ISSN 1977-0642 |
||
Amtsblatt der Europäischen Union |
L 139 |
|
Ausgabe in deutscher Sprache |
Rechtsvorschriften |
59. Jahrgang |
|
|
|
(1) Text von Bedeutung für den EWR |
DE |
Bei Rechtsakten, deren Titel in magerer Schrift gedruckt sind, handelt es sich um Rechtsakte der laufenden Verwaltung im Bereich der Agrarpolitik, die normalerweise nur eine begrenzte Geltungsdauer haben. Rechtsakte, deren Titel in fetter Schrift gedruckt sind und denen ein Sternchen vorangestellt ist, sind sonstige Rechtsakte. |
II Rechtsakte ohne Gesetzescharakter
VERORDNUNGEN
26.5.2016 |
DE |
Amtsblatt der Europäischen Union |
L 139/1 |
DURCHFÜHRUNGSVERORDNUNG (EU) 2016/799 DER KOMMISSION
vom 18. März 2016
zur Durchführung der Verordnung (EU) Nr. 165/2014 des Europäischen Parlaments und des Rates zur Festlegung der Vorschriften über Bauart, Prüfung, Einbau, Betrieb und Reparatur von Fahrtenschreibern und ihren Komponenten
(Text von Bedeutung für den EWR)
DIE EUROPÄISCHE KOMMISSION —
gestützt auf den Vertrag über die Arbeitsweise der Europäischen Union,
gestützt auf die Verordnung (EU) Nr. 165/2014 des Europäischen Parlaments und des Rates vom 4. Februar 2014 über Fahrtenschreiber im Straßenverkehr (1), insbesondere auf Artikel 11 und Artikel 12 Absatz 7,
in Erwägung nachstehender Gründe:
(1) |
Mit der Verordnung (EU) Nr. 165/2014 wurden digitale Fahrtenschreiber der zweiten Generation, sogenannte „intelligente Fahrtenschreiber“, eingeführt, die auch eine Anbindung an das globale Satellitennavigationssystem („GNSS“), eine Ausrüstung zur Früherkennung per Fernkommunikation und eine Schnittstelle zu intelligenten Verkehrssystemen umfassen. Die Spezifikationen für die technischen Anforderungen an die Bauart von intelligenten Fahrtenschreibern sollten festgelegt werden. |
(2) |
Die Ausrüstung zur Früherkennung per Fernkommunikation nach Artikel 9 Absatz 4 der Verordnung (EU) Nr. 165/2014 sollte den Kontrolleuren bei Straßenkontrollen die Daten des digitalen Fahrtenschreibers und die Angaben zu Gewicht und Achslast der gesamten Fahrzeugkombination (Zugmaschine und Anhänger oder Sattelanhänger) gemäß der Richtlinie 96/53/EG des Europäischen Parlaments und des Rates (2) übermitteln. Dies dürfte eine wirksame und rasche Prüfung von Fahrzeugen durch die Kontrollbehörden mit weniger elektronischen Geräten in der Fahrerkabine ermöglichen. |
(3) |
Gemäß der Richtlinie 96/53/EG sollte die Ausrüstung zur Früherkennung per Fernkommunikation die in dieser Richtlinie genannten CEN DSRC-Normen (3) auf dem Frequenzband im Bereich zwischen 5 795-5 805 MHz verwenden. Da dieses Frequenzband auch für die elektronische Mauterhebung genutzt wird, sollten die Kontrolleure die Ausrüstung zur Früherkennung per Fernkommunikation nicht an einer Mautstelle nutzen, um Interferenzen zwischen Mauterhebungs- und Kontrollanwendungen zu vermeiden. |
(4) |
Neue Sicherheitsmechanismen zur Aufrechterhaltung des Sicherheitsniveaus des digitalen Fahrtenschreibers sollten zusammen mit dem intelligenten Fahrtenschreiber eingeführt werden, um derzeitige Sicherheitsschwachstellen zu beseitigen. Eine dieser Schwachstellen ist das Fehlen von Ablaufdaten der digitalen Zertifikate. Gemäß bewährten Verfahren in Sicherheitsfragen wird empfohlen, die Verwendung von digitalen Zertifikaten ohne Ablaufdaten zu vermeiden. Die normale Gültigkeitsdauer für den Betrieb von Fahrzeugeinheiten sollte 15 Jahre betragen, gerechnet ab dem Ausstellungsdatum der digitalen Zertifikate für die Fahrzeugeinheit. Fahrzeugeinheiten sollten nach Ablauf dieser Gültigkeitsdauer ersetzt werden. |
(5) |
Die Bereitstellung sicherer und verlässlicher Positionsbestimmungsinformationen ist ein wesentliches Element für den effektiven Betrieb der intelligenten Fahrtenschreiber. Es ist daher angezeigt, ihre Kompatibilität mit den in der Verordnung (EU) Nr. 1285/2013 des Europäischen Parlaments und des Rates (4) im Hinblick auf die Verbesserung der Sicherheit des digitalen Fahrtenschreibers dargelegten Mehrwertleistungen im Rahmen des Programms Galileo sicherzustellen. |
(6) |
Gemäß Artikel 8 Absatz 1, Artikel 9 Absatz 1 und Artikel 10 Absätze 1 und 2 der Verordnung (EU) Nr. 165/2014 sollten die durch diese Verordnung eingeführten Sicherheitsmechanismen 36 Monate nach dem Inkrafttreten der erforderlichen Durchführungsrechtsakte zur Anwendung kommen, damit die Hersteller eine neue Generation intelligenter Fahrtenschreiber entwickeln und von den zuständigen Behörden die Typgenehmigungsbögen erhalten können. |
(7) |
Gemäß der Verordnung (EU) Nr. 165/2014 sollten Fahrzeuge, die 36 Monate nach dem Inkrafttreten dieser Verordnung der Kommission erstmals in einem Mitgliedstaat zugelassen werden, mit einem intelligenten Fahrtenschreiber ausgerüstet sein, der den Anforderungen dieser Verordnung der Kommission entspricht. Auf jeden Fall sollten alle Fahrzeuge, die in einem anderen Mitgliedstaat als dem Zulassungsmitgliedstaat betrieben werden, 15 Jahre nach dem Zeitpunkt der Anwendung dieser Anforderungen mit einem intelligenten Fahrtenschreiber ausgerüstet sein. |
(8) |
Gemäß der Verordnung (EG) Nr. 68/2009 der Kommission (5) war während eines Übergangszeitraums, der am 31. Dezember 2013 endete, die Verwendung eines Adapters gestattet, um den Einbau von Fahrtenschreibern in Fahrzeuge der Klassen M1 und N1 zu ermöglichen. Aufgrund technischer Schwierigkeiten bei der Suche nach einer Alternative für die Verwendung des Adapters sind Experten aus der Automobil- und der Fahrtenschreiberindustrie gemeinsam mit der Kommission zu dem Schluss gelangt, dass keine Alternativlösung zum Adapter besteht, die nicht mit übermäßig hohen Kosten für die Industrie, die in keinem Verhältnis zur Größe des Marktes stünden, verbunden wäre. Daher sollte die Verwendung des Adapters in Fahrzeugen der Klassen M1 und N1 Fahrzeuge unbefristet zugelassen werden. |
(9) |
Die in der vorliegenden Verordnung vorgesehenen Maßnahmen stehen in Einklang mit der Stellungnahme des gemäß Artikel 42 Absatz 3 der Verordnung (EU) Nr. 165/2014 eingesetzten Ausschusses — |
HAT FOLGENDE VERORDNUNG ERLASSEN:
Artikel 1
Gegenstand und Geltungsbereich
1. Diese Verordnung legt die notwendigen Bestimmungen für die einheitliche Behandlung folgender Aspekte des Fahrtenschreibers fest:
a) |
Aufzeichnung der Position des Fahrzeugs an bestimmten Punkten während der täglichen Arbeitszeit des Fahrers; |
b) |
Früherkennung von möglicher Manipulation oder möglichem Missbrauch des intelligenten Fahrtenschreibers per Fernkommunikation; |
c) |
Schnittstelle zu intelligenten Verkehrssystemen; |
d) |
administrative und technische Anforderungen an Typgenehmigungsverfahren von Fahrtenschreibern, einschließlich der Sicherheitsmechanismen. |
2. Bauart, Prüfung, Einbau, Nachprüfung, Betrieb und Reparatur von intelligenten Fahrtenschreibern und ihren Komponenten müssen den technischen Anforderungen des Anhangs 1C dieser Verordnung genügen.
3. Andere als intelligente Fahrtenschreiber müssen — hinsichtlich Bauart, Prüfung, Einbau, Nachprüfung, Betrieb und Reparatur — weiterhin den Anforderungen des Anhangs 1 bzw. des Anhangs 1B der Verordnung (EWG) Nr. 3821/85 des Rates (6) genügen.
4. Gemäß Artikel 10d der Richtlinie 96/53/EG des Europäischen Parlaments und des Rates übermittelt die Ausrüstung zur Früherkennung per Fernkommunikation auch die von bordeigenen Wiegesystemen bereitgestellten Gewichtsdaten zum Zweck der frühzeitigen Aufdeckung von Betrugsfällen.
Artikel 2
Begriffsbestimmungen
Für die Zwecke dieser Verordnung gelten die Begriffsbestimmungen in Artikel 2 der Verordnung (EU) Nr. 165/2014.
Zusätzlich gelten folgende Begriffsbestimmungen:
1) |
„digitaler Fahrtenschreiber“ oder „Fahrtenschreiber der ersten Generation“ ist ein digitaler Fahrtenschreiber, bei dem es sich nicht um einen intelligenten Fahrtenschreiber handelt; |
2) |
„externe GNSS-Ausrüstung“ ist eine Ausrüstung, die den GNSS-Empfänger (wenn die Fahrzeugeinheit nicht aus einem Einzelgerät besteht) sowie andere Komponenten enthält, die erforderlich sind für den Schutz der Kommunikation der Positionsdaten an die übrige Fahrzeugeinheit; |
3) |
„Informationsdossier“ ist das Gesamtdossier in elektronischer Form oder auf Papier, das alle Angaben enthält, die der Hersteller oder dessen Beauftragter der Typgenehmigungsbehörde für die Zwecke der Typgenehmigung des Fahrtenschreibers oder einer seiner Komponenten vorgelegt hat, einschließlich der Zertifikate nach Artikel 12 Absatz 3 der Verordnung (EU) Nr. 165/2014, der Durchführung der Prüfungen gemäß Anhang 1C dieser Verordnung sowie Zeichnungen, Fotografien und anderer relevanter Unterlagen; |
4) |
„Informationspaket“ ist das Informationsdossier in elektronischer Form oder auf Papier, zusammen mit etwaigen anderen Unterlagen, die die Typgenehmigungsbehörde im Zuge der Wahrnehmung ihrer Aufgaben dem Informationsdossier beigefügt hat, darunter auch — am Ende des Typgenehmigungsverfahrens — der EG-Typgenehmigungsbogen des Fahrtenschreibers oder einer seiner Komponenten; |
5) |
„Inhaltsverzeichnis des Informationspakets“ ist die Unterlage, in der der nummerierte Inhalt des Informationspakets einschließlich aller relevanten Teile dieses Pakets aufgeführt ist. Das Format dieser Unterlage muss die Unterscheidung der aufeinander folgenden Schritte im Verfahren für die Erteilung der EG-Typgenehmigung, einschließlich der Daten etwaiger Überarbeitungen und Aktualisierungen dieses Pakets, erlauben; |
6) |
„Ausrüstung zur Früherkennung per Fernkommunikation“ ist die Ausrüstung der Fahrzeugeinheit, die zur Durchführung gezielter Straßenkontrollen verwendet wird; |
7) |
„intelligenter Fahrtenschreiber“ oder „Fahrtenschreiber der zweiten Generation“ ist ein digitaler Fahrtenschreiber gemäß den Artikeln 8, 9 und 10 der Verordnung (EU) Nr. 165/2014 sowie gemäß Anhang 1C dieser Verordnung. |
8) |
„Komponente eines Fahrtenschreibers“ oder „Komponente“ ist eines der folgenden Bestandteile: die Fahrzeugeinheit, der Bewegungssensor, die Fahrtenschreiberkarte, das Schaublatt, die externe GNSS-Ausrüstung oder die Ausrüstung zur Früherkennung per Fernkommunikation; |
9) |
„Typgenehmigungsbehörde“ ist die Behörde eines Mitgliedstaats, die für die Durchführung der Typgenehmigung des Fahrtenschreibers oder seiner Komponenten, das Zulassungsverfahren, die Ausstellung und gegebenenfalls den Entzug von Typgenehmigungsbögen zuständig ist, die als Kontaktstelle für die Genehmigungsbehörden der anderen Mitgliedstaaten fungiert und sicherstellt, dass die Hersteller ihren Verpflichtungen im Hinblick auf die Erfüllung der Anforderungen dieser Verordnung nachkommen. |
Artikel 3
Standortgestützte Dienste
1. Die Hersteller gewährleisten, dass intelligente Fahrtenschreiber mit den durch das Satelliten-Navigationssystem Galileo und die Europäische Erweiterung des geostationären Navigationssystems (EGNOS) erbrachten Positionsbestimmungsdiensten kompatibel sind.
2. Zusätzlich zu den in Absatz 1 genannten Systemen können die Hersteller auch die Kompatibilität mit anderen Satellitennavigationssystemen gewährleisten.
Artikel 4
Verfahren für die Typgenehmigung von Fahrtenschreibern und Komponenten des Fahrtenschreibers
1. Der Hersteller oder dessen Beauftragter beantragt die Typgenehmigung für einen Fahrtenschreiber oder eine seiner Komponenten oder Gruppe von Komponenten bei der von einem Mitgliedstaat benannten Typgenehmigungsbehörde. Der Antrag umfasst ein Informationsdossier mit den Angaben zu jeder einzelnen Komponente, einschließlich, falls vorhanden, der Typgenehmigungsbögen von anderen, zur Vervollständigung des Fahrtenschreibers erforderlichen Komponenten, sowie alle sonstigen relevanten Unterlagen.
2. Ein Mitgliedstaat erteilt die Typgenehmigung für den Fahrtenschreiber, die Komponente oder Gruppe von Komponenten, die den administrativen und technischen Anforderungen nach Artikel 1 Absätze 2 bzw. 3 genügen. In diesem Fall stellt die Typgenehmigungsbehörde dem Antragsteller einen Typgenehmigungsbogen nach dem Muster in Anhang II dieser Verordnung aus.
3. Die Typgenehmigungsbehörde kann vom Hersteller oder dessen Beauftragtem zusätzliche Informationen verlangen.
4. Der Hersteller oder dessen Beauftragter stellt den Typgenehmigungsbehörden sowie den für die Ausstellung der Zertifikate nach Artikel 12 Absatz 3 der Verordnung (EU) Nr. 165/2014 zuständigen Stellen so viele Fahrtenschreiber oder Komponenten des Fahrtenschreibers zur Verfügung, wie für die ordnungsgemäße Durchführung des Typgenehmigungsverfahrens erforderlich sind.
5. Beantragt der Hersteller oder dessen Beauftragter eine Typgenehmigung für bestimmte Komponenten oder Gruppen von Komponenten eines Fahrtenschreibers, so stellt er den für die Typgenehmigung zuständigen Behörden die übrigen Komponenten, für die bereits eine Typgenehmigung vorliegt, sowie andere für den Bau des vollständigen Fahrtenschreibers erforderliche Teile zur Verfügung, damit diese Behörden die erforderlichen Prüfungen durchführen können.
Artikel 5
Änderungen der Typgenehmigungen
1. Der Hersteller oder dessen Beauftragter unterrichtet die Typgenehmigungsbehörden, die die ursprüngliche Typgenehmigung erteilt haben, unverzüglich über jegliche Änderung der Software oder Hardware des Fahrtenschreibers oder der für dessen Herstellung verwendeten Werkstoffe, die im Informationspaket verzeichnet sind, und beantragt die Änderung der Typgenehmigung.
2. Die Typgenehmigungsbehörden können je nach Art und Merkmalen der Änderungen eine bestehende Typgenehmigung ändern oder erweitern oder eine neue Typgenehmigung erteilen.
Eine „Änderung“ wird vorgenommen, wenn die Genehmigungsbehörde der Auffassung ist, dass es sich um geringfügige Änderungen an der Software oder Hardware des Fahrtenschreibers oder der für seine Herstellung verwendeten Werkstoffe handelt. In diesem Fall stellt die Typgenehmigungsbehörde die geänderten Unterlagen des Informationspakets aus, aus denen die Art der Änderungen und das Datum ihrer Genehmigung hervorgehen. Eine aktualisierte Fassung des Informationspakets in konsolidierter Form zusammen mit einer ausführlichen Beschreibung der vorgenommenen Änderungen reicht zur Erfüllung dieser Anforderung aus.
Eine „Erweiterung“ wird vorgenommen, wenn die Genehmigungsbehörde der Auffassung ist, dass es sich um wesentliche Änderungen an der Software oder Hardware des Fahrtenschreibers oder der für seine Herstellung verwendeten Werkstoffe handelt. In diesem Fall kann sie die Durchführung neuer Prüfungen verlangen und teilt dies dem Hersteller oder dessen Beauftragtem mit. Verlaufen diese Prüfungen zufriedenstellend, stellt die Typgenehmigungsbehörde einen geänderten Typgenehmigungsbogen aus, dessen Nummer auf die gewährte Erweiterung hinweist. Auf dem Typgenehmigungsbogen sind der Grund für die Erweiterung und das Ausstellungsdatum anzugeben.
3. Im Inhaltsverzeichnis zum Informationspaket ist das Datum der jüngsten Erweiterung oder Änderung der Typgenehmigung oder das Datum der jüngsten Konsolidierung der aktualisierten Fassung der Typgenehmigung anzugeben.
4. Eine neue Typgenehmigung ist erforderlich, wenn die beantragten Änderungen des zugelassenen Fahrtenschreibers oder seiner Komponenten zur Erteilung eines neuen Sicherheits- oder Interoperabilitätszertifikats führen würden.
Artikel 6
Inkrafttreten
Diese Verordnung tritt am zwanzigsten Tag nach ihrer Veröffentlichung im Amtsblatt der Europäischen Union in Kraft.
Sie gilt ab 2. März 2016.
Die Anhänge gelten jedoch ab 2. März 2019, ausgenommen Anlage 16, die ab 2. März 2016 gilt.
Diese Verordnung ist in allen ihren Teilen verbindlich und gilt unmittelbar in jedem Mitgliedstaat.
Brüssel, den 18. März 2016
Für die Kommission
Der Präsident
Jean-Claude JUNCKER
(1) ABl. L 60 vom 28.2.2014, S. 1.
(2) Richtlinie 96/53/EG des Rates vom 25. Juli 1996 zur Festlegung der höchstzulässigen Abmessungen für bestimmte Straßenfahrzeuge im innerstaatlichen und grenzüberschreitenden Verkehr in der Gemeinschaft sowie zur Festlegung der höchstzulässigen Gewichte im grenzüberschreitenden Verkehr (ABl. L 235 vom 17.9.1996, S. 59).
(3) Die Normen für dedizierte Kurzstreckenkommunikation (DSRC) des Europäischen Komitees für Normung (CEN) EN 12253, EN 12795, EN 12834, EN 13372 sowie ISO 14906.
(4) Verordnung (EU) Nr. 1285/2013 des Europäischen Parlaments und des Rates vom 11. Dezember 2013 betreffend den Aufbau und den Betrieb der europäischen Satellitennavigationssysteme und zur Aufhebung der Verordnung (EG) Nr. 876/2002 des Rates und der Verordnung (EG) Nr. 683/2008 des Europäischen Parlaments und des Rates (ABl. L 347 vom 20.12.2013, S. 1).
(5) Verordnung (EG) Nr. 68/2009 der Kommission vom 23. Januar 2009 zur neunten Anpassung der Verordnung (EWG) Nr. 3821/85 des Rates über das Kontrollgerät im Straßenverkehr an den technischen Fortschritt (ABl. L 21 vom 24.1.2009, S. 3).
(6) Verordnung (EWG) Nr. 3821/85 des Rates vom 20. Dezember 1985 über das Kontrollgerät im Straßenverkehr (ABl. L 370 vom 31.12.1985, S. 8).
ANHANG I C
Vorschriften für Bau, Prüfung, Einbau und Nachprüfung
EINLEITUNG | 12 |
1 |
BEGRIFFSBESTIMMUNGEN | 13 |
2 |
ALLGEMEINE FUNKTIONSMERKMALE DES KONTROLLGERÄTS | 19 |
2.1 |
Allgemeine Merkmale | 19 |
2.2 |
Funktionen | 20 |
2.3 |
Betriebsarten | 21 |
2.4 |
Sicherheit | 22 |
3 |
BAUART- UND FUNKTIONSMERKMALE DES KONTROLLGERÄTS | 22 |
3.1 |
Überwachung des Einsteckens und Entnehmens von Karten | 22 |
3.2 |
Geschwindigkeits-, Positions- und Wegstreckenmessung | 23 |
3.2.1 |
Messung der zurückgelegten Wegstrecke | 23 |
3.2.2 |
Geschwindigkeitsmessung | 23 |
3.2.3 |
Messung der Position | 24 |
3.3 |
Zeitmessung | 24 |
3.4 |
Überwachung der Fahrertätigkeiten | 24 |
3.5 |
Überwachung des Status der Fahrzeugführung | 25 |
3.6 |
Eingaben durch die Fahrer | 25 |
3.6.1 |
Eingabe des Orts des Beginns und/oder des Endes des Arbeitstages | 25 |
3.6.2 |
Manuelle Eingabe der Fahrertätigkeiten und Zustimmung des Fahrers für die ITS-Schnittstelle | 25 |
3.6.3 |
Eingabe spezifischer Bedingungen | 27 |
3.7 |
Unternehmenssperren | 27 |
3.8 |
Überwachung von Kontrollen | 28 |
3.9 |
Feststellung von Ereignissen und/oder Störungen | 28 |
3.9.1 |
Ereignis „Einstecken einer ungültigen Karte“ | 28 |
3.9.2 |
Ereignis „Kartenkonflikt“ | 28 |
3.9.3 |
Ereignis „Zeitüberlappung“ | 28 |
3.9.4 |
Ereignis „Lenken ohne geeignete Karte“ | 29 |
3.9.5 |
Ereignis „Einstecken der Karte während des Lenkens“ | 29 |
3.9.6 |
Ereignis „Letzter Vorgang nicht korrekt abgeschlossen“ | 29 |
3.9.7 |
Ereignis „Geschwindigkeitsüberschreitung“ | 29 |
3.9.8 |
Ereignis „Unterbrechung der Stromversorgung“ | 29 |
3.9.9 |
Ereignis „Kommunikationsfehler mit der Fernkommunikationsausrüstung“ | 29 |
3.9.10 |
Ereignis „Fehlende Positionsdaten des GNSS-Empfängers“ | 29 |
3.9.11 |
Ereignis „Kommunikationsfehler mit der externen GNSS-Ausrüstung“ | 30 |
3.9.12 |
Ereignis „Datenfehler Bewegungssensor“ | 30 |
3.9.13 |
Ereignis „Datenkonflikt Fahrzeugbewegung“ | 30 |
3.9.14 |
Ereignis „Versuch einer Sicherheitsverletzung“ | 30 |
3.9.15 |
Ereignis „Zeitkonflikt“ | 30 |
3.9.16 |
Störung „Kartenfehlfunktion“ | 30 |
3.9.17 |
Störung „Kontrollgerät“ | 30 |
3.10 |
Integrierte Tests und Selbsttests | 31 |
3.11 |
Auslesen von Daten aus dem Massenspeicher | 31 |
3.12 |
Aufzeichnung und Speicherung von Daten im Massenspeicher | 31 |
3.12.1 |
Gerätekenndaten | 32 |
3.12.1.1 |
Kenndaten der Fahrzeugeinheit | 32 |
3.12.1.2 |
Kenndaten des Bewegungssensors | 32 |
3.12.1.3 |
Kenndaten der globalen Satellitennavigationssysteme | 33 |
3.12.2 |
Schlüssel und Zertifikate | 33 |
3.12.3 |
Einsteck- und Entnahmedaten der Fahrer- oder der Werkstattkarte | 33 |
3.12.4 |
Fahrertätigkeitsdaten | 34 |
3.12.5 |
Orte und Positionen, an denen die tägliche Arbeitszeit beginnt, endet und/oder eine ununterbrochene Lenkzeit von 3 Stunden erreicht wird | 34 |
3.12.6 |
Kilometerstandsdaten | 35 |
3.12.7 |
Detaillierte Geschwindigkeitsdaten | 35 |
3.12.8 |
Ereignisdaten | 35 |
3.12.9 |
Störungsdaten | 37 |
3.12.10 |
Kalibrierungsdaten | 38 |
3.12.11 |
Zeiteinstellungsdaten | 39 |
3.12.12 |
Kontrolltätigkeitsdaten | 39 |
3.12.13 |
Unternehmenssperrdaten | 39 |
3.12.14 |
Erfassen des Herunterladens | 39 |
3.12.15 |
Daten zu spezifischen Bedingungen | 40 |
3.12.16 |
Daten der Fahrtenschreiberkarte | 40 |
3.13 |
Auslesen von Daten aus Fahrtenschreiberkarten | 40 |
3.14 |
Aufzeichnung und Speicherung von Daten auf Fahrtenschreiberkarten | 40 |
3.14.1 |
Aufzeichnung und Speicherung von Daten auf Fahrtenschreiberkarten der ersten Generation | 40 |
3.14.2 |
Aufzeichnung und Speicherung von Daten auf Fahrtenschreiberkarten der zweiten Generation | 41 |
3.15 |
Anzeige | 41 |
3.15.1 |
Standardanzeige | 42 |
3.15.2 |
Warnanzeige | 43 |
3.15.3 |
Menübedienung | 43 |
3.15.4 |
Sonstige Anzeigen | 43 |
3.16 |
43 |
3.17 |
Warnsignale | 44 |
3.18 |
Herunterladen von Daten auf externe Datenträger | 45 |
3.19 |
Fernkommunikation für die Durchführung gezielter Straßenkontrollen | 45 |
3.20 |
Datenausgabe an externe Zusatzgeräte | 46 |
3.21 |
Kalibrierung | 47 |
3.22 |
Straßenseitige Kalibrierungsüberprüfung | 47 |
3.23 |
Zeiteinstellung | 48 |
3.24 |
Leistungsmerkmale | 48 |
3.25 |
Werkstoffe | 48 |
3.26 |
Markierungen | 49 |
4 |
BAUART- UND FUNKTIONSMERKMALE DER FAHRTENSCHREIBERKARTEN | 49 |
4.1 |
Sichtbare Daten | 49 |
4.2 |
Sicherheit | 52 |
4.3 |
Normen | 53 |
4.4 |
Spezifikationen für Umgebung und Elektrizität | 53 |
4.5 |
Datenspeicherung | 53 |
4.5.1 |
Elementardateien für Kennung und Kartenverwaltung | 54 |
4.5.2 |
IS-Kartenkennung | 54 |
4.5.2.1 |
Chipkennung | 54 |
4.5.2.2 |
DIR (nur in Fahrtenschreiberkarten der zweiten Generation enthalten) | 54 |
4.5.2.3 |
ATR-Angaben (eingeschränkt, nur in Fahrtenschreiberkarten der zweiten Generation enthalten) | 54 |
4.5.2.4 |
Erweiterte Längenangabe (eingeschränkt, nur in Fahrtenschreiberkarten der zweiten Generation enthalten) | 55 |
4.5.3 |
Fahrerkarte | 55 |
4.5.3.1 |
Fahrtenschreiberanwendung (zugänglich für Fahrzeugeinheiten der ersten und zweiten Generation) | 55 |
4.5.3.1.1 |
Anwendungskennung | 55 |
4.5.3.1.2 |
Schlüssel und Zertifikate | 55 |
4.5.3.1.3 |
Kartenkennung | 55 |
4.5.3.1.4 |
Karteninhaberkennung | 55 |
4.5.3.1.5 |
Herunterladen von der Karte | 55 |
4.5.3.1.6 |
Führerscheininformationen | 55 |
4.5.3.1.7 |
Ereignisdaten | 56 |
4.5.3.1.8 |
Störungsdaten | 56 |
4.5.3.1.9 |
Fahrertätigkeitsdaten | 57 |
4.5.3.1.10 |
Daten zu gefahrenen Fahrzeugen | 57 |
4.5.3.1.11 |
Ort des Beginns und/oder des Endes des Arbeitstages | 58 |
4.5.3.1.12 |
Kartenvorgangsdaten | 58 |
4.5.3.1.13 |
Kontrolltätigkeitsdaten | 58 |
4.5.3.1.14 |
Daten zu spezifischen Bedingungen | 58 |
4.5.3.2 |
Fahrtenschreiberanwendung der zweiten Generation (für Fahrzeugeinheiten der ersten Generation nicht zugänglich) | 59 |
4.5.3.2.1 |
Anwendungskennung | 59 |
4.5.3.2.2 |
Schlüssel und Zertifikate | 59 |
4.5.3.2.3 |
Kartenkennung | 59 |
4.5.3.2.4 |
Karteninhaberkennung | 59 |
4.5.3.2.5 |
Herunterladen von der Karte | 59 |
4.5.3.2.6 |
Führerscheininformationen | 59 |
4.5.3.2.7 |
Ereignisdaten | 59 |
4.5.3.2.8 |
Störungsdaten | 60 |
4.5.3.2.9 |
Fahrertätigkeitsdaten | 61 |
4.5.3.2.10 |
Daten zu gefahrenen Fahrzeugen | 61 |
4.5.3.2.11 |
Ort und Position des Beginns und/oder des Endes des Arbeitstages | 62 |
4.5.3.2.12 |
Kartenvorgangsdaten | 62 |
4.5.3.2.13 |
Kontrolltätigkeitsdaten | 62 |
4.5.3.2.14 |
Daten zu spezifischen Bedingungen | 63 |
4.5.3.2.15 |
Daten zu den genutzten Fahrzeugeinheiten | 63 |
4.5.3.2.16 |
Ortsdaten zu drei Stunden ununterbrochener Lenkzeit | 63 |
4.5.4 |
Werkstattkarte | 63 |
4.5.4.1 |
Fahrtenschreiberanwendung (zugänglich für Fahrzeugeinheiten der ersten und zweiten Generation) | 63 |
4.5.4.1.1 |
Anwendungskennung | 63 |
4.5.4.1.2 |
Schlüssel und Zertifikate | 63 |
4.5.4.1.3 |
Kartenkennung | 64 |
4.5.4.1.4 |
Karteninhaberkennung | 64 |
4.5.4.1.5 |
Herunterladen von der Karte | 64 |
4.5.4.1.6 |
Kalibrierungs- und Zeiteinstellungsdaten | 64 |
4.5.4.1.7 |
Ereignis- und Störungsdaten | 65 |
4.5.4.1.8 |
Fahrertätigkeitsdaten | 65 |
4.5.4.1.9 |
Daten zu gefahrenen Fahrzeugen | 65 |
4.5.4.1.10 |
Daten zum Beginn und/oder Ende des Arbeitstages | 65 |
4.5.4.1.11 |
Kartenvorgangsdaten | 65 |
4.5.4.1.12 |
Kontrolltätigkeitsdaten | 65 |
4.5.4.1.13 |
Daten zu spezifischen Bedingungen | 65 |
4.5.4.2 |
Fahrtenschreiberanwendung der zweiten Generation (für Fahrzeugeinheiten der ersten Generation nicht zugänglich) | 65 |
4.5.4.2.1 |
Anwendungskennung | 65 |
4.5.4.2.2 |
Schlüssel und Zertifikate | 66 |
4.5.4.2.3 |
Kartenkennung | 66 |
4.5.4.2.4 |
Karteninhaberkennung | 66 |
4.5.4.2.5 |
Herunterladen von der Karte | 66 |
4.5.4.2.6 |
Kalibrierungs- und Zeiteinstellungsdaten | 66 |
4.5.4.2.7 |
Ereignis- und Störungsdaten | 67 |
4.5.4.2.8 |
Fahrertätigkeitsdaten | 67 |
4.5.4.2.9 |
Daten zu gefahrenen Fahrzeugen | 67 |
4.5.4.2.10 |
Daten zum Beginn und/oder Ende des Arbeitstages | 67 |
4.5.4.2.11 |
Kartenvorgangsdaten | 67 |
4.5.4.2.12 |
Kontrolltätigkeitsdaten | 67 |
4.5.4.2.13 |
Daten zu den genutzten Fahrzeugeinheiten | 67 |
4.5.4.2.14 |
Ortsdaten zu drei Stunden ununterbrochener Lenkzeit | 68 |
4.5.4.2.15 |
Daten zu spezifischen Bedingungen | 68 |
4.5.5 |
Kontrollkarte | 68 |
4.5.5.1 |
Fahrtenschreiberanwendung (zugänglich für Fahrzeugeinheiten der ersten und zweiten Generation) | 68 |
4.5.5.1.1 |
Anwendungskennung | 68 |
4.5.5.1.2 |
Schlüssel und Zertifikate | 68 |
4.5.5.1.3 |
Kartenkennung | 68 |
4.5.5.1.4 |
Karteninhaberkennung | 68 |
4.5.5.1.5 |
Kontrolltätigkeitsdaten | 69 |
4.5.5.2 |
Fahrtenschreiberanwendung G2 (für Fahrzeugeinheiten der ersten Generation nicht zugänglich) | 69 |
4.5.5.2.1 |
Anwendungskennung | 69 |
4.5.5.2.2 |
Schlüssel und Zertifikate | 69 |
4.5.5.2.3 |
Kartenkennung | 69 |
4.5.5.2.4 |
Karteninhaberkennung | 69 |
4.5.5.2.5 |
Kontrolltätigkeitsdaten | 70 |
4.5.6 |
Unternehmenskarte | 70 |
4.5.6.1 |
Fahrtenschreiberanwendung (zugänglich für Fahrzeugeinheiten der ersten und zweiten Generation) | 70 |
4.5.6.1.1 |
Anwendungskennung | 70 |
4.5.6.1.2 |
Schlüssel und Zertifikate | 70 |
4.5.6.1.3 |
Kartenkennung | 70 |
4.5.6.1.4 |
Karteninhaberkennung | 70 |
4.5.6.1.5 |
Unternehmensaktivitätsdaten | 70 |
4.5.6.2 |
Fahrtenschreiberanwendung G2 (für Fahrzeugeinheiten der ersten Generation nicht zugänglich) | 71 |
4.5.6.2.1 |
Anwendungskennung | 71 |
4.5.6.2.2 |
Schlüssel und Zertifikate | 71 |
4.5.6.2.3 |
Kartenkennung | 71 |
4.5.6.2.4 |
Karteninhaberkennung | 71 |
4.5.6.2.5 |
Unternehmensaktivitätsdaten | 71 |
5 |
EINBAU EINES KONTROLLGERÄTS | 72 |
5.1 |
Einbau | 72 |
5.2 |
Einbauplakette | 73 |
5.3 |
Plombierung | 74 |
6 |
EINBAUPRÜFUNGEN, NACHPRÜFUNGEN UND REPARATUREN | 74 |
6.1 |
Zulassung der Einbaubetriebe, Werkstätten und Fahrzeughersteller | 74 |
6.2 |
Prüfung neuer oder reparierter Geräte | 75 |
6.3 |
Einbauprüfung | 75 |
6.4 |
Regelmäßige Nachprüfungen | 75 |
6.5 |
Messung der Anzeigefehler | 76 |
6.6 |
Reparaturen | 76 |
7 |
KARTENAUSGABE | 76 |
8 |
TYPGENEHMIGUNG VON KONTROLLGERÄTEN UND FAHRTENSCHREIBERKARTEN | 77 |
8.1 |
Allgemeines | 77 |
8.2 |
Sicherheitszertifikat | 78 |
8.3 |
Funktionszertifikat | 78 |
8.4 |
Interoperabilitätszertifikat | 78 |
8.5 |
Typgenehmigungsbogen | 79 |
8.6 |
Ausnahmeverfahren: für die ersten Interoperabilitätszertifikate für Kontrollgeräte und Fahrtenschreiberkarten der zweiten Generation | 80 |
EINLEITUNG
Das digitale Fahrtenschreibersystem der ersten Generation wird seit dem 1. Mai 2006 eingesetzt. Es kann im Inlandsverkehr bis zum Ablauf seiner Lebensdauer weiter verwendet werden. Im grenzüberschreitenden Verkehr müssen dagegen 15 Jahre nach dem Inkrafttreten dieser Verordnung der Kommission alle Fahrzeuge mit einem intelligenten Fahrtenschreiber der zweiten Generation ausgerüstet sein, der durch diese Verordnung eingeführt wird.
Dieser Anhang enthält die Anforderungen an die Kontrollgeräte und Fahrtenschreiberkarten der zweiten Generation.
Ab dem Einführungstermin werden Kontrollgeräte der zweiten Generation in erstmals zugelassene Fahrzeuge eingebaut und Fahrtenschreiberkarten der zweiten Generation ausgestellt.
— |
Im Hinblick auf eine reibungslose Einführung des Fahrtenschreibersystems der zweiten Generation müssen Fahrtenschreiberkarten der zweiten Generation so ausgelegt sein, dass sie auch in Fahrzeugeinheiten der ersten Generation verwendet werden können; |
— |
müssen gültige Fahrtenschreiberkarten der ersten Generation nicht zum Einführungstermin ersetzt werden. |
Dadurch können Fahrer ihre einzige Fahrerkarte behalten und in beiden Systemen verwenden.
Kontrollgeräte der zweiten Generation dürfen jedoch nur unter Verwendung von Werkstattkarten der zweiten Generation kalibriert werden.
Dieser Anhang enthält sämtliche Anforderungen in Bezug auf die Interoperabilität zwischen den Fahrtenschreibersystemen der ersten und der zweiten Generation.
Anlage 15 enthält weitere Einzelheiten zur Koexistenz der beiden Systeme.
Verzeichnis der Anlagen
Anlage 1: |
DATENGLOSSAR |
Anlage 2: |
SPEZIFIKATION DER FAHRTENSCHREIBERKARTEN |
Anlage 3: |
PIKTOGRAMME |
Anlage 4: |
AUSDRUCKE |
Anlage 5: |
ANZEIGE |
Anlage 6: |
STECKANSCHLUSS AN DER VORDERSEITE FÜR KALIBRIERUNG UND HERUNTERLADEN |
Anlage 7: |
PROTOKOLLE ZUM HERUNTERLADEN DER DATEN |
Anlage 8: |
KALIBRIERUNGSPROTOKOLL |
Anlage 9: |
TYPGENEHMIGUNG MINDESTANFORDERUNG AN DIE DURCHZUFÜHRENDEN PRÜFUNGEN |
Anlage 10: |
SICHERHEITSANFORDERUNGEN |
Anlage 11: |
GEMEINSAME SICHERHEITSMECHANISMEN |
Anlage 12: |
POSITIONSBESTIMMUNG MITHILFE EINES GLOBALEN SATELLITENNAVIGATIONSSYSTEMS (GNSS) |
Anlage 13: |
ITS-SCHNITTSTELLE |
Anlage 14: |
FERNKOMMUNIKATIONSFUNKTION |
Anlage 15: |
MIGRATION: VERWALTUNG GLEICHZEITIG VORHANDENER AUSRÜSTUNGSGENERATIONEN |
Anlage 16: |
ADAPTER FÜR FAHRZEUGE DER KLASSEN M1 UND N1 |
1 BEGRIFFSBESTIMMUNGEN
Im Sinne dieses Anhangs bedeutet:
a) |
„Aktivierung“ Phase, in der der Fahrtenschreiber mithilfe einer Werkstattkarte seine volle Einsatzbereitschaft erlangt und alle Funktionen, einschließlich Sicherheitsfunktionen, erfüllt; |
b) |
„Authentisierung“ Funktion zur Feststellung und Überprüfung der Identität einer Person; |
c) |
„Authentizität“ Eigenschaft einer Information, die von einem Beteiligten stammt, dessen Identität überprüft werden kann; |
d) |
„Integrierter Test“ Tests auf Anforderung, ausgelöst durch den Bediener oder durch ein externes Gerät; |
e) |
„Kalendertag“ einen von 0.00 Uhr bis 24.00 Uhr dauernden Tag. Alle Kalendertage beziehen sich auf UTC-Zeitangaben (koordinierte Weltzeit); |
f) |
„Kalibrierung“ eines intelligenten Fahrtenschreibers die Aktualisierung oder Bestätigung von Fahrzeugparametern, die im Massenspeicher zu speichern sind. Zu den Fahrzeugparametern gehören die Fahrzeugkennung (Fahrzeugidentifizierungsnummer (VIN), amtliches Kennzeichen (VRN) und zulassender Mitgliedstaat) sowie Fahrzeugmerkmale (Wegdrehzahl, Kontrollgerätkonstante, tatsächlicher Reifenumfang, Reifengröße, Einstellung des Geschwindigkeitsbegrenzers (wenn zutreffend), aktuelle UTC-Zeit, aktueller Kilometerstand); während der Kalibrierung eines Kontrollgeräts sind auch Art und Kennung aller vorhandenen, die Typgenehmigung betreffenden Plombierungen im Massenspeicher zu speichern; eine Aktualisierung oder Bestätigung lediglich der UTC-Zeit gilt als Zeiteinstellung und nicht als Kalibrierung, sofern sie nicht im Widerspruch zu Randnummer 409 steht; Zum Kalibrieren eines Kontrollgeräts muss eine Werkstattkarte verwendet werden. |
g) |
„Kartennummer“ eine aus 16 alphanumerischen Zeichen bestehende Nummer zur eindeutigen Identifizierung einer Fahrtenschreiberkarte innerhalb eines Mitgliedstaates. Die Kartennummer enthält (gegebenenfalls) einen fortlaufenden Kartenindex, einen Kartenersatzindex und einen Kartenerneuerungsindex; Die eindeutige Zuordnung einer Karte erfolgt somit anhand des Codes des ausstellenden Mitgliedstaates und der Kartennummer; |
h) |
„Fortlaufender Kartenindex“ das 14. alphanumerische Zeichen einer Kartennummer zur Unterscheidung der verschiedenen Karten, die für ein(e) zum Empfang mehrerer Fahrtenschreiberkarten berechtigte(s) Unternehmen, Werkstatt oder Kontrollbehörde ausgestellt wurden. Die eindeutige Identifizierung des Unternehmens, der Werkstatt bzw. der Kontrollbehörde erfolgt durch die 13 ersten Zeichen der Kartennummer; |
i) |
„Kartenerneuerungsindex“ das 16. alphanumerische Zeichen einer Kartennummer, das bei jeder Erneuerung der Fahrtenschreiberkarte um eine Stelle erhöht wird; |
j) |
„Kartenersatzindex“ das 15. alphanumerische Zeichen einer Kartennummer, das sich um eine Stelle erhöht, wenn die Fahrtenschreiberkarte ersetzt wird; |
k) |
„Wegdrehzahl des Kraftfahrzeugs“ die Kenngröße, die den Zahlenwert des Ausgangssignals angibt, das am Anschlussstutzen für das Kontrollgerät am Kraftfahrzeug (Getriebestutzen bzw. Radachse) bei einer unter normalen Prüfbedingungen zurückgelegten Wegstrecke von einem Kilometer gemäß Randnummer 414 entsteht. Die Wegdrehzahl wird in Impulsen je Kilometer (w = … Imp/km) ausgedrückt; |
l) |
„Unternehmenskarte“ eine Fahrtenschreiberkarte, die die Behörden eines Mitgliedstaats einem Verkehrsunternehmen ausstellen, das mit einem Fahrtenschreiber ausgerüstete Fahrzeuge betreiben muss, und die das Verkehrsunternehmen ausweist und das Anzeigen, Herunterladen und Ausdrucken der Daten ermöglicht, die in dem von diesem Verkehrsunternehmen gesperrten Fahrtenschreiber gespeichert sind; |
m) |
„Konstante des Kontrollgerätes“ die Kenngröße, die den Wert des Eingangssignals angibt, der für das Anzeigen und Aufzeichnen einer zurückgelegten Wegstrecke von 1 km erforderlich ist; diese Konstante wird in Impulsen je Kilometer (k = … Imp/km) ausgedrückt; |
n) |
„ununterbrochene Lenkzeit“, im Kontrollgerät errechnet als (1): die jeweiligen akkumulierten Lenkzeiten eines bestimmten Fahrers seit Ende seiner letzten BEREITSCHAFT oder UNTERBRECHUNG/RUHE oder UNBEKANNTEN Zeit (2) von 45 oder mehr Minuten (dieser Zeitraum kann gemäß der Verordnung (EG) Nr. 561/2006 des Europäischen Parlaments und des Rates (3) aufgeteilt worden sein). Bei den Berechnungen werden nach Bedarf die auf der Fahrerkarte gespeicherten bisherigen Tätigkeiten berücksichtigt. Hat der Fahrer seine Karte nicht eingesteckt, beruhen die Berechnungen auf den Massenspeicheraufzeichnungen zu dem Zeitraum, in dem keine Karte eingesteckt war, und zum entsprechenden Steckplatz; |
o) |
„Kontrollkarte“ eine Fahrtenschreiberkarte, die die Behörden eines Mitgliedstaats einer zuständigen nationalen Kontrollbehörde ausstellen, die die Kontrollbehörde, und fakultativ den Kontrolleur, ausweist und das Auslesen, Ausdrucken und/oder Herunterladen der im Massenspeicher, auf Fahrerkarten, und fakultativ auf Werkstattkarten gespeicherten Daten, ermöglicht; sie ermöglicht außerdem den Zugriff auf die Funktion straßenseitige Kalibrierungsüberprüfung und die Daten im Fernabfragegerät. |
p) |
„kumulative Unterbrechungszeit“, im Kontrollgerät errechnet als (1): die kumulative Lenkzeitunterbrechung eines bestimmten Fahrers wird errechnet als die jeweilige akkumulierte Zeit aus BEREITSCHAFT, UNTERBRECHUNG/RUHE oder UNBEKANNT (2) von 15 oder mehr Minuten seit dem Ende der letzten BEREITSCHAFT oder UNTERBRECHUNG/RUHE oder UNBEKANNTEN Zeit (2) von 45 oder mehr Minuten (dieser Zeitraum kann gemäß der Verordnung (EG) Nr. 561/2006 aufgeteilt worden sein). Bei den Berechnungen werden nach Bedarf die auf der Fahrerkarte gespeicherten bisherigen Tätigkeiten berücksichtigt. Unbekannte Zeiträume mit negativer Dauer (Beginn des unbekannten Zeitraums > Ende des unbekannten Zeitraums) aufgrund von zeitlichen Überlappungen verschiedener Kontrollgeräte werden bei der Berechnung nicht berücksichtigt. Hat der Fahrer seine Karte nicht eingesteckt, beruhen die Berechnungen auf den Massenspeicheraufzeichnungen für den Zeitraum, in dem keine Karte eingesteckt war, und den entsprechenden Steckplatz; |
q) |
„Massenspeicher“ ein in das Kontrollgerät eingebautes Speichermedium; |
r) |
„digitale Signatur“ die an einen Datenblock angehängte Datenmenge oder die verschlüsselte Umwandlung eines Datenblocks, die es dem Empfänger des Datenblocks ermöglicht, sich der Authentizität und Integrität des Datenblocks zu vergewissern; |
s) |
„Herunterladen“ das Kopieren eines Teils oder aller im Massenspeicher der Fahrzeugeinheit oder der im Speicher einer Fahrtenschreiberkarte enthaltenen Datendateien zusammen mit der digitalen Signatur, sofern gespeicherte Daten dabei weder verändert noch gelöscht werden; die Hersteller von intelligenten Fahrtenschreiber-Fahrzeugeinheiten und die Hersteller der zum Herunterladen von Datendateien konzipierten und bestimmten Geräte treffen alle zumutbaren Maßnahmen, um zu gewährleisten, dass das Herunterladen dieser Daten unter möglichst geringen Zeitverlusten durch die Verkehrsunternehmen und Fahrer erfolgen kann. Die Datei mit detaillierten Geschwindigkeitsdaten muss möglicherweise zur Feststellung der Einhaltung der Verordnung (EG) Nr. 561/2006 nicht heruntergeladen werden, kann aber für andere Zwecke, z. B. zur Ermittlung eines Unfallhergangs, verwendet werden. |
t) |
„Fahrerkarte“ eine Fahrtenschreiberkarte, die einem bestimmten Fahrer von den Behörden eines Mitgliedstaats ausgestellt wird, den Fahrer ausweist und die Speicherung von Tätigkeitsdaten des Fahrers ermöglicht; |
u) |
„tatsächlicher Umfang der Fahrzeugreifen“ der Mittelwert der von jedem Antriebsrad bei einer vollen Umdrehung zurückgelegten Wegstrecke. Die Messung dieser Wegstrecken muss unter normalen Prüfbedingungen gemäß Randnummer 414 erfolgen und wird in folgender Form ausgedrückt: „l = … mm“. Fahrzeughersteller können die Messung dieser Wegstrecken durch eine theoretische Berechnung ersetzen, bei der die Achslastverteilung des fahrbereiten, unbeladenen Fahrzeugs berücksichtigt wird (4). Die Verfahren für diese theoretische Berechnung bedürfen der Genehmigung durch eine zuständige Behörde des Mitgliedstaats und können nur vor der Aktivierung des Fahrtenschreibers durchgeführt werden; |
v) |
„Ereignis“ eine vom intelligenten Fahrtenschreiber festgestellte Betriebsabweichung, die möglicherweise auf einen Betrugsversuch zurückgeht; |
w) |
„externe GNSS-Ausrüstung“ eine Ausrüstung, die den GNSS-Empfänger (wenn die Fahrzeugeinheit (VU) nicht aus einem Einzelgerät besteht) sowie andere Komponenten enthält, die erforderlich sind für den Schutz der Kommunikation der Positionsdaten an die übrige Fahrzeugeinheit; |
x) |
„Störung“ eine vom intelligenten Fahrtenschreiber festgestellte Betriebsabweichung, die möglicherweise auf eine technische Fehlfunktion oder ein technisches Versagen zurückgeht; |
y) |
„GNSS-Empfänger“ ein elektronisches Gerät, das die Signale von einem oder mehreren globalen Satellitennavigationssystem(en) (GNSS) empfängt und digital verarbeitet, um Positions-, Geschwindigkeits- und Zeitangaben liefern zu können; |
z) |
„Einbau“ die Montage eines Fahrtenschreibers in einem Fahrzeug; |
aa) |
„Interoperabilität“ die Fähigkeit von Systemen, Daten auszutauschen und Informationen weiterzugeben, sowie die ihnen zugrundeliegenden Geschäftsabläufe; |
bb) |
„Schnittstelle“ „Schnittstelle“ ist eine Einrichtung zwischen Systemen, die der Verbindung und der Kommunikation zwischen den Systemen dient; |
cc) |
„Position“ geografische Koordinaten des Fahrzeugs zu einem bestimmten Zeitpunkt; |
dd) |
„Bewegungssensor“ den Bestandteil des Fahrtenschreibers, der ein Signal bereitstellt, das die Fahrzeuggeschwindigkeit und/oder die zurückgelegte Wegstrecke darstellt; |
ee) |
„ungültige Karte“ eine Karte, die als fehlerhaft festgestellt wurde oder deren Erstauthentisierung fehlgeschlagen oder deren Gültigkeitsbeginn noch nicht erreicht oder deren Ablaufdatum überschritten ist; |
ff) |
„offene Norm“ eine Norm, die in einem Normenspezifikationsdokument aufgeführt ist, das kostenlos oder gegen eine Schutzgebühr zur Verfügung steht und gebührenfrei oder gegen eine Schutzgebühr kopiert, verteilt oder benutzt werden darf; |
gg) |
„Kontrollgerät nicht erforderlich“ wenn die Anwendung des Kontrollgeräts gemäß den Bestimmungen der Verordnung (EG) Nr. 561/2006 nicht erforderlich ist; |
hh) |
„Geschwindigkeitsüberschreitung“ die Überschreitung der zulässigen Fahrzeuggeschwindigkeit, definiert als Zeitraum von mehr als 60 Sekunden, in dem die gemessene Fahrzeuggeschwindigkeit den Höchstwert für die Einstellung des Geschwindigkeitsbegrenzers gemäß Richtlinie 92/6/EWG des Rates vom 10. Februar 1992 über Einbau und Benutzung von Geschwindigkeitsbegrenzern für bestimmte Kraftfahrzeugklassen in der Gemeinschaft (5) in der zuletzt geänderten Fassung überschreitet; |
ii) |
„regelmäßige Nachprüfung“ einen Komplex von Arbeitsgängen zur Überprüfung der ordnungsgemäßen Funktion des Fahrtenschreibers und der Übereinstimmung seiner Einstellungen mit den Fahrzeugparametern sowie zur Kontrolle, dass keine Manipulationsvorrichtungen an den Fahrtenschreiber angeschlossen sind; |
jj) |
„Drucker“ eine Komponente des Kontrollgeräts, das Ausdrucke gespeicherter Daten liefert; |
kk) |
„Fernkommunikation zur Früherkennung“ die Kommunikation zwischen der Ausrüstung zur Früherkennung per Fernkommunikation und dem Fernabfragegerät im Rahmen gezielter Straßenkontrollen zur Fernerkennung möglicher Manipulationen oder möglichen Missbrauchs des Kontrollgeräts; |
ll) |
„Ausrüstung zur Fernkommunikation“ das Gerät der Fahrzeugeinheit, das zur Durchführung gezielter Straßenkontrollen eingesetzt wird; |
mm) |
„Fernabfragegerät“ das von den Kontrolleuren bei gezielten Straßenkontrollen verwendete System; |
nn) |
„Erneuerung“ die Ausgabe einer neuen Fahrtenschreiberkarte bei Ablauf der Gültigkeit einer vorhandenen Karte oder wenn die vorhandene Karte defekt ist und der ausstellenden Behörde zurückgegeben wurde. Bei einer Erneuerung besteht stets die Gewissheit, dass nicht zwei gültige Karten gleichzeitig vorhanden sind; |
oo) |
„Reparatur“ die Reparatur eines Bewegungssensors oder einer Fahrzeugeinheit oder eines Kabels, wozu die Trennung von der Stromversorgung oder die Trennung von anderen Komponenten des Fahrtenschreibers oder die Öffnung des Bewegungssensors oder der Fahrzeugeinheit erforderlich ist; |
pp) |
„Kartenersatz“ die Ausgabe einer Fahrtenschreiberkarte als Ersatz für eine vorhandene Karte, die als verloren, gestohlen oder defekt gemeldet und der ausstellenden Behörde nicht zurückgegeben wurde. Ein Ersatz birgt immer das Risiko, dass möglicherweise zwei gültige Karten gleichzeitig vorhanden sind; |
qq) |
„Sicherheitszertifizierung“ der Prozess der Zertifizierung durch eine Common-Criteria-Zertifizierungsstelle, dass das untersuchte Kontrollgerät (oder die Komponente) oder die untersuchte Fahrtenschreiberkarte die in den jeweiligen Schutzprofilen festgelegten Sicherheitsanforderungen erfüllt; |
rr) |
„Selbsttest“ zyklisch und automatisch vom Kontrollgerät durchgeführte Tests zur Feststellung von Störungen; |
ss) |
„Zeitmessung“ die ununterbrochene digitale Aufzeichnung der koordinierten Weltzeit aus Kalenderdatum und Uhrzeit (UTC); |
tt) |
„Zeiteinstellung“ ist die in regelmäßigen Abständen vorgenommene automatische Einstellung der aktuellen Zeit mit einer Höchsttoleranz von einer Minute oder die während der Kalibrierung vorgenommene Einstellung; |
uu) |
„Reifengröße“ die Bezeichnung der Abmessungen der Reifen (äußere Antriebsräder) gemäß Richtlinie 92/23/EWG des Rates (6) in der zuletzt geänderten Fassung; |
vv) |
„Fahrzeugkennung“ Nummern, mit deren Hilfe das Fahrzeug identifiziert werden kann: amtliches Kennzeichen (VRN) mit Angabe des zulassenden Mitgliedstaats und der Fahrzeug-Identifizierungsnummer (VIN) (7); |
ww) |
„Woche“ (zu Berechnungszwecken im Kontrollgerät) den Zeitraum zwischen Montag 0.00 Uhr UTC und Sonntag 24.00 Uhr UTC; |
xx) |
„Werkstattkarte“ eine Fahrtenschreiberkarte, die die Behörden eines Mitgliedstaats benannten Mitarbeitern eines von diesem Mitgliedstaat zugelassenen Fahrtenschreiberherstellers, Einbaubetriebs, Fahrzeugherstellers oder einer von ihm zugelassenen Werkstatt ausstellen, den Karteninhaber ausweist und das Prüfen, Kalibrieren und Aktivieren von Fahrtenschreibern und/oder das Herunterladen der Daten von diesen ermöglicht; |
yy) |
„Adapter“ ein Gerät, das ein anderes als das für die unabhängige Bewegungserkennung verwendete, permanent die Fahrzeuggeschwindigkeit und/oder die zurückgelegte Wegstrecke darstellendes Signal bereitstellt und
Der Einsatz eines solchen Adapters in den oben beschriebenen Fahrzeugen muss den Einbau und die ordnungsgemäße Nutzung einer Fahrzeugeinheit im Einklang mit allen Vorschriften dieses Anhangs ermöglichen. Der intelligente Fahrtenschreiber für diese Fahrzeuge besteht aus Verbindungskabeln, einem Adapter und einer Fahrzeugeinheit; |
zz) |
„Datenintegrität“ die Richtigkeit und Konsistenz gespeicherter Daten, die dadurch angezeigt wird, dass zwischen zwei Aktualisierungen eines Datensatzes die Daten nicht verändert werden. Integrität bedeutet, dass es sich bei den Daten um eine genaue Kopie der Originalfassung handelt, d. h., dass sie während des Schreibens auf bzw. beim Auslesen eine(r) Fahrtenschreiberkarte oder eine(r) spezielle(n) Ausrüstung oder bei der Übermittlung durch einen Kommunikationskanal nicht verfälscht wurde; |
aaa) |
„Datenschutz“ die gesamten technischen Maßnahmen zur Gewährleistung der ordnungsgemäßen Umsetzung der Grundsätze, die in der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates (9) sowie der Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates (10) niedergelegt wurden; |
bbb) |
„intelligentes Fahrtenschreibersystem“ das Kontrollgerät, die Fahrtenschreiberkarten und die gesamte direkt oder indirekt interagierende Ausrüstung während Bau, Einbau, Benutzung, Prüfung und Kontrolle, u. a. Karten, das Fernabfragegerät und sonstige Ausrüstungen für das Herunterladen von Daten, Datenanalysen, die Kalibrierung, die Erstellung, Verwaltung oder Einführung von Sicherheitselementen; |
ccc) |
„Einführungstermin“ 36 Monate nach Inkrafttreten der Einzelvorschriften gemäß Artikel 11 der Verordnung (EU) Nr. 165/2014 Europäischen Parlaments und des Rates (11). Dies ist das Datum, ab dem erstmals zugelassene Fahrzeuge
|
ddd) |
„Schutzprofil“ ein im Rahmen des Common-Criteria-Zertifizierungsverfahrens verwendetes Dokument mit implementationsneutralen Spezifikationen von Sicherheitsanforderungen für die Informationssicherung; |
eee) |
„GNSS-Genauigkeit“ im Rahmen der Aufzeichnung der Position über das globale Satellitennavigationssystem (GNSS) mit Fahrtenschreibern den Wert der Horizontalgenauigkeit (Horizontal Dilution of Precision, HDOP), berechnet als das Minimum der von den verfügbaren GNSS-Systemen erfassten HDOP-Werte. |
2 ALLGEMEINE FUNKTIONSMERKMALE DES KONTROLLGERÄTS
2.1 Allgemeine Merkmale
Aufgabe des Kontrollgeräts ist das Aufzeichnen, Speichern, Anzeigen, Ausdrucken und Ausgeben von tätigkeitsbezogenen Daten des Fahrers.
Ein Fahrzeug, das mit einem den Bestimmungen dieses Anhangs genügenden Kontrollgerät ausgestattet ist, muss über eine Geschwindigkeitsanzeige und einen Kilometerzähler verfügen. Diese Funktionen können in das Kontrollgerät integriert sein.
01) |
Das Kontrollgerät besteht aus Verbindungskabeln, einem Bewegungssensor und einer Fahrzeugeinheit. |
02) |
Die Schnittstelle zwischen Bewegungssensoren und Fahrzeugeinheiten muss den Vorschriften gemäß Anlage 11 entsprechen. |
03) |
Die Fahrzeugeinheit muss an ein oder mehrere globale(s) Satellitennavigationssystem(e) gemäß Anlage 12 angebunden sein. |
04) |
Die Fahrzeugeinheit muss mit den Fernabfragegeräten gemäß Anlage 14 kommunizieren. |
05) |
Die Fahrzeugeinheit kann eine in Anlage 13 spezifizierte ITS-Schnittstelle umfassen. Das Kontrollgerät kann durch zusätzliche Schnittstellen und/oder durch die optionale ITS-Schnittstelle auch mit anderen Ausrüstungen verbunden werden. |
06) |
Werden Zusatzeinrichtungen in das Kontrollgerät eingebaut oder daran angeschlossen, dürfen sie unabhängig davon, ob sie zugelassen sind, die einwandfreie Arbeitsweise des Kontrollgeräts und die Bestimmungen dieser Verordnung weder faktisch noch potenziell beeinträchtigen. Benutzer des Kontrollgeräts weisen sich gegenüber dem Gerät mit Fahrtenschreiberkarten aus. |
07) |
Je nach Art und/oder Identität des Benutzers bietet das Kontrollgerät einen selektiven Zugang zu Daten und Funktionen. |
Das Kontrollgerät zeichnet Daten auf und speichert sie in seinem Massenspeicher, der Fernkommunikationsausrüstung und auf Fahrtenschreiberkarten.
Dies geschieht in Übereinstimmung mit der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (12), der Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (13) und im Einklang mit Artikel 7 der Verordnung (EU) Nr. 165/2014.
2.2 Funktionen
08) |
Das Kontrollgerät muss folgende Funktionen gewährleisten:
|
2.3 Betriebsarten
09) |
Das Kontrollgerät verfügt über vier Betriebsarten:
|
10) |
Je nachdem, welche gültige Fahrtenschreiberkarte in die Kartenschnittstellen eingesteckt ist, schaltet das Kontrollgerät auf folgende Betriebsart. Für die Wahl der Betriebsart ist es unerheblich, zu welcher Generation die Fahrtenschreiberkarte gehört, sofern die eingesteckte Karte gültig ist. Eine Werkstattkarte der ersten Generation gilt immer als ungültig, wenn sie in eine Fahrzeugeinheit (VU) der zweiten Generation eingesteckt wird.
|
11) |
Ungültige Karten, die eingesteckt werden, sind vom Kontrollgerät zu ignorieren, doch müssen das Anzeigen, Ausdrucken oder Herunterladen von auf abgelaufenen Karten gespeicherten Daten möglich sein. |
12) |
Alle in 2.2 aufgeführten Funktionen sind in jeder Betriebsart zu gewährleisten, wobei folgende Ausnahmen gelten:
|
13) |
Das Kontrollgerät kann jegliche Daten an Anzeige-, Drucker- oder externe Schnittstellen ausgeben, wobei folgende Ausnahmen gelten:
|
2.4 Sicherheit
Durch die Systemsicherheit soll folgender Schutz gewährleistet sein: Schutz des Massenspeichers, so dass ein unbefugter Zugriff auf die Daten und deren Manipulation ausgeschlossen ist und alle entsprechenden Versuche entdeckt werden, Schutz der Integrität und Authentizität der zwischen Bewegungssensor und Fahrzeugeinheit ausgetauschten Daten, Schutz der Integrität und Authentizität der zwischen dem Kontrollgerät und den Fahrtenschreiberkarten ausgetauschten Daten, Schutz der Integrität und Authentizität der zwischen dem Kontrollgerät und der externen GNSS-Ausrüstung ausgetauschten Daten, Schutz der Vertraulichkeit, Integrität und Authentizität der zu Kontrollzwecken durch Früherkennung per Fernkommunikation ausgetauschten Daten sowie Überprüfung der Integrität und Authentizität heruntergeladener Daten.
