ANHANG VO (EG) 98/2135
ANHANG I B
VORSCHRIFTEN FÜR BAU, PRÜFUNG, EINBAU UND NACHPRÜFUNG
Im Interesse der Erhaltung der Interoperabilität der Softwareprogramme der in diesem Anhang definierten Geräte wurden bestimmte Programmierungszeichen, -begriffe und -ausdrücke in der Sprache, in der der Text ursprünglich verfasst worden ist, d. h. im Englischen, belassen. Um die Verständlichkeit zu verbessern, ist hinter bestimmten Ausdrücken in Klammern eine wörtliche Übersetzung beigefügt.
INHALTSVERZEICHNIS
-
I.
-
BEGRIFFSBESTIMMUNGEN
Im Sinne dieses Anhangs bezeichnet der Ausdruck- a) Aktivierung:
Phase, in der das Kontrollgerät seine volle Einsatzbereitschaft erlangt und alle Funktionen, einschließlich Sicherheitsfunktionen, erfüllt;
Die Aktivierung eines Kontrollgeräts erfordert die Verwendung einer Werkstattkarte unter Eingabe des entsprechenden PIN-Codes.
- b) Authentisierung:
- Funktion zur Feststellung und Überprüfung der Identität einer Person;
- c) Authentizität:
- Eigenschaft einer Information, die von einem Beteiligten stammt, dessen Identität überprüft werden kann;
- d) Integrierter Test:
- Tests auf Anforderung, ausgelöst durch den Bediener oder durch ein externes Gerät;
- e) Kalendertag:
- einen von 0.00 Uhr bis 24.00 Uhr dauernden Tag. Alle Kalendertage beziehen sich auf UTC-Zeitangaben (koordinierte Weltzeit);
- f) Kalibrierung:
Aktualisierung oder Bestätigung von Fahrzeugparametern, die im Massenspeicher zu speichern sind. Zu den Fahrzeugparametern gehören die Fahrzeugkennung (Fahrzeugidentifizierungsnummer, amtliches Kennzeichen und zulassender Mitgliedstaat) sowie Fahrzeugmerkmale (Wegdrehzahl, Kontrollgerätkonstante, tatsächlicher Reifenumfang, Reifengröße, Einstellung des Geschwindigkeitsbegrenzers (wenn zutreffend), aktuelle UTC-Zeit, aktueller Kilometerstand);
Zum Kalibrieren eines Kontrollgeräts muss eine Werkstattkarte verwendet werden.
- g) Kartennummer:
eine aus 16 alphanumerischen Zeichen bestehende Nummer zur eindeutigen Identifizierung einer Kontrollgerätkarte innerhalb eines Mitgliedstaates. Die Kartennummer enthält (gegebenenfalls) einen fortlaufenden Index, einen Ersatzindex und einen Erneuerungsindex.
Die eindeutige Zuordnung einer Karte erfolgt somit anhand des Codes des ausstellenden Mitgliedstaates und der Kartennummer.
- h) fortlaufender Kartenindex:
- das 14. alphanumerische Zeichen einer Kartennummer zur Unterscheidung der verschiedenen Karten, die für ein zum Empfang mehrerer Kontrollgerätkarten berechtigtes Unternehmen oder Gremium ausgestellt wurden. Die eindeutige Identifizierung des Unternehmens bzw. Gremiums erfolgt durch die 13 ersten Zeichen der Kartennummer;
- i) Kartenerneuerungsindex:
- das 16. alphanumerische Zeichen einer Kartennummer, das bei jeder Erneuerung der Kontrollgerätkarte um eine Stelle erhöht wird;
- j) Kartenersatzindex:
- das 15. alphanumerische Zeichen einer Kartennummer, das sich um eine Stelle erhöht, wenn die Karte ersetzt wird;
- k) Wegdrehzahl des Kraftfahrzeugs:
- eine Kenngröße, die den Zahlenwert des Ausgangssignals angibt, das am Anschlussstutzen für das Kontrollgerät am Kraftfahrzeug (Getriebestutzen bzw. Radachse) bei einer unter normalen Prüfbedingungen zurückgelegten Wegstrecke von einem Kilometer (vgl. Kapitel VI.5.) entsteht. Die Wegdrehzahl wird in Impulsen je Kilometer (w = … Imp/km) ausgedrückt;
- l) Unternehmenskarte:
eine Kontrollgerätkarte, die dem Eigentümer von Fahrzeugen, in die das Kontrollgerät eingebaut ist, von den Behörden der Mitgliedstaaten zugeteilt wird;
Die Unternehmenskarte weist das Unternehmen aus und ermöglicht die Anzeige, das Herunterladen und den Ausdruck der Daten, die in dem Kontrollgerät gespeichert sind. Die Karte ist anderen Unternehmen gegenüber gesperrt.
- m) Konstante des Kontrollgeräts:
- eine Kenngröße, die den Wert des Eingangssignals angibt, der für das Anzeigen und Aufzeichnen einer zurückgelegten Wegstrecke von 1 km erforderlich ist; diese Konstante wird ausgedrückt in Impulsen je Kilometer (k = … Imp/km);
- n) ununterbrochene Lenkzeit, im Kontrollgerät errechnet als(1):
- die jeweiligen akkumulierten Lenkzeiten eines bestimmten Fahrers seit Ende seiner letzten BEREITSCHAFT oder UNTERBRECHUNG/RUHE oder UNBEKANNTEN Zeit(2) von 45 oder mehr Minuten (dieser Zeitraum kann in mehrere Zeiträume von 15 oder mehr Minuten aufgeteilt worden sein). Bei den Berechnungen werden nach Bedarf die auf der Fahrerkarte gespeicherten bisherigen Tätigkeiten berücksichtigt. Hat der Fahrer seine Karte nicht eingesteckt, beruhen die Berechnungen auf den Massenspeicheraufzeichnungen zu dem Zeitraum, in dem keine Karte eingesteckt war, und zum entsprechenden Lesegerät;
- o) Kontrollkarte:
eine Kontrollgerätkarte, die einer zuständigen Kontrollbehörde von den Behörden eines Mitgliedstaates ausgestellt worden ist;
Die Kontrollkarte weist die Kontrollbehörde und möglicherweise den Kontrollbeamten aus und ermöglicht das Lesen, Ausdrucken und/oder Herunterladen der im Massenspeicher oder auf Fahrerkarten gespeicherten Daten.
- p) kumulative Unterbrechungszeit, im Kontrollgerät errechnet als(1):
die kumulative Lenkzeitunterbrechung eines bestimmten Fahrers wird errechnet als die jeweilige akkumulierte Zeit aus BEREITSCHAFT, UNTERBRECHUNG/RUHE oder UNBEKANNT(2) von 15 oder mehr Minuten seit dem Ende der letzten BEREITSCHAFT oder UNTERBRECHUNG/RUHE oder UNBEKANNTEN Zeit(2) von 45 oder mehr Minuten (dieser Zeitraum kann in mehrere Zeiträume von 15 oder mehr Minuten aufgeteilt worden sein).
Bei den Berechnungen werden nach Bedarf die auf der Fahrerkarte gespeicherten bisherigen Tätigkeiten berücksichtigt. Unbekannte Zeiträume mit negativer Dauer (Beginn des unbekannten Zeitraums > Ende des unbekannten Zeitraums) aufgrund von zeitlichen Überlappungen verschiedener Kontrollgeräte werden bei der Berechnung nicht berücksichtigt.
Hat der Fahrer seine Karte nicht eingesteckt, beruhen die Berechnungen auf den Massenspeicheraufzeichnungen zu dem Zeitraum, in dem keine Karte eingesteckt war, und zum entsprechenden Lesegerät;
- q) Massenspeicher:
- ein in das Kontrollgerät eingebautes Speichermedium;
- r) digitale Signatur:
- die an einen Datenblock angehängte Datenmenge oder die verschlüsselte Umwandlung eines Datenblocks, die es dem Empfänger des Datenblocks ermöglicht, sich der Authentizität und Integrität des Datenblocks zu vergewissern;
- s) Herunterladen:
das Kopieren eines Teils oder aller im Massenspeicher eines Fahrzeugs oder der im Speicher einer Kontrollgerätkarte enthaltenen Daten zusammen mit der digitalen Signatur;
Beim Herunterladen dürfen gespeicherte Daten weder verändert noch gelöscht werden.
- t) Fahrerkarte:
die von den Behörden eines Mitgliedstaates an die Fahrer ausgegebene Kontrollgerätkarte;
Die Fahrerkarte enthält die Daten zur Identität des Fahrers und ermöglicht die Speicherung von Tätigkeitsdaten.
- u) tatsächlicher Umfang der Fahrzeugreifen:
- den Mittelwert der von jedem Antriebsrad bei einer vollen Umdrehung zurückgelegten Wegstrecke. Die Messung dieser Wegstrecken muss unter normalen Prüfbedingungen erfolgen (Kapitel VI.5.) und wird in folgender Form ausgedrückt: l = … mm. Fahrzeughersteller können die Messung dieser Wegstrecken durch eine theoretische Berechnung ersetzen, bei der die Achslastverteilung des fahrbereiten, unbeladenen Fahrzeugs berücksichtigt wird(3). Die Verfahren für diese theoretische Berechnung werden von einer zuständigen Behörde des Mitgliedstaats genehmigt;
- v) Ereignis:
- vom Kontrollgerät festgestellter anormaler Betrieb, möglicherweise aufgrund eines Betrugsversuchs;
- w) Störung/Fehlfunktion:
- vom Kontrollgerät festgestellter anormaler Betrieb, möglicherweise aufgrund eines technischen Defekts oder einer technischen Störung;
- x) Einbau:
- die Montage des Kontrollgeräts in einem Fahrzeug;
- y) Weg- und/oder Geschwindigkeitsgeber:
- den Bestandteil des Kontrollgeräts, der ein Signal, der ein die Fahrzeuggeschwindigkeit und/oder die zurückgelegte Wegstrecke darstellendes Signal bereitstellt;
- z) ungültige Karte:
- eine Karte, die als fehlerhaft festgestellt wurde oder deren Erstauthentisierung fehlgeschlagen oder deren Gültigkeitsbeginn noch nicht erreicht oder deren Ablaufdatum überschritten ist;
- aa) Kontrollgerät nicht erforderlich:
- wenn die Anwendung des Kontrollgeräts gemäß den Bestimmungen der Verordnung (EWG) Nr. 3820/85 des Rates nicht erforderlich ist;
- bb) Geschwindigkeitsüberschreitung:
- die Überschreitung der zulässigen Fahrzeuggeschwindigkeit, definiert als Zeitraum von mehr als 60 Sekunden, in dem die gemessene Fahrzeuggeschwindigkeit den Höchstwert für die Einstellung des Geschwindigkeitsbegrenzers gemäß Richtlinie 92/6/EWG des Rates vom 10. Februar 1992 über Einbau und Benutzung von Geschwindigkeitsbegrenzern für bestimmte Kraftfahrzeugklassen in der Gemeinschaft(4) überschreitet;
- cc) regelmäßige Nachprüfung:
- einen Komplex von Arbeitsgängen zur Überprüfung der ordnungsgemäßen Funktion des Kontrollgeräts und der Übereinstimmung seiner Einstellungen mit den Fahrzeugparametern;
- dd) Drucker:
- eine Komponente des Kontrollgeräts, das Ausdrucke gespeicherter Daten liefert;
- ee) Kontrollgerät:
- sämtliche für den Einbau in Kraftfahrzeuge bestimmten Geräte zum vollautomatischen oder halbautomatischen Anzeigen, Aufzeichnen und Speichern von Angaben über die Fahrt des Fahrzeugs sowie über bestimmte Arbeitszeiten der Fahrer;
- ff) Erneuerung:
- die Ausgabe einer neuen Kontrollgerätkarte bei Ablauf der Gültigkeit einer vorhandenen Karte oder wenn die vorhandene Karte defekt ist und der ausstellenden Behörde zurückgegeben wurde. Bei einer Erneuerung besteht stets die Gewissheit, dass nicht zwei gültige Karten gleichzeitig vorhanden sind;
- gg) Reparatur:
- die Reparatur eines Weg- und/oder Geschwindigkeitsgebers oder einer Fahrzeugeinheit, wozu die Trennung von der Stromversorgung oder die Trennung von anderen Komponenten des Kontrollgeräts oder die Öffnung des Kontrollgeräts erforderlich ist;
- hh) Ersatz:
- die Ausgabe einer Kontrollgerätkarte als Ersatz für eine vorhandene Karte, die als verloren, gestohlen oder defekt gemeldet und der ausstellenden Behörde nicht zurückgegeben wurde. Ein Ersatz birgt immer das Risiko, dass möglicherweise zwei gültige Karten gleichzeitig vorhanden sind;
- ii) Sicherheitszertifizierung:
- der Prozess der Zertifizierung durch eine ITSEC(5)-Zertifizierungsstelle, dass das untersuchte Kontrollgerät (oder die Komponente) oder die untersuchte Kontrollgerätkarte die in Anlage 10 „Allgemeine Sicherheitsanforderungen” aufgeführten Sicherheitsanforderungen erfüllt;
- jj) Selbsttest:
- zyklisch und automatisch vom Kontrollgerät durchgeführte Tests zur Feststellung von Störungen;
- kk) Kontrollgerätkarte:
eine Chipkarte zur Verwendung mit dem Kontrollgerät. Kontrollgerätkarten ermöglichen dem Kontrollgerät die Feststellung der Identität (oder Identitätsgruppe) des Karteninhabers und gestatten die Übertragung und Speicherung von Daten. Es gibt folgende Arten von Kontrollgerätkarten:
- —
Fahrerkarte,
- —
Kontrollkarte,
- —
Werkstattkarte,
- —
Unternehmenskarte;
- ll) Bauartgenehmigung:
- ein Verfahren, mit dem durch einen Mitgliedstaat zertifiziert wird, dass das untersuchte Kontrollgerät (oder die Komponente) oder die untersuchte Kontrollgerätkarte die Anforderungen dieser Verordnung erfüllt;
- mm) Reifengröße:
- die Bezeichnung der Abmessungen der Reifen (äußere Antriebsräder) gemäß Richtlinie 92/23/EWG des Rates(6);
- nn) Fahrzeugkennung:
- Nummern, mit deren Hilfe das Fahrzeug identifiziert werden kann: amtliches Kennzeichen (VRN) mit Angabe des zulassenden Mitgliedstaates und Fahrzeugidentifizierungsnummer (VIN)(7);
- oo) Fahrzeugeinheit (FE):
- das Kontrollgerät ohne den Weg- und/oder Geschwindigkeitsgeber und die Verbindungskabel zum Weg- und/oder Geschwindigkeitsgeber. Die Fahrzeugeinheit kann entweder aus einem oder aus mehreren im Fahrzeug verteilten Geräten bestehen, solange sie den Sicherheitsanforderungen dieser Verordnung entspricht;
- pp) Woche zu Berechnungszwecken im Kontrollgerät:
- den Zeitraum zwischen Montag 0.00 Uhr UTC und Sonntag 24.00 Uhr UTC;
- qq) Werkstattkarte:
eine Kontrollgerätkarte, die an eine(n) in einem Mitgliedstaat zugelassene(n) Kontrollgeräthersteller, Installateur, Fahrzeughersteller oder Werkstatt von den Behörden dieses Mitgliedstaates ausgegeben wurde.
Die Werkstattkarte weist den Karteninhaber aus und ermöglicht die Prüfung und Kalibrierung bzw. das Herunterladen der Daten des Kontrollgeräts.
- II.
- ALLGEMEINE FUNKTIONSMERKMALE DES KONTROLLGERÄTS
Ein Fahrzeug, das mit einem den Bestimmungen dieses Anhangs genügenden Kontrollgerät ausgestattet ist, muss über eine Geschwindigkeitsanzeige und einen Wegstreckenzähler verfügen. Diese Funktionen können in das Kontrollgerät integriert sein.- 1.
- Allgemeine Merkmale
Aufgabe des Kontrollgeräts ist das Aufzeichnen, Speichern, Anzeigen, Ausdrucken und Ausgeben von tätigkeitsbezogenen Daten des Fahrers. Das Kontrollgerät besteht aus Verbindungskabeln, einem Weg- bzw. Geschwindigkeitsgeber und einer Fahrzeugeinheit. Die Fahrzeugeinheit besteht aus einem Prozessor, einem Massenspeicher, einer Echtzeituhr, zwei Chipkartenschnittstellen (Fahrer und zweiter Fahrer), einem Drucker, einem Display, einer optischen Warneinrichtung, einem Anschluss zum Kalibrieren/Herunterladen sowie aus Eingabeeinrichtungen. Über weitere Stecker kann das Kontrollgerät mit anderen Geräten verbunden sein. Werden Zusatzeinrichtungen in das Kontrollgerät eingebaut oder daran angeschlossen, dürfen sie unabhängig davon, ob sie zugelassen sind, die einwandfreie Arbeitsweise des Kontrollgeräts und die Bestimmungen der Verordnung weder faktisch noch potentiell beeinträchtigen. Benutzer des Kontrollgeräts weisen sich gegenüber dem Gerät mit Kontrollgerätkarten aus. Je nach Art und/oder Identität des Benutzers bietet das Kontrollgerät einen selektiven Zugang zu Daten und Funktionen. Das Kontrollgerät zeichnet Daten auf und speichert sie in seinem Massenspeicher und auf Kontrollgerätkarten. Dies geschieht in Übereinstimmung mit der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr(8).- 2.
- Funktionen
Mit dem Kontrollgerät müssen folgende Funktionen gewährleistet sein:- —
Überwachung des Einsteckens und Entnehmens von Karten,
- —
Geschwindigkeits- und Wegstreckenmessung,
- —
Zeitmessung,
- —
Überwachung der Fahrertätigkeiten,
- —
Überwachung des Status der Fahrzeugführung,
- —
manuelle Eingabe durch die Fahrer:
- —
Eingabe des Orts des Beginns und/oder des Endes des Arbeitstages,
- —
manuelle Eingabe der Fahrertätigkeiten,
- —
Eingabe spezifischer Bedingungen,
- —
Unternehmenssperren,
- —
Überwachung von Kontrollen,
- —
Feststellung von Ereignissen und/oder Störungen,
- —
Integrierte Tests und Selbsttests,
- —
Auslesen von Daten aus dem Massenspeicher,
- —
Aufzeichnung und Speicherung von Daten im Massenspeicher,
- —
Auslesen von Daten aus Kontrollgerätkarten,
- —
Aufzeichnung und Speicherung von Daten auf Kontrollgerätkarten,
- —
Anzeige,
- —
Ausdrucken,
- —
Warnung,
- —
Herunterladen von Daten auf externe Datenträger,
- —
Datenausgabe an zusätzliche externe Geräte,
- —
Kalibrierung,
- —
Zeiteinstellung.
- 3.
- Betriebsarten
Das Kontrollgerät verfügt über vier Betriebsarten:- —
Betrieb,
- —
Kontrolle,
- —
Kalibrierung,
- —
Unternehmen.
Betriebsart | Steckplatz Fahrer | |||||
---|---|---|---|---|---|---|
Keine Karte | Fahrerkarte | Kontrollkarte | Werkstattkarte | Unternehmenskarte | ||
Steckplatz 2. Fahrer | Keine Karte | Betrieb | Betrieb | Kontrolle | Kalibrierung | Unternehmen |
Fahrerkarte | Betrieb | Betrieb | Kontrolle | Kalibrierung | Unternehmen | |
Kontrollkarte | Kontrolle | Kontrolle | Kontrolle(*) | Betrieb | Betrieb | |
Werkstattkarte | Kalibrierung | Kalibrierung | Betrieb | Kalibrierung(*) | Betrieb | |
Unternehmenskarte | Unternehmen | Unternehmen | Betrieb | Betrieb | Unternehmen(*) |
- —
die Funktion Kalibrierung ist nur in der Betriebsart Kalibrierung verfügbar,
- —
die Funktion Zeiteinstellung ist außerhalb der Betriebsart Kalibrierung nur begrenzt verfügbar,
- —
die Funktionen der manuellen Eingabe durch den Fahrer sind nur in den Betriebsarten Betrieb und Kalibrierung verfügbar,
- —
die Funktion Unternehmenssperre ist nur in der Betriebsart Unternehmen verfügbar,
- —
die Funktion Überwachung der Kontrollen ist nur in der Kontrollbetriebsart verfügbar,
- —
die Funktion Herunterladen von Daten ist in der Betriebsart Betrieb nicht verfügbar (außer gemäß Randnummer 150).
- —
in der Betriebsart Betrieb werden persönliche Daten (Vor- und Zuname), die nicht zur einer eingesteckten Kontrollgerätkarte gehören, ausgeblendet, und eine Kartennummer, die nicht zu einer eingesteckten Kontrollgerätkarte gehört, wird teilweise ausgeblendet (von links nach rechts jedes zweite Zeichen),
- —
in der Betriebsart Unternehmen (Randnummern 081, 084 und 087) lassen sich Fahrerdaten nur für Zeiträume ausgeben, die nicht von einem anderen Unternehmen (ausgewiesen durch die ersten 13 Stellen der Unternehmenskartennummer) gesperrt sind,
- —
ist keine Karte in das Kontrollgerät eingesteckt, lassen sich Fahrerdaten nur für den aktuellen und die acht vorhergehenden Kalendertage ausgeben.
- 4.
- Sicherheit
Durch die Systemsicherheit soll folgender Schutz gewährleistet sein: Schutz des Massenspeichers, dass ein unbefugter Zugriff auf die Daten und deren Manipulierung ausgeschlossen ist und alle entsprechenden Versuche entdeckt werden, Schutz der Integrität und Authentizität der zwischen Weg- und/oder Geschwindigkeitsgeber und Fahrzeugeinheit ausgetauschten Daten, Schutz der Integrität und Authentizität der zwischen Kontrollgerät und den Kontrollgerätkarten ausgetauschten Daten sowie Überprüfung der Integrität und Authentizität heruntergeladener Daten. Um die Systemsicherheit zu gewährleisten, muss das Kontrollgerät die in den allgemeinen Sicherheitsvorgaben für den Weg- und/oder Geschwindigkeitsgeber und die Fahrzeugeinheit spezifizierten Sicherheitsanforderungen erfüllen (Anhang 10).- III.
- BAUART- UND FUNKTIONSMERKMALE DES KONTROLLGERÄTS
- 1.
- Überwachung des Einsteckens und Entnehmens der Karten
Das Kontrollgerät überwacht die Kartenschnittstellen und erkennt das Einstecken und Entnehmen einer Karte. Beim Einstecken einer Karte erkennt das Kontrollgerät, ob es sich um eine gültige Kontrollgerätkarte handelt, und identifiziert in diesem Fall die Kartenart. Das Kontrollgerät muss so ausgelegt sein, dass die Kontrollgerätkarten nach dem ordnungsgemäßen Einstecken in die Kartenschnittstelle einrasten. Das Entnehmen der Kontrollgerätkarten darf nur bei stehendem Fahrzeug und nach der Speicherung der jeweiligen Daten auf die Karten sowie durch entsprechende Einwirkung des Benutzers möglich sein.- 2.
- Geschwindigkeits- und Wegstreckenmessung
Diese Funktion muss kontinuierlich den Kilometerstand entsprechend der gesamten vom Fahrzeug zurückgelegten Wegstrecke messen und angeben können. Diese Funktion muss kontinuierlich die Geschwindigkeit des Fahrzeugs messen und angeben können. Die Geschwindigkeitsmessfunktion liefert auch Informationen darüber, ob das Fahrzeug fährt oder steht. Das Fahrzeug gilt als fahrend, sobald die Funktion vom Geschwindigkeitsgeber mindestens 5 Sekunden lang mehr als 1 Imp/s erhält; ansonsten gilt das Fahrzeug als stehend. Geräte zur Anzeige der Geschwindigkeit (Tachometer) und der zurückgelegten Gesamtwegstrecke (Kilometerzähler), die in einem mit einem verordnungsgemäßen Kontrollgerät ausgerüsteten Fahrzeug eingebaut sind, müssen den Vorschriften über die in diesem Anhang (Kapitel III.2.1 und III.2.2) festgelegten zulässigen Fehlergrenzen entsprechen.- 2.1.
- Messung der zurückgelegten Wegstrecke
Die zurückgelegte Wegstrecke kann gemessen werden:- —
als Kumulierung sowohl der Vorwärts- als auch der Rückwärtsfahrt oder
- —
nur beim Vorwärtsfahren.
- —
± 1 % vor dem Einbau,
- —
± 2 % beim Einbau und bei den regelmäßigen Nachprüfungen,
- —
± 4 % während des Betriebs.
- 2.2.
- Geschwindigkeitsmessung
Das Kontrollgerät misst die Geschwindigkeit von 0 bis 220 km/h. Zur Gewährleistung einer zulässigen Fehlergrenze der angezeigten Geschwindigkeit im Betrieb von ± 6 km/h und unter Berücksichtigung- —
einer Fehlergrenze von ± 2 km/h für Inputabweichungen (Reifenabweichungen, …),
- —
einer Fehlergrenze von ± 1 km/h bei Messungen beim Einbau oder bei den regelmäßigen Nachprüfungen
Anmerkung: Aufgrund der Auflösung der Datenspeicherung ergibt sich eine weitere zulässige Fehlergrenze von ± 0,5 km/h für die vom Kontrollgerät gespeicherte Geschwindigkeit.
Die Geschwindigkeit muss innerhalb der zulässigen Fehlergrenzen innerhalb von 2 Sekunden nach Abschluss einer Geschwindigkeitsänderung korrekt gemessen werden, wenn sich die Geschwindigkeit mit bis zu 2 m/s2 geändert hat. Die Geschwindigkeitsmessung erfolgt auf mindestens 1 km/h genau.- 3.
- Zeitmessung
Die Zeitmessfunktion läuft ständig und stellt Datum und Uhrzeit digital in UTC bereit. Für Datumsangaben im Kontrollgerät (Aufzeichnungen, Ausdrucke, Datenaustausch, Anzeige, …) sind durchgängig Datum und Uhrzeit in UTC zu verwenden. Zur Anzeige der Ortszeit muss es möglich sein, die sichtbare Zeitangabe in Halbstundenschritten zu verändern. Die Zeitabweichung darf ± 2 Sekunden/Tag unter Bauartgenehmigungsbedingungen betragen. Die Zeitmessung erfolgt auf mindestens 1 Sekunde genau. Die Zeitmessung darf durch eine Unterbrechung der externen Stromversorgung von weniger als 12 Monaten unter Bauartgenehmigungsbedingungen nicht beeinträchtigt werden.- 4.
- Überwachung der Fahrertätigkeiten
Diese Funktion überwacht ständig und gesondert die Tätigkeiten des Fahrers und des zweiten Fahrers. Fahrertätigkeiten sind LENKEN, ARBEIT, BEREITSCHAFT und UNTERBRECHUNG/RUHE. ARBEIT, BEREITSCHAFT sowie UNTERBRECHUNG/RUHE müssen vom Fahrer und/oder vom zweiten Fahrer manuell ausgewählt werden können. Während der Fahrt wird für den Fahrer automatisch LENKEN und für den zweiten Fahrer automatisch BEREITSCHAFT ausgewählt. Bei Halt wird für den Fahrer automatisch ARBEIT ausgewählt. Bei der ersten Tätigkeitsänderung innerhalb von 120 Sekunden nach dem automatischen Wechsel auf ARBEIT wird davon ausgegangen, dass sie bei Stillstand des Fahrzeugs eingetreten ist (so dass möglicherweise der Wechsel auf ARBEIT aufgehoben wird). Die Ausgabe von Tätigkeitsveränderungen an die Aufzeichnungsfunktionen erfolgt auf eine Minute genau. Tritt zu irgendeinem Zeitpunkt innerhalb einer Kalenderminute die Tätigkeit LENKEN auf, gilt die gesamte Minute als LENK-Zeit. Tritt zu irgendeinem Zeitpunkt innerhalb der unmittelbar der Kalenderminute vorausgehenden und nachfolgenden Minute die Tätigkeit LENKEN auf, gilt die gesamte Minute als LENK-Zeit. Für eine Kalenderminute, die aufgrund der vorstehenden Anforderungen nicht als LENK-Zeit gilt, wird die Tätigkeit angesetzt, die als längste Tätigkeit innerhalb der Minute ausgeführt wurde (oder bei gleichlangen Tätigkeiten diejenige, die zuletzt ausgeführt wurde). Diese Funktion dient auch der ständigen Überwachung der ununterbrochenen Lenkzeit und der kumulativen Pausenzeit des Fahrers.- 5.
- Überwachung des Status der Fahrzeugführung
Diese Funktion überwacht ständig und automatisch den Status der Fahrzeugführung. Wenn zwei gültige Fahrerkarten in das Gerät eingesteckt sind, wird automatisch der Status TEAM gewählt, in allen anderen Fällen der Status EINMANNBETRIEB.- 6.
- Manuelle Eingaben durch die Fahrer
- 6.1.
- Eingabe des Orts des Beginns und/oder des Endes des Arbeitstages
Diese Funktion ermöglicht dem Fahrer und/oder dem zweiten Fahrer die Eingabe des Ortes, an dem der Arbeitstag beginnt und/oder endet. Als Ort gilt ein Land und gegebenenfalls zusätzlich die entsprechende Region. Bei Entnahme einer Fahrerkarte (oder Werkstattkarte) wird der Fahrer/zweite Fahrer vom Gerät aufgefordert, den Ort des Endes des Arbeitstages einzugeben. Das Kontrollgerät lässt ein Ignorieren dieser Aufforderung zu. Die Eingabe des Orts des Beginns und/oder des Endes des Arbeitstages ist auch ohne eingesetzte Karte sowie zu anderen Zeitpunkten als beim Einstecken oder Entnehmen der Karte möglich.- 6.2.
- Manuelle Eingabe der Fahrertätigkeiten
Beim Einstecken der Fahrerkarte (oder der Werkstattkarte), und nur zu diesem Zeitpunkt,- —
zeigt das Gerät dem Karteninhaber Datum und Uhrzeit der letzten Kartenentnahme an und
- —
fordert den Karteninhaber auf anzugeben, ob das jetzige Einstecken der Karte eine Fortsetzung des laufenden Arbeitstages darstellt.
- —
Ignoriert der Karteninhaber die Frage, fordert ihn das Kontrollgerät zur Eingabe eines „Orts des Beginns des Arbeitstages” auf. Diese Aufforderung kann ignoriert werden. Wird ein Ort eingegeben, so wird dieser zusammen mit der Karteneinsteckzeit im Massenspeicher sowie auf der Kontrollgerätkarte aufgezeichnet.
- —
Bei Bejahung oder Verneinung fordert das Kontrollgerät den Karteninhaber zur manuellen Eingabe der Tätigkeiten ARBEIT, BEREITSCHAFT oder UNTERBRECHUNG/RUHE mit Datum und Uhrzeit für Beginn und Ende auf, und zwar ausschließlich für den Zeitraum zwischen der letzten Entnahme und dem jetzigen Einstecken der Karte und ohne die Möglichkeit einer Überlappung dieser Tätigkeiten. Dies geschieht nach folgenden Verfahren:
- —
Beantwortet der Karteninhaber die Frage mit Ja, fordert ihn das Kontrollgerät zur manuellen Eingabe der Tätigkeiten in chronologischer Reihenfolge für den Zeitraum zwischen der letzten Entnahme und dem jetzigen Einstecken der Karte auf. Der Vorgang endet, wenn die Endzeit einer manuell eingegebenen Tätigkeit der Karteneinsteckzeit entspricht.
- —
Beantwortet der Karteninhaber die Frage mit Nein,
- —
fordert ihn das Kontrollgerät zur manuellen Eingabe der Tätigkeiten in chronologischer Reihenfolge vom Zeitpunkt der Kartenentnahme bis zum Zeitpunkt des Endes des entsprechenden Arbeitstages auf (oder der Tätigkeiten in Bezug auf dieses Fahrzeug, sofern der Arbeitstag auf einem Schaublatt fortgeführt wird). Bevor also das Kontrollgerät dem Karteninhaber die manuelle Eingabe der einzelnen Aktivitäten gestattet, fordert es ihn auf anzugeben, ob die Endzeit der letzten aufgezeichneten Tätigkeit das Ende einer früheren Arbeitszeit darstellt (siehe Anmerkung).
Anmerkung: Gibt der Karteninhaber nicht das Ende der früheren Arbeitszeit an und gibt manuell eine Tätigkeit ein, deren Endzeit der Karteneinsteckzeit entspricht,
- —
geht das Kontrollgerät davon aus, dass der Arbeitstag zu Beginn der ersten RUHE-Zeit (oder verbleibenden UNBEKANNTEN Zeit) nach der Kartenentnahme oder zum Zeitpunkt der Kartenentnahme endete, wenn keine Ruhezeit eingegeben wurde (und wenn kein Zeitraum UNBEKANNT bleibt),
- —
geht das Kontrollgerät davon aus, dass die Anfangszeit gleich der Karteneinsteckzeit ist,
- —
führt das Kontrollgerät die unten angegebenen Schritte aus.
- —
Stimmen das Ende der entsprechenden Arbeitszeit und der Zeitpunkt der Kartenentnahme nicht überein oder wurde zu jenem Zeitpunkt kein Ort des Endes des Arbeitstages eingegeben, erhält der Karteninhaber vom Kontrollgerät folgende Aufforderung: „Bestätigung/Eingabe Ort des Endes des Arbeitstages” (Ignorieren möglich). Wird ein Ort eingegeben, wird er, bezogen auf den Endzeitpunkt des Arbeitstages, nur auf der Kontrollgerätkarte und nur dann aufgezeichnet, wenn sich die Eingabe vom bei der Kartenentnahme eingegebenen Ort unterscheidet.
- —
Danach erhält der Karteninhaber die Aufforderung: „Eingabe Anfangszeit” des laufenden Arbeitstages (oder der Tätigkeiten in Bezug auf das derzeitige Fahrzeug, wenn der Karteninhaber zuvor ein Schaublatt während dieses Arbeitstages verwendet hat), sowie die Eingabeaufforderung „Ort Beginn des Arbeitstages” (Ignorieren möglich). Bei Eingabe eines Ortes wird dieser, bezogen auf diese Anfangszeit, auf der Kontrollgerätkarte aufgezeichnet. Stimmt diese Anfangszeit mit der Karteneinsteckzeit überein, wird der Ort auch im Massenspeicher aufgezeichnet.
- —
Stimmt diese Anfangszeit nicht mit der Karteneinsteckzeit überein, wird der Karteninhaber zur manuellen Eingabe der Tätigkeiten in chronologischer Reihenfolge von dieser Anfangszeit bis zum Zeitpunkt des Einsteckens der Karte aufgefordert. Der Vorgang endet, wenn die Endzeit einer manuell eingegebenen Tätigkeit der Karteneinsteckzeit entspricht.
- —
Anschließend erhält der Karteninhaber vom Kontrollgerät die Möglichkeit, Änderungen an den eingegebenen Tätigkeiten vorzunehmen, bis mit Hilfe eines speziellen Kommandos die endgültige Bestätigung erfolgt; danach sind keine Änderungen mehr möglich.
- —
Antworten auf die erste Frage ohne darauffolgende Eingabe von Tätigkeiten werden vom Kontrollgerät als Ignorieren der Frage durch den Karteninhaber ausgelegt.
- —
1 Minute — erfolgt innerhalb dieser 60 Sekunden an den Bedienelementen keine Interaktion (trotz einer visuellen und möglicherweise akustischen Warnung nach 30 Sekunden) oder
- —
wird die Karte entnommen bzw. eine andere Fahrerkarte (oder Werkstattkarte) eingesteckt oder
- —
setzt sich das Fahrzeug in Bewegung,
- 6.3.
- Eingabe spezifischer Bedingungen
Das Kontrollgerät gestattet dem Fahrer die Eingabe der folgenden beiden spezifischen Bedingungen in Echtzeit:- —
„KONTROLLGERÄT NICHT ERFORDERLICH” (Anfang, Ende)
- —
„FÄHRÜBERFAHRT/ZUGFAHRT”
- 7.
- Unternehmenssperren
Diese Funktion ermöglicht die Verwaltung der Sperren, die ein Unternehmen einsetzt, um den Datenzugang in der Betriebsart Unternehmen auf sich selbst zu beschränken. Unternehmenssperren bestehen aus einem Anfangszeitpunkt (Datum/Uhrzeit) (Sperrung, Lock-in) und einem Endzeitpunkt (Datum/Uhrzeit) (Entsperrung, Lock-out) im Zusammenhang mit der Identifizierung des Unternehmens anhand der Unternehmenskartennnummer (bei der Sperrung). Sperren können nur in Echtzeit ein- oder ausgeschaltet werden. Das Ausschalten der Sperre kann nur durch das Unternehmen (ausgewiesen durch die ersten 13 Stellen der Unternehmenskartennummer) erfolgen, dessen Sperre eingeschaltet ist, oder erfolgt automatisch, wenn ein anderes Unternehmen seine Sperre einschaltet. In dem Fall, dass ein Unternehmen die Sperrung aktiviert (lock-in) und die vorhergehende Sperrung für dasselbe Unternehmen war, dann wird angenommen, dass vorher keine Entsperrung vorgenommen worden ist und die Sperre noch eingeschaltet ist.- 8.
- Überwachung von Kontrollaktivitäten
Diese Funktion überwacht die Aktivitäten ANZEIGE, DRUCK, FAHRZEUGEINHEIT und HERUNTERLADEN von der Karte in der Betriebsart Kontrolle. Diese Funktion überwacht darüber hinaus in der Betriebsart Kontrolle die Aktivitäten KONTROLLE GESCHWINDIGKEITSÜBERSCHREITUNG. Eine Kontrolle Geschwindigkeitsüberschreitung gilt als erfolgt, wenn in der Betriebsart Kontrolle der Ausdruck „Geschwindigkeitsüberschreitung” an den Drucker oder an das Display gesandt wurde oder wenn „Ereignis- und Störungsdaten” aus dem Massenspeicher der Fahrzeugeinheit heruntergeladen wurden.- 9.
- Feststellung von Ereignissen und/oder Störungen
Diese Funktion stellt folgende Ereignisse und/oder Störungen fest:- 9.1.
- Ereignis „Einstecken einer ungültigen Karte”
Dieses Ereignis wird beim Einstecken einer ungültigen Karte und/oder beim Ablauf der Gültigkeit einer eingesteckten gültigen Karte ausgelöst.- 9.2.
- Ereignis „Kartenkonflikt”
Dieses Ereignis wird ausgelöst, wenn eine der in der folgenden Tabelle mit X gekennzeichneten Kombinationen von gültigen Karten vorliegen:Kartenkonflikt | Steckplatz Fahrer | |||||
---|---|---|---|---|---|---|
Keine Karte | Fahrerkarte | Kontrollkarte | Werkstattkarte | Unternehmenskarte | ||
Steckplatz 2. Fahrer | Keine Karte | |||||
Fahrerkarte | X | |||||
Kontrollkarte | X | X | X | |||
Werkstattkarte | X | X | X | X | ||
Unternehmenskarte | X | X | X |
- 9.3.
- Ereignis „Zeitüberlappung”
Dieses Ereignis wird ausgelöst, wenn Datum/Uhrzeit der letzten Entnahme einer Fahrerkarte beim Auslesen der Karte der aktuellen Datums-/Uhrzeiteinstellung des Kontrollgeräts voraus sind.- 9.4.
- Ereignis „Lenken ohne geeignete Karte”
Dieses Ereignis wird bei einer in der folgenden Tabelle mit X gekennzeichneten Kontrollgerätkartenkombination ausgelöst, wenn die Fahrertätigkeit auf LENKEN wechselt oder wenn während der Fahrertätigkeit LENKEN eine Änderung der Betriebsart erfolgt.Lenken ohne geeignete Karte | Steckplatz Fahrer | |||||
---|---|---|---|---|---|---|
Keine (oder ungültige) Karte | Fahrerkarte | Kontrollkarte | Werkstattkarte | Unternehmenskarte | ||
Steckplatz 2. Fahrer | Keine (oder ungültige) Karte | X | X | X | ||
Fahrerkarte | X | X | X | X | ||
Kontrollkarte | X | X | X | X | X | |
Werkstattkarte | X | X | X | X | ||
Unternehmenskarte | X | X | X | X | X |
- 9.5.
- Ereignis „Einstecken der Karte während des Lenkens”
Dieses Ereignis wird ausgelöst, wenn eine Kontrollgerätkarte während der Fahrertätigkeit LENKEN in einen der Steckplätze eingesetzt wird.- 9.6.
- Ereignis „Letzter Vorgang nicht korrekt abgeschlossen”
Dieses Ereignis wird ausgelöst, wenn das Kontrollgerät beim Einstecken der Karte feststellt, dass trotz der Bestimmungen in Kapitel III.1. der vorherige Kartenvorgang nicht korrekt abgeschlossen wurde (Kartenentnahme, bevor alle relevanten Daten auf der Karte gespeichert wurden). Dieses Ereignis spielt nur für Fahrer- und Werkstattkarten eine Rolle.- 9.7.
- Ereignis „Geschwindigkeitsüberschreitung”
Dieses Ereignis wird bei jeder Geschwindigkeitsüberschreitung ausgelöst.- 9.8.
- Ereignis „Unterbrechung der Stromversorgung”
Dieses Ereignis wird, sofern sich das Kontrollgerät nicht in der Betriebsart Kalibrierung befindet, bei einer 200 Millisekunden überschreitenden Unterbrechung der Stromversorgung des Weg- und/oder Geschwindigkeitsgebers und/oder der Fahrzeugeinheit ausgelöst. Die Unterbrechungsschwelle wird vom Hersteller festgelegt. Nicht ausgelöst wird das Ereignis durch den Stromabfall beim Starten des Fahrzeugmotors.- 9.9.
- Ereignis „Datenfehler Weg und Geschwindigkeit”
Dieses Ereignis wird bei einer Unterbrechung des normalen Datenflusses zwischen dem Weg- und/oder Geschwindigkeitsgeber und der Fahrzeugeinheit und/oder bei einem Datenintegritäts- oder Datenauthentizitätsfehler während des Datenaustauschs zwischen Weg- und/oder Geschwindigkeitsgeber und Fahrzeugeinheit ausgelöst.- 9.10.
- Ereignis „Versuch Sicherheitsverletzung”
Dieses Ereignis wird, sofern sich das Kontrollgerät nicht in der Betriebsart Kalibrierung befindet, bei jedem sonstigen Ereignis ausgelöst, das die Sicherheit des Weg- und/oder Geschwindigkeitsgebers und/oder der Fahrzeugeinheit entsprechend den allgemeinen Sicherheitszielen dieser Komponenten beeinträchtigt.- 9.11.
- Störung „Kartenfehlfunktion”
Diese Störung wird ausgelöst, wenn während des Betriebs eine Fehlfunktion der Kontrollgerätkarte auftritt.- 9.12.
- Störung „Kontrollgerät”
Diese Störung wird bei folgenden Fehlern ausgelöst, sofern sich das Kontrollgerät nicht in der Betriebsart Kalibrierung befindet:- —
interne Störung FE
- —
Druckerstörung
- —
Anzeigestörung
- —
Störung Herunterladen
- —
Sensorstörung
- 10.
- Integrierte Tests und Selbsttests
Mit Hilfe der Funktion „Integrierte Tests und Selbsttests” muss das Kontrollgerät zur automatischen Fehlererkennung anhand der folgenden Tabelle in der Lage sein:Zu testende Baugruppe | Selbsttest | Integrierter Test |
---|---|---|
Software | Integrität | |
Massenspeicher | Zugriff | Zugriff, Datenintegrität |
Kartenschnittstellen | Zugriff | Zugriff |
Tastatur | Manuelle Prüfung | |
Drucker | (dem Hersteller überlassen) | Ausdruck |
Display | Visuelle Prüfung | |
Herunterladen (Ausführung nur während des Herunterladens) | Korrekter Betrieb | |
Sensor | Korrekter Betrieb | Korrekter Betrieb |
- 11.
- Auslesen von Daten aus dem Massenspeicher
Das Kontrollgerät muss sämtliche in seinem Massenspeicher gespeicherte Daten auslesen können.- 12.
- Aufzeichnung und Speicherung von Daten im Massenspeicher
Im Sinne dieses Absatzes- —
sind „365 Tage” 365 Kalendertage mit durchschnittlicher Fahrertätigkeit in einem Fahrzeug. Als durchschnittliche Tätigkeit je Tag in einem Fahrzeug gelten mindestens 6 Fahrer oder zweite Fahrer, 6 Karteneinsteck-/-entnahmevorgänge und 256 Tätigkeitswechsel. Somit umfassen „365 Tage” mindestens 2190 Fahrer/zweite Fahrer, 2190 Karteneinsteck-/-entnahmevorgänge und 93440 Tätigkeitswechsel,
- —
erfolgt die Zeitaufzeichnung auf eine Minute genau, sofern nicht anders angegeben,
- —
erfolgt die Aufzeichnung des Kilometerstands auf einen Kilometer genau,
- —
erfolgt die Geschwindigkeitsaufzeichnung auf 1 km/h genau.
- 12.1.
- Gerätekenndaten
- 12.1.1.
- Kenndaten der Fahrzeugeinheit
Das Kontrollgerät muss in seinem Massenspeicher folgende Kenndaten der Fahrzeugeinheit speichern können:- —
Name des Herstellers,
- —
Anschrift des Herstellers,
- —
Teilnummer,
- —
Seriennummer,
- —
Softwareversionsnummer,
- —
Installationsdatum der Softwareversion,
- —
Herstellungsjahr,
- —
Bauartgenehmigungsnummer.
- 12.1.2.
- Kenndaten des Weg- und/oder Geschwindigkeitsgebers
Der Weg- und/oder Geschwindigkeitsgeber muss in seinem Speicher folgende Kenndaten speichern können:- —
Name des Herstellers,
- —
Teilnummer,
- —
Seriennummer,
- —
Bauartgenehmigungsnummer,
- —
Bezeichner der eingebetteten Sicherheitskomponenten (z. B. Teilnummer des internen Chips/Prozessors),
- —
Betriebssystembezeichner (z. B. Softwareversionsnummer).
- —
Seriennummer,
- —
Bauartgenehmigungsnummer,
- —
erstes Koppelungsdatum.
- 12.2.
- Sicherheitselemente
Das Kontrollgerät muss die folgenden Sicherheitselemente speichern können:- —
den europäischen öffentlichen Schlüssel,
- —
das Zertifikat des Mitgliedstaates,
- —
das Gerätezertifikat,
- —
den privaten Geräteschlüssel.
- 12.3.
- Einsteck- und Entnahmedaten der Fahrerkarte
Bei jedem Einsteck-/Entnahmevorgang einer Fahrer- oder Werkstattkarte registriert und speichert das Kontrollgerät folgende Daten in seinem Massenspeicher:- —
Name und Vorname(n) des Karteninhabers in der auf der Karte gespeicherten Form,
- —
Kartennummer, ausstellender Mitgliedstaat und Ablauf der Gültigkeit in der auf der Karte gespeicherten Form,
- —
Datum und Uhrzeit des Einsteckens,
- —
Kilometerstand beim Einstecken der Karte,
- —
Steckplatz, in den die Karte eingesetzt wurde,
- —
Datum und Uhrzeit der Entnahme,
- —
Kilometerstand bei Entnahme der Karte,
- —
folgende Informationen über das zuvor vom Fahrer benutzte Fahrzeug in der auf der Karte gespeicherten Form:
- —
amtliches Kennzeichen und zulassender Mitgliedstaat,
- —
Datum und Uhrzeit der Kartenentnahme,
- —
Merker zur Angabe, ob der Karteninhaber beim Einstecken Tätigkeiten manuell eingegeben hat oder nicht.
- 12.4.
- Fahrertätigkeitsdaten
Bei jedem Wechsel der Tätigkeit des Fahrers und/oder zweiten Fahrers und/oder bei jedem Wechsel des Status der Fahrzeugführung und/oder bei jedem Einstecken bzw. jeder Entnahme einer Fahrer- oder Werkstattkarte wird im Massenspeicher des Kontrollgeräts aufgezeichnet und gespeichert:- —
der Status der Fahrzeugführung (TEAM, EINMANNBETRIEB)
- —
der Steckplatz (FAHRER, ZWEITER FAHRER)
- —
der Kartenstatus im jeweiligen Steckplatz (EINGESTECKT, NICHT EINGESTECKT) (siehe Anmerkung)
- —
die Tätigkeit (LENKEN, BEREITSCHAFT, ARBEIT, UNTERBRECHUNG/RUHE)
- —
Datum und Uhrzeit des Wechsels.
Anmerkung: EINGESTECKT bedeutet, dass eine gültige Fahrer- oder Werkstattkarte im Steckplatz eingesetzt ist. NICHT EINGESTECKT bedeutet das Gegenteil, d. h. es ist keine gültige Fahrer- oder Werkstattkarte eingesetzt (z. B. ist eine Unternehmenskarte oder keine Karte eingesteckt).
Anmerkung: Vom Fahrer manuell eingegebene Tätigkeitsdaten werden im Massenspeicher nicht aufgezeichnet.
Die Speicherdauer der Fahrertätigkeitsdaten im Massenspeicher muss mindestens 365 Tage betragen können. Ist die Speicherkapazität erschöpft, werden die ältesten Daten durch neue überschrieben.- 12.5.
- Ort des Beginns und/oder des Endes des Arbeitstages
Gibt ein Fahrer oder zweiter Fahrer den Ort des Beginns und/oder Endes des Arbeitstages ein, wird im Massenspeicher des Kontrollgeräts Folgendes aufgezeichnet und gespeichert:- —
gegebenenfalls die Nummer der (Zweit-)Fahrerkarte und den ausstellenden Mitgliedstaat,
- —
Datum und Uhrzeit der Eingabe (oder Datum und Uhrzeit, auf die sich die Eingabe bezieht, wenn die Eingabe während des manuellen Eingabevorgangs erfolgt),
- —
Art der Eingabe (Beginn oder Ende, Eingabebedingung),
- —
eingegebenes Land und eingegebene Region,
- —
Kilometerstand.
- 12.6.
- Kilometerstandsdaten
Das Kontrollgerät registriert in seinem Massenspeicher an jedem Kalendertag um Mitternacht den Kilometerstand des Fahrzeugs und das dazugehörige Datum. Die Speicherdauer des mitternächtlichen Kilometerstands im Massenspeicher muss mindestens 365 Tage betragen können. Ist die Speicherkapazität erschöpft, werden die ältesten Daten durch neue überschrieben.- 12.7.
- Detaillierte Geschwindigkeitsdaten
Das Kontrollgerät registriert und speichert in seinem Massenspeicher zu jeder Sekunde mindestens der letzten 24 Stunden, in denen sich das Fahrzeug bewegt hat, die Momentangeschwindigkeit des Fahrzeugs mit den dazugehörigen Datums- und Uhrzeitangaben.- 12.8.
- Ereignisdaten
Im Sinne dieses Unterabsatzes erfolgt die Zeitaufzeichnung auf 1 Sekunde genau. Bei jedem festgestellten Ereignis registriert und speichert das Kontrollgerät die folgenden Daten entsprechend den nachfolgend aufgeführten Speicherungsvorschriften:Ereignis | Speicherungsvorschriften | Je Ereignis aufzuzeichnende Daten |
---|---|---|
Kartenkonflikt |
|
|
Lenken ohne geeignete Karte |
|
|
Einstecken der Karte während des Lenkens |
|
|
Letzter Vorgang nicht korrekt abgeschlossen |
|
|
Geschwindigkeitsüberschreitung(9) |
|
|
Unterbrechung der Stromversorgung(10) |
|
|
Datenfehler Weg und Geschwindigkeit |
|
|
Versuch Sicherheitsverletzung |
|
|
- 12.9.
- Störungsdaten
Im Sinne dieses Unterabsatzes erfolgt die Zeitaufzeichnung auf 1 Sekunde genau. Bei jeder festgestellten Störung muss das Kontrollgerät versuchen, die folgenden Daten entsprechend den nachfolgend aufgeführten Speicherungsvorschriften aufzuzeichnen und zu speichern:Störung | Speicherungsvorschriften | Je Störung aufzuzeichnende Daten |
---|---|---|
Kartenfehlfunktion |
|
|
Kontrollgerätstörung |
|
|
- 12.10.
- Kalibrierungsdaten
Das Kontrollgerät registriert und speichert in seinem Massenspeicher Daten in Bezug auf:- —
bekannte Kalibrierungsparameter zum Zeitpunkt der Aktivierung,
- —
seine erste Kalibrierung nach der Aktivierung,
- —
seine erste Kalibrierung im derzeitigen Fahrzeug (identifiziert anhand von dessen Fahrzeugidentifizierungsnummer)
- —
die 5 jüngsten Kalibrierungen (erfolgen an einem Kalendertag mehrere Kalibrierungen, ist nur die letzte des Tages zu speichern).
- —
Zweck der Kalibrierung (Aktivierung, Ersteinbau, Einbau, regelmäßige Nachprüfung)
- —
Name und Anschrift der Werkstatt,
- —
Werkstattkartennummer, ausstellender Mitgliedstaat und Ablauf der Gültigkeit der Karte,
- —
Fahrzeugkennung,
- —
aktualisierte und bestätigte Parameter: Wegdrehzahl (w), Kontrollgerätkonstante (k), tatsächlicher Reifenumfang (l), Reifengröße, Einstellung des Geschwindigkeitsbegrenzers, Kilometerstand (alt und neu), Datum und Uhrzeit (alte und neue Werte).
- —
erste Koppelung mit einer Fahrzeugeinheit (Datum, Uhrzeit, FE-Bauartgenehmigungsnummer, FE-Seriennummer),
- —
letzte Koppelung mit einer Fahrzeugeinheit (Datum, Uhrzeit, FE-Bauartgenehmigungsnummer, FE-Seriennummer).
- 12.11.
- Zeiteinstellungsdaten
Das Kontrollgerät registriert und speichert in seinem Massenspeicher Daten in Bezug auf:- —
die jüngste Zeiteinstellung,
- —
die 5 größten Zeiteinstellungen seit der letzten Kalibrierung,
- —
Datum und Uhrzeit, alter Wert,
- —
Datum und Uhrzeit, neuer Wert,
- —
Name und Anschrift der Werkstatt,
- —
Werkstattkartennummer, ausstellender Mitgliedstaat und Ablauf der Gültigkeit der Karte.
- 12.12.
- Kontrolldaten
Das Kontrollgerät registriert und speichert in seinem Massenspeicher folgende Daten in Bezug auf die 20 jüngsten Kontrollen:- —
Datum und Uhrzeit der Kontrolle,
- —
Kontrollkartennummer und ausstellender Mitgliedstaat,
- —
Art der Kontrolle (Anzeigen und/oder Drucken und/oder Herunterladen von der Fahrzeugeinheit und/oder Herunterladen von der Karte).
- 12.13.
- Unternehmenssperrdaten
Das Kontrollgerät registriert und speichert in seinem Massenspeicher folgende Daten in Bezug auf die 20 jüngsten Unternehmenssperren:- —
Sperrung () — Datum und Uhrzeit,
- —
Entsperrung () — Datum und Uhrzeit,
- —
Unternehmenskartennummer und ausstellender Mitgliedstaat,
- —
Name und Anschrift des Unternehmens.
- 12.14.
- Erfassen des Herunterladens
Das Kontrollgerät registriert und speichert in seinem Massenspeicher in Bezug auf das letzte Herunterladen vom Massenspeicher auf externe Datenträger in den Betriebsarten Unternehmen oder Kalibrierung folgende Daten:- —
Datum und Uhrzeit des Herunterladens,
- —
Unternehmens- oder Werkstattkartennummer und ausstellender Mitgliedstaat,
- —
Name des Unternehmens oder der Werkstatt.
- 12.15.
- Daten zu spezifischen Bedingungen
Das Kontrollgerät registriert und speichert in seinem Massenspeicher folgende Daten in Bezug auf spezifische Bedingungen:- —
Datum und Uhrzeit des Eintrags,
- —
Art der spezifischen Bedingung.
- 13.
- Auslesen von Daten aus Kontrollgerätkarten
Das Kontrollgerät muss aus Kontrollgerätkarten die erforderlichen Daten- —
zur Identifizierung der Kartenart, des Karteninhabers, des zuvor genutzten Fahrzeugs, des Datums und der Uhrzeit der letzten Kartenentnahme und der zu jenem Zeitpunkt gewählten Tätigkeit,
- —
zur Kontrolle des korrekten Abschlusses des letzten Kartenvorgangs,
- —
zur Berechnung der ununterbrochenen Lenkzeit, der kumulativen Pausenzeit und der kumulierten Lenkzeit für die vorangegangene und für die laufende Woche,
- —
zur Anfertigung von Ausdrucken von auf einer Fahrerkarte aufgezeichneten Daten,
- —
zum Herunterladen einer Fahrerkarte auf externe Datenträger
- 14.
- Aufzeichnung und Speicherung von Daten auf Kontrollgerätkarten
Sofort nach dem Einstecken der Karte stellt das Kontrollgerät die „Kartenvorgangsdaten” auf der Fahrer- oder Werkstattkarte ein. Das Kontrollgerät aktualisiert die auf gültigen Fahrer-, Werkstatt- und/oder Kontrollkarten gespeicherten Daten mit sämtlichen erforderlichen Daten, die für den Karteninhaber und für den Zeitraum, in dem die Karte eingesteckt ist, relevant sind. Die auf diesen Karten gespeicherten Daten sind in Kapitel IV spezifiziert. Das Kontrollgerät aktualisiert die auf gültigen Fahrer- und Werkstattkarten gespeicherten Fahrertätigkeits- und Ortsdaten (gemäß Kapitel IV.5.2.5 und 5.2.6) mit Tätigkeits- und Ortsdaten, die vom Karteninhaber manuell eingegeben werden. Die Aktualisierung der Kontrollgerätkarten erfolgt so, dass bei Bedarf und unter Berücksichtigung der Speicherkapazität der Karte die jeweils ältesten Daten durch die jüngsten Daten ersetzt werden. Bei einem Schreibfehler verwendet das Kontrollgerät maximal dreimal erneut den gleichen Schreibbefehl. Schlagen alle Versuche fehl, wird die Karte für fehlerhaft und ungültig erklärt. Vor der Entnahme einer Fahrerkarte und nach Speicherung aller relevanten Daten auf der Karte setzt das Kontrollgerät alle „Kartenvorgangsdaten” zurück.- 15.
- Anzeige
Die Anzeige enthält mindestens 20 Zeichen. Die Mindesthöhe der Zeichen beträgt 5 mm und die Mindestbreite 3,5 mm. Die Anzeige unterstützt die Zeichensätze Latin-1 und Griechisch gemäß ISO 8859, Teil 1 und 7, spezifiziert in Anlage 1 Kapitel 4 „Zeichensätze” . Die Anzeige kann vereinfachte Zeichen verwenden (z. B. können mit Akzent versehene Zeichen ohne Akzent oder Kleinbuchstaben als Großbuchstaben dargestellt werden). Die Anzeige ist mit einer blendfreien Beleuchtung auszustatten. Die in der Anzeige dargestellten Zeichen müssen von außerhalb des Kontrollgeräts gut sichtbar sein. Vom Kontrollgerät müssen folgende Daten angezeigt werden können:- —
Standarddaten,
- —
Warndaten,
- —
Menüzugangsdaten,
- —
andere von einem Benutzer angeforderte Daten.
- 15.1.
- Standardanzeige
Wenn keine anderen Informationen angezeigt werden müssen, sind vom Kontrollgerät standardmäßig folgende Angaben anzuzeigen:- —
die Ortszeit (UTC + Einstellung durch den Fahrer),
- —
die Betriebsart,
- —
die derzeitige Tätigkeit des Fahrers und die derzeitige Tätigkeit des zweiten Fahrers,
- —
Informationen zum Fahrer:
- —
bei derzeitiger Tätigkeit LENKEN: aktuelle ununterbrochene Lenkzeit und aktuelle kumulative Pausenzeit,
- —
derzeitige Tätigkeit nicht LENKEN: aktuelle Dauer der anderen Tätigkeit (seit der Auswahl) und aktuelle kumulative Pausenzeit,
- —
Informationen zum zweiten Fahrer:
- —
aktuelle Dauer seiner Tätigkeit (seit der Auswahl).
- 15.2.
- Warnanzeige
Das Kontrollgerät zeigt Warninformationen vorrangig unter Verwendung der Piktogramme gemäß Anlage 3 an, die gegebenenfalls durch zahlencodierte Informationen ergänzt werden. Darüber hinaus kann zusätzlich eine textliche Beschreibung der Warnung in der Muttersprache des Fahrers erfolgen.- 15.3.
- Menübedienung
Das Kontrollgerät stellt die erforderlichen Befehle über eine geeignete Menüstruktur bereit.- 15.4.
- Sonstige Anzeigen
Nach Bedarf müssen sich folgende Anzeigen auswählen lassen:- —
Datum und Uhrzeit in UTC,
- —
Betriebsart (wenn nicht ständig angezeigt),
- —
ununterbrochene Lenkzeit und kumulative Pausenzeit des Fahrers,
- —
ununterbrochene Lenkzeit und kumulative Pausenzeit des zweiten Fahrers,
- —
kumulierte Lenkzeit des Fahrers für die Vorwoche und die laufende Woche,
- —
kumulierte Lenkzeit des zweiten Fahrers für die Vorwoche und die laufende Woche,
- —
der Inhalt der sechs Ausdrucke im gleichen Format wie die Ausdrucke selbst.
- 16.
- Drucken
Das Kontrollgerät muss Informationen aus seinem Massenspeicher und/oder von Kontrollgerätkarten anhand der folgenden sechs Ausdrucke drucken können:- —
täglicher Ausdruck Fahrertätigkeiten von der Karte,
- —
täglicher Ausdruck Fahrertätigkeiten von der Fahrzeugeinheit,
- —
Ausdruck Ereignisse und Störungen von der Karte,
- —
Ausdruck Ereignisse und Störungen von der Fahrzeugeinheit,
- —
Ausdruck Technische Daten,
- —
Ausdruck Geschwindigkeitsüberschreitung.
- —
wählt das Kontrollgerät entweder automatisch die Fahrerkarte oder die Werkstattkarte, wenn nur eine dieser Karten eingesetzt ist,
- —
oder ermöglicht einen Befehl zur Auswahl der Quellenkarte oder zur Auswahl der Karte im Fahrersteckplatz, wenn beide Kartenarten im Kontrollgerät eingesetzt sind.
- 17.
- Warnungen
Bei Feststellung eines Ereignisses und/oder einer Störung erhält der Fahrer vom Kontrollgerät ein Warnsignal. Die Warnung für das Ereignis Unterbrechung der Stromversorgung kann bis zur Wiederherstellung der Stromversorgung aufgeschoben werden. Das Kontrollgerät warnt den Fahrer 15 Minuten vor dem Zeitpunkt sowie zum Zeitpunkt der Überschreitung von 4 Std. 30 Min. ununterbrochener Lenkzeit. Die Warnungen erfolgen optisch. Zusätzlich zu optischen können auch akustische Warnsignale abgegeben werden. Optische Warnungen müssen für den Benutzer eindeutig erkennbar sein, sich im Sichtfeld des Fahrers befinden und sowohl am Tage als auch in der Nacht deutlich lesbar sein. Optische Warnungen können in das Kontrollgerät eingebaut oder gerätefern installiert sein. Im letzteren Fall erfolgt die Kennzeichnung mit einem „T” -Symbol und in der Farbe gelb oder orange. Die Warnsignale haben eine Dauer von mindestens 30 Sekunden, sofern sie nicht vom Benutzer durch Betätigen einer Taste am Kontrollgerät bestätigt werden. Mit dieser ersten Bestätigung darf die im nächsten Absatz angeführte Anzeige des Grundes für die Warnung nicht gelöscht werden. Der Grund für die Warnung wird am Kontrollgerät angezeigt und bleibt so lange sichtbar, bis der Benutzer ihn mit einer bestimmten Taste oder mit einem bestimmten Befehl über das Kontrollgerät bestätigt. Es können zusätzliche Warnsignale abgegeben werden, solange sie bei den Fahrern zu keinen Verwechslungen mit den vorstehend festgelegten Warnsignalen führen.- 18.
- Herunterladen von Daten auf externe Datenträger
Das Kontrollgerät muss bei Bedarf über den Anschluss zum Kalibrieren/Herunterladen Daten aus seinem Massenspeicher oder von einer Fahrerkarte an externe Speichermedien herunterladen können. Das Kontrollgerät muss die auf der betreffenden Karte gespeicherten Daten vor Beginn des Ausdrucks aktualisieren. Zusätzlich und als optionales Leistungsmerkmal kann das Kontrollgerät in jeder Betriebsart Daten über einen anderen Anschluss an ein über diesen Anschluss authentisiertes Unternehmen herunterladen. In diesem Fall gelten für das Herunterladen die Datenzugriffsrechte der Betriebsart Unternehmen. Beim Herunterladen dürfen gespeicherte Daten weder verändert noch gelöscht werden. Die elektrische Schnittstelle des Anschlusses zum Kalibrieren/Herunterladen ist in Anlage 6 spezifiziert. Die Protokolle zum Herunterladen sind in Anlage 7 spezifiziert.- 19.
- Datenausgabe an externe Zusatzgeräte
Wenn am Kontrollgerät keine Funktion für die Anzeige der Geschwindigkeit und/oder des Kilometerstands gegeben ist, stellt das Kontrollgerät (ein) Ausgangssignal(e) für die Anzeige der Fahrzeuggeschwindigkeit und/oder für die vom Fahrzeug insgesamt zurückgelegte Wegstrecke zur Verfügung. Die Fahrzeugeinheit muss darüber hinaus zur Ausgabe der folgenden Daten über eine geeignete dedizierte serielle Verbindung unabhängig von einer optionalen CAN-Busverbindung (ISO 11898 Straßenfahrzeuge — Austausch digitaler Informationen — Controller Area Network (CAN) für hohe Übertragungsraten) in der Lage sein, so dass deren Verarbeitung durch andere im Fahrzeug installierte elektronische Geräte möglich ist:- —
aktuelle(s) Datum und Uhrzeit in UTC,
- —
Fahrzeuggeschwindigkeit,
- —
Kilometerstand,
- —
zur Zeit gewählte Tätigkeit des Fahrers und des zweiten Fahrers,
- —
Information, ob im Steckplatz des Fahrers oder des zweiten Fahrers zur Zeit eine Karte eingesteckt ist und (gegebenenfalls) Informationen über die entsprechende Kartenkennung (Kartennummer und ausstellender Mitgliedstaat).
- 20.
- Kalibrierung
Die Kalibrierungsfunktion gestattet folgende Vorgänge:- —
automatische Koppelung des Weg- und/oder Geschwindigkeitsgebers mit der Fahrzeugeinheit,
- —
digitale Angleichung der Konstante des Kontrollgeräts (k) an die Wegdrehzahl des Fahrzeugs (w) (Kraftfahrzeuge mit mehreren Hinterachsuntersetzungen müssen mit einer Umschalteinrichtung ausgerüstet sein, durch die die verschiedenen Untersetzungsverhältnisse automatisch auf die Wegdrehzahl gebracht werden, für die das Gerät auf das Fahrzeug abgestimmt wurde),
- —
Einstellung (ohne Beschränkung) der aktuellen Zeit,
- —
Einstellung des aktuellen Kilometerstands,
- —
Aktualisierung der im Massenspeicher gespeicherten Kenndaten des Weg- und/oder Geschwindigkeitsgebers,
- —
Aktualisierung oder Bestätigung anderer dem Kontrollgerät bekannten Parameter: Fahrzeugkennung, Wegdrehzahl (w), Reifenumgang (l), Reifengröße und gegebenenfalls Einstellung des Geschwindigkeitsbegrenzers.
- —
in der Aktualisierung der vom Weg- und/oder Geschwindigkeitsgeber gespeicherten Installationsdaten (nach Bedarf),
- —
im Kopieren erforderlicher Kenndaten des Weg- und/oder Geschwindigkeitsgebers von diesem in den Massenspeicher der Fahrzeugeinheit.
- 21.
- Zeiteinstellung
Die Funktion Zeiteinstellung ermöglicht im Abstand von mindestens 7 Tagen eine Anpassung der aktuellen Uhrzeit um höchstens 1 Minute. In der Betriebsart Kalibrierung ist mit der Funktion Zeiteinstellung eine Anpassung der aktuellen Uhrzeit ohne Einschränkung möglich.- 22.
