensatz kodiert werden. Als Separator der einzelnen Felder wird das Semikolon eingesetzt. Ein vollständiger Datensatz ist mit "Carrige Return" und "Line Feed" abzuschließen. Das Ende der Beantwortung der einzelnen Anfragen wird mit EOF (1A hexadezimal) abgeschlossen.

Vor der Antwort ist ein Header voranzusetzen. Dieser Header beinhaltet einen laufenden dezimalen Zähler. Dieser Zähler ist vierstellig und je Abfragestelle der Regulierungsbehörde, beginnend bei Null, zu führen. Bei jeder Anfrage der jeweiligen Abfragestelle ist der betreffende Zähler um 1 einmal zu erhöhen. Bei Überlauf beginnt der Zähler wieder bei 0.

Als nächstes wird der Header der Anfrage wiederholt. Anschließend erfolgt die Ermittlung des kompletten Antwort-Datensatzes. Der Aufbau des Datensatzes ist in Anlage 3 dargestellt. In den Anlagen 14 bis 18 sind die zugehörigen Beispiel aufgeführt.

Anfragen werden in drei Dringlichkeitsstufen eingeteilt, für deren Beantwortung die nachfolgenden Antwortzeiten vorgegeben werden:

Dringlichkeit Beantwortungszeit übermittelte Codeziffer
sofort max. 60 Sekunden 1
dringend max. 15 Minuten 2
normal max. 6 Stunden 3

Eine Antwort auf verschiedene Anfragen können zusammen in einer Verbindungssession übermittelt werden. Dabei ist jedoch zu beachten, daß der jeweilige Rahmen der einzelnen Anfrage eingehalten wird. Eine komplette Übermittlung muß mit dem Zeichen EOT (End of Transmission Block, 17 hexadezimal) abgeschlossen werden.

Wird dieser Zeitrahmen infolge technischer Störungen vorübergehend nicht einzuhalten sein, so ist die Regulierungbehörde hierüber unverzüglich zu unterrichten. Der voraussichtliche Zeitpunkt, für die verspätete Übermittlung der Antworten, ist bei der Unterrichtung zu nennen. Die Anschlußnummer für diese Unterrichtung wird nach dem Verfahren, wie in Punkt 5.1 beschrieben bekanntgegeben.

Bei Durchwahlanschlüssen kann die Anfrage einschließlich der Abfragekennziffer und einer Nebenstellennummer erfolgen. In diesen Fällen hat der Verpflichtete in der Antwort, die in der Anfrage verwendete Rufnummer auf die dem Kunden zugeteilte Rufnummer zu kürzen und deren Inhaber zu nennen.

6 Schlußbetrachtungen

Diese Schnittstellenbeschreibung stellt eine theoretische Abhandlung dar und soll einen Überblick geben, um den Verpflichteten frühzeitig die Möglichkeit zu eröffnen in ein Planungstadium einzutreten.

Zum Zeitpunkt der Drucklegung dieser Schnittstellenbeschreibung wurden noch nicht alle Einzelheiten, wie z.B. die einzusetzenden Hardwarekomponenten, festgelegt. Daher müssen verschiedene Angaben, wie z.B. über die von der Regulierungbehörde eingesetzten AVG, der Router und der verwendeten Anschlußnummern, zu einem späteren Zeitpunkt erfolgen.

Weitergehende Festlegungen und Beschreibungen können im Einzelfall bei Bedarf noch erfolgen.

Für die laufende Überprüfbarkeit des fehlerfreien Betriebs ist es vorgesehen, fiktive Testdatensätze in einem vorgegebenen Zeitrahmen an die Verpflichteten zu übermitteln. In der Regel sollten die Verpflichteten diese Anfrage ihrerseits wieder mit fiktiven Datensätzen beantworten.

Für das Verfahren des Datenaustausches ist ein hoher Sicherheitsstandarf festgelegt worden. Wenn das erreichte Sicherheitsniveau, bedingt durch technische Neuerungen oder durch äußere Einflüsse gefährdet erscheint, so kann die Regulierungsbehörde diese Schnittstellenbeschreibung jederzeit anpassen. Derartige Anpassungen werden sechs Monate nach Bekanntgabe für alle Beteiligten bindend.