14) |
Zur Gewährleistung der Systemsicherheit müssen folgende Komponenten die in ihren Schutzprofilen spezifizierten Sicherheitsanforderungen gemäß Anlage 10 erfüllen:
|
3 BAUART- UND FUNKTIONSMERKMALE DES KONTROLLGERÄTS
3.1 Überwachung des Einsteckens und Entnehmens von Karten
15) |
Das Kontrollgerät überwacht die Kartenschnittstellen und erkennt das Einstecken und Entnehmen einer Karte. |
16) |
Beim Einstecken einer Karte erkennt das Kontrollgerät, ob es sich um eine gültige Fahrtenschreiberkarte handelt, und identifiziert in diesem Fall die Kartenart und die Kartengeneration. Wurde eine Karte mit derselben Kartennummer und einem höheren Erneuerungsindex bereits in das Kontrollgerät eingesteckt, wird die Karte für ungültig erklärt. Wurde eine Karte mit derselben Kartennummer und demselben Erneuerungsindex, aber einem höheren Ersatzindex bereits in das Kontrollgerät eingesteckt, wird die Karte für ungültig erklärt. |
17) |
Die Fahrtenschreiberkarten der ersten Generation gelten für das Kontrollgerät als ungültig, nachdem die Möglichkeit der Verwendung von Fahrtenschreiberkarten der ersten Generation von einer Werkstatt in Übereinstimmung mit Anlage 15 (Anforderung MIG003) unterdrückt wurde. |
18) |
Werkstattkarten der ersten Generation, die in ein Kontrollgerät der zweiten Generation eingesteckt werden, gelten als ungültig. |
19) |
Das Kontrollgerät muss so ausgelegt sein, dass die Fahrtenschreiberkarten nach dem ordnungsgemäßen Einstecken in die Kartenschnittstelle einrasten. |
20) |
Das Entnehmen der Fahrtenschreiberkarten darf nur bei stehendem Fahrzeug und nach der Speicherung der jeweiligen Daten auf die Karten sowie durch entsprechende Einwirkung des Benutzers möglich sein. |
3.2 Geschwindigkeits-, Positions- und Wegstreckenmessung
21) |
Der (möglicherweise in den Adapter eingebettete) Bewegungssensor ist die wichtigste Quelle für die Geschwindigkeits- und Wegstreckenmessung. |
22) |
Diese Funktion muss unter Verwendung der vom Bewegungssensor bereitgestellten Impulse kontinuierlich den Kilometerstand entsprechend der gesamten vom Fahrzeug zurückgelegten Wegstrecke messen und angeben können. |
23) |
Diese Funktion muss unter Verwendung der vom Bewegungssensor bereitgestellten Impulse kontinuierlich die Geschwindigkeit des Fahrzeugs messen und angeben können. |
24) |
Die Geschwindigkeitsmessfunktion liefert auch Informationen darüber, ob das Fahrzeug fährt oder steht. Das Fahrzeug gilt als fahrend, sobald die Funktion vom Bewegungssensor mindestens 5 Sekunden lang mehr als 1 Imp/s erhält; ansonsten gilt das Fahrzeug als stehend. |
25) |
Geräte zur Anzeige der Geschwindigkeit (Tachometer) und der zurückgelegten Gesamtwegstrecke (Kilometerzähler), die in einem mit einem verordnungsgemäßen Kontrollgerät ausgerüsteten Fahrzeug eingebaut sind, müssen den Vorschriften über die in diesem Anhang (siehe 3.2.1 und 3.2.2) festgelegten zulässigen Fehlergrenzen entsprechen. |
26) |
Zur Ermittlung einer etwaigen Manipulation der Bewegungsdaten sind die vom Bewegungssensor stammenden Informationen durch Daten zur Fahrzeugbewegung zu untermauern, die aus dem GNSS-Empfänger oder anderen vom Bewegungssensor unabhängigen Quellen gewonnen werden. |
27) |
Diese Funktion misst die Position des Fahrzeugs, um die automatische Aufzeichnung der
|
3.2.1 Messung der zurückgelegten Wegstrecke
28) |
Die zurückgelegte Wegstrecke kann gemessen werden:
|
29) |
Das Kontrollgerät misst Wegstrecken von 0 bis 9 999 999,9 km. |
30) |
Die gemessene Wegstrecke muss innerhalb folgender Fehlergrenzen liegen (Strecken von mindestens 1 000 m):
|
31) |
Die Wegstreckenmessung erfolgt auf mindestens 0,1 km genau. |
3.2.2 Geschwindigkeitsmessung
32) |
Das Kontrollgerät misst die Geschwindigkeit von 0 bis 220 km/h. |
33) |
Zur Gewährleistung einer zulässigen Fehlergrenze der angezeigten Geschwindigkeit im Betrieb von ± 6 km/h und unter Berücksichtigung
misst das Kontrollgerät bei Geschwindigkeiten zwischen 20 und 180 km/h und bei Wegdrehzahlen des Fahrzeugs zwischen 4 000 und 25 000 Imp/km die Geschwindigkeit innerhalb einer Fehlergrenze von ± 1 km/h (bei konstanter Geschwindigkeit). Anmerkung: Aufgrund der Auflösung der Datenspeicherung ergibt sich eine weitere zulässige Fehlergrenze von ± 0,5 km/h für die vom Kontrollgerät gespeicherte Geschwindigkeit. |
34) |
Die Geschwindigkeit muss innerhalb der zulässigen Fehlergrenzen innerhalb von 2 Sekunden nach Abschluss einer Geschwindigkeitsänderung korrekt gemessen werden, wenn sich die Geschwindigkeit mit bis zu 2 m/s2 geändert hat. |
35) |
Die Geschwindigkeitsmessung erfolgt auf mindestens 1 km/h genau. |
3.2.3 Messung der Position
36) |
Das Kontrollgerät misst die absolute Position des Fahrzeugs unter Verwendung des GNSS-Empfängers. |
37) |
Die absolute Position wird in geografischen Koordinaten der Breite und Länge in Grad und Minuten mit einer Auflösung von 1/10 Minute gemessen. |
3.3 Zeitmessung
38) |
Die Zeitmessfunktion läuft ständig und stellt Datum und Uhrzeit digital in UTC bereit. |
39) |
Für Datierungsdaten im Kontrollgerät (Aufzeichnungen, Datenaustausch) und für sämtliche in Anlage 4 „Ausdrucke“ aufgeführten Ausdrucke sind durchgängig Datum und Uhrzeit in UTC zu verwenden. |
40) |
Zur Anzeige der Ortszeit muss es möglich sein, den Versatz der angezeigten Zeit in Halbstundenschritten zu ändern. Ein anderer Versatz als negative oder positive Vielfache von halben Stunden ist nicht zulässig. |
41) |
Die Zeitabweichung darf bei fehlender Zeiteinstellung ± 2 Sekunden/Tag unter Typgenehmigungsbedingungen betragen. |
42) |
Die Zeitmessung erfolgt auf mindestens 1 Sekunde genau. |
43) |
Die Zeitmessung darf durch eine Unterbrechung der externen Stromversorgung von weniger als 12 Monaten unter Typgenehmigungsbedingungen nicht beeinträchtigt werden. |
3.4 Überwachung der Fahrertätigkeiten
44) |
Diese Funktion überwacht ständig und gesondert die Tätigkeiten des Fahrers und des Beifahrers. |
45) |
Fahrertätigkeiten sind LENKEN, ARBEIT, BEREITSCHAFT und UNTERBRECHUNG/RUHE. |
46) |
ARBEIT, BEREITSCHAFT sowie UNTERBRECHUNG/RUHE müssen vom Fahrer und/oder vom Beifahrer manuell ausgewählt werden können. |
47) |
Während der Fahrt wird für den Fahrer automatisch LENKEN und für den Beifahrer automatisch BEREITSCHAFT ausgewählt. |
48) |
Bei Halt wird für den Fahrer automatisch ARBEIT ausgewählt. |
49) |
Bei der ersten Tätigkeitsänderung auf RUHE oder BEREITSCHAFT innerhalb von 120 Sekunden nach dem automatischen Wechsel auf ARBEIT infolge des Anhaltens des Fahrzeugs wird davon ausgegangen, dass diese zum Zeitpunkt des Anhaltens eingetreten ist (so dass möglicherweise der Wechsel auf ARBEIT aufgehoben wird). |
50) |
Die Ausgabe von Tätigkeitsveränderungen an die Aufzeichnungsfunktionen erfolgt auf eine Minute genau. |
51) |
Wird zu irgendeinem Zeitpunkt innerhalb der unmittelbar der Kalenderminute vorausgehenden und nachfolgenden Minute die Tätigkeit LENKEN registriert, gilt die gesamte Minute als LENK-Zeit. |
52) |
Für eine Kalenderminute, die aufgrund der Randnummer 051 nicht als LENK-Zeit gilt, wird die Tätigkeit angesetzt, die als längste Tätigkeit innerhalb der Minute ausgeführt wurde (oder bei gleichlangen Tätigkeiten diejenige, die zuletzt ausgeführt wurde). |
53) |
Diese Funktion dient auch der ständigen Überwachung der ununterbrochenen Lenkzeit und der kumulativen Unterbrechungszeit des Fahrers. |
3.5 Überwachung des Status der Fahrzeugführung
54) |
Diese Funktion überwacht ständig und automatisch den Status der Fahrzeugführung. |
55) |
Wenn zwei gültige Fahrerkarten in das Gerät eingesteckt sind, wird automatisch der Status TEAM gewählt, in allen anderen Fällen der Status EINMANNBETRIEB. |
3.6 Eingaben durch die Fahrer
3.6.1 Eingabe des Orts des Beginns und/oder des Endes des Arbeitstages
56) |
Diese Funktion ermöglicht dem Fahrer und/oder dem Beifahrer die Eingabe des Ortes, an dem sein jeweiliger Arbeitstag beginnt und/oder endet. |
57) |
Als Ort gilt ein Land und gegebenenfalls zusätzlich die entsprechende Region, die manuell eingegeben und bestätigt werden. |
58) |
Bei Entnahme einer Fahrerkarte wird der Fahrer/Beifahrer vom Kontrollgerät aufgefordert, den „Ort des Endes des Arbeitstages“ einzugeben. |
59) |
Der Fahrer muss dann den derzeitigen Ort des Fahrzeugs eingeben, was als temporäre Eingabe gilt. |
60) |
Die Eingabe des Orts des Beginns und/oder des Endes des Arbeitstages muss durch Befehle in den Menus möglich sein. Erfolgt innerhalb einer Kalenderminute mehr als eine Eingabe, so wird nur die jeweils letzte in dieser Zeit vorgenommene Eingabe des Orts des Beginns und des Endes des Arbeitstages aufgezeichnet. |
3.6.2 Manuelle Eingabe der Fahrertätigkeiten und Zustimmung des Fahrers für die ITS-Schnittstelle
61) |
Beim Einstecken der Fahrerkarte (oder der Werkstattkarte), und nur zu diesem Zeitpunkt, lässt das Kontrollgerät manuelle Eingaben von Tätigkeiten zu. Manuelle Eingaben von Tätigkeiten werden unter Nutzung der aktuell für die Fahrzeugeinheit eingestellten Ortszeit- und –datumswerte (UTC-Versatz) vorgenommen. Beim Einstecken der Fahrerkarte oder der Werkstattkarte zeigt das Gerät dem Karteninhaber Folgendes an:
Beim ersten Einstecken einer bestimmten Fahrerkarte oder Werkstattkarte, die der Fahrzeugeinheit noch nicht bekannt ist, wird der Karteninhaber aufgefordert, seine Zustimmung zur Ausgabe personenbezogener Daten im Zusammenhang mit dem Fahrtenschreiber über die optionale ITS-Schnittstelle zu erteilen. Die Zustimmung des Fahrers (bzw. der Werkstatt) kann jederzeit durch Menübefehle aktiviert oder deaktiviert werden, sofern die Fahrerkarte (bzw. die Werkstattkarte) eingesteckt ist. Es muss möglich sein, Tätigkeiten mit den folgenden Einschränkungen einzugeben:
Beim ersten Einstecken einer zuvor unbenutzten Fahrerkarte (oder Werkstattkarte) sind erforderlichenfalls manuelle Eingaben möglich. Das Verfahren für manuelle Eingaben von Tätigkeiten umfasst so viele aufeinanderfolgende Schritte, wie notwendig sind, um für jede Tätigkeit eine Tätigkeitsart sowie eine Beginn- und Endzeit einzustellen. Der Karteninhaber hat für jeden Abschnitt des Zeitraums zwischen der letzten Entnahme und dem aktuellen Einstecken der Karte die Option, keine Tätigkeit anzugeben. Während der manuellen Eingaben im Rahmen des Karteneinsteckens hat der Karteninhaber gegebenenfalls die Möglichkeit,
Gibt der Karteninhaber während der manuellen Eingaben beim Einstecken der Karte keinen Ort ein, an dem der Arbeitstag beginnt oder endete, so gilt dies als Erklärung, dass sein Arbeitstag sich seit der letzten Kartenentnahme nicht geändert hat. Durch den nächsten Eintrag eines Orts, an dem ein vorhergehender Arbeitstag endet, wird dann die temporäre Eingabe bei der letzten Kartenentnahme überschrieben. Bei Eingabe eines Ortes wird dieser auf der entsprechenden Fahrtenschreiberkarte aufgezeichnet. Manuelle Eingaben werden in folgenden Fällen unterbrochen:
Weitere Unterbrechungen, z. B. ein Timeout nach einer bestimmten Inaktivitätszeit des Nutzers, sind möglich. Im Falle der Unterbrechung manueller Eingaben validiert das Kontrollgerät alle bereits vorgenommenen vollständigen Orts- und Tätigkeitseingaben (mit eindeutiger Angabe von Ort und Zeit oder Tätigkeitsart, Beginn- und Endzeit). Wird eine zweite Fahrer- oder Werkstattkarte eingesteckt, während manuelle Eingaben von Tätigkeiten für eine zuvor eingesteckte Karte vorgenommen werden, so ist die Fertigstellung der manuellen Eingaben für diese vorherige Karte vor Beginn der manuellen Eingaben für die zweite Karte zu erlauben. Der Karteninhaber hat die Option, nach folgendem Minimalverfahren manuelle Eingaben vorzunehmen:
Das Verfahren endet, wenn der Zeitpunkt des Endes einer manuell eingegebenen Tätigkeit dem Zeitpunkt des Einsteckens der Karte entspricht. Anschließend kann das Kontrollgerät dem Karteninhaber optional die Möglichkeit einräumen, Änderungen an den manuell eingegebenen Tätigkeiten vorzunehmen, bis mittels eines speziellen Befehls die Validierung erfolgt. Danach sind solche Änderungen nicht mehr zulässig. |
3.6.3 Eingabe spezifischer Bedingungen
62) |
Das Kontrollgerät gestattet dem Fahrer die Eingabe der folgenden beiden spezifischen Bedingungen in Echtzeit:
Bei eingeschalteter Bedingung „KONTROLLGERÄT NICHT ERFORDERLICH“ darf keine „FÄHRÜBERFAHRT/ZUGFAHRT“ erfolgen. Beim Einstecken oder Entnehmen einer Fahrerkarte muss die eingeschaltete Bedingung „KONTROLLGERÄT NICHT ERFORDERLICH“ automatisch ausgeschaltet werden. Die eingeschaltete Bedingung „KONTROLLGERÄT NICHT ERFORDERLICH“ muss die folgenden Ereignisse und Warnsignale unterbinden:
Der Merker für den Anfang der Bedingung „FÄHRÜBERFAHRT/ZUGFAHRT“ muss vor dem Abstellen des Motors auf der Fähre/im Zug gesetzt werden. Die eingeschaltete Bedingung „FÄHRÜBERFAHRT/ZUGFAHRT“ muss enden, wenn eine der folgenden Optionen gilt:
Eine eingeschaltete Bedingung „FÄHRÜBERFAHRT/ZUGFAHRT“ muss enden, wenn sie gemäß der Verordnung (EG) Nr. 561/2006 nicht mehr gültig ist. |
3.7 Unternehmenssperren
63) |
Diese Funktion ermöglicht die Verwaltung der Sperren, die ein Unternehmen einsetzt, um den Datenzugang in der Betriebsart Unternehmen auf sich selbst zu beschränken. |
64) |
Unternehmenssperren bestehen aus einem Anfangszeitpunkt (Datum/Uhrzeit) (Sperrung, Lock-in) und einem Endzeitpunkt (Datum/Uhrzeit) (Entsperrung, Lock-out) im Zusammenhang mit der Identifizierung des Unternehmens anhand der Unternehmenskartennummer (bei der Sperrung). |
65) |
Sperren können nur in Echtzeit ein- oder ausgeschaltet werden. |
66) |
Das Ausschalten der Sperre kann nur durch das Unternehmen (ausgewiesen durch die ersten 13 Stellen der Unternehmenskartennummer) erfolgen, dessen Sperre eingeschaltet ist, oder |
67) |
erfolgt automatisch, wenn ein anderes Unternehmen seine Sperre einschaltet. |
68) |
Aktiviert ein Unternehmen die Sperrung (Lock-in) und die vorhergehende Sperrung war für dasselbe Unternehmen, dann wird davon ausgegangen, dass vorher keine Entsperrung vorgenommen worden ist und die Sperre noch eingeschaltet ist. |
3.8 Überwachung von Kontrollen
69) |
Diese Funktion überwacht die Aktivitäten ANZEIGE, DRUCK, FAHRZEUGEINHEIT sowie HERUNTERLADEN von der Karte und STRASSENSEITIGE KALIBRIERUNGSÜBERPRÜFUNG in der Betriebsart Kontrolle. |
70) |
Diese Funktion überwacht darüber hinaus in der Betriebsart Kontrolle die KONTROLLE GESCHWINDIGKEITSÜBERSCHREITUNG. Eine Kontrolle Geschwindigkeitsüberschreitung gilt als erfolgt, wenn in der Betriebsart Kontrolle der Ausdruck „Geschwindigkeitsüberschreitung“ an den Drucker oder an die Anzeige gesandt wurde oder wenn „Ereignis- und Störungsdaten“ aus dem Massenspeicher der Fahrzeugeinheit heruntergeladen wurden. |
3.9 Feststellung von Ereignissen und/oder Störungen
71) |
Diese Funktion stellt folgende Ereignisse und/oder Störungen fest: |
3.9.1 Ereignis „Einstecken einer ungültigen Karte“
72) |
Dieses Ereignis wird beim Einstecken einer ungültigen Karte, beim Einstecken einer bereits ersetzen Fahrerkarte und/oder beim Ablauf einer eingesteckten gültigen Karte ausgelöst. |
3.9.2 Ereignis „Kartenkonflikt“
73) |
Dieses Ereignis wird ausgelöst, wenn eine der in der folgenden Tabelle mit X gekennzeichneten Kombinationen von gültigen Karten vorliegt:
|
3.9.3 Ereignis „Zeitüberlappung“
74) |
Dieses Ereignis wird ausgelöst, wenn Datum/Uhrzeit der letzten Entnahme einer Fahrerkarte beim Auslesen der Karte der aktuellen Datums-/Uhrzeiteinstellung des Kontrollgeräts voraus sind. |
3.9.4 Ereignis „Lenken ohne geeignete Karte“
75) |
Dieses Ereignis wird bei einer in der folgenden Tabelle mit X gekennzeichneten Kombination gültiger Fahrtenschreiberkarten ausgelöst, wenn die Fahrertätigkeit auf LENKEN wechselt oder wenn während der Fahrertätigkeit LENKEN eine Änderung der Betriebsart erfolgt.
|
3.9.5 Ereignis „Einstecken der Karte während des Lenkens“
76) |
Dieses Ereignis wird ausgelöst, wenn eine Fahrtenschreiberkarte während der Fahrertätigkeit LENKEN in einen der Steckplätze eingesteckt wird. |
3.9.6 Ereignis „Letzter Vorgang nicht korrekt abgeschlossen“
77) |
Dieses Ereignis wird ausgelöst, wenn das Kontrollgerät beim Einstecken der Karte feststellt, dass trotz der Bestimmungen in Nummer 3.1 der vorherige Kartenvorgang nicht korrekt abgeschlossen wurde (Kartenentnahme, bevor alle relevanten Daten auf der Karte gespeichert wurden). Dieses Ereignis wird nur von Fahrer- und Werkstattkarten ausgelöst. |
3.9.7 Ereignis „Geschwindigkeitsüberschreitung“
78) |
Dieses Ereignis wird bei jeder Geschwindigkeitsüberschreitung ausgelöst. |
3.9.8 Ereignis „Unterbrechung der Stromversorgung“
79) |
Dieses Ereignis wird, sofern sich das Kontrollgerät nicht in der Betriebsart Kalibrierung oder Kontrolle befindet, bei einer 200 Millisekunden überschreitenden Unterbrechung der Stromversorgung des Bewegungssensors und/oder der Fahrzeugeinheit ausgelöst. Die Unterbrechungsschwelle wird vom Hersteller festgelegt. Nicht ausgelöst wird das Ereignis durch den Stromabfall beim Starten des Fahrzeugmotors. |
3.9.9 Ereignis „Kommunikationsfehler mit der Fernkommunikationsausrüstung“
80) |
Dieses Ereignis wird, sofern sich das Kontrollgerät nicht in der Betriebsart Kalibrierung befindet, ausgelöst, wenn die Fernkommunikationsausrüstung nach mehr als drei Versuchen nicht den erfolgreichen Empfang der von der Fahrzeugeinheit übermittelten Fernkommunikationsdaten bestätigt. |
3.9.10 Ereignis „Fehlende Positionsdaten des GNSS-Empfängers“
81) |
Dieses Ereignis wird, sofern sich das Kontrollgerät nicht in der Betriebsart Kalibrierung befindet, ausgelöst, wenn während der Fahrt vom (internen oder externen) GNSS-Empfänger stammende Positionsdaten für mehr als 3 Stunden kumulierte Lenkzeit fehlen. |
3.9.11 Ereignis „Kommunikationsfehler mit der externen GNSS-Ausrüstung“
82) |
Dieses Ereignis wird, sofern sich das Kontrollgerät nicht in der Betriebsart Kalibrierung befindet, ausgelöst, wenn während der Fahrt die Kommunikation zwischen der externen GNSS-Ausrüstung und dem Fahrzeug für mehr als 20 Minuten durchgehend unterbrochen ist. |
3.9.12 Ereignis „Datenfehler Bewegungssensor“
83) |
Dieses Ereignis wird, sofern sich das Kontrollgerät nicht in der Betriebsart Kalibrierung befindet, bei einer Unterbrechung des normalen Datenflusses zwischen dem Bewegungssensor und der Fahrzeugeinheit und/oder bei einem Datenintegritäts- oder Datenauthentizitätsfehler während des Datenaustauschs zwischen Bewegungssensor und Fahrzeugeinheit ausgelöst. |
3.9.13 Ereignis „Datenkonflikt Fahrzeugbewegung“
84) |
Dieses Ereignis wird, sofern sich das Kontrollgerät nicht in der Betriebsart Kalibrierung befindet, ausgelöst, wenn die vom Bewegungssensor berechneten Bewegungsangaben in Widerspruch zu den vom internen GNSS-Empfänger oder von der externen GNSS-Ausrüstung berechneten Bewegungsangaben und optional zu den Bewegungsangaben aus anderen unabhängigen Quellen gemäß Anlage 12 steht. Dieses Ereignis wird nicht ausgelöst während einer Fährüberfahrt/Zugfahrt, einer Bedingung „KONTROLLGERÄT NICHT ERFORDERLICH“ oder wenn keine Positionsdaten des GNSS-Empfängers verfügbar sind. |
3.9.14 Ereignis „Versuch einer Sicherheitsverletzung“
85) |
Dieses Ereignis wird, sofern sich das Kontrollgerät nicht in der Betriebsart Kalibrierung befindet, bei jedem sonstigen Ereignis ausgelöst, das die Sicherheit des Bewegungssensors und/oder der Fahrzeugeinheit und/oder der externen GNSS-Ausrüstung gemäß Anlage 10 beeinträchtigt. |
3.9.15 Ereignis „Zeitkonflikt“
86) |
Dieses Ereignis wird, sofern sich das Kontrollgerät nicht in der Betriebsart Kalibrierung befindet, ausgelöst, wenn die Fahrzeugeinheit eine Abweichung von mehr als 1 Minute zwischen der Zeit der Zeitmessfunktion der Fahrzeugeinheit und der vom GNSS-Empfänger stammenden Zeit feststellt. Dieses Ereignis wird gemeinsam mit dem Wert der Systemuhr der Fahrzeugeinheit aufgezeichnet und geht mit einer automatischen Zeiteinstellung einher. Nachdem ein Ereignis „Zeitkonflikt“ ausgelöst wurde, erzeugt die Fahrzeugeinheit in den nächsten 12 Stunden keine weiteren Zeitkonflikt-Ereignisse. Das Ereignis wird nicht ausgelöst, wenn der GNSS-Empfänger innerhalb der letzten 30 Tage kein gültiges GNSS-Signal feststellen konnte. Wenn jedoch Positionsdaten des GNSS-Empfänger wieder verfügbar sind, erfolgt die automatische Zeiteinstellung. |
3.9.16 Störung „Kartenfehlfunktion“
87) |
Diese Störung wird ausgelöst, wenn während des Betriebs eine Fehlfunktion der Fahrtenschreiberkarte auftritt. |
3.9.17 Störung „Kontrollgerät“
88) |
Diese Störung wird bei folgenden Fehlfunktionen ausgelöst, sofern sich das Kontrollgerät nicht in der Betriebsart Kalibrierung befindet:
|
3.10 Integrierte Tests und Selbsttests
89) |
Mit Hilfe der Funktion „Integrierte Tests und Selbsttests“ muss das Kontrollgerät zur automatischen Störungserkennung anhand der folgenden Tabelle in der Lage sein:
|
3.11 Auslesen von Daten aus dem Massenspeicher
90) |
Das Kontrollgerät muss sämtliche in seinem Massenspeicher gespeicherte Daten auslesen können. |
3.12 Aufzeichnung und Speicherung von Daten im Massenspeicher
Im Sinne dieses Absatzes
— |
sind „365 Tage“ 365 Kalendertage mit durchschnittlicher Fahrertätigkeit in einem Fahrzeug. Als durchschnittliche Tätigkeit je Tag in einem Fahrzeug gelten mindestens 6 Fahrer oder Beifahrer, 6 Karteneinsteck-/-entnahmevorgänge und 256 Tätigkeitswechsel. Somit umfassen „365 Tage“ mindestens 2 190 Fahrer/Beifahrer, 2 190 Karteneinsteck-/-entnahmevorgänge und 93 440 Tätigkeitswechsel; |
— |
gelten als durchschnittliche Zahl der Positionen je Tag mindestens 6 Positionen, an denen die tägliche Arbeitszeit beginnt, 6 Positionen, wenn die ununterbrochene Lenkzeit des Fahrers ein Vielfaches von drei Stunden erreicht, und 6 Positionen, an denen die tägliche Arbeitszeit endet, so dass „365 Tage“ mindestens 6 570 Positionen umfassen; |
— |
erfolgt die Zeitaufzeichnung auf eine Minute genau, sofern nicht anders angegeben; |
— |
erfolgt die Aufzeichnung des Kilometerstands auf einen Kilometer genau; |
— |
erfolgt die Geschwindigkeitsaufzeichnung auf 1 km/h genau; |
— |
werden Positionen (Längen- und Breitengrade) in Grad und Minuten mit einer Auflösung von 1/10 Minute des GNSS aufgezeichnet, zusammen mit der jeweiligen GNSS-Genauigkeit und dem Aufnahmezeitpunkt. |
91) |
Die im Massenspeicher gespeicherten Daten dürfen durch eine Unterbrechung der externen Stromversorgung von weniger als 12 Monaten unter Typgenehmigungsbedingungen nicht beeinträchtigt werden. Darüber hinaus dürfen in der Fernkommunikationsausrüstung nach Anlage 14 gespeicherte Daten nicht durch eine Unterbrechung der Stromversorgung von weniger als 28 Tagen beeinträchtigt werden. |
92) |
Das Kontrollgerät muss in seinem Massenspeicher Folgendes implizit oder explizit aufzeichnen und speichern können: |
3.12.1 Gerätekenndaten
3.12.1.1
93) |
Das Kontrollgerät muss in seinem Massenspeicher folgende Kenndaten der Fahrzeugeinheit speichern können:
|
94) |
Die Kenndaten der Fahrzeugeinheit werden von deren Hersteller aufgezeichnet und dauerhaft gespeichert; eine Ausnahme bilden die softwarebezogenen Daten und die Typgenehmigungsnummer, die bei einer Aktualisierung der Software verändert werden dürfen, sowie die Fähigkeit zur Verwendung von Fahrtenschreiberkarten der ersten Generation. |
3.12.1.2
95) |
Der Bewegungssensor muss in seinem Speicher folgende Kenndaten speichern können:
|
96) |
Die Kenndaten des Bewegungssensors werden von dessen Hersteller aufgezeichnet und dauerhaft gespeichert. |
97) |
Die Fahrzeugeinheit muss in ihrem Massenspeicher folgende Daten in Bezug auf die 20 jüngsten Koppelungen von Bewegungssensoren speichern können (erfolgen mehrere Koppelungen binnen eines Kalendertages, so sind nur die erste und die letzte Koppelung des Tages zu speichern): Zu den einzelnen Koppelungen sind folgende Daten zu speichern:
|
3.12.1.3
98) |
Die externe GNSS-Ausrüstung muss in ihrem Speicher folgende Kenndaten speichern können:
|
99) |
Die Kenndaten werden vom Hersteller der externen GNSS-Ausrüstung aufgezeichnet und dauerhaft gespeichert. |
100) |
Die Fahrzeugeinheit muss in ihrem Massenspeicher folgende Daten in Bezug auf die 20 jüngsten Kopplungen von externen GNSS-Ausrüstungen speichern können (erfolgen mehrere Kopplungen binnen eines Kalendertages, so sind nur die erste und die letzte Kopplung des Tages zu speichern): Zu den einzelnen Kopplungen sind folgende Daten zu speichern:
|
3.12.2 Schlüssel und Zertifikate
101) |
Das Kontrollgerät muss eine Reihe kryptografischer Schlüssel und Zertifikate gemäß Anlage 11 Teil A und Teil B speichern können. |
3.12.3 Einsteck- und Entnahmedaten der Fahrer- oder der Werkstattkarte
102) |
Bei jedem Einsteck-/Entnahmevorgang einer Fahrer- oder Werkstattkarte registriert und speichert das Kontrollgerät folgende Daten in seinem Massenspeicher:
|
103) |
Die Speicherdauer dieser Daten im Massenspeicher muss mindestens 365 Tage betragen können. |
104) |
Ist die Speicherkapazität erschöpft, werden die ältesten Daten durch neue überschrieben. |
3.12.4 Fahrertätigkeitsdaten
105) |
Bei jedem Wechsel der Tätigkeit des Fahrers und/oder Beifahrers und/oder bei jedem Wechsel des Status der Fahrzeugführung und/oder bei jedem Einstecken bzw. jeder Entnahme einer Fahrer- oder Werkstattkarte wird im Massenspeicher des Kontrollgeräts aufgezeichnet und gespeichert:
EINGESTECKT bedeutet, dass eine gültige Fahrer- oder Werkstattkarte im Steckplatz eingesteckt ist. NICHT EINGESTECKT bedeutet das Gegenteil, d. h. es ist keine gültige Fahrer- oder Werkstattkarte eingesteckt (z. B. ist eine Unternehmenskarte oder keine Karte eingesteckt). Vom Fahrer manuell eingegebene Tätigkeitsdaten werden im Massenspeicher nicht aufgezeichnet. |
106) |
Die Speicherdauer der Fahrertätigkeitsdaten im Massenspeicher muss mindestens 365 Tage betragen können. |
107) |
Ist die Speicherkapazität erschöpft, werden die ältesten Daten durch neue überschrieben. |
3.12.5 Orte und Positionen, an denen die tägliche Arbeitszeit beginnt, endet und/oder eine ununterbrochene Lenkzeit von 3 Stunden erreicht wird
108) |
Das Kontrollgerät registriert und speichert in seinem Massenspeicher:
|
109) |
Wenn die Position des Fahrzeugs zu diesen Zeiten nicht über den GNSS-Empfänger verfügbar ist, verwendet das Kontrollgerät die letzte verfügbare Position und das entsprechende Datum und die entsprechende Uhrzeit. |
110) |
Zusammen mit jedem Ort bzw. jeder Position registriert das Kontrollgerät und speichert in seinem Massenspeicher:
|
111) |
Die Speicherdauer der Orte und Positionen, an denen die tägliche Arbeitszeit beginnt, endet und/oder eine ununterbrochene Lenkzeit von 3 Stunden erreicht wird, im Massenspeicher muss mindestens 365 Tage betragen können. |
112) |
Ist die Speicherkapazität erschöpft, werden die ältesten Daten durch neue überschrieben. |
3.12.6 Kilometerstandsdaten
113) |
Das Kontrollgerät registriert in seinem Massenspeicher an jedem Kalendertag um Mitternacht den Kilometerstand des Fahrzeugs und das dazugehörige Datum. |
114) |
Die Speicherdauer des mitternächtlichen Kilometerstands im Massenspeicher muss mindestens 365 Tage betragen können. |
115) |
Ist die Speicherkapazität erschöpft, werden die ältesten Daten durch neue überschrieben. |
3.12.7 Detaillierte Geschwindigkeitsdaten
116) |
Das Kontrollgerät registriert und speichert in seinem Massenspeicher zu jeder Sekunde mindestens der letzten 24 Stunden, in denen das Fahrzeug gefahren wurde, die Momentangeschwindigkeit des Fahrzeugs mit den dazugehörigen Datums- und Uhrzeitangaben. |
3.12.8 Ereignisdaten
Im Sinne dieses Unterabsatzes erfolgt die Zeitspeicherung auf 1 Sekunde genau.
117) |
Bei jedem festgestellten Ereignis registriert und speichert das Kontrollgerät die folgenden Daten entsprechend den nachfolgend aufgeführten Speicherungsvorschriften:
|
3.12.9 Störungsdaten
Im Sinne dieses Unterabsatzes erfolgt die Zeitaufzeichnung auf 1 Sekunde genau.
118) |
Bei jeder festgestellten Störung muss das Kontrollgerät versuchen, die folgenden Daten entsprechend den nachfolgend aufgeführten Speicherungsvorschriften aufzuzeichnen und zu speichern:
|
3.12.10 Kalibrierungsdaten
119) |
Im Massenspeicher des Kontrollgeräts sind Daten aufzuzeichnen und zu speichern, die folgendes betreffen:
|
120) |
Zu den einzelnen Kalibrierungen sind folgende Daten zu speichern:
|
121) |
Zusätzlich ist im Massenspeicher des Kontrollgeräts seine Fähigkeit zur Verwendung von Fahrtenschreiberkarten der ersten Generation (noch aktiviert oder nicht) aufzuzeichnen und zu speichern. |
122) |
Im Speicher des Bewegungssensors sind folgende Einbaudaten aufzuzeichnen und zu speichern:
|
123) |
Im Speicher der externen GNSS-Ausrüstung sind folgende Einbaudaten aufzuzeichnen und zu speichern:
|
3.12.11 Zeiteinstellungsdaten
124) |
Im Massenspeicher des Kontrollgeräts sind Daten zu Zeiteinstellungen, die in der Betriebsart Kalibrierung außerhalb einer normalen Kalibrierung (Begriffsbestimmung f) vorgenommen werden, aufzuzeichnen und zu speichern:
|
125) |
Zu den einzelnen Zeiteinstellungen sind folgende Daten zu speichern:
|
3.12.12 Kontrolltätigkeitsdaten
126) |
Im Massenspeicher des Kontrollgeräts sind folgende Daten in Bezug auf die 20 jüngsten Kontrolltätigkeiten aufzuzeichnen und zu speichern:
|
127) |
Beim Herunterladen sind zudem die ältesten und die jüngsten heruntergeladenen Tage aufzuzeichnen. |
3.12.13 Unternehmenssperrdaten
128) |
Im Massenspeicher des Kontrollgeräts sind folgende Daten in Bezug auf die 255 jüngsten Unternehmenssperren aufzuzeichnen und zu speichern:
Daten, die zuvor durch eine Sperre gesperrt waren, die aufgrund obiger Begrenzung aufgehoben wurde, werden als nicht gesperrt behandelt. |
3.12.14 Erfassen des Herunterladens
129) |
Im Massenspeicher des Kontrollgeräts sind in Bezug auf das letzte Herunterladen vom Massenspeicher auf externe Datenträger in den Betriebsarten Unternehmen oder Kalibrierung folgende Daten aufzuzeichnen und zu speichern:
|
3.12.15 Daten zu spezifischen Bedingungen
130) |
Im Massenspeicher des Kontrollgeräts sind folgende Daten in Bezug auf spezifische Bedingungen aufzuzeichnen:
|
131) |
Die Speicherdauer der Daten zu spezifischen Bedingungen im Massenspeicher muss mindestens 365 Tage betragen können (unter der Annahme, dass pro Tag 1 Bedingung ein- und ausgeschaltet wird). Ist die Speicherkapazität erschöpft, werden die ältesten Daten durch neue überschrieben. |
3.12.16 Daten der Fahrtenschreiberkarte
132) |
Das Kontrollgerät muss die folgenden Daten in Bezug auf die verschiedenen in der Fahrzeugeinheit verwendeten Fahrtenschreiberkarten speichern können:
|
133) |
Das Kontrollgerät muss mindestens 88 derartige Datensätze speichern können. |
3.13 Auslesen von Daten aus Fahrtenschreiberkarten
134) |
Das Kontrollgerät muss aus Fahrtenschreiberkarten der ersten und der zweiten Generation die erforderlichen Daten
Diese Anforderung gilt für Fahrtenschreiberkarten der ersten Generation nur, wenn ihre Verwendung nicht von einer Werkstatt unterdrückt wurde. |
135) |
Bei einem Lesefehler verwendet das Kontrollgerät maximal dreimal erneut den gleichen Lesebefehl. Schlagen alle Versuche fehl, wird die Karte für fehlerhaft und ungültig erklärt. |
3.14 Aufzeichnung und Speicherung von Daten auf Fahrtenschreiberkarten
3.14.1 Aufzeichnung und Speicherung von Daten auf Fahrtenschreiberkarten der ersten Generation
136) |
Sofern die Verwendung von Fahrtenschreiberkarten der ersten Generation nicht von einer Werkstatt unterdrückt wurde, registriert und speichert das Kontrollgerät Daten in genau der gleichen Weise wie ein Kontrollgerät der ersten Generation. |
137) |
Sofort nach dem Einstecken der Karte stellt das Kontrollgerät die „Kartenvorgangsdaten“ auf der Fahrer- oder Werkstattkarte ein. |
138) |
Das Kontrollgerät aktualisiert die auf gültigen Fahrer-, Werkstatt-, Unternehmens- und/oder Kontrollkarten gespeicherten Daten mit sämtlichen erforderlichen Daten, die für den Karteninhaber und für den Zeitraum, in dem die Karte eingesteckt ist, relevant sind. Die auf diesen Karten gespeicherten Daten sind in Kapitel 4 spezifiziert. |
139) |
Das Kontrollgerät aktualisiert die auf gültigen Fahrer- und Werkstattkarten gespeicherten Fahrertätigkeits- und Ortsdaten (gemäß den Kapiteln 4.5.3.1.9 und 4.5.3.1.11) mit Tätigkeits- und Ortsdaten, die vom Karteninhaber manuell eingegeben werden. |
140) |
Alle Ereignisse, die für Kontrollgeräte der ersten Generation nicht definiert sind, werden nicht auf der Fahrer- und der Werkstattkarte gespeichert. |
141) |
Die Aktualisierung der Fahrtenschreiberkarten erfolgt so, dass bei Bedarf und unter Berücksichtigung der Speicherkapazität der Karte die jeweils ältesten Daten durch die jüngsten Daten ersetzt werden. |
142) |
Bei einem Schreibfehler verwendet das Kontrollgerät maximal dreimal erneut den gleichen Schreibbefehl. Schlagen alle Versuche fehl, wird die Karte für fehlerhaft und ungültig erklärt. |
143) |
Vor der Entnahme einer Fahrerkarte und nach Speicherung aller relevanten Daten auf der Karte setzt das Kontrollgerät alle „Kartenvorgangsdaten“ zurück. |
3.14.2 Aufzeichnung und Speicherung von Daten auf Fahrtenschreiberkarten der zweiten Generation
144) |
Fahrtenschreiberkarten der zweiten Generation enthalten 2 verschiedene Kartenanwendungen; bei der ersten handelt es sich um genau dieselbe Anwendung wie die TACHO-Anwendung für Fahrtenschreiberkarten der ersten Generation, bei der zweiten um die „TACHO_G2“-Anwendung, gemäß Kapitel 4 und Anlage 2. |
145) |
Sofort nach dem Einstecken der Karte stellt das Kontrollgerät die „Kartenvorgangsdaten“ auf der Fahrer- oder Werkstattkarte ein. |
146) |
Das Kontrollgerät aktualisiert die auf den beiden Kartenanwendungen gültiger Fahrer-, Werkstatt-, Unternehmens- und/oder Kontrollkarten gespeicherten Daten mit sämtlichen erforderlichen Daten, die für den Karteninhaber und für den Zeitraum, in dem die Karte eingesteckt ist, relevant sind. Die auf diesen Karten gespeicherten Daten sind in Kapitel 4 spezifiziert. |
147) |
Das Kontrollgerät aktualisiert die auf gültigen Fahrer- und Werkstattkarten gespeicherten Fahrertätigkeits-, Orts- und Positionsdaten (gemäß den Kapiteln 4.5.3.1.9, 4.5.3.1.11, 4.5.3.2.9 und 4.5.3.2.11) mit Tätigkeits- und Ortsdaten, die vom Karteninhaber manuell eingegeben werden. |
148) |
Die Aktualisierung der Fahrtenschreiberkarten erfolgt so, dass bei Bedarf und unter Berücksichtigung der Speicherkapazität der Karte die jeweils ältesten Daten durch die jüngsten Daten ersetzt werden. |
149) |
Bei einem Schreibfehler verwendet das Kontrollgerät maximal dreimal erneut den gleichen Schreibbefehl. Schlagen alle Versuche fehl, wird die Karte für fehlerhaft und ungültig erklärt. |
150) |
Vor der Entnahme einer Fahrerkarte und nach Speicherung aller relevanten Daten auf beiden Kartenanwendungen der Karte setzt das Kontrollgerät alle „Kartenvorgangsdaten“ zurück. |
3.15 Anzeige
151) |
Die Anzeige enthält mindestens 20 Zeichen. |
152) |
Die Mindesthöhe der Zeichen beträgt 5 mm und die Mindestbreite 3,5 mm. |
153) |
Die Anzeige muss die in Anlage 1 Kapitel 4 „Zeichensätze“ spezifizierten Zeichen unterstützen. Die Anzeige kann vereinfachte Zeichen verwenden (z. B. können mit Akzent versehene Zeichen ohne Akzent oder Kleinbuchstaben als Großbuchstaben dargestellt werden). |
154) |
Die Anzeige ist mit einer blendfreien Beleuchtung auszustatten. |
155) |
Die in der Anzeige dargestellten Zeichen müssen von außerhalb des Kontrollgeräts gut sichtbar sein. |
156) |
Vom Kontrollgerät müssen folgende Daten angezeigt werden können:
Vom Kontrollgerät können zusätzliche Informationen angezeigt werden, sofern sie von den vorstehend verlangten Informationen deutlich unterscheidbar sind. |
157) |
Die Anzeige des Kontrollgeräts verwendet die in Anlage 3 aufgeführten Piktogramme oder Piktogrammkombinationen. Es können auch zusätzliche Piktogramme oder Piktogrammkombinationen angezeigt werden, sofern sie sich deutlich von den genannten Piktogrammen und Piktogrammkombinationen unterscheiden. |
158) |
Die Anzeige muss sich bei fahrendem Fahrzeug stets im eingeschalteten Zustand befinden. |
159) |
Das Kontrollgerät kann eine manuelle oder automatische Abschaltvorrichtung für die Anzeige aufweisen, wenn sich das Fahrzeug nicht in Fahrt befindet. Das Anzeigeformat ist in Anlage 5 spezifiziert. |
3.15.1 Standardanzeige
160) |
Wenn keine anderen Informationen angezeigt werden müssen, sind vom Kontrollgerät standardmäßig folgende Angaben anzuzeigen:
|
161) |
Die Anzeige von Daten zu den Fahrern muss klar, deutlich und eindeutig sein. Lassen sich Fahrer- und Beifahrerinformationen nicht gleichzeitig anzeigen, zeigt das Kontrollgerät standardmäßig die Informationen zum Fahrer an und ermöglicht dem Benutzer, auf die Anzeige der Informationen zum Beifahrer umzuschalten. |
162) |
Lässt die Anzeigebreite eine ständige Anzeige der Betriebsart nicht zu, zeigt das Kontrollgerät bei Betriebsartwechsel die neue Betriebsart kurz an. |
163) |
Beim Einstecken der Karte wird der Name des Karteninhabers kurz angezeigt. |
164) |
Ist die Bedingung KONTROLLGERÄT NICHT ERFORDERLICH oder FÄHRÜBERFAHRT/ZUGFAHRT eingeschaltet, muss die Standardanzeige das entsprechende Piktogramm aufweisen (es ist zulässig, dass die aktuelle Fahrertätigkeit nicht gleichzeitig angezeigt wird). |
3.15.2 Warnanzeige
165) |
Das Kontrollgerät zeigt Warninformationen vorrangig unter Verwendung der Piktogramme gemäß Anlage 3 an, die gegebenenfalls durch zahlencodierte Informationen ergänzt werden. Darüber hinaus kann zusätzlich eine textliche Beschreibung der Warnung in der bevorzugten Sprache des Fahrers erfolgen. |
3.15.3 Menübedienung
166) |
Das Kontrollgerät stellt die erforderlichen Befehle über eine geeignete Menüstruktur bereit. |
3.15.4 Sonstige Anzeigen
167) |
Nach Bedarf müssen sich folgende Anzeigen auswählen lassen:
optional:
|
168) |
Die Anzeige des Ausdruckinhalts erfolgt sequenziell, Zeile für Zeile. Beträgt die Anzeigebreite weniger als 24 Zeichen, erhält der Benutzer die vollständige Information durch ein geeignetes Mittel (mehrere Zeilen, Rollen usw.). Für handschriftliche Einträge vorgesehene Ausdruckzeilen brauchen nicht angezeigt zu werden. |
3.16 Drucken
169) |
Das Kontrollgerät muss Informationen aus seinem Massenspeicher und/oder von Fahrtenschreiberkarten anhand der folgenden sieben Ausdrucke drucken können:
Genaue Angaben zu Format und Inhalt dieser Ausdrucke sind in Anlage 4 enthalten. Am Ende der Ausdrucke können zusätzliche Daten bereitgestellt werden. Vom Kontrollgerät können auch zusätzliche Ausdrucke bereitgestellt werden, sofern sie von den vorgenannten sieben Ausdrucken deutlich unterscheidbar sind. |
170) |
Der „tägliche Ausdruck Fahrertätigkeiten von der Karte“ und der „Ausdruck Ereignisse und Störungen von der Karte“ dürfen verfügbar sein, wenn eine Fahrerkarte oder eine Werkstattkarte in das Kontrollgerät eingesetzt sind. Das Kontrollgerät muss die auf der betreffenden Karte gespeicherten Daten vor Beginn des Ausdrucks aktualisieren. |
171) |
Zur Herstellung des „täglichen Ausdrucks Fahrertätigkeiten von der Karte“ und des „Ausdrucks Ereignisse und Störungen von der Karte“
|
172) |
Der Drucker muss 24 Zeichen pro Zeile drucken können. |
173) |
Die Mindesthöhe der Zeichen beträgt 2,1 mm und die Mindestbreite 1,5 mm. |
174) |
Der Drucker muss die in Anlage 1 Kapitel 4 „Zeichensätze“ spezifizierten Zeichen unterstützen. |
175) |
Drucker müssen von ihrer Auslegung her diese Ausdrucke mit einem Auflösungsniveau liefern, das Missverständnisse beim Lesen ausschließt. |
176) |
Die Abmessungen der Ausdrucke und die Eintragungen auf den Ausdrucken dürfen unter normalen Feuchtigkeits- (10-90 %) und Temperaturbedingungen keinerlei Veränderungen unterliegen. |
177) |
Auf dem vom Kontrollgerät verwendeten typgenehmigten Papier sind das Typgenehmigungszeichen und der Typ/die Typen des Kontrollgeräts anzugeben, mit dem/denen es eingesetzt werden kann. |
178) |
Die Ausdrucke müssen unter normalen Aufbewahrungsbedingungen hinsichtlich Lichtintensität, Feuchtigkeit und Temperatur mindestens zwei Jahre lang deutlich lesbar und identifizierbar bleiben. |
179) |
Die Ausdrucke müssen mindestens den Prüfspezifikationen gemäß Anlage 9 entsprechen. |
180) |
Es muss möglich sein, auf diesen Ausdrucken zusätzliche manuelle Eintragungen wie die Unterschrift des Fahrers vorzunehmen. |
181) |
Tritt während des Druckens das Ereignis „Kein Papier“ auf, muss das Kontrollgerät nach dem Nachladen des Papiers den Druckvorgang vom Anfang des Ausdrucks starten oder den Druck fortsetzen, wobei ein eindeutiger Hinweis auf den zuvor gedruckten Teil zu erfolgen hat. |
3.17 Warnsignale
182) |
Bei Feststellung eines Ereignisses und/oder einer Störung erhält der Fahrer vom Kontrollgerät ein Warnsignal. |
183) |
Das Warnsignal für das Ereignis Unterbrechung der Stromversorgung kann bis zur Wiederherstellung der Stromversorgung aufgeschoben werden. |
184) |
Das Kontrollgerät warnt den Fahrer 15 Minuten vor dem Zeitpunkt sowie zum Zeitpunkt der Überschreitung der höchstzulässigen ununterbrochenen Lenkzeit. |
185) |
Die Warnsignale erfolgen optisch. Zusätzlich zu optischen können auch akustische Warnsignale abgegeben werden. |
186) |
Optische Warnsignale müssen für den Benutzer eindeutig erkennbar sein, sich im Sichtfeld des Fahrers befinden und sowohl am Tage als auch in der Nacht deutlich lesbar sein. |
187) |
Optische Warnsignale können in das Kontrollgerät eingebaut oder gerätefern installiert sein. |
188) |
Im letzteren Fall erfolgt die Kennzeichnung mit einem „T“-Symbol. |
189) |
Die Warnsignale haben eine Dauer von mindestens 30 Sekunden, sofern sie nicht vom Benutzer durch Betätigen einer Taste am Kontrollgerät bestätigt werden. Mit dieser ersten Bestätigung darf die im nächsten Absatz angeführte Anzeige des Grundes für das Warnsignal nicht gelöscht werden. |
190) |
Der Grund für das Warnsignal wird am Kontrollgerät angezeigt und bleibt so lange sichtbar, bis der Benutzer ihn mit einer bestimmten Taste oder mit einem bestimmten Befehl über das Kontrollgerät bestätigt. |
191) |
Es können zusätzliche Warnsignale abgegeben werden, solange sie bei den Fahrern zu keinen Verwechslungen mit den vorstehend festgelegten Warnsignalen führen. |
3.18 Herunterladen von Daten auf externe Datenträger
192) |
Das Kontrollgerät muss bei Bedarf über den Steckanschluss zum Kalibrieren/Herunterladen Daten aus seinem Massenspeicher oder von einer Fahrerkarte an externe Speichermedien herunterladen können. Das Kontrollgerät muss die auf der betreffenden Karte gespeicherten Daten vor Beginn des Herunterladens aktualisieren. |
193) |
Zusätzlich und als optionales Leistungsmerkmal kann das Kontrollgerät in jeder Betriebsart Daten auf anderem Wege an ein auf diesem Weg authentisiertes Unternehmen herunterladen. In diesem Fall gelten für das Herunterladen die Datenzugriffsrechte der Betriebsart Unternehmen. |
194) |
Beim Herunterladen dürfen gespeicherte Daten weder verändert noch gelöscht werden. |
195) |
Die elektrische Schnittstelle des Anschlusses zum Kalibrieren/Herunterladen ist in Anlage 6 spezifiziert. |
196) |
Die Protokolle zum Herunterladen sind in Anlage 7 spezifiziert. |
3.19 Fernkommunikation für die Durchführung gezielter Straßenkontrollen
197) |
Bei eingeschalteter Zündung speichert die Fahrzeugeinheit alle 60 Sekunden in der Fernkommunikationsausrüstung die jüngsten für die Zwecke der gezielten Straßenkontrolle erforderlichen Daten. Diese Daten werden gemäß Anlage 11 und Anlage 14 verschlüsselt und unterzeichnet. |
198) |
Aus der Ferne zu kontrollierende Daten müssen für Fernabfragegeräte durch drahtlose Kommunikation gemäß Anlage 14 verfügbar sein. |
199) |
Daten für die Zwecke der gezielten Straßenkontrolle beziehen sich auf:
|
3.20 Datenausgabe an externe Zusatzgeräte
200) |
Das Kontrollgerät kann auch mit genormten Schnittstellen ausgerüstet werden, die in den Betriebsarten Betrieb oder Kalibrierung die Nutzung der vom Fahrtenschreiber aufgezeichneten oder erzeugten Daten durch eine externe Ausrüstung ermöglichen. In Anlage 13 ist eine optionale ITS-Schnittstelle spezifiziert und genormt. Parallel dazu können ähnliche Schnittstellen bestehen, sofern sie in vollem Umfang den Anforderungen in Bezug auf die in Anlage 13 festgelegte Minimalliste von Daten, die Sicherheit und die Zustimmung des Fahrers genügen. Folgende Anforderungen gelten für über diese Schnittstelle zur Verfügung gestellte ITS-Daten:
Zusätzlich zum Satz ausgewählter vorhandener Daten, der als Minimalliste gilt, können noch weitere Daten ausgegeben werden, sofern sie nicht als personenbezogene Daten gelten können. Das Kontrollgerät meldet den anderen externen Einrichtungen die Zustimmung des Fahrers. Bei eingeschalteter Zündung werden diese Daten ständig ausgesendet. |
201) |
Im Hinblick auf die Rückwärtskompatibilität können Fahrtenschreiber weiterhin mit der Schnittstelle für die serielle Verbindung gemäß Anhang 1B der Verordnung (EWG) Nr. 3821/85 in der zuletzt geänderten Fassung ausgerüstet sein. Allerdings ist die Zustimmung des Fahrers weiterhin erforderlich, wenn personenbezogene Daten übermittelt werden. |
3.21 Kalibrierung
202) |
Die Kalibrierungsfunktion gestattet folgende Vorgänge:
|
203) |
Darüber hinaus ermöglicht es die Kalibrierungsfunktion, die Fähigkeit zur Verwendung von Fahrtenschreiberkarten der ersten Generation im Kontrollgerät zu unterdrücken, sofern die in Anlage 15 festgelegten Bedingungen erfüllt sind. |
204) |
Die Koppelung des Bewegungssensors mit der Fahrzeugeinheit besteht mindestens
|
205) |
Die Kopplung der externen GNSS-Ausrüstung mit der Fahrzeugeinheit besteht mindestens
Nach der Kopplung werden die GNSS-Positionsdaten überprüft. |
206) |
Mit der Kalibrierungsfunktion muss es möglich sein, die erforderlichen Daten über den Anschluss zum Kalibrieren/Herunterladen gemäß dem in Anlage 8 festgelegten Kalibrierungsprotokoll einzugeben. Die Eingabe erforderlicher Daten durch die Kalibrierungsfunktion kann auch auf anderem Wege erfolgen. |
3.22 Straßenseitige Kalibrierungsüberprüfung
207) |
Die Funktion straßenseitige Kalibrierungsüberprüfung ermöglicht das Auslesen der Seriennummer des (möglicherweise in den Adapter eingebetteten) Bewegungssensors und der Seriennummer der zum Zeitpunkt der Anforderung mit der Fahrzeugeinheit verbundenen externen GNSS-Ausrüstung (falls zutreffend). |
208) |
Dieses Auslesen muss zumindest auf der Anzeige der Fahrzeugeinheit durch Menübefehle möglich sein. |
209) |
Die Funktion straßenseitige Kalibrierungsüberprüfung ermöglicht ferner die Steuerung der Auswahl der E/A-Betriebsart der Kalibrierungs-E/A-Signalleitung gemäß Anlage 6 über die Schnittstelle der K-Leitung. Dies erfolgt über den Einstellvorgang „ECUAdjustmentSession“ gemäß Anlage 8 Abschnitt 7 „Prüfimpulssteuerung — Funktionseinheit Eingabe/Ausgabe-Steuerung“. |
3.23 Zeiteinstellung
210) |
Mit der Funktion Zeiteinstellung ist eine automatische Einstellung der aktuellen Uhrzeit möglich. Im Kontrollgerät werden zwei Zeitquellen zur Zeiteinstellung verwendet: 1) die Systemuhr der Fahrzeugeinheit, 2) der GNSS-Empfänger. |
211) |
Die Zeit der Systemuhr der Fahrzeugeinheit wird automatisch in Abständen von höchstens 12 Stunden neu eingestellt. Wenn diese Frist abgelaufen und kein GNSS-Signal verfügbar ist, erfolgt die Zeiteinstellung, sobald die Fahrzeugeinheit je nach Zustand der Fahrzeugzündung Zugriff auf eine vom GNSS-Empfänger gelieferte gültige Zeit hat. Die Zeitreferenz für die automatische Zeiteinstellung der Systemuhr der Fahrzeugeinheit wird aus dem GNSS-Empfänger abgeleitet. Ein Ereignis Zeitkonflikt wird ausgelöst, wenn die aktuelle Zeit um mehr als eine (1) Minute von der vom GNSS-Empfänger gelieferten Zeitangabe abweicht. |
212) |
In der Betriebsart Kalibrierung ermöglicht es die Funktion Zeiteinstellung ferner, eine Einstellung der aktuellen Uhrzeit auszulösen. |
3.24 Leistungsmerkmale
213) |
Die Fahrzeugeinheit muss im Temperaturbereich von – 20 °C bis 70 °C, die externe GNSS-Ausrüstung im Temperaturbereich von – 20 °C bis 70 °C und der Bewegungssensor im Temperaturbereich von – 40 °C bis 135 °C voll einsatzbereit sein; der Inhalt des Massenspeichers muss bis zu Temperaturen von – 40 °C erhalten bleiben. |
214) |
Der Fahrtenschreiber muss bei einer Luftfeuchtigkeit von 10 bis 90 % voll einsatzbereit sein. |
215) |
Die im intelligenten Fahrtenschreiber verwendeten Plombierungen müssen den gleichen Bedingungen standhalten wie sie für die Komponenten des Fahrtenschreibers, an denen sie angebracht sind, gelten. |
216) |
Das Kontrollgerät muss gegen Überspannung, Falschpolung der Stromversorgung und Kurzschluss geschützt sein. |
217) |
Bewegungssensoren müssen entweder
|
218) |
Das Kontrollgerät und die externe GNSS-Ausrüstung müssen der internationalen UN/ECE-Regelung Nr. 10 genügen und gegen elektrostatische Entladungen und Störgrößen geschützt sein. |
3.25 Werkstoffe
219) |
Alle Bauteile des Kontrollgeräts müssen aus Werkstoffen mit hinreichender Stabilität und mechanischer Festigkeit sowie genügender elektrischer und magnetischer Unveränderlichkeit bestehen. |
220) |
Zur Gewährleistung normaler Betriebsbedingungen müssen alle Teile des Geräts gegen Feuchtigkeit und Staub geschützt sein. |
221) |
Die Fahrzeugeinheit und die externe GNSS-Ausrüstung müssen den Schutzgrad IP 40 und der Bewegungssensor muss den Schutzgrad IP 64 gemäß Norm IEC 60529:1989 einschließlich A1:1999 und A2:2013 erfüllen. |
222) |
Das Kontrollgerät muss den geltenden technischen Spezifikationen hinsichtlich der ergonomischen Gestaltung genügen. |
223) |
Das Kontrollgerät muss gegen unbeabsichtigte Beschädigungen geschützt sein. |
3.26 Markierungen
224) |
Sind am Kontrollgerät Kilometerstand und Geschwindigkeit ablesbar, müssen in der Anzeige folgende Angaben erscheinen:
Das Kontrollgerät kann auch auf eine Geschwindigkeitsanzeige in Meilen pro Stunde umgeschaltet werden; in diesem Fall wird als Maßeinheit der Geschwindigkeit die Abkürzung „mph“ angezeigt. Das Kontrollgerät kann auch auf eine Anzeige der zurückgelegten Wegstrecke in Meilen umgeschaltet werden; in diesem Fall wird als Maßeinheit der zurückgelegten Wegstrecke die Abkürzung „mi“ angezeigt. |
225) |
An jeder gesonderten Komponente des Kontrollgeräts ist ein Typenschild mit folgenden Angaben anzubringen:
|
226) |
Reicht der Platz nicht für alle vorstehend genannten Angaben aus, muss das Typenschild mindestens folgende Angaben enthalten: Name oder Logo des Herstellers und Nummer des Kontrollgeräteteils. |
4 BAUART- UND FUNKTIONSMERKMALE DER FAHRTENSCHREIBERKARTEN
4.1 Sichtbare Daten
Die Vorderseite enthält:
227) |
je nach Kartentyp in Großbuchstaben die Wörter „Fahrerkarte“ oder „Kontrollkarte“ oder „Werkstattkarte“ oder „Unternehmenskarte“ in der Sprache bzw. den Sprachen des ausstellenden Mitgliedstaats; |
228) |
den Namen des Mitgliedstaats, der die Karte ausstellt (optional); |
229) |
das Unterscheidungszeichen des ausstellenden Mitgliedstaats, im Negativdruck in einem blauen Rechteck, umgeben von 12 gelben Sternen. Die Unterscheidungszeichen lauten wie folgt:
|
230) |
wie folgt nummerierte Angaben zu der ausgestellten Karte:
|
231) |
Das zu verwendende Datumsformat ist „TT/MM/JJJJ“ oder „TT.MM.JJJJ“ (Tag, Monat, Jahr). |
Die Rückseite enthält:
232) |
eine Erläuterung zu den nummerierten Angaben auf der Vorderseite der Karte, |
233) |
mit ausdrücklicher schriftlicher Zustimmung des Inhabers auch Angaben, die nicht mit der Verwaltung der Fahrerkarte im Zusammenhang stehen; durch derartige Zusätze ändert sich nichts an der Verwendung des Musters als Fahrerkarte. |
234) |
Die Fahrtenschreiberkarten werden mit folgenden Hintergrundfarben gedruckt: — Fahrerkarte: Weiß, — Kontrollkarte: Blau, — Werkstattkarte: Rot, — Unternehmenskarte: Gelb. |
235) |
Zum Schutz vor Fälschung und unbefugten Änderungen weisen die Fahrtenschreiberkarten mindestens folgende Merkmale auf:
|
236) |
Die Mitgliedstaaten können nach Beratung mit der Kommission unbeschadet der übrigen Bestimmungen dieses Anhangs Farben oder Markierungen wie Staatssymbole oder Sicherheitsmerkmale hinzufügen. |
237) |
Befristete Karten nach Artikel 26 Absatz 4 der Verordnung (EU) Nr. 165/2014 müssen den Vorschriften dieses Anhangs entsprechen. |
4.2 Sicherheit
Ziel der Systemsicherheit ist der Schutz der Integrität und Authentizität der zwischen den Karten und dem Kontrollgerät ausgetauschten Daten und der von den Karten heruntergeladenen Daten, die Zulassung bestimmter Schreibvorgänge auf die Karten nur für das Kontrollgerät, die Entschlüsselung bestimmter Daten, der Ausschluss jeder Möglichkeit einer Fälschung der auf den Karten gespeicherten Daten, die Verhinderung unbefugter Änderungen sowie die Feststellung jeglicher Versuche dieser Art.
238) |
Zur Gewährleistung der Systemsicherheit müssen die Fahrtenschreiberkarten die Sicherheitsvorgaben gemäß den Anlagen 10 und 11 erfüllen. |
239) |
Fahrtenschreiberkarten müssen mit anderen Geräten, wie z. B. Personalcomputern, lesbar sein. |
4.3 Normen
240) |
Die Fahrtenschreiberkarten müssen den folgenden Normen entsprechen:
|
4.4 Spezifikationen für Umgebung und Elektrizität
241) |
Fahrtenschreiberkarten müssen unter allen klimatischen Bedingungen, die im Gebiet der Gemeinschaft gewöhnlich anzutreffen sind, ordnungsgemäß funktionieren können, mindestens im Temperaturbereich – 25 °C bis + 70 °C mit gelegentlichen Spitzen bis zu + 85 °C, wobei „gelegentlich“ jeweils nicht mehr als 4 Stunden und nicht mehr als 100mal während der Lebensdauer der Karte bedeutet. |
242) |
Fahrtenschreiberkarten müssen bei einer Luftfeuchtigkeit von 10 bis 90 % ordnungsgemäß funktionieren können. |
243) |
Fahrtenschreiberkarten müssen bei Verwendung gemäß den Spezifikationen für Umgebung und Elektrizität während einer Dauer von fünf Jahren ordnungsgemäß funktionieren können. |
244) |
Während des Betriebs müssen die Fahrtenschreiberkarten hinsichtlich der elektromagnetischen Verträglichkeit der UN/ECE-Regelung Nr. 10 genügen und gegen elektrostatische Entladungen geschützt sein. |
4.5 Datenspeicherung
Im Sinne dieses Absatzes
— |
erfolgt die Zeitaufzeichnung auf eine Minute genau, sofern nicht anders angegeben; |
— |
erfolgt die Aufzeichnung des Kilometerstands auf einen Kilometer genau; |
— |
erfolgt die Geschwindigkeitsaufzeichnung auf 1 km/h genau; |
— |
werden Positionen (Längen- und Breitengrade) in Grad und Minuten mit einer Auflösung von 1/10 Minute aufgezeichnet. |
Die Funktionen, Befehle und logischen Strukturen der Fahrtenschreiberkarten, die der Erfüllung von Anforderungen zur Datenspeicherung dienen, sind in Anlage 2 spezifiziert.
Sofern nicht anders angegeben muss die Datenspeicherung auf Fahrtenschreiberkarten so erfolgen, dass die jeweils ältesten gespeicherten Daten durch neue Daten ersetzt werden, wenn die für diese Aufzeichnungen vorgesehene Speichergröße erschöpft ist.
245) |
In diesem Absatz ist die Mindestspeicherkapazität für die verschiedenen Anwendungsdateien festgelegt. Fahrtenschreiberkarten müssen dem Kontrollgerät die tatsächliche Speicherkapazität dieser Dateien anzeigen können. |
246) |
Alle zusätzlichen auf Fahrtenschreiberkarten gespeicherten Daten in Bezug auf andere Anwendungen, für die die Karte möglicherweise vorgesehen ist, müssen in Übereinstimmung mit der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates, der Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates und im Einklang mit Artikel 7 der Verordnung (EU) Nr. 165/2014 gespeichert werden. |
247) |
Jede Wurzel-DF (Master File, MF) einer Fahrtenschreiberkarte enthält bis zu fünf Elementardateien (Elementary Files, EF) für die Kartenverwaltung, Anwendungs- und Chipkennungen sowie zwei Verzeichnisse (Dedicated Files, DF):
Sämtliche Einzelheiten der Struktur der Fahrtenschreiberkarten sind in Anlage 2 spezifiziert. |
4.5.1 Elementardateien für Kennung und Kartenverwaltung
4.5.2 IS-Kartenkennung
248) |
Die Fahrtenschreiberkarten müssen die folgenden Chipkartenkenndaten speichern können:
|
4.5.2.1
249) |
Die Fahrtenschreiberkarten müssen die folgenden Kenndaten des integrierten Schaltkreises (IS) speichern können:
|
4.5.2.2
250) |
Fahrtenschreiberkarten müssen die in Anlage 2 genannten Datenobjekte zur Anwendungskennung speichern können. |
4.5.2.3
251) |
Die Fahrtenschreiberkarten müssen das folgende Datenobjekt mit der erweiterten Längenangabe speichern können:
|
4.5.2.4
252) |
Die Fahrtenschreiberkarten müssen die folgenden Datenobjekte mit der erweiterten Längenangabe speichern können:
|
4.5.3 Fahrerkarte
4.5.3.1
4.5.3.1.1 Anwendungskennung
253) |
Die Fahrerkarte muss die folgenden Anwendungskenndaten speichern können:
|
4.5.3.1.2 Schlüssel und Zertifikate
254) |
Die Fahrtenschreiberkarte muss eine Reihe kryptografischer Schlüssel und Zertifikate gemäß Anlage 11 Teil A speichern können. |
4.5.3.1.3 Kartenkennung
255) |
Die Fahrerkarte muss die folgenden Kartenkenndaten speichern können:
|
4.5.3.1.4 Karteninhaberkennung
256) |
Die Fahrerkarte muss die folgenden Karteninhaberkenndaten speichern können:
|
4.5.3.1.5 Herunterladen von der Karte
257) |
Die Fahrerkarte muss in Bezug auf das Herunterladen von der Karte die folgenden Daten speichern können:
|
258) |
Die Fahrerkarte muss einen derartigen Datensatz gespeichert halten können. |
4.5.3.1.6 Führerscheininformationen
259) |
Die Fahrerkarte muss die folgenden Führerscheindaten speichern können:
|
4.5.3.1.7 Ereignisdaten
Im Sinne dieses Absatzes erfolgt die Zeitspeicherung auf 1 Sekunde genau.
260) |
Die Fahrerkarte muss Daten in Bezug auf die folgenden, vom Kontrollgerät bei eingesteckter Karte festgestellten Ereignisse speichern können:
|
261) |
Die Fahrerkarte muss die folgenden Daten für diese Ereignisse speichern können:
Anmerkung: Für das Ereignis „Zeitüberlappung“:
Anmerkung: Für das Ereignis „Letzter Kartenvorgang nicht korrekt abgeschlossen“:
|
262) |
Die Fahrerkarte muss Daten für die sechs jüngsten Ereignisse jeder Art (d. h. 36 Ereignisse) speichern können. |
4.5.3.1.8 Störungsdaten
Im Sinne dieses Unterabsatzes erfolgt die Zeitspeicherung auf 1 Sekunde genau.
263) |
Die Fahrerkarte muss Daten in Bezug auf die folgenden, vom Kontrollgerät bei eingesteckter Karte festgestellten Störungen speichern können:
|
264) |
Die Fahrerkarte muss die folgenden Daten für diese Störungen speichern können:
|
265) |
Die Fahrerkarte muss Daten für die zwölf jüngsten Störungen jeder Art (d. h. 24 Störungen) speichern können. |
4.5.3.1.9 Fahrertätigkeitsdaten
266) |
Die Fahrerkarte muss für jeden Kalendertag, an dem sie benutzt wurde oder für den der Fahrer manuell Tätigkeiten eingegeben hat, die folgenden Daten speichern können:
|
267) |
Der Speicher der Fahrerkarte muss die Fahrertätigkeitsdaten von mindestens 28 Tagen gespeichert halten können (die durchschnittliche Tätigkeit eines Fahrers ist mit 93 Tätigkeitsveränderungen pro Tag definiert). |
268) |
Die in den Randnummern 261, 264 und 266 aufgeführten Daten werden so gespeichert, dass — auch bei zeitlichen Überschneidungen — ein Abrufen der Tätigkeiten in der Reihenfolge ihres Auftretens möglich ist. |
4.5.3.1.10 Daten zu gefahrenen Fahrzeugen
269) |
Die Fahrerkarte muss für jeden Kalendertag, an dem die sie benutzt wurde, sowie für jeden Betriebszeitraum eines Fahrzeugs an diesem Tag (ein Betriebszeitraum umfasst alle aufeinander folgenden Einsteck-/Entnahmevorgänge der Karte in dem Fahrzeug im Hinblick auf diese Karte) die folgenden Daten speichern können:
|
270) |
Die Fahrerkarte muss mindestens 84 derartige Datensätze speichern können. |
4.5.3.1.11 Ort des Beginns und/oder des Endes des Arbeitstages
271) |
Die Fahrerkarte muss die folgenden vom Fahrer eingegebenen Daten zum Ort des Beginns und/oder des Endes des Arbeitstages speichern können:
|
272) |
Der Speicher der Fahrerkarte muss mindestens 42 derartige Datensatzpaare gespeichert halten können. |
4.5.3.1.12 Kartenvorgangsdaten
273) |
Die Fahrerkarte muss Daten in Bezug auf das Fahrzeug speichern können, in dem der laufende Vorgang eingeleitet wurde:
|
4.5.3.1.13 Kontrolltätigkeitsdaten
274) |
Die Fahrerkarte muss in Bezug auf Kontrolltätigkeiten die folgenden Daten speichern können:
Anmerkung: Ein Herunterladen von der Karte wird nur aufgezeichnet, wenn dies über ein Kontrollgerät erfolgt. |
275) |
Die Fahrerkarte muss einen derartigen Datensatz gespeichert halten können. |
4.5.3.1.14 Daten zu spezifischen Bedingungen
276) |
Die Fahrerkarte muss die folgenden Daten in Bezug auf spezifische Bedingungen speichern können, die bei eingesetzter Karte (ungeachtet des Steckplatzes) eingegeben wurden:
|
277) |
Die Fahrerkarte muss mindestens 56 derartige Datensätze speichern können. |
4.5.3.2
4.5.3.2.1 Anwendungskennung
278) |
Die Fahrerkarte muss die folgenden Anwendungskenndaten speichern können:
|
4.5.3.2.2 Schlüssel und Zertifikate
279) |
Die Fahrtenschreiberkarte muss eine Reihe kryptografischer Schlüssel und Zertifikate gemäß Anlage 11 Teil B speichern können. |
4.5.3.2.3 Kartenkennung
280) |
Die Fahrerkarte muss die folgenden Kartenkenndaten speichern können:
|
4.5.3.2.4 Karteninhaberkennung
281) |
Die Fahrerkarte muss die folgenden Karteninhaberkenndaten speichern können:
|
4.5.3.2.5 Herunterladen von der Karte
282) |
Die Fahrerkarte muss in Bezug auf das Herunterladen von der Karte die folgenden Daten speichern können:
|
283) |
Die Fahrerkarte muss einen derartigen Datensatz gespeichert halten können. |
4.5.3.2.6 Führerscheininformationen
284) |
Die Fahrerkarte muss die folgenden Führerscheindaten speichern können:
|
4.5.3.2.7 Ereignisdaten
Im Sinne dieses Absatzes erfolgt die Zeitspeicherung auf 1 Sekunde genau.
285) |
Die Fahrerkarte muss Daten in Bezug auf die folgenden, vom Kontrollgerät bei eingesteckter Karte festgestellten Ereignisse speichern können:
|
286) |
Die Fahrerkarte muss die folgenden Daten für diese Ereignisse speichern können:
Anmerkung: Für das Ereignis „Zeitüberlappung“:
Anmerkung: Für das Ereignis „Letzter Kartenvorgang nicht korrekt abgeschlossen“:
|
287) |
Die Fahrerkarte muss Daten für die sechs jüngsten Ereignisse jeder Art (d. h. 66 Ereignisse) speichern können. |
4.5.3.2.8 Störungsdaten
Im Sinne dieses Unterabsatzes erfolgt die Zeitspeicherung auf 1 Sekunde genau.