- Leistungsmerkmale
Die Fahrzeugeinheit muss im Temperaturbereich von - 20 oC bis 70 oC, und der Weg- und/oder Geschwindigkeitsgeber im Temperaturbereich von - 40 oC bis 135 oC voll einsatzbereit sein. Der Inhalt des Massenspeichers muss bis zu Temperaturen von - 40 oC erhalten bleiben. Das Kontrollgerät muss bei einer Luftfeuchtigkeit von 10 bis 90 % voll einsatzbereit sein. Das Kontrollgerät muss gegen Überspannung, Falschpolung der Stromversorgung und Kurzschluss geschützt sein. Das Kontrollgerät muss hinsichtlich der elektromagnetischen Verträglichkeit der Richtlinie 95/54/EG der Kommission(11) zur Anpassung der Richtlinie 72/245/EWG des Rates(12) entsprechen und gegen elektrostatische Entladungen und Störgrößen geschützt sein.- 23.
- Werkstoffe
Alle Bauteile des Kontrollgeräts müssen aus Werkstoffen mit hinreichender Stabilität und mechanischer Festigkeit sowie mit elektrischer und magnetischer Stabilität bestehen. Zur Gewährleistung normaler Betriebsbedingungen müssen alle Teile des Geräts gegen Feuchtigkeit und Staub geschützt sein. Die Fahrzeugeinheit muss den Schutzgrad IP 40 und der Weg- und/oder Geschwindigkeitsgeber den Schutzgrad IP 64 gemäß Norm IEC 529 erfüllen. Das Kontrollgerät muss den geltenden technischen Spezifikationen hinsichtlich der ergonomischen Gestaltung genügen. Das Kontrollgerät muss gegen unbeabsichtigte Beschädigungen geschützt sein.- 24.
- Markierungen
Sind am Kontrollgerät Kilometerstand und Geschwindigkeit ablesbar, müssen in der Anzeige folgende Angaben erscheinen:- —
in der Nähe der Zahl, die die zurückgelegte Wegstrecke anzeigt, die Maßeinheit der zurückgelegten Wegstrecken mit der Abkürzung „km”
- —
in der Nähe der Zahl, die die Geschwindigkeit anzeigt, die Abkürzung „km/h” .
- —
Name und Anschrift des Herstellers,
- —
Teilnummer und Baujahr,
- —
Seriennummer des Geräts,
- —
Prüfzeichen des Kontrollgerätetyps.
- IV.
- BAUART- UND KONSTRUKTIONSMERKMALE DER KONTROLLGERÄTKARTEN
- 1.
- Sichtbare Daten
Die Vorderseite enthält:- B
- Belgien
- DK
- Dänemark
- D
- Deutschland
- GR
- Griechenland
- E
- Spanien
- F
- Frankreich
- IRL
- Irland
- I
- Italien
- L
- Luxemburg
- NL
- Niederlande
- A
- Österreich
- P
- Portugal
- FIN
- Finnland
- S
- Schweden
- UK
- Vereinigtes Königreich
je nach Kartentyp die großgedruckten Wörter „Fahrerkarte” oder „Kontrollkarte” oder „Werkstattkarte” oder „Unternehmenskarte” in der Sprache bzw. den Sprachen des ausstellenden Mitgliedstaats;
die gleichen Wörter in den anderen Gemeinschaftssprachen, und zwar so gedruckt, dass sie den Hintergrund der Karte bilden:
ES | TARJETA DEL CONDUCTOR | TARJETA DE CONTROL | TARJETA DEL CENTRO DE ENSAYO | TARJETA DE LA EMPRESA |
---|---|---|---|---|
DK | FØRERKORT | KONTROLKORT | VÆRKSTEDSKORT | VIRKSOMHEDSKORT |
DE | FAHRERKARTE | KONTROLLKARTE | WERKSTATTKARTE | UNTERNEHMENSKARTE |
EL | ΚΑΡΤΑ ΟΔΗΟΥ | ΚΑΡΤΑ ΕΛΕΓΧΟΥ | ΚΑΡΤΑ ΚΕΝΤΡΟΥ ΔΟΚΙΜΩΝ | ΚΑΡΤΑ ΕΠΙΧΕΙΡΗΣΗΣ |
EN | DRIVER CARD | CONTROL CARD | WORKSHOP CARD | COMPANY CARD |
FR | CARTE DE CONDUCTEUR | CARTE DE CONTROLEUR | CARTE D'ATELIER | CARTE D'ENTREPRISE |
GA | CÁRTA TIOMÁNAÍ | CÁRTA STIÚRTHA | CÁRTA CEARDLAINNE | CÁRTA COMHLACHTA |
IT | CARTA DEL CONDUCENTE | CARTA DI CONTROLLO | CARTA DELL'OFFICINA | CARTA DELL'AZIENDA |
NL | BESTUURDERS KAART | CONTROLEKAART | WERKPLAATSKAART | BEDRIJFSKAART |
PT | CARTÃO DE CONDUTOR | CARTÃO DE CONTROLO | CARTÃO DO CENTRO DE ENSAIO | CARTÃO DE EMPRESA |
FIN | KULJETTAJA KORTTILLA | VALVONTA KORTILLA | TESTAUSASEMA KORTILLA | YRITYSKORTILLA |
SV | FÖRARKORT | KONTROLLKORT | VERKSTADSKORT | FÖRETAGSKORT |
den Namen des Mitgliedstaats, der die Karte ausstellt (fakultativ);
das Unterscheidungszeichen des ausstellenden Mitgliedstaats im Negativdruck in einem blauen Rechteck, umgeben von zwölf gelben Sternen:
wie folgt nummerierte Angaben zu der ausgestellten Karte:
Fahrerkarte | Kontrollkarte | Unternehmens- oder Werkstattkarte | |
---|---|---|---|
1. | Name des Fahrers | Name der Kontrollstelle | Name des Unternehmens oder der Werkstatt |
2. | Vorname(n) | Name des Kontrolleurs (wenn zutreffend) | Name des Karteninhabers (wenn zutreffend) |
3. | Geburtsdatum | Vorname(n) des Kontrolleurs (wenn zutreffend) | Vorname(n) des Karteninhabers (wenn zutreffend) |
4.(a) | Gültig ab | ||
(b) | Gültig bis | ||
(c) | Ausstellende Behörde (kann auf Seite 2 angegeben werden) | ||
(d) | eine andere als unter 5. genannte Nummer für Verwaltungszwecke (fakultativ) | ||
5.(a) | Führerscheinnummer (am Ausstellungstag der Fahrerkarte) | ||
5.(b) | Kartennummer | ||
6. | Lichtbild des Fahrers | Lichtbild des Kontrolleurs (fakultativ) | — |
7. | Unterschrift des Fahrers | Unterschrift des Inhabers (fakultativ) | |
8. | Wohnort oder Anschrift des Inhabers (fakultativ) | Anschrift der Kontrollstelle | Anschrift des Unternehmens oder der Werkstatt |
Die zu verwendende Datumsform ist „TT/MM/JJJJ” oder „TT.MM.JJJJ” (Tag, Monat, Jahr).
eine Erläuterung zu den nummerierten Angaben auf der Vorderseite der Karte;
gegebenenfalls und mit ausdrücklicher schriftlicher Zustimmung des Inhabers Angaben, die nicht mit der Verwaltung der Fahrerkarte im Zusammenhang stehen; jede Erschwerung der Verwendung des Modells als Fahrerkarte durch derartige Zusätze ist auszuschließen.
- —
Fahrerkarte: weiß,
- —
Kontrollkarte: blau,
- —
Werkstattkarte: rot,
- —
Unternehmenskarte: gelb.
- —
ein Sicherheitshintergrunddesign mit feingemustertem Guillochen und Irisdruck,
- —
im Bereich des Lichtbilds eine Überlappung des Sicherheitshintergrunddesigns mit dem Lichtbild,
- —
mindestens eine zweifarbige Mikrodruckzeile.
- 2.
- Sicherheit
Ziel der Systemsicherheit ist der Schutz der Integrität und Authentizität der zwischen den Karten und dem Kontrollgerät ausgetauschten Daten und der von den Karten heruntergeladenen Daten, die Zulassung bestimmter Schreibvorgänge auf die Karten nur für das Kontrollgerät, der Ausschluss jeder Möglichkeit einer Fälschung der auf den Karten gespeicherten Daten, die Verhinderung unbefugter Änderungen sowie die Feststellung jeglicher Versuche dieser Art. Zur Gewährleistung der Systemsicherheit müssen die Kontrollgerätkarten die in den allgemeinen Sicherheitsvorgaben für Kontrollgerätkarten (Anlage 10) festgelegten Anforderungen erfüllen. Kontrollgerätkarten müssen mit anderen Geräten, wie z. B. Personalcomputern, lesbar sein.- 3.
- Normen
Die Kontrollgerätkarten müssen den folgenden Normen entsprechen:- —
ISO/IEC 7810 Identifikationskarten — Physikalische Eigenschaften,
- —
ISO/IEC 7816 Identifikationskarten — Chipkarten mit Kontakten:
- —
Teil 1: Physikalische Eigenschaften,
- —
Teil 2: Abmessungen und Lokalisierung der Kontakte,
- —
Teil 3: Elektronische Eigenschaften und Protokolle zum Herunterladen,
- —
Teil 4: Interindustrielle Kommandos,
- —
Teil 8: Interindustrielle sicherheitsbezogene Kommandos,
- —
ISO/IEC 10373 Identifikationskarten; Prüfverfahren.
- 4.
- Spezifikationen für Umgebung und Elektrizität
Die Kontrollgerätkarten müssen unter allen klimatischen Bedingungen, die im Gebiet der Gemeinschaft gewöhnlich anzutreffen sind, ordnungsgemäß funktionieren können, mindestens im Temperaturbereich - 25 oC bis + 70 oC mit gelegentlichen Spitzen bis zu + 85 oC , wobei „gelegentlich” jeweils nicht mehr als 4 Stunden und nicht mehr als 100mal während der Lebensdauer der Karte bedeutet. Die Kontrollgerätkarten müssen bei einer Luftfeuchtigkeit von 10 bis 90 % ordnungsgemäß funktionieren können. Die Kontrollgerätkarten müssen bei Verwendung gemäß den Spezifikationen für Umgebung und Elektrizität während einer Dauer von fünf Jahren ordnungsgemäß funktionieren können. Während des Betriebs müssen die Kontrollgerätkarten hinsichtlich der elektromagnetischen Verträglichkeit der Richtlinie 95/54/EG entsprechen und gegen elektrostatische Entladungen geschützt sein.- 5.
- Datenspeicherung
Im Sinne dieses Absatzes- —
erfolgt die Zeitaufzeichnung auf eine Minute genau, sofern nicht anders angegeben,
- —
erfolgt die Aufzeichnung des Kilometerstands auf einen Kilometer genau,
- —
erfolgt die Geschwindigkeitsaufzeichnung auf 1 km/h genau.
- 5.1.
- Kenn- und Sicherheitsdaten der Karte
- 5.1.1.
- Anwendungskennung
Die Kontrollgerätkarten müssen die folgenden Anwendungskenndaten speichern können:- —
Kennummer der Kontrollgerätanwendung,
- —
Kontrollgerätkartenartkennung.
- 5.1.2.
- Chipkennung
Die Kontrollgerätkarten müssen die folgenden Kenndaten des integrierten Schaltkreises (IS) speichern können:- —
IS-Seriennummer,
- —
IS-Fertigungsangaben.
- 5.1.3.
- IS-Kartenkennung
Die Kontrollgerätkarten müssen die folgenden Chipkartenkenndaten speichern können:- —
Seriennummer der Karte (einschl. Fertigungsangaben),
- —
Bauartgenehmigungsnummer der Karte
- —
Kennung der Karten-Personalisierung (ID),
- —
Kartenhersteller-ID,
- —
IS-Bezeichner.
- 5.1.4.
- Sicherheitselemente
Die Kontrollgerätkarten müssen die folgenden Sicherheitselementdaten speichern können:- —
europäischer öffentlicher Schlüssel,
- —
Mitgliedstaatzertifikat,
- —
Kartenzertifikat,
- —
privater Schlüssel der Karte.
- 5.2.
- Fahrerkarte
- 5.2.1.
- Kartenkennung
Die Fahrerkarte muss die folgenden Kartenkenndaten speichern können:- —
Kartennummer,
- —
ausstellender Mitgliedstaat, Name der ausstellenden Behörde, Ausstellungsdatum
- —
gültig ab, gültig bis.
- 5.2.2.
- Karteninhaberkennung
Die Fahrerkarte muss die folgenden Karteninhaberkenndaten speichern können:- —
Name des Inhabers,
- —
Vorname(n) des Inhabers,
- —
Geburtsdatum,
- —
Muttersprache.
- 5.2.3.
- Führerscheininformationen
Die Fahrerkarte muss die folgenden Führerscheindaten speichern können:- —
ausstellender Mitgliedstaat, Name der ausstellenden Behörde,
- —
Führerscheinnummer (am Ausstellungstag der Karte).
- 5.2.4.
- Daten zu gefahrenen Fahrzeugen
Die Fahrerkarte muss für jeden Kalendertag, an dem die sie benutzt wurde, sowie für jeden Betriebszeitraum eines Fahrzeugs an diesem Tag (ein Betriebszeitraum umfasst alle aufeinander folgenden Einsteck-/Entnahmevorgänge der Karte in dem Fahrzeug im Hinblick auf diese Karte) die folgenden Daten speichern können:- —
Datum und Uhrzeit des ersten Einsatzes des Fahrzeugs (d. h. erstes Karteneinstecken für diesen Betriebszeitraum des Fahrzeugs oder 0.00 Uhr, wenn der Betriebszeitraum zu diesem Zeitpunkt andauert),
- —
Kilometerstand zu diesem Zeitpunkt,
- —
Datum und Uhrzeit des letzten Einsatzes des Fahrzeugs (d. h. letzte Kartenentnahme für diesen Betriebszeitraum des Fahrzeugs oder 23.59 Uhr, wenn der Betriebszeitraum zu jenem Zeitpunkt andauert),
- —
Kilometerstand zu diesem Zeitpunk,
- —
amtliches Kennzeichen und zulassender Mitgliedstaat.
- 5.2.5.
- Fahrertätigkeitsdaten
Die Fahrerkarte muss für jeden Kalendertag, an dem sie benutzt wurde oder für den der Fahrer manuell Tätigkeiten eingegeben hat, die folgenden Daten speichern können:- —
Datum,
- —
Tagesanwesenheitszähler (wird für jeden dieser Kalendertage um den Wert Eins erhöht),
- —
die vom Fahrer an diesem Tag zurückgelegte Gesamtwegstrecke,
- —
den Fahrerstatus um 0.00 Uhr,
- —
jedes Mal, wenn der Fahrer die Tätigkeit gewechselt und/oder den Status der Fahrzeugführung verändert und/oder seine Karte eingesteckt oder entnommen hat:
- —
den Status der Fahrzeugführung (EINMANNBETRIEB, TEAM),
- —
den Steckplatz (FAHRER, 2. FAHRER)
- —
den Kartenstatus (EINGESTECKT, NICHT EINGESTECKT
- —
die Tätigkeit (LENKEN, BEREITSCHAFT, ARBEIT, UNTERBRECHUNG/RUHE),
- —
den Zeitpunkt der Veränderung.
- 5.2.6.
- Ort des Beginns und/oder des Endes des Arbeitstages
Die Fahrerkarte muss die folgenden vom Fahrer eingegebenen Daten zum Ort des Beginns und/oder des Endes des Arbeitstages speichern können:- —
Datum und Uhrzeit der Eingabe (oder Datum/Uhrzeit bezogen auf die Eingabe, wenn diese während des manuellen Eingabevorgangs erfolgt),
- —
Art der Eingabe (Beginn oder Ende, Eingabebedingung),
- —
eingegebene(s) Land und Region,
- —
Kilometerstand.
- 5.2.7.
- Ereignisdaten
Im Sinne dieses Absatzes erfolgt die Zeitspeicherung auf 1 Sekunde genau. Die Fahrerkarte muss Daten in Bezug auf die folgenden, vom Kontrollgerät bei eingesteckter Karte festgestellten Ereignisse speichern können:- —
Zeitüberlappung (wenn die Karte Ursache des Ereignisses ist),
- —
Einstecken der Karte während des Lenkens (wenn die Karte Gegenstand des Ereignisses ist),
- —
Letzter Kartenvorgang nicht korrekt abgeschlossen (wenn die Karte Gegenstand des Ereignisses ist),
- —
Unterbrechung der Stromversorgung,
- —
Datenfehler Weg und Geschwindigkeit,
- —
Versuch Sicherheitsverletzung.
- —
Ereigniscode,
- —
Datum und Uhrzeit des Ereignisbeginns (oder der Kartenentnahme, wenn das Ereignis andauerte),
- —
Datum und Uhrzeit des Ereignisendes (oder der Kartenentnahme, wenn das Ereignis andauerte),
- —
amtliches Kennzeichen und zulassender Mitgliedstaat des Fahrzeugs, in dem das Ereignis eintrat.
Anmerkung: Für das Ereignis „Zeitüberlappung” :
- —
Datum und Uhrzeit des Ereignisbeginns müssen Datum und Uhrzeit der Kartenentnahme aus dem vorherigen Fahrzeug entsprechen,
- —
Datum und Uhrzeit des Ereignisendes müssen Datum und Uhrzeit des Einsteckens der Karte in das derzeitige Fahrzeug entsprechen,
- —
Fahrzeugdaten müssen dem derzeitigen Fahrzeug entsprechen, das das Ereignis auslöst.
Anmerkung: Für das Ereignis „Letzter Kartenvorgang nicht korrekt abgeschlossen” :
- —
Datum und Uhrzeit des Ereignisbeginns müssen Datum und Uhrzeit des Einsteckens der Karte bei dem nicht korrekt abgeschlossenen Vorgang entsprechen,
- —
Datum und Uhrzeit des Ereignisendes müssen Datum und Uhrzeit des Einsteckens der Karte bei dem Vorgang entsprechen, während dessen das Ereignis festgestellt wurde (derzeitiger Vorgang),
- —
Fahrzeugdaten müssen dem Fahrzeug entsprechen, in dem der Vorgang nicht korrekt abgeschlossen wurde.
- 5.2.8.
- Störungsdaten
Im Sinne dieses Absatzes erfolgt die Zeitspeicherung auf 1 Sekunde genau. Die Fahrerkarte muss Daten in Bezug auf die folgenden, vom Kontrollgerät bei eingesteckter Karte festgestellten Störungen speichern können:- —
Kartenfehler (wenn die Karte Gegenstand der Störung ist),
- —
Störung Kontrollgerät.
- —
Störungscode,
- —
Datum und Uhrzeit des Störungsbeginns (oder der Kartenentnahme, wenn die Störung andauerte),
- —
Datum und Uhrzeit des Störungsendes (oder der Kartenentnahme, wenn die Störung andauerte),
- —
amtliches Kennzeichen und zulassender Mitgliedstaat des Fahrzeugs, in dem die Störung eintrat.
- 5.2.9.
- Kontrollaktivitätsdaten
Die Fahrerkarte muss in Bezug auf Kontrollaktivitäten die folgenden Daten speichern können:- —
Datum und Uhrzeit der Kontrolle,
- —
Kontrollkartennummer und ausstellender Mitgliedstaat,
- —
Art der Kontrolle (Anzeige, Drucken, Herunterladen von der Fahrzeugeinheit, Herunterladen von der Karte (siehe Anmerkung)),
- —
Heruntergeladener Zeitraum beim Herunterladen,
- —
amtliches Kennzeichen und zulassender Mitgliedstaat des kontrollierten Fahrzeugs.
Anmerkung: Gemäß Sicherheitsanforderungen wird ein Herunterladen von der Karte nur aufgezeichnet, wenn dies über ein Kontrollgerät erfolgt.
Die Fahrerkarte muss einen derartigen Datensatz gespeichert halten können.- 5.2.10.
- Kartenvorgangsdaten
Die Fahrerkarte muss Daten in Bezug auf das Fahrzeug speichern können, in dem der laufende Vorgang eingeleitet wurde:- —
Datum und Uhrzeit der Einleitung des Vorgangs (d. h. Einstecken der Karte) auf 1 Sekunde genau,
- —
amtliches Kennzeichen und zulassender Mitgliedstaat.
- 5.2.11.
- Daten zu spezifischen Bedingungen
Die Fahrerkarte muss die folgenden Daten in Bezug auf spezifische Bedingungen speichern können, die bei eingesetzter Karte (ungeachtet des Steckplatzes) eingegeben wurden:- —
Datum und Uhrzeit der Eingabe,
- —
Art der spezifischen Bedingung.
- 5.3.
- Werkstattkarte
- 5.3.1.
- Sicherheitselemente
Die Werkstattkarte muss einen PIN-Code (Personal Identification Number) speichern können. Die Werkstattkarte muss die kryptografischen Schlüssel speichern können, die für die Koppelung der Weg- und/oder Geschwindigkeitsgeber mit den Kontrollgeräten erforderlich sind.- 5.3.2.
- Kartenkennung
Die Werkstattkarte muss die folgenden Kartenkenndaten speichern können:- —
Kartennummer,
- —
ausstellender Mitgliedstaat, Name der ausstellenden Behörde, Ausstellungsdatum
- —
gültig ab, gültig bis.
- 5.3.3.
- Karteninhaberkennung
Die Fahrerkarte muss die folgenden Karteninhaberkenndaten speichern können:- —
Name der Werkstatt
- —
Anschrift der Werkstatt
- —
Name des Inhabers,
- —
Vorname(n) des Inhabers,
- —
Muttersprache.
- 5.3.4.
- Daten zu gefahrenen Fahrzeugen
Die Werkstattkarte muss Datensätze zu gefahrenen Fahrzeugen so speichern können wie eine Fahrerkarte. Die Werkstattkarte muss mindestens 4 derartige Datensätze speichern können.- 5.3.5.
- Fahrertätigkeitsdaten
Die Werkstattkarte muss Fahrertätigkeitsdaten so speichern können wie eine Fahrerkarte. Die Werkstattkarte muss Fahrertätigkeitsdaten für mindestens 1 Tag mit durchschnittlicher Tätigkeit eines Fahrers gespeichert halten können.- 5.3.6.
- Daten zum Beginn/Ende des Arbeitstages
Die Werkstattkarte muss Datensätze zum Beginn/Ende des Arbeitstages so speichern können wie eine Fahrerkarte. Die Werkstattkarte muss mindestens 3 derartige Datensatzpaare gespeichert halten können.- 5.3.7.
- Ereignis- und Störungsdaten
Die Werkstattkarte muss Ereignis- und Störungsdaten so speichern können wie eine Fahrerkarte. Die Werkstattkarte muss Daten für die drei jüngsten Ereignisse jeder Art (d. h. 18 Ereignisse) sowie die sechs jüngsten Störungen jeder Art (d. h. 12 Störungen) speichern können.- 5.3.8.
- Kontrollaktivitätsdaten
Die Werkstattkarte muss einen Kontrollaktivitätsdatensatz so speichern können wie eine Fahrerkarte.- 5.3.9.
- Kalibrierungs- und Zeiteinstellungsdaten
Die Werkstattkarte muss Datensätze zu Kalibrierungen und/oder Zeiteinstellungen gespeichert halten können, die ausgeführt werden, während die Karte in ein Kontrollgerät eingesetzt ist. In jedem Kalibrierungsdatensatz müssen folgende Daten enthalten sein:- —
Zweck der Kalibrierung (Ersteinbau, Einbau, regelmäßige Nachprüfung),
- —
Fahrzeugkennung,
- —
aktualisierte oder bestätigte Parameter (Wegdrehzahl, Kontrollgerätkonstante, tatsächlicher Reifenumfang, Reifengröße, Einstellung des Geschwindigkeitsbegrenzers, Kilometerstand (alt und neu), Datum und Uhrzeit (alte und neue Werte),
- —
Kontrollgerätkennung (FE-Teilnummer, FE-Seriennummer, Seriennummer des Weg- und/oder Geschwindigkeitsgebers).
- 5.3.10.
- Daten zu spezifischen Bedingungen
Die Werkstattkarte muss Daten in Bezug auf spezifische Bedingungen so wie die Fahrerkarte speichern können. Die Werkstattkarte muss 2 derartige Datensätze speichern können.- 5.4.
- Kontrollkarte
- 5.4.1.
- Kartenkennung
Die Kontrollkarte muss die folgenden Kartenkenndaten speichern können:- —
Kartennummer,
- —
ausstellender Mitgliedstaat, Name der ausstellenden Behörde, Ausstellungsdatum
- —
gültig ab, gültig bis (sofern zutreffend).
- 5.4.2.
- Karteninhaberkennung
Die Kontrollkarte muss die folgenden Karteninhaberkenndaten speichern können:- —
Name der Kontrollstelle,
- —
Anschrift der Kontrollstelle,
- —
Name des Inhabers,
- —
Vorname(n) des Inhabers,
- —
Muttersprache.
- 5.4.3.
- Kontrollaktivitätsdaten
Die Kontrollkarte muss die folgenden Daten in Bezug auf Kontrollaktivitäten speichern können:- —
Datum und Uhrzeit der Kontrolle,
- —
Art der Kontrolle (Anzeige, Drucken, Herunterladen von der Fahrzeugeinheit, Herunterladen von der Karte),
- —
heruntergeladenerer Zeitraum (sofern zutreffend),
- —
amtliches Kennzeichen und zulassender Mitgliedstaat des kontrollierten Fahrzeugs,
- —
Kartennummer und ausstellender Mitgliedstaat der kontrollierten Fahrerkarte.
- 5.5.
- Unternehmenskarte
- 5.5.1.
- Kartenkennung
Die Unternehmenskarte muss die folgenden Kartenkenndaten speichern können:- —
Kartennummer,
- —
ausstellender Mitgliedstaat, Name der ausstellenden Behörde, Ausstellungsdatum
- —
gültig ab, gültig bis (wenn zutreffend).
- 5.5.2.
- Karteninhaberkennung
Die Unternehmenskarte muss die folgenden Karteninhaberkenndaten speichern können:- —
Name des Unternehmens,
- —
Anschrift des Unternehmens.
- 5.5.3.
- Unternehmensaktivitätsdaten
Die Unternehmenskarte muss die folgenden Daten in Bezug auf Unternehmensaktivitäten speichern können:- —
Datum und Uhrzeit der Aktivität,
- —
Art der Aktivität (Sperren/Entsperren der Fahrzeugeinheit, Herunterladen von der Fahrzeugeinheit, Herunterladen von der Karte),
- —
heruntergeladenerer Zeitraum (wenn zutreffend),
- —
amtliches Kennzeichen und Zulassungsbehörde des Mitgliedstaates des Fahrzeugs,
- —
Kartennummer und ausstellender Mitgliedstaat (beim Herunterladen von der Karte).
- V.
- EINBAU DES KONTROLLGERÄTS
- 1.
- Einbau
Neue Kontrollgeräte werden in nichtaktiviertem Zustand an Installateure oder Fahrzeughersteller geliefert, wobei alle in Kapitel III.20 aufgeführten Kalibrierungsparameter auf geeignete und gültige Standardwerte eingestellt sind. Liegt kein bestimmter Wert vor, sind Buchstaben-Parameter auf Strings mit „?” und numerische Parameter auf „0” zu setzen. Vor seiner Aktivierung muss das Kontrollgerät den Zugang zur Kalibrierfunktion gewähren, auch wenn es sich nicht in der Betriebsart Kalibrierung befindet. Vor seiner Aktivierung darf das Kontrollgerät die in III.12.3 bis III.12.9 sowie III.12.12 bis III.12.14 genannten Daten weder aufzeichnen noch speichern. Während des Einbaus werden alle bekannten Parameter vom Fahrzeughersteller voreingestellt. Der Fahrzeughersteller oder Installateur aktiviert das eingebaute Kontrollgerät, bevor das Fahrzeug den Einbaustandort verlässt. Die Aktivierung des Kontrollgeräts wird durch das erstmalige Einstecken einer Werkstattkarte in eine der beiden Kartenschnittstellen automatisch ausgelöst. Gegebenenfalls erforderliche spezifische Koppelungsoperationen zwischen dem Weg- und/oder Geschwindigkeitsgeber und der Fahrzeugeinheit müssen automatisch vor oder während der Aktivierung stattfinden. Nach seiner Aktivierung sorgt das Kontrollgerät für die vollständige Anwendung aller Funktionen und Datenzugriffsrechte. Die Aufzeichnungs- und Speicherfunktion des Kontrollgeräts muss nach seiner Aktivierung voll wirksam sein. Nach dem Einbau erfolgt eine Kalibrierung. Bei der Erstkalibrierung, die innerhalb von 2 Wochen nach dem Einbau oder nach der Zuteilung des amtlichen Kennzeichens erfolgt, je nachdem, welches Ereignis zuletzt eintritt, wird das amtliche Kennzeichen eingegeben. Das Kontrollgerät ist im Fahrzeug so anzubringen, dass für den Fahrer alle notwendigen Funktionen vom Fahrersitz aus zugänglich sind.- 2.
- Einbauschild
Nach der Einbauprüfung beim Ersteinbau wird am oder im Kontrollgerät selbst oder neben dem Gerät gut sichtbar ein Einbauschild angebracht. Nach jedem Eingriff eines zugelassenen Installateurs oder einer zugelassenen Werkstatt ist das Einbauschild durch ein neues Schild zu ersetzen. Das Einbauschild muss mindestens die nachstehenden Angaben enthalten:- —
Name, Anschrift oder Firmenzeichen des zugelassenen Installateurs oder der zugelassenen Werkstatt,
- —
Wegdrehzahl des Kraftfahrzeugs in der Form „w = … Imp/km” ,
- —
Konstante des Kontrollgeräts in der Form „k = … Imp/km” ,
- —
tatsächlicher Reifenumfang in der Form „l = … mm” ,
- —
Reifengröße,
- —
Datum der Bestimmung der Wegdrehzahl des Kraftfahrzeugs und der Messung des tatsächlichen Reifenumfangs,
- —
Fahrzeugidentifizierungsnummer.
- 3.
- Plombierung
Folgende Geräteteile müssen plombiert werden:- —
jeder Anschluss, sofern es bei einer Trennung der Verbindung zu nicht nachweisbaren Änderungen oder nicht feststellbaren Datenverlusten kommen würde;
- —
das Einbauschild, es sei denn, es ist so angebracht, dass es sich nicht ohne Vernichtung der Angaben entfernen lässt.
- —
in Notfällen,
- —
um einen Geschwindigkeitsbegrenzer oder ein anderes der Sicherheit im Straßenverkehr dienendes Gerät einzubauen, zu justieren oder zu reparieren, sofern das Kontrollgerät auch dann noch zuverlässig und ordnungsgemäß arbeitet und von einem zugelassenen Installateur oder einer zugelassenen Werkstatt (gemäß Kapitel VI) unmittelbar nach dem Einbau des Geschwindigkeitsbegrenzers bzw. eines anderen der Sicherheit im Straßenverkehr dienenden Gerätes oder andernfalls spätestens nach sieben Tagen wieder plombiert wird.
- VI.
- EINBAUPRÜFUNGEN, NACHPRÜFUNGEN UND REPARATUREN
Die in Artikel 12 Absatz 5 der Verordnung (EWG) Nr. 3821/85, zuletzt geändert durch die Verordnung (EG) Nr. 2135/98, genannten Umstände, unter denen die Versiegelungen entfernt werden dürfen, sind in Kapitel V.3 dieses Anhangs festgelegt.- 1.
- Zulassung der Installateure oder Werkstätten
Die Mitgliedstaaten übernehmen die Zulassung, regelmäßige Kontrolle und Zertifizierung der Stellen, die- —
den Einbau,
- —
Einbauprüfungen,
- —
Nachprüfungen und
- —
Reparaturen
- —
die keinen Anspruch auf eine Unternehmenskarte haben;
- —
und deren sonstige unternehmerische Tätigkeit keine potentielle Gefährdung der Gesamtsicherheit des Systems gemäß Anlage 10 darstellt.
- 2.
- Prüfung neuer oder reparierter Geräte
Für jedes neue oder reparierte Einzelgerät werden die ordnungsgemäße Arbeitsweise und die Genauigkeit der Anzeigen und Aufzeichnungen innerhalb der in Kapitel III.2.1 und III.2.2 festgelegten Grenzen durch die in Kapitel V.3 vorgesehene Plombierung sowie durch Kalibrierung geprüft.- 3.
- Einbauprüfung
Beim Einbau in ein Fahrzeug muss die Gesamtanlage (einschließlich des Kontrollgeräts) den Vorschriften über die in Kapitel III.2.1 und III.2.2 festgelegten zulässigen Fehlergrenzen entsprechen.- 4.
- Regelmäßige Nachprüfungen
Regelmäßige Nachprüfungen der im Kraftfahrzeug eingebauten Ausrüstung erfolgen nach jeder Reparatur der Ausrüstung, jeder Änderung der Wegdrehzahl oder des tatsächlichen Reifenumfangs, wenn die UTC-Zeit von der korrekten Zeit um mehr als 20 Minuten abweicht oder wenn sich das amtliche Kennzeichen geändert hat, und mindestens einmal innerhalb von zwei Jahren (24 Monaten) seit der letzten Überprüfung. Überprüft werden zumindest:- —
die ordnungsgemäße Arbeitsweise des Kontrollgeräts, einschließlich der Funktion Datenspeicherung auf Kontrollgerätkarten,
- —
die Einhaltung der Bestimmungen von Kapitel III.2.1 und III.2.2 über die zulässigen Fehlergrenzen des Geräts in eingebautem Zustand,
- —
das Vorhandensein des Prüfzeichens auf dem Kontrollgerät,
- —
das Vorhandensein des Einbauschilds,
- —
die Unversehrtheit der Plombierung des Geräts und der anderen Einbauteile,
- —
die Reifengröße und der tatsächliche Reifenumfang.
- 5.
- Messung der Anzeigefehler
Die Messung der Anzeigefehler beim Einbau und während der Benutzung wird unter folgenden Bedingungen durchgeführt, die als normale Prüfbedingungen anzusehen sind:- —
unbeladenes Fahrzeug in fahrbereitem Zustand,
- —
Reifendrücke gemäß den Angaben des Herstellers,
- —
Reifenabnutzung innerhalb der nach den einzelstaatlichen Rechtsvorschriften zulässigen Grenzen,
- —
Bewegungen des Fahrzeugs:
- —
Das Fahrzeug muss sich mit eigener Motorkraft geradlinig auf ebenem Gelände und mit einer Geschwindigkeit von 50 ± 5 km/h fortbewegen. Die Messstrecke muss mindestens 1000 m betragen.
- —
die Prüfung kann auch mit anderen Methoden, so auf einem geeigneten Prüfstand, durchgeführt werden, sofern eine vergleichbare Genauigkeit gewährleistet ist.
- 6.
- Reparaturen
Die Werkstätten müssen Daten vom Kontrollgerät herunterladen können, um die Daten dem entsprechenden Transportunternehmen zu übergeben. Die zugelassenen Werkstätten stellen den Transportunternehmen eine Bescheinigung über die Unmöglichkeit des Herunterladens der Daten aus, wenn das Herunterladen von aufgezeichneten Daten aufgrund eines Defekts des Kontrollgeräts auch nach der Reparatur durch diese Werkstätten nicht möglich ist. Eine Kopie jeder ausgestellten Bescheinigung ist von den Werkstätten mindestens ein Jahr lang aufzubewahren.- VII.
- KARTENAUSGABE
Die von den Mitgliedstaaten eingerichteten Kartenausgabeverfahren müssen folgenden Vorschriften entsprechen:Die Kartennummer der Erstausgabe einer Kontrollgerätkarte an einen Antragsteller hat einen fortlaufenden Index (wenn zutreffend) sowie einen Ersatzindex und einen auf „0” gesetzten Erneuerungsindex.
Die Kartennummern aller an dieselbe Kontrollstelle oder dieselbe Werkstatt oder dasselbe Transportunternehmen ausgegebenen nicht personengebundenen Kontrollgerätkarten weisen die gleichen ersten 13 Stellen sowie einen unterschiedlichen laufenden Index auf.
Eine als Ersatz einer vorhandenen Kontrollgerätkarte ausgegebene Kontrollgerätkarte weist die gleiche Kartennummer auf wie die ersetzte Karte, wobei jedoch der Ersatzindex um „1” (in der Reihenfolge 0, …, 9, A, …, Z) erhöht ist.
Eine als Ersatz für eine vorhandene Kontrollgerätkarte ausgegebene Karte weist das gleiche Datum für den Ablauf der Gültigkeit auf wie die ersetzte Karte.
Eine zur Erneuerung einer vorhandenen Kontrollgerätkarte ausgegebene Karte trägt die gleiche Kartennummer wie die erneuerte Karte, wobei jedoch der Ersatzindex auf „0” zurückgesetzt und der Erneuerungsindex um „1” erhöht ist (in der Reihenfolge 0, …, 9, A, …, Z).
Der Austausch einer vorhandenen Kontrollgerätkarte zwecks Änderung von Verwaltungsdaten richtet sich bei Erneuerung innerhalb desselben Mitgliedstaates nach den Vorschriften für die Erneuerung und bei Ausführung durch einen anderen Mitgliedstaat nach den Vorschriften für die Erstausgabe.
Bei nicht personengebundenen Werkstatt- oder Kontrollkarten wird in der Rubrik „Name des Inhabers” der Name der Werkstatt bzw. der Kontrollstelle eingetragen.
- VIII.
- BAUARTGENEHMIGUNG VON KONTROLLGERÄTEN UND KONTROLLGERÄTKARTEN
- 1.
- Allgemeines
Im Sinne dieses Kapitels ist unter dem Ausdruck „Kontrollgerät” das „Kontrollgerät oder seine Komponenten” zu verstehen. Für das/die Verbindungskabel zwischen Weg- und/oder Geschwindigkeitsgeber und Fahrzeugeinheit ist keine Bauartgenehmigung erforderlich. Das zur Verwendung durch das Kontrollgerät bestimmte Papier ist als Komponente des Kontrollgeräts zu betrachten. Kontrollgeräte sind zusammen mit allen integrierten Zusatzgeräten zur Bauartgenehmigung vorzulegen. Die Bauartgenehmigung von Kontrollgeräten und Kontrollgerätkarten beinhaltet Sicherheitsprüfungen, Funktionsprüfungen und Interoperabilitätsprüfungen. Die positiven Ergebnisse der einzelnen Prüfungen werden in einem geeigneten Zertifikat ausgewiesen. Die Behörden der Mitgliedstaaten erteilen nur dann eine Bauartgenehmigung gemäß Artikel 5 dieser Verordnung, wenn ihnen- —
ein Sicherheitszertifikat,
- —
ein Funktionszertifikat und
- —
ein Interoperabilitätszertifikat
- 2.
- Sicherheitszertifikat
Das Sicherheitszertifikat wird gemäß den Bestimmungen von Anlage 10 dieses Anhangs erteilt.- 3.
- Funktionszertifikat
Jeder Antragsteller einer Bauartgenehmigung legt der Bauartgenehmigungsbehörde des Mitgliedstaats sämtliche Materialien und Unterlagen vor, die die Behörde für notwendig erachtet. Ein Funktionszertifikat ist dem Hersteller erst dann zu erteilen, nachdem mindestens alle in Anlage 9 spezifizierten Prüfungen erfolgreich bestanden wurden. Das Funktionszertifikat wird von der Bauartgenehmigungsbehörde erteilt. Auf diesem Zertifikat ist neben dem Namen des Empfängers und der Modellkennung eine ausführliche Liste der durchgeführten Prüfungen und der erzielten Ergebnisse anzuführen.- 4.
- Interoperabilitätszertifikat
Interoperabilitätsprüfungen werden von einer einzigen Prüfstelle durchgeführt, die der Europäischen Kommission untersteht und sich in ihrer Verantwortung befindet. Die Prüfstelle registriert von den Herstellern gestellte Anträge auf Interoperabilitätsprüfungen in der Reihenfolge ihres Eintreffens. Anträge werden nur dann amtlich registriert, wenn der Prüfstelle folgende Unterlagen vorliegen:- —
sämtliche Materialien und Dokumente, die für diese Interoperabilitätsprüfungen erforderlich sind,
- —
das entsprechende Sicherheitszertifikat,
- —
das entsprechende Funktionszertifikat.
- —
deren Bauartgenehmigung noch gültig ist oder
- —
für die eine Bauartgenehmigung beantragt wurde und die ein gültiges Interoperabilitätszertifikat besitzen.
- 5.
- Bauartgenehmigungsbogen
Die Bauartgenehmigungsbehörde des Mitgliedstaates darf die Bauartgenehmigung erteilen, sobald ihr die drei benötigten Zertifikate vorliegen. Bei der Erteilung der Bauartgenehmigung an den Hersteller fertigt die Bauartgenehmigungsbehörde eine Kopie des Bauartgenehmigungsbogens für die mit den Interoperabilitätsprüfungen betraute Prüfstelle an. Die für Interoperabilitätsprüfungen zuständige Prüfstelle unterhält eine öffentliche Website mit einer aktuellen Liste der Modelle von Kontrollgeräten und Kontrollgerätkarten,- —
für die ein Antrag auf Interoperabilitätsprüfungen registriert wurde,
- —
für die ein Interoperabilitätszertifikat (auch ein vorläufiges Interoperabilitätszertifikat) erteilt wurde,
- —
für die eine Bauartgenehmigung erteilt wurde.
- 6.
- Ausnahmeverfahren für die ersten Interoperabilitätszertifikate
Innerhalb von vier Monaten, nachdem ein erster Satz von Kontrollgerät und Kontrollgerätkarten (Fahrer-, Werkstatt-, Kontroll- und Unternehmenskarte) als interoperabel zertifiziert wurden, gilt jedes Interoperabilitätszertifikat (auch dieses erste), das in diesem Zeitraum auf entsprechenden Antrag ausgestellt wird, als vorläufig. Sind am Ende dieses Zeitraums sämtliche betreffenden Produkte interoperabel, erhalten sämtliche entsprechenden Interoperabilitätszertifikate endgültigen Charakter. Werden in diesem Zeitraum Interoperabilitätsfehler festgestellt, ermittelt die mit den Interoperabilitätsprüfungen betraute Prüfstelle die Ursachen der Probleme mit Hilfe aller beteiligten Hersteller und fordert diese auf, die erforderlichen Änderungen vorzunehmen. Liegen am Ende dieses Zeitraums weiterhin Interoperabilitätsprobleme vor, ermittelt die mit den Interoperabilitätsprüfungen betraute Prüfstelle in Zusammenarbeit mit den betreffenden Herstellern und mit den Bauartgenehmigungsbehörden, die die entsprechenden Funktionszertifikate erteilt haben, die Ursachen der Interoperabilitätsfehler und gibt an, welche Änderungen von den einzelnen betroffenen Herstellern vorzunehmen sind. Die Suche nach technischen Lösungen dauert maximal zwei Monate; ist nach Ablauf dieses Zeitraums keine gemeinsame Lösung gefunden worden, entscheidet die Kommission nach Rücksprache mit der mit den Interoperabilitätsprüfungen betrauten Prüfstelle unter Angabe von Gründen, welchen Geräte und Karten ein endgültiges Interoperabilitätszertifikat erteilt wird. Anträge auf Interoperabilitätsprüfungen, die von der Prüfstelle zwischen dem Ende der Viermonatsfrist nach Erteilung des ersten vorläufigen Interoperabilitätszertifikats und dem Datum der in Randnummer 294 genannten Entscheidung der Kommission registriert werden, sind bis zur Lösung der ursprünglichen Interoperabilitätsprobleme zurückzustellen. Anschließend werden diese Anträge in der Reihenfolge ihrer Registrierung bearbeitet.Anlage 1
DATENGLOSSAR
INHALTSVERZEICHNIS
-
1.
-
EINFÜHRUNG
Diese Anlage enthält die Spezifizierung der zur Verwendung im Kontrollgerät und auf den Kontrollgerätkarten vorgesehenen Datenformate, -elemente und -strukturen.- 1.1.
- Grundlage für die Definition von Datentypen
Die Definition der Datentypen in dieser Anlage beruht auf der Notation Eins für abstrakte Syntax (ASN.1), da es auf diese Weise möglich ist, einfache und strukturierte Daten ohne Implizierung einer spezifischen, anwendungs- und umgebungsabhängigen Transfersyntax (Kodierungsregeln) festzulegen. Die ASN.1-Typbenennungskonventionen werden gemäß ISO/IEC 8824-1 verwendet. Das heißt:- —
In den gewählten Benennungen ist soweit möglich die Bedeutung des Datentyps implizit erkennbar.
- —
Handelt es sich bei einem Datentyp um eine Zusammensetzung aus anderen Datentypen, ist die Datentypbenennung zwar weiterhin eine Folge von alphabetischen Zeichen, die mit einem Großbuchstaben beginnen, doch werden innerhalb der Benennung Großbuchstaben verwendet, um die entsprechende Bedeutung zu vermitteln.
- —
Generell stehen die Datentypbenennungen in Beziehung zu den Benennungen der Datentypen, aus denen sie aufgebaut sind, zu dem Gerät, in denen die Daten gespeichert werden, und zu der mit den Daten verbundenen Funktion.
- 1.2.
- Referenzdokumente
In dieser Anlage werden folgende Referenzdokumente herangezogen:- ISO 639
- . First Edition: 1988. (Code für Sprachennamen). First Edition: 1988. (Code für Sprachennamen)
- EN 726-3
- . December 1994. (Identifikationskartensysteme — Anforderungen an Chipkarten und Endgeräte für Telekommunikationszwecke — Teil 3: Applikationsunabhängige Anforderungen an die Karte)
- ISO 3779
- . Edition 3: 1983. (Straßenfahrzeuge; Fahrzeugidentifizierungsnummer (VIN) — Inhalt und Struktur)
- ISO/IEC 7816-5
- . First edition: 1994 + Amendment 1: 1996. (Informationstechnik — Identifikationskarten — Chipkarten mit Kontakten — Teil 5: Nummerierungssystem und Registrierverfahren für Anwendungsbezeichner; Deutsche Fassung EN ISO/IEC 7816-5:1995 + A1:1997)
- ISO/IEC 8824-1
- . Edition 2: 1998. (Informationstechnik — Notaton Eins für abstrakte Syntax (ASN.1): Spezifikation der Basisnotation)
- ISO/IEC 8825-2
- . Edition 2: 1998. (Informationstechnik — Kodierungsregeln für ASN.1: Spezifikation für gepackte Kodierungsregeln (PER))
- ISO/IEC 8859-1
- . First edition: 1998. (Informationstechnik — einzelbytekodierte 8-Bit-Schriftzeichensätze — Teil 1: Lateinisches Alphabet Nr. 1)
- ISO/IEC 8859-7
- . First edition: 1987. (Informationstechnik — einzelbytekodierte 8-Bit-Schriftzeichensätze — Teil 1: Lateinisch-griechisches Alphabet Nr. 1)
- ISO 16844-3
- . WD 3-20/05/99. (Straßenfahrzeuge — Kontrollgerätsysteme — Schnittstelle Weg- und Geschwindigkeitsgeber)
- 2.
- DATENTYPDEFINITIONEN
Bei allen folgenden Datentypen besteht der Standardwert für einen „unbekannten” oder einen „nicht zutreffenden” Inhalt in der Ausfüllung des Datenelements mit „FF” -Bytes.- 2.1.
- ActivityChangeInfo
Mit diesem Datentyp ist es möglich, den Steckplatz- und Fahrerstatus um 0.00 Uhr und für einen Fahrer oder einen 2. Fahrer Tätigkeitsänderungen und/oder Veränderungen des Status der Fahrzeugführung und/oder Veränderungen des Kartenstatus innerhalb eines Zwei-Byte-Wortes zu kodieren. Dieser Datentyp bezieht sich auf die Randnummern 084, 109a, 199 und 219. ActivityChangeInfo ::= OCTET STRING (SIZE(2)) Wertzuweisung — Oktettanordnung: „scpaattttttttttt” B (16 Bit) Für Aufzeichnungen im Massenspeicher (oder den Steckplatz-Status): - „s” B
Steckplatz:
„0” B: FAHRER,
„1” B: 2. FAHRER,
- „c” B
Status der Fahrzeugführung:
„0” B: EINMANNBETRIEB,
„1” B: TEAM,
- „p” B
Status der Fahrerkarte (oder Werkstattkarte) im entsprechenden Steckplatz:
„0” B: EINGESTECKT, eine Karte ist eingesteckt,
„1” B: NICHT EINGESTECKT, keine Karte eingesteckt (oder Karte entnommen),
- „aa” B
Tätigkeit:
„00” B: UNTERBRECHUNG/RUHE,
„01” B: BEREITSCHAFT,
„10” B: ARBEIT,
„11” B: LENKEN,
- „ttttttttttt” B
- Zeitpunkt der Veränderung: Anzahl der Minuten seit 0.00 Uhr an diesem Tag.
- „s” B
Steckplatz (nicht von Belang, wenn „p” = 1 außer siehe Anmerkung):
„0” B: FAHRER,
„1” B: 2. FAHRER,
- „c” B
Status der Fahrzeugführung (Fall „p” = 0) oder Status der Folgetätigkeit (Fall „p” = 1): „0” B: EINMANNBETRIEB, „0” B: UNBEKANNT „1” B: TEAM, „1” B: BEKANNT (= manuell eingegeben) - „p” B
Kartenstatus:
„0” B: EINGESTECKT, Karte ist in ein Kontrollgerät eingesteckt,
„1” B: NICHT EINGESTECKT, keine Karte eingesteckt (oder Karte entnommen),
- „aa” B
Tätigkeit (nicht von Belang, wenn „p” = 1 und „c” = 0. Ausnahmebedingung siehe Anmerkung):
„00” B: UNTERBRECHUNG/RUHE,
„01” B: BEREITSCHAFT,
„10” B: ARBEIT,
„11” B: LENKEN,
- „ttttttttttt” B
- Zeit der Veränderung: Anzahl der Minuten seit 0.00 Uhr an diesem Tag.
Anmerkung für den Fall „Kartenentnahme” :
Wenn die Karte entnommen wurde, gilt folgendes:
- —
„s” ist relevant und gibt den Steckplatz an, aus dem die Karte entnommen wurde,
- —
„c” muss auf 0 gesetzt sein,
- —
„p” muss auf 1 gesetzt sein,
- —
„aa” muss die zu dieser Zeit gewählte laufende Tätigkeit kodieren.
Infolge eines manuellen Eintrags können die (auf der Karte gespeicherten) Bits „c” and „aa” des Worts später zur Berücksichtigung des Eintrags überschrieben werden.
- 2.2.
- Address
Eine Adresse. Address ::= SEQUENCE { codePage INTEGER (0..255), address OCTET STRING (SIZE(35)) } codePage gibt den Teil der ISO/IEC 8859 an, der zur Kodierung der Adresse verwendet wurde, address ist eine gemäß ISO/IEC 8859-Codepage kodierte Adresse.- 2.3.
- BCDString
BCDString wird für die Darstellung von binär kodierten Dezimalzahlen (BCD) angewendet. Dieser Datentyp dient der Darstellung einer Dezimalziffer in einer 4-Bit-Gruppe. BCDString basiert auf „CharacterStringType” der ISO/IEC 8824-1. BCDString ::= CHARACTER STRING (WITH COMPONENTS { identification ( WITH COMPONENTS { fixed PRESENT }) }) BCDString verwendet eine „hstring” -Notation. Die äußerste linke Hexadezimalziffer ist die höchstwertige 4-Bit-Gruppe des ersten Oktetts. Um ein Vielfaches der Oktette zu erhalten, werden nach Bedarf von der Position der äußersten linken 4-Bit-Gruppe im ersten Oktett 4-Bit-Gruppen mit rechtsstehenden Nullen eingefügt. Zulässige Ziffern: 0, 1, … 9.- 2.4.
- CalibrationPurpose
Code zur Erläuterung, warum ein bestimmter Satz von Kalbierungsparametern aufgezeichnet wurde. Dieser Datentyp bezieht sich auf die Randnummern 097 und 098. CalibrationPurpose ::= OCTET STRING (SIZE(1)) Wertzuweisung:- „00” H
- reservierter Wert,
- „01” H
- Aktivierung: Aufzeichnung von bekannten Kalibrierungsparametern zum Zeitpunkt der FE-Aktivierung
- „02” H
- Ersteinbau: Erste Kalibrierung der FE nach ihrer Aktivierung,
- „03” H
- Einbau: Erste Kalibrierung der FE im derzeitigen Fahrzeug,
- „04” H
- regelmäßige Nachprüfung.
- 2.5.
- CardActivityDailyRecord
Auf einer Karte gespeicherte Informationen zu den Fahrertätigkeiten an einem bestimmten Kalendertag. Dieser Datentyp bezieht sich auf die Randnummern 199 und 219. CardActivityDailyRecord ::= SEQUENCE { activityPreviousRecordLength INTEGER(0..CardActivityLengthRange), activityRecordDate TimeReal, activityDailyPresenceCounter DailyPresenceCounter, activityDayDistance Distance, activityChangeInfo SET SIZE(1..1440) OF ActivityChangeInfo } activityPreviousRecordLength — Gesamtlänge des vorherigen Tagesdatensatzes in Byte. Der Höchstwert wird durch die Länge des OCTET STRING angegeben, der diese Datensätze enthält (siehe CardActivityLengthRange, Abschnitt 3). Ist dieser Datensatz der älteste Tagesdatensatz, muss der Wert von activityPreviousRecordLength auf 0 gesetzt werden. activityRecordLength — Gesamtlänge dieses Datensatzes in Byte. Der Höchstwert wird durch die Länge des OCTET STRING angegeben, das diese Datensätze enthält. activityRecordDate — Datum des Datensatzes. activityDailyPresenceCounter — Tagesanwesenheitszähler für die Karte an diesem Tag. activityDayDistance — die an diesem Tag zurückgelegte Gesamtwegstrecke. activityChangeInfo — Menge der ActivityChangeInfo-Daten für den Fahrer an diesem Tag. Kann maximal 1440 Werte enthalten (1 Tätigkeitsänderung je Minute). Dieser Datensatz enthält stets auch den ActivityChangeInfo-Wert für den Fahrerstatus um 0.00 Uhr.- 2.6.
- CardActivityLengthRange
Anzahl der Bytes auf einer Fahrer- oder Werkstattkarte, die für die Speicherung von Datensätzen zur Fahrertätigkeit zur Verfügung stehen. CardActivityLengthRange ::= INTEGER(0..216-1) Wertzuweisung: siehe Abschnitt 3.- 2.7.
- CardApprovalNumber
Bauartgenehmigungsnummer der Karte. CardApprovalNumber ::= IA5String(SIZE(8)) Wertzuweisung: nicht spezifiziert.- 2.8.
- CardCertificate
Zertifikat des öffentlichen Schlüssels einer Karte. CardCertificate ::= Certificate- 2.9.
- CardChipIdentification
Auf einer Karte gespeicherte Information zur Identifizierung des integrierten Schaltkreises der Karte (Randnummer 191). CardChipIdentification ::= SEQUENCE { icSerialNumber OCTET STRING (SIZE(4)), icManufacturingReferences OCTET STRING (SIZE(4)) } icSerialNumber — IS-Seriennummer laut Definition in EN 726-3. icManufacturingReferences — IS-Herstellerbezeichner und Fertigungselement laut Definition in EN 726-3.- 2.10.
- CardConsecutiveIndex
Fortlaufender Kartenindex (Begriffsbestimmung h)). CardConsecutiveIndex ::= IA5String(SIZE(1)) Wertzuweisung: (siehe Kapitel VII in diesem Anhang)- Reihenfolge für die Erhöhung:
- „0, …, 9, A, … , Z, a, … , z”
- 2.11.
- CardControlActivityDataRecord
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information über die letzte Kontrolle, welcher der Fahrer unterzogen wurde (Randnummer 210 und 225). CardControlActivityDataRecord ::= SEQUENCE { controlType controlType, controlTime TimeReal, controlCardNumber FullCardNumber, controlVehicleRegistration VehicleRegistrationIdentification, controlDownloadPeriodBegin TimeReal, controlDownloadPeriodEnd TimeReal, } controlType — Art der Kontrolle. controlTime — Datum und Uhrzeit der Kontrolle. controlCardNumber — FullCardNumber des ausführenden Kontrolleurs. controlVehicleRegistration — amtliches Kennzeichen und zulassender Mitgliedstaat des Fahrzeugs, in dem die Kontrolle stattfand. controlDownloadPeriodBegin und controlDownloadPeriodEnd — übertragener Zeitraum bei Übertragungen.- 2.12.
- CardCurrentUse
Information über die aktuelle Benutzung der Karte (Randnummer 212). CardCurrentUse ::= SEQUENCE { sessionOpenTime TimeReal, sessionOpenVehicle VehicleRegistrationIdentification } sessionOpenTime — Uhrzeit, zu der die Karte für die aktuelle Benutzung eingesteckt wird. Bei Kartenentnahme wird dieses Element auf Null gesetzt. sessionOpenVehicle — Kennung des derzeit gefahrenen Fahrzeugs, gesetzt beim Einstecken der Karte. Bei Kartenentnahme wird dieses Element auf Null gesetzt.- 2.13.
- CardDriverActivity
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information über die Tätigkeiten des Fahrers (Randnummer 199 und 219). CardDriverActivity ::= SEQUENCE { activityPointerOldestDayRecord INTEGER(0..CardActivityLengthRange-1), activityPointerNewestRecord INTEGER(0..CardActivityLengthRange-1), activityDailyRecords OCTET STRING (SIZE(CardActivityLengthRange)) } activityPointerOldestDayRecord — Angabe des Beginns des Speicherortes (Anzahl der Bytes vom Anfang des Strings) des ältesten vollständigen Tagesdatensatzes im String activityDailyRecords. Der Höchstwert ist durch die Länge des Strings gegeben. activityPointerNewestRecord — Angabe des Beginns des Speicherortes (Anzahl der Bytes vom Anfang des Strings) des jüngsten vollständigen Tagesdatensatzes im String activityDailyRecords. Der Höchstwert ist durch die Länge des Strings gegeben. activityDailyRecords — der für die Fahrertätigkeitsdaten zur Verfügung stehende Speicherplatz (Datenstruktur: CardActivityDailyRecord) für jeden Kalendertag, an dem die Karte benutzt wurde. Wertzuweisung: Dieser Oktettstring wird zyklisch mit CardActivityDailyRecord-Datensätzen gefüllt. Bei der ersten Benutzung beginnt die Speicherung beim ersten Byte des Strings. Alle neuen Datensätze werden am Ende des vorigen angefügt. Ist der String voll, wird die Speicherung am ersten Byte des Strings unabhängig davon fortgesetzt, ob es innerhalb eines Datenelements zu einem Bruch kommt. Bevor (zur Vergrößerung des aktuellen activityDailyRecord oder zum Einsetzen eines neuen activityDailyRecord) neue Tätigkeitsdaten in den String gesetzt werden, die ältere Tätigkeitsdaten ersetzen, muss activityPointerOldestDayRecord aktualisiert werden, um den neuen Platz des ältesten vollständigen Tagesdatensatzes auszuweisen, und activityPreviousRecordLength dieses (neuen) ältesten vollständigen Tagesdatensatzes muss auf 0 zurückgesetzt werden.- 2.14.
- CardDrivingLicenceInformation
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information zu den Führerscheindaten des Karteninhabers (Randnummer 196). CardDrivingLicenceInformation ::= SEQUENCE { drivingLicenceIssuingAuthority Name, drivingLicenceIssuingNation NationNumeric, drivingLicenceNumber IA5String(SIZE(16)) } drivingLicenceIssuingAuthority — die für die Ausstellung des Führerscheins zuständige Behörde. drivingLicenceIssuingNation — Nationalität der Ausstellungsbehörde des Führerscheins. drivingLicenceNumber — Nummer des Führerscheins.- 2.15.
- CardEventData
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information zu den Ereignissen im Zusammenhang mit dem Karteninhaber (Randnummer 204 und 223). CardEventData ::= SEQUENCE SIZE(6) OF { cardEventRecords SET SIZE(NoOfEventsPerType) OF CardEventRecord } CardEventData — eine nach absteigendem Wert von EventFaultType geordnete Folge von cardEventRecords (mit Ausnahme von Versuchen der Sicherheitsverletzung, die in der letzen Gruppe der Folge zusammengefasst sind). cardEventRecords — Ereignisdatensätze einer bestimmten Ereignisart (oder Kategorie bei Ereignissen Versuch Sicherheitsverletzung).- 2.16.
- CardEventRecord
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information zu einem Ereignis im Zusammenhang mit dem Karteninhaber (Randnummer 205 und 223). CardEventRecord ::= SEQUENCE { eventType EventFaultType, eventBeginTime TimeReal, eventEndTime TimeReal, eventVehicleRegistration VehicleRegistrationIdentification } eventType — Art des Ereignisses. eventBeginTime — Datum und Uhrzeit des Ereignisbeginns. eventEndTime — Datum und Uhrzeit des Ereignisendes. eventVehicleRegistration — amtliches Kennzeichen und zulassender Mitgliedstaat des Fahrzeugs, in dem das Ereignis eingetreten ist.- 2.17.
- CardFaultData
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information zu den Störungen im Zusammenhang mit dem Karteninhaber (Randnummer 207 und 223). CardFaultData ::= SEQUENCE SIZE(2) OF { cardFaultRecords SET SIZE(NoOfFaultsPerType) OF CardFaultRecord } CardFaultData — eine Folge von Datensätzen mit Kontrollgerätstörungen, gefolgt von Datensätzen mit Kartenfehlfunktionen. cardFaultRecords — Störungsdatensätze einer bestimmten Störungskategorie (Kontrollgerät oder Karte).- 2.18.
- CardFaultRecord
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information zu einer Störung im Zusammenhang mit dem Karteninhaber (Randnummer 208 und 223). CardFaultRecord ::= SEQUENCE { faultType EventFaultType, faultBeginTime TimeReal, faultEndTime TimeReal, faultVehicleRegistration VehicleRegistrationIdentification } faultType — Art der Störung. faultBeginTime — Datum und Uhrzeit des Störungsbeginns. faultEndTime — Datum und Uhrzeit des Störungsendes. faultVehicleRegistration — amtliches Kennzeichen und zulassender Mitgliedstaat des Fahrzeugs, in dem die Störung auftrat.- 2.19.
- CardIccIdentification
Auf einer Karte gespeicherte Information zur Identifizierung der Chipkarte (Randnummer 192). CardIccIdentification ::= SEQUENCE { clockStop OCTET STRING (SIZE(1)), cardExtendedSerialNumber ExtendedSerialNumber, cardApprovalNumber CardApprovalNumber cardPersonaliserID OCTET STRING (SIZE(1)), embedderIcAssemblerId OCTET STRING (SIZE(5)), icIdentifier OCTET STRING (SIZE(2)) } clockStop — Clockstop-Modus laut Definition in EN 726-3. cardExtendedSerialNumber — Seriennummer sowie Fertigungsangabe der Chipkarte laut Definition in EN 726-3 und laut weiterer Spezifikation durch den Datentyp ExtendedSerialNumber. cardApprovalNumber — Bauartgenehmigungsnummer der Karte. cardPersonaliserID — Karten-Personaliser-ID laut Definition in EN 726-3. embedderIcAssemblerId — Kartenhersteller-/IS-Assembler-Bezeichner laut Definition in EN 726-3. icIdentifier — Bezeichner des IS auf der Karte und des IS-Herstellers laut Definition in EN 726-3.- 2.20.
- CardIdentification
Auf der Karte gespeicherte Information zur Identifikation der Karte (Randnummer 194, 215, 231, 235). CardIdentification ::= SEQUENCE cardIssuingMemberState NationNumeric, cardNumber CardNumber, cardIssuingAuthorityName Name, cardIssueDate TimeReal, cardValidityBegin TimeReal, cardExpiryDate TimeReal } cardIssuingMemberState — Code des Mitgliedstaates, der die Karte ausgestellt hat. cardNumber — Kartennummer. cardIssuingAuthorityName — Name der Behörde, die die Karte ausgestellt hat. cardIssueDate — Datum der Ausstellung der Karte an den derzeitigen Inhaber. cardValidityBegin — Datum, an dem die Gültigkeit der Karte beginnt. cardExpiryDate — Datum, an dem die Gültigkeit der Karte abläuft.- 2.21.
- CardNumber
Kartennummer nach Definition g). CardNumber ::= CHOICE { SEQUENCE { driverIdentification IA5String(SIZE(14)), cardReplacementIndex CardReplacementIndex, cardRenewalIndex CardRenewalIndex } SEQUENCE { ownerIdentification IA5String(SIZE(13)), cardConsecutiveIndex CardConsecutiveIndex, cardReplacementIndex CardReplacementIndex, cardRenewalIndex CardRenewalIndex } } driverIdentification — eindeutige Kennung eines Fahrers in einem Mitgliedstaat. ownerIdentification — eindeutige Kennung eines Unternehmens oder einer Werkstatt oder einer Kontrollstelle in einem Mitgliedstaat. cardConsecutiveIndex — fortlaufender Kartenindex. cardReplacementIndex — Kartenersatzindex. cardRenewalIndex — Kartenerneuerungsindex. Die erste Folge der Auswahl eignet sich zur Kodierung einer Fahrerkartennummer, die zweite Folge zur Kodierung der Werkstatt-, Kontroll- und Unternehmenskartennummer.- 2.22.
- CardPlaceDailyWorkPeriod
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information zum Ort des Beginns und/oder des Endes des Arbeitstages (Randnummer 202 und 221). CardPlaceDailyWorkPeriod ::= SEQUENCE { placePointerNewestRecord INTEGER(0..NoOfCardPlaceRecords-1), placeRecords SET SIZE(NoOfCardPlaceRecords) OF PlaceRecord } placePointerNewestRecord — Index des zuletzt aktualisierten Ortsdatensatzes. Wertzuweisung: Zahl, die dem Zähler des Ortsdatensatzes entspricht, beginnend mit „0” für das erste Auftreten der Ortsdatensätze in der Struktur. placeRecords — Datensätze mit Informationen zu den eingegebenen Orten.- 2.23.
- CardPrivateKey
Der private Schlüssel einer Karte. CardPrivateKey ::= RSAKeyPrivateExponent- 2.24.
- CardPublicKey
Der öffentliche Schlüssel einer Karte. CardPublicKey ::= PublicKey- 2.25.
- CardRenewalIndex
Ein Kartenerneuerungsindex (Begriffsbestimmung i)). CardRenewalIndex ::= IA5String(SIZE(1)) Wertzuweisung: (siehe Kapitel VII in diesem Anhang).- „0”
- Erstausstellung.
- Reihenfolge für die Erhöhung:
- „0, …, 9, A, …, Z”
- 2.26.
- CardReplacementIndex
Ein Kartenersatzindex (Begriffsbestimmung j)). CardReplacementIndex ::= IA5String(SIZE(1)) Wertzuweisung: (siehe Kapitel VII in diesem Anhang).- „0”
- Originalkarte.
- Reihenfolge für die Erhöhung:
- „0, …, 9, A, …, Z”
- 2.27.
- CardSlotNumber
Code zur Unterscheidung der beiden Steckplätze einer Fahrzeugeinheit. CardSlotNumber ::= INTEGER { driverSlot (0), co-driverSlot (1) } Wertzuweisung: nicht näher spezifiziert.- 2.28.
- CardSlotsStatus
Code zur Angabe der in den beiden Steckplätzen der Fahrzeugeinheit eingesetzten Kartenarten. CardSlotsStatus ::= OCTET STRING (SIZE(1)) Wertzuweisung — Oktettanordnung: „ccccdddd” B:- „cccc” B
- Identifizierung der im Steckplatz 2. Fahrer befindlichen Kartenart,
- „dddd” B
- Identifizierung der im Steckplatz Fahrer befindlichen Kartenart,
- „0000” B
- keine Karte eingesteckt,
- „0001” B
- Fahrerkarte eingesteckt,
- „0010” B
- Werkstattkarte eingesteckt,
- „0011” B
- Kontrollkarte eingesteckt,
- „0100” B
- Unternehmenskarte eingesteckt.
- 2.29.
- CardStructureVersion
Code zur Angabe der Version der auf einer Kontrollgerätkarte implementierten Struktur. CardStructureVersion ::= OCTET STRING (SIZE(2)) Wertzuweisung: „aabb” H:- „aa” H
- Index für Änderungen der Struktur,
- „bb” H
- Index für Änderungen im Zusammenhang mit dem Gebrauch der Datenelemente, die für die vom oberen Byte gegebenen Struktur definiert sind.
