This document is an excerpt from the EUR-Lex website
Document 32002R1360
Commission Regulation (EC) No 1360/2002 of 13 June 2002 adapting for the seventh time to technical progress Council Regulation (EEC) No 3821/85 on recording equipment in road transport (Text with EEA relevance)
Регламент (ЕО) № 1360/2002 на Комисията от 13 юни 2002 година относно привеждане за седми път в съответствие с техническия прогрес на Регламент (ЕИО) № 3821/85 на Съвета относно уредите за регистриране на данните за движението при автомобилен транспорт (текст от значение за ЕИП)
Регламент (ЕО) № 1360/2002 на Комисията от 13 юни 2002 година относно привеждане за седми път в съответствие с техническия прогрес на Регламент (ЕИО) № 3821/85 на Съвета относно уредите за регистриране на данните за движението при автомобилен транспорт (текст от значение за ЕИП)
OB L 207, 5.8.2002, p. 1–252
(ES, DA, DE, EL, EN, FR, IT, NL, PT, FI, SV) Този документ е публикуван в специално издание
(CS, ET, LV, LT, HU, MT, PL, SK, SL, BG, RO, HR)
No longer in force, Date of end of validity: 28/02/2014; отменен от 32014R0165
Relation | Act | Comment | Subdivision concerned | From | To |
---|---|---|---|---|---|
Modifies | 31985R3821 | изпълнение | приложение 2 | 25/08/2002 | |
Modifies | 31985R3821 | поправка | приложение 2 | 25/08/2002 | |
Modifies | 31998R2135 | заместване | приложение | 25/08/2002 |
Relation | Act | Comment | Subdivision concerned | From | To |
---|---|---|---|---|---|
Corrected by | 32002R1360R(01) | (DA, DE, FI, FR, IT, NL, SV) | |||
Corrected by | 32002R1360R(02) | (EL, ES, PT) | |||
Corrected by | 32002R1360R(03) | (EN) | |||
Repealed by | 32014R0165 |
07/ 10 |
BG |
Официален вестник на Европейския съюз |
3 |
32002R1360
L 207/1 |
ОФИЦИАЛЕН ВЕСТНИК НА ЕВРОПЕЙСКИЯ СЪЮЗ |
РЕГЛАМЕНТ (ЕО) № 1360/2002 НА КОМИСИЯТА
от 13 юни 2002 година
относно привеждане за седми път в съответствие с техническия прогрес на Регламент (ЕИО) № 3821/85 на Съвета относно уредите за регистриране на данните за движението при автомобилен транспорт
(текст от значение за ЕИП)
КОМИСИЯТА НА ЕВРОПЕЙСКИТЕ ОБЩНОСТИ,
като взе предвид Договора за създаване на Европейската общност,
като взе предвид Регламент (ЕИО) № 3821/85 на Съвета от 20 декември 1985 г. относно уредите за регистриране на данните за движението при автомобилен транспорт (1), последно изменен с Регламент (ЕО) № 2135/98 (2), и по-специално членове 17 и 18 от него,
като има предвид, че:
(1) |
Необходимо е да се приведат в съответствие с техническия прогрес техническите спецификации на приложение I Б на Регламент (ЕИО) № 3821/85, като се обърне особено внимание на глобалната сигурност на системата и на възможността за взаимна работа на уредите за регистриране на данните за движението с картите на водача. |
(2) |
Привеждането в съответствие на уредите изисква привеждане в съответствие на приложение II към Регламент (ЕИО) № 3821/85, което определя маркировките и сертификатите за одобрение. |
(3) |
Тъй като комитетът, създаден по силата на член 18 на Регламент (ЕИО) № 3821/85, не е дал своето становище относно предвидените в предложението мерки, Комисията предаде на Съвета предложение относно тези мерки. |
(4) |
Тъй като до изтичането на срока, предвиден в член 18, параграф 5 на Регламент (ЕИО) № 3821/95, Съветът не се е произнесъл, необходимо е Комисията да приеме тези мерки, |
ПРИЕ НАСТОЯЩИЯ РЕГЛАМЕНТ:
Член 1
Приложението на Регламент (ЕО) № 2135/98 се заменя с приложението на настоящия регламент.
Член 2
Приложение II към Регламент (ЕИО) № 3821/85 се изменя, както следва:
1) |
глава I, точка 1, параграф първи се изменя, както следва:
|
2) |
глава I, точка 1, параграф втори се изменя, както следва:
|
3) |
глава I, точка 2 се изменя, както следва:
|
4) |
В глава II към заглавието се добавя следната формулировка: „ПРОДУКТИ, ОТГОВАРЯЩИ НА ИЗИСКВАНИЯТА НА ПРИЛОЖЕНИЕ I“. |
5) |
Добавя се следната глава III: „III. СЕРТИФИКАТ ЗА ОДОБРЕНИЕ ЗА ПРОДУКТИТЕ, ОТГОВАРЯЩИ НА ИЗИСКВАНИЯТА НА ПРИЛОЖЕНИЕ I Б Държава, която е предоставила одобрение, издава на лицето, искащо сертификат за одобрение, модела, който фигурира по-долу. Копия от този документ трябва да се използват, за да се информират останалите държави-членки за издадените одобрения и, при необходимост, за оттеглените такива.
|
Член 3
Настоящият регламент влиза в сила на двадесетия ден след този на неговото публикуване в Официален вестник на Европейските общности.
Настоящият регламент е задължителен в своята цялост и е пряко приложим във всички държави-членки.
Съставено в Брюксел на 13 юни 2002 година.
За Комисията
Loyola DE PALACIO
Заместник-председател
(1) ОВ L 370, 31.12.1985 г., стр. 8.
(2) ОВ L 274, 9.10.1998 г., стр. 1.
ПРИЛОЖЕНИЕ
"ПРИЛОЖЕНИЕ I Б:
ИЗИСКВАНИЯ, ПРИЛАГАНИ КЪМ КОНСТРУКЦИЯТА, ИЗПИТАНИЯТА, МОНТИРАНЕТО И ИНСПЕКТИРАНЕТО
СЪДЪРЖАНИЕ
I | ОПРЕДЕЛЕНИЯ |
II. | ОБЩИ ХАРАКТЕРИСТИКИ И ФУНКЦИИ НА УРЕДИТЕ ЗА РЕГИСТРИРАНЕ НА ДАННИТЕ ЗА ДВИЖЕНИЕТО |
1. | Общи характеристики |
2. | Функции |
3. | Режими на функциониране |
4. | Правила относно сигурността |
III. | КОНСТРУКТИВНИ И ФУНКЦИОНАЛНИ ИЗИСКВАНИЯ ОТНОСНО УРЕДИТЕ ЗА РЕГИСТРИРАНЕ НА ДАННИТЕ ЗА ДВИЖЕНИЕТО |
1. | Проследяване на инспектирането и на изваждането на картите |
2. | Измерване на скоростта и на изминатото разстояние |
2.1. | Измерване на изминатото разстояние |
2.2. | Измерване на скоростта |
3. | Измерване на времето |
4. | Проследяване на дейностите, извършвани от водача |
5. | Наблюдение на положението при кормуване |
6. | Ръчно въвеждане на данни от водача |
6.1. | Записване на местоположението в началото и/или в края на дневния период на работа |
6.2. | Ръчно записване на дейностите, извършвани от водача |
6.3. | Записване на особените условия |
7. | Управление на блокировките от страна на предприятието при достъпа до данните |
8. | Проследяване на контролните дейности |
9. | Откриване на събития и/или на аномалии |
9.1. | Събитие „поставяне на невалидна карта“ |
9.2. | Събитие „конфликт, предизвикан от картата“ |
9.3. | Събитие „припокриване на времеви период“ |
9.4. | Събитие „кормуване без съответната карта“ |
9.5. | Събитие „поставяне на карта по време на кормуване“ |
9.6. | Събитие „неправилно приключена последна сесия“ |
9.7. | Събитие „превишаване на допустимата скорост“ |
9.8. | Събитие „прекъсване на електрическото захранване“ |
9.9. | Събитие „грешка в данните относно движението“ |
9.10. | Събитие „опит за нарушаване на сигурността“ |
9.11. | Аномалия „карта“ |
9.12. | Аномалия „уреди за регистриране на данните за движението“ |
10. | Автотестове и вградени |
11. | Четене на паметта |
12. | Запис и съхраняване в паметта |
12.1. | Данни за идентификация на уредите |
12.1.1. | Данни за идентификация на блока, монтиран на превозното средство |
12.1.2. | Данни за идентификация на датчика за движение |
12.2. | Елементи, свързани със сигурността |
12.3. | Данни, свързани с вкарването и изваждането на картата на водача |
12.4. | Данни относно дейността на водача |
12.5. | Местоположение в началото и/или в края на дневните периоди на работа |
12.6. | Километраж |
12.7. | Подробни записи на скоростта |
12.8. | Данни относно събитията |
12.9. | Данни относно аномалиите |
12.10. | Данни относно еталонирането |
12.11. | Данни относно сверяването на часовника |
12.12. | Данни относно контролните дейности |
12.13. | Данни относно блокировките от страна на предприятието при достъпа до данните |
12.14. | Данни относно прехвърлянето на данни |
12.15. | Данни относно особените условия |
13. | Четене на тахографските карти |
14. | Запис и съхраняване върху тахографски карти |
15. | Изобразяване на данните |
15.1 | Изобразяване по подразбиране |
15.2. | Изобразяване на предупреждение |
15.3. | Меню за достъп |
15.4. | Изобразяване на други данни |
16. | Отпечатване |
17. | Предупреждения |
18. | Прехвърляне на данни към външни медии |
19. | Данни, прехвърлени към допълнителни външни устройства |
20. | Еталониране |
21. | Сверяване на часовника |
22. | Характеристики |
23. | Използвани материали |
24. | Надписи |
IV. | КОНСТРУКТИВНИ И ФУНКЦИОНАЛНИ ИЗИСКВАНИЯ ОТНОСНО ТАХОГРАФСКИТЕ КАРТИ |
1. | Видими данни |
2. | Правила относно сигурността |
3. | Стандарти |
4. | Спецификации, свързани с околната среда и електричеството |
5. | Съхраняване на данните |
5.1. | Идентифициране на картата и данни относно сигурността |
5.1.1. | Идентифициране на приложенията |
5.1.2. | Идентифициране на микропроцесора |
5.1.3. | Идентифициране на картите с вграден чип |
5.1.4. | Елементи, свързани със сигурността |
5.2. | Карта на водача |
5.2.1. | Идентифициране на картата |
5.2.2. | Идентифициране на притежателя на картата |
5.2.3. | Данни относно свидетелството за управление |
5.2.4. | Данни относно използваното превозно средство |
5.2.5. | Данни относно дейността на водача |
5.2.6. | Местоположение в началото и/или в края на дневните периоди на работа |
5.2.7. | Данни относно събитията |
5.2.8. | Данни относно аномалиите |
5.2.9. | Данни относно контролните дейности |
5.2.10. | Данни относно сесиите за всяка карта |
5.2.11. | Данни относно особените условия |
5.3. | Цехова карта |
5.3.1. | Елементи, свързани със сигурността |
5.3.2. | Идентифициране на картата |
5.3.3. | Идентифициране на притежателя на картата |
5.3.4. | Данни относно използваното превозно средство |
5.3.5. | Данни относно дейността на водача |
5.3.6. | Данни относно края и/или началото на дневните периоди на работа |
5.3.7. | Данни относно събитията и аномалиите |
5.3.8. | Данни относно контролните дейности |
5.3.9. | Данни относно еталонирането и сверяването на |
5.3.10. | Данни относно особените условия |
5.4. | Карта на контрольор |
5.4.1. | Идентифициране на картата |
5.4.2. | Идентифициране на притежателя на картата |
5.4.3. | Данни относно контролните дейности |
5.5. | Карта на предприятие |
5.5.1. | Идентифициране на картата |
5.5.2. | Идентифициране на притежателя на картата |
5.5.3. | Данни относно дейността на предприятието |
V. | МОНТИРАНЕ НА УРЕДИТЕ ЗА РЕГИСТРИРАНЕ НА ДАННИТЕ ЗА ДВИЖЕНИЕТО |
1. | Монтиране |
2. | Монтажна табелка |
3. | Пломбиране |
VI. | КОНТРОЛ, ИНСПЕКТИРАНЕ И РЕМОНТИ |
1. | Одобряване на монтьорите или цеховете |
2. | Проверка на новите или поправените инструменти. |
3. | Инспектиране на монтиранията |
4. | Периодични инспекции |
5. | Измерване на грешките |
6. | Поправки. |
VII. | ИЗДАВАНЕ НА КАРТИТЕ |
VIII. | ТИПОВО ОДОБРЕНИЕ НА УРЕДИТЕ ЗА РЕГИСТРИРАНЕ НА ДАННИ ЗА ДВИЖЕНИЕТО И НА ТАХОГРАФСКИТЕ КАРТИ |
1. | Общи положения |
2. | Сертификат относно сигурността |
3. | Сертификат за функциониране |
4. | Сертификат за възможност за взаимна работа |
5. | Сертификат за типово одобрение |
6. | Извънредна процедура: първи тестове за възможност за взаимна работа |
Допълнение 1. Речник на данните
Допълнение 2. Характеристики на тахографските карти
Допълнение 3. Пиктограми
Допълнение 4. Тиражиране на хартиен носител
Допълнение 5. Изобразяване
Допълнение 6. Външни интерфейси
Допълнение 7. Протоколи за предаване на данните
Допълнение 8. Протоколи за еталониране
Допълнение 9. Типово одобрение — Списък на минимално изискваните изпитания
Допълнение 10. Общи цели относно сигурността
Допълнение 11. Общи механизми относно сигурността
I. ОПРЕДЕЛЕНИЯ
За целите на настоящото приложение се разбира:
a) под „активиране“: фазата, по време на която уредите за регистриране на данните за движението стават напълно функционални и могат да извършват всички функции, включително и тези, които са свързани със сигурността;
Активирането на уредите за регистриране на данните за движението изисква използването на цехова карта и въвеждането на нейния идентификационен код.
б) под „удостоверяване“: функция, предназначена да установи и провери определена самоличност;
в) под „автентичност“: фактът, че определена информация произлиза от страна, чиято самоличност може да бъде проверена;
г) под „вграден тест“: изпитания, които могат да се извършват при заявка, чрез действие на оператора или посредством външна апаратура.
д) под „календарен ден“: ден, който обхваща времето от 00.00 часа до 24.00 часа; всички календарни дни са свързани с координираното универсално време (HUC);
е) под „еталониране“: осъвременяването или потвърждаването на параметрите на превозното средство, които трябва да се запазят в паметта; параметрите на превозното средство включват неговото идентифициране (идентификационен номер, регистрационен номер и държавата-членка, извършила регистрацията) и характеристиките на превозното средство [w, k, l, размер на гумите, регулировка на ограничителя на скоростта (при необходимост), час по координираното универсално време, километраж];
Еталонирането на уреди за регистриране на данните за движението изисква използването на цехова карта.
ж) под „номер на карта“: 16-позиционен цифрово-буквен код, който представлява уникалният идентификационен номер на тахографска карта в определена държава-членка; този номер съдържа индекс за пореден номер (при необходимост), индекс за замяна и индекс за подновяване на валидността;
По този начин всяка карта се идентифицира от кода на държавата-членка, която я е издала, и от картовия номер.
з) под „индекс за пореден номер на картата“: 14-позиционен цифрово-буквен знак от картовия номер, използван за различаване на картите, издадени на определено дружество или организация, имаща право да използва няколко тахографски карти; това дружество или организация се идентифицира посредством 13-те първи позиции на картовия номер;
и) под „индекс за подновяване на валидността на картата“: 16-позиционен цифрово-буквен знак от картовия номер, който нараства при всяко подновяване на валидността на картата на тахографа;
й) под „индекс за замяна на картата“: 15-позиционен цифрово-буквен знак от картовия номер, който нараства при всяка замяна на тахографската карта;
к) под „характеристичен коефициент на превозното средство“: цифровата характеристика, която посочва стойността на изходния сигнал, излъчен от тази част на превозното средство, която го свързва с уредите за регистриране на данните за движението (изходящ вал на скоростната кутия или ос) докато превозното средство изминава разстояние от един километър при стандартни условия на изпитание (виж глава VI.5). Характеристичният коефициент се изразява в импулси на километър (w: … imp/km);
л) под „карта на предприятие“: тахографска карта, издадена от властите на определена държава-членка на собственика или на ползвателя на превозни средства, оборудвани с уреди за регистриране на данните за движението;
Тази карта идентифицира предприятието и позволява изобразяването, прехвърлянето и отпечатването на данните, съхранени в уредите за регистриране на данните за движението, достъпът до които е блокиран от това предприятие.
м) под „константа на уредите за регистриране на данните за движението“: цифровата характеристика, която дава стойността на входния сигнал, необходим за указване и записване на изминатото разстояние от един километър; тази константа се изразява в импулси на километър (w = … imp/km);
н) „времето за непрекъснато кормуване“ се изчислява от уредите за регистриране на данните за движението като (1): сумата от времената на кормуване, натрупани от определен водач от края на последния му период НА РАЗПОЛОЖЕНИЕ или на ПРЕКЪСВАНЕ/ПОЧИВКА или на период С НЕИЗВЕСТНА ДЕЙНОСТ (2) от 45 или повече минути (този период може да бъде разделен на няколко периода от 15 или повече минути). При изчисленията се държи сметка при необходимост за предишните дейности, записани на картата на водача. Когато водачът не е вкарал картата си, изчисленията се основават на данните, записани в паметта по време на периода, когато не е била вкарана никаква карта, като се съотнасят към съответното четящо устройство;
о) под „карта на контрольор“: тахографска карта, издадена от властите на определена държава-членка на компетентен контролен орган;
Тази карта идентифицира контролния орган и евентуално лицето, отговарящо за контрола, като позволява достъп до данните, съхранени в паметта или на картата на водача, с цел тяхното прочитане, отпечатване и/или прехвърляне.
п) под „общо време на прекъсване“ се има предвид изчислената от уредите за регистриране на данните за движението продължителност като (1): общото време на прекъсване в работата е сумата от периодите НА РАЗПОЛОЖЕНИЕ или на ПРЕКЪСВАНЕ/ПОЧИВКА или на периодите на НЕИЗВЕСТНА ДЕЙНОСТ (2) от 15 или повече минути на определен водач от края на последния му период НА РАЗПОЛОЖЕНИЕ или на ПРЕКЪСВАНЕ/ПОЧИВКА или на НЕИЗВЕСТНА ДЕЙНОСТ (2) от 45 или повече минути (този период може да бъде разделен на няколко периода от 15 или повече минути).
При изчисленията се държи сметка при необходимост за предишните дейности, записани на картата на водача. Периодите на неизвестна дейност с отрицателно времетраене (начало на периода с неизвестна дейност > края на периода с неизвестна дейност) поради припокриване на времеви периоди между две различни апаратури за контрол не се вземат предвид при изчисленията.
Когато водачът не е вкарал картата си, изчисленията се основават на данните, записани в паметта по време на периода, когато не е била вкарана никаква карта, като се отнасят към съответното четящо устройство;
р) под „памет“: устройство за съхраняване на данни в електронен вид, монтирано в уредите за регистриране на данните за движението;
с) под „електронен подпис“: данните, свързани с блок от данни или негова криптографска трансформация, което позволява на получателя на този блок да получи доказателство за неговата автентичност и цялост;
т) под „прехвърляне на данни“: копирането с цифров подпис на част или на цялата съвкупност от данни, съхранени в паметта на блока, монтиран на превозното средство или в паметта на тахографската карта;
Прехвърлянето на данни не може в никакъв случай да променя или изтрива данните.
у) под „карта на водача“: тахографска карта, издадена от властите на определена държава-членка на определен водач;
Картата на водача показва самоличността на водача и позволява съхраняването на данни относно дейностите, извършвани от него.
ф) под „реална окръжност на търкаляне на гумите“: средната стойност от разстоянията, изминати от всяко от колелата, задвижващи превозното средство (двигателните колела) по време на едно пълно завъртане. Измерването на тези разстояния се извършва при стандартни условия (виж глава VI.5) и зе изразява под формата l = … мм. Производителите на превозни средства могат да заменят измерването на тези разстояния с теоретично изчисление, което взема предвид разпределянето на теглото на превозното средство върху осите в състояние без товар и в движение (3). Методите на това теоретично изчисление трябва да бъдат одобрени от националния компетентен орган;
х) под „събитие“: анормална операция, открита от уредите за регистриране на данните за движението и която може да бъде причинена от опит за неоторизирана намеса;
ц) под „аномалия“: анормална операция, открита от уредите за регистриране на данните за движението и която може да бъде причинена от неправилно функциониране или повреда на уредите;
ч) под „монтиране“: монтирането на уредите за регистриране на данните за движението на превозно средство;
ш) под „датчик за движение“: елемент от уредите за регистриране на данните за движението, излъчващ сигнал, характеризиращ скоростта и/или изминатото разстояние от превозното средство;
щ) под „невалидна карта“ : карта, която се възприема като дефектна или при която първоначалното удостоверяване е неуспешно, или на която датата за начало на валидността все още не е достигната, или при която е преминала датата на валидност;
аа) под „извън обсег“: всички случаи, при които използването на уредите за регистриране на данните за движението не е необходимо, съгласно Регламент (ЕИО) № 3820/85 на Съвета;
бб) под „превишаване на допустимата скорост“: надвишаването на допустимата за съответното превозно средство скорост през всеки период над 60 секунди, по време на който измерената скорост на превозното средство надвишава фиксираната в Директива 92/6/ЕИО от 10 февруари 1992 г. относно монтирането и използването н границите на Общността на ограничители на скоростта на някои категории моторни превозни средства (4), гранична стойност, използвана за регулиране на устройството за ограничаване на скоростта;
вв) под „периодично инспектиране“: поредица от контролни операции, предназначени да удостоверят, че уредите за регистриране на данните за движението функционират правилно и че нейните регулировки отговарят на параметрите на превозното средство;
гг) под „принтер“ : компонент на уредите за регистриране на данните за движението, който позволява отпечатването на данните, съхранени в нея;
дд) под „уред за регистриране на данните за движението“: съвкупността от оборудване, предназначено да бъде монтирано на пътните превозни средства с цел да указва, записва и съхранява автоматично или полуавтоматично данни относно движението на тези превозни средства и относно някои периоди на работа на водачите;
ее) под „подновяване“: издаването на нова тахографска карта, когато срокът на валидност на определена карта изтича или тя не функционира правилно и е била върната на органа, който я е издал; подновяването предполага гаранцията, че няма две валидни карти, които да съществуват едновременно;
жж) под „поправка“: всяка поправка на датчик за движение или на блок, монтиран на превозното средство, която налага прекъсването на връзката с неговото електрическо захранване или с други компоненти на уредите за регистриране на данните за движението, или която налага той да бъде отворен;
зз) под „замяна“: издаването на тахографска карта, която заменя съществуваща карта, която е обявена за изгубена, открадната или като неправилно функционираща и която е била върната на органа, който я е издал; замяната води винаги до риска две валидни карти да съществуват едновременно;
ии) под „сертифициране относно сигурността“: процесът, състоящ се в удостоверяването от страна на организация за сертифициране ITSEC (5), че уредите за регистриране на данните за движението (или компонент от тази апаратура) или тахографската карта отговарят на изискванията за сигурност, определени в допълнение 10, отнасящо се до общите цели относно сигурността;
йй) под „автотест“: автоматичните тестове, извършвани периодично от уредите за регистриране на данните за движението с цел откриване на съшествуващи аномалии;
кк) под „тахографска карта“: карта с памет, предназначена да бъде използвана от уреди за регистриране на данните за движението; тахографските карти позволяват идентифицирането от страна на уредите за регистриране на данните за движението на притежателя на картата (или на групата, към която той принадлежи), както и прехвърлянето и съхраняването на данни; една тахографска карта може да принадлежи към един от следните типове:
карта на водача,
карта на контрольор,
цехова карта,
карта на предприятие;
лл) под „типово одобрение“: процес, провеждан от определена държава-членка и целящ да удостовери, че уредите за регистриране на данните за движението (или на компонент от тях) или тахографската карта отговарят на изискванията на настоящия регламент;
мм) под „размери на гумите“: указването на размерите на гумите (външни задвижващи колела) съгласно Директива 92/23/ЕИО (6);
нн) под „идентификация на превозното средство“: номерата, позволяващи идентифицирането на превозното средство: регистрационният номер с указване на държавата-членка, извършила регистрацията, и идентификационен номер на превозното средство (7);
оо) под „блок, монтиран на превозното средство (UEV)“: уредите за регистриране на данните за движението с изключение на датчика за движение и кабелите за връзка с този датчик; блокът, монтиран на превозното средство, може да бъде под формата на един-единствен елемент или на няколко компонента, които са разположени на различни места в превозното средство, при положение, че отговаря на изискванията относно сигурността на настоящия регламент;
пп) под „седмица“ за целите на изчисленията в уредите за регистриране на данните за движението: период между 00.00 часа по координираното универсално време в понеделник и 24.00 часа в неделя;
рр) под „цехова карта“: тахографска карта, издадена от властите на определена държава-членка на производител на уреди за регистриране на данните за движението, на монтажист, на производител на превозни средства или на цех, одобрен от тази държава-членка;
цеховата карта идентифицира лицето, на което и издадена, и позволява изпитването и еталонирането на уредите за регистриране на данните за движението, и/или прехвърлянето на данни от тази апаратура.
II. ОБЩИ ХАРАКТЕРИСТИКИ И ФУНКЦИИ НА УРЕДИТЕ ЗА РЕГИСТРИРАНЕ НА ДАННИТЕ ЗА ДВИЖЕНИЕТО
000
Всяко превозно средство, оборудвано с уреди за регистриране на данните за движението съгласно разпоредбите на настоящото приложение, трябва да има скоростомер и брояч на километрите. Тези функции може да бъдат включени в уредите за регистриране на данните за движението.
1. Общи характеристики
Функцията на уредите за регистриране на данните за движението е да записва, съхранява, изобразява, отпечатва и да предоставя данни относно дейностите, извършвани от водача.
001
Апаратурата за контрол включва кабели, датчик за движение и блок, който е монтиран на превозното средство.
002
Блокът, който е монтиран на превозното средство, включва блок за обработка на данните, електронна памет, часовник, работещ в реално време, два конектора за карти с памет (водач и помощник-водач), принтер, дисплей, визуално устройство за предупреждение, конектор за еталониране/прехвърляне на данни, както и устройства, позволяващи въвеждането на данни от потребителя.
Уредите за регистриране на данните за движението могат да бъдат свързани с други устройства чрез допълнителни конектори.
003
Всяко вмъкване или свързване на каква да е функция или устройство/а, одобрено/и или не, в или към уреди за регистриране на данните за движението, не трябва да предизвиква интерференции или да бъде в състояние да предизвиква интерференции с правилното и сигурно функциониране на уредите за регистриране на данните за движението, нито с устройствата, упоменати в регламента.
Потребителите на уредите за регистриране на данните за движението указват своята самоличност посредством тахографски карти.
004
Уредите за регистриране на данните за движението дават избирателни права за достъп до данните и функциите според типа и/или самоличността на потребителя.
Уредите за регистриране на данните за движението записват и съхраняват данни в своята памет и на тахографските карти.
Тези функции се осигуряват при спазване на Директива 95/46/ЕО на Европейския парламент и на Съвета от 24 октомври 1995 г. за защита на физическите лица при обработването на лични данни и за свободното движение на тези данни (8).
2. Функции
005
Уредите за регистриране на данните за движението трябва да осигуряват следните функции:
— |
надзор над поставянията и изважданията на картите, |
— |
измерване на скоростта и на изминатото разстояние, |
— |
измерване на времето, |
— |
проследяване на дейностите, извършвани от водача, |
— |
наблюдение на положението при кормуване, |
— |
ръчно въвеждане на данни от водача:
|
— |
управление на блокировките от страна на предприятието при достъпа до данните, |
— |
проследяване на контролните дейности, |
— |
откриване на събития и/или на аномалии, |
— |
вградени автотестове, |
— |
четене на данните, съхранени в паметта, |
— |
записване и съхранявани на данните в паметта, |
— |
четене на тахографските карти, |
— |
записване и съхраняване на данните в тахографските карти, |
— |
изобразяване на данните, |
— |
отпечатване, |
— |
предупреждаване, |
— |
прехвърляне на данни към външни медии, |
— |
извеждане на данни към допълнителни външни устройства, |
— |
еталониране, |
— |
сверяване на часовника. |
3. Режими на функциониране
006
Уредите за регистриране на данните за движението трябва да осигуряват следните четири режима на функциониране:
— |
оперативен режим, |
— |
контролен режим, |
— |
режим на еталониране, |
— |
режим „Предприятие“. |
007
Апаратурата за контрол трябва да преминава към следните режими на функциониране според валидната тахографска карта, поставена в картовия интерфейс:
Режим на функциониране |
Четящо устройство „водач“ | |||||
Няма карта |
Карта на водача |
Карта на контрольор |
Цехова карта |
Карта на предприятие | ||
Четящо устройство „помощник-водач“ |
Няма карта |
Оперативен |
Оперативен |
Контролен |
Еталониране |
Предприятие |
Карта на водача |
Оперативен |
Оперативен |
Контролен |
Еталониране |
Предприятие | |
Карта на контрольор |
Контролен |
Контролен |
Контролен (9) |
Оперативен |
Оперативен | |
Цехова карта |
Еталониране |
Еталониране |
Оперативен |
Еталониране (9) |
Оперативен | |
Карта на предприятие |
Предприятие |
Предприятие |
Оперативен |
Оперативен |
Предприятие (9) |
009
Уредите за регистриране на данните за движението трябва да отхвърлят невалидните карти, като обаче позволява изобразяването, отпечатването или прехвърлянето на данните, находящи се на карта с изтекъл срок.
010
Всички функции, изброени в II.2, трябва да бъдат налични при всички режими на функциониране, с изключение на:
— |
функцията за еталониране, която е достъпна единствено в режим на еталониране, |
— |
функцията за сверяване на часовника, която е ограничена в режимите, различни от режим на еталониране, |
— |
ръчното въвеждане на данни от водача, което е достъпно единствено в оперативен режим и в режим на еталониране, |
— |
функцията за управление на блокировките от страна на предприятието при достъпа до данните, която е достъпна единствено в режим предприятие, |
— |
проследяването на контролните дейности, което е достъпно единствено в контролен режим, |
— |
функцията за прехвърляне на данни, която не е достъпна в оперативен режим (освен в случаите, предвидени в изискване 150). |
011
Уредите за регистриране на данните за движението могат да извличат всяка информация с цел нейното изобразяване, отпечатване или прехвърляне към външни интерфейси, освен:
— |
в оперативен режим, при който всяко идентифициране на самоличност [фамилно име и лично/и име/на], което не отговаря на поставената тахографската карта, ще бъде маскирано и всеки номер на карта, който не отговаря на вкараната тахографска карта, ще бъде частично маскиран (една буква на всеки две, отляво надясно), |
— |
в оперативен режим, при който данните относно водача (изисквания 081, 084 и 087) могат да бъдат извлечени единствено за периодите, които не са блокирани от друго предприятие (като това, което се идентифицира с първите 13 цифри от номера на картата на предприятие), |
— |
когато в уредите за регистриране на данните за движението не е поставена никаква карта, могат да бъдат извлечени данните относно водача единствено за същия ден и осемте предишни календарни дни. |
4. Сигурност
Системата за сигурност цели да предпази паметта така, че да възпрепятства неоторизиран достъп до нея или на промяна на данните и да открие опитите за такава промяна, да предпазва целостта и автентичността на данните, които се обменят между датчика за движение и блока, монтиран на превозното средство, както и между уредите за регистриране на данните за движението и тахографските карти, и също така да проверява целостта и автентичността на прехвърляните данни.
012
С цел да се подсигури сигурността на системата, уредите за регистриране на данните за движението трябва да отговаря на изискванията, уточнени в общите цели относно сигурността, отнасящи се до датчика за движение и блока, който е вграден на превозното средство (допълнение 10).
III. КОНСТРУКТИВНИ И ФУНКЦИОНАЛНИ ИЗИСКВАНИЯ ОТНОСНО УРЕДИТЕ ЗА РЕГИСТРИРАНЕ НА ДАННИТЕ ЗА ДВИЖЕНИЕТО
1. Проследяване на вкарването и на изваждането на картите
013
Уредите за регистриране на данните за движението трябва да осигуряват проследяване на поставянията и на изважданията на картите.
014
При поставянето на карта уредите за регистриране на данните за движението проверяват нейната валидност и идентифицират типа ѝ.
015
Уредите за регистриране на данните за движението трябва да бъдат така конструирани, че тахографските карти да бъдат блокирани в правилно положение в картовия интерфейс.
016
Изваждането на тахографската карта е възможно единствено когато превозното средство е в спряло положение и след като релевантните данни за съхранени на нея. Изваждането на тахографската карта изисква адекватно действие на потребителя.
2. Измерване на скоростта и на изминатото разстояние
017
Тази функция осигурява непрекъснато измерване и позволява указването на стойността в километри, съответстваща на общото разстояние, изминато от превозното средство.
018
Тази функция осигурява непрекъснато измерване и позволява указването на скоростта на превозното средство.
019
Функцията за измерване на скоростта на превозното средство трябва също така да указва дали превозното средство е в движение или в покой. Смята се, че превозното средство е в движение, щом функцията засече повече от 1 имп./сек. за период от не по-малко от 5 секунди, които импулси идват от датчика за движение, в противен случай се приема, че превозното средство е в покой.
Устройствата за указване на скоростта и изминатите километри, монтирани на всяко превозно средство, оборудвано с отговаряща на настоящия регламент уреди за регистриране на данните за движението, трябва да отговарят на изискванията относно максималния толеранс, фиксирани в настоящото приложение (глави III, (2) (1) и III (2) (2).
2.1. Измерване на изминатото разстояние
020
Изминатото разстояние може да бъде измервано така, че:
— |
или да взема предвид и движението напред, и движението на заден ход, |
— |
или да взема предвид единствено движението напред. |
021
Апаратурата за контрол трябва да измерва изминатото разстояние от 0 до 9 999 999,9 км.
022
Измереното разстояние трябва да бъде в границите на следния толеранс (разстояния от най-малко 1 000 м):
— |
± 1 % преди монтирането, |
— |
± 2 % по време на монтирането и на периодичните инспекции, |
— |
± 4 % по време на работа. |
023
Разделителната способност при измерване на разстоянието трябва да бъде по-висока или равна на 0,1 км.
2.2. Измерване на скоростта
024
Уредите за регистриране на данните за движението трябва да измерват скоростта от 0 до 220 км/ч.
025
С цел да гарантира максимален толеранс относно указаната скорост от ± 6 км/ч по време на работа и като се взема предвид:
— |
толеранс от ± 2 км/ч относно колебанията на входящия сигнал (колебания, дължащи се на гумите и т.н.), |
— |
толеранс от ± 1 км/ч по отношение на измерванията, извършени по време на монтирането и на периодичните инспекции, |
уредите за регистриране на данните за движението трябва, при скорости в диапазона от 20 до 180 км/ч и при характеристични коефициенти на превозното средство в диапазона от 4 000 и 25 000 имп/км, да може да измерва скоростта с толеранс от ± 1 км/ч (при постоянна скорост).
Забележка: Точността при съхраняването на данните налага наличието на допълнителен толеранс от ± 0,5 км/ч по отношение на скоростта, записана в уредите за регистриране на данните за движението.
025а
Скоростта трябва да бъде измервана правилно, в рамките на нормалния толеранс, две секунди след смяна на предавката, когато скоростта се е променила с ритъм, достигащ до 2 м/сек2.
026
Разделителната способност при измерване на скоростта трябва да бъде по-висока или равна на 1 км/ч.
3. Измерване на времето
027
Функцията за измерване на времето трябва да осигурява непрекъснато измерване и изобразяването в цифров вид на датата и на часа по координираното универсално време.
028
Датата и часът по координираното универсално време трябва да бъдат използвани от целите уреди за регистриране на данните за движението (при записването на данни, отпечатването на хартия, обмена на данни, тяхното изобразяване, …).
029
С цел визуализиране на местното време е необходимо да може да се променя часовата разлика на изобразяваното време посредством стъпка от по 30 минути.
030
Неточността на устройството за измерване на времето не трябва да надвишава ± 2 секунди на ден при условията на типовото одобрение.
031
Разделителната способност при измерване на времето трябва да бъде по-висока или равна на 1 секунда.
032
Измерването на времето не трябва да бъде повлияно при прекъсване с продължителност, по-малка от 12 месеца, на външното електрическо захранване, при условията на одобрение.
4. Проследяване на дейностите, извършвани от водача
033
Тази функция трябва да осигурява постоянно и отделно наблюдение над дейностите, извършвани от един водач и един помощник-водач.
034
Дейността, извършвана от водача, трябва да бъде ШОФИРАНЕ, РАБОТА, НА РАЗПОЛОЖЕНИЕ или ПРЕКЪСВАНЕ/ПОЧИВКА.
035
Необходимо е водачът и/или помощник-водачът да може да избира ръчно дейността РАБОТА, НА РАЗПОЛОЖЕНИЕ или ПРЕКЪСВАНЕ/ПОЧИВКА.
036
Когато превозното средство е в движение, дейността ШОФИРАНЕ трябва да бъде автоматично избрана за водача и дейността НА РАЗПОЛОЖЕНИЕ трябва да бъде автоматично избрана за помощник-водач.
037
Когато превозното средство спре, дейността РАБОТА трябва да бъде автоматично избрана за водача.
038
Ако първата промяна на дейността настъпи през 120-те секунди след автоматичното избиране на дейността РАБОТА поради спирането на превозното средство, тя трябва да бъде смятана като настъпила в момента на спиране на превозното средство (и следователно трябва да анулира преминаването към дейността РАБОТА).
039
Тази функция трябва да предава промените в дейността към функциите, осигуряващи записването на информацията, с разделителна способност от една минута.
040
Като се взема предвид една календарна минута, всяка дейност КОРМУВАНЕ, извършваща се по време на част от такава минута, се приема като цяла минута, по време на която се извършва дейността КОРМУВАНЕ.
041
Като се взема предвид една календарна минута, всяка дейност КОРМУВАНЕ, извършваща се по време на предишната минута и на минутата, която следва непосредствено след нея, се приема като цяла минута, по време на която се извършва дейността КОРМУВАНЕ.
042
Като се взема предвид една календарна минута, която не се смята за минута на извършване на дейност КОРМУВАНЕ по смисъла на горните изисквания, цялата минута се счита като част от дейността, която съвпада с най-дългата непрекъсната дейност, извършваща се по време на минутата (или на най-скорошната дейност при наличие на няколко дейности с еднаква продължителност).
043
Тази функция трябва също така да позволява постоянното проследяване на непрекъснатото работно време и на общото време на прекъсване на водача.
5. Наблюдение на положението при кормуване
044
Тази функция трябва да осигурява постоянно и автоматично наблюдение на положението при кормуване.
045
Положението при кормуване ЕКИПАЖ трябва да бъде избрано, когато две валидни карти на водач са поставени в уредите, а положението при кормуване САМ трябва да бъде избрано при всички останали случаи.
6. Ръчно въвеждане на данни от водача
6.1. Записване на местоположението в началото и/или в края на дневния период на работа
046
Тази функция трябва да позволява записването на местоположението в началото и/или в края на дневния период на работа на водача и/или на помощник-водача.
047
Под местоположение се разбира страната и, при необходимост, съответната област.
048
При изваждането на карта на водач (или на цехова карта), уредите за регистриране на данните за движението трябва да покани водача/помощник-водача да въведе „Местоположение, в което завършва дневният период на работа“.
049
Апаратурата за контрол трябва да позволява пренебрегването на това съобщение.
050
Трябва да бъде възможно въвеждането на местоположението в началото и/или в края на дневния период на работа без карта или в момент, различен от момента на вкарване или изваждане на определена карта.
6.2. Ръчно въвеждане на дейностите, извършвани от водача
050а
По време на поставянето на карта на водача (или на цехова карта) и единствено в този момент уредите за регистриране на данните за движението трябва:
— |
да напомнят на притежателя на картата датата и часа на последното изваждане на картата му, |
— |
да поискат от притежателя на картата да укаже дали поставянето на картата представлява продължаването на текущия период на дневна работа. |
Апаратурата за контрол трябва да позволява на притежателя на картата да пренебрегне този въпрос или да отговори утвърдително или отрицателно:
— |
при положение, че притежателят на картата пренебрегне този въпрос, уредите за регистриране на данните за движението трябва да поканят водача да укаже „местоположението, в което започва дневният период на работа“. Апаратурата за контрол трябва да дава възможност да не се указва нищо. Ако е указано местоположение, то се записва в паметта, както и на тахографската карта, и се свързва с часа на поставяне на картата, |
— |
при положение, че притежателят на картата отговори утвърдително или отрицателно на този въпрос, уредите за регистриране на данните за движението трябва да поканят притежателя на картата да въведе ръчно вида на своите дейности, както и датата и часа на началото и края на всяка от тях, като се избира единствено между дейностите РАБОТА, НА РАЗПОЛОЖЕНИЕ, ПРЕКЪСВАНЕ/ПОЧИВКА, и единствено по време на периода между последното изваждане на картата и настоящото й поставяне и без да се позволява припокриване по време на тези дейности. Прилагат се следните процедури:
|
По време на тази процедура уредите за регистриране на данните за движението трябва да изчакват въвеждането на данни в продължение на следните периоди:
— |
при липса на взаимодействие с интерфейса човек/машина на апаратурата в продължение на една минута (с визуално и евентуално звуково предупреждение след 30 секунди), или, |
— |
в момента на изваждането на картата или на поставяне на друга карта на водача (или на цехова карта), или, |
— |
в момента на тръгване на превозното средство, |
като в този случай уредите за регистриране на данните за движението приемат за валидна всяка вече въведена информация.
6.3. Записване на особените условия
050б
Апаратурата за контрол трябва да позволява на водача да въвежда в реално време следните две особени условия:
— |
„ИЗВЪН ОБСЕГ“ (начало, край), |
— |
„ПЪТУВАНЕ С ФЕРИБОТ/ВЛАК“. |
Не може да съществува „ПЪТУВАНЕ С ФЕРИБОТ/ВЛАК“, когато условието „ИЗВЪН ОБСЕГ“ е отворено.
Отвореното условие „ИЗВЪН ОБСЕГ“ трябва задължително да бъде затворено автоматично в случай на изваждане или на поставяне на карта на водач.
7. Управление на блокировките от страна на предприятието при достъпа до данните
051
Тази функция трябва да позволява управлението на блокировките, поставени от определено предприятие, с цел да ограничат и запазят единствено за него достъпа до данните в режим „предприятие“.
052
Блокировките от страна на предприятието се състоят в дата и час на начало (блокиране) и дата и час на край (отблокиране), свързани с идентифицирането на дружеството чрез номера на картата на предприятие (по време на блокирането).
053
Блокирането и отблокирането са възможни единствено в реално време.
054
Отблокирането може да се извърши единствено от предприятието, което е извършило блокирането (така, както то се идентифицира с първите 13 цифри на номера на картата на предприятието), или,
055
отблокирането се извършва автоматично, когато друго предприятие извършва блокиране.
055а
В случай че едно предприятие извършва блокиране и ако предишното блокиране е било извършено от същото предприятие, се приема, че предишното блокиране не е отблокирано и че е все така в сила.
8. Проследяване на контролните дейности
056
Тази функция осигурява проследяването на дейностите по ИЗОБРАЗЯВАНЕ, ОТПЕЧАТВАНЕ и ПРЕХВЪРЛЯНЕ НА ДАННИ от блока, монтиран на превозното средство, или от картата, провеждани в контролен режим.
057
Тази функция осигурява също така проследяването на дейностите по КОНТРОЛ НА СКОРОСТТА в контролен режим. Приема се, че се извършва контрол на скоростта, когато в контролен режим се изпраща съобщение „превишаване на допустимата скорост“ към принтера или екрана, или когато данни, свързани със „събития или аномалии“ се прехвърлят от паметта на блока, монтиран на превозното средство.
9. Откриване на събития и/или на аномалии
058
Тази функция открива следните събития и/или аномалии:
9.1. Събитие „Поставяне на невалидна карта“
059
Това събитие се предизвиква от поставянето на невалидна карта и/или когато валидността на определена вкарана карта изтича.
9.2. Събитие „Конфликт, предизвикан от картата“
060
Това събитие се предизвиква от всяка от отбелязаните с хикс комбинации от карти в долната таблица:
Конфликт, предизвикан от картата |
Четящо устройство „водач“ | |||||
Няма карта |
Карта на водача |
Карта на контрольор |
Цехова карта |
Карта на предприятие | ||
Четящо устройство „водач“ |
Няма карта |
|
|
|
|
|
Карта на водача |
|
|
|
Х |
| |
Карта на контрольор |
|
|
Х |
Х |
Х | |
Цехова карта |
|
Х |
Х |
Х |
Х | |
Карта на предприятие |
|
|
Х |
Х |
Х |
9.3. Събитие „Припокриване на времеви период“
061
Това събитие се предизвиква когато датата/часът на последното изваждане на определена карта на водач така, както те са изобразени на картата, са по-късни от датата/часа, които се отчитат в момента от уредите за регистриране на данните за движението, в която картата е поставена.
9.4. Събитие „Кормуване без съответната карта“
062
Това събитие се предизвиква от всяка от отбелязаните с хикс комбинации от тахографски карти в долната таблица, когато дейността на водача става „КОРМУВАНЕ“, или в случай на промяна на режима на функциониране, когато дейността на водача е КОРМУВАНЕ:
Кормуване без съответната карта |
Четящо устройство „водач“ | |||||
Няма карта |
Карта на водача |
Карта на контрольор |
Цехова карта |
Карта на предприятие | ||
Четящо устройство „помощник-водач“ |
Няма карта |
Х |
|
Х |
|
Х |
Карта на водача |
Х |
|
Х |
Х |
Х | |
Карта на контрольор |
Х |
Х |
Х |
Х |
Х | |
Цехова карта |
Х |
Х |
Х |
|
Х | |
Карта на предприятие |
Х |
Х |
Х |
Х |
Х |
9.5. Събитие „Поставяне на карта по време на кормуване“
063
Това събитие се предизвиква от поставянето на тахографска карта в което и да е четящо устройство, когато дейността на водача е КОРМУВАНЕ.
9.6. Събитие „Неправилно приключена последна сесия“
064
Това събитие се предизвиква, когато уредите за регистриране на данните за движението открият при поставянето на карта, че въпреки разпоредбите на параграф III, (1), предишната сесия не е била приключена правилно (картата е била извадена, преди всички необходими данни да са били записани на нея). Това събитие се отнася единствено до картите на водача и цеховите карти.
9.7. Събитие „Превишаване на допустимата скорост“
065
Това събитие се предизвиква при всяко превишаване на допустимата скорост.
9.8. Събитие „Прекъсване на електрическото захранване“
066
Това събитие се предизвиква в режим, различен от режима на еталониране, при прекъсване за повече от 200 милисекунди на електрическото захранване на датчика за движение и/или на блока, монтиран на превозното средство. Прагът на прекъсване се фиксира от производителя. Прекъсването на електрическото захранване, дължащо се на пускането на двигателя в ход, не трябва да предизвиква появата на това събитие.
9.9. Събитие „Грешка в данните относно движението“
067
Това събитие се предизвиква при прекъсване на нормалния поток от данни между датчика за движение и блока, монтиран на превозното средство и/или в случай на грешка, свързана с целостта на данните или с удостоверяването им по време на техния обмен между датчика за движение и блока, монтиран на превозното средство.
9.10. Събитие „Опит за нарушаване на сигурността“
068
Това събитие се предизвиква при настъпване на всяко друго събитие, засягащо сигурността на датчика за движение и/или на блока, монтиран на превозното средство така, както е уточнено в рамките на общите цели за сигурност относно тези компоненти при режимите, различни от режима на еталониране.
9.11. Аномалия „Карта“
069
Тази аномалия се предизвиква при аномалия на тахографска карта по време на нейното функциониране.
9.12. Аномалия „Уреди за регистриране на данните за движението“
070
Тази аномалия се предизвиква при следните аномалии при режимите, различни от режима на еталониране:
— |
вътрешна аномалия на блока, монтиран на превозното средство, |
— |
аномалия на принтера, |
— |
аномалия при изобразяването на данните, |
— |
аномалия при прехвърлянето на данните, |
— |
аномалия на датчика. |
10. Автотестове и вградени тестове
071
Апаратурата за контрол открива сама аномалиите чрез автотестове и вградени тестове според долната таблица:
Елемент за тестване |
Автотест |
Вграден тест |
Програмно осигуряване (софтуер) |
|
Цялост |
Памет за данни |
Достъп |
Достъп, цялост на данните |
Устройства за картов интерфейс |
Достъп |
Достъп |
Клавиатура |
|
Ръчен контрол |
Принтер |
(по избор на производителя) |
Принтер |
Дисплей |
|
Визуален контрол |
Прехвърляне на данни (извършван единствено по време на прехвърлянето) |
Правилно функциониране |
|
Датчик |
Правилно функциониране |
Правилно функциониране |
11. Четене на паметта
072
Апаратурата за контрол трябва да може да чете всички данни, съхранени в паметта й.
12. Запис и съхраняване в паметта
За целите на настоящия параграф:
— |
под „365 дни“ се разбират 365 календарни дена на средна дейност на водачите в определено превозно средство. Средната дейност на ден в едно превозно средство се определя като най-малко 6 водача или помощник-водача, 6 цикъла на поставяне/изваждане на карти и 256 смени на дейностите. Така че „365 дни“ включват най-малко 2 190 водача/помощник-водача и 93 440 смени на дейностите, |
— |
часовете се записват с точност от 1 минута, освен ако не е предвидено друго, |
— |
километричните стойности се записват с точност от 1 километър, |
— |
скоростите се записват с точност от 1 км/ч. |
073
На данните, записани в паметта, не трябва да може да се повлияе при прекъсване на външното електрическо захранване с продължителност, по-малка от 12 месеца, при условията на типовото одобрение.
074
Уредите за регистриране на данните за движението трябва да могат да записват и съхраняват по подразбиране или при задаване следните данни в своята памет:
12.1. Данни за идентификация на уредите
12.1.1. Данни за идентификация на блока, монтиран на превозното средство
075
Апаратурата за контрол трябва да може съхранява в своята памет следните данни относно идентификацията на блока, монтиран на превозното средство:
— |
име на производителя, |
— |
адрес на производителя, |
— |
номер на компонентите, |
— |
сериен номер, |
— |
номер на версията на софтуера, |
— |
дата на инсталиране на версията на софтуера, |
— |
година на производство на уредите, |
— |
номер на одобрение. |
076
Данните относно идентификацията на блока, монтиран на превозното средство, се записват и съхраняват еднократно от производителя на блока, освен данните относно софтуера и сертификационния номер, които могат да бъдат променени при инсталиране на нови версии на софтуера.
12.1.2. Данни за идентификация на датчика за движение
077
Датчикът за движение трябва да може да съхранява в паметта си следните идентификационни данни:
— |
име на производителя, |
— |
номер на компонентите, |
— |
сериен номер, |
— |
номер на одобрение, |
— |
идентификатор на вградения компонент за сигурност (например сериен номер на вътрешния микропроцесор), |
— |
идентификатор на операционната система (например номер на версията на софтуера). |
078
Идентификационните данни относно датчика за движение се записват и съхраняват еднократно в датчика от неговия производител.
079
Блокът, монтиран на превозното средство, трябва да може да записва и съхранява в паметта си следните идентификационни данни относно датчика за движение, към който той е свързан:
— |
сериен номер, |
— |
номер на одобрение, |
— |
дата на първото свързване. |
12.2. Елементи, свързани със сигурността
080
Апаратурата за контрол трябва да може да съхранява следните елементи, свързани със сигурността:
— |
европейски публичен ключ, |
— |
сертификат на държавата-членка, |
— |
сертификат на уредите, |
— |
частен ключ на уредите. |
Елементите, свързани със сигурността на уредите за регистриране на данните за движението, се вграждат в уредите от производителя на блока, монтиран на превозното средство.
12.3. Данни, свързани с поставянето и изваждането на картата на водача
081
За всеки цикъл на поставяне-изваждане на определена карта на водача (или на цехова карта) уредите за регистриране на данните за движението записват и съхраняват в своята памет:
— |
фамилията и името(името и презимето) на притежателя на картата така, както те са съхранени на картата, |
— |
номера на картата, държавата-членка, която я е издала, и датата на валидност, така както са съхранени на картата, |
— |
датата и часа на поставянето, |
— |
километража на превозното средство в момента на поставяне на картата, |
— |
четящото устройство, в което е поставена картата, |
— |
датата и часа на изваждането ѝ, |
— |
километража на превозното средство в момента на изваждане на картата, |
— |
следната информация относно последното превозно средство, използвано от водача така, както тя е съхранена на картата:
|
— |
код, указващ дали притежателят на картата е въвел ръчно дейностите по време на поставянето на картата или не. |
082
Паметта трябва да може да запазва тези данни в продължение най-малко на 365 дни.
083
Когато капацитетът за съхраняване на информация е изчерпан, новите данни заместват най-старите данни.
12.4. Данни относно дейността на водача
084
Апаратурата за контрол записва и съхранява в паметта си всяка промяна на дейността на водача и/или на помощник-водача, и/или всяка промяна на обстановката по време на кормуване, и/или всяко поставяне или изваждане на определена карта на водач или на цехова карта:
— |
обстановка по време на кормуване (ЕКИПАЖ, САМ), |
— |
четящо устройство (ВОДАЧ, ПОМОЩНИК-ВОДАЧ), |
— |
положение на картата в четящото устройство (ПОСТАВЕНА/НЕПОСТАВЕНА) (виж забележката), |
— |
дейност (КОРМУВАНЕ, НА РАЗПОЛОЖЕНИЕ, РАБОТА, ПРЕКЪСВАНЕ/ПОЧИВКА), |
— |
дата и час на промяната. |
Забележка: ПОСТАВЕНА означава, че определена валидна карта на водач (или цехова карта) е поставена в четящотото устройство. НЕПОСТАВЕНА означава обратното, тоест че никаква валидна карта на водач (или цехова карта) не е поставена в четящотото устройство (например, поставена е карта на предприятие или не е поставена никаква карта).
Забележка: Въведените ръчно от водача данни относно дейността не се записват в паметта.
085
Паметта трябва да може да запазва данните относно дейността на водача в продължение най-малко на 365 дни.
086
Когато капацитетът за съхраняване на информация е изчерпан, новите данни заместват най-старите данни.
12.5. Местоположение в началото и/или в края на дневните периоди на работа
087
Когато водачът/помощник-водачът въвежда местоположението в началото и/или в края на дневния период на работа, уредите за регистриране на данните за движението записват и съхраняват в паметта си:
— |
при необходимост, номера на картата на водача/помощник-водача и на държавата-членка, която е издала картата, |
— |
датата и часа на поставянето (или датата и часа, свързани с поставянето, когато то се извършва по време на процедурата по ръчно поставяне), |
— |
типа на въвежданата информация (начало или край на дневен период на работа, условия на въвеждане на информацията), |
— |
въведени страна и област, |
— |
километраж на превозното средство. |
088
Паметта трябва да може да запазва данните относно началото и/или края на дневните периоди на работа в продължение на най-малко 365 дни (като се предполага, че ежедневно се извършват две въвеждания от всеки водач).
089
Когато капацитетът за съхраняване на информация е изчерпан, новите данни заместват най-старите данни.
12.6. Километраж
090
Уредите за регистриране на данните за движението записват в своята памет километража на превозното средство и съответната дата на всеки календарен ден в полунощ.
091
Паметта трябва да може да запазва ежедневните записи, извършени в полунощ на брояча на километрите, в продължение най-малко на 365 дни.
092
Когато капацитетът за съхраняване на информация е изчерпан, новите данни заместват най-старите данни.
12.7. Подробни записи на скоростта
093
Апаратурата за контрол записва и съхранява в паметта си моментната скорост на превозното средство и датата и часа за всяка секунда през най-малко 24-те последни часа, по време на които превозното средство е било в движение.
12.8. Данни, свързани със събитията
За целите на настоящата точка времето се записва с точност до секунда.
094
Апаратурата за контрол записва и съхранява в своята памет следните данни относно всяко засечено събитие, съгласно следните правила на съхранение на информацията:
Събитие |
Правила на съхраняване |
Данни, които се записват при всяко събитие | ||||||||||||||||||
Конфликт с картите |
|
| ||||||||||||||||||
Кормуване без съответната карта |
|
| ||||||||||||||||||
Въвеждане на карта по време на кормуване |
|
| ||||||||||||||||||
Неправилно приключване на последната сесия |
|
| ||||||||||||||||||
Превишаване на допустимата скорост (10) |
|
| ||||||||||||||||||
Прекъсване на електрическото захранване (11) |
|
| ||||||||||||||||||
Грешка при данните относно движението |
|
| ||||||||||||||||||
Опит за нарушаване на сигурността |
|
|
12.9. Данни относно аномалиите
За целите на настоящата точка времето се записва с точност до секунда.
096
Уредите за регистриране на данните за движението трябва да се опитват да записват и съхраняват в своята памет следните данни относно всяка засечена аномалия съгласно следните правила на съхранение на информацията:
Аномалия |
Правила на съхраняване |
Данни, които се записват при всяка аномалия | ||||||||||||
Аномалия на картата |
|
| ||||||||||||
Аномалия на уредите за регистриране на данните за движението |
|
|
12.10. Данни относно еталонирането
097
Уредите за регистриране на данните за движението записват и съхраняват в своята памет данните, имащи отношение:
— |
към параметрите на еталонирането, известни в момента на активирането, |
— |
към нейното най-първо еталониране след активирането ѝ, |
— |
към нейното първо еталониране на превозното средство, на което се намира в момента (така, както то е идентифицирано от идентификационния номер на превозното средство), |
— |
към петте най-скорошни еталонирания (когато няколко еталонирания се извършват в рамките на един календарен ден, единствено последното се архивира). |
098
За всяко от еталониранията се записват следните данни:
— |
предмет на еталонирането (активиране, първо инсталиране, инсталиране, периодичен контрол, друго), |
— |
име и адрес на монтажния цех, |
— |
номера на цеховата карта, държавата-членка, която я е издала, и датата на валидност на картата, |
— |
идентификация на превозното средство, |
— |
актуализирани или потвърдени параметри: w, k, l, размер на гумите, регулировка на ограничителя на скоростта, брояч на километрите (старо и ново показание), дата и час (старо и ново показание). |
099
Датчикът за движение записва и съхранява в паметта си следните данни относно монтирането му:
— |
първо свързване към блок, монтиран на превозното средство (дата, час, сертификационен номер на блока, сериен номер на блока), |
— |
последно свързване към блок, монтиран на превозното средство (дата, час, сертификационен номер на блока, сериен номер на блока). |
12.11. Данни относно сверяването на часовника
100
Апаратурата за контрол записва и съхранява в своята памет данните, имащи отношение към:
— |
последното сверяване на часовника, |
— |
5-те най-значителни корекции от последното еталониране насам, |
извършени в режим на еталониране извън рамките на периодичното еталониране (определение e).
101
За всяко от сверяванията на часовника се записват следните данни:
— |
дата и час, старата стойност, |
— |
дата и час, новата стойност, |
— |
име и адрес на цеха, |
— |
номер на цеховата карта, държавата-членка, която я е издала, и датата на валидност на картата. |
12.12. Данни относно контролните дейности
102
Уредите за регистриране на данните за движението записват и съхраняват в своята памет следните данни, имащи отношение към последните 20 контролни дейности:
— |
дата и час на извършения контрол, |
— |
номер на картата на контрольора и държавата-членка, която я е издала, |
— |
тип на контрола (изобразяване на данните и/или отпечатване на хартия и/или прехвърляне на данни от блока и/или прехвърляне на данни от картата). |
103
При извършване на прехвърляне на данни се записват също така датите на най-отдалечения и на най-близкия ден във времето, данните относно които са прехвърлени.
12.13. Данни относно блокировките от страна на предприятието при достъпа до данните
104
Уредите за регистриране на данните за движението записват и съхраняват в своята памет следните данни, имащи отношение към последните 20 блокировки, извършени от предприятия:
— |
дата и час на блокировката, |
— |
дата и час на отблокирането, |
— |
номер на картата на предприятие и държавата-членка, която я е издала, |
— |
име и адрес на предприятието. |
12.14. Данни относно прехвърлянето на данни
105
Уредите за регистриране на данните за движението записват и съхраняват в своята памет следните данни, имащи отношение към последното прехвърляне на данни от паметта към външни медии в режим „Предприятие“ или „Еталониране“:
— |
дата и час на прехвърлянето на данни, |
— |
номер на картата на предприятие или на цеховата карта и държава-членка, която я е издала, |
— |
име и адрес на предприятието или на цеха. |
12.15. Данни относно особените условия
105а
Уредите за регистриране на данните за движението записват и съхраняват в своята памет следните данни, имащи отношение към особените условия:
— |
дата и час на въвеждането, |
— |
тип на особеното условие. |
105б
Паметта трябва да може да запазва данните относно особените условия в продължение най-малко на 365 дни (като се предполага, че ежедневно се отваря и затваря едно условие на ден). Когато капацитетът за съхраняване на информация е изчерпан, новите данни заместват най-старите данни.
13. Четене на тахографските карти
106
Уредите за регистриране на данните за движението трябва при необходимост да могат да четат от тахографските карти данните, които са необходими за:
— |
идентифициране на типа на картата, на притежателя на картата, на използваното преди това превозно средство, на датата и часа на последното изваждане на картата и на дейността, която е била избрана в този момент, |
— |
проверка, че последната сесия е била приключена правилно, |
— |
изчисляване на времето на непрекъснато кормуване на водача, общото време на прекъсване и на общото време на кормуване за предишната и настоящата седмица, |
— |
отпечатване на заявките за печат на данните, записани на карта на водач, |
— |
прехвърляне на данни от карта на водач към външна медия. |
107
При грешка в четенето уредите за регистриране на данните за движението правят нов опит, максимум до три пъти, и при наличие на повтарящ се неуспех на операцията обявява картата за дефектна и невалидна.
14. Запис и съхраняване върху тахографски карти
108
Апаратурата за контрол регулира „данните за сесията“ на картата на водача или на цеховата карта непосредствено след въвеждането на картата.
109
Уредите за регистриране на данните за движението актуализират данните, записани на валидна карта на водач, цехова карта или карта на контрольор с всички необходими данни относно периода на вкарване на картата и отнасящи се до притежателя ѝ. Данните, записвани върху тези карти, са уточнени в раздел IV.
109а
Апаратурата за контрол актуализира данните относно дейността на водача и местоположението (така, както са указани в параграфи 5.2.5 и 5.2.6 на глава IV), записани на валидните карта на водач и/или цехова карта, с ръчно въведените от притежателя на картата данни относно дейността на водача и местоположението.
110
Актуализирането на данните, записани на тахографските карти, се извършва по такъв начин, че когато това е необходимо, като се има предвид реалният капацитет на съхраняване на информация на картата, най-новите данни заместват най-старите данни.
111
При грешка в записването уредите за регистриране на данните за движението правят нов опит, максимум до три пъти, и при наличие на повтарящ се неуспех на операцията обявява картата за дефектна и невалидна.
112
Преди освобождаването на карта на водач и след като всички релевантни данни са съхранени на картата, уредите за регистриране на данните за движението нулират „данните за сесията“.
15. Изобразяване на данните
113
При изобразяването трябва да се виждат най-малко 20 символа.
114
Размерът на символите трябва да бъде най-малко 5 мм височина и 3,5 мм широчина.
114а
Устройството за визуализиране трябва да приема латинските символи 1 и гръцките символи така, както са определени в части от 1 и 7 на стандарт ISO 8859, както е указано в допълнение 1 на глава IV „Набор от символи“. При изобразяването може да се използват опростени графи (например символите с ударения могат да се изобразяват без тях или малките букви могат да се изобразяват като главни букви).
115
При изобразяването трябва да се използва незаслепяващо осветяване.
116
Показанията трябва да се виждат от външната страна на уредите за регистриране на данните за движението.
117
Уредите за регистриране на данните за движението трябва да могат да изобразяват:
— |
данни относно аномалиите, |
— |
данни относно предупрежденията, |
— |
данни относно достъпа до менютата, |
— |
други данни, поискани от потребителя. |
Уредите за регистриране на данните за движението могат да изобразяват допълнителна информация при положение, че тя се отличава ясно от горепосочените информации.
118
При изобразяването на данните на уредите за регистриране на данните за движението трябва да се използват пиктограмите или комбинациите от пиктограми, изброени в допълнение 3. Могат да се използват допълнителни пиктограми или комбинации от пиктограми при положение, че те се отличават ясно от горепосочените пиктограми или комбинации от пиктограми.
119
Устройството за изобразяване трябва винаги да бъде включено, когато превозното средство е в движение.
120
Уредите за регистриране на данните за движението могат да имат ръчна или автоматична функция за изключване на устройството за изобразяване на данните, когато превозното средство е в покой.
Форматът на изобразяване на данните е указан в допълнение 5.
15.1. Изобразяване по подразбиране
121
Когато не трябва да се изобразява никаква друга информация, уредите за регистриране на данните за движението изобразяват по подразбиране следните показания:
— |
местно време (координирано универсално време + корекция, фиксирана от водача), |
— |
режим на функциониране, |
— |
активната в момента дейност на водача и на помощник-водача, |
— |
информация относно водача:
|
— |
информация относно помощник-водача:
|
122
Изобразяването на данните относно всеки водач трябва да бъде ясно, просто и недвусмислено. Когато данните относно водача и помощник-водача не могат да бъдат изобразени едновременно, уредите за регистриране на данните за движението трябва да изобразяват по подразбиране информацията, отнасяща се до водача, и трябва да позволяват на потребителя да изобрази информацията относно помощник-водача.
123
Когато широчината на изобразяването не е достатъчна за визуализиране по подразбиране на режима на функциониране, уредите за регистриране на данните за движението трябва да изобразяват за кратко време новия режим при всяка негова промяна.
124
Уредите за регистриране на данните за движението трябва да изобразяват за кратко време името на притежателя на картата при въвеждане на нова карта.
124а
Когато е отворено условие „ИЗВЪН ОБСЕГ“, съответната пиктограма трябва да се появи, за да укаже, че това условие е отворено (активната в момента дейност на водача може да не се изобразява в същото време).