288) |
Die Fahrerkarte muss Daten in Bezug auf die folgenden, vom Kontrollgerät bei eingesteckter Karte festgestellten Störungen speichern können:
|
289) |
Die Fahrerkarte muss die folgenden Daten für diese Störungen speichern können:
|
290) |
Die Fahrerkarte muss Daten für die zwölf jüngsten Störungen jeder Art (d. h. 24 Störungen) speichern können. |
4.5.3.2.9 Fahrertätigkeitsdaten
291) |
Die Fahrerkarte muss für jeden Kalendertag, an dem sie benutzt wurde oder für den der Fahrer manuell Tätigkeiten eingegeben hat, die folgenden Daten speichern können:
|
292) |
Der Speicher der Fahrerkarte muss die Fahrertätigkeitsdaten von mindestens 28 Tagen gespeichert halten können (die durchschnittliche Tätigkeit eines Fahrers ist mit 93 Tätigkeitsveränderungen pro Tag definiert). |
293) |
Die in den Randnummern 286, 289 und 291 aufgeführten Daten werden so gespeichert, dass — auch bei zeitlichen Überschneidungen — ein Abrufen der Tätigkeiten in der Reihenfolge ihres Auftretens möglich ist. |
4.5.3.2.10 Daten zu gefahrenen Fahrzeugen
294) |
Die Fahrerkarte muss für jeden Kalendertag, an dem die sie benutzt wurde, sowie für jeden Betriebszeitraum eines Fahrzeugs an diesem Tag (ein Betriebszeitraum umfasst alle aufeinander folgenden Einsteck-/Entnahmevorgänge der Karte in dem Fahrzeug im Hinblick auf diese Karte) die folgenden Daten speichern können:
|
295) |
Die Fahrerkarte muss mindestens 84 derartige Datensätze speichern können. |
4.5.3.2.11 Ort und Position des Beginns und/oder des Endes des Arbeitstages
296) |
Die Fahrerkarte muss die folgenden vom Fahrer eingegebenen Daten zum Ort des Beginns und/oder des Endes des Arbeitstages speichern können:
|
297) |
Der Speicher der Fahrerkarte muss mindestens 84 derartige Datensatzpaare gespeichert halten können. |
4.5.3.2.12 Kartenvorgangsdaten
298) |
Die Fahrerkarte muss Daten in Bezug auf das Fahrzeug speichern können, in dem der laufende Vorgang eingeleitet wurde:
|
4.5.3.2.13 Kontrolltätigkeitsdaten
299) |
Die Fahrerkarte muss in Bezug auf Kontrolltätigkeiten die folgenden Daten speichern können:
Anmerkung: Gemäß Sicherheitsanforderungen wird ein Herunterladen von der Karte nur aufgezeichnet, wenn dies über ein Kontrollgerät erfolgt. |
300) |
Die Fahrerkarte muss einen derartigen Datensatz gespeichert halten können. |
4.5.3.2.14 Daten zu spezifischen Bedingungen
301) |
Die Fahrerkarte muss die folgenden Daten in Bezug auf spezifische Bedingungen speichern können, die bei eingesetzter Karte (ungeachtet des Steckplatzes) eingegeben wurden:
|
302) |
Die Fahrerkarte muss mindestens 56 derartige Datensätze speichern können. |
4.5.3.2.15 Daten zu den genutzten Fahrzeugeinheiten
303) |
Die Fahrerkarte muss die folgenden Daten in Bezug auf die verschiedenen Fahrzeugeinheiten, in denen die Karte genutzt wurde, speichern können:
|
304) |
Die Fahrerkarte muss mindestens 84 derartige Datensätze speichern können. |
4.5.3.2.16 Ortsdaten zu drei Stunden ununterbrochener Lenkzeit
305) |
Die Fahrerkarte muss die folgenden Daten zur Position des Fahrzeugs speichern können, wenn die ununterbrochene Lenkzeit des Fahrer ein Vielfaches von drei Stunden erreicht:
|
306) |
Die Fahrerkarte muss mindestens 252 derartige Datensätze speichern können. |
4.5.4 Werkstattkarte
4.5.4.1
4.5.4.1.1 Anwendungskennung
307) |
Die Werkstattkarten müssen die folgenden Anwendungskenndaten speichern können:
|
4.5.4.1.2 Schlüssel und Zertifikate
308) |
Die Werkstattkarte muss eine Reihe kryptografischer Schlüssel und Zertifikate gemäß Anlage 11 Teil A speichern können. |
309) |
Die Werkstattkarte muss einen PIN-Code (Personal Identification Number) speichern können. |
4.5.4.1.3 Kartenkennung
310) |
Die Werkstattkarte muss die folgenden Kartenkenndaten speichern können:
|
4.5.4.1.4 Karteninhaberkennung
311) |
Die Werkstattkarte muss die folgenden Karteninhaberkenndaten speichern können:
|
4.5.4.1.5 Herunterladen von der Karte
312) |
Die Werkstattkarte muss einen von der Karte heruntergeladenen Datensatz so speichern können wie eine Fahrerkarte. |
4.5.4.1.6 Kalibrierungs- und Zeiteinstellungsdaten
313) |
Die Werkstattkarte muss Datensätze zu Kalibrierungen und/oder Zeiteinstellungen gespeichert halten können, die ausgeführt werden, während die Karte in einem Kontrollgerät eingesteckt ist. |
314) |
In jedem Kalibrierungsdatensatz müssen folgende Daten enthalten sein:
|
315) |
Die Werkstattkarte muss mindestens 88 derartige Datensätze speichern können. |
316) |
Die Werkstattkarte führt einen Zähler, der die Gesamtzahl der mit der Karte ausgeführten Kalibrierungen angibt. |
317) |
Die Werkstattkarte führt einen Zähler, der die Anzahl der seit dem letzten Herunterladen durchgeführten Kalibrierungen angibt. |
4.5.4.1.7 Ereignis- und Störungsdaten
318) |
Die Werkstattkarte muss Ereignis- und Störungsdaten so speichern können wie eine Fahrerkarte. |
319) |
Die Werkstattkarte muss Daten für die drei jüngsten Ereignisse jeder Art (d. h. 18 Ereignisse) sowie die sechs jüngsten Störungen jeder Art (d. h. 12 Störungen) speichern können. |
4.5.4.1.8 Fahrertätigkeitsdaten
320) |
Die Werkstattkarte muss Fahrertätigkeitsdaten so speichern können wie eine Fahrerkarte. |
321) |
Die Werkstattkarte muss Fahrertätigkeitsdaten für mindestens 1 Tag mit durchschnittlicher Tätigkeit eines Fahrers gespeichert halten können. |
4.5.4.1.9 Daten zu gefahrenen Fahrzeugen
322) |
Die Werkstattkarte muss Datensätze zu gefahrenen Fahrzeugen so speichern können wie eine Fahrerkarte. |
323) |
Die Werkstattkarte muss mindestens 4 derartige Datensätze speichern können. |
4.5.4.1.10 Daten zum Beginn und/oder Ende des Arbeitstages
324) |
Die Werkstattkarte muss Datensätze zum Beginn und/oder Ende des Arbeitstages so speichern können wie eine Fahrerkarte. |
325) |
Die Werkstattkarte muss mindestens 3 derartige Datensatzpaare gespeichert halten können. |
4.5.4.1.11 Kartenvorgangsdaten
326) |
Die Werkstattkarte muss einen Kartenvorgang so speichern können wie eine Fahrerkarte. |
4.5.4.1.12 Kontrolltätigkeitsdaten
327) |
Die Werkstattkarte muss einen Kontrolltätigkeitsdatensatz so speichern können wie eine Fahrerkarte. |
4.5.4.1.13 Daten zu spezifischen Bedingungen
328) |
Die Werkstattkarte muss Daten in Bezug auf spezifische Bedingungen so wie die Fahrerkarte speichern können. |
329) |
Die Werkstattkarte muss mindestens 2 derartige Datensätze speichern können. |
4.5.4.2
4.5.4.2.1 Anwendungskennung
330) |
Die Werkstattkarten müssen die folgenden Anwendungskenndaten speichern können:
|
4.5.4.2.2 Schlüssel und Zertifikate
331) |
Die Werkstattkarte muss eine Reihe kryptografischer Schlüssel und Zertifikate gemäß Anlage 11 Teil A speichern können. |
332) |
Die Werkstattkarte muss einen PIN-Code (Personal Identification Number) speichern können. |
4.5.4.2.3 Kartenkennung
333) |
Die Werkstattkarte muss die folgenden Kartenkenndaten speichern können:
|
4.5.4.2.4 Karteninhaberkennung
334) |
Die Werkstattkarte muss die folgenden Karteninhaberkenndaten speichern können:
|
4.5.4.2.5 Herunterladen von der Karte
335) |
Die Werkstattkarte muss einen von der Karte heruntergeladenen Datensatz so speichern können wie eine Fahrerkarte. |
4.5.4.2.6 Kalibrierungs- und Zeiteinstellungsdaten
336) |
Die Werkstattkarte muss Datensätze zu Kalibrierungen und/oder Zeiteinstellungen gespeichert halten können, die ausgeführt werden, während die Karte in einem Kontrollgerät eingesteckt ist. |
337) |
In jedem Kalibrierungsdatensatz müssen folgende Daten enthalten sein:
|
338) |
Die Werkstattkarte muss mindestens 88 derartige Datensätze speichern können. |
339) |
Die Werkstattkarte führt einen Zähler, der die Gesamtzahl der mit der Karte ausgeführten Kalibrierungen angibt. |
340) |
Die Werkstattkarte führt einen Zähler, der die Anzahl der seit dem letzten Herunterladen durchgeführten Kalibrierungen angibt. |
4.5.4.2.7 Ereignis- und Störungsdaten
341) |
Die Werkstattkarte muss Ereignis- und Störungsdaten so speichern können wie eine Fahrerkarte. |
342) |
Die Werkstattkarte muss Daten für die drei jüngsten Ereignisse jeder Art (d. h. 33 Ereignisse) sowie die sechs jüngsten Störungen jeder Art (d. h. 12 Störungen) speichern können. |
4.5.4.2.8 Fahrertätigkeitsdaten
343) |
Die Werkstattkarte muss Fahrertätigkeitsdaten so speichern können wie eine Fahrerkarte. |
344) |
Die Werkstattkarte muss Fahrertätigkeitsdaten für mindestens 1 Tag mit durchschnittlicher Tätigkeit eines Fahrers gespeichert halten können. |
4.5.4.2.9 Daten zu gefahrenen Fahrzeugen
345) |
Die Werkstattkarte muss Datensätze zu gefahrenen Fahrzeugen so speichern können wie eine Fahrerkarte. |
346) |
Die Werkstattkarte muss mindestens 4 derartige Datensätze speichern können. |
4.5.4.2.10 Daten zum Beginn und/oder Ende des Arbeitstages
347) |
Die Werkstattkarte muss Datensätze zum Beginn und/oder Ende des Arbeitstages so speichern können wie eine Fahrerkarte. |
348) |
Die Werkstattkarte muss mindestens 3 derartige Datensatzpaare gespeichert halten können. |
4.5.4.2.11 Kartenvorgangsdaten
349) |
Die Werkstattkarte muss einen Kartenvorgang so speichern können wie eine Fahrerkarte. |
4.5.4.2.12 Kontrolltätigkeitsdaten
350) |
Die Werkstattkarte muss einen Kontrolltätigkeitsdatensatz so speichern können wie eine Fahrerkarte. |
4.5.4.2.13 Daten zu den genutzten Fahrzeugeinheiten
351) |
Die Werkstattkarte muss die folgenden Daten in Bezug auf die verschiedenen Fahrzeugeinheiten, in denen die Karte genutzt wurde, speichern können:
|
352) |
Die Werkstattkarte muss mindestens 4 derartige Datensätze speichern können. |
4.5.4.2.14 Ortsdaten zu drei Stunden ununterbrochener Lenkzeit
353) |
Die Werkstattkarte muss die folgenden Daten zur Position des Fahrzeugs speichern können, wenn die ununterbrochene Lenkzeit des Fahrer ein Vielfaches von drei Stunden erreicht:
|
354) |
Die Werkstattkarte muss mindestens 18 derartige Datensätze speichern können. |
4.5.4.2.15 Daten zu spezifischen Bedingungen
355) |
Die Werkstattkarte muss Daten in Bezug auf spezifische Bedingungen so wie die Fahrerkarte speichern können. |
356) |
Die Werkstattkarte muss mindestens 2 derartige Datensätze speichern können. |
4.5.5 Kontrollkarte
4.5.5.1
4.5.5.1.1 Anwendungskennung
357) |
Die Kontrollkarte muss die folgenden Anwendungskenndaten speichern können:
|
4.5.5.1.2 Schlüssel und Zertifikate
358) |
Die Kontrollkarte muss eine Reihe kryptografischer Schlüssel und Zertifikate gemäß Anlage 11 Teil A speichern können. |
4.5.5.1.3 Kartenkennung
359) |
Die Kontrollkarte muss die folgenden Kartenkenndaten speichern können:
|
4.5.5.1.4 Karteninhaberkennung
360) |
Die Kontrollkarte muss die folgenden Karteninhaberkenndaten speichern können:
|
4.5.5.1.5 Kontrolltätigkeitsdaten
361) |
Die Kontrollkarte muss die folgenden Daten in Bezug auf Kontrolltätigkeiten speichern können:
|
362) |
Die Kontrollkarte muss mindestens 230 derartige Datensätze gespeichert halten können. |
4.5.5.2
4.5.5.2.1 Anwendungskennung
363) |
Die Kontrollkarte muss die folgenden Anwendungskenndaten speichern können:
|
4.5.5.2.2 Schlüssel und Zertifikate
364) |
Die Kontrollkarte muss eine Reihe kryptografischer Schlüssel und Zertifikate gemäß Anlage 11 Teil B speichern können. |
4.5.5.2.3 Kartenkennung
365) |
Die Kontrollkarte muss die folgenden Kartenkenndaten speichern können:
|
4.5.5.2.4 Karteninhaberkennung
366) |
Die Kontrollkarte muss die folgenden Karteninhaberkenndaten speichern können:
|
4.5.5.2.5 Kontrolltätigkeitsdaten
367) |
Die Kontrollkarte muss die folgenden Daten in Bezug auf Kontrolltätigkeiten speichern können:
|
368) |
Die Kontrollkarte muss mindestens 230 derartige Datensätze gespeichert halten können. |
4.5.6 Unternehmenskarte
4.5.6.1
4.5.6.1.1 Anwendungskennung
369) |
Die Unternehmenskarte muss die folgenden Anwendungskenndaten speichern können:
|
4.5.6.1.2 Schlüssel und Zertifikate
370) |
Die Unternehmenskarte muss eine Reihe kryptografischer Schlüssel und Zertifikate gemäß Anlage 11 Teil A speichern können. |
4.5.6.1.3 Kartenkennung
371) |
Die Unternehmenskarte muss die folgenden Kartenkenndaten speichern können:
|
4.5.6.1.4 Karteninhaberkennung
372) |
Die Unternehmenskarte muss die folgenden Karteninhaberkenndaten speichern können:
|
4.5.6.1.5 Unternehmensaktivitätsdaten
373) |
Die Unternehmenskarte muss die folgenden Daten in Bezug auf Unternehmensaktivitäten speichern können:
|
374) |
Die Unternehmenskarte muss mindestens 230 derartige Datensätze gespeichert halten können. |
4.5.6.2
4.5.6.2.1 Anwendungskennung
375) |
Die Unternehmenskarte muss die folgenden Anwendungskenndaten speichern können:
|
4.5.6.2.2 Schlüssel und Zertifikate
376) |
Die Unternehmenskarte muss eine Reihe kryptografischer Schlüssel und Zertifikate gemäß Anlage 11 Teil B speichern können. |
4.5.6.2.3 Kartenkennung
377) |
Die Unternehmenskarte muss die folgenden Kartenkenndaten speichern können:
|
4.5.6.2.4 Karteninhaberkennung
378) |
Die Unternehmenskarte muss die folgenden Karteninhaberkenndaten speichern können:
|
4.5.6.2.5 Unternehmensaktivitätsdaten
379) |
Die Unternehmenskarte muss die folgenden Daten in Bezug auf Unternehmensaktivitäten speichern können:
|
380) |
Die Unternehmenskarte muss mindestens 230 derartige Datensätze gespeichert halten können. |
5 EINBAU EINES KONTROLLGERÄTS
5.1 Einbau
381) |
Neue Kontrollgeräte werden in nicht aktiviertem Zustand an Einbaubetriebe oder Fahrzeughersteller geliefert, wobei alle in Kapitel 3.21 aufgeführten Kalibrierungsparameter auf geeignete und gültige Standardwerte eingestellt sind. Liegt kein bestimmter Wert vor, sind Buchstaben-Parameter auf Strings mit „?“ und numerische Parameter auf „0“zu setzen. Die Auslieferung sicherheitsrelevanter Teile des Kontrollgeräts kann erforderlichenfalls während der Sicherheitszertifizierung eingeschränkt werden. |
382) |
Vor seiner Aktivierung muss das Kontrollgerät den Zugang zur Kalibrierfunktion gewähren, auch wenn es sich nicht in der Betriebsart Kalibrierung befindet. |
383) |
Vor seiner Aktivierung darf das Kontrollgerät die in 3.12.3, 3.12.9 sowie 3.12.12 bis 3.12.15 genannten Daten weder aufzeichnen noch speichern. |
384) |
Während des Einbaus werden alle bekannten Parameter vom Fahrzeughersteller voreingestellt. |
385) |
Der Fahrzeughersteller oder Einbaubetrieb aktiviert das eingebaute Kontrollgerät spätestens, bevor das Fahrzeug im Anwendungsbereich der Verordnung (EG) Nr. 561/2006 betrieben wird. |
386) |
Die Aktivierung des Kontrollgeräts wird durch das erstmalige Einstecken einer gültigen Werkstattkarte in eine der beiden Kartenschnittstellen automatisch ausgelöst. |
387) |
Gegebenenfalls erforderliche spezifische Koppelungsoperationen zwischen dem Bewegungssensor und der Fahrzeugeinheit müssen automatisch vor oder während der Aktivierung stattfinden. |
388) |
Ebenso müssen gegebenenfalls erforderliche spezifische Kopplungsoperationen zwischen der externen GNSS-Ausrüstung und der Fahrzeugeinheit automatisch vor oder während der Aktivierung stattfinden. |
389) |
Nach seiner Aktivierung sorgt das Kontrollgerät für die vollständige Anwendung aller Funktionen und Datenzugriffsrechte. |
390) |
Nach seiner Aktivierung kommuniziert das Kontrollgerät der Fernkommunikationsausrüstung die gesicherten Daten, die für die Zwecke der gezielten Straßenkontrollen erforderlich sind. |
391) |
Die Aufzeichnungs- und Speicherfunktion des Kontrollgeräts muss nach seiner Aktivierung voll wirksam sein. |
392) |
Nach dem Einbau erfolgt eine Kalibrierung. Bei der Erstkalibrierung wird das amtliche Kennzeichen des Fahrzeugs (VRN) nicht notwendigerweise eingegeben, wenn es der mit der Kalibrierung beauftragten zugelassenen Werkstatt nicht bekannt ist. Unter diesen Umständen und nur zu diesem Zeitpunkt muss der Fahrzeugeigentümer die Möglichkeit haben, unter Verwendung seiner Unternehmenskarte das amtliche Kennzeichen des Fahrzeugs einzugeben (beispielsweise mittels Befehlen in einer geeigneten Menüstruktur der Mensch-Maschine-Schnittstelle der Fahrzeugeinheit), bevor das Fahrzeug im Geltungsbereich der Verordnung (EG) Nr. 561/2006 betrieben wird (14). Eine Aktualisierung oder Bestätigung dieser Eingabe ist nur unter Verwendung einer Werkstattkarte möglich. |
393) |
Der Einbau einer externen GNSS-Ausrüstung erfordert die Kopplung mit der Fahrzeugeinheit und die nachträgliche Überprüfung der GNSS-Positionsdaten. |
394) |
Das Kontrollgerät ist im Fahrzeug so anzubringen, dass für den Fahrer alle notwendigen Funktionen vom Fahrersitz aus zugänglich sind. |
5.2 Einbauplakette
395) |
Nach der Einbauprüfung beim Ersteinbau wird auf dem Kontrollgerät deutlich sichtbar und leicht zugänglich eine eingravierte oder dauerhaft aufgedruckte Einbauplakette angebracht. Falls dies nicht möglich ist, wird die Plakette deutlich sichtbar an der B-Säule des Fahrzeugs angebracht. Bei Fahrzeugen ohne B-Säule sollte die Einbauplakette am Türrahmen der Fahrerseite des Fahrzeugs angebracht werden und in jedem Fall deutlich sichtbar sein. Nach jedem Eingriff eines zugelassenen Einbaubetriebs oder einer zugelassenen Werkstatt ist die Einbauplakette durch eine neue Plakette zu ersetzen. |
396) |
Die Einbauplakette muss mindestens die nachstehenden Angaben enthalten:
|
397) |
Nur bei Fahrzeugen der Klassen M1 und N1, die gemäß der Verordnung (EG) Nr. 68/2009 der Kommission (15) in der zuletzt geänderten Fassung mit einem Adapter ausgestattet sind und bei denen nicht alle nötigen Informationen nach Randnummer 396 aufgenommen werden können, kann eine zweite, zusätzliche Einbauplakette verwendet werden. In diesen Fällen muss die zusätzliche Plakette mindestens die letzten vier in Randnummer 396 aufgeführten Spiegelstriche enthalten. Falls diese zweite, zusätzliche Plakette verwendet wird, ist sie an oder neben der ersten, in Randnummer 396 beschriebenen Hauptplakette anzubringen; sie muss das gleiche Schutzniveau haben. Daneben muss die zweite Plakette ebenfalls Name, Anschrift oder Firmenzeichen des zugelassenen Einbaubetriebs oder der zugelassenen Werkstatt, der bzw. die den Einbau vorgenommen hat, sowie das Datum des Einbaus tragen. |
5.3 Plombierung
398) |
Folgende Geräteteile müssen plombiert werden:
|
399) |
Die genannten Plombierungen dürfen entfernt werden:
|
400) |
Jede Verletzung der Plombierung muss Gegenstand einer schriftlichen Begründung sein, die der zuständigen Behörde zur Verfügung zu halten ist. |
401) |
Die Plombierungen müssen eine von ihrem Hersteller zugeteilte Kennnummer tragen. Diese Nummer ist einmalig und unterscheidet sich von allen anderen Plombierungsnummern, die von anderen Herstellern zugeteilt wurden. Diese einmalige Nummer setzt sich wie folgt zusammen: MM NNNNNN als nicht entfernbare Angaben, dabei ist MM das einmalige Herstellerzeichen (die Registrierung in der Datenbank ist von der Europäischen Kommission zu verwalten) und NNNNNN die im Bereich des Herstellers einmalige alphanumerische Nummer der Plombierung. |
402) |
Die Plombierungen müssen über eine freie Stelle verfügen, an der zugelassene Einbaubetriebe, Werkstätten oder Fahrzeughersteller ein besonderes Zeichen gemäß Artikel 22 Absatz 3 der Verordnung (EU) Nr. 165/2014 anbringen können. Dieses Zeichen darf die Kennnummer der Plombierung nicht überdecken. |
403) |
Die Hersteller der Plombierungen werden in einer speziellen Datenbank registriert und veröffentlichen die Nummern ihrer Plombierungen nach einem von der Europäischen Kommission festzulegenden Verfahren. |
404) |
Die zugelassenen Werkstätten und Fahrzeughersteller verwenden im Rahmen der Verordnung (EU) Nr. 165/2014 nur Plombierungen von Herstellern, die in der vorstehend genannten Datenbank registriert sind. |
405) |
Die Hersteller der Plombierungen und ihre Händler führen umfassende Aufzeichnungen zur Rückverfolgbarkeit der zur Verwendung im Rahmen der Verordnung (EU) Nr. 165/2014 verkauften Plombierungen und müssen bereit sein, diese den zuständigen nationalen Behörden erforderlichenfalls vorzulegen. |
406) |
Die einmaligen Identifikationsnummern der Plombierungen müssen auf der Einbauplakette sichtbar sein. |
6 EINBAUPRÜFUNGEN, NACHPRÜFUNGEN UND REPARATUREN
Die in Artikel 22 Absatz 5 der Verordnung (EU) Nr. 165/2014 genannten Umstände, unter denen die Plombierungen entfernt werden dürfen, sind in Kapitel 5.3 dieses Anhangs festgelegt.
6.1 Zulassung der Einbaubetriebe, Werkstätten und Fahrzeughersteller
Die Mitgliedstaaten übernehmen die Zulassung, regelmäßige Kontrolle und Zertifizierung der Stellen, die
— |
den Einbau, |
— |
Einbauprüfungen, |
— |
Nachprüfungen und |
— |
Reparaturen vornehmen. |
Werkstattkarten werden, sofern keine entsprechende Begründung erfolgt, nur an für die Aktivierung und/oder Kalibrierung des Kontrollgeräts gemäß diesem Anhang zugelassene Einbaubetriebe und/oder Werkstätten ausgegeben,
— |
die keinen Anspruch auf eine Unternehmenskarte haben |
— |
und deren sonstige unternehmerische Tätigkeit keine potenzielle Gefährdung der Gesamtsicherheit des Systems nach Anlage 10 darstellt. |
6.2 Prüfung neuer oder reparierter Geräte
407) |
Für jedes neue oder reparierte Einzelgerät werden die ordnungsgemäße Arbeitsweise und die Genauigkeit der Anzeigen und Aufzeichnungen innerhalb der in den Kapiteln 3.2.1, 3.2.2, 3.2.3 und 3.3 festgelegten Grenzen durch die in Kapitel 5.3 vorgesehene Plombierung sowie durch Kalibrierung geprüft. |
6.3 Einbauprüfung
408) |
Beim Einbau in ein Fahrzeug muss die Gesamtanlage (einschließlich des Kontrollgeräts) den Vorschriften über die in den Kapiteln 3.2.1, 3.2.2, 3.2.3 und 3.3 festgelegten zulässigen Fehlergrenzen entsprechen. |
6.4 Regelmäßige Nachprüfungen
409) |
Regelmäßige Nachprüfungen der im Kraftfahrzeug eingebauten Ausrüstung erfolgen nach jeder Reparatur der Ausrüstung, jeder Änderung der Wegdrehzahl oder des tatsächlichen Reifenumfangs, wenn die UTC-Zeit von der korrekten Zeit um mehr als 20 Minuten abweicht oder wenn sich das amtliche Kennzeichen geändert hat, und mindestens einmal innerhalb von zwei Jahren (24 Monaten) seit der letzten Nachprüfung. |
410) |
Überprüft wird zumindest:
|
411) |
Falls sich erweist, dass seit der letzten Nachprüfung eines der in Kapitel 3.9 (Feststellung von Ereignissen und Störungen) aufgeführten Ereignisse aufgetreten ist, das von den Herstellern von Fahrtenschreibern und/oder nationalen Behörden als potenzielle Bedrohung der Sicherheit des Geräts betrachtet wird, so trifft die Werkstatt folgende Maßnahmen:
|
412) |
Die Werkstätten halten etwaige Erkenntnisse in Bezug auf aufgebrochene Plombierungen oder Manipulationsgeräte in ihren Nachprüfungsberichten fest. Die Werkstätten bewahren diese Berichte mindestens 2 Jahre lang auf und stellen sie der zuständigen Behörde auf Wunsch zur Verfügung. |
413) |
Diese Nachprüfungen umfassen eine Kalibrierung und einen vorbeugenden Austausch der Plombierungen, für deren Einbau die Werkstätten verantwortlich sind.. |
6.5 Messung der Anzeigefehler
414) |
Die Messung der Anzeigefehler beim Einbau und während der Benutzung wird unter folgenden Bedingungen durchgeführt, die als normale Prüfbedingungen anzusehen sind:
|
6.6 Reparaturen
415) |
Die Werkstätten müssen Daten vom Kontrollgerät herunterladen können, um die Daten dem entsprechenden Transportunternehmen zu übergeben. |
416) |
Die zugelassenen Werkstätten stellen den Transportunternehmen eine Bescheinigung über die Unmöglichkeit des Herunterladens der Daten aus, wenn das Herunterladen von aufgezeichneten Daten aufgrund eines Defekts des Kontrollgeräts auch nach der Reparatur durch diese Werkstätten nicht möglich ist. Eine Kopie jeder ausgestellten Bescheinigung ist von den Werkstätten mindestens 2 Jahre lang aufzubewahren. |
7 KARTENAUSGABE
Die von den Mitgliedstaaten eingerichteten Kartenausgabeverfahren müssen folgenden Vorschriften entsprechen:
417) |
Die Kartennummer der Erstausgabe einer Fahrtenschreiberkarte an einen Antragsteller hat einen fortlaufenden Index (wenn zutreffend) sowie einen Ersatzindex und einen auf „0“ gesetzten Erneuerungsindex. |
418) |
Die Kartennummern aller an dieselbe Kontrollstelle oder dieselbe Werkstatt oder dasselbe Transportunternehmen ausgegebenen nicht personengebundenen Fahrtenschreiberkarten weisen die gleichen ersten 13 Stellen sowie einen unterschiedlichen laufenden Index auf. |
419) |
Eine als Ersatz für eine vorhandene Fahrtenschreiberkarte ausgegebene Fahrtenschreiberkarte weist die gleiche Kartennummer auf wie die ersetzte Karte, wobei jedoch der Ersatzindex um „1“ (in der Reihenfolge 0, … , 9, A, … , Z) erhöht ist. |
420) |
Eine als Ersatz für eine vorhandene Fahrtenschreiberkarte ausgegebene Fahrtenschreiberkarte weist das gleiche Datum für den Ablauf der Gültigkeit auf wie die ersetzte Karte. |
421) |
Eine zur Erneuerung einer vorhandenen Fahrtenschreiberkarte ausgegebene Fahrtenschreiberkarte trägt die gleiche Kartennummer wie die erneuerte Karte, wobei jedoch der Ersatzindex auf „0“ zurückgesetzt und der Erneuerungsindex um „1“ erhöht ist (in der Reihenfolge 0, … , 9, A, … , Z). |
422) |
Der Austausch einer vorhandenen Fahrtenschreiberkarte zwecks Änderung von Verwaltungsdaten richtet sich bei Erneuerung innerhalb desselben Mitgliedstaates nach den Vorschriften für die Erneuerung und bei Ausführung durch einen anderen Mitgliedstaat nach den Vorschriften für die Erstausgabe. |
423) |
In der Rubrik „Name des Karteninhabers“ bei nicht personengebundenen Werkstatt- oder Kontrollkarten wird der Name der Werkstatt bzw. der Kontrollstelle oder des Einbaubetriebs oder der Name des Kontrolleurs angegeben, falls die Mitgliedstaaten dies beschließen. |
424) |
Die Mitgliedstaaten tauschen Daten auf elektronischem Weg aus, um die Einzigkeit der von ihnen ausgestellten Fahrerkarten gemäß Artikel 31 der Verordnung (EU) Nr. 165/2014 zu gewährleisten. |
8 TYPGENEHMIGUNG VON KONTROLLGERÄTEN UND FAHRTENSCHREIBERKARTEN
8.1 Allgemeines
Im Sinne dieses Kapitels ist unter dem Ausdruck „Kontrollgerät“ das „Kontrollgerät oder seine Komponenten“ zu verstehen. Für das/die Verbindungskabel zwischen dem Bewegungssensor und der Fahrzeugeinheit, der externen GNSS-Ausrüstung und der Fahrzeugeinheit oder der Fernkommunikationsausrüstung und der Fahrzeugeinheit ist keine Typgenehmigung erforderlich. Das zur Verwendung durch das Kontrollgerät bestimmte Papier ist als Komponente des Kontrollgeräts zu betrachten.
Jeder Hersteller kann für Komponenten des Kontrollgeräts in Kombination mit einem Bewegungssensor, einer externen GNSS-Ausrüstung –und umgekehrt — die Typgenehmigung beantragen, sofern jede Komponente den Vorschriften dieses Anhangs entspricht. Alternativ kann der Hersteller auch die Typgenehmigung für das Kontrollgerät beantragen.
425) |
Kontrollgeräte sind zusammen mit allen integrierten Zusatzgeräten zur Typgenehmigung vorzulegen. |
426) |
Die Typgenehmigung von Kontrollgeräten und Fahrtenschreiberkarten beinhaltet Sicherheitsprüfungen, Funktionsprüfungen und Interoperabilitätsprüfungen. Die positiven Ergebnisse der einzelnen Prüfungen werden in einem geeigneten Zertifikat ausgewiesen. |
427) |
Die Typgenehmigungsbehörden der Mitgliedstaaten erteilen nur dann eine Typgenehmigung, wenn ihnen
für das Kontrollgerät oder die Fahrtenschreiberkarte, für die die Typgenehmigung beantragt wurde, vorliegen. |
428) |
Änderungen an der Software oder Hardware des Geräts oder an den für seine Herstellung verwendeten Werkstoffen sind vor ihrer Umsetzung der Behörde zu melden, die die Typgenehmigung für das Gerät erteilt hat. Diese Behörde bestätigt dem Hersteller die Erweiterung der Typgenehmigung oder verlangt eine Aktualisierung oder Bestätigung des entsprechenden Funktions-, Sicherheits- und/oder Interoperabilitätszertifikats. |
429) |
Verfahren zur Versionsaufrüstung der Software bereits eingebauter Kontrollgeräte sind von der Behörde zu genehmigen, die die Typgenehmigung für das Kontrollgerät erteilt hat. Durch die Softwareaufrüstung dürfen im Kontrollgerät gespeicherte Fahrertätigkeitsdaten nicht verändert oder gelöscht werden. Die Softwareaufrüstung darf nur unter der Verantwortung des Geräteherstellers erfolgen. |
430) |
Die Typgenehmigung von Softwareänderungen zur Aufrüstung eines zuvor typgenehmigten Kontrollgeräts darf nicht verweigert werden, wenn derartige Änderungen nur für nicht in diesem Anhang aufgeführte Funktionen gelten. Die Softwareaufrüstung eines Kontrollgeräts kann die Einführung neuer Zeichensätze ausschließen, wenn dies technisch nicht machbar ist. |
8.2 Sicherheitszertifikat
431) |
Das Sicherheitszertifikat wird gemäß den Bestimmungen von Anlage 10 dieses Anhangs erteilt. Die zu zertifizierenden Komponenten des Kontrollgeräts sind Fahrzeugeinheit, Bewegungssensor, externe GNSS-Ausrüstung und Fahrtenschreiberkarten. |
432) |
Falls die für die Sicherheitszertifizierung zuständigen Behörden die Zertifizierung eines neuen Geräts ausnahmsweise wegen überholter Sicherheitsmechanismen verweigern, wird die Typgenehmigung in diesem bestimmten Ausnahmefall weiterhin erteilt, falls keine der Verordnung entsprechende Alternativlösung besteht. |
433) |
In diesem Fall unterrichtet der betreffende Mitgliedstaat unverzüglich die Europäische Kommission, die innerhalb von zwölf Kalendermonaten nach Erteilung der Typgenehmigung ein Verfahren einleitet, um zu gewährleisten, dass das ursprüngliche Sicherheitsniveau wiederhergestellt wird. |
8.3 Funktionszertifikat
434) |
Jeder Antragsteller einer Typgenehmigung legt der Typgenehmigungsbehörde des Mitgliedstaats sämtliche Materialien und Unterlagen vor, die die Behörde für notwendig erachtet. |
435) |
Die Hersteller stellen die entsprechenden Muster der Produkte, für die eine Typgenehmigung beantragt wird, sowie die zugehörigen Unterlagen, die die mit der Durchführung von Funktionsprüfungen beauftragten Labors benötigen, innerhalb eines Monats nach diesbezüglichem Ersuchen zur Verfügung. Die aus diesem Ersuchen erwachsenden Kosten trägt die ersuchende Stelle. Die Labors behandeln sämtliche sensiblen Geschäftsinformationen vertraulich. |
436) |
Ein Funktionszertifikat ist dem Hersteller erst zu erteilen, nachdem mindestens alle Funktionsprüfungen nach Anlage 9 erfolgreich bestanden wurden. |
437) |
Das Funktionszertifikat wird von der Typgenehmigungsbehörde erteilt. Auf diesem Zertifikat ist neben dem Namen des Empfängers und der Modellkennung eine ausführliche Liste der durchgeführten Prüfungen und der erzielten Ergebnisse anzuführen. |
438) |
Im Funktionszertifikat für eine Komponente eines Kontrollgeräts sind auch die Typgenehmigungsnummern sämtlicher anderen typgenehmigten kompatiblen Kontrollgerätkomponenten anzugeben. |
439) |
Im Funktionszertifikat für eine Komponente eines Kontrollgeräts ist auch die ISO- oder CEN-Norm anzugeben, anhand deren die Funktionale Schnittstelle zertifiziert worden ist. |
8.4 Interoperabilitätszertifikat
440) |
Interoperabilitätsprüfungen werden von einer einzigen Prüfstelle durchgeführt, die der Europäischen Kommission untersteht und sich in ihrer Verantwortung befindet. |
441) |
Die Prüfstelle registriert von den Herstellern gestellte Anträge auf Interoperabilitätsprüfungen in der Reihenfolge ihres Eintreffens. |
442) |
Anträge werden nur dann amtlich registriert, wenn der Prüfstelle folgende Unterlagen vorliegen:
Das Registrierungsdatum des Antrags wird dem Hersteller mitgeteilt. |
443) |
Für ein Kontrollgerät oder eine Fahrtenschreiberkarte, für die kein Sicherheitszertifikat und kein Funktionszertifikat erteilt wurde, werden vom Labor keine Interoperabilitätsprüfungen durchgeführt, außer in dem in Randnummer 432 genannten Ausnahmefall. |
444) |
Jeder Hersteller, der Interoperabilitätsprüfungen beantragt, verpflichtet sich, der damit beauftragten Prüfstelle sämtliche Materialien und Dokumente zu überlassen, die er für die Durchführung der Prüfungen bereitgestellt hat. |
445) |
Die Interoperabilitätsprüfungen werden gemäß den Bestimmungen von Anlage 9 dieses Anhangs für jeweils alle Modelle von Kontrollgeräten oder Fahrtenschreiberkarten durchgeführt,
|
446) |
Die Interoperabilitätsprüfungen erstrecken sich auf alle Generationen von Kontrollgeräten oder Fahrtenschreiberkarten, die noch verwendet werden. |
447) |
Das Interoperabilitätszertifikat wird dem Hersteller von der Prüfstelle erst erteilt, nachdem alle erforderlichen Interoperabilitätsprüfungen erfolgreich bestanden wurden. |
448) |
Sind die Interoperabilitätsprüfungen bei einem oder mehreren Kontrollgeräten oder bei einer oder mehreren Fahrtenschreiberkarten nicht erfolgreich, wird das Interoperabilitätszertifikat erst dann erteilt, wenn der antragstellende Hersteller die erforderlichen Änderungen vorgenommen und die Interoperabilitätsprüfungen bestanden hat. Die Prüfstelle stellt mit Hilfe des von diesem Interoperabilitätsfehler betroffenen Herstellers die Ursache des Problems fest und bemüht sich, den antragstellenden Hersteller bei der Suche nach einer technischen Lösung zu unterstützen. Hat der Hersteller sein Produkt verändert, muss er sich bei den zuständigen Behörden vergewissern, dass das Sicherheitszertifikat und die Funktionszertifikate noch gültig sind. |
449) |
Das Interoperabilitätszertifikat ist sechs Monate gültig. Hat der Hersteller bei Ablauf dieser Frist keine entsprechende Typgenehmigungsbogen erhalten, wird es ihm wieder entzogen. Das Interoperabilitätszertifikat wird vom Hersteller an die Typgenehmigungsbehörde des Mitgliedstaats weitergeleitet, die das Funktionszertifikat erteilt hat. |
450) |
Ein Element, das möglicherweise einem Interoperabilitätsfehler zugrunde liegt, darf nicht gewinnbringend oder zur Errichtung einer beherrschenden Stellung verwendet werden. |
8.5 Typgenehmigungsbogen
451) |
Die Typgenehmigungsbehörde des Mitgliedstaates darf den Typgenehmigungsbogen ausstellen, sobald ihr die drei benötigten Zertifikate vorliegen. |
452) |
Auf dem Typgenehmigungsbogen für eine Komponente eines Kontrollgeräts sind auch die Typgenehmigungsnummern des anderen typgenehmigten interoperablen Kontrollgeräts anzugeben. |
453) |
Bei der Erteilung der Typgenehmigung an den Hersteller fertigt die Typgenehmigungsbehörde eine Kopie des Typgenehmigungsbogens für die mit den Interoperabilitätsprüfungen betraute Prüfstelle an. |
454) |
Die für Interoperabilitätsprüfungen zuständige Prüfstelle unterhält eine öffentliche Website mit einer aktuellen Liste der Modelle von Kontrollgeräten und Fahrtenschreiberkarten,
|
8.6 Ausnahmeverfahren: für die ersten Interoperabilitätszertifikate für Kontrollgeräte und Fahrtenschreiberkarten der zweiten Generation
455) |
Während eines Zeitraums von vier Monaten, nachdem ein erster Satz von Kontrollgeräten der zweiten Generation und Fahrtenschreiberkarten der zweiten Generation (Fahrer-, Werkstatt-, Kontroll- und Unternehmenskarten) als interoperabel zertifiziert wurden, gilt jedes Interoperabilitätszertifikat (auch die ersten), das in diesem Zeitraum auf entsprechenden Antrag ausgestellt wird, als vorläufig. |
456) |
Sind am Ende dieses Zeitraums sämtliche betreffenden Produkte interoperabel, erhalten sämtliche entsprechenden Interoperabilitätszertifikate endgültigen Charakter. |
457) |
Werden in diesem Zeitraum Interoperabilitätsfehler festgestellt, ermittelt die mit den Interoperabilitätsprüfungen betraute Prüfstelle die Ursachen der Probleme mit Hilfe aller beteiligten Hersteller und fordert diese auf, die erforderlichen Änderungen vorzunehmen. |
458) |
Liegen am Ende dieses Zeitraums weiterhin Interoperabilitätsprobleme vor, ermittelt die mit den Interoperabilitätsprüfungen betraute Prüfstelle in Zusammenarbeit mit den betreffenden Herstellern und mit den Typgenehmigungsbehörden, die die entsprechenden Funktionszertifikate erteilt haben, die Ursachen der Interoperabilitätsfehler und gibt an, welche Änderungen von den einzelnen betroffenen Herstellern vorzunehmen sind. Die Suche nach technischen Lösungen dauert maximal zwei Monate; ist nach Ablauf dieses Zeitraums keine gemeinsame Lösung gefunden worden, entscheidet die Kommission nach Rücksprache mit der mit den Interoperabilitätsprüfungen betrauten Prüfstelle unter Angabe von Gründen, welchen Geräten und Karten ein endgültiges Interoperabilitätszertifikat erteilt wird. |
459) |
Anträge auf Interoperabilitätsprüfungen, die von der Prüfstelle zwischen dem Ende der Viermonatsfrist nach Erteilung des ersten vorläufigen Interoperabilitätszertifikats und dem Datum der in Randnummer 455 genannten Entscheidung der Kommission registriert werden, sind bis zur Lösung der ursprünglichen Interoperabilitätsprobleme zurückzustellen. Anschließend werden diese Anträge in der Reihenfolge ihrer Registrierung bearbeitet. |
(1) Diese Art der Berechnung der ununterbrochenen Lenkzeit und der kumulativen Unterbrechungszeit dient dem Kontrollgerät zur Errechnung der Warnung für ununterbrochene Lenkzeit. Sie stellt keinen Vorgriff auf die rechtliche Auslegung dieser Zeiten dar. Alternative Arten der Berechnung der ununterbrochenen Lenkzeit und der kumulativen Unterbrechungszeit können als Ersatz für diese Begriffsbestimmungen verwendet werden, falls diese durch Aktualisierungen anderer einschlägiger Rechtsvorschriften hinfällig werden.
(2) UNBEKANNT sind Zeiträume, in denen die Fahrerkarte nicht in ein Kontrollgerät eingesteckt war und für die kein manueller Eintrag über die Fahrertätigkeit vorgenommen wurde.
(3) Verordnung (EG) Nr. 561/2006 des Europäischen Parlaments und des Rates vom 15. März 2006 zur Harmonisierung bestimmter Sozialvorschriften im Straßenverkehr und zur Änderung der Verordnungen (EWG) Nr. 3821/85 und (EG) Nr. 2135/98 des Rates sowie zur Aufhebung der Verordnung (EWG) Nr. 3820/85 des Rates (ABl. L 102 vom 11.4.2006, S. 1).
(4) Verordnung (EU) Nr. 1230/2012 der Kommission vom 12. Dezember 2012 zur Durchführung der Verordnung (EG) Nr. 661/2009 des Europäischen Parlaments und des Rates hinsichtlich der Anforderungen an die Typgenehmigung von Kraftfahrzeugen und Kraftfahrzeuganhängern bezüglich ihrer Massen und Abmessungen und zur Änderung der Richtlinie 2007/46/EG des Europäischen Parlaments und des Rates (ABl. L 353 vom 21.12.2012, S. 31), in der zuletzt geänderten Fassung.
(5) Richtlinie 92/6/EWG des Rates vom 10. Februar 1992 über Einbau und Benutzung von Geschwindigkeitsbegrenzern für bestimmte Kraftfahrzeugklassen in der Gemeinschaft (ABl. L 57 vom 2.3.1992, S. 27).
(6) Richtlinie 92/23/EWG des Rates vom 31. März 1992 über Reifen von Kraftfahrzeugen und Kraftfahrzeuganhängern und über ihre Montage (ABl. L 129 vom 14.5.1992, S. 95).
(7) Richtlinie 76/114/EWG des Rates vom 18. Dezember 1975 zur Angleichung der Rechtsvorschriften der Mitgliedstaaten über Schilder, vorgeschriebene Angaben, deren Lage und Anbringungsart an Kraftfahrzeugen und Kraftfahrzeuganhängern (ABl. L 24 vom 30.1.1976, S. 1).
(8) Richtlinie 2007/46/EG des Europäischen Parlaments und des Rates vom 5. September 2007 zur Schaffung eines Rahmens für die Genehmigung von Kraftfahrzeugen und Kraftfahrzeuganhängern sowie von Systemen, Bauteilen und selbstständigen technischen Einheiten für diese Fahrzeuge (Rahmenrichtlinie) (ABl. L 263 vom 9.10.2007, S. 1).
(9) Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (ABl. L 281 vom 23.11.1995, S. 31).
(10) Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation) (ABl. L 201 vom 31.7.2002, S. 37).
(11) Verordnung (EU) Nr. 165/2014 des Europäischen Parlaments und des Rates vom 4. Februar 2014 über Fahrtenschreiber im Straßenverkehr, zur Aufhebung der Verordnung (EWG) Nr. 3821/85 des Rates über das Kontrollgerät im Straßenverkehr und zur Änderung der Verordnung (EG) Nr. 561/2006 des Europäischen Parlaments und des Rates zur Harmonisierung bestimmter Sozialvorschriften im Straßenverkehr (ABl. L 60 vom 28.2.2014, S. 1).
(12) ABl. L 281 vom 23.11.1995, S. 31.
(13) ABl. L 201 vom 31.7.2002, S. 37.
(*) In diesen Zuständen verwendet das Kontrollgerät nur die im Steckplatz des Fahrers eingesteckte Fahrtenschreiberkarte.
(14) ABl. L 102 vom 11.4.2006, S. 1.
(15) Verordnung (EG) Nr. 68/2009 der Kommission vom 23. Januar 2009 zur neunten Anpassung der Verordnung (EWG) Nr. 3821/85 des Rates über das Kontrollgerät im Straßenverkehr an den technischen Fortschritt (ABl. L 21 vom 24.1.2009, S. 3).
Anlage 1
DATENGLOSSAR
INHALTSVERZEICHNIS
1. |
EINLEITUNG | 88 |
1.1. |
Grundlage für die Definition von Datentypen | 88 |
1.2. |
Referenzdokumente | 88 |
2. |
DATENTYPDEFINITIONEN | 89 |
2.1. |
ActivityChangeInfo | 89 |
2.2. |
Address | 90 |
2.3. |
AESKey | 91 |
2.4. |
AES128Key | 91 |
2.5. |
AES192Key | 91 |
2.6. |
AES256Key | 92 |
2.7. |
BCDString | 92 |
2.8. |
CalibrationPurpose | 92 |
2.9. |
CardActivityDailyRecord | 93 |
2.10. |
CardActivityLengthRange | 93 |
2.11. |
CardApprovalNumber | 93 |
2.12. |
CardCertificate | 94 |
2.13. |
CardChipIdentification | 94 |
2.14. |
CardConsecutiveIndex | 94 |
2.15. |
CardControlActivityDataRecord | 94 |
2.16. |
CardCurrentUse | 95 |
2.17. |
CardDriverActivity | 95 |
2.18. |
CardDrivingLicenceInformation | 95 |
2.19. |
CardEventData | 96 |
2.20. |
CardEventRecord | 96 |
2.21. |
CardFaultData | 96 |
2.22. |
CardFaultRecord | 97 |
2.23. |
CardIccIdentification | 97 |
2.24. |
CardIdentification | 97 |
2.25. |
CardMACertificate | 98 |
2.26. |
CardNumber | 98 |
2.27. |
CardPlaceDailyWorkPeriod | 99 |
2.28. |
CardPrivateKey | 99 |
2.29. |
CardPublicKey | 99 |
2.30. |
CardRenewalIndex | 99 |
2.31. |
CardReplacementIndex | 99 |
2.32. |
CardSignCertificate | 100 |
2.33. |
CardSlotNumber | 100 |
2.34. |
CardSlotsStatus | 100 |
2.35. |
CardSlotsStatusRecordArray | 100 |
2.36. |
CardStructureVersion | 101 |
2.37. |
CardVehicleRecord | 101 |
2.38. |
CardVehiclesUsed | 102 |
2.39. |
CardVehicleUnitRecord | 102 |
2.40. |
CardVehicleUnitsUsed | 102 |
2.41. |
Certificate | 103 |
2.42. |
CertificateContent | 103 |
2.43. |
CertificateHolderAuthorisation | 104 |
2.44. |
CertificateRequestID | 104 |
2.45. |
CertificationAuthorityKID | 104 |
2.46. |
CompanyActivityData | 105 |
2.47. |
CompanyActivityType | 106 |
2.48. |
CompanyCardApplicationIdentification | 106 |
2.49. |
CompanyCardHolderIdentification | 106 |
2.50. |
ControlCardApplicationIdentification | 106 |
2.51. |
ControlCardControlActivityData | 107 |
2.52. |
ControlCardHolderIdentification | 107 |
2.53. |
ControlType | 108 |
2.54. |
CurrentDateTime | 109 |
2.55. |
CurrentDateTimeRecordArray | 109 |
2.56. |
DailyPresenceCounter | 109 |
2.57. |
Datef | 109 |
2.58. |
DateOfDayDownloaded | 110 |
2.59. |
DateOfDayDownloadedRecordArray | 110 |
2.60. |
Distance | 110 |
2.61. |
DriverCardApplicationIdentification | 110 |
2.62. |
DriverCardHolderIdentification | 111 |
2.63. |
DSRCSecurityData | 112 |
2.64. |
EGFCertificate | 112 |
2.65. |
EmbedderIcAssemblerId | 112 |
2.66. |
EntryTypeDailyWorkPeriod | 113 |
2.67. |
EquipmentType | 113 |
2.68. |
EuropeanPublicKey | 114 |
2.69. |
EventFaultRecordPurpose | 114 |
2.70. |
EventFaultType | 114 |
2.71. |
ExtendedSealIdentifier | 115 |
2.72. |
ExtendedSerialNumber | 116 |
2.73. |
FullCardNumber | 116 |
2.74. |
FullCardNumberAndGeneration | 117 |
2.75. |
Generation | 117 |
2.76. |
GeoCoordinates | 117 |
2.77. |
GNSSAccuracy | 118 |
2.78. |
GNSSContinuousDriving | 118 |
2.79. |
GNSSContinuousDrivingRecord | 118 |
2.80. |
GNSSPlaceRecord | 118 |
2.81. |
HighResOdometer | 119 |
2.82. |
HighResTripDistance | 119 |
2.83. |
HolderName | 119 |
2.84. |
InternalGNSSReceiver | 119 |
2.85. |
K-ConstantOfRecordingEquipment | 119 |
2.86. |
KeyIdentifier | 120 |
2.87. |
KMWCKey | 120 |
2.88. |
Language | 120 |
2.89. |
LastCardDownload | 120 |
2.90. |
LinkCertificate | 120 |
2.91. |
L-TyreCircumference | 121 |
2.92. |
MAC | 121 |
2.93. |
ManualInputFlag | 121 |
2.94. |
ManufacturerCode | 121 |
2.95. |
ManufacturerSpecificEventFaultData | 121 |
2.96. |
MemberStateCertificate | 122 |
2.97. |
MemberStateCertificateRecordArray | 122 |
2.98. |
MemberStatePublicKey | 122 |
2.99. |
Name | 122 |
2.100. |
NationAlpha | 123 |
2.101. |
NationNumeric | 123 |
2.102. |
NoOfCalibrationRecords | 123 |
2.103. |
NoOfCalibrationsSinceDownload | 123 |
2.104. |
NoOfCardPlaceRecords | 123 |
2.105. |
NoOfCardVehicleRecords | 124 |
2.106. |
NoOfCardVehicleUnitRecords | 124 |
2.107. |
NoOfCompanyActivityRecords | 124 |
2.108. |
NoOfControlActivityRecords | 124 |
2.109. |
NoOfEventsPerType | 124 |
2.110. |
NoOfFaultsPerType | 124 |
2.111. |
NoOfGNSSCDRecords | 124 |
2.112. |
NoOfSpecificConditionRecords | 125 |
2.113. |
OdometerShort | 125 |
2.114. |
OdometerValueMidnight | 125 |
2.115. |
OdometerValueMidnightRecordArray | 125 |
2.116. |
OverspeedNumber | 125 |
2.117. |
PlaceRecord | 126 |
2.118. |
PreviousVehicleInfo | 126 |
2.119. |
PublicKey | 127 |
2.120. |
RecordType | 127 |
2.121. |
RegionAlpha | 128 |
2.122. |
RegionNumeric | 128 |
2.123. |
RemoteCommunicationModuleSerialNumber | 129 |
2.124. |
RSAKeyModulus | 129 |
2.125. |
RSAKeyPrivateExponent | 129 |
2.126. |
RSAKeyPublicExponent | 129 |
2.127. |
RtmData | 129 |
2.128. |
SealDataCard | 129 |
2.129. |
SealDataVu | 130 |
2.130. |
SealRecord | 130 |
2.131. |
SensorApprovalNumber | 130 |
2.132. |
SensorExternalGNSSApprovalNumber | 131 |
2.133. |
SensorExternalGNSSCoupledRecord | 131 |
2.134. |
SensorExternalGNSSIdentification | 131 |
2.135. |
SensorExternalGNSSInstallation | 132 |
2.136. |
SensorExternalGNSSOSIdentifier | 132 |
2.137. |
SensorExternalGNSSSCIdentifier | 132 |
2.138. |
SensorGNSSCouplingDate | 133 |
2.139. |
SensorGNSSSerialNumber | 133 |
2.140. |
SensorIdentification | 133 |
2.141. |
SensorInstallation | 133 |
2.142. |
SensorInstallationSecData | 134 |
2.143. |
SensorOSIdentifier | 134 |
2.144. |
SensorPaired | 134 |
2.145. |
SensorPairedRecord | 135 |
2.146. |
SensorPairingDate | 135 |
2.147. |
SensorSCIdentifier | 135 |
2.148. |
SensorSerialNumber | 135 |
2.149. |
Signature | 135 |
2.150. |
SignatureRecordArray | 136 |
2.151. |
SimilarEventsNumber | 136 |
2.152. |
SpecificConditionRecord | 136 |
2.153. |
SpecificConditions | 136 |
2.154. |
SpecificConditionType | 137 |
2.155. |
Speed | 137 |
2.156. |
SpeedAuthorised | 137 |
2.157. |
SpeedAverage | 138 |
2.158. |
SpeedMax | 138 |
2.159. |
TachographPayload | 138 |
2.160. |
TachographPayloadEncrypted | 138 |
2.161. |
TDesSessionKey | 138 |
2.162. |
TimeReal | 139 |
2.163. |
TyreSize | 139 |
2.164. |
VehicleIdentificationNumber | 139 |
2.165. |
VehicleIdentificationNumberRecordArray | 139 |
2.166. |
VehicleRegistrationIdentification | 139 |
2.167. |
VehicleRegistrationNumber | 140 |
2.168. |
VehicleRegistrationNumberRecordArray | 140 |
2.169. |
VuAbility | 140 |
2.170. |
VuActivityDailyData | 141 |
2.171. |
VuActivityDailyRecordArray | 141 |
2.172. |
VuApprovalNumber | 141 |
2.173. |
VuCalibrationData | 142 |
2.174. |
VuCalibrationRecord | 142 |
2.175. |
VuCalibrationRecordArray | 143 |
2.176. |
VuCardIWData | 144 |
2.177. |
VuCardIWRecord | 144 |
2.178. |
VuCardIWRecordArray | 145 |
2.179. |
VuCardRecord | 145 |
2.180. |
VuCardRecordArray | 146 |
2.181. |
VuCertificate | 146 |
2.182. |
VuCertificateRecordArray | 146 |
2.183. |
VuCompanyLocksData | 147 |
2.184. |
VuCompanyLocksRecord | 147 |
2.185. |
VuCompanyLocksRecordArray | 148 |
2.186. |
VuControlActivityData | 148 |
2.187. |
VuControlActivityRecord | 148 |
2.188. |
VuControlActivityRecordArray | 149 |
2.189. |
VuDataBlockCounter | 149 |
2.190. |
VuDetailedSpeedBlock | 149 |
2.191. |
VuDetailedSpeedBlockRecordArray | 150 |
2.192. |
VuDetailedSpeedData | 150 |
2.193. |
VuDownloadablePeriod | 150 |
2.194. |
VuDownloadablePeriodRecordArray | 151 |
2.195. |
VuDownloadActivityData | 151 |
2.196. |
VuDownloadActivityDataRecordArray | 151 |
2.197. |
VuEventData | 152 |
2.198. |
VuEventRecord | 152 |
2.199. |
VuEventRecordArray | 153 |
2.200. |
VuFaultData | 154 |
2.201. |
VuFaultRecord | 154 |
2.202. |
VuFaultRecordArray | 155 |
2.203. |
VuGNSSCDRecord | 155 |
2.204. |
VuGNSSCDRecordArray | 156 |
2.205. |
VuIdentification | 156 |
2.206. |
VuIdentificationRecordArray | 157 |
2.207. |
VuITSConsentRecord | 157 |
2.208. |
VuITSConsentRecordArray | 158 |
2.209. |
VuManufacturerAddress | 158 |
2.210. |
VuManufacturerName | 158 |
2.211. |
VuManufacturingDate | 158 |
2.212. |
VuOverSpeedingControlData | 159 |
2.213. |
VuOverSpeedingControlDataRecordArray | 159 |
2.214. |
VuOverSpeedingEventData | 159 |
2.215. |
VuOverSpeedingEventRecord | 159 |
2.216. |
VuOverSpeedingEventRecordArray | 160 |
2.217. |
VuPartNumber | 161 |
2.218. |
VuPlaceDailyWorkPeriodData | 161 |
2.219. |
VuPlaceDailyWorkPeriodRecord | 161 |
2.220. |
VuPlaceDailyWorkPeriodRecordArray | 162 |
2.221. |
VuPrivateKey | 162 |
2.222. |
VuPublicKey | 162 |
2.223. |
VuSerialNumber | 162 |
2.224. |
VuSoftInstallationDate | 162 |
2.225. |
VuSoftwareIdentification | 163 |
2.226. |
VuSoftwareVersion | 163 |
2.227. |
VuSpecificConditionData | 163 |
2.228. |
VuSpecificConditionRecordArray | 163 |
2.229. |
VuTimeAdjustmentData | 164 |
2.230. |
VuTimeAdjustmentGNSSRecord | 164 |
2.231. |
VuTimeAdjustmentGNSSRecordArray | 164 |
2.232. |
VuTimeAdjustmentRecord | 165 |
2.233. |
VuTimeAdjustmentRecordArray | 165 |
2.234. |
WorkshopCardApplicationIdentification | 166 |
2.235. |
WorkshopCardCalibrationData | 166 |
2.236. |
WorkshopCardCalibrationRecord | 167 |
2.237. |
WorkshopCardHolderIdentification | 168 |
2.238. |
WorkshopCardPIN | 168 |
2.239. |
W-VehicleCharacteristicConstant | 169 |
2.240. |
VuPowerSupplyInterruptionRecord | 169 |
2.241. |
VuPowerSupplyInterruptionRecordArray | 169 |
2.242. |
VuSensorExternalGNSSCoupledRecordArray | 170 |
2.243. |
VuSensorPairedRecordArray | 170 |
3. |
DEFINITIONEN FÜR WERT- UND GRÖSSENBEREICHE | 171 |
4. |
ZEICHENSÄTZE | 171 |
5. |
KODIERUNG | 171 |
6. |
OBJEKTKENNUNGEN UND ANWENDUNGSBEZEICHNER | 171 |
6.1. |
Objektkennungen | 171 |
6.2. |
Anwendungskennungen | 172 |
1. EINLEITUNG
Diese Anlage enthält die Spezifizierung der zur Verwendung im Kontrollgerät und auf den Fahrtenschreiberkarten vorgesehenen Datenformate, -elemente und -strukturen.
1.1. Grundlage für die Definition von Datentypen
Die Definition der Datentypen in dieser Anlage beruht auf der Abstract Syntax Notation One (ASN.1), da es auf diese Weise möglich ist, einfache und strukturierte Daten ohne Implizierung einer spezifischen, anwendungs- und umgebungsabhängigen Transfersyntax (Kodierungsregeln) festzulegen.
Die ASN.1-Typbenennungskonventionen werden gemäß ISO/IEC 8824-1 verwendet. Das heißt:
— |
In den gewählten Benennungen ist soweit möglich die Bedeutung des Datentyps implizit erkennbar. |
— |
Handelt es sich bei einem Datentyp um eine Zusammensetzung aus anderen Datentypen, ist die Datentypbenennung zwar weiterhin eine Folge von alphabetischen Zeichen, die mit einem Großbuchstaben beginnen, doch werden innerhalb der Benennung Großbuchstaben verwendet, um die entsprechende Bedeutung zu vermitteln. |
— |
Generell stehen die Datentypbenennungen in Beziehung zu den Benennungen der Datentypen, aus denen sie aufgebaut sind, zu dem Gerät, in denen die Daten gespeichert werden, und zu der mit den Daten verbundenen Funktion. |
Ist ein ASN.1-Typ bereits im Rahmen einer anderen Norm definiert und für den Gebrauch im Kontrollgerät von Bedeutung, wird dieser ASN.1-Typ in dieser Anlage definiert.
Um mehrere Arten von Kodierungsregeln zu ermöglichen, sind einige ASN.1-Typen dieser Anlage mit Wertbereichsbezeichnern versehen, die in Abschnitt 3 und Anlage 2 definiert sind.
1.2. Referenzdokumente
In dieser Anlage werden folgende Referenzdokumente herangezogen:
ISO 639 |
Code for the representation of names of languages. First Edition: 1988. |
ISO 3166 |
Codes for the representation of names of countries and their subdivisions — Part 1: Country codes, 2013. |
ISO 3779 |
Road vehicles — Vehicle identification number (VIN) — Content and structure. 2009. |
ISO/IEC 7816-5 |
Identification cards — Integrated circuit cards — Part 5: Registration of application providers. Second edition: 2004. |
ISO/IEC 7816-6 |
Identification cards — Integrated circuit cards — Part 6: Interindustry data elements for interchange, 2004 + Technical Corrigendum 1: 2006 |
ISO/IEC 8824-1 |
Information technology — Abstract Syntax Notation One (ASN.1): Specification of basic notation. 2008 + Technical Corrigendum 1: 2012 and Technical Corrigendum 2: 2014. |
ISO/IEC 8825-2 |
Information technology — ASN.1 encoding rules: Specification of Packed Encoding Rules (PER). 2008. |
ISO/IEC 8859-1 |
Information technology — 8 bit single-byte coded graphic character sets — Part 1: Latin alphabet No.1. First edition: 1998. |
ISO/IEC 8859-7 |
Information technology — 8 bit single-byte coded graphic character sets — Part 7: Latin/Greek alphabet. 2003. |
ISO 16844-3 |
Road vehicles — Tachograph systems — Motion Sensor Interface. 2004 + Technical Corrigendum 1: 2006. |
TR-03110-3 |
BSI / ANSSI Technical Guideline TR-03110-3, Advanced Security Mechanisms for Machine Readable Travel Documents and eIDAS Token — Part 3 Common Specifications, Version 2.20, 3. Februar 2015. |
2. DATENTYPDEFINITIONEN
Bei allen folgenden Datentypen besteht der Standardwert für einen „unbekannten“ oder einen „nicht zutreffenden“ Inhalt in der Ausfüllung des Datenelements mit „FF“-Bytes.
Sofern nicht anders angegeben, werden alle Datentypen für Anwendungen der 1. Generation und 2. Generation verwendet.
2.1. ActivityChangeInfo
Mit diesem Datentyp ist es möglich, den Steckplatz- und Fahrerstatus um 0.00 Uhr und für einen Fahrer oder einen Beifahrer Tätigkeitsänderungen und/oder Veränderungen des Status der Fahrzeugführung und/oder Veränderungen des Kartenstatus innerhalb eines Zwei-Byte-Wortes zu kodieren. Dieser Datentyp bezieht sich auf Anhang 1C Randnummern 105, 266, 291, 320, 321, 343 und 344.
Text von Bild
Wertzuweisung — Oktettanordnung: ‘scpaattttttttttt’B (16 Bit)
Für Aufzeichnungen im Massenspeicher (oder den Steckplatz-Status):
‘s’B |
Slot:
|
||||||||
‘c’B |
Status der Fahrzeugführung:
|
||||||||
‘p’B |
Status der Fahrerkarte (oder Werkstattkarte) im entsprechenden Steckplatz:
|
||||||||
‘aa’B |
Tätigkeit:
|
||||||||
‘ttttttttttt’B |
Zeitpunkt der Veränderung: Anzahl der Minuten seit 0.00 Uhr an diesem Tag. |
Für Aufzeichnungen auf der Fahrerkarte (oder Werkstattkarte) (und den Fahrerstatus):
‘s’B |
Steckplatz (nicht von Belang, wenn ‘p’ = 1. Ausnahmebedingung siehe Anmerkung):
|
||||||||
‘c’B |
Status der Fahrzeugführung (Fall ‘p’ = 0) oder Status der Folgetätigkeit (Fall ‘p’ = 1):
|
||||||||
‘p’B |
Kartenstatus:
|
||||||||
‘aa’B |
Tätigkeit (nicht von Belang, wenn ‘p’ = 1 und ‘c’ = 0. Ausnahmebedingung siehe Anmerkung):
|
||||||||
‘ttttttttttt’B |
Zeitpunkt der Veränderung: Anzahl der Minuten seit 0.00 Uhr an diesem Tag. |
Anmerkung für den Fall „Kartenentnahme“:
Wenn die Karte entnommen wurde, gilt Folgendes:
— |
‘s’ ist relevant und gibt den Steckplatz an, aus dem die Karte entnommen wurde, |
— |
‘c’ muss auf 0 gesetzt sein, |
— |
‘p’ muss auf 1 gesetzt sein, |
— |
‘aa’ muss die zu dieser Zeit gewählte laufende Tätigkeit kodieren. |
Infolge eines manuellen Eintrags können die (auf der Karte gespeicherten) Bits ‘c’ und ‘aa’ des Worts später zur Berücksichtigung des Eintrags überschrieben werden.
2.2. Address
Eine Adresse.
Text von Bild
codePage gibt einen in Kapitel 4 definierten Zeichensatz an,
address ist eine mit dem angegebenen Zeichensatz kodierte Adresse.
2.3. AESKey
2. Generation:
Ein AES-Schlüssel mit einer Länge von 128, 192 oder 256 Bit.
Text von Bild
Wertzuweisung: nicht näher spezifiziert.
2.4. AES128Key
2. Generation:
Ein AES128-Schlüssel.
Text von Bild
length bezeichnet die Länge des AES128-Schlüssel in Oktetten.
aes128Key ist ein AES-Schlüssel mit einer Länge von 128 Bit.
Wertzuweisung:
Der Wert für die Länge beträgt 16.
2.5. AES192Key
2. Generation:
Ein AES192-Schlüssel.
Text von Bild
length bezeichnet die Länge des AES192-Schlüssel in Oktetten.
aes192Key ist ein AES-Schlüssel mit einer Länge von 192 Bit.
Wertzuweisung:
Der Wert für die Länge beträgt 24.
2.6. AES256Key
2. Generation:
Ein AES256-Schlüssel.
Text von Bild
length bezeichnet die Länge des AES256-Schlüssel in Oktetten.
aes256Key ist ein AES-Schlüssel mit einer Länge von 256 Bit.
Wertzuweisung:
Der Wert für die Länge beträgt 32.
2.7. BCDString
BCDString wird für die Darstellung von binär kodierten Dezimalzahlen (BCD) angewendet. Dieser Datentyp dient der Darstellung einer Dezimalziffer in einer 4-Bit-Gruppe. BCDString basiert auf „CharacterStringType“ der ISO/IEC 8824-1.
Text von Bild
BCDString verwendet eine „hstring“-Notation. Die äußerste linke Hexadezimalziffer ist die höchstwertige 4-Bit-Gruppe des ersten Oktetts. Um ein Vielfaches der Oktette zu erhalten, werden nach Bedarf von der Position der äußersten linken 4-Bit-Gruppe im ersten Oktett 4-Bit-Gruppen mit rechtsstehenden Nullen eingefügt.
Zulässige Ziffern: 0, 1, … 9.
2.8. CalibrationPurpose
Code zur Erläuterung, warum ein bestimmter Satz von Kalibierungsparametern aufgezeichnet wurde. Dieser Datentyp bezieht sich auf Anhang 1B Randnummern 097 und 098 und Anhang 1C Randnummer 119.
Text von Bild
Wertzuweisung:
|
1. Generation:
|
|
2. Generation: Zusätzlich zur 1. Generation werden folgende Werte genutzt:
|
2.9. CardActivityDailyRecord
Auf einer Karte gespeicherte Informationen zu den Fahrertätigkeiten an einem bestimmten Kalendertag. Dieser Datentyp bezieht sich auf Anhang 1C Randnummern 266, 291, 320 und 343.
Text von Bild
activityPreviousRecordLength — Gesamtlänge des vorherigen Tagesdatensatzes in Byte. Der Höchstwert wird durch die Länge des OCTET STRING angegeben, der diese Datensätze enthält (siehe CardActivityLengthRange, Anlage 2 Abschnitt 4). Ist dieser Datensatz der älteste Tagesdatensatz, muss der Wert von activityPreviousRecordLength auf 0 gesetzt werden.
activityRecordLength — Gesamtlänge dieses Datensatzes in Byte. Der Höchstwert wird durch die Länge des OCTET STRING angegeben, der diese Datensätze enthält.
activityRecordDate — Datum des Datensatzes.
activityDailyPresenceCounter –Tagesanwesenheitszähler für die Karte an diesem Tag.
activityDayDistance — die an diesem Tag zurückgelegte Gesamtwegstrecke.
activityChangeInfo –Menge der ActivityChangeInfo-Daten für den Fahrer an diesem Tag. Kann maximal 1440 Werte enthalten (1 Tätigkeitsänderung je Minute). Dieser Datensatz enthält stets auch den ActivityChangeInfo-Wert für den Fahrerstatus um 0.00 Uhr.
2.10. CardActivityLengthRange
Anzahl der Bytes auf einer Fahrer- oder Werkstattkarte, die für die Speicherung von Datensätzen zur Fahrertätigkeit zur Verfügung stehen.
Text von Bild
Wertzuweisung: siehe Anlage 2.
2.11. CardApprovalNumber
Typgenehmigungsnummer der Karte.
Text von Bild
Wertzuweisung:
Die Genehmigungsnummer muss derjenigen entsprechen, die auf der zugehörigen Website der Europäischen Kommission veröffentlicht ist, und beispielsweise etwaige Bindestriche berücksichtigen. Die Genehmigungsnummer muss linksbündig ausgerichtet sein.
2.12. CardCertificate
1. Generation:
Zertifikat des öffentlichen Schlüssels einer Karte.
