abl-24
Dieses Dokument ist Teil der Anfrage „Amtsblätter bis 2018“
A
Amtsblatt der Bundesnetzagentur
|
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
24 2006 – Regulierung, Telekommunikation – 3859
TR TKÜ, Ausgabe 5.0 Seite 9
4.2 Abkürzungen
Innerhalb der TR TKÜ werden folgende Abkürzungen verwendet:
ASCII American National Standard Code for Information Interchange
ASN.1 Abstract Syntax Notation One
BA ISDN-Basisanschluss
BC Bearer Capability
BMWi Bundesministerium für Wirtschaft und Technologie
bS, bSn berechtigte Stelle, berechtigte Stellen
BSI Bundesamt für Sicherheit in der Informationstechnik
BSS Base Station Subsystem
CC Content of Communication
CLIP/R Calling Line Identification Presentation / Restriction
COLP/R Connected Line Identification Presentation / Restriction
CUG Closed User Group
DCF77 Zeitzeichensender ‘Mainflingen’ auf der Frequenz 77,5 kHz, über den die von der
PTB erzeugte amtliche Zeit für die Bundesrepublik Deutschland ausgestrahlt wird
DCS Digital Cellular System
DDI Direct Dialling In
DM Dienstmerkmal
DSS1 Digital Subscriber Signalling System Nr. 1
ERMES European Radio Message System
ETSI European Telecommunications Standards Institute
FTAM File Transfer, Access and Management
FTP File Transfer Protocol
GLIC GPRS Lawful Interception Correlation
GPRS General Packet Radio Service
GSM Global System for Mobile Communications
HI Handover Interface
HLC High Layer Compatibility
IMAP Internet Message Access Protocol
IMEI International Mobile station Equipment Identity
IMSI International Mobile Subscriber Identity
IN Intelligentes Netz
IP Internet Protocol
IPS Internet Protocol Stack
IRI Intercept Related Information
ISDN Integrated Services Digital Network
ITU-T International Telecommunication Union - Telecommunication Standardization Sector
LDAP Lightweight Directory Access Protocol
LEA Law Enforcement Agencies
LI Lawful Interception
LLC Low Layer Compatibility
LTMP Local Mail Transfer Protocol
MAP Mobile Application Part
MMS Multimedia Messaging Service
TR TKÜ, Ausgabe 5.0 (20.12.06)
Bonn, 20. Dezember 2006
A
Amtsblatt der Bundesnetzagentur
|
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
3860 – Regulierung, Telekommunikation – 24 2006
TR TKÜ, Ausgabe 5.0 Seite 10
MSC Mobile Switching Centre
MSISDN Mobile Subscriber ISDN Number
MSN Multiple Subscriber Number
NEID Network Element Identifier
OID Object Identifier
PMXA ISDN-Primärmultiplexanschluss
POP3 Post Office Protocol
PSTN Public Switched Telephone Network
(analoges Telefonnetz oder analoge Anschlüsse an digitalen Netzknoten)
PTB Physikalisch-Technische Bundesanstalt
SIP Session Initiation Protocol
SMS Short Message Service
SMTP Simple Mail Transfer Protocol
SUB SUBaddressing (supplementary service)
TCP Transport Control Protocol
TFTS Terrestrial Flight Telecommunication System
TKA-V Telekommunikationsanlage des Verpflichteten
TKG Telekommunikationsgesetz
TKÜV Telekommunikations-Überwachungsverordnung
UDI Unrestricted digital information
UMS Unified Messaging System
UMTS Universal Mobile Telecommunications System
UPT Universal Personal Telecommunication
URI Uniform Resource Identifier
URL Uniform Resource Locator
UTF-8 8-bit Unicode Transformation Format (RFC 3629, ISO 10646)
UTM Universale Transversale Merkatorprojektion (Koordinatenangabe)
VoIP Voice over IP
VMS Voice Mail System
VPN Virtual Private Network
WGS World Geographic System
ZGS Zeichengabesystem
züA zu überwachender Anschluss oder zu überwachende Kennung
TR TKÜ, Ausgabe 5.0 (20.12.06)
Bonn, 20. Dezember 2006
A
Amtsblatt der Bundesnetzagentur
|
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
24 2006 – Regulierung, Telekommunikation – 3861
TR TKÜ, Ausgabe 5.0 Seite 11
5. Grundsätzliche Anforderungen
Diese Technische Richtlinie legt die technischen Einzelheiten fest, die zur Sicherstellung einer
vollständigen Erfassung der zu überwachenden Telekommunikation und zur Gestaltung des
Übergabepunktes zu den berechtigten Stellen erforderlich sind.