15.2. Изобразяване на предупреждение
125
Уредите за регистриране на данните за движението използват при предупрежденията най-вече пиктограмите, фигуриращи в допълнение 3, допълнени при нужда от информация под формата на цифров код. Може също така да се добави съобщение за предупреждение на езика, избран от водача.
15.3. Меню за достъп
126
Уредите за регистриране на данните за движението трябва да съдържат командите, които са необходими в рамките на съответното меню за достъп.
15.4. Изобразяване на други данни
127
Трябва да бъде възможно изобразяването по заявка на:
— |
датата и часа по координираното универсално време, |
— |
режима на функциониране (ако не е указан по подразбиране), |
— |
времето на непрекъснато кормуване и общото време на прекъсване за водача, |
— |
времето на непрекъснато кормуване и общото време на прекъсване за помощник-водача, |
— |
времето на непрекъснато кормуване на водача за предишната и настоящата седмица, |
— |
времето на непрекъснато кормуване на помощник-водача за предишната и настоящата седмица, |
— |
съдържанието на една от съответните 6 разпечатки на хартиен носител, което да бъде в същия формат като разпечатката на хартиения носител. |
128
Изобразяването на съдържанието на разпечатката на хартия е последователно, ред по ред. Ако широчината на изобразяването е по-малка от 24 символа, потребителят може да визуализира цялата информация чрез съответен способ (на няколко реда, изобразяване във вид на безконечен списък, …) Редовете при отпечатването на хартия, предвидени за ръчното изписване на информация, могат да бъдат изпуснати.
16. Отпечатване
129
Апаратурата за контрол трябва да може да отпечатва информацията, записана в паметта й и/или на тахографските карти така, че да могат да се получат следните разпечатвания на хартия:
— |
записаните на картата дейности на водача, |
— |
записаните на блока, монтиран на превозното средство, дейности на водача, |
— |
записаните на картата събития и аномалии, |
— |
записаните на блока, монтиран на превозното средство, събития и аномалии, |
— |
техническите данни, |
— |
превишаванията на допустимата скорост. |
Подробностите относно формата и съдържанието, които трябва да се спазват при тези отпечатвания на хартия, са уточнени в допълнение 4.
В края на разпечатването на хартия може да фигурират допълнителни данни.
Могат също така да се извършват и други разпечатвания на хартия с помощта на уредите за регистриране на данните за движението при положение, че те са ясно различими от шестте изброени по-горе.
130
Разпечатванията на хартия „Дейности на водача, фигуриращи на картата“ и „Събития и аномалии, фигуриращи на картата“ могат да се извършват единствено когато в уредите за регистриране на данните за движението е въведена карта на водач или цехова карта. Уредите за регистриране на данните за движението актуализират данните, записани на въпросната карта, преди да стартира отпечатването.
131
За да извърши разпечатване на хартия на „Дейности на водача, фигуриращи на картата“ или на „Събития и аномалии, фигуриращи на картата“ уредите за регистриране на данните за движението трябва:
— |
или да изберат автоматично картата на водача или цеховата карта, ако само една от тези карти е поставена в нея, |
— |
или да има команда, позволяваща избирането на картата-източник на данните, или да избере картата, поставена в четящото устройство „водач“, ако тези две карти са поставени в уредите за регистриране на данните за движението. |
132
Принтерът трябва да може да отпечатва 24 символа на ред.
133
Минималният размер на символите е 2,1 мм височина и 1,5 мм широчина.
133а
Принтерът трябва да приема латинските символи 1 и гръцките символи, определени в части 1 и 7 на стандарт ISO 8859, както е указано в допълнение I на глава IV, „Набор от символи“.
134
Принтерите трябва също така да са с такава конструкция, че степента на четливост на разпечатването на хартия да бъде достатъчна, за да се избегне всяка двусмисленост при четене.
135
Разпечатките на хартия трябва да запазват размерите и съдържанието си при нормалните условия на влажност (10 – 90 %) и на температура.
136
Хартията, използвана от уредите за регистриране на данните за движението, трябва да има съответен знак за типово одобрение и указание за типа/овете апаратура/и за контрол, с който/които може да бъде използвана. Разпечатките на хартия трябва да остават лесно четливи и разпознаваеми при нормалните условия на съхранение, що се отнася до светлинния интензитет, влажността и температурата, в продължение на най-малко една година.
137
Също така трябва да бъде възможно да се пише на ръка върху тези документи, например при полагане на подписа на водача.
138
При прекъсване на захранването с хартия по време на разпечатването и след новото зареждане с хартия, уредите за регистриране на данните за движението трябва да започнат отново разпечатването отначало или то да продължи оттам, откъдето е прекъснало, като ясно прави връзка с частта, разпечатана до този момент.
17. Предупреждения
139
Апаратурата за контрол трябва да предупреждава водача, когато открие някакво събитие и/или аномалия.
140
Предупреждението относно прекъсване на захранването с електричество може да бъде забавено до момента на възстановяване на захранването.
141
Уредите за регистриране на данните за движението предупреждават водача 15 минути преди и по време на надвишаването на непрекъснатото време на кормуване от 4 часа и 30 минути.
142
Предупрежденията трябва да бъдат визуални. Освен визуалните предупреждения могат да се извършват и звукови предупреждения.
143
Визуалните предупреждения трябва да бъдат ясно различими от потребителя, да се появяват в зрителното поле на водача и да бъдат лесно четливи както през деня, така и през нощта.
144
Визуалните предупреждения могат да бъдат вградени в уредите за регистриране на данните за движението, или да бъдат изведени извън тях.
145
В последния случай те трябва да съдържат символа „Т“ и да бъдат с оранжев цвят.
146
Предупрежденията трябва да имат продължителност не по-малка от 30 секунди, освен ако потребителят удостовери приемането им чрез натискане на който и да е бутон от уредите за регистриране на данните за движението. Това първо удостоверяване на приемането на предупреждението не трябва да изтрива изобразяването на причината за съобщението, визирано в следващия параграф.
147
Причината за съобщението трябва да бъде изобразена на уредите за регистриране на данните за движението и да остане видима, докато потребителят удостовери приемането ѝ с помощта на специален код или команда на уредите за регистриране на данните за движението.
148
Могат да се предвидят допълнителни предупреждения при положение, че те не водят до объркване с тези, които са определени по-горе.
18. Прехвърляне на данни към външни медии
149
Уредите за регистриране на данните за движението трябва да позволяват прехвърлянето по заявка на данни, съхранени в паметта ѝ или върху карта на водач, към външни медии, посредством връзка за еталониране/прехвърляне на данни. Уредите за регистриране на данните за движението актуализират данните, записани на въпросната карта, преди да стартира прехвърлянето.
150
Освен това, опционално, уредите за регистриране на данните за движението може при всички режими на функциониране да прехвърлят данни посредством друга връзка към предприятие, идентификацията на което се извършва чрез този канал. В подобен случай така прехвърлените данни се подчиняват на правата за достъп, приложими в режим „предприятие“.
151
Прехвърлянето на данни не трябва нито да изтрива, нито да променя записаните данни.
Електрическият интерфейс за еталониране и прехвърляне на данни е уточнен в допълнение 6.
Протоколите за прехвърляне на данни са уточнени в допълнение 7.
19. Данни, прехвърляни към допълнителни външни устройства
152
Когато уредите за регистриране на данните за движението няма функции за изобразяване на скоростта и/или километража, апаратурата трябва да излъчва изходящи сигнали, позволяващи изобразяването на скоростта на превозното средство и/или общото разстояние, изминато от превозното средство.
153
Блокът, монтиран на превозното средство, трябва също така да позволява прехвърлянето на следните данни посредством независима серийна връзка, използвана специално за тази цел, от опционална шина за връзка CAN [ISO 11898 „Пътни превозни средства — обмен на цифрова информация — Управление на високоскоростна комуникационна мрежа (CAN)“] така, че тези данни да могат да бъдат обработени от други електронни устройства, монтирани на превозното средство:
— |
дата и час по координираното универсално време, |
— |
скорост на превозното средство, |
— |
общо разстояние, изминато от превозното средство (брояч на километрите), |
— |
активната в момента дейност на водача и на помощник-водача, |
— |
евентуално указание, че определена тахографска карта е въведена в четящото устройство „Водач“ и в четящото устройство „Помощник-водач“ и (при необходимост) информация относно идентифицирането на тези карти (номер и държава-членка, която ги е издала). |
Освен този минимален списък, могат да бъдат прехвърлени и други данни.
Когато контактният ключ на превозното средство е в положение ВКЛЮЧЕН ДВИГАТЕЛ, тези данни могат да бъдат прехвърляни постоянно. Когато контактният ключ е в положение СПРЯН ДВИГАТЕЛ, прехвърлянето продължава най-малко за данните, отнасящи се до промените на дейността на водача и на помощник-водача и/или поставянето или изваждането на определена тахографска карта. Ако тези данни не са били прехвърлени, когато контактният ключ на превозното средство е бил в положение СПРЯН ДВИГАТЕЛ, те се прехвърлят, когато контактният ключ се постави отново в положение ВКЛЮЧЕН ДВИГАТЕЛ.
20. Еталониране
154
Функцията за еталониране позволява:
— |
автоматичното свързване на датчика за движение с блока, монтиран на превозното средство, |
— |
цифровото адаптиране на константата k на уредите за регистриране на данните за движението към характеристичния коефициент w на превозното средство (превозните средства, имащи две или повече предавателни отношения спрямо осите, трябва да бъдат снабдени с комутатор, позволяващ приравняването на тези различни отношения към отношението, за което апаратурата на превозното средство е адаптирана), |
— |
сверяване на часовника (без ограничение), |
— |
коригиране на километража, |
— |
актуализиране на данните за идентификация на датчика за движение, съхранени в паметта, |
— |
актуализиране или потвърждаване на други параметри, известни на уредите за регистриране на данните за движението: идентифициране на превозното средство, w, l, размер на гумите и регулиране на ограничителя на скоростта при необходимост. |
155
Свързването на датчика за движение с блока, монтиран на превозното средство се състои най-малкото в:
— |
актуализиране на данните за монтирането на датчика за движение, намиращи се в него (при необходимост), |
— |
копиране в паметта на блока, монтиран на превозното средство, на данните за идентификация на датчика за движение. |
156
Функцията за еталониране трябва да позволява въвеждането на необходимите данни посредством връзката за еталониране/прехвърляне на данни съгласно протокола за еталониране, определен в допълнение 8. Функцията за еталониране може също така да позволява въвеждането на необходимите данни посредством други връзки.
21. Сверяване на часовника
157
Функцията за сверяване на часовника трябва да позволява регулирането на часа в границите от една минута на интервали, не по-малки от 7 дена.
158
Функцията за сверяване на часовника трябва да позволява регулирането на часа без ограничение в режим на еталониране.
22. Характеристики
159
Блокът, монтиран на превозното средство, трябва да може да функционира правилно при диапазон от температури от – 20 °C до + 70 °C, а датчикът за движение — при диапазон от температури от – 40 °C до + 135 °C. Съдържанието на паметта трябва да бъде запазвано до температури от – 40 °C.
160
Апаратурата за контрол трябва да може да функционира правилно при диапазон от влажност от 10 % до 90 %.
161
Апаратурата за контрол трябва да бъде предпазена от свръхнапрежения, размяна на полюсите на електрическото й захранване и от къси съединения.
162
Апаратурата за контрол трябва да отговаря на Директива 95/54/ЕО от 31 октомври 1995 (12), извършваща привеждане в съответствие с техническия прогрес на Директива 72/245/ЕИО на Съвета (13) относно електромагнитната съвместимост, и трябва да бъде предпазена от електростатични и преходни разряди.
23. Материали
163
Всички елементи, съставящи уредите за регистриране на данните за движението, трябва да бъдат от материали с достатъчна стабилност и механична здравина и да имат стабилни електрически и магнитни характеристики.
164
Всички вътрешни части на уредите трябва да бъдат защитени от влага и прах при нормални условия на употреба.
165
Блокът, монтиран на превозното средство, трябва да отговаря на равнище на защита IP 40, а датчикът за движение — на равнище на защита IP 64 по смисъла на стандарт IEC 529.
166
Уредите за регистриране на данните за движението трябва да отговарят на техническите спецификации, прилагани в областта на ергономичността на конструкцията.
167
Уредите за регистриране на данните за движението трябва да бъдат защитени от случайни повреждания.
24. Информация, изобразявана допълнително
168
Ако уредите за регистриране на данните за движението визуализират скоростта и километража на превозното средство, следните детайли трябва да бъдат изобразени:
— |
до цифрата, указваща изминатото разстояние, мерната единица на това разстояние, представена от съкращението „км“, |
— |
до цифрата, показваща скоростта, указанието „км/ч“. |
Апаратурата за контрол може също така да бъде свързана по начин, който да позволява изобразяването на скоростта в мили в час, като в този случай мерната единица на скоростта ще е указана от съкращението „mph“.
169
На всеки компонент, който е отделен от уредите за регистриране на данните за движението, трябва да се постави указателна табелка със следните означения:
— |
име и адрес на производителя на уредите, |
— |
фабричен номер, даден от производителя, и година на производство на апаратурата, |
— |
сериен номер на апаратурата, |
— |
знак за одобрение на уредите. |
170
Когато наличното пространство е недостатъчно за изобразяване на всички горепосочени информации, указателната табелка трябва да указва най-малко името и фирмения знак на производителя и номера на компонента.
IV. КОНСТРУКТИВНИ И ФУНКЦИОНАЛНИ ИЗИСКВАНИЯ ОТНОСНО ТАХОГРАФСКИТЕ КАРТИ
1. Видими данни
Заглавният лист трябва да съдържа:
|
171 |
|
172
|
|
173 |
|
174
|
|
175
|
|
176 |
на обратната страна трябва да има:
|
177 |
|
178 |
179
Тахографските карти трябва да бъдат отпечатани на фон със следните цветове:
— |
карта на водача: бял, |
— |
карта на контрольор: син, |
— |
цехова карта: червен, |
— |
карта на предприятие: жълт. |
180
Тахографските карти трябва да имат следните елементи на защита срещу подправяне и неоторизирана промяна на данните:
— |
фонов защитен печат с фин релеф и преливащи се цветове, |
— |
припокриване на фоновия защитен печат и на снимката, |
— |
поне една двуцветна линия с микропечат. |
181
След консултация с Комисията държавите-членки могат да добавят цветове и надписи, като например националните символи и защитни елементи, без това да накърнява другите разпоредби на настоящото приложение.
2. Сигурност
Сигурността на системата цели да предпази целостта и автентичността на данните, обменяни между картите и уредите за регистриране на данните за движението, както и целостта и автентичността на данните, прехвърляни от карти, като позволява единствено извършването на някои операции по записване на данни върху картите на уредите за регистриране на данните за движението, като изключва всяка възможност за фалшифициране на данните, съхранени на картата, и като открива всеки опит в този смисъл.
182
С цел тази сигурност да съществува реално, тахографските карти трябва да отговарят на изискванията за сигурност, уточнени в общите цели относно сигурността, отнасящи се до тахографските карти (допълнение 10).
183
Тахографските карти трябва да могат да бъдат четени от други устройства, като например микрокомпютри.
3. Стандарти
184
Тахографските карти трябва да отговарят на следните стандарти:
— |
ISO/CEI 7810 — Идентификационни карти — физически характеристики, |
— |
ISO/CEI 7816 — Идентификационни карти — Карти с вградена(и) интегрална/и схема/и с контакти:
|
— |
ISO/CEI 10373 Идентификационни карти — методи на изпитание. |
4. Спецификации, свързани с околната среда и електричеството
185
Тахографските карти трябва да могат да функционират правилно при всички климатични условия, които нормално се наблюдават на територията на Общността и в минимален температурен диапазон от – 25 °C до + 70 °C, с моментни пикове до + 85 °C, като „моментни“ означава продължителност под 4 часа и не повече от 100 пъти по време на живота на картата.
186
Тахографските карти трябва да могат да функционират правилно при диапазон от влажност от 10 % до 90 %.
187
Тахографските карти трябва да могат да функционират правилно през период от пет години, ако те се използват съгласно спецификациите, свързани с околната среда и електричеството.
188
По време на своето функциониране тахографските карти трябва да отговарят на Директива 95/54/ЕО на Комисията от 31 октомври 1995 г. относно електромагнитната съвместимост (14) и трябва да бъдат защитени от електростатични разряди.
5. Съхраняване на данните
За целите на настоящия параграф,
— |
часовете се записват с точност от 1 минута, освен ако не е предвидено друго, |
— |
километражът на превозното средство се записва с точност до километър, |
— |
скоростите на превозното средство се записват с точност до един километър в час. |
Функциите, командите и логическите структури на тахографските карти, които отговарят на изискванията относно съхраняването на данните, са указани в допълнение 2.
189
Настоящият параграф уточнява минималния капацитет за съхраняване на данните от различните приложни файлове. Тахографските карти трябва да могат да указват на уредите за регистриране на данните за движението реалния капацитет за съхранение на тези файлове.
Всички допълнителни данни, за които се приема, че могат да бъдат съхранени на тахографската карта във връзка с други евентуално присъстващи на картата приложения, трябва да бъдат съхранени съгласно Директива 95/46/ЕО (15).
5.1. Идентифициране на картата и данни относно сигурността
5.1.1. Идентифициране на приложенията
190
Тахографските карти трябва да могат да съхраняват следните данни относно идентифициране на приложенията:
— |
идентифициране на тахографското приложение, |
— |
идентифициране на типа тахографска карта. |
5.1.2. Идентифициране на микропроцесора
191
Тахографските карти трябва да могат да съхраняват следните данни относно идентифицирането на интегралните схеми:
— |
сериен номер на интегралната схема, |
— |
данни относно производството на интегралната схема. |
5.1.3. Идентифициране на картите с вграден чип
192
Тахографските карти трябва да могат да съхраняват следните данни относно идентифицирането на картите с логика:
— |
сериен номер на картата (включително данни относно производството), |
— |
сертификационен номер на картата, |
— |
персонално идентифициране на картата, |
— |
идентифициране на интегратора, |
— |
идентификатор на интегралната схема. |
5.1.4. Елементи, свързани със сигурността
193
Тахографските карти трябва да могат да съхраняват следните данни относно идентифицирането на картата:
— |
европейски публичен ключ, |
— |
сертификат на държавата-членка, |
— |
сертификат на картата, |
— |
частен ключ на картата. |
5.2. Карта на водача
5.2.1. Идентифициране на картата
194
Картата на водача трябва да може да съхранява следните данни относно идентифицирането на картата:
— |
номер на картата, |
— |
държава-членка, издала картата, името на компетентния орган, извършил издаването, дата на издаването; |
— |
дата на начало на валидността на картата, дата на край на валидността. |
5.2.2. Идентифициране на притежателя на картата
195
Картата на водача трябва да може да съхранява следните данни относно идентифицирането на притежателя на картата:
— |
фамилно име на притежателя, |
— |
име и презиме на притежателя на картата, |
— |
дата на раждане, |
— |
обичайно използван език. |
5.2.3. Данни относно свидетелството за управление
196
Картата на водача трябва да може да съхранява следните данни относно свидетелството за управление:
— |
държава-членка, издала свидетелството за управление, име на компетентния орган, извършил издаването, |
— |
номер на свидетелството за управление (на датата на издаване на картата). |
5.2.4. Данни относно използваното превозно средство
197
Картата на водача трябва да може да съхранява за всеки календарен ден, в който тя се използва, и за всеки период на използване на определено превозно средство през този ден (периодът на използване включва всички последователни цикли на поставяне/изваждане на картата в превозното средство, като се има предвид самата карта), следните данни:
— |
дата и час на първото използване на превозното средство (тоест първото въвеждане на картата за този период на употреба на превозното средство, или 00.00 часа, ако периодът на използване обхваща този час), |
— |
километраж на превозното средство в този момент, |
— |
дата и час на последното използване на превозното средство (тоест последното изваждане на картата за този период на употреба на превозното средство, или 23.59 часа, ако периодът на използване обхваща този час), |
— |
километраж на превозното средство в този момент, |
— |
номер и държава-членка, извършила регистрацията на превозното средство. |
198
Картата на водача трябва да може да съхранява 84 фиша от този тип.
5.2.5. Данни относно дейността на водача
199
Картата на водача трябва да може да съхранява следните данни за всеки календарен ден, в който тя се използва, или в който водачът е въвел ръчно дейностите си:
— |
дата, |
— |
брояч на присъствените дни (който се увеличава с една единица за всеки от тези календарни дни), |
— |
общо разстояние, изминато от водача през този ден, |
— |
положение на водача в 00.00 часа, |
— |
промени в дейността на водача; и/или промени в обстановката при кормуване, и/или въвеждане или изваждане на картата на водача:
|
200
Паметта на картата на водача трябва да позволява съхраняването на данните относно дейността на водача в продължение на най-малко 28 дни (средната дейност на определен водач се определя като 93 промени на дейността на ден).
201
Данните, изброени в изисквания 197 и 199, трябва да бъдат съхранени по начин, позволяващ дейностите да бъдат открити по реда на тяхното настъпване дори в случай на времево припокриване.
5.2.6. Местоположение в началото/в края на дневните периоди на работа
202
Картата на водача трябва да позволява съхраняването на следните данни относно местоположенията на начало и/или на край на дневните периоди на работа, въведени от водача:
— |
дата и час на въвеждането (или дата и час, свързани с въвеждането, когато то се извършва по време на процедурата по ръчно въвеждане), |
— |
тип на въвеждането (начало или край, условия на въвеждането), |
— |
въведени страна и област, |
— |
километраж на превозното средство. |
203
Картата на водача трябва да може да съхранява най-малко 42 двойки от този тип.
5.2.7. Данни относно събитията
За целите на настоящата точка времето се записва с точност до секунда.
204
Картата на водача трябва да позволява съхраняването на данните, свързани със следните събития, засечени от уредите за регистриране на данните за движението по времето, когато картата е поставена:
— |
припокриване на времеви отрязък (когато картата е причина за събитието), |
— |
поставяне на карта по време на кормуване (когато това събитие засяга картата), |
— |
неправилно приключване на предишна сесия (когато това събитие засяга картата), |
— |
прекъсване на електрическото захранване, |
— |
грешка в данните относно движението, |
— |
опит за нарушаване на сигурността. |
205
Картата на водача трябва да позволява съхраняването на следните данни относно тези събития:
— |
код на събитието, |
— |
дата и час на начало на събитието (или на поставянето на картата в случай, че събитието се е извършвало в този момент), |
— |
дата и час на край на събитието (или на изваждането на картата в случай, че събитието се е извършвало в този момент), |
— |
номер и държава-членка, извършила регистрацията на превозното средство, в което се е извършило събитието. |
Забележка: Относно събитието „Припокриване на времеви период“:
— |
датата и часът на началото на събитието трябва да съответстват на датата и часа на изваждане на картата от предишното превозно средство, |
— |
датата и часът на края на събитието трябва да съответстват на датата и на часа на поставянето на картата в настоящото превозно средство, |
— |
данните относно превозното средство трябва да съответстват на настоящото превозно средство, в което събитието се е случило. |
Забележка: Относно събитието „Неправилно приключване на предишната сесия“:
— |
датата и часът на началото на събитието трябва да съответстват на датата и на часа на поставянето на картата, съответстващо на неправилно приключената сесия, |
— |
датата и часа на края на събитието трябва да съответстват на датата и на часа на поставяне на картата за сесията, по време на която събитието е засечено (текуща сесия), |
— |
данните относно превозното средство трябва да съответстват на превозно средство, в което сесията не е била приключена правилно. |
206
Картата на водача трябва да позволява съхраняването на данните относно 6-те последни събития от всеки тип (тоест 36 събития).
5.2.8. Данни относно аномалиите
За целите на настоящата точка времето се записва с точност до секунда.
207
Картата на водача трябва да позволява съхраняването на данните, свързани със следните аномалии, засечени от уредите за регистриране на данните за движението по времето, когато картата е поставена:
— |
аномалия на картата (когато картата е причина за аномалията), |
— |
аномалия на уредите за регистриране на данните за движението. |
208
Картата на водача трябва да позволява съхраняването на следните данни относно тези аномалии:
— |
код на аномалията, |
— |
дата и час на начало на аномалията (или на поставянето на картата, в случай че аномалията се е извършвала в този момент), |
— |
дата и час на край на аномалията (или на изваждането на картата, в случай че аномалията се е извършвала в този момент), |
— |
номер и държава-членка, извършила регистрацията на превозното средство, в което се е случила аномалията. |
209
Картата на водача трябва да позволява съхраняването на данните относно 12-те последни аномалии от всеки тип (тоест 24 аномалии).
5.2.9. Данни относно контролните дейности
210
Картата на водача трябва да позволява съхраняването на следните данни относно контролните дейности:
— |
дата и час на извършения контрол, |
— |
номер на картата на контрольора и държавата-членка, която я е издала, |
— |
тип на контрола [изобразяване на данните и/или отпечатване и/или прехвърляне на данни от блока, монтиран на превозното средство и/или прехвърляне на данни от картата (виж забележката)], |
— |
прехвърлен период, при необходимост, |
— |
номер и държава-членка, извършила регистрацията на превозното средство, в което се е извършил контролът. |
Забележка: Изискванията за сигурност предполагат, че прехвърлянето от определена карта се записва само ако се извърши посредством уреди за регистриране на данните за движението.
211
Картата на водача трябва да позволява съхраняването на тези данни.
5.2.10. Данни относно сесиите за всяка карта
212
Картата на водача трябва да позволява съхраняването на следните данни относно превозното средство, в което е отворена текущата сесия:
— |
дата и час на отваряне на сесията (тоест на поставяне на картата), с точност до една секунда, |
— |
номер и държава-членка, извършила регистрацията на превозното средство. |
5.2.11. Данни относно особените условия
212а
Картата на водача трябва да позволява съхраняването на следните данни, свързани с особените условия, въведени, докато картата е поставена (независимо за кое четящо устройство):
— |
дата и час на въвеждането, |
— |
тип на особеното условие. |
212 б
Картата на водача трябва да позволява съхраняването на 56 фиша от този тип.
5.3. Цехова карта
5.3.1. Елементи, свързани със сигурността
213
Цеховата карта трябва да позволява съхраняването на персонален идентификационен номер.
214
Цеховата карта трябва да позволява съхраняването на криптографските ключове, необходими за свързването на датчика за движение към блока, монтиран на превозното средство.
5.3.2. Идентифициране на картата
215
Цеховата карта трябва да позволява съхраняването на следните данни относно идентифицирането на картата:
— |
номер на картата, |
— |
държавата-членка, издала картата, името на компетентния орган, извършил издаването, дата на издаването; |
— |
дата на начало на валидността на картата и дата на край на валидността. |
5.3.3. Идентифициране на притежателя на картата
216
Цеховата карта трябва да позволява съхраняването на следните данни относно идентифицирането на притежателя на картата:
— |
име на цеха, |
— |
адрес на цеха, |
— |
фамилно име на притежателя, |
— |
име и презиме на притежателя, |
— |
обичайно използван език. |
5.3.4. Данни относно използваното превозно средство
217
Цеховата карта трябва да позволява съхраняването на данните относно използваните превозни средства по същия начин като картата на водача.
218
Картата на водача трябва да позволява съхраняването на най-малко 4 фиша от този тип.
5.3.5. Данни относно дейността на водача
219
Цеховата карта трябва да позволява съхраняването на данните относно дейността на водача по същия начин като картата на водача.
220
Цеховата карта трябва да позволява съхраняването на данните относно дейността на водача за най-малко един ден средна дейност на водача.
5.3.6. Данни относно края и/или началото на дневните периоди на работа
221
Цеховата карта трябва да позволява съхраняването на данните относно началото и/или края на дневните периоди на работа по същия начин като картата на водача.
222
Картата на водача трябва да позволява съхраняването на най-малко 3 двойки данни.
5.3.7. Данни относно събитията и аномалиите
223
Цеховата карта трябва да позволява съхраняването на данните относно събитията и аномалиите по същия начин като картата на водача.
224
Цеховата карта трябва да позволява съхраняването на трите последни събития от всеки тип (тоест 18 събития) и на шестте последни аномалии от всеки тип (тоест 12 аномалии).
5.3.8. Данни относно контролните дейности
225
Цеховата карта трябва да позволява съхраняването на данните относно контролните дейности по същия начин като картата на водача.
5.3.9. Данни относно еталонирането и сверяването на часовника
226
Цеховата карта трябва да позволява съхраняването на данните, свързани с еталонирането и/или регулирането на времето, когато картата е поставена в апаратурата.
227
Всеки фиш за еталониране трябва да съдържа следните данни:
— |
предмет на еталонирането (първо инсталиране, инсталиране, периодичен контрол, друго), |
— |
идентификация на превозното средство, |
— |
актуализирани или потвърдени параметри [w, k, l, размер на гумите, регулировка на ограничителя на скоростта, брояч на километрите (старо и ново показание), дата и час (старо и ново показание)], |
— |
идентификация на уредите за регистриране на данните за движението (фабричен и сериен номер на блока, монтиран на превозното средство, сериен номер на датчика за движение). |
228
Цеховата карта трябва да позволява съхраняването най-малко на 88 фиша от този тип.
229
Цеховата карта трябва да има брояч, указващ общия брой на еталониранията, извършени с картата.
230
Цеховата карта трябва да има брояч, указващ общия брой на еталониранията, извършени от последното прехвърляне на данни.
5.3.10. Данни относно особените условия
230а
Цеховата карта трябва да позволява съхраняването на данните относно особените условия по същия начин като картата на водача. Картата на водача трябва да позволява съхраняването на два файла, съдържащи такива данни.
5.4. Карта на контрольор
5.4.1. Идентифициране на картата
231
Картата на контрольора трябва да позволява съхраняването на следните данни относно идентифицирането на картата:
— |
номер на картата, |
— |
държава-членка, издала картата, име на компетентния орган, извършил издаването, дата на издаването, |
— |
дата на начало на валидността на картата, дата на край на валидността (при необходимост). |
5.4.2. Идентифициране на притежателя на картата
232
Картата на контрольора трябва да позволява съхраняването на следните данни относно притежателя на картата:
— |
име на контролния орган, |
— |
адрес на контролния орган, |
— |
фамилно име на притежателя, |
— |
име и презиме на притежателя, |
— |
обичайно използван език. |
5.4.3. Данни относно контролните дейности
233
Картата на контрольора трябва да позволява съхраняването на следните данни относно контролните дейности:
— |
дата и час на извършения контрол, |
— |
тип на контрола (изобразяване на данните и/или отпечатване и/или прехвърляне на данни от блока, монтиран на превозното средство и/или от картата), |
— |
прехвърлен период (при необходимост), |
— |
номер и държава-членка, извършила регистрацията на контролираното превозно средство, |
— |
номер на контролираната карта на водача и държавата-членка, която я е издала. |
234
Картата на контрольора трябва да позволява съхраняването най-малко на 230 фиша от този тип.
5.5. Карта на предприятие
5.5.1. Идентифициране на картата
235
Картата на предприятие трябва да позволява съхраняването на следните данни относно идентифицирането на картата:
— |
номер на картата, |
— |
държава-членка, издала картата, име на компетентния орган, извършил издаването, дата на издаването, |
— |
дата на начало на валидността на картата, дата на край на валидността (при необходимост). |
5.5.2. Идентифициране на притежателя на картата
236
Картата на предприятие трябва да позволява съхраняването на следните данни относно идентифицирането на притежателя на картата:
— |
име на предприятието, |
— |
адрес на предприятието. |
5.5.3. Данни относно дейността на предприятието
237
Картата на предприятие трябва да позволява съхраняването на следните данни относно дейностите на предприятието:
— |
дата и час на дейността, |
— |
тип на дейността (блокиране и/или отблокиране на блока, монтиран на превозното средство, прехвърляне на данни от блока и/или от картата), |
— |
прехвърлен период (при необходимост), |
— |
номер и държава-членка, извършила регистрацията на превозното средство, |
— |
номер на картата и държава-членка, която я е издала (при прехвърляне на данни от картата). |
238
Картата на предприятие трябва да позволява съхраняването на 230 фиша от този тип.
V. МОНТИРАНЕ НА УРЕДИТЕ ЗА РЕГИСТРИРАНЕ НА ДАННИТЕ ЗА ДВИЖЕНИЕТО
1. Монтиране
239
Новите уреди за регистриране на данните за движението се доставят неактивирани на монтьорите или на производителите на превозното средство заедно с всички параметри относно еталонирането, фигуриращи в списъка на глава III, параграф 20, настроени на съответните актуализирани стойности по подразбиране. Когато не е възможно да се въведе никаква определена стойност, се използва серия от въпросителни относно буквените параметри и от нули относно цифровите параметри.
240
Преди своето активиране уредите за регистриране на данните за движението трябва да дадат достъп до функцията за еталониране, дори и да не е в режим на еталониране.
241
Преди своето активиране уредите за регистриране на данните за движението не трябва нито да записват, нито да съхраняват данните, визирани в точки III.от12.3 до 12.9 и точки III от 12.12 до 12.14.
242
По време на монтирането производителите на превозното средство трябва да настроят предварително всички известни параметри.
243
Производителите на превозното средство или монтьорите трябва да активират уредите за регистриране на данните за движението, преди превозното средство да напусне помещенията, в които е извършено монтирането.
244
Активирането на уредите за регистриране на данните за движението трябва да започне автоматично при първото поставяне на цехова карта в кое да е от картовите устройства.
245
Специфичните операции по свързването на датчика за движение с блока, монтиран на превозното средство, при необходимост се извършват автоматично преди или по време на активирането.
246
След активирането уредите за регистриране на данните за движението прилага изцяло контрола относно достъпа до функциите и данните.
247
Функциите за записване и съхраняване трябва да бъдат напълно оперативни след активирането.
248
Монтирането трябва да бъде последвано от еталониране. Първото еталониране трябва да съдържа въвеждане на регистрационния номер на превозното средство и да се направи през следващите 2 седмици след монтирането или получаването на регистрационния номер, ако неговото получаване стане по-късно от монтирането.
248а
Апаратурата за контрол трябва да бъде така поставена в превозното средство, че водачът да има достъп до необходимите функции от седалката си.
2. Монтажна табелка
249
След проверката на монтираните уреди за регистриране на данните за движението, е необходимо да се постави във вътрешността, отстрани или на апаратурата монтажна табелка, която да е видима и лесно достъпна. След всяко инспектиране от страна на лицензиран цех или монтьор, на мястото на старата табелка се поставя нова такава.
250
Табелката трябва да съдържа следните обозначения:
— |
име, адрес или търговско наименование на лицензирания монтьор или цех, |
— |
характеристичен коефициент на превозното средство във вида „w = … imp/km“, |
— |
константа на уредите за регистриране на данните за движението във вида „k = … imp/km“, |
— |
реална окръжност на търкаляне на гумите във вида „l = … mm“, |
— |
размер на гумите, |
— |
дата, на която характеристичният коефициент на превозното средство е бил определен и е измерена реалната окръжност на търкаляне на гумите, |
— |
идентификационен номер на превозното средство. |
3. Пломбиране
251
Следните компоненти трябва да бъдат пломбирани:
— |
всеки куплунг, който, ако се разкачи, би предизвикал неоткриваеми промени или неоткриваема загуба на данни, |
— |
монтажната табелка, освен ако тя е прикрепена по такъв начин, че не може да бъде отделена, без да разруши обозначенията, които има на нея. |
252
Предвидените пломбирания могат да се премахнат:
— |
в случай на неотложна необходимост, |
— |
с цел монтиране, регулиране или поправяне на ограничителя на скоростта или на всяко друго устройство, което има отношение към сигурността на пътя, при положение че уредите за регистриране на данните за движението продължават да функционират правилно и сигурно и при положение, че той се пломбира отново от лицензиран монтьор или цех (съгласно раздел VI) веднага след монтирането на ограничителя на скоростта или на всяко друго устройство, което има отношение към сигурността на пътя, или в течение на следващите 7 дена в другите случаи. |
253
При всяко счупване на тези пломби се съставя писмена декларация, указваща причините за това действие и се връчва на компетентния орган.
VI. КОНТРОЛ, ИНСПЕКТИРАНЕ И ПОПРАВКИ
Предписанията относно обстоятелствата, при които пломбиранията могат да бъдат махнати, както е указано в член 12, параграф 5 на Регламент (ЕИО) № 3821/85, последно изменен от Регламент (ЕО) № 2135/98, са определени в глава V, (3) на настоящото приложение.
1. Одобрение на монтьорите или цеховете
Държавите-членки лицензират, контролират редовно и сертифицират организациите, натоварени със следните задачи:
— |
монтирания, |
— |
извършване на контрол, |
— |
инспекции, |
— |
поправки. |
По смисъла на член 12, параграф 1 от настоящия регламент, цеховите карти се издават единствено на монтьорите и/или цеховете, които са одобрени да извършват активирането и/или еталонирането на апаратурите за контрол, съгласно настоящото приложение и които, освен при надлежно мотивиран случай:
— |
не могат да получат карта на предприятие, и |
— |
при които останалите професионални дейности не са от вид, който да попречи на общата сигурност на системата така, както тя е уточнена в допълнение 10. |
2. Проверка на новите или поправените устройства
254
Всяко ново или поправено устройство трябва да бъде проверено дали функционира правилно и дали прави точни извадки и записи, в границите, фиксирани в глава III.2.1 и III.2.2.
3. Инспектиране на монтиранията
255
По време на монтирането на превозното средство, всички инсталирани компоненти (включително уредите за регистриране на данните за движението) трябва да отговарят на разпоредбите относно максималния толеранс, фиксирани в глава III.2,1 и III.2.2.
4. Периодични инспекции
256
Извършват се периодични инспекции на апаратурите, монтирани на превозните средства, след всяка поправка или след всяка промяна на характеристичния коефициент на превозното средство или на реалната окръжност на търкаляне на гумите, или когато часовникът, показващ координираното универсално време, е неточен с повече от 20 минути, или когато е променен регистрационният номер, или най-малко един път на всеки две години (24 месеца).
257
Тези инспекции включват следните проверки:
— |
правилно функциониране на уредите за регистриране на данните за движението, включително функцията за съхраняване на данни на тахографските карти, |
— |
отговаряне на разпоредбите на глава III.2.1 и III.2.2 относно максималния толеранс при монтиране, |
— |
наличие на знак за типово одобрение на уредите за регистриране на данните за движението, |
— |
наличие на монтажната табелка, |
— |
липса на нарушаване на целостта на пломбиранията на уредите и на другите компоненти от тях, |
— |
размер на гумите и реална окръжност на търкаляне на гумите. |
258
Тези инспекции включват еталониране.
5. Измерване на грешките
259
Измерването на грешките при монтиране и при употреба трябва да се извършва при следните условия, които се приемат като стандартни условия за изпитание:
— |
ненатоварено превозно средство в движение, |
— |
налягане на гумите, отговарящо на препоръките на производителя, |
— |
износване на гумите в границите, разрешени от националното законодателство, |
— |
движение на превозното средство:
|
— |
при положение че имат еквивалентна точност, други методи, като например използването на съответен изпитателен стенд, могат също така да бъдат използвани за това изпитание. |
6. Поправки
260
Цеховете и работилниците трябва да могат да прехвърлят данните от уредите за регистриране на данните за движението, за да ги възстановят на съответното транспортно предприятие.
261
Одобрените цехове и работилници издават на транспортните предприятия сертификат, удостоверяващ, че данните не могат да бъдат прехвърлени, когато повреда в уредите за регистриране на данните за движението не позволява такова прехвърляне на съхранените данни, дори и след поправката й в самия цех. Цеховете запазват копие от всеки издаден сертификат в продължение най-малко на една година.
VII. ИЗДАВАНЕ НА КАРТИТЕ
Процедурите, прилагани от държавите-членки при издаване на картите, трябва да отговарят на следните изисквания:
|
262 |
|
263 |
|
264 |
|
265 |
|
266 |
|
267 |
|
268 |
VIII. ТИПОВО ОДОБРЕНИЕ НА УРЕДИТЕ ЗА РЕГИСТРИРАНЕ НА ДАННИТЕ ЗА ДВИЖЕНИЕТО И НА ТАХОГРАФСКИТЕ КАРТИ
1. Общи положения
За целите на настоящата глава под „Уреди за регистриране на данните за движението“ се имат предвид уредите за регистриране на данните за движението или техните компоненти. Не се изисква никакво типово одобрение относно кабела(ите), свързващ(и) датчика за движение с блока, монтиран на превозното средство. Хартията, използвана в уредите за регистриране на данните за движението, се приема като компонент на апаратурата.
269
Уредите за регистриране на данните за движението трябва да се представят за одобрение заедно с всички свои компоненти, както и с всяко допълнително устройство, което е вградено в тях.
270
Типовото одобрение на уреди за регистриране на данните за движението и на тахографски карти включва изпитания, свързани със сигурността, с функционирането и с възможността за взаимна работа. Положителните резултати на всеки от тези тестове се удостоверяват чрез съответен сертификат.
271
Органите на държавите-членки, извършващи типовото одобрение, не предоставят сертификат за типово одобрение съгласно член 5 на настоящия регламент при положение, че при тях няма:
— |
сертификат за сигурност, |
— |
сертификат за функциониране, |
— |
сертификат за възможност за взаимна работа, |
относно уредите за регистриране на данните за движението или тахографската карта, предмет на искането на типово одобрение.
272
Всяка промяна на софтуера или хардуера, или на материалите, използвани при производството, трябва да бъде заявена предварително на органа, който е предоставил типово одобрение на уредите. Този орган трябва да потвърди на производителя разширяването на типовото одобрение или може да поиска актуализиране или потвърждение на сертификатите относно функционирането, сигурността и/или възможността за взаимна работа.
273
Процедурите по актуализиране in situ на софтуера на уредите за регистриране на данните за движението трябва да бъдат одобрени от органа, който е предоставил типово одобрение на въпросната апаратура. Ъпгрейдването на софтуера не трябва да променя или да изтрива никаква информация относно дейността на водача, съхранена в уредите за регистриране на данните за движението. Софтуерът може да бъде ъпгрейдван единствено на отговорността на производителя на уредите за регистриране на данните за движението.
2. Сертификат за сигурност
274
Сертификатът за сигурност се издава съгласно разпоредбите на допълнение 10 към настоящото приложение.
3. Сертификат за функциониране
275
Всеки кандидат за типово одобрение трябва да предостави на органа, извършващ типовото одобрение в съответната държава-членка, всички компоненти и документацията, които този орган смята за необходими.
276
От производителя се издава сертификат за функциониране единствено ако апаратурата е получила положителни резултати на всички изпитания за функциониране, уточнени в допълнение 9.
277
Органът, извършващ типовото одобрение, издава сертификат за функциониране. Този сертификат съдържа, освен името на неговия притежател и името на модела, един подробен списък на извършените изпитания и на получените резултати.
4. Сертификат за възможност за взаимна работа
278
Изпитанията относно възможността за взаимна работа се извършват само от една лаборатория под контрола и отговорността на Европейската комисия.
279
Лабораторията записва исканията за провеждане на изпитания, подадени от производителите, по реда на времето на тяхното постъпване.
280
Исканията се записват официално, когато лабораторията разполага с:
— |
всички компоненти и необходимите документи за провеждане на изпитанията относно възможността за взаимна работа, |
— |
съответния сертификат за сигурност, |
— |
съответния сертификат за функциониране. |
Датата на вписване на искането се съобщава на производителя.
281
Лабораторията не провежда никакво изпитание относно възможността за взаимна работа на уреди за регистриране на данните за движението или на тахографска карта, която не е получила сертификат за сигурност и сертификат за функциониране.
282
Всеки производител, поискал провеждането на изпитания относно възможността за взаимна работа, се ангажира да остави на лабораторията, натоварена с изпитанията, всички компоненти на апаратурата и документацията, необходима за целите на изпитанията.
283
Изпитанията относно възможността за взаимна работа се провеждат съгласно допълнение 9, параграф 5 към настоящото приложение на всички типове уреди за регистриране на данните за движението или тахографски карти:
— |
валидността на типовото одобрение на които не е изтекла, |
— |
типовото одобрение на които се извършва в момента и за които съществува валиден сертификат за възможност за взаимна работа. |
284
Сертификатът за възможността за взаимна работа трябва да бъде издаден на производителя от лабораторията единствено след като са получени положителни резултати на всички изпитания относно възможността за взаимна работа.
285
При получаване на отрицателни резултати от изпитанията относно възможността за взаимна работа на едно или няколко записващи устройства или тахографска/и карта/и, както е предвидено в изискване 283, сертификатът за възможност за взаимна работа не се издава, докато съответният производител не извърши необходимите промени и устройството или картата не започнат да изпълняват изискванията на всички изпитания относно възможността за взаимна работа. Лабораторията определя характера на проблема с помощта на съответния производител и се опитва да му помогне при търсенето на техническо решение. При положение, че производителят е променил продукта си, той трябва да се увери, като се обърне към компетентните власти, във валидността на сертификата за сигурност и на сертификата за функциониране.
286
Сертификатът за възможността за взаимна работа важи 6 месеца. Той изтича в края на този период, ако производителят не е получил съответния сертификат за типово одобрение. Той се предава от производителя на органа, извършващ типовото одобрение в държавата-членка, която е издала сертификата за функциониране.
287
Всеки елемент, който би могъл да предизвика аномалия при взаимната работа, не би трябвало да се използва за извличане на печалби, нито за завземане на доминиращо положение на пазара.
5. Сертификат за типово одобрение
288
Органът, извършващ типовото одобрение в държавата-членка, може да предоставя сертификата за типово одобрение при положение, че при него са депозирани трите изисквани сертификата.
289
Копие от сертификата за типово одобрение трябва да бъде предадено от сертифициращия орган на лабораторията, натоварена с изпитанията относно възможността за взаимна работа, в момента на издаването на този документ на производителя.
290
Лабораторията, натоварена с изпитанията относно възможността за взаимна работа, трябва да актуализира на Интернет-сайт с публичен достъп списъка на моделите апаратури за контрол или тахографски карти:
— |
за които е било регистрирано искане за провеждане на изпитания относно възможността за взаимна работа, |
— |
които са получили сертификат за възможност за взаимна работа (дори и ако той е временен), |
— |
които са получили сертификат за типово одобрение. |
6. Извънредна процедура: първи сертификат за възможност за взаимна работа
291
За период от 4 месеца, след като една първа двойка от уреди за регистриране на данните за движението/тахографски карти (карта на водач, цехова карта, карта на контрольор и на предприятие) е била призната с възможност за взаимна работа, всички издадени сертификати за възможност за взаимна работа (включително и този първи сертификат) имащи отношение към заявките, получени през този период, се считат за временни.
292
След изтичане на този период, ако всички въпросни продукти са с призната възможност за взаимна работа, сертификатите им за възможност за взаимна работа стават окончателни.
293
Ако по време на този период се появяват аномалии, свързани с възможността за взаимна работа, лабораторията, натоварена с провеждането на изпитанията, определя причината за наблюдаваните проблеми с помощта на всички заинтересовани производители и ги призовава да направят необходимите промени.
294
Ако по време на този период проблемите, свързани с възможността за взаимна работа, не се отстранят, лабораторията, натоварена с провеждането на изпитанията, в сътрудничество със заинтересованите производители и с органите, извършващи одобрението, определя причините за тези аномалии и определя промените, които всеки заинтересован производител трябва да извърши. Търсенето на технически решения може да продължи не по-дълго от два месеца, след което Комисията, при липса на общо решение и след консултация с лабораторията, натоварена с извършването на изпитанията относно възможността за взаимна работа, решава на коя/кои апаратура/и и карти ще се издаде окончателен сертификат за възможност за взаимна работа, като уточнява причините за своя избор.
295
Всяко искане за извършване на изпитания относно възможноста за взаимна работа, заведено от лабораторията във времето от края на периода от 4 месеца след издаване на първия временен сертификат за възможност за взаимна работа до датата на вземане на решение от Комисията, визирана в изискване 294, се отлага до решаване на първоначалните проблеми, свързани с възможността за взаимна работа. Тези искания след това се обработват по реда на тяхното завеждане.
Допълнение 1
РЕЧНИК НА ДАННИТЕ
СЪДЪРЖАНИЕ
1. | Въведение … |
1.1. | Метод на установяване на определенията на типа данни … |
1.2. | Изходна база … |
2. | Определения на типовете данни … |
2.1. | ActivityChangeInfo … |
2.2. | Address … |
2.3. | BCDString … |
2.4. | CalibrationPurpose … |
2.5. | CardActivityDailyRecord … |
2.6. | CardActivityLengthRange … |
2.7. | CardApprovalNumber … |
2.8. | CardCertificate … |
2.9. | CardChipIdentification … |
2.10. | CardConsecutiveIndex … |
2.11. | CardControlActivityDataRecord … |
2.12. | CardCurrentUse … |
2.13. | CardDriverActivity … |
2.14. | CardDrivingLicenceInformation … |
2.15. | CardEventData … |
2.16. | CardEventRecord … |
2.17. | CardFaultData … |
2.18. | CardFaultRecord … |
2.19. | CardIccIdentification … |
2.20. | CardIdentification … |
2.21. | CardNumber … |
2.22. | CardPlaceDailyWorkPeriod … |
2.23. | CardPrivateKey … |
2.24. | CardPublicKey … |
2.25. | CardRenewalIndex … |
2.26. | CardReplacementIndex … |
2.27. | CardSlotNumber … |
2.28. | CardSlotsStatus … |
2.29. | CardStructureVersion … |
2.30. | CardVehicleRecord … |
2.31. | CardVehiclesUsed … |
2.32. | Certificate … |
2.33. | CertificateContent … |
2.34. | CertificateHolderAuthorisation … |
2.35. | CertificateRequestID … |
2.36. | CertificationAuthorityKID … |
2.37. | CompanyActivityData … |
2.38. | CompanyActivityType … |
2.39. | CompanyCardApplicationIdentification … |
2.40. | CompanyCardHolderIdentification … |
2.41. | ControlCardApplicationIdentification … |
2.42. | ControlCardControlActivityData … |
2.43. | ControlCardHolderIdentification … |
2.44. | ControlType … |
2.45. | CurrentDateTime … |
2.46. | DailyPresenceCounter … |
2.47. | Datef … |
2.48. | Distance … |
2.49. | DriverCardApplicationIdentification … |
2.50. | DriverCardHolderIdentification … |
2.51. | EntryTypeDailyWorkPeriod … |
2.52. | EquipmentType … |
2.53. | EuropeanPublicKey … |
2.54. | EventFaultType … |
2.55. | EventFaultRecordPurpose … |
2.56. | ExtendedSerialNumber … |
2.57. | FullCardNumber … |
2.58. | HighResOdometer … |
2.59. | HighResTripDistance … |
2.60. | HolderName … |
2.61. | K-ConstantOfRecordingEquipment … |
2.62. | KeyIdentifier … |
2.63. | L-TyreCircumference … |
2.64. | Language … |
2.65. | LastCardDownload … |
2.66. | ManualInputFlag … |
2.67. | ManufacturerCode … |
2.68. | MemberStateCertificate … |
2.69. | MemberStatePublicKey … |
2.70. | Name … |
2.71. | NationAlpha … |
2.72. | NationNumeric … |
2.73. | NoOfCalibrationRecords … |
2.74. | NoOfCalibrationSinceDonwload … |
2.75. | NoOfCardPlaceRecords … |
2.76. | NoOfCardVehicleRecords … |
2.77. | NoOfCompanyActivityRecords … |
2.78. | NoOfControlActivityRecords … |
2.79. | NoOfEventsPerType … |
2.80. | NoOfFaultsPerType … |
2.81. | OdometerValueMidnight … |
2.82. | OdometerShort … |
2.83. | OverspeedNumber … |
2.84. | PlaceRecord … |
2.85. | PreviousVehicleInfo … |
2.86. | PublicKey … |
2.87. | RegionAlpha … |
2.88. | RegionNumeric … |
2.89. | RSAKeyModulus … |
2.90. | RSAKeyPrivateExponent … |
2.91. | RSAKeyPublicExponent … |
2.92. | SensorApprovalNumber … |
2.93. | SensorIdentification … |
2.94. | SensorInstallation … |
2.95. | SensorInstallationSecData … |
2.96. | SensorOSIdentifier … |
2.97. | SensorPaired … |
2.98. | SensorPairingDate … |
2.99. | SensorSerialNumber … |
2.100. | SensorSCIdentifier … |
2.101. | Signature … |
2.102. | SimilarEventsNumber … |
2.103. | SpecificConditionType … |
2.104. | SpecificConditionRecord … |
2.105. | Speed … |
2.106. | SpeedAuthorised … |
2.107. | SpeedAverage … |
2.108. | SpeedMax … |
2.109. | TDesSessionKey … |
2.110. | TimeReal … |
2.111. | TyreSize … |
2.112. | VehicleIdentificationNumber … |
2.113. | VehicleRegistrationIdentification … |
2.114. | VehicleRegistrationNumber … |
2.115. | VuActivityDailyData … |
2.116. | VuApprovalNumber … |
2.117. | VuCalibrationData … |
2.118. | VuCalibrationRecord … |
2.119. | VuCardIWData … |
2.120. | VuCardIWRecord … |
2.121. | VuCertificate … |
2.122. | VuCompanyLocksData … |
2.123. | VuCompanyLocksRecord … |
2.124. | VuControlActivityData … |
2.125. | VuControlActivityRecord … |
2.126. | VuDataBlockCounter … |
2.127. | VuDetailedSpeedBlock … |
2.128. | VuDetailedSpeedData … |
2.129. | VuDownloadablePeriod … |
2.130. | VuDownloadActivityData … |
2.131. | VuEventData … |
2.132. | VuEventRecord … |
2.133. | VuFaultData … |
2.134. | VuFaultRecord … |
2.135. | VuIdentification … |
2.136. | VuManufacturerAddress … |
2.137. | VuManufacturerName … |
2.138. | VuManufacturingDate … |
2.139. | VuOverSpeedingControlData … |
2.140. | VuOverSpeedingEventData … |
2.141. | VuOverSpeedingEventRecord … |
2.142. | VuPartNumber … |
2.143. | VuPlaceDailyWorkPeriodData … |
2.144. | VuPlaceDailyWorkPeriodRecord … |
2.145. | VuPrivateKey … |
2.146. | VuPublicKey … |
2.147. | VuSerialNumber … |
2.148. | VuSoftInstallationDate … |
2.149. | VuSoftwareIdentification … |
2.150. | VuSoftwareVersion … |
2.151. | VuSpecificConditionData … |
2.152. | VuTimeAdjustmentData … |
2.153. | VuTimeAdjustmentRecord … |
2.154. | Характеристичен коефициент W на превозното средство … |
2.155. | WorkshopCardApplicationIdentification … |
2.156. | WorkshopCardCalibrationData … |
2.157. | WorkshopCardCalibrationRecord … |
2.158. | WorkshopCardHolderIdentification … |
2.159. | WorkshopCardPIN … |
3. | Определения на диапазоните от стойности и на размерите … |
3.1. | Определения, отнасящи се до картите на водача … |
3.2. | Определения, отнасящи се до цеховите карти … |
3.3. | Определения, отнасящи се до картите на контрольора … |
3.4. | Определения, отнасящи се до картите на предприятията … |
4. | Набор от символи … |
5. | Кодиране … |
1. ВЪВЕДЕНИЕ
В настоящото допълнение се дава поредица от уточнения относно форматите, типовете и структурата на данните, използвани от уредите за регистриране на данните за движението и тахографските карти.
1.1. Метод на установяване на определенията на типа данни
В настоящото допълнение се използва Нотиране на абстрактен синтаксис № 1 (ASN.1) за определяне на различните типове данни. Тази система позволява дефинирането на прости и структурирани данни, без да се нуждае от използването на специфичен синтаксис за трансфер (правила на кодиране), които да зависят от съответното приложение и среда.
Правилата за наименоване от тип ASN.1 се фиксират съгласно стандарт ISO/CEI 8824-1. От това следва, че:
— |
в рамките на възможното значението на определен тип данни става имплицитно ясно от името, което е дадено на този тип, |
— |
ако определен тип данни се състои от други типове данни, името на този тип се представя винаги под формата на една-единствена последователност от буквени символи, започваща с главна буква, въпреки че това име може да съдържа неопределен брой главни букви, които напомнят за значението на данните, |
— |
по принцип имената на типа данни са във връзка с името на типовете данни, от които са съставени, с оборудването, в което данните се запаметяват, и с функцията, която е асоциирана към въпросните данни. |
Ако използването на тип ASN.1, който вече е определен в рамките на друг стандарт, се налага заедно с уредите за регистриране на данните за движението, този тип ASN.1 се дефинира в настоящото допълнение.
С цел да се позволи прилагането на няколко типа правила за кодиране, някои типове ASN.1, упоменати в настоящото допълнение, са в зависимост от идентификатори на диапазона от стойности. Тези идентификатори се определят в параграф 3.
1.2. Изходна база
Следващите съкращения се използват в настоящото допълнение:
ISO 639 |
Код за представяне на имената на езиците. Първо издание: 1988 г. |
EN 726-3 |
Системи от идентификационни карти — Карти и телекомуникационни терминали с интегрална/и схема/и — Част 3: Изисквания, независещи от приложенията, на които картите трябва да отговарят. Декември 1994 г. |
ISO 3779 |
Пътни превозни средства — Идентификационен номер на превозното средство (NIdV) — Съдържание и структура. Трето издание: 1983 г. |
ISO/IEC 7816-5 |
Информационна технология — Идентификационни карти — Карти с вградена/и интегрална/и схема/и с контакти — Част 5: Система за номериране и процедура по записване на идентификаторите на приложения. Първо издание: 1994 г. + Изменение 1: 1996 г. |
ISO/IEC 8824-1 |
Информационна технология — Нотиране на абстрактен синтаксис № 1 (ASN.1): Спецификация на базовото нотиране. Второ издание: 1998 г. |
ISO/IEC 8825-2 |
Информационна технология — Правила за кодиране по (ASN.1): Спецификация на правилата за кондензирано кодиране (RCC). Второ издание: 1998 г. |
ISO/IEC 8859-1 |
Информационна технология — Набори от графични символи, кодирани в байтове — Част 1: Латинска азбука № 1. Първо издание: 1998 г. |
ISO/IEC 8859-7 |
Информационна технология — Набори от графични символи, кодирани в байтове — Част 7: Латинска/гръцка азбука. Първо издание: 1987 г. |
ISO 16844-3 |
Пътни превозни средства — Тахографски системи — Интерфейси на датчиците за движение. WD 3-20/05/99. |
2. ОПРЕДЕЛЕНИЯ НА ТИПОВЕТЕ ДАННИ
Какъвто и да е въпросният тип данни от видовете, описани по-долу, съдържание „неизвестно“ или „ирелевантно“ води до даването на стойност по подразбиране, която е резултат от запълването на въпросния елемент с данни посредством байтове „FF“.
2.1. ActivityChangeInfo
Този тип данни позволява кодирането във вид на думи от два байта на състоянието на четящото устройство в 00.00 часа и/или на положението на водача в 00.00 часа и/или на промените на дейността, на положението при кормуването и/или на положението на картата, отнасящо се до определен водач или помощник-водач. Той е свързан с изисквания 084, 109а, 199 и 219.
Забележка в случай на „Изваждане на картата“:
Когато картата е извадена
— |
„s“ се прилага и указва четящото устройство, чиято карта е била извадена, |
— |
„c“ трябва да бъде поставено на 0, |
— |
„р“ трябва да бъде поставено на 1, |
— |
„aa“ трябва да кодира текущата дейност, избрана в същия момент. |
Нищо не пречи битовете „c“ и „aa“ на думата (записана на карта) да бъдат изтрити вследствие на ръчно въвеждане с цел отразяване на постъпването на съответните данни.
2.2. Address
Адрес.
codePage (страница с кодове) специфицира частта от стандарта ISO/CEI 8859, използвана за кодирането на адреса,
address указва адрес, кодирането на който се извършва съгласно съответната страница с кодове от стандарта ISO/CEI 8859.
2.3. BCDString
BCDString се прилага при представяне в двоичен код на данни, съставени от десетични числа (DCB). Този тип данни се използва за представяне на десетично число чрез един полубайт (4 бита). BCDString се основава на прилагането на стандарта ISO/CEI 8824-1 „CharacterStringType“ (тип символен низ).
BCDString използва нотирането „hstring“. Лявата шестнадесетична цифра се смята като най-значещият полубайт на първия байт. За да се получи кратно число байтове, е необходимо да се вмъкне съответният брой десни нулеви полубайтове от позицията, която заема най-значещият полубайт на първия байт.
Допустими цифри: 0, 1, … 9.
2.4. CalibrationPurpose
Код, указващ причината за записване на комплект от параметри за еталониране. Този тип данни е свързан с изисквания 097 и 098.
Определяне на стойност:
′00′H |
запазена стойност, |
′01′H |
активиране: записване на параметрите за еталониране, известни в момента на активирането на блока, монтиран на превозното средство, |
′02′H |
първо инсталиране: първо еталониране на блока след активирането му, |
′03′H |
инсталиране: първо еталониране на блока, монтиран на разглежданото превозно средство, |
′04′H |
периодично инспектиране. |
2.5. CardActivityDailyRecord
Информации, записани на картата и отнасящи се до дейностите, които водачът е извършвал през определен календарен ден. Този тип данни е свързан с изисквания 199 и 219.
activityPreviousRecordLength указва общата дължина на предишния ежедневен запис, изразена в байтове. Максималната стойност съответства на дължината на НИЗА ОТ БАЙТОВЕ, съдържащ тези записи (виж CardActivityLengthRange, параграф 3). Когато тези данни съответстват на най-стария ежедневен запис, стойността на activityPreviousRecordLength трябва да бъде нулирана.
activityRecordLength указва общата дължина на този запис, изразена в байтове. Максималната стойност съответства на дължината на НИЗА ОТ БАЙТОВЕ, съдържащ тези записи.
activityRecordDate указва датата на записа.
activityDailyPresenceCounter указва състоянието на брояча на присъствените дни за разглеждания ден и карта.
activityDayDistance указва общото изминато разстояние през разглеждания ден.
activityChangeInfo указва комплекта от данни ActivityChangeInfo, който се отнася до разглежданите водач и ден. Този низ от байтове не може да съдържа повече от 1 440 стойности (една промяна на дейност в минута). Този комплект от данни съдържа винаги ActivityChangeInfo, който кодира положението на водача в 00.00 часа.
2.6. CardActivityLengthRange
Брой на байтовете, които една карта на водача или цехова карта може да предназначи за съхраняването на записите относно дейностите на водача.
Определяне на стойност: виж параграф 3.
2.7. CardApprovalNumber
Номер на типово одобрение на картата.
Определяне на стойност: не е указана.
2.8. CardCertificate
Сертификат, свързан с публичния ключ на определена карта.
2.9. CardChipIdentification
Информации, записани на картата, и отнасящи се до идентифицирането на вградения чип (CI) на тази карта (изискване 191).
icSerialNumber указва серийния номер на вградения чип, определен в стандарт EN 726-3.
icManufacturingReferences указва идентификатора на производителя на вградения чип, и отпраща към производствените елементи, определени в стандарт EN 726-3.
2.10. CardConsecutiveIndex
Индекс за пореден номер на разглежданата карта [определение (з)].
Определяне на стойност: (виж глава VII на настоящото приложение)
Поредност на единицата за нарастване: ′0, …, 9, A, … , Z, a, … , z′.
2.11. CardControlActivityDataRecord
Информации, записани на карта на водача или на цехова карта и отнасящи се до последния контрол, на който съответният водач е бил подложен (изисквания 210 и 225).
controlType указва типа на извършения контрол.
controlTime указва датата и часа на извършения контрол.
controlCardNumber указва пълния номер на картата на контрольора, който е извършил контрола.
controlVehicleRegistration указва регистрационния номер, както и държавата-членка, извършила регистрацията на превозното средство, подложено на разглеждания контрол.
controlDownloadPeriodBegin и controlDownloadPeriodEnd указват периода, данните за който са били прехвърлени при положение, че има такова прехвърляне.
2.12. CardCurrentUse
Информации относно ефективната употреба на картата (изискване 212).
sessionOpenTime указва часа на поставянето на картата, използвана в рамките на текущата дейност. Този елемент се нулира при изваждането на картата.
sessionOpenVehicle съответства на идентифицирането на превозното средство след поставянето на картата. Този елемент се нулира при изваждането на картата.
2.13. CardDriverActivity
Информации, записани на карта на водача или на цехова карта и отнасящи се до дейностите на водача (изисквания 199 и 219).
activityPointerOldestDayRecord указва с точност началото на записването в паметта (броя на байтовете, броени от началото на низа) на най-стария ежедневен запис, който съдържа низът activityDailyRecords. Максималната стойност съответства на дължината на низа.
activityPointerNewestRecord указва с точност началото на записването в паметта (броя на байтовете, броени от началото на низа) на най-новия ежедневен запис, който съдържа низът activityDailyRecords. Максималната стойност съответства на дължината на низа.
activityDailyRecords указва мястото, отделено за записването на данните относно дейностите на водача (структура на данни: CardActivityDailyRecord) за всеки календарен ден, през който картата е била използвана.
Определяне на стойност: този низ от байтове се попълва периодично от записи от типа на CardActivityDailyRecord. По време на първото използване началото на записването на първото извлечение съвпада с първия байт на низа. Следващите записи се запаметяват в края на предишния. Когато низът се запълни, записването продължава, като се извършва отново на първия байт на низа, без да се държи сметка за прекъсванията, които са в състояние да засегнат какъвто и да е елемент от информацията. Преди да се въведат нови данни за дейността в низа (като се разшири съществуващият activityDailyRecord или като се вкара нов activityDailyRecord), които заместват най-старите данни за дейността, е необходимо да се актуализира activityPointerOldestDayRecord, за да се получи информация за новото местоположение в паметта, което заема от този момент най-старият пълен всекидневен запис, и да се нулира activityPreviousRecordLength на този (нов) най-стар пълен всекидневен запис.
2.14. CardDrivingLicenceInformation
Информации, записани на карта на водача и отнасящи се до свидетелството за управление на притежателя на картата (изискване 196).
drivingLicenceIssuingAuthority указва компетентния орган, извършил издаването на свидетелството за управление.
drivingLicenceIssuingNation указва националността на компетентния орган, извършил издаването на свидетелството за управление.
drivingLicenceNumber указва номера на свидетелството за управление.
2.15. CardEventData
Информации, записани на карта на водача или на цехова карта и отнасящи се до събитията, свързани с притежателя на картата (изисквания 204 и 223).