- 2.30.
- CardVehicleRecord
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information zur Einsatzzeit eines Fahrzeugs an einem Kalendertag (Randnummer 197 und 217). CardVehicleRecord ::= SEQUENCE { vehicleOdometerBegin OdometerShort, vehicleOdometerEnd OdometerShort, vehicleFirstUse TimeReal, vehicleLastUse TimeReal, vehicleRegistration VehicleRegistrationIdentification, vuDataBlockCounter VuDataBlockCounter } vehicleOdometerBegin — Kilometerstand zu Beginn der Einsatzzeit des Fahrzeugs. vehicleOdometerEnd — Kilometerstand am Ende der Einsatzzeit des Fahrzeugs. vehicleFirstUse — Datum und Uhrzeit des Beginns der Einsatzzeit des Fahrzeugs. vehicleLastUse — Datum und Uhrzeit des Endes der Einsatzzeit des Fahrzeugs. vehicleRegistration — amtliches Kennzeichen und zulassender Mitgliedstaat des Fahrzeugs. vuDataBlockCounter — Wert des VuDataBlockCounter beim letzten Auszug der Einsatzzeit des Fahrzeugs.- 2.31.
- CardVehiclesUsed
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information zu den vom Karteninhaber gefahrenen Fahrzeugen (Randnummer 197 und 217). CardVehiclesUsed := SEQUENCE { vehiclePointerNewestRecord INTEGER(0..NoOfCardVehicleRecords-1), cardVehicleRecords SET SIZE(NoOfCardVehicleRecords) OF CardVehicleRecord } vehiclePointerNewestRecord — Index des zuletzt aktualisierten Fahrzeugdatensatzes. Wertzuweisung: Zahl, die dem Zähler des Fahrzeugdatensatzes entspricht, beginnend mit „0” für das erste Auftreten der Fahrzeugdatensätze in der Struktur. cardVehicleRecords — Datensätze mit Informationen zu den gefahrenen Fahrzeugen.- 2.32.
- Certificate
Das von einer Zertifizierungsstelle ausgestellte Zertifikat eines öffentlichen Schlüssels. Certificate ::= OCTET STRING (SIZE(194)) Wertzuweisung: digitale Signatur mit teilweiser Wiederherstellung eines CertificateContent gemäß Anlage 11 „Gemeinsame Sicherheitsmechanismen” : Signature (128 Byte) || Public Key remainder (58 Byte) || Certification Authority Reference (8 Byte).- 2.33.
- CertificateContent
Der (Klartext-) Inhalt des Zertifikats eines öffentlichen Schlüssels gemäß Anlage 11 „Gemeinsame Sicherheitsmechanismen” . CertificateContent ::= SEQUENCE { certificateProfileIdentifier INTEGER(0..255), certificationAuthorityReference KeyIdentifier, certificateHolderAuthorisation CertificateHolderAuthorisation, certificateEndOfValidity TimeReal, certificateHolderReference KeyIdentifier, publicKey PublicKey } certificateProfileIdentifier — Version des entsprechenden Zertifikats. Wertzuweisung: „01h” für diese Version. CertificationAuthorityReference identifiziert die das Zertifikat ausstellende Zertifizierungsstelle und enthält darüber hinaus einen Verweis auf den öffentlichen Schlüssel dieser Zertifizierungsstelle. certificateHolderAuthorisation identifiziert die Rechte des Zertifikatsinhabers. certificateEndOfValidity — Datum, an dem die Gültigkeit des Zertifikats administrativ endet. certificateHolderReference identifiziert den Zertifikatsinhaber und enthält zugleich einen Verweis auf dessen öffentlichen Schlüssel. publicKey — der öffentliche Schlüssel, der durch dieses Zertifikat zertifiziert wird.- 2.34.
- CertificateHolderAuthorisation
Identifizierung der Rechte eines Zertifikatsinhabers. CertificateHolderAuthorisation ::= SEQUENCE { tachographApplicationID OCTET STRING(SIZE(6)) equipmentType EquipmentType } tachographApplicationID — Anwendungsbezeichner für die Kontrollgerätanwendung. Wertzuweisung: „FFh” „54h” „41h” „43h” „48h” „4Fh” . Dieser AID ist ein proprietärer nichtregistrierter Anwendungsbezeichner gemäß ISO/IEC 7816-5. equipmentType ist die Kennung des Gerätetyps, für den das Zertifikat bestimmt ist. Wertzuweisung: entsprechend dem Datentyp EquipmentType. 0, wenn es sich um ein Zertifikat eines Mitgliedstaates handelt.- 2.35.
- CertificateRequestID
Eindeutige Kennung eines Zertifikatsantrags. Kann auch als Bezeichner des öffentlichen Schlüssels einer Fahrzeugeinheit verwendet werden, wenn die Seriennummer der Fahrzeugeinheit, für die der Schlüssel bestimmt ist, zum Zeitpunkt der Erzeugung des Zertifikats nicht bekannt ist. CertificateRequestID ::= SEQUENCE { requestSerialNumber INTEGER(0..232-1) requestMonthYear BCDString(SIZE(2)) crIdentifier OCTET STRING(SIZE(1)) manufacturerCode ManufacturerCode } requestSerialNumber — einmalige Seriennummer des Zertifikatsantrags für den im Folgenden angegebenen Hersteller und Monat. requestMonthYear — Kennung für den Monat und das Jahr des Zertifikatsantrags. Wertzuweisung: BCD-Kodierung des Monats (zwei Stellen) und des Jahres (die beiden letzten Stellen). crIdentifier — Bezeichner zur Unterscheidung eines Zertifikatsantrags von einer erweiterten Seriennummer. Wertzuweisung: „FFh” . manufacturerCode — numerischer Code des Herstellers, der das Zertifikat beantragt.- 2.36.
- CertificationAuthorityKID
Bezeichner des öffentlichen Schlüssels einer Zertifizierungsstelle (Mitgliedstaatliche Stelle oder Europäische Zertifizierungsstelle). CertificationAuthorityKID ::= SEQUENCE { nationNumeric NationNumeric nationAlpha NationAlpha keySerialNumber INTEGER(0..255) additionalInfo OCTET STRING(SIZE(2)) caIdentifier OCTET STRING(SIZE(1)) } nationNumeric — numerischer Landescode der Zertifizierungsstelle. nationAlpha — alphanumerischer Landescode der Zertifizierungsstelle. keySerialNumber — eine Seriennummer zur Unterscheidung der verschiedenen Schlüssel der Zertifizierungsstelle für den Fall des Wechsels von Schlüsseln. additionalInfo — 2-Byte-Feld für Zusatzkodierung (je nach Zertifizierungsstelle). caIdentifier — Bezeichner zur Unterscheidung des Schlüsselbezeichners einer Zertifizierungsstelle von anderen Schlüsselbezeichnern. Wertzuweisung: „01h” .- 2.37.
- CompanyActivityData
Auf einer Unternehmenskarte gespeicherte Information zu den mit der Karte ausgeführten Tätigkeiten (Randnummer 237). CompanyActivityData ::= SEQUENCE { companyPointerNewestRecord INTEGER(0..NoOfCompanyActivityRecords-1), companyActivityRecords SET SIZE(NoOfCompanyActivityRecords) OF companyActivityRecord SEQUENCE { companyActivityType CompanyActivityType, companyActivityTime TimeReal, cardNumberInformation FullCardNumber, vehicleRegistrationInformation VehicleRegistrationIdentification, downloadPeriodBegin TimeReal, downloadPeriodEnd TimeReal } } companyPointerNewestRecord — Index des zuletzt aktualisierten companyActivityRecord. Wertzuweisung: Zahl, die dem Zähler des Unternehmenstätigkeitsdatensatzes entspricht, beginnend mit „0” für das erste Auftreten des Unternehmenstätigkeitsdatensatzes in der Struktur. companyActivityRecords — sämtliche Unternehmenstätigkeitsdatensätze. companyActivityRecord — Folge von Informationen zu einer Unternehmenstätigkeit. companyActivityType — Art der Unternehmenstätigkeit. companyActivityTime — Datum und Uhrzeit der Unternehmenstätigkeit. cardNumberInformation — gegebenenfalls Kartennummer und ausstellender Mitgliedstaat der heruntergeladenen Karte. vehicleRegistrationInformation — amtliches Kennzeichen und zulassender Mitgliedstaat des heruntergeladenen bzw. des gesperrten oder entsperrten Fahrzeugs. downloadPeriodBegin und downloadPeriodEnd — gegebenenfalls der von der FE heruntergeladene Zeitraum.- 2.38.
- CompanyActivityType
Code für die von einem Unternehmen unter Nutzung seiner Unternehmenskarte ausgeführte Tätigkeit. CompanyActivityType ::= INTEGER { card downloading (1), VU downloading (2), VU lock-in (3), VU lock-out (4) }- 2.39.
- CompanyCardApplicationIdentification
Auf einer Unternehmenskarte gespeicherte Information zur Identifizierung der Anwendung der Karte (Randnummer 190). CompanyCardApplicationIdentification ::= SEQUENCE { typeOfTachographCardId EquipmentType, cardStructureVersion CardStructureVersion, noOfCompanyActivityRecords NoOfCompanyActivityRecords } typeOfTachographCardId gibt die implementierte Kartenart an. cardStructureVersion gibt die Version der auf der Karte implementierten Struktur an. noOfCompanyActivityRecords — Anzahl der Unternehmenstätigkeitsdatensätze, die die Karte speichern kann.- 2.40.
- CompanyCardHolderIdentification
Auf einer Unternehmenskarte gespeicherte Information zur Identifizierung des Karteninhabers (Randnummer 236). CompanyCardHolderIdentification ::= SEQUENCE { companyName Name, companyAddress Address, cardHolderPreferredLanguage Language } companyName — Name des Unternehmens, dem die Karte gehört. companyAddress — Anschrift des Unternehmens, dem die Karte gehört. cardHolderPreferredLanguage — Muttersprache des Karteninhabers.- 2.41.
- ControlCardApplicationIdentification
Auf einer Kontrollkarte gespeicherte Information zur Identifizierung der Anwendung der Karte (Randnummer 190). ControlCardApplicationIdentification ::= SEQUENCE { typeOfTachographCardId EquipmentType, cardStructureVersion CardStructureVersion, noOfControlActivityRecords NoOfControlActivityRecords } typeOfTachographCardId gibt den implementierten Kartentyp an. cardStructureVersion gibt die Version der auf der Karte implementierten Struktur an. noOfControlActivityRecords — Anzahl der Kontrolltätigaktivitätsdatensätze, die die Karte speichern kann.- 2.42.
- ControlCardControlActivityData
Auf einer Kontrollkarte gespeicherte Information zur mit der Karte durchgeführten Kontrollaktivität (Randnummer 233). ControlCardControlActivityData ::= SEQUENCE { controlPointerNewestRecord INTEGER(0..NoOfControlActivityRecords-1), controlActivityRecords SET SIZE(NoOfControlActivityRecords) OF controlActivityRecord SEQUENCE { controlType ControlType, controlTime TimeReal, controlledCardNumber FullCardNumber, controlledVehicleRegistration VehicleRegistrationIdentification, controlDownloadPeriodBegin TimeReal, controlDownloadPeriodEnd TimeReal } } controlPointerNewestRecord — Index des zuletzt aktualisierten Kontrolltätigkeitsdatensatzes. Wertzuweisung: Zahl, die dem Zähler des Kontrolltätigkeitsdatensatzes entspricht, beginnend mit „0” für das erste Auftreten des Kontrolltätigkeitsdatensatzes in der Struktur. controlActivityRecords — sämtliche Kontrolltätigkeitsdatensätze. controlActivityRecord — Folge von Informationen zu einer Kontrolle. controlType — Art der Kontrolle. controlTime — Datum und Uhrzeit der Kontrolle. controlledCardNumber — Kartennummer und ausstellender Mitgliedstaat der kontrollierten Karte. controlledVehicleRegistration — amtliches Kennzeichen und zulassender Mitgliedstaat des Fahrzeugs, in dem die Kontrolle stattfand. controlDownloadPeriodBegin und controlDownloadPeriodEnd — heruntergeladener Zeitraum.- 2.43.
- ControlCardHolderIdentification
Auf einer Kontrollkarte gespeicherte Information zur Identifizierung des Karteninhabers (Randnummer 232). ControlCardHolderIdentification ::= SEQUENCE { controlBodyName Name, controlBodyAddress Address, cardHolderName HolderName, cardHolderPreferredLanguage Language } controlBodyName — Name der Kontrollstelle des Karteninhabers. controlBodyAddress — Anschrift der Kontrollstelle des Karteninhabers. cardHolderName — Name und Vorname(n) des Inhabers der Kontrollkarte. cardHolderPreferredLanguage — Muttersprache des Karteninhabers.- 2.44.
- ControlType
Code zur Angabe der bei einer Kontrolle ausgeführten Aktivitäten. Dieser Datentyp bezieht sich auf die Randnummern 102, 210 and 225. ControlType ::= OCTET STRING (SIZE(1)) Wertzuweisung — Oktettanordnung: „cvpdxxxx” B (8 Bit) - „c” B
Herunterladen Karte:
„0” B: Karte bei dieser Kontrollaktivität nicht heruntergeladen,
„1” B: Karte bei dieser Kontrollaktivität heruntergeladen
- „v” B
Herunterladen FE:
„0” B: FE bei dieser Kontrollaktivität nicht heruntergeladen,
„1” B: FE bei dieser Kontrollaktivität heruntergeladen
- „p” B
Drucken:
„0” B: kein Drucken bei dieser Kontrollaktivität,
„1” B: Drucken bei dieser Kontrollaktivität
- „d” B
Anzeige:
„0” B: keine Anzeige bei dieser Kontrollaktivität verwendet,
„1” B: Anzeige bei dieser Kontrollaktivität verwendet
- „xxxx” B
- Nicht verwendet.
- 2.45.
- CurrentDateTime
Aktuelles Datum und aktuelle Uhrzeit des Kontrollgeräts. CurrentDateTime ::= TimeReal Wertzuweisung: nicht näher spezifiziert.- 2.46.
- DailyPresenceCounter
Auf einer Fahrer- oder Werkstattkarte gespeicherter Zähler, der für jeden Kalendertag, an dem die Karte in eine FE eingesteckt wurde, um eins erhöht wird. Dieser Datentyp bezieht sich auf die Randnummern 199 and 219. DailyPresenceCounter ::= BCDString(SIZE(2)) Wertzuweisung: Laufende Nummer mit Höchstwert = 9999, danach wieder bei 0 beginnend. Zum Zeitpunkt des ersten Einsteckens der Karte ist die Zahl auf 0 gesetzt.- 2.47.
- Datef
Datum in einem leicht ausdruckbaren numerischen Format. Datef ::= SEQUENCE { year BCDString(SIZE(2)), month BCDString(SIZE(1)), day BCDString(SIZE(1)) } Wertzuweisung: - yyyy
- Jahr
- mm
- Monat
- dd
- Tag
- 2.48.
- Distance
Eine zurückgelegte Wegstrecke (Ergebnis der Differenz von zwei Kilometerständen des Fahrzeugs). Distance ::= INTEGER(0..216-1) Wertzuweisung: Vorzeichenlose Binärzahl. Wert in km im Betriebsbereich 0 bis 9999 km.- 2.49.
- DriverCardApplicationIdentification
Auf einer Fahrerkarte gespeicherte Information zur Identifizierung der Anwendung der Karte (Randnummer 190). DriverCardApplicationIdentification ::= SEQUENCE { typeOfTachographCardId EquipmentType, cardStructureVersion CardStructureVersion, noOfEventsPerType NoOfEventsPerType, noOfFaultsPerType NoOfFaultsPerType, activityStructureLength CardActivityLengthRange, noOfCardVehicleRecords NoOfCardVehicleRecords, noOfCardPlaceRecords NoOfCardPlaceRecords } typeOfTachographCardId gibt die implementierte Kartenart an. cardStructureVersion gibt die Version der auf der Karte implementierten Version der Struktur an. noOfEventsPerType — Anzahl der Ereignisse je Ereignisart, die die Karte speichern kann. noOfFaultsPerType — Anzahl der Störungen je Störungsart, die die Karte speichern kann. activityStructureLength gibt die Zahl der Bytes an, die für die Speicherung von Tätigkeitsdatensätzen zur Verfügung stehen. noOfCardVehicleRecords — Anzahl der Fahrzeugdatensätze, die die Karte enthalten kann. noOfCardPlaceRecords — Anzahl der Orte, die die Karte aufzeichnen kann.- 2.50.
- DriverCardHolderIdentification
Auf einer Fahrerkarte gespeicherte Information zur Identifizierung des Karteninhabers (Randnummer 195). DriverCardHolderIdentification ::= SEQUENCE { cardHolderName HolderName, cardHolderBirthDate Datef, cardHolderPreferredLanguage Language } cardHolderName — Name und Vorname(n) des Inhabers der Fahrerkarte. cardHolderBirthDate — Geburtsdatum des Inhabers der Fahrerkarte. cardHolderPreferredLanguage — Muttersprache des Karteninhabers.- 2.51.
- EntryTypeDailyWorkPeriod
Code zur Unterscheidung zwischen Beginn und Ende des Eintrags eines Arbeitstages und Eingabebedingung. EntryTypeDailyWorkPeriod ::= INTEGER Begin, related time = card insertion time or time of entry (0), End, related time = card withdrawal time or time of entry (1), Begin, related time manually entered (start time) (2), End, related time manually entered (end of work period) (3), Begin, related time assumed by VU (4), End, related time assumed by VU (5) } Wertzuweisung: gemäß ISO/IEC8824-1.- 2.52.
- EquipmentType
Code zur Unterscheidung verschiedener Gerätetypen für die Kontrollgerätanwendung. EquipmentType ::= INTEGER(0..255) - - Reserved (0), - - Driver Card (1), - - Workshop Card (2), - - Control Card (3), - - Company Card (4), - - Manufacturing Card (5), - - Vehicle Unit (6), - - Motion Sensor (7), - - RFU (8..255) Wertzuweisung: gemäß ISO/IEC 8824-1. Der Wert 0 ist für die Angabe des Mitgliedstaats oder Europas im CHA-Feld der Zertifikate reserviert.- 2.53.
- EuropeanPublicKey
Der europäische öffentliche Schlüssel. EuropeanPublicKey ::= PublicKey- 2.54.
- EventFaultType
Code zur näheren Beschreibung eines Ereignisses oder einer Störung. EventFaultType:= OCTET STRING (SIZE(1)) Wertzuweisung: - ′0x′H
- Allgemeine Ereignisse
- ′00′H
- Keine weiteren Angaben
- ′01′H
- Einstecken einer ungültigen Karte
- ′02′H
- Kartenkonflikt
- ′03′H
- Zeitüberlappung
- ′04′H
- Lenken ohne geeignete Karte
- ′05′H
- Einstecken der Karte während des Lenkens
- ′06′H
- Letzter Vorgang nicht korrekt abgeschlossen
- ′07′H
- Geschwindigkeitsüberschreitung
- ′08′H
- Unterbrechung der Stromversorgung
- ′09′H
- Datenfehler Weg und Geschwindigkeit
- ′0A′H .. ′0F′H
- RFU (für zukünftige Funktionen reserviert)
- ′1x′H
- Sicherheitsverletzende Versuche an der Fahrzeugeinheit
- ′10′H
- Keine weiteren Angaben
- ′11′H
- Fehlgeschlagene Authentisierung des Weg- und/oder Geschwindigkeitsgebers
- ′12′H
- Authentisierungsfehler der Kontrollgerätkarte
- ′13′H
- Unbefugte Veränderung des Weg- und/oder Geschwindigkeitsgebers
- ′14′H
- Integritätsfehler der Kartendateneingabedaten
- ′15′H
- Integritätsfehler der gespeicherten Benutzerdaten
- ′16′H
- Interner Datenübertragungsfehler
- ′17′H
- Unberechtigtes Öffnen des Gehäuses
- ′18′H
- Hardwaremanipulation
- ′19′H .. ′1F′H
- RFU
- ′2x′H
- Sicherheitsverletzende Versuche Weg- und/oder Geschwindigkeitsgeber
- ′20′H
- Keine weiteren Angaben
- ′21′H
- Fehlgeschlagene Authentisierung
- ′22′H
- Integritätsfehler der Speicherdaten
- ′23′H
- Interner Datenübertragungsfehler
- ′24′H
- Unberechtigtes Öffnen des Gehäuses
- ′25′H
- Hardwaremanipulation
- ′26′H .. ′2F′H
- RFU
- ′3x′H
- Störungen Kontrollgerät
- ′30′H
- Keine weiteren Angaben
- ′31′H
- FE-interne Störung
- ′32′H
- Druckerstörung
- ′33′H
- Anzeigestörung
- ′34′H
- Störung beim Herunterladen
- ′35′H
- Sensorstörung
- ′36′H .. ′3F′H
- RFU
- ′4x′H
- Kartenstörungen
- ′40′H
- Keine weiteren Angaben
- ′41′H .. ′4F′H
- RFU
- ′50′H .. ′7F′H
- RFU
- ′80′H .. ′FF′H
- Herstellerspezifisch.
- 2.55.
- EventFaultRecordPurpose
Code, der erläutert, warum ein Ereignis oder eine Störung aufgezeichnet wurde. EventFaultRecordPurpose ::= OCTET STRING (SIZE(1)) Wertzuweisung: - ′00′H
- eines der 10 jüngsten Ereignisse oder Störungen
- ′01′H
- das längste Ereignis an einem der letzten 10 Tage des Auftretens
- ′02′H
- eines der 5 längsten Ereignisse in den letzten 365 Tagen
- ′03′H
- das letzte Ereignis an einem der letzten 10 Tage des Auftretens
- ′04′H
- das schwerwiegendste Ereignis an einen der letzten 10 Tage des Auftretens
- ′05′H
- eines der 5 schwerwiegendsten Ereignisse in den letzten 365 Tagen
- ′06′H
- das erste Ereignis oder die erste Störung nach der letzten Kalibrierung
- ′07′H
- ein aktives Ereignis oder eine andauernde Störung
- ′08′H .. ′7F′H
- RFU
- ′80′H .. ′FF′H
- herstellerspezifisch
- 2.56.
- ExtendedSerialNumber
Eindeutige Kennung eines Geräts. Kann auch als Bezeichner des öffentlichen Schlüssels eines Geräts verwendet werden. ExtendedSerialNumber ::= SEQUENCE { serialNumber INTEGER(0..232-1) monthYear BCDString(SIZE(2)) type OCTET STRING(SIZE(1)) manufacturerCode ManufacturerCode } serialNumber — einmalige Seriennummer des Geräts in Bezug auf den Hersteller, den Gerätetyp und den im Folgenden angegebenen Monat. monthYear — Kennung für den Monat und das Jahr der Herstellung (oder der Zuweisung der Seriennummer). Wertzuweisung: BCD-Kodierung des Monats (zwei Stellen) und des Jahres (die beiden letzten Stellen). type — Bezeichner des Gerätetyps. Wertzuweisung: herstellerspezifisch, mit reserviertem Wert „FFh” . manufacturerCode — numerischer Code des Geräteherstellers.- 2.57.
- FullCardNumber
Code zur vollständigen Identifizierung einer Karte. FullCardNumber ::= SEQUENCE { cardType EquipmentType, cardIssuingMemberState NationNumeric, cardNumber CardNumber } cardType — Art der Kontrollgerätkarte. cardIssuingMemberState — Code des Mitgliedstaates, der die Karte ausgegeben hat. cardNumber — Kartennummer.- 2.58.
- HighResOdometer
Kilometerstand des Fahrzeugs: Vom Fahrzeug während des Betriebs insgesamt zurückgelegte Wegstrecke. HighResOdometer ::= INTEGER(0..232-1) Wertzuweisung: Vorzeichenlose Binärzahl. Wert in 1/200 km im Betriebsbereich 0 bis 21055406 km.- 2.59.
- HighResTripDistance
Während einer Fahrt oder eines Teils einer Fahrt zurückgelegte Wegstrecke. HighResTripDistance ::= INTEGER(0..232-1) Wertzuweisung: Vorzeichenlose Binärzahl. Wert in 1/200 km im Betriebsbereich 0 bis 21055406 km.- 2.60.
- HolderName
Familienname und Vorname(n) eines Karteninhabers. HolderName ::= SEQUENCE { holderSurname Name, holderFirstNames Name } holderSurname — Familienname des Inhabers ohne Titel. Wertzuweisung: Handelt es sich nicht um eine auf eine bestimmte Person ausgestellte Karte, enthält holderSurname die gleichen Informationen wie companyName oder workshopName oder controlBodyName. holderFirstNames — Vorname(n) und Initialen des Inhabers.- 2.61.
- K-ConstantOfRecordingEquipment
Kontrollgerätkonstante (Begriffsbestimmung m)). K-ConstantOfRecordingEquipment ::= INTEGER(0..216-1) Wertzuweisung: Impulse je Kilometer im Betriebsbereich 0 bis 64255 Imp/km.- 2.62.
- KeyIdentifier
Eindeutiger Bezeichner eines öffentlichen Schlüssels zur Herstellung eines Verweises auf den Schlüssel und für dessen Auswahl. Identifiziert zugleich den Inhaber des Schlüssels. KeyIdentifier ::= CHOICE { extendedSerialNumber ExtendedSerialNumber, certificateRequestID CertificateRequestID, certificationAuthorityKID CertificationAuthorityKID } Die erste Auswahlmöglichkeit eignet sich zum Verweis auf den öffentlichen Schlüssel einer Fahrzeugeinheit oder einer Kontrollgerätkarte. Die zweite Auswahlmöglichkeit eignet sich zum Verweis auf den öffentlichen Schlüssel einer Fahrzeugeinheit (falls die Seriennummer der Fahrzeugeinheit zum Zeitpunkt der Generierung des Zertifikats nicht bekannt ist). Die dritte Auswahlmöglichkeit eignet sich zum Verweis auf den öffentlichen Schlüssel eines Mitgliedstaates.- 2.63.
- L-TyreCircumference
Tatsächlicher Umfang der Fahrzeugreifen (Begriffsbestimmung u)). L-TyreCircumference ::= INTEGER(0..216-1) Wertzuweisung: Vorzeichenlose Binärzahl, Wert in 1/8 mm im Betriebsbereich 0 bis 8031 mm.- 2.64.
- Language
Code zur Identifizierung einer Sprache. Language ::= IA5String(SIZE(2)) Wertzuweisung: Kodierung aus zwei Kleinbuchstaben gemäß ISO 639.- 2.65.
- LastCardDownload
Auf der Fahrerkarte gespeicherte(s) Datum und Uhrzeit des letzten Herunterladens der Daten von der Karte (zu anderen als Kontrollzwecken). Diese Datumsangabe kann mit einer beliebigen FE oder einem Kartenlesegerät geändert werden. LastCardDownload ::= TimeReal Wertzuweisung: nicht näher spezifiziert.- 2.66.
- ManualInputFlag
Code, der angibt, ob ein Karteninhaber beim Einstecken der Karte Fahrertätigkeiten manuell eingegeben hat oder nicht (Randnummer 081). ManualInputFlag ::= INTEGER { noEntry (0) manualEntries (1) } Wertzuweisung: nicht näher spezifiziert.- 2.67.
- ManufacturerCode
Code zur Identifizierung des Herstellers. ManufacturerCode ::= INTEGER(0..255) Wertzuweisung:- ′00′H
- Keine Informationen verfügbar
- ′01′H
- Reservierter Wert
- ′02′H .. ′0F′H
- Zur künftigen Verwendung reserviert
- ′10′H
- ACTIA
- ′11′H .. ′17′H
- Reserviert für Hersteller, deren Name mit „A” beginnt
- ′18′H .. ′1F′H
- Reserviert für Hersteller, deren Name mit „B” beginnt
- ′20′H .. ′27′H
- Reserviert für Hersteller, deren Name mit „C” beginnt
- ′28′H .. ′2F′H
- Reserviert für Hersteller, deren Name mit „D” beginnt
- ′30′H .. ′37′H
- Reserviert für Hersteller, deren Name mit „E” beginnt
- ′38′H .. ′3F′H
- Reserviert für Hersteller, deren Name mit „F” beginnt
- ′40′H
- Giesecke & Devrient GmbH
- ′41′H
- GEM plus
- ′42′H .. ′47′H
- Reserviert für Hersteller, deren Name mit „G” beginnt
- ′48′H .. ′4F′H
- Reserviert für Hersteller, deren Name mit „H” beginnt
- ′50′H .. ′57′H
- Reserviert für Hersteller, deren Name mit „I” beginnt
- ′58′H .. ′5F′H
- Reserviert für Hersteller, deren Name mit „J” beginnt
- ′60′H .. ′67′H
- Reserviert für Hersteller, deren Name mit „K” beginnt
- ′68′H .. ′6F′H
- Reserviert für Hersteller, deren Name mit „L” beginnt
- ′70′H .. ′77′H
- Reserviert für Hersteller, deren Name mit „M” beginnt
- ′78′H .. ′7F′H
- Reserviert für Hersteller, deren Name mit „N” beginnt
- ′80′H
- OSCARD
- ′81′H .. ′87′H
- Reserviert für Hersteller, deren Name mit „O” beginnt
- ′88′H .. ′8F′H
- Reserviert für Hersteller, deren Name mit „P” beginnt
- ′90′H .. ′97′H
- Reserviert für Hersteller, deren Name mit „Q” beginnt
- ′98′H .. ′9F′H
- Reserviert für Hersteller, deren Name mit „R” beginnt
- ′A0′H
- SETEC
- ′A1′H
- SIEMENS VDO
- ′A2′H
- STONERIDGE
- ′A3′H .. ′A7′H
- Reserviert für Hersteller, deren Name mit „S” beginnt
- ′AA′H
- TACHOCONTROL
- ′AB′H .. ′AF′H
- Reserviert für Hersteller, deren Name mit „T” beginnt
- ′B0′H .. ′B7′H
- Reserviert für Hersteller, deren Name mit „U” beginnt
- ′B8′H .. ′BF′H
- Reserviert für Hersteller, deren Name mit „V” beginnt
- ′C0′H .. ′C7′H
- Reserviert für Hersteller, deren Name mit „W” beginnt
- ′C8′H .. ′CF′H
- Reserviert für Hersteller, deren Name mit „X” beginnt
- ′D0′H .. ′D7′H
- Reserviert für Hersteller, deren Name mit „Y” beginnt
- ′D8′H .. ′DF′H
- Reserviert für Hersteller, deren Name mit „Z” beginnt
- 2.68.
- MemberStateCertificate
Zertifikat des öffentlichen Schlüssels eines Mitgliedstaates, ausgestellt von der europäischen Zertifizierungsstelle. MemberStateCertificate ::= Certificate- 2.69.
- MemberStatePublicKey
Der öffentliche Schlüssel eines Mitgliedstaates. MemberStatePublicKey ::= PublicKey- 2.70.
- Name
Ein Name. Name ::= SEQUENCE { codePage INTEGER (0..255), name OCTET STRING (SIZE(35)) } codePage gibt den Teil der ISO/IEC 8859 an, der zur Kodierung des Namens verwendet wurde. name — ein entsprechend der ISO/IEC 8859-Codepage kodierter Name.- 2.71.
- NationAlpha
Alphabetische Bezeichnung eines Landes entsprechend der üblichen Landeskennzeichen an Kraftfahrzeugen und/oder entsprechend der Verwendung in den international einheitlichen Fahrzeugversicherungspapieren (grüne Versicherungskarte). NationAlpha ::= IA5String(SIZE(3)) Wertzuweisung:- ′ ′
- Keine Information verfügbar
- ′A′
- Österreich
- ′AL′
- Albanien
- ′AND′
- Andorra
- ′ARM′
- Armenien
- ′AZ′
- Aserbaidschan
- ′B′
- Belgien
- ′BG′
- Bulgarien
- ′BIH′
- Bosnien und Herzegowina
- ′BY′
- Weißrussland
- ′CH′
- Schweiz
- ′CY′
- Zypern
- ′CZ′
- Tschechische Republik
- ′D′
- Deutschland
- ′DK′
- Dänemark
- ′E′
- Spanien
- ′EST′
- Estland
- ′F′
- Frankreich
- ′FIN′
- Finnland
- ′FL′
- Liechtenstein
- ′FR′
- Färöer
- ′UK′
- Vereinigtes Königreich, Alderney, Guernsey, Jersey, Isle of Man, Gibraltar
- ′GE′
- Georgien
- ′GR′
- Griechenland
- ′H′
- Ungarn
- ′HR′
- Kroatien
- ′I′
- Italien
- ′IRL′
- Irland
- ′IS′
- Island
- ′KZ′
- Kasachstan
- ′L′
- Luxemburg
- ′LT′
- Litauen
- ′LV′
- Lettland
- ′M′
- Malta
- ′MC′
- Monaco
- ′MD′
- Republik Moldau
- ′MK′
- Mazedonien
- ′N′
- Norwegen
- ′NL′
- Niederlande
- ′P′
- Portugal
- ′PL′
- Polen
- ′RO′
- Rumänien
- ′RSM′
- San Marino
- ′RUS′
- Russische Föderation
- ′S′
- Schweden
- ′SK′
- Slowakei
- ′SLO′
- Slowenien
- ′TM′
- Turkmenistan
- ′TR′
- Türkei
- ′UA′
- Ukraine
- ′V′
- Vatikanstadt
- ′YU′
- Jugoslawien
- ′UNK′
- Unbekannt
- ′EC′
- Europäische Gemeinschaft
- ′EUR′
- Übriges Europa
- ′WLD′
- Übrige Welt.
- 2.72.
- NationNumeric
Numerische Bezeichnung eines Landes. NationNumeric ::= INTEGER(0..255) Wertzuweisung:- - -
- Keine Informationen verfügbar (00)H,
- - -
- Österreich (01)H,
- - -
- Albanien (02)H,
- - -
- Andorra (03)H,
- - -
- Armenien (04)H,
- - -
- Aserbaidschan (05)H,
- - -
- Belgien (06)H,
- - -
- Bulgarien (07)H,
- - -
- Bosnien und Herzegowina (08)H,
- - -
- Weißrussland (09)H,
- - -
- Schweiz (0A)H,
- - -
- Zypern (0B)H,
- - -
- Tschechische Republik (0C)H,
- - -
- Deutschland (0D)H,
- - -
- Dänemark (0E)H,
- - -
- Spanien (0F)H,
- - -
- Estland (10)H,
- - -
- Frankreich (11)H,
- - -
- Finnland (12)H,
- - -
- Liechtenstein (13)H,
- - -
- Färöer (14)H,
- - -
- Vereinigtes Königreich (15)H,
- - -
- Georgien (16)H,
- - -
- Griechenland (17)H,
- - -
- Ungarn (18)H,
- - -
- Kroatien (19)H,
- - -
- Italien (1A)H,
- - -
- Irland (1B)H,
- - -
- Island (1C)H,
- - -
- Kasachstan (1D)H,
- - -
- Luxemburg (1E)H,
- - -
- Litauen (1F)H,
- - -
- Lettland (20)H,
- - -
- Malta (21)H,
- - -
- Monaco (22)H,
- - -
- Republik Moldau (23)H,
- - -
- Mazedonien (24)H,
- - -
- Norwegen (25)H,
- - -
- Niederlande (26)H,
- - -
- Portugal (27)H,
- - -
- Polen (28)H,
- - -
- Rumänien (29)H,
- - -
- San Marino (2A)H,
- - -
- Russische Föderation (2B)H,
- - -
- Schweden (2C)H,
- - -
- Slowakei (2D)H,
- - -
- Slowenien (2E)H,
- - -
- Turkmenistan (2F)H,
- - -
- Türkei (30)H,
- - -
- Ukraine (31)H,
- - -
- Vatikanstadt (32)H,
- - -
- Jugoslawien (33)H,
- - -
- RFU (34..FC)H,
- - -
- Europäische Gemeinschaft (FD)H,
- - -
- Übriges Europa (FE)H,
- - -
- Übrige Welt (FF)H
- 2.73.
- NoOfCalibrationRecords
Anzahl der Kalibrierungsdatensätze, die eine Werkstattkarte speichern kann. NoOfCalibrationRecords ::= INTEGER(0..255) Wertzuweisung: siehe Abschnitt 3.- 2.74.
- NoOfCalibrationsSinceDownload
Zähler zur Angabe der mit einer Werkstattkarte seit dem letzten Herunterladen durchgeführten Kalibrierungen (Randnummer 230). NoOfCalibrationsSinceDownload ::= INTEGER(0..216-1), Wertzuweisung: nicht näher spezifiziert.- 2.75.
- NoOfCardPlaceRecords
Anzahl der Ortsdatensätze, die eine Fahrer- oder Werkstattkarte speichern kann. NoOfCardPlaceRecords ::= INTEGER(0..255) Wertzuweisung: siehe Abschnitt 3.- 2.76.
- NoOfCardVehicleRecords
Anzahl der Angaben zu den gefahrenen Fahrzeugen enthaltenden Datensätze, die eine Fahrer- oder Werkstattkarte speichern kann. NoOfCardVehicleRecords ::= INTEGER(0..216-1) Wertzuweisung: siehe Abschnitt 3.- 2.77.
- NoOfCompanyActivityRecords
Anzahl der Unternehmenstätigkeitsdatensätze, die eine Unternehmenskarte speichern kann. NoOfCompanyActivityRecords ::= INTEGER(0..216-1) Wertzuweisung: siehe Abschnitt 3.- 2.78.
- NoOfControlActivityRecords
Anzahl der Kontrollaktivitätsdatensätze, die eine Kontrollkarte speichern kann. NoOfControlActivityRecords ::= INTEGER(0..216-1) Wertzuweisung: siehe Abschnitt 3.- 2.79.
- NoOfEventsPerType
Anzahl der Ereignisse je Ereignisart, die eine Karte speichern kann. NoOfEventsPerType ::= INTEGER(0..255) Wertzuweisung: siehe Abschnitt 3.- 2.80.
- NoOfFaultsPerType
Anzahl der Störungen je Störungsart, die eine Karte speichern kann. NoOfFaultsPerType ::= INTEGER(0..255) Wertzuweisung: siehe Abschnitt 3.- 2.81.
- OdometerValueMidnight
Kilometerstand des Fahrzeugs um Mitternacht am jeweiligen Tag (Randnummer 090). OdometerValueMidnight ::= OdometerShort Wertzuweisung: nicht näher spezifiziert.- 2.82.
- OdometerShort
Kilometerstand des Fahrzeugs in Kurzform. OdometerShort ::= INTEGER(0..224-1) Wertzuweisung: Vorzeichenlose Binärzahl. Wert in km im Betriebsbereich 0 bis 9999999 km.- 2.83.
- OverspeedNumber
Anzahl der Geschwindigkeitsüberschreitungen seit der letzten Kontrolle Geschwindigkeitsüberschreitung. OverspeedNumber ::= INTEGER(0..255) Wertzuweisung: 0 bedeutet, dass seit der letzten Kontrolle Geschwindigkeitsüberschreitung kein Ereignis Geschwindigkeitsüberschreitung aufgetreten ist, 1 bedeutet, dass 1 derartiges Ereignis seit der letzten entsprechenden Kontrolle aufgetreten ist, … 255 bedeutet, dass 255 oder mehr derartige Ereignisse seit der letzten entsprechenden Kontrolle aufgetreten sind.- 2.84.
- PlaceRecord
Informationen zum Ort des Beginns oder Endes des Arbeitstages (Randnummer 087, 202, 221). PlaceRecord ::= SEQUENCE { entryTime TimeReal, entryTypeDailyWorkPeriod EntryTypeDailyWorkPeriod, dailyWorkPeriodCountry NationNumeric, dailyWorkPeriodRegion RegionNumeric, vehicleOdometerValue OdometerShort } entryTime — auf die Eingabe bezogene Datums- und Zeitangabe. entryTypeDailyWorkPeriod — Art der Eingabe. dailyWorkPeriodCountry — eingegebenes Land. dailyWorkPeriodRegion — eingegebene Region. vehicleOdometerValue — Kilometerstand zum Zeitpunkt und am Ort der Eingabe.- 2.85.
- PreviousVehicleInfo
Information zum zuvor von einem Fahrer gefahrenen Fahrzeug beim Einstecken seiner Karte in eine Fahrzeugeinheit (Randnummer 081). PreviousVehicleInfo ::= SEQUENCE { vehicleRegistrationIdentification VehicleRegistrationIdentification, cardWithdrawalTime TimeReal } vehicleRegistrationIdentification — amtliches Kennzeichen und zulassender Mitgliedstaat des Fahrzeugs. cardWithdrawalTime — Datum und Uhrzeit der Kartenentnahme.- 2.86.
- PublicKey
Ein öffentlicher RSA-Schlüssel. PublicKey ::= SEQUENCE { rsaKeyModulus RSAKeyModulus, rsaKeyPublicExponent RSAKeyPublicExponent } rsaKeyModulus — Modulus des Schlüsselpaares. rsaKeyPublicExponent — öffentlicher Exponent des Schlüsselpaares.- 2.87.
- RegionAlpha
Alphabetische Angabe einer Region innerhalb eines bestimmten Landes. RegionAlpha ::= IA5STRING(SIZE(3)) Wertzuweisung:- ′ ′
- Keine Informationen verfügbar
- ′AN′
- Andalucía
- ′AR′
- Aragón
- ′AST′
- Asturias
- ′C′
- Cantabria
- ′CAT′
- Cataluña
- ′CL′
- Castilla-León
- ′CM′
- Castilla-La-Mancha
- ′CV′
- Valencia
- ′EXT′
- Extremadura
- ′G′
- Galicia
- ′IB′
- Baleares
- ′IC′
- Canarias
- ′LR′
- La Rioja
- ′M′
- Madrid
- ′MU′
- Murcia
- ′NA′
- Navarra
- ′PV′
- País Vasco
- 2.88.
- RegionNumeric
Numerische Angabe einer Region innerhalb eines bestimmten Landes. RegionNumeric ::= OCTET STRING (SIZE(1)) Wertzuweisung:- ′00′H
- Keine Informationen verfügbar
- ′01′H
- Andalucía
- ′02′H
- Aragón
- ′03′H
- Asturias
- ′04′H
- Cantabria
- ′05′H
- Cataluña
- ′06′H
- Castilla-León
- ′07′H
- Castilla-La-Mancha
- ′08′H
- Valencia
- ′09′H
- Extremadura
- ′0A′H
- Galicia
- ′0B′H
- Baleares
- ′0C′H
- Canarias
- ′0D′H
- La Rioja
- ′0E′H
- Madrid
- ′0F′H
- Murcia
- ′10′H
- Navarra
- ′11′H
- País Vasco
- 2.89.
- RSAKeyModulus
Der Modulus eines RSA-Schlüsselpaares. RSAKeyModulus ::= OCTET STRING (SIZE(128)) Wertzuweisung: nicht spezifiziert.- 2.90.
- RSAKeyPrivateExponent
Privater Exponent eines RSA-Schlüsselpaares. RSAKeyPrivateExponent ::= OCTET STRING (SIZE(128)) Wertzuweisung: nicht spezifiziert.- 2.91.
- RSAKeyPublicExponent
Öffentlicher Exponent eines RSA-Schlüsselpaares. RSAKeyPublicExponent ::= OCTET STRING (SIZE(8)) Wertzuweisung: nicht spezifiziert.- 2.92.
- SensorApprovalNumber
Bauartgenehmigungsnummer des Weg- und/oder Geschwindigkeitsgebers. SensorApprovalNumber ::= IA5String(SIZE(8)) Wertzuweisung: nicht spezifiziert.- 2.93.
- SensorIdentification
In einem Weg- und/oder Geschwindigkeitsgeber gespeicherte Information zur Identifizierung des Weg- und/oder Geschwindigkeitsgebers (Randnummer 077). SensorIdentification ::= SEQUENCE { sensorSerialNumber SensorSerialNumber, sensorApprovalNumber SensorApprovalNumber, sensorSCIdentifier SensorSCIdentifier, sensorOSIdentifier SensorOSIdentifier } sensorSerialNumber — erweiterte Seriennummer des Weg- und/oder Geschwindigkeitsgebers (umfasst Teilnummer und Herstellercode). sensorApprovalNumber — Bauartgenehmigungsnummer des Weg- und/oder Geschwindigkeitsgebers. sensorSCIdentifier — Bezeichner der Sicherheitskomponente des Weg- und/oder Geschwindigkeitsgebers. sensorOSIdentifier — Bezeichner des Betriebssystems des Weg- und/oder Geschwindigkeitsgebers.- 2.94.
- SensorInstallation
In einem Weg- und/oder Geschwindigkeitsgeber gespeicherte Information zur Installation des Weg- und/oder Geschwindigkeitsgebers (Randnummer 099). SensorInstallation ::= SEQUENCE { sensorPairingDateFirst SensorPairingDate, firstVuApprovalNumber VuApprovalNumber, firstVuSerialNumber VuSerialNumber, sensorPairingDateCurrent SensorPairingDate, currentVuApprovalNumber VuApprovalNumber, currentVUSerialNumber VuSerialNumber } sensorPairingDateFirst — Datum der ersten Koppelung des Weg- und/oder Geschwindigkeitsgebers mit einer Fahrzeugeinheit. firstVuApprovalNumber — Bauartgenehmigungsnummer der ersten mit dem Weg- und/oder Geschwindigkeitsgeber gekoppelten Fahrzeugeinheit. firstVuSerialNumber — Seriennummer der ersten mit dem Weg- und/oder Geschwindigkeitsgeber gekoppelten Fahrzeugeinheit. sensorPairingDateCurrent — Datum der derzeitigen Koppelung des Weg- und/oder Geschwindigkeitsgeber mit der Fahrzeugeinheit. currentVuApprovalNumber — Bauartgenehmigungsnummer der derzeit mit dem Weg- und/oder Geschwindigkeitsgeber gekoppelten Fahrzeugeinheit. currentVUSerialNumber — Seriennummer der derzeit mit dem Weg- und/oder Geschwindigkeitsgeber gekoppelten Fahrzeugeinheit.- 2.95.
- SensorInstallationSecData
Auf einer Werkstattkarte gespeicherte Information zu den für die Koppelung von Weg- und/oder Geschwindigkeitsgebern und Fahrzeugeinheiten benötigten Sicherheitsdaten (Randnummer 214). SensorInstallationSecData ::= TDesSessionKey Wertzuweisung: gemäß ISO 16844-3.- 2.96.
- SensorOSIdentifier
Bezeichner des Betriebssystems des Weg- und/oder Geschwindigkeitsgebers. SensorOSIdentifier ::= IA5String(SIZE(2)) Wertzuweisung: herstellerspezifisch.- 2.97.
- SensorPaired
In einer Fahrzeugeinheit gespeicherte Information zur Identifizierung des mit der Fahrzeugeinheit gekoppelten Weg- und/oder Geschwindigkeitsgebers (Randnummer 079). SensorPaired ::= SEQUENCE { sensorSerialNumber SensorSerialNumber, sensorApprovalNumber SensorApprovalNumber, sensorPairingDateFirst SensorPairingDate } sensorSerialNumber — Seriennummer des derzeit mit der Fahrzeugeinheit gekoppelten Weg- und/oder Geschwindigkeitsgebers. sensorApprovalNumber — Bauartgenehmigungsnummer des derzeit mit der Fahrzeugeinheit gekoppelten Weg- und/oder Geschwindigkeitsgebers. sensorPairingDateFirst — Datum der ersten Koppelung des derzeit mit der Fahrzeugeinheit gekoppelten Weg- und/oder Geschwindigkeitsgebers mit einer Fahrzeugeinheit.- 2.98.
- SensorPairingDate
Datum einer Koppelung des Weg- und/oder Geschwindigkeitsgebers mit einer Fahrzeugeinheit. SensorPairingDate ::= TimeReal Wertzuweisung: nicht spezifiziert.- 2.99.
- SensorSerialNumber
Seriennummer des Weg- und/oder Geschwindigkeitsgebers. SensorSerialNumber ::= ExtendedSerialNumber- 2.100.
- SensorSCIdentifier
Bezeichner der Sicherheitskomponente des Weg- und/oder Geschwindigkeitsgebers. SensorSCIdentifier ::= IA5String(SIZE(8)) Wertzuweisung: Komponente herstellerspezifisch.- 2.101.
- Signature
Eine digitale Signatur. Signature ::= OCTET STRING (SIZE(128)) Wertzuweisung: gemäß Anlage 11, „Gemeinsame Sicherheitsmechanismen” .- 2.102.
- SimilarEventsNumber
Anzahl ähnlicher Ereignisse an einem bestimmten Tag (Randnummer 094). SimilarEventsNumber ::= INTEGER(0..255) Wertzuweisung: 0 wird nicht verwendet, 1 bedeutet, dass an diesem Tag nur ein Ereignis dieser Art aufgetreten und gespeichert wurde, 2 bedeutet, dass 2 Ereignisse dieser Art an diesem Tag aufgetreten sind (nur eines wurde gespeichert), … 255 bedeutet, dass 255 oder mehr Ereignisse dieser Art an diesem Tag aufgetreten sind.- 2.103.
- SpecificConditionType
Code zur Identifizierung einer spezifischen Bedingung (Randnummer 050b, 105a, 212a und 230a). SpecificConditionType ::= INTEGER(0..255) Wertzuweisung:- ′00′H
- RFU
- ′01′H
- Kontrollgerät nicht erforderlich — Anfang
- ′02′H
- Kontrollgerät nicht erforderlich — Ende
- ′03′H
- Fährüberfahrt/Zugfahrt
- ′04′H .. ′FF′H
- RFU
- 2.104.
- SpecificConditionRecord
Auf einer Fahrerkarte, einer Werkstattkarte oder in einer Fahrzeugeinheit gespeicherte Information zu einer spezifischen Bedingung (Randnummer 105a, 212a und 230a). SpecificConditionRecord ::= SEQUENCE { entryTime TimeReal, specificConditionType SpecificConditionType } entryTime — Datum und Uhrzeit der Eingabe. specificConditionType — Code zur Identifizierung der spezifischen Bedingung.- 2.105.
- Speed
Fahrzeuggeschwindigkeit (km/h). Speed ::= INTEGER(0..255) Wertzuweisung: Kilometer pro Stunde im Betriebsbereich 0 bis 220 km/h.- 2.106.
- SpeedAuthorised
Zulässige Höchstgeschwindigkeit des Fahrzeugs (Begriffsbestimmung bb)). SpeedAuthorised ::= Speed- 2.107.
- SpeedAverage
Durchschnittsgeschwindigkeit in einem vorher festgelegten Zeitraum (km/h). SpeedAverage ::= Speed- 2.108.
- SpeedMax
Höchstgeschwindigkeit in einem vorher festgelegten Zeitraum. SpeedMax ::= Speed- 2.109.
- TDesSessionKey
Ein Triple-DES-Sitzungsschlüssel. TDesSessionKey ::= SEQUENCE { tDesKeyA OCTET STRING (SIZE(8)) tDesKeyB OCTET STRING (SIZE(8)) } Wertzuweisung: nicht näher spezifiziert.- 2.110.
- TimeReal
Code für ein kombiniertes Datum/Uhrzeit-Feld, in dem Datum und Uhrzeit als Sekunden nach dem 1. Januar 1970 00h.00m.00s. GMT ausgedrückt sind. TimeReal{INTEGER:TimeRealRange} ::= INTEGER(0..TimeRealRange) Wertzuweisung — Oktettanordnung: Anzahl der Sekunden seit dem 1. Januar 1970, 0.00 Uhr GMT. Höchstmögliche(s) Datum/Uhrzeit ist im Jahr 2106.- 2.111.
- TyreSize
Bezeichnung der Reifenabmessungen. TyreSize ::= IA5String(SIZE(15)) Wertzuweisung: gemäß Richtlinie 92/23/EWG.- 2.112.
- VehicleIdentificationNumber
Fahrzeugidentifizierungsnummer (VIN) mit Bezug auf das Fahrzeug insgesamt, in der Regel Fahrgestellnummer oder Rahmennummer. VehicleIdentificationNumber ::= IA5String(SIZE(17)) Wertzuweisung: laut Definition in ISO 3779.- 2.113.
- VehicleRegistrationIdentification
Für Europa eindeutige Identifizierung eines Fahrzeugs (amtliches Kennzeichen und Mitgliedstaat). VehicleRegistrationIdentification ::= SEQUENCE { vehicleRegistrationNation NationNumeric, vehicleRegistrationNumber VehicleRegistrationNumber } vehicleRegistrationNation — Land, in dem das Fahrzeug zugelassen ist. vehicleRegistrationNumber — amtliches Kennzeichen des Fahrzeugs (VRN).- 2.114.
- VehicleRegistrationNumber
Amtliches Kennzeichen des Fahrzeugs (VRN). Das amtliche Kennzeichen wird von der Fahrzeugzulassungsstelle zugewiesen. VehicleRegistrationNumber ::= SEQUENCE { codePage INTEGER (0..255), vehicleRegNumber OCTET STRING (SIZE(13)) } codePage gibt den Teil der ISO/IEC 8859 an, der zur Kodierung der vehicleRegNumber verwendet wurde. vehicleRegNumber — ein amtliches Kennzeichen gemäß ISO/IEC 8859-Codepage. Wertzuweisung: landesspezifisch.- 2.115.
- VuActivityDailyData
In einer FE gespeicherte Information zu Tätigkeitsänderungen und/oder Veränderungen des Status der Fahrzeugführung und/oder Veränderungen des Kartenstatus für einen bestimmten Kalendertag (Randnummer 084) und des Steckplatzstatus an diesem Tag um 0.00 Uhr. VuActivityDailyData ::= SEQUENCE { noOfActivityChanges INTEGER SIZE(0..1440), activityChangeInfos SET SIZE(noOfActivityChanges) OF ActivityChangeInfo } noOfActivityChanges — Anzahl der ActivityChangeInfo-Wörter in der activityChangeInfos-Menge. activityChangeInfos — Datensatz der in der FE für den Tag gespeicherten ActivityChangeInfo-Wörter. Er enthält stets zwei ActivityChangeInfo-Wörter für den Status der beiden Steckplätze an diesem Tag um 0.00 Uhr.- 2.116.
- VuApprovalNumber
Bauartgenehmigungsnummer der Fahrzeugeinheit. VuApprovalNumber ::= IA5String(SIZE(8)) Wertzuweisung: nicht spezifiziert.- 2.117.
- VuCalibrationData
In einer Fahrzeugeinheit gespeicherte Information zu den Kalibrierungen des Kontrollgeräts (Randnummer 098). VuCalibrationData ::= SEQUENCE { noOfVuCalibrationRecords INTEGER(0..255), vuCalibrationRecords SET SIZE(noOfVuCalibrationRecords) OF VuCalibrationRecord } noOfVuCalibrationRecords — Anzahl der in der vuCalibrationRecords-Menge enthaltenen Datensätze. vuCalibrationRecords — Menge der Kalibrierungsdatensätze.- 2.118.
- VuCalibrationRecord
In einer Fahrzeugeinheit gespeicherte Information zu einer Kalibrierung des Kontrollgeräts (Randnummer 098). VuCalibrationRecord ::= SEQUENCE { calibrationPurpose CalibrationPurpose, workshopName Name, workshopAddress Address, workshopCardNumber FullCardNumber, workshopCardExpiryDate TimeReal, vehicleIdentificationNumber VehicleIdentificationNumber, vehicleRegistrationIdentification VehicleRegistrationIdentification, wVehicleCharacteristicConstant W-VehicleCharacteristicConstant, kConstantOfRecordingEquipment K-ConstantOfRecordingEquipment, lTyreCircumference L-TyreCircumference, tyreSize TyreSize, authorisedSpeed SpeedAuthorised, oldOdometerValue OdometerShort, newOdometerValue OdometerShort, oldTimeValue TimeReal, newTimeValue TimeReal, nextCalibrationDate TimeReal } calibrationPurpose — Zweck der Kalibrierung. workshopName, workshopAddress — Name und Anschrift der Werkstatt. workshopCardNumber dient der Identifizierung der zur Kalibrierung verwendeten Werkstattkarte. workshopCardExpiryDate — Ablaufdatum der Karte. vehicleIdentificationNumber — Fahrzeugidentifizierungsnummer (VIN). vehicleRegistrationIdentification enthält das amtliche Kennzeichen und den zulassenden Mitgliedstaat. wVehicleCharacteristicConstant — Wegdrehzahl des Fahrzeugs. kConstantOfRecordingEquipment — Kontrollgerätkonstante. lTyreCircumference — tatsächlicher Reifenumfang. tyreSize — Bezeichnung der Größe der am Fahrzeug montierten Reifen. authorisedSpeed — zulässige Geschwindigkeit des Fahrzeugs. oldOdometerValue, newOdometerValue — alter und neuer Kilometerstand. oldTimeValue, newTimeValue — alter und neuer Wert für Datum und Uhrzeit. nextCalibrationDate — Datum der nächsten von der zugelassenen Prüfstelle durchzuführenden Kalibrierung der in CalibrationPurpose angegebenen Art.- 2.119.
- VuCardIWData
In einer Fahrzeugeinheit gespeicherte Information zu Einsteck- und Entnahmevorgängen von Fahrerkarten oder Werkstattkarten in der Fahrzeugeinheit (Randnummer 081). VuCardIWData ::= SEQUENCE { noOfIWRecords INTEGER(0..216-1), vuCardIWRecords SET SIZE(noOfIWRecords) OF VuCardIWRecord } noOfIWRecords — Anzahl der Datensätze in der Menge vuCardIWRecords. vuCardIWRecords — Datensätze zu Einsteck- und Entnahmevorgängen von Karten.- 2.120.
- VuCardIWRecord
In einer Fahrzeugeinheit gespeicherte Information zu einem Einsteck- und Entnahmevorgang einer Fahrerkarte oder Werkstattkarte in der Fahrzeugeinheit (Randnummer 081). VuCardIWRecord ::= SEQUENCE { cardHolderName HolderName, fullCardNumber FullCardNumber, cardExpiryDate TimeReal, cardInsertionTime TimeReal, vehicleOdometerValueAtInsertion OdometerShort, cardSlotNumber CardSlotNumber, cardWithdrawalTime TimeReal, vehicleOdometerValueAtWithdrawal OdometerShort, previousVehicleInfo PreviousVehicleInfo manualInputFlag ManualInputFlag } cardHolderName — Name und Vorname(n) des Inhabers der Fahrer- oder Werkstattkarte in der auf der Karte gespeicherten Form. fullCardNumber — Art der Karte, ausstellender Mitgliedstaat und Kartennummer in der auf der Karte gespeicherten Form. cardExpiryDate — Ablaufdatum der Karte in der auf der Karte gespeicherten Form. cardInsertionTime — Datum und Uhrzeit des Einsteckens. vehicleOdometerValueAtInsertion — Kilometerstand des Fahrzeugs beim Einstecken der Karte. cardSlotNumber — Steckplatz, in dem die Karte eingesteckt ist. cardWithdrawalTime — Datum und Uhrzeit der Entnahme der Karte. vehicleOdometerValueAtWithdrawal — Kilometerstand des Fahrzeugs bei Kartenentnahme. previousVehicleInfo enthält Informationen zum zuvor vom Fahrer gefahrenen Fahrzeug in der auf der Karte gespeicherten Form. manualInputFlag — Merker, der angibt, ob der Karteninhaber beim Einstecken der Karte Fahrertätigkeiten manuell eingegeben hat.- 2.121.
- VuCertificate
Zertifikat des öffentlichen Schlüssels einer Fahrzeugeinheit. VuCertificate ::= Certificate- 2.122.
- VuCompanyLocksData
In einer Fahrzeugeinheit gespeicherte Information zu Unternehmenssperren (Randnummer 104). VuCompanyLocksData ::= SEQUENCE { noOfLocks INTEGER(0..20), vuCompanyLocksRecords SET SIZE(noOfLocks) OF VuCompanyLocksRecord } noOfLocks — Anzahl der in vuCompanyLocksRecords aufgeführten Sperren. vuCompanyLocksRecords — Datensätze mit Informationen zur Unternehmenssperre.- 2.123.
- VuCompanyLocksRecord
In einer Fahrzeugeinheit gespeicherte Information zu einer Unternehmenssperre (Randnummer 104). VuCompanyLocksRecord ::= SEQUENCE { lockInTime TimeReal, lockOutTime TimeReal, companyName Name, companyAddress Address, companyCardNumber FullCardNumber } lockInTime, lockOutTime — Datum und Uhrzeit der Sperrung und Entsperrung. companyName, companyAddress — Name und Anschrift des Unternehmens, auf das sich die Sperrung bezieht. companyCardNumber — Identifizierung der bei der Sperrung verwendeten Karte.- 2.124.
- VuControlActivityData
In einer Fahrzeugeinheit gespeicherte Information zu unter Verwendung dieser FE ausgeführten Kontrollen (Randnummer 102). VuControlActivityData ::= SEQUENCE { noOfControls INTEGER(0..20), vuControlActivityRecords SET SIZE(noOfControls) OF VuControlActivityRecord } noOfControls — Anzahl der in vuControlActivityRecords aufgeführten Kontrollen. vuControlActivityRecords — Kontrollaktivitätsdatensätze.- 2.125.
- VuControlActivityRecord
In einer Fahrzeugeinheit gespeicherte Information zu einer unter Verwendung dieser FE ausgeführten Kontrolle (Randnummer 102). VuControlActivityRecord ::= SEQUENCE { controlType ControlType, controlTime TimeReal, controlCardNumber FullCardNumber, downloadPeriodBeginTime TimeReal, downloadPeriodEndTime TimeReal } controlType — Art der Kontrolle. controlTime — Datum und Uhrzeit der Kontrolle. ControlCardNumber — Identifizierung der für die Kontrolle verwendeten Kontrollkarte. downloadPeriodBeginTime — Anfangszeit des heruntergeladenen Zeitraums beim Herunterladen. downloadPeriodEndTime — Endzeit des heruntergeladenen Zeitraums beim Herunterladen.- 2.126.
- VuDataBlockCounter
Auf einer Karte gespeicherter Zähler, der sequentiell die Einsteck- und Entnahmevorgänge der Karte in Fahrzeugeinheiten angibt. VuDataBlockCounter ::= BCDString(SIZE(2)) Wertzuweisung: Laufende Nummer mit Höchstwert 9999, danach wieder Beginn bei 0.- 2.127.
- VuDetailedSpeedBlock
In einer Fahrzeugeinheit gespeicherte Information zur genauen Geschwindigkeit des Fahrzeugs während einer Minute, in der sich das Fahrzeug bewegt hat (Randnummer 093). VuDetailedSpeedBlock ::= SEQUENCE { speedBlockBeginDate TimeReal, speedsPerSecond SEQUENCE SIZE(60) OF Speed } speedBlockBeginDate — Datum und Uhrzeit des ersten Geschwindigkeitswertes innerhalb des Blocks. speedsPerSecond — chronologische Reihenfolge der gemessenen Geschwindigkeiten zu jeder Sekunde der Minute, beginnend mit speedBlockBeginDate.- 2.128.
- VuDetailedSpeedData
In einer Fahrzeugeinheit gespeicherte Information zur genauen Geschwindigkeit des Fahrzeugs. VuDetailedSpeedData ::= SEQUENCE noOfSpeedBlocks INTEGER(0.216-1), vuDetailedSpeedBlocks SET SIZE(noOfSpeedBlocks) OF VuDetailedSpeedBlock } noOfSpeedBlocks — Anzahl der Geschwindigkeitsblöcke in der Menge vuDetailedSpeedBlocks. vuDetailedSpeedBlocks — Menge der genauen Geschwindigkeitsblöcke.- 2.129.
- VuDownloadablePeriod
Ältestes und jüngstes Datum, für das eine Fahrzeugeinheit Daten zu Fahrertätigkeiten enthält (Randnummer 081, 084 oder 087). VuDownloadablePeriod ::= SEQUENCE { minDownloadableTime TimeReal maxDownloadableTime TimeReal } minDownloadableTime — ältestes in der FE gespeichertes Datum des Einsteckens der Karte, einer Tätigkeitsänderung oder einer Ortseingabe und Angabe der entsprechenden Uhrzeit. maxDownloadableTime — jüngstes in der FE gespeichertes Datum des Einsteckens der Karte, einer Tätigkeitsänderung oder einer Ortseingabe und Angabe der entsprechenden Uhrzeit.- 2.130.
- VuDownloadActivityData
In einer Fahrzeugeinheit gespeicherte Information zu ihrem letzten Herunterladen (Randnummer 105). VuDownloadActivityData ::= SEQUENCE { downloadingTime TimeReal, fullCardNumber FullCardNumber, companyOrWorkshopName Name } downloadingTime — Datum und Uhrzeit des Herunterladens fullCardNumber identifiziert die zur Genehmigung des Herunterladens verwendete Karte. companyOrWorkshopName — Name des Unternehmens oder der Werkstatt.- 2.131.
- VuEventData
In einer Fahrzeugeinheit gespeicherte Information zu Ereignissen (Randnummer 094, mit Ausnahme Ereignis Geschwindigkeitsüberschreitung). VuEventData ::= SEQUENCE { noOfVuEvents INTEGER(0..255), vuEventRecords SET SIZE(noOfVuEvents) OF VuEventRecord } noOfVuEvents — Anzahl der in den vuEventRecords aufgeführten Ereignisse. vuEventRecords — Ereignisdatensätze.- 2.132.
- VuEventRecord
In einer Fahrzeugeinheit gespeicherte Information zu einem Ereignis (Randnummer 094, mit Ausnahme Ereignis Geschwindigkeitsüberschreitung). VuEventRecord ::= SEQUENCE { eventType EventFaultType, eventRecordPurpose EventFaultRecordPurpose, eventBeginTime TimeReal, eventEndTime TimeReal, cardNumberDriverSlotBegin FullCardNumber, cardNumberCodriverSlotBegin FullCardNumber, cardNumberDriverSlotEnd FullCardNumber, cardNumberCodriverSlotEnd FullCardNumber, similarEventsNumber SimilarEventsNumber } eventType — Art des Ereignisses. eventRecordPurpose — Zweck der Aufzeichnung dieses Ereignisses. eventBeginTime — Datum und Uhrzeit des Ereignisbeginns. eventEndTime — Datum und Uhrzeit des Ereignisendes. cardNumberDriverSlotBegin identifiziert die zu Beginn des Ereignisses im Steckplatz Fahrer eingesetzte Karte. cardNumberCodriverSlotBegin identifiziert die zu Beginn des Ereignisses im Steckplatz 2. Fahrer eingesetzte Karte. cardNumberDriverSlotEnd identifiziert die am Ende des Ereignisses im Steckplatz Fahrer eingesetzte Karte. cardNumberCodriverSlotEnd identifiziert die am Ende des Ereignisses im Steckplatz 2. Fahrer eingesetzte Karte. similarEventsNumber — Anzahl ähnlicher Ereignisse an diesem Tag. Diese Folge kann für alle Ereignisse mit Ausnahme von Geschwindigkeitsüberschreitungen verwendet werden.- 2.133.
- VuFaultData
In einer Fahrzeugeinheit gespeicherte Information zu Störungen (Randnummer 096). VuFaultData ::= SEQUENCE { noOfVuFaults INTEGER(0..255), vuFaultRecords SET SIZE(noOfVuFaults) OF VuFaultRecord } noOfVuFaults — Anzahl der in der Menge vuFaultRecords aufgeführten Störungen. vuFaultRecords — Störungsdatensätze.- 2.134.
- VuFaultRecord
In einer Fahrzeugeinheit gespeicherte Information zu einer Störung (Randnummer 096). VuFaultRecord ::= SEQUENCE { faultType EventFaultType, faultRecordPurpose EventFaultRecordPurpose, faultBeginTime TimeReal, faultEndTime TimeReal, cardNumberDriverSlotBegin FullCardNumber, cardNumberCodriverSlotBegin FullCardNumber, cardNumberDriverSlotEnd FullCardNumber, cardNumberCodriverSlotEnd FullCardNumber } faultType — Art der Kontrollgerätstörung. faultRecordPurpose — Zweck der Aufzeichnung dieser Störung. faultBeginTime — Datum und Uhrzeit des Störungsbeginns. faultEndTime — Datum und Uhrzeit des Störungsendes. cardNumberDriverSlotBegin identifiziert die zu Beginn der Störung im Steckplatz Fahrer eingesetzte Karte. cardNumberCodriverSlotBegin identifiziert die zu Beginn der Störung im Steckplatz 2. Fahrer eingesetzte Karte. cardNumberDriverSlotEnd identifiziert die zum Zeitpunkt des Endes der Störung im Steckplatz Fahrer eingesetzte Karte. cardNumberCodriverSlotEnd identifiziert die zum Zeitpunkt des Endes der Störung im Steckplatz 2. Fahrer eingesetzte Karte.- 2.135.