Zusätzlich sind die Anforderungen zu beachten, die sich unmittelbar aus den Vorschriften der TKÜV
ergeben.
5.1 Übermittlung der Überwachungskopie
Die zu überwachende Telekommunikation setzt sich aus Nutzinformationen und Ereignisdaten zusammen.
Die Telekommunikation ist grundsätzlich auch dann zu überwachen, wenn diese zu einer anderen
Zieladresse um- oder weitergeleitet wird.
Anmerkung:
Beispielsweise gilt diese Forderung bei Telefondienstmerkmalen wie Call Forwarding oder Call
Deflection, bei denen die Verbindung vom Netz oder vom Terminal des züA weitergeschaltet wird.
Hier muss die Überwachungskopie zur bS übermittelt werden, solange die weitergeschaltete
Verbindung besteht. Ebenso müssen auch E-Mail-Nachrichten überwacht werden, die automatisiert
zu einer anderen E-Mail-Adresse eines anderen E-Mail-Postfachs weitergeleitet werden
Sofern die Übergabe einer bereits zustandegekommenen Telekommunikation im Einzelfall durch den
züA veranlasst wird (z. B. mittels Explicit Call Transfer (ECT)), muss die Übermittlung der Kopie der
Telekommunikation zur bS eingestellt werden, sobald die Verbindung zwischen Netz und züA
ausgelöst ist.
Die Ereignisdaten müssen zeitnah, d. h. unverzüglich nach Auftreten des entsprechenden Ereignisses
(z. B. Aufrufen, Löschen oder Aktivieren eines Dienstes oder Dienstmerkmals, Nutzung eines
Dienstmerkmals zur Datenübertragung) erzeugt und an die bS gesendet werden. Ggf. können mehrere
gleichartige Ereignisse (z. B. bei sequentieller Wahl) zusammengefasst und dann in einem Datensatz
übertragen werden. Insbesondere ist bei Beginn und Ende der zu überwachenden Telekommunikation
sowie bei jedem Ereignis während der Telekommunikation (z. B. Aktivitäten im Rahmen eines
Dienstmerkmals) ein Ereignisdatensatz zu übermitteln, der die relevanten Daten enthält.
Zu den Ereignissen gehören auch Registrier-/Aktivierungsvorgänge von Dienstmerkmalen, soweit die
Steuerung solcher Betriebsmöglichkeiten auf direktem Weg (z.B. mittels des Telefonanschlusses des züA)
oder auf indirektem Weg (z.B. mittels eines anderen Telefonanschlusses über eine Service-Rufnummer
oder per Webzugang) stattfindet.
Zusätzlich zum Normalfall, d. h. Übermittlung der Nutzinformationen mit zeitnaher Übermittlung der
Ereignisdaten, muss es auf Anforderung der bS möglich sein, für eine bestimmte Überwachungs-
maßnahme nur die Ereignisdaten, nicht jedoch die Kopie der zugehörigen Nutzinformationen, zur bS zu
übermitteln. In diesem Fall sind z. B. bei der Überwachung leitungsvermittelter Telekommunikation keine
ISDN-Verbindungen zur bS aufzubauen.
Die Verbindungen zur Übermittlung der Überwachungskopie sind unmittelbar nach erfolgreicher
Übermittlung auszulösen, d. h. der Zugang zur bS darf nicht unnötig lange belegt werden.