CardEventData се състои от последователност от cardEventRecords (с изключение на записите относно евентуалните опити за нарушаване на сигурността, които са групирани в последния блок от данни на последователността), чието структуриране съответства на структурирането на EventFaultType, подредени по възходящ ред.
cardEventRecords се състои в комплект от записи на събития, съответстващ на определен тип събитие (или на тази категория от събития, в които се нареждат опитите за нарушаване на сигурността).
2.16. CardEventRecord
Информации, записани на карта на водача или на цехова карта и отнасящи се до определено събитие, свързано с притежателя на картата (изисквания 205 и 223).
eventType указва типа на събитието.
eventBeginTime указва датата и часа на началото на определено събитие.
eventEndTime указва датата и часа на края на определено събитие.
eventVehicleRegistration указва регистрационния номер, както и държавата-членка, извършила регистрацията на превозното средство, в което се е случило разглежданото събитие.
2.17. CardFaultData
Информации, записани на карта на водача или на цехова карта и отнасящи се до аномалиите, свързани с притежателя на картата (изисквания 207 и 223).
CardFaultData представлява последователност, съдържаща комплект от записи на аномалиите, които засягат уредите за регистриране на данните за движението, последван от комплект от записи на аномалиите, които засягат използваната/ите карта/и.
cardFaultRecords представлява комплект от записи на аномалиите, които се подреждат в определена категория (уреди за регистриране на данните за движението или карта).
2.18. CardFaultRecord
Информации, записани на карта на водача или на цехова карта и отнасящи се до определена аномалия, свързана с притежателя на картата (изисквания 208 и 223).
faultType указва типа на аномалията.
faultBeginTime указва датата и часа на началото на определена аномалия.
faultEndTime указва датата и часа на края на определена аномалия.
faultVehicleRegistration указва регистрационния номер, както и държавата-членка, извършила регистрацията на превозното средство, в което се е случила разглежданата аномалия.
2.19. CardIccIdentification
Информации, записани на определена карта и отнасящи се до идентифицирането на тази карта с вграден чип (CI) (изискване 192).
clockStop указва режима clockStop, определен в стандарт EN 726-3.
cardExtendedSerialNumber указва серийния номер на картата с вграден чип, както и нейния референтен производствен номер, определен от стандарт EN 726-3 така, както те са указани от типа данни ExtendedSerialNumber.
cardApprovalNumber указва номера на типовото одобрение на картата.
cardPersonaliserID указва индивидуалния ID на картата, определен в стандарт EN 726-3.
embedderIcAssemblerId указва идентификатора на интегратора/асемблатора на вградения чип, определен в стандарт EN 726-3.
icIdentifier указва идентификатора на чипа, вграден на картата, и на неговия производител, определен в стандарт EN 726-3.
2.20. CardIdentification
Информации, записани на определена карта и отнасящи се до нейното идентифициране (изисквания 194, 215, 231 и 235).
cardIssuingMemberState указва кода на държавата-членка, която е издала картата.
cardNumber указва картовия номер на разглежданата карта.
cardIssuingAuthorityName указва името на компетентния орган, извършил издаването на разглежданата карта.
cardIssueDate указва датата на издаването на картата на сегашния ѝ титуляр.
cardValidityBegin указва датата на първото влизане в сила на картата.
cardExpiryDate указва датата на край на валидността на картата.
2.21. CardNumber
Номер на карта съгласно определение ж).
driverIdentification указва индивидуалната идентификация на водач, водещ се на отчет в определена държава-членка.
ownerIdentification указва индивидуалната идентификация на предприятие, цех или контролен орган, установени в определена държава-членка.
cardConsecutiveIndex указва индекса за пореден номер на разглежданата карта.
cardReplacementIndex указва индекса за замяна на картата.
cardRenewalIndex указва индекса за подновяване на картата.
Първата последователност от селекцията позволява да се кодира номерът на картата на водача, втората последователност позволява да се кодират номерата на цеховата карта, на картата на контрольор и на картата на предприятие.
2.22. CardPlaceDailyWorkPeriod
Информации, записани на карта на водача или на цехова карта и отнасящи се до местоположението в началото и/или в края на дневните периоди на работа (изисквания 202 и 221).
placePointerNewestRecord указва индекса на последния запис на местоположението, актуализиран от системата.
Определяне на стойност: число, съответстващо на номератора на записите на местоположението, започващо със серия от „0“ за първия случай от запис на местоположение в разглежданата структура.
placeRecords указва комплекта от записи, съдържащи данните относно въведените местоположения.
2.23. CardPrivateKey
Частен ключ на определена карта.
2.24. CardPublicKey
Публичен ключ на определена карта.
2.25. CardRenewalIndex
Индекс за подновяване на определена карта [определение и)].
Определяне на стойност: (виж раздел VII на настоящото приложение).
′0′ Първо издаване.
Възходящ ред: ′0, …, 9, A, …, Z′.
2.26. CardReplacementIndex
Индекс за подмяна на определена карта [определение й)].
Определяне на стойност: (виж раздел VII на настоящото приложение).
′0′ Оригинална карта.
Възходящ ред: ′0, …, 9, A, …, Z′.
2.27. CardSlotNumber
Код, позволяващ да се прави разлика между двете четящи устройства за карти на един блок, монтиран на превозното средство.
Определяне на стойност: липса на допълнителна информация.
2.28. CardSlotsStatus
Код, указващ типа на картите, вкарани в двете четящи устройства на блока, монтиран на превозното средство.
2.29. CardStructureVersion
Код, указващ версията на структурата, приложена в определена тахографска карта.
2.30. CardVehicleRecord
Информации, записани на карта на водача или на цехова карта и отнасящи се до даден период на използване на превозно средство през определен календарен ден (изисквания 197 и 217).
vehicleOdometerBegin указва стойността, отчетена от брояча на километрите на дадено превозно средство в началото на разглеждания период на използване.
vehicleOdometerEnd указва стойността, отчетена от брояча на километрите дадено превозно средство в края на разглеждания период на използване.
vehicleFirstUse указва датата и часа на началото на периода на използване на превозното средство.
vehicleLastUse указва датата и часа на края на периода на използване на превозното средство.
vehicleRegistration указва регистрационния номер, както и държавата-членка, извършила регистрацията на разглежданото превозно средство.
vuDataBlockCounter указва стойността, отчетена от брояча на блоковете с данни на блока, монтиран на превозното средство, по време на последното извличане на периода на използване на превозното средство.
2.31. CardVehiclesUsed
Информации, записани на карта на водача или на цехова карта и отнасящи се до превозните средства, използвани от притежателя на картата (изисквания 197 и 217).
vehiclePointerNewestRecord указва индекса на последния запис на данните относно превозното средство, актуализиран от системата.
Определяне на стойност: Число, съответстващо на номератора на записите на превозното средство, започващо със серия от „0“ за първия случай от запис на превозното средство в разглежданата структура.
cardVehicleRecords указва комплекта от записи, съдържащи данните относно използваните превозни средства.
2.32. Certificate
Сертификат на публичен ключ, издаден от удостоверяващ орган.
Определяне на стойност: Цифров подпис с частично извличане на съдържанието на сертификат по смисъла на Допълнение 11 „Общи механизми за сигурност“: подпис (128 байта) || остатък от публичния ключ (58 байта) || данни за удостоверяващия орган (8 байта).
2.33. CertificateContent
Съдържанието (което е достъпно) на сертификат на публичен ключ по смисъла на допълнение 11 „Общи механизми за сигурност“:
certificateProfileIdentifier указва версията на съответния сертификат.
Определяне на стойност: „01h“ за тази версия.
certificationAuthorityReference идентифицира удостоверяващия орган, който е издал разглеждания сертификат. Тези данни се позовават също така на публичния ключ на този сертифициращ орган.
certificateHolderAuthorisation идентифицира правата на титуляра на сертификата.
certificateEndOfValidity указва датата на изтичане на административната валидност на сертификата.
certificateHolderReference идентифицира титуляра на сертификата. Тези данни се позовават също така на неговия публичен ключ.
publicKey указва публичния ключ, одобрен от този сертификат.
2.34. CertificateHolderAuthorisation
Идентифициране на правата на определен титуляр на сертификат.
tachographApplicationID указва идентификатора на тахографското приложение.
Определяне на стойност: „FFh“„54h“„41h“„43h“„48h“„4Fh“. Този ID на приложението е ексклузивен неодобрен идентификатор на приложение, отговарящ на стандарт ISO/CEI 7816-5.
equipmentType идентифицира типа на оборудването, визиран от сертификата.
Определяне на стойност: съгласно типа данни EquipmentType. 0, ако сертификатът е издаден от някоя от държавите-членки.
2.35. CertificateRequestID
Индивидуално идентифициране на искане за издаване на сертификат. То може също така да изпълнява ролята на идентификатор на публичния ключ на блока, монтиран на превозното средство, в случай че серийният номер на блока, за който ключът е предназначен, е неизвестен по време на изработването на сертификата.
requestSerialNumber указва серийния номер на искането за издаване на сертификат, притежаван от производителя, както и месеца по-долу.
requestMonthYear идентифицира месеца и годината на искането за издаване на сертификат.
Определяне на стойност: Кодиране DCB на месеца (две цифри) и на годината (двете последни цифри).
crIdentifier е идентификатор, позволяващ да се прави разлика между искане за издаване на сертификат и разширен сериен номер.
Определяне на стойност:„FFh“.
Код на производителя: съответства на цифровия код на производителя, който е подал искането за издаване на сертификат.
2.36. CertificationAuthorityKID
Идентификатор на публичния ключ на определен сертифициращ орган (определена държава-членка или европейски сертифициращ орган).
nationNumeric указва националния цифров код на удостоверяващия орган.
nationAlpha указва националния цифрово-буквен код на удостоверяващия орган.
keySerialNumber е сериен номер, позволяващ да се прави разлика между различните ключове на удостоверяващия орган, ако някои ключове са предмет на промени.
additionalInfo е поле от два байта, позволяващо въвеждането на допълнителни кодове (принадлежащи на удостоверяващия орган).
caIdentifier е идентификатор, позволяващ да се прави разлика между идентификатора на ключ, свързан с определен удостоверяващ орган, и други идентификатори на ключове.
Определяне на стойност:„01h“.
2.37. CompanyActivityData
Информации, записани на карта на предприятие и отнасящи се до дейностите, провеждани с тази карта (изискване 237).
companyPointerNewestRecord указва индекса на последния запис на дейността на предприятието, актуализиран от системата.
Определяне на стойност: число, съответстващо на номератора на записа на дейността на предприятието, започващо със серия от „0“ за първия случай от запис на дейността на предприятието в разглежданата структура.
companyActivityRecords указва комплекта от данни, представляващи съвкупността от записите на дейността на предприятието.
companyActivityRecord указва последователността от информации, свързани с определена дейност на предприятието.
companyActivityType указва типа на дейността, провеждана от предприятието.
companyActivityTime указва датата и часа на дейността, провеждана от предприятието.
cardNumberInformation указва номера на картата и, при необходимост, държавата-членка, в която е издадена прехвърлената карта.
vehicleRegistrationInformation указва прехвърлената, блокирана или отблокирана информация за регистрационния номер и държавата-членка, извършила регистрацията на превозното средство.
downloadPeriodBegin и downloadPeriodEnd указват при необходимост периода, данните за който са били прехвърлени от блока, монтиран на превозното средство.
2.38. CompanyActivityType
Код, указващ дейност, провеждана от определено предприятие, прибягващо до използването на своята карта на предприятие.
2.39. CompanyCardApplicationIdentification
Информации, записани на карта на предприятие и отнасящи се до идентифицирането на приложението на картата (изискване 190).
typeOfTachographCardId указва типа на картата, която се използва.
cardStructureVersion указва версията на структурата, приложена в картата.
noOfCompanyActivityRecords указва броя на записите на дейността на предприятието, които картата може да съхрани.
2.40. CompanyCardHolderIdentification
Информации, записани на карта на предприятие и отнасящи се до идентифицирането на притежателя на картата (изискване 236).
companyName указва името на предприятието на титуляра.
companyAddress указва адреса на предприятието на титуляра.
cardHolderPreferredLanguage указва предпочитания работен език на титуляра.
2.41. ControlCardApplicationIdentification
Информации, записани на карта на контрольор и отнасящи се до идентифицирането на приложението на картата (изискване 190).
typeOfTachographCardId указва типа на картата, която се използва.
cardStructureVersion указва версията на структурата, приложена в картата.
noOfControlActivityRecords указва броя на записите на дейността на предприятието, които картата може да съхрани.
2.42. ControlCardControlActivityData
Информации, записани на карта на предприятие и отнасящи се до дейностите по извършване на контрол, осъществени с помощта на тази карта (изискване 233).
controlPointerNewestRecord указва индекса на последния запис на дейността по извършване на контрол, актуализиран от системата.
Определяне на стойност: число, съответстващо на номератора на записа на дейността по извършване на контрол, започващо със серия от „0“ за първия случай от запис на дейността по извършване на контрол в разглежданата структура.
controlActivityRecords указва комплекта от данни, представляващи съвкупността от записите на дейността по извършване на контрол.
controlActivityRecord указва последователността от информации, свързани с определена дейност по извършване на контрол.
controlType указва типа на извършения контрол.
controlTime указва датата и часа на извършения контрол.
controlledCardNumber указва номера на картата, както и държавата-членка, която е издала контролираната карта.
controlledVehicleRegistration указва регистрационния номер, както и държавата-членка, извършила регистрацията на превозното средство, подложено на контрол.
controlDownloadPeriodBegin и controlDownloadPeriodEnd указват при необходимост периода, данните за който са били прехвърлени.
2.43. ControlCardHolderIdentification
Информации, записани на карта на контрольор и отнасящи се до идентифицирането на притежателя на картата (изискване 232).
controlBodyName указва името на контролния орган, от който зависи притежателят на картата.
controlBodyAddress указва адреса на контролния орган, от който зависи притежателят на картата.
cardHolderName указва фамилията и името(името и презимето) на притежателя на картата на контрольор.
cardHolderPreferredLanguage указва предпочитания работен език на притежателя на картата.
2.44. ControlType
Код, указващ дейностите, провеждани по време на контрол. Този тип данни е свързан с изисквания 102, 210 и 225.
2.45. CurrentDateTime
Дата и час на уредите за регистриране на данните за движението.
Определяне на стойност: липса на допълнителна информация.
2.46. DailyPresenceCounter
Брояч, записан на карта на водача или на цехова карта, стойността на който се увеличава с една единица за всеки календарен ден на вкарване на тази карта в четящото устройство на определен блок, монтиран на превозното средство. Този тип данни е свързан с изисквания 199 и 219.
Определяне на стойност: последователно номериране, максималната стойност на което е равна на 9 999, като броенето започва от 0. По време на първото влизане в сила на определена карта, съответният брояч показва нула.
2.47. Datef
Дата, изразена в цифров формат, който може да се разпечата веднага.
2.48. Distance
Изминатото разстояние (резултат от изчислението на разликата между две стойности, указани от брояча на километрите на разглежданото превозно средство).
Определяне на стойност: Двоична без знак. Стойност, изразена в километри и намираща се в експлоатационен диапазон от 0 до 9 999 км.
2.49. DriverCardApplicationIdentification
Информации, записани на карта на водач и отнасящи се до идентифицирането на приложението на картата (изискване 190).
typeOfTachographCardId указва типа на картата, която се използва.
cardStructureVersion указва версията на структурата, приложена в картата.
noOfEventsPerType указва броя на събитията от всеки тип, които картата може да съхрани.
noOfFaultsPerType указва броя на аномалиите от всеки тип, които картата може да съхрани.
activityStructureLength указва броя на байтовете, които могат да се използват за съхраняване на записите на дейността.
noOfCardVehicleRecords указва броя на записите на превозното средство, които картата може да съхрани.
noOfCardPlaceRecords указва броя на местоположенията, които картата може да съхрани.
2.50. DriverCardHolderIdentification
Информации, записани на карта на водач и отнасящи се до идентифицирането на притежателя на картата (изискване 195).
cardHolderName указва фамилията и името(името и презимето) на притежателя на картата на водача.
cardHolderBirthDate указва датата на раждане на притежателя на картата на водача.
cardHolderPreferredLanguage указва предпочитания работен език на притежателя на картата.
2.51. EntryTypeDailyWorkPeriod
Код, позволяващ да се прави разлика между местоположението в началото и в края на един дневен период на работа и условията на въвеждане на тези данни.
Определяне на стойност: съгласно стандарт ISO/CEI 8824-1.
2.52. EquipmentType
Код, позволяващ да се прави разлика между различните типове оборудване, използвани за тахографското приложение.
Определяне на стойност: Съгласно стандарт ISO/CEI 8824-1.
Стойността 0 е запазена за указване на определена държава-членка или на Европа в полето CHA на сертификатите.
2.53. EuropeanPublicKey
Европейски публичен ключ.
2.54. EventFaultType
Код, характеризиращ определено събитие или аномалия.
Определяне на стойност:
2.55. EventFaultRecordPurpose
Код, указващ причината за записване на определено събитие или аномалия.
2.56. ExtendedSerialNumber
Индивидуално идентифициране на определено оборудване. Този номер може също така да изпълнява ролята на идентификатор на публичния ключ на оборудването.
serialNumber указва серийния номер на оборудването, даден му от производителя, както и типа на оборудването и месеца по-долу.
monthYear идентифицира месеца и годината на производството (или на даването на сериен номер).
Определяне на стойност: кодиране BCD на месеца (две цифри) и на годината (двете последни цифри).
type е идентификатор на типа използвано оборудване.
Определяне на стойност: зависи от производителя, като стойността „FFh“ е резервирана.
Код на производителя: съответства на цифровия код на производителя на разглежданото оборудване.
2.57. FullCardNumber
Код, позволяващ сигурното идентифициране на тахографска карта.
cardType указва типа на тахографската карта.
cardIssuingMemberState указва кода на държавата-членка, която е издала разглежданата карта.
cardNumber указва номера на картата.
2.58. HighResOdometer
Стойност, отчитана от брояча на километрите на превозното средство: общо разстояние, изминато от превозното средство по време на експлоатацията му.
Определяне на стойност: Двоична без знак. Стойност, изразена в 1/200 от км и намираща се в експлоатационен диапазон от 0 до 21 055 406 км.
2.59. HighResTripDistance
Разстояние, изминато по време на цяло пътуване или част от него.
Определяне на стойност: Двоична без знак. Стойност, изразена в 1/200 от км и намираща се в експлоатационен диапазон от 0 до 21 055 406 км.
2.60. HolderName
Фамилия и име(име и презиме) на притежател на карта.
holderSurname указва фамилното име на титуляра. То не се придружава от никаква титла.
Определяне на стойност: ако разглежданата карта не е индивидуална, holderSurname съдържа същите данни, като companyName, workshopName илиu controlBodyName.
holderFirstNames указва името(имената) и инициала(ите) на титуляра.
2.61. K-ConstantOfRecordingEquipment
Константа на уредите за регистриране на данните за движението [определение м)].
Определяне на стойност: Импулси на километър и намираща се в експлоатационен диапазон от 0 до 64 255 имп/км.
2.62. KeyIdentifier
Уникален идентификатор на публичен ключ, позволяващ неговото указване и селекциониране. Този идентификатор идентифицира също така титуляра на ключа.
Първата опция позволява указването на публичния ключ на блок, монтиран на превозното средство или на тахографска карта.
Втората опция позволява указването на публичния ключ на блок, монтиран на превозното средство (в случай че серийният номер на блока е неизвестен по време на изработването на сертификата).
Третата опция позволява указването на публичния ключ на определена държава-членка.
2.63. L-TyreCircumference
Реална окръжност на търкаляне на гумите [определение ф)].
Определяне на стойност: Двоична без знак. Стойност, изразена в 1/8 от мм и намираща се в експлоатационен диапазон от 0 до 8 031 мм.
2.64. Language
Код, идентифициращ определен работен език.
Определяне на стойност: Код, съставен от две малки букви съгласно стандарт ISO 639.
2.65. LastCardDownload
Дата и час, записани на картата на водача, на последното прехвърляне на данните от дадена карта (с цели, различни от извършването на контрол). Тази дата може да бъде актуализирана посредством блок, монтиран на превозното средство, или всяко картово четящо устройство.
Определяне на стойност: Липса на допълнителна информация.
2.66. ManualInputFlag
Код, позволяващ да се разбере дали притежателят на картата е извършил или не ръчно въвеждане на дейностите на водача по време на поставянето на тази карта (изискване 081).
Определяне на стойност: Липса на допълнителна информация.
2.67. ManufacturerCode
Код, идентифициращ определен производител.
2.68. MemberStateCertificate
Сертификат на публичния ключ на определена държава-членка, издаден от европейския удостоверяващ орган.
2.69. MemberStatePublicKey
Публичен ключ на определена държава-членка.
2.70. Name
Име.
codePage специфицира частта от стандарта ISO/CEI 8859, използвана за кодирането на името.
name указва име, кодирането на което се извършва съгласно съответната страница с кодове от стандарта ISO/CEI 8859.
2.71. NationAlpha
Азбучна препратка към определена страна съгласно класическото кодиране на нациите, което се използва при самозалепващите винетки, поставяни на броните и/или хармонизираните документи, издавани от застрахователните компании (зелена карта).
2.72. NationNumeric
Цифров код, указващ определена страна.
2.73. NoOfCalibrationRecords
Брой на записите на еталониранията, които една цехова карта може да съхрани.
Определяне на стойност: виж параграф 3.
2.74. NoOfCalibrationsSinceDownload
Брояч, указващ броя на еталониранията, извършени с една цехова карта от последното прехвърляне на данни, извършено с нея (изискване 230).
Определяне на стойност: липса на допълнителна информация.
2.75. NoOfCardPlaceRecords
Брой на записите на местоположенията, които една карта на водач или цехова карта може да съхрани.
Определяне на стойност: виж параграф 3.
2.76. NoOfCardVehicleRecords
Брой на записите на данните относно превозното средство, които една карта на водач или цехова карта може да съхрани.
Определяне на стойност: виж параграф 3.
2.77. NoOfCompanyActivityRecords
Брой на записите на дейностите, извършвани от предприятие, които една карта на предприятие може да съхрани.
Определяне на стойност: виж параграф 3.
2.78. NoOfControlActivityRecords
Брой на записите на дейностите по осъществяване на контрол, които една карта на контрольор може да съхрани.
Определяне на стойност: виж параграф 3.
2.79. NoOfEventsPerType
Брой на събитията от всеки тип, които една карта може да съхрани.
Определяне на стойност: виж параграф 3.
2.80. NoOfFaultsPerType
Брой на аномалиите от всеки тип, които една карта може да съхрани.
Определяне на стойност: виж параграф 3.
2.81. OdometerValueMidnight
Стойност, отчетена от брояча на километрите на превозното средство точно в полунощ на определен ден (изискване 090).
Определяне на стойност: липса на допълнителна информация.
2.82. OdometerShort
Стойност, отчетена от брояча на километрите на превозното средство в съкратена форма.
Определяне на стойност: Двоична без знак. Стойност, изразена в километри, и намираща се в експлоатационен диапазон от 0 до 9 999 999 км.
2.83. OverspeedNumber
Брой на събитията от типа превишаване на допустимата скорост, настъпили след последния контрол за превишаванията на допустимата скорост.
Определяне на стойност: 0 означава, че никакво събитие от типа превишаване на допустимата скорост не е настъпило след последния контрол за превишаванията на допустимата скорост, 1 означава, че събитие от този тип е настъпило веднъж след последния контрол за превишаванията на допустимата скорост … 255 означава, че броят на събитията от типа превишаване на допустимата скорост, настъпили след последния контрол за превишаванията на допустимата скорост, е равен на 255 или надвишава тази стойност.
2.84. PlaceRecord
Информации относно местоположението в началото или в края на един дневен период на работа (изисквания 087, 202 и 221).
entryTime указва датата и часа на въвеждането на данните.
entryTypeDailyWorkPeriod указва типа на въвеждането.
dailyWorkPeriodCountry указва въведената страна.
dailyWorkPeriodRegion указва въведената област.
vehicleOdometerValue указва стойността, отчетена от брояча на километрите в часа на въвеждането на местоположението.
2.85. PreviousVehicleInfo
Информации относно превозното средство, използвано преди това от определен водач по време на поставянето на неговата карта в четящото устройство на определен блок, монтиран на превозното средство (изискване 081).
vehicleRegistrationIdentification указва регистрационния номер, както и държавата-членка, извършила регистрацията на превозното средство.
cardWithdrawalTime указва датата и часа на изваждането на картата.
2.86. PublicKey
Публичен ключ RSA
rsaKeyModulus указва модула на двойката ключове.
rsaKeyPublicExponent указва публичния степенен показател на двойката ключове.
2.87. RegionAlpha
Азбучни съответствия на различните области на определена страна.
2.88. RegionNumeric
Азбучни съответствия на различните области на определена страна.
2.89. RSAKeyModulus
Модул на двойка ключове RSA.
Определяне на стойност: не е указана.
2.90. RSAKeyPrivateExponent
Частен степенен показател на двойка ключове RSA.
Определяне на стойност: не е указана.
2.91. RSAKeyPublicExponent
Публичен степенен показател на двойка ключове RSA.
Определяне на стойност: не е указана.
2.92. SensorApprovalNumber
Номер на типово одобрение на датчика.
Определяне на стойност: не е указана.
2.93. SensorIdentification
Информации, записани в паметта на датчик за движение и отнасящи се до идентифицирането на този елемент (изискване 077).
sensorSerialNumber указва разширения сериен номер на датчика за движение (включително фабричния номер и кода на производителя).
sensorApprovalNumber указва номера на одобрение на датчика за движение.
sensorSCIdentifier указва идентификатора на компонента за сигурност на датчика за движение.
sensorOSIdentifier указва идентификатора на операционната система на датчика за движение.
2.94. SensorInstallation
Информации, записани в паметта на датчик за движение и отнасящи се до монтирането на този елемент (изискване 099).
sensorPairingDateFirst указва датата на първото свързване на датчика за движение с блок, монтиран на превозно средство.
firstVuApprovalNumber указва номера на одобрение на първия блок, монтиран на превозно средство, който е свързан с датчика за движение.
firstVuSerialNumber указва серийния номер на първия блок, монтиран на превозно средство, който е свързан с датчика за движение.
sensorPairingDateCurrent указва датата на сегашното свързване на датчика за движение с блока, монтиран на превозно средство.
currentVuApprovalNumber указва номера на одобрение на блока, монтиран на превозно средство, който е свързан в момента с датчика за движение.
currentVUSerialNumber указва серийния номер на блока, монтиран на превозно средство, който е свързан в момента с датчика за движение.
2.95. SensorInstallationSecData
Информации, записани на цехова карта и отнасящи се до данните относно сигурността, необходими за свързването на датчиците за движение с блоковете, монтирани на превозните средства (изискване 214).
Определяне на стойност: съгласно стандарт ISO 16844-3.
2.96. SensorOSIdentifier
Идентификатор на операционната система на датчика за движение.
Определяне на стойност: зависи от производителя.
2.97. SensorPaired
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до идентифицирането на датчика за движение, свързан с този блок (изискване 079).
sensorSerialNumber указва серийния номер на датчика за движение, който е свързан в момента с блока, монтиран на превозното средство.
sensorApprovalNumber указва номера на одобрение на датчика за движение, който е свързан в момента с блока, монтиран на превозното средство.
sensorPairingDateFirst указва датата на първото свързване на блок, монтиран на превозно средство, с датчика за движение, който е свързан в момента с блока, монтиран на разглежданото превозно средство
2.98. SensorPairingDate
Дата на свързване на датчика за движение с блок, монтиран на превозно средство.
Определяне на стойност: не е указана.
2.99. SensorSerialNumber
Сериен номер на датчика за движение.
2.100. SensorSCIdentifier
Идентификатор на компонента за сигурност на датчика за движение.
Определяне на стойност: зависи от производителя на компонента.
2.101. Signature
Цифров подпис.
Определяне на стойност: съгласно допълнение 11 (Общи механизми за сигурност).
2.102. SimilarEventsNumber
Брой на сходните събития, възникнали в определен ден (изискване 094).
Определяне на стойност: 0 не се използва, 1 означава, че само едно събитие от този тип е настъпило и е било записано през съответния ден, 2 означава, че две събития от този тип са настъпили през съответния ден (и само едно от тях е било записано), … 255 означава, че през разглеждания ден са настъпили 255 или повече събития от този тип.
2.103. SpecificConditionType
Код, идентифициращ особено условие (изисквания 050б, 105а, 212а и 230а).
2.104. SpecificConditionRecord
Информации, записани на карта на водача, на цехова карта или на блок, монтиран на превозното средство, и отнасящи се до определено особено условие (изисквания 105а, 212а и 230а).
entryTime указва датата и часа на въвеждането на тези данни.
specificConditionType указва кода, идентифициращ въпросното особено условие.
2.105. Speed
Скорост на превозното средство (км/ч).
Определяне на стойност: Стойност, изразена в км/ч и намираща се в експлоатационен диапазон от 0 до 220 км/ч.
2.106. SpeedAuthorised
Максимална разрешена скорост на превозното средство [определение бб)].
2.107. SpeedAverage
Средна скорост, измерена по отношение на предварително определено времетраене (км/ч).
2.108. SpeedMax
Максимална скорост, измерена по време на предварително определено времетраене.
2.109. TDesSessionKey
Ключ на сесия Троен DES (Data Encryption Standart).
Определяне на стойност: липса на допълнителна информация.
2.110. TimeReal
Код, свързан с поле, съчетаващо датата и часа, изразени в секунди, считано от 00ч.00м.00сек. по координираното универсално време на 1 януари 1970 г.
Определяне на стойност — Поредов байт: брой секунди, изтекли след полунощ по координираното универсално време на 01 януари 1970 г.
Най-далечната бъдеща дата/час е през 2106 г.
2.111. TyreSize
Обозначение на размерите на гумите.
Определяне на стойност: съгласно Директива 92/23/ЕИО от 31.3.1992 г. (ОВ L 129 от 14.5.1992 г., стр. 95).
2.112. VehicleIdentificationNumber
Идентификационен номер на превозното средство (NIdV), отнасящ се до цялото превозно средство; обикновено се отнася до серийния номер на шасито или до номера на рамата.
Определяне на стойност: съгласно стандарт ISO 3779.
2.113. VehicleRegistrationIdentification
Идентифициране на превозно средство, което е уникално в рамките на Европа (регистрационен номер и държава-членка).
vehicleRegistrationNation указва страната, в която е извършена регистрацията на превозното средство.
vehicleRegistrationNumber указва регистрационния номер на превозното средство (VIN).
2.114. VehicleRegistrationNumber
Регистрационен номер на превозното средство (VIN). Регистрационният номер на превозното средство се издава от органа, който е компетентен относно регистрацията на превозните средства.
codePage (страница с кодове) специфицира частта от стандарта ISO/CEI 8859, използван за кодирането на регистрационния номер на превозното средство.
vehicleRegNumber указва регистрационен номер на превозно средство, кодирането на който се извършва съгласно съответната страница с кодове от стандарта ISO/CEI 8859.
Определяне на стойност: зависи от съответната страна.
2.115. VuActivityDailyData
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до промените на дейността, както и до промените в положението при кормуване и/или в състоянието на картата за определен календарен ден (изискване 084) и в състоянието на четящите устройства в 00.00 часа на този ден.
noOfActivityChanges указва броя на думите, които съдържа комплектът ActivityChangeInfos.
activityChangeInfo указва комплекта от думи ActivityChangeInfo, записани в блока за разглеждания ден. Той съдържа винаги две думи ActivityChangeInfo, който указват състоянието на двете четящи устройства в 00.00 часа на същия ден.
2.116. VuApprovalNumber
Номер на типово одобрение на блока, монтиран на превозното средство.
Определяне на стойност: не е указана.
2.117. VuCalibrationData
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до последователните еталонирания на уредите за регистриране на данните за движението (изискване 098).
noOfVuCalibrationRecords указва броя на записите, които съдържа комплектът vuCalibrationRecords.
vuCalibrationRecords указва комплекта със записите от еталониранията.
2.118. VuCalibrationRecord
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до еталониране на уредите за регистриране на данните за движението (изискване 098).
calibrationPurpose указва причината за еталонирането.
workshopName, workshopAddress указват името и адреса на цеха.
workshopCardNumber идентифицира цеховата карта, използвана по време на еталонирането.
workshopCardExpiryDate указва датата на край на валидността на картата.
vehicleIdentificationNumber указва идентификационния номер на превозното средство.
vehicleRegistrationIdentification съдържа регистрационния номер, както и държавата-членка, извършила регистрацията на превозното средство.
wVehicleCharacteristicConstant указва характеристичния коефициент на превозното средство.
kConstantOfRecordingEquipment указва константата на уредите за регистриране на данните за движението.
lTyreCircumference указва реалната окръжност на търкаляне на гумите.
tyreSize указва обозначаването на размерите на гумите, монтирани на превозното средство.
authorisedSpeed указва разрешената скорост на превозното средство.
oldOdometerValue, newOdometerValue указват старата и новата стойност, отчетени от брояча на километрите.
oldTimeValue, newTimeValue указват старите и новите стойности на датата и часа.
nextCalibrationDate указва датата на следващото еталониране, съответстващо на типа, указан в полето CalibrationPurpose, което лицензираният инспектиращ орган трябва да извърши.
2.119. VuCardIWData
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до циклите на поставяне и на изваждане на карти на водач или цехови карти в съответното четящо устройство на този блок (изискване 081).
noOfIWRecords указва броя на записите, които съдържа комплектът vuCardIWRecords
vuCardIWRecords указва комплект от записи относно циклите на поставяне и изваждане на картите.
2.120. VuCardIWRecord
Информации, записани в паметта на блок, монтиран на превозното средство и отнасящи се до циклите на поставяне и на изваждане на определена карта на водач или цехова карта в съответното четящо устройство на този блок (изискване 081).
cardHolderName указва фамилията и името(името и презимето) на водача или на притежателя на цеховата карта така, както те са записани на нея.
fullCardNumber указва типа на картата, държавата-членка, която я е издала, и номера й така, както тези данни са записани на нея.
cardExpiryDate указва датата на край на валидността на картата така, както тя е записана на нея.
cardInsertionTime указва датата и часа на поставянето на картата.
vehicleOdometerValueAtInsertion указва стойността, отчетена от брояча на километрите в момента на поставяне на картата.
cardSlotNumber указва четящото устройство, в процепа на което е поставена картата.
cardWithdrawalTime указва датата и часа на изваждането на картата.
vehicleOdometerValueAtWithdrawal указва стойността, отчетена от брояча на километрите в момента на поставяне на картата.
previousVehicleInfo съдържа информация относно последното превозно средство, използвано от водача, така, както тя е записана на картата.
manualInputFlag съответства на флаг, позволяващ да се разбере дали притежателят на картата е извършил или не ръчно въвеждане на дейностите на водача по време на поставянето на тази карта.
2.121. VuCertificate
Сертификат, свързан с публичния ключ на блок, монтиран на превозното средство.
2.122. VuCompanyLocksData
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до блокировките от страна на предприятие (изискване 104).
noOfLocks указва броя на блокировките, записани във vuCompanyLocksRecords.
vuCompanyLocksRecords съответства на комплекта от записи на блокировките от страна на предприятие.
2.123. VuCompanyLocksRecord
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до определена блокировка от страна на предприятие (изискване 104).
lockInTime, lockOutTime указват датите и часовете на блокиране и отблокиране.
companyName, companyAddress указват името и адреса на предприятието, имащо отношение към блокирането.
companyCardNumber идентифицира картата, използвана по време на блокирането.
2.124. VuControlActivityData
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до контролиранията, извършени с помощта на този блок (изискване 102).
noOfControls указва броя на контролиранията, записани в vuControlActivityRecords.
vuControlActivityRecords указва комплекта от записи относно дейността по извършване на контрол.
2.125. VuControlActivityRecord
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до точно определен контрол, извършен с помощта на този блок (изискване 102).
controlType указва типа на извършения контрол.
controlTime указва датата и часа на извършения контрол.
ControlCardNumber идентифицира картата на контрольор, използвана по време на извършването на контрола.
downloadPeriodBeginTime указва часа на начало на периода, данните за който са били прехвърлени, при положение че има такова прехвърляне.
downloadPeriodEndTime указва часа на край на периода, данните за който са били прехвърлени при положение, че има такова прехвърляне.
2.126. VuDataBlockCounter
Брояч, записан на карта и идентифициращ последователно циклите на поставяне и изваждане на картата в съответното четящо устройство на блоковете, монтирани на превозните средства.
Определяне на стойност: Последователно номериране, максималната стойност на което е равно на 9 999, като броенето започва от 0.
2.127. VuDetailedSpeedBlock
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до промяната на скоростта на превозното средство в продължение на една минута, по време на която превозното средство е било в движение (изискване 093).
speedBlockBeginDate указва датата и часа на първата моментна скорост, която блокът данни съдържа.
speedsPerSecond указва хронологичната последователност на скоростите, измерени през всички секунди на минутата, която е започнала в speedBlockBeginDate (включена).
2.128. VuDetailedSpeedData
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до промяната на скоростта на превозното средство.
noOfSpeedBlocks указва броя на блоковете с данни за скоростта, които съдържа комплектът на vuDetailedSpeedBlocks.
vuDetailedSpeedBlocks указва комплекта от блокове с данни от измерване на моментната скорост.
2.129. VuDownloadablePeriod
Най-старата и най-скорошната дати, за които определен блок, монтиран на превозното средство, съдържа данни относно дейностите на водача (изисквания 081, 084 или 087).
minDownloadableTime указва най-старите дата и час на поставяне на определена карта, на въвеждане на местоположението или на промяната на дейността, записани в паметта на блока, монтиран на превозното средство.
maxDownloadableTime указва най-скорошните дата и час на изваждане на определена карта, на въвеждане на местоположението или на промяната на дейността, записани в паметта на блока, монтиран на превозното средство.
2.130. VuDownloadActivityData
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до последното прехвърляне на данните от него (изискване 105).
downloadingTime указва датата и часа на прехвърлянето на данните.
fullCardNumber идентифицира картата, използвана за разрешаване на прехвърлянето на данните.
companyOrWorkshopName указва името на предприятието или на цеха.
2.131. VuEventData
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до различни събития (изискване 094, с изключение на събитията от типа превишаване на допустимата скорост).
noOfVuEvents указва броя на събитията, записани в комплекта от данни vuEventRecords.
vuEventRecords указва определен комплект със записи на събития.
2.132. VuEventRecord
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до определено събитие (изискване 094 с изключение на всяко събитие от типа превишаване на допустимата скорост).
eventType указва типа на събитието.
eventRecordPurpose указва причината за записване на разглежданото събитие.
eventBeginTime указва датата и часа на началото на събитието.
eventEndTime указва датата и часа на края на събитието.
cardNumberDriverSlotBegin идентифицира картата, поставена в предназначеното за водача четящо устройство в началото на събитието.
cardNumberCodriverSlotBegin идентифицира картата, поставена в предназначеното за помощник-водача четящо устройство в началото на събитието.
cardNumberDriverSlotEnd идентифицира картата, поставена в предназначеното за водача четящо устройство в края на събитието.
cardNumberCodriverSlotEnd идентифицира картата, поставена в предназначеното за помощник-водача четящо устройство в края на събитието.
similarEventsNumber указва броя на сходните събития, настъпили в същия ден.
Тази последователност се използва за всички събития, освен тези от типа превишаване на допустимата скорост.
2.133. VuFaultData
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до различни аномалии (изискване 096).
noOfVuFaults указва броя на аномалиите, записани в комплекта от данни vuFaultRecords.
vuFaultRecords указва комплект със записи на аномалии.
2.134. VuFaultRecord
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до определена аномалия (изискване 096).
faultType указва типа на аномалията, засягаща уредите за регистриране на данните за движението.
faultRecordPurpose указва причината за записване на разглежданата аномалия.
faultBeginTime указва датата и часа на началото на аномалията.
faultEndTime указва датата и часа на край на аномалията.
cardNumberDriverSlotBegin идентифицира картата, поставена в предназначеното за водача четящо устройство в началото на аномалията.
cardNumberCodriverSlotBegin идентифицира картата, поставена в предназначеното за помощник-водача четящо устройство в началото на аномалията.
cardNumberDriverSlotEnd идентифицира картата, поставена в предназначеното за водача четящо устройство в края на аномалията.
cardNumberCodriverSlotEnd идентифицира картата, поставена в предназначеното за помощник-водача четящо устройство в края на аномалията.
2.135. VuIdentification
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до идентифицирането на този блок (изискване 075).
vuManufacturerName указва името на производителя на блока, монтиран на превозното средство.
vuManufacturerAddress указва адреса на производителя на блока, монтиран на превозното средство.
vuPartNumber указва фабричния номер на блока, монтиран на превозното средство.
vuSerialNumber указва серийния номер на блока, монтиран на превозното средство.
vuSoftwareIdentification идентифицира софтуера, използван в блока, монтиран на превозното средство.
vuManufacturingDate указва датата на производство на блока, монтиран на превозното средство.
vuApprovalNumber указва номера на одобрение на блока, монтиран на превозното средство.
2.136. VuManufacturerAddress
Адрес на производителя на блока, монтиран на превозното средство.
Определяне на стойност: не е указана.
2.137. VuManufacturerName
Име на производителя на блока, монтиран на превозното средство.
Определяне на стойност: не е указана.
2.138. VuManufacturingDate
Дата на производство на блока, монтиран на превозното средство.
Определяне на стойност: не е указана.
2.139. VuOverSpeedingControlData
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до събитията от типа превишаване на допустимата скорост, настъпили след извършването на последния контрол за превишаване на допустимата скорост (изискване 095).
lastOverspeedControlTime указва датата и часа на последния контрол на превишаването на допустимата скорост.
firstOverspeedSince указва датата и часа на първото превишаване на допустимата скорост, констатирано след последния контрол на превишаването на допустимата скорост.
numberOfOverspeedSince указва броя на събитията от типа превишаване на допустимата скорост, настъпили след последния контрол на превишаването на допустимата скорост.
2.140. VuOverSpeedingEventData
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до събитията от типа превишаване на допустимата скорост (изискване 094).
noOfVuOverSpeedingEvents указва броя на събитията, записани в комплекта от данни vuOverSpeedingEventRecords.
vuOverSpeedingEventRecords указва комплект със записи на събития от типа превишаване на допустимата скорост.
2.141. VuOverSpeedingEventRecord
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до събитията от типа превишаване на допустимата скорост (изискване 094).
eventType указва типа на събитието.
eventRecordPurpose указва причината за записване на разглежданото събитие.
eventBeginTime указва датата и часа на началото на събитието.
eventEndTime указва датата и часа на края на събитието.
maxSpeedValue указва максималната скорост, измерена по време на събитието.
averageSpeedValue указва средната скорост, измерена по време на събитието.
cardNumberDriverSlotBegin идентифицира картата, поставена в предназначеното за водача четящо устройство в началото на събитието.
similarEventsNumber указва броя на сходните събития, настъпили в същия ден.
2.142. VuPartNumber
Фабричен номер на блока, монтиран на превозното средство.
Определяне на стойност: зависи от производителя на блока.
2.143. VuPlaceDailyWorkPeriodData
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до местоположението в началото или в края на дневните периоди на работа (изискване 087).
noOfPlaceRecords указва броя на записите, които съдържа комплекта vuPlaceDailyWorkPeriodRecords.
vuPlaceDailyWorkPeriodRecords указва комплект със записи на местоположения.
2.144. VuPlaceDailyWorkPeriodRecord
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до местоположението в началото или в края на определен дневен период на работа (изискване 087).
fullCardNumber указва типа на картата, държавата-членка, която я е издала, и номера ѝ.
placeRecord съдържа данни относно въведеното местоположение.
2.145. VuPrivateKey
Частен ключ на блок, монтиран на превозното средство.
2.146. VuPublicKey
Публичен ключ на блок, монтиран на превозното средство.
2.147. VuSerialNumber
Сериен номер на блока, монтиран на превозното средство (изискване 075).
2.148. VuSoftInstallationDate
Дата на инсталиране на версията на операционната система на блока, монтиран на превозното средство.
Определяне на стойност: не е указана.
2.149. VuSoftwareIdentification
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до инсталирания софтуер.
vuSoftwareVersion указва номера на версията на софтуера на блока.
vuSoftInstallationDate указва датата на инсталиране на тази версия на софтуера.
2.150. VuSoftwareVersion
Номер на версията на софтуера на блока, монтиран на превозното средство.
Определяне на стойност: не е указана.
2.151. VuSpecificConditionData
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до особените условия.
noOfSpecificConditionRecords указва броя на записите, които съдържа комплектът specificConditionRecords.
specificConditionRecords указва комплект със записи относно особените условия.
2.152. VuTimeAdjustmentData
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до сверяванията на часовника, извършени извън рамките на процедура по пълно еталониране (изискване 101).
noOfVuTimeAdjRecords указва броя на записите, които съдържа комплектът vuTimeAdjustmentRecords.
vuTimeAdjustmentRecords указва комплект със записи относно сверяването на часовника.
2.153. VuTimeAdjustmentRecord
Информации, записани в паметта на блок, монтиран на превозното средство, и отнасящи се до определено сверяване на часовника, извършено извън рамките на процедура по пълно еталониране (изискване 101).
oldTimeValue, newTimeValue указват старите и новите стойности, дадени на датата и часа.
workshopName, workshopAddress указват името и адреса на цеха.
workshopCardNumber идентифицира цеховата карта, използвана за извършване на сверяването на часовника.
2.154. Характеристичен коефициент W на превозното средство
Характеристичен коефициент на превозното средство [определение к)].
Определяне на стойност: Импулси на километър и намираща се в експлоатационния диапазон от 0 до 64 255 имп/км.
2.155. WorkshopCardApplicationIdentification
Информации, записани на цехова карта и отнасящи се до идентифицирането на приложението на картата (изискване 190).
typeOfTachographCardId указва типа на картата, която се използва.
cardStructureVersion указва версията на структурата, приложена в картата.
noOfEventsPerType указва броя на събитията от всеки тип, които картата може да съхрани.
noOfFaultsPerType указва броя на аномалиите от всеки тип, които картата може да съхрани.
activityStructureLength указва броя на байтовете, които могат да се използват за съхраняване на записите на дейността.
noOfCardVehicleRecords указва броя на записите на превозното средство, които картата може да съхрани.
noOfCardPlaceRecords указва броя на местоположенията, които картата може да съхрани.
noOfCalibrationRecords указва броя на записите на извършените еталонирания, които картата може да съхрани.
2.156. WorkshopCardCalibrationData
Информации, записани на цехова карта и отнасящи се до определена цехова дейност, извършена с картата (изисквания 227 и 229).
calibrationTotalNumber указва общия брой на извършените с картата еталонирания.
calibrationPointerNewestRecord указва индекса на последния запис на извършено еталониране, актуализиран от системата.
Определяне на стойност: число, съответстващо на номератора на записа на извършеното еталониране, започващо със серия от „0“ за първия случай на запис на еталониране в разглежданата структура.
calibrationRecords указва комплекта от записи, съдържащи данните относно извършените еталонирания и/или относно регулирането на показанията на часовника.
2.157. WorkshopCardCalibrationRecord
Информации, записани на цехова карта и отнасящи се до определено еталониране, извършено с картата (изискване 227).
calibrationPurpose указва причината за еталонирането.
vehicleIdentificationNumber указва идентификационния номер на превозното средство.
vehicleRegistration съдържа регистрационния номер, както и държавата-членка, извършила регистрацията на превозното средство.
wVehicleCharacteristicConstant указва характеристичния коефициент на превозното средство.
kConstantOfRecordingEquipment указва константата на уредите за регистриране на данните за движението.
lTyreCircumference указва реалната окръжност на търкаляне на гумите.
tyreSize указва обозначаването на размерите на гумите, монтирани на превозното средство.
authorisedSpeed указва разрешената максимална скорост на превозното средство.
oldOdometerValue, newOdometerValue указват старата и новата стойност, отчетени от брояча на километрите.
oldTimeValue, newTimeValue указват старите и новите стойности на датата и часа.
nextCalibrationDate указва датата на следващото еталониране, съответстващо на типа, указан в полето CalibrationPurpose, което лицензираният инспектиращ орган трябва да извърши.
vuPartNumber, vuSerialNumber и sensorSerialNumber съставят елементите от информация, необходими за идентифицирането на уредите за регистриране на данните за движението.
2.158. WorkshopCardHolderIdentification
Информации, записани на цехова карта и отнасящи се до идентифицирането на притежателя на картата (изискване 216).
workshopName указва името на цеха или на притежателя на картата.
workshopAddress указва адреса на цеха или на притежателя на картата.
cardHolderName указва фамилията и името (името и презимето) на притежателя на картата (например името на механика).
cardHolderPreferredLanguage указва предпочитания работен език на притежателя на картата.
2.159. WorkshopCardPIN
Индивидуален идентификационен номер на цеховата карта (изискване 213).
Определяне на стойност: известният индивидуален идентификационен номер на притежателя на картата, допълнен отдясно със серия от байтове „FF“, която може да съдържа 8 байта.
3. ОПРЕДЕЛЕНИЯ НА ДИАПАЗОНИТЕ ОТ СТОЙНОСТИ И ОТ РАЗМЕРИ
Определяне на променливите, използвани в определенията на параграф 2.
Диапазон от реално време::= 232-1
3.1. Определения, отнасящи се до картите на водача:
Име на променливата |
Минимум |
Максимум |
|
5 544 байта (28 дена 93 промени на дейността на ден) |
13 776 байта (28 дена 240 промени на дейността на ден) |
|
84 |
112 |
|
84 |
200 |
|
6 |
12 |
|
12 |
24 |
3.2. Определения, отнасящи се до цеховите карти:
Име на променливата |
Минимум |
Максимум |
|
198 байта (1 ден 93 промени на дейността) |
492 байта (1 ден 240 промени на дейността) |
|
6 |
8 |
|
4 |
8 |
|
3 |
3 |
|
6 |
6 |
|
88 |
255 |
3.3. Определения, отнасящи се до картите на контрольор:
Име на променливата |
Минимум |
Максимум |
|
230 |
520 |
3.4. Определения, отнасящи се до картите на предприятие:
Име на променливата |
Минимум |
Максимум |
|
230 |
520 |
4. НАБОР ОТ СИМВОЛИ
Низовете IA5 по дефиниция се състоят от ASCII-символи по смисъла на стандарт ISO/CEI 8824-1. За по-голяма четливост и за да се улесни указването на символите, определянето на техните стойности се дава по-долу. В случай на различие, прилагането на стандарт ISO/CEI 8824-1 има предимство пред настоящата информация.
Други символни низове (адрес, име, регистрационен номер на превозното средство) използват, освен това, символи, определени от кодове от 192 до 255, дефинирани според стандарт ISO/CEI 8859-1 (набори от латински символи 1) или ISO/CEI 8859-7 (набор от гръцки символи).
5. КОДИРАНЕ
Ако правилата за кодиране от тип ASN.1 се прилагат към различните дефинирани типове данни, тяхното кодиране трябва да съответства на приведения в съответствие вариант на стандарт ISO/CEI 8825-2.
Допълнение 2
ХАРАКТЕРИСТИКИ НА ТАХОГРАФСКИТЕ КАРТИ
СЪДЪРЖАНИЕ
1. | Въведение … |
1.1. | Съкращения … |
1.2. | Изходна база … |
2. | Електрически и физически характеристики … |
2.1. | Захранващо напрежение и потребление на електрически ток … |
2.2. | Напрежение при програмиране Vpp … |
2.3. | Генериране на тактове и тактова честота … |
2.4. | Контакти на E/S … |
2.5. | Състояния на картата … |
3. | Хардуер и предаване на информация … |
3.1. | Въведение … |
3.2. | Протокол за предаване на информация … |
3.2.1. | Протоколи … |
3.2.2. | RAR … |
3.2.3. | STP … |
3.3. | Условия за достъп (CA) … |
3.4. | Криптиране … |
3.5. | Общ преглед на командите и кодовете за грешка … |
3.6. | Описание на командите … |
3.6.1. | Select File (селектиране на файл) … |
3.6.1.1. | Селектиране по име (IDA) … |
3.6.1.2. | Селектиране на елементарен файл с помощта на неговия файлов идентификатор … |
3.6.2. | Read Binary (четене на данни) … |
3.6.2.1. | Команда без защитен от неоторизиран достъп обмен на съобщенията … |
3.6.2.2. | Команда със защитен от неоторизиран достъп обмен на съобщенията … |
3.6.3. | Update Binary (актуализиране на данните) … |
3.6.3.1. | Команда без защитен от неоторизиран достъп обмен на съобщенията … |
3.6.3.2. | Команда със защитен от неоторизиран достъп обмен на съобщенията … |
3.6.4. | Get Challenge (получаване на искане за достъп) … |
3.6.5. | Verify (контрол) … |
3.6.6. | Get Response (получаване на отговор) … |
3.6.7. | PSO: Verify Certificate (контрол на валидността) … |
3.6.8. | Internal Authenticate (вътрешно удостоверяване) … |
3.6.9. | External Authenticate (външно удостоверяване) … |
3.6.10. | Manage Security Environment (управление на средата, свързана със защитата от неоторизиран достъп) … |
3.6.11. | PSO: Hash (сегментиране) … |
3.6.12. | Perform Hash of File (сегментиране на файл) … |
3.6.13. | PSO: Compute Digital Signature (изчисляване на цифровия подпис) … |
3.6.14. | PSO: Verify Digital Signature (контрол на цифровия подпис) … |
4. | Структура на тахографските карти … |
4.1. | Структура на картите на водача … |
4.2. | Структура на цеховите карти … |
4.3. | Структура на картите на контрольора … |
4.4. | Структура на картите на предприятие … |
1. ВЪВЕДЕНИЕ
1.1. Съкращения
За целите на настоящото допълнение се използват следните съкращения.
AC |
Access conditions (Условия за достъп) |
AID |
Application Identifier (Идентификатор на приложение) |
ALW |
Always (Винаги) |
APDU |
Application Protocol Data Unit (structure of a command) (Единица данни на приложния протокол) |
ATR |
Answer To Reset (Отговор на реинициализиране) |
AUT |
Authenticated (Удостоверен) |
C6, C7 |
Contacts No 6 and 7 of the card as described in ISO/IEC 7816-2 (Контакти номера 6 и 7 на картата са описани съгласно разпоредбите на стандарт ISO/CEI 7816-2) |
cc |
clock cycles (тактова честота) |
CHV |
Card holder Verification Information (Информация за проверка самоличността на титулярите) |
CLA |
Class Octet of an ADPU command (Байт за определяне на класа на команда на UDPA) |
DF |
Dedicated File. A DF can contain other files (EF or DF) (Специализиран файл. Той може да съдържа други файлове (елементарни или специализирани файлове) |
EF |
Elementary File (Елементарен файл) |
ENC |
Encrypted: Access is possible only by encoding data. (Криптирано: Достъпът е възможен единствено чрез кодирани данни) |
etu |
elementary time unit (елементарна времева единица) |
IC |
Integrated Circuit (Вграден чип) |
ICC |
Integrated Circuit Card (Карта с вграден чип) |
ID |
Identifier (Идентификатор) |
IFD |
Interface Device (Периферно интерфейсно устройство) |
IFS |
Information Field Size (Дължина на зоната за информация) |
IFSC |
Information Field Size for the card (Дължина на зоната за информация, запазена за картата) |
IFSD |
Information Field Size Device (for the Terminal) (Дължина на зоната за информация, запазена за терминалното устройство) |
INS |
Instruction Octet of an ADPU command (Байт за инструкция на определена команда на UDPA) |
Lc |
Length of the input data for a APDU command (Дължина на входните данни, отнасящи се до определена команда на UDPA) |
Le |
Length of the expected data (output data for a command) (Дължина на очакваните данни (изходни данни, отнасящи се до определена команда)) |
MF |
Master File (root DF) (Главен файл (специализиран файл, намиращ се в кореновата директория)) |
P1-P2 |
Parameter bytes (Байтове за определяне на параметри) |
NAD |
Node Address used in T = 1 protocol (Възлов адрес, използван в протокол Т = 1) |
NEV |
Never (Никога) |
PIN |
Personal Identification Number (Персонален идентификационен номер) |
PRO SM |
Protected with secure messaging (Предпазен посредством защитен от неоторизиран достъп обмен на съобщения) |
PTS |
Protocol Transmission Selection (Избор на протокола за предаване на информацията) |
RFU |
Reserved for Future Use (Запазен за понататъшно използване) |
RST |
Reset (of the card) (Реинициализиране (на картата)) |
SM |
Secure Messaging (Защитен от неоторизиран достъп обмен на съобщения) |
SW1-SW2 |
Status bytes (Думи (байтове) за състояние) |
TS |
Initial ATR character (Начален символ на отговор за реинициализиране) |
VPP |
Programming Voltage (Напрежение при програмиране) |
XXh |
Value XX in hexadecimal notation (Стойност XX при записване в шестнадесетичен вид) |
|| |
Concatenation symbol 03||04=0304 (Символ за конкатенация 03||04=0304) |
1.2. Изходна база
В настоящото допълнение се използва следната изходна база:
EN 726-3 |
Системи от идентификационни карти — Карти и телекомуникационни терминали с интегрална/и схема/и — Част 3: Изисквания, независещи от приложенията, на които картите трябва да отговарят. Декември 1994 г. |
ISO/CEI 7816-2 |
Информационна технология — Идентификационни карти — Карти с вградена/и интегрална/и схема/и с контакти — Част 2: Размери и местоположение на контактите. Първо издание: 1999 г. |
ISO/CEI 7816-3 |
Информационна технология — Идентификационни карти — Карти с вградена/и интегрална/и схема/и с контакти — Част 3: Електрически сигнали и протоколи за предаване на информация. Второ издание: 1997 г. |
ISO/CEI 7816-4 |
Информационна технология — Идентификационни карти — Карти с вградена/и интегрална/и схема/и с контакти — Част 4: Междуиндустриални команди за вътрешна връзка. Първо издание: 1995 г. + Изменение 1: 1997 г. |
ISO/CEI 7816-6 |
Информационна технология — Идентификационни карти — Карти с вградена/и интегрална/и схема/и с контакти — Част 6: Елементи на междуиндустриалните данни. Първо издание: 1996 г. + Cor 1: 1998 г. |
ISO/CEI 7816-8 |
Информационна технология — Идентификационни карти — Карти с вградена/и интегрална/и схема/и с контакти — Част 8: Междуиндустриални команди, свързани със сигурността. Първо издание: 1999 г. |
ISO/CEI 9797 |
Информационна технология — Техники на предпазване от неоторизиран достъп — Механизми на предпазване на целостта на данните, основаващи се на прилагането на функция за криптографски контрол, използваща алгоритъм за блоково шифроване на данни. Второ издание: 1994 г. |
2. ЕЛЕКТРИЧЕСКИ И ФИЗИЧЕСКИ ХАРАКТЕРИСТИКИ
TCS_200
Всички електронни сигнали трябва да отговарят на стандарт ISO/CEI 7816-3, освен ако не е указано друго.
TCS_201
Местоположението и размерите на контактите на разглежданата карта трябва да отговарят на стандарта ISO/CEI 7816-2.
2.1. Захранващо напрежение и потребление на електрически ток
TCS_202
Функционирането на разглежданата карта трябва да отговаря на спецификациите и да бъде в рамките на потреблението, предвидено в стандарт ISO/CEI 7816-3.
TCS_203
Функционирането на картата трябва да се осигурява от захранващо напрежение Vcc = 3 V (± 0,3 V) или Vcc = 5 V (± 0,5 V).
Изборът на съответното напрежение трябва да се извършва съгласно стандарт ISO/CEI 7816-3.
2.2. Напрежение при програмиране Vpp
TCS_204
Картата не трябва да изисква прилагането на каквото и да било напрежение при програмиране в краче C6 на чипа. Предвижда се крачето C6 на каквото и да е периферно устройство за четене на карти (PIF) да се се свързва. Ако контакт C6 има възможност да бъде свързан към напрежението при програмиране Vcc на картата, той не може да се свързва на маса. Това напрежение не подлежи на никакво тълкуване.
2.3. Генериране на тактове и тактова честота
TCS_205
Картата трябва да функционира в диапазон от честоти от 1 до 5 MHz. По време на една и съща сесия, тактовата честота на картата може да варира в рамките на ± 2 %. Тактовата честота се генерира от блока, монтиран на превозното средство, а не от разглежданата карта. Коефициентът на употреба може да варира от 40 до 60 %.
TCS_206
Възможно е спирането на външния тактов генератор при условията, записани във файла на картата FECCI. Първият байт на тялото на файла FECCI програмира условията за приложение на режима „Спиране на тактовия генератор“ (виж EN 726-3 за повече подробности):
Долно |
Горно |
|
|
Бит 3 |
Бит 2 |
Бит 1 | |
0 |
0 |
1 |
Разрешено спиране на тактовия генератор, няма преференциално равнище |
0 |
1 |
1 |
Разрешено спиране на тактовия генератор, с предпочитание към горното равнище |
1 |
0 |
1 |
Разрешено спиране на тактовия генератор, с предпочитание към долното равнище |
0 |
0 |
0 |
Забранено спирането на тактовия генератор |
0 |
1 |
0 |
Разрешено спиране на тактовия генератор единствено на горното равнище |
1 |
0 |
0 |
Разрешено спиране на тактовия генератор единствено на долното равнище |
Битове от 4 до 8 не се използват.
2.4. Контакти на E/S
TCS_207
Контактът на E/S C7 позволява приемането и предаването на данни, идващи от или предназначени за съответното PIF. По време на експлоатация картата и PIF не могат да работят заедно в режим на предаване. Ако се предположи, че тези два компонента биха могли да бъдат използвани в режим на предаване, за картата не би трябвало да има какъвто и да е риск от повреда. Когато картата не извършва никакво предаване, тя преминава систематично в режим на приемане.
2.5. Състояния на картата
TCS_208
Картата функционира в две състояния, когато изискваното захранващо напрежение се прилага към контактите ѝ:
— |
състояние на експлоатация по време на изпълнение на команди или при създаване на връзка с цифрово устройство, |
— |
състояние на покой при всички други случаи; в това състояние картата трябва да запаметява всички необходими данни. |
3. ХАРДУЕР И ПРЕДАВАНЕ НА ИНФОРМАЦИЯ
3.1. Въведение
Функциите на тахографските карти и блоковете, монтирани на превозни средства, минимално необходими за гарантиране на задоволителни условия на експлоатация и възможност за взаимна работа, са предмет на подробно описание в настоящия параграф.
Тахографските карти трябва също така да отговарят възможно най-точно на действащите стандарти ISO/CEI (и по-специално на стандарт ISO/CEI 7816). Въпреки това командите и протоколите са предмет на подробно описание, с цел да се дадат при необходимост известни уточнения относно някои ограничени употреби или евентуални различия. Освен ако не е указано противното, всички описани команди отговарят на въпросните стандарти.
3.2. Протокол за предаване на информация
TCS_300
Протоколът за предаване на информация трябва да отговаря на стандарт ISO/CEI 7816-3. По-специално блокът трябва да бъде в състояние да разпознава разширенията на времето на изчакване, които му изпраща картата.
3.2.1. Протоколи
TCS_301
Картата трябва да може да предоставя протоколите T = 0 и T = 1.
TCS_302
Протоколът Т = 0 е избран по подразбиране; вследствие на това подаването на команда STP е необходимо за преминаване към протокол Т = 1.
TCS_303
Периферните устройства трябва да могат да използват прякото условие за връзка, което съдържат тези два протокола. Следователно прякото условие за връзка е задължително за картата.
TCS_304
RAR трябва да представя байта Дължина на зоната за информация, запазена за картата на нивото на символа TA3. Минимална стойност: ′F0h′ (= 240 байта).
Следните ограничения се прилагат към протоколите:
|
TCS_305
|
|
TCS_306
|
3.2.2. RAR (Отговор на реинициализиране)
TCS_307
Периферното устройство извършва контрол на байтовете RAR съгласно стандарта ISO/CEI 7816-3. Символите, отбелязващи историята на RAR, не трябва да бъдат подложени на никаква проверка.
Пример за базов двупротоколен RAR съгласно стандарта ISO/CEI 7816-3.
Символ |
Стойност |
Забележки |
TS |
′3Bh′ |
Указва пряко условие за връзка |
T0 |
′85h′ |
TD1 е налично; наличие на 5 байта, отбелязващи историята |
TD1 |
′80h′ |
TD2 е налично; Използва се Т = 0 |
TD2 |
′11h′ |
TA3 е налично; Използва се Т = 1 |
TA3 |
′XXh′ (най-малко ′F0h′) |
Дължина на зоната за информация, запазена за картата (LZIC) |
TH1 до TH5 |
′XXh′ |
Символи, използвани за отбелязване на историята |
TCK |
′XXh′ |
Проверка на символ (ексклузивно OU) |
TCS_308
След отговора на реинициализиране (RAR), главният файл (FM) се избира по подразбиране. Той става текуща директория.
3.2.3. STP (Избор на протокола за предаване на информация)
TCS_309
Използва се следният протокол по подразбиране: Т = 0. За да се избере протоколът Т = 1, периферното устройство трябва да изпрати на картата съобщение за STP (който също така се указва от съкращението PPS).
TCS_310
Също както протоколи Т = 0 и Т = 1, базовият STP, който позволява промяната на протоколите, е също така задължителен за картата.
STP се използва, съгласно разпоредбите на стандарт ISO/CEI 7816-3, за преминаване към скорост на предаване в битове, която е по-висока от предложената по подразбиране, което при необходимост става посредством картата на нивото на RAR [байт TA(1)].
Използването на по-висока скорост на предаване в битове не е задължително за картата.
TCS_311
Ако картата е съвместима само със скоростта на предаване в битове по подразбиране (или ако избраната скорост на предаване в битове е несъвместима), картата трябва да изпрати правилен отговор на STP, като изпусне байта PPS1, съгласно стандарта ISO/CEI 7816-3.
По-долу фигурира серия от примери за базов STP, предназначени за избирането на протоколи:
Символ |
Стойност |
Забележки |
PPSS |
′FFh′ |
Символ за започване |
PPS0 |
′00h′ или ′01h′ |
от PPS1 до PPS3 не са налични; ′00h′ за избиране на T0, ′01h′ за избиране на T1 |
PK |
′XXh′ |
Контролен символ: ′XXh′ = ′FFh′ ако PPS0 = 00h′ ′XXh′ = ′FEh′ ако PPS0 = ′01h′ |
3.3. Условия за достъп (CA)
Условията за достъп (CA) до командите UPDATE_BINARY и READ_BINARY са определени за всеки елементарен файл.
TCS_312
Условията за достъп до текущия файл трябва да бъдат удовлетворени, преди той да стане достъпен посредством тези команди.