Text von Bild
2.13. CardChipIdentification
Auf einer Karte gespeicherte Information zur Identifizierung des integrierten Schaltkreises (IS) der Karte (Anhang 1C Randnummer 249). Anhand der icSerialNumber gemeinsam mit den icManufacturingReferences wird der Kartenchip eindeutig identifiziert. Mit der icSerialNumber allein ist eine eindeutige Identifizierung des Kartenchips nicht möglich.
Text von Bild
icSerialNumber ist die IS-Seriennummer.
icManufacturingReferences ist der spezifische IS-Herstellerbezeichner.
2.14. CardConsecutiveIndex
Fortlaufender Kartenindex (Begriffsbestimmung h)).
Text von Bild
Wertzuweisung: (siehe Anlage 1C Kapitel 7)
Reihenfolge für die Erhöhung: ‘0, …, 9, A, …, Z, a, …, z’
2.15. CardControlActivityDataRecord
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information über die letzte Kontrolle, welcher der Fahrer unterzogen wurde (Anhang 1C Randnummern 274, 299, 327 und 350).
Text von Bild
controlType — Art der Kontrolle.
controlTime — Datum und Uhrzeit der Kontrolle.
controlCardNumber — FullCardNumber des ausführenden Kontrolleurs.
controlVehicleRegistration — amtliches Kennzeichen und zulassender Mitgliedstaat des Fahrzeugs, in dem die Kontrolle stattfand.
controlDownloadPeriodBegin und controlDownloadPeriodEnd — übertragener Zeitraum bei Übertragungen.
2.16. CardCurrentUse
Information über die aktuelle Benutzung der Karte (Anhang 1C Randnummern 273, 298, 326 und 349).
Text von Bild
sessionOpenTime — Uhrzeit, zu der die Karte für die aktuelle Benutzung eingesteckt wird. Bei Kartenentnahme wird dieses Element auf null gesetzt.
sessionOpenVehicle — Kennung des derzeit gefahrenen Fahrzeugs, gesetzt beim Einstecken der Karte. Bei Kartenentnahme wird dieses Element auf null gesetzt.
2.17. CardDriverActivity
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information über die Tätigkeiten des Fahrers (Anhang 1C Randnummern 267, 268, 292, 293, 321 und 344).
Text von Bild
activityPointerOldestDayRecord — Angabe des Beginns des Speicherortes (Anzahl der Bytes vom Anfang des Strings) des ältesten vollständigen Tagesdatensatzes im String activityDailyRecords. Der Höchstwert ist durch die Länge des Strings gegeben.
activityPointerNewestRecord — Angabe des Beginns des Speicherortes (Anzahl der Bytes vom Anfang des Strings) des jüngsten vollständigen Tagesdatensatzes im String activityDailyRecords. Der Höchstwert ist durch die Länge des Strings gegeben.
activityDailyRecords — der für die Fahrertätigkeitsdaten zur Verfügung stehende Speicherplatz (Datenstruktur: CardActivityDailyRecord) für jeden Kalendertag, an dem die Karte benutzt wurde.
Wertzuweisung: Dieser Oktettstring wird zyklisch mit CardActivityDailyRecord-Datensätzen gefüllt. Bei der ersten Benutzung beginnt die Speicherung beim ersten Byte des Strings. Alle neuen Datensätze werden am Ende des vorigen angefügt. Ist der String voll, wird die Speicherung am ersten Byte des Strings unabhängig davon fortgesetzt, ob es innerhalb eines Datenelements zu einem Bruch kommt. Bevor (zur Vergrößerung des aktuellen activityDailyRecord oder zum Einsetzen eines neuen activityDailyRecord) neue Tätigkeitsdaten in den String gesetzt werden, die ältere Tätigkeitsdaten ersetzen, muss activityPointerOldestDayRecord aktualisiert werden, um den neuen Platz des ältesten vollständigen Tagesdatensatzes auszuweisen, und activityPreviousRecordLength dieses (neuen) ältesten vollständigen Tagesdatensatzes muss auf 0 zurückgesetzt werden.
2.18. CardDrivingLicenceInformation
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information zu den Führerscheindaten des Karteninhabers (Anhang 1C Randnummern 259 und 284).
Text von Bild
drivingLicenceIssuingAuthority — die für die Ausstellung des Führerscheins zuständige Behörde.
drivingLicenceIssuingNation — Nationalität der Ausstellungsbehörde des Führerscheins.
drivingLicenceNumber — Nummer des Führerscheins.
2.19. CardEventData
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information zu den Ereignissen im Zusammenhang mit dem Karteninhaber (Anhang 1C Randnummern 260, 285, 318 und 341).
Text von Bild
CardEventData — eine nach absteigendem Wert von EventFaultType geordnete Folge von cardEventRecords (mit Ausnahme von Versuchen der Sicherheitsverletzung, die in der letzten Gruppe der Folge zusammengefasst sind).
cardEventRecords — Ereignisdatensätze einer bestimmten Ereignisart (oder Kategorie bei Ereignissen Versuch Sicherheitsverletzung).
2.20. CardEventRecord
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information zu einem Ereignis im Zusammenhang mit dem Karteninhaber (Anhang 1C Randnummern 261, 286, 318 und 341).
Text von Bild
eventType — Art des Ereignisses.
eventBeginTime — Datum und Uhrzeit des Ereignisbeginns.
eventEndTime — Datum und Uhrzeit des Ereignisendes.
eventVehicleRegistration — amtliches Kennzeichen und zulassender Mitgliedstaat des Fahrzeugs, in dem das Ereignis eingetreten ist.
2.21. CardFaultData
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information zu den Störungen im Zusammenhang mit dem Karteninhaber (Anhang 1C Randnummern 263, 288, 318 und 341).
Text von Bild
CardFaultData — eine Folge von Datensätzen mit Kontrollgerätstörungen, gefolgt von Datensätzen mit Kartenfehlfunktionen.
cardFaultRecords — Störungsdatensätze einer bestimmten Störungskategorie (Kontrollgerät oder Karte).
2.22. CardFaultRecord
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information zu einer Störung im Zusammenhang mit dem Karteninhaber (Anhang 1C Randnummern 264, 289, 318 und 341).
Text von Bild
faultType — Art der Störung.
faultBeginTime — Datum und Uhrzeit des Störungsbeginns.
faultEndTime — Datum und Uhrzeit des Störungsendes.
faultVehicleRegistration — amtliches Kennzeichen und zulassender Mitgliedstaat des Fahrzeugs, in dem die Störung auftrat.
2.23. CardIccIdentification
Auf einer Karte gespeicherte Information zur Identifizierung der Karte des integrierten Schaltkreises (IS) (Anhang 1C Randnummer 248).
Text von Bild
clockStop — Clockstop-Modus laut Definition in Anlage 2.
cardExtendedSerialNumber — eindeutige Seriennummer der IS-Karte gemäß weiterer Spezifikation durch den Datentyp ExtendedSerialNumber.
cardApprovalNumber –Typgenehmigungsnummer der Karte.
cardPersonaliserID — Karten-Personaliser-ID kodiert als ManufacturerCode.
embedderIcAssemblerId — enthält Informationen zum Kartenhersteller/IS-Assembler.
icIdentifier — Bezeichner des IS auf der Karte und des IS-Herstellers laut Definition in ISO/IEC 7816-6.
2.24. CardIdentification
Auf der Karte gespeicherte Information zur Identifikation der Karte (Anhang 1C Randnummern 255, 280, 310, 333, 359, 365, 371 und 377).
Text von Bild
cardIssuingMemberState — Code des Mitgliedstaates, der die Karte ausgestellt hat.
cardNumber — Kartennummer.
cardIssuingAuthorityName — Name der Behörde, die die Karte ausgestellt hat.
cardIssueDate — Datum der Ausstellung der Karte an den derzeitigen Inhaber.
cardValidityBegin — Datum, an dem die Gültigkeit der Karte beginnt.
cardExpiryDate — Datum, an dem die Gültigkeit der Karte abläuft.
2.25. CardMACertificate
2. Generation:
Zertifikat des öffentlichen Schlüssels der Karte zur gegenseitigen Authentisierung mit einer VU. Die Struktur dieses Zertifikats ist in Anlage 11 spezifiziert.
Text von Bild
2.26. CardNumber
Kartennummer nach Begriffsbestimmung g).
Text von Bild
driverIdentification — eindeutige Kennung eines Fahrers in einem Mitgliedstaat.
ownerIdentification — eindeutige Kennung eines Unternehmens oder einer Werkstatt oder einer Kontrollstelle in einem Mitgliedstaat.
cardConsecutiveIndex — fortlaufender Kartenindex.
cardReplacementIndex — Kartenersatzindex.
cardRenewalIndex — Kartenerneuerungsindex.
Die erste Folge der Auswahl eignet sich zur Kodierung einer Fahrerkartennummer, die zweite Folge zur Kodierung der Werkstatt-, Kontroll- und Unternehmenskartennummer.
2.27. CardPlaceDailyWorkPeriod
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information zum Ort des Beginns und/oder des Endes des Arbeitstages (Anhang 1C Randnummern 272, 297, 325 und 348).
Text von Bild
placePointerNewestRecord — Index des zuletzt aktualisierten Ortsdatensatzes.
Wertzuweisung: Zahl, die dem Zähler des Ortsdatensatzes entspricht, beginnend mit ‘0’ für das erste Auftreten der Ortsdatensätze in der Struktur.
placeRecords — Datensätze mit Informationen zu den eingegebenen Orten.
2.28. CardPrivateKey
1. Generation:
Der private Schlüssel einer Karte.
Text von Bild
2.29. CardPublicKey
Der öffentliche Schlüssel einer Karte.
Text von Bild
2.30. CardRenewalIndex
Ein Kartenerneuerungsindex (Begriffsbestimmung i)).
Text von Bild
Wertzuweisung: (siehe Kapitel VII in diesem Anhang).
‘0’ |
Erstausstellung. |
Reihenfolge für die Erhöhung: ‘0, …, 9, A, …, Z’
2.31. CardReplacementIndex
Ein Kartenersatzindex (Begriffsbestimmung j)).
Text von Bild
Wertzuweisung: (siehe Kapitel VII in diesem Anhang).
‘0’ |
Originalkarte. |
Reihenfolge für die Erhöhung: ‘0, …, 9, A, …, Z’
2.32. CardSignCertificate
2. Generation:
Zertifikat des öffentlichen Schlüssels einer Karte zur Signatur. Die Struktur dieses Zertifikats ist in Anlage 11 spezifiziert.
Text von Bild
2.33. CardSlotNumber
Code zur Unterscheidung der beiden Steckplätze einer Fahrzeugeinheit.
Text von Bild
Wertzuweisung: nicht näher spezifiziert.
2.34. CardSlotsStatus
Code zur Angabe der in den beiden Steckplätzen der Fahrzeugeinheit eingesteckten Kartenarten.
Text von Bild
Wertzuweisung — Oktettanordnung: ‘ccccdddd’B
‘cccc’B |
Identifizierung der im Steckplatz Beifahrer befindlichen Kartenart, |
‘dddd’B |
Identifizierung der im Steckplatz Fahrer befindlichen Kartenart, |
mit folgenden Codes:
‘0000’B |
keine Karte eingesteckt, |
‘0001’B |
Fahrerkarte eingesteckt, |
‘0010’B |
Werkstattkarte eingesteckt, |
‘0011’B |
Kontrollkarte eingesteckt, |
‘0100’B |
Unternehmenskarte eingesteckt. |
2.35. CardSlotsStatusRecordArray
2. Generation:
CardSlotsStatus und im Download-Protokoll verwendete Metadaten.
Text von Bild
recordType — Art des Datensatzes (CardSlotsStatus). Wertzuweisung: siehe RecordType
recordSize — die Größe des CardSlotsStatus in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records — Menge der CardSlotsStatus-Datensätze.
2.36. CardStructureVersion
Code zur Angabe der Version der auf einer Fahrtenschreiberkarte implementierten Struktur.
Text von Bild
Wertzuweisung: ‘aabb’H:
‘aa’H |
Index für Änderungen der Struktur.
|
||||
‘bb’H |
Index für Änderungen im Zusammenhang mit dem Gebrauch der Datenelemente, die für die vom oberen Byte gegebenen Struktur definiert sind.
|
2.37. CardVehicleRecord
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information zur Einsatzzeit eines Fahrzeugs an einem Kalendertag (Anhang 1C Randnummern 269, 294, 322 und 345).
|
1. Generation: Text von BildvehicleOdometerBegin — Kilometerstand zu Beginn der Einsatzzeit des Fahrzeugs. vehicleOdometerEnd — Kilometerstand am Ende der Einsatzzeit des Fahrzeugs. vehicleFirstUse — Datum und Uhrzeit des Beginns der Einsatzzeit des Fahrzeugs. vehicleLastUse — Datum und Uhrzeit des Endes der Einsatzzeit des Fahrzeugs. vehicleRegistration — amtliches Kennzeichen und zulassender Mitgliedstaat des Fahrzeugs. vuDataBlockCounter — Wert des VuDataBlockCounter beim letzten Auszug der Einsatzzeit des Fahrzeugs. |
|
2. Generation: Text von BildZusätzlich zur 1. Generation wird folgendes Datenelement verwendet: VehicleIdentificationNumber — die Fahrzeugidentifizierungsnummer mit Bezug auf das Fahrzeug insgesamt. |
2.38. CardVehiclesUsed
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information zu den vom Karteninhaber gefahrenen Fahrzeugen (Anhang 1C Randnummern 270, 295, 323 und 346).
Text von Bild
vehiclePointerNewestRecord — Index des zuletzt aktualisierten Fahrzeugdatensatzes.
Wertzuweisung: Zahl, die dem Zähler des Fahrzeugdatensatzes entspricht, beginnend mit ‘0’ für das erste Auftreten der Fahrzeugdatensätze in der Struktur.
cardVehicleRecords — Datensätze mit Informationen zu den gefahrenen Fahrzeugen.
2.39. CardVehicleUnitRecord
2. Generation:
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information zu der verwendeten Fahrzeugeinheit (Anhang 1C Randnummern 303 und 351).
Text von Bild
timeStamp — Beginn der Einsatzzeit der Fahrzeugeinheit (d. h. erstes Karteneinstecken in die Fahrzeugeinheit für diesen Zeitraum).
manufacturerCode — Name des Herstellers der Fahrzeugeinheit.
deviceID — Identifizierung des Typs der Fahrzeugeinheit eines Herstellers. Der Wert ist herstellerspezifisch.
vuSoftwareVersion — Softwareversionsnummer der Fahrzeugeinheit.
2.40. CardVehicleUnitsUsed
2. Generation:
Auf einer Fahrer- oder Werkstattkarte gespeicherte Information zu den vom Karteninhaber gefahrenen Fahrzeugeinheiten (Anhang 1C Randnummern 306 und 352).
Text von Bild
vehicleUnitPointerNewestRecord — Index des zuletzt aktualisierten Datensatzes für die Fahrzeugeinheit.
Wertzuweisung: Zahl, die dem Zähler des Datensatzes der Fahrzeugeinheit entspricht, beginnend mit ‘0’ für das erste Auftreten der Datensätze der Fahrzeugeinheit in der Struktur.
cardVehicleUnitRecords — Datensätze mit Informationen zu den genutzten Fahrzeugeinheiten.
2.41. Certificate
Das von einer Zertifizierungsstelle ausgestellte Zertifikat eines öffentlichen Schlüssels.
|
1. Generation: Text von BildWertzuweisung: digitale Signatur mit teilweiser Wiederherstellung eines CertificateContent gemäß Anlage 11 „Gemeinsame Sicherheitsmechanismen“: Signature (128 Byte) || Public Key remainder (58 Byte) || Certification Authority Reference (8 Byte). |
|
2. Generation: Text von BildWertzuweisung: siehe Anlage 11 |
2.42. CertificateContent
1. Generation:
Der (Klartext-) Inhalt des Zertifikats eines öffentlichen Schlüssels gemäß Anlage 11 „Gemeinsame Sicherheitsmechanismen“.
Text von Bild
certificateProfileIdentifier — Version des entsprechenden Zertifikats.
Wertzuweisung: ‘01h’ für diese Version.
certificationAuthorityReference identifiziert die das Zertifikat ausstellende Zertifizierungsstelle. und enthält darüber hinaus einen Verweis auf den öffentlichen Schlüssel dieser Zertifizierungsstelle.
certificateHolderAuthorisation identifiziert die Rechte des Zertifikatsinhabers.
certificateEndOfValidity — Datum, an dem die Gültigkeit des Zertifikats administrativ endet.
certificateHolderReference identifiziert den Zertifikatsinhaber. und enthält zugleich einen Verweis auf dessen öffentlichen Schlüssel.
publicKey — der öffentliche Schlüssel, der durch dieses Zertifikat zertifiziert wird.
2.43. CertificateHolderAuthorisation
Identifizierung der Rechte eines Zertifikatsinhabers.
Text von Bild
|
1. Generation:
|
|
2. Generation:
|
2.44. CertificateRequestID
Eindeutige Kennung eines Zertifikatsantrags. Kann auch als Bezeichner des öffentlichen Schlüssels einer Fahrzeugeinheit verwendet werden, wenn die Seriennummer der Fahrzeugeinheit, für die der Schlüssel bestimmt ist, zum Zeitpunkt der Erzeugung des Zertifikats nicht bekannt ist.
Text von Bild
requestSerialNumber — einmalige Seriennummer des Zertifikatsantrags für den im Folgenden angegebenen Hersteller und Monat.
requestMonthYear — Kennung für den Monat und das Jahr des Zertifikatsantrags.
Wertzuweisung: BCD-Kodierung des Monats (zwei Stellen) und des Jahres (die beiden letzten Stellen).
crIdentifier — Bezeichner zur Unterscheidung eines Zertifikatsantrags von einer erweiterten Seriennummer.
Wertzuweisung: ‘FFh’.
manufacturerCode — numerischer Code des Herstellers, der das Zertifikat beantragt.
2.45. CertificationAuthorityKID
Bezeichner des öffentlichen Schlüssels einer Zertifizierungsstelle (Mitgliedstaatliche Stelle oder Europäische Zertifizierungsstelle).
Text von Bild
nationNumeric — numerischer Landescode der Zertifizierungsstelle.
nationAlpha — alphanumerischer Landescode der Zertifizierungsstelle.
keySerialNumber — eine Seriennummer zur Unterscheidung der verschiedenen Schlüssel der Zertifizierungsstelle für den Fall des Wechsels von Schlüsseln.
additionalInfo — 2-Byte-Feld für Zusatzkodierung (je nach Zertifizierungsstelle).
caIdentifier — Bezeichner zur Unterscheidung des Schlüsselbezeichners einer Zertifizierungsstelle von anderen Schlüsselbezeichnern.
Wertzuweisung: ‘01h’.
2.46. CompanyActivityData
Auf einer Unternehmenskarte gespeicherte Information zu den mit der Karte ausgeführten Tätigkeiten (Anhang 1C Randnummern 373 und 379).
Text von Bild
companyPointerNewestRecord — Index des zuletzt aktualisierten companyActivityRecord.
Wertzuweisung: Zahl, die dem Zähler des Unternehmenstätigkeitsdatensatzes entspricht, beginnend mit ‘0’ für das erste Auftreten des Unternehmenstätigkeitsdatensatzes in der Struktur.
companyActivityRecords — sämtliche Unternehmenstätigkeitsdatensätze.
companyActivityRecord — Folge von Informationen zu einer Unternehmenstätigkeit.
companyActivityType — Art der Unternehmenstätigkeit.
companyActivityTime — Datum und Uhrzeit der Unternehmenstätigkeit.
cardNumberInformation — gegebenenfalls Kartennummer und ausstellender Mitgliedstaat der heruntergeladenen Karte.
vehicleRegistrationInformation — amtliches Kennzeichen und zulassender Mitgliedstaat des heruntergeladenen bzw. des gesperrten oder entsperrten Fahrzeugs.
downloadPeriodBegin und downloadPeriodEnd — gegebenenfalls der von der VU heruntergeladene Zeitraum.
2.47. CompanyActivityType
Code für die von einem Unternehmen unter Nutzung seiner Unternehmenskarte ausgeführte Tätigkeit.
Text von Bild
2.48. CompanyCardApplicationIdentification
Auf einer Unternehmenskarte gespeicherte Information zur Identifizierung der Anwendung der Karte (Anhang 1C Randnummern 369 und 375).
Text von Bild
typeOfTachographCardId gibt die implementierte Kartenart an.
cardStructureVersion gibt die Version der auf der Karte implementierten Struktur an.
noOfCompanyActivityRecords Anzahl der Unternehmenstätigkeitsdatensätze, die die Karte speichern kann.
2.49. CompanyCardHolderIdentification
Auf einer Unternehmenskarte gespeicherte Information zur Identifizierung des Karteninhabers (Anhang 1C Randnummern 372 und 378).
Text von Bild
companyName — Name des Unternehmens, dem die Karte gehört.
companyAddress — Anschrift des Unternehmens, dem die Karte gehört.
cardHolderPreferredLanguage — bevorzugte Sprache des Karteninhabers.
2.50. ControlCardApplicationIdentification
Auf einer Kontrollkarte gespeicherte Information zur Identifizierung der Anwendung der Karte (Anhang 1C Randnummern 357 und 363).
Text von Bild
typeOfTachographCardId gibt die implementierte Kartenart an.
cardStructureVersion — gibt die Version der auf der Karte implementierten Version der Struktur an.
noOfControlActivityRecords — Anzahl der Kontrolltätigkeitsdatensätze, die die Karte speichern kann.
2.51. ControlCardControlActivityData
Auf einer Kontrollkarte gespeicherte Information zur mit der Karte durchgeführten Kontrolltätigkeit (Anhang 1C Randnummern 361 und 367).
Text von Bild
controlPointerNewestRecord — Index des zuletzt aktualisierten Kontrolltätigkeitsdatensatzes.
Wertzuweisung: Zahl, die dem Zähler des Kontrolltätigkeitsdatensatzes entspricht, beginnend mit ‘0’ für das erste Auftreten des Kontrolltätigkeitsdatensatzes in der Struktur.
controlActivityRecords — sämtliche Kontrolltätigkeitsdatensätze.
controlActivityRecord — Folge von Informationen zu einer Kontrolle.
controlType — Art der Kontrolle.
controlTime — Datum und Uhrzeit der Kontrolle.
controlledCardNumber — Kartennummer und ausstellender Mitgliedstaat der kontrollierten Karte.
controlledVehicleRegistration — amtliches Kennzeichen und zulassender Mitgliedstaat des Fahrzeugs, in dem die Kontrolle stattfand.
controlDownloadPeriodBegin und controlDownloadPeriodEnd — heruntergeladener Zeitraum.
2.52. ControlCardHolderIdentification
Auf einer Kontrollkarte gespeicherte Information zur Identifizierung des Karteninhabers (Anhang 1C Randnummern 360 und 366).
Text von Bild
controlBodyName — Name der Kontrollstelle des Karteninhabers.
controlBodyAddress — Anschrift der Kontrollstelle des Karteninhabers.
cardHolderName — Name und Vorname(n) des Inhabers der Kontrollkarte.
cardHolderPreferredLanguage — bevorzugte Sprache des Karteninhabers.
2.53. ControlType
Code zur Angabe der bei einer Kontrolle ausgeführten Aktivitäten. Dieser Datentyp bezieht sich auf Anhang 1C Randnummern 126, 274, 299, 327 und 350.
Text von Bild
|
1. Generation: Wertzuweisung — Oktettanordnung: ‘cvpdxxxx’B (8 Bit)
|
|
2. Generation: Wertzuweisung — Oktettanordnung: ‘cvpdexxx’B (8 Bit)
|
2.54. CurrentDateTime
Aktuelles Datum und aktuelle Uhrzeit des Kontrollgeräts.
Text von Bild
Wertzuweisung: nicht näher spezifiziert.
2.55. CurrentDateTimeRecordArray
2. Generation:
Datum und Uhrzeit plus im Download-Protokoll verwendete Metadaten.
Text von Bild
recordType — Art des Datensatzes (CurrentDateTime). Wertzuweisung: siehe RecordType
recordSize — die Größe des CurrentDateTime in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records –.Menge der aktuellen Datums- und Uhrzeit-Datensätze.
2.56. DailyPresenceCounter
Auf einer Fahrer- oder Werkstattkarte gespeicherter Zähler, der für jeden Kalendertag, an dem die Karte in eine VU eingesteckt wurde, um eins erhöht wird. Dieser Datentyp bezieht sich auf Anhang 1C Randnummern 266, 299, 320 und 343.
Text von Bild
Wertzuweisung: Laufende Nummer mit Höchstwert = 9999, danach wieder bei 0 beginnend. Zum Zeitpunkt des ersten Einsteckens der Karte ist die Zahl auf 0 gesetzt.
2.57. Datef
Datum in einem leicht ausdruckbaren numerischen Format.
Text von Bild
Wertzuweisung:
yyyy |
Jahr |
mm |
Monat |
dd |
Tag |
‘00000000’H |
bezeichnet explizit kein Datum. |
2.58. DateOfDayDownloaded
2. Generation:
Datum und Uhrzeit des Downloads.
Text von Bild
Wertzuweisung: nicht näher spezifiziert.
2.59. DateOfDayDownloadedRecordArray
2. Generation:
Datum und Uhrzeit des Herunterladens plus im Download-Protokoll verwendete Metadaten.
Text von Bild
recordType — Art des Datensatzes (DateOfDayDownloaded). Wertzuweisung: siehe RecordType
recordSize — die Größe des CurrentDateTime in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records — Menge der Download-Datensätze von Datum und Uhrzeit.
2.60. Distance
Eine zurückgelegte Wegstrecke (Ergebnis der Differenz von zwei Kilometerständen des Fahrzeugs).
Text von Bild
Wertzuweisung: Vorzeichenlose Binärzahl. Wert in km im Betriebsbereich 0 bis 9 999 km.
2.61. DriverCardApplicationIdentification
Auf einer Fahrerkarte gespeicherte Information zur Identifizierung der Anwendung der Karte (Anhang 1C Randnummern 253 und 278).
|
1. Generation: Text von BildtypeOfTachographCardId gibt die implementierte Kartenart an. cardStructureVersion gibt die Version der auf der Karte implementierten Struktur an. noOfEventsPerType — Anzahl der Ereignisse je Ereignisart, die die Karte speichern kann. noOfFaultsPerType — Anzahl der Störungen je Störungsart, die die Karte speichern kann. activityStructureLength — gibt die Zahl der Bytes an, die für die Speicherung von Tätigkeitsdatensätzen zur Verfügung stehen. noOfCardVehicleRecords — Anzahl der Fahrzeugdatensätze, die die Karte enthalten kann. noOfCardPlaceRecords — Anzahl der Orte, die die Karte aufzeichnen kann. |
|
2. Generation: Text von BildZusätzlich zur 1. Generation werden folgende Datenelementeverwendet:
|
2.62. DriverCardHolderIdentification
Auf einer Fahrerkarte gespeicherte Information zur Identifizierung des Karteninhabers (Anhang 1C Randnummern 256 und 281).
Text von Bild
cardHolderName — Name und Vorname(n) des Inhabers der Fahrerkarte.
cardHolderBirthDate — Geburtsdatum des Inhabers der Fahrerkarte.
cardHolderPreferredLanguage — bevorzugte Sprache des Karteninhabers.
2.63. DSRCSecurityData
2. Generation:
Die Klartextinformationen sowie der MAC, die per dedizierter Nahbereichskommunikation (DSRC) vom Kontrollgerät an die Fernabfrageeinrichtung (Remote Interrogator, RI) übertragen werden, Einzelheiten siehe Anlage 11 Teil B Kapitel 13.
Text von Bild
tagLength — Teil der DER-TLV-Kodierung; der Wert ist auf ‘81 10’ zu setzen (siehe Anlage 11 Teil B Kapitel 13).
currentDateTime — aktuelles Datum und aktuelle Uhrzeit der Fahrzeugeinheit.
counter — Anzahl der Nachrichten der Fahrtenschreiberfernüberwachung (Remote Tachograph Monitoring, RTM).
vuSerialNumber — Seriennummer der Fahrzeugeinheit.
dSRCMKVersionNumber — Versionsnummer des DSRC-Hauptschlüssels, von dem die VU-spezifischen DSRC-Schlüssel abgeleitet wurden.
tagLengthMac — Tag und Länge des MAC-Datenobjekts als Teil der DER-TLV-Kodierung. Der Tag muss ‘8E’ lauten, während die Länge des MAC in Oktetten kodiert wird (siehe Anlage 11 Teil B Kapitel 13).
mac — das mithilfe RTM-Nachricht berechnete MAC (siehe Anlage 11 Teil B Kapitel 13).
2.64. EGFCertificate
2. Generation:
Zertifikat des öffentlichen Schlüssels der externen GNSS-Ausrüstung zur gegenseitigen Authentisierung mit einer VU. Die Struktur dieses Zertifikats ist in Anlage 11 spezifiziert.
Text von Bild
2.65. EmbedderIcAssemblerId
Enthält Informationen zum Chipkartenhersteller.
Text von Bild
countryCode — der Zweibuchstabencode des Modulintegrators gemäß ISO 3166.
moduleEmbedder — Kennung des Modulintegrators.
manufacturerInformation — zum internen Gebrauch beim Hersteller.
2.66. EntryTypeDailyWorkPeriod
Code zur Unterscheidung zwischen Beginn und Ende des Eintrags eines Arbeitstages und Eingabebedingung.
|
1. Generation Text von BildWertzuweisung: gemäß ISO/IEC 8824-1. |
|
2. Generation Text von BildWertzuweisung: gemäß ISO/IEC 8824-1. |
2.67. EquipmentType
Code zur Unterscheidung verschiedener Gerätetypen für die Fahrtenschreiberanwendung.
Text von Bild
|
1. Generation: Text von BildWertzuweisung: gemäß ISO/IEC 8824-1. Der Wert 0 ist für die Angabe des Mitgliedstaats oder Europas im CHA-Feld der Zertifikate reserviert. |
|
2. Generation: Die Werte der 1. Generation werden um Folgendes ergänzt: Text von BildHinweis: Die Werte der 2. Generation für Einbauplakette, Adapter und externen GNSS-Anschluss sowie die Werte der 1. Generation für Fahrzeugeinheit und Bewegungssensor können gegebenenfalls in SealRecord verwendet werden. |
2.68. EuropeanPublicKey
1. Generation:
Der europäische öffentliche Schlüssel.
Text von Bild
2.69. EventFaultRecordPurpose
Code, der erläutert, warum ein Ereignis oder eine Störung aufgezeichnet wurde.
Text von Bild
Wertzuweisung:
|
eines der 10 jüngsten Ereignisse oder Störungen das längste Ereignis an einem der letzten 10 Tage des Auftretens eines der 5 längsten Ereignisse in den letzten 365 Tagen das letzte Ereignis an einem der letzten 10 Tage des Auftretens das schwerwiegendste Ereignis an einem der letzten 10 Tage des Auftretens eines der 5 schwerwiegendsten Ereignisse in den letzten 365 Tagen das erste Ereignis oder die erste Störung nach der letzten Kalibrierung ein aktives Ereignis oder eine andauernde Störung RFU herstellerspezifisch |
2.70. EventFaultType
Code zur näheren Beschreibung eines Ereignisses oder einer Störung.
Text von Bild
Wertzuweisung:
|
1. Generation:
|
|
2. Generation: Die Werte der 1. Generation werden um Folgendes ergänzt:
|
2.71. ExtendedSealIdentifier
2. Generation:
Der erweiterte Plombenbezeichner dient der eindeutigen Identifizierung von Plomben (Anhang 1C Randnummer 401).
Text von Bild
manufacturerCode — ein Code des Plombenherstellers.
sealIdentifier — ein Bezeichner für die Plombe, der für den Hersteller eindeutig sein muss.
2.72. ExtendedSerialNumber
Eindeutige Kennung eines Geräts. Kann auch als Bezeichner des öffentlichen Schlüssels eines Geräts verwendet werden.
|
1. Generation: Text von BildserialNumber — einmalige Seriennummer des Geräts in Bezug auf den Hersteller, den Gerätetyp sowie den Monat und das Jahr (im Folgenden angegeben). monthYear — Kennung für den Monat und das Jahr der Herstellung (oder der Zuweisung der Seriennummer). Wertzuweisung: BCD-Kodierung des Monats (zwei Stellen) und des Jahres (die beiden letzten Stellen). type — Bezeichner des Gerätetyps. Wertzuweisung — herstellerspezifisch, mit reserviertem Wert ‘FFh’. manufacturerCode — numerischer Code des Herstellers eines typgenehmigten Geräts. |
|
2. Generation: Text von BildserialNumber — siehe 1. Generation monthYear — siehe 1. Generation type — Angabe des Gerätetyps manufacturerCode — siehe 1. Generation |
2.73. FullCardNumber
Code zur vollständigen Identifizierung einer Karte.
Text von Bild
cardType — Art der Fahrtenschreiberkarte.
cardIssuingMemberState — Code des Mitgliedstaates, der die Karte ausgegeben hat.
cardNumber — Kartennummer.
2.74. FullCardNumberAndGeneration
2. Generation:
Code zur vollständigen Identifizierung einer Karte und ihrer Generation.
Text von Bild
fullcardNumber — Bezeichner der Fahrtenschreiberkarte.
generation — Angabe der Generation der verwendeten Fahrtenschreiberkarte.
2.75. Generation
2. Generation:
Generation des verwendeten Fahrtenschreibers.
Text von Bild
Wertzuweisung:
‘00’H |
RFU |
‘01’H |
1. Generation |
‘02’H |
2. Generation |
‘03’H … ‘FF’H |
RFU |
2.76. GeoCoordinates
2. Generation:
Die Geokoordinaten sind als Integer kodiert. Bei diesen Integern handelt es sich um Vielfache der Kodierungen ±DDMM.M für die Breite und ±DDDMM.M für die Länge. Hier geben ±DD beziehungsweise ±DDD die Grade an, MM.M die Minuten.
Text von Bild
latitude — kodiert als Vielfaches (Faktor 10) der Darstellung ±DDMM.M.
longitude — kodiert als Vielfaches (Faktor 10) der Darstellung ±DDDMM.M.
2.77. GNSSAccuracy
2. Generation:
Die Genauigkeit der GNSS-Positionsdaten (Begriffsbestimmung eee)). Diese Genauigkeit ist als Integer kodiert, bei dem es sich um ein Vielfaches (Faktor 10) des durch den GSA-NMEA-Datensatz bereitgestellten X.Y-Wertes handelt.
Text von Bild
2.78. GNSSContinuousDriving
2. Generation:
Auf einer Fahrer- oder Werkstattkarte gespeicherte Informationen im Zusammenhang mit der GNSS-Position des Fahrzeugs, wenn die ununterbrochene Lenkzeit des Fahrers ein Vielfaches von drei Stunden erreicht (Anhang 1C Randnummern 306 und 354).
Text von Bild
gnssCDPointerNewestRecord — Index des zuletzt aktualisierten ununterbrochenen GNSS-Lenkzeitendatensatzes.
Wertzuweisung: Zahl, die dem Zähler des ununterbrochenen GNSS-Lenkzeitendatensatzes entspricht, beginnend mit ‘0’ für das erste Auftreten des ununterbrochenen GNSS-Lenkzeitendatensatzes in der Struktur.
gnssContinuousDrivingRecords — Datensätze mit Datum und Uhrzeit, wann die ununterbrochene Lenkzeit ein Vielfaches von drei Stunden erreicht, sowie Informationen zur Position des Fahrzeugs.
2.79. GNSSContinuousDrivingRecord
2. Generation:
Auf einer Fahrer- oder Werkstattkarte gespeicherte Informationen im Zusammenhang mit der GNSS-Position des Fahrzeugs, wenn die ununterbrochene Lenkzeit des Fahrers ein Vielfaches von drei Stunden erreicht (Anhang 1C Randnummern 305 und 353).
Text von Bild
timeStamp — Datum und Uhrzeit, wann die ununterbrochene Lenkzeit des Karteninhabers ein Vielfaches von drei Stunden erreicht.
gnssPlaceRecord — Informationen zur Position des Fahrzeugs.
2.80. GNSSPlaceRecord
2. Generation:
Informationen zur GNSS-Position des Fahrzeugs (Anhang 1C Randnummern 108, 109, 110, 296, 305, 347 und 353).
Text von Bild
timeStamp — Datum und Uhrzeit, wann die GNSS-Position des Fahrzeugs bestimmt wurde.
gnssAccuracy — Genauigkeit der GNSS-Positionsdaten.
geoCoordinates — der mittels GNSS aufgezeichnete Standort.
2.81. HighResOdometer
Kilometerstand des Fahrzeugs: Vom Fahrzeug während des Betriebs insgesamt zurückgelegte Wegstrecke.
Text von Bild
Wertzuweisung: Vorzeichenlose Binärzahl. Wert in 1/200 km im Betriebsbereich 0 bis 21 055 406 km.
2.82. HighResTripDistance
Während einer Fahrt oder eines Teils einer Fahrt zurückgelegte Wegstrecke.
Text von Bild
Wertzuweisung: Vorzeichenlose Binärzahl. Wert in 1/200 km im Betriebsbereich 0 bis 21 055 406 km.
2.83. HolderName
Familienname und Vorname(n) eines Karteninhabers.
Text von Bild
holderSurname — Familienname des Inhabers. Ohne Titel.
Wertzuweisung: Handelt es sich nicht um eine auf eine bestimmte Person ausgestellte Karte, so enthält holderSurname die gleichen Informationen wie companyName oder workshopName oder controlBodyName.
holderFirstNames — Vorname(n) und Initialen des Inhabers.
2.84. InternalGNSSReceiver
2. Generation:
Information, ob es sich beim GNSS-Empfänger der VU um ein internes oder externes Gerät handelt. „True“ bedeutet, dass es sich um einen VU-internen GNSS-Empfänger handelt. „False“ bedeutet, dass der GNSS-Empfänger extern ist.
Text von Bild
2.85. K-ConstantOfRecordingEquipment
Kontrollgerätkonstante (Begriffsbestimmung m)).
Text von Bild
Wertzuweisung: Impulse je Kilometer im Betriebsbereich 0 bis 64 255 Imp/km.
2.86. KeyIdentifier
Eindeutiger Bezeichner eines öffentlichen Schlüssels zur Herstellung eines Verweises auf den Schlüssel und für dessen Auswahl. Identifiziert zugleich den Inhaber des Schlüssels.
Text von Bild
Die erste Auswahlmöglichkeit eignet sich zum Verweis auf den öffentlichen Schlüssel einer Fahrzeugeinheit oder einer Fahrtenschreiberkarte.
Die zweite Auswahlmöglichkeit eignet sich zum Verweis auf den öffentlichen Schlüssel einer Fahrzeugeinheit (falls die Seriennummer der Fahrzeugeinheit zum Zeitpunkt der Generierung des Zertifikats nicht bekannt ist).
Die dritte Auswahlmöglichkeit eignet sich zum Verweis auf den öffentlichen Schlüssel eines Mitgliedstaates.
2.87. KMWCKey
2. Generation:
AES-Schlüssel und zugehörige Schlüsselversion, die für die Kopplung VU–Bewegungssensor verwendet wird. Zu den Einzelheiten siehe Anlage 11.
Text von Bild
kMWCKey — Länge des AES-Schlüssels, verkettet mit dem Schlüssel, der für die Kopplung VU–Bewegungssensor verwendet wird.
keyVersion — Schlüsselversion des AES-Schlüssels.
2.88. Language
Code zur Identifizierung einer Sprache.
Text von Bild
Wertzuweisung: Kodierung aus zwei Kleinbuchstaben gemäß ISO 639.
2.89. LastCardDownload
Auf der Fahrerkarte gespeicherte(s) Datum und Uhrzeit des letzten Herunterladens der Daten von der Karte (zu anderen als Kontrollzwecken) — Anhang 1C Randnummern 257 und 282. Diese Datumsangabe kann mit einer beliebigen VU oder einem Kartenlesegerät geändert werden.
Text von Bild
Wertzuweisung: nicht näher spezifiziert.
2.90. LinkCertificate
2. Generation:
Das Linkzertifikat zwischen Schlüsselpaaren der European Root CA.
Text von Bild
2.91. L-TyreCircumference
Tatsächlicher Umfang der Fahrzeugreifen (Begriffsbestimmung u)).
Text von Bild
Wertzuweisung: Vorzeichenlose Binärzahl, Wert in 1/8 mm im Betriebsbereich 0 bis 8 031 mm.
2.92. MAC
2. Generation:
Kryptografische Prüfsumme mit einer Länge von 8, 12 oder 16 Byte, entsprechend den in Anlage 11 spezifizierten Cipher Suites.
Text von Bild
2.93. ManualInputFlag
Code, der angibt, ob ein Karteninhaber beim Einstecken der Karte Fahrertätigkeiten manuell eingegeben hat oder nicht (Anhang 1B Randnummer 081 und Anhang 1C Randnummer 102).
Text von Bild
Wertzuweisung: nicht näher spezifiziert.
2.94. ManufacturerCode
Code zur Identifizierung des Herstellers typgenehmigter Geräte.
Text von Bild
Das für Interoperabilitätsprüfungen zuständige Labor führt die Liste der Herstellercodes und veröffentlicht sie auf seiner Internetseite (Anhang 1C Randnummer 454).
ManufacturerCodes werden den Entwicklern von Fahrtenschreibergeräten auf Antrag beim für Interoperabilitätsprüfungen zuständigen Labor vorläufig zugeteilt.
2.95. ManufacturerSpecificEventFaultData
2. Generation:
Herstellerspezifische Fehlercodes vereinfachen die Fehleranalyse sowie die Instandhaltung von Fahrzeugeinheiten.
Text von Bild
manufacturerCode — Name des Herstellers der Fahrzeugeinheit.
manufacturerSpecificErrorCode — ein für den Hersteller spezifischer Fehlercode.
2.96. MemberStateCertificate
Zertifikat des öffentlichen Schlüssels eines Mitgliedstaates, ausgestellt von der europäischen Zertifizierungsstelle.
Text von Bild
2.97. MemberStateCertificateRecordArray
2. Generation:
Zertifikat des Mitgliedstaats und im Download-Protokoll verwendete Metadaten.
Text von Bild
recordType — Art des Datensatzes (MemberStateCertificate). Wertzuweisung: siehe RecordType
recordSize — die Größe des MemberStateCertificate in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze. Der Wert muss auf 1 gesetzt werden, da die Zertifikate verschieden lang sein können.
records –der Satz der Mitgliedstaatzertifikate.
2.98. MemberStatePublicKey
1. Generation:
Der öffentliche Schlüssel eines Mitgliedstaates.
Text von Bild
2.99. Name
Ein Name.
Text von Bild
codePage gibt einen in Kapitel 4 definierten Zeichensatz an,
name ist ein unter Verwendung des spezifizierten Zeichensatzes kodierter Name.
2.100. NationAlpha
Die alphabetische Bezeichnung eines Staats erfolgt im Einklang mit den auf Fahrzeugen im grenzüberschreitenden Verkehr gemäß dem Wiener Übereinkommen über den Straßenverkehr (Vereinte Nationen, 1968) verwendeten Unterscheidungszeichen.
Text von Bild
Die Codes NationAlpha und NationNumeric sind in einer Liste aufgeführt, die von dem gemäß Anhang 1C Randnummer 440 mit der Durchführung der Interoperabilitätsprüfungen beauftragten Labor auf dessen Internetseite geführt wird.
2.101. NationNumeric
Numerische Bezeichnung eines Landes.
Text von Bild
Wertzuweisung: siehe Datentyp 2.100 (NationAlpha).
Jegliche Änderung oder Aktualisierung der Spezifikationen NationAlpha oder NationNumeric darf von dem beauftragten Labor nur nach Einholung von Stellungnahmen der Hersteller typgenehmigter digitaler und intelligenter Fahrtenschreiber-Fahrzeugeinheiten vorgenommen werden.
2.102. NoOfCalibrationRecords
Anzahl der Kalibrierungsdatensätze, die eine Werkstattkarte speichern kann.
|
1. Generation: Text von BildWertzuweisung: siehe Anlage 2. |
|
2. Generation: Text von BildWertzuweisung: siehe Anlage 2. |
2.103. NoOfCalibrationsSinceDownload
Zähler zur Angabe der mit einer Werkstattkarte seit dem letzten Herunterladen durchgeführten Kalibrierungen (Anhang 1C Randnummern 317 und 340).
Text von Bild
Wertzuweisung: nicht näher spezifiziert.
2.104. NoOfCardPlaceRecords
Anzahl der Ortsdatensätze, die eine Fahrer- oder Werkstattkarte speichern kann.
|
1. Generation: Text von BildWertzuweisung: siehe Anlage 2. |
|
2. Generation: Text von BildWertzuweisung: siehe Anlage 2. |
2.105. NoOfCardVehicleRecords
Anzahl der Angaben zu den gefahrenen Fahrzeugen enthaltenden Datensätze, die eine Fahrer- oder Werkstattkarte speichern kann.
Text von Bild
Wertzuweisung: siehe Anlage 2.
2.106. NoOfCardVehicleUnitRecords
2. Generation:
Anzahl der Angaben zu dengenutzten Fahrzeugeinheiten enthaltenden Datensätze, die eine Fahrer- oder Werkstattkarte speichern kann.
Text von Bild
Wertzuweisung: siehe Anlage 2.
2.107. NoOfCompanyActivityRecords
Anzahl der Unternehmenstätigkeitsdatensätze, die eine Unternehmenskarte speichern kann.
Text von Bild
Wertzuweisung: siehe Anlage 2.
2.108. NoOfControlActivityRecords
Anzahl der Kontrollaktivitätsdatensätze, die eine Kontrollkarte speichern kann.
Text von Bild
Wertzuweisung: siehe Anlage 2.
2.109. NoOfEventsPerType
Anzahl der Ereignisse je Ereignisart, die eine Karte speichern kann.
Text von Bild
Wertzuweisung: siehe Anlage 2.
2.110. NoOfFaultsPerType
Anzahl der Störungen je Störungsart, die eine Karte speichern kann.
Text von Bild
Wertzuweisung: siehe Anlage 2.
2.111. NoOfGNSSCDRecords
2. Generation:
Anzahl der ununterbrochenen GNSS-Lenkzeitendatensätze, die die Karte speichern kann.
Text von Bild
Wertzuweisung: siehe Anlage 2.
2.112. NoOfSpecificConditionRecords
2. Generation:
Anzahl der Datensätze mit Bezug auf spezifische Bedingungen, die eine Karte speichern kann.
Text von Bild
Wertzuweisung: siehe Anlage 2.
2.113. OdometerShort
Kilometerstand des Fahrzeugs in Kurzform.
Text von Bild
Wertzuweisung: Vorzeichenlose Binärzahl. Wert in km im Betriebsbereich 0 bis 9 999 999 km.
2.114. OdometerValueMidnight
Kilometerstand des Fahrzeugs um Mitternacht am jeweiligen Tag (Anhang 1B Randnummer 090 und Anhang 1C Randnummer 113).
Text von Bild
Wertzuweisung: nicht näher spezifiziert.
2.115. OdometerValueMidnightRecordArray
2. Generation:
OdometerValueMidnight und im Download-Protokoll verwendete Metadaten.
Text von Bild
recordType — Art des Datensatzes (OdometerValueMidnight). Wertzuweisung: siehe RecordType
recordSize — die Größe des OdometerValueMidnight in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records — Menge der OdometerValueMidnight-Datensätze.
2.116. OverspeedNumber
Anzahl der Geschwindigkeitsüberschreitungen seit der letzten Kontrolle Geschwindigkeitsüberschreitung.
Text von Bild
Wertzuweisung: 0 bedeutet, dass seit der letzten Kontrolle Geschwindigkeitsüberschreitung kein Ereignis Geschwindigkeitsüberschreitung aufgetreten ist, 1 bedeutet, dass 1 derartiges Ereignis seit der letzten entsprechenden Kontrolle aufgetreten ist, … 255 bedeutet, dass 255 oder mehr derartige Ereignisse seit der letzten entsprechenden Kontrolle aufgetreten sind.
2.117. PlaceRecord
Informationen zum Ort des Beginns oder Endes des Arbeitstages (Anhang 1C Randnummern 108, 271, 296, 324 und 347).
|
1. Generation: Text von BildentryTime — auf die Eingabe bezogene Datums- und Zeitangabe. entryTypeDailyWorkPeriod — Art der Eingabe. dailyWorkPeriodCountry — eingegebenes Land. dailyWorkPeriodRegion — eingegebene Region. vehicleOdometerValue — Kilometerstand zum Zeitpunkt und am Ort der Eingabe. |
|
2. Generation: Text von BildZusätzlich zur 1. Generation wird folgende Komponente genutzt: entryGNSSPlaceRecord — die aufgezeichneten Standort- und Zeitangaben. |
2.118. PreviousVehicleInfo
Information zum zuvor von einem Fahrer gefahrenen Fahrzeug beim Einstecken seiner Karte in eine Fahrzeugeinheit (Anhang 1B Randnummer 081 und Anhang 1C Randnummer 102).
|
1. Generation: Text von BildvehicleRegistrationIdentification — amtliches Kennzeichen und zulassender Mitgliedstaat des Fahrzeugs. cardWithdrawalTime — Datum und Uhrzeit der Kartenentnahme. |
|
2. Generation: Text von BildZusätzlich zur 1. Generation wird folgendes Datenelement verwendet: vuGeneration — Kennzeichnung für die Generation der Fahrzeugeinheit. |
2.119. PublicKey
1. Generation:
Ein öffentlicher RSA-Schlüssel.
Text von Bild
rsaKeyModulus — Modulus des Schlüsselpaares.
rsaKeyPublicExponent — öffentlicher Exponent des Schlüsselpaares.
2.120. RecordType
2. Generation:
Bezeichnung eines Datensatztyps. Dieser Datentyp wird in RecordArrays verwendet.
Text von Bild
Wertzuweisung:
|
ActivityChangeInfo, CardSlotsStatus, CurrentDateTime, MemberStateCertificate, OdometerValueMidnight, DateOfDayDownloaded, SensorPaired, Signature, SpecificConditionRecord, VehicleIdentificationNumber, VehicleRegistrationNumber, VuCalibrationRecord, VuCardIWRecord, VuCardRecord, VuCertificate, VuCompanyLocksRecord, VuControlActivityRecord, VuDetailedSpeedBlock, VuDownloadablePeriod, VuDownloadActivityData, VuEventRecord, VuGNSSCDRecord, VuITSConsentRecord, VuFaultRecord, VuIdentification, VuOverSpeedingControlData, VuOverSpeedingEventRecord, VuPlaceDailyWorkPeriodRecord, VuTimeAdjustmentGNSSRecord, VuTimeAdjustmentRecord, VuPowerSupplyInterruptionRecord, SensorPairedRecord, SensorExternalGNSSCoupledRecord, RFU, Herstellerspezifisch. |
2.121. RegionAlpha
Alphabetische Angabe einer Region innerhalb eines bestimmten Landes.
Text von Bild
|
1. Generation: Wertzuweisung: Text von Bild |
|
2. Generation: Die RegionAlpha-Codes sind in einer Liste aufgeführt, die von dem mit der Durchführung der Interoperabilitätsprüfungen beauftragten Labor auf dessen Internetseite geführt wird. |
2.122. RegionNumeric
Numerische Angabe einer Region innerhalb eines bestimmten Landes.
Text von Bild
|
1. Generation: Wertzuweisung: Text von Bild |
|
2. Generation: Die RegionNumeric-Codes sind in einer Liste aufgeführt, die von dem mit der Durchführung der Interoperabilitätsprüfungen beauftragten Labor auf dessen Internetseite geführt wird. |
2.123. RemoteCommunicationModuleSerialNumber
2. Generation:
Seriennummer des Fernkommunikationsmoduls.
Text von Bild
2.124. RSAKeyModulus
1. Generation:
Der Modulus eines RSA-Schlüsselpaares.
Text von Bild
Wertzuweisung: nicht spezifiziert.
2.125. RSAKeyPrivateExponent
1. Generation:
Privater Exponent eines RSA-Schlüsselpaares.
Text von Bild
Wertzuweisung: nicht spezifiziert.
2.126. RSAKeyPublicExponent
1. Generation:
Öffentlicher Exponent eines RSA-Schlüsselpaares.
Text von Bild
Wertzuweisung: nicht spezifiziert.
2.127. RtmData
2. Generation:
Bezüglich der Definition dieses Datentyps siehe Anlage 14.
2.128. SealDataCard
2. Generation:
Dieser Datentyp speichert Informationen über die an den verschiedenen Komponenten eines Fahrzeugs angebrachten Plomben und dient der Speicherung auf einer Karte. Dieser Datentyp bezieht sich auf Anhang 1C Randnummer 337.
Text von Bild
noOfSealRecords — Anzahl der in der Menge sealRecords aufgeführten Datensätze.
sealRecords — Plombendatensatz.
2.129. SealDataVu
2. Generation:
Dieser Datentyp speichert Informationen über die an den verschiedenen Komponenten eines Fahrzeugs angebrachten Plomben und dient der Speicherung in einer Fahrzeugeinheit.
Text von Bild
sealRecords — Plombendatensatz. Sind weniger als 5 Plomben verfügbar, wird der Wert EquipmentType in allen unbenutzten sealRecords auf 16, d. h. unbenutzt, gesetzt.
2.130. SealRecord
2. Generation:
Dieser Datentyp speichert Informationen zur an einer Komponente angebrachten Plombe. Dieser Datentyp bezieht sich auf Anhang 1C Randnummer 337.
Text von Bild
equipmentType — identifiziert den Gerätetyp, an dem die Plombe angebracht ist.
extendedSealIdentifier — bezeichnet die am Gerät angebrachte Plombe.
2.131. SensorApprovalNumber
Typgenehmigungsnummer desBewegungssensors.
|
1. Generation: Text von BildWertzuweisung: nicht spezifiziert. |
|
2. Generation: Text von BildWertzuweisung: Die Genehmigungsnummer muss derjenigen entsprechen, die auf der zugehörigen Website der Europäischen Kommission veröffentlicht ist, und beispielsweise etwaige Bindestriche berücksichtigen. Die Genehmigungsnummer muss linksbündig ausgerichtet sein. |
2.132. SensorExternalGNSSApprovalNumber
2. Generation:
Typgenehmigungsnummer der externen GNSS-Ausrüstung.
Text von Bild
Wertzuweisung:
Die Genehmigungsnummer muss derjenigen entsprechen, die auf der zugehörigen Website der Europäischen Kommission veröffentlicht ist, und beispielsweise etwaige Bindestriche berücksichtigen. Die Genehmigungsnummer muss linksbündig ausgerichtet sein.
2.133. SensorExternalGNSSCoupledRecord
2. Generation:
In einer Fahrzeugeinheit gespeicherte Information zur Identifizierung der mit der Fahrzeugeinheit gekoppelten externen GNSS-Ausrüstung (Anhang 1C Randnummer 100).
Text von Bild
sensorSerialNumber — Seriennummer der mit der Fahrzeugeinheit gekoppelten externen GNSS-Ausrüstung.
sensorApprovalNumber –Typgenehmigungsnummer dieser externen GNSS-Ausrüstung.
sensorCouplingDate — Datum der Kopplung dieser externen GNSS-Ausrüstung mit der Fahrzeugeinheit.
2.134. SensorExternalGNSSIdentification
2. Generation:
Informationen zur Identifizierung der externen GNSS-Ausrüstung (Anhang 1C Randnummer 98).
Text von Bild
sensorSerialNumber — erweiterte Seriennummer der externen GNSS-Ausrüstung.
sensorApprovalNumber –Typgenehmigungsnummer der externen GNSS-Ausrüstung.
sensorSCIdentifier — Bezeichner der Sicherheitskomponente der externen GNSS-Ausrüstung.
sensorOSIdentifier — Bezeichner des Betriebssystems der externen GNSS-Ausrüstung.
2.135. SensorExternalGNSSInstallation
2. Generation:
In einer externen GNSS-Ausrüstung gespeicherte Informationen zur Installation der externen GNSS-Ausrüstung (Anhang 1C Randnummer 123).
Text von Bild
sensorCouplingDateFirst — Datum der ersten Kopplung der externen GNSS-Ausrüstung mit einer Fahrzeugeinheit.
firstVuApprovalNumber –Typgenehmigungsnummer der ersten mit der externen GNSS-Ausrüstung gekoppelten Fahrzeugeinheit.
firstVuSerialNumber — Seriennummer der ersten mit der externen GNSS-Ausrüstung gekoppelten Fahrzeugeinheit.
sensorCouplingDateCurrent — Datum der aktuellen Kopplung der externen GNSS-Ausrüstung mit einer Fahrzeugeinheit.
currentVuApprovalNumber –Typgenehmigungsnummer der derzeit mit der externen GNSS-Ausrüstung gekoppelten Fahrzeugeinheit.
currentVuSerienNumber — Seriennummer der derzeit mit der externen GNSS-Ausrüstung gekoppelten Fahrzeugeinheit.
2.136. SensorExternalGNSSOSIdentifier
2. Generation:
Bezeichner des Betriebssystems der externen GNSS-Ausrüstung.
Text von Bild
Wertzuweisung: herstellerspezifisch.
2.137. SensorExternalGNSSSCIdentifier
2. Generation:
Dieser Typ dient beispielsweise der Identifizierung des kryptografischen Moduls der externen GNSS-Ausrüstung.
Bezeichner der Sicherheitskomponente der externen GNSS-Ausrüstung.
Text von Bild
Wertzuweisung: Komponente herstellerspezifisch.
2.138. SensorGNSSCouplingDate
2. Generation:
Datum einer Kopplung der externen GNSS-Ausrüstung mit einer Fahrzeugeinheit.
Text von Bild
Wertzuweisung: nicht spezifiziert.
2.139. SensorGNSSSerialNumber
2. Generation:
Dieser Typ dient der Speicherung der Seriennummer des GNSS-Empfängers sowohl innerhalb als auch außerhalb der VU.
Seriennummer des GNSS-Empfängers.
Text von Bild
2.140. SensorIdentification
In einem Bewegungssensor gespeicherte Information zur Identifizierung des Bewegungssensors (Anhang 1B Randnummer 077 und Anhang 1C Randnummer 95).
Text von Bild
sensorSerialNumber — erweiterte Seriennummer des Bewegungssensors (umfasst Teilnummer und Herstellercode)
sensorApprovalNumber –Typgenehmigungsnummer des Bewegungssensors.
sensorSCIdentifier — Bezeichner der Sicherheitskomponente des Bewegungssensors.
sensorOSIdentifier — Bezeichner des Betriebssystems des Bewegungssensors.
2.141. SensorInstallation
In einem Bewegungssensor gespeicherte Information zur Installation des Bewegungssensors (Anhang 1B Randnummer 099 und Anhang 1C Randnummer 122).
Text von Bild
sensorPairingDateFirst — Datum der ersten Koppelung des Bewegungssensors mit einer Fahrzeugeinheit.
firstVuApprovalNumber –Typgenehmigungsnummer der ersten mit dem Bewegungssensor gekoppelten Fahrzeugeinheit.
firstVuSerialNumber — Seriennummer der ersten mit dem Bewegungssensor gekoppelten Fahrzeugeinheit.
sensorPairingDateCurrent — Datum der derzeitigen Koppelung des Bewegungssensors mit der Fahrzeugeinheit.
currentVuApprovalNumber –Typgenehmigungsnummer der derzeit mit dem Bewegungssensor gekoppelten Fahrzeugeinheit.
currentVUSerialNumber — Seriennummer der derzeit mit dem Bewegungssensor gekoppelten Fahrzeugeinheit.
2.142. SensorInstallationSecData
Auf einer Werkstattkarte gespeicherte Information zu den für die Koppelung von Bewegungssensoren und Fahrzeugeinheiten benötigten Sicherheitsdaten (Anhang 1C Randnummern 308 und 331).
|
1. Generation: Text von BildWertzuweisung: gemäß ISO 16844-3. |
|
2. Generation: Wie in Anlage 11 beschrieben, muss eine Werkstattkarte bis zu drei Schlüssel für die Kopplung VU–Bewegungssensor speichern können, die unterschiedliche Schlüsselversionen haben. Text von Bild |
2.143. SensorOSIdentifier
Bezeichner des Betriebssystems des Bewegungssensors.
Text von Bild
Wertzuweisung: herstellerspezifisch.
2.144. SensorPaired
1. Generation:
In einer Fahrzeugeinheit gespeicherte Information zur Identifizierung des mit der Fahrzeugeinheit gekoppelten Bewegungssensors (Anhang 1B Randnummer 079).
Text von Bild
sensorSerialNumber — Seriennummer des derzeit mit der Fahrzeugeinheit gekoppelten Bewegungssensors.
sensorApprovalNumber –Typgenehmigungsnummer des derzeit mit der Fahrzeugeinheit gekoppelten Bewegungssensors.
sensorPairingDateFirst — Datum der ersten Koppelung des derzeit mit der Fahrzeugeinheit gekoppelten Bewegungssensors mit einer Fahrzeugeinheit.
2.145. SensorPairedRecord
2. Generation:
In einer Fahrzeugeinheit gespeicherte Information zur Identifizierung eines mit der Fahrzeugeinheit gekoppelten Bewegungssensors (Anhang 1C Randnummer 97).
Text von Bild
sensorSerialNumber — Seriennummer eines mit der Fahrzeugeinheit gekoppelten Bewegungssensors.
sensorApprovalNumber –Typgenehmigungsnummer dieses Bewegungssensors.
sensorPairingDate — Datum der Koppelung dieses Bewegungssensors mit der Fahrzeugeinheit.
2.146. SensorPairingDate
Datum einer Koppelung des Bewegungssensors mit einer Fahrzeugeinheit.
Text von Bild
Wertzuweisung: nicht spezifiziert.
2.147. SensorSCIdentifier
Bezeichner der Sicherheitskomponente des Bewegungssensors.
Text von Bild
Wertzuweisung: Komponente herstellerspezifisch.
2.148. SensorSerialNumber
Seriennummer des Bewegungssensors.
Text von Bild
2.149. Signature
Eine digitale Signatur.
|
1. Generation: Text von BildWertzuweisung: gemäß Anlage 11, Gemeinsame Sicherheitsmechanismen. |
|
2. Generation: Text von BildWertzuweisung: gemäß Anlage 11, Gemeinsame Sicherheitsmechanismen. |
2.150. SignatureRecordArray
2. Generation:
Satz von Signaturen plus im Download-Protokoll verwendete Metadaten.
Text von Bild
recordType — Art des Datensatzes (Signatur). Wertzuweisung: siehe RecordType
recordSize — die Größe der Signatur in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze. Der Wert muss auf 1 gesetzt werden, da die Signaturen verschieden lang sein können.
records — der Satz von Signaturen.
2.151. SimilarEventsNumber
Anzahl ähnlicher Ereignisse an einem bestimmten Tag (Anhang 1B Randnummer 094 und Anhang 1C Randnummer 117).
Text von Bild
Wertzuweisung: 0 wird nicht verwendet, 1 bedeutet, dass an diesem Tag nur ein Ereignis dieser Art aufgetreten und gespeichert wurde, 2 bedeutet, dass 2 Ereignisse dieser Art an diesem Tag aufgetreten sind (nur eines wurde gespeichert), … 255 bedeutet, dass 255 oder mehr Ereignisse dieser Art an diesem Tag aufgetreten sind.
2.152. SpecificConditionRecord
Auf einer Fahrerkarte, einer Werkstattkarte oder in einer Fahrzeugeinheit gespeicherte Information zu einer spezifischen Bedingung (Anhang 1C Randnummern 130, 276, 301, 328 und 355).
Text von Bild
entryTime — Datum und Uhrzeit der Eingabe.
specificConditionType — Code zur Identifizierung der spezifischen Bedingung.
2.153. SpecificConditions
Auf einer Fahrerkarte, einer Werkstattkarte oder in einer Fahrzeugeinheit gespeicherte Information zu einer spezifischen Bedingung (Anhang 1C Randnummern 131, 277, 302, 329 und 356).
2. Generation:
Text von Bild
conditionPointerNewestRecord — Index des zuletzt aktualisierten Datensatzes mit Bezug auf spezifische Bedingungen.
Wertzuweisung: Zahl, die dem Zähler des Datensatzes mit Bezug auf spezifische Bedingungen entspricht, beginnend mit ‘0’ für das erste Auftreten des Datensatzes mit Bezug auf spezifische Bedingungen in der Struktur.
specificConditionRecords — Datensätze mit Informationen zu den aufgezeichneten spezifischen Bedingungen.
2.154. SpecificConditionType
Code zur Identifizierung einer spezifischen Bedingung (Anhang 1B Randnummern 050b, 105a, 212a und 230a sowie Anhang 1C Randnummer 62).
Text von Bild
|
1. Generation: Wertzuweisung:
|
|
2. Generation: Wertzuweisung:
|
2.155. Speed
Fahrzeuggeschwindigkeit (km/h).
Text von Bild
Wertzuweisung: Kilometer pro Stunde im Betriebsbereich 0 bis 220 km/h.
2.156. SpeedAuthorised
Zulässige Höchstgeschwindigkeit des Fahrzeugs (Begriffsbestimmung hh)).
Text von Bild
2.157. SpeedAverage
Durchschnittsgeschwindigkeit in einem vorher festgelegten Zeitraum (km/h).
Text von Bild
2.158. SpeedMax
Höchstgeschwindigkeit in einem vorher festgelegten Zeitraum.
Text von Bild
2.159. TachographPayload
2. Generation:
Zur Definition dieses Datentyps siehe Anlage 14.
2.160. TachographPayloadEncrypted
2. Generation:
DER-TLV-verschlüsselte Fahrtenschreibernutzlast, d. h. die verschlüsselt in der RTM-Nachricht gesendeten Daten. Zur Verschlüsselung siehe Anlage 11 Teil B Kapitel 13.
Text von Bild
tag — Teil der DER-TLV-Kodierung; der Wert ist auf ‘87’ zu setzen (siehe Anlage 11 Teil B Kapitel 13).
length — Teil der DER-TLV-Kodierung, der die Länge des folgenden paddingContentIndicatorByte und der encryptedData kodiert.
paddingContentIndicatorByte — auf ‘00’ zu setzen.
encryptedData — verschlüsselte tachographPayload gemäß Anlage 11 Teil B Kapitel 13. Die Länge dieser Daten in Oktetten beträgt immer ein Vielfaches von 16.
2.161. TDesSessionKey
1. Generation:
Ein Triple-DES-Sitzungsschlüssel.
Text von Bild
Wertzuweisung: nicht näher spezifiziert.
2.162. TimeReal
Code für ein kombiniertes Datum/Uhrzeit-Feld, in dem Datum und Uhrzeit als Sekunden nach dem 1. Januar 1970 00h.00m.00s. GMT ausgedrückt sind.
Text von Bild
Wertzuweisung — Oktettanordnung: Anzahl der Sekunden seit dem 1. Januar 1970, 0.00 Uhr GMT.
Höchstmögliche(s) Datum/Uhrzeit ist im Jahr 2106.
2.163. TyreSize
Bezeichnung der Reifenabmessungen.
Text von Bild
Wertzuweisung: gemäß Richtlinie 92/23/EWG vom 31.3.1992, ABl. L 129, S.95.
2.164. VehicleIdentificationNumber
Fahrzeugidentifizierungsnummer (VIN) mit Bezug auf das Fahrzeug insgesamt, in der Regel Fahrgestellnummer oder Rahmennummer.
Text von Bild
Wertzuweisung: laut Definition in ISO 3779.
2.165. VehicleIdentificationNumberRecordArray
2. Generation:
Fahrzeugidentifizierungsnummer plus im Download-Protokoll verwendete Metadaten.
Text von Bild
recordType — Art des Datensatzes (VehicleIdentificationNumber). Wertzuweisung: siehe RecordType
recordSize — die Größe von VehicleIdentificationNumber in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records — der Satz von Fahrzeugidentifizierungsnummern.
2.166. VehicleRegistrationIdentification
Für Europa eindeutige Identifizierung eines Fahrzeugs (amtliches Kennzeichen und Mitgliedstaat).
Text von Bild
vehicleRegistrationNation — Land, in dem das Fahrzeug zugelassen ist.
vehicleRegistrationNumber — amtliches Kennzeichen des Fahrzeugs (VRN).
2.167. VehicleRegistrationNumber
Amtliches Kennzeichen des Fahrzeugs (VRN). Das amtliche Kennzeichen wird von der Fahrzeugzulassungsstelle zugewiesen.
Text von Bild
codePage gibt einen in Kapitel 4 definierten Zeichensatz an,
vehicleRegNumber ein unter Verwendung des spezifizierten Zeichensatzes kodiertes amtliches Kennzeichen.
Wertzuweisung: länderspezifisch.
2.168. VehicleRegistrationNumberRecordArray
2. Generation:
Amtliches Kennzeichen des Fahrzeugs plus im Download-Protokoll verwendete Metadaten.
Text von Bild
recordType — Art des Datensatzes (VehicleRegistrationNumber). Wertzuweisung: siehe RecordType
recordSize — die Größe von VehicleRegistrationNumber in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records — der Satz amtlicher Kennzeichen.
2.169. VuAbility
2. Generation:
In einer VU gespeicherte Information darüber, ob bei der VU die Nutzung von Fahrtenschreiberkarten der ersten Generation möglich ist (Anhang 1C Randnummer 121).
Text von Bild
Wertzuweisung — Oktettanordnung: ‘xxxxxxxa’B (8 Bit)
Zur möglichen Unterstützung der 1. Generation:
‘a’B |
Möglichkeit der Unterstützung von Fahrtenschreiberkarten der 1. Generation:
|
||||
‘xxxxxxx’B |
RFU |
2.170. VuActivityDailyData
1. Generation:
In einer FE gespeicherte Information zu Tätigkeitsänderungen und/oder Veränderungen des Status der Fahrzeugführung und/oder Veränderungen des Kartenstatus für einen bestimmten Kalendertag (Anhang 1B Randnummer 084 und Anhang 1C Randnummer 105, 106, 107) und des Steckplatzstatus an diesem Tag um 0.00 Uhr.
Text von Bild
noOfActivityChanges — Anzahl der ActivityChangeInfo-Wörter in der activityChangeInfos-Menge.
activityChangeInfos — Datensatz der in der VU für den Tag gespeicherten ActivityChangeInfo-Wörter. Er enthält stets zwei ActivityChangeInfo-Wörter für den Status der beiden Steckplätze an diesem Tag um 0.00 Uhr.
2.171. VuActivityDailyRecordArray
2. Generation:
In einer VU gespeicherte Information zu Tätigkeitsänderungen und/oder Veränderungen des Status der Fahrzeugführung und/oder Veränderungen des Kartenstatus für einen bestimmten Kalendertag (Anhang 1C Randnummer 105, 106, 107) und des Steckplatzstatus an diesem Tag um 0.00 Uhr.