Bei der Übermittlung sind die Nutzinformationen und die zugehörigen Ereignisdaten so zu kennzeichnen,
dass sie einander eindeutig zugeordnet werden können (§ 7 Abs. 2 TKÜV). Hierzu erhält jede
Überwachungsmaßnahme eine Referenznummer. Zusätzlich müssen die einzelnen Verbindungen
innerhalb einer Überwachungsmaßnahme mit einer für die jeweilige Verbindung eindeutigen
Zuordnungsnummer versehen werden.
Treten Hindernisse bei der Übermittlung der Überwachungskopie auf, müssen zumindest die
Ereignisdaten nachträglich übermittelt werden (Anlage A.4).
TR TKÜ, Ausgabe 5.0 (20.12.06)
Bonn, 20. Dezember 2006
A
Amtsblatt der Bundesnetzagentur
|
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
3862 – Regulierung, Telekommunikation – 24 2006
TR TKÜ, Ausgabe 5.0 Seite 12
5.1.1 Allgemeine Anforderungen an leitungsvermittelnde Netze (PSTN und GSM)
Die Anforderungen zur Gestaltung des Übergabepunktes richten sich grundsätzlich nach Anlage C und
beziehen sich auf den ETSI-Standard ES 201 671 bzw. die ETSI-Spezifikation TS 101 671 [22].
Für bereits vor dem 01.01.2005 in Betrieb genommene leitungsvermittelnde Netze kann der
Übergabepunkt jedoch weiterhin nach den nationalen Festlegungen der Anlage B gestaltet werden; dies
gilt auch für Erweiterungen bestehender leitungsvermittelnder Netze.
Für die Übermittlung der Kopie der Nutzinformationen ist in beiden Möglichkeiten die Nutzung von
Wählverbindungen vorgesehen.
Nach Anlage B werden die Ereignisdaten in einer ASCII-kodierten Datei per FTAM über das X.25/X.31-
Netz übermittelt; nach Anlage C in einer ASN.1-kodierten Datei per FTP über das Internet.
Die nachfolgenden besonderen Anforderungen gelten gleichermaßen bei der Realisierung nach Anlage B
und Anlage C:
x Zur Übermittlung der Kopie der Nutzinformation werden von der TKA-V zwei transparente Wählver-
bindungen (Circuit-mode 64 kbit/s unrestricted, ETS 300 108 [7]) zur bS aufgebaut, unabhängig von
dem Dienst, den der züA bzw. dessen Telekommunikationspartner beim Verbindungsaufbau
anfordert, von denen eine die Kopie der vom züA gesendeten Nutzinformationen und die andere die
Kopie der für den züA bestimmten Nutzinformationen zu den technischen Einrichtungen der bS
überträgt. Die Übermittlung der Kopie der Nutzinformationen zur bS erfolgt somit richtungsgetrennt.
Anmerkung: Bei der Nutzung des Dienstmerkmals ´Große Konferenz (CONF)´ enthalten die für den
züA bestimmten Nutzinformationen die gesendeten Nutzinformationen aller anderen Teilnehmer
(Summensignal). Die Kopie der vom züA ausgehenden Telekommunikation (Einzelsignal des züA) ist
über die zweite Verbindung zur bS zu übertragen
x Ist die Nutzinformation des züA Sprache, so muss diese der bS entsprechend ITU-T-Empfehlung
G.711 A-law, angeboten werden. Netzseitige Kodierungen sind zu entfernen.
Anmerkung 1: Wird z. B. die Sprachinformation in der TKA-V nach anderen Verfahren (z. B. im GSM
nach ‘Half rate speech transcoding’) übermittelt oder werden Komprimierverfahren zur Mehrfachaus-
nutzung der Kanäle angewendet, so muss diese Sprachinformation für die bS von der TKA-V auf das
Kodierverfahren nach ITU-T-Empfehlung G.711, A-law [18], überführt werden.