Предвидимите условия за достъп се определят, както следва:
—
—
—
—
—
Що се отнася до командите за обработка (UPDATE_BINARY и READ_BINARY), е възможно да се конфигурират следните условия за достъп на нивото на картата:
|
UPDATE_BINARY |
READ_BINARY |
TJR |
Да |
Да |
JAM |
Да |
Да |
AUT |
Да |
Да |
PRO MS |
Да |
Не |
AUT и PRO MS |
Да |
Не |
Условието за достъп PRO MS не е достъпно за командата READ_BINARY. Това означава, че наличието на сума за криптографски контрол за команда READ никога не е задължително. Въпреки това определянето на стойност ′OC′ на класа позволява да се използва командата READ_BINARY, като се използва защитен от неоторизиран достъп обмен на съобщения, съгласно описанието, дадено в параграф 3.6.2.
3.4. Криптиране
Когато е необходимо да се предпази конфиденциалността на данните, които трябва да бъдат извлечени от определен файл, той се маркира като „Криптиран“. Криптирането се извършва с помощта на защитен от неоторизиран достъп обмен на съобщения (виж допълнение 11).
3.5. Общ преглед на командите и кодовете за грешка
Командите и структурата на файловете се определят от стандарт ISO/CEI 7816-4 и отговарят на неговите разпоредби.
TCS_313
Двойките команда/отговор UDPA, които следват по-долу, са описани подробно в този параграф:
Команда |
INS | ||||||||
SELECT FILE |
A4 | ||||||||
READ BINARY |
B0 | ||||||||
UPDATE BINARY |
D6 | ||||||||
GET CHALLENGE |
84 | ||||||||
VERIFY |
20 | ||||||||
GET RESPONSE |
C0 | ||||||||
PERFORM SECURITY OPERATION:
|
2A | ||||||||
INTERNAL AUTHENTICATE |
88 | ||||||||
EXTERNAL AUTHENTICATE |
82 | ||||||||
MANAGE SECURITY ENVIRONMENT:
|
22 | ||||||||
PERFORM HASH OF FILE |
2A |
TCS_314
Думите за състояние ME1 и ME2 придружават всяко съобщение, съдържащо отговор. Те указват състоянието на обработване на съответната команда.
ME1 |
ME2 |
Значение | ||||||||
90 |
00 |
Нормална обработка | ||||||||
61 |
ХХ |
Нормална обработка. ХХ = брой на наличните байтове на отговора | ||||||||
62 |
81 |
Обработка на предупреждение. ХХ = брой на наличните байтове на отговора | ||||||||
63 |
CX |
Грешни IVT (NIP). Брояч на оставащите опити, осигуряван от ′X′ | ||||||||
64 |
00 |
Грешка при изпълнението. Непроменено състояние на енергонезависимата памет. Грешка в целостта на данните. | ||||||||
65 |
00 |
Грешка при изпълнението. Променено състояние на енергонезависимата памет | ||||||||
65 |
81 |
Грешка при изпълнението. Променено състояние на енергонезависимата памет. Неизправност на паметта | ||||||||
66 |
88 |
Грешка в сигурността:
| ||||||||
67 |
00 |
Грешна дължина (грешни Lc или Le) | ||||||||
69 |
00 |
Забранена команда (няма възможност за отговор при Т = 0) | ||||||||
69 |
82 |
Незадоволително състояние на сигурността | ||||||||
69 |
83 |
Блокиран метод за удостоверяване | ||||||||
69 |
85 |
Неизпълнени условия за използване | ||||||||
69 |
86 |
Неразрешена команда (няма активен елементарен файл) | ||||||||
69 |
87 |
Липса на очакваните информативни обекти при защитения от неоторизиран достъп обмен на съобщения | ||||||||
69 |
88 |
Неправилни информативни обекти при защитения от неоторизиран достъп обмен на съобщения | ||||||||
6A |
82 |
Неоткриваем файл | ||||||||
6A |
86 |
Грешни параметри P1-P2 | ||||||||
6A |
88 |
Неоткриваеми указани данни | ||||||||
6B |
00 |
Грешни параметри (преместване извън елементарния файл) | ||||||||
6C |
XX |
Грешна дължина, ME2 указва точната дължина. Не се връща като отговор никаква зона за данни | ||||||||
6D |
00 |
Несъвместим или неправилен код на команда | ||||||||
6E |
00 |
Несъвместим клас | ||||||||
6F |
00 |
Други грешки, свързани с контрола |
3.6. Описание на командите
Задължителните команди, на които трябва да реагират тахографските карти, са описани подробно в този раздел.
Допълнение 11 (Общи механизми за сигурност) представлява източник на важна информация относно въпросните криптографски операции.
Всички команди са описани независимо от използвания протокол (T = 0 или T = 1). Байтовете UDPA CLA, INS, P1, P2, Lc и Le винаги са указани. Ако описаната команда може да не използва байт Lc или Le, свързаните с него клетки за дължина, стойност и описание остават празни.
TCS_315
Ако се изисква наличието на двата байта за дължина (Lc и Le), описаната команда трябва да бъде сегментирана на две части, ако PIF използва протокола Т = 0: PIF изпраща описаната команда с P3 = Lc + данни, после изпраща команда GET_RESPONSE (виж точка 3.6.6) с P3 = Le.
TCS_316
Ако се изисква наличието на двата байта за дължина и ако Le = 0 (защитен от неоторизиран достъп обмен на съобщения):
— |
при използване на протокола T = 1, картата трябва да отговори на Le = 0 като изпрати всички налични изходни данни, |
— |
при използване на протокола T = 0, PIF трябва да изпрати първата команда с P3 = Lc + данни, картата трябва да отговори (на тази имплицитна Le = 0), като изпрати байтовете за състояние ′61La′, където La съответства на броя на наличните байтове за отговор. След това PIF трябва да генерира команда GET RESPONSE с P3 = La, за да премине към четене на данните. |
3.6.1. Select file (селектиране на файл)
Тази команда отговаря на стандарта ISO/CEI 7816-4, но се характеризира с ограничена употреба в сравнение с аналогичната команда, описана в този стандарт.
Използване на командата SELECT FILE:
— |
селектиране на специализиран файл на приложение (императивно селектиране по име), |
— |
селектиране на елементарен файл, съответстващ на идентификатора на представения файл. |
3.6.1.1. Селектиране по име (IDA)
Тази команда позволява селектирането на специализиран файл на приложение, записан на картата.
TCS_317
Тази команда се изпълнява от коя да е точка на структурата на файловете (след RAR или във всеки един момент).
TCS_318
Селектирането на определено приложение инициализира отново активната среда, свързана със защитата от неоторизиран достъп. След като се е извършило селектирането на приложението, повече не се селектира никакъв активен публичен ключ и ключът на предишната сесия престава да бъде достъпен за защитения от неоторизиран достъп обмен на съобщения. Условието за достъп AUT също така се деактивира.
TCS_319
Командно съобщение
Байт |
Дължина |
Стойност |
Описание |
CLA |
1 |
′00h′ |
|
INS |
1 |
′A4h′ |
|
P1 |
1 |
′04h′ |
Селектиране по име (IDA) |
P2 |
1 |
′0Ch′ |
Не е предвиден никакъв отговор |
Lc |
1 |
′NNh′ |
Брой байтове, изпратени на картата (дължина на IDA): ′06h′ за тахографското приложение |
#6-#(5+NN) |
NN |
′XX..XXh′ |
IDA ′FF 54 41 43 48 4F′ за тахографското приложение |
Системата не очаква отговор на командата SELECT FILE (липсващо Le при T = 1 или не се изисква отговор при T = 0).
TCS_320
Ответно съобщение (не се изисква отговор)
Байт |
Дължина |
Стойност |
Описание |
ME |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
— |
ако командата се извърши успешно, картата връща състоянието ′9000′, |
— |
ако софтуерът не успее да намери приложението, съответстващо на IDA, той връща следното състояние на обработка: ′6A82′, |
— |
при Т = 1 наличието на байта Le предизвиква връщането на състоянието ′6700′, |
— |
при Т = 0 изискването за отговор след получаването на командата SELECT FILE води до връщането на състоянието ′6900′, |
— |
ако селектираното приложение се смята за повредено (открита е грешка в целостта на атрибутите на файла), софтуерът връща състояние на обработка ′6400′ или ′6581′. |
3.6.1.2. Селектиране на елементарен файл с помощта на неговия файлов идентификатор
TCS_321
Командно съобщение
Байт |
Дължина |
Стойност |
Описание |
CLA |
1 |
′00h′ |
|
INS |
1 |
′A4h′ |
|
P1 |
1 |
′02h′ |
Селектиране на елементарен файл, който зависи от активния специализиран файл |
P2 |
1 |
′0Ch′ |
Не е предвиден никакъв отговор |
Lc |
1 |
′02h′ |
Брой байтове, изпратени на картата |
#6-#7 |
2 |
′XXXXh′ |
Файлов идентификатор |
Системата не очаква отговор на командата SELECT FILE (липсващо Le при T = 1 или не се изисква отговор при T = 0).
TCS_322
Ответно съобщение (не се изисква отговор)
Байт |
Дължина |
Стойност |
Описание |
ME 2 |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
— |
ако командата се извърши успешно, картата връща състоянието ′9000′, |
— |
ако софтуерът не успее да намери файла, съответстващ на файловия идентификатор, той връща следното състояние на обработка: ′6A82′, |
— |
при Т = 1 наличието на байта Le предизвиква връщането на състоянието ′6700′, |
— |
при Т = 0 изискването за отговор след получаването на командата SELECT FILE води до връщането на състоянието ′6900′, |
— |
ако селектираният файл се смята за повреден (открита е грешка в целостта на атрибутите на файла), софтуерът връща състояние на обработка ′6400′ или ′6581′. |
3.6.2. Read Binary (четене на данни)
Тази команда отговаря на стандарта ISO/CEI 7816-4, но се характеризира с ограничена употреба в сравнение с аналогичната команда, описана в този стандарт.
Командата READ BINARY позволява извличането на данните, записани във файл, който не зависи от използвания код.
Отговорът на картата се състои във връщането на извлечените данни, като те се включват при необходимост в структура на защитен от неоторизиран достъп обмен на съобщения.
TCS_323
Тази команда може да бъде изпълнена единствено при условие, че нивото на сигурността удовлетворява изискванията за сигурността на елементарния файл и за функцията READ (четене, извличане на данни).
3.6.2.1. Команда без защитен от неоторизиран достъп обмен на съобщенията
Тази команда позволява на PIF извличането на данните от селектирания елементарен файл, без да използва защитен от неоторизиран достъп обмен на съобщенията.
TCS_324
Тази команда не позволява извличането на данни от файл, който има статут на „Кодиран“.
TCS_325
Командно съобщение
Байт |
Дължина |
Стойност |
Описание |
CLA |
1 |
′00h′ |
Не се използва никакъв защитен от неоторизиран достъп обмен на съобщения |
INS |
1 |
′B0h′ |
|
P1 |
1 |
′XXh′ |
Отместване в байтове, считано от началото на файла: най-значещият байт (най-левият байт) |
P2 |
1 |
′XXh′ |
Отместване в байтове, считано от началото на файла: байтът с най-малко значение (най-десният байт) |
Le |
1 |
′XXh′ |
Очаквана дължина на данните. Брой на байтовете, които трябва да се извлекат. |
Забележка: бит 8 на байт P1 трябва да бъде равен на нула.
TCS_326
Ответно съобщение
Байт |
Дължина |
Стойност |
Описание |
#1-#X |
X |
′XX..XXh′ |
Извлечени данни |
SW |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
— |
ако командата се извърши успешно, картата връща състоянието ′9000′, |
— |
ако софтуерът не успее да селектира никакъв елементарен файл, той връща следното състояние на обработка: ′6986′, |
— |
ако условията за достъп до селектирания файл не са изпълнени, изпълнението на командата се прекъсва от състоянието ′6982′, |
— |
ако отместването не е съвместимо с размера на елементарния файл (отместване > размера на елементарния файл), софтуерът връща следното състояние на обработка: ′6B00′, |
— |
ако обемът на данните, които ще се извличат, не е съвместим с размера на елементарния файл (отместване + Le > размера на елементарния файл), софтуерът връща следното състояние на обработка: ′6700′ или ′6Cxx′, където ′xx′ указва точната дължина, |
— |
ако е открита грешка в целостта на атрибутите на файла, картата счита файла за повреден и невъзстановим и софтуерът връща състояние на обработка ′6400′ или ′6581′, |
— |
ако е открита грешка в целостта на записаните данни, картата връща поисканите данни и софтуерът връща състояние на обработка ′6281′. |
3.6.2.2. Команда със защитен от неоторизиран достъп обмен на съобщенията
Тази команда позволява на периферното устройство за четене на карти да извлече данни от селектирания елементарен файл, като използва защитен от неоторизиран достъп обмен на съобщенията, за да се увери в целостта на получените данни и да предпази тяхната конфиденциалност, при положение че разглежданият елементарен файл има статут на „Криптиран“.
TCS_327
Командно съобщение
Байт |
Дължина |
Стойност |
Описание |
CLA |
1 |
′0Ch′ |
Изисква се защитен от неоторизиран достъп обмен на съобщения |
INS |
1 |
′B0h′ |
INS |
P1 |
1 |
′XXh′ |
P1 (отместване в офсет-байтове, считано от началото на файла): най-значещият байт (най-левият байт) |
P2 |
1 |
′XXh′ |
P2 (отместване в офсет-байтове, считано от началото на файла): байтът с най-малко значение (най-десният байт) |
Lc |
1 |
′09h′ |
Дължина на входящите данни за защитения от неоторизиран достъп обмен на съобщения |
#6 |
1 |
′97h′ |
TLE: таг, указващ спецификацията на очакваната дължина |
#7 |
1 |
′01h′ |
LLE: дължина на очакваната дължина |
#8 |
1 |
′NNh′ |
Специфициране на очакваната дължина (първоначална Le): брой на байтовете, които трябва да се извлекат. |
#9 |
1 |
′8Eh′ |
TCC: таг, указващ сумата за криптографски контрол |
#10 |
1 |
′04h′ |
LCC: дължина на следващата сума за криптографски контрол |
#11-#14 |
4 |
′XX..XXh′ |
Сума за криптографски контрол (4-те най-значещи байта) |
Le |
1 |
′00h′ |
Съгласно разпоредбите на стандарт ISO/CEI 7816-4 |
TCS_328
Ответно съобщение, ако елементарният файл няма статут на „кодиран“ и ако входящият формат на защитения от неоторизиран достъп обмен на съобщения е коректен:
Байт |
Дължина |
Стойност |
Описание |
#1 |
1 |
′81h′ |
Tpv: таг, указващ стойността на обикновените данни |
#2 |
L |
′NNh′ или ′81 NNh′ |
LPV: дължина на върнатите данни (първоначална Le) L съответства на 2 байта ако LPV > 127 байта |
#(2+L)-#(1+L+NN) |
NN |
′XX..XXh′ |
Стойност на обикновените данни |
#(2+L+NN) |
1 |
′8Eh′ |
TCC: таг, указващ сума за криптографски контрол |
#(3+L+NN) |
1 |
′04h′ |
LCC: дължина на следващата сума за криптографски контрол |
#(4+L+NN)-#(7+L+NN) |
4 |
′XX..XXh′ |
Сума за криптографски контрол (4-те най-значещи байта) |
ME |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
TCS_329
Ответно съобщение, ако елементарният файл има статут на „криптиран“ и ако входящият формат на защитения от неоторизиран достъп обмен на съобщения е коректен:
Байт |
Дължина |
Стойност |
Описание |
#1 |
1 |
′87h′ |
TPI CG: таг, указващ кодираните данни (криптограма) |
#2 |
L |
′MMh′ или ′81 MMh′ |
LPI CG: дължина на върнатите кодирани данни (различни от първоначалната Le на командата поради запълване) L съответства на 2 байта ако LPI CG > 127 байта |
#(2+L)-#(1+L+MM) |
MM |
′01XX..XXh′ |
Кодирани данни: криптограма и индикатор за запълване |
#(2+L+MM) |
1 |
′8Eh′ |
TCC: таг, указващ сума за криптографски контрол |
#(3+L+MM) |
1 |
′04h′ |
LCC: дължина на следващата сума за криптографски контрол |
#(4+L+MM)-#(7+L+MM) |
4 |
′XX..XXh′ |
Сума за криптографски контрол (4-те най-значещи байта) |
ME |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
Върнатите кодирани данни съдържат първи байт, който указва използвания начин на запълване. За тахографското приложение индикаторът на запълване приема винаги стойност '01h', която указва, че използваният начин на запълване е този, който е уточнен в стандарт ISO/CEI 7816-4 (един байт, имащ стойност ′80h′, последван от серия от нулеви байтове: стандарт ISO/CEI 9797 метод 1).
Описаните по-горе структури на ответно съобщение позволяват връщането на „нормални“ състояния на обработка, уточнени за командата READ BINARY без използване на защитен от неоторизиран достъп обмен на съобщения (виж параграф 3.6.2.1).
От друга страна, могат да се проявят някои грешки, свързани със защитения от неоторизиран достъп обмен на съобщения. В този случай софтуерът само връща съответното състояние на обработка, без да въвежда някаква структура на защитен от неоторизиран достъп обмен на съобщения:
TCS_330
Ответно съобщение, ако входящият формат на защитения от неоторизиран достъп обмен на съобщения е некоректен:
Байт |
Дължина |
Стойност |
Описание |
ME |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
— |
ако не е достъпен никакъв ключ на активна сесия, софтуерът връща състоянието на обработка ′6A88′. Това събитие се извършва, ако ключът на сесията все още не е генериран или ако валидността му е изтекла (в този случай PIF трябва да извърши отново съответния процес на взаимно удостоверяване за определяне на нов ключ на сесия), |
— |
ако някои очаквани информативни обекти (както бе уточнено по-горе) липсват в структурата на защитения от неоторизиран достъп обмен на съобщения, софтуерът връща състояние на обработка ′6987′: тази грешка се проявява, ако липсва някой очакван таг или ако тялото на командата не е конструирано правилно, |
— |
ако някои информативни обекти са некоректни, софтуерът връща състоянието на обработка ′6988′: тази грешка се проявява, ако всички необходими тагове са налични, но някои дължини се различават от очакваните, |
— |
ако проверката на сумата за криптографски контрол е неуспешна, софтуерът връща състоянието на обработка ′6688′. |
3.6.3. Update Binary (актуализиране на данните)
Тази команда отговаря на стандарта ISO/CEI 7816-4, но се характеризира с ограничена употреба в сравнение с аналогичната команда, описана в този стандарт.
Командното съобщение UPDATE BINARY започва актуализирането (изтриване + записване) на битовете, които вече присъстват в определен елементарен файл, с битовете, които съдържа командата UDPA.
TCS_331
Тази команда може да бъде изпълнена единствено при условие, че нивото на сигурността удовлетворява изискванията за сигурността на елементарния файл и за функцията UPDATE (ако контролът на достъпа на функцията UPDATE съдържа PRO MS, е необходимо към тази команда да се добави структура на защитен от неоторизиран достъп обмен на съобщения).
3.6.3.1. Команда без защитен от неоторизиран достъп обмен на съобщения
Тази команда позволява на PIF да запише данните в селектирания елементарен файл, без картата да проверява целостта на получените данни. Този директен режим е разрешен единствено при условие че съответният файл не е маркиран като „криптиран“.
TCS_332
Командно съобщение
Байт |
Дължина |
Стойност |
Описание |
CLA |
1 |
′00h′ |
Не се изисква защитен от неоторизиран достъп обмен на съобщения |
INS |
1 |
′D6h′ |
|
P1 |
1 |
′XXh′ |
Отместване в байтове, считано от началото на файла: най-значещият байт (най-левият байт) |
P2 |
1 |
′XXh′ |
Отместване в байтове, считано от началото на файла: байтът с най-малко значение (най-десният байт) |
Lc |
1 |
′NNh′ |
Дължина Lc на данните, която трябва да се актуализира. Брой на байтовете, които трябва да се запишат |
#6-#(5+NN) |
NN |
′XX..XXh′ |
Данни, които трябва да се запишат |
Забележка: бит 8 на байт P1 трябва да бъде равен на нула.
TCS_333
Ответно съобщение
Байт |
Дължина |
Стойност |
Описание |
ME |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
— |
ако командата се извърши успешно, картата връща състоянието на обработка ′9000′, |
— |
ако софтуерът не успее да селектира никакъв елементарен файл, той връща следното състояние на обработка: ′6986′, |
— |
ако условията за достъп до селектирания файл не са изпълнени, изпълнението на командата се прекъсва от състоянието ′6982′, |
— |
ако отместването не е съвместимо с размера на елементарния файл (отместване > размера на елементарния файл), софтуерът връща следното състояние на обработка: ′6B00′, |
— |
ако обемът на данните, които ще се записват, не е съвместим с размера на елементарния файл (отместване + Le > размера на елементарния файл), софтуерът връща следното състояние на обработка: ′6700′, |
— |
ако е открита грешка в целостта на атрибутите на файла, картата счита файла за повреден и невъзстановим и софтуерът връща състояние на обработка ′6400′ или ′6500′, |
— |
ако записването е невъзможно, софтуерът връща състояние на обработка ′6581′. |
3.6.3.2. Команда със защитен от неоторизиран достъп обмен на съобщенията
Тази команда позволява на PIF да запише данните в селектирания елементарен файл, без картата да проверява целостта на получените данни. Тъй като няма изискване за конфиденциалност, данните не са кодирани.
TCS_334
Командно съобщение
Байт |
Дължина |
Стойност |
Описание |
CLA |
1 |
′0Ch′ |
Изисква се защитен от неоторизиран достъп обмен на съобщения |
INS |
1 |
′D6h′ |
INS |
P1 |
1 |
′XXh′ |
Отместване в байтове, считано от началото на файла: най-значещият байт (най-левият байт) |
P2 |
1 |
′XXh′ |
Отместване в байтове, считано от началото на файла: байтът с най-малко значение (най-десният байт) |
Lc |
1 |
′XXh′ |
Дължина на зоната за данни, защитена от неоторизиран достъп |
#6 |
1 |
′81h′ |
TPV: таг, указващ стойността на обикновените данни |
#7 |
L |
′NNh′ или ′81 NNh′ |
LPV: дължина на предадените данни L съответства на 2 байта ако LPV > 127 байта |
#(7+L)-#(6+L+NN) |
NN |
′XX..XXh′ |
Дължина на обикновените данни (данни, които трябва да се запишат) |
#(7+L+NN) |
1 |
′8Eh′ |
TCC: таг, указващ сума за криптографски контрол |
#(8+L+NN) |
1 |
′04h′ |
LCC: дължина на следващата сума за криптографски контрол |
#(9+L+NN)-#(12+L+NN) |
4 |
′XX..XXh′ |
Сума за криптографски контрол (4-те най-значещи байта) |
Le |
1 |
′00h′ |
Съгласно разпоредбите на стандарт ISO/CEI 7816-4 |
TCS_335
Ответно съобщение, ако входящият формат на защитения от неоторизиран достъп обмен на съобщения е коректен
Байт |
Дължина |
Стойност |
Описание |
#1 |
1 |
′99h′ |
TSW: таг, указващ думите за състояние (които трябва да се предпазват от криптографския контрол) |
#2 |
1 |
′02h′ |
LSW: дължина на върнатите думи за състояние |
#3-#4 |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
#5 |
1 |
′8Eh′ |
TCC: таг, указващ сума за криптографски контрол |
#6 |
1 |
′04h′ |
LCC: дължина на следващата сума за криптографски контрол |
#7-#10 |
4 |
′XX..XXh′ |
Сума за криптографски контрол (4-те най-значещи байта) |
ME |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
Описаната по-горе структура на ответно съобщение позволява връщането на „нормални“ състояния на обработка, уточнени за командата UPDATE BINARY без използване на защитен от неоторизиран достъп обмен на съобщения (виж параграф 3.6.3.1).
От друга страна, могат да се проявят някои грешки, свързани със защитения от неоторизиран достъп обмен на съобщения. В този случай софтуерът само връща съответното състояние на обработка, без да въвежда някаква структура на защитен от неоторизиран достъп обмен на съобщения:
TCS_336
Ответно съобщение в случай на грешка, засягаща защитения от неоторизиран достъп обмен на съобщения
Байт |
Дължина |
Стойност |
Описание |
ME |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
— |
ако не е достъпен никакъв ключ на активна сесия, софтуерът връща състоянието на обработка ′6A88′, |
— |
ако някои очаквани информативни обекти (както бе уточнено по-горе) липсват в структурата на защитения от неоторизиран достъп обмен на съобщения, софтуерът връща състояние на обработка ′6987′: тази грешка се проявява, ако липсва някой очакван таг или ако тялото на командата не е конструирано правилно, |
— |
ако някои информативни обекти са некоректни, софтуерът връща състояние на обработка ′6988′: тази грешка се проявява, ако всички необходими тагове са налични, но някои дължини се различават от очакваните, |
— |
ако проверката на сумата за криптографски контрол е неуспешна, софтуерът връща състоянието на обработка ′6688′. |
3.6.4. Get Challenge (получаване на искане за достъп)
Тази команда отговаря на стандарта ISO/CEI 7816-4, но се характеризира с ограничена употреба в сравнение с аналогичната команда, описана в този стандарт.
Командата GET CHALLENGE иска от картата да изпрати искане за достъп, за да го използва в рамките на процедура, свързана със сигурността и съдържаща изпращането на криптограма или на кодирани данни на картата.
TCS_337
Искането за достъп, изпратено от картата, важи единствено за следващата команда (която прибягва до използването на искане за достъп), изпратена на картата.
TCS_338
Командно съобщение
Байт |
Дължина |
Стойност |
Описание |
CLA |
1 |
′00h′ |
CLA |
INS |
1 |
′84h′ |
INS |
P1 |
1 |
′00h′ |
P1 |
P2 |
1 |
′00h′ |
P2 |
Le |
1 |
′08h′ |
Le (дължина на очакваното искане за достъп) |
TCS_339
Ответно съобщение
Байт |
Дължина |
Стойност |
Описание |
#1-#8 |
8 |
′XX..XXh′ |
Искане за достъп |
ME |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
— |
ако командата се извърши успешно, картата връща състоянието ′9000′, |
— |
ако байтът Le се различава от ′08h′, софтуерът връща следното състояние на обработка: ′6700′, |
— |
ако параметрите P1-P2 са некоректни, софтуерът връща следното състояние на обработка: ′6A86′. |
3.6.5. Verify (контрол)
Тази команда отговаря на стандарта ISO/CEI 7816-4, но се характеризира с ограничена употреба в сравнение с аналогичната команда, описана в този стандарт.
Командата VERIFY стартира на нивото на картата сравняването между изпратените данни IVT (NIP) и референтните данни IVT, записани в паметта на картата.
Забележка: Периферното устройство за четене на карти трябва да допълва отдясно със серия от байтове ′FFh′ въведения от потребителя PIN, докато този номер достигне дължина от 8 байта.
TCS_340
Ако командата се извърши успешно, правата относно представянето на данните IVT се отварят и броячът на оставащите опити за IVT се реинициализира.
TCS_341
Всеки неупех при предприетото сравняване води до записването на данните на картата с цел да се ограничи броят на по-късните опити за използване на референтните данни IVT.
TCS_342
Командно съобщение
Байт |
Дължина |
Стойност |
Описание |
CLA |
1 |
′00h′ |
CLA |
INS |
1 |
′20h′ |
INS |
P1 |
1 |
′00h′ |
P1 |
P2 |
1 |
′00h′ |
P2 (проверените IVT са познати по подразбиране) |
Lc |
1 |
′08h′ |
Дължина на предадения код IVT |
#6-#13 |
8 |
′XX..XXh′ |
IVT |
TCS_343
Ответно съобщение
Байт |
Дължина |
Стойност |
Описание |
ME |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
— |
ако командата се извърши успешно, картата връща състоянието ′9000′, |
— |
ако референтните IVT са неоткриваеми, софтуерът връща състоянието на обработка ′6A88′, |
— |
ако IVT са блокирани (броячът на оставащите опити за IVT показва нула), софтуерът връща състоянието на обработка ′6983′. След като веднъж се окажат в това състояние, IVT никога повече няма да могат да бъдат представени успешно, |
— |
ако сравняването не завърши успешно, броячът на оставащите опити се намалява с една единица и софтуерът връща състоянието ′63CX′ (X > 0 и X съответства на брояча на оставащите опити за IVT. Ако X = ′F′, броячът на опитите за ITV показва число, по-голямо от ′F′), |
— |
ако референтните IVT са приети за повредени, софтуерът връща състоянието на обработка ′6400′ или ′6581′. |
3.6.6. Get Response (получаване на отговор)
Тази команда отговаря на стандарт ISO/CEI 7816-4.
Тази команда (достъпна и необходима изключително за протокола T = 0) позволява осигуряването на предаването между картата и периферното интерфейсно устройство на приготвените данни (случай, при който двата байта Lc и Le са включени в определена команда).
Командата GET_RESPONSE трябва да бъде изпратена непосредствено след командата за приготвяне на данните, в противен случай загубата на тази данни е неизбежна. След изпълнението на командата GET_RESPONSE (освен ако се прояви грешката ′61xx′ или ′6Cxx′, виж по-долу), предварително приготвените данни престават да бъдат достъпни.
TCS_344
Командно съобщение
Байт |
Дължина |
Стойност |
Описание |
CLA |
1 |
′00h′ |
|
INS |
1 |
′C0h′ |
|
P1 |
1 |
′00h′ |
|
P2 |
1 |
′00h′ |
|
Le |
1 |
′XXh′ |
Брой на очакваните байтове |
TCS_345
Ответно съобщение
Байт |
Дължина |
Стойност |
Описание |
#1-#X |
X |
′XX..XXh′ |
Данни |
ME |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
— |
ако командата се извърши успешно, картата връща състояние на обработка ′9000′, |
— |
ако картата не е приготвила никакви данни, тя връща състояние на обработка ′6900′ или ′6F00′, |
— |
ако байтът Le надвишава броя на достъпните байтове или ако този байт е нулев, софтуерът връща следното състояние на обработка — ′6Cxx′, като символите ′xx′ указват точния брой на достъпните байтове. В този случай приготвените данни остават достъпни за изпълнението по-късно на команда GET_RESPONSE, |
— |
ако байтът Le представлява ненулева стойност, която е по-ниска от броя на достъпните байтове, картата изпраща нормално исканите данни и връща състояние на обработка ′61xx′, в което ′xx′ указва броя на допълнителните байтове, които все още са достъпни за изпълнението по-късно на команда GET_RESPONSE, |
— |
ако командата не се поддържа (протокол Т = 1), картата връща състояние на обработка ′6D00′. |
3.6.7. PSO (Protocol Supporting Organization): Verify Certificate (контрол на валидността)
Тази команда отговаря на стандарта ISO/CEI 7816-8, но се характеризира с ограничена употреба в сравнение с аналогичната команда, описана в този стандарт.
Картата използва командата VERIFY CERTIFICATE, за да получи публичен ключ, идващ от публичното пространство, и за проверка на неговата валидност.
TCS_346
Когато командата VERIFY CERTIFICATE завърши успешно, съответният публичен ключ се запаметява в средата, свързана със защитата от неоторизиран достъп, с цел по-късното му използване. Този ключ трябва да бъде специално конфигуриран, за да бъде използван в рамките на командите, имащи отношение към сигурността (INTERNAL AUTHENTICATE, EXTERNAL AUTHENTICATE или VERIFY CERTIFICATE), чрез командата MSE (виж точка 3.6.10), като се използва неговият идентификатор на ключа.
TCS_347
При всички положения командата VERIFY CERTIFICATE използва предварително избрания чрез командата MSE публичен ключ, за да отвори определен сертификат. Това трябва да бъде публичен ключ на определена държава-членка или на Европа.
TCS_348
Командно съобщение
Байт |
Дължина |
Стойност |
Описание |
CLA |
1 |
′00h′ |
CLA |
INS |
1 |
′2Аh′ |
Извършване на операция, свързана със защитата от неоторизиран достъп |
P1 |
1 |
′00h′ |
P1 |
P2 |
1 |
′АЕh′ |
P2: кодирани данни, които не са BER-TLV (конкатенация на елементи на информация) |
Lc |
1 |
′CEh′ |
Lc: Дължина на сертификата, 194 байта |
#6-#199 |
194 |
′XX..XXh′ |
Сертификат: конкатенация на елементи на информация (съгласно описанието, дадено в допълнение 11) |
TCS_349
Ответно съобщение
Байт |
Дължина |
Стойност |
Описание |
ME |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
— |
ако командата се извърши успешно, картата връща състоянието ′9000′, |
— |
ако проверката на сертификата е неуспешна, софтуерът връща състоянието на обработка ′6688′. Процесът на проверка и на отваряне на сертификата е описан подробно в допълнение 11, |
— |
ако не е достъпен никакъв ключ в средата, свързана със защитата от неоторизиран достъп, софтуерът връща състоянието на обработка ′6A88′, |
— |
ако избраният публичен ключ (който също така се използва за отваряне на сертификата) се приема за повреден, софтуерът връща състоянието на обработка ′6400′ или ′6581′, |
— |
ако избраният публичен ключ (който също така се използва за отваряне на сертификата) притежава CHA.LSB (CertificateHolderAuthorisation.equipmentType), различен от ′00′ (тоест, който не принадлежи на държава-членка или на Европа), софтуерът връща състоянието на обработка ′6985′. |
3.6.8. Internal Authenticate (вътрешно удостоверяване)
Тази команда отговаря на стандарт ISO/CEI 7816-4.
Командата INTERNAL AUTHENTICATE позволява на периферното устройство за четене на карти (PIF) да удостовери картата.
Процесът на удостоверяване е описан подробно в допълнение 11. Той обхваща следните инструкции:
TCS_350
Командата INTERNAL AUTHENTICATE си служи с частния ключ на картата (избран по подразбиране), за да подпише данните от удостоверяването, K1 (първият елемент, указващ съпоставянето на ключовете на сесията) и RND1 включително, и също така използва избрания публичен ключ (посредством последната команда MSE), за да кодира подписа и да състави управляващия удостоверяването маркер (за повече подробности виж допълнение 11).
TCS_351
Командно съобщение
Байт |
Дължина |
Стойност |
Описание |
CLA |
1 |
′00h′ |
CLA |
INS |
1 |
′88h′ |
INS |
P1 |
1 |
′00h′ |
P1 |
P2 |
1 |
′00h′ |
P2 |
Lc |
1 |
′10h′ |
Дължина на данните, изпратени на картата |
#6-#13 |
8 |
′XX..XXh′ |
Искане за достъп, използвано за удостоверяване на картата |
#14-#21 |
8 |
′XX..XXh′ |
UV.CTC (виж допълнение 11) |
Lе |
1 |
′80h′ |
Дължина на очакваните данни, идващи от картата |
TCS_352
Ответно съобщение
Байт |
Дължина |
Стойност |
Описание |
#1-#128 |
128 |
′XX..XXh′ |
Маркер, управляващ удостоверяването на картата (виж допълнение 11) |
ME |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
— |
ако командата се извърши успешно, картата връща състоянието на обработка ′9000′, |
— |
ако не е достъпен никакъв ключ в средата, свързана със защитата от неоторизиран достъп, софтуерът връща състоянието на обработка ′6A88′, |
— |
ако не е достъпен никакъв частен ключ в средата, свързана със защитата от неоторизиран достъп, софтуерът връща състоянието на обработка ′6A88′, |
— |
ако UV.CTC не съответства на идентификатора на активния публичен ключ, софтуерът връща състоянието на обработка ′6A88′, |
— |
ако избраният частен ключ се приема за повреден, софтуерът връща състоянието на обработка ′6400′ или ′6581′. |
TCS_353
Ако командата INTERNAL_AUTHENTICATE завърши успешно, активният ключ на сесията при положение, че той съществува, се изтрива и престава да бъде достъпен. За да се разполага с нов ключ на сесия, е необходимо да се изпълни успешно командата EXTERNAL_AUTHENTICATE.
3.6.9. External Authenticate (външно удостоверяване)
Тази команда отговаря на стандарт ISO/CEI 7816-4.
Командата EXTERNAL AUTHENTICATE позволява на картата да удостовери периферното устройство за четене на карти.
Процесът на удостоверяване е описан подробно в допълнение 11. Той обхваща следните инструкции:
TCS_354
Необходимо е командата GET CHALLENGE да предшества непосредствено командата EXTERNAL_AUTHENTICATE. Картата изпраща искане за достъп към публичното пространство (RND3).
TCS_355
Функцията за проверка на криптограмата използва искането за достъп RND3 (изпратено от картата), частния ключ на картата (избран по подразбиране) и предварително избрания чрез командата MSE публичен ключ.
TCS_356
Картата проверява криптограмата и ако тя е правилна, условието за достъп AUT се отваря.
TCS_357
Входящата криптограма въвежда втория елемент K2, указващ съпоставянето на ключовете на сесията.
TCS_358
Командно съобщение
Байт |
Дължина |
Стойност |
Описание |
CLA |
1 |
′00h′ |
CLA |
INS |
1 |
′82h′ |
INS |
P1 |
1 |
′00h′ |
P1 |
P2 |
1 |
′00h′ |
P2 (публичният ключ, който трябва да се използва, е познат по подразбиране; той е избран предварително чрез командата MSE) |
Lc |
1 |
′80h′ |
Lc (дължина на данните, изпратени на картата) |
#6-#133 |
128 |
′XX..XXh′ |
Криптограма (виж допълнение 11) |
TCS_359
Ответно съобщение
Байт |
Дължина |
Стойност |
Описание |
ME |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
— |
ако командата се извърши успешно, картата връща състоянието на обработка ′9000′, |
— |
ако не е достъпен никакъв ключ в средата, свързана със защитата от неоторизиран достъп, софтуерът връща състоянието на обработка ′6A88′, |
— |
ако ATC на избрания публичен Cl2 не съответства на конкатенацията на IDA на тахографското приложение и на определен тип блок, софтуерът връща състоянието на обработка ′6F00′ (виж допълнение 11), |
— |
ако не е достъпен никакъв частен ключ в средата, свързана със защитата от неоторизиран достъп, софтуерът връща състоянието на обработка ′6A88′, |
— |
ако проверката на криптограмата е неуспешна, софтуерът връща състоянието на обработка ′6688′, |
— |
ако командата не е непосредствено предшествана от командата GET CHALLENGE, софтуерът връща състоянието на обработка ′6985′, |
— |
ако избраният частен ключ се приема за повреден, софтуерът връща състоянието на обработка ′6400′ или ′6581′. |
TCS_360
Ако командата EXTERNAL AUTHENTICATE завърши успешно и ако първата част на ключа на сесията е достъпна след успешното завършване на наскоро изпълнената команда INTERNAL AUTHENTICATE, ключът на сесията е готов за изпълняването на бъдещи команди, използващи защитения от неоторизиран достъп обмен на съобщения.
TCS_361
Ако първата част на ключа на сесията не е достъпна въпреки изпълнението на командата INTERNAL AUTHENTICATE, втората част на този ключ на сесия, изпратена от PIF, няма да бъде записана в паметта на картата. Този механизъм позволява да се гарантира, че протичането на процеса по взаимно удостоверяване спазва реда, уточнен в допълнение 11.
3.6.10. Manage Security Environment (управление на средата, свързана със защитата от неоторизиран достъп)
Тази команда позволява определянето на публичен ключ за целите на удостоверяването.
Тази команда отговаря на стандарт ISO/CEI 7816-8. Нейната употреба е ограничена съгласно въпросния стандарт.
TCS_362
Ключът, указан в зоната за данни MSE, се прилага към всички файлове от главния файл на тахографското приложение.
TCS_363
Ключът, указан в зоната за данни MSE, остава активен публичен ключ до следващата правилна команда MSE.
TCS_364
Ако упоменатият ключ не е (все още) достъпен в паметта на картата, средата, свързана със защитата от неоторизиран достъп, остава непроменена.
TCS_365
Командно съобщение
Байт |
Дължина |
Стойност |
Описание |
CLA |
1 |
′00h′ |
CLA |
INS |
1 |
′22h′ |
INS |
P1 |
1 |
′C1h′ |
P1: упоменат ключ, който е валиден за всички криптографски операции |
P2 |
1 |
′B6h′ |
P2 (упоменати данни, отнасящи се до цифровия подпис) |
Lc |
1 |
′0Ah′ |
Lc дължина на последващата зона за данни |
#6 |
1 |
′83h′ |
Таг, указващ публичен ключ в случай на асиметрия |
#7 |
1 |
′08h′ |
Дължина на препратката (идентификатор на ключа) |
#8-#15 |
08h |
′XX..XXh′ |
Идентификатор на ключ съгласно разпоредбите на допълнение 11 |
TCS_366
Ответно съобщение
Байт |
Дължина |
Стойност |
Описание |
ME |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
— |
ако командата се извърши успешно, картата връща състоянието на обработка ′9000′, |
— |
ако упоменатият ключ не е достъпен в паметта на картата, софтуерът връща състоянието на обработка ′6A88′, |
— |
ако някои очаквани информативни обекти липсват в структурата на защитения от неоторизиран достъп обмен на съобщения, софтуерът връща състояние на обработка ′6987′. Това събитие може да се прояви, ако липсва тагът ′83h′, |
— |
ако някои информативни обекти са некоректни, софтуерът връща състояние на обработка ′6988′: Това събитие може да се прояви, ако дължината на идентификатора на ключа не съответства на ′08h′, |
— |
ако избраният ключ се приема за повреден, софтуерът връща състоянието на обработка ′6400′ или ′6581′. |
3.6.11. PSO: Hash (сегментиране)
Тази команда позволява прехвърлянето към картата на резултата от изчислението на сегментирането, на което някои данни могат да бъдат подложени. Тази команда се използва по време на проверката на цифровите подписи. Стойността на сегментирането се записва в програмируема електронно постоянна памет (EEPROM) с цел използването ѝ от следващата команда за проверка на цифровите подписи.
Тази команда отговаря на стандарт ISO/CEI 7816-8. Нейната употреба е ограничена съгласно въпросния стандарт.
TCS_367
Командно съобщение
Байт |
Дължина |
Стойност |
Описание |
CLA |
1 |
′00h′ |
CLA |
INS |
1 |
′2Аh′ |
Извършване на операция, свързана със сигурността |
P1 |
1 |
′90h′ |
Връщане на код за сегментиране |
P2 |
1 |
′А0h′ |
Таг: зона за данни, съдържаща съответните DO за сегментиране |
Lc |
1 |
′16h′ |
Дължина Lc на последващата зона за данни |
#6 |
1 |
′90h′ |
Таг, указващ кода за сегментиране |
#7 |
1 |
′14h′ |
Дължина на кода за сегментиране |
#8-#27 |
20 |
′XX..XXh′ |
Код за сегментиране |
TCS_368
Ответно съобщение
Байт |
Дължина |
Стойност |
Описание |
ME |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
— |
ако командата се извърши успешно, картата връща състоянието на обработка ′9000′, |
— |
ако някои очаквани информативни обекти липсват, софтуерът връща състояние на обработка ′6987′. Това събитие може да се прояви, ако един от таговете ′90h′ липсва, |
— |
ако някои информативни обекти са некоректни, софтуерът връща състояние на обработка ′6988′. Тази грешка може да се прояви, ако необходимият таг е наличен, но неговата дължина се различава от ′14h′. |
3.6.12. Perform Hash of File (сегментиране на файл)
Тази команда не отговаря на стандарт ISO/CEI 7816-8. Вследствие на това байтът CLA на тази команда указва изключителната употреба на командата PERFORM SECURITY OPERATION/HASH.
TCS_369
Командата PERFORM HASH OF FILE се използва за сегментиране на зоната за данни на селектирания елементарен файл, който не зависи от използвания код.
TCS_370
Резултатът от операцията по сегментиране се записва в паметта на картата. След това нейната употреба ще позволи да се получи цифров подпис за файла, като се използва командата PSO: COMPUTE_DIGITAL_SIGNATURE. Този резултат остава достъпен за командата COMPUTE DIGITAL SIGNATURE до успешното изпълнение на следваща команда PERFORM HASH OF FILE.
TCS_371
Командно съобщение
Байт |
Дължина |
Стойност |
Описание |
CLA |
1 |
′80h′ |
CLA |
INS |
1 |
′2Аh′ |
Извършване на операция, свързана със сигурността |
P1 |
1 |
′90h′ |
Таг: сегментиране |
P2 |
1 |
′00h′ |
P2: сегментиране на данните, записани в селектирания независим от използвания код файл |
TCS_372
Ответно съобщение
Байт |
Дължина |
Стойност |
Описание |
ME |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
— |
ако командата се извърши успешно, картата връща състоянието на обработка ′9000′, |
— |
ако не е селектирано никакво приложение, софтуерът връща състоянието на обработка ′6985′, |
— |
ако селектираният елементарен файл се смята за повреден (открита е грешка в целостта на атрибутите на файла или в съхранените в него данни), софтуерът връща състояние на обработка ′6400′ или ′6581′, |
— |
ако селектираният файл не е файл, който не зависи от използвания код, софтуерът връща състоянието на обработка ′6986′. |
3.6.13. PSO: Compute Digital Signature (изчисляване на цифровия подпис)
Тази команда позволява да се изчисли цифровия подпис на предварително изчисления код за сегментиране (виж командата PERFORM HASH OF FILE, точка 3.6.12).
Тази команда отговаря на стандарт ISO/CEI 7816-8. Нейната употреба е ограничена съгласно въпросния стандарт.
TCS_373
Частният ключ на картата позволява изчисляването на цифровия подпис. На картата този ключ ѝ е известен по подразбиране.
TCS_374
Картата изпълнява цифров подпис, като прибягва до метода на запълване съгласно стандарт PKCS1 (за повече подробности може да се направи справка в допълнение 11).
TCS_375
Командно съобщение
Байт |
Дължина |
Стойност |
Описание |
CLA |
1 |
′00h′ |
CLA |
INS |
1 |
′2Аh′ |
Извършване на операция, свързана със сигурността |
P1 |
1 |
′9Еh′ |
Цифров подпис, който трябва да се върне |
P2 |
1 |
′9Аh′ |
Таг: зона за данни, съдържаща данните, които трябва да се подпишат. Тъй като не е включена никаква зона за данни, се приема, че данните вече са налични в картата (сегментиране на файла) |
Lе |
1 |
′80h′ |
Дължина на очаквания подпис |
TCS_376
Ответно съобщение
Байт |
Дължина |
Стойност |
Описание |
#1-#128 |
128 |
′XX..XXh′ |
Подпис на предварително изчисленото сегментиране |
ME |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
— |
Ако командата се извърши успешно, картата връща състоянието на обработка ′9000′, |
— |
ако избраният по подразбиране частен ключ се приема за повреден, софтуерът връща състоянието на обработка ′6400′ или ′6581′. |
3.6.14. Verify Digital Signature (контрол на цифровия подпис)
Тази команда позволява да се провери цифровият подпис, въведен като входни данни съгласно PKCS1, на съобщение, чието сегментиране е известно на картата. Алгоритъмът на подписа е известен по подразбиране на картата.
Тази команда отговаря на стандарт ISO/CEI 7816-8. Нейната употреба е ограничена съгласно въпросния стандарт.
TCS_377
Командата VERIFY DIGITAL SIGNATURE си служи винаги с публичния ключ, избран посредством предишната команда MANAGE SECURITY ENVIRONMENT и с предишния код за сегментиране, въведен чрез командата PSO: HASH.
TCS_378
Командно съобщение
Байт |
Дължина |
Стойност |
Описание |
CLA |
1 |
′00h′ |
CLA |
INS |
1 |
′2Аh′ |
Извършване на операция, свързана със защитата от неоторизиран достъп |
P1 |
1 |
′00h′ |
|
P2 |
1 |
′А8h′ |
Таг: зона за данни, съдържаща съответните DO за проверката |
Lc |
1 |
′83h′ |
Дължина Lc на последващата зона за данни |
#28 |
1 |
′9Eh′ |
Таг, указващ цифров подпис |
#29-#30 |
2 |
′8180h′ |
Дължина на цифровия подпис (128 байта, кодирани съгласно стандарт ISO/CEI 7816-6) |
#31-#158 |
128 |
′XX..XXh′ |
Съдържание на цифровия подпис |
TCS_379
Ответно съобщение
Байт |
Дължина |
Стойност |
Описание |
ME |
2 |
′XXXXh′ |
Думи за състояние (ME1, ME2) |
— |
ако командата се извърши успешно, картата връща състоянието на обработка ′9000′, |
— |
ако проверката на подписа е неуспешна, софтуерът връща състоянието на обработка ′6688′. Процесът на проверка е описан подробно в допълнение 11, |
— |
ако не е избран никакъв публичен ключ, софтуерът връща състоянието на обработка ′6А88′, |
— |
ако някои очаквани информативни обекти липсват, софтуерът връща състояние на обработка ′6987′. Това събитие може да се прояви, ако липсва някой от необходимите тагове, |
— |
ако не е достъпен никакъв код за сегментиране за извършване на командата (поради обработването на команда PSO: предишно HASH), софтуерът връща състоянието на обработка ′6985′, |
— |
ако някои информативни обекти са некоректни, софтуерът връща състояние на обработка ′6988′. Тази грешка може да се прояви, ако дължината на някой от изискваните информативни обекти е неправилна, |
— |
ако избраният публичен ключ се приема за повреден, софтуерът връща състоянието на обработка ′6400′ или ′6581′. |
4. СТРУКТУРА НА ТАХОГРАФСКИТЕ КАРТИ
Този параграф третира логическата структура на файловете, които тахографските карти определят за запаметяването на достъпните данни.
Той не внася никакви уточнения относно тяхната вътрешна структура, която зависи от производителя (например заглавна част на файла). Той не засяга също така архивирането и обработването на елементите на информацията с вътрешна употреба, като например EuropeanPublicKey, CardPrivateKey, TDesSessionKey или WorkshopCardPin.
Капацитетът на полезната памет на тахографските карти трябва да бъде най-малко равна на 11 kB. Няма пречки за използване на памет с по-голям капацитет. В такъв случай структурата на картата остава непроменена, но броят на записите на някои от структурните елементи се увеличава. Минималните и максималните стойности, които броячът на тези записи може да достигне, се уточняват в този параграф.
4.1. Структура на картите на водача
TCS_400
След нейното персонализиране, всяка карта на водач трябва да има следната постоянна логическа структура и условия за достъп до файловете:
TCS_401
Структурата на всички елементарни файлове трябва да бъде такава, че да не зависи от използвания код.
TCS_402
Четенето с използване на защитен от неоторизиран достъп обмен на съобщения трябва да бъде възможно за реализиране за всички файлове, включени в специализирания файл Tachograph.
TCS_403
Всяка карта на водач трябва да има следната структура на данните:
TCS_404
Използвани за указване на размери в предишната таблица, стойностите, които следват, съответстват на минималния и максималния брой на записи, които структурата на данните на определена карта на водач трябва да осигурява:
|
|
Мин. |
Макс. |
|
|
6 |
12 |
|
|
12 |
24 |
|
|
84 |
200 |
|
|
84 |
112 |
|
|
5 544 байта (28 дена * 93 промени на дейността) |
13 776 байта (28 дена * 240 промени на дейността) |
4.2. Структура на цеховите карти
TCS_405
След нейното персонализиране, всяка цехова карта трябва да има следната постоянна логическа структура и условия за достъп до файловете:
TCS_406
Структурата на всички елементарни файлове трябва да бъде такава, че да не зависи от използвания код.
TCS_407
Четенето с използване на защитен от неоторизиран достъп обмен на съобщения трябва да бъде възможно за реализиране за всички файлове, включени в специализирания файл Tachograph.
TCS_408
Всяка цехова карта трябва да има следната структура на данните:
TCS_409
Използвани за указване на размери в предишната таблица, стойностите, които следват, съответстват на минималния и максималния брой записи, които структурата на данните на определена цехова карта трябва да осигурява:
|
|
Мин. |
Макс. |
|
|
3 |
3 |
|
|
6 |
6 |
|
|
4 |
8 |
|
|
6 |
8 |
|
|
88 |
255 |
|
|
198 байта (1 ден * 93 промени на дейността) |
492 байта (1 ден * 240 промени на дейността) |
4.3. Структура на картите на контрольор
TCS_410
След нейното персонализиране, всяка карта на контрольор трябва да има следната постоянна логическа структура и условия за достъп до файловете:
TCS_411
Структурата на всички елементарни файлове трябва да бъде такава, че да не зависи от използвания код.
TCS_412
Четенето с използване на защитен от неоторизиран достъп обмен на съобщения трябва да бъде възможно за реализиране за всички файлове, включени в специализирания файл Tachograph.
TCS_413
Всяка карта на контрольор трябва да има следната структура на данните:
TCS_414
Използвани за указване на размери в предишната таблица, стойностите, които следват, съответстват на минималния и максималния брой на записи, които структурата на данните на определена карта на контрольор трябва да осигурява:
|
|
Мин. |
Макс. |
|
|
230 |
520 |
4.4. Структура на картите на предприятие
TCS_415
След нейното персонализиране, всяка карта на предприятие трябва да има следната постоянна логическа структура и условия за достъп до файловете:
TCS_416
Структурата на всички елементарни файлове трябва да бъде такава, че да не зависи от използвания код.
TCS_417
Четенето с използване на защитен от неоторизиран достъп обмен на съобщения трябва да бъде възможно за реализиране за всички файлове, включени в специализирания файл Tachograph.
TCS_418
Всяка карта на предприятие трябва да има следната структура на данните:
TCS_419
Използвани за указване на размери в предишната таблица, стойностите, които следват, съответстват на минималния и максималния брой записи, които структурата на данните на определена карта на предприятие трябва да осигурява:
|
|
Мин. |
Макс. |
|
|
230 |
520 |
Допълнение 3
ПИКТОГРАМИ
PIC_001 Апаратурата за контрол е в състояние да използва следните пиктограми и комбинации от пиктограми:
1. |
ОСНОВНИ ПИКТОГРАМИ
|
2. |
КОМБИНАЦИИ ОТ ПИКТОГРАМИ
|
Забележка: различни комбинации от допълнителни пиктограми, свързани със същия брой идентификатори за записване или с блокове за отпечатване, се дефинират в допълнение 4.
Допълнение 4
ОТПЕЧАТВАНЕ НА КНИЖЕН НОСИТЕЛ
СЪДЪРЖАНИЕ
1. | Общи положения … |
2 | Характеристики на блоковете за данни … |
3. | Характеристки на отпечатките върху хартиен носител … |
3.1. | Ежедневна разпечатка на дейностите, извършвани от водача, извлечени от дадена карта … |
3.2. | Ежедневна разпечатка на дейностите, извършвани от водача, извлечени от блока, монтиран на превозното средство … |
3.3. | Разпечатка на аномалиите и събитията, извлечени от дадена карта … |
3.4. | Разпечатка на аномалиите и събитията, извлечени от блока, монтиран на превозното средство (VU) … |
3.5. | Разпечатка на техническите данни … |
3.6. | Разпечатка на превишаванията на допустимата скорост … |
1. ОБЩИ ПОЛОЖЕНИЯ
Всяка разпечатка се състои от поредица последователни блокове с данни, които могат да бъдат определени от блоков идентификатор.
Един блок с данни съдържа един или няколко записа, които при необходимост могат да бъдат определени от идентификатор на записа.
PRT_001
Ако един блоков идентификатор предхожда непосредствено идентификатор за запис, то последният не се отпечатва.
PRT_002
Ако някакъв елемент от информацията е неизвестен или не трябва да се отпечатва, понеже съществуват права да достъп до данните, системата отпечатва празни пространства на местата, където тези елементи се намират.
PRT_003
Ако съдържанието на цял ред е неизвестно или не налага никакво отпечатване, съответният ред се пропуска.
PRT_004
Полетата на цифровите данни са подредени вдясно на разпечатката, като тяхното отпечатване се придружава от разделителни интервали, които отбелязват преминаването от стотици към хиляди и от хиляди към милиони, без да се съдържат нулите в началото.
PRT_005
Полетата, състоящи се от символни низове, се подравняват вляво на разпечатката и, при нужда, се допълват от интервали, за да се достигне необходимата елементарна дължина, или се разделят от интервали по същата причина (имена и адреси).