Text von Bild
recordType — Art des Datensatzes (ActivityChangeInfo). Wertzuweisung: siehe RecordType
recordSize — die Größe von ActivityChangeInfo in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records — Datensatz der in der VU für den Tag gespeicherten ActivityChangeInfo-Wörter. Er enthält stets zwei ActivityChangeInfo-Wörter für den Status der beiden Steckplätze an diesem Tag um 0.00 Uhr.
2.172. VuApprovalNumber
Typgenehmigungsnummer der Fahrzeugeinheit.
|
1. Generation: Text von BildWertzuweisung: nicht spezifiziert. |
|
2. Generation: Text von BildWertzuweisung: Die Genehmigungsnummer muss derjenigen entsprechen, die auf der zugehörigen Website der Europäischen Kommission veröffentlicht ist, und beispielsweise etwaige Bindestriche berücksichtigen. Die Genehmigungsnummer muss linksbündig ausgerichtet sein. |
2.173. VuCalibrationData
1. Generation:
In einer Fahrzeugeinheit gespeicherte Information zu den Kalibrierungen des Kontrollgeräts (Anhang 1B Randnummer 098).
Text von Bild
noOfVuCalibrationRecords — Anzahl der in der vuCalibrationRecords-Menge enthaltenen Datensätze.
vuCalibrationRecords –Menge der Kalibrierungsdatensätze.
2.174. VuCalibrationRecord
In einer Fahrzeugeinheit gespeicherte Information zu einer Kalibrierung des Kontrollgeräts (Anhang 1B Randnummer 098 sowie Anhang 1C Randnummern 119 und 120).
|
1. Generation: Text von BildcalibrationPurpose — Zweck der Kalibrierung. workshopName, workshopAddress — Name und Anschrift der Werkstatt. workshopCardNumber dient der Identifizierung der zur Kalibrierung verwendeten Werkstattkarte. workshopCardExpiryDate — Ablaufdatum der Karte. vehicleIdentificationNumber — Fahrzeugidentifizierungsnummer (VIN). vehicleRegistrationIdentification — enthält das amtliche Kennzeichen und den zulassenden Mitgliedstaat. wVehicleCharacteristicConstant Wegdrehzahl des Fahrzeugs. kConstantOfRecordingEquipment — Kontrollgerätkonstante. lTyreCircumference — tatsächlicher Reifenumfang. tyreSize — Bezeichnung der Größe der am Fahrzeug montierten Reifen. authorisedSpeed — zulässige Geschwindigkeit des Fahrzeugs. oldOdometerValue, newOdometerValue — alter und neuer Kilometerstand. oldTimeValue, newTimeValue — alter und neuer Wert für Datum und Uhrzeit. nextCalibrationDate — Datum der nächsten von der zugelassenen Prüfstelle durchzuführenden Kalibrierung der in CalibrationPurpose angegebenen Art. |
|
2. Generation: Text von BildZusätzlich zur 1. Generation wird folgendes Datenelementverwendet: sealDataVu — Informationen zu den an den verschiedenen Fahrzeugkomponenten angebrachten Plomben. |
2.175. VuCalibrationRecordArray
2. Generation:
In einer Fahrzeugeinheit gespeicherte Information zu den Kalibrierungen des Kontrollgeräts (Anhang 1C Randnummern 119 und 120).
Text von Bild
recordType — Art des Datensatzes (VuCalibrationRecord). Wertzuweisung: siehe RecordType
recordSize — die Größe von VuCalibrationRecord in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records –Menge der Kalibrierungsdatensätze.
2.176. VuCardIWData
1. Generation:
In einer Fahrzeugeinheit gespeicherte Information zu Einsteck- und Entnahmevorgängen von Fahrerkarten oder Werkstattkarten in der Fahrzeugeinheit (Anhang 1B Randnummer 081 und Anhang 1C Randnummer 103).
Text von Bild
noOfIWRecords — Anzahl der Datensätze in der Menge vuCardIWRecords.
vuCardIWRecords — Datensätze zu Einsteck- und Entnahmevorgängen von Karten.
2.177. VuCardIWRecord
In einer Fahrzeugeinheit gespeicherte Information zu einem Einsteck- und Entnahmevorgang einer Fahrerkarte oder Werkstattkarte in der Fahrzeugeinheit (Anhang 1B Randnummer 081 und Anhang 1C Randnummer 102).
|
1. Generation: Text von BildcardHolderName — Name und Vorname(n) des Inhabers der Fahrer- oder Werkstattkarte in der auf der Karte gespeicherten Form. fullCardNumber — Art der Karte, ausstellender Mitgliedstaat und Kartennummer in der auf der Karte gespeicherten Form. cardExpiryDate — Ablaufdatum der Karte in der auf der Karte gespeicherten Form. cardInsertionTime — Datum und Uhrzeit des Einsteckens. vehicleOdometerValueAtInsertion — Kilometerstand des Fahrzeugs beim Einstecken der Karte. cardSlotNumber — Steckplatz, in dem die Karte eingesteckt ist. cardWithdrawalTime — Datum und Uhrzeit der Entnahme der Karte. vehicleOdometerValueAtWithdrawal — Kilometerstand des Fahrzeugs bei Kartenentnahme. previousVehicleInfo enthält Informationen zum zuvor vom Fahrer gefahrenen Fahrzeug in der auf der Karte gespeicherten Form. manualInputFlag — Merker, der angibt, ob der Karteninhaber beim Einstecken der Karte Fahrertätigkeiten manuell eingegeben hat. |
|
2. Generation: Text von BildAnstelle von fullCardNumber wird in der Datenstruktur der 2. Generation folgendes Datenelement verwendet: fullCardNumberAndGeneration — Art der Karte, ausstellender Mitgliedstaat, Kartennummer und Generation in der auf der Karte gespeicherten Form. |
2.178. VuCardIWRecordArray
2. Generation:
In einer Fahrzeugeinheit gespeicherte Information zu Einsteck- und Entnahmevorgängen von Fahrerkarten oder Werkstattkarten in der Fahrzeugeinheit (Anhang 1C Randnummer 103).
Text von Bild
recordType — Art des Datensatzes (VuCardIWRecord). Wertzuweisung: siehe RecordType
recordSize — die Größe von VuCardIWRecord in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records — Datensätze zu Einsteck- und Entnahmevorgängen von Karten.
2.179. VuCardRecord
2. Generation:
In einer Fahrzeugeinheit gespeicherte Information zu einer verwendeten Fahrtenschreiberkarte (Anhang 1C Randnummer 132).
Text von Bild
cardExtendedSerialNumber — ausgelesen aus der Datei EF_ICC unter MF der Karte.
cardPersonaliserID — ausgelesen aus der Datei EF_ICC unter MF der Karte.
typeOfTachographCardId — ausgelesen aus der Datei EF_Application_Identification unter DF_Tachograph_G2
cardStructureVersion — ausgelesen aus der Datei EF_Application_Identification unter DF_Tachograph_G2.
cardNumber — ausgelesen aus der Datei EF_Identification unter DF_Tachograph_G2.
2.180. VuCardRecordArray
2. Generation:
In einer Fahrzeugeinheit gespeicherte Information zu den in dieser VU verwendeten Fahrtenschreiberkarten. Diese Information dient der Analyse von Problemen zwischen VU und Karte (Anhang 1C Randnummer 132).
Text von Bild
recordType — Art des Datensatzes (VuCardRecord). Wertzuweisung: siehe RecordType
recordSize — die Größe von VuCardRecord in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records — Datensätze zu mit der VU verwendeten Fahrtenschreiberkarten.
2.181. VuCertificate
Zertifikat des öffentlichen Schlüssels einer Fahrzeugeinheit.
Text von Bild
2.182. VuCertificateRecordArray
2. Generation:
VU-Zertifikat plus im Download-Protokoll verwendete Metadaten.
Text von Bild
recordType — Art des Datensatzes (VuCertificate). Wertzuweisung: siehe RecordType
recordSize — die Größe von VuCertificate in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze. Der Wert muss auf 1 gesetzt werden, da die Zertifikate verschieden lang sein können.
records — Satz von VU-Zertifikaten.
2.183. VuCompanyLocksData
1. Generation:
In einer Fahrzeugeinheit gespeicherte Information zu Unternehmenssperren (Anhang 1B Randnummer 104).
Text von Bild
noOfLocks — Anzahl der in vuCompanyLocksRecords aufgeführten Sperren.
vuCompanyLocksRecords — Datensätze mit Informationen zur Unternehmenssperre.
2.184. VuCompanyLocksRecord
In einer Fahrzeugeinheit gespeicherte Information zu einer Unternehmenssperre (Anhang 1B Randnummer 104 und Anhang 1C Randnummer 128).
|
1. Generation: Text von BildlockInTime, lockOutTime — Datum und Uhrzeit der Sperrung und Entsperrung. companyName, companyAddress — Name und Anschrift des Unternehmens, auf das sich die Sperrung bezieht. companyCardNumber — Identifizierung der bei der Sperrung verwendeten Karte. |
|
2. Generation: Text von BildAnstelle von companyCardNumber wird in der Datenstruktur der 2. Generation folgendes Datenelement verwendet: companyCardNumberAndGeneration — Identifizierung der bei der Sperrung verwendeten Karte und ihrer Generation. |
2.185. VuCompanyLocksRecordArray
2. Generation:
In einer Fahrzeugeinheit gespeicherte Information zu Unternehmenssperren (Anhang 1C Randnummer 128).
Text von Bild
recordType — Art des Datensatzes (VuCompanyLocksRecord). Wertzuweisung: siehe RecordType
recordSize — die Größe von VuCompanyLocksRecord in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze. Wert 0 … 255.
records — Datensätze mit Informationen zur Unternehmenssperre.
2.186. VuControlActivityData
1. Generation:
In einer Fahrzeugeinheit gespeicherte Information zu unter Verwendung dieser VU ausgeführten Kontrollen (Anhang 1B Randnummer 102).
Text von Bild
noOfControls — Anzahl der in vuControlActivityRecords aufgeführten Kontrollen.
vuControlActivityRecords — Kontrollaktivitätsdatensätze.
2.187. VuControlActivityRecord
In einer Fahrzeugeinheit gespeicherte Information zu einer unter Verwendung dieser VU ausgeführten Kontrolle (Anhang 1B Randnummer 102 und Anhang 1C Randnummer 126).
|
1. Generation: Text von BildcontrolType — Art der Kontrolle. controlTime — Datum und Uhrzeit der Kontrolle. controlCardNumber — Identifizierung der für die Kontrolle verwendeten Kontrollkarte. downloadPeriodBeginTime — Anfangszeit des heruntergeladenen Zeitraums beim Herunterladen. downloadPeriodEndTime — Endzeit des heruntergeladenen Zeitraums beim Herunterladen. |
|
2. Generation: Text von BildAnstelle von controlCardNumber wird in der Datenstruktur der 2. Generation folgendes Datenelement verwendet: controlCardNumberAndGeneration — Identifizierung der für die Kontrolle verwendeten Kontrollkarte und ihrer Generation. |
2.188. VuControlActivityRecordArray
2. Generation:
In einer Fahrzeugeinheit gespeicherte Information zu unter Verwendung dieser VU ausgeführten Kontrollen (Anhang 1C Randnummer 126).
Text von Bild
recordType — Art des Datensatzes (VuControlActivityRecord). Wertzuweisung: siehe RecordType
recordSize — die Größe von VuControlActivityRecord in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records –die Menge an VU-Kontrolltätigkeitsdatensätzen.
2.189. VuDataBlockCounter
Auf einer Karte gespeicherter Zähler, der sequenziell die Einsteck- und Entnahmevorgänge der Karte in Fahrzeugeinheiten angibt.
Text von Bild
Wertzuweisung: Laufende Nummer mit Höchstwert 9999, danach wieder Beginn bei 0.
2.190. VuDetailedSpeedBlock
In einer Fahrzeugeinheit gespeicherte Information zur genauen Geschwindigkeit des Fahrzeugs während einer Minute, in der sich das Fahrzeug bewegt hat (Anhang 1B Randnummer 093 und Anhang 1C Randnummer 116).
Text von Bild
speedBlockBeginDate — Datum und Uhrzeit des ersten Geschwindigkeitswertes innerhalb des Blocks.
speedsPerSecond — chronologische Reihenfolge der gemessenen Geschwindigkeiten zu jeder Sekunde der Minute, beginnend mit speedBlockBeginDate.
2.191. VuDetailedSpeedBlockRecordArray
2. Generation:
In einer Fahrzeugeinheit gespeicherte Information zur genauen Geschwindigkeit des Fahrzeugs.
Text von Bild
recordType — Art des Datensatzes (VuDetailedSpeedBlock). Wertzuweisung: siehe RecordType
recordSize — die Größe von VuDetailedSpeedBlock in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records — Menge der genauen Geschwindigkeitsblöcke.
2.192. VuDetailedSpeedData
1. Generation:
In einer Fahrzeugeinheit gespeicherte Information zur genauen Geschwindigkeit des Fahrzeugs.
Text von Bild
noOfSpeedBlocks — Anzahl der Geschwindigkeitsblöcke in der Menge vuDetailedSpeedBlocks.
vuDetailedSpeedBlocks — Menge der genauen Geschwindigkeitsblöcke.
2.193. VuDownloadablePeriod
Ältestes und jüngstes Datum, für das eine Fahrzeugeinheit Daten zu Fahrertätigkeiten enthält (Anhang 1B Randnummern 081, 084 oder 087 und Anhang 1C Randnummern 102, 105, 108).
Text von Bild
minDownloadableTime — ältestes in der VU gespeichertes Datum des Einsteckens der Karte, einer Tätigkeitsänderung oder einer Ortseingabe und Angabe der entsprechenden Uhrzeit.
maxDownloadableTime — jüngstes in der VU gespeichertes Datum des Einsteckens der Karte, einer Tätigkeitsänderung oder einer Ortseingabe und Angabe der entsprechenden Uhrzeit.
2.194. VuDownloadablePeriodRecordArray
2. Generation:
VUDownloadablePeriod und im Download-Protokoll verwendete Metadaten.
Text von Bild
recordType — Art des Datensatzes (VuDownloadablePeriod). Wertzuweisung: siehe RecordType
recordSize — die Größe von VuDownloadablePeriod in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records –Menge der VuDownloadablePeriod-Datensätze.
2.195. VuDownloadActivityData
In einer Fahrzeugeinheit gespeicherte Information zu ihrem letzten Herunterladen (Anhang 1B Randnummer 105 und Anhang 1C Randnummer 129).
|
1. Generation: Text von BilddownloadingTime — Datum und Uhrzeit des Herunterladens. fullCardNumber — identifiziert die zur Genehmigung des Herunterladens verwendete Karte. companyOrWorkshopName — Name des Unternehmens oder der Werkstatt. |
|
2. Generation: Text von BildAnstelle von fullCardNumber wird in der Datenstruktur der 2. Generation folgendes Datenelement verwendet: fullCardNumberAndGeneration — identifiziert die zur Genehmigung des Herunterladens verwendete Karte und ihre Generation. |
2.196. VuDownloadActivityDataRecordArray
2. Generation:
Information zum letzten VU-Download (Anhang 1C Randnummer 129).
Text von Bild
recordType — Art des Datensatzes (VuDownloadActivityData). Wertzuweisung: siehe RecordType
recordSize — die Größe von VuDownloadActivityData in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records — die Menge an Datensätzen zum Herunterladen.
2.197. VuEventData
1. Generation:
In einer Fahrzeugeinheit gespeicherte Information zu Ereignissen (Anhang 1B Randnummer 094, mit Ausnahme Ereignis Geschwindigkeitsüberschreitung).
Text von Bild
noOfVuEvents — Anzahl der in den vuEventRecords aufgeführten Ereignisse.
vuEventRecords — Ereignisdatensätze.
2.198. VuEventRecord
In einer Fahrzeugeinheit gespeicherte Information zu einem Ereignis (Anhang 1B Randnummer 094 und Anhang 1C Randnummer 117, mit Ausnahme Ereignis Geschwindigkeitsüberschreitung).
|
1. Generation: Text von BildeventType — Art des Ereignisses. eventRecordPurpose — Zweck der Aufzeichnung dieses Ereignisses. eventBeginTime — Datum und Uhrzeit des Ereignisbeginns. eventEndTime — Datum und Uhrzeit des Ereignisendes. cardNumberDriverSlotBegin identifiziert die zu Beginn des Ereignisses im Steckplatz Fahrer eingesteckte Karte. cardNumberCodriverSlotBegin identifiziert die zu Beginn des Ereignisses im Steckplatz Beifahrer eingesteckte Karte. cardNumberDriverSlotEnd identifiziert die am Ende des Ereignisses im Steckplatz Fahrer eingesteckte Karte. cardNumberCodriverSlotEnd identifiziert die am Ende des Ereignisses im SteckplatzBeifahrer eingesteckte Karte. similarEventsNumber — Anzahl ähnlicher Ereignisse an diesem Tag. Diese Folge kann für alle Ereignisse mit Ausnahme von Geschwindigkeitsüberschreitungen verwendet werden. |
|
2. Generation: Text von BildZusätzlich zur 1. Generation werden folgende Datenelemente verwendet: manufacturerSpecificEventFaultData — zusätzliche, herstellerspezifische Informationen zum Ereignis. Anstelle von cardNumberDriverSlotBegin, cardNumberCodriverSlotBegin, cardNumberDriverSlotEnd und cardNumberCodriverSlotEnd werden in der Datenstruktur der 2. Generation folgende Datenelemente verwendet:
Falls es sich bei dem Ereignis um einen Zeitkonflikt handelt, sind eventBeginTime und eventEndTime folgendermaßen zu interpretieren:
|
2.199. VuEventRecordArray
2. Generation:
In einer Fahrzeugeinheit gespeicherte Information zu Ereignissen (Anhang 1C Randnummer 117, mit Ausnahme Ereignis Geschwindigkeitsüberschreitung).
Text von Bild
recordType — Art des Datensatzes (VuEventRecord). Wertzuweisung: siehe RecordType
recordSize — die Größe von VuEventRecord in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records — Menge der Ereignisdatensätze.
2.200. VuFaultData
1. Generation:
In einer Fahrzeugeinheit gespeicherte Information zu Störungen (Anhang 1B Randnummer 096).
Text von Bild
noOfVuFaults — Anzahl der in der Menge vuFaultRecords aufgeführten Störungen.
vuFaultRecords — Störungsdatensätze.
2.201. VuFaultRecord
In einer Fahrzeugeinheit gespeicherte Information zu einer Störung (Anhang 1B Randnummer 096 und Anhang 1C Randnummer 118).
|
1. Generation: Text von BildfaultType — Art der Kontrollgerätstörung. faultRecordPurpose — Zweck der Aufzeichnung dieser Störung. faultBeginTime — Datum und Uhrzeit des Störungsbeginns. faultEndTime — Datum und Uhrzeit des Störungsendes. cardNumberDriverSlotBegin identifiziert die zu Beginn der Störung im Steckplatz Fahrer eingesteckte Karte. cardNumberCodriverSlotBegin identifiziert die zu Beginn der Störung im Steckplatz Beifahrer eingesteckte Karte. cardNumberDriverSlotEnd identifiziert die zum Zeitpunkt des Endes der Störung im Steckplatz Fahrer eingesteckte Karte. cardNumberCodriverSlotEnd identifiziert die zum Zeitpunkt des Endes der Störung im Steckplatz Beifahrer eingesteckte Karte. |
|
2. Generation: Text von BildZusätzlich zur 1. Generation wird folgendes Datenelement verwendet: manufacturerSpecificEventFaultData — zusätzliche, herstellerspezifische Informationen zur Störung. Anstelle von cardNumberDriverSlotBegin, cardNumberCodriverSlotBegin, cardNumberDriverSlotEnd und cardNumberCodriverSlotEnd werden in der Datenstruktur der 2. Generation folgende Datenelemente verwendet:
|
2.202. VuFaultRecordArray
2. Generation:
In einer Fahrzeugeinheit gespeicherte Information zu Störungen (Anhang 1C Randnummer 118).
Text von Bild
recordType — Art des Datensatzes (VuFaultRecord). Wertzuweisung: siehe RecordType
recordSize — die Größe von VuFaultRecord in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records –Störungsdatensätze.
2.203. VuGNSSCDRecord
2. Generation:
In einer Fahrzeugeinheit gespeicherte Informationen zur GNSS-Position des Fahrzeugs, wenn die ununterbrochene Lenkzeit des Fahrers ein Vielfaches von drei Stunden erreicht (Anhang 1C Randnummer 108, 110).
Text von Bild
timeStamp — Datum und Uhrzeit, wann die ununterbrochene Lenkzeit des Karteninhabers ein Vielfaches von drei Stunden erreicht.
cardNumberAndGenDriverSlot — identifiziert die im Steckplatz Fahrer eingesteckte Karte einschließlich ihrer Generation.
cardNumberAndGenCodriverSlot — identifiziert die im Steckplatz Beifahrer eingesteckte Karte und ihre Generation.
gnssPlaceRecord — Informationen zur Position des Fahrzeugs.
2.204. VuGNSSCDRecordArray
2. Generation:
In einer Fahrzeugeinheit gespeicherte Informationen zur GNSS-Position des Fahrzeugs, wenn die ununterbrochene Lenkzeit des Fahrers ein Vielfaches von drei Stunden erreicht (Anhang 1C Randnummern 108 und 110).
Text von Bild
recordType — Art des Datensatzes (VuGNSSCDRecord). Wertzuweisung: siehe RecordType
recordSize — die Größe von VuGNSSCDRecord in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records –Menge der ununterbrochenen GNSS-Lenkzeitendatensätze-.
2.205. VuIdentification
In einer Fahrzeugeinheit gespeicherte Information zur Identifizierung der Fahrzeugeinheit (Anhang 1B Randnummer 075 und Anhang 1C Randnummern 93 und 121).
|
1. Generation: Text von BildvuManufacturerName — Name des Herstellers der Fahrzeugeinheit. vuManufacturerAddress — Anschrift des Herstellers der Fahrzeugeinheit. vuPartNumber — Teilnummer der Fahrzeugeinheit. vuSerialNumber — Seriennummer der Fahrzeugeinheit. vuSoftwareIdentification identifiziert die in der Fahrzeugeinheit implementierte Software. vuManufacturingDate — Herstellungsdatum der Fahrzeugeinheit. vuApprovalNumber –Typgenehmigungsnummer der Fahrzeugeinheit. |
|
2. Generation: Text von BildZusätzlich zur 1. Generation werden folgende Datenelemente verwendet:
|
2.206. VuIdentificationRecordArray
2. Generation:
VuIdentification und im Download-Protokoll verwendete Metadaten.
Text von Bild
recordType — Art des Datensatzes (VuIdentification). Wertzuweisung: siehe RecordType
recordSize — die Größe von VuIdentification in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records — Menge der VuIdentification-Datensätze.
2.207. VuITSConsentRecord
2. Generation:
In einer Fahrzeugeinheit gespeicherte Informationen zur Zustimmung eines Fahrers, intelligente Verkehrssysteme zu nutzen.
Text von Bild
cardNumberAndGen — identifiziert die Karte und ihre Generation. Bei dieser muss es sich um eine Fahrer- oder Werkstattkarte handeln.
consent — Merker, der angibt, ob der Fahrer der Verwendung intelligenter Verkehrssysteme mit diesem Fahrzeug/dieser Fahrzeugeinheit zugestimmt hat.
Wertzuweisung:
TRUE |
zeigt die Zustimmung des Fahrers zur Verwendung intelligenter Verkehrssysteme an |
FALSE |
zeigt die Ablehnung des Fahrers betreffend die Verwendung intelligenter Verkehrssysteme an |
2.208. VuITSConsentRecordArray
2. Generation:
In einer Fahrzeugeinheit gespeicherte Information bezüglich der Zustimmung des Fahrers zur Verwendung intelligenter Verkehrssysteme (Anhang 1C Randnummer 200).
Text von Bild
recordType — Art des Datensatzes (VuITSConsentRecord). Wertzuweisung: siehe RecordType
recordSize — die Größe von VuITSConsentRecord in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records — Datensätze mit Informationen zur ITS-Zustimmung.
2.209. VuManufacturerAddress
Anschrift des Herstellers der Fahrzeugeinheit.
Text von Bild
Wertzuweisung: nicht spezifiziert.
2.210. VuManufacturerName
Name des Herstellers der Fahrzeugeinheit.
Text von Bild
Wertzuweisung: nicht spezifiziert.
2.211. VuManufacturingDate
Herstellungsdatum der Fahrzeugeinheit.
Text von Bild
Wertzuweisung: nicht spezifiziert.
2.212. VuOverSpeedingControlData
In einer Fahrzeugeinheit gespeicherte Information zum Ereignis Geschwindigkeitsüberschreitung seit der letzten Kontrolle Geschwindigkeitsüberschreitung (Anhang 1B Randnummer 095 und Anhang 1C Randnummer 117).
Text von Bild
lastOverspeedControlTime — Datum und Uhrzeit der letzten Kontrolle Geschwindigkeitsüberschreitung.
firstOverspeedSince — Datum und Uhrzeit der ersten Geschwindigkeitsüberschreitung nach dieser Kontrolle Geschwindigkeitsüberschreitung.
numberOfOverspeedSince –Anzahl der Ereignisse Geschwindigkeitsüberschreitung seit der letzten Kontrolle Geschwindigkeitsüberschreitung.
2.213. VuOverSpeedingControlDataRecordArray
2. Generation:
VuOverSpeedingControlData und im Download-Protokoll verwendete Metadaten.
Text von Bild
recordType — Art des Datensatzes (VuOverSpeedingControlData). Wertzuweisung: siehe RecordType
recordSize — die Größe von VuOverSpeedingControlData in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records — Kontrolldatensätze Geschwindigkeitsüberschreitung.
2.214. VuOverSpeedingEventData
1. Generation:
In einer Fahrzeugeinheit gespeicherte Information zum Ereignis Geschwindigkeitsüberschreitung (Anhang 1B Randnummer 094).
Text von Bild
noOfVuOverSpeedingEvents — Anzahl der in der Menge vuOverSpeedingEventRecords aufgeführten Ereignisse.
vuOverSpeedingEventRecords — Ereignisdatensätze Geschwindigkeitsüberschreitung.
2.215. VuOverSpeedingEventRecord
|
1. Generation: In einer Fahrzeugeinheit gespeicherte Information zu Ereignissen Geschwindigkeitsüberschreitung (Anhang 1B Randnummer 094 und Anhang 1C Randnummer 117). Text von BildeventType — Art des Ereignisses. eventRecordPurpose — Zweck der Aufzeichnung dieses Ereignisses. eventBeginTime — Datum und Uhrzeit des Ereignisbeginns. eventEndTime — Datum und Uhrzeit des Ereignisendes. maxSpeedValue — die während des Ereignisses gemessene Höchstgeschwindigkeit. averageSpeedValue — die während des Ereignisses gemessene arithmetische Durchschnittsgeschwindigkeit. cardNumberDriverSlotBegin identifiziert die zu Beginn des Ereignisses im Steckplatz Fahrer eingesteckte Karte. similarEventsNumber — Anzahl ähnlicher Ereignisse an diesem Tag. |
|
2. Generation: In einer Fahrzeugeinheit gespeicherte Information zu Ereignissen Geschwindigkeitsüberschreitung (Anhang 1B Randnummer 094 und Anhang 1C Randnummer 117). Text von BildAnstelle von cardNumberDriverSlotBegin wird in der Datenstruktur der 2. Generation folgendes Datenelement verwendet: cardNumberAndGenDriverSlotBegin identifiziert die zu Beginn des Ereignisses im Steckplatz Fahrer eingesteckte Karte und ihre Generation. |
2.216. VuOverSpeedingEventRecordArray
2. Generation:
In einer Fahrzeugeinheit gespeicherte Information zum Ereignis Geschwindigkeitsüberschreitung (Anhang 1C Randnummer 117).
Text von Bild
recordType — Art des Datensatzes (VuOverSpeedingEventRecord). Wertzuweisung: siehe RecordType
recordSize — die Größe von VuOverSpeedingEventRecord in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records — Ereignisdatensätze Geschwindigkeitsüberschreitung.
2.217. VuPartNumber
Teilnummer der Fahrzeugeinheit.
Text von Bild
Wertzuweisung: VU-Herstellerspezifisch
2.218. VuPlaceDailyWorkPeriodData
1. Generation:
In einer Fahrzeugeinheit gespeicherte Information zum Ort des Beginns und/oder Endes des Arbeitstages (Anhang 1B Randnummer 087 und Anhang 1C Randnummern 108 und 110).
Text von Bild
noOfPlaceRecords — Anzahl der in der Menge vuPlaceDailyWorkPeriodRecords aufgeführten Datensätze.
vuPlaceDailyWorkPeriodRecords — ortsbezogene Datensätze.
2.219. VuPlaceDailyWorkPeriodRecord
|
1. Generation: In einer Fahrzeugeinheit gespeicherte Information zu einem Ort des Beginns oder Endes des Arbeitstages eines Fahrers (Anhang 1B Randnummer 087 und Anhang 1C Randnummern 108 und 110). Text von BildfullCardNumber — Art der Karte des Fahrers, ausstellender Mitgliedstaat und Kartennummer. placeRecord enthält die Informationen zum eingegebenen Ort. |
|
2. Generation: In einer Fahrzeugeinheit gespeicherte Information zu einem Ort des Beginns oder Endes des Arbeitstages eines Fahrers (Anhang 1B Randnummer 087 und Anhang 1C Randnummern 108 und 110). Text von BildAnstelle von fullCardNumber wird in der Datenstruktur der 2. Generation folgendes Datenelement verwendet: fullCardNumberAndGeneration — Art der Karte, ausstellender Mitgliedstaat, Kartennummer und Generation in der auf der Karte gespeicherten Form. |
2.220. VuPlaceDailyWorkPeriodRecordArray
2. Generation:
In einer Fahrzeugeinheit gespeicherte Information zum Ort des Beginns und/oder Endes des Arbeitstages (Anhang 1C Randnummern 108 und 110).
Text von Bild
recordType — Art des Datensatzes (VuPlaceDailyWorkPeriodRecord). Wertzuweisung: siehe RecordType
recordSize — die Größe von VuPlaceDailyWorkPeriodRecord in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records — ortsbezogene Datensätze.
2.221. VuPrivateKey
1. Generation:
Der private Schlüssel einer Fahrzeugeinheit.
Text von Bild
2.222. VuPublicKey
1. Generation:
Der öffentliche Schlüssel einer Fahrzeugeinheit.
Text von Bild
2.223. VuSerialNumber
Seriennummer der Fahrzeugeinheit (Anhang 1B Randnummer 075 sowie Anhang 1C Randnummer 93).
Text von Bild
2.224. VuSoftInstallationDate
Installationsdatum der VU-Softwareversion.
Text von Bild
Wertzuweisung: nicht spezifiziert.
2.225. VuSoftwareIdentification
In einer Fahrzeugeinheit gespeicherte Information zur installierten Software.
Text von Bild
vuSoftwareVersion — Softwareversionsnummer der Fahrzeugeinheit.
vuSoftInstallationDate — Installationsdatum der Softwareversion.
2.226. VuSoftwareVersion
Softwareversionsnummer der Fahrzeugeinheit.
Text von Bild
Wertzuweisung: nicht spezifiziert.
2.227. VuSpecificConditionData
1. Generation:
In einer Fahrzeugeinheit gespeicherte Information zu spezifischen Bedingungen.
Text von Bild
noOfSpecificConditionRecords — Anzahl der in der Menge specificConditionRecords aufgeführten Datensätze.
specificConditionRecords — Datensätze mit Bezug auf spezifische Bedingungen.
2.228. VuSpecificConditionRecordArray
2. Generation:
In einer Fahrzeugeinheit gespeicherte Information zu spezifischen Bedingungen (Anhang 1C Randnummer 130).
Text von Bild
recordType — Art des Datensatzes (SpecificConditionRecord). Wertzuweisung: siehe RecordType
recordSize — die Größe von SpecificConditionRecord in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records — Datensätze mit Bezug auf spezifische Bedingungen.
2.229. VuTimeAdjustmentData
1. Generation:
In einer Fahrzeugeinheit gespeicherte Information zu Zeiteinstellungen außerhalb einer normalen Kalibrierung (Anhang 1B Randnummer 101).
Text von Bild
noOfVuTimeAdjRecords — Anzahl der in der Menge vuTimeAdjustmentRecords aufgeführten Datensätze.
vuTimeAdjustmentRecords — Zeiteinstellungsdatensätze.
2.230. VuTimeAdjustmentGNSSRecord
2. Generation:
In einer Fahrzeugeinheit gespeicherte Information zu einer Zeiteinstellung auf Grundlage der GNSS-Zeitdaten (Anhang 1C Randnummer 124 und 125).
Text von Bild
oldTimeValue, newTimeValue — alter und neuer Wert für Datum und Uhrzeit.
2.231. VuTimeAdjustmentGNSSRecordArray
2. Generation:
In einer Fahrzeugeinheit gespeicherte Information zu einer Zeiteinstellung auf Grundlage der GNSS-Zeitdaten (Anhang 1C Randnummer 124 und 125).
Text von Bild
recordType — Art des Datensatzes (VuTimeAdjustmentGNSSRecord). Wertzuweisung: siehe RecordType
recordSize — die Größe von VuTimeAdjustmentGNSSRecord in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records — GNSS-Zeiteinstellungsdatensätze.
2.232. VuTimeAdjustmentRecord
In einer Fahrzeugeinheit gespeicherte Information zu einer Zeiteinstellung außerhalb einer normalen Kalibrierung (Anhang 1B Randnummer 101 und Anhang 1C Randnummern 124 und 125).
|
1. Generation: Text von BildoldTimeValue, newTimeValue — alter und neuer Wert für Datum und Uhrzeit. workshopName, workshopAddress — Name und Anschrift der Werkstatt. workshopCardNumber — identifiziert die für die Durchführung der Zeiteinstellung verwendete Werkstattkarte. |
|
2. Generation: Text von BildAnstelle von workshopCardNumber wird in der Datenstruktur der 2. Generation folgendes Datenelement verwendet: workshopCardNumberAndGeneration identifiziert die für die Durchführung der Zeiteinstellung verwendete Werkstattkarte und ihre Generation. |
2.233. VuTimeAdjustmentRecordArray
2. Generation:
In einer Fahrzeugeinheit gespeicherte Information zu Zeiteinstellungen außerhalb einer normalen Kalibrierung (Anhang 1C Randnummern 124 und 125).
Text von Bild
recordType — Art des Datensatzes (VuTimeAdjustmentRecord). Wertzuweisung: siehe RecordType
recordSize — die Größe von VuTimeAdjustmentRecord in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records — Zeiteinstellungsdatensätze.
2.234. WorkshopCardApplicationIdentification
Auf einer Werkstattkarte gespeicherte Information zur Identifizierung der Anwendung der Karte (Anhang 1C Randnummern 307 und 330).
|
1. Generation: Text von BildtypeOfTachographCardId gibt die implementierte Kartenart an. cardStructureVersion gibt die Version der auf der Karte implementierten Struktur an. noOfEventsPerType — Anzahl der Ereignisse je Ereignisart, die die Karte speichern kann. noOfFaultsPerType — Anzahl der Störungen je Störungsart, die die Karte speichern kann. activityStructureLength — gibt die Zahl der Bytes an, die für die Speicherung von Tätigkeitsdatensätzen zur Verfügung stehen. noOfCardVehicleRecords — Anzahl der Fahrzeugdatensätze, die die Karte enthalten kann. noOfCardPlaceRecords — Anzahl der Orte, die die Karte aufzeichnen kann. noOfCalibrationRecords — Anzahl der Kalibrierungsdatensätze, die die Karte speichern kann. |
|
2. Generation: Text von BildZusätzlich zur 1. Generation werden folgende Datenelemente verwendet:
|
2.235. WorkshopCardCalibrationData
Auf einer Werkstattkarte gespeicherte Information zur mit der Karte durchgeführten Werkstatttätigkeit (Anhang 1C Randnummern 314, 316, 337 und 339).
Text von Bild
calibrationTotalNumber — Gesamtzahl der mit der Karte durchgeführten Kalibrierungen.
calibrationPointerNewestRecord — Index des zuletzt aktualisierten Kalibrierungsdatensatzes.
Wertzuweisung: Zahl, die dem Zähler des Kalibrierungsdatensatzes entspricht, beginnend mit ‘0’ für das erste Auftreten der Kalibrierungsdatensätze in der Struktur.
calibrationRecords — Datensätze mit Informationen zu Kalibrierung und/oder Zeiteinstellung.
2.236. WorkshopCardCalibrationRecord
Auf einer Werkstattkarte gespeicherte Information zu einer mit der Karte durchgeführten Kalibrierung (Anhang 1C Randnummern 314 und 337).
|
1. Generation: Text von BildcalibrationPurpose — Zweck der Kalibrierung. vehicleIdentificationNumber — Fahrzeugidentifizierungsnummer (VIN). vehicleRegistration enthält das amtliche Kennzeichen und den zulassenden Mitgliedstaat. wVehicleCharacteristicConstant — Wegdrehzahl des Fahrzeugs. kConstantOfRecordingEquipment — Kontrollgerätkonstante. lTyreCircumference — tatsächlicher Reifenumfang. tyreSize — Bezeichnung der Größe der am Fahrzeug montierten Reifen. authorisedSpeed — zulässige Höchstgeschwindigkeit des Fahrzeugs. oldOdometerValue, newOdometerValue — alter und neuer Kilometerstand. oldTimeValue, newTimeValue — alter und neuer Wert für Datum und Uhrzeit. nextCalibrationDate — Datum der nächsten von der zugelassenen Prüfstelle durchzuführenden Kalibrierung der in CalibrationPurpose angegebenen Art. vuPartNumber, vuSerialNumber und sensorSerialNumber — Datenelemente zur Identifizierung des Kontrollgeräts. |
|
2. Generation: Text von BildZusätzlich zur 1. Generation werden folgende Datenelementeverwendet:
|
2.237. WorkshopCardHolderIdentification
Auf einer Werkstattkarte gespeicherte Information zur Identifizierung des Karteninhabers (Anhang 1C Randnummern 311 und 334).
Text von Bild
workshopName — Name der Werkstatt des Karteninhabers.
workshopAddress — Anschrift der Werkstatt des Karteninhabers.
cardHolderName — Name und Vorname(n) des Inhabers (z. B. Name des Mechanikers).
cardHolderPreferredLanguage — bevorzugte Sprache des Karteninhabers.
2.238. WorkshopCardPIN
PIN-Code (Personal Identification Number) der Werkstattkarte (Anhang 1C Randnummern 309 und 332).
Text von Bild
Wertzuweisung: Der dem Karteninhaber bekannte PIN-Code, nach rechts mit ‘FF’-Bytes bis zu 8 Bytes aufgefüllt.
2.239. W-VehicleCharacteristicConstant
Wegdrehzahl des Fahrzeugs (Begriffsbestimmung k)).
Text von Bild
Wertzuweisung: Impulse je Kilometer im Betriebsbereich 0 bis 64 255 Imp/km.
2.240. VuPowerSupplyInterruptionRecord
2. Generation:
In einer Fahrzeugeinheit gespeicherte Information zum Ereignis Unterbrechung der Stromversorgung (Anhang 1C Randnummer 117).
Text von Bild
eventType — Art des Ereignisses.
eventRecordPurpose — Zweck der Aufzeichnung dieses Ereignisses.
eventBeginTime — Datum und Uhrzeit des Ereignisbeginns.
eventEndTime — Datum und Uhrzeit des Ereignisendes.
cardNumberAndGenDriverSlotBegin identifiziert die zu Beginn des Ereignisses im Steckplatz Fahrer eingesteckte Karte und ihre Generation.
cardNumberAndGenDriverSlotEnd identifiziert die am Ende des Ereignisses im Steckplatz Fahrer eingesteckte Karte und ihre Generation.
cardNumberAndGenCodriverSlotBegin identifiziert die zu Beginn des Ereignisses im Steckplatz Beifahrer eingesteckte Karte und ihre Generation.
cardNumberAndGenCodriverSlotBegin identifiziert die am Ende des Ereignisses im Steckplatz Beifahrer eingesteckte Karte und ihre Generation.
similarEventsNumber — Anzahl ähnlicher Ereignisse an diesem Tag.
2.241. VuPowerSupplyInterruptionRecordArray
2. Generation:
In einer Fahrzeugeinheit gespeicherte Information zum Ereignis Unterbrechung der Stromversorgung (Anhang 1C Randnummer 117).
Text von Bild
recordType — Art des Datensatzes (VuPowerSupplyInterruptionRecord). Wertzuweisung: siehe RecordType
recordSize — die Größe von VuPowerSupplyInterruptionRecord in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records –Ereignisdatensätze Unterbrechung der Stromversorgung.
2.242. VuSensorExternalGNSSCoupledRecordArray
2. Generation:
Satz von SensorExternalGNSSCoupledRecord plus im Download-Protokoll verwendete Metadaten.
Text von Bild
recordType — Art des Datensatzes (SensorExternalGNSSCoupledRecord). Wertzuweisung: siehe RecordType
recordSize — die Größe von SensorExternalGNSSCoupledRecord in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records –Datensätze Kopplung des -externen GNSS mit dem Sensor.
2.243. VuSensorPairedRecordArray
2. Generation:
Satz von SensorPairedRecord plus im Download-Protokoll verwendete Metadaten.
Text von Bild
recordType — Art des Datensatzes (SensorPairedRecord). Wertzuweisung: siehe RecordType
recordSize — die Größe von SensorPairedRecord in Byte.
noOfRecords — Anzahl der Datensätze in der Menge der Datensätze.
records — Sensorkoppelungsdatensätze.
3. DEFINITIONEN FÜR WERT- UND GRÖSSENBEREICHE
Definition variabler Werte, die für die Definitionen in Abschnitt 2 verwendet werden.
Text von Bild
4. ZEICHENSÄTZE
In den IA5Strings werden die ASCII-Zeichen laut Definition in ISO/IEC 8824-1 verwendet. Aus Gründen der Lesbarkeit und zur Bezugnahme ist die Wertzuweisung nachfolgend angegeben. Bei Diskrepanzen mit dieser zu Informationszwecken aufgeführten Angabe gilt stets die Norm ISO/IEC 8824-1.
Text von Bild
Andere Zeichenfolgen (Anschrift, Name, VehicleRegistrationNumber) verwenden darüber hinaus die Zeichen der Dezimalzeichencodes 161 bis 255 der folgenden 8-Bit-Standardzeichensätze, spezifiziert durch die Codeseiten-Nummern: Standardzeichensatz |
Codeseite (Dezimal) |
ISO/IEC 8859-1 Latin-1 Westeuropäisch |
1 |
ISO/IEC 8859-2 Latin-2 Mitteleuropäisch |
2 |
ISO/IEC 8859-3 Latin-3 Südeuropäisch |
3 |
ISO/IEC 8859-5 Latin/Kyrillisch |
5 |
ISO/IEC 8859-7 Latin/Griechisch |
7 |
ISO/IEC 8859-9 Latin-5 Türkisch |
9 |
ISO/IEC 8859-13 Latin-7 Baltisch |
13 |
ISO/IEC 8859-15 Latin-9 |
15 |
ISO/IEC 8859-16 Latin-10 Südosteuropäisch |
16 |
KOI8-R Latin/Kyrillisch |
80 |
KOI8-U Latin/Kyrillisch |
85 |
5. KODIERUNG
Bei Kodierung anhand der ASN.1-Kodierungsregeln werden alle Datentypen gemäß ISO/IEC 8825-2 (ausgerichtet) kodiert.
6. OBJEKTKENNUNGEN UND ANWENDUNGSBEZEICHNER
6.1. Objektkennungen
Die in diesem Kapitel aufgeführten Objektkennungen (OID) sind nur für die 2. Generation von Bedeutung. Diese OID werden in TR-03110-3 definiert und hier der Vollständigkeit halber wiederholt. Die betreffenden OID sind im bsi-de-Teilbaum enthalten:
Text von Bild
Protokollkennungen für die VU-Authentisierung
Text von Bild Beispiel: Wenn die VU-Authentisierung mit SHA-384 erfolgen muss, lautet die zu verwendende Objektkennung (in ASN.1-Notation) Text von Bild . Der Wert dieser Objektkennung in Punktnotation lautet Text von Bild .
|
Do tnotation |
Byte notation |
|
|
„04 00 7F 00 07 02 02 02 02 03“ |
|
|
„04 00 7F 00 07 02 02 02 02 04“ |
|
|
„04 00 7F 00 07 02 02 02 02 05“ |
Protokollkennungen für die Chip-Authentisierung
Text von Bild Beispiel: Es wird davon ausgegangen, dass die Chip-Authentisierung per ECDH-Algorithmus erfolgen soll, was zu einer Länge des AES-Sitzungsschlüssels von 128 Bits führt. Dieser Sitzungsschlüssel wird anschließend im CBC-Betriebsmodus verwendet, um den Datenschutz zu gewährleisten, sowie mit dem CMAC-Algorithmus zur Gewährleistung der Datenauthentizität. Somit lautet die zu verwendende Objektkennung (in ASN.1-Notation) Text von Bild . Der Wert dieser Objektkennung in Punktnotation lautet Text von Bild .
|
Punktnotation |
Byte-Notation |
|
|
‘04 00 7F 00 07 02 02 03 02 02’ |
|
|
‘04 00 7F 00 07 02 02 03 02 03’ |
|
|
‘04 00 7F 00 07 02 02 03 02 04’ |
6.2. Anwendungskennungen
2. Generation:
Die Anwendungskennung (AID) für die externe GNSS-Ausrüstung (2. Generation) ist durch ‘FF 44 54 45 47 4D’ gegeben. Dies ist eine proprietäre AID gemäß ISO/IEC 7816-4.
Hinweis: Die letzten 5 Bytes kodieren DTEGM für die externe GNSS-Ausrüstung des intelligenten Fahrtenschreibers.
Die Anwendungskennung für die Fahrtenschreiberanwendung der 2. Generation ist durch ‘FF 53 4D 52 44 54’ gegeben. Dies ist eine proprietäre AID gemäß ISO/IEC 7816-4.
Anlage 2
SPEZIFIKATION DER FAHRTENSCHREIBERKARTEN
INHALTSVERZEICHNIS
1. |
EINLEITUNG | 175 |
1.1. |
Abkürzungen | 175 |
1.2. |
Referenzdokumente | 176 |
2. |
ELEKTRISCHE UND PHYSIKALISCHE EIGENSCHAFTEN | 176 |
2.1. |
Versorgungsspannung und Stromverbrauch | 177 |
2.2. |
Programmierspannung Vpp | 177 |
2.3. |
Taktversorgung und -frequenz | 177 |
2.4. |
E/A-Kontakt | 177 |
2.5. |
Kartenzustände | 177 |
3. |
HARDWARE UND DATENAUSTAUSCH | 177 |
3.1. |
Einleitung | 177 |
3.2. |
Übertragungsprotokoll | 178 |
3.2.1 |
Protokolle | 178 |
3.2.2 |
ATR | 179 |
3.2.3 |
PTS | 179 |
3.3. |
Zugriffsregeln | 180 |
3.4. |
Befehle und Fehlercodes — Übersicht | 183 |
3.5. |
Beschreibung der Befehle | 185 |
3.5.1 |
SELECT | 186 |
3.5.2 |
READ BINARY | 187 |
3.5.3 |
UPDATE BINARY | 194 |
3.5.4 |
GET CHALLENGE | 200 |
3.5.5 |
VERIFY | 200 |
3.5.6 |
GET RESPONSE | 202 |
3.5.7 |
PSO: VERIFY CERTIFICATE | 202 |
3.5.8 |
INTERNAL AUTHENTICATE | 204 |
3.5.9 |
EXTERNAL AUTHENTICATE | 205 |
3.5.10 |
GENERAL AUTHENTICATE | 206 |
3.5.11 |
MANAGE SECURITY ENVIRONMENT | 207 |
3.5.12 |
PSO: HASH | 210 |
3.5.13 |
PERFORM HASH of FILE | 211 |
3.5.14 |
PSO: COMPUTE DIGITAL SIGNATURE | 212 |
3.5.15 |
PSO: VERIFY DIGITAL SIGNATURE | 213 |
3.5.16 |
PROCESS DSRC MESSAGE | 214 |
4. |
STRUKTUR DER FAHRTENSCHREIBERKARTEN | 216 |
4.1. |
Wurzelverzeichnis (MF) | 216 |
4.2. |
Fahrerkartenanwendungen | 217 |
4.2.1 |
Fahrerkartenanwendung der 1. Generation | 217 |
4.2.2 |
Fahrerkartenanwendung der 2. Generation | 221 |
4.3. |
Werkstattkartenanwendungen | 224 |
4.3.1 |
Werkstattkartenanwendung der 1. Generation | 224 |
4.3.2 |
Werkstattkartenanwendung der 2. Generation | 228 |
4.4. |
Kontrollkartenanwendungen | 233 |
4.4.1 |
Kontrollkartenanwendung der 1. Generation | 233 |
4.4.2 |
Kontrollkartenanwendung der 2. Generation | 235 |
4.5. |
Unternehmenskartenanwendungen | 237 |
4.5.1 |
Unternehmenskartenanwendung der 1. Generation | 237 |
4.5.2 |
Unternehmenskartenanwendung der 2. Generation | 238 |
1. EINLEITUNG
1.1. Abkürzungen
Im Sinne dieser Anlage gelten folgende Abkürzungen.
AC |
Access conditions (Zugriffsbedingungen) |
AES |
Advanced Encryption Standard |
AID |
Application Identifier (Anwendungskennung) |
ALW |
Always (immer) |
APDU |
Application Protocol Data Unit (Befehlsstruktur) |
ATR |
Aswer To Reset (Antwort auf Zurücksetzen) |
AUT |
Authenticated (authentisiert) |
C6, C7 |
Kontakte Nr. 6 und 7 der Karte laut Beschreibung in ISO/IEC 7816-2 |
cc |
Taktgeberzyklen |
CHV |
Card holder Verification Information (Information zur Überprüfung des Karteninhabers) |
CLA |
Klassenbyte eines APDU-Befehls |
DSRC |
Dedicated Short Range Communication (Dedizierte Nahbereichskommunikation) |
DF |
Dedicated File (Verzeichnis). Ein DF kann andere Dateien enthalten (EF oder DF) |
ECC |
Elliptic Curve Cryptography (Elliptische-Kurven-Kryptografie) |
EF |
Elementary File (Elementardatei) |
etu |
elementary time unit (Elementarzeiteinheit) |
G1 |
1. Generation |
G2 |
2. Generation |
IC |
Integrated Circuit (Integrierter Schaltkreis) |
ICC |
Integrated Circuit Card (Chipkarte) |
ID |
Identifier (Bezeichner, Kennung) |
IFD |
Interface Device (Schnittstellengerät, Kartenterminal) |
IFS |
Information Field Size (Informationsfeldgröße) |
IFSC |
Informationsfeldgröße der Karte |
IFSD |
Informationsfeldgröße des Schnittstellengeräts, Terminals |
INS |
Befehlsbyte eines APDU-Befehls |
Lc |
Länge der Eingabedaten für einen APDU-Befehl |
Le |
Länge der erwarteten Daten (Ausgabedaten für einen Befehl) |
MF |
Master File (Wurzel-DF) |
NAD |
Knotenadresse, verwendet im Protokoll T=1 |
NEV |
Never (nie) |
P1-P2 |
Parameterbytes |
PIN |
Persönliche Geheimzahl (Personal Identification Number) |
PRO SM |
Mit Secure Messaging geschützt |
PTS |
Protocol Transmission Selection (Auswahl der Protokollübertragung) |
RFU |
Reserved for Future Use (für künftige Anwendungen reserviert) |
RST |
Zurücksetzen (der Karte) |
SFID |
Kurz-Elementardateikennung |
SM |
Secure Messaging |
SW1-SW2 |
Statusbytes |
TS |
ATR-Anfangszeichen |
VPP |
Programmierspannung |
VU |
Fahrzeugeinheit |
XXh |
Wert XX in Hexadezimalnotation |
‘XXh’ |
Wert XX in Hexadezimalnotation |
|| |
Verkettungssymbol 03||04=0304 |
1.2. Referenzdokumente
In dieser Anlage werden folgende Referenzdokumente herangezogen:
ISO/IEC 7816-2 |
Identification cards — Integrated circuit cards — Part 2: Dimensions and location of the contacts. ISO/IEC 7816-2:2007. |
ISO/IEC 7816-3 |
Identification cards — Integrated circuit cards — Part 3: Electrical interface and transmission protocols. ISO/IEC 7816-3:2006. |
ISO/IEC 7816-4 |
Identification cards — Integrated circuit cards — Part 4: Organization, security and commands for interchange. ISO/IEC 7816-4:2013 + Berichtigung 1: 2014. |
ISO/IEC 7816-6 |
Identification cards — Integrated circuit cards — Part 6: Interindustry data elements for interchange. ISO/IEC 7816-6:2004 + Cor 1: 2006. |
ISO/IEC 7816-8 |
Identification cards — Integrated circuit cards — Part 8: Commands for security operations. ISO/IEC 7816-8:2004. |
ISO/IEC 9797-2 |
Information technology — Security techniques — Message Authentication Codes (MACs) — Part 2: Mechanisms using a dedicated hash-function. ISO/IEC 9797-2:2011 |
2. ELEKTRISCHE UND PHYSIKALISCHE EIGENSCHAFTEN
TCS_01 |
Sofern nicht anderweitig spezifiziert, erfüllen alle elektronischen Signale die Norm ISO/IEC 7816-3. |
TCS_02 |
Maße und Anordnung der Kartenkontakte erfüllen die Norm ISO/IEC 7816-2. |
2.1. Versorgungsspannung und Stromverbrauch
TCS_03 |
Die Karte arbeitet gemäß Spezifikation innerhalb der Grenzen für die Leistungsaufnahme nach ISO/IEC 7816-3. |
TCS_04 |
Die Karte arbeitet mit Vcc = 3 V (± 0,3 V) oder mit Vcc = 5 V (± 0,5 V). Die Spannungswahl erfolgt gemäß ISO/IEC 7816-3. |
2.2. Programmierspannung Vpp
TCS_05 |
Die Karte benötigt am Kontakt C6 keine Programmierspannung. Es wird davon ausgegangen, dass Kontakt C6 in einem Schnittstellengerät nicht angeschlossen ist. Der Kontakt C6 kann an Vcc auf der Karte angeschlossen sein, aber nicht an Masse. Auf jeden Fall ist diese Spannung nicht zu interpretieren. |
2.3. Taktversorgung und -frequenz
TCS_06 |
Die Karte arbeitet im Frequenzbereich von 1 bis 5 MHz und kann unter Umständen höhere Frequenzen unterstützen. Innerhalb eines Kartenvorgangs darf die Taktfrequenz um ± 2 % schwanken. Die Taktfrequenz wird von der Fahrzeugeinheit und nicht von der Karte selbst erzeugt. Für den Arbeitszyklus ist eine Schwankung zwischen 40 und 60 % zulässig. |
TCS_07 |
Unter den in der Kartendatei EF ICC enthaltenen Bedingungen kann der externe Taktgeber angehalten werden. Das erste Byte des Hauptteils der EF ICC-Datei kodiert die Bedingungen für den Clockstop-Modus:
Bits 4 bis 8 werden nicht genutzt. |
2.4. E/A-Kontakt
TCS_08 |
Der E/A-Kontakt C7 wird für den Empfang von Daten vom Schnittstellengerät und das Senden von Daten zum Schnittstellengerät verwendet. Während des Betriebs befindet sich entweder die Karte oder das Schnittstellengerät im Sendemodus. Sollten sich beide Einheiten im Sendemodus befinden, darf die Karte dadurch nicht beschädigt werden. Sofern die Karte nicht sendet, tritt sie in den Empfangsmodus. |
2.5. Kartenzustände
TCS_09 |
Bei angelegter Versorgungsspannung arbeitet die Karte in zwei Zuständen:
|
3. HARDWARE UND DATENAUSTAUSCH
3.1. Einleitung
Dieser Abschnitt beschreibt die für die Fahrtenschreiberkarten und Fahrzeugeinheit (VU) erforderliche Mindestfunktionalität, mit der ein korrekter Betrieb und Interoperabilität gewährleistet werden.
Fahrtenschreiberkarten erfüllen so weit wie möglich die geltenden ISO/IEC-Normen (insbesondere ISO/IEC 7816). Befehle und Protokolle werden jedoch vollständig beschrieben, um gegebenenfalls bestimmte eingeschränkte Verwendungen oder Unterschiede herauszustellen. Die spezifizierten Befehle entsprechen, sofern nicht anders angegeben, in vollem Umfang den angeführten Normen.
3.2. Übertragungsprotokoll
TCS_10 |
Das Übertragungsprotokoll entspricht den Festlegungen von ISO/IEC 7816-3 für T = 0 und T = 1. Insbesondere erkennt die VU von der Karte gesendete Wartezeitverlängerungen. |
3.2.1 Protokolle
TCS_11 |
Die Karte unterstützt sowohl Protokoll T=0 als auch Protokoll T=1. Darüber hinaus kann die Karte weitere kontaktorientierte Protokolle unterstützen. |
TCS_12 |
T=0 ist das Standardprotokoll; zum Wechsel auf das Protokoll T=1 ist daher ein PTS-Befehl erforderlich. |
TCS_13 |
Die Geräte unterstützen in beiden Protokollen die „direct convention“, die somit für die Karte obligatorisch ist. |
TCS_14 |
Das Byte für die Informationsfeldgröße der Karte wird im ATR im Zeichen TA3 dargestellt. Dieser Wert beträgt mindestens ‘F0h’ (= 240 Bytes). |
Für die Protokolle gelten die folgenden Einschränkungen:
TCS_15 |
T=0
|
TCS_16 |
T=1
|
3.2.2 ATR
TCS_17 |
Das Gerät überprüft ATR-Bytes gemäß ISO/IEC 7816-3. Es erfolgt keine Überprüfung von historischen ATR-Zeichen. Beispiel für ein Zweiprotokoll-Basis-ATR gemäß ISO/IEC 7816-3
|
TCS_18 |
Nach der Antwort auf das Zurücksetzen (ATR) wird das Wurzelverzeichnis (MF) implizit ausgewählt und zum aktuellen Verzeichnis. |
3.2.3 PTS
TCS_19 |
Das Standardprotokoll ist T=0. Zur Einstellung des Protokolls T=1 muss ein PTS (auch PPS genannt) vom Gerät gesendet werden. |
TCS_20 |
Da für die Karte beide Protokolle, T=0 und T=1, obligatorisch sind, ist das Basis-PTS für die Protokollumschaltung ebenfalls obligatorisch. Wie in ISO/IEC 7816-3 angegeben, kann das PTS zur Umschaltung auf höhere Übertragungsraten als die von der Karte im ATR vorgeschlagene Geschwindigkeit verwendet werden (TA(1) Byte). Höhere Übertragungsraten sind für die Karte fakultativ. |
TCS_21 |
Wird keine andere Übertragungsrate als die Standardgeschwindigkeit unterstützt (oder wird die ausgewählte Übertragungsrate nicht unterstützt), antwortet die Karte auf das PTS korrekt gemäß ISO/IEC 7816-3 durch Weglassen des PPS1-Byte. Beispiele für ein Basis-PTS zur Protokollwahl:
|
3.3. Zugriffsregeln
TCS_22 |
Eine Zugriffsregel legt für einen Zugriffsmodus, d. h. Befehl, die zugehörigen Sicherheitsbedingungen fest. Sind diese Sicherheitsbedingungen erfüllt, wird der entsprechende Befehl verarbeitet. |
TCS_23 |
Für die Fahrtenschreiberkarte werden folgende Sicherheitsbedingungen genutzt:
|
TCS_24 |
Diese Sicherheitsbedingungen können folgendermaßen verknüpft werden: AND : Alle Sicherheitsbedingungen müssen erfüllt sein. OR : Mindestens eine Sicherheitsbedingung muss erfüllt sein. Die Zugriffsregeln für das Dateisystem, d. h. die Befehle SELECT, READ BINARY und UPDATE BINARY sind in Kapitel 4 spezifiziert. Die Zugriffsregeln für die verbleibenden Befehle sind in den folgenden Tabellen beschrieben. |
TCS_25 |
In der Anwendung DF Tachograph der 1. Generation kommen folgende Zugriffsregeln zum Einsatz:
|
TCS_26 |
In der Anwendung DF Tachograph der 2. Generation kommen folgende Zugriffsregeln zum Einsatz:
|
TCS_27 |
In MF kommen folgende Zugriffsregeln zum Einsatz:
|
TCS_28 |
Eine Fahrtenschreiberkarte kann unter Umständen Befehle eines Sicherheitsniveaus akzeptieren, das über dem in den Sicherheitsbedingungen festgelegten Niveau liegt, d. h. bei den Sicherheitsbedingungen ALW (oder PLAIN-C) kann die Karte Befehle mit Secure Messaging (Verschlüsselungs- und/oder Authentisierungsmodus) akzeptieren. Falls die Sicherheitsbedingungen Secure Messaging mit Authentisierungsmodus voraussetzen, kann die Fahrtenschreiberkarte Befehle mit Secure Messaging der gleichen Generation im Authentisierungs- und Verschlüsselungsmodus akzeptieren. Hinweis: Die Beschreibung der Befehle liefert weitere Informationen zur Unterstützung der Befehle für die verschiedenen Fahrtenschreiberkartentypen und DF. |
3.4. Befehle und Fehlercodes — Übersicht
Befehle und Dateiorganisation sind von der ISO/IEC 7816-4 abgeleitet und erfüllen diese Norm.
Dieser Abschnitt beschreibt die folgenden APDU-Befehl-Antwort-Paare. Die durch die Anwendungen der 1. und 2. Generation unterstützten Befehlsvarianten sind in der zugehörigen Befehlsbeschreibung angegeben.
Befehl |
INS |
||
SELECT |
‘A4h’ |
||
READ BINARY |
‘B0h’, ‘B1h’ |
||
UPDATE BINARY |
‘D6h’, ‘D7h’ |
||
GET CHALLENGE |
‘84h’ |
||
VERIFY |
‘20h’ |
||
GET RESPONSE |
‘C0h’ |
||
PERFORM SECURITY OPERATION |
‘2Ah’ |
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
|
|
||
INTERNAL AUTHENTICATE |
‘88h’ |
||
EXTERNAL AUTHENTICATE |
‘82h’ |
||
MANAGE SECURITY ENVIRONMENT |
‘22h’ |
||
|
|
||
|
|
||
GENERAL AUTHENTICATE |
‘86h’ |
TCS_29 |
In jeder Antwortnachricht werden die Statusbytes SW1 SW2 zurückgesendet, die den Verarbeitungszustand des Befehls bezeichnen.
|
TCS_30 |
Erfüllt ein einzelner APDU-Befehl mehr als eine Fehlerbedingung, kann die Karte beliebige der zugehörigen Statusbytes zurücksenden. |
3.5. Beschreibung der Befehle
In diesem Kapitel werden die obligatorischen Befehle für die Fahrtenschreiberkarten beschrieben.
Weitere sachdienliche Einzelheiten zu kryptografischen Operationen sind in Anlage 11, Gemeinsame Sicherheitsmechanismen für Fahrtenschreiber der 1. und 2. Generation, aufgeführt.
Alle Befehle werden unabhängig vom verwendeten Protokoll (T=0 oder T=1) beschrieben. Die APDU-Bytes CLA, INS, P1, P2, Lc und Le werden immer angegeben. Wird Lc oder Le für den beschriebenen Befehl nicht benötigt, bleiben die entsprechende Länge, der Wert und die Beschreibung leer.
TCS_31 |
Werden beide Längenbytes (Lc und Le) angefordert, ist der Befehl in zwei Teile aufzuspalten, wenn das IFD das Protokoll T=0 verwendet: Das IFD sendet den Befehl wie beschrieben mit P3=Lc + Daten und sendet dann einen GET RESPONSE-Befehl (siehe Abschnitt 3.5.6) bei P3=Le. |
TCS_32 |
Wenn beide Längenbytes angefordert werden und wenn Le=0 (Secure Messaging) gilt Folgendes:
|
TCS_33 |
Optional kann eine Fahrtenschreiberkarte erweiterte Längenfelder gemäß ISO/IEC 7816-4 unterstützen. Eine Fahrtenschreiberkarte, die erweiterte Längenfelder unterstützt,
Hinweise: Sämtliche Befehle sind für kurze Längenfelder spezifiziert. Die Verwendung von APDU erweiterter Länge ergibt sich aus ISO/IEC 7816-4. Generell sind die Befehle für den Klarmodus spezifiziert, d. h. ohne Secure Messaging, da die Secure-Messaging-Schicht in Anlage 11 beschrieben wird. Aus den Zugriffsregeln für einen Befehl ergibt sich, ob der Befehl Secure Messaging unterstützt und ob sich die Unterstützung auf Secure Messaging der 1. und/oder 2. Generation bezieht. Einige Befehlsvarianten werden mit Secure Messaging beschrieben, um die Verwendung dieser Funktion zu veranschaulichen. |
TCS_34 |
Die VU führt für eine Sitzung das gesamte Protokoll zur gegenseitigen Authentisierung von VU der 2. Generation und Karte aus, einschließlich (erforderlichenfalls) der Zertifikatsverifizierung entweder im DF Tachograph, dem DF Tachograph_G2 oder in MF. |
3.5.1 SELECT
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-4, seine Verwendung ist jedoch im Vergleich zu dem in der Norm definierten Befehl eingeschränkt.
Der Befehl SELECT wird verwendet:
— |
zur Auswahl eines Applikations-DF (Auswahl nach Namen obligatorisch) |
— |
zur Auswahl einer Elementardatei, die der vorgelegten Datei-ID entspricht. |
3.5.1.1
Dieser Befehl ermöglicht die Auswahl eines Applikations-DF auf der Karte.
TCS_35 |
Dieser Befehl kann von jeder beliebigen Stelle in der Dateistruktur aus ausgeführt werden (nach dem ATR oder jederzeit). |
TCS_36 |
Bei Auswahl einer Anwendung wird die derzeitige Sicherheitsumgebung zurückgesetzt. Nach Auswahl der Anwendung wird kein aktueller öffentlicher Schlüssel mehr ausgewählt. Die Zugriffsbedingung EXT-AUT-G1 geht ebenfalls verloren. Wurde der Befehl ohne Secure Messaging ausgeführt, stehen die früheren Sitzungsschlüssel nicht mehr für das Secure Messaging zur Verfügung. |
TCS_37 |
Befehlsnachricht
Es wird keine Antwort auf den Befehl SELECT benötigt (Le fehlt in T=1 oder keine Antwort angefordert in T=0). |
TCS_38 |
Antwortnachricht (keine Antwort angefordert)
|
3.5.1.2
TCS_39 |
Befehlsnachricht |
TCS_40 |
Die Fahrtenschreiberkarte muss Secure Messaging der 2. Generation gemäß Anlage 11 Teil B für diese Befehlsvarianten unterstützen.
Es wird keine Antwort auf den Befehl SELECT benötigt (Le fehlt in T=1 oder keine Antwort angefordert in T=0). |
TCS_41 |
Antwortnachricht (keine Antwort angefordert)
|
3.5.2 READ BINARY
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-4, seine Verwendung ist jedoch im Vergleich zu dem in der Norm definierten Befehl eingeschränkt.
Der Befehl READ BINARY wird zum Auslesen von Daten aus einer transparenten Datei verwendet.
Die Antwort der Karte besteht im Zurücksenden der gelesenen Daten, die optional in einer Secure-Messaging-Struktur eingekapselt werden können.
3.5.2.1
Dieser Befehl ermöglicht dem IFD das Lesen von Daten aus der zu dem entsprechenden Zeitpunkt ausgewählten EF ohne Secure Messaging.
Hinweis: Dieser Befehl ohne Secure Messaging kann nur genutzt werden, um eine Datei auszulesen, die die ALW-Sicherheitsbedingung für den Lese-Zugriffsmodus unterstützt.
TCS_42 |
Befehlsnachricht
Hinweis: Bit 8 von P1 muss auf 0 gesetzt sein. |
TCS_43 |
Antwortnachricht
|
3.5.2.1.1
Dieser Befehl ermöglicht dem IFD das Lesen von Daten aus der zu dem entsprechenden Zeitpunkt ausgewählten EF mit Secure Messaging, um die Integrität der empfangenen Daten zu überprüfen und die Vertraulichkeit der Daten bei als verschlüsselt gekennzeichneter SM-R-ENC-MAC-G1 (1. Generation) oder SM-R-ENC-MAC-G2 (2. Generation) zu schützen.
TCS_44 |
Befehlsnachricht
|
TCS_45 |
Antwortnachricht, wenn SM-R-ENC-MAC-G1 (1. Generation)/SM-R-ENC-MAC-G2 (2. Generation) nicht erforderlich und Secure-Messaging-Eingabeformat korrekt:
|
TCS_46 |
Antwortnachricht, wenn SM-R-ENC-MAC-G1 (1. Generation)/SM-R-ENC-MAC-G2 (2. Generation) erforderlich und Secure-Messaging-Eingabeformat korrekt:
Der Befehl READ BINARY kann die regulären Verarbeitungszustände, die in TCS_43 unter Tag ‘99h’ aufgelistet und in TCS_59 beschrieben sind, mittels Secure-Messaging-Antwortstruktur zurücksenden. Darüber hinaus können einige Fehler speziell im Zusammenhang mit Secure Messaging auftreten. In diesem Fall wird der Verarbeitungsstatus einfach ohne Secure-Messaging-Struktur zurückgesendet: |
TCS_47 |
Antwortnachricht bei inkorrektem Secure-Messaging-Eingabeformat
|
3.5.2.2
Mit dieser Befehlsvariante kann das IFD eine EF mithilfe einer Kurz-Elementardateikennung auswählen und Daten aus dieser EF lesen.
TCS_48 |
Eine Fahrtenschreiberkarte unterstützt diese Befehlsvariante für alle Elementardateien mit angegebener Kurz-Elementardateikennung. Diese Kurz-Elementardateikennungen sind in Kapitel 4 angegeben. |
TCS_49 |
Befehlsnachricht
Hinweis: Die für die Fahrtenschreiberanwendung der 2. Generation verwendeten Kurz-Elementardateikennungen sind in Kapitel 4 angegeben. Wenn P1 eine Kurz-Elementardateikennung kodiert und der Befehl erfolgreich ist, wird die angegebene EF zur derzeit ausgewählten EF (aktuelle EF). |
TCS_50 |
Antwortnachricht
|
3.5.2.3
Mit dieser Befehlsvariante kann das IFD Daten aus einer EF mit 32 768 Bytes oder mehr lesen.