- VuIdentification
In einer Fahrzeugeinheit gespeicherte Information zur Identifizierung der Fahrzeugeinheit (Randnummer 075). VuIdentification ::= SEQUENCE { vuManufacturerName VuManufacturerName, vuManufacturerAddress VuManufacturerAddress, vuPartNumber VuPartNumber, vuSerialNumber VuSerialNumber, vuSoftwareIdentification VuSoftwareIdentification, vuManufacturingDate VuManufacturingDate, vuApprovalNumber VuApprovalNumber } vuManufacturerName — Name des Herstellers der Fahrzeugeinheit. vuManufacturerAddress — Anschrift des Herstellers der Fahrzeugeinheit. vuPartNumber — Teilnummer der Fahrzeugeinheit. vuSerialNumber — Seriennummer der Fahrzeugeinheit. vuSoftwareIdentification identifiziert die in der Fahrzeugeinheit implementierte Software. vuManufacturingDate — Herstellungsdatum der Fahrzeugeinheit. vuApprovalNumber — Bauartgenehmigungsnummer der Fahrzeugeinheit.- 2.136.
- VuManufacturerAddress
Anschrift des Herstellers der Fahrzeugeinheit. VuManufacturerAddress ::= Address Wertzuweisung: nicht spezifiziert.- 2.137.
- VuManufacturerName
Name des Herstellers der Fahrzeugeinheit. VuManufacturerName ::= Name Wertzuweisung: nicht spezifiziert.- 2.138.
- VuManufacturingDate
Herstellungsdatum der Fahrzeugeinheit. VuManufacturingDate ::= TimeReal Wertzuweisung: nicht spezifiziert.- 2.139.
- VuOverSpeedingControlData
In einer Fahrzeugeinheit gespeicherte Information zum Ereignis Geschwindigkeitsüberschreitung seit der letzten Kontrolle Geschwindigkeitsüberschreitung (Randnummer 095). VuOverSpeedingControlData ::= SEQUENCE { lastOverspeedControlTime TimeReal, firstOverspeedSince TimeReal, numberOfOverspeedSince OverspeedNumber } lastOverspeedControlTime — Datum und Uhrzeit der letzten Kontrolle Geschwindigkeitsüberschreitung. firstOverspeedSince — Datum und Uhrzeit der ersten Geschwindigkeitsüberschreitung nach dieser Kontrolle Geschwindigkeitsüberschreitung. numberOfOverspeedSince — Anzahl der Ereignisse Geschwindigkeitsüberschreitung seit der letzten Kontrolle Geschwindigkeitsüberschreitung.- 2.140.
- VuOverSpeedingEventData
In einer Fahrzeugeinheit gespeicherte Information zum Ereignis Geschwindigkeitsüberschreitung (Randnummer 094). VuOverSpeedingEventData ::= SEQUENCE { noOfVuOverSpeedingEvents INTEGER(0..255), vuOverSpeedingEventRecords SET SIZE(noOfVuOverSpeedingEvents) OF VuOverSpeedingEventRecord } noOfVuOverSpeedingEvents — Anzahl der in der Menge vuOverSpeedingEventRecords aufgeführten Ereignisse. vuOverSpeedingEventRecords — Ereignisdatensätze Geschwindigkeitsüberschreitung.- 2.141.
- VuOverSpeedingEventRecord
In einer Fahrzeugeinheit gespeicherte Information zum Ereignis Geschwindigkeitsüberschreitung (Randnummer 094). VuOverSpeedingEventRecord ::= SEQUENCE { eventType EventFaultType, eventRecordPurpose EventFaultRecordPurpose, eventBeginTime TimeReal, eventEndTime TimeReal, maxSpeedValue SpeedMax, averageSpeedValue SpeedAverage, cardNumberDriverSlotBegin FullCardNumber, similarEventsNumber SimilarEventsNumber } eventType — Art des Ereignisses. eventRecordPurpose — Zweck der Aufzeichnung dieses Ereignisses. eventBeginTime — Datum und Uhrzeit des Ereignisbeginns. eventEndTime — Datum und Uhrzeit des Ereignisendes. maxSpeedValue — die während des Ereignisses gemessene Höchstgeschwindigkeit. averageSpeedValue — die während des Ereignis gemessene arithmetische Durchschnittsgeschwindigkeit. cardNumberDriverSlotBegin identifiziert die zu Beginn des Ereignisses im Steckplatz Fahrer eingesetzte Karte. similarEventsNumber — Anzahl ähnlicher Ereignisse an diesem Tag.- 2.142.
- VuPartNumber
Teilnummer der Fahrzeugeinheit. VuPartNumber ::= IA5String(SIZE(16)) Wertzuweisung: Herstellerspezifisch.- 2.143.
- VuPlaceDailyWorkPeriodData
In einer Fahrzeugeinheit gespeicherte Information zum Ort des Beginns und/oder Endes des Arbeitstages (Randnummer 087). VuPlaceDailyWorkPeriodData ::= SEQUENCE { noOfPlaceRecords INTEGER(0..255), vuPlaceDailyWorkPeriodRecords SET SIZE(noOfPlaceRecords) OF VuPlaceDailyWorkPeriodRecord } noOfPlaceRecords — Anzahl der in der Menge vuPlaceDailyWorkPeriodRecords aufgeführten Datensätze. vuPlaceDailyWorkPeriodRecords — ortsbezogene Datensätze.- 2.144.
- VuPlaceDailyWorkPeriodRecord
In einer Fahrzeugeinheit gespeicherte Information zu einem Ort des Beginns oder Endes des Arbeitstages eines Fahrers (Randnummer 087). VuPlaceDailyWorkPeriodRecord ::= SEQUENCE { fullCardNumber FullCardNumber, placeRecord PlaceRecord } fullCardNumber — Art der Karte des Fahrers, ausstellender Mitgliedstaat und Kartennummer. placeRecord enthält die Informationen zum eingegebenen Ort.- 2.145.
- VuPrivateKey
Der private Schlüssel einer Fahrzeugeinheit. VuPrivateKey ::= RSAKeyPrivateExponent- 2.146.
- VuPublicKey
Der öffentliche Schlüssel einer Fahrzeugeinheit. VuPublicKey ::= PublicKey- 2.147.
- VuSerialNumber
Seriennummer der Fahrzeugeinheit (Randnummer 075). VuSerialNumber ::= ExtendedSerialNumber- 2.148.
- VuSoftInstallationDate
Installationsdatum der FE-Softwareversion. VuSoftInstallationDate ::= TimeReal Wertzuweisung: nicht spezifiziert.- 2.149.
- VuSoftwareIdentification
In einer Fahrzeugeinheit gespeicherte Information zur installierten Software. VuSoftwareIdentification ::= SEQUENCE { vuSoftwareVersion VuSoftwareVersion, vuSoftInstallationDate VuSoftInstallationDate } vuSoftwareVersion — Softwareversionsnummer der Fahrzeugeinheit. vuSoftInstallationDate — Installationsdatum der Softwareversion.- 2.150.
- VuSoftwareVersion
Softwareversionsnummer der Fahrzeugeinheit. VuSoftwareVersion ::= IA5String(SIZE(4)) Wertzuweisung: nicht spezifiziert.- 2.151.
- VuSpecificConditionData
In einer Fahrzeugeinheit gespeicherte Information zu spezifischen Bedingungen. VuSpecificConditionData ::= SEQUENCE { noOfSpecificConditionRecords INTEGER(0..216-1) specificConditionRecords SET SIZE (noOfSpecificConditionRecords) OF SpecificConditionRecord } noOfSpecificConditionRecords — Anzahl der in der Menge specificConditionRecords aufgeführten Datensätze. specificConditionRecords — Datensätze mit Bezug auf spezifische Bedingungen.- 2.152.
- VuTimeAdjustmentData
In einer Fahrzeugeinheit gespeicherte Information zu Zeiteinstellungen außerhalb einer normalen Kalibrierung (Randnummer 101). VuTimeAdjustmentData ::= SEQUENCE { noOfVuTimeAdjRecords INTEGER(0..6), vuTimeAdjustmentRecords SET SIZE(noOfVuTimeAdjRecords) OF VuTimeAdjustmentRecord } noOfVuTimeAdjRecords — Anzahl der in der Menge vuTimeAdjustmentRecords aufgeführten Datensätze. vuTimeAdjustmentRecords — Zeiteinstellungsdatensätze.- 2.153.
- VuTimeAdjustmentRecord
In einer Fahrzeugeinheit gespeicherte Information zu einer Zeiteinstellung außerhalb einer normalen Kalibrierung (Randnummer 101). VuTimeAdjustmentRecord ::= SEQUENCE { oldTimeValue TimeReal, oldTimeValue TimeReal, newTimeValue TimeReal, workshopName Name, workshopAddress Address, workshopCardNumber FullCardNumber } oldTimeValue, newTimeValue — alter und neuer Wert für Datum und Uhrzeit. workshopName, workshopAddress — Name und Anschrift der Werkstatt. workshopCardNumber identifiziert die für die Durchführung der Zeiteinstellung verwendete Werkstattkarte.- 2.154.
- W-VehicleCharacteristicConstant
Wegdrehzahl des Fahrzeugs (Begriffsbestimmung k)). W-VehicleCharacteristicConstant ::= INTEGER(0..216-1)) Wertzuweisung: Impulse je Kilometer im Betriebsbereich 0 bis 64255 Imp/km.- 2.155.
- WorkshopCardApplicationIdentification
Auf einer Werkstattkarte gespeicherte Information zur Identifizierung der Anwendung der Karte (Randnummer 190). WorkshopCardApplicationIdentification ::= SEQUENCE { typeOfTachographCardId EquipmentType, cardStructureVersion CardStructureVersion, noOfEventsPerType NoOfEventsPerType, noOfFaultsPerType NoOfFaultsPerType, activityStructureLength CardActivityLengthRange, noOfCardVehicleRecords NoOfCardVehicleRecords, noOfCardPlaceRecords NoOfCardPlaceRecords, noOfCalibrationRecords NoOfCalibrationRecords } typeOfTachographCardId gibt die implementierte Kartenart an. cardStructureVersion gibt die Version der auf der Karte implementierten Struktur an. noOfEventsPerType — Anzahl der Ereignisse je Ereignisart, die die Karte speichern kann. noOfFaultsPerType — Anzahl der Störungen je Störungsart, die die Karte speichern kann. activityStructureLength gibt die Zahl der Bytes an, die für die Speicherung von Tätigkeitsdatensätzen zur Verfügung stehen. noOfCardVehicleRecords — Anzahl der Fahrzeugdatensätze, die die Karte enthalten kann. noOfCardPlaceRecords — Anzahl der Orte, die die Karte aufzeichnen kann. noOfCalibrationRecords — Anzahl der Kalibrierungsdatensätze, die die Karte speichern kann.- 2.156.
- WorkshopCardCalibrationData
Auf einer Werkstattkarte gespeicherte Information zur mit der Karte durchgeführten Werkstatttätigkeit (Randnummer 227 und 229). WorkshopCardCalibrationData ::= SEQUENCE { calibrationTotalNumber INTEGER(0..216-1), calibrationPointerNewestRecord INTEGER(0..NoOfCalibrationRecords-1), calibrationRecords SET SIZE(NoOfCalibrationRecords) OF WorkshopCardCalibrationRecord } calibrationTotalNumber — Gesamtzahl der mit der Karte durchgeführten Kalibrierungen. calibrationPointerNewestRecord — Index des zuletzt aktualisierten Kalibrierungsdatensatzes. Wertzuweisung: Zahl, die dem Zähler des Kalibrierungsdatensatzes entspricht, beginnend mit „0” für das erste Auftreten der Kalibrierungsdatensätze in der Struktur. calibrationRecords — Datensätze mit Informationen zu Kalibrierung und/oder Zeiteinstellung.- 2.157.
- WorkshopCardCalibrationRecord
Auf einer Werkstattkarte gespeicherte Information zu einer mit der Karte durchgeführten Kalibrierung (Randnummer 227). WorkshopCardCalibrationRecord ::= SEQUENCE { calibrationPurpose CalibrationPurpose, vehicleIdentificationNumber VehicleIdentificationNumber, vehicleRegistration VehicleRegistrationIdentification, wVehicleCharacteristicConstant W-VehicleCharacteristicConstant, kConstantOfRecordingEquipment K-ConstantOfRecordingEquipment, lTyreCircumference L-TyreCircumference, tyreSize TyreSize, authorisedSpeed SpeedAuthorised, oldOdometerValue OdometerShort, newOdometerValue OdometerShort, oldTimeValue TimeReal, newTimeValue TimeReal, nextCalibrationDate TimeReal, vuPartNumber VuPartNumber, vuSerialNumber VuSerialNumber, sensorSerialNumber SensorSerialNumber } calibrationPurpose — Zweck der Kalibrierung. vehicleIdentificationNumber — Fahrzeugidentifizierungsnummer (VIN). vehicleRegistration enthält das amtliche Kennzeichen und den zulassenden Mitgliedstaat. wVehicleCharacteristicConstant — Wegdrehzahl des Fahrzeugs. kConstantOfRecordingEquipment — Kontrollgerätkonstante. lTyreCircumference — tatsächlicher Reifenumfang. tyreSize — Bezeichnung der Größe der am Fahrzeug montierten Reifen. authorisedSpeed — zulässige Geschwindigkeit des Fahrzeugs. oldOdometerValue, newOdometerValue — alter und neuer Kilometerstand. oldTimeValue, newTimeValue — alter und neuer Wert für Datum und Uhrzeit. nextCalibrationDate — Datum der nächsten von der zugelassenen Prüfstelle durchzuführenden Kalibrierung der in CalibrationPurpose angegebenen Art. vuPartNumber, vuSerialNumber und sensorSerialNumber — Datenelemente zur Identifizierung des Kontrollgeräts.- 2.158.
- WorkshopCardHolderIdentification
Auf einer Werkstattkarte gespeicherte Information zur Identifizierung des Karteninhabers (Randnummer 216). WorkshopCardHolderIdentification ::= SEQUENCE { workshopName Name, workshopAddress Address, cardHolderName HolderName, cardHolderPreferredLanguage Language } workshopName — Name der Werkstatt des Karteninhabers. workshopAddress — Anschrift der Werkstatt des Karteninhabers. cardHolderName — Name und Vorname(n) des Inhabers (z. B. Name des Mechanikers). cardHolderPreferredLanguage — Muttersprache des Karteninhabers.- 2.159.
- WorkshopCardPIN
PIN-Code (Personal Identification Number) der Werkstattkarte (Randnummer 213). WorkshopCardPIN ::= IA5String(SIZE(8)) Wertzuweisung: Der dem Karteninhaber bekannte PIN-Code, nach rechts mit „FF” -Bytes bis zu 8 Bytes aufgefüllt.- 3.
- DEFINITIONEN FÜR WERT- UND GRÖSSENBEREICHE
Definition variabler Werte, die für die Definitionen in Abschnitt 2 verwendet werden. TimeRealRange ::= 232-1- 3.1.
- Definitionen für die Fahrerkarte:
Name des variablen Wertes | Min. | Max. |
---|---|---|
CardActivityLengthRange | 5544 Bytes (28 Tage 93 Tätigkeitsänderungen pro Tag) | 13776 Bytes (28 Tage 240 Tätigkeitsänderungen pro Tag) |
NoOfCardPlaceRecords | 84 | 112 |
NoOfCardVehicleRecords | 84 | 200 |
NoOfEventsPerType | 6 | 12 |
NoOfFaultsPerType | 12 | 24 |
- 3.2.
- Definitionen für die Werkstattkarte:
Name des variablen Wertes | Min. | Max. |
---|---|---|
CardActivityLengthRange | 198 Bytes (1 Tag 93 Tätigkeitsänderungen pro Tag) | 492 Bytes (1 Tag 240 Tätigkeitsänderungen) |
NoOfCardPlaceRecords | 6 | 8 |
NoOfCardVehicleRecords | 4 | 8 |
NoOfEventsPerType | 3 | 3 |
NoOfFaultsPerType | 6 | 6 |
NoOfCalibrationRecords | 88 | 255 |
- 3.3.
- Definitionen für die Kontrollkarte:
Name des variablen Wertes | Min. | Max. |
---|---|---|
NoOfControlActivityRecords | 230 | 520 |
- 3.4.
- Definitionen für die Unternehmenskarte:
Name des variablen Wertes | Min. | Max. |
---|---|---|
NoOfCompanyActivityRecords | 230 | 520 |
- 4.
- ZEICHENSÄTZE
In den IA5Strings werden die ASCII-Zeichen laut Definition in ISO/IEC 8824-1 verwendet. Aus Gründen der Lesbarkeit und zur Bezugnahme ist die Wertzuweisung nachfolgend angegeben. Bei Diskrepanzen mit dieser zu Informationszwecken aufgeführten Angabe gilt stets die Norm ISO/IEC 8824-1. ! " $ % & ' ( ) * + , - . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ? @ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [ \ ] ˆ _ ‵ a b c d e f g h i j k l m n o p q r s t u v w x y z { | } ∼ Andere Zeichenfolgen (Anschrift, Name, amtliches Kennzeichen) verwenden darüber hinaus die Zeichen, die in den Codes 192 bis 255 der ISO/IEC 8859-1 (Zeichensatz Lateinisch 1) bzw. ISO/IEC 8859-7 (Zeichensatz Griechisch) definiert sind.- 5.
- KODIERUNG
Bei Kodierung anhand der ASN.1-Kodierungsregeln werden alle Datentypen gemäß ISO/IEC 8825-2 (ausgerichtet) kodiert.Anlage 2
SPEZIFIKATION DER KONTROLLGERÄTKARTEN
INHALTSVERZEICHNIS
-
1.
-
EINLEITUNG
-
1.1.
-
Abkürzungen
Im Sinne dieser Anlage gelten folgende Abkürzungen:- AC
- (Zugriffsbedingungen)
- AID
- (Anwendungskennung)
- ALW
- (immer)
- APDU
- (Befehlsstruktur)
- ATR
- (Antwort auf Zurücksetzen)
- AUT
- (authentisiert)
- C6, C7
- Kontakte Nr. 6 und 7 der Karte laut Beschreibung in ISO/IEC 7816-2
- cc
- Taktgeberzyklen
- CHV
- (Information zur Überprüfung des Karteninhabers)
- CLA
- Klassenbyte eines APDU-Befehls
- DF
- (Verzeichnis). Ein DF kann andere Verzeichnisse oder Dateien enthalten (EF oder DF)
- EF
- (Elementardatei)
- ENC
- Verschlüsselt: Zugriff nur durch Datenkodierung möglich
- etu
- (Elementarzeiteinheit)
- IC
- (Integrierter Schaltkreis)
- ICC
- (Chipkarte)
- ID
- (Bezeichner, Kennung)
- IFD
- (Schnittstellengerät, Kartenterminal)
- IFS
- (Informationsfeldgröße)
- IFSC
- Informationsfeldgröße der Karte
- IFSD
- Informationsfeldgröße des Terminals
- INS
- Befehlsbyte eines APDU-Befehls
- Lc
- Länge der Eingabedaten für einen APDU-Befehl
- Le
- Länge der erwarteten Daten (Ausgabedaten für einen Befehl)
- MF
- Master File (Wurzel-DF)
- P1-P2
- Parameterbytes
- NAD
- Knotenadresse, verwendet im Protokoll T=1
- NEV
- (nie)
- PIN
- Personal Identification Number
- PRO SM
- Mit Secure Messaging geschützt
- PTS
- (Auswahl der Protokollübertragung)
- RFU
- (für künftige Anwendungen reserviert)
- RST
- Zurücksetzen (der Karte)
- SM
- Secure Messaging
- SW1-SW2
- Statusbytes
- TS
- ATR-Anfangszeichen
- VPP
- Programmierspannung
- XXh
- Wert XX in Hexadezimalnotation
- ||
- Verkettungssymbol 03||04=0304
- 1.2.
- Referenzdokumente
In dieser Anlage werden folgende Referenzdokumente herangezogen:EN 726-3 | . December 1994. (Identifikationskartensysteme — Anforderungen an Chipkarten und Endgeräte für Telekommunikationszwecke — Teil 3: Applikationsunabhängige Anforderungen an die Karte) |
ISO/CEI 7816-2 | Informationstechnik — Identifikationskarten — Integrierte Schaltungen mit Kontakten — Teil 2: Abmessungen und Lokalisierung der Kontakte ) |
ISO/CEI 7816-3 | Informationstechnik — Identifikationskarten — Integrierte Schaltungen mit Kontakten — Teil 3: Elektronische Eigenschaften und Übertragungsprotokolle ) |
ISO/CEI 7816-4 | Informationstechnik — Identifikationskarten — Identifikationskarten mit integrierten Schaltkreisen und Kontakten — Teil 4: Interindustrielle Kommandos ) |
ISO/CEI 7816-6 | Informationstechnik — Identifikationskarten mit integrierten Schaltkreisen und Kontakten — Teil 6: Interindustrielle Datenelemente ) |
ISO/CEI 7816-8 | Informationstechnik — Identifizierungskarten — Chipkarten mit Kontakten — Teil 8: Interindustrielle sicherheitsbezogene Kommandos ) |
ISO/CEI 9797 | Informationstechnik — IT-Sicherheitsverfahren — Codes zur Erkennung von Nachrichtenveränderungen (MACs) — Teil 1: Mechanismen auf Basis eines Blockschlüssel-Algorithmus ) |
- 2.
- ELEKTRISCHE UND PHYSIKALISCHE EIGENSCHAFTEN
Sofern nicht anderweitig spezifiziert, erfüllen alle elektronischen Signale die Norm ISO/IEC 7816-3. Lage und Abmessungen der Kartenkontakte erfüllen die Norm ISO/IEC 7816-2.- 2.1.
- Versorgungsspannung und Stromverbrauch
Die Karte arbeitet gemäß Spezifikation innerhalb der Grenzen für die Leistungsaufnahme nach ISO/IEC 7816-3. Die Karte arbeitet mit Vcc = 3 V (+/- 0,3 V) oder mit Vcc = 5 V (+/- 0,5 V). Die Spannungswahl erfolgt gemäß ISO/IEC 7816-3.- 2.2.
- Programmierspannung Vpp
Die Karte benötigt am Kontakt C6 keine Programmierspannung. Es wird davon ausgegangen, dass Kontakt C6 in einem Schnittstellengerät nicht angeschlossen ist. Der Kontakt C6 kann an Vcc auf der Karte angeschlossen sein, aber nicht an Masse. Auf jeden Fall ist diese Spannung nicht zu interpretieren.- 2.3.
- Taktversorgung und -frequenz
Die Karte arbeitet im Frequenzbereich von 1 bis 5 MHz. Innerhalb eines Kartenvorgangs darf die Taktfrequenz um ± 2 % schwanken. Die Taktfrequenz wird von der Fahrzeugeinheit und nicht von der Karte selbst erzeugt. Für den Arbeitszyklus ist eine Schwankung zwischen 40 und 60 % zulässig. Unter den in der Kartendatei EFICC enthaltenen Bedingungen kann der externe Taktgeber angehalten werden. Das erste Byte des Hauptteils der EFICC-Datei kodiert die Bedingungen für den Clockstop-Modus (nähere Einzelheiten siehe EN 726-3):L-Pegel | H-Pegel | Bit 1 | |
---|---|---|---|
Bit 3 | Bit 2 | ||
0 | 0 | 1 | Clockstop zulässig, kein Vorzugspegel |
0 | 1 | 1 | Clockstop zulässig, Vorzugspegel: H |
1 | 0 | 1 | Clockstop zulässig, Vorzugspegel: L |
0 | 0 | 0 | Clockstop nicht zulässig |
0 | 1 | 0 | Clockstop nur bei H-Pegel zulässig |
1 | 0 | 0 | Clockstop nur bei L-Pegel zulässig |
- 2.4.
- E/A-Kontakt
Der E/A-Kontakt C7 wird für den Empfang von Daten vom Schnittstellengerät und das Senden von Daten zum Schnittstellengerät verwendet. Während des Betriebs befindet sich entweder die Karte oder das Schnittstellengerät im Sendemodus. Sollten sich beide Einheiten im Sendemodus befinden, darf die Karte dadurch nicht beschädigt werden. Sofern die Karte nicht sendet, tritt sie in den Empfangsmodus.- 2.5.
- Kartenzustände
Bei angelegter Versorgungsspannung arbeitet die Karte in zwei Zuständen:- —
im Betriebszustand während der Ausführung von Befehlen oder während der Verbindung zur Digitaleinheit,
- —
im Ruhezustand zu allen anderen Zeiten; in diesem Zustand bleiben alle Daten auf der Karte erhalten.
- 3.
- HARDWARE UND DATENAUSTAUSCH
- 3.1.
- Einleitung
Dieser Abschnitt beschreibt die für die Kontrollgerätkarten und Fahrzeugeinheit (FE) erforderliche Mindestfunktionalität, mit der ein korrekter Betrieb und Interoperabilität gewährleistet werden. Kontrollgerätkarten erfüllen so weit wie möglich die geltenden ISO/IEC-Normen (insbesondere ISO/IEC 7816). Befehle und Protokolle werden jedoch vollständig beschrieben, um gegebenenfalls bestimmte eingeschränkte Verwendungen oder Unterschiede herauszustellen. Die spezifizierten Befehle entsprechen, sofern nicht anders angegeben, in vollem Umfang den angeführten Normen.- 3.2.
- Übertragungsprotokoll
Das Übertragungsprotokoll entspricht den Festlegungen von ISO/IEC 7816-3. Insbesondere erkennt die FE von der Karte gesendete Wartezeitverlängerungen.- 3.2.1.
- Protokolle
Die Karte unterstützt sowohl Protokoll T=0 als auch Protokoll T=1. T=0 ist das Standardprotokoll; zum Wechsel auf das Protokoll T=1 ist daher ein PTS-Befehl erforderlich. Die Geräte unterstützen in beiden Protokollen die „direct convention” , die somit für die Karte obligatorisch ist. Das Byte für die Informationsfeldgröße der Karte wird im ATR im Zeichen TA3 dargestellt. Dieser Wert beträgt mindestens „F0h” (= 240 Byte). Für die Protokolle gelten die folgenden Einschränkungen:- —
Das Schnittstellengerät unterstützt eine Antwort bei E/A nach der ansteigenden Flanke des Signals bei RST von 400 cc.
- —
Das Schnittstellengerät muss Zeichen im Abstand von 12 etu lesen können.
- —
Das Schnittstellengerät liest ein fehlerhaftes Zeichen und dessen Wiederholung, wenn der Abstand 13 etu beträgt. Wird ein fehlerhaftes Zeichen festgestellt, kann das Fehlersignal bei E/A zwischen 1 etu und 2 etu auftreten. Das Gerät unterstützt eine Verzögerung von 1 etu.
- —
Das Schnittstellengerät akzeptiert ein ATR von 33 Byte (TS+32).
- —
Befindet sich TC1 im ATR, ist für vom Schnittstellengerät gesendete Zeichen die Extra Guard Time vorhanden, obwohl von der Karte gesendete Zeichen weiterhin mit 12 etu getrennt werden können. Dies gilt auch für das von der Karte gesendete ACK-Zeichen nach Aussendung eines P3-Zeichens vom Schnittstellengerät.
- —
Das Schnittstellengerät berücksichtigt ein von der Karte ausgesendetes NUL-Zeichen.
- —
Das Schnittstellengerät akzeptiert den Ergänzungsmodus für ACK.
- —
Der Befehl GET RESPONSE kann im Verkettungsmodus nicht zum Einholen von Daten verwendet werden, deren Länge 255 Byte übersteigen könnte.
- —
NAD-Byte: nicht verwendet (NAD ist auf „00” gesetzt).
- —
S-Block ABORT: nicht verwendet.
- —
S-Block VPP-Zustandsfehler: nicht verwendet.
- —
Die Gesamtverkettungslänge für ein Datenfeld darf 255 Byte (vom Schnittstellengerät abzusichern) nicht übersteigen.
- —
Die Informationsfeldgröße des Schnittstellengeräts (IFSD) wird vom Schnittstellengerät unmittelbar nach dem ATR angezeigt: Das Schnittstellengerät überträgt die S-Block IFS-Anforderung nach dem ATR, und die Karte sendet S-Block IFS zurück. Der empfohlene Wert für IFSD ist 254 Byte.
- —
Die Karte fordert keine IFS-Nachkorrektur an.
T=0
T=1
- 3.2.2.
- ATR
Das Gerät überprüft ATR-Bytes gemäß ISO/IEC 7816-3. Es erfolgt keine Überprüfung von historischen ATR-Zeichen.Zeichen | Wert | Bemerkungen |
---|---|---|
TS | „3Bh” | Anzeiger für „direct convention” |
T0 | „85h” | TD1 vorhanden; 5 historische Bytes vorhanden |
TD1 | „80h” | TD2 vorhanden; T=0 verwenden |
TD2 | „11h” | TA3 vorhanden; T=1 verwenden |
TA3 | „XXh” (mind. „F0h” ) | Informationsfeldgröße der Karte (IFSC) |
TH1 bis TH5 | „XXh” | Historische Zeichen |
TCK | „XXh” | Prüfzeichen (ohne OR) |
- 3.2.3.
- PTS
Das Standardprotokoll ist T=0. Zur Einstellung des Protokolls T=1 muss ein PTS (auch PPS genannt) vom Gerät gesendet werden. Da für die Karte beide Protokolle, T=0 und T=1, obligatorisch sind, ist das Basis-PTS für die Protokollumschaltung ebenfalls obligatorisch. Wie in ISO/IEC 7816-3 angegeben, kann das PTS zur Umschaltung auf höhere Übertragungsraten als die von der Karte im ATR vorgeschlagene Geschwindigkeit verwendet werden (TA(1) Byte). Höhere Übertragungsraten sind für die Karte fakultativ. Wird keine andere Übertragungsrate als die Standardgeschwindigkeit unterstützt (oder wird die ausgewählte Übertragungsrate nicht unterstützt), antwortet die Karte auf das PTS korrekt gemäß ISO/IEC 7816-3 durch Weglassen des PPS1-Byte. Beispiele für ein Basis-PTS zur Protokollwahl:Zeichen | Wert | Bemerkungen |
---|---|---|
PPSS | „FFh” | Startzeichen |
PPS0 | „00h” oder „01h” | PPS1 bis PPS3 nicht vorhanden; „00h” zur Auswahl von T0, „01h” zur Auswahl von T1 |
PK | „XXh” | Prüfzeichen: „XXh” = „FFh” wenn PPS0 = „00h” „XXh” = „FEh” wenn PPS0 = „01h” |
- 3.3.
- Zugriffsbedingungen (AC)
Für jede Elementardatei sind Zugriffsbedingungen (AC) für die Befehle UPDATE BINARY und READ BINARY festgelegt. Vor dem Zugriff auf die aktuelle Datei müssen deren AC erfüllt werden. Die Definitionen der verfügbaren Zugriffsbedingungen lauten wie folgt:- — ALW:
- Die Aktion ist immer möglich und kann ohne Einschränkung ausgeführt werden.
- — NEV:
- Die Aktion ist nie möglich.
- — AUT:
- Das Zugriffsrecht, das einer erfolgreichen externen Authentisierung entspricht, muss eröffnet werden (durch den Befehl EXTERNAL AUTHENTICATE).
- — PRO SM:
- Befehl muss mit einer kryptografischen Prüfsumme unter Verwendung von Secure Messaging übertragen werden (siehe Anlage 11).
- — AUT und PRO SM
- (kombiniert).
UPDATE BINARY | READ BINARY | |
---|---|---|
ALW | Ja | Ja |
NEV | Ja | Ja |
AUT | Ja | Ja |
PRO SM | Ja | Nein |
AUT und PRO SM | Ja | Nein |
- 3.4.
- Datenverschlüsselung
Wenn die Vertraulichkeit von aus einer Datei auszulesenden Daten geschützt werden muss, wird die Datei als „verschlüsselt” gekennzeichnet. Die Verschlüsselung erfolgt mit Hilfe von Secure Messaging (siehe Anlage 11).- 3.5.
- Befehle und Fehlercodes — Übersicht
Befehle und Dateiorganisation sind von der ISO/IEC 7816-4 abgeleitet und erfüllen diese Norm. Dieser Abschnitt beschreibt die folgenden APDU-Befehl-Antwort-Paare:Befehl | INS |
---|---|
SELECT FILE | A4 |
READ BINARY | B0 |
UPDATE BINARY | D6 |
GET CHALLENGE | 84 |
VERIFY | 20 |
GET RESPONSE | C0 |
PERFORM SECURITY OPERATION: VERIFY CERTIFICATE COMPUTE DIGITAL SIGNATURE VERIFY DIGITAL SIGNATURE HASH | 2A |
INTERNAL AUTHENTICATE | 88 |
EXTERNAL AUTHENTICATE | 82 |
MANAGE SECURITY ENVIRONMENT: SETTING A KEY | 22 |
PERFORM HASH OF FILE | 2A |
SW1 | SW2 | Bedeutung |
---|---|---|
90 | 00 | Normale Verarbeitung |
61 | XX | Normale Verarbeitung. XX = Zahl der verfügbaren Antwortbytes |
62 | 81 | Verarbeitungswarnung. Ein Teil der zurückgesendeten Daten kann beschädigt sein |
63 | CX | Falsche CHV (PIN). Zähler für verbleibende Versuche „X” |
64 | 00 | Ausführungsfehler — Zustand des nichtflüchtigen Speichers unverändert. Integritätsfehler |
65 | 00 | Ausführungsfehler — Zustand des nichtflüchtigen Speichers verändert |
65 | 81 | Ausführungsfehler — Zustand des nichtflüchtigen Speichers verändert — Speicherfehler |
66 | 88 |
|
67 | 00 | Falsche Länge (falsche Lc oder Le) |
69 | 00 | Verbotener Befehl (keine Antwort verfügbar in T=0) |
69 | 82 | Sicherheitsstatus nicht erfüllt |
69 | 83 | Authentisierungsverfahren blockiert |
69 | 85 | Nutzungsbedingungen nicht erfüllt |
69 | 86 | Befehl nicht zulässig (keine aktuelle EF) |
69 | 87 | Erwartete Secure-Messaging-Datenobjekte fehlen |
69 | 88 | Inkorrekte Secure-Messaging-Datenobjekte |
6A | 82 | Datei nicht gefunden |
6A | 86 | Falsche Parameter P1-P2 |
6A | 88 | Bezugsdaten nicht gefunden |
6B | 00 | Falsche Parameter (Offset außerhalb der EF) |
6C | XX | Falsche Länge, SW2 gibt die genaue Länge an. Kein Datenfeld wird zurückgesendet |
6D | 00 | Befehlscode nicht unterstützt oder ungültig |
6E | 00 | Klasse nicht unterstützt |
6F | 00 | Sonstige Prüffehler |
- 3.6.
- Beschreibung der Befehle
In diesem Kapitel werden die obligatorischen Befehle für die Kontrollgerätkarten beschrieben. Weitere sachdienliche Einzelheiten zu kryptografischen Operationen sind in Anlage 11, Gemeinsame Sicherheitsmechanismen, aufgeführt. Alle Befehle werden unabhängig vom verwendeten Protokoll (T=0 oder T=1) beschrieben. Die APDU-Bytes CLA, INS, P1, P2, Lc und Le werden immer angegeben. Wird Lc oder Le für den beschriebenen Befehl nicht benötigt, bleiben die entsprechende Länge, der Wert und die Beschreibung leer. Werden beide Längenbytes (Lc und Le) angefordert, ist der Befehl in zwei Teile aufzuspalten, wenn das IFD das Protokoll T=0 verwendet: Das IFD sendet den Befehl wie beschrieben mit P3=Lc + Daten und sendet dann einen GET RESPONSE-Befehl (siehe Abschnitt 3.6.6) bei P3=Le. Wenn beide Längenbytes angefordert werden und wenn Le=0 (Secure Messaging) gilt Folgendes:- —
Bei Verwendung von Protokoll T=1 antwortet die Karte auf Le=0 mit dem Senden aller verfügbaren Ausgabedaten.
- —
Bei Verwendung von Protokoll T=0 sendet das IFD den ersten Befehl mit P3=Lc + Daten und die Karte antwortet auf dieses implizierte Le=0 mit den Statusbytes „61La” , wobei La die Anzahl der verfügbaren Antwortbytes ist. Daraufhin generiert das IFD einen GET RESPONSE-Befehl mit P3=La zum Lesen der Daten.
- 3.6.1.
- Select File
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-4; seine Verwendung ist jedoch im Vergleich zu dem in der Norm definierten Befehl eingeschränkt. Der Befehl SELECT FILE wird verwendet:- —
zur Auswahl eines Applikations-DF (Auswahl nach Namen obligatorisch)
- —
zur Auswahl einer Elementardatei, die der vorgelegten Datei-ID entspricht.
- 3.6.1.1.
- Auswahl nach Namen (AID)
Dieser Befehl ermöglicht die Auswahl eines Applikations-DF auf der Karte. Dieser Befehl kann von jeder beliebigen Stelle in der Dateistruktur aus ausgeführt werden (nach dem ATR oder jederzeit). Bei Auswahl einer Anwendung wird die derzeitige Sicherheitsumgebung zurückgesetzt. Nach Auswahl der Anwendung wird kein aktueller öffentlicher Schlüssel mehr ausgewählt, und der frühere Sitzungsschlüssel steht nicht mehr für das Secure Messaging zur Verfügung. Die Zugriffsbedingung AUT geht ebenfalls verloren.Byte | Länge | Wert | Beschreibung |
---|---|---|---|
CLA | 1 | „00h” | |
INS | 1 | „A4h” | |
P1 | 1 | „04h” | Auswahl nach Namen (AID) |
P2 | 1 | „0Ch” | Keine Antwort erwartet |
Lc | 1 | „NNh” | Anzahl der an die Karte gesendeten Bytes (Länge der AID): „06h” für die Kontrollgerätanwendung |
#6—(#5+NN) | NN | „XX..XXh” | AID: „FF 54 41 43 48 4F” für die Kontrollgerätanwendung |
Byte | Länge | Wert | Beschreibung |
---|---|---|---|
SW | 2 | „XXXXh” | Statusbytes (SW1, SW2) |
- —
Ist der Befehl erfolgreich, sendet die Karte „9000” zurück.
- —
Wird die der AID entsprechende Anwendung nicht gefunden, lautet der zurückgesendete Verarbeitungsstatus „6A82” .
- —
Bei Vorhandensein des Bytes Le lautet in T=1 der zurückgesendete Status „6700” .
- —
Wenn nach dem Befehl SELECT FILE eine Antwort angefordert wird, lautet in T=0 der zurückgesendete Status „6900” .
- —
Wird die ausgewählte Anwendung als verfälscht betrachtet (weil in den Dateiattributen ein Integritätsfehler festgestellt wurde), lautet der zurückgesendete Verarbeitungsstatus „6400” oder „6581” .
- 3.6.1.2.
- Auswahl einer Elementardatei anhand ihrer Dateikennung
Byte | Länge | Wert | Beschreibung |
---|---|---|---|
CLA | 1 | „00h” | |
INS | 1 | „A4h” | |
P1 | 1 | „02h” | Auswahl einer EF unter dem aktuellen DF |
P2 | 1 | „0Ch” | Keine Antwort erwartet |
Lc | 1 | „02h” | Anzahl der an die Karte gesendeten Bytes |
#6—#7 | 2 | „XXXXh” | Dateikennung |
Byte | Länge | Wert | Beschreibung |
---|---|---|---|
SW | 2 | „XXXXh” | Statusbytes (SW1, SW2) |
- —
Ist der Befehl erfolgreich, sendet die Karte „9000” zurück.
- —
Wird die der AID entsprechende Anwendung nicht gefunden, lautet der zurückgesendete Verarbeitungsstatus „6A82” .
- —
Bei Vorhandensein des Bytes Le lautet in T=1 der zurückgesendete Status „6700” .
- —
Wenn nach dem Befehl SELECT FILE eine Antwort angefordert wird, lautet in T=0 der zurückgesendete Status „6900” .
- —
Wird die ausgewählte Anwendung als verfälscht betrachtet (weil in den Dateiattributen ein Integritätsfehler festgestellt wurde), lautet der zurückgesendete Verarbeitungsstatus „6400” oder „6581” .
- 3.6.2.
- Read Binary
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-4; seine Verwendung ist jedoch im Vergleich zu dem in der Norm definierten Befehl eingeschränkt. Der Befehl Read Binary wird zum Auslesen von Daten aus einer transparenten Datei verwendet. Die Antwort der Karte besteht im Zurücksenden der gelesenen Daten, die optional in einer Secure-Messaging-Struktur eingekapselt werden können. Der Befehl kann nur ausgeführt werden, wenn der Sicherheitsstatus den für die EF für die READ-Funktion festgelegten Sicherheitsattributen genügt.- 3.6.2.1.
- Befehl ohne Secure Messaging
Dieser Befehl ermöglicht dem IFD das Lesen von Daten aus der zu dem entsprechenden Zeitpunkt ausgewählten EF ohne Secure Messaging. Das Lesen aus einer als verschlüsselt gekennzeichneten Datei darf mit diesem Befehl nicht möglich sein.Byte | Länge | Wert | Beschreibung |
---|---|---|---|
CLA | 1 | „00h” | Kein Secure Messaging angefordert |
INS | 1 | „B0h” | |
P1 | 1 | „XXh” | Offset in Bytes vom Dateianfang: höchstwertiges Byte |
P2 | 1 | „XXh” | Offset in Bytes vom Dateianfang: niedrigstwertiges Byte |
Le | 1 | „XXh” | Erwartete Datenlänge. Anzahl der zu lesenden Bytes |
Anmerkung: Bit 8 von P1 muss auf 0 gesetzt sein.
Byte | Länge | Wert | Beschreibung |
---|---|---|---|
#1—#X | X | „XX..XXh” | Gelesene Daten |
SW | 2 | „XXXXh” | Statusbytes (SW1, SW2) |
- —
Ist der Befehl erfolgreich, sendet die Karte „9000” zurück.
- —
Ist keine EF ausgewählt, lautet der zurückgesendete Verarbeitungsstatus „6986” .
- —
Sind die Zugangsbedingungen der ausgewählten Dateien nicht erfüllt, wird der Befehl mit „6982” unterbrochen.
- —
Ist das Offset nicht mit der Größe der EF kompatibel (Offset > EF-Größe), lautet der zurückgesendete Verarbeitungsstatus „6B00” .
- —
Ist die Größe der auszulesenden Daten nicht mit der Größe der EF kompatibel (Offset + Le > EF-Größe) lautet der zurückgesendete Verarbeitungsstatus „6700” oder „6Cxx” , wobei „xx” die genaue Länge angibt.
- —
Wird in den Dateiattributen ein Integritätsfehler festgestellt, so betrachtet die Karte die Datei als beschädigt und nicht wieder herstellbar und der zurückgesendete Verarbeitungsstatus lautet „6400” oder „6581” .
- —
Wird in den gespeicherten Daten ein Integritätsfehler festgestellt, so gibt die Karte die angeforderten Daten aus und der zurückgesendete Verarbeitungsstatus lautet „6281” .
- 3.6.2.2.
- Befehl mit Secure Messaging
Dieser Befehl ermöglicht dem IFD das Lesen von Daten aus der zu dem entsprechenden Zeitpunkt ausgewählten EF mit Secure Messaging, um die Integrität der empfangenen Daten zu überprüfen und die Vertraulichkeit der Daten bei als verschlüsselt gekennzeichneter EF zu schützen.Byte | Länge | Wert | Beschreibung |
---|---|---|---|
CLA | 1 | „0Ch” | Secure Messaging angefordert |
INS | 1 | „B0h” | INS |
P1 | 1 | „XXh” | P1 (Offset in Bytes vom Dateianfang): höchstwertiges Byte |
P2 | 1 | „XXh” | P2 (Offset in Bytes vom Dateianfang): niedrigstwertiges Byte |
Lc | 1 | „09h” | Länge der Eingabedaten für Secure Messaging |
#6 | 1 | „97h” | TLE: Tag zur Spezifikation der erwarteten Länge |
#7 | 1 | „01h” | LLE: Erwartete Länge |
#8 | 1 | „NNh” | Spezifikation der erwarteten Länge (Original Le): Anzahl der zu lesenden Bytes |
#9 | 1 | „8Eh” | TCC: Tag für die kryptografische Prüfsumme |
#10 | 1 | „04h” | LCC: Länge der folgenden kryptografischen Prüfsumme |
#11—#14 | 4 | „XX..XXh” | Kryptografische Prüfsumme (4 höchstwertige Bytes) |
Le | 1 | „00h” | Gemäß Spezifikation in ISO/IEC 7816-4 |
Byte | Länge | Wert | Beschreibung |
---|---|---|---|
#1 | 1 | „81h” | TPV: Tag für Klarwertdaten |
#2 | L | „NNh” oder „81 NNh” | LPV: Länge der zurückgesendeten Daten (= Original Le) L gleich 2 Byte, wenn LPV> 127 Byte |
#(2+L)—#(1+L+NN) | NN | „XX..XXh” | Klardatenwert |
#(2+L+NN) | 1 | „8Eh” | TCC: Tag für kryptografische Prüfsumme |
#(3+L+NN) | 1 | „04h” | LCC: Länge der folgenden kryptografischen Prüfsumme |
#(4+L+NN)—#(7+L+NN) | 4 | „XX..XXh” | Kryptografische Prüfsumme (4 höchstwertige Bytes) |
SW | 2 | „XXXXh” | Statusbytes (SW1, SW2) |
Byte | Länge | Wert | Beschreibung |
---|---|---|---|
#1 | 1 | „87h” | TPI CG: Tag für verschlüsselte Daten (Kryptogramm) |
#2 | L | „MMh” oder „81 MMh” | LPI CG: Länge der zurückgesendeten verschlüsselten Daten (wegen Auffüllung anders als Original-Le des Befehls) L gleich 2 Byte, wenn LPI CG > 127 Byte |
#(2+L)—#(1+L+MM) | MM | „01XX..XXh” | Verschlüsselte Daten: Auffüllindikator und Kryptogramm |
#(2+L+MM) | 1 | „8Eh” | TCC: Tag für kryptografische Prüfsumme |
#(3+L+MM) | 1 | „04h” | LCC: Länge der folgenden kryptografischen Prüfsumme |
#(4+L+MM)—#(7+L+MM) | 4 | „XX..XXh” | Kryptografische Prüfsumme (4 höchstwertige Bytes) |
SW | 2 | „XXXXh” | Statusbytes (SW1, SW2) |
Byte | Länge | Wert | Beschreibung |
---|---|---|---|
SW | 2 | „XXXXh” | Statusbytes (SW1, SW2) |
- —
Ist kein aktueller Sitzungsschlüssel vorhanden, wird der Verarbeitungsstatus „6A88” zurückgesendet. Dies geschieht entweder, wenn der Sitzungsschlüssel noch nicht erzeugt wurde oder wenn dessen Gültigkeit abgelaufen ist (in diesem Fall muss das IFD erneut eine gegenseitige Authentisierung durchführen, um einen neuen Sitzungsschlüssel zu setzen).
- —
Wenn im Secure-Messaging-Format einige erwartete Datenobjekte (siehe oben) fehlen, wird der Verarbeitungsstatus „6987” zurückgesendet. Dieser Fehler tritt auf, wenn ein erwartetes Tag fehlt oder wenn der Befehlskörper nicht den Anforderungen entsprechend aufgebaut ist.
- —
Sind Datenobjekte nicht korrekt, lautet der zurückgesendete Verarbeitungsstatus „6988” . Dieser Fehler tritt auf, wenn zwar alle benötigten Tags vorhanden sind, einige Längen sich jedoch von den erwarteten unterscheiden.
- —
Schlägt die Überprüfung der kryptografischen Prüfsumme fehl, lautet der zurückgesendete Verarbeitungsstatus „6688” .
- 3.6.3.
- Update Binary
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-4; seine Verwendung ist jedoch im Vergleich zu dem in der Norm definierten Befehl eingeschränkt. Die Befehlsnachricht UPDATE BINARY initiiert die Aktualisierung (erase + write) der bereits in einer EF-Binärzahl vorhandenen Bits mit den im APDU-Befehl gegebenen Bits. Der Befehl kann nur ausgeführt werden, wenn der Sicherheitsstatus den für die EF für die UPDATE-Funktion festgelegten Sicherheitsattributen genügt (wenn die Zugangskontrolle der UPDATE-Funktion PRO SM enthält, muss im Befehl ein Secure Messaging hinzugefügt werden).- 3.6.3.1.
- Befehl ohne Secure Messaging
Dieser Befehl ermöglicht dem IFD das Schreiben von Daten in die zu dem entsprechenden Zeitpunkt ausgewählte EF, ohne dass die Karte die Integrität der empfangenen Daten überprüft. Dieser Klarmodus ist nur dann zulässig, wenn die entsprechende Datei nicht als verschlüsselt gekennzeichnet ist.Byte | Länge | Wert | Beschreibung |
---|---|---|---|
CLA | 1 | „00h” | Kein Secure Messaging angefordert |
INS | 1 | „D6h” | |
P1 | 1 | „XXh” | Offset in Bytes vom Dateianfang: höchstwertiges Byte |
P2 | 1 | „XXh” | Offset in Bytes vom Dateianfang: niedrigstwertiges Byte |
Lc | 1 | „NNh” | Lc Länge der zu aktualisierenden Daten. Anzahl der zu schreibenden Bytes |
#6—#(5+NN) | NN | „XX..XXh” | Zu schreibende Daten |
Anmerkung: Bit 8 von P1 muss auf 0 gesetzt sein.
Byte | Länge | Wert | Beschreibung |
---|---|---|---|
SW | 2 | „XXXXh” | Statusbytes (SW1, SW2) |
- —
Ist der Befehl erfolgreich, sendet die Karte „9000” zurück.
- —
Ist keine EF ausgewählt, lautet der zurückgesendete Verarbeitungsstatus „6986” .
- —
Sind die Zugriffsbedingungen der ausgewählten Dateien nicht erfüllt, wird der Befehl mit „6982” abgebrochen.
- —
Ist das Offset nicht mit der Größe der EF kompatibel (Offset > EF-Größe), lautet der zurückgesendete Verarbeitungsstatus „6B00” .
- —
Ist die Größe der auszulesenden Daten nicht mit der Größe der EF kompatibel (Offset + Le > EF-Größe) lautet der zurückgesendete Verarbeitungsstatus „6700” .
- —
Wird in den Dateiattributen ein Integritätsfehler festgestellt, so betrachtet die Karte die Datei als beschädigt und nicht wieder herstellbar und der zurückgesendete Verarbeitungsstatus lautet „6400” oder „6500” .
- —
Schlägt der Schreibvorgang fehl, so lautet der zurückgesendete Verarbeitungsstatus „6581” .
- 3.6.3.2.
- Befehl mit Secure Messaging
Dieser Befehl ermöglicht dem IFD das Schreiben von Daten in die zu dem entsprechenden Zeitpunkt ausgewählte EF, wobei die Karte die Integrität der empfangenen Daten überprüft. Da keine Vertraulichkeit erforderlich ist, werden die Daten nicht verschlüsselt.Byte | Läe | Wert | Beschreibung |
---|---|---|---|
CLA | 1 | „0Ch” | Secure Messaging angefordert |
INS | 1 | „D6h” | INS |
P1 | 1 | „XXh” | Offset in Bytes vom Dateianfang: höchstwertiges Byte |
P2 | 1 | „XXh” | Offset in Bytes vom Dateianfang: niedrigstwertiges Byte |
Lc | 1 | „XXh” | Länge des gesicherten Datenfeldes |
#6 | 1 | „81h” | TPV: Tag für Klarwertdaten |
#7 | L | „NNh” oder „81 NNh” | LPV: Länge der übermittelten Daten L gleich 2 Byte, wenn LPV> 127 Byte |
#(7+L)—#(6+L+NN) | NN | „XX..XXh” | Klardatenwert (zu schreibende Daten) |
#(7+L+NN) | 1 | „8Eh” | TCC: Tag für die kryptografische Prüfsumme |
#(8+L+NN) | 1 | „04h” | LCC: Länge der folgenden kryptografischen Prüfsumme |
#(9+L+NN)—#(12+L+NN) | 4 | „XX..XXh” | Kryptografische Prüfsumme (4 höchstwertige Bytes) |
Le | 1 | „00h” | Gemäß Spezifikation in ISO/IEC 7816-4 |
Byte | Länge | Wert | Beschreibung |
---|---|---|---|
#1 | 1 | „99h” | TSW: Tag für Statusbytes (durch CC zu schützen) |
#2 | 1 | „02h” | LSW: Länge der zurückgesendeten Statusbytes |
#3—#4 | 2 | „XXXXh” | Statusbytes (SW1, SW2) |
#5 | 1 | „8Eh” | TCC: Tag für die kryptografische Prüfsumme |
#6 | 1 | „04h” | LCC: Länge der folgenden kryptografischen Prüfsumme |
#7—#10 | 4 | „XX..XXh” | Kryptografische Prüfsumme (4 höchstwertige Bytes) |
SW | 2 | „XXXXh” | Statusbytes (SW1, SW2) |
Byte | Länge | Wert | Beschreibung |
---|---|---|---|
SW | 2 | „XXXXh” | Statusbytes (SW1, SW2) |
- —
Ist kein aktueller Sitzungsschlüssel vorhanden, wird der Verarbeitungsstatus „6A88” zurückgesendet.
- —
Wenn im Secure-Messaging-Format einige erwartete Datenobjekte (siehe oben) fehlen, wird der Verarbeitungsstatus „6987” zurückgesendet. Dieser Fehler tritt auf, wenn ein erwartetes Tag fehlt oder wenn der Befehlskörper nicht den Anforderungen entsprechend aufgebaut ist.
- —
Sind Datenobjekte nicht korrekt, so lautet der zurückgesendete Verarbeitungsstatus „6988” . Dieser Fehler tritt auf, wenn zwar alle benötigten Tags vorhanden sind, einige Längen sich jedoch von den erwarteten unterscheiden.
- —
Schlägt die Überprüfung der kryptografischen Prüfsumme fehl, lautet der zurückgesendete Verarbeitungsstatus „6688” .
- 3.6.4.
- Get Challenge
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-4; seine Verwendung ist jedoch im Vergleich zu dem in der Norm definierten Befehl eingeschränkt. Der Befehl GET CHALLENGE fordert die Karte zur Ausgabe einer Zufallszahl aus, damit diese in einem sicherheitsbezogenen Verfahren verwendet werden kann, bei dem ein Kryptogramm oder chiffrierte Daten an die Karte gesendet werden. Die von der Karte ausgegebene Zufallszahl ist nur für den nächsten Befehl gültig, der eine an die Karte gesendete Zufallszahl verwendet.Byte | Länge | Wert | Beschreibung |
---|---|---|---|
CLA | 1 | „00h” | CLA |
INS | 1 | „84h” | INS |
P1 | 1 | „00h” | P1 |
P2 | 1 | „00h” | P2 |
Le | 1 | „08h” | Le (erwartete Länge der Zufallszahl) |
Byte | Länge | Wert | Beschreibung |
---|---|---|---|
#1—#8 | 8 | „XX..XXh” | Zufallszahl |
SW | 2 | „XXXXh” | Statusbytes (SW1, SW2) |
- —
Ist der Befehl erfolgreich, sendet die Karte „9000” zurück.
- —
Unterscheidet sich Le von „08h” , ist der Verarbeitungsstatus „6700” .
- —
Sind die Parameter P1-P2 inkorrekt, ist der Verarbeitungsstatus „6A86” .
- 3.6.5.
- Verify
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-4, seine Verwendung ist jedoch im Vergleich zu dem in der Norm definierten Befehl eingeschränkt. Der Befehl Verify leitet auf der Karte den Vergleich der vom Befehl gesendeten CHV (PIN)-Daten mit der auf der Karte gespeicherten Bezugs-CHV ein.Anmerkung: Die vom Benutzer eingegebene PIN muss durch das IFD bis zu einer Länge von 8 Byte nach rechts mit „FFh” -Bytes aufgefüllt sein.
Ist der Befehl erfolgreich, werden die der CHV-Präsentation entsprechenden Rechte freigegeben, und der Zähler für die verbleibenden CHV-Versuche wird reinitialisiert. Ein erfolgloser Vergleich wird auf der Karte registriert, um die Anzahl weiterer Versuche der Verwendung der Bezugs-CHV zu beschränken.Byte | Länge | Wert | Beschreibung |
---|---|---|---|
CLA | 1 | „00h” | CLA |
INS | 1 | „20h” | INS |
P1 | 1 | „00h” | P1 |
P2 | 1 | „00h” | P2 (die überprüfte CHV ist implizit bekannt) |
Lc | 1 | „08h” | Länge des übertragenen CHV-Codes |
#6—#13 | 8 | „XX..XXh” | CHV |
Byte | Länge | Wert | Beschreibung |
---|---|---|---|
SW | 2 | „XXXXh” | Statusbytes (SW1, SW2) |
- —
Ist der Befehl erfolgreich, sendet die Karte „9000” zurück.
- —
Wird die Bezugs-CHV nicht gefunden, lautet der zurückgesendete Verarbeitungsstatus „6A88” .
- —
Ist die CHV blockiert (der Zähler für verbleibende Versuche steht auf Null), lautet der zurückgesendete Verarbeitungsstatus „6983” . Wenn dieser Zustand erreicht ist, kann die CHV nie wieder erfolgreich präsentiert werden.
- —
Ist der Vergleich erfolglos, wird der Zähler für die verbleibenden Versuche herabgesetzt und der Status „63CX” zurückgesendet (X > 0, und X ist gleich dem Zähler für verbleibende CHV-Versuche. Wenn X = „F” , ist der Zähler für CHV-Versuche größer als „F” ).
- —
Wird die Bezugs-CHV als verfälscht betrachtet, lautet der zurückgesendete Verarbeitungsstatus „6400” oder „6581” .
- 3.6.6.
- Get Response
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-4. Dieser (nur für das Protokoll T=0 notwendige und verfügbare) Befehl wird zur Übertragung vorbereiteter Daten von der Karte zum Schnittstellengerät verwendet (wenn ein Befehl sowohl Lc als auch Le enthalten hat). Der Befehl GET RESPONSE muss sofort nach dem Befehl zur Vorbereitung der Daten ausgegeben werden, sonst gehen die Daten verloren. Nach der Ausführung des Befehls GET RESPONSE (außer bei Auftreten der Fehler „61xx” oder „6Cxx” , siehe unten) stehen die zuvor vorbereiteten Daten nicht mehr zur Verfügung.Byte | Länge | Wert | Beschreibung |
---|---|---|---|
CLA | 1 | „00h” | |
INS | 1 | „C0h” | |
P1 | 1 | „00h” | |
P2 | 1 | „00h” | |
Le | 1 | „XXh” | Anzahl der erwarteten Bytes |
Byte | Länge | Wert | Beschreibung |
---|---|---|---|
#1—#X | X | „XX..XXh” | Daten |
SW | 2 | „XXXXh” | Statusbytes (SW1, SW2) |
- —
Ist der Befehl erfolgreich, sendet die Karte „9000” zurück.
- —
Wurden von der Karte keine Daten vorbereitet, lautet der zurückgesendete Verarbeitungsstatus „6900” oder „6F00” .
- —
Übersteigt Le die Anzahl der verfügbaren Bytes oder ist Le gleich null, lautet der zurückgesendete Verarbeitungsstatus „6Cxx” , wobei „xx” die genaue Anzahl der verfügbaren Bytes bezeichnet. In diesem Fall stehen die vorbereiteten Daten für einen weiteren Befehl GET RESPONSE zur Verfügung.
- —
Ist Le nicht null und kleiner als die Anzahl der verfügbaren Bytes, werden die angeforderten Daten normal von der Karte gesendet. Der zurückgesendete Verarbeitungsstatus lautet „61xx” , wobei „xx” die Anzahl der zusätzlichen Bytes angibt, die noch für einen nachfolgenden Befehl GET RESPONSE zur Verfügung stehen.
- —
Wird der Befehl nicht unterstützt (Protokoll T=1), sendet die Karte „6D00” zurück.
- 3.6.7.
- PSO: Verify Certificate
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-8, seine Verwendung ist jedoch im Vergleich zu dem in der Norm definierten Befehl eingeschränkt. Der Befehl VERIFY CERTIFICATE wird von der Karte zur Einholung eines öffentlichen Schlüssels von außen und zur Prüfung seiner Gültigkeit verwendet. Ist der Befehl VERIFY CERTIFICATE erfolgreich, wird der öffentliche Schlüssel zur künftigen Verwendung in der Sicherheitsumgebung gespeichert. Dieser Schlüssel wird explizit zur Verwendung in sicherheitsbezogenen Befehlen (INTERNAL AUTHENTICATE, EXTERNAL AUTHENTICATE oder VERIFY CERTIFICATE) durch den Befehl MSE (siehe Abschnitt 3.6.10) unter Verwendung seines Schlüsselbezeichners gesetzt. Auf jeden Fall verwendet der Befehl VERIFY CERTIFICATE den zuvor vom Befehl MSE zur Eröffnung des Zertifikats ausgewählten öffentlichen Schlüssel. Dabei muss es sich um den öffentlichen Schlüssel eines Mitgliedstaates oder Europas handeln.Byte | Länge | Wert | Beschreibung |
---|---|---|---|
CLA | 1 | „00h” | CLA |
INS | 1 | „2Ah” | Perform Security Operation |
P1 | 1 | „00h” | P1 |
P2 | 1 | „AEh” | P2: nicht BER-TLV-kodierte Daten (Verkettung von Datenelementen) |
Lc | 1 | „CEh” | Lc: Länge des Zertifikats, 194 Byte |
#6—#199 | 194 | „XX..XXh” | Zertifikat: Verkettung von Datenelementen (entsprechend Beschreibung in Anlage 11) |
Byte | Länge | Wert | Beschreibung |
---|---|---|---|
SW | 2 | „XXXXh” | Statusbytes (SW1, SW2) |
- —
Ist der Befehl erfolgreich, sendet die Karte „9000” zurück.
- —
Schlägt die Zertifikatsverifizierung fehl, lautet der zurückgesendete Verarbeitungsstatus „6688” . Das Prüfungs- und Entpackungsverfahren für das Zertifikat wird in Anlage 11 beschrieben.
- —
Ist in der Sicherheitsumgebung kein öffentlicher Schlüssel vorhanden, wird „6A88” zurückgesendet.
- —
Wird der (zum Entpacken des Zertifikats verwendete) ausgewählte öffentliche Schlüssel als verfälscht betrachtet, lautet der zurückgesendete Verarbeitungsstatus „6400” oder „6581” .
- —
Weist der (zum Entpacken des Zertifikats verwendete) öffentliche Schlüssel ein CHA.LSB (CertificateHolderAuthorisation.equipmentType) mit einem anderen Wert als „00” auf (d. h. es ist der Schlüssel eines Mitgliedstaates oder Europas), so lautet der zurückgesendete Verarbeitungsstatus „6985” .
- 3.6.8.
- Internal Authenticate
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-4. Mit Hilfe des Befehls INTERNAL AUTHENTICATE kann das IFD die Karte authentisieren. Der Authentisierungsvorgang wird in Anlage 11 beschrieben. Er beinhaltet folgende Aussagen: Der Befehl INTERNAL AUTHENTICATE verwendet den (implizit ausgewählten) privaten Kartenschlüssel zum Signieren von Authentisierungsdaten einschließlich K1 (erstes Element für die Sitzungsschlüsselvereinbarung) und RND1 und verwendet den aktuell (durch den letzten MSE-Befehl) ausgewählten öffentlichen Schlüssel zur Verschlüsselung der Signatur und zur Bildung des Authentisierungstokens (nähere Angaben in Anlage 11).Byte | Länge | Wert | Beschreibung |
---|---|---|---|
CLA | 1 | „00h” | CLA |
INS | 1 | „88h” | INS |
P1 | 1 | „00h” | P1 |
P2 | 1 | „00h” | P2 |
Lc | 1 | „10h” | Länge der an die Karte gesendeten Daten |
#6—#13 | 8 | „XX..XXh” | Zufallszahl zur Authentisierung der Karte |
#14—#21 | 8 | „XX..XXh” | VU.CHR (siehe Anlage 11) |
Le | 1 | „80h” | Länge der von der Karte erwarteten Daten |
Byte | Länge | Wert | Beschreibung |
---|---|---|---|
#1—#128 | 128 | „XX..XXh” | Kartenauthentisierungstoken (siehe Anlage 11) |
SW | 2 | „XXXXh” | Statusbytes (SW1, SW2) |
- —
Ist der Befehl erfolgreich, sendet die Karte „9000” zurück.
- —
Ist in der Sicherheitsumgebung kein öffentlicher Schlüssel vorhanden, lautet der zurückgesendete Verarbeitungsstatus „6A88” .
- —
Ist in der Sicherheitsumgebung kein privater Schlüssel vorhanden, lautet der zurückgesendete Verarbeitungsstatus „6A88” .
- —
Stimmt VU.CHR nicht mit dem aktuellen Bezeichner des öffentlichen Schlüssels überein, lautet der zurückgesendete Verarbeitungsstatus „6A88” .
- —
Wird der ausgewählte private Schlüssel als verfälscht betrachtet, lautet der zurückgesendete Verarbeitungsstatus „6400” oder „6581” .
- 3.6.9.
- External Authenticate
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-4. Mit Hilfe des Befehls EXTERNAL AUTHENTICATE kann die Karte das IFD authentisieren. Der Authentisierungsvorgang wird in Anlage 11 beschrieben. Er beinhaltet folgende Aussagen: Ein GET CHALLENGE-Befehl muss dem Befehl EXTERNAL AUTHENTICATE unmittelbar vorausgehen. Die Karte gibt eine Zufallszahl (RND3) nach außen aus. Die Verifizierung des Kryptogramms verwendet RND3 (von der Karte ausgegebene Zufallszahl), den (implizit ausgewählten) privaten Kartenschlüssel und den zuvor durch den MSE-Befehl ausgewählten öffentlichen Schlüssel. Die Karte prüft das Kryptogramm, und wenn es korrekt ist, wird die Zugriffsbedingung AUT eröffnet. Das Eingabekryptogramm trägt das zweite Element für die Sitzungsschlüsselvereinbarung K2.Byte | Länge | Wert | Beschreibung |
---|---|---|---|
CLA | 1 | „00h” | CLA |
INS | 1 | „82h” | INS |
P1 | 1 | „00h” | P1 |
P2 | 1 | „00h” | P2 (der zu verwendende öffentliche Schlüssel ist implizit bekannt und wurde vorher durch den MSE-Befehl gesetzt) |
Lc | 1 | „80h” | Lc (Länge der an die Karte gesendeten Daten) |
#6—#133 | 128 | „XX..XXh” | Kryptogramm (siehe Anlage 11) |
Byte | Länge | Wert | Beschreibung |
---|---|---|---|
SW | 2 | „XXXXh” | Statusbytes (Statusbytes (SW1, SW2)) |
- —
Ist der Befehl erfolgreich, sendet die Karte „9000” zurück.
- —
Ist kein öffentlicher Schlüssel in der Sicherheitsumgebung vorhanden, wird „6A88” zurückgesendet.
- —
Ist die CHA des derzeit gesetzten Schlüssels nicht die Verkettung der AID der Kontrollgerätanwendung und eines FE-Gerätetyps, lautet der zurückgesendete Verarbeitungsstatus „6F00” (siehe Anlage 11).
- —
Ist kein privater Schlüssel in der Sicherheitsumgebung vorhanden, lautet der zurückgesendete Verarbeitungsstatus „6A88” .
- —
Ist die Prüfung des Kryptogramms falsch, lautet der zurückgesendete Verarbeitungsstatus „6688” .
- —
Geht dem Befehl nicht unmittelbar ein GET CHALLENGE-Befehl voraus, lautet der zurückgesendete Verarbeitungsstatus „6985” .
- —
Wird der ausgewählte private Schlüssel als verfälscht betrachtet, lautet der zurückgesendete Verarbeitungsstatus „6400” oder „6581” .
- 3.6.10.