2. ХАРАКТЕРИСТИКИ НА БЛОКОВЕТЕ С ДАННИ
В тази глава се прилагат следните правила за обозначаване:
— |
символите, които се изписани с удебелен шрифт, идентифицират текста за отпечатване (при отпечатката символите са нормални), |
— |
нормалните символи указват при изобразяването променливи (пиктограми или данни), които се заместват при отпечатването от техните съответни стойности, |
— |
имената на променливите са придружени от подчертаване, посочващо елементарната допустима дължина за съответната променлива, |
— |
датите спазват по подразбиране формата „дд/мм/гггг“ (ден/месец/година). Възможно е също прилагането на формат „дд.мм.гггг“, |
— |
рубриката „Идентифициране на карта“ се състои от следните елементи: тип карта, обозначена чрез комбинации от пиктограми, код на държавата-членка, която е издала картата, наклонена черта с изписан след нея номер на картата, после индекс за заместване и индекс за подновяване, като и двата са разделени от предшестващия ги елемент от един интервал:
|
PRT_006
Разпечатките се състоят от блокове и/или от записи на следните данни, като тези данни трябва да отговарят на следните обозначения и формати:
Номер на блок или на запис Значение |
| ||
1. Дата и час на отпечатване на документа |
| ||
2. Тип на изходящото отпечатване Идентификатор на блок Комбинация от пиктограми за отпечатване (виж Допълнение 3); настройка на устройството за ограничение на скоростта (отпечатване само в случай, когато е надвишена допустимата скорост). |
| ||
3. Идентифициране на титуляра на картата Идентификатор на блок Р = индивидуална пиктограма Фамилно име на титуляра на картата Име и презиме на титуляра на картата (при необходимост) Идентифициране на картата Краен срок на валидност на картата (при необходимост) Ако дадена карта не е индивидуална и не съдържа никакво име на титуляр, името на предприятието, на цеха или на съответния контролен орган се отпечатва на неговото място. |
| ||
4. Идентификация на превозното средство Идентификатор на блок Идентификационен номер на превозното средство Държава-членка, в която е регистрирано превозното средство и регистрационен номер на превозното средство. |
| ||
5. Идентификация на блока, монтиран на превозното средство Идентификатор на блок Име на производителя на блока Референтен номер на блока. |
| ||
6. Последно еталониране на оборудването за записване Идентификатор на блок Название на цеха Идентифициране на цеховата карта Дата на еталониране. |
| ||
7. Последна проверка (контрольор) Идентификатор на блок Идентифициране на картата на контрольора Дата, час и тип на контрола Тип контрол комбинация, съставена от най-много четири пиктограми. Възможно е типът на контрол да съответства на една от следните пиктограми (или на комбинация от тях):
|
| ||
8. Дейности, извършвани от водача, записани в хронологичен ред върху картата Идентификатор на блок Дата на консултиране (календарен ден, за който се отнасят отпечатаните данни) + картов брояч за ежедневно присъствие. |
| ||
8.1. Период, през който картата не се е намирала в четящото устройство 8.1а. Идентификатор на записване (начало на периода) 8.1б. Период с неизвестна дейност Час на начало и час на край, времетраене 8.1в. Дейност, въведена ръчно Пиктограма за дейност, час за начало и за край (включително), продължителност; периодите на почивка с продължителност минимум от един час се отбелязат със звездичка. |
| ||
8.2. Вкарване на картата в четящото устройство S Държава-членка, в която е регистрирано превозното средство, и регистрационен номер на превозното средство Показание на километража на превозното средство при поставянето на картата |
| ||
8.3. Дейност (по време на поставянето на картата) Пиктограма за дейност, включително часът за начало и за край, продължителност, положение на екипа водачи (пиктограма за екип, ако той се състои от няколко водача, интервал, ако има само един водач); периодите на почивка с продължителност минимум от един час, се отбелязат със звездичка. |
| ||
8.3а. Особени условия Час на поставяне, пиктограма (или комбинация от пиктограми), свързана с особените условия. |
| ||
8.4. Изваждане на карта Показание на километража на превозното средство и изминато разстояние от последното вкарване на картата, като се има предвид показанието на километража в този момент. |
| ||
9. Дейности, извършвани от водача, записани върху блока, монтиран на превозното средство, по хронологичен ред и за всяко четящо устойство Идентификатор на блок Дата на консултиране (календарен ден, за който се отнасят отпечатаните данни) Показание на километража на превозното средство в 00:00 часа и в 24:00 часа. |
| ||
10. Дейности, извършвани в четящото устройство S Идентификатор на блок |
| ||
10.1. Период, през който не е имало никаква карта в четящото устройство S Идентификатор на запис Четящо устройство без карта Показание на километража на превозното средство в началото на разглеждания период. |
| ||
10.2. Поставяне на карта Идентификатор за запис на вкарване на карта Фамилно име на водача Лично име на водача: Идентифициране на картата на водача Краен срок на валидност на картата на водача Държава-членка, в която е регистрирано предишното използвано превозно средство, и регистрационнен номер на това превозно средство Дата и час на изваждане на поставената в предишното превозно средство карта Празен ред Показание на километража при поставянето на картата, ръчно въвеждане на флага за дейност на водача (М при положителен отговор, празно при отрицателен отговор). |
| ||
10.3. Дейност Пиктограма за дейност, час за начало и за край (включително), продължителност, положение на екипа водачи (пиктограма за екип, ако той се състои от няколко водача, интервал, ако има само един водач); периодите на почивка с продължителност минимум от един час се отбелязат със звездичка. |
| ||
10.3а. Особени условия Час на поставяне, пиктограма (или комбинация от пиктограми), свързана с особените условия. |
| ||
10.4. Изваждане на карта или край на период „без карта“ Показание на километража на превозното средство при изваждане на картата или в края на период „без карта“ и изминато разстояние от поставянето на картата, или от началото на периода „без карта“. |
| ||
11. Ежедневна справка Идентификатор на блок. |
| ||
11.1. Справка на блока, монтиран на превозното средство, за периодите без поставена карта в четящото устройство на водача Идентификатор на блок. |
| ||
11.2. Справка на блока, монтиран на превозното средство, за периодите без карта в четящото устройство на помощник-водача Идентификатор на блок. |
| ||
11.3. Ежедневна справка на блока, монтиран на превозното средство, за всеки водач Идентификатор за запис Фамилно име на водача Лично(и) име(на) на водача Идентифициране на картата на водача |
| ||
11.4. Въвеждане на местоположението, в което започва и/или завършва един дневен работен период pi = пиктограма за местоположението на тръгване/пристигане, час, страна, област, Показание на километража. |
| ||
11.5. Общо времетраене за всяка дейност (извлечено от определена карта) Обща продължителност на времето на кормуване, изминато разстояние Обща продължителност на периода на работа и на периода на ефективно разположение Обща продължителност на периода на почивка и на непосочена дейност Обща продължителност на дейностите на екипа. |
| ||
11.6. Общо времетраене за всяка дейност (периоди, през които не е имало карта в четящото устройство на водача) Обща продължителност на времето на кормуване, изминато разстояние Обща продължителност на период на работа и на периода на ефективно разположение Обща продължителност на периода на почивка. |
| ||
11.7. Общо времетраене за всяка дейност (периоди, през които не е имало карта в четящото устройство на помощник-водача) Обща продължителност на периода на работа и на периода на ефективно разположение Обща продължителност на периода на почивка. |
| ||
11.8. Общо времетраене за всяка дейност (и за всеки водач, като двете четящи устройства се включват при изчисляването му) Обща продължителност на времето на кормуване, изминато разстояние Обща продължителност на периода на работа и на периода на ефективно разположение Обща продължителност на периода на почивка Обща продължителност на дейностите на екипа Ако се налага ежедневно отпечатване, установяването на данните, включени в справката, се извършва въз основа на наличните данни към часа на отпечатването. |
| ||
12. Събития и/или аномалии, записани в карта |
| ||
12.1. Идентификатор на блок; 5 последни „Събития и аномалии“, извлечени от дадена карта |
| ||
12.2. Идентификатор на блок; всички „Събития и аномалии“, записани на карта |
| ||
12.3. Идентификатор на блок; всички „Аномалии“, записани на карта |
| ||
12.4. Записване на събитие и/или на аномалия Идентификатор за запис Пиктограма за събитие/аномалия, мотив за записване, дата и час на начало Допълнителен код за събитие/аномалия (при необходимост), продължителност Държава-членка, в която е регистрирано превозното средство, и регистрационен номер на превозното средство, в което се е случило събитието или аномалията. |
| ||
13. Събития и/или аномалии, които са записани или са в процес на извършване в блок, монтиран на превозното средство |
| ||
13.1. Идентификатор на блок; 5 последни „Събития и аномалии“, извлечени от блока |
| ||
13.2. Идентификатор на блок; всички „Събития“, които са записани или са в процес на извършване в определен блок, монтиран на превозното средство |
| ||
13.3. Идентификатор на блок; всички „Аномалии“, които са записани или са в процес на извършване в определен блок, монтиран на превозното средство |
| ||
13.4. Записване на събитие и/или на аномалия Идентификатор за запис Пиктограма за събитие/аномалия, причина за записване, дата и час на начало Допълнителен код за събитие/аномалия (при необходимост), Брой аналогични събития през същия ден, продължителност Идентифициране на картите, поставени в началото или в края на разглежданото събитие или аномалия (до 4 реда, без повтаряне на номерата на картите) Случай, когато четящите устройства не приемат никаква карта Причината за записване (р) приема формата на цифров код, който посочва причината, поради която констатираното събитие или аномалия са записани и кодирани в съответствие с елемента на информация ПричинаЗаписванеСъбитиеАномалия. |
| ||
14. Идентификация на блока, монтиран на превозното средство Идентификатор на блок Име на производителя на блока, монтиран на превозното средство Адрес на производителя на блока, монтиран на превозното средство Референтен номер на блока, монтиран на превозното средство Сертификационен номер на блока, монтиран на превозното средство Сериен номер на блока, монтиран на превозното средство Година на производство на блока, монтиран на превозното средство Версия на операционната система на блока и дата на инсталирането му. |
| ||
15. Идентификация на датчик Идентификатор на блок Сериен номер на датчика Сертификационен номер на датчика Дата на първоначално инсталиране на датчика. |
| ||
16. Данни за еталониране Идентификатор на блок |
| ||
16.1. Записване на еталониране Идентификатор за запис Цех, отговарящ за еталонирането Адрес на цеха Идентифициране на цехова карта Краен срок на валидност на цеховата карта Празен ред Датата на извършване на еталонирането + причина за еталониране Идентификационен номер на превозното средство Държава-членка, в която е регистрирано превозното средство и регистрационния номер на превозното средство Характеристичен коефициент на превозното средство Константа на оборудването за запис Действителна окръжност на търкаляне на гумите Размери на монтираните гуми Регулировка на устройството за ограничаване на скоростта Старо и ново показание на километража Причината за записване (р) приема формата на цифров код, който посочва причината, поради която тези параметри на еталониране са записани и кодирани в съответствие с елемента на информация ПричинаЕталониране. |
| ||
17. Сверяване на часовника Идентификатор на блок |
| ||
17.1. Записване на сверяването на часовника Идентификатор за запис Стара дата и час Нова дата и час Цех, извършил сверяването на часовника Адрес на цеха Идентифициране на цеховата карта Краен срок на валидност на цеховата карта. |
| ||
18. Най-скорошни събития и аномалии, записани в блока, монтиран на превозното средство Идентификатор на блок Дата и час на „най-скорошното събитие“ Дата и час на най-скорошната аномалия. |
| ||
19. Информация относно контрола за превишаване на допустимата скорост Идентификатор на блок Дата и час на последния КОНТРОЛ ЗА ПРЕВИШАВАНЕ НА ДОПУСТИМАТА СКОРОСТ Дата и час на първото превишаване на допустимата скорост и брой на събитията от такъв характер, записани оттогава. |
| ||
20. Записване на превишаванията на допустимата скорост |
| ||
20.1. Идентификатор на блок „Първо превишаване на допустимата скорост след последното еталониране“ |
| ||
20.2. Идентификатор на блок „5 най-сериозни превишавания, записани през последните изминали 365 дни“ |
| ||
20.3. Идентификатор на блок „Най-сериозното превишаване за всеки един от периодите, които съвпадат с последните 10 дни на проявяване на това събитие“ |
| ||
20.4. Идентификатор за запис Дата, час и продължителност Максимална и средна скорост, брой на сходните събития за същия ден Фамилно име на водача Лично/и име/на на водача Идентифициране на картата на водача |
| ||
20.5. Ако в даден блок няма никакъв запис на превишаване на допустимата скорост. |
| ||
21. Информация, въведена с клавиатура Идентификатор на блок 21.1. Контролен пункт 21.2. Подпис на контрольора 21.3. От час 21.4. До час 21.5. Подпис на водача „Информация, въведена ръчно“: въведете достатъчно празни редове преди всяка рубрика, която е въведена ръчно, за да можете да впишете необходимата информация или да поставите подписа си. |
|
3. ХАРАКТЕРИСТИКИ НА РАЗПЕЧАТКИТЕ ВЪРХУ ХАРТИЯ
В този раздел се прилагат следните начини за отбелязване:
|
Отпечатване на блока или на запис номер N |
Отпечатване на блока или на запис номер N, повторен толкова пъти, колкото изисква ситуацията | |
Отпечатване на блоковете или на записите Х и/или Y, според нуждите, и повторение на операцията толкова пъти, колкото изисква ситуацията |
3.1. Ежедневна разпечатка на дейностите, извършвани от водача, извлечени от дадена карта
PRT_007
Ежедневната разпечатка на дейностите, извършвани от водача, извлечени от дадена карта, трябва да спазва следния формат:
|
Дата и час на отпечатване на документа |
Тип на отпечатания документ | |
Идентифициране на контрольора (при поставяне на карта за контрол в блока, монтиран на превозното средство) | |
Идентифициране на водача (извлечено от картата, която е обект на отпечатване) | |
Идентифициране на превозното средство (от което е направена разпечатката) | |
Идентифициране на блока, монтиран на превозното средство (от който е направена разпечатката) | |
Последно еталониране на този блок, монтиран на превозното средство | |
Последна проверка, която инспектираният водач е преминал | |
Разграничител на дейностите, извършвани от водача | |
Дейности, извършвани от водача, по хронологичен ред | |
Разграничител на ежедневната справка | |
Въведени местоположения по хронологичен ред | |
Общо времетраене за всяка дейност | |
Разграничител на събития и аномалии, извлечени от картата | |
Записване на събитие/аномалия (5 последни събития или аномалии, записани върху картата) | |
Разпечатка на събития и аномалии, извлечени от блока, монтиран на превозното средство | |
Записване на събитие/аномалия (5 последни събития или аномалии, записани или в процес на извършване в блока, монтиран на превозното средство) | |
Контролен пункт | |
Подпис на контрольора | |
Подпис на водача |
3.2. Ежедневна разпечатка на дейностите, извършвани от водача, извлечени от блока, монтиран на превозното средство
PRT_008
Ежедневната разпечатка на дейностите, извършвани от водача, извлечени от блока, монтиран на превозното средство, трябва да спазва следния формат:
|
Дата и час на разпечатване на документа | |
Тип на разпечатания документ | ||
Идентифициране на титуляра на картата (за всички карти, поставени в блока, монтиран на превозното средство) | ||
Идентифициране на превозното средство (от което е направена разпечатката) | ||
Идентифициране на блока, монтиран на превозното средство (от който е направена разпечатката) | ||
Последно еталониране на този блок | ||
Последна проверка, която това оборудване за запис е преминало | ||
Разграничител на дейностите, извършвани от водача | ||
Разграничител на четящо устройство за карта на водача (четящо устройство 1) | ||
Дейности, извършвани по хронологичен ред (четящо устройство на водача) | ||
Разграничител на четящо устройство за карта на помощник-водач (четящо устройство 2) | ||
Дейности, извършвани по хронологичен ред (четящо устройство на водача) | ||
Разграничител на ежедневната справка | ||
Справка за периодите без карта в четящото устройство на водача | ||
Местоположенията, въведени по хронологичен ред | ||
Общо времетраене за всяка дейност | ||
|
Справка за периодите без карта в четящото устройство на помощник-водача | |
Местоположенията, въведени по хронологичен ред | ||
Общо времетраене за всяка дейност | ||
Справка за дейностите, извършени от водача, като се вземат под внимание и двете четящи устройства | ||
Местоположенията, въведени от този водач по хронологичен ред | ||
Общо времетраене за всяка дейност за този водач | ||
Разграничител на събития и на аномалии | ||
Записване на събитие/аномалия (5 последни събития или аномалии, записани или в процес на извършване в блока, монтиран на превозното средство) | ||
Контролен пункт | ||
Подпис на контрольора | ||
От час |
(място, определено за водач без карта, което му позволява да посочи | |
периодите, които отговарят на неговите дейности) До час | ||
Подпис на водача |
3.3. Разпечатка на аномалиите и събитията, извлечени от дадена карта
PRT_009
Ежедневната разпечатка на дейностите, извършвани от водача, извлечени от блока, монтиран на превозното средство, трябва да спазва следния формат:
|
Дата и час на отпечатване на документа |
Тип на отпечатания документ | |
Идентифициране на контрольора (при поставяне на карта за контрол в блока, монтиран на превозното средство) | |
Идентифициране на водача (извлечено от картата, която е обект на разпечатване) | |
Идентифициране на превозното средство (от което е направена разпечатката) | |
Разграничител на събитията | |
Записване на събития (всички събития, записани върху картата) | |
Разграничител на аномалиите | |
Записване на аномалии (всички аномалии, записани върху картата) | |
Контролен пункт | |
Подпис на контрольора | |
Подпис на водача |
3.4. Разпечатка на аномалиите и събитията, излечени от блока, монтиран на превозното средство
PRT_010
Разпечатката на аномалиите и събитията, излечени от блока, монтиран на превозното средство, трябва да спазва следния формат:
|
Дата и час на отпечатване на документа |
Тип на отпечатвания документ | |
Идентифициране на титуляра на картата (за всички карти, поставени в блока, монтиран на превозното средство) | |
Идентифициране на превозното средство (от което е направена разпечатката) | |
Разграничител на събитията | |
Записване на събития (всички записани събития или в процес на извършване в блока, монтиран на превозното средство) | |
Разграничител на аномалиите | |
Записване на аномалии (всички записани аномалии или в процес на извършване в блока, монтиран на превозното средство) | |
Контролен пункт | |
Подпис на контрольора | |
Подпис на водача |
3.5. Разпечатка на техническите данни
PRT_011
Разпечатката на техническите данни трябва да спазва следния формат:
|
Дата и час на отпечатване на документа |
Тип на отпечатвания документ | |
Идентифициране на титуляра на картата (за всички карти, поставени в блока, монтиран на превозното средство) | |
Идентифициране на превозното средство (от което е направена разпечатката) | |
Идентифициране на блока, монтиран на превозното средство | |
Идентифициране на датчиците | |
Разграничител на данните от еталониране | |
Записване на еталониране (всички записи, които са на разположение по хронологичен ред) | |
Разграничител на сверяването на часовника | |
Записване на сверяването на часовника (всички записи на разположение, извлечени от записите на сверяването на часовника и от записите на данните от еталонирането) | |
Най-скорошни събития и аномалии, записани в блока, монтиран на превозното средство |
3.6. Разпечатка на превишенията на допустимата скорост
PRT_012
Разпечатката на превишенията на допустимата скорост трябва да спазва следния формат:
|
Дата и час на отпечатване на документа |
Тип на отпечатания документ | |
Идентифициране на титуляра на картата (за всички карти, поставени в блока, монтиран на превозното средство) | |
Идентифициране на превозното средство (от което е направена разпечатката) | |
Информация относно контрола за превишаване на допустимата скорост | |
Идентификатор на данните за превишаване на допустимата скорост | |
Първо превишаване на допустимата скорост след последното еталониране | |
Идентификатор на данните за превишаване на допустимата скорост | |
5 най-сериозни превишавания, отбелязани в продължение на последните изминали 365 дни | |
Идентификатор на данните за превишаване на допустимата скорост | |
Най-сериозното превишаване за всеки един от периодите, които съвпадат с последните 10 дни на проявяване на това събитие | |
Контролен пункт | |
Подпис на контрольора | |
Подпис на водача |
Допълнение 5
ИЗОБРАЗЯВАНЕ НА ДАННИТЕ
В настоящото допълнение се прилагат следните условни начини за обозначаване:
— |
символите, които се изписват удебелено, указват текста, който трябва да се изобрази (при самото изобразяване символите са нормални), |
— |
нормалните символи показват променливите (пиктограми или данни), които се заместват при изобразяването от техните респективни стойности:
|
DIS_001
Приема се, че оборудването за запис е в състояние да работи със следните формати за изобразяване на данни:
Данни |
|
Изображение по подразбиране | |
Местно време |
|
Режим на работа |
|
Информация относно водача |
|
Информация относно помощник-водача |
|
Условие извън тези граници |
|
Изобразяване на предупреждения | |
Надвишаване на времето за непрекъснато кормуване |
|
Събитие или аномалия |
|
Изобразяване на други данни | |
Дата по координираното универсално време |
|
Час |
|
Време на непрекъснато кормуване и общо време на прекъсване на водача |
|
Време на непрекъснато кормуване и общо време на прекъсване на помощник-водача |
|
Общо време на кормуване на водача, записано през текущата и предходната седмица |
|
Общо време на кормуване на помощник-водача, записано през текущата и предходната седмица |
|
Допълнение 6
ВЪНШНИ ИНТЕРФЕЙСИ
СЪДЪРЖАНИЕ
1. | Техническо оборудване … |
1.1. | Конектор … |
1.2. | Предназначение на контактите … |
1.3. | Схема на работа … |
2. | Интерфейс за прехвърляне на данни … |
3. | Интерфейс за еталониране … |
1. ТЕХНИЧЕСКО ОБОРУДВАНЕ
1.1. Конектор
INT_001
Конекторът за прехвърляне/еталониране трябва да представлява съединителен щепсел с шест крачета, достъпен от лицевата страна, без да се налага разкачване на какъвто и да е компонент от оборудването за контрол. Той трябва да отговаря на следния план (всички размери са дадени в милиметри):
Следната схема показва обичайно използвания конектор за свързаване с 6 крачета:
1.2. Предназначение на контактите
INT_002
Предназначението на контактите трябва да отговаря на следната таблица:
Краче |
Описание |
Забележка |
1 |
Отрицателен полюс на акумулатора |
Свързване с отрицателната клема на акумулатора на превозното средство |
2 |
Предаване на данни |
Линия K (ISO 14 230-1) |
3 |
RxD — Прехвърляне на данни |
Вход за данни, предназначени за оборудването за контрол |
4 |
Сигнал вход/изход |
Еталониране |
5 |
Постоянна изходяща мощност |
Диапазонът на напрежение трябва да бъде идентичен на диапазона на електрическото захранване на превозното средство, намалено с 3 V, за да взема под внимание падането на напрежението, което е неминуемо свързано с преминаването на тока през защитите вериги Изход 40 mA |
6 |
TxD — Прехвърляне на данни |
Изход за данни, идващи от оборудването за запис |
1.3. Схема на действие
INT_003
Схемата на действие трябва да отговаря на следните указания:
2. ИНТЕРФЕЙС ЗА ПРЕХВЪРЛЯНЕ НА ДАННИ
INT_004
Интерфейсът за прехвърляне на данни трябва да отговаря на спецификациите на стандарт RS232.
INT_005
Интерфейсът за прехвърляне на данни трябва да използва един стартов бит, осем информационни бита (в началото е най-незначещият бит), един бит за контрол на четността и един стопов бит.
При предаването на цифрови данни, съставени от повече от един байт, най-значимият байт се предава на първо място, а най-незначимият байт — последен.
INT_006
Скоростите на предаването на данни трябва да могат да се настройват в диапазон от 9 600 и 115 200 бита в секунда. Всяко предаване на данни трябва да се извършва с възможно най-високата скорост на предаване, като стартовата скорост е равна на 9 600 бита в секунда непосредствено след началото на връзката.
3. ИНТЕРФЕЙС ЗА ЕТАЛОНИРАНЕ
INT_007
Предаването на данните трябва да отговаря на спецификациите на стандарт ISO 14 230-1 Пътни превозни средства — Системи за диагностика — Протокол с ключови думи 2000 — Част I: Физически слой. Първо издание: 1999 г.
INT_008
Входно/изходният сигнал трябва да отговаря на следните електрически спецификации:
Параметър |
Минимум |
Характеристика |
Максимум |
Забележка |
Ulow (вход) |
|
|
1,0 V |
I = 750 µA |
Uhigh (вход) |
4 V |
|
|
I = 200 µA |
Честота |
|
|
4 kHz |
|
Ulow (вход) |
|
|
1,0 V |
I = 1 mA |
Uhigh (изход) |
4 V |
|
|
I = 1 mA |
INT_009
Входно/изходният сигнал трябва да отговаря на следните хронограми:
Cигнал на датчикa (изход) |
|
Cигнал, използван зa изпитванe |
|
Cигнал oт чacoвникa по кoopдиниpaнoтo унивepcaлнo вpeмe (изход) |
|
Допълнение 7
ПРОТОКОЛИ ЗА ПРЕДАВАНЕ НА ДАННИТЕ
СЪДЪРЖАНИЕ
1. | Въведение … |
1.1. | Обхват … |
1.2. | Съкращения и начин на записване … |
2. | Прехвърляне на данни в блока, монтиран на превозното средство … |
2.1. | Процедура по прехвърляне на данни … |
2.2. | Протоколи за прехвърляне на данни … |
2.2.1. | Структура на съобщенията … |
2.2.2. | Типове съобщения … |
2.2.2.1. | Искане за установяване на връзка (IDS 81) … |
2.2.2.2. | Положителен отговор на искане за установяване на връзка (IDS C1) … |
2.2.2.3. | Искане за започване на сесия за диагностика (IDS 10) … |
2.2.2.4. | Положителен отговор на искане за започване на сесия за диагностика (IDS 50) … |
2.2.2.5. | Услуга за контрол на връзка (IDS 87) … |
2.2.2.6. | Положителен отговор на контрол на връзка (IDS C7) … |
2.2.2.7. | Искане за прехвърляне на данни (IDS 35) … |
2.2.2.8. | Положителен отговор на искане за прехвърляне на данни (IDS 75) … |
2.2.2.9. | Искане за предаване на данни (IDS 36) … |
2.2.2.10. | Положителен отговор на искане за предаване на данни (IDS 76) … |
2.2.2.11. | Искане за край на предаване на данни (IDS 37) … |
2.2.2.12. | Положителен отговор на искане за край на предаване на данни (IDS 77) … |
2.2.2.13. | Искане за прекратяване на връзка (IDS 82) … |
2.2.2.14. | Положителен отговор на искане за прекратяване на връзка (IDS C2) … |
2.2.2.15. | Потвърждаване получаването на подсъобщение (IDS 83) … |
2.2.2.16. | Отрицателен отговор (IDS 7F) … |
2.2.3. | Маршрутизация на съобщенията … |
2.2.4. | Синхронизация … |
2.2.5. | Обработка на грешките … |
2.2.5.1. | Фаза за установяване на връзка … |
2.2.5.2. | Фаза на връзка … |
2.2.6. | Съдържание на ответните съобщения … |
2.2.6.1. | Положителен отговор на искане за рекапитулация на трансфер на данни … |
2.2.6.2. | Положителен отговор на искане за трансфер на данни относно извършените дейности … |
2.2.6.3. | Положителен отговор на искане за трансфер на данни относно събитията и аномалиите |
2.2.6.4. | Положителен отговор на искане за трансфер на данни относно скоростта на превозното средство … |
2.2.6.5. | Положителен отговор на искане за трансфер на технически данни … |
2.3. | Архивиране на файлове върху външно запаметяващо устройство … |
3. | Протокол за прехвърляне на данни от тахографски карти … |
3.1. | Обхват … |
3.2. | Определения … |
3.3. | Прехвърляне на данни от карта … |
3.3.1. | Последователност на инициализиране … |
3.3.2. | Последователност за прехвърляне на файлове с неподписани данни … |
3.3.3. | Последователност за прехвърляне на файлове с подписани данни … |
3.3.4. | Последователност за реинициализиране на брояч на еталониране … |
3.4. | Формат на архивиране на данните … |
3.4.1. | Въведение … |
3.4.2. | Формат на файловете … |
4. | Прехвърляне на данни от тахографска карта с помощта на блок, монтиран на превозно средство … |
1. ВЪВЕДЕНИЕ
Това допълнение разглежда процедурите, които е необходимо да се прилагат за осъществяването на различните типове прехвърляния на данни към външно запаметяващо устройство. То разглежда също и протоколите, които трябва да се прилагат, за да се осигури правилният трансфер на данни и да се гарантира отличната съвместимост на прехвърлените данни с цел всеки контрольор да може да инспектира тези данни, като преди да пристъпи към техния евентуален анализ, той се увери в тяхната автентичност и цялост.
1.1. Обхват
Някои данни могат да бъдат прехвърлени към външно запаметяващо устройство:
— |
от блока, монтиран на превозно средство, посредством специализирано логическо устройство (ESI), свързано към този блок, |
— |
от тахографска карта посредством специализирано логическо устройство (ESI), оборудвано с периферно устройство за четене на карти (PIF), |
— |
от тахографска карта посредством блок, монтиран на превозно средство, и посредством специализирано логическо устройство (ESI), свързано към блока, монтиран на превозното средство. |
С цел да се даде възможност на контрольорите да проверят достоверността и целостта на прехвърлените данни, които са записани върху външно запаметяващо устройство, тези данни се придружават от подпис според изискванията на допълнение 11 (Общи механизми за сигурност). Идентифицирането на изходното оборудване (блокът, монтиран на превозното средство, или картата) и неговите сертификати за сигурност (държава-членка и оборудване) също се прехвърлят. Проверителят трябва да притежава европейски публичен ключ, защитен срещу неоторизиран достъп.
DDP_001
Данните, които са прехвърлени по време на сесия за прехвърляне, трябва да бъдат записани в един и същ файл върху външното запаметяващо устройство.
1.2. Съкращения и начин на записване
Съкращенията, които следват, се използват в настоящото допълнение:
CCI |
карта с вграден/и чип/ове |
CIB |
набелязан байт |
EOpS |
изпълнение на опрерация, свързана със сигурността |
ESI |
специализирано логическо устройство [оборудване, което се използва за прехвърляне на данни към външно запаметяващо устройство] |
FE |
елементарен файл |
FMT |
байт за структура (първи байт на заглавната част на съобщение) |
FE |
специализиран файл |
IDA |
идентификатор на приложение |
IDF |
идентификатор на файл |
IDS |
идентификатор на услуга |
LON |
байт за дължина (последен байт на заглавната част на съобщение) |
PIF |
периферно устройство за четене на карти |
PMC |
протокол с ключови думи 2000 |
PDT |
параметър на искане за трансфер |
PRT |
параметър на отговор за трансфер |
RAR |
отговор на реинициализиране |
SD |
сесия за диагностика |
SME |
външно запаметяващо устройство |
SPP |
избор на параметрите на протокол |
SRC |
изходен байт |
TC |
байт за контролна сума |
UEV |
блок, монтиран на превозното средство |
VLB |
стойност на дължина на таг |
2. ПРЕХВЪРЛЯНЕ НА ДАННИ ВЪРХУ БЛОКА, МОНТИРАН НА ПРЕВОЗНОТО СРЕДСТВО
2.1. Процедура по прехвърляне на данни
За да се извърши прехвърляне на данни върху блока, монтиран на превозното средство, операторът трябва да изпълни следните операции:
— |
поставя се тахографската карта в отвора на едно от четящите устройства на блока, монтиран върху превозното средство (16), |
— |
свързва се специализирано логическо устройство към конектора за прехвърляне на данни на блока, монтиран на превозното средство, |
— |
установява се връзка между специализирано логическо устройство и блока, монтиран на превозното средство, |
— |
от специализираното логическо устройство се избират данните, които ще се прехвърлят, и се изпраща необходимото искане към блока, монтиран на превозното средство, |
— |
прекратява се сесията по прехвърляне на данни. |
2.2. Протокол за прехвърляне на данни
Структурата на протокола се основава на отношението главно-подчинено устройство, специализираното логическо устройство играе роля на главно устройство, а блокът, монтиран на превозното средство — на подчинено устройство.
Структурата на съобщенията, техният тип и тяхната маршрутизация се основават главно на протокола с ключови думи 2000 (PMC) (ISO 14230-2 Пътни превозни средства — Системи за диагностика — Протокол с ключови думи 2000 — Част II: Слой връзка между данните).
Приложният слой се основава главно върху настоящия проект за стандарт ISO 14229-1 (Пътни превозни средства — системи за диагностика — Част I: услуги за диагностика, версия 6 от 22 февруари 2001 г.).
2.2.1. Структура на съобщенията
DDP_002
Всички разменени съобщения между специализираното логическо устройство и блока, монтиран на превозното средство, се характеризират със структура от три елемента:
— |
заглавна част, съставена от следните байтове: байт за структура (FMT) , набелязан байт (CIB), изходен байт (SRC) и, при необходимост, байт за дължина (LON), |
— |
поле от данни, съдържаща един байт за идентифициране на услуга (IDS) и променлив брой байтове за информация, които могат да включат един опционален байт за сесия по диагностиране (SD) или един опционален байт за параметър за трансфер (PDT или PRT), |
— |
контролна сума, съставена от байт за контролна сума (TC). |
Заглавна част на съобщение |
Поле с данни |
Контролна сума | |||||||
FMT |
CIB |
SRC |
LON |
IDS |
ДАННИ |
… |
… |
… |
TC |
4 байта |
255 байта максимум |
1 байт |
Байтове CIB и SRC представляват физическите адреси на получателя и на изпращача на съобщението. Те вземат стойностите F0 Hex за специализираното логическо устройство и EE Hex за блока, монтиран на превозното средство.
Байтът LON указва дължината на полето за данни.
Байтът за контролна сума съответства на серия от суми по 8 бита по модул 256, които представляват всички байтове на съобщението с изключение на самата контролна сума.
Байтовете FMT, IDS, SD, PDT и PRT са също определени по-нататък в този документ.
DDP_003
Ако дължината на данните, за които се смята, че се пренасят от съобщението, надхвърля свободното пространство в полето за данни, изпращането на това съобщение става под формата на няколко подсъобщения. Всяко от тези подсъобщения съдържа заглавна част, същите IDS и PRT, както и брояч на подсъобщения от 2 байта, който посочва поредния номер на всяко подсъобщение в рамките на цялото съобщение. С цел осигуряване на контрол за грешка и евентуално прекратяване на обмена на данни, специализираното логическо устройство потвърждава получаването на всяко подсъобщение. Специализираното логическо устройство е в състояние да приеме подсъобщение, да поиска повторното му предаване и да поиска от блока, монтиран на превозното средство, да възобнови или да прекрати предаването на данните.
DDP_004
Ако полето за данни на последното подсъобщение съдържа точно 255 байта, е необходимо да се прибави към тях едно последно подсъобщение, което съдържа празно поле за данни (с изключение на IDS, PRT и брояча на подсъобщения) за да покаже края на съобщението.
Пример:
|
|
|
Предадено под следната форма:
|
|
Или под следната форма:
|
2.2.2. Типове съобщения
Протоколът за връзка, който се прилага при прехвърляне на данни между блока, монтиран на превозното средство, и специализираното логическо устройство, изисква обмен на 8 типа различни съобщения.
Таблицата, която следва, представлява синтез на този процес.
Структура на съобщението ESI -> <-UEV |
|
|
Заглавна част от максимум 4 байта |
Данни от максимум 255 байта |
Контролна сума на един байт | |||||||||||||||
FMT |
CIB |
SRC |
LON |
IDS |
SD/PRT |
ДАННИ |
TC | |||||||||||||
Искане за установяване на връзка |
81 |
EE |
F0 |
|
81 |
|
|
E0 | ||||||||||||
Положителен отговор на искане за установяване на връзка |
80 |
F0 |
EE |
03 |
C1 |
|
8F,EA |
9B | ||||||||||||
Искане за започване на сесия за диагностика |
80 |
EE |
F0 |
02 |
10 |
81 |
|
F1 | ||||||||||||
Положителен отговор на искане за започване на сесия за диагностика |
80 |
F0 |
EE |
02 |
50 |
81 |
|
31 | ||||||||||||
Връзка с контролната служба |
Проверка на скоростта в бодове (етап 1) |
9 600 Bd |
80 |
EE |
F0 |
04 |
87 |
|
01,01,01 |
EC | ||||||||||
19 200 Bd |
80 |
EE |
F0 |
04 |
87 |
|
01,01,02 |
ED | ||||||||||||
38 400 Bd |
80 |
EE |
F0 |
04 |
87 |
|
01,01,03 |
ED | ||||||||||||
57 600 Bd |
80 |
EE |
F0 |
04 |
87 |
|
01,01,04 |
EF | ||||||||||||
115 200 Bd |
80 |
EE |
F0 |
04 |
87 |
|
01,01,05 |
F0 | ||||||||||||
Положителен отговор на искане за проверка на скоростта в бодове |
80 |
F0 |
EE |
02 |
C7 |
|
01 |
28 | ||||||||||||
Скорост на транзитиране в бодове (етап 2) |
80 |
EE |
F0 |
03 |
87 |
|
02,03 |
ED | ||||||||||||
Искане за прехвърляне (upload) |
80 |
EE |
F0 |
0A |
35 |
|
00,00,00, 00,00, FF,FF,FF,FF |
99 | ||||||||||||
Положителен отговор на искане за прехвърляне на данни |
80 |
F0 |
EE |
03 |
75 |
|
00,FF |
D5 | ||||||||||||
Искане за прехвърляне на данни |
Рекапитулативен |
80 |
EE |
F0 |
02 |
36 |
01 |
|
97 | |||||||||||
Дейности |
80 |
EE |
F0 |
06 |
36 |
02 |
Date |
CS | ||||||||||||
Събития и аномалии |
80 |
ЕЕ |
F0 |
02 |
36 |
03 |
|
99 | ||||||||||||
Моментна скорост |
80 |
EE |
F0 |
02 |
36 |
04 |
|
9A | ||||||||||||
Технически данни |
80 |
EE |
F0 |
02 |
36 |
05 |
|
9B | ||||||||||||
Прехвърляне (download) на данни от карта |
80 |
EE |
F0 |
02 |
36 |
06 |
|
9C | ||||||||||||
Положителен отговор на искане на трансфер на данни |
80 |
F0 |
EE |
Len |
76 |
TREP |
Data |
CS | ||||||||||||
Искане за край на трансфер на данни |
80 |
EE |
F0 |
01 |
37 |
|
|
96 | ||||||||||||
Положителен отговор на искане за край на трансфер |
80 |
F0 |
EE |
01 |
77 |
|
|
D6 | ||||||||||||
Искане за прекратяване на връзката |
80 |
F0 |
ЕЕ |
01 |
82 |
|
|
Е1 | ||||||||||||
Положителен отговор на искане за прекратяване на връзката |
80 |
F0 |
EE |
01 |
C2 |
|
|
21 | ||||||||||||
Потвърждаване получаването на подсъобщение |
80 |
EE |
F0 |
Len |
83 |
|
Data |
CS | ||||||||||||
Отрицателни отговори |
Отказ за прехвърляне на данни |
80 |
F0 |
EE |
03 |
7F |
IDS Req. |
10 |
CS | |||||||||||
Несъвместима услуга |
80 |
F0 |
EE |
03 |
7F |
IDS Req |
11 |
CS | ||||||||||||
Несъвместива подфункция |
80 |
F0 |
EE |
03 |
7F |
IDS Req |
12 |
CS | ||||||||||||
Неправилна дължина на съобщението |
80 |
F0 |
EE |
03 |
7F |
IDS Req |
13 |
CS | ||||||||||||
Неправилни условия или грешка при последователността на запитванията |
80 |
F0 |
EE |
03 |
7F |
IDS Req |
22 |
CS | ||||||||||||
Прекомерно искане |
80 |
F0 |
EE |
03 |
7F |
IDS Req |
31 |
CS | ||||||||||||
Отказ за прехвърляне на данни |
80 |
F0 |
EE |
03 |
7F |
IDS Req |
50 |
CS | ||||||||||||
Изчакване на отговор |
80 |
F0 |
EE |
03 |
7F |
IDS Req |
78 |
CS | ||||||||||||
Данни, които са неналични |
80 |
F0 |
EE |
03 |
7F |
IDS Req |
FA |
CS | ||||||||||||
|
2.2.2.1. Искане за установяване на връзка (IDS 81)
DDP_005
Това съобщение се предава от специализираното логическо устройство за установяване на взаимна връзка с блока, монтиран на превозното средство. Началните връзки се извършват винаги със скорост от 9 600 бода (до момента, когато тази пропускателна скорост се промени с помощта на съответните услуги за контрол на връзките).
2.2.2.2. Положителен отговор на искане за установяване на връзка (IDS C1)
DDP_006
Блокът, монтиран на превозното средство, изпраща това съобщение, за да отговори положително на искане за установяване на връзка. То съдържа двата ключови байта „8F“„EA“, които посочват, че съответният блок осигурява приложението на съответния протокол, заглавната част на всяко съобщение, която включва набелязаните байтове, изходните байтове и байтовете за дължина.
2.2.2.3. Искане за започване на сесия за диагностика (IDS 10)
DDP_007
Специализираното логическо устройство изпраща съобщение за искане за започване на сесия за диагностика с цел установяване на нова сесия за диагностика с блока, монтиран на превозното средство. Подфункцията „сесия по подразбиране“ (81 Hex) указва, че ще започне стандартна сесия за диагностика.
2.2.2.4. Положителен отговор на искане за започване на сесия за диагностика (IDS 50)
DDP_008
Блокът, монтиран на превозното средство, изпраща положително ответно съобщение на искане за диагностика, за да отговори положително на искане за започване на сесия за диагностика.
2.2.2.5. Услуга за контрол на връзка (IDS 87)
DDP_052
Услугата за контрола на връзката се използва от специализираното логическо устройство, за да започне промяна в пропускателната скорост в бодове. Тази операция включва два етапа. През първия етап специализираното логическо устройство предлага промяна в пропускателната скорост в бодове, като посочва новата пропускателна скорост. При получаване на положително съобщение от блока, монтиран на превозното средство, специализираното логическо устройство изпраща потвърждение на промяната в пропускателната скорост в бодове до блока (втори етап). Тогава специализираното логическо устройство преминава към новата пропускателна скорост в бодове. След получаване на потвърждението блокът, монтиран на превозното средство, преминава към новата пропускателна скорост в бодове.
2.2.2.6. Положителен отговор на контрол на връзка (IDS C7)
DDP_053
Положителният отговор за контрола на връзка се получава от блока, монтиран на превозното средство, по искане на услугата за контрол на връзка (първи етап). Трябва да се отбележи, че на искането за потвърждение не се дава никакъв отговор (втори етап).
2.2.2.7. Искане за прехвърляне на данни (IDS 35)
DDP_009
Специализираното логическо устройство изпраща съобщение за искане за прехвърляне на данни с цел да уточни на блока, монтиран на превозното средство, че иска изпълнение на операция по прехвърляне на данни. За да се отговори на изискванията на стандарта ISO 14229, се включват данни относно адреса, размера и характеристиките на формата на исканите данни. Тъй като тези информации не са известни на специализираното логическо устройство преди прехвърлянето, адресът в паметта се нулира, структурата се декриптира и декомпресира и размерът на паметта се определя на максимума.
2.2.2.8. Положителен отговор на искане за прехвърляне на данни (IDS 75)
DDP_010
Блокът, монтиран на превозното средство, изпраща положително ответно съобщение на искане за прехвърляне на данни, за да съобщи на специализираното логическо устройство, че блокът, монтиран на превозното средство, е готов да прехвърля данните. За да отговори на изискванията на стандарт ISO 14229, положителното ответно съобщение съдържа данни, които показват на специализираното логическо устройство, че следващите положителни ответни съобщения на искане за трансфер на данни ще съдържат максимум 00FF hex байта.
2.2.2.9. Искане за трансфер на данни (IDS 36)
DDP_011
Специализираното логическо устройство изпраща искане за трансфер на данни с цел да уточни на блока, монтиран на превозното средство, вида на данните, които ще се прехвърлят. Параметърът за искане на трансфер (PDT) на определен байт показва за какъв тип трансфер става въпрос.
Съществуват шест типа трансфер на данни:
— |
рекапитулативен (PDT 01), |
— |
дейности, свързани с определена дата (PDT 02), |
— |
събития и аномалии (PDT 03), |
— |
моментна скорост (PDT 04), |
— |
технически данни (PDT 05), |
— |
прехвърляне на данни от карта (PDT 06). |
DDP_054
За специализираното логическо устройство е задължително да иска трансфер на данни от тип „рекапитулативен“ (PDT 01) по време на сесия за прехвърляне на данни, защото това единствено гарантира, че сертификатите на блока, монтиран на превозното средство, се регистрират върху прехвърляния файл (и по този начин позволява проверката на цифровия подпис).
Във втория случай (PDT 02), съобщението за искане на трансфер на данни съдържа указание за календарния ден (формат), към който се отнася прехвърлянето.
2.2.2.10. Положителен отговор на искане за трансфер на данни (IDS 76)
DDP_012
Блокът, монтиран на превозното средство, изпраща положителното ответно съобщение на искане за трансфер на данни в отговор на искане от такъв вид. Това съобщение съдържа исканите данни, както и параметър за отговор на искане за трансфер (PRT), съответстващ на параметъра на искането.
DDP_055
В първия случай (PDT 01) блокът, монтиран на превозното средство, трябва да изпрати данни, предназначени да помогнат на оператора на специализираното логическо устройство при избирането на данните, които те желаят да прехвърлят. Информациите, които се съдържат в това съобщение, са следните:
— |
сертификати за сигурност, |
— |
идентификация на превозното средство, |
— |
новата дата и новия час на блока, монтиран на превозното средство, |
— |
най-ранната и най-късната дата за прехвърляне (на данни от блока, монтиран на превозното средство), |
— |
указания относно наличието на карти в блока, монтиран на превозното средство, |
— |
предишни прехвърляния на данни към предприятие, |
— |
блокировки от страна на предприятието, |
— |
предишни контролни проверки. |
2.2.2.11. Искане за край на трансфер на данни (IDS 37)
DDP_013
Специализираното логическо устройство изпраща съобщение за искане за край на трансфер на данни с цел да информира блока, монтиран на превозното средство, че сесията по прехвърляне е приключена.
2.2.2.12. Положителен отговор на искане за край на трансфер на данни (IDS 77)
DDP_014
Блокът, монтиран на превозното средство, изпраща положително ответно съобщение на искане за край на трансфер на данни, за да потвърди получаването на искането за край на трансфера.
2.2.2.13. Искане за прекратяване на връзката (IDS 82)
DDP_015
Специализираното логическо устройство изпраща съобщение за искане за прекратяване на връзката с цел преустановяване на взаимната връзка с блока, монтиран на превозното средство.
2.2.2.14. Положителен отговор на искане за прекратяване на връзка (IDS C2)
DDP_016
Блокът, монтиран на превозното средство, изпраща положително ответно съобщение на искане за край на връзката, за да потвърди получаването на искането за край на връзката.
2.2.2.15. Потвърждаване на получаването на подсъобщение (IDS 83)
DDP_017
Специализираното логическо устройство изпраща потвърждение за получено подсъобщение с цел потвърждение получаването на различните части от съобщението, изпратени под формата на подсъобщения. Полето за данни съдържа IDS, прехвърлен от блока, монтиран на превозното средство, както и код от 2 байта, който се изписва по следния начин:
— |
MsgC + 1 потвърждава правилното получаване на подсъобщение номер MsgC. Искане за изпращане на следващото подсъобщение, адресирано от специализираното логическо устройство до блока, монтиран на превозното средство, |
— |
MsgC посочва появяването на проблем, който засяга получаването на подсъобщение номер MsgC. Искане за връщане на въпросното подсъобщение, адресирано от специализираното логическо устройство до блока, монтиран на превозното средство, |
— |
FFFF съобщава за прекъсването на съобщението по време на предаването на данните. Специализираното логическо устройство може да прибегне до този код, за да сложи край на предаването на съобщението, изпратено от блока, монтиран на превозното средство, като това става без значение каква е причината. |
Системата позволява да се потвърди (или не) получаването на последното подсъобщение от кое да е съобщение (байт LON < 255), като се прибягва или не до някой от тези кодове.
Съставен от няколко подсъобщения, отговорът на блока, монтиран на превозното средство, се изобразява, както следва:
— |
положителен отговор на искане за трансфер на данни (IDS 76). |
2.2.2.16. Отрицателен отговор (IDS 7F)
DDP_018
Блокът, монтиран на превозното средство, изпраща отрицателно ответно съобщение в отговор на съобщенията по-горе, ако се окаже, че той не е в състояние да удовлетвори предаденото искане. Полетата за данни на съобщението съдържат IDS на отговора (7F), IDS на искането и код, който уточнява причината за отрицателния отговор. Прилагат се следните кодове:
— |
10 — общо отхвърляне Операцията не може да се изпълни по причина, която не се разглежда по-нататък, |
— |
11 — несъвместима услуга IDS на искането не се разбира от блока, монтиран на превозното средство, |
— |
12 — несъвместима подфункция SD или PDT на искането са неразбираеми за блока, монтиран на превозното средство, или предаването на подсъобщения е приключило, |
— |
13 — неправилна дължина на съобщение Дължината на полученото съобщение е неправилна, |
— |
22 — неправилни условия или грешка, която засяга последователността на запитването Исканата услуга не е налична или последователността на съобщенията за искане е неправилна, |
— |
31 — недопустимост на искането Записването (полето за данни) на параметъра на искането не е валидно, |
— |
50 — отказ за прехвърляне на данни Искането не може да бъде изпълнено (блокът, монтиран на превозното средство, се използва в несвойствен режим на работа или има наличие на някаква вътрешна аномалия), |
— |
78 — изчакване на отговор Исканото действие не може да приключи в определеното време и блокът, монтиран на превозното средство, няма готовност да приеме друго искане, |
— |
Данни FA, които не са на разположение Обектът на искане за трансфер на данни не е достъпен в блока, монтиран на превозното средство (например липсва вкарана карта, …). |
2.2.3. Маршрутизация на съобщенията
По време на нормална процедура по прехвърляне на данни маршрутизацията на съобщенията се извършва обикновено по следния начин:
Специализирано логическо устройство |
|
Блок, монтиран на превозното средство |
Искане за установяване на връзката |
|
|
|
|
Положителен отговор |
Искане за започване на сесия за диагностика |
|
|
|
|
Положителен отговор |
Искане за прехвърляне на данни |
|
|
|
|
Положителен отговор |
Искане за трансфер на данни #1Рекапитулативен |
|
|
|
|
Положителен отговор |
Искане за трансфер на данни #2 |
|
|
|
|
Положителен отговор #1 |
Потвърждение на получаването на подсъобщение #1 |
|
|
|
|
Положителен отговор #2 |
Потвърждение на получаването на подсъобщение #2 |
|
|
|
|
Положителен отговор #m |
Потвърждение на получаването на подсъобщение #m |
|
|
|
|
Положителен отговор (поле за данни < 255 байта) |
Потвърждаване на получаването на подсъобщение (опционално) |
|
|
… | ||
Искане за трансфер на данни #n |
|
|
|
|
Положителен отговор |
Искане за край на трансфер на данни |
|
|
|
|
Положителен отговор |
Искане за прекратяване на връзката |
|
|
|
|
Положителен отговор |
2.2.4. Синхронизация
DDP_019
При нормални условия на експлоатация се прилагат следните параметри за синхронизация, илюстрирани на следващатата фигура:
Фигура 1
Маршрутизация на съобщенията, синхронизация
където:
P1= Представлява междубайтово време, характеризиращо отговор на блока, монтиран на превозното средство,
P2= Представлява времето между края на искане на специализираното логическо устройство и начало на отговор на специализираното логическо устройство или между края на получаване на потвърждение от специализираното логическо устройство и начало на следващ отговор от блока, монтиран на превозното средство,
P3= Представлява времето между края на отговор на блока, монтиран на превозното средство, и началото на ново искане на специализираното логическо устройство, между края на отговор на блока, монтиран на превозното средство, и началото на потвърждение за получаване от специализираното логическо устройство, или между края на искане от специализираното логическо устройство и началото на ново искане от специализираното логическо устройство, ако блокът не даде отговор,
P4= представлява междубайтово време, характеризиращо искане на специализираното логическо устройство,
Р5= Разширена стойност на Р3 за прехвърляне на данни от карти.
Следващата таблица представлява стойностите, които параметрите за синхронизация са в състояние да приемат (разширен набор от параметри за синхронизация PMC, използвани в случай на физическо адресиране, целящо увеличаването на скоростта на връзките).
Параметър на синхронизация |
Долна граница (в ms) |
Горна граница (в ms) |
P1 |
0 |
20 |
P2 |
20 |
1 000 (17) |
P3 |
10 |
5 000 |
P4 |
5 |
20 |
P5 |
10 |
20 минути |
2.2.5. Обработка на грешките
Ако се появи грешка по време на обмена на съобщения, планът за маршрутизация на съобщенията се променя в зависимост от устройството, което е открило грешката, и от съобщението, което е в основата на тази грешка.
Фигури 2 и 3 показват процедурите за обработка на грешки, които се прилагат съответно за блока, монтиран на превозното средство и за специализираното логическо устройство.
2.2.5.1. Фаза за установяване на връзка
DDP_020
Ако специализираното логическо устройство открие грешка по време на фазата на установяване на връзка както на равнище синхронизация, така и на равнище последователност на битовете, тогава то изчаква за период от P3 min, преди да изпрати отново същото искане.
DDP_021
Ако блокът, монтиран на превозното средство, открие грешка в последователността, която идва от специализираното логическо устройство, той не изпраща никакъв отговор; блокът изчаква друго съобщение за искане за установяването на връзка в срок от Р3 max.
2.2.5.2. Фаза на връзка
Могат да се определят две различни процедури по обработката на грешка:
1. |
Блокът, монтиран на превозното средство, открива грешка в предаването от специализираното логическо устройство. DDP_022 DDP_023 DDP_024 Фигура 2 Обработка на грешка на ниво на блока, монтиран на превозното средство
|
2. |
Специализираното логическо устройство открива грешка в предаването на данни от блока, монтиран на превозното средство. DDP_025 DDP_026 DDP_027 DDP_028 Фигура 3 Обработка на грешка на ниво на специализираното логическо устройство
|
2.2.6. Съдържание на съобщенията за отговор
Този параграф разглежда съдържанието на полетата за данни, които съдържат различни положителни ответни съобщения.
Елементите на информация са определени в Допълнение 1 (Речник на данни).
2.2.6.1. Положителен отговор на рекапитулация за трансфер на данни
DDP_029
Полето за данни на съобщението „Положителен отговор на рекапитулация за трансфер на данни“ трябва да дава следващите данни по реда, който следва, според изискванията на IDS 76 Hex, PRT 01 Hex и съответните критерии за разделяне и за преброяване на подсъобщенията:
2.2.6.2. Положителен отговор на искане за трансфер на данни относно дейностите
DDP_030
Полето за данни на съобщението „Положителен отговор на искане за трансфер на данни, свързани с дейностите“ трябва да доставя следните данни по реда, който следва, според изискванията на IDS 76 Hex, PRT 02 Hex и съответните критерии за разделяне и за преброяване на подсъобщенията:
2.2.6.3. Положителен отговор на искане за трансфер на данни относно събитията и аномалиите
DDP_031
Полето за данни на съобщението „Положителен отговор на искане за трансфер на данни, свързани със събитията и аномалиите“ трябва да доставя следните данни по реда, който следва, според изискванията на IDS 76 Hex, PRT 03 Hex и съответните критерии за разделяне и за преброяване на подсъобщенията:
2.2.6.4. Положителен отговор на искане за трансфер на данни относно скоростта на превозното средство
DDP_032
Полето за данни на съобщението „Положителен отговор на искане за трансфер на данни, свързани със скоростта на превозното средство“ трябва да доставя следните данни по реда, които следва, според изискванията на IDS 76 Hex, PRT 04 Hex и съответните критерии за разделяне и за преброяване на подсъобщенията:
2.2.6.5. Положителен отговор на искане за трансфер на технически данни
DDP_033
Полето за данни на съобщението „Положителен отговор на искане за трансфер на технически данни“ трябва да доставя следните данни по реда, които следва, според изискванията на IDS 76 Hex, PRT 05 Hex и съответните критерии за разделяне и за преброяване на подсъобщенията:
2.3. Архивиране на файлове върху външно запаметяващо устройство
DDP_034
Ако дадена сесия на трансфер на данни е съдържала операция по трансфер на данни от блока, монтиран на превозното средство, специализираното логическо устройство записва в един-единствен физически файл всички данни, прехвърлени от блока по време на тази сесия за прехвърляне на данни в положителни ответни съобщения относно трансфера на данни. Съхраняването на тези данни става, като се изключат заглавните части на съобщенията, броячите на подсъобщения, празните подсъобщения и контролните суми; но то включва IDS и PRT (на първото подсъобщение при положение, че има повече подсъобщения).
3. ПРОТОКОЛ ЗА ПРЕХВЪРЛЯНЕ НА ДАННИ ОТ ТАХОГРАФСКИТЕ КАРТИ
3.1. Обхват
Този параграф съдържа описание на директното прехвърляне на данни към специализираното логическо устройство на запаметени върху тахографска карта данни. Специализираното логическо устройство не е съставна част от средата, свързана със защита от неоторизиран достъп, следователно системата не извършва никаква процедура по удостоверяване на картата и на устройството.
3.2. Определения
Сесия по прехвърляне на данни: Всеки път, когато системата извършва операция по прехвърляне на данни, които са записани върху карта с вграден/и чип/ове. Тази сесия покрива цялата процедура от реинициализацията на CCI чрез PIF до дезактивирането на CCI (изваждане на картата или следващо реинициализиране).
Подписан файл за данни: Файл, записан върху CCI. Този файл се прехвърля в некодиран вид към PIF. Върху CCI файлът се сегментира и подписва, подписът се прехвърля към PIF.
3.3. Прехвърляне на данни от карта
DDP_035
Прехвърлянето на данни от тахографска карта съдържа следните операции:
— |
прехвърляне на общи информации, които съдържа картата в FE (елементарните файлове).Тези информации с незадължителен характер не са защитени от никакъв цифров подпис, |
— |
прехвърляне на елементарните файлове.Тези информации не са защитени от никакъв цифров подпис, Тези файлове трябва задължително да се прехвърлят по време на всяка сесия за прехвъляне на данни. |
— |
прехвърляне на данни от други елементарни файлове с данни за приложение (в специализирания файл), освен елементарния файлТези информации са защитени с цифров подпис,
|
— |
когато се извършва прехвърляне на данни от карта на водач, е целесъобразно да се актуализира датата на последното прехвърляне на данни във, |
— |
когато се извършва прехвърляне на данни от цехова карта, е необходимо да се реинициализира броячът за еталониране, чиито показания са записани във FE |
3.3.1. Последователност на инициализиране
DDP_036
Специализираното логическо устройство трябва да стартира последователността, както следва:
Карта |
Посока |
ESI/PIF |
Значение/Бележки |
|
|
Реинициализация на хардуера |
|
RAR |
|
|
|
Потребителят има възможност да прибегне до SPP, за да премине към по-висока пропускателна скорост, при условие, че CCI може да осигури нейното прилагане.
3.3.2. Последователност за прехвърляне на неподписани файлове с данни
DDP_037
Последователността на прехвърляне на елементарните файловеима следния вид:
Карта |
Посока |
ESI/PIF |
Значение/Бележки |
|
|
SELECT FILE |
Селектиране посредством идентификаторите на файла |
OK |
|
|
|
|
|
READ BINARY |
Ако обемът на данните, които се съдържат във файла, е по-голям от капацитета на буферната памет на четящото устройство или на картата, командата трябва да се повтори, докато данните, които се съдържат във файла, бъдат извлечени в пълния си обем |
Данни OK |
|
Съхраняване на данните върху SME |
В съответствие с параграф 3.4 Формат за архивиране на данни |
Забележка: преди да се избере елементарният файл, е целесъобразно да се избере предварително тахографското приложение (избирането се извършва от IDA).
3.3.3. Последователност за прехвърляне на подписани файлове с данни
DDP_038
Трябва да се прибегне да следната последователност при извършването на процедура по прехвърлянето на данни от всеки от следните файлове, които са придружени от техния подпис:
Карта |
Посока |
ESI/PIF |
Значение/Бележка |
|
|
SELECT FILE |
|
OK |
|
|
|
|
|
PERFORM HASH OF FILE |
Позволява да се изчисли стойността на сегментирането по отношение на съдържанието на избрания файл, като се прилага алгоритъмът за сегментиране, предписан съгласно Допълнение 11. Тази команда не е команда ISO |
Изчислява се сегментирането на файла и се записва временно приетата стойност за сегментирането |
|
|
|
OK |
|
|
|
|
|
READ BINARY |
Ако обемът на данните, които се съдържат във файла, е по-голям от капацитета на буферната памет на четящото устройство или на картата, командата трябва да се повтори, докато данните, които се съдържат във файла, бъдат извлечени в пълния си обем |
Данни OK |
|
Съхраняват се данните в SME |
В съответствие с параграф 3.4 Формат за архивиране на данни |
|
|
PSO: COMPUTE DIGITAL SIGNATURE |
|
Изпълнение на операция за сигурност „Изчисление на електронен подпис“ с помощта на временно записаната стойност за сегментиране |
|
|
|
Подпис OK |
|
Добавяне на данни към тези, които са съхранени преди това върху SME |
В съответствие с параграф 3.4 Формат за архивиране на данни |
3.3.4. Последователност за реинициализиране на брояч за еталониране
DDP_039
Последователността на реинициализиране на броячана дадена цехова карта, има следния вид:
Карта |
Посока |
ESI/PIF |
Значение/Забележки |
|
| SELECT FILE EF
|
Селектиране посредством идентификаторите на файла |
OK |
|
|
|
|
| UPDATE BINARY
|
|
Реинициализира броя на прехвърлянията на данни от картата |
|
|
|
OK |
|
|
|
3.4. Формат на архивиране на данните
3.4.1. Въведение
DDP_040
Прехвърлените данни трябва да бъдат записани при следните условия:
— |
записването на данните трябва да не зависи от използвания код. С други думи, редът, по който се представят байтовете и битовете, които съставляват тези байтове, трябва да бъде запазен по време на операцията по архивирането, извършена след трансфера им от картата, |
— |
всички данни, които са прехвърлени от картата в рамките на една сесия за прехвърляне, трябва да бъдат записани в един и същ файл в SME. |
3.4.2. Формат на файловете
DDP_041
Форматът на файловете представлява конкатенация на няколко обекта VLB.
DDP_042
Тагът, свързан с елементарния файл, трябва да приеме формата на IDF на файла, придружен от допълнението „00“.
DDP_043
Тагът, свързан с подписа на един елементарен файл, трябва да приеме формата на IDF на файла, придружен от допълнението „01“.
DDP_044
Дължината отговаря на стойност, изразена от два байта. Тази стойност определя броя на байтовете, предназначени за полето стойност. Стойността „FF FF“, която съдържа полето дължина, се запазва за по-късно използване.
DDP_045
По липса на прехвърляне на данни, никаква информация за определен файл не се запазва (няма наличие на таг и няма дължина нула).
DDP_046
Всеки подпис трябва да бъде запазен под формата на обект VLB веднага след обекта VLB, който съдържа данните, събрани в разглеждания файл.
Определения |
Значение |
Дължина |
IDF (2 байта) || „00“ |
Таг за FE (IDF) |
3 байта |
IDF (2 байта) || „01“ |
Таг за подпис FE |
3 байта |
хх хх |
Дължина на полето стойност |
2 байта |
Пример за данни, записани във файл за прехвърляне в SME:
Таг |
Дължина |
Стойност |
|
|
|
|
|
|
|
|
… |
|
|
|
|
|
|
4. ПРЕХВЪРЛЯНЕ НА ДАННИ ОТ ТАХОГРАФСКА КАРТА С ПОМОЩТА НА БЛОК, МОНТИРАН НА ПРЕВОЗНОТО СРЕДСТВО
DDP_047
Блокът, монтиран на превозното средство, трябва да позволява прехвърлянето на съдържанието на карта на водач, която е поставена в четящото устройство на свързано с него специализирано логическо устройство.
DDP_048
Това специализираното логическо устройство трябва да изпрати съобщение „Искане за трансфер на данни от типа прехвърляне на данни от карта“ до блока, монтиран на превозното средство, за да се стартира този режим на предаване на данни (виж 2.2.2.9).
DDP_049
На този етап блокът, монтиран на превозното средство, трябва да извърши цялостнотото прехвърляне на данни от картата, файл по файл, в съответствие с протокола за прехвърляне от карта, дефиниран в параграф 3, както и да извърши изпращане към специализираното логическо устройство на всички данни, които са извлечени от картата в съответния файлов формат VLB (виж 3.4.2) и са формирани в границите на съобщение „Положителен отговор на искане за трансфер на данни“.
DDP_050
Специализираното логическо устройство трябва да извлече данни от картата, включени в съобщението „Положителен отговор на искане за трансфер на данни“ (като премахне всички заглавни части, IDS, PRT, броячи на подсъобщения и контролни суми) и да ги запише във физически файл в съответствие с описанието, направено в параграф 2.3.
DDP_051
След което, в зависимост от случая, блокът, монтиран на превозното средство, трябва да извърши актуализиране на файла с данните за контролните дейности или да извърши прехвърляне наданни от карти върху картата на водача.
Допълнение 8
ПРОТОКОЛ ЗА ЕТАЛОНИРАНЕ
СЪДЪРЖАНИЕ
1. | Въведение … |
2. | Терминология, определения и изходна база … |
3. | Общ преглед на услугите … |
3.1. | Услуги на разположение … |
3.2. | Кодове за отговор … |
4. | Услуги за връзка … |
4.1. | Услуга StartCommunication … |
4.2. | Услуга StopCommunication … |
4.2.1. | Описание на съобщенията … |
4.2.2. | Структура на съобщенията … |
4.2.3. | Определяне на параметрите … |
4.3. | Услуга TesterPresent … |
4.3.1. | Описание на съобщението … |
4.3.2. | Формат на съобщението … |
5. | Услуги за управление … |
5.1. | Услуги StartDiagnosticSession … |
5.1.1. | Описание на съобщенията … |
5.1.2. | Структура на съобщенията … |
5.1.3. | Определяне на параметрите … |
5.2. | Услуга SecurityAccess … |
5.2.1. | Описания на съобщенията … |
5.2.2. | Структура на съобщенията - SecurityAccessRequest#1 … |
5.2.3. | Структура на съобщенията - SecurityAccess - sendKey … |
6. | Услуги за предаване на данни … |
6.1. | Услуга ReadDataByIdentifier … |
6.1.1. | Описание на съобщенията … |
6.1.2. | Структура на съобщенията … |
6.1.3. | Определяне на параметрите … |
6.2. | Услуга WriteDataByIdentifier … |
6.2.1. | Описание на съобщенията … |
6.2.2. | Структура на съобщенията … |
6.2.3. | Определяне на параметрите … |
7. | Контрол на тестовите импулси — Функционален блок за контрол на входно/изходните данни … |
7.1. | Услуга InputOutputControlByIdentifier … |
7.1.1. | Описание на съобщенията … |
7.1.2. | Структура на съобщенията … |
7.1.3. | Определяне на параметрите … |
8. | Структури на записите с данни … |
8.1. | Диапазони от предадени параметри … |
8.2. | Структури на записите с данни … |
1. ВЪВЕДЕНИЕ
Това допълнение разглежда начините на обмен на данни между тестова апаратура и блок, монтиран на превозното средство, посредством линията К. Тази линия представлява неразделна част от интерфейса за еталониране, който е описан в допълнение 6. Настоящото допълнение разглежда също контрола на линията на входно/изходната сигнализация, който се извършва на нивото на конектора за еталониране.
Установяването на връзките по линия К се описва в раздел 4 „Услуги за връзка“.
Настоящото допълнение се основава на концепцията за „сесии за диагностика“ за определяне на обхвата на контрола на линията К в зависимост от развитието на начините на обмен. Сесията по подразбиране е „StandardDiagnosticSession“, при която е възможно всички данни, които се съдържат в блока, монтиран на превозното средство, да бъдат извлечени от него, но никакви данни не могат да бъдат записани в този блок.
Избирането на опцията „Сесия за диагностика“ е обект на подробно описание в раздел 5 „Услуги за управление“.
CPR_001
„ECUProgrammingSession“ разрешава въвеждането на данни в блока, монтиран на превозното средство. Освен това, в случай, когато се въвеждат данни за еталониране (изисквания 097 и 098), блокът, монтиран на превозното средство, трябва работи в режим ЕТАЛОНИРАНЕ.
Трансферът на данни посредством линията К е обект на подробно описание в Раздел 6 „Услуги за прехвъляне на данни“. Форматите на предадените данни са описани подробно в Раздел 8 „Структури на записите с данни“.
CPR_002
Сесията за настройка „ECUAdjustmentSession“ позволява избиране на режим на функциониране за линията за входно/изходната сигнализация за еталониране посредством интерфейса с линията К. Контролът на линията за входно/изходната сигнализация за еталониране е обект на подробно описание в Раздел 7 „Контрол на тестовите импулси — Функционален блок за контрол на входно/изходните импулси“.
CPR_003
В настоящия документ тестовата апаратура притежава следния адрес: „tt“. Въпреки че някои адреси на тестовата апаратура имат привилегировано положение, блокът, монтиран на превозното средство, трябва да реагира правилно на всеки адрес на тестовата апаратура. Физическият адрес на блока, монтиран на превозното средство, се изобразява по следния начин: 0xEE.
2. ТЕРМИНОЛОГИЯ, ОПРЕДЕЛЕНИЯ И ИЗХОДНА БАЗА
Протоколите, съобщенията и кодовете за грешка се основават главно върху настоящия вариант на проекта за стандарт ISO 14229-1 (Пътни превозни средства — системи за диагностика — Част I: служби за диагностика, версия 6 от 22 февруари 2001 г.).
Кодиранията на байтове и други шестнадесетични стойности се използват по време на определянето на идентификаторите на услуги, при изработването на служебните заявки и отговори и при конфигурирането на стандартните параметри.
Терминът „тестова апаратура“ отпраща към оборудването, което се използва за въвеждане на данни за програмиране/еталониране в блока.
Термините „клиент“ и „сървър“ се отнасят съответно за тестовата апаратура и за блока, монтиран на превозното средство.
Терминът UCE означава „блок за електронно управление“ и се прилага за блока, монтиран на превозното средство.
Изходна база:
ISO 14230-2 |
: |
Пътни превозни средства — Системи за диагностика — Протокол с ключови думи 2000 — Част 2: Слой за връзка между данните. Първо издание: 1999 г. Пътни превозни средства — Системи за диагностика |
3. ОБЩ ПРЕГЛЕД НА УСЛУГИТЕ
3.1. Услуги на разположение
Следващата таблица представя общ преглед на услугите, определени в настоящия документ, които апаратурата за конрол трябва да може да осигурява.
CPR_004
Тази таблица посочва кои са услугите на разположение по време на активна сесия за диагностика.
— |
първата колона посочва услугите, които са на разположение, |
— |
втората колона посочва номера на параграфа, в който се прави подробно описание на разглежданата услуга в настоящото допълнение, |
— |
третата колона посочва стойността, която е определена за разглеждания идентификатор на услуга в съобщенията за искане на услуга, |
— |
четвъртата колона уточнява кои са услугите на „StandardDiagnosticSession“ (SD), чието използване в блока, монтиран на превозното средство, е абсолютно необходимо, |
— |
петата колона уточнява кои са услугите на „ECUAdjustmentSession“ (ECUAS), чието използване е абсолютно необходимо, за да се позволи извършване на адекватен контрол на линията за входно/изходната сигнализация на равнището на конектора за еталониране, монтиран на предния панел на блока, монтиран на превозното средство, |
— |
шестата колона уточнява кои са услугите на „ECUProgrammingSession“ (ECUPS), чието използване в блока, монтиран на превозното средство, е абсолютно необходимо за извършване на програмирането на експлоатационните параметри в блока. |
Таблица 1
Таблица — рекапитулация на стойностите, които са определени за идентификаторите на услуги
Име на услугите за диагностика |
Параграфи |
Стойности на идентификаторите на услуги |
Сесии за диагностика | ||
SD |
ECUAS |
ECUPS | |||
StartCommunication |
4.1 |
81 | |||
StopCommunication |
4.2 |
82 |
|
| |
TesterPresent |
4.3 |
3E | |||
StartDiagnosticSession |
5.1 |
10 | |||
SecurityAccess |
5.2 |
27 | |||
ReadDataByIdentifier |
6.1 |
22 | |||
WriteDataByIdentifier |
6.2 |
2E |
|
| |
InputOutputControlByIdentifier |
7.1 |
2F |
|
| |
Няма символ, който да посочва, че изпълнението на съответната услуга не е разрешено по време на тази сесия за диагностика. |
3.2. Кодове за отговор
Кодовете за отговор се определят за всяка услуга.
4. УСЛУГИ ЗА ВРЪЗКА
Някои услуги са необходими за установяването и за поддържането на връзките. Те не се появяват в слоя на приложението. Таблицата, която следва, посочва различните услуги, които са на разположение:
Таблица 2
Услуги за връзка
Названия на услугите |
Описание |
StartCommunication |
Клиентът иска започване на сесия за връзка с един или няколко сървъра. |
StopCommunication |
Клиентът иска прекъсване на текущата сесия за връзка. |
TesterPresent |
Клиентът указва на сървъра, че е той е все още на линия. |
CPR_005
Услугата StartCommunication се използва за установяване на връзка. Изпълнението на всяка услуга предполага установяването на връзка и избирането на параметри, които са адаптирани за желания режим на експлоатация.
4.1. Услуга StartCommunication
CPR_006
При получаването на примитив за указване StartCommunication блокът, монтиран на превозното средство, проверява дали установяването на необходимата вътрешна връзка може да се осъществи при наличните условия. Условията за установяване на вътрешна връзка са обект на подробно описание в документ ISO 14230-2.
CPR_007
След това блокът, монтиран на превозното средство, трябва да изпълни всички необходими действия за установяването на необходимата вътрешна връзка и да изпрати примитив за отговор StartCommunication с избраните параметри за положителен отговор.
CPR_008
Ако един вече инициализиран блок, монтиран на превозното средство (и влязъл в сесия за диагностика), получи нова команда за установяване на вътрешна връзка (например поради повторно стартиране при грешка на нивото на тестовата апаратура), това искане трябва да бъде прието и блокът да бъде реинициализиран.
CPR_009
Ако по една или друга причина установяването на вътрешната връзка се окаже невъзможно, блокът трябва да продължи да работи при същите условия, каквито са съществували непосредствено преди опита за установяване на вътрешна връзка.
CPR_010
Съобщението за искане за установяване на връзка трябва да се адресира физически.
CPR_011
Инициализирането на блока, монтиран на превозното средство за осигуряването на услугите, се осъществява по метода за бързото инициализиране:
— |
време на активност/бездействие, предхождащо всяка дейност, |
— |
предаване на конфигурация за инициализиране от тестовата апаратура, |
— |
всички необходими информации за установяването на връзка се съдържат в отговора на блока, монтиран на превозното средство. |
CPR_012
След инициализиране,
— |
стойностите, които са определени за всички параметри за връзка, са описани в таблица 4 в зависимост от ключовите байтове, |
— |
блокът изчаква първото искане, изпратено от тестовата апаратура, |
— |
блокът работи в режим за диагностика по подразбиране, тоест в режим StandardDiagnosticSession, |
— |
линията за входно/изходната сигнализация за еталониране се намира в режим на експлоатация по подразбиране, тоест е дезактивирана. |
CPR_014
Пропускателната скорост на данните по линията К е равна на 10 400 бода.
CPR_016
Бързата инициализация се задейства от тестовата апаратура, която изпраща блок с данни за активиране (Wup) по линията К. Този блок започва след период на бездействие на линията К, последван от времеви период Tinil. Тестовата апаратура изпраща първия бит на StartCommunicationService след времеви период Twup, последван от първия низходящ фронт на импулса.