Anmerkung 2: Sprachübertragung ist nicht nur im (3,1-kHz-)Telefondienst möglich, sondern auch in
anderen Diensten, z. B. im Bildtelefondienst und 7-kHz-Telefondienst. Dabei wird von den
Endeinrichtungen der Benutzer im 64-kBit/s-B-Kanal bzw. in den B-Kanälen ein Rahmen (z. B. nach
ITU-T-Empfehlung H.221 [19]) aufgebaut und mit entsprechenden Informationen (Sprache, Bild,
Daten) belegt. Diese Nutzinformationen werden nicht von der TKA-V dekodiert, sondern von den
technischen Einrichtungen der bS.
x Grundsätzlich müssen die Verbindungen zur Übermittlung der Kopie der Nutzinformationen von der
TKA-V jeweils unmittelbar nach dem Erkennen des Beginns der zu überwachenden
Telekommunikation, d. h. quasi zeitgleich mit dem Aufbau der Verbindung von oder zum züA zu den
Anschlüssen der jeweiligen bS aufgebaut und unmittelbar nach dem Erkennen des Endes der zu
überwachenden Telekommunikation ausgelöst werden.
Anmerkung: Beispielsweise ist der Beginn einer ISDN-Verbindung demnach nicht der Zeitpunkt, zu
dem der gerufene Anschluss antwortet und der Nutzkanal durchgeschaltet wird, sondern bereits der
Zeitpunkt des Beginns der Signalisierung (bei gehenden Verbindungen im ISDN oder GSM der
Empfang der SETUP-Nachricht bei der TKA-V, im PSTN der Schleifenschluss in der
Anschlussleitung). Nur dadurch, dass die Verbindung zur bS frühzeitig mit der ersten Signalisierung
aufgebaut wird, kann verhindert werden, dass Teile der Nutzinformation am Anfang der Verbindung
verloren gehen.
x Der Verbindungsaufbau vom züA zu dessen Telekommunikationspartner bzw. umgekehrt darf nicht
verzögert werden, auch dann nicht, wenn sich der Aufbau der Verbindung zur bS verzögert (z. B.
durch Wiederholung des Verbindungsaufbauversuches).
x Die Anschlüsse der TKA-V, über die die Überwachungskopie an die bS übermittelt wird, dürfen auf
der Seite des Verpflichteten nur für gehende Verbindungen eingerichtet sein. Um die Übermittlung der
TR TKÜ, Ausgabe 5.0 (20.12.06)
Bonn, 20. Dezember 2006
A
Amtsblatt der Bundesnetzagentur
|
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
24 2006 – Regulierung, Telekommunikation – 3863
TR TKÜ, Ausgabe 5.0 Seite 13
Überwachungskopie jederzeit zu gewährleisten, dürfen die Anschlüsse der bSn nur kommend
betrieben werden.
x Die Anschlüsse der bS müssen entsprechend der Technologie gestaltet sein, die für die Übermittlung
der Überwachungskopie genutzt wird. Soweit es die Art der zu überwachenden Telekommunikation
technisch erlaubt, ist die zu überwachende Telekommunikation (Nutzinformationen und
Ereignisdaten) zu den bei den bSn vorhandenen EURO-ISDN-Primärmultiplexanschlüssen (PMXA)
2oder EURO-ISDN-Basisanschlüssen (BA) nach ETS 300 012 [3] zu leiten. Darüber hinaus werden
bei der bS automatisch antwortende Einrichtungen angeschaltet, so dass für diese Verbindungen die
Rufphase entfällt.
x Die Verbindungen zur Übermittlung der Kopie der zu überwachenden Telekommunikation zu der
jeweiligen bS werden jeweils bei Bedarf von der TKA-V aufgebaut. Die Initiative für den
Verbindungsaufbau geht von der TKA-V aus. Sollte der Aufbau der leitungsvermittelten
Verbindung(en) zur Übermittlung der Nutzinformationen zur bS erfolglos bleiben, erfolgen drei weitere
Verbindungsaufbauversuche im Abstand von je 5 bis 10 Sekunden.