- Manage Security Environment
Dieser Befehl wird zum Setzen eines öffentlichen Schlüssels zu Authentisierungszwecken verwendet. Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-8. Die Verwendung des Befehls ist jedoch im Vergleich zur entsprechenden Norm eingeschränkt. Der Schlüssel, auf den im MSE-Datenfeld verwiesen wird, ist für jede Datei des DF Tachograph gültig. Der Schlüssel, auf den im MSE-Datenfeld verwiesen wird, bleibt bis zum nächsten korrekten MSE-Befehl der aktuelle öffentliche Schlüssel. Ist der Schlüssel, auf den verwiesen wird, (noch) nicht in der Karte vorhanden, bleibt die Sicherheitsumgebung unverändert.Byte | Länge | Wert | Beschreibung |
---|---|---|---|
CLA | 1 | „00h” | CLA |
INS | 1 | „22h” | INS |
P1 | 1 | „C1h” | P1: Schlüssel, auf den verwiesen wird, gültig für alle kryptografischen Operationen |
P2 | 1 | „B6h” | P2 (mit Verweis versehene Daten zur digitalen Signatur) |
Lc | 1 | „0Ah” | Lc: Länge des folgenden Datenfelds |
#6 | 1 | „83h” | Tag zum Verweis auf einen öffentlichen Schlüssel in asymmetrischen Fällen |
#7 | 1 | „08h” | Länge des Schlüsselverweises (Schlüsselbezeichner) |
#8—#15 | 08h | „XX..XXh” | Schlüsselbezeichner laut Anlage 11 |
Byte | Länge | Wert | Beschreibung |
---|---|---|---|
SW | 2 | „XXXXh” | Statusbytes (SW1, SW2) |
- —
Ist der Befehl erfolgreich, sendet die Karte „9000” zurück.
- —
Ist der Schlüssel, auf den verwiesen wird, auf der Karte nicht vorhanden, lautet der zurückgesendete Verarbeitungsstatus „6A88” .
- —
Fehlen einige erwartete Datenobjekte im Secure-Messaging-Format, wird „6987” zurückgesendet. Dies kann der Fall sein, wenn der Tag „83h” fehlt.
- —
Sind einige Datenobjekte inkorrekt, lautet der zurückgesendete Verarbeitungsstatus „6988” . Dies kann der Fall sein, wenn der Schlüsselbezeichner nicht „08h” ist.
- —
Wird der ausgewählte Schlüssel als verfälscht betrachtet, lautet der zurückgesendete Verarbeitungsstatus „6400” oder „6581” .
- 3.6.11.
- PSO: Hash
Dieser Befehl dient dazu, Ergebnisse der Hashwertberechnung für bestimmte Daten an die Karte zu übertragen. Der Hashwert wird im EEPROM für den folgenden Befehl zur Prüfung der digitalen Signatur gespeichert. Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-8. Die Verwendung des Befehls ist jedoch im Vergleich zur entsprechenden Norm eingeschränkt.Byte | Länge | Wert | Beschreibung |
---|---|---|---|
CLA | 1 | „00h” | CLA |
INS | 1 | „2Ah” | Perform Security Operation |
P1 | 1 | „90h” | Hash-Code zurücksenden |
P2 | 1 | „A0h” | Tag: Datenfeld enthält relevante DO für Hash-Code-Anwendung |
Lc | 1 | „16h” | Länge Lc des folgenden Datenfelds |
#6 | 1 | „90h” | Tag für den Hash-Code |
#7 | 1 | „14h” | Länge des Hash-Codes |
#8—#27 | 20 | „XX..XXh” | Hash-Code |
Byte | Longitud | Wert | Beschreibung |
---|---|---|---|
SW | 2 | „XXXXh” | Statusbytes (SW1, SW2) |
- —
Ist der Befehl erfolgreich, sendet die Karte „9000” zurück.
- —
Fehlen einige der erwarteten Datenobjekte (siehe oben), wird der Verarbeitungsstatus „6987” zurückgesendet. Dies kann der Fall sein, wenn der Tag „90h” fehlt.
- —
Sind einige Datenobjekte inkorrekt, lautet der zurückgesendete Verarbeitungsstatus „6988” . Dieser Fehler tritt auf, wenn der erforderliche Tag zwar vorhanden ist, aber eine andere Länge als „14h” aufweist.
- 3.6.12.
- Perform Hash of File
Dieser Befehl entspricht nicht den Festlegungen von ISO/IEC 7816-8. Das CLA-Byte dieses Befehls gibt daher an, dass eine proprietäre Verwendung von PERFORM SECURITY OPERATION / HASH erfolgt. Der Befehl PERFORM HASH OF FILE wird zur Hash-Berechnung des Datenbereichs der zu dem entsprechenden Zeitpunkt ausgewählten transparenten EF verwendet. Das Ergebnis der Hash-Operation wird auf der Karte gespeichert. Es kann dann zur Einholung einer digitalen Signatur der Datei mit Hilfe des Befehls PSO: COMPUTE DIGITAL SIGNATURE verwendet werden. Dieses Ergebnis bleibt bis zum nächsten erfolgreichen Befehl Perform Hash of File für den Befehl COMPUTE DIGITAL SIGNATURE verfügbar.Byte | Länge | Wert | Beschreibung |
---|---|---|---|
CLA | 1 | „80h” | CLA |
INS | 1 | „2Ah” | Perform Security Operation |
P1 | 1 | „90h” | Tag: Hash |
P2 | 1 | „00h” | P2: Hash-Berechnung der Daten der zu dem entsprechenden Zeitpunkt ausgewählten transparenten Datei |
Byte | Länge | Wert | Beschreibung |
---|---|---|---|
SW | 2 | „XXXXh” | Statusbytes (SW1, SW2) |
- —
Ist der Befehl erfolgreich, sendet die Karte „9000” zurück.
- —
Ist keine Anwendung ausgewählt, wird der Verarbeitungsstatus „6985” zurückgesendet.
- —
Wird die ausgewählte EF als verfälscht betrachtet (wegen Integritätsfehlern in den Dateiattributen oder den gespeicherten Daten), lautet der zurückgesendete Verarbeitungsstatus „6400” oder „6581” .
- —
Ist die ausgewählte Datei keine transparente Datei, lautet der zurückgesendete Verarbeitungsstatus „6986” .
- 3.6.13.
- PSO: Compute Digital Signature
Dieser Befehl wird zur Berechnung der digitalen Signatur des zuvor berechneten Hash-Codes (siehe Perform Hash of File, 3.6.12) verwendet. Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-8. Die Verwendung des Befehls ist jedoch im Vergleich zur entsprechenden Norm eingeschränkt. Zur Berechnung der digitalen Signatur wird der private Schlüssel der Karte, der der Karte implizit bekannt ist, herangezogen. Die Karte führt eine digitale Signatur mit Hilfe einer Auffüllmethode gemäß PKCS1 aus (Einzelheiten siehe Anlage 11).Byte | Länge | Wert | Beschreibung |
---|---|---|---|
CLA | 1 | „00h” | CLA |
INS | 1 | „2Ah” | Perform Security Operation |
P1 | 1 | „9Eh” | Zurückzusendende digitale Signatur |
P2 | 1 | „9Ah” | Tag: Datenfeld enthält zu signierende Daten. Da kein Datenfeld enthalten ist, wird davon ausgegangen, dass die Daten bereits auf der Karte vorhanden sind (hash of file) |
Le | 1 | „80h” | Länge der erwarteten Signatur |
Byte | Länge | Wert | Beschreibung |
---|---|---|---|
#1—#128 | 128 | „XX..XXh” | Signatur des zuvor berechneten Hash |
SW | 2 | „XXXXh” | Statusbytes (SW1, SW2) |
- —
Ist der Befehl erfolgreich, sendet die Karte „9000” zurück.
- —
Wird der implizit ausgewählte private Schlüssel als verfälscht betrachtet, lautet der zurückgesendete Verarbeitungsstatus „6400” oder „6581” .
- 3.6.14.
- PSO: Verify Digital Signature
Dieser Befehl wird zur Verifizierung der als Eingabe gemäß PKCS1 bereitgestellten digitalen Signatur einer Nachricht verwendet, deren Hash der Karte bekannt ist. Der Signaturalgorithmus ist der Karte implizit bekannt. Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-8. Die Verwendung des Befehls ist jedoch im Vergleich zur entsprechenden Norm eingeschränkt. Der Befehl VERIFY DIGITAL SIGNATURE verwendet stets den vom vorhergehenden Befehl MANAGE SECURITY ENVIRONMENT ausgewählten öffentlichen Schlüssel sowie den von einem PSO: Hash-Befehl eingegebenen Hash-Code.Byte | Länge | Wert | Beschreibung |
---|---|---|---|
CLA | 1 | „00h” | CLA |
INS | 1 | „2Ah” | Perform Security Operation |
P1 | 1 | „00h” | |
P2 | 1 | „A8h” | Tag: Datenfeld enthält verifizierungsrelevante DO |
Lc | 1 | „83h” | Länge Lc des folgenden Datenfelds |
#28 | 1 | „9Eh” | Tag für digitale Signatur |
#29—#30 | 2 | „8180h” | Länge der digitalen Signatur (128 Byte, kodiert gemäß ISO/IEC 7816-6) |
#31—#158 | 128 | „XX..XXh” | Inhalt der digitalen Signatur |
Byte | Longitud | Wert | Beschreibung |
---|---|---|---|
SW | 2 | „XXXXh” | Statusbytes (SW1, SW2) |
- —
Ist der Befehl erfolgreich, sendet die Karte „9000” zurück.
- —
Schlägt die Verifizierung der Signatur fehl, lautet der zurückgesendete Verarbeitungsstatus „6688” . Der Verifizierungsvorgang wird in Anlage 11 beschrieben.
- —
Ist kein öffentlicher Schlüssel ausgewählt, lautet der zurückgesendete Verarbeitungsstatus „6A88” .
- —
Fehlen einige der erwarteten Datenobjekte (siehe oben), wird der Verarbeitungsstatus „6987” zurückgesendet. Das kann der Fall sein, wenn der erforderliche Tag fehlt.
- —
Ist kein Hash-Code zur Verarbeitung des Befehls verfügbar (im Ergebnis eines PSO: Hash-Befehls), lautet der zurückgesendete Verarbeitungsstatus „6985” .
- —
Sind einige Datenobjekte inkorrekt, lautet der zurückgesendete Verarbeitungsstatus „6988” . Dies kann der Fall sein, wenn eine Länge der erforderlichen Datenobjekte inkorrekt ist.
- —
Wird der ausgewählte öffentliche Schlüssel als verfälscht betrachtet, lautet der zurückgesendete Verarbeitungsstatus „6400” oder „6581” .
- 4.
- STRUKTUR DER KONTROLLGERÄTKARTEN
In diesem Abschnitt werden die Dateistrukturen, die auf den Kontrollgerätkarten der Speicherung zugänglicher Daten dienen, spezifiziert. Nicht spezifiziert werden vom Kartenhersteller abhängige interne Strukturen, wie z. B. Dateianfangskennsätze oder die Speicherung und Verarbeitung von Datenelementen, die nur für den internen Gebrauch benötigt werden, z. B. EuropeanPublicKey, CardPrivateKey, TDesSessionKey oder WorkshopCardPin. Die nutzbare Speicherkapazität von Kontrollgerätkarten beträgt mindestens 11 KB, doch sind höhere Kapazitäten zulässig. In einem derartigen Fall bleibt die Struktur der Karte gleich, während sich die Anzahl der Datensätze einiger Elemente der Struktur erhöht. Dieser Abschnitt spezifiziert die Mindest- und die Höchstwerte dieser Datensatzzahlen.- 4.1.
- Struktur der Fahrerkarte
Nach der Personalisierung weist die Fahrerkarte folgende permanente Dateistruktur und Dateizugriffsbedingungen auf: Die Strukturen aller EF sind transparent. Lesen mit Secure Messaging muss für alle Dateien unter dem DF Tachograph möglich sein. Die Fahrerkarte hat folgende Datenstruktur: Die folgenden, in der vorstehenden Tabelle zur Größenangabe herangezogenen Werte sind die Mindest- und die Höchstwerte für die Anzahl der Datensätze, die die Datenstruktur der Fahrerkarte verwenden muss:Min. | Max. | ||
---|---|---|---|
n1 | NoOfEventsPerType | 6 | 12 |
n2 | NoOfFaultsPerType | 12 | 24 |
n3 | NoOfCardVehicleRecords | 84 | 200 |
n4 | NoOfCardPlaceRecords | 84 | 112 |
n6 | CardActivityLengthRange | 5544 Byte (28 Tage * 93 Tätigkeitsänderungen) | 13776 Byte (28 Tage * 240 Tätigkeitsänderungen) |
- 4.2.
- Struktur der Werkstattkarte
Nach der Personalisierung weist die Werkstattkarte folgende permanente Dateistruktur und Dateizugriffsbedingungen auf: Die Strukturen aller EF sind transparent. Lesen mit Secure Messaging muss für alle Dateien unter dem DF Tachograph möglich sein. Die Werkstattkarte hat folgende Datenstruktur: Die folgenden, in der vorstehenden Tabelle zur Größenangabe herangezogenen Werte sind die Mindest- und die Höchstwerte für die Anzahl der Datensätze, die die Datenstruktur der Werkstattkarte verwenden muss:Min. | Max. | ||
---|---|---|---|
n1 | NoOfEventsPerType | 3 | 3 |
n2 | NoOfFaultsPerType | 6 | 6 |
n3 | NoOfCardVehicleRecords | 4 | 8 |
n4 | NoOfCardPlaceRecords | 6 | 8 |
n5 | NoOfCalibrationRecords | 88 | 255 |
n6 | CardActivityLengthRange | 198 Byte (1 Tag * 93 Tätigkeitsveränderungen) | 492 Byte (1 Tag *240 Tätigkeitsveränderungen) |
- 4.3.
- Struktur der Kontrollkarte
Nach der Personalisierung weist die Kontrollkarte folgende permanente Dateistruktur und Dateizugriffsbedingungen auf: Die Strukturen aller EF sind transparent. Lesen mit Secure Messaging muss für alle Dateien unter dem DF Tachograph möglich sein. Die Kontrollkarte hat folgende Datenstruktur: Die folgenden, in der vorstehenden Tabelle zur Größenangabe herangezogenen Werte sind die Mindest- und die Höchstwerte für die Anzahl der Datensätze, die die Datenstruktur der Kontrollkarte verwenden muss:Min. | Max. | ||
---|---|---|---|
n7 | NoOfControlActivityRecords | 230 | 520 |
- 4.4.
- Struktur der Unternehmenskarte
Nach der Personalisierung weist die Unternehmenskarte folgende permanente Dateistruktur und Dateizugriffsbedingungen auf: Die Strukturen aller EF sind transparent. Lesen mit Secure Messaging muss für alle Dateien unter dem DF Tachograph möglich sein. Die Unternehmenskarte hat folgende Datenstruktur: Die folgenden, in der vorstehenden Tabelle zur Größenangabe herangezogenen Werte sind die Mindest- und die Höchstwerte für die Anzahl der Datensätze, die die Datenstruktur der Unternehmenskarte verwenden muss:Min. | Max. | ||
---|---|---|---|
n8 | NoOfCompanyActivityRecords | 230 | 520 |
Anlage 3
PIKTOGRAMME
Vom Kontrollgerät können folgende Piktogramme und Piktogrammkombinationen verwendet werden:
- 1.
-
EINZELPIKTOGRAMME
Personen Maßnahmen Betriebsarten Unternehmen Unternehmen Kontrolleur Kontrolle Kontrolle Fahrer Lenken Betrieb Werkstatt/Prüfstelle Überprüfung/Kalibrierung Kalibrierung Hersteller Tätigkeiten Dauer Bereitschaft Laufende Bereitschaftszeit Lenken Kontinuierliche Lenkzeit Ruhe Laufende Ruhezeit Arbeit Laufende Arbeitszeit Unterbrechung Kumulative Pausenzeit Unbekannt Geräte Funktionen Steckplatz Fahrer Steckplatz 2. Fahrer Karte Uhr Anzeige Anzeigen Externe Speicherung Herunterladen Stromversorgung Drucker/Ausdruck Drucken Sensor Reifengröße Fahrzeug/Fahrzeugeinheit Spezifische Bedingungen Kontrollgerät nicht erforderlich Fährüberfahrt/Zugfahrt Verschiedenes Ereignisse Störungen Beginn des Arbeitstages Ende des Arbeitstages Ort Manuelle Eingabe von Fahrertätigkeiten Sicherheit Geschwindigkeit Zeit Gesamt/Zusammenfassung Qualifikatoren täglich wöchentlich zwei Wochen von oder bis - 2.
-
PIKTOGRAMMKOMBINATIONEN
Verschiedenes Kontrollort Ort des Beginns des Arbeitstages Ort des Endes des Arbeitstages Anfangszeit Endzeit von Fahrzeug Kontrollgerät nicht erforderlich — Beginn Kontrollgerät nicht erforderlich — Ende Karten Fahrerkarte Unternehmenskarte Kontrollkarte Werkstattkarte - - -
Keine Karte Lenken Team Lenkzeit für eine Woche Lenkzeit für zwei Wochen Ausdrucke Täglicher Ausdruck Fahrertätigkeiten von der Karte Täglicher Ausdruck Fahrertätigkeiten von der FE Ausdruck Ereignisse und Störungen von der Karte Ausdruck Ereignisse und Störungen von der FE Ausdruck Technische Daten Ausdruck Geschwindigkeitsüberschreitung Ereignisse Einstecken einer ungültigen Karte Kartenkonflikt Zeitüberlappung Lenken ohne geeignete Karte Einstecken der Karte während des Lenkens Letzter Kartenvorgang nicht korrekt abgeschlossen Geschwindigkeitsüberschreitung Unterbrechung der Stromversorgung Datenfehler Weg und Geschwindigkeit Sicherheitsverletzung Zeiteinstellung (durch Werkstatt) Kontrolle Geschwindigkeitsüberschreitung Störungen Kartenfehlfunktion (Steckplatz Fahrer) Kartenfehlfunktion (Steckplatz 2. Fahrer) Anzeigestörung Herunterladestörung Druckerstörung Sensorstörung Interne FE-Störung Manueller Eingabevorgang Weiterhin derselbe Arbeitstag? Ende des vorherigen Arbeitstages? Bestätigung oder Eingabe Ort des Arbeitstagendes Eingabe Anfangszeit Eingabe Ort des Arbeitstagbeginns
Anmerkung: Weitere Piktogrammkombinationen als Block- oder Datensatzbezeichner bei Ausdrucken sind in Anlage 4 festgelegt.
Anlage 4
AUSDRUCKE
INHALTSVERZEICHNIS
-
1.
-
ALLGEMEINES
Jeder Ausdruck besteht aus einer Aneinanderreihung verschiedener Datenblöcke, die durch einen Blockbezeichner ausgewiesen werden können. Ein Datenblock enthält einen oder mehrere Datensätze, die durch einen Datensatzbezeichner ausgewiesen werden können. Steht ein Blockbezeichner unmittelbar vor einem Datensatzbezeichner, wird der Datensatzbezeichner nicht gedruckt. Ist eine Datenangabe unbekannt oder darf aus datenzugriffsrechtlichen Gründen nicht gedruckt werden, werden statt dessen Leerzeichen ausgedruckt. Ist der Inhalt einer ganzen Zeile unbekannt oder braucht nicht gedruckt zu werden, wird die gesamte Zeile weggelassen. Nummerische Datenfelder werden rechtsbündig, mit einer Leerstelle zur Abtrennung von Tausendern und Millionen und ohne Führungsnullen gedruckt. Datenfelder mit Zeichenfolgen werden linksbündig gedruckt und nach Bedarf bis zur Datenelementlänge mit Leerzeichen aufgefüllt oder auf Datenelementlänge abgeschnitten (Namen und Anschriften).- 2.
- SPEZIFIKATION DER DATENBLÖCKE
In diesem Kapitel wurden folgende Konventionen für die Notation verwendet:- —
Zeichen in Fettdruck stehen für zu druckenden Klartext (im Ausdruck erscheinen die Zeichen unformatiert).
- —
Unformatierte Zeichen stehen für Variablen (Piktogramme oder Daten), die beim Ausdrucken durch ihre Werte ersetzt werden.
- —
Bezeichnungen von Variablen wurden mit Unterstrichen ergänzt, um die für die Variable verfügbare Datenelementlänge sichtbar zu machen.
- —
Datumsangaben sind im Format „TT/MM/JJJJ” (Tag, Monat, Jahr) spezifiziert. Verwendet werden kann auch das Format „TT.MM.JJJJ” .
- —
Die „Kartenkennung” setzt sich aus folgenden Elementen zusammen: Angabe der Kartenart durch entsprechende Piktogrammkombination, Code des ausstellenden Mitgliedstaates, Schrägstrich und Kartennummer mit durch Leerstelle abgetrenntem Ersatzindex und Erneuerungsindex:
Block- oder Datensatznummer Bedeutung | |
---|---|
1 Datum und Uhrzeit des Ausdrucks | |
2 Art des Ausdrucks Blockbezeichner Ausdruck Piktogrammkombination (siehe Anlage 3), Einstellung des Geschwindigkeitsbegrenzers (nur bei Ausdruck Geschwindigkeitsüberschreitung) | |
3 Angaben zum Karteninhaber Blockbezeichner. P = Piktogramm Personen Name des Karteninhabers Vorname(n) des Karteninhabers (wenn zutreffend) Kartenkennung Karte gültig bis (wenn zutreffend) Handelt es sich um eine nicht personengebundene Karte ohne Namen des Karteninhabers, ist statt dessen der Name des Unternehmens, der Werkstatt oder der Kontrollstelle zu drucken | |
4 Fahrzeugkennung Blockbezeichner Fahrzeugidentifizierungsnummer (VIN) Zulassender Mitgliedstaat und amtliches Kennzeichen | |
5 FE-Kennung Blockbezeichner Name des FE-Herstellers FE-Teilnummer | |
6 Letzte Kalibrierung des Kontrollgeräts Blockbezeichner Name der Werkstatt Werkstattkartenkennung Datum der Kalibrierung | |
7 Letzte Kontrolle (durch einen Kontrolleur) Blockbezeichner Kontrollkartenkennung Datum, Uhrzeit und Art der Kontrolle Art der Kontrolle: bis zu vier Piktogramme. Die Art der Kontrolle kann sein (auch in Kombination): : Herunterladen von der Karte,: Herunterladen von der FE,: Drucken,: Anzeigen | |
8 Fahrertätigkeiten, auf einer Karte in der Reihenfolge des Auftretens gespeichert Blockbezeichner Abfragedatum (Kalendertag des Ausdrucks) + Tagesanwesenheitszähler | |
8.1 Zeitraum, in dem die Karte nicht eingesteckt war8.1a Datensatzbezeichner (Beginn des Zeitraums)8.1b Unbekannter Zeitraum. Uhrzeit Beginn und Ende, Dauer8.1c Manuell eingegebene Tätigkeit Piktogramm Tätigkeit (A), Uhrzeit Beginn und Ende, Dauer, Ruhezeiten von mindestens einer Stunde sind mit einem Stern gekennzeichnet | |
8.2 Einstecken der Karte in Steckplatz S Datensatzbezeichner; S = Piktogramm Steckplatz Zulassender Mitgliedstaat und amtliches Kennzeichen Kilometerstand beim Einstecken der Karte | |
8.3 Tätigkeit (bei eingesteckter Karte) Piktogramm Tätigkeit (A), Uhrzeit Beginn und Ende, Dauer, Status der Fahrzeugführung (Piktogramm Team bei TEAM, Leerstellen bei EINMANNBETRIEB), Ruhezeiten von mindestens einer Stunde sind mit einem Stern gekennzeichnet. | |
8.3a Spezifische Bedingung. Eingabezeit, Piktogramm Spezifische Bedingung (oder Piktogrammkombination). | |
8.4 Entnahme der Karte Kilometerstand und zurückgelegte Wegstrecke seit dem letzten Einstecken, für das der Kilometerstand bekannt ist | |
9 Fahrertätigkeiten, in einer FE je Steckplatz in chronologischer Reihenfolge gespeichert Blockbezeichner Anfragedatum (Kalendertag des Ausdrucks) Kilometerstand um 00:00 Uhr und 24:00 Uhr | |
10 Tätigkeiten in Steckplatz S Blockbezeichner | |
10.1 Zeitraum, in dem keine Karte in Steckplatz S eingesetzt ist Datensatzbezeichner Keine Karte eingesetzt Kilometerstand zu Beginn des Zeitraums | |
10.2 Einstecken der Karte Datensatzbezeichner Einstecken der Karte Name des Fahrers Vorname(n) des Fahrers Fahrerkartenkennung Fahrerkarte gültig bis Zulassender Mitgliedstaat und amtliches Kennzeichen des vorherigen Fahrzeuges Datum und Uhrzeit der Kartenentnahme aus vorherigem Fahrzeug Leerzeile Kilometerstand beim Einstecken der Karte, manuelle Eingabe der Fahrertätigkeits-Flags (M = ja, leer = nein) | |
10.3 Tätigkeit Piktogramm Tätigkeit (A), Uhrzeit Beginn und Ende, Dauer, Status der Fahrzeugführung (Piktogramm Team bei TEAM, Leerstellen bei EINMANNBETRIEB), Ruhezeiten von mindestens einer Stunde sind mit einem Stern gekennzeichnet. | |
10.3a Spezifische Bedingung. Eingabezeit, Piktogramm Spezifische Bedingung (oder Piktogrammkombination) | |
10.4 Kartenentnahme oder Ende des Zeitraums „keine Karte” Kilometerstand bei Kartenentnahme oder Ende des Zeitraums „keine Karte” und zurückgelegte Wegstrecke seit Einstecken der Karte oder seit Beginn des Zeitraums „keine Karte” | |
11 Tageszusammenfassung Blockbezeichner | |
11.1 FE-Zusammenfassung der Zeitabschnitte ohne Karte im Steckplatz Fahrer Blockbezeichner | |
11.2 FE-Zusammenfassung der Zeitabschnitte ohne Karte im Steckplatz 2. Fahrer Blockbezeichner | |
11.3 FE-Tageszusammenfassung je Fahrer Datensatzbezeichner Name des Fahrers Vorname(n) des Fahrers Fahrerkartenkennung | |
11.4 Eingabe Ort des Beginns oder Endes des Arbeitstages pi = Piktogramm Ort Beginn/Ende, Uhrzeit, Land, Region Kilometerstand | |
11.5 Gesamtwerte Tätigkeiten (von einer Karte) Gesamtlenkzeit, zurückgelegte Wegstrecke Gesamte Arbeits- und Bereitschaftszeit Gesamte Ruhezeit und unbekannte Zeiten Gesamtzeit Teamtätigkeiten | |
11.6 Gesamtwerte Tätigkeiten (Zeitabschnitte ohne Steckplatz Fahrer) Gesamtlenkzeit, zurückgelegte Wegstrecke Gesamte Arbeits- und Bereitschaftszeit Gesamtruhezeit | |
11.7 Gesamtwerte Tätigkeiten (Zeitabschnitte ohne Steckplatz 2. Fahrer) Gesamte Arbeits- und Bereitschaftszeit Gesamtruhezeit | |
11.8 Gesamtwerte Tätigkeiten (je Fahrer, beide Steckplätze) Gesamtlenkzeit, zurückgelegte Wegstrecke Gesamte Arbeits- und Bereitschaftszeit Gesamtruhezeit Gesamtzeit Teamtätigkeiten Wird ein Tagesausdruck für den aktuellen Tag benötigt, erfolgt die Berechnung der Angaben für die Tageszusammenfassung anhand der zum Zeitpunkt des Ausdrucks vorhandenen Daten | |
12 Auf einer Karte gespeicherte Ereignisse und/oder Störungen | |
12.1 Blockbezeichner für die letzten 5 Ereignisse und Störungen auf der Karte | |
12.2 Blockbezeichner für alle aufgezeichneten Ereignisse auf der Karte | |
12.3 Blockbezeichner für alle aufgezeichneten Störungen auf der Karte | |
12.4 Datensatz Ereignis und/oder Störung Datensatzbezeichner Piktogramm Ereignis/Störung, Datensatzzweck, Datum/Zeit Beginn (ggf.) weiterer Ereignis-/Störungscode, Dauer Zulassender Mitgliedstaat und amtliches Kennzeichen des Fahrzeugs, in dem Ereignis oder Störung auftrat | |
13 In einer FE gespeicherte oder andauernde Ereignisse und Störungen | |
13.1 Blockbezeichner für die letzten 5 Ereignisse und Störungen in der FE | |
13.2 Blockbezeichner für alle aufgezeichneten oder andauernden Ereignisse in der FE | |
13.3 Blockbezeichner für alle aufgezeichneten oder andauernden Störungen in der FE | |
13.4 Datensatz Ereignis und/oder Störung Datensatzbezeichner Pikt. Ereignis/Störung, Datensatzzweck, Datum/Zeit Beginn (ggf.) weiterer Ereignis-/Störungscode, Anzahl ähnlicher Ereignisse an diesem Tag, Dauer Kennung der zu Beginn oder am Ende des Ereignisses oder der Störung eingesteckten Karten (bis zu 4 Zeilen ohne Wiederholung derselben Kartennummern) Bei nicht eingesteckter Karte Der Datensatzzweck (z) ist ein numerischer Code zur Erläuterung, warum das Ereignis oder die Störung aufgezeichnet wurde; die Codierung erfolgt entsprechend dem Datenelement EventFaultRecordPurpose. | |
14 FE-Kennung Blockbezeichner Name des FE-Herstellers Anschrift des FE-Herstellers FE-Teilnummer FE-Bauartgenehmigungsnummer FE-Seriennummer FE-Baujahr Version und Installationsdatum der FE-Software | |
15 Kennnummer des Weg- und/oder Geschwindigkeitsgebers (Sensor) Blockbezeichner Seriennummer des Sensors Bauartgenehmigungsnummer des Sensors Ersteinbaudatum des Sensors | |
16 Kalibrierungsdaten Blockbezeichner | |
16.1 Datensatz Kalibrierung Datensatzbezeichner Werkstatt, die die Kalibrierung ausgeführt hat Anschrift der Werkstatt Werkstattkartenkennung Werkstattkarte gültig bis Leerzeile Datum und Zweck der Kalibrierung Fahrzeugidentifizierungsnummer (VIN) Zulassender Mitgliedstaat und amtliches Kennzeichen Wegdrehzahl des Fahrzeugs Konstante des Kontrollgeräts Tatsächlicher Reifenumfang Reifengröße Einstellung des Geschwindigkeitsbegrenzers Alter und neuer Kilometerstand Der Kalibrierungszweck (z) ist ein numerischer Code zur Erläuterung, warum diese Kalibrierungsparameter aufgezeichnet wurden; die Codierung erfolgt entsprechend dem Datenelement CalibrationPurpose. | |
17 Zeiteinstellung Blockbezeichner | |
17.1 Datensatz Zeiteinstellung Datensatzbezeichner Datum und Uhrzeit, alt Datum und Uhrzeit, neu Werkstatt, die die Zeiteinstellung vorgenommen hat Anschrift der Werkstatt Werkstattkartenkennung Werkstattkarte gültig bis | |
18 Jüngste(s) in der FE aufgezeichnete(s) Ereignis und Störung Blockbezeichner Jüngstes Ereignis, Datum und Uhrzeit Jüngste Störung, Datum und Uhrzeit | |
19 Angaben zur Kontrolle Geschwindigkeitsüberschreitung (GÜ) Blockbezeichner Datum/Uhrzeit der letzten KONTROLLE GÜ Datum/Uhrzeit der ersten Geschwindigkeitsüberschreitung und Anzahl der weiteren Überschreitungen seitdem | |
20 Datensatz Geschwindigkeitsüberschreitung | |
20.1 Blockbezeichner „Erste Geschwindigkeitsüberschreitung nach der letzten Kalibrierung” | |
20.2 Blockbezeichner „5 schwerste Geschwindigkeitsüberschreitungen in den letzten 365 Tagen” | |
20.3 Blockbezeichner „Schwerste GÜ der letzten 10 Tage mit derartigen Ereignissen” | |
20.4 Datensatzbezeichner Datum, Uhrzeit und Dauer Höchst- und Durchschnittsgeschwindigkeit, Anzahl ähnlicher Ereignisse an diesem Tag Name des Fahrers Vorname(n) des Fahrers Fahrerkartenkennung | |
20.5 Wenn in einem Block kein Datensatz für GÜ existiert | |
21 Handschriftliche Angaben Blockbezeichner21.1 Ort der Kontrolle21.2 Unterschrift des Kontrolleurs21.3 Anfangszeit21.4 Endzeit21.5 Unterschrift des Fahrers „Handschriftliche Angaben” : Es sind so viele Leerzeilen über einem handschriftlichen Eintrag einzufügen, dass der Platz für die erforderlichen Angaben oder eine Unterschrift ausreicht. |
- 3.
- SPEZIFIKATION DER AUSDRUCKE
In diesem Kapitel werden die folgenden Konventionen für die Notation verwendet:Nummer N des Druckblocks oder -datensatzes | |
Nummer N des Druckblocks oder -datensatzes, Wiederholung so oft wie nötig | |
Druckblöcke oder Datensätze X und/oder Y nach Bedarf, Wiederholung so oft wie nötig |
- 3.1.
- Ausdruck Fahrertätigkeiten von der Karte
Der Ausdruck Fahrertätigkeiten von der Karte hat folgendes Format:Datum und Uhrzeit des Ausdrucks | |
Art des Ausdrucks | |
Angaben zum Kontrolleur (bei eingesteckter Kontrollkarte) | |
Angaben zum Fahrer (von der Karte, auf die sich Ausdruck bezieht) | |
Fahrzeugkennung (Fahrzeug, von dem der Ausdruck erstellt wird) | |
FE-Kennung (FE, mit der Ausdruck erstellt wird) | |
Letzte Kalibrierung dieser FE | |
Letzte Kontrolle des hier kontrollierten Fahrers | |
Begrenzungszeichen Fahrertätigkeiten | |
Tätigkeiten des Fahrers in der Reihenfolge ihres Auftretens | |
Begrenzungszeichen Tageszusammenfassung | |
Eingegebene Orte in chronologischer Reihenfolge | |
Gesamtwerte Tätigkeiten | |
Begrenzungszeichen Ereignisse und Störungen von der Karte | |
Datensätze Ereignis/Störung (die letzten 5 auf Karte gespeicherten Ereignisse/Störungen) | |
Begrenzungszeichen Ereignisse oder Störungen von der FE | |
Datensätze Ereignis/Störung (die letzten 5 in der FE gespeicherten oder andauernden Ereignisse/Störungen) | |
Ort der Kontrolle | |
Unterschrift des Kontrolleurs | |
Unterschrift des Fahrers |
- 3.2.
- Tagesausdruck Fahrertätigkeiten von der FE
Der Tagesausdruck Fahrertätigkeiten von der FE hat folgendes Format:Datum und Uhrzeit des Ausdrucks | ||
Art des Ausdrucks | ||
Angaben zum Karteninhaber (für alle in die FE eingesteckten Karten) | ||
Fahrzeugkennung (Fahrzeug, von dem der Ausdruck erstellt wird) | ||
FE-Kennung (FE, mit der Ausdruck erstellt wird) | ||
Letzte Kalibrierung dieser FE | ||
Letzte Kontrolle des hier kontrollierten Fahrers | ||
Begrenzungszeichen Fahrertätigkeiten | ||
Begrenzungszeichen Steckplatz Fahrer (Steckplatz 1) | ||
Tätigkeiten in chronologischer Reihenfolge (Steckplatz Fahrer) | ||
Begrenzungszeichen Steckplatz 2. Fahrer (Steckplatz 2) | ||
Tätigkeiten in chronologischer Reihenfolge (Steckplatz 2. Fahrer) | ||
Begrenzungszeichen Tageszusammenfassung | ||
Zusammenfassung der Zeitabschnitte ohne Karte im Steckplatz Fahrer | ||
Eingegebene Orte in chronologischer Reihenfolge | ||
Gesamtwerte Tätigkeiten | ||
Zusammenfassung der Zeitabschnitte ohne Karte im Steckplatz 2. Fahrer | ||
Eingegebene Orte in chronologischer Reihenfolge | ||
Gesamtwerte Tätigkeiten | ||
Zusammenfassung der Tätigkeiten für einen Fahrer, beide Steckplätze | ||
Von diesem Fahrer eingegebene Orte in chronologischer Reihenfolge | ||
Gesamtwerte Tätigkeiten für diesen Fahrer | ||
Begrenzungszeichen Ereignisse/Störungen | ||
Datensätze Ereignis/Störung (die letzten 5 in der FE gespeicherten oder andauernden Ereignisse/Störungen) | ||
Ort der Kontrolle | ||
Unterschrift des Kontrolleurs | ||
Anfangszeit | (Raum, in dem ein Fahrer die zutreffenden Zeitabschnitte angeben kann) | |
Endzeit | ||
Unterschrift des Fahrers |
- 3.3.
- Ausdruck Ereignisse und Störungen von der Karte
Der Ausdruck Ereignisse und Störungen von der Karte hat folgendes Format:Datum und Uhrzeit des Ausdrucks | |
Art des Ausdrucks | |
Angaben zum Kontrolleur (bei eingesteckter Kontrollkarte) | |
Angaben zum Fahrer (von der Karte, auf die sich Ausdruck bezieht) | |
Fahrzeugkennung (Fahrzeug, von dem der Ausdruck erstellt wird) | |
Begrenzungszeichen Ereignisse | |
Ereignisdatensätze (alle auf der Karte gespeicherten Ereignisse) | |
Begrenzungszeichen Störungen | |
Störungsdatensätze (alle auf der Karte gespeicherten Ereignisse) | |
Ort der Kontrolle | |
Unterschrift des Kontrolleurs | |
Unterschrift des Fahrers |
- 3.4.
- Ausdruck Ereignisse und Störungen von der FE
Der Ausdruck Ereignisse und Störungen von der FE hat folgendes Format:Datum und Uhrzeit des Ausdrucks | |
Art des Ausdrucks | |
Angaben zum Karteninhaber (für alle in die FE eingesteckten Karten) | |
Fahrzeugkennung (Fahrzeug, von dem der Ausdruck erstellt wird) | |
Begrenzungszeichen Ereignisse | |
Ereignisdatensätze (alle in der FE gespeicherten oder andauernden Ereignisse) | |
Begrenzungszeichen Störungen | |
Störungsdatensätze (alle in der FE gespeicherten oder andauernden Ereignisse) | |
Ort der Kontrolle | |
Unterschrift des Kontrolleurs | |
Unterschrift des Fahrers |
- 3.5.
- Ausdruck Technische Daten
Der Ausdruck Technische Daten hat folgendes Format:Datum und Uhrzeit des Ausdrucks | |
Art des Ausdrucks | |
Angaben zum Karteninhaber (für alle in die FE eingesteckten Karten) | |
Fahrzeugkennung (Fahrzeug, von dem der Ausdruck erstellt wird) | |
FE-Kennung | |
Sensorkennung | |
Begrenzungszeichen Kalibrierungsdaten | |
Kalibrierungsdatensätze (alle verfügbaren Datensätze in chronologischer Reihenfolge) | |
Begrenzungszeichen Zeiteinstellung | |
Datensätze Zeiteinstellung (alle verfügbaren Datensätze für Zeiteinstellung und Kalibrierung) | |
Jüngste(s) in der FE aufgezeichnete(s) Ereignis und Störung |
- 3.6.
- Ausdruck Geschwindigkeitsüberschreitung
Der Ausdruck Geschwindigkeitsüberschreitung hat folgendes Format:Datum und Uhrzeit des Ausdrucks | |
Art des Ausdrucks | |
Angaben zum Karteninhaber (für alle in die FE eingestecken Karten) | |
Fahrzeugkennung (Fahrzeug, von dem der Ausdruck erstellt wird) | |
Information Kontrolle Geschwindigkeitsüberschreitung | |
Kennung Daten Geschwindigkeitsüberschreitung | |
Erste Geschwindigkeitsüberschreitung nach der letzten Kalibrierung | |
Kennung Daten Geschwindigkeitsüberschreitung | |
Die 5 schwersten GÜ in den letzten 365 Tagen | |
Kennung Daten Geschwindigkeitsüberschreitung | |
Die schwersten GÜ der letzten 10 Tage mit derartigen Ereignissen | |
Ort der Kontrolle | |
Unterschrift des Kontrolleurs | |
Unterschrift des Fahrers |
Anlage 5
ANZEIGE
In dieser Anlage werden folgende Konventionen für die Notation verwendet:
- —
-
Zeichen in Fettdruck stehen für anzuzeigenden Klartext (in der Anzeige erscheinen die Zeichen unformatiert).
- —
-
Unformatierte Zeichen stehen für Variablen (Piktogramme oder Daten), die in der Anzeige durch ihre Werte ersetzt werden:
- TT MM JJJJ:
- Tag, Monat, Jahr,
- hh:
- Stunden,
- mm:
- Minuten,
- D:
- Piktogramm Dauer,
- EF:
- Piktogrammkombination Ereignis oder Störung,
- O:
- Piktogramm Betriebsart.
Die Anzeige von Daten durch das Kontrollgerät erfolgt in folgendem Format:
Daten | Format |
---|---|
Ortszeit | hh:mm |
Betriebsart | O |
Information zum Fahrer |
Dhhhmmhhhmm |
Information zum 2. Fahrer |
Dhhhmm |
Betriebsart „Kontrollgerät nicht erforderlich” eingeschaltet |
|
Überschreitung der ununterbrochenen Lenkzeit |
hhhmmhhhmm |
Ereignis oder Störung | EF |
UTC-Datum |
UTC TT/MM/JJJJ oder UTC TT.MM.JJJJ |
Uhrzeit | hh:mm |
Ununterbrochene Lenkzeit und kumulative Pausenzeit des Fahrers |
hhhmmhhhmm |
Ununterbrochene Lenkzeit und kumulative Pausenzeit des 2. Fahrers |
hhhmmhhhmm |
Kumulierte Lenkzeit des Fahrers für die Vorwoche und die laufende Woche |
hhhhmm |
Kumulierte Lenkzeit des 2. Fahrers für die Vorwoche und die laufende Woche |
hhhhmm |
Anlage 6
EXTERNE SCHNITTSTELLEN
INHALTSVERZEICHNIS
-
1.
-
HARDWARE
-
1.1.
-
Steckverbinder
Das Herunterladen/Kalibrieren erfolgt über eine sechspolige Steckverbindung, die an der Frontplatte zugänglich ist, ohne dass ein Teil des Kontrollgeräts abgetrennt werden muss. Sie ist entsprechend der folgenden Abbildung auszulegen (sämtliche Maßangaben in mm): Die folgende Abbildung zeigt einen typischen sechspoligen Stecker: - 1.2.
- Belegung der Kontakte
Die Kontakte sind entsprechend der nachstehenden Tabelle zu belegen:Stift | Beschreibung | Anmerkung |
---|---|---|
1 | Batterie minus | Zum Minuspol der Fahrzeugbatterie |
2 | Datenkommunikation | K-Leitung (ISO 14230-1) |
3 | RxD — Herunterladen | Dateneingang Kontrollgerät |
4 | Eingabe-/Ausgabesignal | Kalibrierung |
5 | Dauerausgangsleistung | Zur Berücksichtigung des Spannungsabfalls am Schutzstromkreis entspricht der Spannungsbereich dem des Fahrzeugs minus 3 V Ausgangsleistung: 40 mA |
6 | TxD — Herunterladen | Datenausgang Kontrollgerät |
- 1.3.
- Blockschaltbild
Folgendes Blockschaltbild ist vorgegeben: - 2.
- SCHNITTSTELLE ZUM HERUNTERLADEN
Die Schnittstelle zum Herunterladen entspricht den RS232-Spezifikationen. Die Schnittstelle zum Herunterladen verwendet ein Startbit, 8 Datenbits mit dem niedrigstwertigen Bit an erster Stelle, ein Bit geradzahliger Parität und 1 Stoppbit. - Startbit:
- Ein Bit mit dem Logikpegel 0
- Datenbits:
- An erster Stelle Übertragung des niedrigstwertigen Bits
- Paritätsbit:
- Gerade Parität
- Stoppbit:
- Ein Bit mit dem Logikpegel 1
- 3.
- KALIBRIERUNGSSCHNITTSTELLE
Die Datenkommunikation erfolgt nach ISO 14230-1 Straßenfahrzeuge — Diagnosesysteme — Schlüsselwort 2000 — Teil 1: Bitübertragungsschicht, 1999. Das Eingabe-/Ausgabesignal entspricht den folgenden elektrischen Spezifikationen:Parameter | Minimum | Typisch | Maximum | Anmerkung |
---|---|---|---|---|
UL-Pegel (Eingang) | 1,0 V | I = 750 µA | ||
UH-Pegel (Eingang) | 4 V | I = 200 µA | ||
Frequenz | 4 kHz | |||
UL-Pegel (Ausgang) | 1,0 V | I = 1 mA | ||
UH-Pegel (Ausgang) | 4 V | I = 1 mA |
Sensorsignal (abgehend) | |
Testsignal (ankommend) | |
UTC-Taktsignal (abgehend) |
Anlage 7
PROTOKOLLE ZUM HERUNTERLADEN DER DATEN
INHALTSVERZEICHNIS
-
1.
-
EINLEITUNG
Diese Anlage enthält die Spezifizierung der Verfahren für die verschiedenen Arten der Übertragung der Daten von der Karte auf ein externes Speichermedium (ESM) sowie die Protokolle, die zur Sicherung der korrekten Datenübertragung und der vollständigen Kompatibilität des heruntergeladenen Datenformats zu implementieren sind, damit ein Kontrolleur diese Daten inspizieren und vor ihrer Analyse ihre Echtheit und Integrität kontrollieren kann.- 1.1.
- Geltungsbereich
Das Herunterladen von Daten auf ein ESM kann erfolgen:- —
von einer Fahrzeugeinheit (FE) durch ein an die FE angeschlossenes Intelligent Dedicated Equipment (IDE),
- —
von einer Kontrollgerätkarte durch ein mit einem Kartenschnittstellengerät (IFD) ausgestattetes IDE,
- —
von einer Kontrollgerätkarte über eine Fahrzeugeinheit durch ein an die FE angeschlossenes IDE.
- 1.2.
- Akronyme und Notation
In dieser Anlage werden folgende Akronyme verwendet:- AID
- Application Identifier (Anwendungskennung)
- ATR
- Answer To Reset (Antwort auf Zurücksetzen)
- CS
- Checksum Byte (Prüfsummenbyte)
- DF
- Dedicated File (Verzeichnis)
- DS_
- Diagnostic Session (Diagnosevorgang)
- EF
- Elementary File (Elementardatei)
- ESM
- External Storage Medium (externes Speichermedium)
- FE
- Fahrzeugeinheit
- FID
- File Identifier (File ID, Dateikennung)
- FMT
- Formatbyte (erstes Byte eines Nachrichtenkopfes)
- ICC
- Integrated Circuit Card (Chipkarte)
- IDE
- Intelligent Dedicated Equipment: Gerät, das zum Herunterladen von Daten auf das ESM verwendet wird (z. B. Personalcomputer)
- IFD
- Interface Device (Schnittstellengerät, Kartenterminal)
- KWP
- Keyword Protocol 2000
- LEN
- Längenbyte (letztes Byte eines Nachrichtenkopfes)
- PPS
- Protocol Parameter Selection (Auswahl der Protokollparameter)
- PSO
- Perform Security Operation (Sicherheitsoperation ausführen)
- SID
- Service Identifier
- SRC
- Source Byte (Quellbyte)
- TGT
- Target Byte (Zielbyte)
- TLV
- Taglängenwert
- TREP
- Transfer Response Parameter (Antwortübertragungsparameter)
- TRTP
- Transfer Request Parameter (Anfrageübertragungsparameter)
- 2.
- HERUNTERLADEN VON DATEN VON DER FAHRZEUGEINHEIT
- 2.1.
- Download-Verfahren
Zur Durchführung eines FE-Datendownloads muss der Bediener folgende Arbeitsschritte ausführen:- —
Einführen seiner Kontrollgerätkarte in einen Steckplatz der FE(13);
- —
Anschließen des IDE an den FE-Anschluss zum Herunterladen;
- —
Herstellen der Verbindung zwischen IDE und FE;
- —
Auswählen der herunterzuladenden Daten auf dem IDE und Senden der Anforderung an die FE;
- —
Beenden des Download-Vorgangs.
- 2.2.
- Datendownload-Protokoll
Das Protokoll ist auf Master/Slave-Basis aufgebaut, wobei das IDE den Master und die FE den Slave bildet. Nachrichtenstruktur, -typ und -fluss beruhen prinzipiell auf dem Keyword Protocol 2000 (KWP) (ISO 14230-2 Straßenfahrzeuge — Diagnosesysteme — Schlüsselwort 2000 — Teil 2: Sicherungsschicht). Die Anwendungsschicht beruht grundsätzlich auf dem aktuellen Normentwurf ISO 14229-1 (Straßenfahrzeuge — Diagnosesysteme — Teil 1: Diagnosedienste, Version 6 vom 22. Februar 2001).- 2.2.1.
- Nachrichtenstruktur
Alle zwischen dem IDE und der FE ausgetauschten Nachrichten sind mit einer dreiteiligen Struktur formatiert, die sich zusammensetzt aus- —
dem Kopf, bestehend aus einem Formatbyte (FMT), einem Zielbyte (TGT), einem Quellbyte (SRC) und möglicherweise einem Längenbyte (LEN),
- —
dem Datenfeld, bestehend aus einem Service-Identifier-Byte (SID) und einer variablen Anzahl von Datenbytes, z. B. ein optionales Diagnostic-Session-Byte (DS_) oder ein optionales Transfer-Parameter-Byte (TRTP oder TREP).
- —
der Prüfsumme, bestehend aus einem Prüfsummenbyte (CS).
Kopf | Datenfeld | Prüfsumme | |||||||
---|---|---|---|---|---|---|---|---|---|
FMT | TGT | SRC | LEN | SID | DATA | … | … | … | CS |
4 Bytes | Max. 255 Bytes | 1 Byte |
Kopf | SID | TREP | Nachricht | CS |
4 Bytes | Länger als 255 Bytes |
wird übertragen als:
Kopf | SID | TREP | 00 | 01 | Teilnachricht 1 | CS |
4 Bytes | 255 Bytes |
Kopf | SID | TREP | 00 | 02 | Teilnachricht 2 | CS |
4 Bytes | 255 Bytes |
…
Kopf | SID | TREP | xx | yy | Teilnachricht n | CS |
4 Bytes | Weniger als 255 Bytes |
oder als:
Kopf | SID | TREP | 00 | 01 | Teilnachricht 1 | CS |
4 Bytes | 255 Bytes |
Kopf | SID | TREP | 00 | 02 | Teilnachricht 2 | CS |
4 Bytes | 255 Bytes |
…
Kopf | SID | TREP | xx | yy | Teilnachricht n | CS |
4 Bytes | 255 Bytes |
Kopf | SID | TREP | xx | yy+1 | CS |
4 Bytes | 4 Bytes |
- 2.2.2.
- Nachrichtentypen
Das Kommunikationsprotokoll für das Herunterladen von Daten zwischen der FE und dem IDE verlangt den Austausch von 8 verschiedenen Nachrichtentypen. In der folgenden Tabelle sind diese Nachrichten zusammengefasst.Nachrichtenstruktur | Max. 4 Bytes Kopf | Max. 255 Bytes Daten | 1 Byte Prüfsumme | ||||||
---|---|---|---|---|---|---|---|---|---|
IDE -> | <-FE | FMT | TGT | SRC | LEN | SID | DS_/TRTP | DATA | CS |
Start Communication Request | 81 | EE | F0 | 81 | E0 | ||||
Positive Response Start Communication | 80 | F0 | EE | 03 | C1 | 8F,EA | 9B | ||
Start Diagnostic Session Request | 80 | EE | F0 | 02 | 10 | 81 | F1 | ||
Positive Response Start Diagnostic | 80 | F0 | EE | 02 | 50 | 81 | 31 | ||
Link Control Service | |||||||||
Verify Baud Rate (stage 1) | |||||||||
9600 Baud | 80 | EE | F0 | 04 | 87 | 01,01,01 | EC | ||
19200 Baud | 80 | EE | F0 | 04 | 87 | 01,01,02 | ED | ||
38400 Baud | 80 | EE | F0 | 04 | 87 | 01,01,03 | ED | ||
57600 Baud | 80 | EE | F0 | 04 | 87 | 01,01,04 | EF | ||
115200 Baud | 80 | EE | F0 | 04 | 87 | 01,01,05 | F0 | ||
Positive Response Verify Baud Rate | 80 | F0 | EE | 02 | C7 | 01 | 28 | ||
Transition Baud Rate (stage 2) | 80 | EE | F0 | 03 | 87 | 02,03 | ED | ||
Request Upload | 80 | EE | F0 | 0A | 35 | 00,00,00,00,00,FF,FF,FF,FF | 99 | ||
Positive Response Request Upload | 80 | F0 | EE | 03 | 75 | 00,FF | D5 | ||
Transfer Data Request | |||||||||
Overview | 80 | EE | F0 | 02 | 36 | 01 | 97 | ||
Activities | 80 | EE | F0 | 06 | 36 | 02 | Date | CS | |
Events & Faults | 80 | EE | F0 | 02 | 36 | 03 | 99 | ||
Detailed Speed | 80 | EE | F0 | 02 | 36 | 04 | 9A | ||
Technical Data | 80 | EE | F0 | 02 | 36 | 05 | 9B | ||
Card download | 80 | EE | F0 | 02 | 36 | 06 | 9C | ||
Positive Response Transfer Data | 80 | F0 | EE | Len | 76 | TREP | Data | CS | |
Request Transfer Exit | 80 | EE | F0 | 01 | 37 | 96 | |||
Positive Response Request Transfer Exit | 80 | F0 | EE | 01 | 77 | D6 | |||
Stop Communication Request | 80 | EE | F0 | 01 | 82 | E1 | |||
Positive Response Stop Communication | 80 | F0 | EE | 01 | C2 | 21 | |||
Acknowledge sub message | 80 | EE | F0 | Len | 83 | Data | CS | ||
Negative responses | |||||||||
General reject | 80 | F0 | EE | 03 | 7F | Sid Req | 10 | CS | |
Service not supported | 80 | F0 | EE | 03 | 7F | Sid Req | 11 | CS | |
Sub function not supported | 80 | F0 | EE | 03 | 7F | Sid Req | 12 | CS | |
Incorrect Message Length | 80 | F0 | EE | 03 | 7F | Sid Req | 13 | CS | |
Conditions not correct or Request sequence error | 80 | F0 | EE | 03 | 7F | Sid Req | 22 | CS | |
Request out of range | 80 | F0 | EE | 03 | 7F | Sid Req | 31 | CS | |
Upload not accepted | 80 | F0 | EE | 03 | 7F | Sid Req | 50 | CS | |
Response pending | 80 | F0 | EE | 03 | 7F | Sid Req | 78 | CS | |
Data not available | 80 | F0 | EE | 03 | 7F | Sid Req | FA | CS |
- 2.2.2.1.
- Start Communication Request (SID 81)
Diese Nachricht wird vom IDE zum Aufbau der Kommunikationsverbindung mit der FE ausgegeben. Der Verbindungsaufbau und die Kommunikation erfolgt anfangs stets mit einer Datenrate von 9600 Baud (solange die Übertragungsgeschwindigkeit nicht durch einen Link Control Service (Verbindungssteuerungsdienst) geändert wird).- 2.2.2.2.
- Positive Response Start Communication (SID C1)
Diese Nachricht wird von der FE als positive Antwort auf einen Start Communication Request ausgegeben. Sie enthält die beiden Schlüsselbytes „8F” „EA” als Hinweis darauf, dass die Einheit das Protokoll mit Kopf einschließlich Ziel-, Quell- und Längeninformation unterstützt.- 2.2.2.3.
- Start Diagnostic Session Request (SID 10)
Die Nachricht Start Diagnostic Session Request wird vom IDE ausgegeben, um einen neuen Diagnosevorgang mit der FE zu beginnen. Die Untervariable „default session” (81 Hex) zeigt an, dass ein Standard-Diagnosevorgang eingeleitet werden soll.- 2.2.2.4.
- Positive Response Start Diagnostic (SID 50)
Die Nachricht Positive Response Start Diagnostic wird von der FE als positive Antwort auf einen Diagnostic Session Request gesendet.- 2.2.2.5.
- Link Control Service (SID 87)
Mit Hilfe des Link Control Service (Verbindungssteuerungsdienst) leitet die IDE einen Wechsel der Übertragungsgeschwindigkeit (Baudrate) ein. Dies erfolgt in zwei Schritten. Zunächst schlägt die IDE einen Wechsel vor und gibt dazu die neue Baudrate an. Nach einer positiven Antwort der FE sendet die die IDE dann im zweiten Schritt eine Bestätigung des Geschwindigkeitswechsels an die FE und geht danach zur neuen Baudrate über. Nach Erhalt der Bestätigung geht auch die FE zur neuen Baudrate über.- 2.2.2.6.
- Link Control Positive Response (SID C7)
Die Nachricht Link Control Positive Response wird von der FE als positive Antwort auf einen Link Control Service Request (Schritt 1) gesendet. Die Bestätigungsmeldung (Schritt 2) wird dagegen nicht beantwortet.- 2.2.2.7.
- Request Upload (SID 35)
Die Nachricht Request Upload wird vom IDE als Mitteilung an die FE ausgegeben, dass eine Download-Operation angefordert wird. In Übereinstimmung mit der ISO 14229 umfasst diese Anforderung stets Angaben zu Adresse, Größe und Format der angeforderten Daten. Da diese Angaben der IDE jedoch vor dem Herunterladen nicht bekannt sind, wird die Speicheradresse auf „0” , das Format auf „verschlüsselt und unkomprimiert” und die Speichergröße auf den Höchstwert gesetzt.- 2.2.2.8.
- Positive Response Request Upload (SID 75)
Die Nachricht Positive Response Request Upload wird von der FE gesendet, um dem IDE anzuzeigen, dass die FE zum Herunterladen der Daten bereit ist. In Übereinstimmung mit der ISO 14229 enthält diese Positive-Response-Nachricht auch Daten, mit denen der IDE mitgeteilt wird, dass die spätere Nachrichten Positive Response Transfer Data höchstens 00FF Hex Bytes umfassen werden.- 2.2.2.9.
- Transfer Data Request (SID 36)
Die Nachricht Transfer Data Request wird vom IDE gesendet und spezifiziert der FE den herunterzuladenden Datentyp. Mit dem Byte Transfer Request Parameter (TRTP) wird die Übertragungsart angegeben. Es gibt sechs Arten der Datenübertragung:- —
Überblick (TRTP 01),
- —
Tätigkeiten eines bestimmten Tages (TRTP 02),
- —
Ereignisse und Störungen (TRTP 03),
- —
Genaue Geschwindigkeitsangaben (TRTP 04),
- —
Technische Daten (TRTP 05),
- —
Kartendownload (TRTP 06).
- 2.2.2.10.
- Positive Response Transfer Data (SID 76)
Die Nachricht Positive Response Transfer Data wird von der FE als Antwort auf die Transfer Data Request gesendet. Sie enthält die angeforderten Daten, wobei die Transfer Response Parameter (TREP) den TRTP der Anforderung entspricht. Im ersten Fall (TREP 01), sendet die FE Daten, die es dem IDE-Bediener erleichtern, die von ihm herunterzuladenden Daten auszuwählen. Diese Nachricht enthält folgende Informationen:- —
Sicherheitszertifikate,
- —
Fahrzeugkennung,
- —
aktuelles Datum und Uhrzeit der FE,
- —
min. und max. herunterladbares Datum (FE-Daten),
- —
Angabe der in die FE eingesteckten Karten,
- —
der vorherige Download an ein Unternehmen,
- —
Unternehmenssperren,
- —
bisherige Kontrollen.
- 2.2.2.11.
- Request Transfer Exit (SID 37)
Mit der Nachricht Request Transfer Exit teilt das IDE der FE mit, dass der Download-Vorgang beendet ist.- 2.2.2.12.
- Positive Response Request Transfer Exit (SID 77)
Die Nachricht Positive Response Request Transfer Exit wird von der FE zur Quittierung der Request Transfer Exit gesendet.- 2.2.2.13.
- Stop Communication Request (SID 82)
Die Nachricht Stop Communication Request wird vom IDE gesendet, um die Kommunikationsverbindung mit der FE zu trennen.- 2.2.2.14.
- Positive Response Stop Communication (SID C2)
Mit der Nachricht Positive Response Stop Communication quittiert die FE die Nachricht Stop Communication Request.- 2.2.2.15.
- Acknowledge Sub Message (SID 83)
Mit der Nachricht Acknowledge Sub Message bestätigt das IDE den Empfang der einzelnen Teile einer Nachricht, die in mehreren Teilnachrichten gesendet wird. Das Datenfeld enthält die von der FE empfangene SID sowie einen 2-Byte-Code wie folgt:- —
MsgC + 1 quittiert den korrekten Empfang der Teilnachricht Nummer MsgC.
Anforderung vom IDE an die FE zur Sendung der nächsten Teilnachricht.
- —
MsgC zeigt ein Problem beim Empfang der Teilnachricht Nummer MsgC an.
Anforderung von IDE an die FE zur erneuten Sendung der Teilnachricht.
- —
FFFF fordert zur Beendigung der Nachricht auf.
Kann vom IDE zur Beendigung der Übertragung der FE-Nachricht aus irgendeinem Grund verwendet werden.
- —
Positive Response Transfer Data (SID 76).
- 2.2.2.16.
- Negative Response (SID 7F)
Die Nachricht Negative Response wird von der FE als Antwort auf die obengenannten Anforderungsnachrichten gesendet, wenn sie die Anforderung nicht erfüllen kann. Die Datenfelder der Nachricht enthalten die SID der Antwort (7F), die SID der Anforderung sowie einen Code zur Angabe des Grundes der negativen Antwort. Folgende Codes stehen zur Verfügung:- —
10 general reject
Aktion kann aus einem im Folgenden nicht aufgeführten Grund nicht ausgeführt werden.
- —
11 service not supported
Die SID der Anforderung wird nicht verstanden.
- —
12 sub function not supported
Die DS_ oder TRTP der Anforderung wird nicht verstanden, oder es sind keine weiteren Teilnachrichten zu übertragen.
- —
13 incorrect message length
Die Länge der erhaltenen Nachricht ist nicht korrekt.
- —
22 conditions not correct or request sequence error
Der angeforderte Dienst ist nicht aktiv oder die Reihenfolge der Anforderungsnachrichten ist nicht korrekt.
- —
31 Request out of range
Der Parameterdatensatz der Anforderung (Datenfeld) ist ungültig.
- —
50 upload not accepted
Die Anforderung kann nicht ausgeführt werden (FE in einem nicht geeigneten Modus oder interne Störung der FE).
- —
78 response pending
Die angeforderte Aktion kann nicht rechtzeitig abgeschlossen werden, und die FE ist nicht bereit, eine weitere Anforderung anzunehmen.
- —
FA data not available
Das Datenobjekt einer Datenübertragungsanforderung ist in der FE nicht verfügbar (z. B. keine Karte eingesetzt, …).
- 2.2.3.
- Nachrichtenfluss
Ein typischer Nachrichtenfluss während einer normalen Datendownload-Prozedur sieht folgendermaßen aus:IDE | FE | |
---|---|---|
Start Communication Request | ||
Positive Response | ||
Start Diagnostic Service Request | ||
Positive Response | ||
Request Upload | ||
Positive Response | ||
Transfer Data Request 2 | ||
Positive Response 1 | ||
Acknowledge Sub Message 1 | ||
Positive Response 2 | ||
Acknowledge Sub Message 2 | ||
Positive Response m | ||
Acknowledge Sub Message m | ||
Positive Response (Data Field < 255 Bytes) | ||
Acknowledge Sub Message (optional) | ||
… | ||
Transfer Data Request n | ||
Positive Response | ||
Request Transfer Exit | ||
Positive Response | ||
Stop Communication Request | ||
Positive Response |
- 2.2.4.
- Timing
Während des normalen Betriebs sind die in der folgenden Abbildung dargestellten Timing-Parameter relevant: Hierbei sind:- P1=
- Zeit zwischen den Bytes bei FE-Antwort.
- P2=
- Zeit zwischen dem Ende der IDE-Anforderung und dem Beginn der FE-Antwort bzw. zwischen dem Ende der IDE-Quittung und dem Beginn der nächsten FE-Antwort.
- P3=
- Zeit zwischen dem Ende der FE-Antwort und dem Beginn der neuen IDE-Anforderung bzw. zwischen dem Ende der FE-Antwort und dem Beginn der IDE-Quittung bzw. zwischen dem Ende der IDE-Anforderung und dem Beginn der neuen IDE-Anforderung, wenn FE nicht antwortet.
- P4=
- Zeit zwischen den Bytes bei IDE-Anforderung.
- P5=
- Erweiterter Wert von P3 für das Herunterladen der Karte.
Timing-Parameter | Unterer Grenzwert (ms) | Oberer Grenzwert (ms) |
---|---|---|
P1 | 0 | 20 |
P2 | 20 | 1000(**) |
P3 | 10 | 5000 |
P4 | 5 | 20 |
P5 | 10 | 20 Minuten |
- 2.2.5.
- Fehlerbehandlung
Tritt während des Nachrichtenaustauschs ein Fehler auf, erfolgt eine Modifizierung des Nachrichtenflusses in Abhängigkeit von dem Gerät, das den Fehler erkannt hat, sowie von der Nachricht, die den Fehler hervorgerufen hat. In Abbildung 2 und 3 sind die Fehlerbehandlungsprozeduren für die FE bzw. für das IDE dargestellt.- 2.2.5.1.
- Start Communication-Phase
Erkennt das IDE einen Fehler während der Start Communication-Phase entweder durch Timing oder durch den Bitstrom, wartet es P3min bis zur erneuten Ausgabe der Anforderung. Erkennt die FE einen Fehler in der vom IDE eingehenden Folge, sendet sie keine Antwort und wartet innerhalb des Zeitraums P3max auf eine weitere Nachricht Start Communication Request.- 2.2.5.2.
- Communication-Phase
Es lassen sich zwei verschiedene Fehlerbehandlungsbereiche definieren:- 1.
- Die FE erkennt einen IDE-Übertragungsfehler.
Die FE prüft jede empfangene Nachricht auf Timing-Fehler, Byteformatfehler (z. B. Start- und Stoppbitverletzungen) sowie Datenpaketfehler (falsche Byteanzahl empfangen, falsches Prüfsummenbyte).
Erkennt die FE einen der vorstehend genannten Fehler, sendet sie keine Antwort und ignoriert die empfangene Nachricht.
Die FE kann andere Fehler im Format oder Inhalt der empfangenen Nachricht (z. B. Nachricht nicht unterstützt) feststellen, selbst wenn die Nachricht die erforderlichen Längen und Prüfsummen einhält; in diesem Fall antwortet die FE dem IDE mit einer Negative Response-Nachricht unter Angabe der Fehlerart.
- 2.
- Das IDE erkennt einen FE-Übertragungsfehler.
Das IDE prüft jede empfangene Nachricht auf Timing-Fehler, Byteformatfehler (z. B. Start- und Stoppbitverletzungen) sowie Datenpaketfehler (falsche Byteanzahl empfangen, falsches Prüfsummenbyte).
Das IDE erkennt Sequenzfehler, z. B. die inkorrekte Erhöhung des Teilnachrichtenzählers bei nacheinander empfangenen Nachrichten.
Erkennt das IDE einen Fehler oder ist innerhalb des Zeitraums T2max keine Antwort von der FE erfolgt, wird die Anforderungsnachricht für insgesamt maximal drei Übertragungen erneut gesendet. Zum Zwecke dieser Fehlererkennung wird eine Teilnachrichtquittung als Anforderung an die FE betrachtet.
Vor dem Beginn jeder Sendung wartet das IDE mindestens T3min; die Wartezeit wird vom letzten errechneten Auftreten eines Stoppbits nach der Fehlererkennung an gemessen.
- 2.2.6.
- Inhalt der Antwortnachricht
In diesem Abschnitt wird der Inhalt der Datenfelder der verschiedenen positiven Antwortnachrichten spezifiziert. Die Datenelemente sind in Anlage 1, Datenglossar, definiert.- 2.2.6.1.