CPR_017
Стойностите за синхронизиране, определени за бързото инициализиране и за връзките по принцип, са обект на подробно описание в следващите таблици. Що се отнася до времето на бездействие, могат да се разгледат три възможности:
— |
първо предаване на данни след включване под напрежение, T. бездействие = 300 милисекунди, |
— |
след преустановяване със StopCommunicationService, T. бездействие = P3 min, |
— |
след прекъсване на връзка поради превишаване на определеното време P3 max, T бездействие = 0. |
Таблица 3
Стойности за синхронизация, определени за бързото инициализиране
Параметър |
Стойност min |
Стойност max | |
Tinil |
25 ± 1 ms |
24 ms |
26 ms |
Twup |
50 ± 1 ms |
49 ms |
51 ms |
Таблица 4
Стойности, определени за параметрите за синхронизация на връзките
Параметър за синхронизация |
Синхронизация |
Допустими минимални стойности (ms) |
Допустими максимални стойности (ms) |
min. |
max. | ||
P1 |
Междубайтово време, който трябва да се спазва в очакването на отговор от страна на блока, монтиран на превозното средство |
0 |
20 |
P2 |
Отрязък от време между едно искане от тестовата апаратура и един или два отговора от блока, монтиран на превозното средство |
25 |
250 |
P3 |
Отрязък от време между края на отговорите на блока и началото на ново искане, изпратено от тестовата апаратура |
55 |
5 000 |
P4 |
Междубайтово време, което трябва да се спазва в очакването на искане, изпратено от тестовата апаратура |
5 |
20 |
CPR_018
Структурата на изпратените съобщения в рамките на бърза инициализация е обект на подробно описание в таблиците, които следват.
Таблица 5
Съобщение за искане за установяване на връзка
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
81 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
EE |
CIB |
#3 |
Байт за адреса на източника |
tt |
SRC |
#4 |
ID на услугата „Искане за установяване на връзка“ |
81 |
DEC |
#5 |
Байт за контролна сума |
00-FF |
TC |
Таблица 6
Съобщение за положителен отговор на искане за установяване на връзка
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
tt |
CIB |
#3 |
Байт за адреса на източника |
EE |
SRC |
#4 |
Байт за допълнителна дължина |
03 |
LON |
#5 |
ID на услугата „Положителен отговор на искане за установяване на връзка“ |
C1 |
RPDEC |
#6 |
Ключов байт 1 |
EA |
OC1 |
#7 |
Ключов байт 2 |
8F |
OC2 |
#8 |
Байт за контролна сума |
00-FF |
TC |
CPR_019
Няма отрицателен отговор на съобщението за искане за установяване на връзка. Поради липса на положително съобщение за изпращане блокът не се инициализира, никакви данни не се предават и системата остава в режим на нормална експлоатация.
4.2. Услуга StopCommunication
4.2.1. Описание на съобщенията
Тази услуга, която обхваща слоя, свързан с осъществяването на връзка, цели да сложи край на всяка сесия за връзка.
CPR_020
При получаването на примитив за указване StopCommunication блокът, монтиран на превозното средство, проверява дали наличните условия позволяват прекъсването на текущата връзка. Ако случаят е именно такъв, блокът трябва да извърши всички изисквани операции, за да прекрати връзката.
CPR_021
Ако е възможно прекъсване на връзката, блокът трябва да изпрати примитив за отговор StopCommunication, като използва избраните параметри за положителен отговор, преди да прекрати връзката.
CPR_022
Ако по една или друга причина се окаже невъзможно прекратяването на определената връзка, блокът трябва да изпрати примитив за отговор StopCommunication, като прибегне до използването на избрания параметър за отрицателен отговор.
CPR_023
Ако блокът открие надвишаване на времетраенето P3max, връзката се прекратява, без да се придружава от изпращане на какъвто и да е примитив за отговор.
4.2.2. Структура на съобщенията
CPR_024
Структурата на съобщенията, свързани с примитивите StopCommunication, е обект на подробно описание в таблиците, които следват.
Таблица 7
Съобщение за искане за прекратяване на връзка
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
EE |
CIB |
#3 |
Байт за адреса на източника |
tt |
SRC |
#4 |
Байт за допълнителна дължина |
01 |
LON |
#5 |
ID на услугата „Искане за прекратяване на връзка“ |
82 |
DIC |
#6 |
Байт за контролна сума |
00-FF |
TC |
Таблица 8
Съобщение за положителен отговор на искане за прекъсване на връзка
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
tt |
CIB |
#3 |
Байт за адреса на източника |
EE |
SRC |
#4 |
Байт за допълнителна дължина |
01 |
LON |
#5 |
ID на услугата „Положителен отговор на искане за прекратяване на връзка“ |
C2 |
RPDIC |
#6 |
Байт за контролна сума |
00-FF |
CS |
Таблица 9
Съобщение за отрицателен отговор на искане за прекъсване на връзка
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
tt |
CIB |
#3 |
Байт за адреса на източника |
EE |
SRC |
#4 |
Байт за допълнителна дължина |
03 |
LON |
#5 |
ID на услугата Отрицателен отговор |
7F |
RN |
#6 |
ID на услугата „Искане за прекратяване на връзка“ |
82 |
DIC |
#7 |
Код за отговор = generalReject |
10 |
CR_GR |
#8 |
Байт за контролна сума |
00-FF |
TC |
4.2.3. Определяне на параметрите
Тази услуга не налага определяне на никакъв параметър.
4.3. Услуга TesterPresent
4.3.1. Описание на съобщението
Услугата TesterPresent се използва от тестовата апаратура, за да посочи на сървъра, че тя все още е на разположение, с цел да се попречи на автоматичното връщане на сървъра към режим на нормална работа и да се избегне евенуалното прекъсване на връзката. Тази услуга, изпращана периодично, поддържа активна сесията за диагностика и връзката, като нулира брояча Р3 при всяко искане на услуга.
4.3.2. Формат на съобщението
CPR_079
Структурата на съобщенията, свързани с примитивите TesterPresent, е обект на подробно описание в таблиците, които следват.
Таблица 10
Съобщение за искане за указване на наличие на тестова апаратура
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
EE |
CIB |
#3 |
Байт за адреса на източника |
tt |
SRC |
#4 |
Байт за допълнителна дължина |
02 |
LON |
#5 |
ID на услугата „Искане за указване на присъствие на тестова апаратура“ |
3E |
IPAE |
#6 |
Подфункция = responseRequired (изискван отговор) [да |
01 |
RESPREQ_Y |
не] |
02 |
RESPREQ_NO | |
#7 |
Байт за контролна сума |
00-FF |
TC |
CPR_080
Ако параметърът responseRequired (искан отговор) е „да“, сървърът ще отговори с последващо положително съобщение. Ако параметърът е „не“, сървърът не изпраща отговор.
Таблица 11
Съобщение за положителен отговор на индикатора за наличие на тестова апаратура
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
tt |
CIB |
#3 |
Байт за адреса на източника |
EE |
SRC |
#4 |
Байт за допълнителна дължина |
01 |
LON |
#5 |
ID на услугата „Положителен отговор на индикатора за наличие на тестова апаратура“ |
7E |
RPIPAE |
#6 |
Байт за контролна сума |
00-FF |
TC |
CPR_081
Услугата приема следните кодове за отрицателен отговор:
Таблица 12
Съобщение за отрицателен отговор на индикатора за наличие на тестова апаратура
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
tt |
CIB |
#3 |
Байт за адреса на източника |
EE |
SRC |
#4 |
Байт за допълнителна дължина |
03 |
LON |
#5 |
ID на услугата Отрицателен отговор |
7F |
RN |
#6 |
ID на услугата „Искане на индикатора за наличи“е |
3E |
TP |
#7 |
Код за отговор = [SubFunctionNotSupported- |
12 |
RC_SFNS_IF |
InvalidFormatincorrectMessageLength] |
13 |
RC_IML | |
#8 |
Байт за контролна сума |
00-FF |
CS |
5. УСЛУГИ ЗА УПРАВЛЕНИЕ
Таблицата, която следва, представя опис на различните услуги, които са на разположение:
Таблица 13
Услуги за управление
Наименование на услугите |
Описание |
StartDiagnosticSession |
Клиентът иска отваряне на сесия за диагностика с определен блок, монтиран на превозното средство |
SecurityAccess |
Клиентът иска достъп до някои функции, които са запазени за оторизирани потребители |
5.1. Услуга StartDiagnosticSession
5.1.1. Описание на съобщенията
CPR_025
Услугата StartDiagnosticSession позволява активиране на различни сесии за диагностика в сървъра. Сесията за диагностика разрешава използването на специфичен набор от услуги в съответствие с указанията, които са дадени в таблица 17. Една сесия може да позволи извършването на специфични услуги на производителя на превозното средство, които не фигурират в настоящия документ. Правилата за тяхното извършване отговарят на следните изисквания:
— |
винаги има само една текуща сесия в блока, монтиран на превозното средство, |
— |
блокът винаги отваря стандартната сесия за диагностика, когато е включен под напрежение, ако няма отворена друга сесия за диагностика, стандартната сесия за диагностика остава отворена толкова дълго време, колкото време блокът е под напрежение, |
— |
ако една вече отворена сесия за диагностика е поискана от тестовата апаратура, блокът изпраща съобщение за положителен отговор, |
— |
когато тестовата апаратура поиска нова сесия за диагностика, блокът, монтиран на превозното средство, изпраща първоначално съобщение за положителен отговор на искането за отваряне на сесията за диагностика, преди новата сесия да бъде отворена в блока. Ако блокът не е успял да отвори исканата нова сесия за диагностика, той изпраща съобщение за отрицателен отговор на искането за отваряне на сесията за диагностика и текущата сесия продължава. |
CPR_026
Започването на сесия за диагностика може да се осъществи само при условие, че е била установена предварително връзка между клиента и блока, монтиран на превозното средство.
CPR_027
Параметрите за синхронизиране, определени в таблица 4, се активират след успешното изпълнение на услуга StartDiagnosticSession при положение, че съобщението за заявка съдържа параметъра на сесията за диагностика „Session standard“ и ако предварително е била активна друга сесия за диагностика.
5.1.2. Структура на съобщенията
CPR_028
Структурата на съобщенията, свързани с примитивите StartDiagnosticSession, е обект на подробно описание в следващите таблици.
Таблица 14
Съобщение за искане за започване на сесия за диагностика
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
EE |
CIB |
#3 |
Байт за адреса на източника |
tt |
SRC |
#4 |
Байт за допълнителна дължина |
02 |
LON |
#5 |
ID на услугата „Искане за започване на сесия за диагностика“ |
10 |
DLSD |
#6 |
Сесия за диагностика = [стойност от таблица 17] |
xx |
SD_… |
#7 |
Байт за контролна сума |
00-FF |
TC |
Таблица 15
Съобщение за положителен отговор на искане за започване на сесия за диагностика
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
tt |
CIB |
#3 |
Байт за адреса на източника |
EE |
SRC |
#4 |
Байт за допълнителна дължина |
02 |
LON |
#5 |
ID на услугата „Положителен отговор на искане за започване на сесия за диагностика“ |
50 |
RPDLSD |
#6 |
Сесия за диагностика = [същата стойност като байт #6 от таблица 14] |
xx |
SD_… |
#7 |
Байт за контролна сума |
00-FF |
TC |
Таблица 16
Съобщение за отрицателен отговор на искане за започване на сесия за диагностика
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
tt |
CIB |
#3 |
Байт за адреса на източника |
EE |
SRC |
#4 |
Байт за допълнителна дължина |
03 |
LON |
#5 |
ID на услугата Отрицателен отговор |
7F |
RN |
#6 |
ID на услугата „Искане за започване на сесия за диагностика“ |
10 |
DLSD_… |
#7 |
Код за отговор = [subFunctionNotSupported - (неподдържана подфункция) (19) |
12 |
RC_SFNS |
incorrectMessageLength - (неправилна дължина на съобщение) (20) |
13 |
RC_IML | |
conditionsNotCorrect - (неправилни условия (21)] |
22 |
RC_CNC | |
#8 |
Байт за контролна сума |
00-FF |
TC |
5.1.3. Определение на параметрите
CPR_029
Услугата StartDiagnosticSession използва параметъра „Сесия за диагностика“ (SDC) за избор на особен режим на поведение на сървъра или на сървърите. Сесиите за диагностика, които следват, са уточнени в настоящия документ:
Таблица 17
Определяне на стойностите, използвани при сесиите за диагностика
Hex |
Описание |
Мнемоничен код |
81 |
Стандартна сесия за диагностика (StandardDiagnosticSession) Тази сесия за диагностика позволява да се активират всички услуги, посочени в таблица 1, колона 4, „SD“. Тези услуги разрешават изтеглянето на данни, записани в сървър (блок, монтиран на превозното средство). Тази сесия за диагностика става активна след успешна фаза на инициализиране между клиент (тестовата апаратура) и сървър (блока, монтиран на превозното средство). Възможно е тази сесия да бъде заменена от други други сесии за диагностика, специфицирани в този раздел. |
SD |
85 |
Сесия за програмиране на UCE (ECUProgrammingSession) Тази сесия за диагностика позволява да се активират всички услуги, изредени в таблица 1, колона 6, „ECUPS“. Тези услуги поемат осигуряването на програмирането на паметта на сървър (блок, монтиран на превозното средство). Възможно е тази сесия да бъде заменена от други други сесии за диагностика, специфицирани в този раздел. |
SPUCE |
87 |
Сесия за настройка на UCE (ECUAdjustmentSession) Тази сесия за диагностика позволява да се активират всички услуги, посочени в таблица 1, колона 5, „ECUAS“. Тези услуги поемат осигуряването на контрола на входно/изходните данни на сървър (блок, монтиран на превозното средство). Възможно е тази сесия да бъде заменена от други други сесии за диагностика, специфицирани в този раздел. |
SRUCE |
5.2. Услуга SecurityAccess
За да може да се извърши записването на данните за еталониране или да се получи достъп до входно/изходната линия за еталониране, е необходимо блокът, монтиран на превозното средство, да работи в режим ЕТАЛОНИРАНЕ. Освен поставянето на валидна цехова карта в съответното четящо устройство на блока, е задължително да се въведе съответният индивидуален идентификационен номер в блока, за да се получи достъп до режима ЕТАЛОНИРАНЕ.
Услугата SecurityAccess позволява въвеждане на индивидуалния идентификационен номер и посочване на тестовата апаратура дали блокът работи или не в режим ЕТАЛОНИРАНЕ.
Системата позволява използване на други методи за въвеждане на този индивидуален идентификационен номер.
5.2.1. Описания на съобщенията
Услугата SecurityAccess съдържа изпълнение на съобщение „requestSeed“ (искане за стартиране на удостоверяване), което при необходимост се последва от съобщението „sendKey“ (искане за изпращане на ключ). Услугата SecurityAccess трябва да бъде изпълнена след услугата StartDiagnosticSession.
CPR_033
Тестовата апаратура трябва да прибегне до използването на съобщение SecurityAcess „requestSeed“, за да провери дали блокът е в готовност да приеме индивидуалния идентификационен номер.
CPR_034
Ако блокът, монтиран на превозното средство, е вече в режим ЕТАЛОНИРАНЕ, той отговаря на искането, което му е отправено чрез изпращане на „Начало на удостоверяване“ от 0х0000, като използва услугата „Положителен отговор на искането SecurityAccess“.
CPR_035
Ако блокът е готов да приеме даден индивидуален номер за извършването на операция по проверка чрез цехова карта, той трябва да отговори на искането, което му е отправено, чрез изпращане на „Начало на удостоверяване“ със стойност, по-висока от 0х0000, като използва услугата „Положителен отговор на искането SecurityAccess“.
CPR_036
Ако блокът не е готов да приеме даден индивидуален идентификационен номер, изпратен от тестовата апаратура, защото поставената цехова карта в четящото устройство не е валидна, защото в това устройство няма никаква карта или защото блокът изчаква предаването на изисквания индивидуален идентификационен номер по друг начин, той трябва да отговори на искането, което му е отправено, чрез изпращане на отрицателен отговор, придружен от код за отговор conditionsNotCorrect или ResquestSequenceError.
CPR_037
В крайна сметка тестовата апаратура трябва да прибегне до използването на съобщение SecurityAcess „sendKey“, за да предаде определен индивидуален идентификационен номер на блока, монтиран на превозното средство. За управлението на времето, необходимо за извършването на процеса по удостоверяване на картата, блокът трябва да прибегне до кода за отрицателен отговор requestCorrectlyReceived-ResponsePending (нормално получено искане — следва отговор) с цел да се продължи времето за отговор. Времето за отговор не трябва обаче да надхвърля 5 минути. След като бъде изпълнена исканата услуга, блокът изпраща съобщение за положителен или отрицателен отговор с код за отговор, който е различен от цитирания преди това код. Кодът за отрицателен отговор requestCorrectlyReceived-ResponsePending може да бъде повторен от блока дотогава, докато исканата услуга бъде изпълнена и съобщението за краен отговор изпратено.
CPR_038
Блокът, монтиран на превозното средство, трябва да отговоря на това искане, прибягвайки до услугата „Положителен отговор на искане SecurityAccessRequest“ само при условие, че работи в режим ЕТАЛОНИРАНЕ.
CPR_039
В случаите, които са изброени по-долу, блокът трябва да отговори на това искане с отрицателен отговор, придружен от един от следните кодове за отговор:
— |
subFunctionNotSupported: невалиден формат за параметъра на подфункцията (accessType), |
— |
conditionsNotCorrectorRequestSequenceError: блокът, монтиран на превозното средство, не е готов за приемане на индивидуалния идентифкационен номер, |
— |
invalidKey: Невалиден индивидуален идентификационен номер без надхвърляне на броя на опитите за проверка на този номер, |
— |
еxceedNumberOfAttempts: Невалиден индивидуален идентификационен номер с надхвърляне на броя на опитите за проверка на този номер, |
— |
generalReject: Редовен индивидуален идентификационен номер, но неуспешен опит за взаимно удостоверяване с използваната цехова карта. |
5.2.2. Структура на съобщенията – SecurityAccess — requestSeed
CPR_040
Структурата на съобщенията, свързани с примитивите SecurityAccess „requestSeed“ е обект на подробно описание в таблиците, които следват.
Таблица 18
Съобщение за искане за SecurityAccess — requestSeed
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
EE |
CIB |
#3 |
Байт за адреса на източника |
tt |
SRC |
#4 |
Байт за допълнителна дължина |
02 |
LON |
#5 |
ID на услугата „Искане SecurityAccess“ |
27 |
SA |
#6 |
Режим на достъп — искане за начало на удостоверяване (resquestSeed) |
7D |
MA_DG |
#7 |
Байт за контролна сума |
00-FF |
TC |
Таблица 19
Положителен отговор на искане за SecurityAccess — requestSeed
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
tt |
CIB |
#3 |
Байт за адреса на източника |
EE |
SRC |
#4 |
Байт за допълнителна дължина |
04 |
LON |
#5 |
ID на услугата „Положителен отговор на искане SecurityAccess“ |
67 |
RPAS |
#6 |
Режим на достъп — искане за начало за удостоверяване (resquestSeed) |
7D |
MA_DG |
#7 |
Удостоверяване от високо ниво |
00-FF |
GERMSUP |
#8 |
Удостоверяване от ниско ниво |
00-FF |
GERMINF |
#9 |
Байт за контролна сума |
00-FF |
TC |
Таблица 20
Съобщение за отрицателен отговор на искане за SecurityAccess
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
tt |
CIB |
#3 |
Байт за адреса на източника |
EE |
SRC |
#4 |
Байт за допълнителна дължина |
03 |
LON |
#5 |
ID на услугата „Отрицателен отговор“ |
7F |
RN |
#6 |
ID на услугата „Искане SecurityAccess“ |
27 |
AS |
#7 |
Код за отговор = [conditionsNotCorrectOrRequestSequenceError |
22 |
CR_CNC |
incorrectMessageLength] |
13 |
RC_IML | |
#8 |
Байт за контролна сума |
00-FF |
TC |
5.2.3. Структура на съобщенията - SecurityAccess - sendKey
CPR_041
Структурата на съобщенията, свързани с примитивите SecurityAccess „sendKey“ е обект на подробно описание в таблиците, които следват.
Таблица 21
Съобщение за заявка SecurityAccess — sendKey
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
EE |
CIB |
#3 |
Байт за адреса на източника |
tt |
SRC |
#4 |
Байт за допълнителна дължина |
m+2 |
LON |
#5 |
ID на услугата „Искане SecurityAccess“ |
27 |
AS |
#6 |
Режим на достъп – изпращане на ключ (sendKey) |
7E |
MA_EC |
#7 до #m+6 |
Ключ#1 (от високо ниво) |
xx |
CLE |
… |
… |
| |
Ключ #m (от ниско ниво, стойността на m трябва да бъде в интервала между 4 и 8 включително) |
xx |
| |
#m+7 |
Байт за контролна сума |
00-FF |
TC |
Таблица 22
Съобщение за положителен отговор на искане SecurityAccess — sendKey
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
tt |
CIB |
#3 |
Байт за адреса на източника |
EE |
SRC |
#4 |
Байт за допълнителна дължина |
02 |
LON |
#5 |
ID на услугата „Положителен отговор на искане SecurityAccess“ |
67 |
RPAS |
#6 |
Режим на достъп – изпращане на ключ (sendKey) |
7E |
MA_EC |
#7 |
Байт за контролна сума |
00-FF |
TC |
Таблица 23
Съобщение за отрицателен отговор на искане SecurityAccess
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
tt |
CIB |
#3 |
Байт за адреса на източника |
EE |
SRC |
#4 |
Байт за допълнителна дължина |
03 |
LON |
#5 |
ID на услугата „Отрицателен отговор“ |
7F |
NR |
#6 |
ID на услугата SecurityAccess |
27 |
AS |
#7 |
Код за отговор = [generalReject |
10 |
CR_GR |
subFunctionNotSupported |
12 |
CR_SFNS | |
incorrectMessageLength |
13 |
CR_IML | |
сonditionsNotCorrectOrRequest SequenceError |
22 |
CR_CNC | |
invalidKey |
35 |
CR_IK | |
еxceededNumberOfAttempts |
36 |
CR_ENA | |
requestCorrectlyReceived-ResponsePending] |
78 |
CR_RCR_RP | |
#8 |
Байт за контролна сума |
00-FF |
TC |
6. УСЛУГИ ЗА ПРЕДАВАНЕ НА ДАННИ
Услугите, които са на разположение, са обект на подробно описание в следващата таблица:
Таблица 24
Услуги за предаване на данни
Наименование на услугите |
Описание |
ReadDataByIdentifier |
Клиентът иска предаването на настоящата стойност на запис, до който общ идентификатор позволява получаването на достъп |
WriteDataByIdentifier |
Клиентът иска запаметяване на запис, до който получаването на достъп е било позволено от идентификатор |
6.1. Услуга ReadDataByIdentifier
6.1.1. Описание на съобщенията
CPR_050
Съобщението за заявка ReadDataByIdentifier се използва от клиента, за да поиска извличането на стойности, които са записани в сървър. Данните се идентифицират от „Идентификатор на записи“. Производителят на блока, монтиран на превозното средство, има задължение да следи за изпълнението на условията на сървъра по време на извършването на тази услуга.
6.1.2. Структура на съобщенията
CPR_051
Структурата на съобщенията, свързани с примитивите ReadDataByIdentifier, е обект на подробно описание в таблиците, които следват.
Таблица 25
Съобщение за искане за четене на данни от идентификатор
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
EE |
CIB |
#3 |
Байт за адреса на източника |
tt |
SRC |
#4 |
Байт за допълнителна дължина |
03 |
LON |
#5 |
ID на услугата Искане ReadDataByIdentifier |
22 |
RDBI |
#6 до #7 |
Идентификатор на записи = [една стойност, извлечена от Таблица 28] |
xxxx |
ILR_… |
#8 |
Байт за контролна сума |
00-FF |
TC |
Таблица 26
Съобщение за положителен отговор на искане за четене на данни от идентификатор
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
tt |
CIB |
#3 |
Байт за адреса на източника |
EE |
SRC |
#4 |
Байт за допълнителна дължина |
m+3 |
LON |
#5 |
ID на услугата „Положителен отговор на искане ReadDataByIdentifier“ |
62 |
RPDRDBI |
#6 и #7 |
Локален идентификатор на записи = [същата стойност като байтовете #6 и #7 от Таблица 25] |
xxxx |
ILR_… |
#8 до #m+7 |
Стойност на запис = (#1 |
хx |
VR_… |
: |
: |
: | |
стойност на запис#m) |
xx |
VR_… | |
#8 |
Байт за контролна сума |
00-FF |
TC |
Таблица 27
Съобщение за отрицателен отговор на искане за четене на данни от идентификатор
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
tt |
CIB |
#3 |
Байт за адреса на източника |
EE |
SRC |
#4 |
Байт за допълнителна дължина |
03 |
LON |
#5 |
ID на услугата „Отрицателен отговор“ |
7F |
RN |
#6 |
ID на услугата „Искане ReadDataByIdentifier“ |
22 |
RDBI |
#7 |
Код за отговор = [requestOutOfRange |
31 |
RC_ROOR |
incorrectMessageLength |
13 |
RC_IML | |
conditionsNotCorrect] |
22 |
RC_CNC | |
#8 |
Байт за контролна сума |
00-FF |
TC |
6.1.3. Определяне на параметрите
CPR_052
Параметърът „Идентификатор на записи“ (IR_) в съобщението за заявка ReadDataByIdentifier идентифицира запис на данни.
CPR_053
Стойностите, които един идентификатор на записи (recordDataIdentifier) може да приема, са посочени в следващата таблица.
Тази таблица на идентификаторите на записи се състои от четири колони и известен брой редове.
— |
първата колона (Hex.) указва „Valeur hex.“ (стойността hex.), която се определя за идентификатора на записи, указан в третата колона, |
— |
втората колона (Елемент на данни) показва елемента на данни от допълнение 1, на който се основава идентификаторът на записи (понякога е необходимо преобразуване на кода), |
— |
третата колона (Описание) указва името на съответния идентификатор на записи, |
— |
четвъртата колона (Мнемоничен код) показва мнемоничния код, свързан с този идентификатор на записи. |
Таблица 28
Определяне на стойностите, които се определят за идентификаторите на записи
Hex. |
Елемент на данни |
Име на идентификатора на записи (виж структурата, посочена в Раздел 8, част 2) |
Мнемоничен код |
F90B |
|
Дата и час |
IR_DH |
F912 |
|
Общ километраж на превозното средство при висока разделителна способност |
IR_KTVHD |
F918 |
|
Коефициент K |
IR_FK |
F91C |
|
Окръжност на търкаляне на гумите Коефициент L |
IR_FL |
F91D |
|
Характеристичен коефициент W на превозното средство |
IR_CWCV |
F921 |
|
Размери на гумите |
IR_DP |
F922 |
|
Дата на следващото еталониране |
IR_DPE |
F92C |
|
Разрешена скорост |
IR_VA |
F97D |
|
Държава-членка, извършила регистрацията |
IR_EMI |
F97E |
|
Регистрационен номер на превозното средство |
IR_NIMV |
F190 |
|
Идентификационен номер на превозното средство |
IR_NIDV |
CPR_054
Параметърът „Стойност на запис“ (VR_) се използва при съобщението за положителен отговор ReadDataByIdentifier, за да достави на клиента (тестовата апаратура) записа на данни, идентифициран от идентификатора на записи. Структурите на данни са посочени в раздел 8. Други записи на данни, като входящите съобщения в блока, монтиран на превозното средство, както и изходните данни — вътрешни и външни, могат да се получат по избор от потребителя, но те не са предмет на определяне в настоящия документ.
6.2. Услуга WriteDataByIdentifier
6.2.1. Описание на съобщенията
CPR_056
Клиентът прибягва да услугата WriteDataByIdentifier, за да извърши записване на стойностите, които са свързани със записите на данни на даден сървър. Данните се идентифицират от идентификатор на записи. Производителят на блока, монтиран на превозното средство, е длъжен да се увери, че необходимите нормални условия на работа на сървъра по време на извършването на тази услуга са налице. За извършване на актуализацията на параметрите, изброени в таблица 28, е необходимо блокът да бъде в режим ЕТАЛОНИРАНЕ.
6.2.2. Структура на съобщенията
CPR_057
Структурата на съобщенията, свързани с примитивите WriteDataByIdentifier, е обект на подробно описание в следващите таблици.
Таблица 29
Съобщение за искане за записване на данни от идентификатор
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
EE |
CIB |
#3 |
Байт за адреса на източника |
tt |
SRC |
#4 |
Байт за допълнителна дължина |
m+3 |
LON |
#5 |
ID на услугата „Искане WriteDataByIdentifier“ |
2E |
WDBI |
#6 до #7 |
Идентификатор на записи = [стойност, извлечена от Таблица 28] |
xxxx |
IR_… |
#8 до #m+7 |
Стойност на запис = (#1 |
хx |
VR_V1 |
: |
: |
: | |
Стойност на запис #m) |
xx |
VR_Vm | |
#m+8 |
Байт за контролна сума |
00-FF |
TC |
Таблица 30
Съобщение за положителен отговор на искане за записване на данни от идентификатор
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
tt |
CIB |
#3 |
Байт за адреса на източника |
EE |
SRC |
#4 |
Байт за допълнителна дължина |
03 |
LON |
#5 |
ID на услугата „Положителен отговор на искане WriteDataByIdentifier“ |
6E |
WDBIPR |
#6 до #7 |
Локален идентификатор на записи = [същата стойност като байтове #6 и #7 Таблица 29] |
xxxx |
IR_… |
#8 |
Байт за контролна сума |
00-FF |
TC |
Таблица 31
Съобщение за отрицателен отговор на искане за записване на данни от идентификатор
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
tt |
CIB |
#3 |
Байт за адреса на източника |
EE |
SRC |
#4 |
Байт за допълнителна дължина |
03 |
LON |
#5 |
ID на услугата „Отрицателен отговор“ |
7F |
RN |
#6 |
ID на услугата „Искане WriteDataByIdentifier“ |
2E |
WDBLI |
#7 |
Код за отговор = [requestOutOfRange |
31 |
CR_ROOR |
incorrectMessageLength |
13 |
CR_IML | |
conditionsNotCorrect] |
22 |
CR_CNC | |
#8 |
Байт за контролна сума |
00-FF |
TC |
6.2.3. Определяне на параметрите
Параметърът „Идентификатора на записи“ (ILR_) е определен в таблица 28.
Параметърът „Стойност на запис“ (VR) се използва при съобщението за заявка WriteDataByIdentifier, за да достави на сървъра (блок, монтиран на превозното средство) стойностите на записите, идентифицирани от recordDataIdentifier. Структурите на данните са указани в Раздел 8.
7. КОНТРОЛ НА ТЕСТОВИТЕ ИМПУЛСИ — ФУНКЦИОНАЛЕН БЛОК ЗА КОНТРОЛ НА ВХОДНО/ИЗХОДНИТЕ ДАННИ
Услугите, които са на разположение, са обект на подробно описание в следващата таблица:
Таблица 32
Функционален блок за контрол на входно/изходните данни
Название на услугата |
Описание |
InputOutputControlByIdentifier |
Клиентът иска извършване на контрол на определени входно/изходни данни на сървъра |
7.1. Услуга InputOutputControlByIdentifier
7.1.1. Описание на съобщенията
Връзката, която се осъществява посредством фронтално разположения конектор, позволява контролирането или наблюдението на тестовите импулси с помощта на съответна тестова апаратура.
CPR_058
Възможно е да се конфигурира тази линия за входно/изходна сигнализация с помощта на команда, изпратена по линията К, като се използва услугата InputOutputControlByIdentifier за избирането на необходимата за разглежданата линия входна или изходна функция. Съществуват следните налични състояния по линията:
— |
дезактивиран, |
— |
speedSignalInput, когато линията за входно/изходна сигнализация се използва за въвеждане на сигнал за скорост (тестов сигнал), който замества сигнала за скорост на датчика за движение, |
— |
realTimeSpeedSignalOutputSensor, когато линията за входно/изходна сигнализация се използва за извеждане на сигнала за скорост на датчика за движение, |
— |
RTCOutput, когато линията за входно/изходна сигнализация се използва за извеждане на сигнала на часовника, работещ по координираното универсално време. |
CPR_059
За да бъде в състояние да конфигурира състоянието на линията, е необходимо блокът, монтиран на превозното средство, да е започнал сесия за настройка и да работи в режим ЕТАЛОНИРАНЕ. Когато операторът завърши сесия за настройка или реши да излезе от режим ЕТАЛОНИРАНЕ, блокът трябва да се увери, че линията за входно/изходна сигнализация се е върнала в дезактивирано положение (по подразбиране).
CPR_060
В случай на получаване на импулси за скорост по входящата линия на сигнала за моментна скорост на блока, монтиран на превозното средство, при положение, че линията за входно/изходна сигнализация работи в режим на въвеждане на данни, тази линия за сигнализация преминава в режим на извеждане на данни или се връща в своето дезактивирано положение.
CPR_061
Ето последователността на операциите:
— |
установяване на взаимна връзка посредством услугата StartCommunication, |
— |
влизане в сесия за настройка посредством услугата StartDiagnosticSession и преминаване в режим на работа ЕТАЛОНИРАНЕ (редът на изпълнение на тези две операции е без значение), |
— |
променяне на състоянието на изхода посредством услугата InputOutputControlBydentifier. |
7.1.2. Структура на съобщенията
CPR_062
Структурата на съобщенията, свързани с примитивите InputOutputControlByIdentifier, е обект на подробно описание в следващите таблици.
Таблица 33
Съобщение за искане на входно/изходен контрол от идентификатор
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
EE |
CIB |
#3 |
Байт за адреса на източника |
tt |
SRC |
#4 |
Байт за допълнителна дължина |
хх |
LON |
#5 |
ID на услугата Искане InputOutputControlByIdentifier |
2F |
IOCBLI |
#6 и #7 |
Локален входно/изходен идентификатор = [CalibrationInputOutput] |
F960 |
ILES_CIO |
#8 или #8 до #9 |
Опция за контрол = [ |
|
OC_… |
Параметър за входно/изходен контрол — стойност, извлечена от Таблица 36 |
хx |
PCES_… | |
Състояние на контрол – Стойност, извлечена от Таблица 38 (виж. Следващата забележка)] |
xx |
ETC_… | |
#9 или #10 |
Байт за контролна сума |
00-FF |
TC |
Забележка: Параметърът „Състояние на контрол“ се появява само в някои случаи (виж параграф 7.1.3). |
Таблица 34
Съобщение за положителен отговор на искане за входно/изходен контрол от идентификатор
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
tt |
CIB |
#3 |
Байт за адреса на източника |
EE |
SRC |
#4 |
Байт за допълнителна дължина |
хх |
LON |
#5 |
ID на услугата „Положителен отговор на искане InputOutputControlByIdentifier“ |
6F |
RPIOCBI |
#6 и #7 |
Локален входно/изходен идентификатор = [CalibrationInputOutput] |
F960 |
ILES_CIO |
#8 или #8 до #9 |
Състояние на контрол = [ |
|
STC_ |
Параметър на входно/изходен контрол - (същата стойност, като байт #7 от Таблица 33) |
хx |
PCES_… | |
Състояние на контрол – (същата стойност като байт #9 от Таблица 33)] |
xx |
ETC_… | |
#9 или #10 |
Байт за контролна сума |
00-FF |
TC |
Таблица 35
Съобщение за отрицателен отговор на искане за входно/изходен контрол от идентификатор
Байт # |
Название на параметъра |
Стойност hex. |
Мнемоничен код |
#1 |
Байт за структура — физическо адресиране |
80 |
FMT |
#2 |
Байт за адреса на набелязаното състояние |
tt |
CIB |
#3 |
Байт за адреса на източника |
EE |
SRC |
#4 |
Байт за допълнителна дължина |
03 |
LON |
#5 |
ID на услугата „Отрицателен отговор“ |
7F |
RN |
#6 |
ID на услугата „Искане inputOutputControlByIdentifier“ |
2F |
IOCBI |
#7 |
Код за отговор = [ |
|
|
incorrectMessageLength |
13 |
CR_IML | |
conditionsNotCorrect |
22 |
CR_CNC | |
requestOutOfRange |
31 |
CR_ROOR | |
deviceControlLimitsExceeded] |
7A |
CR_DCLE | |
#8 |
Байт за контролна сума |
00-FF |
TC |
7.1.3. Определяне на параметрите
CPR_064
Параметърът „Параметър за входно/изходен контрол“ (PCES_) е определен в следната таблица.
Таблица 36
Определяне на стойностите, които приемат параметрите за входно/изходен контрол
Hex |
Описание |
Мнемоничен код |
00 |
Връщане на команда на UCE Тази стойност трябва да посочва на сървъра (блок, монтиран на превозното средство), че тестовата апаратура не управлява повече линията за входно/изходна сигнализация. |
RCUCE |
01 |
Възстановяване на конфигурацията по подразбиране Тази стойност трябва да посочва на сървъра (блок, монтиран на превозното средство), че той трябва да върне към своето начално състояние входящия сигнал, вътрешния параметър или изходящия сигнал, указан от локалния входно/изходен идентификатор. |
RCD |
03 |
Краткосрочна настройка Тази стойност трябва да посочва на сървъра (блок, монтиран на превозното средство), че той трябва да настрои входящия сигнал, вътрешния параметър или изходящия сигнал, указан от локалния входно/изходен идентификатор в RАМ–паметта, като му определи една от стойностите, които са включени в параметрите за състояние на контрол. |
RCT |
CPR_065
Параметърът „Състояние на контрол“ се появява само когато параметърът за входно/изходен контрол е конфигуриран като параметър за краткосрочна настройка и е определен в следната таблица:
Таблица 37
Определяне на стойностите, които приема параметърът „Състояние на контрол“
Режим |
Стойност hex. |
Описание |
Дезактивиране |
00 |
Дезактивирана входно/изходна линия (по подразбиране) |
Активиране |
01 |
Активирана входно/изходна линия за въвеждане на сигнали за скорост (speedSignalInput) |
Активиране |
02 |
Активирана входно/изходна линия за извеждане от датчика на сигнал на скорост в реално време (realTimeSpeedSignalOutputSensor) |
Активиране |
03 |
Активирана входно/изходна линия за RTCOutput |
8. СТРУКТУРИ НА ЗАПИСИТЕ НА ДАННИ
Настоящият раздел излага подробно:
— |
общите правила, които се прилагат към диапазона от параметри, прехвърляни от блока, монтиран на превозното средство, към тестовата апаратура, |
— |
структурите, които се използват за прехвърлените данни посредством услугите за предаване на данни, изложени в раздел 6. |
CPR_067
Прилагането на всички посочени параметри се осигурява от блока, монтиран на превозното средство.
CPR_068
Данните, предавани от блока към тестовата апаратура в отговор на искане, са от измерим тип (тоест актуалната стойност на искания параметър е такава, каквато е измерена или наблюдавана от блока).
8.1. Диапазони от предавани параметри
CPR_069
Таблица 38 определя използваните диапазони за определяне валидността на даден предаван параметър.
CPR_070
Стойностите от диапазона „Индикатор за грешка“ позволяват на блока да посочи веднага, че в момента не е налице никаква валидна параметрична стойност поради някаква грешка в тестовата апаратура.
CPR_071
Стойностите от диапазона „Не на разположение“ позволяват на блока да изпрати съобщение, което съдържа параметър, който не е на разположение или поддръжката на който не се осигурява от въпросния модул. Стойностите от диапазона „Непоискан“ позволяват предаването на командно съобщение и дават информация за параметрите, за които получателят не очаква отговор.
CPR_072
Когато неизправност в даден компонент попречи на предаването на валидни данни за даден параметър, е целесъобразно да се използва индикаторът за грешка така, както е описан в таблица 38, вместо данните за този параметър. Въпреки това, ако измерените или изчислени данни показват валидна стойност, която обаче се намира извън определения за този параметър диапазон, индикаторът за грешка не трябва да бъде използван. Целесъобразно е в този случай да се предадат данните, като се използва подходящата минимална или максимална параметрична стойност.
Таблица 38
Диапазони на записите на данни
Име на диапазона |
1 байт (стойност hex.) |
2 байта (стойност hex.) |
4 байта (стойност hex.) |
ASCII |
Валиден сигнал |
00 до FA |
0000 до FAFF |
00000000 до FAFFFFFF |
1 до 254 |
Индикатор, отнасящ се до този параметър |
FB |
FB00 до FBFF |
FB000000 до FBFFFFFF |
няма |
Диапазон, запазен за бъдещите байтове на индикатора |
FC до FD |
FC00 до FDFF |
FC000000 до FDFFFFFF |
няма |
Индикатор за грешка |
FE |
FE00 до FEFF |
FE000000 до FEFFFFFF |
0 |
Не е на разположение или не е поискан |
FF |
FF00 до FFFF |
FF000000 до FFFFFFFF |
FF |
CPR_073
За параметрите, кодирани в ASCII, символът ASCII „*“ се резервира като разграничител.
8.2. Структури на записите на данни
Таблиците, които следват от 40 до 44, излагат подробно структурите, които трябва да се използват посредством услугите ReadDataByIdentifier и WriteDataByIdentifier.
CPR_074
Таблица 40 указва дължината, разделителната способност и оперативния диапазон на всеки параметър, идентифициран от своя идентификатор за запис (recordDataIdentifier).
Таблица 39
Структура на записите
Име на параметъра |
Дължина на данните (в байтове) |
Разделителна способност |
Оперативен диапазон |
Дата и час |
8 |
За повече уточнения виж таблица 40 | |
Общ километраж на превозното средство при висока разделителна способност |
4 |
усилване 5 m/bit, отместване 0 m |
0 до + 21 055 406 km |
Коефициент K |
2 |
усилване 0,001 imp/m/bit, отместване 0 |
0 до 64,255 imp/m |
Окръжност на търкаляне на гумите Коефициент L |
2 |
усилване 0,125 10 -3 m/bit, отместване 0 |
0 до 8 031 m |
Характеристичен коефициент W на превозното средство |
2 |
усилване 0,001 imp/m/bit, отместване 0 |
0 до 64,255 imp/m |
Размери на гумите |
15 |
ASCII |
ASCII |
Дата на следващото еталониране |
3 |
За повече уточнения виж таблица 41 | |
Разрешена скорост |
2 |
усилване 1/256 km/h/bit, отместване 0 |
0 до 250 996 km/h |
Държава-членка, извършила регистрацията |
3 |
ASCII |
ASCII |
Регистрационен номер на превозното средство |
14 |
За повече уточнения виж таблица 44 | |
Идентификационен номер на превозното средство |
17 |
ASCII |
ASCII |
CPR_075
Таблица 40 показва подробно структурите на различните байтове на параметъра „дата и час“:
Таблица 40
Подробна структура на параметъра „дата и час“ (стойност на идентификатора за запис # F00B)
Байт |
Определяне на параметъра |
Разделителна способност |
Оперативен диапазон |
1 |
Секунди |
усилване 0,25 сек/бит, отместване 0 сек |
0 до 59,75 сек |
2 |
Минути |
усилване 1 мин/бит, отместване 0 мин |
0 до 59 мин |
3 |
Часове |
усилване 1 ч/бит, отместване 0 ч |
0 до 23 ч |
4 |
Месец |
усилване 1 месец/бит, отместване 0 месеца |
1 до 12 месеца |
5 |
Ден |
усилване 0,25 ден/бит, отместване 0 дена (виж по-долу бележката към Таблица 41) |
0,25 до 31,75 дена |
6 |
Година |
усилване 1 година/бит, отместване + 1985 година (виж по-долу бележката към Таблица 41) |
1985 до 2235 |
7 |
Корекция на минути спрямо местното време |
усилване 1 мин/бит,отместване – 125 мин |
– 59 до 59 мин |
8 |
Корекция на часове спрямо местното време |
усилване 1 ч/бит,отместване – 125 ч |
– 23 до + 23 ч |
CPR_076
Таблица 41 показва подробно структурите на различните байтове на параметъра „Дата на следващото еталониране“.
Таблица 41
Подробна структура на параметъра „Дата на следващото еталониране“ (стойност на идентификатора за запис # F022)
Байт |
Определяне на параметъра |
Разделителна способност |
Оперативен диапазон | ||||||
1 |
Месец |
усилване 1 месец/бит, отместване 0 месеца |
1 до 12 месеца | ||||||
2 |
Ден |
усилване 0,25 ден/бит, отместване 0 дена (виж следващата бележка) |
0,25 до 31,75 дена | ||||||
3 |
Година |
усилване 1 година/бит, отместване + 1985 година (виж следващата бележка) |
1985 до 2235 г. | ||||||
Бележка относно използването на параметъра „Ден“:
Бележка относно използването на байта на параметъра „година“:
|
CPR_078
Таблица 42 показва подробно структурата на различните байтове на параметъра „Регистрационен номер на превозното средство“.
Таблица 42
Подробна структура на параметъра „Регистрационен номер на превозното средство“ (стойност на идентификатора за запис # F07E)
Байт |
Определяне на параметъра |
Разделителна способност |
Оперативен диапазон |
1 |
Кодова страница (както е определена в допълнение 1) |
ASCII |
от 01 до 0A |
от 2 до 14 |
Регистрационен номер на превозното средство (както е определен в допълнение 1) |
ASCII |
ASCII |
Допълнение 9
ТИПОВО ОДОБРЕНИЕ — СПИСЪК НА МИНИМАЛНО ИЗИСКВАНИТЕ ИЗПИТАНИЯ
СЪДЪРЖАНИЕ
1. | Въведение … |
1.1. | Типово одобрение … |
1.2. | Изходна база … |
2. | Изпитания за функциониране на блока, монтиран на превозното средство … |
3. | Изпитания за функциониране на датчика за движение … |
4. | Изпитания за функциониране на тахографските карти … |
5. | Изпитания относно възможността за взаимна работа … |
1. ВЪВЕДЕНИЕ
1.1. Типово одобрение
Типовото одобрение в рамките на ЕИО на уреди за регистриране на движението (на компонент от тази апаратура) или на тахографска карта се основава на следните сертифицирания:
— |
сертифициране за сигурност, извършено от един от компетентните органи на ITSEC срещу зададено състояние на сигурност на системата, която е в пълно съответствие с Допълнение 10 от настоящия анекс, |
— |
сертифициране за функциониране, извършено от компетентните власти на дадена държава-членка, удостоверяващо, че тестваният елемент отговаря на изискванията от настоящия анекс по отношение на изпълнените функции, на точността на измерванията и на характеристиките, свързани с околната среда, |
— |
сертифициране на възможността за взаимна работа, извършено от компетентния орган, натоварен с одобрението на възможността за взаимна работа на апаратурата за контрол (или на тахографската карта), разглеждана заедно с необходимата тахографска карта (или уреди за регистриране на движението) (виж Раздел VIII от настоящия анекс). |
Настоящото допълнение уточнява минималния брой тестове, които компетентните власти на дадена държава-членка трябва да проведат по време на серия от изпитания за функциониране, както и минималния брой тестове, които компетентният орган е длъжен да извърши по време на изпитанията за възможността за взаимна работа. Нито процедурите по провеждането на тези изпитания, нито техният тип са обект на по-подробни обяснения.
Настоящото допълнение не разглежда различните аспекти на одобрението за сигурност. Ако някои изпитания за типово одобрение са извършени по време на процеса по оценка и одобрение на сигурността, тяхното повторно провеждане по-късно е ненужно. В тези случаи единствено резултатите от тези изпитания за сигурност са обект на проверка. За сведение, изискванията, които трябва да са обект на изпитания (или са тясно свързани с изпитанията, които трябва да се провеждат) по време на одобрението за сигурност, са отбелязани със звездичка („*“) в настоящото допълнение.
Настоящото допълнение разглежда отделно типовото одобрение на датчика за движение и това на блока, монтиран на превозното средство, които са считани съответно като два отделни компонента на апаратурата за контрол. Възможността за взаимна работа между всеки модул на датчик за движение и всеки модул на блок, монтиран на превозното средство, не е задължителна; следователно типовото одобрение на датчик за движение може да се извърши само ако е свързано с типовото одобрение на блок, монтиран на превозното средство, и обратно.
1.2. Изходна база
Настоящото допълнение се позовава на следното:
CEI 68-2-1 |
Изпитания в околна среда — Част 2: Изпитания — Изпитания А: Студ. 1990 г. + изменение 2: 1994 г. |
CEI 68-2-2 |
Изпитания в околна среда — Част 2: Изпитания — Изпитания В: Суха топлина. 1974 г. + изменение 2: 1994 г. |
CEI 68-2-6 |
Основни процедури на изпитания в околна среда — Методи на изпитание — Тест Fc и директиви: Трептения (синусоидни). Шесто издание: 1985 г. |
CEI 68-2-14 |
Основни процедури за изпитания в околна среда — Методи на изпитание — Тест N: Промяна на температурата. Изменение 1: 1986 г. |
CEI 68-2-27 |
Основни процедури на изпитания в околна среда — Методи на изпитание — Тест Ea и директиви: Удари. Издание 3: 1987 г. |
CEI 68-2-30 |
Основни процедури на изпитания в околна среда — Методи на изпитание — Тест Db и директиви: Влажна топлина, циклична (12 + 12 — времеви цикъл). Модификация 1: 1985 г. |
CEI 68-2-35 |
Основна процедура за изпитания в околна среда — Методи на изпитание — Тест Fda: Случайни широколентови вибрации — Висока възпроизводимост. Модификация 1: 1983 г. |
CEI 529 |
Степени на защита, осигурявани от корпусите (код IP). Издание 2: 1989 г. |
CEI 61000-4-2 |
Електромагнитна съвместимост (CEM) — Техники на изпитание и на измерване — Изпитание за защитеност срещу електростатични разряди: 1995 г./Изменение 1: 1998 г.: |
ISO 7637-1 |
Пътни превозни средства — Радиоелектрически смущения, предизвикани от проводимост и свързвания — Част -1: Леки автомобили и лекотоварни превозни средства, оборудвани с електрическо захранване с номинално напрежение от 12 V — Преходна електрическа проводимост изключително по дължината на линиите за захранване. Второ издание: 1990 г. |
ISO 7637-2 |
Пътни превозни средства — Радиоелектрически смущения, предизвикани от проводимост и свързвания — Част 2: Лекотоварни автомобили, оборудвани с електрическа система с номинално напрежение от 12 или от 24 V — Преходна електрическа проводимост изключително по дължината на линиите за захранване. Първо издание: 1990 г. |
ISO 7637 -3 |
Пътни превозни средства — Радиоелектрически смущения, предизвикани от проводимост и свързвания — Част 3: Превозни средства, оборудвани с електрическа система с номинално напрежение от 12 или от 24 V — Преходна електрическа емисия чрез капацитивна и индуктивна връзка по дължината на линии, които са различни от линиите за захранване. Първо издание: 1995 г. + Cor 1: 1995 г. |
ISO/CEI 7816-1 |
Идентификационни карти — Карти с вградена/и интегрална/и схема/и с контакти — Част I: Физически характеристики. Първо издание: 1998 г. |
ISO/CEI 7816-2 |
Информатика — Идентификационни карти — Карти с вградена/и интегрална/и схема/и с контакти — Част 2: Размери и местоположение на контактите. Първо издание: 1999 г. |
ISO/CEI 7816-3 |
Информатика — Идентификационни карти — Карти с вградена/и интегрална/и схема/и с контакти — Част 3: Електронни сигнали и протокол за предаване на данни. Второ издание: 1997 г. |
ISO/CEI 10373 |
Идентификационни карти — Методи на изпитание. Първо издание: 1993 г. |
2. ИЗПИТАНИЯ ЗА ФУНКЦИОНИРАНЕ НА БЛОКА, МОНТИРАН НА ПРЕВОЗНОТО СРЕДСТВО
№ |
Изпитание |
Описание |
Изисквания, свързани с това изпитание | ||||||||||||||||||||||||
1. |
Администранивно инспектиране | ||||||||||||||||||||||||||
1.1. |
Документация |
Точност на документацията |
| ||||||||||||||||||||||||
1.2. |
Резултати от изпитанията, провеждани от производителя |
Резултати от изпитанията, провеждани от производителя по време на фазата на интегриране. Доказателства върху книжен носител. |
070, 071, 073 | ||||||||||||||||||||||||
2. |
Визуално инспектиране | ||||||||||||||||||||||||||
2.1. |
Съответствие с документацията |
| |||||||||||||||||||||||||
2.2 |
Идентификация/маркировка |
168, 169 | |||||||||||||||||||||||||
2.3. |
Maтериали |
от 163 до 167 | |||||||||||||||||||||||||
2.4 |
Пломбиране |
251 | |||||||||||||||||||||||||
2.5. |
Външни интерфейси |
| |||||||||||||||||||||||||
3. |
Изпитание за функциониране | ||||||||||||||||||||||||||
3.1. |
Предвидени функции |
002, 004, 244 | |||||||||||||||||||||||||
3.2. |
Режими на експлоатация |
006*, 007*,008*, 009*, 106, 107 | |||||||||||||||||||||||||
3.3. |
Права за достъп до функции и данни |
010*, 011*, 240, 246, 247 | |||||||||||||||||||||||||
3.4. |
Контрол на вкарването и изваждането на картите |
013, 014, 015*, 016*, 106 | |||||||||||||||||||||||||
3.5. |
Измерване на скоростта и разстоянието |
от 017 до 026 | |||||||||||||||||||||||||
3.6. |
Хронометриране (изпитание, провеждано при 20 °C) |
от 027 до 032 | |||||||||||||||||||||||||
3.7. |
Контрол на дейностите на водача |
от 033 до 043, 106 | |||||||||||||||||||||||||
3.8. |
Контрол на състоянието на кормуване |
044, 045, 106 | |||||||||||||||||||||||||
3.9. |
Ръчно въведени данни |
от 046 до 050б | |||||||||||||||||||||||||
3.10. |
Управление на устройствата за блокировка от страна на предприятието |
от 051 до 055 | |||||||||||||||||||||||||
3.11. |
Проследяване на дейностите по контрол |
056, 057 | |||||||||||||||||||||||||
3.12. |
Откриване на събития и/или аномалии |
от 059 до 069, 106 | |||||||||||||||||||||||||
3.13. |
Данни относно идентифицирането на оборудванията |
075*, 076*, 079 | |||||||||||||||||||||||||
3.14. |
Данни за вкарването и изваждането на картата на водача |
от 081* до 083* | |||||||||||||||||||||||||
3.15. |
Данни относно дейностите на водача |
от 084* до 086* | |||||||||||||||||||||||||
3.16. |
Данни относно местоположенията |
от 087* до 089* | |||||||||||||||||||||||||
3.17. |
Данни относно показанията на километража |
от 090* до 092* | |||||||||||||||||||||||||
3.18. |
Подробни данни относно скоростта |
093* | |||||||||||||||||||||||||
3.19. |
Данни относно събитията |
094*, 095 | |||||||||||||||||||||||||
3.20. |
Данни относно аномалиите |
096* | |||||||||||||||||||||||||
3.21. |
Данни за еталониране |
097*, 098* | |||||||||||||||||||||||||
3.22. |
Данни за сверяване на часовника |
100*, 101* | |||||||||||||||||||||||||
3.23. |
Данни относно дейностите по контрол |
102*, 103* | |||||||||||||||||||||||||
3.24. |
Данни относно устройствата за блокировка от страна на предприятието |
104* | |||||||||||||||||||||||||
3.25. |
Прехвърляне на данни относно дейностите |
105* | |||||||||||||||||||||||||
3.26. |
Данни относно особените условия |
105а*, 105б* | |||||||||||||||||||||||||
3.27. |
Записване и запаметяване върху тахографските карти |
108, 109*, 109а*, 110*,111 , 112 | |||||||||||||||||||||||||
3.28. |
Изобразяване на данните |
072, 106, от 113 до 128, PIC_001, DIS_001 | |||||||||||||||||||||||||
3.29. |
Отпечатване |
072, 106, от 129 до 138, PIC_001, от PRT_001 до PRT_012 | |||||||||||||||||||||||||
3.30. |
Предупреждение |
106, от 139 до 148, PIC_001 | |||||||||||||||||||||||||
3.31. |
Прехвърляни на данни към външни носители |
072, 106, от 149 до 151 | |||||||||||||||||||||||||
3.32. |
Изходни данни, предназначени за допълнителни външни периферни устройства |
152, 153 | |||||||||||||||||||||||||
3.33. |
Еталониране |
154*, 155*, 156*, 245 | |||||||||||||||||||||||||
3.34. |
Сверяване на часовника |
157*, 158* | |||||||||||||||||||||||||
3.35. |
Отсъствие на интерференция от страна на допълнителните функции |
003, 269 | |||||||||||||||||||||||||
4. |
Изпитания в околна среда | ||||||||||||||||||||||||||
4.1. |
Температура |
Удостоверява се функционирането, като се извършат следните изпитания:
Температурни цикли: удостоверява се, че блокът, монтиран на превозното средство, е в състояние да понесе бърза смяна на околната температура, като се проведе изпитание CEI 68-2-14 тест Na, включващо 20 цикъла, по време на които температурата варира между минималната температура (от – 20 °C) и максимална температура (от + 70 °C), както и един цикъл на изпитание при поддържане на тези две крайни температури в продължение на 2 часа Възможно е да се проведат ограничен брой изпитания (от определените в раздел 3 на тази таблица) при указаните минимални и максимални температури, както и по време на циклите на изпитания при колебания на температурата |
159 | ||||||||||||||||||||||||
4.2. |
Влажност |
Удостоверява се, че блокът, монтиран на превозното средство, е в състояние да понесе цикъл на влажна горещина (изпитание за устойчивост на горещина), като се провежда изпитание CEI 68-2-30, тест Db, който се състои от шест цикъла по 24 часа, при вариране на температурата от + 25 °C до + 55 °C и процент на относителна влажност, достигащ 97 % при + 25 °C и 93 % при + 55 °C |
160 | ||||||||||||||||||||||||
4.3. |
Вибрации |
|
163 | ||||||||||||||||||||||||
4.4. |
Защита срещу вода и чужди тела |
Удостоверява се, че индексът на защита на блока, монтиран на превозното средство, който съответства на стандарт CEI 529, е равен на минимум IP 40, когато този блок е монтиран за работа при нормални условия на експлоатация |
164, 165 | ||||||||||||||||||||||||
4.5. |
Защита срещу свръхнапрежения |
Удостоверява се, че блокът, монтиран на превозното средство, е в състояние да понесе захранващо напрежение от:
|
161 | ||||||||||||||||||||||||
4.6. |
Защита срещу размяна на полюсите на електрическото захранване |
Удостоверява се, че блокът, монтиран на превозното средство, е в състояние да понесе размяна на полюсите на своето електрическо захранване |
161 | ||||||||||||||||||||||||
4.7. |
Защита срещу къси съединения |
Удостоверява се, че входно/изходните сигнали са защитени срещу късите съединения в електрическото захранване и в заземяването. |
161 | ||||||||||||||||||||||||
5. |
Изпитание за електромагнитна съвместимост | ||||||||||||||||||||||||||
5.1. |
Излъчване и чувствителност към него |
В съответствие с Директива 95/54/ЕИО |
162 | ||||||||||||||||||||||||
5.2. |
Електростатичен разряд |
В съответствие със стандарт CEI 61000-4-2, ± 2 kV (ниво 1) |
162 | ||||||||||||||||||||||||
5.3. |
Преходна чувствителност към проводимост на ниво на захранването |
За версиите 24 V: съгласно стандарт ISO 7637-2:
За версиите 12 V: съгласно стандарт ISO 7637-1:
Импулс 5 се тества само за блокове, предвидени за монтиране на превозни средства, които не разполагат с устройство за външна защита срещу утечка на пренасяния електрически заряд |
162 |
3. ИЗПИТАНИЯ ЗА ФУНКЦИОНИРАНЕ НА ДАТЧИКА ЗА ДВИЖЕНИЕ
№ |
Изпитание |
Описание |
Изисквания, свързани с това изпитание | ||||
1. |
Администранивно инспектиране | ||||||
1.1. |
Документация |
Точност на документацията |
| ||||
2. |
Визуално инспектиране | ||||||
2.1. |
Съответствие с документацията |
| |||||
2.2 |
Идентификация/маркировка |
169, 170 | |||||
2.3. |
Maтериали |
от 163 до 167 | |||||
2.4 |
Пломбиране |
251 | |||||
3. |
Изпитания за функциониране | ||||||
3.1. |
Данни за идентифициране на датчика |
077* | |||||
3.2. |
Датчик за движение - комплектуване с блока, монтиран на превозното средство |
099*, 155 | |||||
3.3. |
Засичане на движение |
| |||||
Точност на измерване на движението |
от 022 до 026 | ||||||
4. |
Изпитания в околна среда | ||||||
4.1. |
Работна температура |
Удостоверява се функционалността на този компонент (така, както тя е определена в тест № 3.3) за обхвата от температури [– 40 °C + 135 °C], като се проведат следните изпитания:
|
159 | ||||
4.2. |
Температурни цикли |
Удостоверява се функционалността на този компонент (така, както тя е определена в тест № 3.3) като се проведе изпитание CEI 68-2-14 тест Na, което включва 20 цикъла, по време на които температурата варира между минимална температура (от – 40 °C) и максимална температура (от + 135 °C), както и по един цикъл на изпитание със задържане при тези две крайни температури в продължение на 2 часа Възможно е да се проведат ограничен брой изпитания (от определените в тест 3.3) при указаните минимални и максимални температури, както и по време на циклите на изпитания при колебания на температурата |
159 | ||||
4.3. |
Цикли на влажност |
Удостоверява се функционалността на този компонент (така, както тя е определена в тест № 3.3), като се проведе изпитание CEI 68-2-30, test Db, което се състои от шест цикъла по 24 часа при вариране на температурата от + 25 °C до + 55 °C и процент на относителна влажност, който достига 97 % при + 25 °C и 93 % при + 55 °C |
160 | ||||
4.4. |
Вибрации |
Удостоверява се функционалността на този компонент (така, както тя е определена в тест № 3.3), като се проведе изпитание CEI 68-2-6, тест Fc, като се приложи времетраене от 100 цикъла на смяна на честотите: Постоянно изместване в границите между 10 и 57 Hz: 1,5 mm max. Постоянно укорение в границите между 57 и 500 Hz: 20 g |
163 | ||||
4.5. |
Механични удари |
Удостоверява се функционалността на този компонент (така, както тя е определена в тест № 3.3), като се проведе изпитание CEI 68-2-27, тест Ea, 3 удара в двете посоки по трите перпендикулярни референтни оси |
163 | ||||
4.6. |
Защита срещу вода и чужди тела |
Удостоверява се, че индексът на защита на датчика за движение, съответстващ на стандарт CEI 529, е равен на минимум IP 64, когато този датчик за движение е монтиран на превозно средство, за да работи при нормални условия на експлоатация |
165 | ||||
4.7. |
Защита срещу размяна на полюсите на електрическото захранване |
Удостоверява се, че блокът, монтиран на превозното средство, е в състояние да понесе размяна на полюсите на своето електрическо захранване |
161 | ||||
4.8. |
Защита срещу къси съединения |
Удостоверява се, че входно/изходните сигнали са защитени срещу късите съединения в електрическото захранване и в заземяването |
161 | ||||
5. |
Изпитание за електромагнитна съвместимост | ||||||
5.1. |
Излъчване и чувствителност спрямо тях |
Проверява се съответствието с Директива 95/54/ЕИО |
162 | ||||
5.2 |
Електростатичен разряд |
В съответствие със стандарт CEI 61000-4-2, ± 2 kV (ниво 1) |
162 | ||||
5.3 |
Преходна чувствителност към проводимост на ниво на линиите за предаване на данни) |
В съответствие със стандарт ISO 7637-3 (ниво III) |
162 |
4. ИЗПИТАНИЯ ЗА ФУНКЦИОНИРАНЕ НА ТАХОГРАФСКИТЕ КАРТИ
№ |
Изпитание |
Описание |
Изисквания, свързани с това изпитание |
1. |
Администранивно инспектиране | ||
1.1. |
Документация |
Точност на документацията |
|
2. |
Визуално инспектиране | ||
2.1. |
|
Проверява се съответствието и качеството на отпечатване на всички функции за защита и на видимите данни |
от 171 до 181 |
3. |
Механични изпитания | ||
3.1. |
|
Проверяват се размерите на картата, както и местоположението на контактите |
184 ISO/CEI 7816-1 ISO/CEI 7816-2 |
4. |
Изпитания за протокол | ||
4.1. |
ATR |
Удостоверява се съответствието на ATR |
ISO/CEI 7816-3 TCS 304, 307, 308 |
4.2. |
T = 0 |
Удостоверява се съответствието на протокола T = 0 |
ISO/CEI 7816-3 TCS 302, 303, 305 |
4.3. |
PTS |
Удостоверява се съответствието на командата PTS, като се преминава от T = 0 към T = 1 |
ISO/CEI 7816-3 от TCS 309 до 311 |
4.4. |
T = 1 |
Удостоверява се съответствието на протокола T = 1 |
ISO/CEI 7816-3 TCS 303, 306 |
5. |
Структура на картата | ||
5.1. |
|
Удостоверява се съответствието на записаната на картата структура на файловете, като се провери наличието на задължителните файлове на картата, както и условията за достъп до тях |
TCS 312 TCS 400*, 401, 402, 403*, 404, 405*, 406, 407, 408*, 409, 410*, 411, 412, 413*, 414, 415*, 416, 417, 418*, 419 |
6. |
Изпитания за функциониране | ||
6.1. |
Нормален режим на функциониране |
Целесъобразно е да се тества поне веднъж всяко разрешено ползване за всяка команда (например: изпробва се командата UPDATE BINARY със CLA = „00“, CLA = „0C“ за различни параметри P1, P2 и Lc). Удостоверява се, че исканите операции са правилно изпълнени върху картата (например: като се извлече файлът, върху който разглежданата команда е била изпълнена) |
от TCS 313 до TCS 379 |
6.2. |
Съобщения за грешка |
Целесъобразно е да се тества поне веднъж всяко съобщение за грешка (както е посочено в допълнение 2) за всяка команда. Трябва да се тества поне веднъж всяка генерична грешка (с изключение на грешките за цялост „6400“, които се контролират по време на фазата по одобрението за сигурност) |
|
7. |
Изпитания за функциониране в околна среда | ||
7.1. |
|
Проверява се дали картите функционират добре в пределните условия, определени съгласно стандарт ISO/CEI 10373 |
от 185 до 188 ISO/CEI 7816-1 |
5. ИЗПИТАНИЯ ЗА ВЪЗМОЖНОСТ ЗА ВЗАИМНА РАБОТА
№ |
Изпитание |
Описание |
1. |
Взаимно удостоверяване |
Проверява се правилното изпълнение на процедурата по взаимното удостоверяване между блока, монтиран на превозното средство, и тахографската карта |
2. |
Изпитания за четене /записване |
Проиграва се сценарий на класическа дейност, като се тръгне от блока, монтиран на превозното средство. Сценарият трябва да бъде адаптиран съм тествения тип карта и да включва изпълнение на операции по записване във възможно най-голям брой елементарни файлове, които са налични в картата Извършва се прехвърляне на данни върху карта, за да се провери правилното изпълнение на всички операции по записване Удостоверява се правилното извличане на всички съответни записи чрез извършване на ежедневната разпечатка на данните, които съдържа картата |
Допълнение 10
ОБЩИ ЦЕЛИ ОТНОСНО СИГУРНОСТТА
Настоящото допълнение определя необходимите минимални изисквания относно целите, свързани със сигурността на датчика за движение на блока, монтиран на превозното средство, и на тахографските карти.