A Anlagen

Anlage 1: Schematische Darstellung der hardwaremäßigen Verbindungen

Zeichnung von Euro-ISDN
Verbindungen

Anlage 2: Definition einer Anfrage

Gruppe Bezeichnung bzw. Feldname Feldlänge Art Aufbau Beispiel
Header Datum-Zeit 14 Integer TTMMJJJJHHMMSS 10111996095612
Kennung der Abfragestelle 4 Integer 4912
Dringlichkeitsklasse 1 Integer Siehe Punkt 5.3 2
Datenfelder Vorwahl 10 Integer Ziffer 0221
Rufnummer 100 String Text 12345678
Name 50 String Text Mustermann
Vorname 30 String Text Erika
PLZ 6 Integer Ziffern 50996
Wohnort 30 String Text Köln
Straße 30 String Text Hauptstr.
Hausnummer 10 String Text 9876
Zusatz 30 String Text
Ende Carrige Return 1 Hexadezimal CR 0D
Line Feed 1 Hexadezimal LF 0A

Anlage 3: Definition der Feldbeschreibungen einer Antwort

Gruppe Bezeichnung bzw. Feldname Feldlänge Art Aufbau Beispiel
Header Anfragezähler 4 Integer Ziffer 1234
Datum-Zeit 14 Integer TTMMJJJJHHMMSS 10111996095612
Kennung der Abfragestelle 4 Integer 4912
Dringlichkeitsklasse 1 Integer Siehe Punkt 5.3 2
Zusatz Anzahl Suchtreffer {6} Integer 1...
Antwortblock (max. 10) Datensatznr. 2 Integer 0..9
Provider 1 Integer ja/nein 1
Vorwahl 10 Integer Ziffer 0221
Rufnummer 100 String Text 12345678
Name 50 String Text Mustermann
Vorname 30 String Text Erika
PLZ 6 Integer Ziffern 50996
Wohnort 30 String Text Köln
Straße 30 String Text Hauptstr.
Hausnummer 10 String Text 9876
Zusatz 30 String Text
Carrige Return 1 Hexadezimal CR 0D
Line Feed 1 Hexadezimal LF 0A
Ende Endemarkierung 1 Hexadezimal EOF 1A

Anlage 4: Beispiel einer Anfrage nach Namen und Anschrift

Suchkriterium: Komplette Angabe mit Vorwahl
Telegrammteil Datenfeldbezeichnung Übertragene Daten
HeaderZeit-Datum10111996095612;
Kennung Abfragestelle4912;
Dringlichkeitsklasse2;
DatenVorwahl0221;
Telefonnummer12345678;
Name;
Vorname;
PLZ;
Wohnort;
Straße;
Hausnummer;
Zusatz;
EndeCarrige Return
[0D hexadezimal]
0D
Line Feed
[0A hexadezimal]
0A

Anlage 5: Beispiel einer Anfrage nach Namen und Anschrift

Suchkriterium: Rufnummer ohne Angabe der Vorwahl
Telegrammteil Datenfeldbezeichnung Übertragene Daten
HeaderZeit-Datum10111996095612;
Kennung Abfragestelle4912;
Dringlichkeitsklasse2;
DatenVorwahl;
Telefonnummer12345678;
Name;
Vorname;
PLZ;
Wohnort;
Straße;
Hausnummer;
Zusatz;
EndeCarrige Return
[0D hexadezimal]
0D
Line Feed
[0A hexadezimal]
0A

Anlage 6: Beispiel einer Anfrage nach Namen und Anschrift

Suchkriterium: Mit einer unbekannten Stelle im Ziffernblock
Telegrammteil Datenfeldbezeichnung Übertragene Daten
HeaderZeit-Datum10111996095612;
Kennung Abfragestelle4912;
Dringlichkeitsklasse2;
DatenVorwahl0221;
Telefonnummer12?45678;
Name;
Vorname;
PLZ;
Wohnort;
Straße;
Hausnummer;
Zusatz;
EndeCarrige Return
[0D hexadezimal]
0D
Line Feed
[0A hexadezimal]
0A

Anlage 7: Beispiel einer Anfrage nach Namen und Anschrift

Suchkriterium: Rufnummer eines Mobilfunkanschlusses
Telegrammteil Datenfeldbezeichnung Übertragene Daten
HeaderZeit-Datum10111996095612;
Kennung Abfragestelle4912;
Dringlichkeitsklasse2;
DatenVorwahl;
Telefonnummer01652221552;
Name;
Vorname;
PLZ;
Wohnort;
Straße;
Hausnummer;
Zusatz;
EndeCarrige Return
[0D hexadezimal]
0D
Line Feed
[0A hexadezimal]
0A

Anlage 8: Beispiel einer Anfrage nach der Rufnummer

Suchkriterium: Komplette Angabe von Name und Anschrift
Telegrammteil Datenfeldbezeichnung Übertragene Daten
HeaderZeit-Datum10111996095612;
Kennung Abfragestelle4912;
Dringlichkeitsklasse2;
DatenVorwahl;
Telefonnummer;
NameMustermann;
VornameErika;
PLZ50996;
WohnortKöln;
StraßeHauptstr;
Hausnummer9876;
Zusatz;
EndeCarrige Return
[0D hexadezimal]
0D
Line Feed
[0A hexadezimal]
0A