5.1.2 Allgemeine Anforderungen für den Mobilfunkdienst GPRS und für UMTS
Die Anforderungen zur Gestaltung des Übergabepunktes bezüglich GPRS können wahlweise
entsprechend Anlage C nach ETSI-Standard ES 201 671 bzw. die ETSI-Spezifikation TS 101 671 [22]
oder auf der Grundlage von Anlage D nach der 3GPP-Spezifikation TS 33.108 [23] gestaltet werden.
Die Regelungen bezüglich der Multimedia domain für UMTS sind ausschließlich in der Anlage D enthalten.
5.1.3 Allgemeine Anforderungen an Speichereinrichtungen für Sprache, Fax und Daten
(Voicemailsysteme, Unified Messaging Systeme, ...)
Bietet der Verpflichtete seinen Kunden die Möglichkeit, Nachrichten in Sprachspeicher- oder
vergleichbaren Speicher-Einrichtungen zu hinterlegen, die dem züA zugeordnet sind, ist jeweils eine Kopie
einer dort eingehenden und der von dort abgerufenen Nachricht einschließlich der entsprechenden
Ereignisdaten an die bS zu übermitteln. Änderungen der Einstellungen, wie das Erstellen von
Versandlisten sind ebenfalls zu berichten.
Die Übermittlung der Kopie der Nutzinformationen aus diesen Speichereinrichtungen zur bS erfolgt im
Regelfall zur gleichen Zielrufnummer wie die Kopie der Nutzinformationen, die vom züA herrühren oder für
diesen bestimmt sind. Soweit es die technischen Einrichtungen der TKA-V erlauben, muss es der bS
technisch möglich sein, die Kopie der Nutzinformationen aus derartigen Speichereinrichtungen für eine
individuelle Überwachungsmaßnahme auf Verlangen der bS an eine andere Zielrufnummer zu
adressieren.
Die technische Details des Übergabepunktes enthält Anlage E.
5.1.4 Allgemeine Anforderungen für den Dienst E-Mail
Die Anlage F enthält zwei alternative Beschreibungen eines Übergabepunktes zur Überwachung des
Dienstes E-Mail:
x national festgelegter Übergabepunkt nach Anlage F.2
x Übergabepunkt entsprechend ETSI-Spezifikation TS 102 233 [30] nach Anlage F.3.
5.1.5 Allgemeine Anforderungen für den Internetzugangsweg
Nach § 3 TKÜV sind Betreiber von Übertragungswegen, die dem unmittelbaren teilnehmerbezogenen
Internetzugang dienen (z.B. Internetzugangsweg über xDSL, CATV, WLAN), verpflichtet, Vorkehrungen
zur Überwachung des gesamten IP-Verkehrs zu treffen.
Hierzu enthält Anlage G drei verschiedene auf ETSI-Spezifikationen basierende Alternativen für die
Ausleitung des zu überwachenden IP-Verkehrs auf Layer 2- oder Layer 3-Ebene sowie auf Basis der
IP Cablecom Architektur.
TR TKÜ, Ausgabe 5.0 (20.12.06)
Bonn, 20. Dezember 2006
A
Amtsblatt der Bundesnetzagentur
|
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
3864 – Regulierung, Telekommunikation – 24 2006
TR TKÜ, Ausgabe 5.0 Seite 14
5.2 Richtwerte
Nach § 5 Abs. 6 TKÜV gilt grundsätzlich, dass die Dimensionierung des Administrierungssystems sowie
der Kapazitäten zur Ausleitung der Überwachungskopien zur bS je nach Anzahl der umzusetzenden
Überwachungsmaßnahmen bedarfsgerecht erfolgen muss.
Zu einer realistischen Dimensionierung wird als Planungshilfe empfohlen, dass nach den nachstehenden
Annahmen mindestens
1. die Menge M von unabhängigen Überwachungsmaßnahmen gleichzeitig eingerichtet und
2. davon mindestens für die Menge A die Überwachungskopien gleichzeitig zu den berechtigten
Stellen übermittelt werden kann.