- Positive Response Transfer Data Overview
Das Datenfeld der Nachricht Positive Response Transfer Data Overview liefert folgende Daten in folgender Reihenfolge unter SID 76 Hex und TREP 01 Hex. Es muss eine geeignete Aufteilung und Zählung der Teilnachrichten erfolgen: - 2.2.6.2.
- Positive Response Transfer Data Activities
Das Datenfeld der Nachricht Positive Response Transfer Data Activities liefert folgende Daten in folgender Reihenfolge unter SID 76 Hex und TREP 02 Hex. Es muss eine geeignete Aufteilung und Zählung der Teilnachrichten erfolgen: - 2.2.6.3.
- Positive Response Transfer Data Events and Faults
Das Datenfeld der Nachricht Positive Response Transfer Data Events and Faults liefert folgende Daten in folgender Reihenfolge unter SID 76 Hex und TREP 03 Hex. Es muss eine geeignete Aufteilung und Zählung der Teilnachrichten erfolgen: - 2.2.6.4.
- Positive Response Transfer Data Detailed Speed
Das Datenfeld der Nachricht Positive Response Transfer Data Detailed Speed liefert folgende Daten in folgender Reihenfolge unter SID 76 Hex und TREP 04 Hex. Es muss eine geeignete Aufteilung und Zählung der Teilnachrichten erfolgen: - 2.2.6.5.
- Positive Response Transfer Data Technical Data
Das Datenfeld der Nachricht Positive Response Transfer Data Technical Data liefert folgende Daten in folgender Reihenfolge unter SID 76 Hex und TREP 05 Hex. Es muss eine geeignete Aufteilung und Zählung der Teilnachrichten erfolgen: - 2.3.
- ESM-Datenspeicherung
War eine FE-Datenübertragung Bestandteil eines Download-Vorgangs, speichert das IDE in einer einzigen physischen Datei alle Daten, die während des Download-Vorgangs von der FE in Positive Response Transfer Data-Nachrichten empfangen wurden. Dabei nicht gespeichert werden Nachrichtenköpfe, Teilnachrichtenzähler, leere Teilnachrichten und Prüfsummen, gespeichert werden jedoch SID und TREP (nur der ersten Teilnachricht bei mehreren Teilnachrichten).- 3.
- PROTOKOLL FÜR DAS HERUNTERLADEN VON DATEN VON KONTROLLGERÄTKARTEN
- 3.1.
- Geltungsbereich
Dieser Abschnitt beschreibt das direkte Herunterladen der Kartendaten einer Kontrollgerätkarte auf ein IDE. Da das IDE nicht Bestandteil der Sicherheitsumgebung ist, erfolgt keine Authentisierung zwischen der Karte und dem IDE.- 3.2.
- Begriffsbestimmungen
- Download-Vorgang:
- Die Ausführung eines Download der Chipkartendaten. Der Vorgang umfasst die gesamte Prozedur vom Zurücksetzen der Chipkarte durch ein IFD bis zur Deaktivierung der Chipkarte (Entnahme der Karte oder nächstes Zurücksetzen).
- Signierte Datei:
- Eine Datei von der Chipkarte. Die Datei wird in Klartext zum IFD übertragen. Auf der Chipkarte erfolgt eine Hash-Code-Anwendung für die Datei, sie wird signiert, und die Signatur wird an das IFD übertragen.
- 3.3.
- Herunterladen von der Karte
Das Herunterladen einer Kontrollgerätkarte beinhaltet die folgenden Schritte:- —
Herunterladen der gemeinsamen Informationen der Karte in den EF ICC und IC. Diese Informationen sind fakultativ und werden nicht mit einer digitalen Signatur gesichert.
- —
Herunterladen der EF Card_Certificate und CA_Certificate. Diese Informationen sind nicht mit einer digitalen Signatur gesichert.
Das Herunterladen dieser Dateien ist bei jedem Download-Vorgang obligatorisch.
- —
Herunterladen der anderen Anwendungsdaten-EF (innerhalb des DF Tachograph) außer EF Card_Download. Diese Informationen sind mit einer digitalen Signatur gesichert.
- —
Bei jedem Download-Vorgang ist zumindest das Herunterladen der EF Application_Identification und ID obligatorisch.
- —
Beim Herunterladen einer Fahrerkarte ist zudem der Download folgender EF obligatorisch:
- —
Events_Data,
- —
Faults_Data,
- —
Driver_Activity_Data,
- —
Vehicles_Used,
- —
Places,
- —
Control_Activity_Data,
- —
Specific_Conditions.
- —
Beim Herunterladen einer Fahrerkarte, wird das Datum LastCard_Download in EF Card_Download aktualisiert.
- —
Beim Herunterladen einer Werkstattkarte ist der Kalibrierungszähler in der EF Card_Download zurückzusetzen.
- 3.3.1.
- Initialisierungssequenz
Das IDE leitet folgende Sequenz ein:Karte | Richtung | IDE/IFD | Bedeutung/Bemerkungen |
---|---|---|---|
Hardware zurücksetzen | |||
ATR |
- 3.3.2.
- Sequenz für unsignierte Dateien
Die Sequenz für das Herunterladen der EF ICC, IC, Card_Certificate und CA_Certificate lautet folgendermaßen::Karte | Richtung | IDE/IFD | Bedeutung/Bemerkungen |
---|---|---|---|
Select File | Auswahl nach Dateikennung | ||
OK | |||
Read Binary | Enthält die Datei mehr Daten als der Puffer des Lesers oder der Karte fassen kann, ist der Befehl so lange zu wiederholen, bis die gesamte Datei ausgelesen ist. | ||
File Data OK | Speicherung der Daten auf ESM | gemäß 3.4, Datenspeicherungsformat |
Anmerkung: Vor Auswahl der EF Card_Certificate muss die Kontrollgerätanwendung ausgewählt werden (Auswahl durch AID).
- 3.3.3.
- Sequenz für signierte Dateien
Die folgende Sequenz wird für die folgenden Dateien verwendet, die jeweils mit ihrer Signatur herunterzuladen sind:Karte | Richtung | IDE/IFD | Bedeutung/Bemerkungen |
---|---|---|---|
Select File | |||
OK | |||
Perform Hash of File | Berechnet den Hashwert über dem Dateninhalt der ausgewählten Datei mit Hilfe des vorgeschriebenen Hash-Algorithmus gemäß Anlage 11. Dieser Befehl ist kein ISO-Befehl. | ||
Hash of File berechnen und Hashwert temporär speichern | |||
OK | |||
Read Binary | Enthält die Datei mehr Daten als der Puffer des Lesers oder der Karte fassen kann, ist der Befehl so lange zu wiederholen, bis die gesamte Datei ausgelesen ist. | ||
File Data OK | Empfangene Daten auf ESM speichern | gemäß 3.4, Datenspeicherungsformat | |
PSO: Compute Digital Signature | |||
Perform Security Operation Compute Digital Signature mit Hilfe des temporär gespeicherten Hashwerts | |||
Signature OK | Daten an die zuvor auf dem ESM gespeicherten Daten anfügen | gemäß 3.4, Datenspeicherungsformat |
- 3.3.4.
- Sequenz für das Zurücksetzen des Kalibrierungszählers
Die Sequenz für das Zurücksetzen des Zählers NoOfCalibrationsSinceDownload in der EF Card_Download auf einer Werkstattkarte lautet folgendermaßen:Karte | Richtung | IDE/IFD | Bedeutung/Bemerkungen |
---|---|---|---|
Select File EF Card_Download | Auswahl nach Dateikennung | ||
OK | |||
Update Binary NoOfCalibrationsSinceDownload = 00 00 | |||
setzt Kartendownloadzahl zurück | |||
OK |
- 3.4.
- Datenspeicherungsformat
- 3.4.1.
- Einleitung
Die heruntergeladenen Daten sind nach folgenden Bedingungen zu speichern:- —
Die Daten sind transparent zu speichern, d. h. die Reihenfolge der von der Karte übertragenen Bytes sowie die Reihenfolge der in ihnen enthaltenen Bits muss während der Speicherung erhalten bleiben.
- —
Alle im Rahmen eines Download-Vorgangs heruntergeladenen Dateien der Karte werden in einer einzigen Datei auf dem ESM gespeichert
- 3.4.2.
- Dateiformat
Das Dateiformat ist eine Verkettung mehrerer TLV-Objekte. Der Tag für eine EF ist die FID sowie der Zusatz „00” . Der Tag der Signatur einer EF ist die FID der Datei sowie der Zusatz „01” . Die Länge ist ein 2-Byte-Wert. Der Wert legt die Anzahl der Bytes im Wertfeld fest. Der Wert „FF FF” im Längenfeld ist für eine künftige Verwendung reserviert. Wird eine Datei nicht heruntergeladen, ist auch nichts zu speichern, was mit der Datei im Zusammenhang steht (also kein Tag und keine Nulllänge). Eine Signatur wird als nächstes TLV-Objekt unmittelbar nach dem Objekt, das die Daten der Datei enthält, gespeichert.Definition | Bedeutung | Länge |
---|---|---|
FID (2 Bytes) || „00” | Tag für EF (FID) | 3 Bytes |
FID (2 Bytes) || „01” | Tag für Signatur der EF (FID) | 3 Bytes |
xx xx | Länge des Wertfelds | 2 Bytes |
Tag | Länge | Wert |
---|---|---|
00 02 00 | 00 11 | Daten von EF ICC |
C1 00 00 | 00 C2 | Daten von EF Card_Certificate |
… | ||
05 05 00 | 0A 2E | Daten von Vehicles_Used |
05 05 01 | 00 80 | Signatur von EF Vehicles_Used |
- 4.
- HERUNTERLADEN VON DER KONTROLLGERÄTKARTE ÜBER EINE FAHRZEUGEINHEIT
Die FE muss das Herunterladen des Inhalts einer eingesteckten und an ein IDE angeschlossenen Fahrerkarte zulassen. Zum Starten dieses Modus sendet das IDE die Nachricht Transfer Data Request Card Download an die FE (siehe 2.2.2.9). Daraufhin lädt die FE die gesamte Karte dateiweise in Übereinstimmung mit dem in Abschnitt 3 definierten Download-Protokoll herunter und leitet alle von der Karte empfangenen Daten im entsprechenden TLV-Dateiformat (siehe 3.4.2) sowie eingekapselt in eine Positive Response Transfer Data-Nachricht an das IDE weiter. Das IDE ruft die Kartendaten aus der Nachricht Positive Response Transfer Data ab (unter Fortlassung aller Köpfe, SID, TREP, Teilnachrichtenzähler und Prüfsummen) und speichert sie innerhalb einer in Abschnitt 2.3 beschriebenen physischen Datei. Danach aktualisiert die FE gegebenenfalls die Dateien ControlActivityData oder Card_Download der Fahrerkarte.Anlage 8
KALIBRIERUNGSPROTOKOLL
INHALTSVERZEICHNIS
-
1.
-
EINLEITUNG
In dieser Anlage wird der Datenaustausch zwischen einer Fahrzeugeinheit und einem Prüfgerät über die K-Leitung, die Teil der in Anlage 6 beschriebenen Kalibrierungsschnittstelle ist, beschrieben. Außerdem enthält sie eine Beschreibung der Steuerung der Eingangs-/Ausgangssignalleitung am Kalibrierungsanschluss. Das Aufbauen der K-Leitungskommunikation wird im Abschnitt 4 „Kommunikationsdienste” beschrieben. In dieser Anlage ist vom Konzept der Diagnosevorgänge die Rede, mit dem der Umfang der K-Leitungssteuerung unter verschiedenen Bedingungen festgelegt wird. Der Standardvorgang ist dabei die „StandardDiagnosticSession” , bei der aus einer Fahrzeugeinheit alle Daten ausgelesen, jedoch keine Daten in die Fahrzeugeinheit geschrieben werden können. Die Auswahl des Diagnosevorgangs wird im Abschnitt 5 „Verwaltungsdienste” beschrieben. Im Programmiervorgang „ECUProgrammingSession” ist es möglich, Daten in die Fahrzeugeinheit einzugeben. Bei der Eingabe von Kalibrierungsdaten (Anforderungen 097 und 098) muss sich die Fahrzeugeinheit außerdem in der Betriebsart KALIBRIERUNG befinden. Die Datenübertragung über die K-Leitung wird im Abschnitt 6 „Datenübertragungsdienste” beschrieben. Die Formate der übertragenen Daten werden in Abschnitt 8 „Datensatzformate” erläutert. Der Einstellvorgang „ECUAdjustmentSession” ermöglicht die Auswahl der E/A-Betriebsart der Kalibrierungs-E/A-Signalleitung über die Schnittstelle der K-Leitung. Die Steuerung der Kalibrierungs-E/A-Signalleitung wird in Abschnitt 7 „Prüfimpulssteuerung — Funktionseinheit Eingabe/Ausgabe-Steuerung” beschrieben. Im vorliegenden Dokument wird als Adresse für das Prüfgerät durchgängig ′tt′ verwendet. Ungeachtet dessen, dass für Prüfgeräte bevorzugte Adressen verwendet werden können, muss die FE auf jede Prüfgerätadresse richtig antworten. Die physische Adresse der FE ist 0xEE.- 2.
- BEGRIFFE, BEGRIFFSBESTIMMUNGEN UND REFERENZDOKUMENTE
Für die Service Identifier (SID), die Bedienanforderungen und -antworten sowie die Standardparameter werden Byte-Codierungen und hexadezimale Werte verwendet. Der Begriff „Prüfgerät” bezeichnet das zur Eingabe der Programmierungs-/Kalibrierungsdaten in die FE verwendete Gerät. Die Begriffe „Client” und „Server” beziehen sich auf das Prüfgerät bzw. die FE. Der Begriff „ECU” bedeutet „elektronische Steuereinheit” und bezieht sich auf die FE. Referenzdokumente:- ISO 14230-2:
- Road Vehicles — Diagnostic Systems — Keyword Protocol 2000 — Part 2: Data Link Layer. First edition: 1999. (Straßenfahrzeuge — Diagnosesysteme — Schlüsselwort 2000 — Teil 2: Sicherungsschicht. 1. Ausgabe 1999)
- 3.
- DIENSTEÜBERSICHT
- 3.1.
- Verfügbare Dienste
Die folgende Tabelle gibt einen Überblick über die in dieser Anlage beschriebenen Dienste, die im Kontrollgerät verfügbar sein werden. In der Tabelle sind die Dienste aufgeführt, die bei aktiviertem Diagnosevorgang verfügbar sind.- —
Spalte 1 enthält die verfügbaren Dienste.
- —
Spalte 2 nennt den Abschnitt in der vorliegenden Anlage, in der der Dienst näher beschrieben wird.
- —
Spalte 3 ordnet die Service-Identifier-Werte bei Anforderungsnachrichten zu.
- —
Spalte 4 gibt die Dienste des Standardvorgangs „StandardDiagnosticSession” (SD) an, die in jeder FE implementiert sein müssen.
- —
Spalte 5 gibt die Dienste des Einstellvorgangs „ECUAdjustmentSession” (ECUAS) an, die implementiert sein müssen, um die Steuerung der E/A-Signalleitung der für die Kalibrierung vorgesehenen Steckverbindung an der Frontplatte der FE zu gestatten.
- —
Spalte 6 gibt die Dienste des Programmiervorgangs „ECUProgrammingSession” (ECUPS) an, die implementiert sein müssen, um die Programmierung von Parametern in der FE zu ermöglichen.
Bezeichnung des Diagnosedienstes | Abschnitt Nr. | SID-Anforderungswert | Diagnosevorgänge | ||
---|---|---|---|---|---|
SD | ECUAS | ECUPS | |||
StartCommunication | 4.1 | 81 | (***) | (***) | (***) |
StopCommunication | 4.2 | 82 | (***) | ||
TesterPresent | 4.3 | 3E | (***) | (***) | (***) |
StartDiagnosticSession | 5.1 | 10 | (***) | (***) | (***) |
SecurityAccess | 5.2 | 27 | (***) | (***) | (***) |
ReadDataByIdentifier | 6.1 | 22 | (***) | (***) | (***) |
WriteDataByIdentifier | 6.2 | 2E | (***) | ||
InputOutputControlByIdentifier | 7.1 | 2F | (***) |
- 3.2.
- Antwortcodes
Für jeden Dienst sind Antwortcodes festgelegt.- 4.
- KOMMUNIKATIONSDIENSTE
Um die Kommunikation aufzubauen und aufrecht zu erhalten, sind einige Dienste erforderlich, die nicht auf der Anwendungsschicht liegen. Die zur Verfügung stehenden Dienste sind in nachstehender Tabelle aufgeführt:Dienstbezeichnung | Beschreibung |
---|---|
StartCommunication | Client fordert Beginn eines Kommunikationsvorgangs mit einem (mehreren) Server(n) an |
StopCommunication | Client fordert Beendigung des laufenden Kommunikationsvorgangs an |
TesterPresent | Client teilt dem Server mit, dass die Verbindung noch aktiv ist |
- 4.1.
- Der Dienst StartCommunication
Bei Erhalt eines StartCommunication-Primitivs prüft die FE, ob die angeforderte Kommunikationsverbindung unter den gegebenen Bedingungen initialisiert werden kann. Gültige Bedingungen für die Initialisierung einer Kommunikationsverbindung sind im Dokument ISO 14230-2 beschrieben. Die FE führt daraufhin alle erforderlichen Maßnahmen zur Initialisierung der Kommunikationsverbindung aus und versendet ein StartCommunication-Antwort-Primitiv mit den gewählten Positive Response-Parametern. Erhält eine bereits initialisierte (und in eine Diagnosesitzung eingetretene) FE die Anforderung StartCommunication (z. B. aufgrund Wiederanlauf des Prüfgeräts nach einer Fehlerbedingung), muss die Anforderung angenommen und die FE neu initialisiert werden. Falls sich die Kommunikationsverbindung aus irgendeinem Grund nicht initialisieren lässt, setzt die FE den Betrieb in der gleichen Weise wie unmittelbar vor dem Versuch zur Initialisierung der Kommunikationsverbindung fort. Die Anforderungsnachricht StartCommunication muss an eine physische Adresse erfolgen. Die Initialisierung der FE für Dienste erfolgt mit Hilfe einer „Schnellinitialisierung” :- —
Jeder Aktivität geht ein Bus-Ruhezustandstakt voraus.
- —
Das Prüfgerät überträgt anschließend eine Initialisierungssequenz.
- —
Alle zum Aufbau der Kommunikation benötigten Informationen sind in der Antwort der FE enthalten.
- —
Alle Kommunikationsparameter werden entsprechend der Schlüssel-Bytes auf die Werte in Tabelle 5 gesetzt.
- —
Die FE wartet auf die erste Anforderung vom Prüfgerät.
- —
Die FE befindet sich in der Standarddiagnosebetriebsart, d. h. der „StandardDiagnosticSession” .
- —
Die Kalibrierungs-E/A-Signalleitung befindet sich im Standardzustand, d. h. im deaktivierten Zustand.
- —
Erste Übertragung nach Einschalten, TRuhe = 300 ms.
- —
Nach Abschluss eines Dienstes StopCommunication, TRuhe = P3 Minimum
- —
Nach Beendigung der Kommunikation durch Zeitüberschreitung (Time-Out) P3 Maximum, TRuhe = 0.
Parameter | Min. | Max. | |
---|---|---|---|
TInil | 25 ± 1 ms | 24 ms | 26 ms |
TWup | 50 ± 1 ms | 49 ms | 51 ms |
Takt-Parameter | Beschreibung der Parameter | Untere Grenzwerte (in ms) | Obere Grenzwerte (in ms) |
---|---|---|---|
Min. | Max. | ||
P1 | Byte-Taktabstand für die FE-Antwort | 0 | 20 |
P2 | Zeit zwischen Prüfgerätanforderung und FE-Antwort bzw. zwei FE-Antworten | 25 | 250 |
P3 | Zeit zwischen Ende der FE-Antworten und Beginn einer neuen Prüfgerätanforderung | 55 | 5000 |
P4 | Byte-Taktabstand für die Prüfgerätantwort | 5 | 20 |
Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 81 | FMT |
#2 | Zieladress-Byte | EE | TGT |
#3 | Quelladress-Byte | tt | SRC |
#4 | Service Identifier für Anforderung StartCommunication | 81 | SCR |
#5 | Prüfsumme | 00-FF | CS |
Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | tt | TGT |
#3 | Quelladress-Byte | EE | SRC |
#4 | Zusatzlängen-Byte | 03 | LEN |
#5 | Service Identifier für Positive Response StartCommunication | C1 | SCRPR |
#6 | Schlüssel-Byte 1 | EA | KB1 |
#7 | Schlüssel-Byte 2 | 8F | KB2 |
#8 | Prüfsumme | 00-FF | CS |
- 4.2.
- Der Dienst StopCommunication
- 4.2.1.
- Beschreibung der Nachricht
Dieser Dienst der Kommunikationssteuerungsschicht hat zum Zweck, einen Kommunikationsvorgang zu beenden. Bei Erhalt eines StopCommunication-Primitivs prüft die FE, ob die derzeitigen Bedingungen die Beendigung dieser Kommunikation gestatten. Ist dies der Fall, so führt die FE alle erforderlichen Maßnahmen zur Beendigung dieser Kommunikation durch. Ist die Beendigung der Kommunikation möglich, gibt die FE vor der Beendigung der Kommunikation ein StopCommunication-Antwort-Primitiv mit den gewählten Positive Response-Parametern aus. Falls sich die Kommunikation aus irgendeinem Grund nicht beenden lässt, gibt die FE ein StopCommunication-Antwort-Primitiv mit den gewählten Parametern für Negative Response aus. Wird von der FE eine Zeitüberschreitung aufgrund P3max erkannt, muss die Kommunikation ohne Ausgabe eines Antwortelements beendet werden.- 4.2.2.
- Nachrichtenformat
Die Nachrichtenformate für die StopCommunication-Primitive sind in den folgenden Tabellen aufgeführt:Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | EE | TGT |
#3 | Quelladress-Byte | tt | SRC |
#4 | Zusatzlängen-Byte | 01 | LEN |
#5 | Service Identifier für Anforderung StopCommunication | 82 | SPR |
#6 | Prüfsumme | 00-FF | CS |
Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | tt | TGT |
#3 | Quelladress-Byte | EE | SRC |
#4 | Zusatzlängen-Byte | 01 | LEN |
#5 | Service Identifier für Positive Response auf StopCommunication | C2 | SPRPR |
#6 | Prüfsumme | 00-FF | CS |
Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | tt | TGT |
#3 | Quelladress-Byte | EE | SRC |
#4 | Zusatzlängen-Byte | 03 | LEN |
#5 | Service Identifier für Negative Response | 7F | NR |
#6 | Service Identifier für Anforderung StopCommunicationentification | 82 | SPR |
#7 | responseCode = generalReject | 10 | RC_GR |
#8 | Prüfsumme | 00-FF | CS |
- 4.2.3.
- Parameterdefinition
Dieser Dienst erfordert keine Parameterdefinition.- 4.3.
- Der Dienst TesterPresent
- 4.3.1.
- Beschreibung der Nachricht
Mit Hilfe des Dienstes TesterPresent teilt das Prüfgerät dem Server mit, dass es sich noch immer in einer aktiven Verbindung mit ihm befindet, um zu verhindern, dass der Server automatisch in die normale Betriebsart zurückkehrt und dadurch möglicherweise die Verbindung beendet. Dieser Dienst sorgt durch regelmäßiges Aussenden einer Anforderung dafür, dass die Diagnosesitzung oder Verbindung aktiv bleibt, indem der P3-Zeitgeber jedem Erhalt einer Anforderung für diesen Dienst zurückgesetzt wird.- 4.3.2.
- Nachrichtenformat
Die Nachrichtenformate für die TesterPresent-Primitive sind in den folgenden Tabellen aufgeführt.Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | EE | TGT |
#3 | Quelladress-Byte | tt | SRC |
#4 | Zusatzlängen-Byte | 02 | LEN |
#5 | Service Identifier für Anforderung TesterPresent | 3E | TP |
#6 | Sub Function = responseRequired = [yes no] | 01 02 | RESPREQ_Y RESPREQ_NO |
#7 | Prüfsumme | 00-FF | CS |
Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | tt | TGT |
#3 | Quelladress-Byte | EE | SRC |
#4 | Zusatzlängen-Byte | 01 | LEN |
#5 | Service Identifier für TesterPresent Positive Response | 7E | TPPR |
#6 | Prüfsumme | 00-FF | CS |
Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | tt | TGT |
#3 | Quelladress-Byte | EE | SRC |
#4 | Zusatzlängen-Byte | 03 | LEN |
#5 | Service Identifier für Negative Response | 7F | NR |
#6 | Service Identifier für Anforderung TesterPresent | 3E | TP |
#7 | responseCode = [SubFunctionNotSupported-InvalidFormat incorrectMessageLength] | 12 13 | RC_SFNS_IF RC_IML |
#8 | Prüfsumme 00-FF CS | 00-FF | CS |
- 5.
- VERWALTUNGSDIENSTE
Die zur Verfügung stehenden Dienste sind in nachstehender Tabelle aufgeführt:Dienstbezeichnung | Beschreibung |
---|---|
StartDiagnosticSession | Client fordert Beginn eines Diagnosevorgangs mit einer FE an |
SecurityAccess | Client ruft Funktionen auf, zu denen nur berechtigte Benutzer Zugriff haben |
- 5.1.
- Der Dienst StartDiagnosticSession
- 5.1.1.
- Beschreibung der Nachricht
Der Dienst StartDiagnosticSession dient dazu, verschiedene Diagnosevorgänge im Server zu aktivieren. Ein Diagnosevorgang aktiviert bestimmte Dienste nach Maßgabe von Tabelle 17. Mit einem solchen Vorgang kann der Fahrzeughersteller bestimmte Dienste aktivieren, die hier nicht beschrieben werden. Die Implementierungsregeln haben folgenden Festlegungen zu entsprechen:- —
Es ist stets genau ein Diagnosevorgang in der FE aktiv.
- —
Die FE startet die „StandardDiagnosticSession” bei jedem Einschaltvorgang. Wird kein anderer Diagnosevorgang gestartet, so läuft die „StandardDiagnosticSession” so lange wie die FE eingeschaltet ist.
- —
Wird vom Prüfgerät ein bereits laufender Diagnosevorgang angefordert, sendet die FE eine positive Antwortnachricht (Positive Response).
- —
Fordert das Prüfgerät einen neuen Diagnosevorgang an, sendet die FE zuerst eine positive Antwortnachricht auf „StartDiagnosticSession” , bevor der neue Diagnosevorgang in der FE aktiviert wird. Kann die FE den angeforderten neuen Diagnosevorgang nicht starten, antwortet sie mit einer negativen Antwortnachricht auf StartDiagnosticSession und setzt den laufenden Diagnosevorgang fort.
- 5.1.2.
- Nachrichtenformat
Die Nachrichtenformate für die StartDiagnosticSession-Primitive sind in den folgenden Tabellen spezifiziert:Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | EE | TGT |
#3 | Quelladress-Byte | tt | SRC |
#4 | Zusatzlängen-Byte | 02 | LEN |
#5 | Service Identifier für Anforderung StartDiagnosticSession | 10 | STDS |
#6 | diagnosticSession = [ein Wert aus Tabelle 17] | xx | DS_ … |
#7 | Prüfsumme | 00-FF | CS |
Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | tt | TGT |
#3 | Quelladress-Byte | EE | SRC |
#4 | Zusatzlängen-Byte | 02 | LEN |
#5 | Service Identifier für Positive Response auf StartDiagnosticSession | 50 | STDSPR |
#6 | DiagnosticSession = [gleicher Wert wie Byte Nr. 6 in Tabelle 14] | xx | DS_ … |
#7 | Prüfsumme | 00-FF | CS |
Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | tt | TGT |
#3 | Quelladress-Byte | EE | SRC |
#4 | Zusatzlängen-Byte | 03 | LEN |
#5 | Service Identifier für Negative Response | 7F | NR |
#6 | Service Identifier für Anforderung StartDiagnosticSession | 10 | STDS |
#7 | ResponseCode = [subFunctionNotSupported(****) incorrectMessageLength(*****) conditionsNotCorrect(******)] | 12 13 22 | RC_SFNS RC_IML RC_CNC |
#8 | Prüfsumme | 00-FF | CS |
- 5.1.3.
- Parameterdefinition
Der Parameter DiagnosticSession (DS_) dient dem Dienst StartDiagnosticSession dazu, das spezielle Verhalten des Servers bzw. der Server zu wählen. Im vorliegenden Dokument sind folgende Diagnosevorgänge spezifiziert:Hex | Beschreibung | Symbolform |
---|---|---|
81 | StandardDiagnosticSession Dieser Diagnosevorgang aktiviert alle Dienste, die in Spalte 4 „SD” von Tabelle 1 angegeben sind. Diese Dienste ermöglichen das Auslesen der Daten von einem Server (FE). Dieser Diagnosevorgang ist aktiv, nachdem die Initialisierung zwischen Client (Prüfgerät) und Server (FE) erfolgreich abgeschlossen wurde. Dieser Diagnosevorgang kann durch andere in diesem Abschnitt genannte Diagnosevorgänge überschrieben werden. | SD |
85 | ECUProgrammingSession Dieser Diagnosevorgang aktiviert alle Dienste, die in Spalte 6 „ECUPS” von Tabelle 1 angegeben sind. Diese Dienste unterstützen die Speicherprogrammierung eines Servers (FE). Dieser Diagnosevorgang kann durch andere in diesem Abschnitt genannte Diagnosevorgänge überschrieben werden. | ECUPS |
87 | ECUAdjustmentSession Dieser Diagnosevorgang aktiviert alle Dienste, die in Spalte 5 „ECUAS” von Tabelle 1 angegeben sind. Diese Dienste unterstützen die Eingabe/Ausgabe-Steuerung eines Servers (FE). Dieser Diagnosevorgang kann durch andere in diesem Abschnitt genannte Diagnosevorgänge überschrieben werden. | ECUAS |
- 5.2.
- Der Dienst SecurityAccess
Das Schreiben von Kalibrierungsdaten bzw. der Zugriff auf die Eingabe/Ausgabe-Leitung für die Kalibrierung ist nur dann möglich, wenn sich die FE in der Betriebsart KALIBRIERUNG befindet. Der Zugriff auf die Betriebsart KALIBRIERUNG wird erst gewährt, nachdem eine gültige Werkstattkarte in die FE eingesteckt und zusätzlich die richtige persönliche Geheimzahl (PIN) in die FE eingegeben wurde. Der Dienst SecurityAccess stellt die Möglichkeit zur PIN-Eingabe bereit und zeigt dem Prüfgerät an, ob sich die FE in der Betriebsart KALIBRIERUNG befindet. Eine PIN-Eingabe durch alternative Methoden ist zulässig.- 5.2.1.
- Beschreibung der Nachricht
Der Dienst SecurityAccess besteht aus der Anforderung requestSeed, der möglicherweise eine Nachricht sendKey folgt. Der Dienst SecurityAccess muss nach dem Dienst StartDiagnosticSession ausgeführt werden. Mit der SecurityAccess-Anforderung requestSeed stellt das Prüfgerät fest, ob die Fahrzeugeinheit zur Annahme einer PIN bereit ist. Befindet sich die Fahrzeugeinheit bereits in der Betriebsart KALIBRIERUNG, beantwortet sie die Anforderung durch Versenden eines Seed 0x0000 mit Hilfe des Dienstes auf SecurityAccess Positive Response. Ist die Fahrzeugeinheit zur Annahme einer PIN zur Verifizierung einer Werkstattkarte bereit, beantwortet sie die Anforderung durch Versenden eines Seed, der größer als 0x0000 ist, mit Hilfe des Dienstes SecurityAccess Positive Response. Ist die Fahrzeugeinheit zur Annahme einer PIN vom Prüfgerät nicht bereit, weil entweder die eingesteckte Werkstattkarte ungültig ist, keine Werkstattkarte eingesteckt wurde oder die Fahrzeugeinheit eine andere Methode der PIN-Eingabe erwartet, beantwortet sie die Anforderung mit einer Negative Response, wobei der Antwortcode „conditionsNotCorrectOrRequestSequenceError” lautet. Das Prüfgerät sendet dann gegebenenfalls eine SecurityAccess-Nachricht sendKey, um eine PIN an die Fahrzeugeinheit zu übergeben. Um ausreichend Zeit für den Prozess der Kartenauthentisierung zu gewähren, sendet die FE den negativen Antwortcode „requestCorrectlyReceived-ResponsePending” , mit dem die Antwortzeit verlängert wird. Die längstmögliche Wartezeit darf jedoch 5 Minuten nicht überschreiten. Sobald der angeforderte Dienst abgeschlossen ist, sendet die FE eine positive oder negative Antwortnachricht mit einem anderen Antwortcode als diesem. Der negative Antwortcode „requestCorrectlyReceived-ResponsePending” kann so oft von der FE wiederholt werden, bis der angeforderte Dienst abgeschlossen ist und die abschließende Antwortnachricht gesandt wurde. Die Fahrzeugeinheit darf diese Anforderung nur dann mit dem Dienst SecurityAccess Positive Response beantworten, wenn sie sich in der Betriebsart KALIBRIERUNG befindet. In den nachstehenden Fällen muss die Fahrzeugeinheit diese Anforderung mit einer Negative Response bei folgendermaßen gesetzten Antwortcodes quittieren:- —
subFunctionNotSupported: ungültiges Format für den Parameter der Unterfunktion (accessType),
- —
conditionsNotCorrectOrRequestSequenceError: Fahrzeugeinheit ist zur Annahme einer PIN-Eingabe nicht bereit,
- —
invalidKey: ungültige PIN, Zahl der zulässigen PIN-Prüfversuche jedoch nicht überschritten,
- —
exceededNumberOfAttempts: ungültige PIN und Zahl der zulässigen PIN-Prüfversuche überschritten,
- —
generalReject: richtige PIN, gegenseitige Authentisierung mit Werkstattkarte ist jedoch fehlgeschlagen.
- 5.2.2.
- Nachrichtenformat — SecurityAccess — requestSeed
Die Nachrichtenformate für die SecurityAccess requestSeed-Primitive sind in den folgenden Tabellen spezifiziert:Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | EE | TGT |
#3 | Quelladress-Byte | tt | SRC |
#4 | Zusatzlängen-Byte | 02 | LEN |
#5 | Service Identifier für Anforderung SecurityAccess | 27 | SA |
#6 | accessType — requestSeed | 7D | AT_RSD |
#7 | Prüfsumme | 00-FF | CS |
Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | tt | TGT |
#3 | Quelladress-Byte | EE | SRC |
#4 | Zusatzlängen-Byte | 04 | LEN |
#5 | SecurityAccess Positive Response Service Id | 67 | SAPR |
#6 | accessType — requestSeed | 7D | AT_RSD |
#7 | H-Seed | 00-FF | SEEDH |
#8 | L-Seed | 00-FF | SEEDL |
#9 | Prüfsumme | 00-FF | CS |
Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | tt | TGT |
#3 | Quelladress-Byte | EE | SRC |
#4 | Zusatzlängen-Byte | 03 | LEN |
#5 | Service Identifier für Negative Response | 7F | NR |
#6 | Service Identifier für Anforderung SecurityAccess | 27 | SA |
#7 | responseCode = [conditionsNotCorrectOrRequestSequenceError incorrectMessageLength] | 22 13 | RC_CNC RC_IML |
#8 | Prüfsumme | 00-FF | CS |
- 5.2.3.
- Nachrichtenformat — SecurityAccess — sendKey
Die Nachrichtenformate für die SecurityAccess sendKey-Primitive sind in den folgenden Tabellen spezifiziert:Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | EE | TGT |
#3 | Quelladress-Byte | tt | SRC |
#4 | Zusatzlängen-Byte | m+2 | LEN |
#5 | Service Identifier für Anforderung SecurityAccess | 27 | SA |
#6 | accessType — sendKey | 7E | AT_SK |
#7 bis m+#6 | Schlüssel 1 (H) … Schlüssel m (N, m muss mindestens 4 und darf höchstens 8 betragen) | xx … xx | KEY |
#m+7 | Prüfsumme | 00-FF | CS |
Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | tt | TGT |
#3 | Quelladress-Byte | EE | SRC |
#4 | Zusatzlängen-Byte | 02 | LEN |
#5 | Service Identifier für Positive Response auf SecurityAccess | 67 | SAPR |
#6 | accessType — sendKey | 7E | AT_SK |
#7 | Prüfsumme | 00-FF | CS |
Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | tt | TGT |
#3 | Quelladress-Byte | EE | SRC |
#4 | Zusatzlängen-Byte | 03 | LEN |
#5 | Service Identifier für Negative Response | 7F | NR |
#6 | Service Identifier für Anforderung SecurityAccess | 27 | SA |
#7 | ResponseCode = [generalReject subFunctionNotSupported incorrectMessageLength conditionsNotCorrectOrRequestSequenceError invalidKey exceededNumberOfAttempts requestCorrectlyReceived-ResponsePending] | 10 12 13 22 35 36 78 | RC_GR RC_SFNS RC_IML RC_CNC RC_IK RC_ENA RC_RCR_RP |
#8 | Prüfsumme | 00-FF | CS |
- 6.
- DATENÜBERTRAGUNGSDIENSTE
Die zur Verfügung stehenden Dienste sind in nachstehender Tabelle aufgeführt:Dienstbezeichnung | Beschreibung |
---|---|
ReadDataByIdentifier | Client fordert an, dass der aktuelle Wert eines Datensatzes durch Zugriff von recordDataIdentifier übertragen wird |
WriteDataByIdentifier | Client fordert an, dass ein Datensatz von recordDataIdentifier geschrieben wird |
- 6.1.
- Der Dienst ReadDataByIdentifier
- 6.1.1.
- Beschreibung der Nachricht
Mit dem Dienst ReadDataByIdentifier fordert der Client vom Server die Übertragung von Datensatzwerten an, die mit durch einen RecordDataIdentifier gekennzeichnet sind. Der Fahrzeughersteller muss dafür sorgen, dass die Serverbedingungen zur Abwicklung dieses Dienstes erfüllt sind.- 6.1.2.
- Nachrichtenformat
Die Nachrichtenformate für die ReadDataByIdentifier-Primitive sind in den folgenden Tabellen aufgeführt:Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | EE | TGT |
#3 | Quelladress-Byte | tt | SRC |
#4 | Zusatzlängen-Byte | 03 | LEN |
#5 | Service Identifier für Anforderung ReadDataByIdentifier | 22 | RDBI |
#6 bis #7 | RecordDataIdentifier = [ein Wert aus Tabelle 28] | xxxx | RDI_ … |
#8 | Prüfsumme | 00-FF | CS |
Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | tt | TGT |
#3 | Quelladress-Byte | EE | SRC |
#4 | Zusatzlängen-Byte | m+3 | LEN |
#5 | Service Identifier für Positive Response auf ReadDataByIdentifier | 62 | RDBIPR |
#6 bis #7 | recordDataIdentifier = [gleicher Wert wie Byte 6 bis 7 in Tabelle 25] | xxxx | RDI_ … |
#8 bis m+#7 | dataRecord[] = [data 1 : data m] | xx : xx | DREC_DATA1 : DREC_DATAm |
#m+8 | Prüfsumme | 00-FF | CS |
Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | tt | TGT |
#3 | Quelladress-Byte | EE | SRC |
#4 | Zusatzlängen-Byte | 03 | LEN |
#5 | Service Identifier für Negative Response | 7F | NR |
#6 | Service Identifier für Anforderung ReadDataByIdentifier | 22 | RDBI |
#7 | ResponseCode = [requestOutOfRange incorrectMessageLength conditionsNotCorrect] | 31 13 22 | RC_ROOR RC_IML RC_CNC |
#8 | Prüfsumme | 00-FF | CS |
- 6.1.3.
- Parameterdefinition
Der Parameter recordDataIdentifier (RDI_) in der Anforderungsnachricht ReadDataByIdentifier kennzeichnet einen Datensatz. Die hier definierten Werte für recordDataIdentifier sind der folgenden Tabelle aufgeführt. Die Tabelle recordDataIdentifier enthält 4 Spalten mit mehreren Zeilen.- —
Die 1. Spalte (Hex) enthält jeweils den hexadezimalen Wert für die in der 3. Spalte angeführte Anforderungsnachricht recordDataIdentifier.
- —
Die 2. Spalte (Datenelement) gibt zum jeweiligen recordDataIdentifier das Datenelement gemäß Anlage 1 an (ggf. Umkodierung erforderlich).
- —
Die 3. Spalte (Beschreibung) enthält den dazugehörigen Namen des recordDataIdentifier.
- —
Die 4. Spalte (Symbolform) gibt die Symbolschreibweise des jeweiligen recordDataIdentifier an.
Hex | Datenelement | Beschreibung von recordDataIdentifier (ISO 16844-7) | Symbolform |
---|---|---|---|
F90B | CurrentDateTime | TimeDate | RDI_TD |
F912 | HighResOdometer | HighResolutionTotalVehicleDistance | RDI_HRTVD |
F918 | K-ConstantOfRecordingEquipment | Kfactor | RDI_KF |
F91C | L-TyreCircumference | LfactorTyreCircumference | RDI_LF |
F91D | W-VehicleCharacteristicConstant | WvehicleCharacteristicFactor | RDI_WVCF |
F921 | TyreSize | TyreSize | RDI_TS |
F922 | nextCalibrationDate | NextCalibrationDate | RDI_NCD |
F92C | SpeedAuthorised | SpeedAuthorised | RDI_SA |
F97D | vehicleRegistrationNation | RegisteringMemberState | RDI_RMS |
F97E | VehicleRegistrationNumber | VehicleRegistrationNumber | RDI_VRN |
F190 | VehicleIdentificationNumber | VIN | RDI_VIN |
- 6.2.
- Der Dienst WriteDataByIdentifier
- 6.2.1.
- Beschreibung der Nachricht
Der Dienst WriteDataByIdentifier dient dem Client dazu, Datensatzwerte auf einen Server zu schreiben. Die Daten sind durch einen recordDataIdentifier gekennzeichnet. Der Fahrzeughersteller muss dafür sorgen, dass die Serverbedingungen zur Abwicklung dieses Dienstes erfüllt sind. Zur Aktualisierung der in Tabelle 28 aufgeführten Parameter muss sich die FE in der Betriebsart KALIBRIERUNG befinden.- 6.2.2.
- Nachrichtenformat
Die Nachrichtenformate für die WriteDataByIdentifier-Primitive sind in den folgenden Tabellen aufgeführt:Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | EE | TGT |
#3 | Quelladress-Byte | tt | SRC |
#4 | Zusatzlängen-Byte | m+3 | LEN |
#5 | Service Identifier für Anforderung WriteDataByIdentifier | 2E | WDBI |
#6 a# 7 | recordDataIdentifier = [ein Wert aus Tabelle 28] | xxxx | RDI_ … |
#8 bis #m+7 | dataRecord[] = [data 1 : data m] | xx : xx | DREC_DATA1 : DREC_DATAm |
#m+8 | Prüfsumme | 00-FF | CS |
Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | tt | TGT |
#3 | Quelladress-Byte | EE | SRC |
#4 | Zusatzlängen-Byte | 03 | LEN |
#5 | Service Identifier für Positive Response WriteDataByIdentifier | 6E | WDBIPR |
#6 bis #7 | recordDataIdentifier = [gleicher Wert wie Byte 6 bis 7 in Tabelle 29]0 | xxxx | RDI_ … |
#8 | Prüfsumme | 00-FF | CS |
Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | tt | TGT |
#3 | Quelladress-Byte | EE | SRC |
#4 | Zusatzlängen-Byte | 03 | LEN |
#5 | Service Identifier für Negative Response | 7F | NR |
#6 | Service Identifier für Anforderung WriteDataByIdentifier | 2E | WDBI |
#7 | ResponseCode = [requestOutOfRange incorrectMessageLength conditionsNotCorrect] | 31 13 22 | RC_ROOR RC_IML RC_CNC |
#8 | Prüfsumme | 00-FF | CS |
- 6.2.3.
- Parameterdefinition
Der Parameter recordDataIdentifier (RDI_) ist in Tabelle 28 definiert. Der Parameter dataRecord (DREC_) dient der Aufforderungsnachricht WriteDataByIdentifier dazu, dem Server (FE) den durch die recordDataIdentifier gekennzeichneten Datensatzwerte bereitzustellen. Die Datensatzformate werden in Abschnitt 8 definiert.- 7.
- PRÜFIMPULSSTEUERUNG — FUNKTIONSEINHEIT EINGABE/AUSGABE-STEUERUNG
Die zur Verfügung stehenden Dienste sind in nachstehender Tabelle aufgeführt:Dienstbezeichnung | Beschreibung |
---|---|
InputOutputControlByIdentifier | Der Client fordert die Steuerung einer speziellen Eingabe/Ausgabe für den Server an |
- 7.1.
- Der Dienst InputOutputControlByIdentifier
- 7.1.1.
- Beschreibung der Nachricht
Über einen der Steckanschlüsse an der Vorderseite ist es möglich, Prüfimpulse mit einem geeigneten Prüfgerät zu steuern bzw. zu überwachen. Diese Kalibrierungs-E/A-Signalleitung ist mit einem K-Leitungsbefehl konfigurierbar, wobei mit dem Dienst InputOutputControlByIdentifier die für die Leitung gewünschte Eingabe- bzw. Ausgabefunktion gewählt wird. Es gibt folgende Leitungszustände:- —
deaktiviert,
- —
speedSignalInput: über die Kalibrierungs-E/A-Signalleitung wird ein Geschwindigkeitssignal (Testsignal) eingegeben, das das Geschwindigkeitssignal des Weg- und Geschwindigkeitsgebers ersetzt,
- —
realTimeSpeedSignalOutputSensor: über die Kalibrierungs-E/A-Signalleitung wird das Geschwindigkeitssignal des Weg- und Geschwindigkeitsgebers ausgegeben,
- —
RTCOutput: über die Kalibrierungs-E/A-Signalleitung wird das UTC-Zeitsignal ausgegeben.
- —
Aufbau der Verbindung durch den Dienst StartCommunication
- —
Einleiten eines Einstellvorgangs durch den Dienst StartDiagnosticSession und Eintritt in die Betriebsart KALIBRIERUNG (die Reihenfolge dieser beiden Vorgänge ist nicht von Bedeutung).
- —
Änderung des Ausgabestatus durch den Dienst InputOutputControlByIdentifier.
- 7.1.2.
- Nachrichtenformat
Die Nachrichtenformate für die InputOutputControlByIdentifier-Primitive sind in den folgenden Tabellen spezifiziert:Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | EE | TGT |
#3 | Quelladress-Byte | tt | SRC |
#4 | Zusatzlängen-Byte | xx | LEN |
#5 | Service Identifier für Anforderung InputOutputControlByIdentifier | 30 | IOCBI |
#6 bis #7 | InputOutputIdentifier = [CalibrationInputOutput] | F960 | IOI_CIO |
#8 oder #8 bis #9 | ControlOptionRecord = [ inputOutputControlParameter — ein Wert aus Tabelle 36 controlState — ein Wert aus Tabelle 37 (siehe Hinweis unten)] | xx xx | COR_ … IOCP_ … CS_ … |
#9 oder #10 | Prüfsumme | 00-FF | CS |
Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | tt | TGT |
#3 | Quelladress-Byte | EE | SRC |
#4 | Zusatzlängen-Byte | xx | LEN |
#5 | Service Identifier für Positive Response auf inputOutputControlByIdentifier | 6F | IOCBIPR |
#6 bis #7 | inputOutputIdentifier = [CalibrationInputOutput] | F960 | IOI_CIO |
#7 bis #8 | controlStatusRecord = [ inputOutputControlParameter (gleicher Wert wie Byte 8 in Tabelle 33) controlState (gleicher Wert wie Byte 9 in Tabelle 33)] | xx xx | CSR_ IOCP_ … CS_ … |
#9 | Prüfsumme | 00-FF | CS |
Byte-Nr. | Parameterbezeichnung | Hex-Wert | Symbolform |
---|---|---|---|
#1 | Format-Byte — Physische Adressierung | 80 | FMT |
#2 | Zieladress-Byte | tt | TGT |
#3 | Quelladress-Byte | EE | SRC |
#4 | Zusatzlängen-Byte | 03 | LEN |
#5 | Service Identifier für Negative Response | 7F | NR |
#6 | Service Identifier für Anforderung inputOutputControlByIdentifier | 2F | IOCBI |
#7 | responseCode = [ incorrectMessageLength conditionsNotCorrect requestOutOfRange deviceControlLimitsExceeded] | 13 22 31 7A | RC_IML RC_CNC RC_ROOR RC_DCLE |
#8 | Prüfsumme | 00-FF | CS |
- 7.1.3.
- Parameterdefinition
Der Parameter inputOutputControlParameter (IOCP_) ist in folgender Tabelle beschrieben:Hex | Beschreibung | Symbolform |
---|---|---|
00 | ReturnControlToECU Dieser Wert zeigt dem Server (FE) an, dass das Prüfgerät die Steuerung der Kalibrierungs-E/A-Signalleitung beendet hat. | RCTECU |
01 | ResetToDefault Dieser Wert zeigt dem Server (FE) die Anforderung an, den Status der Kalibrierungs-E/A-Signalleitung in den Standardstatus zurückzusetzen. | RTD |
03 | ShortTermAdjustment Dieser Wert zeigt dem Server (FE) die Anforderung an, die Kalibrierungs-E/A-Signalleitung auf den im Parameter controlState enthaltenen Wert einzustellen. | STA |
Betriebsart | Hex-Wert | Beschreibung |
---|---|---|
Deaktiviert | 00 | E/A-Leitung deaktiviert (Ausgangszustand) |
Aktiviert | 01 | Kalibrierungs-E/A-Leitung als speedSignalInput aktiviert |
Aktiviert | 02 | Kalibrierungs-E/A-Leitung als realTimeSpeedSignalOutputSensor aktiviert |
Aktiviert | 03 | Kalibrierungs-E/A-Leitung als RTCOutput aktiviert |
- 8.
- DATENSATZFORMATE
Dieser Abschnitt enthält:- —
allgemeine Regeln für die Parameter, die von der Fahrzeugeinheit zum Prüfgerät übertragen werden,
- —
die Beschreibung der Formate für die in Abschnitt 6 erläuterten Datenübertragungsdienste.
- 8.1.
- Wertebereiche der übertragenen Parameter
Tabelle 38 enthält die Wertebereiche, mit deren Hilfe die Gültigkeit der übermittelten Parameter festgestellt wird. Mit den Werten im Bereich „Errorindikator” kann die Fahrzeugeinheit sofort mitteilen, dass aufgrund eines Fehlers im Kontrollgerät derzeit keine gültigen Werte vorhanden sind. Mit den Werten im Bereich „Nicht verfügbar” kann die Fahrzeugeinheit eine Nachricht übermitteln, die einen in diesem Modul nicht verfügbaren oder nicht unterstützten Parameter enthält. Die Werte im Bereich „Nicht angefordert” ermöglichen es der Fahrzeugeinheit eine Befehlsnachricht zu übermitteln und die Parameter anzugeben, für die es vom anderen Gerät keine Antwort erwartet. Können wegen eines defekten Bauteils keine gültigen Daten für einen Parameter übermittelt werden, sollte mit dem in Tabelle 38 angegebenen Fehlerindikator anstelle von Daten für den angeforderten Parameter geantwortet werden. Wenn die gemessenen oder errechneten Daten Werte annehmen, die zwar gültig sind, aber außerhalb des festgelegten Wertebereichs für diesen Parameter liegen, ist der Fehlerindikator jedoch nicht zu verwenden. In diesem Fall sollte der jeweilige Mindest- oder Höchstwert für diesen Parameter übertragen werden.Wertebereichsname | 1 Byte (Hex-Wert) | 2 Bytes (Hex-Wert) | 4 Bytes (Hex-Wert) | ASCII |
---|---|---|---|---|
Gültiges Signal | 00 bis FA | 0000 bis FAFF | 00000000 bis FAFFFFFF | 1 bis 254 |
Parameterspezifischer Indikator | FB | FB00 bis FBFF | FB000000 bis FBFFFFFF | keiner |
Reserviert für künftige Indikatorbits | FC bis FD | FC00 bis FDFF | FC000000 bis FDFFFFFF | keiner |
Fehlerindikator | FE | FE00 bis FEFF | FE000000 bis FEFFFFFF | 0 |
Nicht verfügbar oder nicht angefordert | FF | FF00 bis FFFF | FF000000 bis FFFFFFFF | FF |
- 8.2.
- dataRecords-Formate
In Tabelle 39 bis Tabelle 42 sind die Datensatzformate für die Dienste ReadDataByIdentifier und WriteDataByIdentifier angegeben. In Tabelle 39 sind die Länge, die Auflösung und der Betriebsbereich für jeden durch seinen recordDataIdentifier gekennzeichneten Parameter aufgeführt:Parameterbezeichnung | Datenlänge (Byte) | Auflösung | Betriebsbereich |
---|---|---|---|
TimeDate | 8 | siehe Tabelle 40 | |
HighResolutionTotalVehicleDistance | 4 | Zuwachs 5 m/Bit, Ausgangswert 0 m | 0 bis + 21055406 km |
Kfactor | 2 | Zuwachs 0,001 Impulse/m/Bit, Ausgangswert 0 | 0 bis 64,255 pulse/m |
LfactorTyreCircumference | 2 | Zuwachs 0,125 10-3 m/Bit, Ausgangswert 0 | 0 bis 8031 m |
WvehicleCharacteristicFactor | 2 | Zuwachs 0,001 Impulse/m/Bit, Ausgangswert 0 | 0 bis 64,255 Impulse/m |
TyreSize | 15 | ASCII | ASCII |
NextCalibrationDate | 3 | siehe Tabelle 41 | |
SpeedAuthorised | 2 | Zuwachs 1/256 km/h/Bit, Ausgangswert 0 | 0 bis 250996 km/h |
RegisteringMemberState | 3 | ASCII | ASCII |
VehicleRegistrationNumber | 14 | siehe Tabelle 42 | |
VIN | 17 | ASCII | ASCII |
Byte | Parameterdefinition | Auflösung | Betriebsbereich |
---|---|---|---|
1 | Sekunden | Zuwachs 0,25 s/Bit, Ausgangswert 0 s | 0 bis 59,75 s |
2 | Minuten | Zuwachs 1 min/Bit, Ausgangswert 0 min | 0 bis 59 min |
3 | Stunden | Zuwachs 1 h/Bit, Zuwachs 0 h | 0 bis 23 h |
4 | Monat | Zuwachs 1 Monat/Bit, Ausgangswert 0 Monate | 1 bis 12 Monate |
5 | Tag | Zuwachs 0,25 Tag/Bit, Ausgangswert 0 Tage (siehe Hinweis unter Tabelle 41) | 0,25 bis 31,75 Tage |
6 | Jahr | Zuwachs 1 Jahr/Bit, Ausgangswert +1985 Jahre (siehe Hinweis unter Tabelle 41) | 1985 bis 2235 Jahre |
7 | Lokaler Ausgangswert Minuten | Zuwachs 1 min/Bit, Ausgangswert - 125 min | - 59 bis 59 min |
8 | Lokaler Ausgangswert Stunden | Zuwachs 1 h/Bit, Ausgangswert - 125 h | - 23 bis + 23 h |
Byte | Parameterdefinition | Auflösung | Betriebsbereich |
---|---|---|---|
1 | Monat | Zuwachs 1 Monat/Bit, Ausgangswert 0 Monate | 1 bis 12 Monate |
2 | Tag | Zuwachs 0,25 Tage/Bit, Ausgangswert 0 Tage (siehe Hinweis unten) | 0,25 bis 31,75 Tage |
3 | Jahr | Zuwachs 1 Jahr/Bit, Ausgangswert +1985 Jahre (siehe Hinweis unten) | 1985 bis 2235 Jahre |
Byte | Parameterdefinition | Auflösung | Betriebsbereich |
---|---|---|---|
1 | Codeseite (entsprechend Anhang 1) | ASCII | 01 bis 0A |
2 bis 14 | amtliches Kennzeichen (entsprechend Anhang 1) | ASCII | ASCII |
Anlage 9
BAUARTGENEHMIGUNG — MINDESTANFORDERUNGEN AN DIE DURCHZUFÜHRENDEN PRÜFUNGEN
INHALTSVERZEICHNIS
-
1.
-
EINLEITUNG
-
1.1.
-
Bauartgenehmigung
Die EWG-Bauartgenehmigung von Kontrollgeräten (oder deren Komponenten) oder einer Kontrollgerätkarte beruht auf:- —
einer Sicherheitszertifizierung durch eine ITSEC-Stelle anhand einer Sicherheitsvorgabe in völliger Übereinstimmung mit Anlage 10 dieses Anhangs,
- —
einer Funktionszertifizierung durch die Behörde eines Mitgliedstaates, mit der bestätigt wird, dass das geprüfte Teil hinsichtlich der ausgeführten Funktionen, der Messgenauigkeit und der Umwelteigenschaften die Anforderungen dieses Anhangs erfüllt,
- —
einer Interoperabilitätszertifizierung durch die zuständige Stelle, mit der bestätigt wird, dass das Kontrollgerät (oder die Kontrollgerätkarte) mit dem erforderlichen Muster der Kontrollgerätkarte (bzw. des Kontrollgeräts) (siehe Kapitel VIII in diesem Anhang) uneingeschränkt interoperabel ist.
- 1.2.
- Referenzdokumente
Referenzdokumente zu dieser Anlage:- IEC 68-2-1
- Environmental testing — Part 2: Tests — Tests A: Cold. 1990 + Amendment 2: 1994.
- IEC 68-2-2
- Environmental testing — Part 2: Tests — Tests B: Dry heat. 1974 + Amendment 2: 1994.
- IEC 68-2-6
- Basic environmental testing procedures — Test methods — Test Fc and guidance: Vibrations (sinusoidal). 6th edition: 1985.
- IEC 68-2-14
- Basic environmental testing procedures — Test methods — Test N: Change of temperature. Modification 1: 1986.
- IEC 68-2-27
- Basic environmental testing procedures — Test methods — Test Ea and guidance: Shock. Edition 3: 1987.
- IEC 68-2-30
- Basic environmental testing procedures — Test methods — Test Db and guidance: Damp heat, cyclic (12 + 12 — hour cycle). Modification 1: 1985.
- IEC 68-2-35
- Basic environmental testing procedure — Test methods — Test Fda: Random Vibrations wide band — Reproducibility High. Modification 1: 1983.
- IEC 529
- Degrees of protection provided by enclosures (IP code). Edition 2: 1989.
- IEC 61000-4-2
- Electromagnetic Compatibility (EMC) — Testing and measurement techniques — Electrostatic discharge immunity test: 1995/Amendment 1: 1998
- ISO 7637-1
- . Edition 2: 1990. (Straßenfahrzeuge; Elektrische Störungen durch Leitung und Kopplung; Teil 1: Personenkraftwagen und leichte Nutzkraftwagen mit 12-V-Bordnetzen — Leitungsgeführte Störgrößen auf Versorgungsleitungen)
- ISO 7637-2
- . First edition: 1990. (Straßenfahrzeuge; Elektrische Störungen durch Leitung und Kopplung; Teil 2: Nutzkraftwagen mit 24-V-Bordnetzen; Leitungsgeführte Störgrößen auf Versorgungsleitungen)
- ISO 7637-3
- Straßenfahrzeuge — Elektrische Störungen durch Leitung und Kopplung — Teil 3: Fahrzeuge mit 12 V oder 24 V Nenn-Versorgungsspannung — Kapazitiv und induktiv gekoppelte Störungen auf andere als Versorgungsleitungen)
- ISO/IEC 7816-1
- . First edition: 1998. (Identifikationskarten — Integrierte Schaltungen mit Kontakten — Teil 1: Physikalische Eigenschaften)
- ISO/IEC 7816-2
- . First edition: 1999. (Informationstechnik — Identifikationskarten — Integrierte Schaltungen mit Kontakten — Teil 2: Abmessungen und Lage der Kontakte)
- ISO/IEC 7816-3
- . Edition 2: 1997. (Informationstechnik — Identifikationskarten — Chipkarten mit Kontakten — Teil 3: Elektronische Eigenschaften und Übertragungsprotokolle)
- ISO/IEC 10373
- . First edition: 1993. (Identifikationskarten — Prüfverfahren)
- 2.
- FUNKTIONSPRÜFUNGEN AN DER FAHRZEUGEINHEIT
Nr. | Prüfung | Beschreibung | Anforderungsentsprechung |
---|---|---|---|
1. | Administrative Prüfung | ||
1.1. | Dokumentation | Richtigkeit der Dokumentation | |
1.2. | Prüfergebnisse des Herstellers | Ergebnisse der beim Einbau vom Hersteller durchgeführten Prüfung. Nachweis auf Papier | 070, 071, 073 |
2. | Sichtprüfung | ||
2.1. | Übereinstimmung mit der Dokumentation | ||
2.2. | Kennung/Markierungen | 168, 169 | |
2.3. | Werkstoffe | 163 bis 167 | |
2.4 | Plombierung | 251 | |
2.5. | Externe Schnittstellen | ||
3. | Funktionsprüfungen | ||
3.1. | Mögliche Funktionen | 002, 004, 244 | |
3.2. | Betriebsarten | 006*, 007*, 008*, 009*, 106, 107 | |
3.3. | Funktionen und Datenzugriffsrechte | 010*, 011*, 240, 246, 247 | |
3.4. | Überwachung des Einsteckens und Entnehmens der Karten | 013, 014, 015*, 016*, 106 | |
3.5. | Geschwindigkeits- und Wegstreckenmessung | 017 bis 026 | |
3.6. | Zeitmessung (Prüfung bei 20 oC) | 027 bis 032 | |
3.7. | Überwachung der Fahrertätigkeiten | 033 bis 043, 106 | |
3.8. | Überwachung des Status der Fahrzeugführung | 044, 045, 106 | |
3.9. | Manuelle Eingabe durch die Fahrer | 046 bis 050b | |
3.10. | Verwaltung der Unternehmenssperren | 051 bis 055 | |
3.11. | Überwachung von Kontrollaktivitäten | 056, 057 | |
3.12. | Feststellung von Ereignissen und Störungen | 059 bis 069, 106 | |
3.13. | Kenndaten der Fahrzeugeinheit | 075*, 076*, 079 | |
3.14. | Einsteck- und Entnahmedaten der Fahrerkarte | 081* bis 083* | |
3.15. | Fahrertätigkeitsdaten | 084* bis 086* | |
3.16. | Ort des Arbeitstagsbeginns und -endes | 087* bis 089* | |
3.17. | Kilometerstandsdaten | 090* bis 092* | |
3.18. | Detaillierte Geschwindigkeitsdaten | 093* | |
3.19. | Ereignisdaten | 094*, 095 | |
3.20. | Störungsdaten | 096* | |
3.21. | Kalibrierungsdaten | 097*, 098* | |
3.22. | Zeiteinstellungsdaten | 100*, 101* | |
3.23. | Kontrolldaten | 102*, 103* | |
3.24. | Unternehmenssperredaten | 104* | |
3.25. | Erfassen des Herunterladens | 105* | |
3.26. | Daten zu spezifischen Bedingungen | 105a*, 105b* | |
3.27. | Aufzeichnung und Speicherung von Daten auf Kontrollgerätkarten | 108, 109*, 109a*, 110*, 111, 112 | |
3.28. | Anzeige | 072, 106, 113 bis 128, PIC_001, DIS_001 | |
3.29. | 072, 106, 129 bis 138, PIC_001, PRT_001 bis PRT_012 | ||
3.30. | Warnung | 106, 139 bis 148, PIC_001 | |
3.31. | Herunterladen von Daten auf externe Datenträger | 072, 106, 149 bis 151 | |
3.32. | Datenausgabe an zusätzliche externe Geräte | 152, 153 | |
3.33. | Kalibrierung | 154*, 155*, 156*, 245 | |
3.34. | Zeiteinstellung | 157*, 158* | |
3.35. | Störungsfreiheit zusätzlicher Funktionen | 003, 269 | |
4. | Umweltprüfungen | ||
4.1. | Temperatur | Funktionsprüfung anhand:
Temperaturzyklen: IEC 68-2-14 Prüfung Na zum Nachweis, dass Fahrzeugeinheit einem raschen Wechsel der Umgebungstemperatur standhält, 20 Zyklen, jeweils mit einem Temperaturwechsel zwischen Mindest- (- 20 oC) und Höchsttemperatur (+ 70 oC) und jeweils 2 Std. Verweilzeit bei Mindest- und Höchsttemperatur In Bezug auf Mindest- und Höchsttemperatur sowie während der Temperaturzyklen ist (für die in Abschnitt 3 dieser Tabelle aufgeführten Prüfungen) eine geringere Anzahl an Prüfungen zulässig | 159 |
4.2. | Luftfeuchtigkeit | IEC 68-2-30, Prüfung Db, zum Nachweis, dass die Fahrzeugeinheit einer zyklischen Feuchtigkeitsprüfung (Wärmeprüfung) von sechs 24-Std.-Zyklen jeweils mit einer Temperaturänderung von + 25 oC bis + 55 oC und einer relativen Luftfeuchtigkeit von 97 % bei + 25 oC bzw. entsprechend 93 % bei + 55 oC standhält | 160 |
4.3. | Schwingungen |
| 163 |
4.4. | Schutz vor Wasser und Fremdkörpern | Nachweis, dass Schutzgrad der Fahrzeugeinheit in eingebautem Zustand in einem Fahrzeug unter Betriebsbedingungen nach IEC 529 mindestens IP 40 beträgt | 164, 165 |
4.5. | Überspannungsschutz | Nachweis, dass die Fahrzeugeinheit folgende Versorgungsspannungen aushält: 24-V-Modelle: 34 V bei + 40 oC 1 Std. 12-V-Modelle: 17 V bei + 40 oC 1 Std. | 161 |
4.6. | Falschpolungsschutz | Nachweis, dass die Fahrzeugeinheit einer Umkehrung der Polarität der Stromversorgung standhält | 161 |
4.7. | Kurzschlussschutz | Nachweis, dass für Eingangs-/Ausgangssignale Schutz vor Kurzschluss der Stromversorgung und vor Erdschluss besteht | 161 |
5. | EMV-Prüfungen | ||
5.1. | Störaussendung und Störanfälligkeit | Einhaltung der Richtlinie 95/54/EWG | 162 |
5.2. | Elektrostatische Entladung | Einhaltung von IEC 61000-4-2, ± 2 kV (Stufe 1) | 162 |
5.3. | Leitungsgeführte Störgrößen auf Versorgungsleitungen | Bei 24-V-Modellen: Einhaltung von ISO 7637-2 Impuls 1a: Vs = - 100 V, Ri = 10 Ohm Impuls 2: Vs = + 100 V, Ri = 10 Ohm Impuls 3a: Vs = - 100 V, Ri = 50 Ohm Impuls 3b: Vs = + 100 V, Ri = 50 Ohm Impuls 4: Vs = - 16 V, Va = - 12 V, t6=100 ms Impuls 5: Vs = + 120 V, Ri = 2,2 Ohm, td = 250 ms Bei 12-V-Modellen: Einhaltung von ISO 7637-1 Impuls 1: Vs = - 100 V, Ri = 10 Ohm Impuls 2: Vs = + 100 V, Ri = 10 Ohm Impuls 3a: Vs = - 100 V, Ri = 50 Ohm Impuls 3b: Vs = + 100 V, Ri = 50 Ohm Impuls 4: Vs = - 6 V, Va = - 5 V, t6 = 15 ms Impuls 5: Vs = + 65 V, Ri = 3 Ohm, td = 100 ms Impuls 5 ist nur in Fahrzeugeinheiten zu prüfen, die in Fahrzeugen installiert werden sollen, für die keine gemeinsame externe Blindlast vorgesehen ist | 162 |
- 3.