Anlage 9: Beispiel einer Anfrage nach der Rufnummer

Suchkriterium: Name, Anschrift ohne Angabe des Vornamen
Telegrammteil Datenfeldbezeichnung Übertragene Daten
HeaderZeit-Datum10111996095612;
Kennung Abfragestelle4912;
Dringlichkeitsklasse2;
DatenVorwahl;
Telefonnummer;
NameMustermann;
Vorname;
PLZ50996;
WohnortKöln;
StraßeHauptstr;
Hausnummer9876;
Zusatz;
EndeCarrige Return
[0D hexadezimal]
0D
Line Feed
[0A hexadezimal]
0A

Anlage 10: Beispiel einer Anfrage nach der Rufnummer

Suchkriterium: Name, Vorname und unvollständige Anschrift
Telegrammteil Datenfeldbezeichnung Übertragene Daten
HeaderZeit-Datum10111996095612;
Kennung Abfragestelle4912;
Dringlichkeitsklasse2;
DatenVorwahl;
Telefonnummer;
NameMustermann;
VornameErika;
PLZ50996;
WohnortKöln;
Straße;
Hausnummer9876;
Zusatz;
EndeCarrige Return
[0D hexadezimal]
0D
Line Feed
[0A hexadezimal]
0A

Anlage 11: Beispiel einer Anfrage nach der Rufnummer

Suchkriterium: Name, Vorname und Anschrift mit Fragmenten
Telegrammteil Datenfeldbezeichnung Übertragene Daten
HeaderZeit-Datum10111996095612;
Kennung Abfragestelle4912;
Dringlichkeitsklasse2;
DatenVorwahl;
Telefonnummer;
NameMus?ermann;
VornameErika;
PLZ50996;
WohnortKöln;
StraßeHauptstr;
Hausnummer9876;
Zusatz;
EndeCarrige Return
[0D hexadezimal]
0D
Line Feed
[0A hexadezimal]
0A

Anlage 12: Beispiel einer Anfrage nach der Rufnummer

Suchkriterium: Mit unvollständiger Angabe von Namen, Vornamen oder Anschrift
Telegrammteil Datenfeldbezeichnung Übertragene Daten
HeaderZeit-Datum10111996095612;
Kennung Abfragestelle4912;
Dringlichkeitsklasse2;
DatenVorwahl;
Telefonnummer;
NameMustermann;
VornameErika;
PLZ50996;
WohnortKö*;
StraßeHauptstr;
Hausnummer9876;
Zusatz;
EndeCarrige Return
[0D hexadezimal]
0D
Line Feed
[0A hexadezimal]
0A

Anlage 13: Beispiel einer Anfrage nach der Rufnummer

Suchkriterium: Mit unvollständiger Angabe der Postleitzahl und ohne Angabe der Hausnummer
Telegrammteil Datenfeldbezeichnung Übertragene Daten
HeaderZeit-Datum10111996095612;
Kennung Abfragestelle4912;
Dringlichkeitsklasse2;
DatenVorwahl;
Telefonnummer;
NameMustermann;
VornameErika;
PLZ50*;
WohnortKöln;
StraßeHauptstr;
Hausnummer;
Zusatz;
EndeCarrige Return
[0D hexadezimal]
0D
Line Feed
[0A hexadezimal]
0A
Anmerkung: Dient der Ermittlung bei Straßen, die in mehreren Postleitzahlgebieten verlaufen.

Anlage 14: Antwort des Verpflichteten

Regelantwort
Telegrammteil Datenfeldbezeichnung Übertragene Daten
HeaderSession Number98762;
Zeit-Datum10111996095612;
Kennung Abfragestelle4912;
Dringlichkeitsklasse2;
Suchtreffer[0 bis 9 möglich]
DatenSatz Nummer0;
Provider0;
Vorwahl0221;
Telefonnummer12345678;
NameMustermann;
VornameErika;
PLZ50996;
WohnortKöln;
StraßeHauptstr;
Hausnummer9876;
Zusatz;
EndeCarrige Return
[0D hexadezimal]
0D
Line Feed
[0A hexadezimal]
0A
DatenSatz Nummer
Provider
Vorwahl
Telefonnummer
Name
Vorname
PLZ
Wohnort
Straße
Hausnummer
Zusatz
EndeCarrige Return
[0D hexadezimal]
0D
Line Feed
[0A hexadezimal]
0A
AbschlußEnd of File
[1A hexadezimal]
1A