Darüber hinaus muss ein Mehrbedarf rechtzeitig erkannt (z.B. wenn dauerhaft eine bestimmte Auslastung
erreicht wird) und das System entsprechend erweitert werden.
M = a * x 0,45
A=V*M
Dabei gilt: M = Zahl der aktivierbaren Überwachungsmaßnahmen a = Anlagenspezifischer Faktor
x = Anzahl der potentiellen züA
A = Anzahl der gleichzeitig übermittelbaren Überwachungskopien
V = Faktor, der den Verkehrswert der jeweiligen Telekommunikationsanschlüsse
berücksichtigt
Für verschiedene Arten von TK-Anlagen gelten folgende Annahmen:
a) für leitungsvermittelnde Festnetze (ISDN/PSTN)
a= 0,75
x= Gesamtzahl der Beschaltungseinheiten BE (analoger Teilnehmeranschluss oder ein B-Kanal
eines ISDN-Basis- oder -Primärmultiplexanschlusses) in einem Netzknoten.
V= Als Verkehrswert für überwachte Anschlüsse wird der dreifache Verkehrswert einer durch-
schnittlichen BE in einem Netzknoten während der Hauptverkehrsstunde empfohlen.
Die Formel ist auf jeden Netzknoten separat anzuwenden.
b) für leitungsvermittelnde Dienste in Mobilfunknetzen (GSM und UMTS-CS)
a= 0,75
x= Gesamtzahl der Mobilfunkanschlüsse, die leitungsvermittelte Dienste unterstützen.
V= Als Verkehrswert für überwachte Anschlüsse wird der dreifache Verkehrswert eines durch-
schnittlichen Mobilfunkanschlusses während der Hauptverkehrsstunde empfohlen.
c) für paketvermittelnde Dienste in Mobilfunknetzen (GPRS und UMTS-PS/MM)
a= 0,25
x= Gesamtzahl der Mobilfunkanschlüsse, die paketvermittelnde- oder Multimediadienste
unterstützen.
V= 1
TR TKÜ, Ausgabe 5.0 (20.12.06)
Bonn, 20. Dezember 2006
A
Amtsblatt der Bundesnetzagentur
|
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
24 2006 – Regulierung, Telekommunikation – 3865
TR TKÜ, Ausgabe 5.0 Seite 15
d) für E-Mail-Server
a= 0,75
x= Gesamtzahl der E-Mail-Adressen, die in einem Server verwaltet werden.
V= 1
Beispiel für eine Vermittlungsstelle nach Buchstabe a)
a = 0,75
x = 5.000 Basis ISDN-Anschlüsse = 10.000 B-Kanäle
M = 0,75 * 10.000 0,45
M = 77 gleichzeitig aktivierbare Maßnahmen
V = 0,24 wenn der durchschnittliche Verkehrswert 0,08 beträgt
A = 0,24 * 77
A = 18 gleichzeitig auszuleitende ISDN-Basis-Anschlüsse (je zwei ISDN-Stiche zur bS)
TR TKÜ, Ausgabe 5.0 (20.12.06)
Bonn, 20. Dezember 2006
A
Amtsblatt der Bundesnetzagentur
|
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
3866 – Regulierung, Telekommunikation – 24 2006
TR TKÜ, Ausgabe 5.0 Seite 16
6. Sonstige Anforderungen
Die TR TKÜ beinhaltet neben den technischen Anforderungen zur Gestaltung des Übergabepunktes zu
den berechtigten Stellen weitere Vorgaben, die bei der technischen und organisatorischen Umsetzung von
Überwachungsmaßnahmen zu berücksichtigen sind.