- FUNKTIONSPRÜFUNGEN AM WEG- UND/ODER GESCHWINDIGKEITSGEBER
Nr. | Prüfung | Beschreibung | Anforderungsentsprechung |
---|---|---|---|
1. | Administrative Prüfung | ||
1.1. | Dokumentation | Richtigkeit der Dokumentation | |
2. | Sichtprüfung | ||
2.1. | Übereinstimmung mit der Dokumentation | ||
2.2. | Kennung/Markierungen | 169, 170 | |
2.3. | Werkstoffe | 163 bis 167 | |
2.4. | Plombierung | 251 | |
3. | Funktionsprüfungen | ||
3.1. | Kenndaten des Weg- und/oder Geschwindigkeitsgebers | 077* | |
3.2. | Koppelung des Weg- und/oder Geschwindigkeitsgebers mit der Fahrzeugeinheit | 099*, 155 | |
3.3. | Messung Wegstrecke/Geschwindigkeit | ||
Messgenauigkeit Wegstrecke/Geschwindigkeit | 022 bis 026 | ||
4. | Umweltprüfungen | ||
4.1. | Betriebstemperatur | Prüfung der Funktionstüchtigkeit (entsprechend Festlegung in Prüfung Nr. 3.3) im Temperaturbereich [- 40 oC; + 135 oC] anhand:
| 159 |
4.2. | Temperaturzyklen | Prüfung der Funktionstüchtigkeit (entsprechend Festlegung in Prüfung Nr. 3.3) anhand IEC 68-2-14, Prüfung Na, 20 Zyklen, jeweils mit Wechsel von der Mindest- (- 40 oC) zur Höchsttemperatur (+135 oC) und jeweils 2 Std. Verweilzeit bei Mindest- und Höchsttemperatur In Bezug auf Mindest- und Höchsttemperatur sowie während der Temperaturzyklen ist (für die in Prüfung 3.3 aufgeführten Prüfungen) eine geringere Anzahl an Prüfungen zulässig | 159 |
4.3. | Luftfeuchtigkeitszyklen | Prüfung der Funktionstüchtigkeit (entsprechend Festlegung in Prüfung Nr. 3.3) anhand IEC 68-2-30, Prüfung Db, sechs 24-Std.-Zyklen, jeweils mit einer Temperaturänderung von + 25 oC bis + 55 oC und einer relativen Luftfeuchtigkeit von 97 % bei + 25 oC bzw. entsprechend 93 % bei + 55 oC | 160 |
4.4. | Schwingungen | Prüfung der Funktionstüchtigkeit (entsprechend Festlegung in Prüfung Nr. 3.3) anhand IEC 68-2-6, Prüfung Fc, Prüfdauer 100 Frequenzzyklen: konstante Verschiebung zwischen 10 und 57 Hz: max. 1,5 mm konstante Beschleunigung zwischen 57 und 500 Hz: 20 g | 163 |
4.5. | Mechanischer Stoß | Prüfung der Funktionstüchtigkeit (entsprechend Festlegung in Prüfung Nr. 3.3) anhand IEC 68-2-27, Prüfung Ea, 3 Stöße in beiden Richtungen der 3 senkrechten Achsen | 163 |
4.6. | Schutz vor Wasser und vor Fremdkörpern | Nachweis, dass Schutzgrad des Weg- und/oder Geschwindigkeitsgebers in eingebautem Zustand in einem Fahrzeug unter Betriebsbedingungen gemäß IEC 529 IP mindestens 64 beträgt | 165 |
4.7. | Falschpolungsschutz | Nachweis, dass der Weg- und/oder Geschwindigkeitsgeber einer Umkehrung der Polarität der Stromversorgung standhält | 161 |
4.8. | Kurzschlussschutz | Nachweis, dass für Eingangs-/Ausgangssignale Schutz vor Kurzschluss der Stromversorgung und vor Erdschluss besteht | 161 |
5. | EMV | ||
5.1. | Störaussendung und Störanfälligkeit | Nachweis der Einhaltung der Richtlinie 95/54/EWG | 162 |
5.2. | Elektrostatische Entladung | Einhaltung von IEC 61000-4-2, ± 2 kV (Stufe 1) | 162 |
5.3. | Anfälligkeit gegenüber leitungsgeführten Störgrößen auf Datenleitungen | Einhaltung von ISO 7637-3 (Stufe III) | 162 |
- 4.
- FUNKTIONSPRÜFUNGEN AN KONTROLLGERÄTKARTEN
Nr. | Prüfung | Beschreibung | Anforderungsentsprechung |
---|---|---|---|
1. | Administrative Prüfung | ||
1.1. | Dokumentation | Richtigkeit der Dokumentation | |
2. | Sichtprüfung | ||
2.1. | Gewährleistung, dass sämtliche Schutzanforderungen und die sichtbar anzubringenden Angaben korrekt gedruckt sind und den Vorgaben entsprechen | 171 bis 181 | |
3. | Physische Prüfungen | ||
3.1. | Kontrolle der Abmessungen der Karten und der Lage der Kontakte | 184 ISO/IEC 7816-1 ISO/IEC 7816-2 | |
4. | Protokollprüfungen | ||
4.1. | ATR | Prüfen, dass ATR den Anforderungen entspricht | ISO/IEC 7816-3 TCS 304, 307, 308 |
4.2. | T=0 | Prüfen, dass Protokoll T=0 den Anforderungen entspricht | ISO/IEC 7816-3 TCS 302, 303, 305 |
4.3. | PTS | Prüfen, dass Kommando PTS durch Einstellen von T=1 ausgehend von T=0 den Anforderungen entspricht | ISO/IEC 7816-3 TCS 309 a 311 |
4.4. | T=1 | Prüfen, dass Protokoll T=1 den Anforderungen entspricht | ISO/IEC 7816-3 TCS 303, / 306 |
5. | Kartenstruktur | ||
5.1. | Prüfen, dass die Dateistruktur der Karte den Anforderungen entspricht. Hierzu sind das Vorhandensein der obligatorischen Dateien auf der Karte und die Zugriffsbedingungen darauf zu überprüfen | TCS 312 TCS 400*, 401, 402, 403*, 404, 405*, 406, 407, 408*, 409, 410*, 411, 412, 413*, 414, 415*, 416, 417, 418*, 419 | |
6. | Funktionsprüfungen | ||
6.1. | Normale Verarbeitung | Für jeden Befehl ist jede zulässige Ausführung zumindest einmal zu prüfen (z. B.: Prüfung des Befehls UPDATE BINARY mit CLA = ′00′, CLA = ′0C′ und mit unterschiedlichen Parametern P1, P2 und Lc). Prüfen, dass die Operationen auf der Karte tatsächlich ausgeführt wurden (z. B.: durch das Lesen der Datei, in der der Befehl ausgeführt wurde) | TCS 313 bis TCS 379 |
6.2. | Fehlermeldungen | Für jeden Befehl ist jede Fehlermeldung (entsprechend Anlage 2) zumindest einmal zu prüfen. Jeder generische Fehler ist zumindest einmal zu prüfen (mit Ausnahme von ′6400′-Integritätsfehlern, die während der Sicherheitszertifizierung geprüft werden) | |
7. | Umweltprüfungen | ||
7.1. | Gewährleistung, dass die Karten innerhalb der in Übereinstimmung mit ISO/IEC 10373 festgelegten Grenzbedingungen funktionstüchtig sind | 185 bis 188 ISO/IEC 7816-1 |
- 5.
- INTEROPERABILITÄTSPRÜFUNGEN
Nr. | Prüfung | Beschreibung |
---|---|---|
1. | Gegenseitige Authentisierung | Prüfen, dass gegenseitige Authentisierung zwischen der Fahrzeugeinheit und der Kontrollgerätkarte normal abläuft |
2. | Lese-/Schreib-Prüfungen | Ausführung eines typischen Tätigkeitsszenarios an der Fahrzeugeinheit. Dabei sind in Abhängigkeit von der zu prüfenden Karte so viele Schreibvorgänge wie bei der Karte möglich zu Ereignissen und Störungen durchzuführen Durch Herunterladen von der Karte ist nachzuprüfen, ob die entsprechenden Aufzeichnungen ordnungsgemäß erfolgt sind Mit Hilfe eines Tagesausdrucks der Karte ist nachzuprüfen, ob die entsprechenden Aufzeichnungen ordnungsgemäß gelesen werden können |
Anlage 10
ALLGEMEINE SICHERHEITSANFORDERUNGEN
In dieser Anlage werden die Mindestanforderungen und -inhalte für Weg- und/oder Geschwindigkeitsgeber, Fahrzeugeinheit und Sicherheitsanforderungen der Kontrollgerätkarten festgelegt.
Zur Formulierung der Sicherheitsanforderungen, die bei der Beantragung einer Sicherheitszertifizierung erfüllt werden müssen, sind die Hersteller aufgefordert, die Dokumente nach Bedarf zu konkretisieren und zu vervollständigen, ohne die hier angegebenen Spezifizierungen möglicher Sicherheitsgefährdungen sowie der Ziele, Verfahrensmöglichkeiten und sicherheitserzwingenden Funktionen zu ändern bzw. zu streichen.
INHALTSVERZEICHNIS
ALLGEMEINE SICHERHEITSANFORDERUNGEN FÜR WEG- UND/ODER GESCHWINDIGKEITSGEBER
-
1.
-
Einleitung
In diesem Abschnitt werden der Weg- und/oder Geschwindigkeitsgeber, mögliche Sicherheitsgefährdungen sowie die zu erfüllenden Sicherheitsziele beschrieben. Außerdem enthält er Erläuterungen zu den zur Durchsetzung der Sicherheitsanforderungen erforderlichen Funktionen, und es erfolgt eine Auflistung der Mindestanforderungen an die Sicherheitsmechanismen und die erforderliche Gewährleistungsebene für Entwicklung und Evaluierung. Die hier aufgeführten Anforderungen entsprechen den Anforderungen im Hauptteil von Anhang I B. Im Interesse einer besseren Verständlichkeit können sich zwischen den Anforderungen im Hauptteil von Anhang I B und den Sicherheitsanforderungen Doppelungen ergeben. Bei Diskrepanzen zwischen einer Sicherheitsanforderung und der Anforderung im Hauptteil von Anhang I B, auf die sich diese Sicherheitsanforderung bezieht, geht die Anforderung im Hauptteil von Anhang I B vor. Anforderungen im Hauptteil von Anhang I B, auf die sich diese Sicherheitsanforderungen nicht beziehen, sind nicht Gegenstand der Funktionen zur Durchsetzung von Sicherheitsanforderungen. Zwecks besserer Zuordnung zu den in der Dokumentation über Entwicklung und Evaluierung verwendeten Begriffen wurden für die möglichen Sicherheitsgefährdungen sowie die zu erfüllenden Ziele, Verfahrensmöglichkeiten und SEF-Spezifikationen eindeutige Bezeichnungen gewählt.- 2.
- Abkürzungen, Begriffsbestimmungen und Referenzdokumente
- 2.1.
- Abkürzungen
- ROM
- Festspeicher (
- SEF
- Sicherheitserzwingende Funktion
- PO
- Prüfobjekt
- FE
- Fahrzeugeinheit (
- 2.2.
- Begriffsbestimmungen
- Digitaler Fahrtenschreiber
- Kontrollgerät
- Geräteeinheit
- Ein an den Weg- und/oder Geschwindigkeitsgeber angeschlossenes Gerät
- Weg- und Geschwindigkeitsdaten
- Die mit der FE ausgetauschten Daten über Fahrgeschwindigkeit und zurückgelegte Wegstrecke
- Physisch getrennte Teile
- Komponenten des Weg- und/oder Geschwindigkeitsgebers, die sich im Gegensatz zu den im Gehäuse des Weg- und/oder Geschwindigkeitsgebers untergebrachten Bauteilen an anderer Stelle im Fahrzeug befinden
- Sicherheitsdaten
- Spezielle Daten, die zur Unterstützung der sicherheitserzwingenden Funktionen erforderlich sind (z. B. kryptografische Schlüssel)
- System
- Gerätetechnik, Menschen bzw. Organisationen, die in welcher Weise auch immer mit den Kontrollgeräten in Beziehung stehen
- Benutzer
- Den Weg- und/oder Geschwindigkeitsgeber anwendende Person
- Benutzerdaten
- Abgesehen von den Weg- und Geschwindigkeits- sowie den Sicherheitsdaten alle sonstigen Daten, die vom Weg- und/oder Geschwindigkeitsgeber aufgezeichnet bzw. gespeichert werden
- 2.3.
- Referenzdokumente
- ITSEC
- ITSEC Information Technology Security Evaluation Criteria 1991 (Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik)
- 3.
- Grundprinzip des Produkts
- 3.1.
- Beschreibung und Verwendung des Weg- und/oder Geschwindigkeitsgebers
Der Weg- und/oder Geschwindigkeitsgeber ist zum Einbau in Straßentransportfahrzeuge vorgesehen. Seine Aufgabe ist es, der FE gesicherte Daten im Hinblick auf die Fahrzeuggeschwindigkeit und die zurückgelegte Wegstrecke zur Verfügung zu stellen. Der Weg- und/oder Geschwindigkeitsgeber ist mit einem bewegten Fahrzeugteil, dessen Bewegung für die Fahrtgeschwindigkeit bzw. die zurückgelegte Wegstrecke stellvertretend ist, mechanisch verbunden. Er kann im Getriebe oder in einem anderen Teil des Fahrzeugs installiert werden. Im Betriebszustand ist der Weg- und/oder Geschwindigkeitsgeber an eine FE angeschlossen. Ebenso ließe er sich zu Verwaltungszwecken an spezielle Geräte anschließen (durch den Hersteller festzulegen). Der typische Weg- und/oder Geschwindigkeitsgeber ist in der folgenden Abbildung dargestellt: - 3.2.
- Lebenszyklus des Weg- und/oder Geschwindigkeitsgebers
Der typische Lebenszyklus des Weg- und/oder Geschwindigkeitsgebers ist in der folgenden Abbildung dargestellt: - 3.3.
- Sicherheitsgefährdungen
In diesem Abschnitt werden mögliche Sicherheitsgefährdungen des Weg- und/oder Geschwindigkeitsgebers beschrieben.- 3.3.1.
- Sicherheitsgefährdungen im Zusammenhang mit der Zugriffskontrolle
- T.Access
- Versuch seitens der Benutzer, Zugriff auf ihnen nicht erlaubte Funktionen zu erlangen
- 3.3.2.
- Konstruktionsbedingte Sicherheitsgefährdungen
- T.Faults
- Fehler bei Hardware, Software oder Kommunikationsverfahren können den Weg- und/oder Geschwindigkeitsgeber in einen unvorhergesehenen Zustand versetzen, der seine Sicherheit beeinträchtigt
- T.Tests
- Die Nutzung nicht validierter Prüfmodi bzw. vorhandener „Hintertüren” kann die Sicherheit des Weg- und/oder Geschwindigkeitsgebers beeinträchtigen
- T.Design
- Versuch seitens der Benutzer, auf illegale Weise Kenntnis über Konstruktionsdaten zu erlangen, sei es aus Unterlagen des Herstellers (durch Diebstahl, Bestechung usw.) oder durch Methoden des Reverse Engineering
- 3.3.3.
- Betriebsbedingte Sicherheitsgefährdungen
- T.Environment
- Gefährdung der Sicherheit des Weg- und/oder Geschwindigkeitsgebers durch (thermische, elektromagnetische, optische, chemische, mechanische usw.) Einwirkung von außen
- T.Hardware
- Versuch seitens der Benutzer, Änderungen an der Weg- und/oder Geschwindigkeitsgeberhardware vorzunehmen
- T.Mechanical_Origin
- Versuch seitens der Benutzer, die Eingabe des Weg- und/oder Geschwindigkeitsgebers zu manipulieren (z. B. durch Abschrauben vom Getriebe usw.)
- T.Motion_Data
- Versuch seitens der Benutzer, die Weg- und Geschwindigkeitsdaten des Fahrzeugs zu verfälschen (durch Signaladdition, -modifizierung, -löschung, -wiederholung)
- T.Power_Supply
- Versuch seitens der Benutzer, Sicherheitsziele des Weg- und/oder Geschwindigkeitsgebers durch Manipulation der Stromversorgung (Leitungstrennung, Spannungserhöhung bzw. -reduzierung) zu untergraben
- T.Security_Data
- Versuch seitens der Benutzer, auf illegale Weise Kenntnis über Sicherheitsdaten während deren Generierung, Übertragung bzw. Speicherung im Gerät zu erlangen
- T.Software
- Versuch seitens der Benutzer, Änderungen an der Software des Weg- und/oder Geschwindigkeitsgebers vorzunehmen
- T.Stored_Data
- Versuch seitens der Benutzer, gespeicherte Daten (Sicherheits- bzw. Benutzerdaten) zu verfälschen
- 3.4.
- Sicherheitsziele
Das wichtigste Sicherheitsziel des digitalen Fahrtenschreibersystems ist folgendes:- O.Main
- Die von den Kontrollbehörden zu prüfenden Daten müssen verfügbar sein und die Handlungen der kontrollierten Fahrer und Fahrzeuge hinsichtlich Lenk-, Arbeits-, Bereitschafts- und Ruhezeiten sowie Fahrzeuggeschwindigkeit vollständig und genau widerspiegeln
- O.Sensor_Main
- Die vom Weg- und/oder Geschwindigkeitsgeber übermittelten Daten müssen der FE so bereitgestellt werden, dass die FE die Bewegung des Fahrzeugs in Bezug auf Geschwindigkeit und zurückgelegte Wegstrecke vollständig und genau feststellen kann
- 3.5.
- Informationstechnische Sicherheitsziele
Die speziellen, zum Hauptsicherheitsziel beitragenden IT-Sicherheitsziele des Weg- und/oder Geschwindigkeitsgebers sind folgende:- O.Access
- Der Weg- und/oder Geschwindigkeitsgeber muss den Zugriff der angeschlossenen Geräteeinheiten auf Funktionen und Daten steuern
- O.Audit
- Der Weg- und/oder Geschwindigkeitsgeber muss Versuche zur Umgehung seiner Sicherheitsfunktionen prüfen und zu den angeschlossenen Geräteeinheiten zurückverfolgen
- O.Authentication
- Der Weg- und/oder Geschwindigkeitsgeber muss angeschlossene Geräteeinheiten authentisieren
- O.Processing
- Der Weg- und/oder Geschwindigkeitsgeber stellt sicher, dass die Eingabedaten, aus denen sich die Weg- und Geschwindigkeitsdaten ableiten, exakt verarbeitet werden
- O.Reliability
- Der Weg- und/oder Geschwindigkeitsgeber muss zuverlässig arbeiten
- O.Secured_Data_Exchange
- Der Weg- und/oder Geschwindigkeitsgeber muss den sicheren Datenaustausch mit der FE gewährleisten
- 3.6.
- Physische, personelle bzw. verfahrenstechnische Mittel
In diesem Abschnitt werden die physischen, personellen bzw. verfahrenstechnischen Anforderungen, die zur Sicherheit des Weg- und/oder Geschwindigkeitsgebers beitragen, beschrieben.- 3.6.1.
- Gerätekonstruktion
- M.Development
- Die Entwickler des Weg- und/oder Geschwindigkeitsgebers müssen sicherstellen, dass die Zuweisung von Verantwortlichkeiten während des Entwicklungszeitraums in einer die IT-Sicherheit wahrenden Weise erfolgt
- M.Manufacturing
- Die Hersteller des Weg- und/oder Geschwindigkeitsgebers müssen sicherstellen, dass die Zuweisung von Verantwortlichkeiten während des Herstellungsprozesses in einer die IT-Sicherheit wahrenden Weise erfolgt und dass der Weg- und/oder Geschwindigkeitsgeber in diesem Prozess vor physischen Angriffen, die die IT-Sicherheit beeinträchtigen könnten, geschützt wird
- 3.6.2.
- Auslieferung der Geräte
- M.Delivery
- Die Hersteller des Weg- und/oder Geschwindigkeitsgebers, die Fahrzeughersteller und die Installateure bzw. Werkstätten müssen beim Umgang mit dem Weg- und/oder Geschwindigkeitsgeber sicherstellen, dass die IT-Sicherheit gewahrt bleibt
- 3.6.3.
- Generierung und Lieferung der Sicherheitsdaten
- M.Sec_Data_Generation
- Die Algorithmen zur Generierung von Sicherheitsdaten dürfen nur berechtigten und vertrauenswürdigen Personen zugänglich sein
- M.Sec_Data_Transport
- Die Sicherheitsdaten müssen in einer Weise generiert, transportiert und in den Weg- und/oder Geschwindigkeitsgeber eingebracht werden, die Vertraulichkeit und Integrität der Daten angemessen gewährleistet
- 3.6.4.
- Einbau, Kalibrierung und Nachprüfung des Kontrollgeräts
- M.Approved_Workshops
- Einbau, Kalibrierung und Reparatur des Kontrollgeräts dürfen nur durch vertrauenswürdige und zugelassene Installateure bzw. Werkstätten erfolgen
- M.Mechanical_Interface
- Es müssen Möglichkeiten geschaffen werden (z. B. durch Plombierung), um physische Manipulationen an der mechanischen Schnittstelle zu erkennen
- M.Regular_Inpections
- Die Kontrollgeräte müssen einer regelmäßigen Nachprüfung und Kalibrierung unterzogen werden
- 3.6.5.
- Kontrolle der Einhaltung von Vorschriften
- M.Controls
- Die Einhaltung der gesetzlichen Vorschriften ist regelmäßig und stichprobenartig zu kontrollieren, unter anderem durch Sicherheitsaudits
- 3.6.6.
- Software-Upgrades
- M.Software_Upgrade
- Neue Softwareversionen dürfen erst nach Erhalt der Sicherheitszertifizierung im Weg- und/oder Geschwindigkeitsgeber implementiert werden
- 4.
- Sicherheitserzwingende Funktionen
- 4.1.
- Identifizierung und Authentisierung
Der Weg- und/oder Geschwindigkeitsgeber muss in der Lage sein, für jede Interaktion die Identität der angeschlossenen Geräteeinheit festzustellen. Die Identität einer angeschlossenen Geräteeinheit setzt sich zusammen aus:- —
einer Geräteeinheitsgruppe:
- —
Fahrzeugeinheit (FE),
- —
Verwaltungsgerät,
- —
sonstige Einheit,
- —
einer Geräteeinheitskennung (nur FE).
- —
bei Anschließen der Geräteeinheit,
- —
bei Wiederzuschalten der Stromversorgung
- —
ein Auditprotokoll über das Ereignis anlegen,
- —
eine Warnung an die Geräteeinheit ausgeben,
- —
die Ausgabe von Weg- und Geschwindigkeitsdaten im ungesicherten Modus fortsetzen.
- 4.2.
- Zugriffskontrolle
Die Zugriffskontrolle gewährleistet, dass nur speziell dazu berechtigte Personen Informationen aus dem PO auslesen sowie im PO anlegen bzw. nach Änderung in das PO einlesen.- 4.2.1.
- Zugriffsberechtigung
Der Weg- und/oder Geschwindigkeitsgeber kontrolliert die Zugriffsberechtigung auf Funktionen und Daten.- 4.2.2.
- Datenzugriffsrechte
Der Weg- und/oder Geschwindigkeitsgeber stellt sicher, dass die Kenndaten nur ein einziges Mal in den Weg- und/oder Geschwindigkeitsgeber geschrieben werden können (Anforderung 078). Der Weg- und/oder Geschwindigkeitsgeber darf nur von authentisierten Geräteeinheiten Benutzerdaten annehmen und/oder speichern. Der Weg- und/oder Geschwindigkeitsgeber setzt geeignete Zugriffsrechte für das Lesen und Schreiben von Sicherheitsdaten durch.- 4.2.3.
- Dateistruktur und -zugriffsbedingungen
Die Strukturen der Anwendungs- und Datendateien und die Zugriffsbedingungen auf diese Dateien werden bereits im Herstellungsprozess angelegt und gegen jegliche spätere Verfälschung bzw. Löschung gesperrt.- 4.3.
- Zuordnungsmöglichkeit
Im Speicher des Weg- und/oder Geschwindigkeitsgebers werden die Kenndaten des Weg- und/oder Geschwindigkeitsgebers gespeichert gehalten (Anforderung 077). Im Speicher des Weg- und/oder Geschwindigkeitsgebers werden die Installationsdaten abgespeichert (Anforderung 099). Der Weg- und/oder Geschwindigkeitsgeber ist in der Lage, Zuordnungsdaten auf Verlangen an authentisierte Geräteeinheiten auszugeben.- 4.4.
- Audit
Der Weg- und/oder Geschwindigkeitsgeber legt bei Ereignissen, die seine Sicherheit beeinträchtigen, Auditprotokolle für die betreffenden Ereignisse an. Folgende Ereignisse beeinträchtigen die Sicherheit des Weg- und/oder Geschwindigkeitsgebers:- —
Sicherheitsverletzende Versuche:
- —
fehlgeschlagene Authentisierung,
- —
Integritätsfehler der Speicherdaten,
- —
interner Datenübertragungsfehler,
- —
unberechtigtes Öffnen des Gehäuses,
- —
Hardwaremanipulation.
- —
Störung des Gebers.
- —
Datum und Uhrzeit des Ereignisses,
- —
Art des Ereignisses,
- —
Identität der angeschlossenen Geräteeinheit.
- 4.5.
- Genauigkeit
- 4.5.1.
- Maßnahmen zur Kontrolle des Informationsflusses
Der Weg- und/oder Geschwindigkeitsgeber stellt sicher, dass nur vom mechanischen Gebereingang stammende Weg- und Geschwindigkeitsdaten angenommen und verarbeitet werden.- 4.5.2.
- Interne Datenübertragung
Die Anforderungen dieses Absatzes gelten nur, wenn der Weg- und/oder Geschwindigkeitsgeber physisch getrennte Teile nutzt. Werden Daten zwischen physisch getrennten Teilen des Weg- und/oder Geschwindigkeitsgebers übertragen, müssen diese Daten gegen Verfälschungen geschützt werden. Bei Erkennen eines Datenübertragungsfehlers im Verlauf einer internen Datenübertragung wird die Übertragung wiederholt und zu dem Ereignis durch die SEF ein Auditprotokoll angelegt.- 4.5.3.
- Integrität der Speicherdaten
Der Weg- und/oder Geschwindigkeitsgeber prüft die in seinem Speicher abgelegten Benutzerdaten auf Integritätsfehler. Bei Erkennen eines Integritätsfehlers der Benutzerdaten generiert die SEF ein Auditprotokoll.- 4.6.
- Zuverlässigkeit während des Betriebs
- 4.6.1.
- Prüfungen
Sämtliche speziell für den Prüfbedarf während der Herstellungsphase erforderlichen Befehle, Handlungen bzw. Prüfpunkte werden vor Abschluss der Herstellungsphase deaktiviert oder entfernt. Es darf nicht möglich sein, sie zum späteren Gebrauch wiederherzustellen. Der Weg- und/oder Geschwindigkeitsgeber führt zur Funktionsprüfung beim ersten Einschalten sowie während des üblichen Betriebs Selbsttests durch. Die Selbsttests des Weg- und/oder Geschwindigkeitsgebers beinhalten eine Integritätsprüfung der Sicherheitsdaten sowie eine Integritätsprüfung des gespeicherten Ausführungscodes (sofern dieser nicht im ROM gespeichert ist). Bei Erkennen einer internen Fehlfunktion während der Selbstprüfung erstellt die SEF ein Auditprotokoll (Geberstörung).- 4.6.2.
- Software
Es darf keine Möglichkeit gegeben sein, die Weg- und/oder Geschwindigkeitsgebersoftware bei der Praxisanwendung zu analysieren bzw. auszutesten. Eingaben aus externen Quellen dürfen als Ausführungscode nicht akzeptiert werden.- 4.6.3.
- Physischer Schutz
Falls die Konstruktionsweise des Weg- und/oder Geschwindigkeitsgebers ein Öffnen des Gehäuses erlaubt, muss der Weg- und/oder Geschwindigkeitsgeber jedes Öffnen des Gehäuses feststellen, selbst wenn die externe Stromversorgung bis zu 6 Monate unterbrochen ist. Die SEF legt in diesem Fall ein Auditprotokoll über das Ereignis an (hierbei ist zulässig, dass das Auditprotokoll erst nach Wiederzuschalten der Stromversorgung erstellt und gespeichert wird). Ist der Weg- und/oder Geschwindigkeitsgeber so konstruiert, dass er nicht geöffnet werden kann, muss seine Bauweise dennoch jeden Versuch der physischen Manipulation leicht erkennen lassen (z. B. durch Sichtprüfung). Der Weg- und/oder Geschwindigkeitsgeber muss bestimmte (vom Hersteller noch festzulegende) Formen der Hardwaremanipulation erkennen. In vorgenannten Fall erstellt die SEF ein Auditprotokoll und wird der Weg- und/oder Geschwindigkeitsgeber … (vom Hersteller noch festzulegen).- 4.6.4.
- Unterbrechung der Stromversorgung
Der Weg- und/oder Geschwindigkeitsgeber behält bei Stromunterbrechungen bzw. -schwankungen seinen gesicherten Status bei.- 4.6.5.
- Rücksetzbedingungen
Bei einer Unterbrechung der Stromversorgung, beim Abbruch einer Transaktion vor deren Vollendung bzw. bei Vorliegen jeder sonstigen Rücksetzbedingung muss der Weg- und/oder Geschwindigkeitsgeber sauber zurückgesetzt werden.- 4.6.6.
- Datenbereitstellung
Der Weg- und/oder Geschwindigkeitsgeber stellt sicher, dass auf den Datenbestand bei Bedarf zugegriffen werden kann und dass die Daten weder unnötig abgerufen noch zurückgehalten werden.- 4.6.7.
- Multifunktionsgeräte
Falls der Weg- und/oder Geschwindigkeitsgeber neben der Kontrollgerätfunktion noch weitere Anwendungen bietet, müssen alle diese Anwendungen physisch und/oder logisch voneinander getrennt sein. Jede dieser Anwendungen muss auf eigene Sicherheitsdaten zurückgreifen, und es darf immer nur eine Funktion aktiv sein.- 4.7.
- Datenaustausch
Der Weg- und/oder Geschwindigkeitsgeber überträgt die Weg- und Geschwindigkeitsdaten mit den zugehörigen Sicherheitsattributen an die FE, so dass die FE in die Lage versetzt wird, die Integrität und Authentizität der Daten festzustellen.- 4.8.
- Kryptographische Unterstützung
Je nach Sicherheitsmechanismus und vom Hersteller gewählten Lösungen gelten die Anforderungen dieses Absatzes nur soweit erforderlich. Jede vom Weg- und/oder Geschwindigkeitsgeber durchgeführte kryptografische Operation entspricht einem genau festgelegten Algorithmus und einer genau festgelegten Schlüsselgröße. Falls der Weg- und/oder Geschwindigkeitsgeber kryptografische Schlüssel generiert, müssen diese genau festgelegten Schlüsselgenerierungsalgorithmen und genau festgelegten Schlüsselgrößen entsprechen. Falls der Weg- und/oder Geschwindigkeitsgeber kryptografische Schlüssel vergibt, muss dies nach genau festgelegten Schlüsselvergabemethoden erfolgen. Falls der Weg- und/oder Geschwindigkeitsgeber auf kryptografische Schlüssel zugreift, muss dies nach genau festgelegten Schlüsselzugriffsmethoden erfolgen. Falls der Weg- und/oder Geschwindigkeitsgeber kryptografische Schlüssel vernichtet, muss dies nach genau festgelegten Schlüsselvernichtungsmethoden erfolgen.- 5.
- Beschreibung der Sicherheitsmechanismen
Die der Erfüllung der sicherheitserzwingenden Funktionen des Weg- und/oder Geschwindigkeitsgebers dienenden Sicherheitsmechanismen werden durch die Hersteller des Weg- und/oder Geschwindigkeitsgebers bestimmt.- 6.
- Mindestrobustheit der Sicherheitsmechanismen
Die Mindestrobustheit der Sicherheitsmechanismen des Weg- und/oder Geschwindigkeitsgebers ist Hoch, gemäß Definition in ITSEC.- 7.
- Gewährleistungsebene
Die für den Weg- und/oder Geschwindigkeitsgeber vorgegebene Gewährleistungsebene ist die ITSEC-Ebene E3, gemäß Definition in ITSEC.- 8.
- Grundlegendes Prinzip
Mit der folgenden Matrix wird das Prinzip der SEF begründet. Hierzu wird verdeutlicht:- —
welche SEF bzw. Mittel welchen Sicherheitsgefährdungen entgegenwirken,
- —
welche SEF welche IT-Sicherheitsziele erfüllen.
Sicherheitsgefährdungen | IT-Zielsetzungen | |||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Zugriff | Fehler/Störungen | Prüfungen | Konstruktion | Umfeld | Hardware | Mechanischer Ursprung | Daten Weg und Geschwindigkeit | Stromversorgung | Sicherheitsdaten | Software | Speicherdaten | Zugriff | Audit | Authentisierung | Datenverarbeitung | Gewährleistung | Gesicherter Datenaustausch | |
Physische, personelle, verfahrenstechnische Mittel | ||||||||||||||||||
Entwicklung | x | x | x | |||||||||||||||
Herstellung | x | x | ||||||||||||||||
Auslieferung | x | x | x | |||||||||||||||
Generierung von Sicherheitsdaten | x | |||||||||||||||||
Transport von Sicherheitsdaten | x | |||||||||||||||||
Zugelassene Werkstätten | x | |||||||||||||||||
Mechanische Schnittstelle | x | |||||||||||||||||
Regelmäßige Nachprüfung | x | x | x | x | ||||||||||||||
Durchsetzung gesetzl. Vorschriften | x | x | x | x | x | x | ||||||||||||
Software-Upgrades | x | |||||||||||||||||
Sicherheitserzwingende Funktionen | ||||||||||||||||||
Kennung und Authentisierung | ||||||||||||||||||
UIA_101 Geräteidentifizierung | x | x | x | x | x | |||||||||||||
UIA_102 Gerätekenndaten | x | x | x | |||||||||||||||
UIA_103 FE-Kenndaten | x | |||||||||||||||||
UIA_104 Geräteauthentisierung | x | x | x | x | x | |||||||||||||
UIA_105 Neuauthentisierung | x | x | x | x | x | |||||||||||||
UIA_106 Fälschungssichere Authentisierung | x | x | x | x | ||||||||||||||
UIA_107 Authentisierungsfehler | x | x | x | |||||||||||||||
Zugriffskontrolle | ||||||||||||||||||
ACC_101 Zugriffskontrollregeln | x | x | x | x | ||||||||||||||
ACC_102 Weg- und/oder Geschwindigkeitsgeber-Kennung | x | x | ||||||||||||||||
ACC_103 Benutzerdaten | x | x | ||||||||||||||||
ACC_104 Sicherheitsdaten | x | x | x | |||||||||||||||
ACC_105 Datenstruktur und Zugriffsbedingungen | x | x | x | x | ||||||||||||||
Zuordnungsmöglichkeit | ||||||||||||||||||
ACT_101 Weg- und/oder Geschwindigkeitsgeberkenndaten | x | |||||||||||||||||
ACT_102 Koppelungsdaten | x | |||||||||||||||||
ACT_103 Zuordnungsdaten | x | |||||||||||||||||
Auditoría | ||||||||||||||||||
AUD_101 Auditprotokolle | x | |||||||||||||||||
AUD_102 Auditereignislisten | x | x | x | x | x | |||||||||||||
AUD_103 Auditdaten | x | |||||||||||||||||
AUD_104 Auditwerkzeuge | x | |||||||||||||||||
AUD_105 Auditprotokollspeicherung | x | |||||||||||||||||
Genauigkeit | ||||||||||||||||||
ACR_101 Informationsflusskontrolle | x | x | x | |||||||||||||||
ACR_102 Interne Datenübertragung | x | x | ||||||||||||||||
ACR_103 Interne Datenübertragung | x | |||||||||||||||||
ACR_104 Speicherdatenintegrität | x | x | ||||||||||||||||
ACR_105 Speicherdatenintegrität | x | x | ||||||||||||||||
Zuverlässigkeit | ||||||||||||||||||
RLB_101 Herstellungsprüfungen | x | x | x | |||||||||||||||
RLB_102 Selbsttests | x | x | x | x | x | |||||||||||||
RLB_103 Selbsttests | x | x | x | x | ||||||||||||||
RLB_104 Softwareanalyse | x | x | x | |||||||||||||||
RLB_105 Softwareeingabe | x | x | x | |||||||||||||||
RLB_106 Öffnen des Gehäuses | x | x | x | x | x | x | x | |||||||||||
RLB_107 Hardwaremanipulation | x | x | ||||||||||||||||
RLB_108 Hardwaremanipulation | x | x | ||||||||||||||||
RLB_109 Unterbrechungen der Stromversorgung | x | x | ||||||||||||||||
RLB_110 Rücksetzen | x | x | ||||||||||||||||
RLB_111 Datenbereitstellung | x | x | ||||||||||||||||
RLB_112 Multifunktionsgeräte | x | |||||||||||||||||
Datenaustausch | ||||||||||||||||||
DEX_101 Gesicherter Export von Weg- und Geschwindigkeitsdaten | x | x | ||||||||||||||||
Kryptografische Unterstützung | ||||||||||||||||||
CSP_101 Algorithmen | x | x | ||||||||||||||||
CSP_102 Schlüsselgenerierung | x | x | ||||||||||||||||
CSP_103 Schlüsselvergabe | x | x | ||||||||||||||||
CSP_104 Schlüsselzugriff | x | x | ||||||||||||||||
CSP_105 Schlüsselvernichtung | x | x |
ALLGEMEINE SICHERHEITSANFORDERUNGEN FÜR DIE FAHRZEUGEINHEIT (FE)
- 1.
- Einführung
In diesem Abschnitt werden die Fahrzeugeinheit, mögliche Sicherheitsgefährdungen sowie die zu erfüllenden Sicherheitsziele beschrieben. Außerdem enthält er Erläuterungen zu den zur Durchsetzung der Sicherheitsanforderungen erforderlichen Funktionen, und es erfolgt eine Auflistung der Mindestanforderungen an die Sicherheitsmechanismen und die erforderliche Gewährleistungsebene für Entwicklung und Evaluierung. Die hier aufgeführten Anforderungen entsprechen den Anforderungen im Hauptteil von Anhang I B. Im Interesse einer besseren Verständlichkeit können sich Doppelungen zwischen den Anforderungen im Hauptteil von Anhang I B und den Sicherheitsanforderungen ergeben. Bei Diskrepanzen zwischen einer Sicherheitsanforderung und der Anforderung im Hauptteil von Anhang I B, auf die sich diese Sicherheitsanforderung bezieht, geht die Anforderung im Hauptteil von Anhang I B vor. Anforderungen im Hauptteil von Anhang I B, auf die sich diese Sicherheitsanforderungen nicht beziehen, sind nicht Gegenstand der Funktionen zur Durchsetzung von Sicherheitsanforderungen. Zwecks besserer Zuordnung zu den in der Dokumentation über Entwicklung und Evaluierung verwendeten Begriffen wurden für die Sicherheitsgefährdungen, die Ziele, Verfahrensmöglichkeiten und SEF-Spezifikationen eindeutige Bezeichnungen gewählt.- 2.
- Abkürzungen, Begriffsbestimmungen und Referenzdokumente
- 2.1.
- Abkürzungen
- PIN
- Persönliche Geheimzahl
- ROM
- Festspeicher ()
- SEF
- Sicherheitserzwingende Funktion
- PO
- Prüfobjekt
- FE
- Fahrzeugeinheit ()
- 2.2.
- Begriffsbestimmungen
- Digitaler Fahrtenschreiber
- Kontrollgerät
- Weg- und Geschwindigkeitsdaten
- Die mit dem Weg- und/oder Geschwindigkeitsgeber ausgetauschten Daten über Fahrgeschwindigkeit und zurückgelegte Wegstrecke
- Physisch getrennte Teile
- Komponenten der FE, die sich im Gegensatz zu den im Gehäuse der FE untergebrachten Bauteilen an anderer Stelle im Fahrzeug befinden
- Sicherheitsdaten
- Spezielle Daten, die zur Unterstützung der sicherheitserzwingenden Funktionen erforderlich sind (z. B. kryptografische Schlüssel)
- System
- Gerätetechnik, Menschen bzw. Organisationen, die in welcher Weise auch immer mit den Kontrollgeräten in Beziehung stehen
- Benutzer
- Als Benutzer sind die Personen zu verstehen, die das Gerät anwenden. Die Benutzer einer FE sind in der Regel Fahrer, Kontrolleure, Werkstätten und Unternehmen
- Benutzerdaten
- Mit Ausnahme der Weg- und Geschwindigkeits- sowie und Sicherheitsdaten, alle sonstigen nach Kapitel III.12 erforderlichen Daten, die von der FE aufgezeichnet bzw. gespeichert werden
- 2.3.
- Referenzdokumente
- ITSEC
- ITSEC Information Technology Security Evaluation Criteria 1991 (Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik)
- 3.
- Grundprinzip des Produkts
- 3.1.
- Beschreibung und Verwendung der Fahrzeugeinheit
Die FE ist zum Einbau in Straßentransportfahrzeuge vorgesehen. Ihre Aufgabe ist es, Daten über die Tätigkeit der Fahrer aufzuzeichnen, zu speichern, anzuzeigen, auszudrucken und auszugeben. Sie ist an einen Weg- und/oder Geschwindigkeitsgeber angeschlossen, mit dem sie Daten über die Fahrzeugbewegung austauscht. Die Benutzer identifizieren sich gegenüber der FE durch Kontrollgerätkarten. Die FE zeichnet die Tätigkeitsdaten der Benutzer auf und legt sie in seinem Massenspeicher ab. Die Benutzerdaten werden außerdem auf Kontrollgerätkarten aufgezeichnet. Die FE gibt die Daten an Anzeigegerät, Drucker und externe Geräte aus. Die Betriebsumgebung einer im Fahrzeug installierten Fahrzeugeinheit wird in der folgenden Abbildung beschrieben: Allgemeine Merkmale, Funktionen und Betriebsarten der FE werden in Anhang I B, Kapitel II, beschrieben. Die Funktionsanforderungen an die FE werden in Anhang I B, Kapitel III, beschrieben. Eine typische FE ist in der folgenden Abbildung dargestellt: Zu beachten ist, dass zwar der Druckermechanismus ein Teil des PO ist, das einmal ausgedruckte Dokument jedoch nicht mehr.- 3.2.
- Lebenszyklus der Fahrzeugeinheit
Der typische Lebenszyklus der FE ist in der folgenden Abbildung dargestellt: - 3.3.
- Sicherheitsgefährdungen
In diesem Abschnitt werden mögliche Sicherheitsgefährdungen für die FE beschrieben.- 3.3.1.
- Sicherheitsgefährdungen im Zusammenhang mit Identifizierung und Zugangskontrolle
- T.Access
- Versuch seitens der Benutzer, Zugriff auf ihnen nicht erlaubte Funktionen zu erlangen (z. B. wenn Fahrer Zugriff auf die Kalibrierfunktion erlangen)
- T.Identification
- Versuch seitens der Benutzer, sich mehrfach oder gar nicht zu identifizieren
- 3.3.2.
- Konstruktionsbedingte Sicherheitsgefährdungen
- T.Faults
- Fehler bei Hardware, Software oder Kommunikationsverfahren können die FE in einen unvorhergesehenen Zustand versetzen, der ihre Sicherheit beeinträchtigt
- T.Tests
- Die Nutzung nicht validierter Prüfmodi bzw. vorhandener „Hintertüren” kann die Sicherheit der FE beeinträchtigen
- T.Design
- Versuch seitens der Benutzer, auf illegale Weise Kenntnis über Konstruktionsdaten zu erlangen, sei es aus Unterlagen des Herstellers (durch Diebstahl, Bestechung usw.) oder durch Methoden des Reverse Engineering
- 3.3.3.
- Betriebsbedingte Sicherheitsgefährdungen
- T.Calibration_Parameters
- Versuch seitens der Benutzer, falsch kalibrierte Geräte zu verwenden (durch Änderung der Kalibrierungsdaten bzw. aufgrund organisatorischer Schwachpunkte)
- T.Card_Data_Exchange
- Versuch seitens der Benutzer, Daten während deren Austauschs zwischen FE und Kontrollgerätkarten zu verfälschen (durch Signaladdition, -modifizierung, -löschung, -wiederholung)
- T.Clock
- Versuch seitens der Benutzer, die Systemuhr zu verstellen
- T.Environment
- Versuch seitens der Benutzer, die Sicherheit der FE durch äußere (thermische, elektromagnetische, optische, chemische, mechanische usw.) Einwirkungen zu durchbrechen
- T.Fake_Devices
- Versuch seitens der Benutzer, nachgebaute Geräte (Weg- und/oder Geschwindigkeitsgeber, Smartcards) an die FE anzuschließen
- T.Hardware
- Versuch seitens der Benutzer, Änderungen an der FE-Hardware vorzunehmen
- T.Motion_Data
- Versuch seitens der Benutzer, die Weg- und Geschwindigkeitsdaten des Fahrzeugs zu verfälschen (durch Signaladdition, -modifizierung, -löschung, -wiederholung)
- T.Non_Activated
- Verwendung nichtaktivierter Geräte durch Benutzer
- T.Output_Data
- Versuch seitens der Benutzer, die Datenausgabe zu manipulieren (Ausdruck, Anzeige bzw. Übertragung)
- T.Power_Supply
- Versuch seitens der Benutzer, Sicherheitsziele der FE durch Manipulation der Stromversorgung (Leitungstrennung, Spannungserhöhung bzw. -reduzierung) zu untergraben
- T.Saturation
- Versuch seitens der Benutzer, den Massenspeicher so zu erschöpfen (selbst durch legalen Gebrauch), dass bereits gespeicherte Daten gelöscht werden
- T.Security_Data
- Versuch seitens der Benutzer, auf illegale Weise Kenntnis über Sicherheitsdaten während deren Generierung, Übertragung bzw. Speicherung im Gerät zu erlangen
- T.Software
- Versuch seitens der Benutzer, Änderungen an der FE-Software vorzunehmen
- T.Stored_Data
- Versuch seitens der Benutzer, gespeicherte Daten (Sicherheits- bzw. Benutzerdaten) zu verfälschen
- 3.4.
- Sicherheitsziele
Das wichtigste Sicherheitsziel des digitalen Fahrtenschreibersystems ist Folgendes:- O.Main
- Die von den Kontrollbehörden zu prüfenden Daten müssen verfügbar sein und die Handlungen der kontrollierten Fahrer und Fahrzeuge hinsichtlich Lenk-, Arbeits-, Bereitschafts- und Ruhezeiten sowie Fahrzeuggeschwindigkeit vollständig und genau widerspiegeln
- O.VU_Main
- Die zu messenden und aufzuzeichnenden sowie daraufhin von den Kontrollbehörden zu prüfenden Daten müssen verfügbar sein und die Tätigkeiten der kontrollierten Fahrer und Fahrzeuge hinsichtlich Lenk-, Arbeits-, Bereitschafts- und Ruhezeiten sowie Fahrzeuggeschwindigkeit genau widerspiegeln
- O.VU_Export
- Mit der FE muss es möglich sein, Daten an externe Datenträger so zu exportieren, dass sich die Integrität und Authentizität dieser Daten verifizieren lässt
- 3.5.
- Informationstechnische Sicherheitsziele
Die speziellen, zum Hauptsicherheitsziel beitragenden IT-Sicherheitsziele der FE sind Folgende:- O.Access
- Die FE muss den Zugriff der Benutzer auf Funktionen und Daten steuern
- O.Accountability
- Die FE muss exakte Zuordnungsdaten erfassen
- O.Audit
- Die FE muss Versuche zur Umgehung ihrer Sicherheitsfunktionen prüfen und zu den betreffenden Benutzern zurückverfolgen
- O.Authentication
- Die FE sollte Benutzer und angeschlossene Geräteeinheiten authentisieren (wenn ein vertrauenswürdiger Weg zwischen Geräteeinheiten eingerichtet werden muss)
- O.Integrity
- Die FE muss die Integrität der Speicherdaten wahren
- O.Output
- Die FE stellt sicher, dass die Datenausgabe die gemessenen bzw. gespeicherten Daten genau widerspiegelt
- O.Processing
- Die FE stellt sicher, dass die Eingabedaten, aus denen sich die Benutzerdaten ableiten, exakt verarbeitet werden
- O.Reliability
- Die FE muss zuverlässig arbeiten
- O.Secured_Data_Exchange
- Die FE muss den sicheren Datenaustausch mit dem Weg- und/oder Geschwindigkeitsgeber und mit Kontrollgerätkarten gewährleisten
- 3.6.
- Physische, personelle bzw. verfahrenstechnische Mittel
In diesem Abschnitt werden die physischen, personellen bzw. verfahrenstechnischen Anforderungen, die zur Sicherheit der FE beitragen, beschrieben.- 3.6.1.
- Gerätekonstruktion
- M.Development
- Die Entwickler der FE müssen sicherstellen, dass die Zuweisung von Verantwortlichkeiten während des Entwicklungszeitraums in einer die IT-Sicherheit wahrenden Weise erfolgt
- M.Manufacturing
- Die Hersteller der FE müssen sicherstellen, dass die Zuweisung von Verantwortlichkeiten während des Herstellungsprozesses in einer die IT-Sicherheit wahrenden Weise erfolgt und dass die FE in diesem Prozess vor physischen Angriffen, die die IT-Sicherheit beeinträchtigen könnten, geschützt wird
- 3.6.2.
- Auslieferung und Aktivierung der Geräte
- M.Delivery
- Die Hersteller der FE, die Fahrzeughersteller und die Installateure bzw. Werkstätten müssen beim Umgang mit noch nicht aktivierten FE sicherstellen, dass die Sicherheit der FE gewahrt bleibt
- M.Activation
- Die Fahrzeughersteller und die Installateure bzw. Werkstätten müssen die FE nach erfolgtem Einbau aktivieren, und zwar noch bevor das Fahrzeug den Einbauort verlässt
- 3.6.3.
- Generierung und Lieferung der Sicherheitsdaten
- M.Sec_Data_Generation
- Die Algorithmen zur Generierung von Sicherheitsdaten dürfen nur berechtigten und vertrauenswürdigen Personen zugänglich sein
- M.Sec_Data_Transport
- Die Sicherheitsdaten müssen in einer Weise generiert, transportiert und in die FE eingebracht werden, die Vertraulichkeit und Integrität der Daten angemessen gewährleistet
- 3.6.4.
- Kartenübergabe
- M.Card_Availability
- Kontrollgerätkarten dürfen nur berechtigten Personen zugänglich gemacht und übergeben werden
- M.Driver_Card_Uniqueness
- Ein Fahrer darf immer nur eine gültige Fahrerkarte besitzen
- M.Card_Traceability
- Die Übergabe der Karten muss rückverfolgbar sein (weiße und schwarze Listen), und für die Sicherheitsaudits müssen schwarze Listen herangezogen werden
- 3.6.5.
- Einbau, Kalibrierung und Nachprüfung des Kontrollgeräts
- M.Approved_Workshops
- Einbau, Kalibrierung und Reparatur des Kontrollgeräts dürfen nur durch vertrauenswürdige und zugelassene Installateure bzw. Werkstätten erfolgen
- M.Regular_Inpections
- Die Kontrollgeräte müssen einer regelmäßigen Nachprüfung und Kalibrierung unterzogen werden
- M.Faithful_Calibration
- Zugelassene Installateure und Werkstätten müssen bei der Kalibrierung die richtigen Fahrzeugparameter in die Kontrollgeräte eingegeben
- 3.6.6.
- Betrieb der Geräte
- M.Faithful_Drivers
- Die Fahrer müssen sich an die Vorschriften halten und verantwortungsvoll handeln (z. B. ihre Fahrerkarten benutzen, manuell auszuwählende Tätigkeiten korrekt anwählen usw.)
- 3.6.7.
- Kontrolle der Einhaltung von Vorschriften
- M.Controls
- Die Einhaltung der gesetzlichen Vorschriften ist regelmäßig und stichprobenartig zu kontrollieren, unter anderem durch Sicherheitsaudits
- 3.6.8.
- Software-Upgrades
- M.Software_Upgrade
- Neue Softwareversionen dürfen erst nach Erhalt der Sicherheitszertifizierung in der FE implementiert werden
- 4.
- Sicherheitserzwingende Funktionen
- 4.1.
- Identifizierung und Authentisierung
- 4.1.1.
- Identifizierung und Authentisierung des Weg- und/oder Geschwindigkeitsgebers
Die FE ist in der Lage, für jede Interaktion die Identität des angeschlossenen Weg- und/oder Geschwindigkeitsgebers festzustellen. Die Kennung des Weg- und/oder Geschwindigkeitsgebers setzt sich zusammen aus der Bauartgenehmigungsnummer und der Seriennummer des Weg- und/oder Geschwindigkeitsgebers. Die FE authentisiert den angeschlossenen Weg- und/oder Geschwindigkeitsgeber:- —
bei Anschließen des Weg- und/oder Geschwindigkeitsgebers,
- —
bei jeder Kalibrierung des Kontrollgeräts,
- —
bei Wiederzuschalten der Stromversorgung.
- —
ein Auditprotokoll über das Ereignis anlegen,
- —
den Benutzer warnen,
- —
die vom Weg- und/oder Geschwindigkeitsgeber gesendeten ungesicherten Weg- und Geschwindigkeitsdaten weiterhin annehmen und nutzen.
- 4.1.2.
- Identifizierung und Authentisierung des Benutzers
Die FE wird die Identität von zwei Benutzern durch Überwachung der in den Kartensteckplatz des Fahrers bzw. in den Kartensteckplatz des zweiten Fahrers eingesteckten Kontrollgerätkarten ständig und ausgewählt nachprüfen. Die Benutzeridentität setzt sich zusammen aus:- —
einer Benutzergruppe:
- —
FAHRER (Fahrerkarte),
- —
KONTROLLEUR (Kontrollkarte),
- —
WERKSTATT (Werkstattkarte),
- —
UNTERNEHMEN (Unternehmenskarte),
- —
UNBEKANNT (keine Karte eingesteckt),
- —
einer Benutzerkennung, bestehend aus:
- —
dem Code des die Karte ausstellenden Mitgliedstaats und der Kartennummer,
- —
UNBEKANNT, falls die Benutzergruppe UNBEKANNT ist.
- —
bei Wiederzuschalten der Stromversorgung,
- —
regelmäßig nach bestimmten Ereignissen (vom Hersteller noch festzulegen, jedoch öfter als einmal am Tag).
Anmerkung: Falls die PIN durch ein in der Nähe der FE angeordnetes externes Gerät an die FE übertragen wird, ist ein Schutz der PIN während der Übertragung nicht erforderlich.
Die FE erkennt und verhindert den Gebrauch kopierter und wieder eingespielter Authentisierungsdaten. Nach 5 aufeinander folgenden erfolglosen Authentisierungsversuchen wird die SEF:- —
ein Auditprotokoll über das Ereignis anlegen,
- —
eine Warnung an den Benutzer ausgeben,
- —
davon ausgehen, dass der Benutzer UNBEKANNT und die Karte ungültig ist (Begriffsbestimmung z) und Anforderung 007).
- 4.1.3.
- Identifizierung und Authentisierung eines entfernt angeschlossenen Unternehmens
Die Fähigkeit zum entfernten Anschluss von Unternehmen ist optional. Dieser Absatz gilt daher nur, wenn dieses Merkmal implementiert ist. Bei jeder Interaktion mit einem entfernt angeschlossenen Unternehmen muss die FE zur Feststellung der Identität des Unternehmens in der Lage sein. Die Identität des entfernt angeschlossenen Unternehmens setzt sich aus dem Code des die Unternehmenskarte ausstellenden Mitgliedstaats und der Nummer seiner Unternehmenskarte zusammen. Die FE muss das entfernt angeschlossene Unternehmen erst erfolgreich authentisieren, bevor sie jeglichen Datenexport an das Unternehmen zulässt. Die Authentisierung besteht in der Nachweisführung, dass das Unternehmen im Besitz einer gültigen Unternehmenskarte ist, die über Sicherheitsdaten verfügt, die nur aus dem System selbst stammen können. Die FE erkennt und verhindert den Gebrauch kopierter und wieder eingespielter Authentisierungsdaten. Nach 5 aufeinander folgenden erfolglosen Authentisierungsversuchen sendet die FE:- —
An das entfernt angeschlossene Unternehmen eine Warnung aus.
- 4.1.4.
- Identifizierung und Authentisierung des Verwaltungsgeräts
Die Hersteller der FE können spezielle Geräte für zusätzliche FE-Verwaltungsfunktionen vorsehen (z. B. für Software-Upgrade, Neuladen von Sicherheitsdaten, …). Dieser Absatz gilt daher nur, wenn dieses Merkmal implementiert ist. Bei jeder Interaktion mit einem Verwaltungsgerät muss die FE zur Feststellung der Identität des Geräts in der Lage sein. Die FE muss das Verwaltungsgerät erst erfolgreich authentisieren, bevor sie jegliche weitere Interaktion zulässt. Die FE erkennt und verhindert den Gebrauch kopierter und wieder eingespielter Authentisierungsdaten.- 4.2.
- Zugriffskontrolle
Die Zugriffskontrolle gewährleistet, dass nur speziell dazu berechtigte Personen Informationen aus dem PO auslesen sowie im PO anlegen bzw. nach Änderung in das PO einlesen. Zu beachten ist, dass die von der FE aufgezeichneten Benutzerdaten zwar private bzw. kommerziell sensible Aspekte beinhalten, ihrem Wesen nach jedoch nicht vertraulich sind. Aus diesem Grund ist die auf das Zugriffsrecht zum Lesen von Daten bezogene funktionelle Anforderung (Anforderung 011) nicht Gegenstand einer sicherheitserzwingenden Funktion.- 4.2.1.
- Zugriffsberechtigung
Die FE verwaltet und prüft die Zugriffsberechtigung auf Funktionen und Daten.- 4.2.2.
- Funktionszugriffrechte
Die FE dient der Durchsetzung der Vorschriften zur Betriebsartauswahl (Anforderungen 006 bis 009). Mit der FE werden ausgehend von der Betriebsart die Vorschriften für die Funktionszugriffskontrolle durchgesetzt (Anforderung 010).- 4.2.3.
- Datenzugriffsrechte
Die FE dient der Durchsetzung der Vorschriften für den Schreibzugriff auf die FE-Kenndaten (Anforderung 076) Die FE dient der Durchsetzung der Vorschriften für den Schreibzugriff auf die gekoppelten Weg- und/oder Geschwindigkeitsgeberkenndaten (Anforderungen 079 und 155) Nach der FE-Aktivierung stellt die FE sicher, dass Kalibrierungsdaten einzig in der Betriebsart Kalibrierung in die FE eingegeben und in ihrem Massenspeicher abgelegt werden können (Anforderungen 154 und 156). Nach der FE-Aktivierung sorgt die FE für die Durchsetzung der Vorschriften für den Schreib- und Löschzugriff auf die Kalibrierungsdaten (Anforderung 097). Nach der FE-Aktivierung stellt die FE sicher, dass Zeiteinstellungsdaten einzig in der Betriebsart Kalibrierung in die FE eingegeben und in ihrem Massenspeicher abgelegt werden können. (Diese Anforderung trifft nicht auf geringfügige Zeiteinstellungen zu, wie sie im Rahmen der Anforderungen 157 und 158 gestattet sind.) Nach der FE-Aktivierung sorgt die FE für die Durchsetzung der Vorschriften für den Schreib- und Löschzugriff auf die Zeiteinstellungsdaten (Anforderung 100). Die FE gewährleistet angemessene Zugriffsrechte zum Lesen und Schreiben von Sicherheitsdaten (Anforderung 080).- 4.2.4.
- Dateistruktur und -zugriffsbedingungen
Die Strukturen der Anwendungs- und Datendateien und die Zugriffsbedingungen auf diese Dateien werden bereits im Herstellungsprozess angelegt und gegen jegliche spätere Verfälschung bzw. Löschung gesperrt.- 4.3.
- Zuordnungsmöglichkeit
Die FE stellt sicher, dass den Fahrern ihre Tätigkeiten zugeordnet werden können (Anforderungen 081, 084, 087, 105a, 105b, 109 und 109a). Die FE speichert Kenndaten dauerhaft (Anforderung 075). Die FE stellt sicher, dass den Werkstätten ihre Tätigkeiten zugeordnet werden können (Anforderungen 098, 101 und 109). Die FE stellt sicher, dass den Kontrolleuren ihre Tätigkeiten zugeordnet werden können (Anforderungen 102, 103 und 109). Die FE zeichnet Kilometerstände (Anforderung 090) und Geschwindigkeitsdaten mit Detailangaben auf (Anforderung 093). Die FE stellt sicher, dass die Anforderungen 081 bis 093 und 102 bis einschließlich 105b betreffende Benutzerdaten nach Aufzeichnung nicht mehr geändert werden, außer wenn diese zu den ältesten Daten werden, die bei erschöpftem Speicher durch neue Daten überschrieben werden. Die FE darf bereits auf einer Kontrollgerätekarte gespeicherte Daten nicht ändern (Anforderungen 109 und 109a), außer beim Überschreiben der ältesten Daten durch neue Daten (Anforderung 110) bzw. im in der Anmerkung zu Absatz 2.1 in Anlage 1 beschriebenen Fall.- 4.4.
- Audit
Die Möglichkeit der Durchführung von Audits ist nur für Ereignisse erforderlich, die auf einen Versuch der Manipulation bzw. Sicherheitsverletzung hindeuten. Für die übliche Ausübung von Rechten sind Auditfähigkeiten auch dann, wenn dies sicherheitserzwingend ist, nicht gefordert. Die FE muss Ereignisse, die ihre Sicherheit beeinträchtigen, mit den dazugehörigen Daten aufzeichnen (Anforderungen 094, 096 und 109). Folgende Ereignisse beeinträchtigen die Sicherheit der FE:- —
Sicherheitsverletzende Versuche:
- —
fehlgeschlagene Authentisierung des Weg- und/oder Geschwindigkeitsgebers,
- —
fehlgeschlagene Authentisierung der Kontrollgerätkarte,
- —
unberechtigtes Auswechseln des Weg- und/oder Geschwindigkeitsgebers,
- —
Integritätsfehler der Karteneingabedaten,
- —
Integritätsfehler der gespeicherten Benutzerdaten,
- —
interner Datenübertragungsfehler,
- —
unberechtigtes Öffnen des Gehäuses,
- —
Hardwaremanipulation,
- —
Letzte Kartentransaktion nicht ordnungsgemäß abgeschlossen,
- —
Weg- und Geschwindigkeitsdatenfehlerereignis,
- —
Unterbrechung der Stromversorgung,
- —
FE-interne Störung.
- 4.5.
- Wiederverwendung von Speichermedien
Die FE stellt sicher, dass Zwischenspeichermedien wiederverwendet werden können, ohne einen unzulässigen Informationsfluss zu beinhalten.- 4.6.
- Genauigkeit
- 4.6.1.
- Maßnahmen zur Kontrolle des Informationsflusses
Die FE stellt sicher, dass die Anforderungen 081, 084, 087, 090, 093, 102, 104, 105, 105a und 109 betreffende Benutzerdaten nur verarbeitet werden, wenn sie von den richtigen Eingabequellen stammen:- —
Weg- und Geschwindigkeitsdaten des Fahrzeugs,
- —
Echtzeituhr der FE,
- —
Kalibrierungsparameter des Kontrollgeräts,
- —
Kontrollgerätkarten,
- —
Eingaben durch Benutzer.
- 4.6.2.
- Interne Datenübertragung
Die Anforderungen dieses Absatzes gelten nur, wenn die FE physisch getrennte Teile nutzt. Werden Daten zwischen physisch getrennten Teilen der FE übertragen, müssen diese Daten gegen Verfälschungen geschützt werden. Bei Erkennen eines Datenübertragungsfehlers im Verlauf einer internen Datenübertragung wird die Übertragung wiederholt und über das Ereignis ein Auditprotokoll durch die SEF angelegt.- 4.6.3.
- Integrität der Speicherdaten
Die FE prüft die in ihrem Speicher abgelegten Benutzerdaten auf Integritätsfehler. Bei Erkennen eines Integritätsfehlers der Benutzerdaten generiert die SEF ein Auditprotokoll.- 4.7.
- Zuverlässigkeit während des Betriebs
- 4.7.1.
- Prüfungen
Sämtliche speziell für den Prüfbedarf während der Herstellungsphase der FE erforderlichen Befehle, Handlungen bzw. Prüfpunkte werden vor Aktivierung der FE deaktiviert oder entfernt. Es darf nicht möglich sein, sie zum späteren Gebrauch wiederherzustellen. Die FE führt zur Funktionsprüfung beim ersten Einschalten sowie während des normalen Betriebs Selbsttests durch. Die Selbsttests der FE beinhalten eine Integritätsprüfung der Sicherheitsdaten sowie eine Integritätsprüfung des gespeicherten Ausführungscodes (sofern dieser nicht im ROM gespeichert ist). Bei Erkennen einer internen Fehlfunktion während der Selbstprüfung wird die SEF:- —
ein Auditprotokoll erstellen (außer in der Betriebsart Kalibrierung) (FE-interne Störung),
- —
die Speicherdatenintegrität wahren.
- 4.7.2.
- Software
Es darf keine Möglichkeit gegeben sein, die Software nach Aktivierung der FE bei der Praxisanwendung zu analysieren bzw. auszutesten. Eingaben aus externen Quellen dürfen als Ausführungscode nicht akzeptiert werden.- 4.7.3.
- Physischer Schutz
Falls die Konstruktionsweise der FE ein Öffnen des Gehäuses erlaubt, muss die FE jedes Öffnen des Gehäuses feststellen, selbst wenn die externe Stromversorgung bis zu 6 Monate unterbrochen ist. Die SEF legt in diesem Fall ein Auditprotokoll an (hierbei ist zulässig, dass das Auditprotokoll erst nach Wiederzuschalten der Stromversorgung erstellt und gespeichert wird). Ist die FE so konstruiert, dass sie nicht geöffnet werden kann, muss ihre Bauweise dennoch jeden Versuch der physischen Manipulation leicht erkennen lassen (z. B. durch Sichtprüfung). Die FE muss nach ihrer Aktivierung bestimmte (vom Hersteller noch festzulegende) Formen der Hardwaremanipulation erkennen. In vorgenannten Fall erstellt die SEF ein Auditprotokoll und wird die FE … (vom Hersteller noch festzulegen).- 4.7.4.
- Unterbrechung der Stromversorgung
Die FE erkennt Abweichungen von den festgelegten Stromwerten einschließlich einer Unterbrechung der Stromversorgung. Im vorgenannten Fall wird die SEF:- —
ein Auditprotokoll erstellen (außer in der Betriebsart Kalibrierung),
- —
den Sicherheitsstatus der FE wahren,
- —
die Sicherheitsfunktionen für die noch in Betrieb befindlichen Komponenten bzw. noch laufenden Prozesse aufrechterhalten,
- —
die Speicherdatenintegrität wahren.
- 4.7.5.
- Rücksetzbedingungen
Bei einer Unterbrechung der Stromversorgung, beim Abbruch einer Transaktion vor deren Vollendung bzw. bei Vorliegen jeder sonstigen Rücksetzbedingung muss die FE sauber zurückgesetzt werden- 4.7.6.
- Datenbereitstellung
Die FE stellt sicher, dass auf den Datenbestand bei Bedarf zugegriffen werden kann und dass die Daten weder unnötig abgerufen noch zurückgehalten werden. Die FE muss gewährleisten, dass die Kartenfreigabe erst erfolgt, nachdem die relevanten Daten auf die Karten gespeichert wurden (Anforderungen 015 und 016). Im vorgenannten Fall wird die SEF ein Auditprotokoll über das Ereignis anlegen.- 4.7.7.
- Multifunktionsgeräte
Falls die FE neben der Kontrollgerätfunktion noch weitere Anwendungen bietet, müssen alle diese Anwendungen physisch und/oder logisch voneinander getrennt sein. Jede dieser Anwendungen muss auf eigene Sicherheitsdaten zurückgreifen, und es darf immer nur eine Funktion aktiv sein.- 4.8.
- Datenaustausch
Dieser Absatz betrifft den Datenaustausch zwischen der FE und angeschlossenen Geräten.- 4.8.1.
- Datenaustausch mit dem Weg- und/oder Geschwindigkeitsgeber
Die FE prüft die Integrität und Authentizität der vom Weg- und/oder Geschwindigkeitsgeber importierten Daten. Bei Erkennen eines Integritäts- bzw. Authentizitätsfehlers der Weg- und Geschwindigkeitsdaten wird die SEF:- —
ein Auditprotokoll generieren,
- —
die importierten Daten weiterhin verwenden.
- 4.8.2.
- Datenaustausch mit Kontrollgerätkarten
Die FE prüft die Integrität und Authentizität der von den Kontrollgerätkarten importierten Daten. Bei Erkennen eines Integritäts- bzw. Authentizitätsfehlers der Weg- und Geschwindigkeitsdaten wird die FE:- —
ein Auditprotokoll generieren,
- —
die Daten nicht verwenden.
- 4.8.3.