Anlage 15: Antwort des Verpflichteten

Bei Abfrage nach Mobilrufnummer
Telegrammteil Datenfeldbezeichnung Übertragene Daten
HeaderSession Number98762;
Zeit-Datum10111996095612;
Kennung Abfragestelle4912;
Dringlichkeitsklasse2;
Suchtreffer[0 bis 9 möglich]
DatenSatz Nummer0;
Provider0;
Vorwahl;
Telefonnummer01652221552;
NameMustermann;
VornameErika;
PLZ50996;
WohnortKöln;
StraßeHauptstr;
Hausnummer9876;
Zusatz;
EndeCarrige Return
[0D hexadezimal]
0D
Line Feed
[0A hexadezimal]
0A
DatenSatz Nummer
Provider
Vorwahl
Telefonnummer
Name
Vorname
PLZ
Wohnort
Straße
Hausnummer
Zusatz
EndeCarrige Return
[0D hexadezimal]
0D
Line Feed
[0A hexadezimal]
0A
AbschlußEnd of File
[1A hexadezimal]
1A

Anlage 16: Antwort des Verpflichteten

Abfrage nach Durchwahlrufnummer 47110 oder 479876536
Telegrammteil Datenfeldbezeichnung Übertragene Daten
HeaderSession Number98762;
Zeit-Datum10111996095612;
Kennung Abfragestelle4912;
Dringlichkeitsklasse2;
Suchtreffer[0 bis 9 möglich]
DatenSatz Nummer0;
Provider0;
Vorwahl0221;
Telefonnummer4711;
NameMustermann;
VornameErika;
PLZ50996;
WohnortKöln;
StraßeHauptstr;
Hausnummer9876;
Zusatz;
EndeCarrige Return
[0D hexadezimal]
0D
Line Feed
[0A hexadezimal]
0A
DatenSatz Nummer
Provider
Vorwahl
Telefonnummer
Name
Vorname
PLZ
Wohnort
Straße
Hausnummer
Zusatz
EndeCarrige Return
[0D hexadezimal]
0D
Line Feed
[0A hexadezimal]
0A
AbschlußEnd of File
[1A hexadezimal]
1A

Anlage 17: Antwort des Verpflichteten

Bei Nennung des Providers
Telegrammteil Datenfeldbezeichnung Übertragene Daten
HeaderSession Number98762;
Zeit-Datum10111996095612;
Kennung Abfragestelle4912;
Dringlichkeitsklasse2;
Suchtreffer[0 bis 9 möglich]
DatenSatz Nummer0;
Provider1;
Vorwahl0221;
Telefonnummer12345678;
NameTelefonanbieter GmbH;
Vorname;
PLZ50996;
WohnortKöln;
StraßeHauptstr;
Hausnummer9876;
Zusatz;
EndeCarrige Return
[0D hexadezimal]
0D
Line Feed
[0A hexadezimal]
0A
DatenSatz Nummer
Provider
Vorwahl
Telefonnummer
Name
Vorname
PLZ
Wohnort
Straße
Hausnummer
Zusatz
EndeCarrige Return
[0D hexadezimal]
0D
Line Feed
[0A hexadezimal]
0A
AbschlußEnd of File
[1A hexadezimal]
1A

Anlage 18: Antwort des Verpflichteten

bei mehr als 10 Suchtreffern
Telegrammteil Datenfeldbezeichnung Übertragene Daten
HeaderSession Number98762;
Zeit-Datum10111996095612;
Kennung Abfragestelle4912;
Dringlichkeitsklasse2;
Suchtreffer[ab 10]
EndeCarrige Return
[0D hexadezimal]
0D
Line Feed
[0A hexadezimal]
0A
AbschlußEnd of File
[1A hexadezimal]
1A

Anlage 19: Verwendeter ANSI-Code Zeichensatz

{Fast unlesbar, erstmal ge'#'t.}
Code0123456789ABCDEF
0 SPACE0 @P`p ###ð
1 ! 1 AQaq ##áñ
2 " 2 BRbr ####ò
3 # 3 CScs ###ô
4 $ 4 DTdt ###ó
5 % 5 EUeu #µ##åõ
6 & 6 FVfv ###ö
7 ETB' 7 GWgw ##
8 ( 8 HXhx ####
9 ) 9 IYiy ##é#
ALFEOF* : JZjz ###ú
B + ; K[k{ ####
C , <L\l ###ü
DCR - = M]m} ####
E . >N n ##ïÞ
F / ? O o ####
Nicht ausgefüllte Felder dürfen nicht verwendet werden.
zur ckzurück © 1996-2024 Lutz Donnerhacke @ IKS GmbH Jena Friday | 20.Dec.2024