6.1 Festlegung von Kennungen zur Umsetzung von Überwachungsmaßnahmen
Nachfolgend werden auf der Grundlage des § 11 Satz 6 TKÜV die Arten der Kennungen festgelegt, für die
bei bestimmten Arten von Telekommunikationsanlagen neben den dort verwendeten Ziel- und Ursprungs-
adressen auf Grund der die Überwachung der Telekommunikation regelnden Gesetze zusätzliche
Vorkehrungen für die technische Umsetzung von Überwachungsmaßnahmen zu treffen sind:
x Kennungen in Netzen des PSTN, ISDN (circuit-switch domain)
- Ziel- und Ursprungsadresse nach E.164 einschließlich von Service-Rufnummern (z.B. 0700)
- Bei emulierten Diensten die dort verwendeten Kennungen, wie z.B. SIP-URL, SIP-URI,
TEL-URL, TEL-URI
x Kennungen in Mobilfunknetze GSM, GPRS, UMTS (circuit-switch domain, packet data
domain, multi-media domain)
- MSISDN
- IMSI
- IMEI
- SIP-URL, SIP-URI, TEL-URL, TEL-URI
x Kennungen für den Dienst E-Mail
- E-Mail-Adresse nach RFC 822 [24], RFC 2822 [25] (Ziel- und Ursprungsadresse)
- Zugangskennung (Loginname ohne Passwort, z.B. 'Username', 'Rufnummer', 'E-Mail-Adresse')
des E-Mail-Postfachs
x Kennungen im Zusammenhang mit der Überwachung des Internetzugangweges
- Kennung des zugehörigen Telefonanschlusses
- Fest zugeordnete IP-Adresse
- Nutzerkennung, die dem Internetzugangsweg zugeordnet ist
- Sonstige Bezeichnung für den Übertragungsweg
TR TKÜ, Ausgabe 5.0 (20.12.06)
Bonn, 20. Dezember 2006
A
Amtsblatt der Bundesnetzagentur
|
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
24 2006 – Regulierung, Telekommunikation – 3867
TR TKÜ, Ausgabe 5.0 Anlage A.1, Seite 1
Anlage A.1 Festlegungen zur Übermittlungsmethode FTAM und FTP
(Dateiname, Parameter)
Vorbemerkungen
Grundsätzlich werden die ASCII-kodierten Ereignisdatensätze nach Anlage B mittels FTAM über das
X.25/X.31-Netz und die ASN.1-kodierten Ereignisdatensätze nach Anlage C und D mittels FTP über das
Internet zur bS übertragen. Die Anlagen E und F enthalten Festlegungen, wonach die gesamte Über-
mittlungskopie per FTP übertragen wird.
Da die Übertragungsprotokolle FTAM und FTP jedoch unabhängig von der Kodierung der Ereignisdaten-
sätze sind, ist den Verpflichteten die Auswahl des Übertragungsprotokolls freigestellt. Demnach können
Ereignisdatensätze nach Anlage C und D ebenso über das X.25/X.31-Netz sowie Ereignisdatensätze nach
Anlage B über das Internet übertragen werden.
Zum Schutz der zu übermittelnden Ereignisdatensätze wird bei Verwendung des X.25/X.31-Netzes das
Dienstmerkmal Closed User Group (CUG) und bei Verwendung des Internet ein VPN eingesetzt.
Neben den Übermittlungsmethoden FTAM und FTP beinhalten die Anlagen C, D, F und G Anforderungen
zu einer Übermittlung per TCP/IP. Die hierzu notwendigen nationalen Festlegungen bezüglich der zu
nutzenden Portadressen enthalten die jeweiligen Anlagen.
TR TKÜ, Ausgabe 5.0 (20.12.06)
Bonn, 20. Dezember 2006
A
Amtsblatt der Bundesnetzagentur
|
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
3868 – Regulierung, Telekommunikation – 24 2006
TR TKÜ, Ausgabe 5.0 Anlage A.1, Seite 2
Anlage A.1.1 Dateiname
Die Gestaltung des Dateinamens richtet sich grundsätzlich nach der File naming method B des ETSI-
Standard ES 201 671 bzw. der ETSI-Spezifikation TS 101 671; die identische Beschreibung findet sich
ebenso in der 3GPP-Spezifikation TS 33.108. Bei der Implementierung nach Anlage B kann der
Dateiname ab der fünften Stelle frei definiert werden.