- Datenaustausch mit externen Datenträgern (Übertragungsfunktion)
Die FE generiert für an externe Datenträger übertragene Daten einen Herkunftsnachweis. Die FE stellt dem Empfänger der übertragenen Daten eine Fähigkeit zur Prüfung des Herkunftsnachweises bereit. Die FE exportiert die Daten mit den zugehörigen Sicherheitsattributen an den externen Datenträger, so dass sich Integrität und Authentizität der Daten prüfen lassen.- 4.9.
- Kryptografische Unterstützung
Je nach Sicherheitsmechanismus und vom Hersteller gewählten Lösungen gelten die Anforderungen dieses Absatzes nur soweit erforderlich. Jede von der FE durchgeführte kryptografische Operation entspricht einem genau festgelegten Algorithmus und einer genau festgelegten Schlüsselgröße. Falls die FE kryptografische Schlüssel generiert, müssen diese genau festgelegten Schlüsselgenerierungsalgorithmen und genau festgelegten Schlüsselgrößen entsprechen. Falls die FE kryptografische Schlüssel vergibt, muss dies nach genau festgelegten Schlüsselvergabemethoden erfolgen. Falls die FE auf kryptografische Schlüssel zugreift, muss dies nach genau festgelegten Schlüsselzugriffsmethoden erfolgen. Falls die FE kryptografische Schlüssel vernichtet, muss dies nach genau festgelegten Schlüsselvernichtungsmethoden erfolgen.- 5.
- Beschreibung der Sicherheitsmechanismen
Die geforderten Sicherheitsmechanismen werden in Anlage 11 beschrieben. Alle sonstigen Sicherheitsmechanismen werden durch die Hersteller festgelegt.- 6.
- Mindestrobustheit der Sicherheitsmechanismen
Die Mindestrobustheit der Sicherheitsmechanismen der Fahrzeugeinheit ist Hoch, gemäß Definition in ITSEC.- 7.
- Gewährleistungsebene
Die für die Fahrzeugeinheit vorgegebene Gewährleistungsebene ist die ITSEC-Ebene E3, gemäß Definition in ITSEC.- 8.
- Grundlegendes Prinzip
Die folgenden Kreuzgitter sollen das Prinzip der SEF begründen, indem sie verdeutlichen:- —
welche SEF bzw. Mittel welchen Sicherheitsgefährdungen entgegenwirken,
- —
welche SEF welche IT-Sicherheitsziele erfüllen.
Sicherheitsgefährdungen | IT-Zielsetzungen | |||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Zugriff | Identifizierung | Fehler/Störungen | Prüfungen | Konstruktion | Kalibrierungsparameter | Kartendatenaustausch | Uhr | Umfeld | Nachgebaute Geräte | Hardware | Weg-/Geschwindigkeitsdaten | Nicht aktiviert | Ausgabedaten | Stromversorgung | Sicherheitsdaten | Software | Speicherdaten | Zugriff | Zuordnungsmöglichkeit | Audit | Authentisierung | Integrität | Ausgabe | Datenverarbeitung | Verlässlichkeit | Gesicherter Datenaustausch | ||
Physische, personelle, verfahrenstechnische Mittel | ||||||||||||||||||||||||||||
Entwicklung | x | x | x | |||||||||||||||||||||||||
Herstellung | x | x | ||||||||||||||||||||||||||
Auslieferung | x | |||||||||||||||||||||||||||
Aktivierung | x | x | ||||||||||||||||||||||||||
Generierung von Sicherheitsdaten | x | |||||||||||||||||||||||||||
Transport von Sicherheitsdaten | x | |||||||||||||||||||||||||||
Kartenverfügbarkeit | x | |||||||||||||||||||||||||||
Nur eine Karte pro Fahrer | x | |||||||||||||||||||||||||||
Rückverfolgbarkeit der Karte | x | |||||||||||||||||||||||||||
Zugelassene Werkstätten | x | x | ||||||||||||||||||||||||||
Regelmäßige Nachprüfung, Kalibrierung | x | x | x | x | x | |||||||||||||||||||||||
Verlässliche Werkstätten | x | x | ||||||||||||||||||||||||||
Verlässliche Fahrer | x | |||||||||||||||||||||||||||
Durchsetzung gesetzlicher Vorschriften | x | x | x | x | x | x | x | x | x | |||||||||||||||||||
Software-Upgrade | x | |||||||||||||||||||||||||||
Sicherheitserzwingende Funktionen | ||||||||||||||||||||||||||||
Identifizierung und Authentisierung | ||||||||||||||||||||||||||||
UIA_201 Geberidentifizierung | x | x | x | x | ||||||||||||||||||||||||
UIA_202 Geberidentität | x | x | x | x | ||||||||||||||||||||||||
UIA_203 Geberauthentisierung | x | x | x | x | ||||||||||||||||||||||||
UIA_204 Sensor-Neuidentifizierung und -Neuauthentisierung | x | x | x | x | ||||||||||||||||||||||||
UIA_205 Fälschungssichere Authentisierung | x | x | x | |||||||||||||||||||||||||
UIA_206 Fehlgeschlagene Authentisierung | x | x | x | x | ||||||||||||||||||||||||
UIA_207 Benutzeridentifizierung | x | x | x | x | x | x | ||||||||||||||||||||||
UIA_208 Benutzeridentität | x | x | x | x | x | x | ||||||||||||||||||||||
UIA_209 Benutzerauthentisierung | x | x | x | x | x | x | ||||||||||||||||||||||
UIA_210 Benutzer-Neuauthentisierung | x | x | x | x | x | x | ||||||||||||||||||||||
UIA_211 Authentisierungsmittel | x | x | x | x | x | |||||||||||||||||||||||
UIA_212 PIN-Prüfungen | x | x | x | x | x | x | ||||||||||||||||||||||
UIA_213 Fälschungssichere Authentisierung | x | x | x | x | x | |||||||||||||||||||||||
UIA_214 Fehlgeschlagene Authentisierung | x | x | x | x | ||||||||||||||||||||||||
UIA_215 Identifizierung entfernter Benutzer | x | x | x | x | x | |||||||||||||||||||||||
UIA_216 Identität entfernter Benutzer | x | x | x | x | ||||||||||||||||||||||||
UIA_217 Authentisierung entfernter Benutzer | x | x | x | x | x | |||||||||||||||||||||||
UIA_218 Authentisierungsmittel | x | x | x | x | ||||||||||||||||||||||||
UIA_219 Fälschungssichere Authentisierung | x | x | x | x | ||||||||||||||||||||||||
UIA_220 Fehlgeschlagene Authentisierung | x | x | ||||||||||||||||||||||||||
UIA_221 Verwaltungsgerät-Identifizierung | x | x | x | x | ||||||||||||||||||||||||
UIA_222 Verwaltungsgerät-Authentisierung | x | x | x | x | ||||||||||||||||||||||||
UIA_223 Fälschungssichere Authentisierung | x | x | x | x | ||||||||||||||||||||||||
Zugriffskontrolle | ||||||||||||||||||||||||||||
ACC_201 Zugriffskontrollregeln | x | x | x | x | x | x | ||||||||||||||||||||||
ACC_202 Zugriffsrechte auf Funktionen | x | x | x | x | ||||||||||||||||||||||||
ACC_203 Zugriffsrechte auf Funktionen | x | x | x | x | ||||||||||||||||||||||||
ACC_204 FE-Kennung | x | x | ||||||||||||||||||||||||||
ACC_205 Kennung angeschlossener Geber | x | x | x | |||||||||||||||||||||||||
ACC_206 Kalibrierungsdaten | x | x | x | x | ||||||||||||||||||||||||
ACC_207 Kalibrierungsdaten | x | x | x | |||||||||||||||||||||||||
ACC_208 Zeiteinstellungsdaten | x | x | x | |||||||||||||||||||||||||
ACC_209 Zeiteinstellungsdaten | x | x | x | |||||||||||||||||||||||||
ACC_210 Sicherheitsdaten | x | x | x | |||||||||||||||||||||||||
ACC_211 Datenstruktur und Zugriffsbedingungen | x | x | x | x | x | |||||||||||||||||||||||
Zuordnungsmöglichkeit | ||||||||||||||||||||||||||||
ACT_201 Zuordnung zu Fahrern | x | |||||||||||||||||||||||||||
ACT_202 FE-Kenndaten | x | x | ||||||||||||||||||||||||||
ACT_203 Zuordnung zu Werkstätten | x | |||||||||||||||||||||||||||
ACT_204 Zuordnung zu Kontrolleuren | x | |||||||||||||||||||||||||||
ACT_205 Zuordnung zu Fahrzeugen | x | |||||||||||||||||||||||||||
ACT_206 Zuordnungsdatenänderung | x | x | x | |||||||||||||||||||||||||
ACT_207 Zuordnungsdatenänderung | x | x | x | |||||||||||||||||||||||||
Audit | ||||||||||||||||||||||||||||
AUD_201 Auditprotokolle | x | |||||||||||||||||||||||||||
AUD_202 Auditereignislisten | x | x | x | x | x | x | x | x | ||||||||||||||||||||
AUD_203 Auditprotokoll-Speichervorschriften | x | |||||||||||||||||||||||||||
AUD_204 Geber-Auditprotokolle | x | |||||||||||||||||||||||||||
AUD_205 Auditwerkzeuge | x | |||||||||||||||||||||||||||
Wiederverwendung | ||||||||||||||||||||||||||||
REU_201 Wiederverwendung | x | x | x | |||||||||||||||||||||||||
Genauigkeit | ||||||||||||||||||||||||||||
ACR_201 Informationsflusskontrolle | x | x | x | x | x | |||||||||||||||||||||||
ACR_202 Interne Datenübertragung | x | x | x | x | ||||||||||||||||||||||||
ACR_203 Interne Datenübertragung | x | x | ||||||||||||||||||||||||||
ACR_204 Speicherdatenintegrität | x | x | x | |||||||||||||||||||||||||
ACR_205 Speicherdatenintegrität | x | x | ||||||||||||||||||||||||||
Gewährleistung | ||||||||||||||||||||||||||||
RLB_201 Herstellungsprüfungen | x | x | x | |||||||||||||||||||||||||
RLB_202 Selbsttests | x | x | x | x | x | |||||||||||||||||||||||
RLB_203 Selbsttests | x | x | x | x | ||||||||||||||||||||||||
RLB_204 Softwareanalyse | x | x | x | |||||||||||||||||||||||||
RLB_205 Softwareeingabe | x | x | x | x | ||||||||||||||||||||||||
RLB_206 Öffnen des Gehäuses | x | x | x | x | x | x | x | x | x | |||||||||||||||||||
RLB_207 Hardwaremanipulation | x | x | ||||||||||||||||||||||||||
RLB_208 Hardwaremanipulation | x | x | ||||||||||||||||||||||||||
RLB_209 Unterbrechungen der Stromversorgung | x | x | ||||||||||||||||||||||||||
RLB_210 Unterbrechungen der Stromversorgung | x | x | ||||||||||||||||||||||||||
RLB_211 Rücksetzen | x | x | ||||||||||||||||||||||||||
RLB_212 Datenbereitstellung | x | x | ||||||||||||||||||||||||||
RLB_213 Kartenfreigabe | x | |||||||||||||||||||||||||||
RLB_214 Kartentransaktion nicht ordnungsgemäß abgeschlossen | x | |||||||||||||||||||||||||||
RLB_215 Multifunktionsgeräte | x | |||||||||||||||||||||||||||
Datenaustausch | ||||||||||||||||||||||||||||
DEX_201 Gesicherter Import von Weg- und Geschwindigkeitsdaten | x | x | ||||||||||||||||||||||||||
DEX_202 Gesicherter Import von Weg- und Geschwindigkeitsdaten | x | x | ||||||||||||||||||||||||||
DEX_203 Gesicherter Import von Kartendaten | x | x | ||||||||||||||||||||||||||
DEX_204 Gesicherter Import von Kartendaten | x | x | ||||||||||||||||||||||||||
DEX_205 Gesicherter Export von Daten an Karten | x | x | ||||||||||||||||||||||||||
DEX_206 Herkunftsnachweis | x | |||||||||||||||||||||||||||
DEX_207 Herkunftsnachweis | x | |||||||||||||||||||||||||||
DEX_208 Gesicherter Export an externe Datenträger | x | |||||||||||||||||||||||||||
Kryptografische Unterstützung | ||||||||||||||||||||||||||||
CSP_201 Algorithmen | x | x | ||||||||||||||||||||||||||
CSP_202 Schlüsselgenerierung | x | x | ||||||||||||||||||||||||||
CSP_203 Schlüsselvergabe | x | x | ||||||||||||||||||||||||||
CSP_204 Schlüsselzugriff | x | x | ||||||||||||||||||||||||||
CSP_205 Schlüsselvernichtung | x | x |
ALLGEMEINE SICHERHEITSANFORDERUNGEN FÜR DIE KONTROLLGERÄTKARTE
- 1.
- Einführung
In diesem Abschnitt werden die Kontrollgerätkarte, mögliche Sicherheitsgefährdungen sowie die zu erfüllenden Sicherheitsziele beschrieben. Außerdem enthält er Erläuterungen zu den zur Durchsetzung der Sicherheitsanforderungen erforderlichen Funktionen, und es erfolgt eine Auflistung der Mindestanforderungen an die Sicherheitsmechanismen und die erforderliche Gewährleistungsebene für Entwicklung und Evaluierung. Die hier aufgeführten Anforderungen entsprechen den Anforderungen im Hauptteil von Anhang I B. Im Interesse einer besseren Verständlichkeit können sich Doppelungen zwischen den Anforderungen im Hauptteil von Anhang I B und den Sicherheitsanforderungen ergeben. Bei Diskrepanzen zwischen einer Sicherheitsanforderung und der Anforderung im Hauptteil von Anhang I B, auf die sich diese Sicherheitsanforderung bezieht, geht die Anforderung im Hauptteil von Anhang I B vor. Anforderungen im Hauptteil von Anhang I B, auf die sich diese Sicherheitsanforderungen nicht beziehen, sind nicht Gegenstand der Funktionen zur Durchsetzung von Sicherheitsanforderungen. Eine Kontrollgerätkarte ist eine serienmäßige Chipkarte mit einer speziellen Kontrollgerätanwendung. Sie muss den aktuellen Funktions- und Sicherheitsanforderungen an Chipkarten genügen. Die im Folgenden dargelegten Sicherheitsanforderungen beinhalten daher nur die zusätzlichen Sicherheitsanforderungen in Bezug auf die Kontrollgerätanwendung. Zwecks besserer Zuordnung zu den in der Dokumentation über Entwicklung und Evaluierung verwendeten Begriffen wurden für die möglichen Sicherheitsgefährdungen sowie die zu erfüllenden Ziele, Verfahrensmöglichkeiten und SEF-Spezifikationen eindeutige Bezeichnungen gewählt.- 2.
- Abkürzungen, Begriffsbestimmungen und Referenzdokumente
- 2.1.
- Abkürzungen
- IC
- Integrierter Schaltkreis (Elektronisches Bauelement zum Ausführen von Datenverarbeitungs- und/oder Speicherfunktionen)
- OS
- Betriebssystem
- PIN
- Persönliche Geheimzahl (
- ROM
- Festspeicher (
- SFP
- Sicherheitsfunktionsregeln
- PO
- Prüfobjekt
- TSF
- Sicherheitsfunktion des Prüfobjekts
- FE
- Fahrzeugeinheit (
- 2.2.
- Begriffsbestimmungen
- Digitaler Fahrtenschreiber
- Kontrollgerät
- Sensible Daten
- Von der Kontrollgerätkarte gespeicherte Daten, deren Schutz hinsichtlich Integrität, unberechtigten Zugriff und Vertraulichkeit (sofern auf Sicherheitsdaten zutreffend) erforderlich ist. Zu sensiblen Daten zählen Sicherheitsdaten und Benutzerdaten
- Sicherheitsdaten
- Spezielle Daten, die zur Unterstützung der sicherheitserzwingenden Funktionen erforderlich sind (z. B. kryptografische Schlüssel)
- System
- Gerätetechnik, Menschen bzw. Organisationen, die in welcher Weise auch immer mit den Kontrollgeräten in Beziehung stehen
- Benutzer
- Jede Person oder externe IT-Geräteeinheit, die nicht Teil des PO ist, jedoch mit dem PO in Interaktion tritt
- Benutzerdaten
- Auf der Kontrollgerätekarte gespeicherte sensible Daten, mit Ausnahme der Sicherheitsdaten. Zu den Benutzerdaten zählen Kenndaten und Tätigkeitsdaten
- Kenndaten
- Die Kenndaten beinhalten die Kenndaten der Karte und die Kenndaten des Karteninhabers
- Kartenkenndaten
- Benutzerdaten zur Kartenidentifizierung entsprechend den Anforderungen 190, 191, 192, 194, 215, 231 und 235
- Karteninhaberkenndaten
- Benutzerdaten zur Identifizierung des Karteninhabers entsprechend den Anforderungen 195, 196, 216, 232 und 236
- Tätigkeitsdaten
- Zu den Tätigkeitsdaten zählen die Karteninhabertätigkeitsdaten, die Ereignis- und Störungsdaten sowie die Kontrolltätigkeitsdaten
- Karteninhabertätigkeitsdaten
- Die Tätigkeiten des Karteninhabers betreffende Benutzerdaten entsprechend den Anforderungen 197, 199, 202, 212, 212a, 217, 219, 221, 226, 227, 229, 230a, 233 und 237
- Ereignis- und Störungsdaten
- Ereignisse bzw. Störungen und Fehlfunktionen betreffende Benutzerdaten entsprechend den Anforderungen 204, 205, 207, 208 und 223
- Kontrolltätigkeitsdaten
- Die Kontrollen der Durchsetzung gesetzlicher Vorschriften betreffende Benutzerdaten entsprechend den Anforderungen 210 und 225
- 2.3.
- Referenzdokumente
- ITSEC
- ITSEC Information Technology Security Evaluation Criteria 1991 (Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik)
- IC PP
- Smartcard Integrated Circuit Protection Profile (Profil für den Schutz von Chipkarten-ICs) — Version 2.0 — Ausgabe September 1998. Eingetragen bei der französischen Zertifizierungsstelle unter Nummer PP/9806
- ES PP
- Smart Card Integrated Circuit With Embedded Software Protection Profile (Profil für den Schutz von Chipkarten-ICs mit eingebetteter Software) — Version 2.0 — Ausgabe Juni 1999. Eingetragen bei der französischen Zertifizierungsstelle unter Nummer PP/9911
- 3.
- Grundprinzip des Produkts
- 3.1.
- Beschreibung und Verwendung der Kontrollgerätekarte
Eine Kontrollgerätekarte ist eine Chipkarte wie in IC PP und ES PP beschrieben, die eine Anwendung zur Verwendung der Karte mit dem Kontrollgerät beherbergt. Die grundlegenden Funktionen der Kontrollgerätekarte sind:- —
das Speichern der Karten- und der Karteninhaberkenndaten. Diese Daten werden von der Fahrzeugeinheit verwendet, um den Karteninhaber zu identifizieren, dementsprechende Funktionen und Datenzugriffsrechte zu gewähren und sicherzustellen, dass dem Karteninhaber seine Tätigkeiten zugerechnet werden können,
- —
das Speichern von Karteninhabertätigkeitsdaten, von Ereignis- und Störungsdaten sowie von Kontrolltätigkeitsdaten, die auf den Karteninhaber bezogen sind.
- 3.2.
- Lebenszyklus der Kontrollgerätekarte
Der Lebenszyklus der Kontrollgerätekarte entspricht dem in ES PP beschriebenen Lebenszyklus einer Chipkarte.- 3.3.
- Sicherheitsgefährdungen
Neben den in ES PP und IC PP aufgelisteten allgemeinen Sicherheitsgefährdungen für eine Chipkarte kann es bei Kontrollgerätekarten zu folgenden Sicherheitsgefährdungen kommen.- 3.3.1.
- Letztliche Ziele
Das Ziel von Manipulationen wird letztendlich darin bestehen, die im PO gespeicherten Benutzerdaten zu verfälschen.- T.Ident_Data
- Eine erfolgreiche Änderung der im PO abgelegten Kenndaten (z. B. des Kartentyps, des Kartenablaufdatums oder der Karteninhaberkenndaten) würde eine betrügerische Verwendung des PO ermöglichen und eine erhebliche Gefährdung des globalen Sicherheitsziels des Systems bedeuten.
- T.Activity_Data
- Eine erfolgreiche Änderung der im PO abgelegten Tätigkeitsdaten würde die Sicherheit des PO gefährden.
- T.Data_Exchange
- Eine erfolgreiche Änderung der Tätigkeitsdaten (Hinzufügung, Löschung, Verfälschung) während des Datenimports bzw. -exports würde die Sicherheit des PO gefährden.
- 3.3.2.
- Angriffswege
Angriffe auf die Ressourcen des PO sind möglich durch:- —
den Versuch, unrechtmäßige Kenntnis über Hardware- und Softwareentwurf des PO zu erlangen, insbesondere über dessen Sicherheitsfunktionen bzw. Sicherheitsdaten. Unrechtmäßige Kenntnis kann durch Angriffe auf Material der Konstrukteure bzw. Hersteller (Diebstahl, Bestechung) oder durch unmittelbare Untersuchung des PO (physische Erkundung, Interferenzanalyse) erworben werden.
- —
Ausnutzung von Schwächen im konstruktiven Entwurf bzw. in der Ausführung des PO (Hardware- bzw. Softwarefehler, Übertragungsfehlfunktionen, im PO durch äußere Einwirkungen hervorgerufene Fehler, Ausnutzen von Schwächen der Sicherheitsfunktionen, wie z. B. der Authentisierungsverfahren, Datenzugriffskontrolle, kryptografischen Operationen usw.).
- —
Manipulation des PO bzw. der Sicherheitsfunktionen des PO durch physische, elektrische oder logische Angriffe bzw. durch eine Kombination derselben.
- 3.4.
- Sicherheitsziele
Das wichtigste Sicherheitsziel des gesamten digitalen Fahrtenschreibersystems ist Folgendes:- O.Main
- Die von den Kontrollbehörden zu prüfenden Daten müssen verfügbar sein und die Handlungen der kontrollierten Fahrer und Fahrzeuge hinsichtlich Lenk-, Arbeits-, Bereitschafts- und Ruhezeiten sowie Fahrzeuggeschwindigkeit vollständig und genau widerspiegeln.
- O.Card_Identification_Data
- Das PO muss die während des Prozesses der Kartenpersonalisierung gespeicherten Kartenkenndaten und Karteninhaberkenndaten bewahren.
- O.Card_Activity_Storage
- Das PO muss die von Fahrzeugeinheiten auf der Karte gespeicherten Benutzerdaten bewahren.
- 3.5.
- Informationstechnische Sicherheitsziele
Neben den in ES PP und IC PP aufgelisteten allgemeinen Sicherheitszielen für eine Chipkarte tragen folgende spezielle IT-Sicherheitsziele des PO zu dessen Hauptsicherheitsziel während der Endnutzungsphase des Lebenszyklus bei:- O.Data_Access
- Das PO muss die Zugriffsrechte für das Schreiben von Benutzerdaten auf authentisierte Fahrzeugeinheiten beschränken.
- O.Secure_Communications
- Das PO muss sichere Kommunikationsprotokolle und -verfahren zwischen der Karte und dem Kartenschnittstellengerät unterstützen, wenn die jeweilige Anwendung dies erfordert.
- 3.6.
- Physische, personelle bzw. verfahrenstechnische Mittel
Die physischen, personellen bzw. verfahrenstechnischen Anforderungen, die zur Sicherheit des PO beitragen, sind in ES PP und IC PP aufgeführt (Kapitel zu Sicherheitszielen für das Umfeld).- 4.
- Sicherheitserzwingende Funktionen
In diesem Abschnitt werden einige der zulässigen Operationen wie Zuweisung bzw. Auswahl von ES PP näher spezifiziert und zusätzliche funktionelle Anforderungen an die SEF gestellt.- 4.1.
- Einhaltung von Schutzprofilen
Das PO hält die IC PP ein. Das PO hält die ES PP, wie im weiteren näher spezifiziert, ein.- 4.2.
- Identifizierung und Authentisierung des Benutzers
Die Karte muss die Geräteeinheit, in die sie eingesteckt wird, identifizieren und erkennen, ob es sich um ein authentisiertes Fahrzeug handelt oder nicht. Die Karte darf ungeachtet der Geräteeinheit, an die sie angeschlossen ist, jegliche Benutzerdaten exportieren. Eine Ausnahme bildet die Kontrollkarte, die die Karteninhaberkenndaten nur an authentisierte Fahrzeugeinheiten exportieren darf (damit sich ein Kontrolleur durch Lesen seines Namens auf der Anzeige bzw. dem Ausdruck vergewissern kann, dass es sich bei der Fahrzeugeinheit nicht um einen Nachbau handelt).- 4.2.1.
- Identifizierung des Benutzers
Zuweisung (FIA_UID.1.1) Liste von TSF-vermittelten Handlungen: keine. Zuweisung (FIA_ATD.1.1) Liste von Sicherheitsattributen:- — USER_GROUP:
- VEHICLE_UNIT, NON_VEHICLE_UNIT,
- — USER_ID:
- amtl. Kennzeichen (VRN) und Code des registrierenden Mitgliedstaats (USER_ID ist nur bei USER_GROUP = VEHICLE_UNIT bekannt).
- 4.2.2.
- Authentisierung des Benutzers
Zuweisung (FIA_UAU.1.1) Liste von TSF-vermittelten Handlungen:- —
Fahrer- und Werkstattkarten: Export von Benutzerdaten mit Sicherheitsattributen (Kartendaten-Übertragungsfunktion),
- —
Kontrollkarte: Export von Benutzerdaten ohne Sicherheitsattribute, mit Ausnahme der Karteninhaberkenndaten.
- 4.2.3.
- Fehlgeschlagene Authentisierungen
Die folgenden Zuweisungen beschreiben die Reaktion der Karte auf jede einzelne fehlgeschlagene Authentisierung. Zuweisung (FIA_AFL.1.1) Nummer: 1, Liste der Authentisierungsereignisse: Authentisierung eines Kartenschnittstellengeräts. Zuweisung (FIA_AFL.1.2) Handlungsliste:- —
Warnung der angeschlossenen Geräteeinheit,
- —
Behandlung des Benutzers als NON_VEHICLE_UNIT.
- —
Warnung der angeschlossenen Geräteeinheit,
- —
Sperren des PIN-Prüfverfahrens, so dass jeder nachfolgende Versuch der PIN-Prüfung fehlschlägt,
- —
Möglichkeit der Anzeige der Sperrung an nachfolgende Benutzer.
- 4.3.
- Zugriffskontrolle
- 4.3.1.
- Zugriffskontrollregeln
Während der Endnutzungsphase ihres Lebenszyklus ist die Kontrollgerätkarte Gegenstand der Sicherheitsfunktionsregeln (SFP) für einfache Zugriffskontrolle mit der Bezeichnung AC_SFP. Zuweisung (FDP_ACC.2.1) Zugriffskontroll-SFP: AC_SFP.- 4.3.2.
- Zugriffskontrollfunktionen
Zuweisung (FDP_ACF.1.1) Zugriffskontroll-SFP: AC_SFP. Zuweisung (FDP_ACF.1.1) Benannte Gruppe von Sicherheitsattributen: USER_GROUP. Zuweisung (FDP_ACF.1.2) Vorschriften für den Zugriff durch/auf kontrollierte Subjekte und kontrollierte Objekte unter Anwendung von kontrollierten Operationen auf kontrollierte Objekte:- GENERAL_READ:
- Die Benutzerdaten darf jeder beliebige Benutzer aus dem PO lesen, mit Ausnahme der Karteninhaberkenndaten, die nur durch die VEHICLE_UNIT aus Kontrollkarten gelesen werden dürfen.
- IDENTIF_WRITE:
- Kenndaten dürfen nur einmal und vor Ende der Phase 6 des Lebenszyklus der Karte geschrieben werden. Während der Endphase des Lebenszyklus der Karte darf kein Benutzer die Kenndaten schreiben oder ändern.
- ACTIVITY_WRITE:
- Tätigkeitsdaten dürfen nur durch die VEHICLE_UNIT in das PO geschrieben werden.
- SOFT_UPGRADE:
- Ein Upgrading der PO-Software durch Benutzer ist nicht gestattet.
- FILE_STRUCTURE:
- Dateistruktur und -zugriffsbedingungen werden vor dem Ende der Phase 6 des Lebenszyklus des PO geschaffen und anschließend gegen jegliche spätere Änderung oder Löschung durch Benutzer gesperrt.
- 4.4.
- Zuordnungsmöglichkeit
Das PO muss die Kenndaten dauerhaft gespeichert halten. Uhrzeit und Datum der Personalisierung des PO werden angegeben. Diese Angaben sind von einer Änderung ausgeschlossen.- 4.5.
- Audit
Die PO muss Ereignisse, die auf eine potentielle Sicherheitsverletzung des PO hindeuten, überwachen. Zuweisung (FAU_SAA.1.2) Teilmenge von beschriebenen auditierbaren Ereignissen:- —
fehlgeschlagene Karteninhaberauthentisierung (5 aufeinander folgende erfolglose PIN-Prüfungen),
- —
Fehler beim Selbsttest,
- —
Speicherdatenintegritätsfehler,
- —
Integritätsfehler bei der Eingabe von Tätigkeitsdaten.
- 4.6.
- Genauigkeit
- 4.6.1.
- Speicherdatenintegrität
Zuweisung (FDP_SDI.2.2) Vorzunehmende Handlungen: Warnung der angeschlossenen Geräteeinheit.- 4.6.2.
- Basisdatenauthentisierung
Zuweisung (FDP_DAU.1.1) Liste von Objekten bzw. Informationsarten: Tätigkeitsdaten. Zuweisung (FDP_DAU.1.2) Liste von Subjekten: beliebige.- 4.7.
- Zuverlässigkeit während des Betriebs
- 4.7.1.
- Prüfungen
Auswahl (FPT_TST.1.1): beim ersten Einschalten sowie regelmäßig während des normalen Betriebs.Hinweis:
„Beim ersten Einschalten” bedeutet: bevor der Code ausgeführt wird (und nicht notwendigerweise während Antwort auf Rücksetzverfahren).
Die Selbsttests des PO beinhalten die Integritätsfeststellung eines jeglichen nicht im ROM abgelegten Softwarecodes. Bei Erkennen eines Fehlers während der Selbstprüfung warnt die TSF die angeschlossene Geräteeinheit. Nach Abschluss der OS-Prüfung werden alle speziellen Prüfbefehle und -handlungen deaktiviert bzw. entfernt. Es darf nicht möglich sein, diese Steuerungen zu überschreiben und zur erneuten Verwendung zu reaktivieren. Ausschließlich auf ein bestimmtes Lebenszyklusstadium bezogene Befehle dürfen nie während eines anderen Stadiums zugreifbar sein.- 4.7.2.
- Software
Es darf keine Möglichkeit gegeben sein, die Software des PO bei der Praxisanwendung zu analysieren, auszuprüfen oder abzuändern. Eingaben aus externen Quellen dürfen als Ausführungscode nicht akzeptiert werden.- 4.7.3.
- Stromversorgung
Bei Unterbrechungen bzw. der Stromversorgung bzw. bei Stromschwankungen verbleibt das PO im Sicherheitsstatus.- 4.7.4.
- Rücksetzbedingungen
Bei einer Unterbrechung der Stromversorgung (bzw. bei Stromschwankungen) am PO, beim Abbruch einer Transaktion vor deren Vollendung bzw. bei Vorliegen jeder sonstigen Rücksetzbedingung muss das PO sauber zurückgesetzt werden.- 4.8.
- Datenaustausch
- 4.8.1.
- Datenaustausch mit einer Fahrzeugeinheit
Das PO prüft die Integrität und Authentizität der von einer Fahrzeugeinheit importierten Daten. Bei Erkennen eines Integritätsfehlers der importierten Daten wird das PO:- —
die datenexportierende Geräteeinheit warnen,
- —
die Daten nicht verwenden.
- 4.8.2.
- Export von Daten an eine Nicht-Fahrzeugeinheit (Übertragungsfunktion)
Das PO muss in der Lage sein, für an externe Datenträger übertragene Daten einen Herkunftsnachweis zu generieren. Das PO muss in der Lage sein, dem Empfänger der übertragenen Daten eine Fähigkeit zur Prüfung des Herkunftsnachweises bereitzustellen. Das PO muss in der Lage sein, die Daten mit den zugehörigen Sicherheitsattributen an den externen Datenträger zu exportieren, so dass sich Integrität und Authentizität der übertragenen Daten prüfen lassen.- 4.9.
- Kryptografische Unterstützung
Falls die TSF kryptografische Schlüssel generiert, müssen diese genau festgelegten Schlüsselgenerierungsalgorithmen und genau festgelegten Schlüsselgrößen entsprechen. Die generierten kryptografischen Sitzungsschlüssel dürfen nur begrenzt oft (vom Hersteller noch festzulegen, jedoch höchstens 240mal) verwendbar sein. Falls die TSF kryptografische Schlüssel vergibt, muss dies nach genau festgelegten Schlüsselvergabemethoden erfolgen.- 5.
- Beschreibung der Sicherheitsmechanismen
Die geforderten Sicherheitsmechanismen werden in Anlage 11 beschrieben. Alle sonstigen Sicherheitsmechanismen werden durch die Hersteller des PO festgelegt.- 6.
- Mindestrobustheit der Sicherheitsmechanismen
Die Mindestrobustheit der Sicherheitsmechanismen der Fahrzeugeinheit ist Hoch, gemäß Definition in ITSEC.- 7.
- Gewährleistungsebene
Die für die Kontrollgerätkarte vorgegebene Gewährleistungsebene ist die ITSEC-Ebene E3, gemäß Definition in ITSEC.- 8.
- Grundlegendes Prinzip
Aus der folgenden Matrix ist das Prinzip der zusätzlichen SEF ersichtlich. Hierzu wird verdeutlicht:- —
welche SEF welchen Sicherheitsgefährdungen entgegenwirken,
- —
welche SEF welche IT-Sicherheitsziele erfüllen.
Sicherheitsgefährdungen | IT-Zielsetzungen | |||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
T.CLON* | T.DIS_ES2 | T.T_ES | T.T_CMD | T.MOD_SOFT* | T.MOD_LOAD | T.MOD_EXE | T.MOD_SHARE | Kenndaten | Tätigkeitsdaten | Datenaustausch | O.TAMPER_ES | O.CLON* | O.OPERATE* | O.FLAW* | O.DIS_MECHANISM2 | O.DIS_MEMORY* | O.MOD_MEMORY* | Datenzugriff | Gesicherte Kommunikation | |
UIA_301 Authentisierungsmittel | x | |||||||||||||||||||
UIA_302 PIN-Prüfungen | x | |||||||||||||||||||
ACT_301 Kenndaten | ||||||||||||||||||||
ACT_302 Personalisierungszeitpunkt | ||||||||||||||||||||
RLB_301 Softwareintegrität | x | x | ||||||||||||||||||
RLB_302 Selbsttests | x | x | ||||||||||||||||||
RLB_303 Herstellungsprüfungen | x | x | x | x | ||||||||||||||||
RLB_304 Softwareanalyse | x | x | x | x | x | |||||||||||||||
RLB_305 Softwareeingabe | x | x | x | x | x | |||||||||||||||
RLB_306 Stromversorgung | x | x | x | x | ||||||||||||||||
RLB_307 Rücksetzen | x | x | ||||||||||||||||||
DEX_301 Gesicherter Datenimport | x | x | ||||||||||||||||||
DEX_302 Gesicherter Datenimport | x | x | ||||||||||||||||||
DEX_303 Gesicherter Datenexport an FE | x | x | ||||||||||||||||||
DEX_304 Herkunftsnachweis | x | x | ||||||||||||||||||
DEX_305 Herkunftsnachweis | x | x | ||||||||||||||||||
DEX_306 Gesicherter Datenexport an externe Datenträger | x | x | ||||||||||||||||||
CSP_301 Schlüsselgenerierung | x | x | ||||||||||||||||||
CSP_302 Schlüsselvergabe | x | x |
Anlage 11
GEMEINSAME SICHERHEITSMECHANISMEN
INHALTSVERZEICHNIS
-
1.
-
ALLGEMEINES
Diese Anlage enthält die Spezifizierung der Sicherheitsmechanismen zur Gewährleistung- —
der gegenseitigen Authentisierung von Fahrzeugeinheiten (FE) und Kontrollgerätkarten, einschließlich der Sitzungsschlüsselvereinbarung,
- —
der Vertraulichkeit, Integrität und Authentisierung der Daten, die zwischen FE und Kontrollgerätkarten übertragen werden,
- —
der Integrität und Authentisierung der Daten, die von FE auf externe Speichermedien heruntergeladen werden,
- —
der Integrität und Authentisierung der Daten, die von Kontrollgerätkarten auf externe Speichermedien heruntergeladen werden.
- 1.1.
- Referenzdokumente
Die folgenden Referenzdokumente werden in dieser Anlage herangezogen:- SHA-1
- National Institute of Standards and Technology (NIST). FIPS Publication 180-1: Secure Hash Standard. April 1995
- PKCS1
- RSA Laboratories. PKCS 1: RSA Encryption Standard. Version 2.0. Oktober 1998
- TDES
- National Institute of Standards and Technology (NIST). FIPS Publication 46-3: Data Encryption Standard. Draft 1999
- TDES-OP
- ANSI X9.52, Triple Data Encryption Algorithm Modes of Operation. 1998
- ISO/IEC 7816-4
- . First edition: 1995 + Amendment 1: 1997. (Informationstechnik — Identifizierungskarten — Identifizierungskarten mit integrierten Schaltkreisen und Kontakten — Teil 4: Übergreifende Austauschbefehle)
- ISO/IEC 7816-6
- . First edition: 1996 + Cor 1: 1998. (Informationstechnik — Identifizierungskarten mit integrierten Schaltkreisen und Kontakten — Teil 6: Übergreifende Datenelemente)
- ISO/IEC 7816-8
- . First edition 1999 (Informationstechnik — Identifizierungskarten — Chipkarten mit Kontakten — Teil 8: Übergreifende sicherheitsbezogene Befehle)
- ISO/IEC 9796-2
- . First edition: 1997. (Informationstechnik — Sicherheitsverfahren — Digitaler Unterschriftsmechanismus mit Rückgewinnung der Nachricht — Teil 2: Mechanismen unter Nutzung einer Hash-Funktion)
- ISO/IEC 9798-3
- . Second edition 1998. (Informationstechnik — Sicherheitsverfahren — Mechanismen zur Authentifizierung von Instanzen — Teil 3: Authentifizierung von Instanzen unter Nutzung eines Algorithmus mit öffentlichem Schlüssel)
- ISO 16844-3
- (Straßenfahrzeuge — Fahrtenschreibersysteme — Teil 3: Schnittstelle Weg- und Geschwindigkeitsgeber)
- 1.2.
- Notationen und Abkürzungen
In dieser Anlage werden folgende Notationen und Abkürzungen verwendet:- (Ka, Kb, Kc)
- ein Schlüsselbund zur Verwendung durch den Triple Data Encryption Algorithm
- CA
- (Zertifizierungsstelle)
- CAR
- (Referenz der Zertifizierungsstelle)
- CC
- (kryptografische Prüfsumme)
- CG
- (Kryptogramm)
- CH
- (Befehlskopf)
- CHA
- (Autorisierung des Zertifikatsinhabers)
- CHR
- (Referenz des Zertifikatsinhabers)
- D()
- Entschlüsselung mit DES
- DE
- Datenelement
- DO
- Datenobjekt
- d
- privater RSA-Schlüssel, privater Exponent
- e
- öffentlicher RSA-Schlüssel, öffentlicher Exponent
- E()
- Verschlüsselung mit DES
- EQT
- (Gerät)
- Hash()
- Hash-Wert, ein Ergebnis von Hash
- Hash
- Hash-Funktion
- KID
- (Schlüsselbezeichner)
- Km
- T-DES-Schlüssel. Hauptschlüssel gemäß ISO 16844-3
- Kmvu
- in Fahrzeugeinheiten integrierter T-DES-Schlüssel
- Kmwc
- in Werkstattkarten integrierter T-DES-Schlüssel
- m
- Nachrichtenrepräsentant, eine ganze Zahl zwischen 0 und n-1
- n
- RSA-Schlüssel, Modulus
- PB
- (Füllbytes)
- PI
- Padding Indicator-Byte (Verwendung im Kryptogramm für Vertraulichkeits-DO)
- PV
- (Klarwert)
- s
- Signaturrepräsentant, eine ganze Zahl zwischen 0 und n-1
- SSC
- (Sendesequenzzähler)
- SM
- Secure Messaging
- TCBC
- TDEA-Modus Cipher Block Chaining
- TDEA
- (Triple-Datenverschlüsselungsalgorithmus)
- TLV
- (Tag-Längenwert)
- FE
- Fahrzeugeinheit (, VU)
- X.C
- Zertifikat von Benutzer X, ausgestellt durch eine Zertifizierungsstelle
- X.CA
- Zertifizierungsstelle von Benutzer X
- X.CA.PKoX.C
- Vorgang des Entpackens eines Zertifikats zur Herauslösung eines öffentlichen Schlüssels; es handelt sich um einen Infix-Operator, dessen linker Operand der öffentliche Schlüssel einer Zertifizierungsstelle und dessen rechter Operand das von der Zertifizierungsstelle ausgestellte Zertifikat ist; das Ergebnis ist der öffentliche Schlüssel von Benutzer X, dessen Zertifikat der rechte Operand darstellt
- X.PK
- öffentlicher RSA-Schlüssel eines Benutzers X
- X.PK[I]
- RSA-Chiffrierung einer Information I unter Verwendung des öffentlichen Schlüssels von Benutzer X
- X.SK
- privater RSA-Schlüssel eines Benutzers X
- X.SK[I]
- RSA-Chiffrierung einer Information I unter Verwendung des privaten Schlüssels von Benutzer X
- ′xx′
- ein Hexadezimalwert
- ||
- Verkettungsoperator
- 2.
- KRYPTOGRAFISCHE SYSTEME UND ALGORITHMEN
- 2.1.
- Kryptografische Systeme
Fahrzeugeinheiten und Kontrollgerätkarten verwenden ein klassisches RSA-Public-Key-Verschlüsselungssystem, so dass folgende Sicherheitsmechanismen vorliegen:- —
Authentisierung zwischen Fahrzeugeinheiten und Karten,
- —
Übertragung von Triple-DES-Sitzungsschlüsseln zwischen Fahrzeugeinheiten und Kontrollgerätkarten,
- —
digitale Signatur von Daten, die von Fahrzeugeinheiten oder Kontrollgerätkarten an externe Medien heruntergeladen werden.
- 2.2.
- Kryptografsche Algorithmen
- 2.2.1.
- RSA-Algorithmus
Der RSA-Algorithmus wird durch folgende Beziehungen vollständig definiert: Eine ausführlichere Beschreibung der RSA-Funktion findet sich im Referenzdokument PKCS1. Der im RSA-Algorithmus verwendete Exponent e muss in allen erzeugten RSA-Schlüsseln ungleich 2 sein.- 2.2.2.
- Hash-Algorithmus
Die Mechanismen für die digitale Signatur verwenden den SHA-1-Hash-Algorithmus gemäß Definition im Referenzdokument SHA-1.- 2.2.3.
- Datenverschlüsselungsalgorithmus
DES-gestützte Algorithmen werden im Modus Cipher Block Chaining verwendet.- 3.
- SCHLÜSSEL UND ZERTIFIKATE
- 3.1.
- Erzeugung und Verteilung der Schlüssel
- 3.1.1.
- Erzeugung und Verteilung der RSA-Schlüssel
Die Erzeugung der RSA-Schlüssel erfolgt auf drei hierarchischen Funktionsebenen:- —
auf europäischer Ebene,
- —
auf Mitgliedstaatebene,
- —
auf Geräteebene.
- 3.1.2.
- RSA-Prüfschlüssel
Zum Zwecke der Geräteprüfung (einschließlich Interoperabilitätsprüfungen) erzeugt die Europäische Zertifizierungsstelle ein anderes einziges europäisches Prüfschlüsselpaar und mindestens zwei Mitgliedstaat-Prüfschlüsselpaare, deren öffentliche Schlüssel mit dem europäischen privaten Prüfschlüssel zertifiziert werden. Von den Herstellern werden in Geräte, die der Bauartgenehmigungsprüfung unterzogen werden, Prüfschlüssel eingefügt, die durch einen dieser Mitgliedstaatprüfschlüssel zertifiziert sind.- 3.1.3.
- Schlüssel für Weg-/Geschwindigkeitsgeber
Die Geheimhaltung der drei genannten T-DES-Schlüssel ist während der Erzeugung, der Übermittlung und ggf. der Aufbewahrung in geeigneter Weise zu gewährleisten. Um die Unterstützung von Kontrollgeräten, die der ISO 16844 entsprechen, zu gewährleisten, stellen die Europäische Zertifizierungsstelle und die Zertifizierungsstellen der Mitgliedstaaten darüber hinaus Folgendes sicher: Europäische Zertifizierungsstelle erzeugt KmVU und KmWC als zwei von einander unabhängige und einmalige Triple-DES-Schlüssel sowie Km, wobei gilt: Die Europäische Zertifizierungsstelle übermittelt diese Schlüssel unter geeigneten Sicherheitsvorkehrungen auf deren Anforderung an die Zertifizierungsstellen der Mitgliedstaaten. Die Zertifizierungsstellen der Mitgliedstaaten:- —
verschlüsseln mit Km die von den Herstellern der Weg-/Geschwindigkeitsgeber angeforderten Weg-/Geschwindigkeitsgeberdaten (die mit Km zu verschlüsselnden Daten sind ISO 16844-3 festgelegt),
- —
übermitteln KmVU zum Einbau in die Fahrzeugeinheiten unter geeigneten Sicherheitsvorkehrungen an deren Hersteller,
- —
stellen sicher, dass KmWC bei der Personalisierung der Karten in alle Werkstattkarten eingefügt wird (SensorInstallationSecData in der Grunddatei Sensor_Installation_Data).
- 3.1.4.
- Erzeugung und Verteilung von T-DES-Sitzungsschlüsseln
Im Rahmen des Prozesses der gegenseitigen Authentisierung erzeugen Fahrzeugeinheiten und Kontrollgerätkarten die erforderlichen Daten zur Erstellung eines gemeinsamen Triple-DES-Sitzungsschlüssels und tauschen diese Daten aus. Die Vertraulichkeit dieses Datenaustauschs wird durch einen RSA-Verschlüsselungsmechanismus geschützt. Dieser Schlüssel wird für alle nachfolgenden kryptografischen Operationen unter Anwendung des Secure Messaging benutzt. Seine Gültigkeit erlischt am Ende der Sitzung (Entnahme oder Zurücksetzen der Karte) und/oder nach 240 Benutzungen (eine Benutzung des Schlüssels = ein mittels Secure Messaging an die Karte gesandter Befehl und die dazugehörige Antwort).- 3.2.
- Schlüssel
RSA-Schlüssel haben (ungeachtet der Ebene) folgende Länge: Modulus n 1024 Bit, öffentlicher Exponent e max. 64 Bit, privater Exponent d 1024 Bit. Triple-DES-Schlüssel haben die Form (Ka, Kb, Ka), wobei Ka und Kb unabhängige Schlüssel mit einer Länge von 64 Bit sind. Es wird kein Paritätsfehler-Erkennungsbit gesetzt.- 3.3.
- Zertifikate
Bei den RSA-Public-Key-Zertifikaten muss es sich um Zertifikate entsprechend der Definition „non self descriptive” und „card verifiable” des Referenzdokuments ISO/IEC 7816-8 handeln.- 3.3.1.
- Inhalt der Zertifikate
RSA-Public-Key-Zertifikate sind aus den folgenden Daten in folgender Reihenfolge aufgebaut:Daten | Format | Bytes | Bemerkung |
---|---|---|---|
CPI | INTEGER | 1 | Certificate Profile Identifier (Zertifikatsprofil ′01′ in dieser Version) |
CAR | OCTET STRING | 8 | Referenz der Zertifizierungsstelle ) |
CHA | OCTET STRING | 7 | Autorisierung des Zertifikatsinhabers ) |
EOV | TimeReal | 4 | Ablauf der Gültigkeit des Zertifikats, bei Nichtverwendung mit ′FF′ gefüllt |
CHR | OCTET STRING | 8 | Referenz des Zertifikatsinhabers ) |
n | OCTET STRING | 128 | Öffentlicher Schlüssel (Modulus) |
e | OCTET STRING | 8 | Öffentlicher Schlüssel (öffentlicher Exponent) |
164 |
Anmerkungen:
- 1.
- Mit dem (Zertifikatsprofilbezeichner, CPI) wird die genaue Struktur eines Authentisierungszertifikats abgegrenzt. Er kann als interner Gerätebezeichner einer relevanten Kopfliste verwendet werden, die die Verkettung der Datenelemente innerhalb des Zertifikats beschreibt.
Die Kopfliste für diesen Zertifikatinhalt lautet wie folgt:
- 2.
- (Referenz der Zertifizierungsstelle, CAR) identifiziert die das Zertifikat ausstellende Zertifizierungsstelle so, dass das Datenelement gleichzeitig als (Schlüsselbezeichner der Stelle) zur Angabe des öffentlichen Schlüssels der Zertifizierungsstelle verwendet werden kann (Kodierung siehe „Key Identifier” ).
- 3.
- Mit (Autorisierung des Zertifikatsinhabers, CHA) wird die Berechtigung des Zertifikatsinhabers ausgewiesen. Sie besteht aus der Kontrollgerätanwendungs-ID sowie aus der Art des Geräts, für das das Zertifikat bestimmt ist (entsprechend dem Datenelement EquipmentType, „00” für einen Mitgliedstaat).
- 4.
- (Referenz des Zertifikatsinhabers, CHR) dient der eindeutigen Identifizierung des Zertifikatsinhabers, so dass das Datenelement gleichzeitig als (Schlüsselbezeichner des Subjekts) zur Angabe des öffentlichen Schlüssels des Zertifikatsinhabers verwendet werden kann.
- 5.
- (Schlüsselbezeichner, KID) dienen der eindeutigen Identifizierung des Zertifikatsinhabers oder der Zertifizierungsstellen. Sie sind wie folgt kodiert:
- 5.1.
- Gerät (FE oder Karte):
Daten Seriennummer Gerät Datum Art Hersteller Länge 4 Byte 2 Byte 1 Byte 1 Byte Wert Ganze Zahl MM JJ BCD-Kod. Herstellerspezifisch Herstellercode Dem Hersteller einer FE ist die Kennung des Geräts, in das die Schlüssel eingefügt werden, bei der Beantragung von Zertifikaten unter Umständen nicht bekannt.
Ist dem Hersteller die Gerätekennung bekannt, sendet er sie mit dem öffentlichen Schlüssel zwecks Zertifizierung an die Zertifizierungsstelle seines Mitgliedstaats. Das Zertifikat enthält dann die Gerätekennung, und der Hersteller muss sicherstellen, dass Schlüssel und Zertifikat in das vorgesehene Gerät eingefügt werden. Der Key Identifier weist die obengenannte Form auf.
Ist dem Hersteller die Gerätekennung nicht bekannt, muss er jeden Antrag auf ein Zertifikat eindeutig kennzeichnen und diese Kennung zusammen mit dem öffentlichen Schlüssel zwecks Zertifizierung an die Zertifizierungsstelle seines Mitgliedstaats senden. Das Zertifikat enthält dann die Antragskennung. Nach dem Einfügen der Schlüssel in das Gerät muss der Hersteller der Zertifizierungsstelle die Zuordnung des Schlüssels zum Gerät mitteilen (d. h. Kennung des Zertifikatsantrags, Gerätekennung). Der Key Identifier (KID) hat folgende Form:
Daten Seriennummer Zertifikatsantrag Datum Art Hersteller Länge 4 Byte 2 Byte 1 Byte 1 Byte Wert BCD-Kodierung MM JJ BCD-Kod. ′FF′ Herstellercode - 5.2.
- Zertifizierungsstelle:
Daten Kennung Seriennr. Schlüssel Zusatzinfo Bezeichner Länge 4 Byte 1 Byte 2 Byte 1 Byte Wert 1 Byte numerischer Landescode Ganze Zahl Zusatzkodierung (CA-spezifisch) ′01′ 3 Byte alphanumerischer Landescode ′FF FF′ bei Nichtverwendung Mit der Seriennummer Schlüssel werden die verschiedenen Schlüssel eines Mitgliedstaates unterschieden, sofern der Schlüssel verändert wird.
- 6.
- Den Zertifikatsprüfern ist implizit bekannt, dass es sich bei dem zertifizierten Schlüssel um einen für die Authentisierung, für die Verifizierung der digitalen Signatur und für die vertrauliche Chiffrierung relevanten RSA-Schlüssel handelt (das Zertifikat enthält keine Objektkennung zur entsprechenden Spezifizierung).
- 3.3.2.
- Ausgestellte Zertifikate
Das ausgestellte Zertifikat ist eine digitale Signatur mit teilweiser Wiederherstellung des Zertifikatsinhalts gemäß ISO/IEC 9796-2 mit angefügter „Certification Authority Reference” . wobei Zertifikatsinhalt Anmerkungen:
- 1.
- Dieses Zertifikat ist 194 Byte lang.
- 2.
- Die von der Signatur verdeckte CAR wird ebenfalls an die Signatur angefügt, so dass der öffentliche Schlüssel der Zertifizierungsstelle zur Verifizierung des Zertifikats gewählt werden kann.
- 3.
- Dem Zertifikatsprüfer ist der von der Zertifizierungsstelle für die Unterzeichnung des Zertifikats verwendete Algorithmus implizit bekannt.
- 4.
- Die zu dem ausgestellten Zertifikat gehörende Kopfliste lautet wie folgt:
- 3.3.3.
- Verifizieren und Entpacken der Zertifikate
Das Verifizieren und Entpacken der Zertifikate besteht in der Verifizierung der Signatur entsprechend ISO/IEC 9796-2, wodurch der Zertifikatsinhalt und der enthaltene öffentliche Schlüssel aufgerufen werden: X.PK = X.CA.PKoX.C, sowie in der Verifizierung der Gültigkeit des Zertifikats. Dazu gehören folgende Schritte:- —
von X.C Abruf von Sign, Cn′ y CAR′:
- —
von CAR′ Auswahl des entsprechenden öffentlichen Schlüssels der Zertifizierungsstelle (wenn nicht bereits zuvor durch andere Mittel erfolgt),
- —
Öffnen von Sign mit öffentlichem CA-Schlüssel: Sr′ = X.CA.PK [Sign],
- —
Prüfung Sr′ beginnt mit ′6A′ und endet mit ′BC′
- —
Berechnung von Cr′ und H′ aus:
- —
Wiederherstellung des Zertifikatsinhalts C′r′ || Cn′,
- —
Prüfung Hash(C′) = H′
- —
Prüfung des Ablaufdatums der Gültigkeit, wenn zutreffend,
- —
X.PK = n || e
- —
X.KID = CHR
- —
X.CHA = CHA
- —
X.EOV = EOV
Verifizierung der Signatur und Abrufen des Inhalts:
Sind die Prüfungen positiv, ist das Zertifikat echt und sein Inhalt ist C′.
Verifizierung der Gültigkeit. Von C′:
Abruf und Speicherung des öffentlichen Schlüssels, des Key Identifier, der Certificate Holder Authorisation und des Ablaufs der Gültigkeit des Zertifikats von C′:
- 4.
- GEGENSEITIGE AUTHENTISIERUNG
Die gegenseitige Authentisierung zwischen Karten und FE beruht auf dem folgenden Prinzip:Jede Seite weist der Gegenseite nach, dass sie sich im Besitz eines gültigen Schlüsselpaares befindet, dessen öffentlicher Schlüssel von der Zertifizierungsstelle des jeweiligen Mitgliedstaats zertifiziert worden ist, die wiederum von der europäischen Zertifizierungsstelle zertifiziert wurde.
Der Nachweis wird geführt, indem mit dem privaten Schlüssel eine von der Gegenseite gesandte Zufallszahl signiert wird; die Gegenseite muss bei der Verifizierung dieser Signatur die Zufallszahl wiederherstellen können.
Der Mechanismus wird von der FE beim Einstecken der Karte ausgelöst. Er beginnt mit dem Austausch der Zertifikate und dem Entpacken der öffentlichen Schlüssel und endet mit der Erzeugung eines Sitzungsschlüssels.
- 5.
- VERTRAULICHKEITS-, INTEGRITÄTS- UND AUTHENTISIERUNGSMECHANISMEN FÜR DIE DATENÜBERTRAGUNG FE-KARTE
- 5.1.
- Secure Messaging
Die Integrität der Datenübertragung zwischen FE und Karte wird durch Secure Messaging entsprechend den Referenzdokumenten ISO/IEC 7816-4 und ISO/IEC 7816-8 geschützt. Müssen Daten während der Übertragung geschützt werden, wird den innerhalb des Befehls oder der Antwort gesandten Datenobjekten ein Datenobjekt „Cryptographic Checksum” angefügt. Diese kryptografische Prüfsumme wird vom Empfänger verifiziert. Die kryptografische Prüfsumme der innerhalb eines Befehls gesandten Daten integriert den Befehlskopf sowie alle gesandten Datenobjekte (= > CLA = ′0C′, und alle Datenobjekte sind mit Tags zu kapseln, bei denen b1=1). Die Statusinformationsbytes der Antwort sind durch eine kryptografische Prüfsumme zu schützen, wenn die Antwort kein Datenfeld enthält. Kryptographische Prüfsummen sind 4 Byte lang. Somit weisen Befehle und Antworten bei Anwendung von Secure Messaging folgende Struktur auf:- 1.
- Wenn das Antwortdatenfeld nicht leer ist und vertraulichkeitsgeschützt werden muss:
Antwortkörper Antwortendmarke [Neues Datenfeld] SW1 SW2 neu TPV LPV PV TCC LCC CC ′81′ Lr Datenfeld ′8E′ ′04′ CC In die Prüfsumme zu integrierende Daten = TPI CG || LPI CG || PI CG || PB
- 2.
- Wenn das Antwortdatenfeld nicht leer ist und vertraulichkeitsgeschützt werden muss:
Antwortkörper Antwortendmarke [Neues Datenfeld] SW1 SW2 neu TPI CG LPI CG PI CG TCC LCC CC ′87′ PI || CG ′8E′ ′04′ CC Daten in CG: nicht-BER-TLV-kodierte Daten und Füllbytes.
In die Prüfsumme zu integrierende Daten = TPI CG || LPI CG || PI CG || PB
- 3.
- Wenn das Antwortdatenfeld leer ist:
Antwortkörper Antwortendmarke [Neues Datenfeld] SW1 SW2 neu TSW LSW SW TCC LCC CC ′99′ ′02′ SW1 SW2 neu ′8E′ ′04′ CC In die Prüfsumme zu integrierende Daten = TSW || LSW || SW || PB
Die DO werden als Teilmenge der in ISO/IEC 7816-4 beschriebenen Secure-Messaging-DOs verwendet:
Tag | Mnemonik | Bedeutung |
---|---|---|
′81′ | TPV | Klarwert, nicht in BER-TLV kodiert (durch CC zu schützen) |
′97′ | TLE | Wert von Le im ungesicherten Befehl (durch CC zu schützen) |
′99′ | TSW | Status-Info (durch CC zu schützen) |
′8E′ | TCC | Kryptografische Prüfsumme (CC) |
′87′ | TPI CG | Padding Indicator Byte || Cryptogram (Klarwert, nicht in BER-TLV kodiert) |
Ausgehend von einem ungesicherten Befehl-Antwort-Paar:
Befehlskopf | Befehlskörper |
---|---|
CLA INS P1 P2 | [Lc-Feld] [Datenfeld] [Le-Feld] |
vier Byte | L Byte, bezeichnet als B1 bis BL |
Antwortkörper | Antwortendmarke | |
---|---|---|
[Datenfeld] | SW1 | SW2 |
Lr Datenbyte | zwei Byte |
lautet das entsprechende gesicherte Befehl-Antwort-Paar:
Gesicherter Befehl:
Befehlskopf (CH) | Befehlskörper | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
CLA INS P1 P2 | [Neues Lc-Feld] | [Neues Datenfeld] | [Le-Feld neu] | ||||||||
′OC′ | Länge des neuen Datenfelds | TPV | LPV | PV | TLE | LLE | Le | TCC | LCC | CC | ′00′ |
′81′ | Lc | Datenfeld | ′97′ | ′01′ | Le | ′8E′ | ′04′ | CC |
In die Prüfsumme zu integrierende Daten = CH || PB || TPV || LPV || PV || TLE || LLE || Le || PB
PB = Padding Bytes (80 .. 00) gemäß ISO-IEC 7816-4 und ISO 9797, Methode 2.
Die PV und LE der DO sind nur vorhanden, wenn entsprechende Daten im ungesicherten Befehl vorliegen.
Gesicherte Antwort:
- 5.2.
- Behandlung von Secure-Messaging-Fehlern
Erkennt die Kontrollgerätkarte beim Interpretieren eines Befehls einen SM-Fehler, müssen die Status-Bytes ohne SM zurückgesandt werden. Laut ISO/IEC 7816-4 sind folgende Status-Bytes zur Anzeige von SM-Fehlern definiert:- ′66 88′:
- Verifizierung der kryptografischen Prüfsumme fehlgeschlagen,
- ′69 87′:
- erwartete SM-Datenobjekte fehlen,
- ′69 88′:
- SM-Datenobjekte inkorrekt.
- 5.3.
- Algorithmus zur Berechnung der kryptografischen Prüfsummen
Kryptografische Prüfsummen werden unter Verwendung eines üblichen MAC gemäß ANSI X9.19 mit DES aufgebaut:- —
Ausgangsstufe: Der Ausgangsprüfblock y0 ist E(Ka, SSC).
- —
Folgestufe: Unter Verwendung von Ka werden die Prüfblöcke y1, …, yn berechnet.
- —
Endstufe: Die kryptografische Prüfsumme wird aus dem letzten Prüfblock yn wie folgt berechnet: E(Ka, D(Kb, yn)).
Anfangs-SSC: Rnd3 (4 niedrigstwertige Bytes) || Rnd1 (4 niedrigstwertige Bytes).
- 5.4.
- Algorithmus zur Berechnung von Kryptogrammen für Vertraulichkeits-DOs
Kryptogramme werden mit TDEA im Modus TCBC entsprechend den Referenzdokumenten TDES und TDES-OP sowie mit dem Nullvektor als Initial Value-Block berechnet. Die folgende Abbildung zeigt die Anwendung von Schlüsseln in TDES: - 6.
- DIGITALE SIGNATURMECHANISMEN BEIM HERUNTERLADEN VON DATEN
Das Intelligent Dedicated Equipment (IDE) speichert die von einem Gerät (FE oder Karte) während eines Übertragungsvorgangs empfangenen Daten in einer Datei ab. Diese Datei muss die Zertifikate MSi.C und EQT.C enthalten. Die Datei enthält digitale Signaturen von Datenblöcken gemäß Anlage 7, Protokolle zum Herunterladen der Daten. Für die digitalen Signaturen heruntergeladener Daten wird ein digitales Signatursystem mit Anhang verwendet, so dass die heruntergeladenen Daten auf Wunsch ohne Dechiffrierung lesbar sind.- 6.1.
- Erzeugung der Signatur
Die Erzeugung der Datensignatur durch das Gerät folgt dem in Referenzdokument PKCS1 definierten digitalen Signatursystem mit Anhang und der Hash-Funktion SHA-1:Signatur = EQT.SK[′00′ || ′01′ || PS || ′00′ || DER(SHA-1(Data))]
- PS=
- Füllstring von Oktetten mit Wert ′FF′, so dass die Länge 128 beträgt.
′30′||′21′||′30′||′09′||′06′||′05′||′2B′||′0E′||′03′||′02′||′1A′||′05′||′00′||′04′||′14′||Hash-Wert.
- 6.2.
- Verifizierung der Signatur
Die Verifizierung der Datensignatur bei heruntergeladenen Daten folgt dem in Referenzdokument PKCS1 definierten digitalen Signatursystem mit Anhang und der Hash-Funktion SHA-1. Der europäische Schlüssel EUR.PK muss dem Prüfer von unabhängiger Seite her (für ihn verlässlich) bekannt sein. Die folgende Tabelle veranschaulicht das Protokoll, das von einem IDE mit Kontrollkarte zur Verifizierung der Integrität von heruntergeladenen und in ESM (externen Speichermedien) gespeicherten Daten herangezogen werden kann. Die Kontrollkarte wird zur Dechiffrierung digitaler Signaturen verwendet. Diese Funktion kann in diesem Fall nicht im IDE implementiert sein. Das Gerät, das die zu analysierenden Daten heruntergeladen und signiert hat, ist mit EQT bezeichnet.
Fußnote(n):
- (1)
Diese Art der Berechnung der ununterbrochenen Lenkzeit und der kumulativen Pausenzeit dient dem Kontrollgerät zur Errechnung der Warnung für ununterbrochene Lenkzeit. Sie stellt keinen Vorgriff auf die rechtliche Auslegung dieser Zeiten dar.
- (2)
UNBEKANNT sind Zeiträume, in denen die Fahrerkarte nicht in ein Kontrollgerät eingesteckt war und für die kein manueller Eintrag über die Fahrertätigkeit vorgenommen wurde.
- (3)
Richtlinie 97/27/EG des Europäischen Parlaments und des Rates vom 22. Juli 1997 über die Massen und Abmessungen bestimmter Klassen von Kraftfahrzeugen und Kraftfahrzeuganhängern und zur Änderung der Richtlinie 70/156/EWG (ABl. L 233 vom 25.8.1997, S. 1).
- (4)
ABl. L 57 vom 2.3.1992, S. 27.
- (5)
Empfehlung des Rates 95/144/EG vom 7. April 1995 über gemeinsame Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (ABl. L 93 vom 26.4.1995, S. 27).
- (6)
ABl. L 129 vom 14.5.1992, S. 95.
- (7)
Richtlinie 76/114/EWG des Rates vom 18.12.1975 (ABl. L 24 vom 30.1.1976, S. 1).
- (8)
ABl. L 281 vom 23.11.1995, S. 31.
- (*)
In diesen Zuständen verwendet das Kontrollgerät nur die im Fahrersteckplatz eingesetzte Kontrollgerätkarte.
- (9)
Im Massenspeicher des Kontrollgeräts sind darüber hinaus folgende Daten aufzuzeichnen und zu speichern:
- —
Datum und Uhrzeit der letzten KONTROLLE GESCHWINDIGKEITSÜBERSCHREITUNG,
- —
Datum und Uhrzeit der ersten Geschwindigkeitsüberschreitung, die dieser KONTROLLE GESCHWINDIGKEITSÜBERSCHREITUNG folgt,
- —
Anzahl der Geschwindigkeitsüberschreitungsereignisse seit der letzten KONTROLLE GESCHWINDIGKEITSÜBERSCHREITUNG.
- (10)
Diese Daten können erst nach Wiederherstellung der Stromversorgung aufgezeichnet werden, wobei die Genauigkeit hier eine Minute betragen kann.
- (11)
ABl. L 266 vom 8.11.1995, S. 1.
- (12)
ABl. L 152 vom 6.7.1972, S. 15.
- (13)
Die eingesetzte Karte löst die erforderlichen Zugriffsrechte für die Herunterladefunktion und die Daten aus.
- (**)
Wenn die FE mit einer negativen Antwort reagiert, die einen Code mit der Bedeutung „Anforderung korrekt empfangen, Antwort kommt” enthält, wird dieser Wert auf den gleichen oberen Grenzwert erweitert wie P3.
- (***)
Dieses Symbol zeigt an, dass der betreffende Dienst bei diesem Diagnosevorgang obligatorisch ist. Ein Feld ohne Symbol bedeutet, dass der betreffende Dienst bei diesem Diagnosevorgang nicht zugelassen ist.
- (****)
Der in Byte Nr. 6 der Anforderungsnachricht eingetragene Wert wird nicht unterstützt, d. h. er ist nicht in Tabelle 17 definiert.
- (*****)
Die Nachricht hat eine falsche Länge.
- (******)
Die Bedingungen für die angeforderte StartDiagnosticSession sind nicht erfüllt.
© Europäische Union 1998-2021
Tipp: Verwenden Sie die Pfeiltasten der Tastatur zur Navigation zwischen Normen.