TCS_51 |
Eine Fahrtenschreiberkarte, die EF mit 32 768 Bytes oder mehr unterstützt, unterstützt diese Befehlsvariante für diese EF. Eine Fahrtenschreiberkarte kann diese Befehlsvariante ggf. für andere EF unterstützen, ausgenommen die EF Sensor_Installation_Data (siehe TCS_156 und TCS_160). |
TCS_52 |
Befehlsnachricht
Das IFD kodiert die Länge des Datenobjekts „offset“ mit einer minimal möglichen Anzahl an Oktetten, d. h. bei der Verwendung des Längenbytes ‘01h’ kodiert das IFD ein Offset zwischen 0 und 255 und bei der Verwendung des Längenbytes ‘02h’ ein Offset zwischen 256 und 65 535 Bytes. |
TCS_53 |
Antwortnachricht
|
3.5.2.3.1
Im folgenden Beispiel wird die Verwendung von Secure Messaging dargestellt, wenn die Sicherheitsbedingung SM-MAC-G2 gilt.
TCS_54 |
Befehlsnachricht
|
TCS_55 |
Antwortnachricht bei erfolgreichem Befehl
|
3.5.3 UPDATE BINARY
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-4, seine Verwendung ist jedoch im Vergleich zu dem in der Norm definierten Befehl eingeschränkt.
Die Befehlsnachricht UPDATE BINARY initiiert die Aktualisierung (erase + write) der bereits in einer EF-Binärzahl vorhandenen Bits mit den im APDU-Befehl gegebenen Bits.
3.5.3.1
Dieser Befehl ermöglicht dem IFD das Schreiben von Daten in die zu dem entsprechenden Zeitpunkt ausgewählte EF, ohne dass die Karte die Integrität der empfangenen Daten überprüft.
Hinweis: Dieser Befehl ohne Secure Messaging kann nur genutzt werden, um eine Datei zu aktualisieren, die die ALW-Sicherheitsbedingung für den Aktualisierungs-Zugriffsmodus unterstützt.
TCS_56 |
Befehlsnachricht
Hinweis: Bit 8 von P1 muss auf 0 gesetzt sein. |
TCS_57 |
Antwortnachricht
|
3.5.3.1.1
Dieser Befehl ermöglicht dem IFD das Schreiben von Daten in die zu dem entsprechenden Zeitpunkt ausgewählte EF, wobei die Karte die Integrität der empfangenen Daten überprüft. Da keine Vertraulichkeit erforderlich ist, werden die Daten nicht verschlüsselt.
TCS_58 |
Befehlsnachricht
|
TCS_59 |
Antwortnachricht bei korrektem Secure-Messaging-Eingabeformat
Die für den Befehl UPDATE BINARY ohne Secure Messaging beschriebenen „regulären“ Verarbeitungszustände (siehe Abschnitt 3.5.3.1) können unter Verwendung der oben aufgeführten Antwortnachrichtstrukturen zurückgesendet werden. Darüber hinaus können einige Fehler speziell im Zusammenhang mit Secure Messaging auftreten. In diesem Fall wird der Verarbeitungsstatus einfach ohne Secure-Messaging-Struktur zurückgesendet: |
TCS_60 |
Antwortnachricht bei Fehler im Secure Messaging
|
3.5.3.2
Mit dieser Befehlsvariante kann das IFD eine EF mithilfe einer Kurz-Elementardateikennung auswählen und Daten aus dieser EF schreiben.
TCS_61 |
Eine Fahrtenschreiberkarte sollte die Befehlsvariante für alle Elementardateien mit angegebener Kurz-Elementardateikennung unterstützen. Diese Kurz-Elementardateikennungen sind in Kapitel 4 angegeben. |
TCS_62 |
Befehlsnachricht
|
TCS_63 |
Antwortnachricht
Hinweis: Die für die Fahrtenschreiberanwendung der 2. Generation verwendeten Kurz-Elementardateikennungen sind in Kapitel 4 angegeben. Wenn P1 eine Kurz-Elementardateikennung kodiert und der Befehl erfolgreich ist, wird die angegebene EF zur derzeit ausgewählten EF (aktuelle EF).
|
3.5.3.3
Mit dieser Befehlsvariante kann das IFD Daten in eine EF mit 32 768 Bytes oder mehr schreiben.
TCS_64 |
Eine Fahrtenschreiberkarte, die EF mit 32 768 Bytes oder mehr unterstützt, unterstützt diese Befehlsvariante für diese EF. Eine Fahrtenschreiberkarte kann diese Befehlsvariante für andere EF ggf. unterstützen. |
TCS_65 |
Befehlsnachricht
Das IFD kodiert die Länge des Datenobjekts „offset“ und des beliebigen Datenobjekts mit einer minimal möglichen Anzahl an Oktetten, d. h. bei der Verwendung des Längenbytes ‘01h’ kodiert das IFD ein Offset/eine Länge zwischen 0 und 255 und bei der Verwendung des Längenbytes ‘02h’ ein Offset/eine Länge zwischen 256 und 65 535 Bytes. |
TCS_66 |
Antwortnachricht
|
3.5.3.3.1
Im folgenden Beispiel wird die Verwendung von Secure Messaging dargestellt, wenn die Sicherheitsbedingung SM-MAC-G2 gilt.
TCS_67 |
Befehlsnachricht
|
TCS_68 |
Antwortnachricht bei erfolgreichem Befehl
|
3.5.4 GET CHALLENGE
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-4, seine Verwendung ist jedoch im Vergleich zu dem in der Norm definierten Befehl eingeschränkt.
Der Befehl GET CHALLENGE fordert die Karte zur Ausgabe einer Zufallszahl aus, damit diese in einem sicherheitsbezogenen Verfahren verwendet werden kann, bei dem ein Kryptogramm oder chiffrierte Daten an die Karte gesendet werden.
TCS_69 |
Die von der Karte ausgegebene Zufallszahl ist nur für den nächsten Befehl gültig, der eine an die Karte gesendete Zufallszahl verwendet. |
TCS_70 |
Befehlsnachricht
|
TCS_71 |
Antwortnachricht
|
3.5.5 VERIFY
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-4, seine Verwendung ist jedoch im Vergleich zu dem in der Norm definierten Befehl eingeschränkt.
Nur die Werkstattkarte muss diesen Befehl unterstützen.
Andere Arten von Fahrtenschreiberkarten können diesen Befehl ggf. unterstützen; für diese Karten wird allerdings keine Bezugs-CHV personalisiert. Aus diesem Grund können diese Karten diesen Befehl nicht erfolgreich ausführen. Für andere Arten von Fahrtenschreiberkarten als Werkstattkarten ist dieses Verhalten, d. h. der zurückgesendete Fehlercode, beim Senden dieses Befehls nicht erforderlich.
Der Befehl Verify leitet auf der Karte den Vergleich der vom Befehl gesendeten CHV (PIN)-Daten mit der auf der Karte gespeicherten Bezugs-CHV ein.
TCS_72 |
Die vom Benutzer eingegebene PIN muss ASCII-kodiert und durch das IFD bis zu einer Länge von 8 Byte nach rechts mit ‘FFh’-Bytes aufgefüllt sein (siehe auch Datentyp WorkshopCardPIN in Anlage 1). |
TCS_73 |
Die Fahrtenschreiberanwendungen der 1. und 2. Generation verwenden die gleiche Bezugs-CHV. |
TCS_74 |
Die Fahrtenschreiberkarte überprüft, ob der Befehl richtig kodiert ist. Wenn der Befehl nicht richtig kodiert ist, darf die Karte die CHV-Werte nicht vergleichen, den Zähler für die verbleibenden CHV-Versuche nicht herabsetzen und den Sicherheitsstatus „PIN_Verified“ nicht zurücksetzen, sondern muss den Befehl abbrechen. Ein Befehl ist richtig kodiert, wenn die Bytes CLA, INS, P1, P2, Lc die angegebenen Werte aufweisen, Le nicht vorhanden ist und das Befehlsdatenfeld die richtige Länge aufweist. |
TCS_75 |
Ist der Befehl erfolgreich, wird der Zähler für die verbleibenden CHV-Versuche reinitialisiert. Der Anfangswert des Zählers für die verbleibenden CHV-Versuche ist 5. Ist der Befehl erfolgreich, setzt die Karte den internen Sicherheitsstatus auf „PIN_Verified“. Die Karte diesen Sicherheitsstatus zurücksetzen, wenn die Karte zurückgesetzt ist oder der im Befehl übertragene CHV-Code nicht mit dem gespeicherten Bezugs-CHV übereinstimmt. Hinweis: Durch die Verwendung des gleichen Bezugs-CHV und eines globalen Sicherheitsstatus wird verhindert, dass ein Mitarbeiter der Werkstatt nach Auswahl eines anderen Fahrtenschreiberanwendung-DF die PIN neu eingeben muss. |
TCS_76 |
Ein fehlgeschlagener Vergleich wird auf der Karte gespeichert, d. h., dass der Zähler für die verbleibenden CHV-Versuche um eins herabgesetzt wird, um die Anzahl weiterer Versuche, die Bezugs-CHV zu verwenden, zu begrenzen. |
TCS_77 |
Befehlsnachricht
|
TCS_78 |
Antwortnachricht
|
3.5.6 GET RESPONSE
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-4.
Dieser (nur für das Protokoll T=0 notwendige und verfügbare) Befehl wird zur Übertragung vorbereiteter Daten von der Karte zum Schnittstellengerät verwendet (wenn ein Befehl sowohl Lc als auch Le enthalten hat).
Der Befehl GET RESPONSE muss sofort nach dem Befehl zur Vorbereitung der Daten ausgegeben werden, sonst gehen die Daten verloren. Nach der Ausführung des Befehls GET RESPONSE (außer bei Auftreten der Fehler ‘61xx’ oder ‘6Cxx’, siehe unten) stehen die zuvor vorbereiteten Daten nicht mehr zur Verfügung.
TCS_79 |
Befehlsnachricht
|
TCS_80 |
Antwortnachricht
|
3.5.7 PSO: VERIFY CERTIFICATE
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-8, seine Verwendung ist jedoch im Vergleich zu dem in der Norm definierten Befehl eingeschränkt.
Der Befehl VERIFY CERTIFICATE wird von der Karte zur Einholung eines öffentlichen Schlüssels von außen und zur Prüfung seiner Gültigkeit verwendet.
3.5.7.1
TCS_81 |
Diese Befehlsvariante wird lediglich durch eine Fahrtenschreiberanwendung der 1. Generation unterstützt. |
TCS_82 |
Ist der Befehl VERIFY CERTIFICATE erfolgreich, wird der öffentliche Schlüssel zur künftigen Verwendung in der Sicherheitsumgebung gespeichert. Dieser Schlüssel wird explizit zur Verwendung in sicherheitsbezogenen Befehlen (INTERNAL AUTHENTICATE, EXTERNAL AUTHENTICATE oder VERIFY CERTIFICATE) durch den Befehl MSE (siehe Abschnitt 3.5.11) unter Verwendung seines Schlüsselbezeichners gesetzt. |
TCS_83 |
Auf jeden Fall verwendet der Befehl VERIFY CERTIFICATE den zuvor vom Befehl MSE zur Eröffnung des Zertifikats ausgewählten öffentlichen Schlüssel. Dabei muss es sich um den öffentlichen Schlüssel eines Mitgliedstaates oder Europas handeln. |
TCS_84 |
Befehlsnachricht
|
TCS_85 |
Antwortnachricht
|
3.5.7.2
Je nach Kurvengröße können ECC-Zertifikate so lang sein, dass sie sich nicht in einem einzigen APDU übermitteln lassen. In einem solchen Fall muss eine Befehlsverkettung gemäß ISO/IEC 7816-4 erfolgen und das Zertifikat in zwei aufeinander folgenden PSO: Verify Certificate APDU-Befehlen übermittelt werden.
Zertifikatstruktur und Domänenparameter werden in Anlage 11 definiert.
TCS_86 |
Der Befehl kann in MF, DF Tachograph und DF Tachograph_G2 ausgeführt werden, siehe auch TCS_33. |
TCS_87 |
Befehlsnachricht
|
TCS_88 |
Für APDU mit kurzen Längenfeldern gilt Folgendes: Das IFD verwendet die Mindestanzahl an APDU, die erforderlich sind, um die Befehlsdaten zu übermitteln und die Höchstzahl an Bytes im APDU des ersten Befehls gemäß dem Wert des Byte für die Informationsfeldgröße der Karte zu übermitteln (siehe TCS_14). Wenn das IFD ein anderes Verhalten zeigt, liegt das Verhalten der Karte außerhalb des Gültigkeitsbereichs. |
TCS_89 |
Für APDU mit erweiterten Längenfeldern gilt Folgendes: Passt das Zertifikat nicht in eine einzige APDU, so unterstützt die Karte die Befehlsverkettung. Das IFD verwendet die Mindestanzahl an APDU, die erforderlich sind, um die Befehlsdaten zu übermitteln und die Höchstzahl an Bytes im ersten APDU-Befehl zu übermitteln. Wenn das IFD ein anderes Verhalten zeigt, liegt das Verhalten der Karte außerhalb des Gültigkeitsbereichs. Hinweis: Gemäß Anlage 11 speichert die Karte das Zertifikat oder die relevanten Inhalte des Zertifikats und aktualisiert ihren Wert currentAuthenticatedTime. Struktur und Statusbytes der Antwortnachricht entsprechen der Definition in TCS_85. |
TCS_90 |
Zusätzlich zu den in TCS_85 aufgeführten Fehlercodes kann die Karte die folgenden Fehlercodes zurücksenden:
|
3.5.8 INTERNAL AUTHENTICATE
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-4.
TCS_91 |
Alle Fahrtenschreiberkarten müssen diesen Befehl in DF Tachograph der 1. Generation verwenden. Der Befehl kann in MF und/oder DF Tachograph_G2 gegebenenfalls zur Verfügung stehen. In einem solchen Fall muss der Befehl mit einem geeigneten Fehlercode enden, da der private Schlüssel der Karte (Card.SK) für das Authentisierungsprotokoll der 1. Generation nur in DF_Tachograph der 1. Generation zugreifbar ist. |
Mit Hilfe des Befehls INTERNAL AUTHENTICATE kann das IFD die Karte authentisieren. Der Authentisierungsvorgang wird in Anlage 11 beschrieben. Er beinhaltet folgende Aussagen:
TCS_92 |
Der Befehl INTERNAL AUTHENTICATE verwendet den (implizit ausgewählten) privaten Kartenschlüssel zum Signieren von Authentisierungsdaten einschließlich K1 (erstes Element für die Sitzungsschlüsselvereinbarung) und RND1 und verwendet den aktuell (durch den letzten MSE-Befehl) ausgewählten öffentlichen Schlüssel zur Verschlüsselung der Signatur und zur Bildung des Authentisierungstokens (nähere Angaben in Anlage 11). |
TCS_93 |
Befehlsnachricht
|
TCS_94 |
Antwortnachricht
|
TCS_95 |
Ist der Befehl INTERNAL AUTHENTICATE erfolgreich, wird der aktuelle Sitzungsschlüssel, sofern vorhanden, gelöscht und ist nicht mehr verfügbar. Um einen neuen Sitzungsschlüssel zur Verfügung zu haben, muss der Befehl EXTERNAL AUTHENTICATE für den Authentisierungsmechanismus der 1. Generation erfolgreich ausgeführt werden. |
3.5.9 EXTERNAL AUTHENTICATE
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-4.
Mit Hilfe des Befehls EXTERNAL AUTHENTICATE kann die Karte das IFD authentisieren. Das Authentisierungsverfahren wird in Anlage 11 für die Fahrtenschreiber der 1. und 2. Generation beschrieben (VU-Authentisierung).
TCS_96 |
Die Befehlsvariante für den Mechanismus zur gegenseitigen Authentisierung der 1. Generation wird nur von einer Fahrtenschreiberanwendung der 1. Generation unterstützt. |
TCS_97 |
Die Befehlsvariante für die gegenseitige VU-Karten-Authentisierung der 2. Generation kann in MF, DF Tachograph und DF Tachograph_G2 erfolgen (siehe auch TCS_34). |
TCS_98 |
Befehlsnachricht
|
TCS_99 |
Antwortnachricht
Die Fahrtenschreiberanwendung der 1. Generation kann gegebenenfalls die folgenden Fehlercodes zurücksenden:
Die Befehlsvariante für die Authentisierung der 2. Generation kann gegebenenfalls die folgenden Fehlercodes zurücksenden:
|
3.5.10 GENERAL AUTHENTICATE
Dieser Befehl wird für das Chip-Authentisierungsprotokoll der 2. Generation gemäß Anlage 11 Teil B verwendet und entspricht den Festlegungen von ISO/IEC 7816-4.
TCS_100 |
Der Befehl kann in MF, DF Tachograph und DF Tachograph_G2 ausgeführt werden, siehe auch TCS_34. |
TCS_101 |
Befehlsnachricht
|
TCS_102 |
Antwortnachricht
Das Datenobjekt Dynamic Authentication — 7Chv
|
3.5.11 MANAGE SECURITY ENVIRONMENT
Dieser Befehl wird zum Setzen eines öffentlichen Schlüssels zu Authentisierungszwecken verwendet.
3.5.11.1
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-4. Die Verwendung des Befehls ist jedoch im Vergleich zur entsprechenden Norm eingeschränkt.
TCS_103 |
Dieser Befehl wird lediglich durch eine Fahrtenschreiberanwendung der 1. Generation unterstützt. |
TCS_104 |
Der Schlüssel, auf den im MSE-Datenfeld verwiesen wird, bleibt der aktuelle öffentliche Schlüssel, bis der nächste korrekte MSE-Befehl eingeht, ein DF ausgewählt wird oder die Karte zurückgesetzt wird. |
TCS_105 |
Ist der Schlüssel, auf den verwiesen wird, (noch) nicht in der Karte vorhanden, bleibt die Sicherheitsumgebung unverändert. |
TCS_106 |
Befehlsnachricht
|
TCS_107 |
Antwortnachricht
|
3.5.11.2
Für die Authentisierung der 2. Generation unterstützt die Fahrtenschreiberkarte folgenden MSE: Befehlsvarianten zum Setzen, die den Festlegungen von ISO/IEC 7816-4 entsprechen. Diese Befehlsvarianten werden bei der Authentisierung der 1. Generation nicht unterstützt.
3.5.11.2.1
Mit Hilfe des folgenden Befehls MSE:SET AT werden die Parameter für die Chip-Authentisierung ausgewählt, die durch einen nachfolgenden Befehl General Authenticate durchgeführt wird.
TCS_108 |
Der Befehl kann in MF, DF Tachograph und DF Tachograph_G2 ausgeführt werden, siehe auch TCS_34. |
TCS_109 |
MSE:SET AT Befehlsnachricht für die Chip-Authentisierung
|
3.5.11.2.2
Mit Hilfe des folgenden Befehls MSE:SET AT werden die Parameter und Schlüssel für die VU-Authentisierung ausgewählt, die durch einen nachfolgenden Befehl External Authenticate durchgeführt wird.
TCS_110 |
Der Befehl kann in MF, DF Tachograph und DF Tachograph_G2 ausgeführt werden, siehe auch TCS_34. |
TCS_111 |
MSE:SET AT Befehlsnachricht für die VU-Authentisierung
|
3.5.11.2.3
Der folgende Befehls MSE:SET AT wird verwendet, um einen öffentlichen Schlüssel entweder
— |
zur Verifizierung einer Signatur, die in einem nachfolgenden Befehl PSO: Verify Digital Signature bereitgestellt wird, oder |
— |
zur Verifizierung der Signatur eines Zertifikats, das in einem nachfolgenden Befehl PSO: Verify Certificate bereitgestellt wird, zu setzen. |
TCS_112 |
Der Befehl kann in MF, DF Tachograph und DF Tachograph_G2 ausgeführt werden, siehe auch TCS_33. |
TCS_113 |
MSE:SET DST Befehlsnachricht
|
Für sämtliche Befehlsversionen werden Struktur und Statusbytes der Antwortnachricht bereitgestellt durch:
TCS_114 |
Antwortnachricht
|
3.5.12 PSO: HASH
Dieser Befehl dient dazu, Ergebnisse der Hashwertberechnung für bestimmte Daten an die Karte zu übertragen. Dieser Befehl wird zur Verifizierung digitaler Signaturen verwendet. Der Hashwert wird temporär gespeichert für den folgenden Befehl PSO: Verify Digital Signature
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-8. Die Verwendung des Befehls ist jedoch im Vergleich zur entsprechenden Norm eingeschränkt.
Nur die Kontrollkarte wird benötigt, um diesen Befehl in DF Tachograph und DF Tachograph_G2 zu unterstützen.
Andere Arten von Fahrtenschreiberkarten können diesen Befehl gegebenenfalls implementieren. Der Befehl kann in MF gegebenenfalls zur Verfügung stehen.
Die Kontrollkartenanwendung der 1. Generation unterstützt nur SHA-1.
TCS_115 |
Der vorübergehend gespeicherte Hashwert ist zu löschen, wenn mithilfe des Befehls PSO: HASH ein neuer Hashwert berechnet wird, wenn ein DF ausgewählt wird und wenn die Fahrtenschreiberkarte zurückgesetzt wird. |
TCS_116 |
Befehlsnachricht
|
TCS_117 |
Antwortnachricht
|
3.5.13 PERFORM HASH of FILE
Dieser Befehl entspricht nicht den Festlegungen von ISO/IEC 7816-8. Das CLA-Byte dieses Befehls gibt daher an, dass eine proprietäre Verwendung von PERFORM SECURITY OPERATION/HASH erfolgt.
Nur die Fahrer- und die Werkstattkarte müssen diesen Befehl in DF Tachograph und DF Tachograph_G2 unterstützen.
Andere Arten von Fahrtenschreiberkarten können diesen Befehl gegebenenfalls implementieren. Wenn eine Unternehmens- oder Kontrollkarte diesen Befehl implementiert, muss dies gemäß den Angaben dieses Kapitels erfolgen.
Der Befehl kann in der MF gegebenenfalls zur Verfügung stehen. Wenn ja, muss er gemäß den Angaben dieses Kapitels implementiert werden, d. h. der Befehl darf nicht die Berechnung eines Hashwerts zulassen, sondern muss mit einem geeigneten Fehlercode abschließen.
TCS_118 |
Der Befehl PERFORM HASH of FILE wird zur Hashwertberechnung des Datenbereichs der zu dem entsprechenden Zeitpunkt ausgewählten transparenten EF verwendet. |
TCS_119 |
Eine Fahrtenschreiberkarte darf diesen Befehl nur für die im Kapitel 4 aufgeführten EF im Rahmen von DF_Tachograph und DF_Tachograph_G2 unterstützen, mit folgender Ausnahme. Eine Fahrtenschreiberkarte darf den Befehl nicht für den EF Sensor_Installation_Data von DF Tachograph_G2 unterstützen. |
TCS_120 |
Das Ergebnis der Hash-Operation wird auf der Karte temporär gespeichert. Es kann dann zur Einholung einer digitalen Signatur der Datei mit Hilfe des Befehls PSO: COMPUTE DIGITAL SIGNATURE verwendet werden. |
TCS_121 |
Der temporär gespeicherte „hash of file“-Wert ist zu löschen, wenn mithilfe des Befehls PSO: Hash of File ein neuer Hashwert berechnet wird, wenn ein DF ausgewählt wird und wenn die Fahrtenschreiberkarte zurückgesetzt wird. |
TCS_122 |
Die Fahrtenschreiberanwendung der 1. Generation muss SHA-1 unterstützen. |
TCS_123 |
Die Fahrtenschreiberanwendung der 2. Generation muss SHA-1 und SHA-2 (256, 384 und 512 Bits) unterstützen. |
TCS_124 |
Befehlsnachricht
|
TCS_125 |
Antwortnachricht
|
3.5.14 PSO: COMPUTE DIGITAL SIGNATURE
Dieser Befehl wird zur Berechnung der digitalen Signatur des zuvor berechneten Hashcodes (siehe PERFORM HASH of FILE, Abschnitt 3.5.13) verwendet.
Nur die Fahrer- und die Werkstattkarte müssen diesen Befehl in DF Tachograph und DF Tachograph_G2 unterstützen.
Andere Arten von Fahrtenschreiberkarten können diesen Befehl gegebenenfalls implementieren, dürfen aber nicht über einen Signaturschlüssel verfügen. Aus diesem Grund können diese Karten den Befehl nicht erfolgreich ausführen, sondern schließen mit einem geeigneten Fehlercode ab.
Der Befehl kann in MF gegebenenfalls zur Verfügung stehen. Wenn ja, muss der Befehl mit einem geeigneten Fehlercode abschließen.
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-8. Die Verwendung des Befehls ist jedoch im Vergleich zur entsprechenden Norm eingeschränkt.
TCS_126 |
Dieser Befehl darf keine digitale Signatur eines zuvor mit dem Befehl PSO: HASH berechneten Hashcodes verarbeiten. |
TCS_127 |
Zur Berechnung der digitalen Signatur wird der private Schlüssel der Karte, der der Karte implizit bekannt ist, herangezogen. |
TCS_128 |
Die Fahrtenschreiberanwendung der 1. Generation führt eine digitale Signatur mit Hilfe einer Auffüllmethode gemäß PKCS1 aus (Einzelheiten siehe Anlage 11). |
TCS_129 |
Die Fahrtenschreiberanwendung der 2. Generation berechnet eine auf elliptischen Kurven basierende digitale Signatur (Einzelheiten siehe Anlage 11). |
TCS_130 |
Befehlsnachricht
|
TCS_131 |
Antwortnachricht
|
3.5.15 PSO: VERIFY DIGITAL SIGNATURE
Dieser Befehl wird zur Verifizierung der als Eingabe bereitgestellten digitalen Signatur verwendet, deren Hash der Karte bekannt ist. Der Signaturalgorithmus ist der Karte implizit bekannt.
Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-8. Die Verwendung des Befehls ist jedoch im Vergleich zur entsprechenden Norm eingeschränkt.
Nur die Kontrollkarte wird benötigt, um diesen Befehl in DF Tachograph und DF Tachograph_G2 zu unterstützen.
Andere Arten von Fahrtenschreiberkarten können diesen Befehl gegebenenfalls implementieren. Der Befehl kann in MF gegebenenfalls zur Verfügung stehen.
TCS_132 |
Der Befehl VERIFY DIGITAL SIGNATURE verwendet stets den vom vorhergehenden Befehl Manage Security Environment MSE: Set DST ausgewählten öffentlichen Schlüssel sowie den von einem PSO: HASH- Befehl eingegebenen Hashcode. |
TCS_133 |
Befehlsnachricht
|
TCS_134 |
Antwortnachricht
|
3.5.16 PROCESS DSRC MESSAGE
Dieser Befehl wird verwendet, um die Integrität und Authentizität der DSRC-Nachricht zu verifizieren und um die von einer VU per DSRC-Link an eine Kontrollbehörde oder eine Werkstatt gesendeten Daten zu entschlüsseln. Die Karte leitet den zur Sicherung der DSRC-Nachricht gemäß Anlage 11 Teil B Kapitel 13 verwendeten Kodierungsschlüssel samt MAC-Schlüssel ab.
Nur die Kontroll- und die Werkstattkarte müssen diesen Befehl in DF Tachograph_G2 unterstützen.
Andere Arten von Fahrtenschreiberkarten können diesen Befehl gegebenenfalls implementieren, dürfen aber nicht über einen DSRC-Hauptschlüssel verfügen. Aus diesem Grund können diese Karten den Befehl nicht erfolgreich ausführen, sondern schließen mit einem geeigneten Fehlercode ab.
Der Befehl kann in MF und/oder DF Tachograph gegebenenfalls zur Verfügung stehen. Wenn ja, muss der Befehl mit einem geeigneten Fehlercode abschließen.
TCS_135 |
Der DSRC-Hauptschlüssel ist nur in DF Tachograph_G2 zugreifbar, d. h. Kontroll- und Werkstattkarte unterstützen die erfolgreiche Ausführung des Befehls lediglich in DF Tachograph_G2. |
TCS_136 |
Der Befehl darf lediglich die DSRC-Daten entschlüsseln und die kryptografische Prüfsumme verifizieren, nicht aber die Eingabedaten interpretieren. |
TCS_137 |
Die Reihenfolge der Datenobjekte im Befehlsdatenfeld ist durch diese Spezifikation festgelegt. |
TCS_138 |
Befehlsnachricht
|
TCS_139 |
Antwortnachricht
|
4. STRUKTUR DER FAHRTENSCHREIBERKARTEN
In diesem Abschnitt werden die Dateistrukturen, die auf den Fahrtenschreiberkarten der Speicherung zugänglicher Daten dienen, spezifiziert.
Nicht spezifiziert werden vom Kartenhersteller abhängige interne Strukturen, wie z. B. Dateianfangskennsätze oder die Speicherung und Verarbeitung von Datenelementen, die nur für den internen Gebrauch benötigt werden, z. B. Text von Bild , Text von Bild , Text von Bild oder Text von Bild .
TCS_140 |
Eine Fahrtenschreiberkarte der 2. Generation muss das Wurzelverzeichnis (MF) und eine Fahrtenschreiberanwendung gleichen Typs der 1. und 2. Generation aufnehmen (z. B. Fahrerkartenanwendungen). |
TCS_141 |
Eine Fahrtenschreiberkarte muss zumindest die Mindestzahl der für die entsprechenden Anwendungen angegebenen Datensätze unterstützen und darf nicht mehr als die Höchstzahl der für die entsprechenden Anwendungen angegebenen Datensätze unterstützen. Die Höchst- und die Mindestzahl an Datensätzen sind in diesem Kapitel für die unterschiedlichen Anwendungen angegeben. Zu den Sicherheitsbedingungen, die in den in diesem Kapitel verwendeten Zugriffsregeln verwendet werden, siehe Kapitel 3.3. Generell bezeichnet der Zugriffsmodus „Lesen“ den Befehl READ BINARY mit geradem und bei entsprechender Unterstützung mit ungeradem INS-Byte, ausgenommen die EF Sensor_Installation_Data auf der Werkstattkarte, siehe TCS_156 und TCS_160. Der Zugriffsmodus „Aktualisieren“ bezeichnet den Befehl Update Binary mit geraden und bei entsprechender Unterstützung mit ungeradem INS-Byte und der Zugriffsmodus „Auswählen“ den Befehl SELECT. |
4.1. Wurzelverzeichnis (MF)
TCS_142 |
Nach der Personalisierung weist das Wurzelverzeichnis (MF) folgende permanente Dateistruktur und Dateizugriffsregeln auf: Hinweis: Die Kurz-Elementardateikennung SFID wird als Dezimalzahl ausgedrückt; beispielsweise entspricht der Wert 30 dem Binärwert 11110. Text von BildIn dieser Tabelle wird die folgende Abkürzung für die Sicherheitsbedingung verwendet:
|
TCS_143 |
Die Strukturen aller EF sind transparent. |
TCS_144 |
Das Wurzelverzeichnis (MF) hat folgende Datenstruktur: Text von Bild |
TCS_145 |
Die Elementardatei EF DIR muss die folgenden anwendungsbezogenen Datenobjekte enthalten: ‘61 08 4F 06 FF 54 41 43 48 4F 61 08 4F 06 FF 53 4D 52 44 54’ |
TCS_146 |
Die Elementardatei EF ATR/INFO muss vorhanden sein, wenn die Fahrtenschreiberkarte in ihrer ATR angibt, dass sie erweiterte Längenfelder unterstützt. In diesem Fall muss EF ATR/INFO das Datenobjekt mit der erweiterten Längenangabe (DO‘7F66’) gemäß ISO/IEC 7816-4:2013 Punkt 12.7.1 enthalten. |
TCS_147 |
Die Elementardatei EF Extended_Length muss vorhanden sein, wenn die Fahrtenschreiberkarte in ihrer ATR angibt, dass sie erweiterte Längenfelder unterstützt. In diesem Fall muss die Elementardatei das folgende Datenobjekt enthalten: ‘02 01 xx’, wobei der Wert ‘xx’ angibt, ob erweiterte Längenfelder für das Protokoll T = 1 und/oder T = 0 unterstützt werden. Der Wert ‘01’ zeigt die Unterstützung erweiterter Längenfelder für das Protokoll T = 1 an. Der Wert ‘10’ zeigt die Unterstützung erweiterter Längenfelder für das Protokoll T = 0 an. Der Wert ‘11’ zeigt die Unterstützung erweiterter Längenfelder für das Protokoll T = 1 und T = 0 an. |
4.2. Fahrerkartenanwendungen
4.2.1 Fahrerkartenanwendung der 1. Generation
TCS_148 |
Nach der Personalisierung weist die Fahrerkartenanwendung der 1. Generation folgende permanente Dateistruktur und Dateizugriffsregeln auf: Text von BildIn dieser Tabelle werden die folgenden Abkürzungen für die Sicherheitsbedingung verwendet:
|
TCS_149 |
Die Strukturen aller EF sind transparent. |
TCS_150 |
Die Fahrerkartenanwendung der 1. Generation hat folgende Datenstruktur: Text von Bild Text von Bild |
TCS_151 |
Die folgenden, in der vorstehenden Tabelle zur Größenangabe herangezogenen Werte sind die Mindest- und die Höchstwerte für die Anzahl der Datensätze, die die Datenstruktur der Fahrerkarte für eine Anwendung der 1. Generation verwenden muss: Text von Bild |
4.2.2 Fahrerkartenanwendung der 2. Generation
TCS_152 |
Nach der Personalisierung weist die Fahrerkartenanwendung der 2. Generation folgende permanente Dateistruktur und Dateizugriffsregeln auf: Hinweis: Die Kurz-Elementardateikennung SFID wird als Dezimalzahl ausgedrückt; beispielsweise entspricht der Wert 30 dem Binärwert 11110. Text von BildIn dieser Tabelle wird die folgende Abkürzung für die Sicherheitsbedingung verwendet:
|
TCS_153 |
Die Strukturen aller EF sind transparent. |
TCS_154 |
Die Fahrerkartenanwendung der 2. Generation hat folgende Datenstruktur: Text von Bild Text von Bild Text von Bild |
TCS_155 |
Die folgenden, in der vorstehenden Tabelle zur Größenangabe herangezogenen Werte sind die Mindest- und die Höchstwerte für die Anzahl der Datensätze, die die Datenstruktur der Fahrerkarte für eine Anwendung der 2. Generation verwenden muss: Text von Bild |
4.3. Werkstattkartenanwendungen
4.3.1 Werkstattkartenanwendung der 1. Generation
TCS_156 |
Nach der Personalisierung weist die Werkstattkartenanwendung der 1. Generation folgende permanente Dateistruktur und Dateizugriffsregeln auf: Text von BildIn dieser Tabelle werden die folgenden Abkürzungen für die Sicherheitsbedingung verwendet:
|
TCS_157 |
Die Strukturen aller EF sind transparent. |
TCS_158 |
Die Werkstattkartenanwendung der 1. Generation hat folgende Datenstruktur: Text von Bild Text von Bild Text von Bild |
TCS_159 |
Die folgenden, in der vorstehenden Tabelle zur Größenangabe herangezogenen Werte sind die Mindest- und die Höchstwerte für die Anzahl der Datensätze, die die Datenstruktur der Werkstattkarte für eine Anwendung der 1. Generation verwenden muss: Text von Bild |
4.3.2 Werkstattkartenanwendung der 2. Generation
TCS_160 |
Nach der Personalisierung weist die Werkstattkartenanwendung der 2. Generation folgende permanente Dateistruktur und Dateizugriffsregeln auf: Hinweis: Die Kurz-Elementardateikennung SFID wird als Dezimalzahl ausgedrückt; beispielsweise entspricht der Wert 30 dem Binärwert 11110. Text von BildIn dieser Tabelle werden die folgenden Abkürzungen für die Sicherheitsbedingung verwendet:
|
TCS_161 |
Die Strukturen aller EF sind transparent. |
TCS_162 |
Die Werkstattkartenanwendung der 2. Generation hat folgende Datenstruktur: Text von Bild Text von Bild Text von Bild |
TCS_163 |
Die folgenden, in der vorstehenden Tabelle zur Größenangabe herangezogenen Werte sind die Mindest- und die Höchstwerte für die Anzahl der Datensätze, die die Datenstruktur der Werkstattkarte für eine Anwendung der 2. Generation verwenden muss: Text von Bild |
4.4. Kontrollkartenanwendungen
4.4.1 Kontrollkartenanwendung der 1. Generation
TCS_164 |
Nach der Personalisierung weist die Kontrollkartenanwendung der 1. Generation folgende permanente Dateistruktur und Dateizugriffsregeln auf: Text von BildIn dieser Tabelle werden die folgenden Abkürzungen für die Sicherheitsbedingung verwendet:
|
TCS_165 |
Die Strukturen aller EF sind transparent. |
TCS_166 |
Die Kontrollkartenanwendung der 1. Generation hat folgende Datenstruktur: Text von Bild |
TCS_167 |
Die folgenden, in der vorstehenden Tabelle zur Größenangabe herangezogenen Werte sind die Mindest- und die Höchstwerte für die Anzahl der Datensätze, die die Datenstruktur der Kontrollkarte für eine Anwendung der 1. Generation verwenden muss: Text von Bild |
4.4.2 Kontrollkartenanwendung der 2. Generation
TCS_168 |
Nach der Personalisierung weist die Kontrollkartenanwendung der 2. Generation folgende permanente Dateistruktur und Dateizugriffsregeln auf: Hinweis: Die Kurz-Elementardateikennung SFID wird als Dezimalzahl ausgedrückt; beispielsweise entspricht der Wert 30 dem Binärwert 11110. Text von BildIn dieser Tabelle wird die folgende Abkürzung für die Sicherheitsbedingung verwendet:
|
TCS_169 |
Die Strukturen aller EF sind transparent. |
TCS_170 |
Die Kontrollkartenanwendung der 2. Generation hat folgende Datenstruktur: Text von Bild |
TCS_171 |
Die folgenden, in der vorstehenden Tabelle zur Größenangabe herangezogenen Werte sind die Mindest- und die Höchstwerte für die Anzahl der Datensätze, die die Datenstruktur der Kontrollkarte für eine Anwendung der 2. Generation verwenden muss: Text von Bild |
4.5. Unternehmenskartenanwendungen
4.5.1 Unternehmenskartenanwendung der 1. Generation
TCS_172 |
Nach der Personalisierung weist die Unternehmenskartenanwendung der 1. Generation folgende permanente Dateistruktur und Dateizugriffsregeln auf: Text von BildIn dieser Tabelle werden die folgenden Abkürzungen für die Sicherheitsbedingung verwendet:
|
TCS_173 |
Die Strukturen aller EF sind transparent. |
TCS_174 |
Die Unternehmenskartenanwendung der 1. Generation hat folgende Datenstruktur: Text von Bild |
TCS_175 |
Die folgenden, in der vorstehenden Tabelle zur Größenangabe herangezogenen Werte sind die Mindest- und die Höchstwerte für die Anzahl der Datensätze, die die Datenstruktur der Unternehmenskarte für eine Anwendung der 1. Generation verwenden muss: Text von Bild |
4.5.2 Unternehmenskartenanwendung der 2. Generation
TCS_176 |
Nach der Personalisierung weist die Unternehmenskartenanwendung der 2. Generation folgende permanente Dateistruktur und Dateizugriffsregeln auf: Hinweis: Die Kurz-Elementardateikennung SFID wird als Dezimalzahl ausgedrückt; beispielsweise entspricht der Wert 30 dem Binärwert 11110. Text von BildIn dieser Tabelle wird die folgende Abkürzung für die Sicherheitsbedingung verwendet:
|
TCS_177 |
Die Strukturen aller EF sind transparent. |
TCS_178 |
Die Unternehmenskartenanwendung der 2. Generation hat folgende Datenstruktur: Text von Bild |
TCS_179 |
Die folgenden, in der vorstehenden Tabelle zur Größenangabe herangezogenen Werte sind die Mindest- und die Höchstwerte für die Anzahl der Datensätze, die die Datenstruktur der Unternehmenskarte für eine Anwendung der 2. Generation verwenden muss: Text von Bild |
Anlage 3
PIKTOGRAMME
PIC_001 |
Vom Fahrtenschreiber können fakultativ folgende Piktogramme und Piktogrammkombinationen (oder Piktogramme und Kombinationen, die hinreichend ähnlich sind, um eindeutig als diese erkannt zu werden) verwendet werden:
Anmerkung: Weitere Piktogrammkombinationen als Block- oder Datensatzbezeichner auf Ausdrucken sind in Anlage 4 festgelegt. |
Anlage 4
AUSDRUCKE
INHALTSVERZEICHNIS
1. |
ALLGEMEINES | 243 |
2. |
SPEZIFIKATION DER DATENBLÖCKE | 243 |
3. |
SPEZIFIKATION DER AUSDRUCKE | 250 |
3.1. |
Tagesausdruck Fahrertätigkeiten von der Karte | 250 |
3.2. |
Tagesausdruck Fahrertätigkeiten von der Fahrzeugeinheit (VU) | 251 |
3.3. |
Ausdruck Ereignisse und Störungen von der Karte | 252 |
3.4. |
Ausdruck Ereignisse und Störungen von der VU | 252 |
3.5. |
Ausdruck Technische Daten | 253 |
3.6. |
Ausdruck Geschwindigkeitsüberschreitung | 253 |
3.7. |
Historie der eingesteckten Karten | 254 |
1. ALLGEMEINES
Jeder Ausdruck besteht aus einer Aneinanderreihung verschiedener Datenblöcke, die durch einen Blockbezeichner ausgewiesen werden können.
Ein Datenblock enthält einen oder mehrere Datensätze, die durch einen Datensatzbezeichner ausgewiesen werden können.
PRT_001 |
Steht ein Blockbezeichner unmittelbar vor einem Datensatzbezeichner, wird der Datensatzbezeichner nicht gedruckt. |
PRT_002 |
Ist eine Datenangabe unbekannt oder darf aus datenzugriffsrechtlichen Gründen nicht gedruckt werden, werden stattdessen Leerzeichen ausgedruckt. |
PRT_003 |
Ist der Inhalt einer ganzen Zeile unbekannt oder braucht nicht gedruckt zu werden, wird die gesamte Zeile weggelassen. |
PRT_004 |
Nummerische Datenfelder werden rechtsbündig, mit einer Leerstelle zur Abtrennung von Tausendern und Millionen und ohne Führungsnullen gedruckt. |
PRT_005 |
Datenfelder mit Zeichenfolgen werden linksbündig gedruckt und nach Bedarf bis zur Datenelementlänge mit Leerzeichen aufgefüllt oder auf Datenelementlänge abgeschnitten (Namen und Anschriften). |
PRT_006 |
Bei einem Zeilenumbruch aufgrund eines langen Textes muss die neue Zeile mit einem Sonderzeichen (Punkt auf Mitte der Zeilenhöhe, „ߦ“) beginnen. |
2. SPEZIFIKATION DER DATENBLÖCKE
In diesem Kapitel wurden folgende Konventionen für die Notation verwendet:
— |
Zeichen in Fettdruck stehen für zu druckenden Klartext (im Ausdruck erscheinen die Zeichen unformatiert). |
— |
Unformatierte Zeichen stehen für Variablen (Piktogramme oder Daten), die beim Ausdrucken durch ihre Werte ersetzt werden. |
— |
Bezeichnungen von Variablen wurden mit Unterstrichen ergänzt, um die für die Variable verfügbare Datenelementlänge sichtbar zu machen. |
— |
Datumsangaben sind im Format „TT/MM/JJJJ“ (Tag, Monat, Jahr) spezifiziert. Verwendet werden kann auch das Format „TT.MM.JJJJ“. |
— |
Die „Kartenkennung“ setzt sich aus folgenden Elementen zusammen: Angabe der Kartenart durch entsprechende Piktogrammkombination, Code des ausstellenden Mitgliedstaates, Schrägstrich und Kartennummer mit durch Leerstelle abgetrenntem Ersatzindex und Erneuerungsindex:
|
PRT_007 |
Ausdrucke verwenden die folgenden Datenblöcke und/oder Datensätze in der jeweiligen Bedeutung und Form: Text von Bild Text von Bild Text von Bild Text von Bild Text von Bild Text von Bild Text von Bild |
3. SPEZIFIKATION DER AUSDRUCKE
In diesem Kapitel werden die folgenden Konventionen für die Notation verwendet:
N |
Nummer N des Druckblocks oder -datensatzes |
|
|
N |
Nummer N des Druckblocks oder -datensatzes, Wiederholung so oft wie nötig |
|
|
X/Y |
Druckblöcke oder Datensätze X und/oder Y nach Bedarf, Wiederholung so oft wie nötig |
3.1. Tagesausdruck Fahrertätigkeiten von der Karte
PRT_008 |
Der Tagesausdruck der Fahrertätigkeiten von der Karte hat folgendes Format:
|
3.2. Tagesausdruck Fahrertätigkeiten von der Fahrzeugeinheit (VU)
PRT_009 |
Der Tagesausdruck der Fahrertätigkeiten von der VU hat folgendes Format:
|
3.3. Ausdruck Ereignisse und Störungen von der Karte
PRT_010 |
Der Ausdruck Ereignisse und Störungen von der Karte hat folgendes Format:
|
3.4. Ausdruck Ereignisse und Störungen von der VU
PRT_011 |
Der Ausdruck Ereignisse und Störungen von der VU hat folgendes Format:
|
3.5. Ausdruck Technische Daten
PRT_012 |
Der Ausdruck Technische Daten hat folgendes Format:
|
3.6. Ausdruck Geschwindigkeitsüberschreitung
PRT_013 |
Der Ausdruck Geschwindigkeitsüberschreitung hat folgendes Format:
|
3.7. Historie der eingesteckten Karten
PRT_014 |
Der Ausdruck Historie der eingesteckten Karten hat folgendes Format:
|
Anlage 5
ANZEIGE
In dieser Anlage werden folgende Konventionen für die Notation verwendet:
— |
Zeichen in Fettdruck stehen für anzuzeigenden Klartext (in der Anzeige erscheinen die Zeichen unformatiert). |
— |
Unformatierte Zeichen stehen für Variablen (Piktogramme oder Daten), die in der Anzeige durch ihre Werte ersetzt werden:
|
DIS_001 |
Die Anzeige von Daten durch den Fahrtenschreiber erfolgt in folgendem Format:
|
Anlage 6
STECKANSCHLUSS AN DER VORDERSEITE FÜR KALIBRIERUNG UND HERUNTERLADEN
INHALTSVERZEICHNIS
1. |
HARDWARE | 256 |
1.1. |
Steckanschluss | 256 |
1.2. |
Belegung der Kontakte | 257 |
1.3. |
Blockschaltbild | 258 |
2. |
SCHNITTSTELLE ZUM HERUNTERLADEN | 258 |
3. |
KALIBRIERUNGSSCHNITTSTELLE | 259 |
1. HARDWARE
1.1. Steckanschluss
INT_001 |
Das Herunterladen/Kalibrieren erfolgt über eine sechspolige Steckverbindung, die an der Frontplatte zugänglich ist, ohne dass ein Teil des Fahrtenschreibers abgetrennt werden muss. Sie ist entsprechend der folgenden Abbildung auszulegen (sämtliche Maßangaben in mm):
Die folgende Abbildung zeigt einen typischen sechspoligen Stecker:
|
1.2. Belegung der Kontakte
INT_002 |
Die Kontakte sind entsprechend der nachstehenden Tabelle zu belegen:
|
1.3. Blockschaltbild
INT_003 |
Folgendes Blockschaltbild ist vorgegeben:
|
2. SCHNITTSTELLE ZUM HERUNTERLADEN
INT_004 |
Die Schnittstelle zum Herunterladen entspricht den RS232-Spezifikationen. |
INT_005 |
Die Schnittstelle zum Herunterladen verwendet ein Startbit, 8 Datenbits mit dem niedrigstwertigen Bit an erster Stelle, ein Bit geradzahliger Parität und 1 Stoppbit.
|
Aufbau der Datenbytes
Startbit |
: |
Ein Bit mit dem Logikpegel 0 |
Datenbits |
: |
An erster Stelle Übertragung des niedrigstwertigen Bits |
Paritätsbit |
: |
Gerade Parität |
Stoppbit |
: |
Ein Bit mit dem Logikpegel 1 |
Bei der Übermittlung nummerischer Daten, die aus mehr als einem Byte bestehen, wird das höchstwertige Byte an erster Stelle und das niedrigstwertige Byte an letzter Stelle übertragen.
INT_006 |
Die Baudrate bei der Übertragung ist zwischen 9 600 und 115 200 bit/s einstellbar. Die Übertragung hat mit der höchstmöglichen Übertragungsgeschwindigkeit zu erfolgen, wobei die anfängliche Bitgeschwindigkeit nach dem Aufbau der Verbindung auf 9 600 bit/s gesetzt wird. |
3. KALIBRIERUNGSSCHNITTSTELLE
INT_007 |
Die Datenkommunikation erfolgt nach ISO 14230-1 Straßenfahrzeuge — Diagnosesysteme — Schlüsselwort 2000 — Teil 1: Bitübertragungsschicht, Erste Ausgabe: 1999. |
INT_008 |
Das Eingabe-/Ausgabesignal entspricht den folgenden elektrischen Spezifikationen:
|
INT_009 |
Für das Eingabe-/Ausgabesignal gelten die folgenden Zeitdiagramme:
|
Anlage 7
PROTOKOLLE ZUM HERUNTERLADEN DER DATEN
INHALTSVERZEICHNIS
1. |
EINLEITUNG | 261 |
1.1. |
Geltungsbereich | 261 |
1.2. |
Akronyme und Notationen | 261 |
2. |
HERUNTERLADEN VON DATEN VON DER FAHRZEUGEINHEIT | 262 |
2.1. |
Download-Verfahren | 262 |
2.2. |
Datendownload-Protokoll | 262 |
2.2.1 |
Nachrichtenstruktur | 262 |
2.2.2 |
Nachrichtentypen | 264 |
2.2.2.1 |
Start Communication Request (SID 81) | 266 |
2.2.2.2 |
Positive Response Start Communication (SID C1) | 266 |
2.2.2.3 |
Start Diagnostic Session Request (SID 10) | 266 |
2.2.2.4 |
Positive Response Start Diagnostic (SID 50) | 266 |
2.2.2.5 |
Link Control Service (SID 87) | 266 |
2.2.2.6 |
Link Control Positive Response (SID C7) | 266 |
2.2.2.7 |
Request Upload (SID 35) | 266 |
2.2.2.8 |
Positive Response Request Upload (SID 75) | 266 |
2.2.2.9 |
Transfer Data Request (SID 36) | 266 |
2.2.2.10 |
Positive Response Transfer Data (SID 76) | 267 |
2.2.2.11 |
Request Transfer Exit (SID 37) | 267 |
2.2.2.12 |
Positive Response Request Transfer Exit (SID 77) | 267 |
2.2.2.13 |
Stop Communication Request (SID 82) | 267 |
2.2.2.14 |
Positive Response Stop Communication (SID C2) | 267 |
2.2.2.15 |
Acknowledge Sub Message (SID 83) | 267 |
2.2.2.16 |
Negative Response (SID 7F) | 268 |
2.2.3 |
Nachrichtenfluss | 268 |
2.2.4 |
Timing | 269 |
2.2.5 |
Fehlerbehandlung | 270 |
2.2.5.1 |
Start Communication-Phase | 270 |
2.2.5.2 |
Communication-Phase | 270 |
2.2.6 |
Inhalt der Antwortnachricht | 272 |
2.2.6.1 |
Positive Response Transfer Data Overview | 273 |
2.2.6.2 |
Positive Response Transfer Data Activities | 274 |
2.2.6.3 |
Positive Response Transfer Data Events and Faults | 275 |
2.2.6.4 |
Positive Response Transfer Data Detailed Speed | 276 |
2.2.6.5 |
Positive Response Transfer Data Technical Data | 276 |
2.3. |
ESM-Datenspeicherung | 277 |
3. |
PROTOKOLL FÜR DAS HERUNTERLADEN VON DATEN VON FAHRTENSCHREIBERKARTEN | 277 |
3.1. |
Geltungsbereich | 277 |
3.2. |
Begriffsbestimmungen | 277 |
3.3. |
Herunterladen von der Karte | 277 |
3.3.1 |
Initialisierungssequenz | 278 |
3.3.2 |
Sequenz für unsignierte Dateien | 278 |
3.3.3 |
Sequenz für signierte Dateien | 279 |
3.3.4 |
Sequenz für das Zurücksetzen des Kalibrierungszählers | 279 |
3.4. |
Datenspeicherungsformat | 280 |
3.4.1 |
Einleitung | 280 |
3.4.2 |
Dateiformat | 280 |
4. |
HERUNTERLADEN VON DER FAHRTENSCHREIBERKARTE ÜBER EINE FAHRZEUGEINHEIT | 281 |
1. EINLEITUNG
Diese Anlage enthält die Spezifizierung der Verfahren für die verschiedenen Arten der Übertragung der Daten von der Karte auf ein externes Speichermedium (ESM) sowie die Protokolle, die zur Sicherung der korrekten Datenübertragung und der vollständigen Kompatibilität des heruntergeladenen Datenformats zu implementieren sind, damit ein Kontrolleur diese Daten inspizieren und vor ihrer Analyse ihre Echtheit und Integrität kontrollieren kann.
1.1. Geltungsbereich
Das Herunterladen von Daten auf ein ESM kann erfolgen:
— |
von einer Fahrzeugeinheit (Vehicle Unit, VU) durch ein an die VU angeschlossenes Intelligent Dedicated Equipment (IDE), |
— |
von einer Fahrtenschreiberkarte durch ein mit einem Kartenschnittstellengerät (IFD) ausgestattetes IDE, |
— |
von einer Fahrtenschreiberkarte über eine Fahrzeugeinheit durch ein an die VU angeschlossenes IDE. |
Um eine Prüfung der Echtheit und Integrität der auf einem ESM gespeicherten heruntergeladenen Daten zu ermöglichen, werden die Daten mit einer gemäß Anlage 11 (Gemeinsame Sicherheitsmechanismen) angefügten Signatur heruntergeladen. Ebenfalls heruntergeladen werden die Kennung des Ursprungsgeräts (VU oder Karte) und dessen Sicherheitszertifikate (Mitgliedstaatszertifikat und Gerätezertifikat). Der Prüfer der Daten muss einen zuverlässigen europäischen öffentlichen Schlüssel besitzen.
DDP_001 |
Die während eines Download-Vorgangs heruntergeladenen Daten müssen auf dem ESM in einer einzigen Datei gespeichert werden. |
1.2. Akronyme und Notationen
In dieser Anlage werden folgende Akronyme verwendet:
AID |
Application Identifier (Anwendungskennung) |
ATR |
Answer To Reset (Antwort auf Zurücksetzen) |
CS |
Checksum Byte (Prüfsummenbyte) |
DF |
Dedicated File (Verzeichnis) |
DS_ |
Diagnostic Session (Diagnosevorgang) |
EF |
Elementary File (Elementardatei) |
ESM |
External Storage Medium (externes Speichermedium) |
FID |
File Identifier (File ID, Dateikennung) |
FMT |
Formatbyte (erstes Byte eines Nachrichtenkopfes) |
ICC |
Integrated Circuit Card (Chipkarte) |
IDE |
Intelligent Dedicated Equipment: Gerät, das zum Herunterladen von Daten auf das ESM verwendet wird (z. B. Personalcomputer) |
IFD |
Interface Device (Schnittstellengerät, Kartenterminal) |
KWP |
Keyword Protocol 2000 |
LEN |
Length Byte (Längenbyte, letztes Byte eines Nachrichtenkopfes) |
PPS |
Protocol Parameter Selection (Auswahl der Protokollparameter) |
PSO |
Perform Security Operation (Sicherheitsoperation ausführen) |
SID |
Service Identifier (Dienstkennung) |
SRC |
Source Byte (Quellbyte) |
TGT |
Target Byte (Zielbyte) |
TLV |
Tag Length Value (Taglängenwert) |
TREP |
Transfer Response Parameter (Antwortübertragungsparameter) |
TRTP |
Transfer Request Parameter (Anfrageübertragungsparameter) |
VU |
Fahrzeugeinheit (Vehicle Unit) |
2. HERUNTERLADEN VON DATEN VON DER FAHRZEUGEINHEIT
2.1. Download-Verfahren
Zur Durchführung eines VU-Datendownloads muss der Bediener folgende Arbeitsschritte ausführen:
— |
Einführen seiner Kontrollgerätkarte in einen Steckplatz der VU (*); |
— |
Anschließen des IDE an den VU-Anschluss zum Herunterladen; |
— |
Herstellen der Verbindung zwischen IDE und VU; |
— |
Auswählen der herunterzuladenden Daten auf dem IDE und Senden der Anforderung an die VU; |
— |
Beenden des Download-Vorgangs. |
2.2. Datendownload-Protokoll
Das Protokoll ist auf Master/Slave-Basis aufgebaut, wobei das IDE den Master und die VU den Slave bildet.
Nachrichtenstruktur, -typ und -fluss beruhen prinzipiell auf dem Keyword Protocol 2000 (KWP) (ISO 14230-2 Road vehicles — Diagnostic systems — Keyword protocol 2000 — Part2: Data link layer). (Straßenfahrzeuge — Diagnosesysteme — Schlüsselwort 2000 — Teil 2: Sicherungsschicht).
Die Anwendungsschicht beruht grundsätzlich auf dem aktuellen Normentwurf ISO 14229-1 (Road vehicles — Diagnostic systems — Part 1: Diagnostic services (Straßenfahrzeuge — Diagnosesysteme — Teil 1: Diagnosedienste), Version 6 vom 22. Februar 2001).
2.2.1 Nachrichtenstruktur
DDP_002 |
Alle zwischen dem IDE und der VU ausgetauschten Nachrichten sind mit einer dreiteiligen Struktur formatiert, die sich zusammensetzt aus
TGT- und SRC-Byte stellen die physische Adresse des Empfängers und des Absenders der Nachricht dar. Die Werte sind F0 Hex für das IDE und EE Hex für die VU. Das LEN-Byte ist die Länge des Datenfeldteils. Das Prüfsummenbyte ist die 8-Bit-Summenreihe modulo 256 aller Bytes der Nachricht außer CS selbst. Die Bytes FMT, SID, DS_, TRTP und TREP werden an anderer Stelle dieses Dokuments definiert. |
DDP_003 |
Sind die von der Nachricht aufzunehmenden Daten länger als der im Datenfeldteil zur Verfügung stehende Platz, wird die Nachricht in mehreren Teilnachrichten gesendet. Jede Teilnachricht hat einen Kopf, die gleiche SID, TREP sowie einen 2-Byte-Teilnachrichtenzähler, der die Teilnachrichtnummer innerhalb der Gesamtnachricht angibt. Damit Fehlerprüfung und Abbruch möglich sind, bestätigt das IDE jede Teilnachricht. Das IDE kann die Teilnachricht annehmen, ihre erneute Übertragung anfordern sowie die VU zum Neubeginn oder zum Abbruch der Übertragung auffordern. |
DDP_004 |
Enthält die letzte Teilnachricht genau 255 Bytes im Datenfeld, muss eine abschließende Teilnachricht mit leerem Datenfeld (außer SID, TREP und Teilnachrichtenzähler) angefügt werden, die das Ende der Nachricht anzeigt. Beispiel:
wird übertragen als:
…
oder als:
…
|
2.2.2 Nachrichtentypen
Das Kommunikationsprotokoll für das Herunterladen von Daten zwischen der VU und dem IDE verlangt den Austausch von 8 verschiedenen Nachrichtentypen.
In der folgenden Tabelle sind diese Nachrichten zusammengefasst.
Nachrichtenstruktur |
Max. 4 Bytes Kopf |
Max. 255 Bytes Daten |
1 Byte Prüfsumme |
||||||
IDE -> |
<- VU |
FMT |
TGT |
SRC |
LEN |
SID |
DS_/TRTP |
DATA |
CS |
Start Communication Request |
81 |
EE |
F0 |
|
81 |
|
|
E0 |
|
Positive Response Start Communication |
80 |
F0 |
EE |
03 |
C1 |
|
EA, 8F |
9B |
|
Start Diagnostic Session Request |
80 |
EE |
F0 |
02 |
10 |
81 |
|
F1 |
|
Positive Response Start Diagnostic |
80 |
F0 |
EE |
02 |
50 |
81 |
|
31 |
|
Link Control Service |
|
||||||||
Verify Baud Rate (stage 1) |
|||||||||
9 600 Baud |
80 |
EE |
F0 |
04 |
87 |
|
01,01,01 |
EC |
|
19 200 Baud |
80 |
EE |
F0 |
04 |
87 |
|
01,01,02 |
ED |
|
38 400 Baud |
80 |
EE |
F0 |
04 |
87 |
|
01,01,03 |
EE |
|
57 600 Baud |
80 |
EE |
F0 |
04 |
87 |
|
01,01,04 |
EF |
|
115 200 Baud |
80 |
EE |
F0 |
04 |
87 |
|
01,01,05 |
F0 |
|
Positive Response Verify Baud Rate |
80 |
F0 |
EE |
02 |
C7 |
|
01 |
28 |
|
Transition Baud Rate (stage 2) |
80 |
EE |
F0 |
03 |
87 |
|
02,03 |
ED |
|
Request Upload |
80 |
EE |
F0 |
0A |
35 |
|
00,00,00,00,00,FF,FF,FF,FF |
99 |
|
Positive Response Request Upload |
80 |
F0 |
EE |
03 |
75 |
|
00,FF |
D5 |
|
Transfer Data Request |
|
||||||||
Overview |
80 |
EE |
F0 |
02 |
36 |
01 |
|
97 |
|
Activities |
80 |
EE |
F0 |
06 |
36 |
02 |
Date |
CS |
|
Events & Faults |
80 |
EE |
F0 |
02 |
36 |
03 |
|
99 |
|
Detailed Speed |
80 |
EE |
F0 |
02 |
36 |
04 |
|
9A |
|
Technical Data |
80 |
EE |
F0 |
02 |
36 |
05 |
|
9B |
|
Card download |
80 |
EE |
F0 |
02 |
36 |
06 |
Slot |
CS |
|
Positive Response Transfer Data |
80 |
F0 |
EE |
Len |
76 |
TREP |
Daten |
CS |
|
Request Transfer Exit |
80 |
EE |
F0 |
01 |
37 |
|
|
96 |
|
Positive Response Request Transfer Exit |
80 |
F0 |
EE |
01 |
77 |
|
|
D6 |
|
Stop Communication Request |
80 |
EE |
F0 |
01 |
82 |
|
|
E1 |
|
Positive Response Stop Communication |
80 |
F0 |
EE |
01 |
C2 |
|
|
21 |
|
Acknowledge sub message |
80 |
EE |
F0 |
Len |
83 |
|
Daten |
CS |
|
Negative responses |
|
||||||||
General reject |
80 |
F0 |
EE |
03 |
7F |
Sid Req |
10 |
CS |
|
Service not supported |
80 |
F0 |
EE |
03 |
7F |
Sid Req |
11 |
CS |
|
Sub function not supported |
80 |
F0 |
EE |
03 |
7F |
Sid Req |
12 |
CS |
|
Incorrect Message Length |
80 |
F0 |
EE |
03 |
7F |
Sid Req |
13 |
CS |
|
Conditions not correct or Request sequence error |
80 |
F0 |
EE |
03 |
7F |
Sid Req |
22 |
CS |
|
Request out of range |
80 |
F0 |
EE |
03 |
7F |
Sid Req |
31 |
CS |
|
Upload not accepted |
80 |
F0 |
EE |
03 |
7F |
Sid Req |
50 |
CS |
|
Response pending |
80 |
F0 |
EE |
03 |
7F |
Sid Req |
78 |
CS |
|
Data not available |
80 |
F0 |
EE |
03 |
7F |
Sid Req |
FA |
CS |
Anmerkungen:
— |
Sid Req = Sid der entsprechenden Anforderung. |
— |
TREP = der TRTP der entsprechenden Anforderung. |
— |
Geschwärzte Felder zeigen an, dass nichts übertragen wird. |
— |
Der Ausdruck „Upload“ (vom IDE aus gesehen) wird in Anlehnung an die ISO 14229 verwendet. Er bedeutet dasselbe wie „Download“ (von der VU aus gesehen). |
— |
Mögliche 2-Byte-Teilnachrichtenzähler sind in dieser Tabelle nicht aufgeführt. |
— |
„Slot“ bezeichnet die Steckplatznummer, entweder „1“ (Karte im Steckplatz Fahrer) oder „2“ (Karte im Steckplatz 2. Fahrer) |
— |
Falls der Steckplatz nicht angegeben ist, muss die VU Steckplatz 1 auswählen, wenn in diesen Steckplatz eine Karte eingesteckt wird, und Steckplatz 2 nur dann, wenn dies vom Benutzer ausdrücklich ausgewählt wird. |
2.2.2.1
DDP_005 |
Diese Nachricht wird vom IDE zum Aufbau der Kommunikationsverbindung mit der VU ausgegeben. Der Verbindungsaufbau und die Kommunikation erfolgt anfangs stets mit einer Datenrate von 9 600 Baud (solange die Übertragungsgeschwindigkeit nicht durch einen Link Control Service (Verbindungssteuerungsdienst) geändert wird). |
2.2.2.2
DDP_006 |
Diese Nachricht wird von der VU als positive Antwort auf einen Start Communication Request ausgegeben. Sie enthält die beiden Schlüsselbytes „EA“„8F“ als Hinweis darauf, dass die Einheit das Protokoll mit Kopf einschließlich Ziel-, Quell- und Längeninformation unterstützt. |
2.2.2.3
DDP_007 |
Die Nachricht Start Diagnostic Session Request wird vom IDE ausgegeben, um einen neuen Diagnosevorgang mit der VU zu beginnen. Die Untervariable „default session“ (81 Hex) zeigt an, dass ein Standard-Diagnosevorgang eingeleitet werden soll. |
2.2.2.4
DDP_008 |
Die Nachricht Positive Response Start Diagnostic wird von der VU als positive Antwort auf einen Diagnostic Session Request gesendet. |
2.2.2.5
DDP_052 |
Mit Hilfe des Link Control Service (Verbindungssteuerungsdienst) leitet die IDE einen Wechsel der Übertragungsgeschwindigkeit (Baudrate) ein. Dies erfolgt in zwei Schritten. Zunächst schlägt die IDE einen Wechsel vor und gibt dazu die neue Baudrate an. Nach einer positiven Antwort der VU sendet die IDE dann im zweiten Schritt eine Bestätigung des Geschwindigkeitswechsels an die VU und geht danach zur neuen Baudrate über. Nach Erhalt der Bestätigung geht auch die VU zur neuen Baudrate über. |
2.2.2.6
DDP_053 |
Die Nachricht Link Control Positive Response wird von der VU als positive Antwort auf einen Link Control Service Request (Schritt 1) gesendet. Die Bestätigungsmeldung (Schritt 2) wird dagegen nicht beantwortet. |
2.2.2.7
DDP_009 |
Die Nachricht Request Upload wird vom IDE als Mitteilung an die VU ausgegeben, dass eine Download-Operation angefordert wird. In Übereinstimmung mit der ISO 14229 umfasst diese Anforderung stets Angaben zu Adresse, Größe und Format der angeforderten Daten. Da diese Angaben der IDE jedoch vor dem Herunterladen nicht bekannt sind, wird die Speicheradresse auf „0“, das Format auf „verschlüsselt und unkomprimiert“ und die Speichergröße auf den Höchstwert gesetzt. |
2.2.2.8
DDP_010 |
Die Nachricht Positive Response Request Upload wird von der VU gesendet, um dem IDE anzuzeigen, dass die VU zum Herunterladen der Daten bereit ist. In Übereinstimmung mit der ISO 14229 enthält diese Positive-Response-Nachricht auch Daten, mit denen der IDE mitgeteilt wird, dass spätere Nachrichten Positive Response Transfer Data höchstens 00FF Hex Bytes umfassen werden. |
2.2.2.9
DDP_011 |
Die Nachricht Transfer Data Request wird vom IDE gesendet und spezifiziert der VU den herunterzuladenden Datentyp. Mit dem Byte Transfer Request Parameter (TRTP) wird die Übertragungsart angegeben. Es gibt sechs Arten der Datenübertragung:
|
DDP_054 |
Die IDE muss beim Herunterladen eine Überblicks-Datenübertragung (TRTP 01) anfordern, da nur so die VU-Zertifikate in der heruntergeladenen Datei gespeichert werden (und die digitale Signatur geprüft werden kann). Im zweiten Fall (TRTP 02) schließt die Nachricht Transfer Data Request die Angabe des herunterzuladenden Kalendertags (Format ) ein. |
2.2.2.10
DDP_012 |
Die Nachricht Positive Response Transfer Data wird von der VU als Antwort auf die Transfer Data Request gesendet. Sie enthält die angeforderten Daten, wobei die Transfer Response Parameter (TREP) der TRTP der Anforderung entspricht. |
DDP055 |
Im ersten Fall (TREP 01), sendet die VU Daten, die es dem IDE-Bediener erleichtern, die von ihm herunterzuladenden Daten auszuwählen. Diese Nachricht enthält folgende Informationen:
|
2.2.2.11
DDP_013 |
Mit der Nachricht Request Transfer Exit teilt das IDE der VU mit, dass der Download-Vorgang beendet ist. |
2.2.2.12
DDP_014 |
Die Nachricht Positive Response Request Transfer Exit wird von der VU zur Quittierung der Request Transfer Exit gesendet. |
2.2.2.13
DDP_015 |
Die Nachricht Stop Communication Request wird vom IDE gesendet, um die Kommunikationsverbindung mit der VU zu trennen. |
2.2.2.14
DDP_016 |
Mit der Nachricht Positive Response Stop Communication quittiert die VU die Nachricht Stop Communication Request. |
2.2.2.15
DDP_017 |
Mit der Nachricht Acknowledge Sub Message bestätigt das IDE den Empfang der einzelnen Teile einer Nachricht, die in mehreren Teilnachrichten gesendet wird. Das Datenfeld enthält die von der VU empfangene SID sowie einen 2-Byte-Code wie folgt:
Die letzte Teilnachricht einer Nachricht (LEN-Byte < 255) kann unter Verwendung eines dieser Codes oder gar nicht quittiert werden. Folgende VU-Antwort besteht aus mehreren Teilnachrichten:
|
2.2.2.16
DDP_018 |
Die Nachricht Negative Response wird von der VU als Antwort auf die oben genannten Anforderungsnachrichten gesendet, wenn sie die Anforderung nicht erfüllen kann. Die Datenfelder der Nachricht enthalten die SID der Antwort (7F), die SID der Anforderung sowie einen Code zur Angabe des Grundes der negativen Antwort. Folgende Codes stehen zur Verfügung:
|
2.2.3 Nachrichtenfluss
Ein typischer Nachrichtenfluss während einer normalen Datendownload-Prozedur sieht folgendermaßen aus:
IDE |
|
VU |
Start Communication Request |
⇨ |
|
|
⇦ |
Positive Response |
Start Diagnostic Service Request |
⇨ |
|
|
⇦ |
Positive Response |
Request Upload |
⇨ |
|
|
⇦ |
Positive Response |
Transfer Data Request Overview |
⇨ |
|
|
⇦ |
Positive Response |
Transfer Data Request #2 |
⇨ |
|
|
⇦ |
Positive Response #1 |
Acknowledge Sub Message #1 |
⇨ |
|
|
⇦ |
Positive Response #2 |
Acknowledge Sub Message #2 |
⇨ |
|
|
⇦ |
Positive Response #m |
Acknowledge Sub Message #m |
⇨ |
|
|
⇦ |
Positive Response (Data Field < 255 Bytes) |
Acknowledge Sub Message (optional) |
⇨ |
|
… |
||
Transfer Data Request #n |
⇨ |
|
|
⇦ |
Positive Response |
Request Transfer Exit |
⇨ |
|
|
⇦ |
Positive Response |
Stop Communication Request |
⇨ |
|
|
⇦ |
Positive Response |
2.2.4 Timing
DDP_019 |
Während des normalen Betriebs sind die in der folgenden Abbildung dargestellten Timing-Parameter relevant: Abbildung 1 Nachrichtenfluss, Timing Hierbei sind:
Die zulässigen Werte für die Timing-Parameter sind in der folgenden Tabelle aufgeführt (KWP — erweiterter Timing-Parametersatz, verwendet bei physischer Adressierung zwecks schnellerer Kommunikation).
|
2.2.5 Fehlerbehandlung
Tritt während des Nachrichtenaustauschs ein Fehler auf, erfolgt eine Modifizierung des Nachrichtenflusses in Abhängigkeit von dem Gerät, das den Fehler erkannt hat, sowie von der Nachricht, die den Fehler hervorgerufen hat.