За да се формулират целите относно сигурността по отношение на получаването на сертификати за сигурност, производителите ще бъдат упълномощени да подготвят грижливо и, при необходимост, да комплектуват документите, без да премахват или да внасят каквато и да е промяна в съдържащите се в тях характеристики на заплахите, целите, процесуалните източници и функциите, свързани със сигурността.
СЪДЪРЖАНИЕ
Общи цели по обезпечаване на сигурността на датчика за движение
1. | Въведение … |
2. | Съкращения, определения и изходна база … |
2.1. | Съкращения … |
2.2. | Определения … |
2.3. | Изходна база … |
3. | Аргументация на продукта … |
3.1. | Описание на датчика за движение и метод на използване … |
3.2. | Цикъл на живот на датчика за движение … |
3.3. | Заплахи … |
3.3.1. | Заплахи, съществуващи относно политиките на контрол на достъпа … |
3.3.2. | Заплахи, произтичащи от концепцията … |
3.3.3. | Заплахи, произтичащи от експлоатацията … |
3.4. | Цели, свързани със сигурността |
3.5. | Цели, свързани с информационната сигурност … |
3.6. | Ресурси, свързани с материалите, процедурите и личния състав … |
3.6.1. | Концепция на оборудването … |
3.6.2. | Доставка на оборудването … |
3.6.3. | Генериране и доставка на данни, свързани със сигурността … |
3.6.4. | Монтиране, еталониране и инспектиране на оборудването за запис … |
3.6.5. | Контрол на прилагането на закона … |
3.6.6. | Ъпгрейдване на софтуера … |
4. | Функции, свързани със сигурността … |
4.1. | Идентифициране и удостоверяване … |
4.2. | Управление на достъпа … |
4.2.1. | Политика на контрол на достъпа … |
4.2.2. | Права за достъп до данните … |
4.2.3. | Структура на файловете и условия за достъп … |
4.3. | Отговорност … |
4.4. | Анализ … |
4.5. | Прецизност … |
4.5.1. | Политика за контрол на информационните потоци … |
4.5.2. | Трансфер на вътрешни данни … |
4.5.3. | Цялост на записаните данни … |
4.6. | Надеждност на услугата … |
4.6.1. | Тестови изпитания … |
4.6.2. | Софтуер … |
4.6.3. | Хардуерна защита … |
4.6.4. | Прекъсвания в захранването … |
4.6.5. | Условия за реинициализиране … |
4.6.6. | Наличност на данните … |
4.6.7. | Наличие на няколко приложения … |
4.7. | Обмен на данни … |
4.8. | Криптографска поддръжка … |
5. | Определяне на механизмите за сигурност … |
6. | Минимална мощност на механизмите за сигурност … |
7. | Степен на гаранция … |
8. | Логически анализ … |
Общи цели относно сигурността на блока, монтиран на превозното средство
1. | Въведение … |
2. | Съкращения, определения и изходна база … |
2.1. | Съкращения … |
2.2. | Определения … |
2.3. | Изходна база … |
3. | Аргументация на продукта … |
3.1. | Описание на блока, монтиран на превозното средство, и метод на използване … |
3.2. | Цикъл на живот на блока, монтиран на превозното средство … |
3.3. | Заплахи … |
3.3.1. | Заплахи, съществуващи относно политиките на идентифициране и на контрол на достъпа … |
3.3.2. | Заплахи, произтичащи от концепцията … |
3.3.3. | Заплахи, произтичащи от експлоатацията … |
3.4. | Цели, свързани със сигурността … |
3.5. | Цели, свързани с информационната сигурност … |
3.6. | Ресурси, свързани с материалите, процедурите и личния състав … |
3.6.1. | Концепция на оборудването … |
3.6.2. | Доставка и активиране на оборудването … |
3.6.3. | Генериране и доставка на данни, свързани със сигурността … |
3.6.4. | Доставка на картите … |
3.6.5. | Монтиране, еталониране и инспектиране на оборудването за запис … |
3.6.6. | Експлоатация на оборудването … |
3.6.7. | Контрол по прилагане на закона … |
3.6.8. | Ъпгрейдване на софтуера … |
4. | Функции, свързани с обезпечаване на сигурността … |
4.1. | Идентифициране и удостоверяване … |
4.1.1. | Идентифициране и удостоверяване на датчика за движение … |
4.1.2. | Идентифициране и удостоверяване на потребителя … |
4.1.3. | Идентифициране и удостоверяване на предприятието, което е свързано дистанционно … |
4.1.4. | Идентифициране и удостоверяване на блока за управление … |
4.2. | Управление на достъпа … |
4.2.1. | Политика на контрол на достъпа … |
4.2.2. | Права на достъп до функциите … |
4.2.3. | Права на достъп до данните … |
4.2.4. | Структура на файловете и условия за достъп … |
4.3. | Отговорност … |
4.4. | Анализ … |
4.5. | Повторна употреба на информационни обекти … |
4.6. | Прецизност … |
4.6.1. | Политика на контрол на информационните потоци … |
4.6.2. | Трансфер на вътрешни данни … |
4.6.3. | Цялост на записаните данни … |
4.7. | Надеждност на услугата … |
4.7.1. | Изпитания … |
4.7.2. | Софтуер … |
4.7.3. | Хардуерна защита … |
4.7.4. | Прекъсвания в захранването … |
4.7.5. | Условия за реинициализиране … |
4.7.6. | Наличност на данните … |
4.7.7. | Наличие на няколко приложения … |
4.8. | Обмен на данни … |
4.8.1. | Обмен на данни с датчика за движение … |
4.8.2. | Обмен на данни с тахографските карти … |
4.8.3. | Обмен на данни с външни запаметяващи устройства (функция за прехвърляне на данни) … |
4.9. | Криптографска поддръжка … |
5. | Определяне на механизмите за сигурност … |
6. | Минимална мощност на механизмите за сигурност … |
7. | Степен на гаранция … |
8. | Логически анализ … |
Общи цели относно сигурността на тахографските карти
1. | Въведение … |
2. | Съкращения, определения и изходни данни … |
2.1. | Съкращения … |
2.2. | Определения … |
2.3. | Изходни данни … |
3. | Аргументация на продукта … |
3.1. | Описание на тахографска карта и метод на използване … |
3.2. | Цикъл на живот на тахографска карта … |
3.3. | Заплахи … |
3.3.1. | Крайни цели … |
3.3.2. | Пътища на проникване … |
3.4. | Цели, свързани със сигурността … |
3.5. | Цели, свързани с информационната сигурност … |
3.6. | Ресурси свързани с материалите, процедурите и личния състав … |
4. | Функции свързани със сигурността … |
4.1. | Съответствие с профилите на защита … |
4.2. | Идентифициране и удостоверяване на потребителя … |
4.2.1. | Идентифициране на потребителя … |
4.2.2. | Удостоверяване на потребителя … |
4.2.3. | Неуспешни операции при процедурата по удостоверяване … |
4.3. | Управление на достъпа … |
4.3.1. | Политика за контрола на достъпа … |
4.3.2. | Функции на контрола на достъпа … |
4.4. | Отговорност … |
4.5. | Анализ … |
4.6. | Прецизност … |
4.6.1. | Цялост на записаните данни … |
4.6.2. | Удостоверяване на базовите данни … |
4.7. | Надеждност на услугата … |
4.7.1. | Изпитания … |
4.7.2. | Софтуер … |
4.7.3. | Електрическо захранване … |
4.7.4. | Условия за реинициализиране … |
4.8. | Обмен на данни … |
4.8.1. | Обмен на данни с блока, монтиран на превозното средство … |
4.8.2. | Експортиране на данни към независим блок (функция по прехвърляне на данни) … |
4.9. | Криптографска поддръжка … |
5. | Определяне на механизмите за сигурност … |
6. | Минимална мощност на механизмите за сигурност … |
7. | Степен на гаранция … |
8. | Логически анализ … |
ОБЩИ ЦЕЛИ ОТНОСНО СИГУРНОСТТА НА ДАТЧИКА ЗА ДВИЖЕНИЕ
1. Въведение
Настоящият документ съдържа описание на датчика за движение, на заплахите, които той трябва да е в състояние да неутрализира, и на целите относно сигурността, които той трябва да изпълнява. Той указва характера на функците за обезпечаване на сигурността, които системата изисква. Освен това, той уточнява минималната мощност на механизмите за сигурност, както и изискваната степен на сигурност както по отношение на разработката им, така и по отношение на оценката на качествата на разглежданото оборудване.
Изискванията, които са изложени в настоящия документ, присъстват като съставна част на приложение I Б. Изискванията, представени за по-голяма яснота в текста на приложение I Б, понякога се припокриват с изискванията, свързани с целите относно сигурността. В случай на разминаване в смисъла между някое от необходимите изисквания, свързани с целите относно сигурността, и някое от изискванията от приложение I Б, към което първото препраща, за меродавно се приема изискването, което е изложено в приложение I Б.
Изискванията, изложени в приложение I Б, към които целите относно сигурноста не правят никакво препращане, нямат отношение към функциите, свързани с обезпечаване на сигурността.
За целите на проследяването са въведени индивидуални маркери за заплахите, целите, свързаните с процедурите ресурси и спецификации на функциите, свързани с обезпечаване на сигурността, поместени в документацията по тяхното разработване и оценяване.
2. Съкращения, определения и изходна база
2.1. Съкращения
ROM |
Постоянна памет |
SEF |
Функция, свързана с обезпечаване на сигурността |
TBD |
За определяне |
TOE |
Зададено състояние за оценка на системата |
UEV |
Блок, монтиран на превозното средство. |
2.2. Определения
Цифров тахограф |
Уреди за регистриране на движението |
Устройство |
Периферно устройство, свързано към датчика за движение |
Данни за движение |
Данни, обменени с блока, монтиран на превозното средство, които отчитат скоростта на превозното средство и изминатото разстояние |
Разделени физически части |
Материални компоненти на датчика за движение, разположени на различни места в превозното средство, за разлика от материалните компоненти, монтирани в корпуса на датчика за движение |
Данни за обезпечаване на сигурността |
Особени данни, необходими за изпълнението на функциите, свързани с обезпечаване на сигурността (например криптографски ключове) |
Система |
Оборудване, личен състав или предприятия, които поддържат определена връзка с оборудването за запис |
Потребител |
Човек, който използва датчика за движение (когато този термин не влиза в състава на израза „данни на потребител“) |
Данни на потребител |
Всички данни без данните за движението или тези относно сигурността, които са записани или запаметени от датчика за движение. |
2.3. Изходна база
ITSEC |
Information Technology Security Evaluation Criteria 1991 (Критерии за оценка на информационната сигурност) |
3. Аргументация на продукта
3.1. Описание на датчика за движение и метод на използване
Датчикът за движение е разработен за използване на пътни превозни средства. Неговата функция е да предава на блок, монтиран на превозното средство, данни, защитени срещу неоторизиран достъп данни за движение, които указват скоростта на превозното средство и изминатото разстояние.
Датчикът за движение е свързан механично към подвижен елемент от превозното средство, движението на което позволява извличането на информация за скоростта на превозното средство или за изминатото разстояние. Той се монтира в скоростната кутия или на всяка друга точка на превозното средство.
В режим „оперативен“ датчикът за движение е свързан към блок, монтиран на превозното средство.
Възможно е също този датчик да бъде свързан към специализирано оборудване с функции на управление (определя се от производителя)
Следващата фигура показва функционирането на класически датчик за движение:
Фигура 1
Класически датчик за движение
3.2. Цикъл на живот на датчика за движение
Следващата фигура показва характерния цикъл на живот на датчика за движение:
Фигура 2
Характерен цикъл на живот на датчика за движение
3.3. Заплахи
Настоящият параграф представя описание на заплахите, които съществуват относно датчика за движение.
3.3.1. Заплахи, които съществуват относно политиките за контрола на достъпа
З.Достъп |
Някои потребители могат да се опитат да получат достъп до функции, които са им забранени |
3.3.2. Заплахи, произтичащи от концепцията
З.Неизправности |
Някои аномалии, които засягат оборудването, софтуера и процедурите по свързване, могат да поставят датчика за движение в непредвидено положение, което може да наруши сигурността |
З.Изпитания |
Прибягването до невалидни начини на изпитание или до скрити вентилни схеми могат да нарушат сигурността на датчика за движение |
З.Концепция |
Някои потребители могат да се опитат да получат по незаконен начин конфиденциални данни относно концепцията на въпросния датчик, като ги извлекат от оборудването, с което разполага производителят (кражба, подкуп и т. н.) или чрез извършване на инженерно-проучвателна работа по обратен път |
3.3.3. Заплахи, произтичащи от експлоатацията
З.Околна среда |
Някои потребители могат да нарушат сигурността на датчика за движение чрез подлагането му на агресивни въздействия в околна среда (термични, електромагнитни, оптически, химически, механични и др въздействия.) |
З.Оборудване |
Някои потребители могат да се опитат да повредят съставни елементи на датчика за движение |
З.Механичен_произход |
Някои потребители могат да се опитат да направят неоторизирано манипулиране на входа за данни на датчика за движение (например, като го свалят от скоростната кутия, и т. н.) |
З.Данни_движение |
Някои потребители могат да се опитат да внесат промени в данните за движение на превозното средство (добавки, изменения, изтривания, възстановяване на сигнала) |
З.Захранване |
Някои потребители могат да се опитат да извършат промяна в разрез с целите за сигурност на датчика за движение, като променят захранването му (прекъсване, намаляване, усилване) |
З.Данни_сигурност |
Някои потребители могат да се опитат да получат по незаконен начин конфиденциални данни относно сигурността по време на тяхното генериране, на техния трансфер или на техното записване в оборудването |
З.Софтуер |
Някои потребители могат да се опитат да внесат промени в софтуера на датчика за движение |
З.Запаметени_данни |
Някои потребители могат да се опитат да променят запаметените данни (данните на потребителя или относно сигурността) |
3.4. Цели относно сигурността
Главната цел относно сигурността на тахографската цифрова система се представя в следния вид:
Цел.Главна |
Данните, които контролните служби подлагат на проверка, трябва да бъдат на разположение и да отразяват точно и с необходимата прецизност дейностите на контролираните водачи и на техните превозни средства както по отношение на скоростта на определеното превозно средство, така и по отношение на периодите на кормуване, на работа, на разположение и на почивка |
Следователно целта относно сигурността на датчика за движение, която спомага на целта по осигуряване на общата сигурност, се представя в следния вид:
Ц.Главна_датчик |
Блокът, монтиран на превозното средство, трябва да има достъп до данните, предавани от датчика за движение, за да бъде в състояние да възпроизведе в цялостен вид и с изискваната прецизност движението на превозното средство както по отношение на скоростта, така и по отношение на изминатото разстояние. |
3.5. Цели по осигуряване на информационната сигурност
Целите по осигуряване на информационната сигурност на датчика за движение, които спомагат на целта по осигуряване на общата сигурност, се представят в следния вид:
Ц.Достъп |
Датчикът за движение трябва да контролира достъпа до устройствата, свързани с функциите и данните |
Ц.Анализ |
Датчикът да движение трябва да следи опитите, целящи намаляване на неговата сигурност, и да засича устройствата, които се използват при тези операции |
Ц.Удостоверяване |
Датчикът за движение трябва да извършва удостоверяване на свързаните устройства |
Ц.Обработка |
Датчикът за движение трябва да се увери, че обработката на входящите данни, от които идват данните за движение, се извършва с необходимата прецизност |
Ц.Надеждност |
Датчикът за движение трябва да осигурява услуга с достатъчна надеждност |
Ц.Обмен_защитени_данни |
Датчикът за движение трябва да защитава обмена на данни с блока, монтиран на превозното средство |
3.6. Ресурси свързани с материалите, процедурите и личния състав
Настоящият параграф представя описание на ресурсите, свързани с материалите, процедурите и личния състав, които допринасят за сигурността на датчика за движение.
3.6.1. Концепция на оборудването
О.Разработка |
Конструкторите на датчика за движение трябва да следят да не се изложи на опасност информационната сигурност на проекта при разпределението на отговорностите по време на фазата на неговата разработка |
О.Производство |
Производителите на датчици за движение трябва да следят да не се изложи на опасност информационната сигурност на проекта при разпределението на отговорностите по време на фазата на неговото производство, както и датчикът за движение да бъде защититен срещу риск от физически въздействия, които могат да повредят информационната му сигурност по време на производствения процес |
3.6.2. Доставка на оборудването
О.Доставка |
Производителите на датчици за движение, производителите на автомобили, както и цеховете за инсталиране или за механичен монтаж, трябва да следят да не се допусне никакво действие, което може да наруши информационната сигурност на датчика за движение |
3.6.3. Генериране и доставка на данни, свързани със сигурността
С.Генериране_данни_сигурност |
Алгоритмите за генериране на данни относно сигурността трябва да бъдат достъпни само за упълномощени лица и за такива, на които може да се има доверие |
С.Транспорт_данни_сигурност |
Данните относно сигурността трябва да бъдат генерирани, отправени и въведени в датчика за движение по такъв начин, че да бъде съхранена тяхната конфиденциалност и тяхната цялост |
3.6.4. Монтиране, еталониране и инспектиране на оборудването за запис
М.Лицензирани_цехове |
Инсталирането, еталонирането и ремонтирането на оборудването за запис трябва да бъдат поверени на лицензирани цехове за инсталиране или монтаж, на които може да се има доверие |
М.Механичен_интерфейс |
Оборудването трябва да бъде снабдено с устройства за откриване на опитите за повреждане на механичния интерфейс (например чрез поставяне на пломби) |
М.Редовни_инспекции |
Оборудването за запис трябва да бъде обект на периодични инспекции и еталонирания |
3.6.5. Контрол на прилагането на закона
З.Контрол |
Оборудването трябва да бъде подлагано редовно и инцидентно на контролни проверки относно прилагането на закона. Тези контролни проверки трябва да бъдат придружавани от анализи относно сигурността |
3.6.6. Ъпгрейдване на софтуера
С.Актуализация_софтуер |
При всяко ъпгрейдване на софтуера трябва да се издава сертификат за сигурност преди пускането му в действие в датчика за движение |
4. Функции, свързани със сигурността
4.1. Идентифициране и удостоверяване
UIA_101
Датчикът за движение е в състояние да установи по време на всяко взаимодействие идентичността на всяко устройство, към което той може да бъде свързан.
UIA_102
Идентичността на определено свързано устройство се състои от следните елементи:
— |
група от устройства:
|
— |
идентификатор на устройство (единствено за блока, монтиран на превозното средство - UEV). |
UIA_103
Идентификаторът на устройството, свързан с UEV, се състои от сертификационния номер и серийния номер на UEV.
UIA_104
Датчикът за движение трябва да е в състояние да удостовери всеки UEV или периферно устройство за управление, към което той може да бъде свързан:
— |
по време на свързване на всяко устройство, |
— |
по време на всяко възстановяване на електрическото захранване. |
UIA_105
Датчикът за движение е в състояние да извърши повторно удостоверяване на UEV, към който той е свързан.
UIA_106
Датчикът за движение е в състояние да открие и да предупреди за всеки опит за използване на копирани или възстановени данни за удостоверяване.
UIA_107
След откриване на Х последователни, но безрезултатни опити за удостоверяване (производителят е този, който трябва да определи техния брой, но този брой не трябва да надвишава 20), функцията, свързана със сигурността (SEF) трябва:
— |
да генерира отчет за анализ на това събитие, |
— |
да предупреди съответното устройство, |
— |
да продължи изпращането на данни за движение в незащитен режим на работа. |
4.2. Управление на достъпа
Контролът на достъпа гарантира, че извличането на информации от зададеното състояние за оценка на системата, тяхното създаване в нея или внасянето на промени в тези данни са операции, които могат да бъдат извършвани единствено от надлежно упълномощени лица.
4.2.1. Политика на контрола на достъпа
ACC_101
Датчикът за движение контролира правата за достъп до функциите и данните.
4.2.2. Права на достъп до данните
ACC_102
Датчикът за движение трябва да гарантира, че неговите данни за идентифициране могат да бъдат обект само на една операция по записване (изискване 078).
ACC_103
Датчикът за движение приема и/или записва само данни на потребител, които постъпват от удостоверени устройства.
ACC_104
Датчикът за движение трябва да прилага към данните относно сигурността съответните права за достъп до функциите за четене и записване.
4.2.3. Структура на файловете и условия за достъп
ACC_105
Структурата на файловете на приложение и на данните, както и условията за достъп до тези файлове, трябва да се определят в процеса на производството, след което да се блокират, за да се попречи на всякакъв опит да извършване на промяна или изтриване.
4.3. Отговорност
ACT_101
Датчикът за движение трябва да съхранява в паметта си данните за идентифициране на датчика за движение (изискване 077).
ACT_102
Датчикът за движение трябва да съхранява в паметта си данни, съдържащи полезна информация относно инсталирането (изискване 099).
ACT_103
Датчикът за движение трябва да е в състояние да прехвърля данни за дейности към удостоверените устройства по тяхно искане.
4.4. Анализ
AUD_101
Датчикът за движение трябва да генерира отчети за анализ, които обхващат събитията, водещи до нарушаване на неговата сигурност.
AUD_102
Събитията, които засягат сигурността на датчика за движение, са следните:
— |
опити за нарушаване на сигурността:
|
— |
неизправност на датчика. |
AUD_103
Анализите съдържат следните данни:
— |
дата и час на събитието, |
— |
тип събитие, |
— |
идентичност на свързаното устройство. |
Ако изискваните данни не са на разположение, тези отчети въпреки това да предоставят съответно указание за аномалията (уточнява се от производителя).
AUD_104
Датчикът за движение трябва да предава анализи, които се генерират в UEV, веднага след създаването им. Той трябва да може също така да ги записва в паметта.
AUD_105
Ако датчикът за движение е разработен да записва анализи, той също трябва да бъде в състояние да съхранява 20 отчета за анализ, независимо от степента на запълване на паметта му, определена за записване на тези анализи, и да предава запаметените отчети за анализ на удостоверените устройства при искане за това от тяхна страна.
4.5. Прецизност
4.5.1. Политика на контрол на информационните потоци
ACR_101
Датчикът за движение трябва да дава пълна гаранция, че обработените данни за движение произхождат единствено от механичното устройство на датчика.
4.5.2. Трансфер на вътрешни данни
Изискванията, които са изложени в този параграф, се прилагат само ако датчикът за движение използва компоненти, които са физически разделени.
ACR_102
Ако трябва данните да бъдат прехвърлени между физически разделените части на датчика за движение, тогава е необходимо те да бъдат подсигурени срещу всякакъв опит за тяхната промяна.
ACR_103
В случай че се открие грешка при трансфера на данни по време на вътрешен трансфер, датчикът трябва да извърши ново прехвърляне на данни, а функцията, свързана със сигурността, трябва да генерира анализ за събитието.
4.5.3. Цялост на записаните данни
ACR_104
Датчикът за движение извършва проверка на данните на потребителя, записани в паметта му, за да открие всяко евентуално нарушение на целостта им.
ACR_105
В случай на откриване на нарушение на целостта на запаметените данни на потребителя функцията, свързана със сигурността, извършва генериране на отчет за анализ.
4.6. Надеждност на услугата
4.6.1 Тестови изпитания
RLB_101
Всички команди, действия или точки на тестови изпитания, използвани за нуждите на изпитанията във фазата на производство, трябва да се дезактивират или изтрият преди края на фазата на производство. Няма възможност за тяхното възстановяване с цел по-късното им използване.
RLB_102
Датчикът за движение изпълнява процедура по автоматични тествания по време на началната фаза на пускане в действие, както и по време на нормалната му експлоатация, с цел да се потвърди правилното му функциониране. Автоматичните тествания на датчика за движение трябва да включват проверка на целостта на данните относно сигурността, както и проверка на целостта на записания изпълним код (при положение, че той не е записан в постоянната памет).
RLB_103
В случай на откриване на вътрешна аномалия по време на автоматично изпитание функцията, свързана със сигурността, трябва да генерира отчет за анализ (неизправност на датчика).
4.6.2. Софтуер
RLB_104
Следва да бъде невъзможно софтуерът на датчика за движение да бъде анализиран или коригиран по месторабота на потребителя.
RLB_105
Входящите данни, произхождащи от външни източници, в никакъв случай не се възприемат като изпълними кодове.
4.6.3. Хардуерна защита
RLB_106
Ако корпусът на датчика за движение е разработен да се отваря, датчикът трябва да бъде в състояние да открие всяко отваряне на корпуса, извършено в период минимум от 6 месеца дори и в случай, когато няма външно захранване. В такъв случай функцията, свързана със сигурността, трябва да генерира отчет за анализ на събитието (приема се, че отчетите за анализ от този характер трябва да се генерират и запаметяват след евентуалното възстановяване на електрическото захранване).
Ако корпусът на датчика за движение е разработен да не се отваря, датчикът трябва да бъде разработен така, че всеки опит за нерегламентиран достъп да бъде лесно откриван (например, чрез извършване на визуална проверка).
RLB_107
Датчикът за движение трябва да е в състояние да открива някои опити за саботиране на оборудването (те се определят от производителя).
RLB_108
При евентуален опит за саботиране функцията, свързана със сигурността, трябва да генерира отчет за анализ, а датчикът за движение трябва да извърши следното: (определя се от производителя).
4.6.4. Прекъсвания в захранването
RLB_109
Датчикът за движение трябва да преминава в състояние на достатъчна обезопасеност по време на прекъсванията или колебанията в захранването.
4.6.5. Условия за реинициализиране
RLB_110
В случай на прекъсване на захранването, на преждевременното прекъсване на определена операция или при всяко друго положение, което налага неговото реинициализиране, датчикът за движение трябва да се рестартира безконфликтно.
4.6.6. Наличност на данните
RLB_111
Датчикът за движение трябва да гарантира достъпа до източниците на данни, когато това се наложи, без те да се изискват или задържат излишно.
4.6.7. Наличие на няколко приложения
RLB_112
Ако датчикът за движение съдържа приложения, които са различни от тахографското приложение, всички тези приложения трябва да бъдат отделени едно от друго на физическо и/или логическо равнище. Тези приложения не трябва да използват съвместно никакви данни, свързани със сигурността. Едновременно може да бъде активирана една-единствена задача.
4.7. Обмен на данни
DEX_101
Датчикът за движение трябва да изпраща данните за движението към UEV, като ги придружава със съответните им атрибути за сигурност така, че UEV да е в състояние да провери тяхната цялостност и автентичност.
4.8. Криптографска поддръжка
Изискванията, които са изложени в този параграф, се прилагат само в случай на необходимост, в зависимост от използваните механизми за сигурност и от приетите от производителя решения.
CSP_101
Всяка криптографска операция, изпълнена от датчика за движение, трябва да отговаря на точен алгоритъм и на определен формат на ключ.
CSP_102
Ако датчикът за движение генерира криптографски ключове, той изпълнява тази задача, като спазва някои формати и алгоритми за генериране на криптографски ключове.
CSP_103
Ако датчикът за движение разпределя криптографски ключове, той изпълнява тази задача, като спазва някои формати и алгоритми за генериране на криптографски ключове.
CSP_104
Ако датчикът за движение получава достъп до криптографски ключове, той изпълнява тази задача, като спазва някои методи за достъп до криптографските ключове.
CSP_105
Ако датчикът за движение унищожава криптографски ключове, той трябва да изпълнява тази задача, като спазва някои методи за унищожение на криптографски ключове.
5. Определяне на механизмите за сигурност
Механизмите за сигурност, които изпълняват функциите, свързани със сигурността, се определят от производителите на датчици за движение.
6. Минимална мощност на механизмите за сигурност
Изискваната минимална мощност за механизмите на сигурност на датчика за движение е висока, в съответствие с критериите, които са определени в референтния документ на ITSEC.
7. Степен на гаранция
Степента на гаранция, визирана за датчика за движение, съответства на ниво E3 в съответствие с критериите, които са определени в референтния документ на ITSEC.
8. Логически анализ
Матриците, които следват, представляват логически анализ на функциите, свързани със сигурността, като акцентират на следните елементи:
— |
функциите, свързани със сигурността и другите средства за неутрализиране на различните заплахи, |
— |
функциите, свързани със сигурността, които изпълняват различните цели, свързани с инфомационната сигурност. |
|
|
|
Заплахи |
Цели на информационната сигурност | ||||||||||||||||
Достъп |
Неизправност |
Изпитания |
Концепция |
Околна среда |
Оборудване |
Механичен_Произход |
Данни_Движение |
Захранване |
Данни_Сигурност |
Софтуер |
Запаметени_Данни |
Достъп |
Анализ |
Удостоверяване |
Обработка |
Надеждност |
Обмен_Защитени_Данни | |||
Ресурси, свързани с материалите, процедурите и или личния състав |
Разработване |
|
x |
x |
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Производство |
|
|
x |
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||
Доставка |
|
|
|
|
|
x |
|
|
|
|
x |
x |
|
|
|
|
|
| ||
Генериране на данни, свързани със сигурността |
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
| ||
Маршрутизация на данни, свързани със сигурността |
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
| ||
Лицензирани цехове |
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
| ||
Механичен интерфейс |
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
| ||
Редовна инспекция |
|
|
|
|
|
x |
x |
|
x |
|
x |
|
|
|
|
|
|
| ||
Контрол по прилагането на закона |
|
|
|
|
x |
x |
x |
|
x |
x |
x |
|
|
|
|
|
|
| ||
Ъпгрейдване на софтуера |
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
| ||
Функции, свързани със сигурността |
Идентифициране и удостоверяване |
UIA_101 Идентифициране на устройствата |
x |
|
|
|
|
|
|
x |
|
|
|
|
x |
|
x |
|
|
x |
UIA_102 Идентичност на устройствата |
x |
|
|
|
|
|
|
|
|
|
|
|
x |
|
x |
|
|
| ||
UIA_103 Идентичност на UEV |
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
| ||
UIA_104 Удостоверяване на устройствата |
x |
|
|
|
|
|
|
x |
|
|
|
|
x |
|
x |
|
|
x | ||
UIA_105 Ново удостоверяване |
x |
|
|
|
|
|
|
x |
|
|
|
|
x |
|
x |
|
|
x | ||
UIA_106 Удостоверяване, неподлежащо на фалшификация |
x |
|
|
|
|
|
|
x |
|
|
|
|
x |
|
x |
|
|
| ||
UIA_107 Неуспешно удостоверяване |
|
|
|
|
|
|
|
x |
|
|
|
|
|
x |
|
|
x |
| ||
Управление на достъпа |
ACC_101 Политика на контрола на достъпа |
x |
|
|
|
|
|
|
|
|
x |
|
x |
x |
|
|
|
|
| |
ACC_102 ID Идентификатор на датчика за движение |
|
|
|
|
|
|
|
|
|
|
|
x |
x |
|
|
|
|
| ||
ACC_103 Данни на потребител |
|
|
|
|
|
|
|
|
|
|
|
x |
x |
|
|
|
|
| ||
ACC_104 Данни, свързани със сигурността |
|
|
|
|
|
|
|
|
|
x |
|
x |
x |
|
|
|
|
| ||
ACC_105 Структура на файловете и условия за достъп |
x |
|
|
|
|
|
|
|
|
x |
|
x |
x |
|
|
|
|
| ||
Отговорност |
ACT_101 Данни за идентификатор на датчика за движение |
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
| |
ACT_102 Данни за комплектоване |
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
| ||
ACT_103 Данни за дейност |
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
| ||
Анализ |
AUD_101 Отчети за анализи |
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
| |
AUD_102 Списък на събитията за отчитане |
x |
|
|
|
x |
x |
|
|
|
|
|
x |
|
x |
|
|
|
| ||
AUD_103 Данни от анализи |
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
| ||
AUD_104 Инструменти за анализ |
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
| ||
AUD_105 Запаметяване на отчетите за анализ |
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
| ||
Прецизност |
ACR_101 Политика на контрол на информационните потоци |
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
x |
x |
| |
ACR_102 Вътрешни трансфери |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
x |
| ||
ACR_103 Вътрешни трансфери |
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
| ||
ACR_104 Цялост на записаните данни |
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
x |
| ||
ACR_105 Цялост на записаните данни |
|
|
|
|
|
|
|
|
|
|
|
x |
|
x |
|
|
|
| ||
Надеждност |
RLB_101 Изпитание по време на произвоството |
|
|
x |
x |
|
|
|
|
|
|
|
|
|
|
|
|
x |
| |
RLB_102 Автоматични изпитания |
|
x |
|
|
|
x |
|
|
x |
|
x |
|
|
|
|
|
x |
| ||
RLB_103 Автоматични изпитания |
|
|
|
|
|
x |
|
|
x |
|
x |
|
|
x |
|
|
|
| ||
RLB_104 Софтуерен анализ |
|
|
|
x |
|
|
|
|
|
|
x |
|
|
|
|
|
x |
| ||
RLB_105 Въвеждане на софтуер |
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
x |
x |
| ||
RLB_106 Отваряне на корпуса |
|
|
|
x |
x |
x |
|
|
|
x |
x |
x |
|
|
|
|
x |
| ||
RLB_107 Саботиране на оборудването |
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
x |
| ||
RLB_108 Саботиране на оборудването |
|
|
|
|
|
x |
|
|
|
|
|
|
|
x |
|
|
|
| ||
RLB_109 Прекъсвания на захранването |
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
x |
| ||
RLB_110 Реинициализиране |
|
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
| ||
RLB_111 Наличност на данните |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
x |
| ||
RLB_112 Наличие на няколко приложения |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
| ||
Обмен на данни |
DEX_101 Обезопасено срещу неоторизиран достъп експортиране на данни за движението |
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
x | |
Криптографска поддръжка |
CSP_101 Алгоритми |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
x | |
CSP_102 Генериране на ключове |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
x | ||
CSP_103 Разпределение на ключове |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
x | ||
CSP_104 Достъп до ключове |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
x | ||
CSP_105 Унищожаване на ключове |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
x |
ОБЩИ ЦЕЛИ ОТНОСНО СИГУРНОСТТА НА БЛОКА, МОНТИРАН НА ПРЕВОЗНОТО СРЕДСТВО
1. Въведение
Настоящият документ съдържа описание на блока, монтиран на превозното средство, на заплахите, които той трябва да неутрализира, и на целите, свързани със сигурността, които той трябва да изпълнява. Той указва характера на функците за обезпечаване на сигурността, които системата изисква. Освен това, той уточнява минималната мощност на механизмите за сигурност, както и изискваната степен на сигурност както по отношение на разработката им, така и по отношение на оценката на качествата на разглежданото оборудване.
Изискванията, които са изложени в настоящия документ, присъстват като съставна част на приложение I Б. Изискванията, представени за по-голяма яснота в текста на приложение I Б, понякога се припокриват с изискванията, свързани с целите относно сигурността. В случай на разминаване в смисъла между някое от необходимите изисквания, свързани с целите относно сигурността, и някое от изискванията от приложение I Б, към което първото препраща, за меродавно се приема изискването, което е изложено в приложение I Б.
Изискванията, изложени в приложение I Б, към които целите относно сигурноста не правят никакво препращане, нямат отношение към функциите, свързани с обезпечаване на сигурността.
За целите на проследяването са въведени индивидуални маркери за заплахите, целите, свързаните с процедурите ресурси и спецификации на функциите, свързани с обезпечаване на сигурността, поместени в документацията по тяхното разработване и оценяване.
2. Съкращения, определения и изходна база
2.1. Съкращения
PIN |
Индивидуален идентификационен номер |
ROM |
Постоянна памет |
SEF |
Функция, свързана с обезпечаване на сигурността |
TBD |
За определяне |
TOE |
Зададено състояние за оценка на системата |
UEV |
Блок, монтиран на превозното средство |
2.2. Определения
Цифров тахограф |
Уреди за регистриране на движението |
Данни за движение |
Данни, обменени с датчика за движение, които отчитат скоростта на превозното средство и изминатото разстояние |
Разделени физически части |
Материални компоненти на блока, монтиран на превозното средство, разположени на различни места в превозното средство, за разлика от материалните компоненти, монтирани в корпуса на UEV |
Данни за обезпечаване на сигурността |
Особени данни, необходими за изпълнението на функциите, свързани с обезпечаване на сигурността (например криптографски ключове) |
Система |
Оборудване, личен състав или предприятия, които поддържат определена връзка с оборудването за запис |
Потребител |
Хората, който използват оборудването като потребители. Обичайни потребители на блока, монтиран на превозното средство: водачи, контрольори, цехове и предприятия |
Данни на потребител |
Всички данни, без данните, свързани със сигурността, които са записани или запаметени от блока, монтиран на превозното средство, в съответствие на разпоредбите, изложени в раздел III.12 |
2.3. Изходна база
ITSEC |
ITSEC Information Technology Security Evaluation Criteria 1991 (Критерии за оценка на информационната сигурност) |
3. Аргументация на продукта
3.1. Описание на блока, монтиран на превозното средство, и метод на използване
Блокът, монтиран на превозното средство, е разработен за монтиране на превозни средства от пътния транспорт. Неговата функция е да регистрира, запаметява, изобразява, отпечатва и извежда данни, свързани с дейностите на водача или на водачите.
UEV се свързва с датчик за движение, с когото обменя данни за движение относно даденото превозно средство.
Потребителите се идентифицират пред UEV с помощта на тахографски карти.
UEV регистрира и запаметява данните за дейностите на потребителя в своята памет за данни, той записва също данните за дейностите на потребителя, записани върху тахографските карти.
UEV извършва извеждане на данни за изобразяване на своя дисплей, за принтера и за външните периферни устройства.
Следващата фигура показва операционната среда на блока, монтиран на превозното средство, когато той е монтиран на дадено превозно средство:
Фигура 1
Операционна среда на блока, монтиран на превозното средство
Раздел II на приложение I (Б) представя подробно описание на характеристиките, функциите и режимите на работа на UEV.
Функционалните изискванията, на които трябва да отговоря UEV, са указани в раздел III на приложение I (Б).
Следващата фигура показва един класически UEV:
Фигура 2
Класически UEV (…) опционален
Трябва да се отбележи, че въпреки принадлежността на печатащото устройство към зададено състояние за оценка на системата, отпечатаният върху хартия документ престава да бъде такъв след отпечатването.
3.2. Цикъл на живот на блока, монтиран върху превозното средство
Следващата фигура показва характерния цикъл на живот на UEV:
Фигура 3
Цикъл на живот, характерен за UEV
3.3. Заплахи
Този параграф представя описание на заплахите, които представляват опасност за UEV.
3.3.1. Заплахи, които съществуват относно политиките за идентифициране и за контрол на достъпа
З.Достъп |
Някои потребители могат да се опитат да получат достъп до функции, които са им забранени (например водачи, които получават достъп до функции по еталониране) |
З.Идентифициране |
Някои потребители могат да се опитат да си послужат с няколко идентификации или да не използват никаква. |
3.3.2. Заплахи, произтичащи от концепцията
З.Неизправности |
Някои аномалии, които засягат оборудването, софтуера и процедурите по свързване, могат да поставят UEV в непредвидено положение, което може да наруши сигурността |
З.Изпитания |
Прибягването до недеактивирани режими на изпитания или до скрити вентилни схеми могат да нарушат сигурността на UEV |
З.Концепция |
Някои потребители могат да се опитат да получат по незаконен начин конфиденциални данни, свързани с концепцията на въпросния UEV, като ги извлекат от оборудването, с което разполага производителят (кражба, подкуп и т. н.) или чрез извършване на инженерно-проучвателна работа по обратен път |
3.3.3. Заплахи, произтичащи от експлоатацията
З.Параметри_еталониране |
Някои потребители могат да се опитат да използват оборудване с погрешно еталониране (чрез внасяне на промени в данните за еталониране или поради структурни слабости) |
З.Обмен_данни_карта |
Някои потребители могат да се опитат да внесат промени в данните по време на обмена на данни между UEV и тахографските карти (добавки, изменения, изтривания, възстановяване на сигнала) |
З.Часовник |
Някои потребители могат да се опитат да внесат промени във вътрешния часовник |
З.Околна среда |
Някои потребители могат да нарушат сигурността на UEV чрез агресивни въздействия, свързани с околната среда (термични въздействия, електромагнитни, оптически, химически, механични и др.) |
З.Фиктивни_периферни устройства |
Някои потребители могат да се опитат да свържат фиктивни периферни устройства (датчик за движение, карти с памет) към UEV |
З.Оборудване |
Някои потребители могат да се опитат да повредят съставни части на оборудването на UEV |
З.Данни_движение |
Някои потребители могат да се опитат да внесат промени в данните за движение на превозното средство (добавки, изменения, изтривания, възстановяване на сигнала) |
З.Не_активиране |
Някои потребители могат да се опитат да си послужат с неактивирани устойства |
З.Извеждане_данни |
Някои потребители могат да се опитат да променят извеждането на данни (отпечатване, изобразяване или прехвърляне) |
З.Захранване |
Някои потребители могат да се опитат, в разрез с целите, свързани със сигурността на UEV, да извършат промяна в неговото захранване (прекъсване, намаляване, усилване на електрическия ток) |
З.Данни_сигурност |
Някои потребители могат да се опитат да се сдобият по незаконен начин с конфиденциални данни, свързани със сигурността, по време на тяхното генериране, на тяхното прехвърляне или на тяхното записване вътре в оборудването |
З.Софтуер |
Някои потребители могат да се опитат да направят промени в софтуера на UEV |
З.Запаметени_данни |
Някои потребители могат да се опитат да променят запаметените данни (данните на потребителя или данните, свързани със сигурността). |
3.4. Цели, свързани със сигурността
Главната цел, свързана със сигурността на тахографската цифрова система, има следния вид:
Ц.Главна |
Данните, които контролните служби проверяват, трябва да бъдат на разположение и да отразяват точно и с изискваната прецизност дейностите на проверяваните водачи и на техните превозни средства както по отношение на скоростта на даденото превозно средство, така и по отношение на периодите на кормуване, на работа, на разположение и на почивка. |
Следователно целите, свързани със сигурността на UEV, които спомагат за постигане на общата цел относно сигурността, имат следния вид:
Ц.Главна_UEV |
Данните, които UEV трябва да измерва и записва, за да могат контролните служби да извършват необходимите проверки, трябва да бъдат на разположение и да отразяват точно и с изискваната прецизност дейностите на проверяваните водачи и на техните превозни средства както по отношение на скоростта на даденото превозно средство, така и по отношение на периодите на кормуване, на работа, на разположение и на почивка |
Ц.Експлоатация_UEV |
UEV трябва да бъде в състояние сам да извежда данни към външните запаметяващи устройства, за да се позволи на правоимащите да проверявят целостта и автентичността им. |
3.5. Цели, свързани с информационната сигурност
Целите, свързани с информационната сигурност, специфични за UEV, които допринасят за неговите глобални цели относно сигурността, имат следния вид:
Ц.Достъп |
UEV трябва да контролира достъпа на потребителите до функциите и данните |
Ц.Отговорност |
UEV трябва да събира точните данни за дейностите |
Ц.Анализ |
UEV трябва да следи опитите за отслабване на сигурността на системата и да достига до потребителите, които участват в тези операции |
Ц.Удостоверяване |
UEV трябва да удостоверява потребителите и свързаните устройства (когато трябва да се установи връзка за предаване на конфиденциални данни между различните устройства) |
Ц.Цялост |
UEV трябва да предпазва целостта на записаните данни |
Ц.Извеждане на данни |
UEV трябва да гарантира, че извежданата информация отразява с необходимата точност измерените или записани данни |
Ц.Обработка |
UEV трябва да се увери, че обработката на входящите данни, част от които са данните на потребителя, се извършва с необходимата прецизност |
Ц.Надеждност |
UEV трябва да осигури услуга с достатъчна надеждност |
Ц.ОбменЗащита_данни |
UEV трябва да осигурява защита на обмена на данни с датчика за движение и тахографските карти. |
3.6. Ресурси, свързани с материалите, процедурите и личния състав
Този параграф представя описание на ресурсите, свързани с материалите, процедурите и личния състав, които допринасят за сигурността на UEV.
3.6.1. Концепция на оборудването
Р.Разработка |
Конструкторите на UEV трябва да следят при разпределението на отговорностите по време на фазата на неговата разработка да не се изложи на опасност информационната сигурност на проекта |
Р.Производство |
Производителите на UEV трябва да следят да не се изложи на опасност информационната сигурност на проекта при разпределението на отговорностите по време на фазата на неговото производство, както и UEV да бъде защититен срещу риск от физически въздействия, които могат да нарушат информационната му сигурност по време на производствения процес. |
3.6.2. Доставка и активиране на оборудването
Р.Доставка |
Производителите на UEV, производителите на автомобили, както и цеховете за инсталиране или за механичен монтаж, трябва да следят да не се допусне никакво действие върху неактивираните UEV, което може да наруши тяхната информационна сигурност |
Р.Активиране |
Производителите на автомобили, както и цеховете за инсталиране или за механичен монтаж, трябва да активират разглежданите UEV след тяхното инсталиране, но преди разглежданите превозни средства да са напуснали помещенията, където това инсталиране е било извършено. |
3.6.3. Генериране и доставка на данни, свързани със сигурността
Р.Генериране_данни_сигурност |
Алгоритмите за генериране на данни, свързани със сигурността, трябва да бъдат достъпни само за упълномощени лица и на такива, на които може да се има доверие |
Р.Транспорт_данни_сигурност |
Данните, свързани със сигурността, трябва да бъдат генерирани, отправени и въведени в UEV по такъв начин, че да бъде съхранена тяхната конфиденциалност и тяхната цялост. |
3.6.4. Доставка на картите
Р.Карти_на разположение |
Тахографските карти трябва да бъдат на разположение и да се доставят само на надлежно упълномощени лица |
Р.Уникалност_карта_водач |
Водачите трябва да притежават по една-единствена валидна карта |
Р.Проследяване_карта |
Доставката на карти трябва да бъде лесно проследявана (бели и черни списъци — на изправни и неизправни карти), а черните списъци да се използват по време на анализите, свързани със сигурността. |
3.6.5. Монтиране, еталониране и инспектиране на оборудването за запис
Р.Одобрени_цехове |
Инсталирането, еталонирането и ремонтирането на оборудването за запис трябва да бъдат поверени на одобрени цехове за инсталиране или монтаж, на които може да се има доверие |
Р.Редовни_инспекции |
Оборудването за запис трябва да бъде обект на периодични инспекции и еталонирания |
Р.Прецизно_еталониране |
Одобрените цехове за инсталиране и механичен монтаж са длъжни да въведат съответните параметри на превозното средство в оборудването за запис по време на еталонирането. |
3.6.6. Експлоатация на оборудването
Р.Надеждност_водачи |
Водачите трябва да спазват правилата за ползване на оборудването и да доказват, че имат отговорно отношение (например да си служат със своите карти на водач, да избират правилно дейността си, когато избирането им се извършва ръчно, и т. н.). |
3.6.7. Контрол по прилагането на закона
Р.Контролни проверки |
Оборудването трябва да бъде подлагано редовно и инцидентно на контролни проверки относно прилагането на закона. Тези контролни проверки трябва да са придружавани от анализи, свързани със сигурността. |
3.6.8. Ъпгрейдване на софтуера
Р. Актуализация_софтуер |
При всяко ъпгрейдване на софтуера трябва да се издава сертификат за сигурност преди пускането му в действие в UEV. |
4. Функции, свързани със сигурността
4.1. Идентифициране и удостоверяване
4.1.1. Идентифициране и удостоверяване на датчика за движение
UIA_201
UEV е в състояние да установи по време на всяко взаимодействие идентичността на датчика за движение, към който той е свързан.
UIA_202
Идентичността на датчика за движение се състои от сертификационния номер и серийния номер на датчика.
UIA_203
UEV удостоверява датчика за движение, към който той е свързан:
— |
по време на свързването на датчика за движение, |
— |
по време на всяко еталониране на оборудването за запис, |
— |
по време на всяко възстановяване на захранването. |
Този процес по взаимно удостоверяване трябва да се задейства от UEV.
UIA_204
UEV трябва да извършва периодично (този период се определя от производителя, но във всеки случай той трябва да бъде по-малък от 1 час) процедура по ново идентифициране и удостоверяване на датчика за движение, към който той е свързан. UEV трябва да се увери, че никой не е заменял датчика за движение, идентифициран по време на последното еталониране на оборудването за запис, с друго устройство.
UIA_205
UEV открива и предупреждава за всеки опит за използване на копирани или възстановени данни за удостоверяване.
UIA_206
След откриване на Х последователни, но безрезултатни опити за удостоверяване (производителят е този, който трябва да определи техния брой, но този брой не трябва да надвишава 20), и след откриване на непозволена смяна на идентичност (казано по друг начин, когато оборудването за запис не е в процес по еталониране) на датчика за движение, функцията, която е свързана със сигурността (SEF) трябва:
— |
да генерира отчет за анализ на събитието, |
— |
да предупреди потребителя, |
— |
да продължи да приема и да използва незащитените от неоторизиран достъп данни за движение, които му изпраща датчикът за движение. |
4.1.2. Идентифициране и удостоверяване на потребителя
UIA_207
UEV трябва да осигурява постоянно и избирателно проследяване на самоличността на двамата потребители, като следи тахографските карти, които са вкарани съответно в четящите устройства на водача и помощник-водача.
UIA_208
Самоличността на всеки потребител трябва да се състои от следните елементи:
— |
група от потребители:
|
— |
всеки идентификатор на потребител трябва да се състои от следните елементи:
|
Самоличностите, за които НЯМА ДАННИ, могат да бъдат имплицитно или експлицитно известни.
UIA_209
UEV трябва да извършва удостоверяване на своите потребители по време на всяко поставяне на карта.
UIA_210
UEV трябва да извършва ново удостоверяване на своите потребители:
— |
по време всяко възстановяване на захранването, |
— |
периодично или след появяване на някои събития (периодът се определя от производителя, но във всеки случай той трябва да бъде по-малък от 24 часа). |
UIA_211
Процедурата по удостоверяване трябва да докаже, че поставената карта е валидна тахографска карта, в която са записани данни, свързани със сигурността, които произлизат задължително от разглежданата система. Този процес по взаимно удостоверяване трябва да се задейства от UEV.
UIA_212
Освен изложените по-горе предписания, цеховете също се удостоверяват чрез проверка на техния персонален идентификационен номер. Тези идентификационни номера трябва да съдържат най-малко 4 символа.
Забележка: ако този персонален идентификационнен номер се съобщава на UEV с помощта на външно устройство, разположено в близост до него, конфиденциалността на дадения номер не трябва задължително да представлява обект на особена защита по време на операцията по трансфер.
UIA_213
UEV трябва да открива и предупреждава при всеки опит за използване на копирани или възстановени данни за удостоверяване.
UIA_214
След откриването на 5 последователни безуспешни опита за удостоверяване функцията, свързана с обезпечаване на сигурността (SEF), трябва:
— |
да генерира отчет за анализ на събитието, |
— |
да предупреди потребителя, |
— |
да определи потребителя като НЕИЗВЕСТЕН, а картата като невалидна [(дефиниция z) и изискване 007]. |
4.1.3. Идентифициране и удостоверяване на предприятието, което е свързано дистанционно
Инсталирането на възможност за дистанционна връзка е по избор. Следователно следващият параграф се прилага само при условие, че тази функция е инсталирана.
UIA_215
По време на всяко взаимодействие с предприятието, което се е свързало дистанционно, UEV трябва да бъде в състояние да установи идентичността на това предприятие.
UIA_216
Идентичността на предприятието, което се е свързало дистанционно, трябва да се състои от следните елементи: — код на държавата-членка, която е издала картата, и картовия номер на предприятието.
UIA_217
UEV трябва да извърши убедително удостоверяване на предприятието, което е свързано дистанционно, преди да разреши извеждането на данни към него.
UIA_218
Процедурата по удостоверяване трябва да докаже, че въпросното предприятие притежава валидна карта за предприятие, върху която са записани данни, свързани със сигурността, които произлизат задължително от разглежданата система.
UIA_219
UEV трябва да открива и предупреждава при всеки опит за използване на копирани или възстановени данни за удостоверяване.
UIA_220
След откриването на 5 последователни, но безуспешни опита за удостоверяване, функцията, свързана със сигурността (SEF), трябва:
— |
да предупреди предприятието, което е свързано дистанционно. |
4.1.4. Идентифициране и удостоверяване на блока за управление
Производителите на UEV трябва да предвидят разработването и производството на специализирани периферни устройства, които позволяват изпълнението на допълнителни функции по управление на UEV (например ъпгрейдване на софтуерите, презареждане на данните, свързани със сигурността, и т. н.). Следователно следващият параграф се прилага само при условие, че тази функция е инсталирана.
UIA_221
По време на всяко взаимодействие с блок за управление, UEV трябва да бъде в състояние да установи идентичността на този блок.
UIA_222
UEV трябва да извършва убедително удостоверяване на разглеждания блок за управление, преди да разреши всяко последващо взаимодействие с него.
UIA_223
UEV трябва да открива и предупреждава при всеки опит за използване на копирани или възстановени данни за удостоверяване.
4.2. Контрол на достъпа
Контролът на достъпа гарантира, че извличането на информации от зададеното състояние за оценка на системата, създаването на такава информация вътре в него или внасянето на промени в тези данни са операции, които могат да бъдат извършвани единствено от надлежно упълномощени лица.
Уместно е да се отбележи, че противно на търговския интерес или на частния характер на някои потребителски данни, записани от UEV, те нямат поверителен характер. Следователно функционалното изискване относно правата за достъп до четене на данните (изискване 011) не е обект на никаква функция, свързана с обезпечаването на сигурността.
4.2.1. Политика на контрола на достъпа
ACC_201
UEV трябва да управлява и контролира правата за достъп до функциите и данните.
4.2.2. Права на достъп до функциите
ACC_202
UEV трябва да прилага правилата за избор на експлоатационния режим (изисквания от 006 до 009).
ACC_203
UEV трябва да прибягва да необходимия експлоатационен режим за прилагане на правилата за контрол на достъпа до функциите (изискване 010).
4.2.3. Права за достъп до данните
ACC_204
UEV трябва да прилага правилата за достъп до функцията за писане спрямо идентификационните данни на UEV (изискване 076).
ACC_205
UEV трябва да прилага правилата за достъп до функцията за писане спрямо идентификационните данни на свързания с него датчик за движение (изисквания 076 и 155).
ACC_206
След активирането си UEV трябва да следи въвеждането на данни за еталониране и записването им в паметта за данни да бъде възможно само в режим на еталониране (изисквания 154 и 156).
ACC_207
След своето активиране UEV трябва да прилага правилата за достъп до функцията за писане и за изтриване спрямо данните за еталониране (изискване 097).
ACC_208
След активирането си UEV трябва да следи въвеждането на данни за сверяването на часовника и записването им в паметта му за данни да бъде възможно само в режим на еталониране (това изискване не се прилага към незначителните настройки на часовника, които са разрешени от изисквания 157 и 158).
ACC_209
След своето активиране UEV трябва да прилага правилата за достъп до функцията за писане и за изтриване спрямо данните за сверяването на часовника (изискване 100).
ACC_210
UEV трябва да прилага към данните, свързани със сигурността, необходимите права за достъп до функцията за четене и писане (изискване 080).
4.2.4. Структура на файловете и условия за достъп
ACC_211
Структурата на файловете на приложението и на файловете за данни, както и условията за достъп до тези файлове, трябва да се определят в процеса на производството, след което да се блокират, за да се попречи на всякакъв опит да извършване на промяна или изтриване.
4.3. Отговорност
ACT_201
UEV трябва да следи водачите да носят отговорност за своите дейности (изисквания 081, 084, 087, 105а, 105б, 109 и 109а).
ACT_202
UEV трябва да съхранява в паметта си постоянните данни за идентифициране (изискване 075).
ACT_203
UEV трябва да следи цеховете да носят отговорност за своите дейности (изисквания 098, 101 et 109).
ACT_204
UEV трябва да следи контрольорите да носят отговорност за техните дейности (изисквания 102, 103 и 109).
ACT_205
UEV трябва да записва данните относно километража (изискване 090), както и подробни данни относно скоростта (изискване 093).
ACT_206
UEV трябва да следи данните на потребителя, свързани с изискванията от 081 до 093 и от 102 до 105б включително, да не претърпяват никакво изменение след тяхното записване, освен когато станат най-старите запаметени данни и трябва да се заместят от по-нови данни.
ACT_207
UEV трябва да се въздържа от промяна на вече запаметени данни върху тахографска карта (изисквания 109 и 109а) освен за заместване на най-старите данни от нови данни (изискване 110) или ако системата се намира в случая, описан в бележката на параграф 2.1 на Допълнение 1.
4.4. Анализ
Функциите за анализ трябва да се прилагат само за събития, които могат да покажат опит за неоторизирана промяна или нарушаване на сигурността. Тяхното прилагане е излишно в рамките на нормалното упражняване на правата, дори когато те имат връзка със сигурността.
AUD_201
UEV трябва да записва събитията, които нарушават сигурността му, като придружава тяхното записване с данните относно това събитие (изисквания 094, 096 и 109).
AUD_202
Събитията, които засягат сигурността на UEV, са следните:
— |
опити за нарушаване на сигурността:
|
— |
неправилно приключване на последната сесия на картата, |
— |
събитие за грешка, засягащо данните за движение, |
— |
събитие за грешка, засягащо захранването, |
— |
вътрешна неизправност в UEV. |
AUD_203
UEV трябва да прилага правилата за архивиране на отчетите за анализ (изисквания 094 и 096).
AUD_204
UEV трябва да записва в паметта си за данни отчетите за анализ, генерирани от датчика за движение.
AUD_205
Системата трябва да позволява отпечатването, изобразяването и прехвърлянето на отчетите за анализ.
4.5. Повторна употреба на информационни обекти
REU_201
UEV трябва да позволява повторната употреба на временно съхранените информационни обекти, без това да се изразява в генериране на неприемливи информационни потоци.
4.6. Прецизност
4.6.1. Политика на контрол на информационните потоци
ACR_201
UEV трябва да следи данните на потребителя, определени в изисквания 081, 084, 087, 090, 093, 102, 104, 105, 105а и 109, да бъдат обработвани само при получаването им от съответните източници на входяща информация:
— |
данни за движение на превозното средство, |
— |
часовник в реално време на UEV, |
— |
параметри за еталониране на оборудването за запис, |
— |
тахографски карти, |
— |
данни, въведени от потребителя. |
ACR_201а
UEV трябва да следи данните на потребителя, определени в изискване 109а, да бъдат въвеждани само за периода между последното изваждане на картата и настоящото поставяне на карта (изискване 050а).
4.6.2. Трансфер на вътрешни данни
Изискванията, изложени в този параграф, се прилагат само ако UEV използва устройства, които са разделени физически.
ACR_202
Ако трябва да бъдат прехвърлени данни между физически разделените устойства на UEV, тогава е необходимо те да бъдат подсигурени срещу всякакъв опит за неоторизирана промяна.
ACR_203
В случай на засичане на грешка при трансфера на данни по време на вътрешен трансфер, UEV трябва да извърши ново прехвърляне, а функцията, свързана с обезпечаване на сигурността, трябва да генерира отчет за анализ на събитието.
4.6.3. Цялост на записаните данни
ACR_204
UEV трябва да проверява данните на потребителя, записани в паметта му за данни, за да открие всяко евентуално нарушаване на целостта им.
ACR_205
В случай на откриване на нарушаване на целостта на запаметените данни на потребителя функцията, свързана с обезпечаване на сигурността, трябва да генерира отчет за анализ.
4.7. Надеждност на услугата
4.7.1. Изпитания
RLB_201
Всички команди, действия или точки за извършване на изпитания, необходими за нуждите на изпитанията във фазата на производство на UEV, се дезактивират или изтриват преди активирането на UEV. Не трябва да бъде възможно тяхното възстановяване с цел на използването им по-късно.
RLB_202
UEV трябва да изпълнява процедура по автоматични тествания по време на началната фаза на пускане в действие, както и по време на нормалната му експлоатация, с цел да се потвърди правилното му функциониране. Автоматичните тествания на UEV трябва да включват проверка на целостта на данните относно сигурността, както и проверка на целостта на записания изпълним код (при положение, че той не е записан в постоянната памет).
RLB_203
В случай на откриване на вътрешна аномалия по време на автоматично тестване функцията, свързана с обезпечаване на сигурността, трябва:
— |
да генерира отчет за анализ (освен ако е в режим на еталониране) (вътрешна аномалия на UEV), |
— |
да защити целостта на записаните данни. |
4.7.2. Софтуер
RLB_204
След активиране на UEV е невъзможно операционната му система да бъде анализирана или коригирана по месторабота на потребителя.
RLB_205
Входящите данни, произхождащи от външни източници, не трябва в никакъв случай да се възприемат като изпълними кодове.
4.7.3. Хардуердна защита
RLB_206
Ако корпусът на UEV е разработен да се отваря, UEV трябва да бъде в състояние, освен ако е в режим на еталониране, да открие всяко отваряне на този корпус, извършено в период от минимум 6 месеца, даже и в случай, когато той няма външно захранване. В такъв случай функцията, свързана с обезпечаването на сигурността, трябва да генерира отчет за анализ (приема се отчетите за анализ от този характер да се генерират и запаметяват след евентуалното възстановяване на електрическото захранване).
Ако корпусът на UEV е разработен да не се отваря, UEV трябва да бъде разработен така, че всеки опит за неоторизиран достъп да бъде лесно откриван (например чрез визуална проверка).
RLB_207
След своето активиране UEV трябва да е в състояние да засича определени опити за саботиране на оборудването (те се определят от производителя).
RLB_208
При евентуален опит за саботиране функцията, свързана със сигурността, трябва да генерира отчет за анализ, а UEV трябва да извърши следното: (определя се от производителя).
4.7.4. Прекъсвания в захранването
RLB_209
UEV трябва да засича всяко отклонение от предписаните стойности, включително прекъсванията на захранването.
RLB_210
В такива случаи функцията, свързана с обезпечаване на сигурността, трябва:
— |
да генерира отчет за анализ (осен ако е в режим на еталониране), |
— |
да запази състоянието на защита срещу неоторизиран достъп до UEV, |
— |
да осигури поддръжането на функциите, свързани със сигурността, които се прилагат към все още оперативните компоненти или процеси, |
— |
да запази целостта на записаните данни. |
4.7.5. Условия за реиницализиране
RLB_211
В случай на прекъсване на захранването, на преждевременното прекъсване на определена операция или при всяко друго положение, което налага неговото реинициализиране, UEV трябва да се рестартира безконфликтно.
4.7.6. Наличност на данните
RLB_212
UEV трябва да гарантира достъпа до източниците на данни, когато това се наложи, без те да се изискват или задържат излишно.
RLB_213
UEV трябва да забранява всяко освобождаване на картите, преди да е извършил записването на необходимите данни на тях (изисквания 015, и 016).
RLB_214
В такъв случай функцията, свързана със сигурността, трябва да генерира отчет за анализ относно събитието.
4.7.7. Наличие на няколко приложения
RLB_215
Ако UEV съдържа приложения, които са различни от тахографското приложение, всички тези приложения трябва да бъдат отделени едни от други на физическо и/или логическо ниво. Тези приложения не трябва да използват съвместно никакви данни, свързани със сигурността. Едновременно може да бъде активирана една-единствена задача.
4.8. Обмен на данни
Този параграф разглежда обмена на данни между UEV и свързаните с него периферни устройства.
4.8.1. Обмен на данни с датчика за движение
DEX_201
UEV трябва да извършва проверка на целостта и автентичността на данните за движение, въведени от датчика за движение.
DEX_202
В случай, че се открие нарушение на целостта или на автентичността, която засяга определени данни за движение, функцията, свързана с обезпечаване на сигурността, трябва:
— |
да генерира отчет за анализ, |
— |
да продължи да използва въведените данни. |
4.8.2. Обмен на данни с тахографските карти
DEX_203
UEV трябва да извърши проверка на целостта и автентичността на данните за движение, въведени от тахографските карти.
DEX_204
В случай, че се открие нарушена цялост или автентичност, която засяга определени данни, записани върху карта, UEV трябва:
— |
да генерира отчет за анализ, |
— |
да се въздържи от използване на съответните данни. |
DEX_205
UEV трябва да изпраща данните към тахографските карти, като ги придружава със съответните им атрибути за сигурност така, че съответната или съответните карта/и да са в състояние да проверят тяхната цялост и автентичност.
4.8.3. Обмен на данни с външни запаметяващи устройства (функция за прехвърляне на данни)
DEX_206
UEV трябва да генерира доказателство за произход на данните, прехвърляни към външни запаметяващи устройства.
DEX_207
UEV трябва да достави на получателя средство за проверка на автентичността на доказателството за произход на прехвърляните данни.
DEX_208
UEV трябва да извърши прехвърляне на данни към външните запаметяващи устройства, като ги придружава със съответните им атрибути за сигурност така, че съответното или съответните запаметяващо/и устойство/а да са в състояние да проверят целостта и автентичност на прехвърляните данни.
4.9. Криптографска поддръжка
Изискванията, които са изложени в този параграф, се прилагат само при положение, че тяхната употреба се налага, в зависимост от използваните механизми за сигурност и от решенията, приети от производителя.
CSP_201
Всяка криптографска операция, изпълнена от UEV, трябва да съответства на точен алгоритъм и на определен формат на криптографски ключ.
CSP_202
Ако UEV генерира криптографски ключове, той трябва да изпълнява тази задача, като спазва определени формати и алгоритми за генериране на криптографски ключове.
CSP_203
Ако UEV разпределя криптографски ключове, той трябва да изпълнява тази задача, като спазва определени методи на разпределение на криптографските ключове.
CSP_204
Ако UEV получава достъп до криптографски ключове, той трябва да изпълнява тази задача, като спазва определени методи за достъп до криптографските ключове.
CSP_205
Ако UEV унищожава криптографски ключове, той трябва да изпълнява тази задача, като спазва определени методи за унищожаване на криптографските ключове.
5. Определяне на механизмите за сигурност
Изискваните механизми за сигурност са обект на точно описание в допълнение 11.
Другите механизми за сигурност трябва да бъдат определени от производителите.