Dateiname nach File naming method B:
<Dateiname> nach dem Format ABXYyymmddhhmmsseeeet
wobei gilt:
AB : Zwei ASCII-Zeichen als Kennung des Verpflichteten (siehe Anmerkung 1)
XY : Zwei ASCII-Zeichen für die Kennung der sendenden Mediation Funktion (Anmerkung 2)
yy : Zwei ASCII-Zeichen ["00"..."99"], Angabe für das Jahr (die letzten beiden Ziffern)
mm : Zwei ASCII-Zeichen ["01"..."12"], Angabe für den Monat
dd : Zwei ASCII-Zeichen ["01"..."31"], Angabe für den Tag
hh : Zwei ASCII-Zeichen ["00"..."23"], Angabe für die Stunde
mm : Zwei ASCII-Zeichen ["00"..."59"], Angabe für die Minute
ss : Zwei ASCII-Zeichen ["00"..."59"], Angabe für die Sekunde
eeee : Alphanumerische Zeichenfolgen ["A"..."Z", "0"..."9"] zur Verhinderung ansonsten gleicher
Dateinamen innerhalb einer Sekunde in einer Mediation Funktion; kleine alphanumerische
Zeichen ["a" ... "z"] sind nicht erlaubt
t: Ein ASCII-Zeichen zur Identifikation des Inhaltes (siehe Anmerkung 3)
Anmerkung 1 ('AB'):
Die Kennungen der Verpflichteten werden von der Bundesnetzagentur verwaltet, um eine doppelte
Verwendung zu vermeiden. Nach Vorlage des Konzeptes eines Verpflichteten vergibt die
Bundesnetzagentur diese Kennung; gleichzeitig wird ein fünfstelliger Operator-ID festgelegt, der als
Parameter in den Ereignisdaten übertragen wird.
Anmerkung 2 ('XY'):
Grundsätzlich sieht die File naming method B vor, dass verschiedene sendende Mediation Funktionen
(z.B. zwei unterschiedliche FTP-Clients) eines Verpflichteten sich zumindest in dieser Kennung
unterscheiden, auch wenn diese jeweils eine Datei mit ansonsten gleichen Dateinamen zu einer
bestimmten bS senden würden.
Da es jedoch nach der o.g. Festlegung möglich ist, mit den Übermittlungsprotokollen FTAM und FTP
sowohl ASCII-kodierte als auch ASN.1-kodierte Dateien zu übertragen, ist es notwendig, in den
Dateinamen ein Unterscheidungskriterium einzufügen. Dies erfolgt durch die Auswahl an der 4. Stelle des
Dateinamens. Folgende Werte sind an der 4. Stelle des Dateinamens zu verwenden:
4. Stelle Erläuterung
N Kodierung entsprechend Anlage B (optional, mandatory für neue Implementationen ab 01.01.2003 und
bei Nutzung von FTP als Übertragungsprotokoll)
E Kodierung entsprechend Anlage C (mandatory)
Einzelne Records nach ETSI-Standard ES 201 671 bzw. der ETSI-Spezifikation TS 101 671 kodiert
M Kodierung entsprechend Anlage C (mandatory)
Paketierte Records in einer Datei nach ETSI-Standard ES 201 671 bzw. der ETSI-Spezifikation TS 101
671 kodiert
G Kodierung nach Anlage D (mandatory)
Einzelne Records nach der 3GPP-Spezifikation TS 33.108 kodiert
U Kodierung nach Anlage D (mandatory)
Paketierte Records in einer Datei nach der 3GPP-Spezifikation TS 33.108 kodiert
X Kodierung nach Anlage F (mandatory)
XML-kodierter Inhalt einer überwachten E-Mail
Die 3. Stelle muss grundsätzlich für die nach File naming method B vorgesehene Funktion der
Unterscheidung mehrerer Mediation Funktionen vorgesehen werden. Als ASCII-Zeichen sind
TR TKÜ, Ausgabe 5.0 (20.12.06)
Bonn, 20. Dezember 2006