In Abbildung 2 und 3 sind die Fehlerbehandlungsprozeduren für die VU bzw. für das IDE dargestellt.
2.2.5.1
DDP_020 |
Erkennt das IDE einen Fehler während der Start Communication-Phase entweder durch Timing oder durch den Bitstrom, wartet es P3min bis zur erneuten Ausgabe der Anforderung. |
DDP_021 |
Erkennt die VU einen Fehler in der vom IDE eingehenden Folge, sendet sie keine Antwort und wartet innerhalb des Zeitraums P3max auf eine weitere Nachricht Start Communication Request. |
2.2.5.2
Es lassen sich zwei verschiedene Fehlerbehandlungsbereiche definieren:
1. |
Die VU erkennt einen IDE-Übertragungsfehler.
Abbildung 2 Fehlerbehandlung durch die VU |
2. |
Das IDE erkennt einen VU-Übertragungsfehler.
Abbildung 3 Fehlerbehandlung durch das IDE |
2.2.6 Inhalt der Antwortnachricht
In diesem Abschnitt wird der Inhalt der Datenfelder der verschiedenen positiven Antwortnachrichten spezifiziert.
Die Datenelemente sind in Anlage 1, Datenglossar, definiert.
Hinweis: Bei Downloads der 2. Generation wird jedes oberste Datenelement durch ein Datensatz-Array repräsentiert, auch wenn dieser lediglich einen Datensatz umfasst. Ein Datensatz-Array beginnt mit dem Kopf; dieser Kopf enthält Datensatztyp, Datensatzgröße und die Anzahl an Datensätzen. Die Datensatz-Arrays sind in den folgenden Tabellen durch „… RecordArray“ (mit Kopf) gekennzeichnet.
2.2.6.1
DDP_029 |
Das Datenfeld der Nachricht Positive Response Transfer Data Overview liefert folgende Daten in folgender Reihenfolge unter SID 76 Hex und TREP 01 Hex. Es muss eine geeignete Aufteilung und Zählung der Teilnachrichten erfolgen: Datenstruktur der 1. Generation:
Datenstruktur der 2. Generation:
|
2.2.6.2
DDP_030 |
Das Datenfeld der Nachricht Positive Response Transfer Data Activities liefert folgende Daten in folgender Reihenfolge unter SID 76 Hex und TREP 02 Hex. Es muss eine geeignete Aufteilung und Zählung der Teilnachrichten erfolgen: Datenstruktur der 1. Generation:
Datenstruktur der 2. Generation:
|
2.2.6.3
DDP_031 |
Das Datenfeld der Nachricht Positive Response Transfer Data Events and Faults liefert folgende Daten in folgender Reihenfolge unter SID 76 Hex und TREP 03 Hex. Es muss eine geeignete Aufteilung und Zählung der Teilnachrichten erfolgen: Datenstruktur der 1. Generation:
Datenstruktur der 2. Generation:
|
2.2.6.4
DDP_032 |
Das Datenfeld der Nachricht Positive Response Transfer Data Detailed Speed liefert folgende Daten in folgender Reihenfolge unter SID 76 Hex und TREP 04 Hex. Es muss eine geeignete Aufteilung und Zählung der Teilnachrichten erfolgen: Datenstruktur der 1. Generation:
Datenstruktur der 2. Generation:
|
2.2.6.5
DDP_033 |
Das Datenfeld der Nachricht Positive Response Transfer Data Technical Data liefert folgende Daten in folgender Reihenfolge unter SID 76 Hex und TREP 05 Hex. Es muss eine geeignete Aufteilung und Zählung der Teilnachrichten erfolgen: Datenstruktur der 1. Generation:
Datenstruktur der 2. Generation:
|
2.3. ESM-Datenspeicherung
DDP_034 |
War eine VU-Datenübertragung Bestandteil eines Download-Vorgangs, speichert das IDE in einer einzigen physischen Datei alle Daten, die während des Download-Vorgangs von der VU in Positive Response Transfer Data-Nachrichten empfangen wurden. Dabei nicht gespeichert werden Nachrichtenköpfe, Teilnachrichtenzähler, leere Teilnachrichten und Prüfsummen, gespeichert werden jedoch SID und TREP (nur der ersten Teilnachricht bei mehreren Teilnachrichten). |
3. PROTOKOLL FÜR DAS HERUNTERLADEN VON DATEN VON FAHRTENSCHREIBERKARTEN
3.1. Geltungsbereich
Dieser Abschnitt beschreibt das direkte Herunterladen der Kartendaten einer Kontrollgerätkarte auf ein IDE. Da das IDE nicht Bestandteil der Sicherheitsumgebung ist, erfolgt keine Authentisierung zwischen der Karte und dem IDE.
3.2. Begriffsbestimmungen
Download-Vorgang |
: |
Die Ausführung eines Download der Chipkartendaten. Der Vorgang umfasst die gesamte Prozedur vom Zurücksetzen der Chipkarte durch ein IFD bis zur Deaktivierung der Chipkarte (Entnahme der Karte oder nächstes Zurücksetzen). |
Signierte Datei |
: |
Eine Datei von der Chipkarte. Die Datei wird in Klartext zum IFD übertragen. Auf der Chipkarte erfolgt eine Hash-Code-Anwendung für die Datei, sie wird signiert, und die Signatur wird an das IFD übertragen. |
3.3. Herunterladen von der Karte
DDP_035 |
Das Herunterladen einer Fahrtenschreiberkarte beinhaltet die folgenden Schritte:
|
3.3.1 Initialisierungssequenz
DDP_036 |
Das IDE leitet die folgende Sequenz ein:
Mit PPS kann auf eine höhere Baudrate gewechselt werden, sofern die Chipkarte diese Baudrate unterstützt. |
3.3.2 Sequenz für unsignierte Dateien
DDP_037 |
Die Sequenz für das Herunterladen der EF ICC, IC, Card_Certificate (oder CardSignCertificate) und CA_Certificate lautet folgendermaßen:
Hinweis 1: Vor Auswahl der EF Card_Certificate (CardSignCertificate) muss die Fahrtenschreiberanwendung ausgewählt werden (Auswahl durch AID). Hinweis 2: Das Auswählen und Auslesen einer Datei kann mithilfe des Befehls Read Binary mit Kurz-Elementardateikennung in einem Schritt erfolgen. |
3.3.3 Sequenz für signierte Dateien
DDP_038 |
Die folgende Sequenz wird für die folgenden Dateien verwendet, die jeweils mit ihrer Signatur herunterzuladen sind:
Hinweis: Das Auswählen und Auslesen einer Datei kann mithilfe des Befehls Read Binary mit Kurz-Elementardateikennung in einem Schritt erfolgen. In diesem Fall kann die EF ausgewählt und ausgelesen werden, bevor der Befehl Perform Hash of File angewendet wird. |
3.3.4 Sequenz für das Zurücksetzen des Kalibrierungszählers
DDP_039 |
Die Sequenz für das Zurücksetzen des Zählers in der EF auf einer Werkstattkarte lautet folgendermaßen:
Hinweis: Das Auswählen und Aktualisieren einer Datei kann mithilfe des Befehls Update Binary mit Kurz-Elementardateikennung in einem Schritt erfolgen. |
3.4. Datenspeicherungsformat
3.4.1 Einleitung
DDP_040 |
Die heruntergeladenen Daten sind nach folgenden Bedingungen zu speichern:
|
3.4.2 Dateiformat
DDP_041 |
Das Dateiformat ist eine Verkettung mehrerer TLV-Objekte. |
DDP_042 |
Der Tag für eine EF ist die FID sowie der Zusatz „00“. |
DDP_043 |
Der Tag der Signatur einer EF ist die FID der Datei sowie der Zusatz „01“. |
DDP_044 |
Die Länge ist ein 2-Byte-Wert. Der Wert legt die Anzahl der Bytes im Wertfeld fest. Der Wert „FF FF“ im Längenfeld ist für eine künftige Verwendung reserviert. |
DDP_045 |
Wird eine Datei nicht heruntergeladen, ist auch nichts zu speichern, was mit der Datei im Zusammenhang steht (also kein Tag und keine Nulllänge). |
DDP_046 |
Eine Signatur wird als nächstes TLV-Objekt unmittelbar nach dem Objekt, das die Daten der Datei enthält, gespeichert.
Beispiel für Daten in einer Download-Datei auf einem ESM:
|
4. HERUNTERLADEN VON DER FAHRTENSCHREIBERKARTE ÜBER EINE FAHRZEUGEINHEIT
DDP_047 |
Die VU muss das Herunterladen des Inhalts einer eingesteckten und an ein IDE angeschlossenen Fahrerkarte zulassen. |
DDP_048 |
Zum Starten dieses Modus sendet das IDE die Nachricht Transfer Data Request Card Download an die VU (siehe 2.2.2.9). |
DDP_049 |
Daraufhin lädt die VU die gesamte Karte dateiweise in Übereinstimmung mit dem in Abschnitt 3 definierten Download-Protokoll herunter und leitet alle von der Karte empfangenen Daten im entsprechenden TLV-Dateiformat (siehe 3.4.2) sowie eingekapselt in eine Positive Response Transfer Data-Nachricht an das IDE weiter. |
DDP_050 |
Das IDE ruft die Kartendaten aus der Nachricht Positive Response Transfer Data ab (unter Fortlassung aller Köpfe, SID, TREP, Teilnachrichtenzähler und Prüfsummen) und speichert sie innerhalb einer in Abschnitt 2.3 beschriebenen physischen Datei. |
DDP_051 |
Danach aktualisiert die VU gegebenenfalls die Dateien oder der Fahrerkarte. |
(*) Die eingesetzte Karte löst die erforderlichen Zugriffsrechte für die Herunterladefunktion und die Daten aus. Das Herunterladen von Daten von einer in einen der Steckplätze der VU eingeführten Fahrerkarte ist auch möglich, wenn in den anderen Steckplatz kein anderer Kartentyp eingeführt ist.
(**) Wenn die VU mit einer negativen Antwort reagiert, die einen Code mit der Bedeutung „Anforderung korrekt empfangen, Antwort kommt“ enthält, wird dieser Wert auf den gleichen oberen Grenzwert erweitert wie P3.
Anlage 8
KALIBRIERUNGSPROTOKOLL
INHALTSVERZEICHNIS
1. |
EINLEITUNG | 283 |
2. |
BEGRIFFE, BEGRIFFSBESTIMMUNGEN UND REFERENZDOKUMENTE | 283 |
3. |
DIENSTEÜBERSICHT | 284 |
3.1. |
Verfügbare Dienste | 284 |
3.2. |
Antwortcodes | 285 |
4. |
KOMMUNIKATIONSDIENSTE | 285 |
4.1. |
Der Dienst StartCommunication | 285 |
4.2. |
Der Dienst StopCommunication | 287 |
4.2.1 |
Beschreibung der Nachricht | 287 |
4.2.2 |
Nachrichtenformat | 288 |
4.2.3 |
Parameterdefinition | 289 |
4.3. |
Der Dienst TesterPresent | 289 |
4.3.1 |
Beschreibung der Nachricht | 289 |
4.3.2 |
Nachrichtenformat | 289 |
5. |
VERWALTUNGSDIENSTE | 291 |
5.1. |
Der Dienst StartDiagnosticSession | 291 |
5.1.1 |
Beschreibung der Nachricht | 291 |
5.1.2 |
Nachrichtenformat | 292 |
5.1.3 |
Parameterdefinition | 293 |
5.2. |
Der Dienst SecurityAccess | 294 |
5.2.1 |
Beschreibung der Nachricht | 294 |
5.2.2 |
Nachrichtenformat — SecurityAccess — requestSeed | 295 |
5.2.3 |
Nachrichtenformat — SecurityAccess — sendKey | 296 |
6. |
DATENÜBERTRAGUNGSDIENSTE | 297 |
6.1. |
Dienst ReadDataByIdentifier | 298 |
6.1.1 |
Beschreibung der Nachricht | 298 |
6.1.2 |
Nachrichtenformat | 298 |
6.1.3 |
Parameterdefinition | 299 |
6.2. |
Der Dienst WriteDataByIdentifier | 300 |
6.2.1 |
Beschreibung der Nachricht | 300 |
6.2.2 |
Nachrichtenformat | 300 |
6.2.3 |
Parameterdefinition | 302 |
7. |
PRÜFIMPULSSTEUERUNG — FUNKTIONSEINHEIT EINGABE/AUSGABE-STEUERUNG | 302 |
7.1. |
Der Dienst InputOutputControlByIdentifier | 302 |
7.1.1 |
Beschreibung der Nachricht | 302 |
7.1.2 |
Nachrichtenformat | 303 |
7.1.3 |
Parameterdefinition | 304 |
8. |
DATARECORDS-FORMATE | 305 |
8.1. |
Wertebereiche der übertragenen Parameter | 305 |
8.2. |
dataRecords-Formate | 306 |
1. EINLEITUNG
In dieser Anlage wird der Datenaustausch zwischen einer Fahrzeugeinheit und einem Prüfgerät über die K-Leitung, die Teil der in Anlage 6 beschriebenen Kalibrierungsschnittstelle ist, beschrieben. Außerdem enthält sie eine Beschreibung der Steuerung der Eingangs-/Ausgangssignalleitung am Kalibrierungsanschluss.
Das Aufbauen der K-Leitungskommunikation wird im Abschnitt 4 „Kommunikationsdienste“ beschrieben.
In dieser Anlage ist vom Konzept der Diagnosevorgänge die Rede, mit dem der Umfang der K-Leitungssteuerung unter verschiedenen Bedingungen festgelegt wird. Der Standardvorgang ist dabei die „StandardDiagnosticSession“, bei der aus einer Fahrzeugeinheit alle Daten ausgelesen, jedoch keine Daten in die Fahrzeugeinheit geschrieben werden können.
Die Auswahl des Diagnosevorgangs wird im Abschnitt 5 „Verwaltungsdienste“ beschrieben.
Dieser Anhang gilt als relevant für beide Generationen von VU- und Werkstattkarten gemäß den in dieser Verordnung beschriebenen Interoperabilitätsanforderungen.
CPR_001 |
Im Programmiervorgang „ECUProgrammingSession“ ist es möglich, Daten in die Fahrzeugeinheit einzugeben. Bei der Eingabe von Kalibrierungsdaten muss sich die Fahrzeugeinheit außerdem in der Betriebsart KALIBRIERUNG befinden. Die Datenübertragung über die K-Leitung wird im Abschnitt 6 „Datenübertragungsdienste“ beschrieben. Die Formate der übertragenen Daten werden in Abschnitt 8 „dataRecords-Formate“ erläutert. |
CPR_002 |
Der Einstellvorgang „ECUAdjustmentSession“ ermöglicht die Auswahl der E/A-Betriebsart der Kalibrierungs-E/A-Signalleitung über die Schnittstelle der K-Leitung. Die Steuerung der Kalibrierungs-E/A-Signalleitung wird in Abschnitt 7 „Prüfimpulssteuerung — Funktionseinheit Eingabe/Ausgabe-Steuerung“ beschrieben. |
CPR_003 |
Im vorliegenden Dokument wird als Adresse für das Prüfgerät durchgängig ‘tt’ verwendet. Ungeachtet dessen, dass für Prüfgeräte bevorzugte Adressen verwendet werden können, muss die VU auf jede Prüfgerätadresse richtig antworten. Die physische Adresse der VU ist 0xEE. |
2. BEGRIFFE, BEGRIFFSBESTIMMUNGEN UND REFERENZDOKUMENTE
Die Protokolle, Nachrichten und Fehlercodes beruhen grundsätzlich auf einem Normentwurf von ISO 14229-1 (Road vehicles — Diagnostic systems — Part 1: Diagnostic services, Version 6 vom 22. Februar 2001).
Für die Service Identifier (SID), die Bedienanforderungen und -antworten sowie die Standardparameter werden Byte-Codierungen und hexadezimale Werte verwendet.
Der Begriff „Prüfgerät“ bezeichnet das zur Eingabe der Programmierungs-/Kalibrierungsdaten in die VU verwendete Gerät.
Die Begriffe „Client“ und „Server“ beziehen sich auf das Prüfgerät bzw. die VU.
Der Begriff „ECU“ bedeutet „elektronische Steuereinheit“ und bezieht sich auf die VU.
Referenzdokumente:
ISO 14230-2:
Road Vehicles — Diagnostic Systems — Keyword Protocol 2000 — Part 2: Data Link Layer. First edition: 1999.
Straßenfahrzeuge — Diagnose.
3. DIENSTEÜBERSICHT
3.1. Verfügbare Dienste
Die folgende Tabelle gibt einen Überblick über die in dieser Anlage beschriebenen Dienste, die im Fahrtenschreiber verfügbar sein werden.
CPR_004 |
In der Tabelle sind die Dienste aufgeführt, die bei aktiviertem Diagnosevorgang verfügbar sind.
|
Tabelle 1
Übersicht über die SId-Werte
|
Diagnosevorgänge |
||||||
Name des Diagnosedienstes |
Abschnitt Nr. |
Wert SId Req. |
SD |
ECUAS |
ECUPS |
||
StartCommunication |
4.1 |
81 |
■ |
■ |
■ |
||
StopCommunication |
4.2 |
82 |
■ |
|
|
||
TesterPresent |
4.3 |
3E |
■ |
■ |
■ |
||
StartDiagnosticSession |
5.1 |
10 |
■ |
■ |
■ |
||
SecurityAccess |
5.2 |
27 |
■ |
■ |
■ |
||
ReadDataByIdentifier |
6.1 |
22 |
■ |
■ |
■ |
||
WriteDataByIdentifier |
6.2 |
2E |
|
|
■ |
||
InputOutputControlByIdentifier |
7.1 |
2F |
|
■ |
|
||
|
3.2. Antwortcodes
Für jeden Dienst sind Antwortcodes festgelegt.
4. KOMMUNIKATIONSDIENSTE
Um die Kommunikation aufzubauen und aufrecht zu erhalten, sind einige Dienste erforderlich, die nicht auf der Anwendungsschicht liegen. Die zur Verfügung stehenden Dienste sind in nachstehender Tabelle aufgeführt:
Tabelle 2
Kommunikationsdienste
Name des Dienstes |
Beschreibung |
StartCommunication |
Client fordert Beginn eines Kommunikationsvorgangs mit einem (mehreren) Server(n) an |
StopCommunication |
Client fordert Beendigung des laufenden Kommunikationsvorgangs an |
TesterPresent |
Client teilt dem Server mit, dass die Verbindung noch aktiv ist |
CPR_005 |
Der Dienst StartCommunication wird genutzt, um eine Kommunikation einzuleiten. Für die Ausführung eines Dienstes ist es immer erforderlich, dass die Kommunikation initialisiert und die für die gewünschte Betriebsart geeigneten Kommunikationsparameter verwendet werden. |
4.1. Der Dienst StartCommunication
CPR_006 |
Bei Erhalt eines StartCommunication-Primitivs prüft die VU, ob die angeforderte Kommunikationsverbindung unter den gegebenen Bedingungen initialisiert werden kann. Gültige Bedingungen für die Initialisierung einer Kommunikationsverbindung sind im Dokument ISO 14230-2 beschrieben. |
CPR_007 |
Die VU führt daraufhin alle erforderlichen Maßnahmen zur Initialisierung der Kommunikationsverbindung aus und versendet ein StartCommunication-Antwort-Primitiv mit den gewählten Positive Response-Parametern. |
CPR_008 |
Erhält eine bereits initialisierte (und in eine Diagnosesitzung eingetretene) VU die Anforderung StartCommunication (z. B. aufgrund Wiederanlauf des Prüfgeräts nach einer Fehlerbedingung), muss die Anforderung angenommen und die VU neu initialisiert werden. |
CPR_009 |
Falls sich die Kommunikationsverbindung aus irgendeinem Grund nicht initialisieren lässt, setzt die VU den Betrieb in der gleichen Weise wie unmittelbar vor dem Versuch zur Initialisierung der Kommunikationsverbindung fort. |
CPR_010 |
Die Anforderungsnachricht StartCommunication muss an eine physische Adresse erfolgen. |
CPR_011 |
Die Initialisierung der VU für Dienste erfolgt mithilfe einer „Schnellinitialisierung“:
|
CPR_012 |
Nach Beendigung der Initialisierung:
|
CPR_014 |
Die Übertragungsgeschwindigkeit (Baudrate) auf der K-Leitung beträgt 10 400 Baud. |
CPR_016 |
Die Schnellinitialisierung wird ausgelöst, indem das Prüfgerät eine Wake-Up-Sequenz (Wup) auf der K-Leitung überträgt. Diese beginnt nach dem Ruhezustandstakt auf der K-Leitung mit einem L-Takt TInil. Das Prüfgerät sendet das erste Bit des Dienstes StartCommunication im Anschluss an einen TWup-Takt, der nach der ersten fallenden Flanke beginnt.
|
CPR_017 |
Die Taktwerte für die Schnellinitialisierung sowie für die Kommunikation generell sind in den nachstehenden Tabellen im Einzelnen aufgeführt. Für den Ruhezustandstakt existieren mehrere Möglichkeiten:
Tabelle 3 Taktwerte zur Schnellinitialisierung
Tabelle 4 Taktwerte für die Kommunikation
|
CPR_018 |
Das Nachrichtenformat für die Schnellinitialisierung ist in den nachstehenden Tabellen spezifiziert. Tabelle 5 Nachricht StartCommunication Request
Tabelle 6 Nachricht StartCommunication Positive Response
|
CPR_019 |
Eine negative Antwort (Negative Response) auf die Anforderungsnachricht StartCommunication gibt es nicht. Kann keine positive Nachricht (Positive Response) gegeben werden, so erfolgt keine Initialisierung der VU, und diese verbleibt in ihrer normalen Betriebsart. |
4.2. Der Dienst StopCommunication
4.2.1 Beschreibung der Nachricht
Dieser Dienst der Kommunikationssteuerungsschicht hat zum Zweck, einen Kommunikationsvorgang zu beenden.
CPR_020 |
Bei Erhalt eines StopCommunication-Primitivs prüft die VU, ob die derzeitigen Bedingungen die Beendigung dieser Kommunikation gestatten. Ist dies der Fall, so führt die VU alle erforderlichen Maßnahmen zur Beendigung dieser Kommunikation durch. |
CPR_021 |
Ist die Beendigung der Kommunikation möglich, gibt die VU vor der Beendigung der Kommunikation ein StopCommunication-Antwort-Primitiv mit den gewählten Positive Response-Parametern aus. |
CPR_022 |
Falls sich die Kommunikation aus irgendeinem Grund nicht beenden lässt, gibt die VU ein StopCommunication-Antwort-Primitiv mit den gewählten Parametern für Negative Response aus. |
CPR_023 |
Wird von der VU eine Zeitüberschreitung aufgrund P3max erkannt, muss die Kommunikation ohne Ausgabe eines Antwortelements beendet werden. |
4.2.2 Nachrichtenformat
CPR_024 |
Die Nachrichtenformate für die StopCommunication-Primitive sind in den folgenden Tabellen aufgeführt. Tabelle 7 Nachricht StopCommunication Request
Tabelle 8 Nachricht StopCommunication Positive Response
Tabelle 9 Nachricht StopCommunication Negative Response
|
4.2.3 Parameterdefinition
Dieser Dienst erfordert keine Parameterdefinition.
4.3. Der Dienst TesterPresent
4.3.1 Beschreibung der Nachricht
Mithilfe des Dienstes TesterPresent teilt das Prüfgerät dem Server mit, dass es sich noch immer in einer aktiven Verbindung mit ihm befindet, um zu verhindern, dass der Server automatisch in die normale Betriebsart zurückkehrt und dadurch möglicherweise die Verbindung beendet. Dieser Dienst sorgt durch regelmäßiges Aussenden einer Anforderung dafür, dass die Diagnosesitzung oder Verbindung aktiv bleibt, indem der P3-Zeitgeber bei jedem Erhalt einer Anforderung für diesen Dienst zurückgesetzt wird.
4.3.2 Nachrichtenformat
CPR_079 |
Die Nachrichtenformate für die TesterPresent-Primitive sind in den folgenden Tabellen aufgeführt. Tabelle 10 Nachricht TesterPresent Request
|
CPR_080 |
Ist der Parameter responseRequired auf „yes“ gesetzt, so antwortet der Server mit folgenden positiven Antwortnachrichten. Ist der Parameter auf „no“ gesetzt, sendet der Server keine Antwort. Tabelle 11 Nachricht TesterPresent Positive Response
|
CPR_081 |
Der Dienst verwendet die folgenden negativen Antwort-Codes: Tabelle 12 Nachricht TesterPresent Negative Response
|
5. VERWALTUNGSDIENSTE
Die zur Verfügung stehenden Dienste sind in nachstehender Tabelle aufgeführt:
Tabelle 13
Verwaltungsdienste
Name des Dienstes |
Beschreibung |
StartDiagnosticSession |
Client fordert Beginn eines Diagnosevorgangs mit einer VU an |
SecurityAccess |
Client ruft Funktionen auf, auf die nur berechtigte Benutzer Zugriff haben. |
5.1. Der Dienst StartDiagnosticSession
5.1.1 Beschreibung der Nachricht
CPR_025 |
Der Dienst StartDiagnosticSession dient dazu, verschiedene Diagnosevorgänge im Server zu aktivieren. Ein Diagnosevorgang aktiviert bestimmte Dienste nach Maßgabe von Tabelle 17. Mit einem solchen Vorgang kann der Fahrzeughersteller bestimmte Dienste aktivieren, die hier nicht beschrieben werden. Die Implementierungsregeln haben folgenden Festlegungen zu entsprechen:
|
CPR_026 |
Ein Diagnosevorgang darf erst begonnen werden, wenn die Nachrichtenverbindung zwischen dem Client und der VU errichtet wurde. |
CPR_027 |
Nach einer erfolgreichen Anforderung StartDiagnosticSession sind die in Tabelle 4 aufgeführten Taktparameter aktiv, wobei der Parameter diagnosticSession in der Anforderungsnachricht auf „StandardSession“ gesetzt ist, wenn zuvor ein anderer Diagnosevorgang aktiv war. |
5.1.2 Nachrichtenformat
CPR_028 |
Die Nachrichtenformate für die StartDiagnosticSession-Primitive sind in den folgenden Tabellen spezifiziert. Tabelle 14 Nachricht StartDiagnosticSession Request
Tabelle 15 Nachricht StartDiagnosticSession Positive Response
Tabelle 16 Nachricht StartDiagnosticSession Negative Response
|
5.1.3 Parameterdefinition
CPR_029 |
Der Parameter diagnosticSession (DS_) dient dem Dienst StartDiagnosticSession dazu, das spezielle Verhalten des Servers bzw. der Server zu wählen. Im vorliegenden Dokument sind folgende Diagnosevorgänge spezifiziert: Tabelle 17 Definition der Werte für diagnosticSession
|
5.2. Der Dienst SecurityAccess
Das Schreiben von Kalibrierungsdaten ist nur dann möglich, wenn sich die VU in der Betriebsart KALIBRIERUNG befindet. Der Zugriff auf die Betriebsart KALIBRIERUNG wird erst gewährt, nachdem eine gültige Werkstattkarte in die VU eingesteckt und zusätzlich die richtige persönliche Geheimzahl (PIN) in die VU eingegeben wurde.
Wenn sich die VU in der Betriebsart KALIBRIERUNG oder KONTROLLE befindet, ist der Zugriff auf die Eingabe/Ausgabe-Leitung für die Kalibrierung auch möglich.
Der Dienst SecurityAccess stellt die Möglichkeit zur PIN-Eingabe bereit und zeigt dem Prüfgerät an, ob sich die VU in der Betriebsart KALIBRIERUNG befindet.
Eine PIN-Eingabe durch alternative Methoden ist zulässig.
5.2.1 Beschreibung der Nachricht
Der Dienst SecurityAccess besteht aus der Nachricht SecurityAccess „requestSeed“, der möglicherweise eine Nachricht SecurityAccess „sendKey“ folgt. Der Dienst SecurityAccess muss nach dem Dienst StartDiagnosticSession ausgeführt werden.
CPR_033 |
Mit der Nachricht SecurityAccess „requestSeed“ stellt das Prüfgerät fest, ob die Fahrzeugeinheit zur Annahme einer PIN bereit ist. |
CPR_034 |
Befindet sich die Fahrzeugeinheit bereits in der Betriebsart KALIBRIERUNG, beantwortet sie die Anforderung durch Versenden eines Seed 0x0000 mithilfe des Dienstes auf SecurityAccess Positive Response. |
CPR_035 |
Ist die Fahrzeugeinheit zur Annahme einer PIN zur Verifizierung einer Werkstattkarte bereit, beantwortet sie die Anforderung durch Versenden eines Seed, der größer als 0x0000 ist, mithilfe des Dienstes SecurityAccess Positive Response. |
CPR_036 |
Ist die Fahrzeugeinheit zur Annahme einer PIN vom Prüfgerät nicht bereit, weil entweder die eingesteckte Werkstattkarte ungültig ist, keine Werkstattkarte eingesteckt wurde oder die Fahrzeugeinheit eine andere Methode der PIN-Eingabe erwartet, beantwortet sie die Anforderung mit einer Negative Response, wobei der Antwortcode „conditionsNotCorrectOrRequestSequenceError“ lautet. |
CPR_037 |
Das Prüfgerät sendet dann gegebenenfalls eine Nachricht SecurityAccess „sendKey“, um eine PIN an die Fahrzeugeinheit zu übergeben. Um ausreichend Zeit für den Prozess der Kartenauthentisierung zu gewähren, sendet die VU den negativen Antwortcode „requestCorrectlyReceived-ResponsePending“, mit dem die Antwortzeit verlängert wird. Die längst mögliche Wartezeit darf jedoch 5 Minuten nicht überschreiten. Sobald der angeforderte Dienst abgeschlossen ist, sendet die VU eine positive oder negative Antwortnachricht mit einem anderen Antwortcode als diesem. Der negative Antwortcode „requestCorrectlyReceived-ResponsePending“ kann so oft von der VU wiederholt werden, bis der angeforderte Dienst abgeschlossen ist und die abschließende Antwortnachricht gesandt wurde. |
CPR_038 |
Die Fahrzeugeinheit darf diese Anforderung nur dann mit dem Dienst SecurityAccess Positive Response beantworten, wenn sie sich in der Betriebsart KALIBRIERUNG befindet. |
CPR_039 |
In den nachstehenden Fällen muss die Fahrzeugeinheit diese Anforderung mit einer Negative Response bei folgendermaßen gesetzten Antwortcodes quittieren:
|
5.2.2 Nachrichtenformat — SecurityAccess — requestSeed
CPR_040 |
Die Nachrichtenformate für die SecurityAccess „requestSeed“-Primitive sind in den folgenden Tabellen spezifiziert. Tabelle 18 Nachricht SecurityAccess Request — requestSeed
Tabelle 19 Nachricht SecurityAccess — requestSeed Positive Response
Tabelle 20 Nachricht SecurityAccess Negative Response
|
5.2.3 Nachrichtenformat — SecurityAccess — sendKey
CPR_041 |
Die Nachrichtenformate für die SecurityAccess „sendKey“-Primitive sind in den folgenden Tabellen spezifiziert. Tabelle 21 Nachricht SecurityAccess Request — sendKey
Tabelle 22 Nachricht SecurityAccess — sendKey Positive Response
Tabelle 23 Nachricht SecurityAccess Negative Response
|
6. DATENÜBERTRAGUNGSDIENSTE
Die zur Verfügung stehenden Dienste sind in nachstehender Tabelle aufgeführt:
Tabelle 24
Datenübertragungsdienste
Name des Dienstes |
Beschreibung |
ReadDataByIdentifier |
Client fordert an, dass der aktuelle Wert eines Datensatzes durch Zugriff von recordDataIdentifier übertragen wird. |
WriteDataByIdentifier |
Client fordert an, dass ein Datensatz von recordDataIdentifier geschrieben wird. |
6.1. Dienst ReadDataByIdentifier
6.1.1 Beschreibung der Nachricht
CPR_050 |
Mit dem Dienst ReadDataByIdentifier fordert der Client vom Server die Übertragung von Datensatzwerten an, die durch einen recordDataIdentifier gekennzeichnet sind. Der Fahrzeughersteller muss dafür sorgen, dass die Serverbedingungen zur Abwicklung dieses Dienstes erfüllt sind. |
6.1.2 Nachrichtenformat
CPR_051 |
Die Nachrichtenformate für die ReadDataByIdentifier-Primitive sind in den folgenden Tabellen aufgeführt. Tabelle 25 Nachricht ReadDataByIdentifier Request
Tabelle 26 Nachricht ReadDataByIdentifier Positive Response
Tabelle 27 Nachricht ReadDataByIdentifier Negative Response
|
6.1.3 Parameterdefinition
CPR_052 |
Der Parameter recordDataIdentifier (RDI_) in der Anforderungsnachricht ReadDataByIdentifier kennzeichnet einen Datensatz. |
CPR_053 |
Die hier definierten Werte für recordDataIdentifier sind in der folgenden Tabelle aufgeführt. Die Tabelle recordDataIdentifier enthält 4 Spalten mit mehreren Zeilen.
Tabelle 28 Definition der Werte für recordDataIdentifier
|
CPR_054 |
Der Parameter dataRecord (DREC_) dient der Nachricht Positive Response auf ReadDataByIdentifier dazu, dem Client (Prüfgerät) den durch die recordDataIdentifier gekennzeichneten Datensatz bereitzustellen. Die Datensatzformate werden in Abschnitt 8 definiert. Es können zusätzliche, vom Benutzer wählbare dataRecord-Werte, z. B. VU-abhängige Eingabedaten, interne Daten und Ausgabedaten integriert werden, diese werden jedoch hier nicht definiert. |
6.2. Der Dienst WriteDataByIdentifier
6.2.1 Beschreibung der Nachricht
CPR_056 |
Der Dienst WriteDataByIdentifier dient dem Client dazu, Datensatzwerte auf einen Server zu schreiben, die durch einen recordDataIdentifier gekennzeichnet sind. Der Fahrzeughersteller muss dafür sorgen, dass die Serverbedingungen zur Abwicklung dieses Dienstes erfüllt sind. Zur Aktualisierung der in Tabelle 28 aufgeführten Parameter muss sich die VU in der Betriebsart KALIBRIERUNG befinden. |
6.2.2 Nachrichtenformat
CPR_057 |
Die Nachrichtenformate für die WriteDataByIdentifier-Primitive sind in den folgenden Tabellen aufgeführt. Tabelle 29 Nachricht WriteDataByIdentifier Request
Tabelle 30 Nachricht WriteDataByIdentifier Positive Response
Tabelle 31 Nachricht WriteDataByIdentifier Negative Response
|
6.2.3 Parameterdefinition
Der Parameter recordDataIdentifier (RDI_) ist in Tabelle 28 definiert.
Der Parameter dataRecord (DREC_) dient der Anforderungsnachricht WriteDataByIdentifier dazu, dem Server (VU) den durch die recordDataIdentifier gekennzeichneten Datensatzwerte bereitzustellen. Die Datensatzformate werden in Abschnitt 8 definiert.
7. PRÜFIMPULSSTEUERUNG — FUNKTIONSEINHEIT EINGABE/AUSGABE-STEUERUNG
Die zur Verfügung stehenden Dienste sind in nachstehender Tabelle aufgeführt:
Tabelle 32
Funktionseinheit Eingabe/Ausgabe-Steuerung
Name des Dienstes |
Beschreibung |
InputOutputControlByIdentifier |
Der Client fordert die Steuerung einer speziellen Eingabe/Ausgabe für den Server an. |
7.1. Der Dienst InputOutputControlByIdentifier
7.1.1 Beschreibung der Nachricht
Über einen der Steckanschlüsse an der Vorderseite ist es möglich, Prüfimpulse mit einem geeigneten Prüfgerät zu steuern bzw. zu überwachen.
CPR_058 |
Diese Kalibrierungs-E/A-Signalleitung ist mit einem K-Leitungsbefehl konfigurierbar, wobei mit dem Dienst InputOutputControlByIdentifier die für die Leitung gewünschte Eingabe- bzw. Ausgabefunktion gewählt wird. Es gibt folgende Leitungszustände:
|
CPR_059 |
Um den Leitungsstatus zu konfigurieren, muss sich die Fahrzeugeinheit in einem Einstellvorgang befinden und in die Betriebsart KALIBRIERUNG oder KONTROLLE gesetzt sein. Wenn sich die VU in der Betriebsart KALIBRIERUNG befindet, stehen die vier Leitungsstati zur Verfügung (deaktiviert, speedSignalInput, realTimeSpeedSignalOutputSensor, RTCOutput). Wenn sich die VU in der Betriebsart KONTROLLE befindet, stehen nur zwei Leitungsstati zur Verfügung (deaktiviert, realTimeSpeedOutputSensor). Bei Verlassen des Einstellvorgangs bzw. der Betriebsart KALIBRIERUNG oder KONTROLLE muss die Fahrzeugeinheit die Rückkehr der E/A-Signalleitung in den Status „deaktiviert“ (Standardzustand) gewährleisten. |
CPR_060 |
Treffen an der Echtzeit-Eingabeleitung für Geschwindigkeitssignale der VU Geschwindigkeitsimpulse ein, während die E/A-Signalleitung auf Eingabe gesetzt ist, muss die E/A-Signalleitung auf Ausgabe gesetzt werden oder in den deaktivierten Zustand zurückkehren. |
CPR_061 |
Der Ablauf muss wie folgt sein:
|
7.1.2 Nachrichtenformat
CPR_062 |
Die Nachrichtenformate für die InputOutputControlByIdentifier-Primitive sind in den folgenden Tabellen spezifiziert. Tabelle 33 Nachricht InputOutputControlByIdentifier Request
Hinweis: Der Parameter controlState liegt nur in bestimmten Fällen vor (siehe 7.1.3). Tabelle 34 Nachricht InputOutputControlByIdentifier Positive Response
Tabelle 35 Nachricht InputOutputControlByIdentifier Negative Response
|
7.1.3 Parameterdefinition
CPR_064 |
Der Parameter inputOutputControlParameter (IOCP_) ist in folgender Tabelle beschrieben. Tabelle 36 Definition der Werte für inputOutputControlParameter
|
CPR_065 |
Der Parameter controlState liegt nur vor, wenn der inputOutputControlParameter auf ShortTermAdjustment gesetzt ist; folgende Werte sind möglich: Tabelle 37 Definition der Werte für controlState
|
8. DATARECORDS-FORMATE
Dieser Abschnitt enthält:
— |
allgemeine Regeln für die Parameter, die von der Fahrzeugeinheit zum Prüfgerät übertragen werden, |
— |
die Beschreibung der Formate für die in 6 erläuterten Datenübertragungsdienste. |
CPR_067 |
Alle hier angegebenen Parameter müssen von der VU unterstützt werden. |
CPR_068 |
Von der VU an das Prüfgerät aufgrund einer Anforderungsnachricht übertragene Daten müssen dem jeweiligen Messtyp entsprechen (d. h. dem aktuellen Wert des angeforderten Parameters, wie ihn die VU gemessen oder vorgegeben hat). |
8.1. Wertebereiche der übertragenen Parameter
CPR_069 |
Tabelle 38 enthält die Wertebereiche, mit deren Hilfe die Gültigkeit der übermittelten Parameter festgestellt wird. |
CPR_070 |
Mit den Werten im Bereich „Fehlerindikator“ kann die Fahrzeugeinheit sofort mitteilen, dass aufgrund eines Fehlers im Fahrtenschreiber derzeit keine gültigen Werte vorhanden sind. |
CPR_071 |
Mit den Werten im Bereich „Nicht verfügbar“ kann die Fahrzeugeinheit eine Nachricht übermitteln, die einen in diesem Modul nicht verfügbaren oder nicht unterstützten Parameter enthält. Die Werte im Bereich „Nicht angefordert“ ermöglichen es der Fahrzeugeinheit, eine Befehlsnachricht zu übermitteln und die Parameter anzugeben, für die es vom anderen Gerät keine Antwort erwartet. |
CPR_072 |
Können wegen eines defekten Bauteils keine gültigen Daten für einen Parameter übermittelt werden, sollte mit dem in Tabelle 38 angegebenen Fehlerindikator anstelle von Daten für den angeforderten Parameter geantwortet werden. Wenn die gemessenen oder errechneten Daten Werte annehmen, die zwar gültig sind, aber außerhalb des festgelegten Wertebereichs für diesen Parameter liegen, ist der Fehlerindikator jedoch nicht zu verwenden. In diesem Fall sollte der jeweilige Mindest- oder Höchstwert für diesen Parameter übertragen werden. Tabelle 38 Wertebereiche der dataRecords
|
CPR_073 |
Bei den in ASCII dargestellten Parametern ist der Stern „*“ als Trennzeichen reserviert. |
8.2. dataRecords-Formate
In Tabelle 39 bis Tabelle 42 sind die Datensatzformate für die Dienste ReadDataByIdentifier und WriteDataByIdentifier angegeben.
CPR_074 |
In Tabelle 39 sind Länge, Auflösung und Betriebsbereich für jeden durch seinen recordDataIdentifier gekennzeichneten Parameter angegeben: Tabelle 39 dataRecords-Formate
|
CPR_075 |
Tabelle 40 enthält die Formate der verschiedenen Bytes für den Parameter TimeDate: Tabelle 40 Ausführliches Format des Parameters TimeDate (recordDataIdentifier-Wert F90B)
|
CPR_076 |
Tabelle 41 enthält die Formate der verschiedenen Bytes für den Parameter NextCalibrationDate. Tabelle 41 Ausführliches Format des Parameters NextCalibrationDate (recordDataIdentifier-Wert F922)
|
Hinweis zur Verwendung des Tag-Parameters:
1) |
Der Datumswert 0 ist ungültig. Die Werte 1, 2, 3 und 4 kennzeichnen den ersten Tag des Monats; die Werte 5, 6, 7 und 8 kennzeichnen den zweiten Tag des Monats usw. |
2) |
Dieser Parameter hat keinen Einfluss auf den Stundenparameter oben. |
Hinweis zur Verwendung des Jahr-Parameterbits:
Der Wert 0 für das Jahr kennzeichnet das Jahr 1985; der Wert 1 das Jahr 1986 usw.
CPR_078 |
Tabelle 42 enthält die Formate der verschiedenen Bytes für den Parameter VehicleRegistrationNumber: Tabelle 42 Ausführliches Format des Parameters VehicleRegistrationNumber (recordDataIdentifier-Wert F97E)
|
(1) — Der in Byte Nr. 6 der Anforderungsnachricht eingetragene Wert wird nicht unterstützt, d. h., er ist nicht in Tabelle 17 definiert.
(2) — Die Nachricht hat eine falsche Länge.
(3) — Die Bedingungen für die angeforderte StartDiagnosticSession sind nicht erfüllt.
Anlage 9.
TYPGENEHMIGUNG UND MINDESTANFORDERUNGEN AN DIE DURCHZUFÜHRENDEN PRÜFUNGEN
INHALTSVERZEICHNIS
1. |
EINLEITUNG | 309 |
2. |
FUNKTIONSPRÜFUNGEN AN DER FAHRZEUGEINHEIT | 311 |
3. |
FUNKTIONSTESTS AM BEWEGUNGSSENSOR | 315 |
4. |
FUNKTIONSPRÜFUNGEN AN FAHRTENSCHREIBERKARTEN | 318 |
5. |
PRÜFUNG EXTERNER GNSS-AUSRÜSTUNG | 328 |
6. |
PRÜFUNGEN DER AUSRÜSTUNG ZUR FERNKOMMUNIKATION | 331 |
7. |
PAPIERFUNKTIONSPRÜFUNGEN | 333 |
8. |
INTEROPERABILITÄTSPRÜFUNGEN | 335 |
1. EINLEITUNG
1.1. Typgenehmigung
Die EG-Typgenehmigung von Kontrollgeräten (oder deren Komponenten) oder einer Fahrtenschreiberkarte beruht auf:
— |
einer Sicherheitszertifizierung auf Grundlage der Spezifizierung Allgemeiner Kriterien anhand einer Sicherheitsvorgabe in völliger Übereinstimmung mit Anlage 10 dieses Anhangs (fertigzustellen/zu ändern), |
— |
einer Funktionszertifizierung durch die Behörde eines Mitgliedstaates, mit der bestätigt wird, dass das geprüfte Teil hinsichtlich der ausgeführten Funktionen, der Messgenauigkeit und der Umwelteigenschaften die Anforderungen dieses Anhangs erfüllt, |
— |
einer Interoperabilitätszertifizierung durch die zuständige Stelle, mit der bestätigt wird, dass das Kontrollgerät (oder die Fahrtenschreiberkarte) mit dem erforderlichen Muster der Fahrtenschreiberkarte (bzw. des Kontrollgeräts) (siehe Kapitel 8 in diesem Anhang) uneingeschränkt interoperabel ist. |
In dieser Anlage ist in Form von Mindestanforderungen festgelegt, welche Prüfungen eine Behörde der Mitgliedstaaten während der Funktionsprüfungen und welche Prüfungen eine zuständige Stelle während der Interoperabilitätsprüfungen durchführen muss. Die Verfahren zur Durchführung der Prüfungen bzw. die Art der Prüfungen werden nicht weiter spezifiziert.
Die Aspekte der Sicherheitszertifizierung sind in dieser Anlage nicht enthalten. Werden bestimmte Prüfungen bereits für die Typgenehmigung im Rahmen des Verfahrens zur Sicherheitsbewertung und -zertifizierung durchgeführt, so brauchen diese Prüfungen nicht wiederholt zu werden. In diesem Fall sind lediglich die Ergebnisse dieser Sicherheitsprüfungen nachzuprüfen. Zu Informationszwecken sind in dieser Anlage Anforderungen, bei denen während der Sicherheitszertifizierung die Durchführung einer Prüfung erwartet wird (oder die mit durchzuführenden Prüfungen in einem engen Verhältnis stehen), mit einem „*“ gekennzeichnet.
Die nummerierten Randnummern beziehen sich auf den Hauptteil des Anhangs, während sich die übrigen Anforderungen auf die übrigen Anlagen beziehen (Beispiel: PIC_001 bezieht sich auf Anforderung PIC_001 von Anlage 3 Piktogramme).
In dieser Anlage werden die Typgenehmigungen für den Bewegungssensor, für die Fahrzeugeinheit und für die externe GNSS-Ausrüstung getrennt betrachtet, da es sich dabei um Komponenten des Kontrollgeräts handelt. Jede Komponente enthält eine eigene Typgenehmigung, in der die anderen kompatiblen Komponenten angegeben werden. Die Funktionsprüfung des Bewegungssensors (bzw. der externen GNSS-Ausrüstung) erfolgt zusammen mit der Fahrzeugeinheit und umgekehrt.
Eine Interoperabilität zwischen sämtlichen Bewegungssensormodellen (bzw. externen GNSS-Ausrüstungen) und sämtlichen Fahrzeugeinheitmodellen ist nicht erforderlich. In einem solchen Fall kann die Typgenehmigung für einen Bewegungssensor (bzw. externe GNSS-Ausrüstung) nur in Kombination mit der Typgenehmigung für die relevante Fahrzeugeinheit bzw. umgekehrt erteilt werden.
1.2. Referenzdokumente
In dieser Anlage werden folgende Referenzdokumente herangezogen:
IEC 60068-2-1: Environmental testing — Part 2-1: Tests — Test A: Cold (Umgebungseinflüsse — Teil 2-1: Prüfverfahren — Prüfung A: Kälte)
IEC 60068-2-2: Basic environmental testing procedures; part 2: tests; tests B: dry heat (Umgebungseinflüsse — Teil 2-2: Prüfverfahren — Prüfung B: Trockene Wärme) (sinusförmig).
IEC 60068-2-6: Environmental testing — Part 2: Tests — Test Fc: Vibration (sinusoidal) (Umgebungseinflüsse — Teil 2-6: Prüfverfahren — Prüfung Fc: Schwingen (sinusförmig)
IEC 60068-2-14: Environmental testing; Part 2-14: Tests; Test N: Change of temperature (Umgebungseinflüsse — Teil 2-14: Prüfverfahren — Prüfung N: Temperaturwechsel)
IEC 60068-2-27: Environmental testing. Part 2: Tests. Test Ea and guidance: Shock (Umgebungseinflüsse; Teil 2-27: Prüfverfahren — Prüfung Ea und Leitfaden: Schocken)
IEC 60068-2-30: Environmental testing — Part 2-30: Tests — Test Db: Damp heat, cyclic (12 h + 12 h cycle) (Umgebungseinflüsse — Teil 2-30: Prüfverfahren — Prüfung Db: Feuchte Wärme, zyklisch (12 + 12 Stunden))
IEC 60068-2-64: Environmental testing — Part 2-64: Tests — Test Fh: Vibration, broadband random and guidance (Umgebungseinflüsse — Teil 2-64: Prüfverfahren — Prüfung Fh: Schwingen, Breitbandrauschen (digital geregelt) und Leitfaden)
IEC 60068-2-78 Environmental testing — Part 2-78: Tests — Test Cab: Damp heat, steady state (Umgebungseinflüsse — Teil 2-78: Prüfverfahren — Prüfung Cab: Feuchte Wärme, konstant)
ISO 16750-3 — Mechanical loads (2012-12) (Mechanische Beanspruchungen)
ISO 16750-4 — Climatic loads (2010-04) (Klimatische Beanspruchungen).
ISO 20653: Road vehicles — Degree of protection (IP code) — Protection of electrical equipment against foreign objects, water and access (Straßenfahrzeuge — Schutzarten (IP-Code) — Schutz gegen fremde Objekte, Wasser und Kontakt — Elektrische Ausrüstungen)
ISO 10605:2008 + Technical Corrigendum:2010 + AMD1:2014 Road vehicles — Test methods for electrical disturbances from electrostatic discharge (Straßenfahrzeuge — Prüfverfahren für elektrische Störungen durch elektrostatische Entladungen)
ISO 7637-1:2002 + AMD1: 2008 Road vehicles — Electrical disturbances from conduction and coupling — Part 1: Definitions and general considerations (Straßenfahrzeuge; Elektrische Störungen durch Leitung und Kopplung — Teil 1: Allgemeines und Definitionen).
ISO 7637-2 Road vehicles — Electrical disturbances from conduction and coupling — Part 2: Electrical transient conduction along supply lines only (Straßenfahrzeuge — Elektrische Störungen durch Leitung und Kopplung — Teil 2: Elektrische, leitungsgeführte Störungen auf Versorgungsleitungen).
ISO 7637-3 Road vehicles — Electrical disturbances from conduction and coupling — Part 3: Electrical transient transmission by capacitive and inductive coupling via lines other than supply lines (Straßenfahrzeuge — Elektrische Störungen durch Leitung und Kopplung — Kapazitiv und induktiv gekoppelte Störungen auf andere als Versorgungsleitungen).
ISO/IEC 7816-1 Identification cards — Integrated circuit(s) cards with contacts — Part 1: Physical characteristics (Identifikationskarten — Chipkarten mit Kontakten — Teil 1: Physikalische Eigenschaften).
ISO/IEC 7816-2 Information technology — Identification cards — Integrated circuit(s) cards with contacts — Part 2: Dimensions and location of the contacts (Identifikationskarten — Chipkarten — Karten mit Kontakten — Teil 2: Maße und Anordnung der Kontakte).
ISO/IEC 7816-3 Information technology — Identification cards — Integrated circuit(s) cards with contacts — Part 3: Electronic signals and transmission protocol (Chipkarten mit Kontakten — Teil 3: Elektronische Eigenschaften und Übertragungsprotokolle).
ISO/IEC 10373-1:2006 + AMD1:2012 Identification cards — Test methods — Part 1: General characteristics (Identifikationskarten — Prüfverfahren — Teil 1: Generelle Eigenschaften).
ISO/IEC 10373-3:2010 + Technical Corrigendum:2013 Identification cards — Test methods — Part 3: Integrated circuit cards with contacts and related interface devices (Identifikationskarten — Prüfverfahren — Teil 3: Chipkarten mit Kontakten und zugehörige Schnittstellen-Geräte)
ISO 16844-3:2004, Cor 1:2006 Road vehicles — Tachograph systems — Part 3: Motion sensor interface (with vehicle units) (Straßenfahrzeuge — Fahrtschreiber (Kontrollgeräte) — Teil 3: Schnittstelle Bewegungssensor).
ISO 16844-4 Road vehicles — Tachograph systems — Part 4: CAN interface (Straßenfahrzeuge — Fahrtschreiber (Kontrollgeräte) — Teil 4: CAN-Schnittstelle).
ISO 16844-6 Road vehicles — Tachograph systems — Part 6: Diagnostics (Straßenfahrzeuge — Fahrtschreiber (Kontrollgeräte) — Teil 6: Diagnose)
ISO 16844-7 Road vehicles — Tachograph systems — Part 7: Parameter
ISO 534 Paper and board -- Determination of thickness, density and specific volume (Papier und Pappe — Bestimmung der Dicke, der Dichte und des spezifischen Volumens)
UN ECE R10 Uniform provisions concerning the approval of vehicles with regard to electromagnetic compatibility (United Nation Economic Commission for Europe) (Regelung der Wirtschaftskommission für Europa bei den Vereinten Nationen über einheitliche technische Bedingungen für die Genehmigung von Fahrzeugen hinsichtlich der elektromagnetischen Verträglichkeit
2. FUNKTIONSPRÜFUNGEN AN DER FAHRZEUGEINHEIT
Nr. |
Prüfung |
Beschreibung |
Anforderungsentsprechung |
|||||||||||||||||||||||||||||||
1 |
Administrative Prüfung |
|||||||||||||||||||||||||||||||||
1.1 |
Dokumentation |
Richtigkeit der Dokumentation |
|
|||||||||||||||||||||||||||||||
1.2 |
Prüfergebnisse des Herstellers |
Ergebnisse der beim Einbau vom Hersteller durchgeführten Prüfung. Nachweis auf Papier. |
88, 89, 91 |
|||||||||||||||||||||||||||||||
2 |
Sichtprüfung |
|||||||||||||||||||||||||||||||||
2.1 |
Übereinstimmung mit der Dokumentation |
|
||||||||||||||||||||||||||||||||
2.2 |
Kennung/Markierungen |
224 bis 226 |
||||||||||||||||||||||||||||||||
2.3 |
Werkstoffe |
219 bis 223 |
||||||||||||||||||||||||||||||||
2.4 |
Plombierung |
398, 401 bis 405 |
||||||||||||||||||||||||||||||||
2.5 |
Externe Schnittstellen |
|
||||||||||||||||||||||||||||||||
3 |
Funktionsprüfungen |
|||||||||||||||||||||||||||||||||
3.1 |
Mögliche Funktionen |
03, 04, 05, 07, 382 |
||||||||||||||||||||||||||||||||
3.2 |
Betriebsarten |
09 bis 11*, 132, 133 |
||||||||||||||||||||||||||||||||
3.3 |
Funktionen und Datenzugriffsrechte |
12* 13*, 382, 383, 386 bis 389 |
||||||||||||||||||||||||||||||||
3.4 |
Überwachung des Einsteckens und Entnehmens der Karten |
15, 16, 17, 18, 19*, 20*, 132 |
||||||||||||||||||||||||||||||||
3.5 |
Geschwindigkeits- und Wegstreckenmessung |
21 bis 31 |
||||||||||||||||||||||||||||||||
3.6 |
Zeitmessung (Prüfung bei 20 °C) |
38 bis 43 |
||||||||||||||||||||||||||||||||
3.7 |
Überwachung der Fahrertätigkeiten |
44 bis 53, 132 |
||||||||||||||||||||||||||||||||
3.8 |
Überwachung des Status der Fahrzeugführung |
54, 55, 132 |
||||||||||||||||||||||||||||||||
3.9 |
Manuelle Eingabe durch die Fahrer |
56 bis 62 |
||||||||||||||||||||||||||||||||
3.10 |
Verwaltung der Unternehmenssperren |
63 bis 68 |
||||||||||||||||||||||||||||||||
3.11 |
Überwachung von Kontrollaktivitäten |
69, 70 |
||||||||||||||||||||||||||||||||
3.12 |
Feststellung von Ereignissen und Störungen |
71 bis 88 132 |
||||||||||||||||||||||||||||||||
3.13 |
Kenndaten der Fahrzeugeinheit |
93*, 94*, 97, 100 |
||||||||||||||||||||||||||||||||
3.14 |
Einsteck- und Entnahmedaten der Fahrerkarte |
102* bis 104* |
||||||||||||||||||||||||||||||||
3.15 |
Fahrertätigkeitsdaten |
105* bis 107* |
||||||||||||||||||||||||||||||||
3.16 |
Orts- und Positionsdaten |
108* bis 112* |
||||||||||||||||||||||||||||||||
3.17 |
Kilometerstandsdaten |
113* bis 115* |
||||||||||||||||||||||||||||||||
3.18 |
Detaillierte Geschwindigkeitsdaten |
116* |
||||||||||||||||||||||||||||||||
3.19 |
Ereignisdaten |
117* |
||||||||||||||||||||||||||||||||
3.20 |
Störungsdaten |
118* |
||||||||||||||||||||||||||||||||
3.21 |
Kalibrierungsdaten |
119* bis 121* |
||||||||||||||||||||||||||||||||
3.22 |
Zeiteinstellungsdaten |
124*, 125* |
||||||||||||||||||||||||||||||||
3.23 |
Kontrolldaten |
126*, 127* |
||||||||||||||||||||||||||||||||
3.24 |
Unternehmenssperredaten |
128* |
||||||||||||||||||||||||||||||||
3.25 |
Erfassen des Herunterladens |
129* |
||||||||||||||||||||||||||||||||
3.26 |
Daten zu spezifischen Bedingungen |
130*, 131* |
||||||||||||||||||||||||||||||||
3.27 |
Aufzeichnung und Speicherung von Daten auf Fahrtenschreiberkarten |
134, 135, 136*, 137*, 139*, 140, 141 142, 143, 144*, 145*, 146*, 147, 148 |
||||||||||||||||||||||||||||||||
3.28 |
Anzeige |
90, 132, 149 bis 166, PIC_001, DIS_001 |
||||||||||||||||||||||||||||||||
3.29 |
|
90, 132, 167 bis 179, PIC_001, PRT_001 bis PRT_014 |
||||||||||||||||||||||||||||||||
3.30 |
Warnung |
132, 180 bis 189, PIC_001 |
||||||||||||||||||||||||||||||||
3.31 |
Herunterladen von Daten auf externe Datenträger |
90, 132, 190 bis 194 |
||||||||||||||||||||||||||||||||
3.32 |
Fernkommunikation für gezielte Straßenkontrollen |
195 bis 197 |
||||||||||||||||||||||||||||||||
3.33 |
Datenausgabe an zusätzliche externe Geräte |
198, 199 |
||||||||||||||||||||||||||||||||
3.34 |
Kalibrierung |
202 bis 206*, 383, 384, 386 bis 391 |
||||||||||||||||||||||||||||||||
3.35 |
Kalibrierungskontrolle unterwegs: |
207 bis 209 |
||||||||||||||||||||||||||||||||
3.36 |
Zeiteinstellung |
210 bis 212* |
||||||||||||||||||||||||||||||||
3.37 |
Störungsfreiheit zusätzlicher Funktionen |
06, 425 |
||||||||||||||||||||||||||||||||
3.38 |
Bewegungssensor-Schnittstelle |
02, 122 |
||||||||||||||||||||||||||||||||
3.39 |
Externe GNSS-Ausrüstung |
03, 123 |
||||||||||||||||||||||||||||||||
3.40 |
Überprüfen, dass die VU die herstellerdefinierten Ereignisse und/oder Störungen ermittelt, aufzeichnet und speichert, wenn ein gekoppelter Bewegungssensor auf Magnetfelder reagiert, die die Ermittlung von Fahrzeugbewegungsdaten stören |
217 |
||||||||||||||||||||||||||||||||
3.41 |
Ziffernfolge und standardisierte Domänenparameter |
CSM_48, CSM_50 |
||||||||||||||||||||||||||||||||
4 |
Umweltprüfungen |
|||||||||||||||||||||||||||||||||
4.1 |
Temperatur |
Funktionsprüfung durch:
|
213 |
|||||||||||||||||||||||||||||||
4.2 |
Luftfeuchtigkeit |
IEC 60068-2-30, Prüfung Db, zum Nachweis, dass die Fahrzeugeinheit einer zyklischen Feuchtigkeitsprüfung (Wärmeprüfung) von sechs 24-Std.-Zyklen jeweils mit einer Temperaturänderung von + 25 °C bis + 55 °C und einer relativen Luftfeuchtigkeit von 97 % bei + 25 °C bzw. entsprechend 93 % bei + 55 °C standhält |
214 |
|||||||||||||||||||||||||||||||
4.3 |
Mechanisch |
Diese Prüfungen werden an zwei unterschiedlichen Proben des zu prüfenden Gerätetyps durchgeführt. |
219 |
|||||||||||||||||||||||||||||||
4.4 |
Schutz vor Wasser und vor Fremdkörpern |
Prüfung gemäß ISO 20653: Road vehicles — Degree of protection (IP code) — Protection of electrical equipment against foreign objects, water and access (Straßenfahrzeuge — Schutzarten (IP-Code) — Schutz gegen fremde Objekte, Wasser und Kontakt — elektrische Ausrüstungen) (Keine Parameteränderung); Mindestwert IP 40 |
220, 221 |
|||||||||||||||||||||||||||||||
4.5 |
Überspannungsschutz |
Nachweis, dass die Fahrzeugeinheit folgende Versorgungsspannungen aushält: |
216 |
|||||||||||||||||||||||||||||||
24-V-Versionen: |
34 V bei + 40 °C 1 Stunde |
|||||||||||||||||||||||||||||||||
12-V-Versionen: |
17 V bei + 40 °C 1 Stunde |
|||||||||||||||||||||||||||||||||
(ISO 16750-2) |
|
|||||||||||||||||||||||||||||||||
4.6 |
Falschpolungsschutz |
Nachweis, dass die Fahrzeugeinheit einer Umkehrung der Polarität der Stromversorgung standhält (ISO 16750-2) |
216 |
|||||||||||||||||||||||||||||||
4.7 |
Kurzschlussschutz |
Nachweis, dass für Eingangs-/Ausgangssignale Schutz vor Kurzschluss der Stromversorgung und vor Erdschluss besteht (ISO 16750-2) |
216 |
|||||||||||||||||||||||||||||||
5 |
EMV-Prüfungen |
|||||||||||||||||||||||||||||||||
5.1 |
Störaussendung und Störanfälligkeit |
Einhaltung von ECE-Regelung R10 |
218 |
|||||||||||||||||||||||||||||||
5.2 |
Elektrostatische Entladung |
Einhaltung von ISO 10605:2008 + Technische Korrektur:2010 + AMD1:2014: +/– 4 kV Kontaktentladung und +/– 8 kV Luftentladung |
218 |
|||||||||||||||||||||||||||||||
5.3 |
Leitungsgeführte Störgrößen auf Versorgungsleitungen |
24-V-Versionen: Einhaltung von ISO 7637-2 + ECE-Verordnung 10 Rev. 3:
12-V-Versionen: Einhaltung von ISO 7637-1 + ECE-Verordnung 10 Rev. 3:
Blindlastvorschläge siehe ISO 16750-2, 4. Ausgabe, Kapitel 4.6.4. |
218 |
3. FUNKTIONSTESTS AM BEWEGUNGSSENSOR
Nr. |
Prüfung |
Beschreibung |
Anforderungsentsprechung |
||||||||||||||||||||||||||||
1. |
Administrative Prüfung |
||||||||||||||||||||||||||||||
1.1 |
Dokumentation |
Richtigkeit der Dokumentation |
|
||||||||||||||||||||||||||||
2. |
Sichtprüfung |
||||||||||||||||||||||||||||||
2.1. |
Übereinstimmung mit der Dokumentation |
|
|||||||||||||||||||||||||||||
2.2. |
Kennung/Markierungen |
225, 226, |
|||||||||||||||||||||||||||||
2.3 |
Werkstoffe |
219 bis 223 |
|||||||||||||||||||||||||||||
2.4. |
Plombierung |
398, 401 bis 405 |
|||||||||||||||||||||||||||||
3. |
Funktionsprüfungen |
||||||||||||||||||||||||||||||
3.1 |
Kenndaten des Sensors |
95 bis 97* |
|||||||||||||||||||||||||||||
3.2 |
Koppelung des Bewegungssensors mit der Fahrzeugeinheit |
122*, 204 |
|||||||||||||||||||||||||||||
3.3 |
Bewegungserkennung Bewegungsmessgenauigkeit |
30 bis 35 |
|||||||||||||||||||||||||||||
3.4 |
VU-Schnittstelle |
02 |
|||||||||||||||||||||||||||||
3.5 |
Überprüfen, dass der Bewegungssensor gegenüber konstanten Magnetfeldern unempfindlich ist. Andernfalls überprüfen, dass der Bewegungssensor auf konstante Magnetfelder reagiert, die die Ermittlung von Fahrzeugbewegungsdaten stören, sodass eine verbundene VU Sensorstörungen ermitteln, aufzeichnen und speichern kann |
217 |
|||||||||||||||||||||||||||||
4. |
Umweltprüfungen |
||||||||||||||||||||||||||||||
4.1 |
Betriebstemperatur |
Prüfung der Funktionstüchtigkeit (entsprechend Festlegung in Prüfung Nr. 3.3) im Temperaturbereich [– 40 °C; + 135 °C] anhand:
|
213 |
||||||||||||||||||||||||||||
4.2 |
Temperaturzyklen |
Prüfung gemäß ISO 16750-4, Kapitel 5.3.2: Schneller Temperaturwechsel mit angegebener Übergangsdauer (– 40 °C/135 °C, 20 Zyklen, Haltezeit 30 min bei jeder Temperatur) IEC 60068-2-14: Environmental testing; Part 2-14: Tests; Test N: Change of temperature (Umgebungseinflüsse — Teil 2-14: Prüfverfahren — Prüfung N: Temperaturwechsel) |
213 |
||||||||||||||||||||||||||||
4.3 |
Luftfeuchtigkeitszyklen |
Prüfung der Funktionstüchtigkeit (entsprechend Festlegung in Prüfung Nr. 3.3) anhand IEC 60068-2-30, Prüfung Db, sechs 24-Std.-Zyklen, jeweils mit einer Temperaturänderung von + 25 °C bis + 55 °C und einer relativen Luftfeuchtigkeit von 97 % bei + 25 °C bzw. entsprechend 93 % bei + 55 °C |
214 |
||||||||||||||||||||||||||||
4.4 |
Schwingungen |
ISO 16750-3, Kapitel 4.1.2.6: Prüfung VI: Nutzfahrzeug, Motor, Getriebe Schwingungsprüfung im gemischten Modus einschließlich
94 Std. je Achse, einschließlich Temperaturzyklus – 20…70 °C) Diese Prüfung bezieht sich auf IEC 60068-2-80: Environmental testing — Part 2-80: Tests — Test Fi: Vibration — Mixed mode (Umgebungseinflüsse — Teil 2-80: Prüfverfahren — Prüfung Fi: Schwingungsprüfung im gemischten Modus) |
219 |
||||||||||||||||||||||||||||
4.5 |
Mechanischer Stoß |
ISO 16750-3, Kapitel 4.2.3: Prüfung VI: Prüfung für Geräte in oder auf dem Getriebe Halbsinusstoß, Beschleunigung zu vereinbaren im Bereich 3 000 …15 000 m/s2, Impulsdauer zu vereinbaren, jedoch < 1 ms, Anzahl an Stößen: zu vereinbaren Diese Prüfung bezieht sich auf IEC 60068-2-27: Environmental testing. Part 2: Tests. Test Ea and guidance: Shock (Umgebungseinflüsse; Teil 2-27: Prüfverfahren — Prüfung Ea und Leitfaden: Schocken) |
219 |
||||||||||||||||||||||||||||
4.6 |
Schutz vor Wasser und vor Fremdkörpern |
Prüfung gemäß ISO 20653: Road vehicles — Degree of protection (IP code) — Protection of electrical equipment against foreign objects, water and access (Straßenfahrzeuge — Schutzarten (IP-Code) — Schutz gegen fremde Objekte, Wasser und Kontakt — Elektrische Ausrüstungen) (Zielwert IP 64) |
220, 221 |
||||||||||||||||||||||||||||
4.7 |
Falschpolungsschutz |
Nachweis, dass der Bewegungssensor einer Umkehrung der Polarität der Stromversorgung standhält |
216 |
||||||||||||||||||||||||||||
4.8 |
Kurzschlussschutz |
Nachweis, dass für Eingangs-/Ausgangssignale Schutz vor Kurzschluss der Stromversorgung und vor Erdschluss besteht |
216 |
||||||||||||||||||||||||||||
5. |
EMV |
||||||||||||||||||||||||||||||
5.1 |
Störaussendung und Störanfälligkeit |
Überprüfung der Einhaltung von ECE-Regelung R10 |
218 |
||||||||||||||||||||||||||||
5.2 |
Elektrostatische Entladung |
Einhaltung von ISO 10605:2008 + Technische Korrektur:2010 + AMD1:2014: +/- 4 kV Kontaktentladung und +/- 8 kV Luftentladung |
218 |
||||||||||||||||||||||||||||
5.3 |
Anfälligkeit gegenüber leitungsgeführten Störgrößen auf Datenleitungen |
24-V-Versionen: Einhaltung von ISO 7637-2 + ECE-Verordnung 10 Rev. 3:
12-V-Versionen: Einhaltung von ISO 7637-1 + ECE-Verordnung 10 Rev. 3:
Impuls 5 ist nur in Fahrzeugeinheiten zu prüfen, die in Fahrzeugen installiert werden sollen, für die keine gemeinsame externe Blindlast vorgesehen ist Blindlastvorschläge siehe ISO 16750-2, 4. Ausgabe, Kapitel 4.6.4 |
218 |
4. FUNKTIONSPRÜFUNGEN AN FAHRTENSCHREIBERKARTEN
Die Prüfungen gemäß diesem Abschnitt 4,
|
Abschnitt 5 „Protokollprüfungen“, |
|
Abschnitt 6 „Kartenstruktur“ und |
|
Abschnitt 7 „Funktionsprüfungen“ |
können vom prüfenden oder bescheinigenden Unternehmen während der CC-Sicherheitszertifizierung (Common Criteria bzw. Allgemeine Kriterien für die Bewertung der Sicherheit für Informationstechnologie) für das Chipmodul durchgeführt werden.