6. Минимална мощност на механизмите за сигурност
Изискваната минимална мощност на механизмите на сигурност на блока, монтиран на превозното средство, е висока, в съответствие с критериите, които са определени в референтния документ на ITSEC.
7. Степен на гаранция
Степента на гаранция, предвидена за блока, монтиран на превозното средство, отговаря на степен E3, в съответствие с критериите, които са определени в референтния документ на ITSEC.
8. Логически анализ
Матриците, които следват, представят логически анализ на функциите, свързани с обезпечаване на сигурността, като подчертават следните елементи:
— |
функциите, свързани със сигурността, и други средства за неутрализация на различни заплахи, |
— |
функциите, свързани със сигурността, които изпълняват различните цели на информационната сигурност. |
|
|
|
Заплахи |
Цели на информационната сигурност | ||||||||||||||||||||||||||
Достъп |
Идентифициране |
Неизправности |
Изпитания |
Концепция |
Параметри_Еталониране |
Обмен_Данни_Карта |
Часовник |
Околна среда |
Фиктивни_Периф.устр. |
Хардуер |
Данни_Движение |
Дезактивиране |
Изходни_Данн и |
Захранване |
Задръстване с данн и |
Данни_Сигурност |
Софтуер |
Запаметени_Данни |
Достъп |
Отговорност |
Анализ |
Удостоверяване |
Цялост |
Извеждане на данни |
Обработка |
Надеждност |
Обмен_Защитени_Данни | |||
Ресурси, свързани с материалите, процедурите и или личния състав |
Разработване |
|
|
x |
x |
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Производство |
|
|
|
x |
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||
Доставка |
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||
Активиране |
x |
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||
Генериране на данни, свързани със сигурността |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
| ||
Маршрутизация на данни, свързани със сигурността |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
| ||
Наличност на картите |
|
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||
Индивидуална карта за всеки водач |
|
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||
Възможност за проследяване на картите |
|
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||
Лицензирани цехове |
|
|
|
|
|
x |
|
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||
Редовно инспектиране еталониране |
|
|
|
|
|
x |
|
x |
|
|
|
x |
x |
|
|
x |
|
|
|
|
|
|
|
|
|
|
|
| ||
Цехове, на които може да се има доверие |
|
|
|
|
|
x |
|
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||
Водачи, на които може да се има доверие |
|
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||
Контрол по прилагането на закона |
|
x |
|
|
|
x |
|
x |
x |
|
x |
|
x |
|
x |
|
|
x |
x |
|
|
|
|
|
|
|
|
| ||
Ъпгрейдване на софтуера |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
| ||
Функции, свързани със сигурността |
Идентифициране и удостоверяване |
UIA_201 Идентифициране на датчикаа |
|
|
|
|
|
|
|
|
|
x |
|
x |
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
x |
UIA_202 Идентичност на датчика |
|
|
|
|
|
|
|
|
|
x |
|
x |
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
x | ||
UIA_203 Удостоверяване на датчика |
|
|
|
|
|
|
|
|
|
x |
|
x |
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
x | ||
UIA_204 Ново идентифициране и удостоверяване на датчика |
|
|
|
|
|
|
|
|
|
x |
|
x |
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
x | ||
UIA_205 Нефалшифицируемо удостоверяване |
|
|
|
|
|
|
|
|
|
x |
|
x |
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
| ||
UIA_206 Неуспешно удостоверяване |
|
|
|
|
|
|
|
|
|
x |
|
x |
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
x |
| ||
UIA_207 Идентифициране на потребителите |
x |
x |
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
x |
|
|
x |
|
|
|
|
x | ||
UIA_208 Самоличност на даден потребител |
x |
x |
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
x |
|
|
x |
|
|
|
|
x | ||
UIA_209 Удостоверяване на потребител |
x |
x |
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
x |
|
|
x |
|
|
|
|
x | ||
UIA_210 Повторно удостоверяване на потребител |
x |
x |
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
x |
|
|
x |
|
|
|
|
x | ||
UIA_211 Средства за удостоверяване |
x |
x |
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
x |
|
|
x |
|
|
|
|
| ||
UIA_212 Проверки на PIN |
x |
x |
|
|
|
x |
|
x |
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
x |
|
|
|
|
| ||
UIA_213 Нефалшифицируемо удостоверяване |
x |
x |
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
x |
|
|
x |
|
|
|
|
| ||
UIA_214 Неуспешно удостоверяване |
x |
x |
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
| ||
UIA_215 Удостоверяване на отдалечен потребител |
x |
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
x |
|
|
|
|
x | ||
UIA_216 Самоличност на отдалечен потребител |
x |
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
x |
|
|
|
|
| ||
UIA_217 Удостоверяване на отдалечен потребител |
x |
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
x |
|
|
|
|
x | ||
UIA_218 Средства за удостоверяване |
x |
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
x |
|
|
|
|
| ||
UIA_219 Нефалшифицируемо удостоверяване |
x |
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
x |
|
|
|
|
| ||
UIA_220 Неуспешно удостоверяване |
x |
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| ||
UIA_221 Идентифициране на периферно устройство за управление |
x |
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
x |
|
|
|
|
| ||
UIA_222 Удостоверяване на периферно устройство за управление |
x |
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
x |
|
|
|
|
| ||
UIA_223 Нефалшифицируемо удостоверяване |
x |
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
x |
|
|
|
|
| ||
Управление на достъпа |
ACC_201 Политика на контрол на достъпа |
x |
|
|
|
|
x |
|
x |
|
|
|
|
|
|
|
|
x |
|
x |
x |
|
|
|
|
|
|
|
| |
ACC_202 Права за достъп до функциите |
x |
|
|
|
|
x |
|
x |
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
| ||
ACC_203 Права за достъп до функциите |
x |
|
|
|
|
x |
|
x |
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
| ||
ACC_204 Идентификатор на UEV |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
x |
|
|
|
|
|
|
|
| ||
ACC_205 Идентификатор на свързания датчик |
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
x |
x |
|
|
|
|
|
|
|
| ||
ACC_206 Данни от еталониране |
x |
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
|
|
x |
x |
|
|
|
|
|
|
|
| ||
ACC_207 Данни от еталониране |
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
|
|
x |
x |
|
|
|
|
|
|
|
| ||
ACC_208 Данни от сверяване на часовника |
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
x |
x |
|
|
|
|
|
|
|
| ||
ACC_209 Данни от сверяване на часовника |
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
x |
x |
|
|
|
|
|
|
|
| ||
ACC_210 Данни относно сигурността |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
x |
x |
|
|
|
|
|
|
|
| ||
ACC_211 Структура на файловете и условия за достъп |
x |
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
x |
|
x |
x |
|
|
|
|
|
|
|
| ||
Отговорност |
ACT_201 Отговорност на водачите |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
| |
ACT_202 Данни за идентификатора на UEV |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
x |
|
|
|
|
|
| ||
ACT_203 Отговорност на цеховете |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
| ||
ACT_204 Отговорност на контрольорите |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
| ||
ACT_205 Подробна информация относно движението на превозното средство |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
| ||
ACT_206 Промяна на данните относно дейността |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
x |
|
|
x |
| ||
ACT_207 Промяна на данните относно дейността |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
x |
|
|
x |
| ||
Анализ |
AUD_201 Отчети за анализ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
| |
AUD_202 Списък на събитията, които трябва да влизат в отчета |
x |
|
|
|
|
|
x |
|
|
|
x |
x |
|
x |
x |
|
|
|
x |
|
|
x |
|
|
|
|
|
| ||
AUD_203 Правила за запис на отчетите за анализ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
| ||
AUD_204 Отчети за анализ на датчика |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
| ||
AUD_205 Средства за извършване на анализ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
| ||
Повторно използване |
REU_201 Повторно използване |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
x |
x |
| |
Прецизност |
ACR_201 Политика за контрол на информационните потоци |
|
|
|
|
|
x |
|
|
x |
|
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
x |
| |
ACR_202 Вътрешни трансфери |
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
x |
x |
x |
| ||
ACR_203 Вътрешни трансфери |
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
x |
|
|
|
|
|
| ||
ACR_204 Цялост на записаните данни |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
x |
|
|
x |
| ||
ACR_205 Цялост на записаните данни |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
x |
|
|
|
|
|
| ||
Надежднос |
RLB_201 Производствени изпитания |
|
|
|
x |
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
| |
RLB_202 Автоматични изпитания |
|
|
x |
|
|
|
|
|
|
|
x |
|
|
|
x |
|
|
x |
|
|
|
|
|
|
|
|
x |
| ||
RLB_203 Автоматични изпитания |
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
x |
|
|
x |
|
|
|
x |
|
|
|
|
|
| ||
RLB_204 Софтуерен анализ |
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
x |
| ||
RLB_205 Въвеждане на софтуера |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
x |
x |
x |
| ||
RLB_206 Отваряне на корпуса |
|
|
|
|
x |
|
|
|
x |
|
x |
|
|
x |
|
|
x |
x |
x |
|
|
|
|
|
x |
|
x |
| ||
RLB_207 Саботиране на оборудването |
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
| ||
RLB_208 Саботиране на оборудването |
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
| ||
RLB_209 Прекъсвания на захранването |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
|
x |
| ||
RLB_210 Прекъсвания на захранването |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
x |
|
|
|
|
|
| ||
RLB_211 Реинициализиране |
|
|
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
| ||
RLB_212 Наличност на данните |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
x |
| ||
RLB_213 Освобождаване на картата |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
| ||
RLB_214 Неправилно приключване на картова сесия |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
| ||
RLB_215 Наличие на няколко приложения |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
| ||
Обмен на данни |
DEX_201 Импортиране на защитени от неоторизиран достъп данни за движението |
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x | |
DEX_202 Импортиране на защитени от неоторизиран достъп данни за движението |
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
| ||
DEX_203 Импортиране на защитени от неоторизиран достъп картови данни |
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x | ||
DEX_204 Импортиране на защитени от неоторизиран достъп картови данни |
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
| ||
DEX_205 Експортиране на защитени от неоторизиран достъп данни към картите |
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x | ||
DEX_206 Доказателство за произход |
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
x |
|
|
| ||
DEX_207 Доказателство за произход |
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
x |
|
|
| ||
DEX_208 Експортиране на защитени от неоторизиран достъп данни към външни запаметяващи устройства |
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
|
|
|
|
|
|
|
|
|
|
x |
|
|
| ||
Криптографска поддръжка |
CSP_201 Алгоритми |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
x | |
CSP_202 Генериране на ключове |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
x | ||
CSP_203 Рапределяне на ключове |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
x | ||
CSP_204 Достъп до ключовете |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
x | ||
CSP_205 Унищожаване на ключове |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
x |
x |
ОБЩИ ЦЕЛИ ОТНОСНО СИГУРНОСТТА НА ТАХОГРАФСКИТЕ КАРТИ
1. Въведение
Настоящият документ съдържа описание на тахографска карта, на заплахите, които тя трябва да е в състояние да неутрализира, и на целите, свързани със сигурността, на които трябва да отговаря. Той уточнява характера на функциите по обезпечаване на сигурността, които системата изисква. Освен това той уточнява минималната мощност на механизмите за сигурност, както и изискваната степен на сигурност както по отношение на разработката им, така и по отношение на оценката на качествата на разглежданото оборудване.
Изискванията, които са изложени в настоящия документ, присъстват като съставна част на приложение I Б. Изискванията, представени за по-голяма яснота в текста на приложение I Б, понякога се припокриват с изискванията, свързани с целите относно сигурността. В случай на разминаване в смисъла между някое от необходимите изисквания, свързани с целите относно сигурността, и някое от изискванията от приложение I Б, към което първото препраща, за меродавно се приема изискването, което е изложено в приложение I Б.
Изискванията, изложени в приложение I Б, към които целите относно сигурността не правят никакво препращане, нямат отношение към функциите, свързани с обезпечаване на сигурността.
Тахографската карта представлява стандартна карта с чип, на която е записано специализирано тахографско приложение. Тя трябва да отговаря на изискванията, които се прилагат за картите от такъв характер, както по отношение на функционалността си, така и по отношение на степента на гаранция и на сигурност. Следователно тази цел, свързана със сигурността, включва само допълнителните изисквания за сигурност, необходими за тахографското приложение.
За целите на проследяването са въведени индивидуални маркери за заплахите, целите, свързаните с процедурите ресурси и спецификациите на функциите, свързани с обезпечаване на сигурността, поместени в документацията по тяхното разработване и оценяване.
2. Съкращения, определения и изходна база
2.1. Съкращения
IC |
Карта с вграден чип (електронен компонент, разработен да изпълнява функции по обработка и/или запаметяване) |
OS |
Операционна система |
PIN |
Индивидуален идентификационен номер |
ROM |
Постоянна памет |
SFP |
Политика по определяне на функциите, свързани с обезпечаване на сигурността |
TBD |
За определяне |
TOE |
Зададено състояние за оценка на системата |
TSF |
Функция относно сигурността на зададеното състояние за оценка на системата |
UEV |
Блок, монтиран на превозното средство. |
2.2. Определения
Цифров тахограф |
Апаратура за записване. |
Поверителни данни |
Данните, които са записани върху тахографската карта, на които е необходимо да се запази целостта и поверителността (когато такива мерки се прилагат към данните, свързани със сигурността), като в същото време се забранява внасянето на незаконни изменения. Данните, свързани със сигурността, и данните на потребителя се считат за конфиденциални данни. |
Данни за обезпечаване на сигурността |
Особени данни, необходими за изпълнението на функциите, свързани с обезпечаване на сигурността (например криптографски ключове). |
Система |
Оборудване, личен състав или предприятия, които поддържат определена връзка с уредите за регистриране на данните за движение. |
Потребител |
Всяка единица (човек или външно компютърно устройство), независимо от зададеното състояние за оценка на системата, която влиза във взаимодействие с него (когато този термин не влиза в състава на израза „данни на потребител“). |
Данни на потребител |
Конфиденциални данни (различни от данните, свързани със сигурността), записани на разглежданата тахографска карта. Данните за идентифициране и за дейност са съставна част от данните на потребителя. |
Данни за идентифициране |
Данните за идентифициране, които обхващат данните за идентифицирането на карта и за идентифициране на титулярите на карта. |
Данни за идентифициране на карта |
Данни на потребителя, имащи отношение към идентифицирането на карта според изисквания 190, 191, 192,194, 215, 231 и 235. |
Данни за идентифициране на титулярите |
Данни на потребителя, имащи отношение към идентифицирането на титулярите според изисквания 195, 196, 216, 232 и 236. |
Данни относно дейността |
Данните относно дейността обхващат данните за дейност на титуляра на картата, данните за събития и за аномалии, както и данните за контролните дейности. |
Данни за дейностите на титулярите |
Данните на потребителя, имащи отношение към дейностите, извършвани от титуляра на картата според изисквания 197, 199, 202, 212, 212а, 217, 219, 221, 226, 227, 229, 230а, 233 и 237. |
Данни за събития и за аномалии |
Данните на потребителя, имащи отношение към събитията или аномалиите според изисквания 204, 205, 207, 208 и 223. |
Данни за контролните дейности |
Данните на потребителя, имащи отношение към контрола за прилагането на закона според изисквания 210 и 225. |
2.3. Изходна база
ITSEC |
ITSEC Information Technology Security Evaluation Criteria 1991 [Критерии за оценка на информационната сигурност] |
IC PP |
Smartcard Integrated Circuit Protection Profile — Версия 2.0 — септември 1998 г. Депозиран във Френската национална организация по сертифициране под вх. № PP/9806 |
ES PP |
Smart Card Integrated Circuit With Embedded Software Protection Profile — Версия 2.0 — юни 1999 г. Депозиран във Френската национална организация по сертифициране под вх. № PP/9911 |
3. Аргументация на продукта
3.1. Описание на тахографска карта и метод на използване
Тахографската карта е карта с вграден чип, която отговаря на критериите, указани в референтните документи IC PP и ES PP. Освен това на тази карта трябва да има записано приложение, което е разработено да се използва с оборудването за запис.
Елементарните функции на една тахографска карта имат следния вид:
— |
запаметяване на данните за идентифициране на картата и на нейния титуляр. Блокът, монтиран на превозното средство, използва тези данни, за да идентифицира титуляра на картата, вследствие на което да дава права за достъп до функциите и данните и да следи титуляра на картата по отношение на отговорното изпълнение на дейностите, които той извършва, |
— |
записване на данните за дейностите на титуляра на картата, данните за събитията и за аномалиите, както и данните за контролните дейности, които се отнасят до титуляра на картата. |
Следователно тахографската карта е разработена за използване във взаимовръзка с интерфейсното картово устройство на блок, монтиран на превозното средство. Тя трябва да може също да се използва с всяко четящо устройство на карти (с каквото е снабден например един персонален компютър) при положение, че това оборудване има правата за достъп до четене на всички данни на потребителя.
По време на крайната фаза на използване от цикъла на живот на една тахографска карта (фаза 7 от цикъла на живот според референтния документ ES PP), единствено блоковете, които са монтирани на превозните средства, могат да записват данни на потребителя върху съответната карта.
Функционалните изисквания, на които трябва да отговаря една тахографска карта, са указани в текста на приложение I Б и в Допълнение 2.
3.2. Цикъл на живот на тахографската карта
Цикълът на живот на една тахографска карта отговаря на цикъла на живот на карта с вграден чип, описан в референтния документ ES PP.
3.3. Заплахи
Освен общите заплахи, които застрашават картите с чип и които са описани в референтните документи ES PP и IC PP, съществува опасност от следните заплахи за една тахографска карта:
3.3.1. Крайни цели
Крайната цел на лицата, искащи да получат неоторизиран достъп, е внасяне на промени в данните на потребителя, записани в зададеното състояние за оценка на системата.
З.Идентифициране_Данни |
Внасянето на промени в данните за идентифициране, които са записани в зададеното състояние за оценка на системата (например свързани с типа карта, с датата на изтичане на валидността на картата или с данните за идентифициране на титуляра) може да позволи неправомерно използване на зададеното състояние за оценка на системата и може да представлява сериозна заплаха за глобалната цел относно сигурността на системата |
З.Данни_Дейност |
Внасянето на промени в данните относно дейността, които са записани в зададеното състояние за оценка на системата, може да представлява сериозна заплаха за нейната сигурност |
З.Обмен_Данни |
Внасянето на промени в данните относно дейността (добавки, изтриване, промени) по време на тяхното импортиране или експортиране може да представлява сериозна заплаха за сигурността на зададеното състояние за оценка на системата. |
3.3.2. Начини на проникване
Съставните елементи на зададеното състояние за оценка на системата могат да бъдат атакувани по различни начини:
— |
опити за незаконно получаване на конфиденциални данни, свързани с концепцията на хардуера и софтуера на зададеното състояние за оценка на системата и на нейните функции или по-специално данните, свързани със сигурността. За незаконното получаване на тези информации лицата, желаещи да получат неоторизиран достъп, могат да използват начини да се доберат направо до разработеното от проектантите или производителите оборудване (чрез кражба, подкуп и т. н.) или да извършат пряко проучване на зададеното състояние за оценка на системата (проучвания на структурата, логически анализ, и т. н.), |
— |
използване на евентуални слабости, каквито биха могли да се появят в концепцията или реализацията на зададеното състояние за оценка на системата (използване на грешки в хардуера, грешки в софтуера, нарушения при предаването на данни, грешки, причинени в зададеното състояние за оценка на системата чрез различни агресивни въздействия или използване на слабости, каквито биха показали някои функции, свързани със сигурността, като процедурите по удостоверяване, контрола на достъпа до данните, криптографските операции, и т. н.), |
— |
внасяне на промени в състоянието за оценка на системата или в нейните функции, свързани със сигурността посредством физически, електрически или логически въздействия, които могат да са съчетани или не. |
3.4. Цели, свързани със сигурността
Главната цел, свързана със сигурността на цялата тахографската цифрова система, има следния вид:
Ц.Главна |
Данните, които контролните служби проверяват, трябва да бъдат на разположение и да отразяват точно и с изискваната прецизност дейностите на проверяваните водачи и на техните превозни средства, както по отношение на скоростта на даденото превозно средство, така и по отношение на периодите на кормуване, на работа, на разположение и на почивка. |
Следователно главните цели на зададеното състояние за оценка на системата, които допринасят за тази цел, свързана с общата сигурност, имат следния вид:
Ц.Данни_Идентиф_Карта |
Зададеното състояние за оценка на системата трябва да защитава данните за идентифициране на картата и на нейния титуляр, записани по време на операцията по персонализирането на картата. |
Ц. Запис_Дейност_Карта |
Зададеното състояние за оценка на системата трябва да защитава данните, записани на картата от блоковете, монтирани на превозното средство. |
3.5. Цели, свързани с информационната сигурност
Освен общите цели за сигурност, описани в референтните документи ES PP и IC PP, специфичните цели относно информационната сигурност на зададеното състояние за оценка на системата, които допринасят за нейните глобални цели, свързани със сигурността по време на финалната фаза на използване по време на нейния цикъл на живот, имат следния вид:
Ц.Достъп_Данни |
Зададеното състояние за оценка на системата трябва да ограничи даването на права на достъп за записване на данни на потребител само на удостоверените блокове, монтирани на превозните средства |
Ц.Връзка_Защитена срещу неоторизиран достъп |
Зададеното състояние за оценка на системата трябва да бъде в състояние да осигури прилагането на процедури и протоколи за връзка, защитени срещу неоторизиран достъп, между картата и интерфейсното устройство, когато приложението налага това. |
3.6. Ресурси свързани с материалите, процедурите и личния състав
Референтните документи ES PP и IC PP описват ресурсите, свързани с материалите, процедурите и личния състав, които допринасят за сигурността на зададеното състояние за оценка на системата (раздели, които са посветени на целите, свързани със сигурността по отношение на околната среда).
4. Функции, свързани с обезпечаване на сигурността
Този параграф разглежда по-задълбочено някои от разрешените операции, като например предназначението или избора на референтните ES PP, и указва допълнителните изисквания за функциониране, на които трябва да отговарят функциите, свързани с обезпечаване на сигурността.
4.1. Съответствие с профилите на защита
CPP_301
Зададеното състояние за оценка на системата трябва да отговаря на изискванията, указани в референтния документ IC PP.
CPP_302
Зададеното състояние за оценка на системата трябва да отговаря на изискванията, указани в референтния документ ES PP, след извършване на определени подобрения по-късно.
4.2. Идентифициране и удостоверяване на потребителя
Картата трябва да бъде в състояние да идентифицира устройството, в което е поставена, и да провери дали това е удостоверен блок, монтиран на превозното средство, или не. Картата е в състояние да извърши експортиране на данните на потребителя независимо от устройството, към което тя се свързва, с изключение на картата на контрольор, която може да експортира данни за идентифициране на титуляра на картата само към удостоверен блок, монтиран на превозното средство, (по този начин даденият контрольор може да се увери, че съответният блок, монтиран на превозното средство, не е фиктивен, тъй като неговите координати се изобразяват на екрана или на контролните разпечатки).
4.2.1. Идентифициране на потребителя
Задание (FIA_UID.1.1) Списък на действията, променени до известна степен от функциите, свързани с обезпечаването на сигурността на зададеното състояние за оценка на системата: няма.
Задание (FIA_ATD.1.1) Списък на атрибутите, свързани със сигурността:
— ГРУПА_ПОТРЕБИТЕЛ: БЛОК_НА_ПРЕВОЗНО СРЕДСТВО, БЛОК_БЕЗ_ПРЕВОЗНО СРЕДСТВО,
— ИДЕНТИФИКАТОР_ПОТРЕБИТЕЛ: Регистрационнен номер на превозното средство (NIV) и код на държавата-членка, в която то е регистрирано (ИДЕНТИФИКАТОР_ПОТРЕБИТЕЛ известен само на ГРУПА_ПОТРЕБИТЕЛ = БЛОК_ПРЕВОЗНО СРЕДСТВО).
4.2.2. Удостоверяване на потребителя
Задание (FIA_UAU.1.1) Списък на действията, променени до известна степен от функциите, свързани с обезпечаването на сигурността на зададеното състояние за оценка на системата:
— |
карта на водача и цехова карта: експортиране на данните на потребителя, придружени от съответните атрибути, свързани с обезпечаване на сигурността (функция за прехвърляне на данни, които са записани на картата), |
— |
карта на контрольор: експортиране на данните на потребителя без атрибути, свързани с обезпечаване на сигурността, с изключение на данните за идентифициране на титуляра на съответната карта. |
UIA_301
Процедурата по удостоверяване на даден блок, монтиран на превозното средство, трябва да се състои в доказване, че той съдържа данни относно сигурността, които произлизат задължително от разглежданата система.
Селектиране (FIA_UAU.3.1 и FIA_UAU.3.2): превенция.
Задание (FIA_UAU.4.1) Идентифициран/и механизъм/и за удостоверяване: всеки механизъм за удостоверяване.
UIA_302
Цеховата карта трябва да притежава допълнителен механизъм за удостоверяване, който да ѝ позволи извършване на проверка на личния идентификационен номер (този механизъм позволява на блока, монтиран на превозното средство, да се увери в самоличността на притежателя на картата; той не е разработен за защита на съдържанието на цеховата карта).
4.2.3. Неуспех на процедурата по удостоверяване
Следващите задания описват реагирането на дадена карта по време на всяка неуспешна процедура по удостоверяване на определен потребител.
Задание (FIA_AFL.1.1) Номер: 1, списък на събития за удостоверяване: удостоверяване на интерфейсно устройство.
Задание (FIA_AFL.1.2) Списък на действията:
— |
предупреждава се свързаното устройство, |
— |
приемане на потребителя като БЛОК_БЕЗ_ПРЕВОЗНО СРЕДСТВО. |
Следващите задания описват реагирането на дадена карта по време на неуспех на допълнителния механизъм за удостоверяване, посочен в точка UIA_302.
Задание (FIA_AFL.1.1) Номер: 5, списък на събития, свързани с удостоверяването: контрол на идентификационните персонални номера (на цехова карта).
Задание (FIA_AFL.1.2) Списък на действията:
— |
предупреждава се свързаното устройство, |
— |
блокира се процедурата за контрол на индивидуалния идентификационен номер по такъв начин, че всеки последващ опит за проверка да бъде неуспешен, |
— |
трябва да има възможност да се указва на следващите потребители причината за наложената блокировка. |
4.3. Управление на достъпа
4.3.1. Политика на контрол на достъпа
По време на крайната фаза на използване от цикъла си на живот тахографската карта работи при прилагане на само една политика относно контрола на достъпа, която се обуславя от функциите, свързани с обезпечаване на сигурността (SFP) и се нарича AC_SFP.
Задание (FDP_ACC.2.1) Контрол на достъпа SFP: AC_SFP.
4.3.2. Функции на контрола на достъпа
Задание (FDP_ACF.1.1) Контрол на достъпа SFP: AC_SFP.
Задание (FDP_ACF.1.1) Наименована група от атрибути, свързани със сигурността: ГРУПА_ПОТРЕБИТЕЛ.
Задание (FDP_ACF.1.2) Правила, които управляват достъпа до контролирани субекти и обекти посредством контролирани операции:
— ОБЩО_ЧЕТЕНЕ |
: |
Данните на потребителя могат са се извлекат от зададеното състояние за оценка на системата от всеки потребител с изключение на данните за идентифициране на титуляра на съответната карта, четенето на които при картите на контрольор е запазено за БЛОКОВЕ_НА_ПРЕВОЗНО СРЕДСТВО, |
— ЗАПИСВАНЕ_ИДЕНТИФ |
: |
Идентификационните данни могат да се записват само веднъж, и то преди края на фаза 6 от цикъла на живот на картата. Никой потребител няма право да записва или да променя идентификационни данни по време на финалната фаза на ползване от цикъла на живот на дадената карта, |
— ЗАПИСВАНЕ_ДЕЙНОСТИ |
: |
Единствено БЛОКОВЕ_НА_ПРЕВОЗНО СРЕДСТВО имат право да записват данните относно дейностите в зададеното състояние за оценка на системата, |
— АКТУАЛИЗИРАНЕ_СОФТУЕР |
: |
Никой потребител няма право да извършва каквото и да е актуализиране на софтуера на зададеното състояние за оценка на системата, |
— СТРУКТУРА_ФАЙЛОВЕ |
: |
Структурата на файловете, както и условията за достъп, трябва да бъдат определени преди края на фаза 6 от цикъла на живот на зададеното състояние за оценка на системата, след което трябва да се блокират, за да се предотврати всеки опит за промяна или за изтриване от даден потребител. |
4.4. Отговорност
ACT_301
Зададеното състояние за оценка на системата трябва да съхрани в паметта си постоянните данни за идентифициране.
ACT_302
Часът и датата на персонализация на зададеното състояние за оценка на системата трябва да бъдат указани така, че тя да не може да се променя.
4.5. Анализ
Зададеното състояние за оценка на системата трябва да следи събитията, които посочват потенциално нарушаване на сигурността му.
Задание (FAU_SAA.1.2) Определена подгрупа от събития за анализиране:
— |
неуспех на процедурата по удостоверяване на титуляра на картата (5 последователни неуспешни проверки на персоналния идентификационен номер на титуляра), |
— |
грешка при автоматично тестване, |
— |
грешка, свързана с целостта на записаните данни, |
— |
грешка, свързана с целостта, открита при въвеждането на данни относно дейностите. |
4.6. Прецизност
4.6.1. Цялост на записаните данни
Задание (FDP_SDI.2.2) Действия, които трябва да се предприемат: предупреждава се свързаното устройство.
4.6.2. Удостоверяване на базовите данни
Задание (FDP_DAU.1.1) Списък на обекти или типове информация: Данни относно дейностите.
Задание (FDP_DAU.1.2) Списък на субектите: Всеки субект.
4.7. Надеждност на услугата
4.7.1. ИзпитанияСелектиране
(FPT_TST.1.1): по време на първоначалното пускане в действие и редовно по време на нормална експлоатация.
Забележка: в настоящия случай изразът „по време на първоначалното пускане в действие“ означава преди изпълнението на кода [а не задължително по време на процедурата Answer To Reset (отговор на реинициализиране)].
RLB_301
Автоматичните тествания на зададеното състояние за оценка на системата трябва да включват проверка на целостта на всеки софтуерен код, който не е записан в постоянната памет.
RLB_302
В случай на откриване на грешка при автоматичното тестване функцията по обезпечаване на сигурността на зададеното състояние за оценка на системата трябва да изпрати предупреждение до свързаното устройство.
RLB_303
Според изискванията на изпитанията, на които операционната система трябва да се подложи, всички команди и действия, свързани с тяхното изпълнение, трябва да бъдат дезактивирани или премахнати. Не трябва да има възможност за тяхната замяна или възстановяване с цел по-късното им използване. Командите, които са свързани изключително с определена фаза от цикъла на живот, трябва да останат недостъпни през следващите фази на този цикъл.
4.7.2. Софтуер
RLB_304
Трябва да бъде невъзможно извършването на анализ, изменение или коригиране по месторабота на потребителя на операционната система на зададеното състояние за оценка на системата.
RLB_305
Данните, въведени от външни източници, по никакъв начин не трябва да бъдат приемани като изпълними кодове.
4.7.3. Захранване
RLB_306
По време на прекъсвания или колебания в захранването зададеното състояние за оценка на системата трябва да се намира в задоволителна степен на защита срещу неоторизиран достъп.
4.7.4. Условия за реинициализиране
RLB_307
В случай на прекъсване на захранването (или на колебания в захранващото напрежение), което засяга зададеното състояние за оценка на системата, в случай на преждевременно прекъсване на определена операция или при всяко друго положение, което налага неговото реинициализиране, зададеното състояние за оценка на системата трябва да се рестартира безконфликтно.
4.8. Обмен на данни
4.8.1. Обмен на данни с блок, монтиран на превозното средство
DEX_301
Зададеното състояние на системата трябва да извърши проверка на целостта и автентичността на данните, импортирани от блока, монтиран на превозното средство.
DEX_302
В случай че се открие нарушена цялост на импортираните данни, зададеното състояние за оценка на системата трябва:
— |
да предупреди устройството, изпращащо данните, |
— |
да се въздържа от използване на разглежданите данни. |
DEX_303
Зададеното състояние за оценка на системата трябва да извършва експортиране на данните на потребителя към блока, монтиран на превозното средство, като ги придружава със съответните им атрибути за сигурност така, че този блок, монтиран на превозното средство, да бъде в състояние да провери целостта и автентичността на получените данни.
4.8.2. Експортиране на данни към дадено независимо устройство (функция по прехвърляне на данни)
DEX_304
Зададеното състояние за оценка на системата трябва да може да генерира доказателство за произхода относно данните, прехвърляни към външни запаметяващи устройства.
DEX_305
Зададеното състояние за оценка на системата трябва да може да предостави на получателя средство за проверка на автентичността на доказателството за произход на прехвърляните данни.
DEX_306
Зададеното състояние за оценка на системата трябва да може да извърши прехвърляне на данни към външни запаметяващи устройства, като ги придружава със съответните им атрибути за сигурност така, че съответното или съответните запаметяващо/и устойство/а да са в състояние да проверят тяхната цялост и автентичност.
4.9. Криптографска поддръжка
CSP_301
Ако функцията по обезпечаване на сигурността на зададеното състояние на системата генерира криптографски ключове, тя трябва да изпълнява тази задача, като спазва определени формати и алгоритми за генериране на криптографски ключове. Генерираните криптографски ключове за определени сесии трябва да се характеризират с ограничен брой на употреба (този брой се определя от производителя, но той трябва да бъде под 240).
DEX_302
Ако функцията по обезпечаване на сигурността на зададеното състояние на системата разпределя криптографски ключове, тя трябва да изпълнява тази задача, като спазва определени методи на разпределение на криптографски ключове.
5. Определяне на механизмите за сигурност
Изискваните механизми за сигурност са предмет на точно описание в Допълнение 11.
Другите механизми за сигурност трябва да бъдат определени от производителя на зададеното състояние за оценка на системата.
6. Минимална мощност на механизмите за сигурност
Изискваната минимална мощност на механизмите за сигурност, разработени за тахографската карта, е висока, в съответствие с критериите, които са определени в референтния документ на ITSEC.
7. Степен на гаранция
Степента на гаранция, предвидена за тахографските карти, отговаря на степен E3, в съответствие с критериите, които са определени в референтния документ на ITSEC.
8. Логически анализ
Матриците, които следват, представляват логически анализ на функциите, свързани с обезпечаване на сигурността, като подчертават следните елементи:
— |
функциите, свързани със сигурността, които са в състояние да неутрализират различните заплахи, |
— |
функциите, свързани със сигурността, които изпълняват различните цели, свързани с информационната сигурност. |
|
Заплахи |
Цели на информационната сигурност | ||||||||||||||||||
T.CLON* |
T.DIS_ES2 |
M.T_ES |
M.T_CMD |
T.MOD_SOFT* |
T.MOD_LOAD |
T.MOD_EXE |
T.MOD_SHARE |
Идентифициране_Данни |
Данни_Дейности |
Обмен_Данни |
Ц.TAMPER_ES |
Ц.CLON* |
Ц.OPERATE* |
Ц.FLAW* |
Ц.DIS_MECHANISM2 |
Ц.MOD_MEMORY* |
Ц.DIS_MEM ORY* |
Достъп_Данни |
Защитена_Връзка | |
UIA_301 Средства за удостоверяване |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
X |
|
UIA_302 Контрол на PIN |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
X |
|
ACT_301 Данни за идентифициране |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ACT_302 Дата на персонализиране |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
X |
|
RLB_301 Цялост на софтуера |
|
|
|
|
|
|
|
|
|
|
|
X |
|
X |
|
|
|
|
|
|
RLB_302 Автоматични тествания |
|
|
|
|
|
|
|
|
|
|
|
X |
|
X |
|
|
|
|
|
|
RLB_303 Тествания при производството |
|
|
|
|
X |
X |
|
|
|
|
|
X |
|
X |
|
|
|
|
|
|
RLB_304 Софтуерен анализ |
|
|
|
|
X |
|
X |
X |
|
|
|
X |
|
X |
|
|
|
|
|
|
RLB_305 Въвеждане на софтуера |
|
|
|
|
X |
X |
|
X |
|
|
|
X |
|
X |
|
|
|
|
|
|
RLB_306 Захранване |
|
|
|
|
|
|
|
|
X |
X |
|
X |
|
X |
|
|
|
|
|
|
RLB_307 Реинициализиране |
|
|
|
|
|
|
|
|
|
|
|
X |
|
X |
|
|
|
|
|
|
DEX_301 Импортиране на защитени срещу неоторизиран достъп данни |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
X |
DEX_302 Импортиране на защитени срещу неоторизиран достъп данни |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
X |
DEX_303 Експортиране на защитени данни към UEV |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
X |
DEX_304 Доказателство за произход |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
X |
DEX_305 Доказателство за произход |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
X |
DEX_306 Експортиране на защитени данни към външно запаметяващо устройство |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
|
X |
CSP_301 Генериране на ключове |
|
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
X |
CSP_302 Разпределение на ключове |
|
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|
X |
Допълнение 11
ОБЩИ МЕХАНИЗМИ ОТНОСНО СИГУРНОСТТА
СЪДЪРЖАНИЕ
1. | Общи положения … |
1.1. | Изходна база … |
1.2. | Начини на записване и съкращения … |
2. | Криптографски системи и алгоритми … |
2.1. | Криптографски системи … |
2.2. | Криптографски алгоритми … |
2.2.1. | Алгоритъм RSA … |
2.2.2. | Алгоритъм за сегментиране … |
2.2.3. | Алгоритъм за криптиране на данни … |
3. | Ключове и сертификати … |
3.1. | Генериране и разпределение на ключове … |
3.1.1. | Генериране и разпределение на ключове RSA … |
3.1.2. | Ключове за контрол RSA … |
3.1.3. | Ключове на датчика за движение … |
3.1.4. | Генериране и разпределение на ключове за сесия T-DES … |
3.2. | Ключове … |
3.3. | Сертификати … |
3.3.1. | Съдържание на сертификатите … |
3.3.2. | Издадени сертификати … |
3.3.3. | Проверка и разкриване съдържанието на сертификатите … |
4. | Механизъм на взаимно удостоверяване … |
5. | Конфиденциалност, цялост и механизми за удостоверяване на данните, прехвърляни между блоковете, монтирани на превозни средства, и картите … |
5.1. | Защитен от неоторизиран достъп обмен на съобщения … |
5.2. | Обработка на грешки при защитения от неоторизиран достъп обмен на съобщения … |
5.3. | Алгоритъм за изчисляване на сумите за криптографски контрол … |
5.4. | Алгоритъм за изчисляване на криптограмите, предназначени за инструкциите DO за конфиденциалност … |
6. | Механизми за поставяне на цифров подпис на прехвърлянията на данни … |
6.1. | Генериране на подписи … |
6.2. | Проверка на подписите … |
1. ОБЩИ ПОЛОЖЕНИЯ
Настоящото допълнение указва механизмите за сигурност, които гарантират:
— |
взаимното удостоверяване между блоковете UEV и тахографските карти, включително съгласуването на ключовете за сесия, |
— |
конфиденциалността, целостта и удостоверяването на данните, прехвърляни между блоковете UEV и тахографските карти, |
— |
цялостта и удостоверяването на данните, прехвърляни от блоковете UEV към външни запаметяващи устройства, |
— |
целостта и удостоверяването на данните, прехвърляни от тахографските карти към външните запаметяващи устройства. |
1.1. Изходна база
В настоящото допълнение се използва следната изходна база:
SHA-1 |
National Institute of Standards and Technology (NIST). FIPS Публикация 180-1: Secure Hash Standard. Април 1995 г. |
PKCS1 |
RSA Laboratories. PKCS 1: RSA Encryption Standard. Версия 2.0. Октомври 1998 г. |
TDES |
National Institute of Standards and Technology (NIST). FIPS Публикация 46-3: RSA Encryption Standard. Проект за стандарт 1999 г. |
TDES-OP |
ANSI X9.52, Triple Data Encryption Algorithm Modes of Operation. 1998 г. |
ISO/CEI 7816-4 |
IT — Идентификационни карти — Карти с вградена/и интегрална/и схема/и с контакти — Част 4: междумодулни команди за обмен на данни. Първо издание: 1995 г.+ изменение и допълнение 1: 1997 г. |
ISO/CEI 7816-6 |
IT — Идентификационни карти — Карти с вградена/и интегрална/и схема/и с контакти — Част 6: елементи, свързани с междумодулни данни. Първо издание: 1996 г. + Cor 1: 1998 г. |
ISO/CEI 7816-8 |
IT — Идентификационни карти — Карти с вградена/и интегрална/и схема/и с контакти — Част 8: междумодулни команди, свързани със сигурността. Първо издание: 1999 г. |
ISO/CEI 9796-2 |
IT — Техники, свързани със сигурността — Схеми на цифров подпис с възстановяване на съобщението — Част 2: механизми, които използват функция за сегментиране. Първо издание: 1997 г. |
ISO/CEI 9798-3 |
IT — Техники, свързани със сигурността — Механизми за удостоверяване на устройства — Част 3: удостоверяване на устройство, което използва алгоритъм с публичен ключ. Второ издание: 1998 г. |
ISO 16844-3 |
Пътни превозни средства — Тахографски системи — Част 3: Интерфейс за откриване на движение. |
1.2. Начини на записване и съкращения
Следващите съкращения и начини на записване се използват в настоящото допълнение:
(Ka, Kb, Kc) |
Група от ключове, предназначени за тройния алгоритъм за криптиране на данни |
CA |
Сертифициращ орган |
CAR |
Референтни данни на сертифициращия орган |
CC |
Сума за криптографски контрол |
CG |
Криптограма |
CH |
Заглавна част на команда |
CHA |
Разрешение на притежател на сертификат |
CHR |
Референтни данни за притежателя на сертификат |
D() |
Декриптиране с DES (/Data Encryption Standard) |
DE |
Елемент на данни |
DO |
Обект за данни |
d |
Частен ключ — Степенен показател на частния ключ RSA |
е |
Публичен ключ — Степенен показател на публичен ключ RSA |
E() |
Криптиране с DES |
EQT |
Оборудване |
Hash() |
Стойност на сегментиране в качеството й на изходна стойност от hash |
Hash |
Функция Hash |
KID |
Идентификатор на ключ |
Km |
Ключ TDES. Главен ключ, определен в стандарт ISO 16844 -3 |
KmVU |
Ключ TDES, записан в блоковете, монтирани на превозното средство |
KmWC |
Ключ TDES, записан в цеховите карти |
m |
Указател за представяне на съобщение, цяло число между 0 и n–1 |
n |
Ключове RSA, по модул |
PB |
Байтове за запълване |
PI |
Байт за указване на запълване (използван в криптограмите, предназначени за инструкциите за конфиденциалност DO) |
PV |
Обикновена стойност |
s |
Указател за представяне на подписа, цяло число между 0 и n–1 |
SSC |
Брояч на изпратени последователности |
SM |
Защитен от неоторизиран достъп обмен на съобщения |
TCBC |
Режим на работа чрез свързване на блокове от кодирани данни TDEA |
TDEA |
Троен алгоритъм за криптиране на данни |
TLV |
Дължина на маркерите |
VU |
Блок, монтиран на превозното средство |
X.C |
Сертификат на потребителя Х, издаден от сертифициращия орган |
X.CA |
Сертифициращ орган на потребителя Х |
X.CA.PKoX.C |
Операция по разкриване съдържанието на сертификат с цел извличане на публичен ключ от него. Става дума за непостоянен оператор, операндът отляво на който отговаря на публичния ключ на даден сертифициращ орган, а операндът отдясно отговаря на сертификата, издаден от същия орган. Като резултат се получава публичният ключ на потребителя Х, чийто сертификат представлява операндът отдясно. |
X.PK |
Публичен ключ RSA на потребителя Х |
X.PK[I] |
Криптиране RSA на някои информации I с помощта на публичния ключ на потребителя Х |
X.SK |
Частен ключ RSA на потребителя Х |
X.SK[I] |
Криптиране RSA на някои информации I с помощта на частния ключ на потребителя Х |
′xx′ |
Стойност в шестнадесетичен формат |
|| |
Оператор за конкатенация. |
2. КРИПТОГРАФСКИ СИСТЕМИ И АЛГОРИТМИ
2.1. Криптографски системи
CSM_001
Блоковете, монтирани на превозните средства и тахографските карти, трябва да използват класическа криптографска система с публичен ключ RSA за осигуряване на следните механизми за сигурност:
— |
взаимно удостоверяване между блоковете, монтирани на превозните средства, и тахографските карти, |
— |
маршрутизация на тройните ключове за сесия DES (Data Encryption Standard) между блоковете, монтирани на превозните средства, и тахографските карти, |
— |
цифров подпис на данните, прехвърляни върху външните запаметяващи устройства от блоковете, монтирани на превозните средства, или от тахографските карти. |
CSM_002
Блоковете, монтирани на превозните средства, и тахографските карти трябва да използват симетрична криптографска система троен DES за осигуряване на механизъм, който да гарантира целостта на данните по време на обмена на данни на потребител между блоковете, монтирани на превозните средства и тахографските карти и за да осигури, при необходимост, конфиденциалността на обменените данни между блоковете, монтирани на превозните средства, и тахографските карти.
2.2. Криптографски алгоритми
2.2.1. Алгоритъм RSA
CSM_003
Алгоритъмът RSA се определя най-пълно чрез следните отношения:
За по-подробно описание на функцията RSA, потърсете информация в референтния документ PKCS1.
Степенният публичен показател „е“ за изчисляването на RSA трябва да бъде различен от 2 във всички ключове, генерерани с RSA.
2.2.2. Алгоритъм за сегментиране
CSM_004
Механизмите за цифровия подпис трябва да използват алгоритъма за сегментиране SHA-1 така, както е определен в референтния документ SHA-1.
2.2.3. Алгоритъм за криптиране на данни
CSM_005
Алгоритми DES трябва да се използват при режим на свързване на кодирани блокове.
3. КЛЮЧОВЕ И СЕРТИФИКАТИ
3.1. Генериране и разпределение на ключове
3.1.1. Генериране и разпределение на ключове RSA
CSM_006
Ключовете RSA трябва да се генерерат на три йерархични функционални равнища:
— |
европейско равнище, |
— |
равнище на държавата-членка, |
— |
равнище на оборудване. |
CSM_007
На европейско равнище трябва да се генерира само една двойка европейски ключове (EUR.SK и EUR.PK). Европейският частен ключ трябва да позволи сертифицирането на публичните ключове на държавите-членки. Трябва се съхраняват записите на всички сертифицирани ключове. Тези задачи трябва да се изпълняват от европейски сертифициращ орган, поставен под контрола и отговорността на Европейската комисия.
CSM_008
На равнище на държава-членка трябва да се генерира само една двойка ключове за държава-членка (MS.SK и MS.PK). Публичните ключове на държавите-членки трябва да бъдат сертифицирани от европейския сертифициращ орган. Частният ключ на държавата-членка трябва да позволи сертифицирането на частните ключове, които се въвеждат в оборудването (блок, монтиран на превозното средство, или тахографска карта). Записи на всички сертифицирани публични ключове трябва за бъдат съхранявани с данните за идентифициране на оборудването, за което те са предназначени. Тези задачи трябва да се изпълняват от национален сертифициращ орган. Всяка държава-членка има право да сменя периодично двойките ключове.
CSM_009
На равнището на оборудването трябва да се генерира и въвежда само една двойка ключове във всяко оборудване (EQT.SK и EQT.PK). Публичните ключове на оборудването трябва да бъдат сертифицирани от националния сертифициращ орган. Тези задачи трябва да се изпълняват от производителите на оборудването, персонализаторите на оборудването или от компетентните власти в национален мащаб. Тази двойка ключове трябва да се използва от службите по удостоверяване, по цифровия подпис и по криптирането.
CSM_010
Конфиденциалността на частните ключове трябва да се запази през периода на тяхното генериране, тяхното (евентуално) маршрутизиране и тяхното архивиране.
Функционалната схема, която следва, представя синтез на движението на данните, характеризиращо този процес:
3.1.2. Ключове за контрол RSA
CSM_011
За целите на изпитанията на оборудване (включително изпитания за възможност за взаимна работа), сертифиращият европейски орган трябва да генерира най-малко една различна европейска двойка ключове за контрол и две двойки национални ключове за контрол, публичните ключове на които трябва да се сертифицират съвместно с европейския частен ключ за контрол. Производителите трябва да въведат в оборудването, което е в процес на типово сертифициране, ключове за тестване, които са сертифицирани от един от националните ключове за тестване.
3.1.3. Ключове на датчика за движение
Конфиденциалността на трите ключа TDES, описани по-долу, трябва да бъде защитена по подходящ начин по време на генерирането, на транспортирането (ако е необходимо) и на съхранението.
За да се позволи използването на апаратури за контрол, които отговарят на стандарта ISO 16844, европейският сертифициращ орган и сертифициращите власти на държавата-членка трябва също да съблюдават следните аспекти:
CSM_036
Европейският сертифициращ орган генерира ключовете KmVU и KmWC, два тройни ключа DES, които са уникални и независими, както и ключа Km по формулата:
Европейският сертифициращ орган предава тези ключове при съблюдаване на съответни процедури, осигуряващи защита срещу неоторизиран достъп, на властите на държавите-членки, компетентни относно сертифицирането, които са направили искане за тях.
CSM_037
Сертифициращите органи на държавите-членки:
— |
използват ключа Km за криптирането на данните на датчика за движение, поискани от производителите на датчиците за движение (данните за криптиране с ключа Km са определени в стандарт ISO 16844-3), |
— |
предават ключа KmVU на производителите на блокове за монтиране на превозните следства при съблюдаване на съответните процедури, осигуряващи защита срещу неоторизиран достъп, за да бъдат инсталирани в тези UEV, |
— |
следят ключ KmWC да бъде инсталиран във всички цехови картив елементарния файл) по време на персонализацията на картата. |
3.1.4. Генериране и разпределение на ключове за сесия T-DES
CSM_012
По време на процеса по взаимното удостоверяване блоковете, монтирани на превозните средства, и тахографските карти трябва да генерират и обменят необходимите данни за изработването на общ ключ за сесия T-DES. Конфиденциалността на този обмен на данни трябва да бъде защитена от механизъм за криптиране RSA.
CSM_013
Този ключ трябва да се използва по време на всички последващи операции, които са свързани със защитен срещу неоторизиран достъп обмен на съобщения. Неговата валидност трябва да изтече в края на сесията (изваждане или реинициализиране на картата) и/или след 240 употреби (определение за употребата на ключа: изпращане на команда, която използва защитен срещу неоторизиран достъп обмен на съобщения към съответната карта и свързаният с това изпращане отговор).
3.2. Ключове
CSM_014
Ключовете RSA трябва да имат (независимо от нивото им) следните дължини: модули n 1024 бита, публичен степенен показател e максимум 64 бита, частен степенен показател d 1024 бита.
CSM_015
Ключовете T-DES трябва да имат формата (Ka, Kb, Ka), където Ka и Kb са независими ключове с дължина 64 бита. Никакъв бит за откриване на грешка в четността не трябва да бъде със стойност 1.
3.3. Сертификати
CSM_016
Сертификатите, свързани с публичните ключове RSA, трябва да бъдат от типа „non self-descriptive“ и „card verifiable“ (Справка: стандарт ISO/CEI 7816-8)
3.3.1. Съдържание на сертификатите
CSM_017
Сертификатите, свързани с публичните ключове RSA, трябва да съдържат следните данни в следващия ред:
Данни |
Формат |
Байтове |
Наблюдения |
CPI |
ЦЯЛО ЧИСЛО |
1 |
Идентификатор на профил на сертификата (′01′ за тази версия) |
CAR |
НИЗ ОТ БАЙТОВЕ |
8 |
Референтни данни за сертифициращия орган |
CHA |
НИЗ ОТ БАЙТОВЕ |
7 |
Разрешение на притежателя на сертификата |
EOV |
Реално време |
4 |
Изтичане на валидността на сертификата. Опционално, ′FF′, попълнен с байтовете за запълване в случай на неизползване |
CHR |
НИЗ ОТ БАЙТОВЕ |
8 |
Референтни данни за притежателя на сертификата |
n |
НИЗ ОТ БАЙТОВЕ |
128 |
Публичен ключ (модул) |
e |
НИЗ ОТ БАЙТОВЕ |
8 |
Публичен ключ (публичен степенен показател) |
|
|
164 |
|
Забележки:
1. |
„Идентификатор за профил на сертификата“ (CPI) определя точната структура на даден сертификат за удостоверяване. Той изпълнява функция на вътрешен идентификатор на оборудване в съответен заглавен списък, който описва конкатенацията на елементите на информация, съдържащи се в сертификата. Заглавният списък, свързан със съдържанието на този сертификат, има следния вид:
|
2. |
„Референтните данни за сертифициращия орган“ (CAR) позволяват идентифицирането на OH, който издава сертификата, по такъв начин, че елементът на информация да може да извършва едновременно функцията на идентификатор на ключ, на който може да се има доверие, отпращащ към публичния ключ на сертифициращия орган (за повече информация относно кодирането трябва да се види „Идентификатор на ключ“, описан по-долу). |
3. |
„Разрешението на притежателя на сертификата“ (CHA) позволява идентифицирането на правата на притежателя на сертификата. Той се състои от идентификатор на тахографско приложение и на типа на оборудването, за което е предназначен съответният сертификат (в зависимост от елемента на информация EquipmentType, „00“ за дадена държава-членка). |
4. |
„Референтните данни за притежателя на сертификата“ (CHR) позволяват уникалното идентифициране на притежателя на сертификата по такъв начин, че елементът на информация да може да извършва едновременно функцията на идентификатор на ключ на субект, отпращащ към публичния ключ на притежателя на сертификата. |
5. |
Идентификаторите на ключ идентифицират единствено притежателите на сертификат или сертифициращите органи. Те се кодират, както следва:
|
6. |
Проверителите на сертификатите трябва да знаят по подразбиране, че сертифицираният публичен ключ е от тип RSA, който се използва за удостоверяване, проверка и криптиране на цифровите подписи с цел осигуряване на конфиденциалност (сертификатът не съдържа никакъв „Обектен идентификатор“, позволяващ неговото прецизиране). |
3.3.2. Издадени сертификати
CSM_018
Издаденият сертификат има формата на цифров подпис, придружен от частично възстановяване на съдържанието на сертификата съгласно стандарт ISO/CEI 9796-2, като „Референтните данни относно сертифициращия орган“ затварят сертификата.
Съдържание на сертификата
Забележки:
1. |
Този сертификат съдържа 194 байта. |
2. |
CAR, които са маскирани от подписа, се добавят също така към него, за да може публичният ключ на сертификационния орган да бъде избран за извършване на проверката на сертификата. |
3. |
Проверителят на сертификата трябва да познава по подразбиране алгоритъма, използван от сертифициращия орган за подписване на сертификата. |
4. |
Заглавният списък, свързан с този издаден сертификат, има следния вид:
|
3.3.3. Проверка и разкриване съдържанието на сертификатите
Проверката и разкриването на съдържанието на сертификатите се състои в проверка на подписа съгласно стандарт ISO/CEI 9796-2, и в извличане на съдържанието на сертификата и на публичния ключ, който той съдържа: X.PK = X.CA.PKoX.C, комплект, използван за проверка на валидността на сертификата.
CSM_019
Тази процедура съдържа следните операции:
|
Проверка на подписа и извличане на съдържанието:
|
|
Ако резултатите от проверките са удовлетворителни, сертификатът е оригинален и съдържанието му е C′. |
|
Проверява се валидността. От C′:
|
|
От сертификата C′ се извлича и се запаметява публичният ключ, идентификаторът на ключа, разрешението на притежателя на сертификата и датата на изтичане на валидността на сертификата:
|
4. МЕХАНИЗЪМ ЗА ВЗАИМНО УДОСТОВЕРЯВАНЕ
Взаимното удостоверяване между картите и UEV се основава на следния принцип:
|
Всяка от страните трябва да докаже на другата, че притежава двойка валидни ключове, като публичният ключ, който е позволил тяхното сертифициране от компетентния национален сертифициращ орган, на свой ред е сертифициран от европейския сертификационен орган. |
|
Това доказване се състои в подписване с частния ключ на случайно число, изпратено от ответната страна, която трябва да възстанови по време на проверката на този подпис изпратеното преди това случайно число. |
|
Съответният блок, монтиран на превозното средство, стартира механизма на удостоверяване след поставянето на картата. Процедурата започва с размяна на сертификатите и разкриването на съдържанието на публичните ключове; тя завършва с определянето на ключа на сесията. |
CSM_020
Използва се протоколът, даден по-долу [стрелките указват обменените команди и данни (виж Допълнение 2)]:
5. КОНФИДЕНЦИАЛНОСТ, ЦЯЛОСТ И МЕХАНИЗМИ ЗА УДОСТОВЕРЯВАНЕ НА ДАННИТЕ, ПРЕХВЪРЛЕНИ МЕЖДУ БЛОКА, МОНТИРАН НА ПРЕВОЗНОТО СРЕДСТВО, И КАРТИТЕ
5.1. Защитен от неоторизиран достъп обмен на съобщения
CSM_021
Целостта на данните, прехвърлени между UEV и картите, се предпазва от устройство за защитен от неоторизиран достъп обмен на съобщения, в съответствие със стандартите ISO/CEI 7816-4 и ISO/CEI 7816-8.
CSM_022
Ако се налага защита на данните по време на трансфера им, системата трябва да добави обект за данни от типа на сумата за криптографски контрол към обектите за данни, предадени в командата или отговора. Приемащата страна трябва да извърши проверка на сумата за криптографски контрол.
CSM_023
Сумата за криптографски контрол на данните, предадени в команда, трябва да включва заглавната част на тази команда, както и всички изпратени обекти за данни (= > CLA = ′0C′, и всички обекти за данни трябва да бъдат оградени от тагове, в рамките на които b1 = 1).
CSM_024
Байтовете за състояние/информация, предадени като отговор, трябва да бъдат защитени от сума за криптографски контрол, ако този отговор не съдържа никакво поле за данни.
CSM_025
Сумите за криптографски контрол трябва да имат дължина от 4 байта.
Така че при използване на защитения от неоторизиран достъп обмен на съобщения, командите и отговорите имат следната структура:
|
Използваните инструкции DO представляват частичен комплект от DO на защитения от неоторизиран достъп обмен на съобщения, описани в разпоредбите на стандарт ISO/CEI 7816-4:
|
|
При наличие на следната двойка отговори на дадена незащитена от неоторизиран достъп команда:
|
|
Съответстващата двойка отговори на дадена защитена от неоторизиран достъп команда се представя по следния начин:
|
5.2. Обработка на грешките при защитения от неоторизиран достъп обмен на съобщения
CSM_026
Ако тахографската карта разпознава грешка от тип MS по време на интерпретирането на определена команда, байтовете за състояние трябва да бъдат върнати без MS. Съгласно стандарт ISO/CEI 7816-4 се определят следните байтове за състояние за указване проявата на грешки от тип MS:
′66 88′ |
Неуспешна проверка на сумата за криптографски контрол, |
′69 87′ |
Липса на предвидените обекти за данни MS, |
′69 88′ |
Неправилни обекти за данни MS. |
CSM_027
Ако тахографската карта върне байтове за състояние без или с грешни инструкции DO MS, UEV трябва да прекрати текущата сесия.
5.3. Алгоритъм за изчисление на сумите за криптографски контрол
CSM_028
Съставянето на суми за криптографски контрол се извършва с помощта на подробната процедура за контрол на достъпа до носителя на информация (MAC) в съответствие със стандарт ANSI X9.19 за криптиране DES:
— |
начален етап: контролният блок y0 е E(Ka, SSC), |
— |
последващ етап: контролните блокове y1, …, yn се изчисляват с помощта на Ka, |
— |
финален етап: сумата за криптографски контрол се изчислява въз основа на последния контролен блок yn, като се процедира по следния начин: E[Ka, D(Kb, yn)]. |
където съкращението E() означава криптирането с DES, а съкращението D() — декриптирането с DES.
Извършва се трансфер на четирите най-значещи байта на сумата за криптографски контрол.
CSM_029
Броячът на изпратените последователности (SSC) се стартира по време на процедурата по приемане на ключовете:
|
Начален SSC: Rnd3 (4 най-незначещи байта) || Rnd1 (4 най-незначещи байта). |
CSM_030
Броячът на изпратените последователности се увеличава с една единица преди изчисляването на всеки MAC (с други думи, свързаният с първата команда SSC отговаря на началния SSC + 1, докато свързаният с първия отговор SSC отговаря на началния SSC + 2).
Следващата фигура показва подробно процедурата по изчисляването на MAC:
5.4. Алгоритъм за изчисление на криптограмите, предназначени за инструкциите DO, свързани с конфиденциалността
CSM_031
Тези криптограми се изчисляват с помощта на TDEA в експлоатационен режим TCBC съгласно референтните TDES и TDES-OP и с нулев вектор като блок на начална стойност.
Следващата фигура показва прилагането на ключовете в TDES:
6. МЕХАНИЗМИ ЗА ПОСТАВЯНЕ НА ЦИФРОВ ПОДПИС НА ПРЕХВЪРЛЯНИЯТА НА ДАННИ
CSM_032
Специализирано логическо устройство (IDE) записва във файл с физически данни данните, прехвърлени от определено оборудване (UEV или карта) по време на сесия по трансфер. Този файл трябва да съдържа сертификатите MSi.C и EQT.C. Той трябва да съдържа и цифровите подписи, свързани с блоковете данни, съгласно указанията, дадени в Допълнение 7 (Протоколи за предаване на данни).
CSM_033
Цифровите подписи на прехвърлените данни трябва да се основават на използването на схема за цифров подпис с допълнение, която позволява при необходимост прехвърлените данни да се четат без никакво декриптиране.
6.1. Генериране на подписи
CSM_034
Генерирането от оборудването на цифровите подписи на данните трябва да съблюдава схемата за цифров подпис с допълнение, определена в референтния документ PKCS1 с функцията за сегментиране SHA-1:
|
Подпис = EQT.SK[′00′ || ′01′ || PS || ′00′ || DER[SHA-1(данниData)] |
PS Низ от байтове за запълване със стойност ′FF′, дължината на който е равна на 128.
DER(SHA-1(M)) съответства на кодирането на идентификатора на алгоритъма на функцията за сегментиране и стойността на сегментиране при стойност ASN.1 от типа DigestInfo (различни правила за кодиране):
|
′30′||′21′||′30′||′09′||′06′||′05′||′2B′||′0E′||′03′||′02′||′1A′||′05′||′00′||′04′||′14′|| стойност на сегментиране. |
6.2. Проверка на подписите
CSM_035
Проверката на цифровите подписи на данните, на която се подлагат прехвърлените данни, трябва да съблюдава схемата за цифров подпис с допълнение, определена в референтния документ PKCS1 с функцията за сегментиране SHA-1.
Проверителят трябва да познава (и да одобри) европейския публичен ключ EUR.PK.
Следващата таблица показва протокола, който дадено оборудване IDE, имащо карта за контрол, трябва да може да спазва, за да проверява целостта на данните, които са прехвърлени и записани в ESM (външно запаметяващо устройство). Картата за контрол позволява извършването на декриптирането на цифровите подписи. В настоящия случай тази функция не е инсталирана по подразбиране в IDE.
Оборудването, което е взело участие в прехвърлянето и в подписването на данните, които трябва да се анализират, се указва от съкращението EQT.
(1) Този начин на изчисление на времето на непрекъсната работа и на общото време на прекъсване в работата позволява на уредите за регистриране на данните за движението да извършат своевременно предупреждение относно времетраенето на непрекъсната работа. Той не предопределя юридическото тълкуване на тези времетраения.
(2) Периодите на НЕИЗВЕСТНА ДЕЙНОСТ на водача съответстват на периодите, през които картата на водача не е била вкарана в уредите за регистриране на данните за движението и относно които не е извършено никакво ръчно въвеждане на данни относно дейността на водача.
(3) Директива 97/27/ЕО на Европейския парламент и на Съвета от 22 юли 1997 г. относно масите и размерите на някои категории моторни превозни средства и техните ремаркета, която изменя и допълва Директива 70/156/ЕИО (ОВ L 233, 25.08.1997 г., стр. 1).
(4) ОВ L 57, 2.3.1992 г., стр. 27.
(5) Препоръка 95/144/ЕО на Съвета от 7 април 1995 г. относно общите критерии за оценка на сигурността на информационните технологии (ОВ L 93, 26.04.1995 г., стр. 27).
(6) ОВ L 129, 14.05.1992 г., стр. 95.
(7) Дирестива 76/114/ЕИО, 18.12.1975 г. (ОВ L 24, 30.01.1976 г., стр. 1).
(8) ОВ L 281, 23.11.1995 г., стр. 31.
(9) 008
При подобен случай уредите за регистриране на данните за движението използва единствено тахографската карта, поставена в четящото устройство „водач“.
(10) Уредите за регистриране на данните за движението трябва също така да записват и съхраняват в паметта си:
— |
датата и часа на последния КОНТРОЛ ЗА ПРЕВИШАВАНЕ НА ДОПУСТИМАТА СКОРОСТ, |
— |
датата и часа на първото превишаване на скоростта след този КОНТРОЛ ЗА ПРЕВИШАВАНЕ НА ДОПУСТИМАТА СКОРОСТ, |
— |
броя на превишаванията на скоростта след последния КОНТРОЛ ЗА ПРЕВИШАВАНЕ НА ДОПУСТИМАТА СКОРОСТ. |
(11) 095
Тези данни могат да бъдат записани единствено по време на възстановяването на електрическото захранване, като часовете могат да бъдат отчетени с точност до една минута.
(12) ОВ L 266, 8.11.1995 г., стр. 1.
(13) ОВ L 152, 6.7.1972 г., стр. 15.
(14) ОВ L 266, 8.11.1995 г., стр. 1.
(15) ОВ L 281, 23.11.1995 г., стр. 31.
(16) Поставянето на картата задейства активирането на съответните права за достъп както за данните, така и за функцията по прехвърляне.
(17) Ако блокът, монтиран на превозното средство, реагира, като изпрати отрицателен отговор, който съдържа код със следния смисъл: „правилно получено искане, изчакване на отговор“, тази стойност се отнася до същата горна граница, както стойността на Р3
|
Този знак напомня за задължителния характер на услугата по време на тази сесия за диагностика. |
Няма символ, който да посочва, че изпълнението на съответната услуга не е разрешено по време на тази сесия за диагностика.
(19) Въведената стойност в байт #6 на съобщението за искане не се взема под внимание, тоест не е в таблица 17.
(20) Дължината на съобщението е неправилна.
(21) Критериите за искане за започване на сесия за диагностика (StartDiagnosticSession) не са изпълнени.