Die Prüfungen 2.3 und 4.2 sind identisch. Hierbei handelt es sich um mechanische Prüfungen der Kombination Kartenkörper/Chipmodul. Wenn eine dieser Komponenten (Kartenkörper, Chipmodul) geändert wird, sind diese Prüfungen erforderlich.
Nr. |
Prüfung |
Beschreibung |
Anforderungsentsprechung |
||||||||||||||||
1. |
Administrative Prüfung |
||||||||||||||||||
1.1 |
Dokumentation |
Richtigkeit der Dokumentation |
|
||||||||||||||||
2 |
Kartenkörper |
||||||||||||||||||
2.1 |
Druckdesign |
Gewährleistung, dass sämtliche Schutzanforderungen und die sichtbar anzubringenden Angaben korrekt gedruckt sind und den Vorgaben entsprechen. [Bezeichner] Anhang 1C, Kapitel 4.1 „Sichtbare Daten“, 227) Die Vorderseite enthält: je nach Kartentyp die großgedruckten Wörter „Fahrerkarte“ oder „Kontrollkarte“ oder „Werkstattkarte“ oder „Unternehmenskarte“ in der Sprache bzw. den Sprachen des ausstellenden Mitgliedstaats; [Name des Mitgliedstaates] Anhang 1C, Kapitel 4.1 „Sichtbare Daten“, 228) Die Vorderseite enthält: den Namen des Mitgliedstaats, der die Karte ausstellt (fakultativ). [Zeichen] Anhang 1C, Kapitel 4.1 „Sichtbare Daten“, 229) Die Vorderseite enthält: das Unterscheidungszeichen des ausstellenden Mitgliedstaates im Negativdruck in einem blauen Rechteck, umgeben von zwölf gelben Sternen: [Nummerierung] Anhang 1C, Kapitel 4.1 „Sichtbare Daten“, 232) Die Rückseite enthält: eine Erläuterung zu den nummerierten Angaben auf der Vorderseite der Karte. [Farbe] Anhang 1C, Kapitel 4.1 „Sichtbare Daten“, 234) Die Fahrtenschreiberkarten werden mit folgender Hintergrundfarbe gedruckt:
[Sicherheit] Anhang 1C, Kapitel 4.1 „Sichtbare Daten“, 235) Zum Schutz vor Fälschung und unbefugten Änderungen weisen die Fahrtenschreiberkarten mindestens folgende Merkmale auf:
[Markierungen] Anhang 1C, Kapitel 4.1 „Sichtbare Daten“, 236) Die Mitgliedstaaten können Farben oder Markierungen wie Staatssymbole oder Sicherheitsmerkmale hinzufügen. [Prüfzeichen] Die Fahrtenschreiberkarten tragen ein Prüfzeichen. Das Prüfzeichen besteht
|
227 bis 229, 232, 234 bis 236 |
||||||||||||||||
2.2 |
Mechanische Prüfungen |
[Kartengröße] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810, Identification cards — Physical characteristics, [5] Dimension of card, [5.1] Card size, [5.1.1] Card dimensions and tolererances, card type ID-1 Unused card (Identifikationskarten — Physikalische Eigenschaften, [5] Abmessungen der Karte, [5.1] Kartengröße, [5.1.1] Abmessungen der Karte und Toleranzen, Kartentyp ID-1 Nicht verwendete Karte) [Kartenränder] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810, Identification cards — Physical characteristics, [5] Dimension of card, [5.1] Card size, [5.1.2] Card edges (Identifikationskarten — Physikalische Eigenschaften, [5] Abmessungen der Karte, [5.1] Kartengröße, [5.1.2] Kartenränder) [Aufbau der Karte] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810, Identification cards — Physical characteristics, [6] Card construction (Identifikationskarten — Physikalische Eigenschaften, [6] Aufbau der Karte) [Kartenmaterialien] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810, Identification cards — Physical characteristics, [7] Card materials (Identifikationskarten — Physikalische Eigenschaften, [7] [Kartenmaterialien]) [Biegesteifigkeit] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810, Identification cards — Physical characteristics, [8] Card characteristics, [8.1] Bending stiffness (Identifikationskarten — Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.1] Biegesteifigkeit) [Toxizität] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810, Identification cards — Physical characteristics, [8] Card characteristics, [8.3] Toxicity (Identifikationskarten — Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.3] Toxizität) [Chemikalienbeständigkeit] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810, Identification cards — Physical characteristics, [8] Card characteristics, [8.4] Resistance to chemicals (Identifikationskarten — Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.4] Chemikalienbeständigkeit) [Stabilität der Karte] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810, Identification cards — Physical characteristics, [8] Card characteristics, [8.5] Card dimensional stability and warpage with temperature and humidity (Identifikationskarten — Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.5] Stabilität/Verzug der Kartenabmessungen unter Einfluss von Temperatur und Feuchte) [Licht] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810, Identification cards — Physical characteristics, [8] Card characteristics, [8.6] Light (Identifikationskarten — Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.6] Licht) [Haltbarkeit] Anhang 1C, Kapitel 4.4 „Spezifikationen für Umgebung und Elektrizität“, 241) Fahrtenschreiberkarten müssen bei Verwendung gemäß den Spezifikationen für Umgebung und Elektrizität während einer Dauer von fünf Jahren ordnungsgemäß funktionieren können. [Schälfestigkeit] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810, Identification cards — Physical characteristics, [8] Card characteristics, [8.8] Peel strength (Identifikationskarten — Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.8] Schälfestigkeit) [Farbhaftung/Blockfestigkeit] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810, Identification cards — Physical characteristics, [8] Card characteristics, [8.9] Adhesion or blocking (Identifikationskarten — Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.9] Farbhaftung/Blockfestigkeit) [Verzug] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810, Identification cards — Physical characteristics, [8] Card characteristics, [8.11] Overall card warpage (Identifikationskarten — Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.11] Genereller Verzug der Karte) [Hitzebeständigkeit] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810, Identification cards — Physical characteristics, [8] Card characteristics, [8.12] Resistance to heat (Identifikationskarten — Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.12] Hitzebeständigkeit) [Oberflächenverformung] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810, Identification cards — Physical characteristics, [8] Card characteristics, [8.13] Surface distortions (Identifikationskarten — Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.13] Oberflächenverformung) [Kontaminierung] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810, Identification cards — Physical characteristics, [8] Card characteristics, [8.14] Contamination and interaction of card components (Identifikationskarten — Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.14] Kontaminierung und Interaktion der Kartenkomponenten) |
240, 243 ISO/IEC 7810 |
||||||||||||||||
2.3 |
Mechanische Prüfungen mit eingebettetem Chipmodul |
[Biegung] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810:2003/Änderung 1:2009, Identification cards — Physical characteristics, Amendment 1: Criteria for cards containing integrated circuits [9.2] Dynamic bending stress (Identifikationskarten — Physikalische Eigenschaften, Änderung 1: Kriterien für Karten mit integrierten Schaltkreisen, [9.2] Dynamische Biegebelastung) Gesamtzahl an Biegezyklen: 4 000 . [Torsion] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810:2003/Änderung 1:2009, Identification cards — Physical characteristics, Amendment 1: Criteria for cards containing integrated circuits [9.3] Dynamic torsional stress (Identifikationskarten — Physikalische Eigenschaften, Änderung 1: Kriterien für Karten mit integrierten Schaltkreisen, [9.3] Dynamische Torsionsbelastung) Gesamtzahl an Torsionszyklen: 4 000 . |
ISO/IEC 7810 |
||||||||||||||||
3 |
Modul |
||||||||||||||||||
3.1 |
Modul |
Das Modul bildet die Kapselung des Chips und die Kontaktplatte. [Oberflächenprofil] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7816-1:2011, Identification cards — Integrated circuit cards — Part 1: Cards with contacts — Physical characteristics [4.2] Surface profile of contacts (Identifikationskarten — Chipkarten — Teil 1: Chipkarten mit Kontakten — Physikalische Eigenschaften, [4.2] Oberflächenprofil der Kontakte) [Mechanische Stärke] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7816-1:2011, Identification cards — Integrated circuit cards — Part 1: Cards with contacts — Physical characteristics [4.3] Mechanical strength (of a card and contacts) (Identifikationskarten — Chipkarten — Teil 1: Chipkarten mit Kontakten — Physikalische Eigenschaften, [4.3] Mechanische Stärke (von Karte und Kontakten) [Elektrischer Widerstand] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7816-1:2011, Identification cards — Integrated circuit cards — Part 1: Cards with contacts — Physical characteristics [4.4] Electrical resistance (of contacts) (Identifikationskarten — Chipkarten — Teil 1: Chipkarten mit Kontakten — Physikalische Eigenschaften, [4.4] Elektrischer Widerstand (der Kontakte) [Abmessungen] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7816-2:2007, Identification cards — Integrated circuit cards — Part 2: Cards with contacts — Dimension and location of the contacts [3] Dimension of the contacts (Identifikationskarten — Chipkarten — Teil 2: Chipkarten mit Kontakten — Maße und Anordnung der Kontakte, [3] Maße der Kontakte [Anordnung] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7816-2:2007, Identification cards — Integrated circuit cards — Part 2: Cards with contacts — Dimension and location of the contacts [4] Number and location of the contacts (Identifikationskarten — Chipkarten — Teil 2: Chipkarten mit Kontakten — Maße und Anordnung der Kontakte, [4] Anzahl und Anordnung der Kontakte Im Falle von Modulen mit sechs Kontakten zählen die Kontakte „C4“ und „C8“ nicht zu dieser Prüfanforderung. |
ISO/IEC 7816 |
||||||||||||||||
4 |
Chip |
||||||||||||||||||
4.1 |
Chip |
[Betriebstemperatur] Der Chip der Fahrtenschreiberkarte muss bei Umgebungstemperaturen in einem Bereich zwischen – 25 °C und + 85 °C funktionieren. [Temperatur und Feuchte] Anhang 1C, Kapitel 4.4 „Spezifikationen für Umgebung und Elektrizität“, 241) Die Fahrtenschreiberkarten müssen unter allen klimatischen Bedingungen, die im Gebiet der Gemeinschaft gewöhnlich anzutreffen sind, ordnungsgemäß funktionieren können, mindestens im Temperaturbereich – 25 °C bis + 70 °C mit gelegentlichen Spitzen bis zu + 85 °C, wobei „gelegentlich“ jeweils nicht mehr als 4 Stunden und nicht mehr als 100 mal während der Lebensdauer der Karte bedeutet. Die Fahrtenschreiberkarten werden aufeinanderfolgend den folgenden Temperaturen und Feuchtigkeiten für die angegebene Zeitdauer ausgesetzt. Nach jedem Schritt werden die Fahrtenschreiberkarten auf elektrische Funktionsfähigkeit geprüft.
[Luftfeuchtigkeit] Anhang 1C, Kapitel 4.4 „Spezifikationen für Umgebung und Elektrizität“, 242) Die Fahrtenschreiberkarten müssen bei einer Luftfeuchtigkeit von 10 bis 90 % ordnungsgemäß funktionieren können. [Elektromagnetische Verträglichkeit — EMV] Anhang 1C, Kapitel 4.4 „Spezifikationen für Umgebung und Elektrizität“, 244) Während des Betriebs müssen die Fahrtenschreiberkarten ECE R10 bezüglich der elektromagnetischen Verträglichkeit erfüllen. [Statische Elektrizität] Anhang 1C, Kapitel 4.4 „Spezifikationen für Umgebung und Elektrizität“, 244) Während des Betriebs müssen die Fahrtenschreiberkarten gegen elektrostatische Entladungen geschützt sein. Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810:2003/Änderung 1:2009, Identification cards — Physical characteristics, Amendment 1: Criteria for cards containing integrated circuits [9.4] Static electricity [9.4.1] Contact IC cards (Identifikationskarten — Physikalische Eigenschaften, Änderung 1: Kriterien für Karten mit integrierten Schaltkreisen, [9.4] Statische Elektrizität, [9.4.1] Kontakt IS-Karten) Prüfspannung: 4 000 V. [Röntgenstrahlen] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810:2003/Änderung 1:2009, Identification cards — Physical characteristics, Amendment 1: Criteria for cards containing integrated circuits [9.1] Röntgenstrahlen [Ultraviolettlicht] ISO/IEC 10373-1:2006, Identification cards — Test methods — Part 1: General characteristics [5.11] Ultraviolet light (Identifikationskarten — Physikalische Eigenschaften — Teil 1: Allgemeine Merkmale, [5.11] Ultraviolettlicht) [3-Rad] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 10373-1:2006/Änderung ISO/IEC 103731:2012, Identification cards — Test methods — Part 1: General characteristics, Amendment 1 [5.22] ICC — Mechanical strength: 3 wheel test for ICCs with contacts (Identifikationskarten — Physikalische Eigenschaften — Teil 1: Allgemeine Merkmale, Änderung 1, [5.22] ICC — Mechanische Belastbarkeit: 3-Rad-Prüfung für ICC mit Kontakten) [Umhüllung] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: MasterCard CQM V2.03:2013 [11.1.3] R-L3-14-8: Wrapping Test Robustness (Beständigkeit bei der Umhüllungsprüfung) [13.2.1.32] TM-422: Mechanical Reliability: Wrapping Test (Mechanische Zuverlässigkeit: Umhüllungsprüfung) |
241 bis 244 ECE R10 ISO/IEC 7810 ISO/IEC 10373 |
||||||||||||||||
4.2 |
Mechanische Prüfungen, Chipmodule in Kartenkörper eingebettet -> wie 2.3 |
[Biegung] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810:2003/Änderung 1:2009, Identification cards — Physical characteristics, Amendment 1: Criteria for cards containing integrated circuits [9.2] Dynamic bending stress (Identifikationskarten — Physikalische Eigenschaften, Änderung 1: Kriterien für Karten mit integrierten Schaltkreisen, [9.2] Dynamische Biegebelastung) Gesamtzahl an Biegezyklen: 4 000 . [Torsion] Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen: ISO/IEC 7810:2003/Änderung 1:2009, Identification cards — Physical characteristics, Amendment 1: Criteria for cards containing integrated circuits [9.3] Dynamic torsional stress (Identifikationskarten — Physikalische Eigenschaften, Änderung 1: Kriterien für Karten mit integrierten Schaltkreisen, [9.3] Dynamische Torsionsbelastung) Gesamtzahl an Torsionszyklen: 4 000 . |
ISO/IEC 7810 |
||||||||||||||||
5 |
Protokollprüfungen |
||||||||||||||||||
5.1 |
ATR |
Prüfen, dass ATR den Anforderungen entspricht |
ISO/IEC 7816-3 TCS_14, TCS_17, TCS_18 |
||||||||||||||||
5.2 |
T=0 |
Prüfen, dass Protokoll T=0 den Anforderungen entspricht |
ISO/IEC 7816-3 TCS_11, TCS_12, TCS_13, TCS_15 |
||||||||||||||||
5.3 |
PTS |
Prüfen, dass der Befehl PTS durch Einstellen von T=1 ausgehend von T=0 den Anforderungen entspricht |
ISO/IEC 7816-3 TCS_12, TCS_19, TCS_20, TCS_21 |
||||||||||||||||
5.4 |
T=1 |
Prüfen, dass Protokoll T=1 den Anforderungen entspricht |
ISO/IEC 7816-3 TCS_11, TCS_13, TCS_16 |
||||||||||||||||
6 |
Kartenstruktur |
||||||||||||||||||
6.1 |
|
Prüfen, dass die Dateistruktur der Karte den Anforderungen entspricht. Hierzu sind das Vorhandensein der obligatorischen Dateien auf der Karte und die Zugriffsbedingungen darauf zu überprüfen |
TCS_22 bis TCS_28 TCS_140 bis TCS_179 |
||||||||||||||||
7 |
Funktionsprüfungen |
||||||||||||||||||
7.1 |
Normale Verarbeitung |
Für jeden Befehl ist jede zulässige Ausführung zumindest einmal zu prüfen (z. B.: Prüfung des Befehls UPDATE BINARY mit CLA = ‘00’, CLA = ‘0C’ und mit unterschiedlichen Parametern P1, P2 und Lc). Prüfen, dass die Operationen auf der Karte tatsächlich ausgeführt wurden (z. B.: durch das Lesen der Datei, für die der Befehl ausgeführt wurde) |
TCS_29 bis TCS_139 |
||||||||||||||||
7.2 |
Fehlermeldungen |
Für jeden Befehl ist jede Fehlermeldung (entsprechend Anlage 2) zumindest einmal zu prüfen. Jeder generische Fehler ist zumindest einmal zu prüfen (mit Ausnahme von ‘6400’-Integritätsfehlern, die während der Sicherheitszertifizierung geprüft werden) |
|||||||||||||||||
7.3 |
Ziffernfolge und standardisierte Domänenparameter |
CSM_48, CSM_50 |
|||||||||||||||||
8 |
Personalisierung |
||||||||||||||||||
8.1 |
Optische Personalisierung |
Anhang 1C, Kapitel 4.1 „Sichtbare Daten“, 230) Die Vorderseite enthält: Angaben zu der ausgestellten Karte. Anhang 1C, Kapitel 4.1 „Sichtbare Daten“, 231) Die Vorderseite enthält: Datumsangaben im Format „TT/MM/JJJJ“ oder „TT.MM.JJJJ“ (Tag, Monat, Jahr). Anhang 1C, Kapitel 4.1 „Sichtbare Daten“, 235) Zum Schutz vor Fälschung und unbefugten Änderungen weisen die Fahrtenschreiberkarten mindestens folgende Merkmale auf:
|
230, 231, 235 |
5. PRÜFUNG EXTERNER GNSS-AUSRÜSTUNG
Nein |
Prüfung |
Beschreibung |
Anforderungsentsprechung |
|||||||||||||||||||||||||||||
1. |
Administrative Prüfung |
|||||||||||||||||||||||||||||||
1.1 |
Dokumentation |
Richtigkeit der Dokumentation |
|
|||||||||||||||||||||||||||||
2. |
Sichtprüfung der externen GNSS-Ausrüstung |
|||||||||||||||||||||||||||||||
2.1 |
Übereinstimmung mit der Dokumentation |
|
||||||||||||||||||||||||||||||
2.2 |
Kennung/Markierungen |
224 bis 226 |
||||||||||||||||||||||||||||||
2.3 |
Werkstoffe |
219 bis 223 |
||||||||||||||||||||||||||||||
3. |
Funktionsprüfungen |
|||||||||||||||||||||||||||||||
3.1 |
Kenndaten des Sensors |
98,99 |
||||||||||||||||||||||||||||||
3.2 |
Externes GNSS-Modul — Kopplung mit der Fahrzeugeinheit |
123, 205 |
||||||||||||||||||||||||||||||
3.3 |
GNSS-Position |
36, 37 |
||||||||||||||||||||||||||||||
3.4 |
VU-Schnittstelle, wenn es sich beim GNSS-Empfänger der VU um ein externes Gerät handelt. |
03 |
||||||||||||||||||||||||||||||
3.5 |
Ziffernfolge und standardisierte Domänenparameter |
CSM_48, CSM_50 |
||||||||||||||||||||||||||||||
4. |
Umweltprüfungen |
|||||||||||||||||||||||||||||||
4.1 |
Temperatur |
Funktionsprüfung durch:
|
213 |
|||||||||||||||||||||||||||||
4.2 |
Luftfeuchtigkeit |
IEC 60068-2-30, Prüfung Db, zum Nachweis, dass die Fahrzeugeinheit einer zyklischen Feuchtigkeitsprüfung (Wärmeprüfung) von sechs 24-Std.-Zyklen jeweils mit einer Temperaturänderung von + 25 °C bis + 55 °C und einer relativen Luftfeuchtigkeit von 97 % bei +25 oC bzw. entsprechend 93 % bei + 55 °C standhält |
214 |
|||||||||||||||||||||||||||||
4.3 |
Mechanisch |
Diese Prüfungen werden an zwei unterschiedlichen Proben des zu prüfenden Gerätetyps durchgeführt. |
219 |
|||||||||||||||||||||||||||||
4.4 |
Schutz vor Wasser und vor Fremdkörpern |
Prüfung gemäß ISO 20653: Road vehicles — Degree of protection (IP code) — Protection of electrical equipment against foreign objects, water and access (Straßenfahrzeuge — Schutzarten (IP-Code) — Schutz gegen fremde Objekte, Wasser und Kontakt (Keine Parameteränderung) |
220, 221 |
|||||||||||||||||||||||||||||
4.5 |
Überspannungsschutz |
Nachweis, dass die Fahrzeugeinheit folgende Versorgungsspannungen aushält: |
216 |
|||||||||||||||||||||||||||||
24-V-Versionen: |
34V bei + 40 °C 1 Stunde |
|||||||||||||||||||||||||||||||
12-V-Versionen: |
17 V bei + 40 °C 1 Stunde |
|||||||||||||||||||||||||||||||
(ISO 16750-2, Kapitel 4.3) |
||||||||||||||||||||||||||||||||
4.6 |
Falschpolungsschutz |
Nachweis, dass die Fahrzeugeinheit einer Umkehrung der Polarität der Stromversorgung standhält (ISO 16750-2, Kapitel 4.7) |
216 |
|||||||||||||||||||||||||||||
4.7 |
Kurzschlussschutz |
Nachweis, dass für Eingangs-/Ausgangssignale Schutz vor Kurzschluss der Stromversorgung und vor Erdschluss besteht (ISO 16750-2, Kapitel 4.10) |
216 |
|||||||||||||||||||||||||||||
5 |
EMV-Prüfungen |
|||||||||||||||||||||||||||||||
5.1 |
Störaussendung und Störanfälligkeit |
Einhaltung von ECE-Regelung R10 |
218 |
|||||||||||||||||||||||||||||
5.2 |
Elektrostatische Entladung |
Einhaltung von ISO 10605:2008 + Technische Korrektur:2010 + AMD1:2014: +/– 4 kV Kontaktentladung und +/– 8 kV Luftentladung |
218 |
|||||||||||||||||||||||||||||
5.3 |
Leitungsgeführte Störgrößen auf Versorgungsleitungen |
24-V-Versionen: Einhaltung von ISO 7637-2 + ECE-Verordnung 10 Rev. 3:
12-V-Versionen: Einhaltung von ISO 7637-1 + ECE-Verordnung 10 Rev. 3:
Impuls 5 ist nur in Fahrzeugeinheiten zu prüfen, die in Fahrzeugen installiert werden sollen, für die keine gemeinsame externe Blindlast vorgesehen ist Blindlastvorschläge siehe ISO 16750-2, 4. Ausgabe, Kapitel 4.6.4. |
218 |
6. PRÜFUNGEN DER AUSRÜSTUNG ZUR FERNKOMMUNIKATION
Nr. |
Prüfung |
Beschreibung |
Anforderungsentsprechung |
||||||||||||||||||||||||||||
1. |
Administrative Prüfung |
||||||||||||||||||||||||||||||
1.1 |
Dokumentation |
Richtigkeit der Dokumentation |
|
||||||||||||||||||||||||||||
2. |
Sichtprüfung |
||||||||||||||||||||||||||||||
2.1 |
Übereinstimmung mit der Dokumentation |
|
|||||||||||||||||||||||||||||
2.2 |
Kennung/Markierungen |
225, 226 |
|||||||||||||||||||||||||||||
2.3 |
Werkstoffe |
219 bis 223 |
|||||||||||||||||||||||||||||
4. |
Umweltprüfungen |
||||||||||||||||||||||||||||||
4.1 |
Temperatur |
Funktionsprüfung durch:
|
213 |
||||||||||||||||||||||||||||
4.4 |
Schutz vor Wasser und vor Fremdkörpern |
Prüfung gemäß ISO 20653: Road vehicles — Degree of protection (IP code) — Protection of electrical equipment against foreign objects, water and access (Straßenfahrzeuge — Schutzarten (IP-Code) — Schutz gegen fremde Objekte, Wasser und Kontakt — Elektrische Ausrüstungen) (Zielwert IP40) |
220, 221 |
||||||||||||||||||||||||||||
5 |
EMV-Prüfungen |
||||||||||||||||||||||||||||||
5.1 |
Störaussendung und Störanfälligkeit |
Einhaltung von ECE-Regelung R10 |
218 |
||||||||||||||||||||||||||||
5.2 |
Elektrostatische Entladung |
Einhaltung von ISO 10605:2008 + Technische Korrektur:2010 + AMD1:2014: +/– 4 kV Kontaktentladung und +/– 8 kV Luftentladung |
218 |
||||||||||||||||||||||||||||
5.3 |
Leitungsgeführte Störgrößen auf Versorgungsleitungen |
24-V-Versionen: Einhaltung von ISO 7637-2 + ECE-Verordnung 10 Rev. 3:
12-V-Versionen: Einhaltung von ISO 7637-1 + ECE-Verordnung 10 Rev. 3:
Impuls 5 ist nur in Fahrzeugeinheiten zu prüfen, die in Fahrzeugen installiert werden sollen, für die keine gemeinsame externe Blindlast vorgesehen ist Blindlastvorschläge siehe ISO 16750-2, 4. Ausgabe, Kapitel 4.6.4. |
218 |
7. PAPIERFUNKTIONSPRÜFUNGEN
Nr. |
Prüfung |
Beschreibung |
Anforderungsentsprechung |
1. |
Administrative Prüfung |
||
1,1 |
Dokumentation |
Richtigkeit der Dokumentation |
|
2 |
Allgemeine Prüfungen |
||
2.1 |
Zeichenzahl pro Zeile |
Sichtprüfung der Ausdrucke. |
172 |
2.2 |
Mindestzeichengröße |
Sichtprüfung von Ausdrucken und Zeichen. |
173 |
2.3 |
Unterstützte Zeichensätze |
Der Drucker muss die in Anlage 1 Kapitel 4 „Zeichensätze“ spezifizierten Zeichen unterstützen. |
174 |
2.4 |
Definition der Ausdrucke |
Überprüfung der Typgenehmigung des Fahrtenschreibers und Prüfung der Ausdrucke |
174 |
2.5 |
Lesbarkeit und Identifizierung der Ausdrucke |
Prüfung der Ausdrucke Nachgewiesen durch Prüfberichte und -protokolle des Herstellers. Sämtliche Genehmigungsnummern der Fahrtenschreiber, mit denen das Druckerpapier verwendet werden kann, sind auf dem Papier abgedruckt. |
175, 177, 178 |
2.6 |
Hinzunahme handschriftlicher Notizen |
Sichtprüfung: Unterschriftsfeld für den Fahrer ist verfügbar. Felder für weitere handschriftliche Eintragungen sind verfügbar. |
180 |
2.7 |
Weitere Details auf den Seiten. |
Die Vorder- und Rückseiten des Papiers können weitere Einzelheiten und Informationen enthalten. Diese zusätzlichen Einzelheiten und Informationen dürfen die Lesbarkeit der Ausdrucke nicht beeinträchtigen. Sichtprüfung. |
177, 178 |
3 |
Lagerprüfung |
||
3.1 |
Trockene Wärme |
Vorbehandlung: 16 Stunden bei + 23 °C ± 2 °C/55 % ± 3 % relative Feuchte Prüfumgebung: 72 Stunden bei + 70 °C ± 2 °C Wiederherstellung: 16 Stunden bei + 23 °C ± 2 °C/55 % ±3 % relative Feuchte |
176, 178 IEC 60068-2-2-Bb |
3.2 |
Feuchte Wärme |
Vorbehandlung: 16 Stunden bei + 23 °C ± 2 °C/55 % ±3 % relative Feuchte Prüfumgebung: 144 Stunden bei +55 °C ± 2 °C und 93 % ± 3 % RF Wiederherstellung: 16 Stunden bei + 23 °C ± 2 °C/55 % ± 3 % relative Feuchte |
176, 178 IEC 60068-2-78-Cab |
4 |
Betriebsprüfungen Papier |
||
4.1 |
Feuchtigkeitsbeständigkeit Hintergrund (unbedrucktes Papier) |
Vorbehandlung: 16 Stunden bei + 23 °C ± 2 °C/55 % ± 3 % relative Feuchte Prüfumgebung: 144 Stunden bei + 55 °C ± 2 °C und 93 % ± 3 % RF Wiederherstellung: 16 Stunden bei + 23 °C ± 2 °C/55 % ± 3 % relative Feuchte |
176, 178 IEC 60068-2-78-Cab |
4.2 |
Bedruckbarkeit |
Vorbehandlung: 24 Stunden bei +40 °C ± 2 °C/93 % ± 3 % relative Feuchte Prüfumgebung: Ausdruck erfolgt bei + 23 °C ± 2 °C Wiederherstellung: 16 Stunden bei + 23 °C ± 2 °C/55 % ±3 % relative Feuchte |
176, 178 |
4.3 |
Wärmebeständigkeit |
Vorbehandlung: 16 Stunden bei + 23 °C ± 2 °C/55 % ±3 % relative Feuchte Prüfumgebung: 2 Stunden bei + 70 °C ± 2 °C, trockene Wärme Wiederherstellung: 16 Stunden bei + 23 °C ± 2 °C/55 % ±3 % relative Feuchte |
176, 178 IEC 60068-2-2-Bb |
4.4 |
Beständigkeit bei niedrigen Temperaturen |
Vorbehandlung: 16 Stunden bei +23 °C ± 2 °C/55 % ± 3 % relative Feuchte Prüfumgebung: 24 Stunden bei – 20 °C ± 3 °C, trockene Kälte Wiederherstellung: 16 Stunden bei + 23 °C ± 2 °C/55 % ± 3 % relative Feuchte |
176, 178 ISO 60068-2-1-Ab |
4.5 |
Lichtbeständigkeit |
Vorbehandlung: 16 Stunden bei + 23 °C ± 2 °C/55 % ± 3 % relative Feuchte Prüfumgebung: 100 Stunden unter 5000 Lux Beleuchtung bei + 23 °C ± 2 °C/55 % ± 3 % Relative Feuchte Wiederherstellung: 16 Stunden bei + 23 °C ± 2 °C/55 % ± 3 % relative Feuchte |
176, 178 |
Lesbarkeitskriterien für die Prüfungen 3.x und 4.x:
Lesbarkeit des Ausdrucks ist gewährleistet, wenn die optische Dichte die folgenden Grenzwerte einhält:
|
Gedruckte Zeichen: min. 1,0 |
|
Hintergrund (unbedrucktes Papier): max. 0,2 |
Optische Dichten der Ausdrucke zu messen gemäß DIN EN ISO 534.
Bei den Ausdrucken dürfen keine Änderungen der Maße auftreten; sie müssen perfekt lesbar bleiben.
8. INTEROPERABILITÄTSPRÜFUNGEN
Nr. |
Prüfung |
Beschreibung |
9.1 Interoperabilitätsprüfungen zwischen Fahrzeugeinheiten und Fahrtenschreiberkarten |
||
1 |
Gegenseitige Authentisierung |
Prüfen, dass die gegenseitige Authentisierung zwischen der Fahrzeugeinheit und der Fahrtenschreiberkarte normal abläuft |
2 |
Lese-/Schreib-Prüfungen |
Ausführung eines typischen Tätigkeitsszenarios an der Fahrzeugeinheit. Dabei sind in Abhängigkeit von der zu prüfenden Karte so viele Schreibvorgänge wie bei der Karte möglich zu Ereignissen und Störungen durchzuführen Durch Herunterladen von einer Fahrzeugeinheit ist nachzuprüfen, ob die entsprechenden Aufzeichnungen ordnungsgemäß erfolgt sind Durch Herunterladen von einer Karte ist nachzuprüfen, ob die entsprechenden Aufzeichnungen ordnungsgemäß erfolgt sind Anhand täglicher Ausdrucke ist zu überprüfen, ob alle entsprechenden Aufzeichnungen korrekt zu lesen sind |
9.2 Interoperabilitätsprüfungen zwischen Fahrzeugeinheiten und Bewegungssensoren |
||
1 |
Koppelung |
Prüfen, dass die Kopplung zwischen den Fahrzeugeinheiten und den Bewegungssensoren normal abläuft |
2 |
Tätigkeitsprüfungen |
Ausführung eines typischen Tätigkeitsszenarios am Bewegungssensor. Das Szenario hat eine normale Tätigkeit sowie die Erstellung von so vielen Ereignissen bzw. Störungen wie möglich zu beinhalten. Durch Herunterladen von einer Fahrzeugeinheit ist nachzuprüfen, ob die entsprechenden Aufzeichnungen ordnungsgemäß erfolgt sind Durch Herunterladen von einer Karte ist nachzuprüfen, ob die entsprechenden Aufzeichnungen ordnungsgemäß erfolgt sind Anhand eines täglichen Ausdrucks ist zu überprüfen, ob alle entsprechenden Aufzeichnungen korrekt zu lesen sind |
9.3 Interoperabilitätsprüfungen zwischen Fahrzeugeinheiten und externen GNSS-Ausrüstungen (sofern zutreffend) |
||
1 |
Gegenseitige Authentisierung |
Prüfen, dass gegenseitige Authentisierung zwischen der Fahrzeugeinheit und dem externen GNSS-Modul normal abläuft. |
2 |
Tätigkeitsprüfungen |
Ausführung eines typischen Tätigkeitsszenarios am externen GNSS. Das Szenario hat eine normale Tätigkeit sowie die Erstellung von so vielen Ereignissen bzw. Störungen wie möglich zu beinhalten. Durch Herunterladen von einer Fahrzeugeinheit ist nachzuprüfen, ob die entsprechenden Aufzeichnungen ordnungsgemäß erfolgt sind Durch Herunterladen von einer Karte ist nachzuprüfen, ob die entsprechenden Aufzeichnungen ordnungsgemäß erfolgt sind Anhand eines täglichen Ausdrucks ist zu überprüfen, ob alle entsprechenden Aufzeichnungen korrekt zu lesen sind |
Anlage 10
SICHERHEITSANFORDERUNGEN
In dieser Anlage werden die Anforderungen an die IT-Sicherheit für die Komponenten von intelligenten Fahrtenschreibersystemen (Fahrtenschreiber der zweiten Generation) festgelegt.
SEC_001 |
Für folgende Komponenten des intelligenten Fahrtenschreibersystems erfolgt eine Sicherheitszertifizierung gemäß dem Common-Criteria-Zertifizierungsverfahren:
|
SEC_002 |
Die von jeder Komponente, für die eine Sicherheitszertifizierung zu erfolgen hat, zu erfüllenden Mindestanforderungen an die IT-Sicherheit werden in einem Schutzprofil gemäß dem Common-Criteria-Zertifizierungsverfahren festgelegt. |
SEC_003 |
Die Europäische Kommission stellt sicher, dass vier mit diesem Anhang konforme Schutzprofile gefördert, entwickelt, von den für die IT-Sicherheitszertifizierung zuständigen staatlichen Stellen, die in der Joint Interpretation Working Group zusammenarbeiten (die die gegenseitige Anerkennung von Zertifikaten im Rahmen des europäischen Abkommens zur gegenseitigen Anerkennung von IT-Sicherheitszertifikaten (Agreement on Mutual Recognition of Information Technology Security Evaluation Certificates, SOGIS-MRA) unterstützt), genehmigt und registriert werden:
|
Das Schutzprofil für die Fahrzeugeinheit gilt für die Fälle, in denen die VU zur Verwendung mit oder ohne eine externe GNSS-Ausrüstung bestimmt ist. Im ersten Fall sind die Sicherheitsanforderungen der externen GNSS-Ausrüstung im spezifischen Schutzprofil festgelegt.
SEC_004 |
Zur Formulierung der Sicherheitsanforderungen, die bei Beantragung der Sicherheitszertifizierung für die Komponente erfüllt werden müssen, konkretisieren und vervollständigen die Komponentenhersteller erforderlichenfalls das geeignete Schutzprofil, ohne die bestehenden Sicherheitsgefährdungen, Ziele, Verfahrensmöglichkeiten und SEF-Spezifikationen zu ändern bzw. zu streichen. |
SEC_005 |
Während des Bewertungsverfahrens muss die strikte Konformität dieser spezifischen Sicherheitsanforderungen mit dem entsprechenden Schutzprofil festgestellt werden. |
SEC_006 |
Die für jedes Schutzprofil vorgegebene Vertrauenswürdigkeitsstufe ist EAL4, erweitert um die Vertrauenswürdigkeitskomponenten ATE_DPT.2 und AVA_VAN.5. |
Anlage 11
GEMEINSAME SICHERHEITSMECHANISMEN
INHALTSVERZEICHNIS
VORWORT | 340 |
TEIL A |
FAHRTENSCHREIBERSYSTEM DER 1. GENERATION | 341 |
1. |
EINLEITUNG | 341 |
1.1. |
Referenzdokumente | 341 |
1.2. |
Notationen und Abkürzungen | 341 |
2. |
KRYPTOGRAFISCHE SYSTEME UND ALGORITHMEN | 343 |
2.1. |
Kryptografische Systeme | 343 |
2.2. |
Kryptografische Algorithmen | 343 |
2.2.1 |
RSA-Algorithmus | 343 |
2.2.2 |
Hash-Algorithmus | 343 |
2.2.3 |
Datenverschlüsselungsalgorithmus | 343 |
3. |
SCHLÜSSEL UND ZERTIFIKATE | 343 |
3.1. |
Erzeugung und Verteilung der Schlüssel | 343 |
3.1.1 |
Erzeugung und Verteilung der RSA-Schlüssel | 343 |
3.1.2 |
RSA-Prüfschlüssel | 345 |
3.1.3 |
Bewegungssensorschlüssel | 345 |
3.1.4 |
Erzeugung und Verteilung von T-DES-Sitzungsschlüsseln | 345 |
3.2. |
Schlüssel | 345 |
3.3. |
Zertifikate | 345 |
3.3.1 |
Inhalt der Zertifikate | 346 |
3.3.2 |
Ausgestellte Zertifikate | 348 |
3.3.3 |
Verifizieren und Entpacken der Zertifikate | 349 |
4. |
GEGENSEITIGE AUTHENTISIERUNG | 349 |
5. |
VERTRAULICHKEITS-, INTEGRITÄTS- UND AUTHENTISIERUNGSMECHANISMEN FÜR DIE DATENÜBERTRAGUNG VU-KARTE | 352 |
5.1. |
Secure Messaging | 352 |
5.2. |
Behandlung von Secure-Messaging-Fehlern | 354 |
5.3. |
Algorithmus zur Berechnung der kryptografischen Prüfsummen | 354 |
5.4. |
Algorithmus zur Berechnung von Kryptogrammen für Vertraulichkeits-DOs | 355 |
6. |
DIGITALE SIGNATURMECHANISMEN BEIM HERUNTERLADEN VON DATEN | 355 |
6.1. |
Erzeugung der Signatur | 355 |
6.2. |
Verifizierung der Signatur | 356 |
TEIL B |
FAHRTENSCHREIBERSYSTEM DER 2. GENERATION | 357 |
7. |
EINLEITUNG | 357 |
7.1. |
Referenzdokumente | 357 |
7.2. |
Notationen und Abkürzungen | 357 |
7.3. |
Begriffsbestimmungen | 359 |
8. |
KRYPTOGRAFISCHE SYSTEME UND ALGORITHMEN | 359 |
8.1. |
Kryptografische Systeme | 359 |
8.2. |
Kryptografische Algorithmen | 360 |
8.2.1 |
Symmetrische Algorithmen | 360 |
8.2.2 |
Asymmetrische Algorithmen und standardisierte Domänenparameter | 360 |
8.2.3 |
Hash-Algorithmen | 361 |
8.2.4 |
Cipher Suites | 361 |
9. |
SCHLÜSSEL UND ZERTIFIKATE | 361 |
9.1. |
Asymmetrische Schlüsselpaare und Public-Key-Zertifikate | 361 |
9.1.1 |
Allgemein | 361 |
9.1.2 |
Europäische Ebene | 362 |
9.1.3 |
Mitgliedstaatebene | 362 |
9.1.4 |
Geräteebene: Fahrzeugeinheiten | 363 |
9.1.5 |
Geräteebene: Fahrtenschreiberkarten | 365 |
9.1.6 |
Geräteebene: Externe GNSS-Ausrüstung | 366 |
9.1.7 |
Überblick Ersatz von Zertifikaten | 367 |
9.2. |
Symmetrische Schlüssel | 368 |
9.2.1 |
Schlüssel für die Sicherung der Kommunikation VU-Bewegungssensor | 368 |
9.2.2 |
Schlüssel zur Sicherung der DSRC-Kommunikation | 372 |
9.3. |
Zertifikate | 375 |
9.3.1 |
Allgemein | 375 |
9.3.2 |
Zertifikatsinhalt | 375 |
9.3.3 |
Beantragen von Zertifikaten | 377 |
10. |
GEGENSEITIGE AUTHENTISIERUNG VU-KARTE UND SECURE MESSAGING | 378 |
10.1. |
Allgemein | 378 |
10.2. |
Gegenseitige Verifizierung der Zertifikatkette | 379 |
10.2.1 |
Verifizierung der Kartenzertifikatkette durch die VU | 379 |
10.2.2 |
Verifizierung der VU-Zertifikatkette durch die Karte | 381 |
10.3. |
VU-Authentisierung | 384 |
10.4. |
Chip-Authentisierung und Vereinbarung des Sitzungsschlüssels | 385 |
10.5. |
Secure Messaging | 387 |
10.5.1 |
Allgemein | 387 |
10.5.2 |
Secure-Message-Struktur | 388 |
10.5.3 |
Abbruch einer Secure-Messaging-Sitzung | 391 |
11. |
VU UND EXTERNE GNSS-AUSRÜSTUNG: KOPPELUNG, GEGENSEITIGE AUTHENTISIERUNG UND SECURE MESSAGING | 392 |
11.1. |
Allgemein | 392 |
11.2. |
Koppelung von VU und externer GNSS-Ausrüstung | 393 |
11.3. |
Gegenseitige Verifizierung der Zertifikatkette | 393 |
11.3.1 |
Allgemein | 393 |
11.3.2 |
Während der Koppelung VU-EGF | 393 |
11.3.3 |
Im Normalbetrieb | 394 |
11.4. |
VU-Authentisierung, Chip-Authentisierung und Vereinbarung des Sitzungsschlüssels | 395 |
11.5. |
Secure Messaging | 395 |
12. |
KOPPELUNG UND KOMMUNIKATION VU-BEWEGUNGSSENSOR | 396 |
12.1. |
Allgemein | 396 |
12.2. |
Koppelung VU-Bewegungssensor unter Verwendung verschiedener Schlüsselgenerationen | 396 |
12.3. |
Koppelung und Kommunikation VU-Bewegungssensor mit AES | 397 |
12.4. |
Koppelung VU-Bewegungssensor bei verschiedenen Gerätegenerationen | 399 |
13. |
SICHERHEIT FÜR FERNKOMMUNIKATION PER DSRC | 399 |
13.1. |
Allgemein | 399 |
13.2. |
Verschlüsselung der Fahrtenschreibernutzdaten und MAC-Generierung | 400 |
13.3. |
Verifizierung und Entschlüsselung der Fahrtenschreibernutzdaten | 401 |
14. |
SIGNIEREN VON DATENDOWNLOADS UND VERIFIZIEREN DER SIGNATUREN | 401 |
14.1. |
Allgemein | 401 |
14.2. |
Erzeugung der Signatur | 402 |
14.3. |
Verifizierung der Signatur | 402 |
VORWORT
Diese Anlage enthält die Spezifizierung der Sicherheitsmechanismen zur Gewährleistung
— |
der gegenseitigen Authentisierung zwischen unterschiedlichen Komponenten im Fahrtenschreibersystem. |
— |
Vertraulichkeit, Integrität, Authentizität und/oder Nichtabstreitbarkeit der zwischen den unterschiedlichen Komponenten des Fahrtenschreibersystems übertragenen oder auf externe Speichermedien heruntergeladenen Daten. |
Diese Anlage besteht aus zwei Teilen. In Teil A werden die Sicherheitsmechanismen für das Fahrtenschreibersystem der 1. Generation (digitaler Fahrtenschreiber) definiert. In Teil B werden die Sicherheitsmechanismen für das Fahrtenschreibersystem der 2. Generation (intelligenter Fahrtenschreiber) definiert.
Die in Teil A dieser Anlage angegebenen Mechanismen kommen zur Anwendung, wenn mindestens eine der am Prozess der gegenseitigen Authentisierung und/oder Datenübertragung beteiligten Komponenten des Fahrtenschreibersystems der 1. Generation angehört.
Die in Teil B dieser Anlage angegebenen Mechanismen kommen zur Anwendung, wenn beide am Prozess der gegenseitigen Authentisierung und/oder Datenübertragung beteiligten Komponenten des Fahrtenschreibersystems der 2. Generation angehören.
In Anlage 15 sind weitere Informationen über die Verwendung von Komponenten der 1. Generation zusammen mit Komponenten der 2. Generation aufgeführt.
TEIL A
FAHRTENSCHREIBERSYSTEM DER 1. GENERATION
1. EINLEITUNG
1.1. Referenzdokumente
In dieser Anlage werden folgende Referenzdokumente herangezogen:
SHA-1 |
National Institute of Standards and Technology (NIST). FIPS Publication 180-1: Secure Hash Standard. April 1995. |
PKCS1 |
RSA Laboratories. PKCS # 1: RSA Encryption Standard. Version 2.0. Oktober 1998. |
TDES |
National Institute of Standards and Technology (NIST). FIPS Publication 46-3: Data Encryption Standard. Draft 1999. |
TDES-OP |
ANSI X9.52, Triple Data Encryption Algorithm Modes of Operation. 1998. |
ISO/IEC 7816-4 |
Information Technology — Identification cards — Integrated circuit(s) cards with contacts — Part 4: Interindustry commands for interexchange (Informationstechnik — Identifikationskarten, mit integrierten Schaltkreisen und Kontakten — Teil 4: Interindustrielle Kommandos). Erste Ausgabe: 1995 + Änderung 1: 1997. |
ISO/IEC 7816-6 |
Information Technology — Identification cards — Integrated circuit(s) cards with contacts — Part 6: Interindustry data elements (Identifikationskarten — Chipkarten — Teil 6: Datenelemente für den interindustriellen Informationsaustausch.) Erste Ausgabe: 1996 + Berichtigung 1: 1998. |
ISO/IEC 7816-8 |
Information Technology — Identification cards — Integrated circuit(s) cards with contacts — Part 8: Security related interindustry commands (Informationstechnik — Identifikationskarten, mit integrierten Schaltkreisen und Kontakten — Teil 8: Interindustrielle sicherheitsbezogene Kommandos). Erste Ausgabe 1999. |
ISO/IEC 9796-2 |
Information Technology — Security techniques — Digital signature schemes giving message recovery — Part 2: Mechanisms using a hash function (Informationstechnik — IT-Sicherheitsverfahren — Digitale Signaturschemata welche die Nachricht wieder herstellen — Teil 2: Mechanismen die eine dedizierte Hash Funktion verwenden). Erste Ausgabe: 1997. |
ISO/IEC 9798-3 |
Information Technology — Security techniques — Entity authentication mechanisms — Part 3: Entity authentication using a public key algorithm (Informationstechnik — Sicherheitsverfahren — Mechanismen zur Authentifikation von Instanzen — Teil 3: Authentifikation von Instanzen unter Nutzung eines Algorithmus mit öffentlichem Schlüssel). Zweite Ausgabe 1998. |
ISO 16844-3 |
Road vehicles — Tachograph systems — Part 3: Motion sensor interface (Straßenfahrzeuge — Fahrtenschreibersysteme — Teil 3: Bewegungssensor-Schnittstelle). |
1.2. Notationen und Abkürzungen
In dieser Anlage werden folgende Notationen und Abkürzungen verwendet:
(Ka, Kb, Kc) |
ein Schlüsselbund zur Verwendung durch den Triple Data Encryption Algorithm |
CA |
Certification Authority (Zertifizierungsstelle) |
CAR |
Certification Authority Reference (Referenz der Zertifizierungsstelle) |
CC |
Cryptographic Checksum (kryptografische Prüfsumme) |
CG |
Cryptogram (Kryptogramm) |
CH |
Command Header (Befehlskopf) |
CHA |
Certificate Holder Authorisation (Autorisierung des Zertifikatsinhabers) |
CHR |
Certificate Holder Reference (Referenz des Zertifikatsinhabers) |
D() |
Entschlüsselung mit DES |
DE |
Datenelement |
DO |
Datenobjekt |
d |
privater RSA-Schlüssel, privater Exponent |
e |
öffentlicher RSA-Schlüssel, öffentlicher Exponent |
E() |
Verschlüsselung mit DES |
EQT |
Equipment (Gerät) |
Hash() |
Hash-Wert, ein Ergebnis von Hash |
Hash |
Hash-Funktion |
KID |
Key Identifier (Schlüsselbezeichner) |
Km |
T-DES-Schlüssel Hauptschlüssel gemäß ISO 16844-3 |
KmVU |
in Fahrzeugeinheiten integrierter T-DES-Schlüssel |
KmWC |
in Werkstattkarten integrierter T-DES-Schlüssel |
m |
Nachrichtenrepräsentant, eine ganze Zahl zwischen 0 und n-1 |
n |
RSA-Schlüssel, Modulus |
PB |
Padding Bytes (Füllbytes) |
PI |
Padding Indicator-Byte (Verwendung im Kryptogramm für Vertraulichkeits-DO) |
PV |
Plain Value (Klarwert) |
s |
Signaturrepräsentant, eine ganze Zahl zwischen 0 und n-1 |
SSC |
Send Sequence Counter (Sendesequenzzähler) |
SM |
Secure Messaging |
TCBC |
TDEA-Modus Cipher Block Chaining |
TDEA |
Triple Data Encryption Algorithm (Triple-Datenverschlüsselungsalgorithmus) |
TLV |
Tag Length Value (Taglängenwert) |
VU |
Fahrzeugeinheit (Vehicle Unit) |
X.C |
Zertifikat von Benutzer X, ausgestellt durch eine Zertifizierungsstelle |
X.CA |
Zertifizierungsstelle von Benutzer X |
X.CA.PK o X.C |
Vorgang des Entpackens eines Zertifikats zur Herauslösung eines öffentlichen Schlüssels; es handelt sich um einen Infix-Operator, dessen linker Operand der öffentliche Schlüssel einer Zertifizierungsstelle und dessen rechter Operand das von der Zertifizierungsstelle ausgestellte Zertifikat ist; das Ergebnis ist der öffentliche Schlüssel von Benutzer X, dessen Zertifikat der rechte Operand ist |
X.PK |
öffentlicher RSA-Schlüssel eines Benutzers X |
X.PK[I] |
RSA-Chiffrierung einer Information I unter Verwendung des öffentlichen Schlüssels von Benutzer X |
X.SK |
privater RSA-Schlüssel eines Benutzers X |
X.SK[I] |
RSA-Chiffrierung einer Information I unter Verwendung des privaten Schlüssels von Benutzer X |
‘xx’ |
ein Hexadezimalwert |
|| |
Verkettungsoperator |
2. KRYPTOGRAFISCHE SYSTEME UND ALGORITHMEN
2.1. Kryptografische Systeme
CSM_001 |
Fahrzeugeinheiten und Fahrtenschreiberkarten verwenden ein klassisches RSA-Public-Key-Verschlüsselungssystem, sodass folgende Sicherheitsmechanismen vorliegen:
|
CSM_002 |
Fahrzeugeinheiten und Fahrtenschreiberkarten verwenden ein symmetrisches Triple-DES-Verschlüsselungssystem, sodass ein Mechanismus für die Datenintegrität während des Benutzerdatenaustauschs zwischen Fahrzeugeinheiten und Fahrtenschreiberkarten und gegebenenfalls die Vertraulichkeit beim Datenaustausch zwischen Fahrzeugeinheiten und Fahrtenschreiberkarten gewährleistet sind. |
2.2. Kryptografische Algorithmen
2.2.1 RSA-Algorithmus
CSM_003 |
Der RSA-Algorithmus wird durch folgende Beziehungen vollständig definiert:
Eine ausführlichere Beschreibung der RSA-Funktion findet sich im Referenzdokument PKCS1. Der im RSA-Algorithmus verwendete öffentliche Exponent e ist eine Ganzzahl zwischen 3 und n-1, wobei gilt: gcd(e, lcm(p-1, q-1))=1. |
2.2.2 Hash-Algorithmus
CSM_004 |
Die Mechanismen für die digitale Signatur verwenden den Hash-Algorithmus SHA-1 gemäß Definition im Referenzdokument SHA-1. |
2.2.3 Datenverschlüsselungsalgorithmus
CSM_005 |
DES-gestützte Algorithmen werden im Modus Cipher Block Chaining verwendet. |
3. SCHLÜSSEL UND ZERTIFIKATE
3.1. Erzeugung und Verteilung der Schlüssel
3.1.1 Erzeugung und Verteilung der RSA-Schlüssel
CSM_006 |
Die Erzeugung der RSA-Schlüssel erfolgt auf drei hierarchischen Funktionsebenen:
|
CSM_007 |
Auf europäischer Ebene wird ein einziges Schlüsselpaar (EUR.SK und EUR.PK) erzeugt. Der europäische private Schlüssel wird zur Zertifizierung der öffentlichen Schlüssel der Mitgliedstaaten verwendet. Über alle zertifizierten Schlüssel sind Belege aufzubewahren. Diese Aufgaben werden von einer Europäischen Zertifizierungsstelle wahrgenommen, die der Europäischen Kommission untersteht. |
CSM_008 |
Auf Mitgliedstaatebene wird ein Mitgliedstaatschlüsselpaar (MS.SK und MS.PK) erzeugt. Öffentliche Mitgliedstaatschlüssel werden von der Europäischen Zertifizierungsstelle zertifiziert. Der private Mitgliedstaatschlüssel wird für die Zertifizierung von öffentlichen Schlüsseln verwendet, die in Geräten (Fahrzeugeinheit oder Fahrtenschreiberkarte) eingefügt sind. Über alle zertifizierten öffentlichen Schlüssel sind Belege zusammen mit der Kennung des Geräts, für das sie bestimmt sind, aufzubewahren. Diese Aufgaben werden von der Zertifizierungsstelle des jeweiligen Mitgliedstaates wahrgenommen. Ein Mitgliedstaat darf sein Schlüsselpaar in regelmäßigen Abständen ändern. |
CSM_009 |
Auf Geräteebene wird ein einziges Schlüsselpaar (EQT.SK und EQT.PK) erzeugt und in jedes Gerät eingefügt. Die öffentlichen Geräteschlüssel werden von der Zertifizierungsstelle des jeweiligen Mitgliedstaates zertifiziert. Diese Aufgaben können von Geräteherstellern, Geräteintegratoren und Behörden der Mitgliedstaaten wahrgenommen werden. Dieses Schlüsselpaar wird zur Authentisierung, für die digitale Signatur sowie zur Chiffrierung verwendet. |
CSM_010 |
Bei der Erzeugung, ggf. bei der Übertragung sowie bei der Speicherung ist die Vertraulichkeit der privaten Schlüssel zu wahren. Im folgenden Schaubild ist der Datenfluss dieses Prozesses zusammengefasst:
|
3.1.2 RSA-Prüfschlüssel
CSM_011 |
Zum Zwecke der Geräteprüfung (einschließlich Interoperabilitätsprüfungen) erzeugt die Europäische Zertifizierungsstelle ein anderes einziges europäisches Prüfschlüsselpaar und mindestens zwei Mitgliedstaat-Prüfschlüsselpaare, deren öffentliche Schlüssel mit dem europäischen privaten Prüfschlüssel zertifiziert werden. Von den Herstellern werden in Geräte, die der Typgenehmigungsprüfung unterzogen werden, Prüfschlüssel eingefügt, die durch einen dieser Mitgliedstaatprüfschlüssel zertifiziert sind. |
3.1.3 Bewegungssensorschlüssel
Die Geheimhaltung der drei genannten T-DES-Schlüssel ist während der Erzeugung, der Übermittlung und ggf. der Aufbewahrung in geeigneter Weise zu gewährleisten.
Um die Unterstützung von Fahrtenschreiberkomponenten, die der ISO 16844 entsprechen, zu gewährleisten, stellen die Europäische Zertifizierungsstelle und die Zertifizierungsstellen der Mitgliedstaaten darüber hinaus Folgendes sicher:
CSM_036 |
Die Europäische Zertifizierungsstelle erzeugt KmVU und KmWC als zwei voneinander unabhängige und einmalige Triple-DES-Schlüssel sowie Km, wobei gilt: Km = KmVU XOR KmWC
. Die Europäische Zertifizierungsstelle übermittelt diese Schlüssel unter geeigneten Sicherheitsvorkehrungen auf deren Anforderung an die Zertifizierungsstellen der Mitgliedstaaten. |
CSM_037 |
Die Zertifizierungsstellen der Mitgliedstaaten:
|
3.1.4 Erzeugung und Verteilung von T-DES-Sitzungsschlüsseln
CSM_012 |
Im Rahmen des Prozesses der gegenseitigen Authentisierung erzeugen Fahrzeugeinheiten und Fahrtenschreiberkarten die erforderlichen Daten zur Erstellung eines gemeinsamen Triple-DES-Sitzungsschlüssels und tauschen diese Daten aus. Die Vertraulichkeit dieses Datenaustauschs wird durch einen RSA-Verschlüsselungsmechanismus geschützt. |
CSM_013 |
Dieser Schlüssel wird für alle nachfolgenden kryptografischen Operationen unter Anwendung des Secure Messaging benutzt. Seine Gültigkeit erlischt am Ende der Sitzung (Entnahme oder Zurücksetzen der Karte) und/oder nach 240 Benutzungen (eine Benutzung des Schlüssels = ein mittels Secure Messaging an die Karte gesandter Befehl und die dazugehörige Antwort). |
3.2. Schlüssel
CSM_014 |
RSA-Schlüssel haben (ungeachtet der Ebene) folgende Länge: Modulus n1 024 Bit, öffentlicher Exponent e max. 64 Bit, privater Exponent d1 024 Bit. |
CSM_015 |
Triple-DES-Schlüssel haben die Form (Ka, Kb, Ka), wobei Ka und Kb unabhängige Schlüssel mit einer Länge von 64 Bit sind. Es wird kein Paritätsfehler-Erkennungsbit gesetzt. |
3.3. Zertifikate
CSM_016 |
Bei den RSA-Public-Key-Zertifikaten muss es sich um Zertifikate entsprechend der Definition „non self descriptive“ und „card verifiable“ des Referenzdokuments ISO/IEC 7816-8 handeln. |
3.3.1 Inhalt der Zertifikate
CSM_017 |
RSA-Public-Key-Zertifikate sind aus den folgenden Daten in folgender Reihenfolge aufgebaut:
Hinweise:
|
3.3.2 Ausgestellte Zertifikate
CSM_018 |
Das ausgestellte Zertifikat ist eine digitale Signatur mit teilweiser Wiederherstellung des Zertifikatsinhalts gemäß ISO/IEC 9796-2 (ausgenommen Anhang A4) mit angefügter „Certification Authority Reference“. X.C = X.CA.SK[‘6A’ || Cr || Hash(Cc) || ‘BC’] || Cn || X.CAR
Hinweise:
|
3.3.3 Verifizieren und Entpacken der Zertifikate
Das Verifizieren und Entpacken der Zertifikate besteht in der Verifizierung der Signatur entsprechend ISO/IEC 9796-2, wodurch der Zertifikatsinhalt und der enthaltene öffentliche Schlüssel aufgerufen werden: X.PK = X.CA.PK o X.C, sowie in der Verifizierung der Gültigkeit des Zertifikats.
CSM_019 |
Dazu gehören folgende Schritte:
|
4. GEGENSEITIGE AUTHENTISIERUNG
Die gegenseitige Authentisierung zwischen Karten und VU beruht auf dem folgenden Prinzip:
Jede Seite weist der Gegenseite nach, dass sie sich im Besitz eines gültigen Schlüsselpaares befindet, dessen öffentlicher Schlüssel von der Zertifizierungsstelle des jeweiligen Mitgliedstaates zertifiziert worden ist, die wiederum von der europäischen Zertifizierungsstelle zertifiziert wurde.
Der Nachweis wird geführt, indem mit dem privaten Schlüssel eine von der Gegenseite gesandte Zufallszahl signiert wird; die Gegenseite muss bei der Verifizierung dieser Signatur die Zufallszahl wiederherstellen können.
Der Mechanismus wird von der VU beim Einstecken der Karte ausgelöst. Er beginnt mit dem Austausch der Zertifikate und dem Entpacken der öffentlichen Schlüssel und endet mit der Erzeugung eines Sitzungsschlüssels.
CSM_020 |
Folgendes Protokoll findet Verwendung (Pfeile weisen auf Befehle und ausgetauschte Daten hin, siehe Anlage 2):
|
5. VERTRAULICHKEITS-, INTEGRITÄTS- UND AUTHENTISIERUNGSMECHANISMEN FÜR DIE DATENÜBERTRAGUNG VU-KARTE
5.1. Secure Messaging
CSM_021 |
Die Integrität der Datenübertragung zwischen VU und Karte wird durch Secure Messaging entsprechend den Referenzdokumenten ISO/IEC 7816-4 und ISO/IEC 7816-8 geschützt. |
CSM_022 |
Müssen Daten während der Übertragung geschützt werden, wird den innerhalb des Befehls oder der Antwort gesandten Datenobjekten ein Datenobjekt „Cryptographic Checksum“ angefügt. Diese kryptografische Prüfsumme wird vom Empfänger verifiziert. |
CSM_023 |
Die kryptografische Prüfsumme der innerhalb eines Befehls gesandten Daten integriert den Befehlskopf sowie alle gesandten Datenobjekte (=>CLA = ‘0C’, und alle Datenobjekte sind mit Tags zu kapseln, bei denen b1=1). |
CSM_024 |
Die Statusinformationsbytes der Antwort sind durch eine kryptografische Prüfsumme zu schützen, wenn die Antwort kein Datenfeld enthält. |
CSM_025 |
Kryptografische Prüfsummen sind 4 Bytes lang. Somit weisen Befehle und Antworten bei Anwendung von Secure Messaging folgende Struktur auf:
|
5.2. Behandlung von Secure-Messaging-Fehlern
CSM_026 |
Erkennt die Fahrtenschreiberkarte beim Interpretieren eines Befehls einen SM-Fehler, müssen die Statusbytes ohne SM zurückgesandt werden. Laut ISO/IEC 7816-4 sind folgende Statusbytes zur Anzeige von SM-Fehlern definiert:
|
CSM_027 |
Sendet die Fahrtenschreiberkarte Statusbytes ohne SM-DO oder mit einem fehlerhaften SM-DO zurück, muss die VU den Vorgang abbrechen. |
5.3. Algorithmus zur Berechnung der kryptografischen Prüfsummen
CSM_028 |
Kryptografische Prüfsummen werden unter Verwendung eines üblichen MAC gemäß ANSI X9.19 mit DES aufgebaut:
E() bedeutet Verschlüsselung mit DES, und D() bedeutet Entschlüsselung mit DES. Die vier höchstwertigen Bytes der kryptografischen Prüfsumme werden übertragen. |
CSM_029 |
Während der Schlüsselvereinbarung wird der „Send Sequence Counter“ (Sendesequenzzähler, SSC) wie folgt initialisiert: Anfangs-SSC: Rnd3 (4 niedrigstwertige Bytes) || Rnd1 (4 niedrigstwertige Bytes). |
CSM_030 |
Vor jeder Berechnung eines MAC wird der SSC um 1 erhöht (d. h. der SSC für den ersten Befehl ist Anfangs-SSC + 1, der SSC für die erste Antwort Anfangs-SSC + 2). Die folgende Abbildung zeigt die Berechnung des MAC:
|
5.4. Algorithmus zur Berechnung von Kryptogrammen für Vertraulichkeits-DOs
CSM_031 |
Kryptogramme werden mit TDEA im Modus TCBC entsprechend den Referenzdokumenten TDES und TDES-OP sowie mit dem Nullvektor als Initial Value-Block berechnet. Die folgende Abbildung zeigt die Anwendung von Schlüsseln in T-DES:
|
6. DIGITALE SIGNATURMECHANISMEN BEIM HERUNTERLADEN VON DATEN
CSM_032 |
Das Intelligent Dedicated Equipment (IDE) speichert die von einem Gerät (VU oder Karte) während eines Übertragungsvorgangs empfangenen Daten in einer Datei ab. Diese Datei muss die Zertifikate MSi.C und EQT.C enthalten. Die Datei enthält digitale Signaturen von Datenblöcken gemäß Anlage 7, Protokolle zum Herunterladen der Daten. |
CSM_033 |
Für die digitalen Signaturen heruntergeladener Daten wird ein digitales Signatursystem mit Anhang verwendet, sodass die heruntergeladenen Daten auf Wunsch ohne Dechiffrierung lesbar sind. |
6.1. Erzeugung der Signatur
CSM_034 |
Die Erzeugung der Datensignatur durch das Gerät folgt dem in Referenzdokument PKCS1 definierten digitalen Signatursystem mit Anhang und der Hash-Funktion SHA-1:
|
6.2. Verifizierung der Signatur
CSM_035 |
Die Verifizierung der Datensignatur bei heruntergeladenen Daten folgt dem in Referenzdokument PKCS1 definierten digitalen Signatursystem mit Anhang und der Hash-Funktion SHA-1. Der europäische öffentliche Schlüssel EUR.PK muss dem Prüfer von unabhängiger Seite her (für ihn verlässlich) bekannt sein. Die folgende Tabelle veranschaulicht das Protokoll, das von einem IDE mit Kontrollkarte zur Verifizierung der Integrität von heruntergeladenen und in ESM (externen Speichermedien) gespeicherten Daten herangezogen werden kann. Die Kontrollkarte wird zur Dechiffrierung digitaler Signaturen verwendet. Diese Funktion kann in diesem Fall nicht im IDE implementiert sein. Das Gerät, das die zu analysierenden Daten heruntergeladen und signiert hat, ist mit EQT bezeichnet.
|
TEIL B
FAHRTENSCHREIBERSYSTEM DER 2. GENERATION
7. EINLEITUNG
7.1. Referenzdokumente
Referenzdokumente zu dieser Anlage:
AES |
National Institute of Standards and Technology (NIST), FIPS PUB 197: Advanced Encryption Standard (AES), 26. November 2001 |
DSS |
National Institute of Standards and Technology (NIST), FIPS PUB 186-4: Digital Signature Standard (DSS), Juli 2013 |
ISO 7816-4 |
ISO/IEC 7816-4, Identification cards — Integrated circuit cards — Part 4: Organization, security and commands for interchange (Identifikationskarten — Chipkarten — Teil 4 — Regeln, Sicherheitsfunktionen und Befehle für den Datenaustausch). Dritte Ausgabe 2013-04-15 |
ISO 7816-8 |
ISO/IEC 7816-8, Identification cards — Integrated circuit cards — Part 8: Commands for security operations (Identifikationskarten — Chipkarten — Teil 8 — Kommandos für Sicherheitsoperationen). Zweite Ausgabe, 2004-06-01. |
ISO 8825-1 |
ISO/IEC 8825-1, Information technology — ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER) (Informationstechnik — Codierungsregeln für ASN.1: Spezifikation der Basis-Codierungsregeln (BER), der Kanonischen Codierungsregeln (CER) und der Besonderen Codierungsregeln (DER)). Vierte Ausgabe, 2008-12-15. |
ISO 9797-1 |
ISO/IEC 9797-1, Information technology — Security techniques — Message Authentication Codes (MACs) — Part 1: Mechanismen using a block cipher (Informationstechnik — Sicherheitsverfahren — Message Authentication Codes (MACs) — Teil 1 — Mechanismen, die eine Blockchiffre verwenden). Zweite Ausgabe, 2011-03-01. |
ISO 10116 |
ISO/IEC 10116, Information technology — Security techniques — Modes of operation of an n-bit block cipher (Informationstechnik — Sicherheitsverfahren — Betriebsarten für n-bit Blockchiffre). Dritte Ausgabe, 2006-02-01. |
ISO 16844-3 |
ISO/IEC 16844-3, Road vehicles — Tachograph systems — Part 3: Motion sensor interface (Straßenfahrzeuge — Fahrtenschreibersysteme — Teil 3: Bewegungssensor-Schnittstelle). Erste Ausgabe 2004, einschließlich Technical Corrigendum 1 2006. |
RFC 5480 |
Elliptic Curve Cryptography Subject Public Key Information, März 2009 |
RFC 5639 |
Elliptic Curve Cryptography (ECC) — Brainpool Standard Curves and Curve Generation, 2010 |
RFC 5869 |
HMAC-based Extract-and-Expand Key Derivation Function (HKDF), Mai 2010 |
SHS |
National Institute of Standards and Technology (NIST), FIPS PUB 180-4: Secure Hash Standard, März 2012 |
SP 800-38B |
National Institute of Standards and Technology (NIST), Special Publication 800-38B: Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication, 2005 |
TR-03111 |
BSI Technical Guideline TR-03111, Elliptic Curve Cryptography, Version 2.00, 28.6.2012 |
7.2. Notationen und Abkürzungen
In dieser Anlage werden folgende Notationen und Abkürzungen verwendet:
AES |
Advanced Encryption Standard |
CA |
Certification Authority (Zertifizierungsstelle) |
CAR |
Certification Authority Reference (Referenz der Zertifizierungsstelle) |
CBC |
Cipher Block Chaining (Betriebsmodus) |
CH |
Command Header (Befehlskopf) |
CHA |
Certificate Holder Authorisation (Autorisierung des Zertifikatsinhabers) |
CHR |
Certificate Holder Reference (Referenz des Zertifikatsinhabers) |
CV |
Constant Vector (Konstanter Vektor) |
DER |
Distinguished Encoding Rules (Besondere Codierungsregeln) |
DO |
Datenobjekt |
DSRC |
Dedicated Short Range Communication (Dedizierte Nahbereichskommunikation) |
ECC |
Elliptic Curve Cryptography (Elliptische-Kurven-Kryptografie) |
ECDSA |
Elliptic Curve Digital Signature Algorithm (auf elliptischen Kurven basierender Algorithmus für digitale Signaturen) |
ECDH |
Elliptic Curve Diffie-Hellman (Diffie-Hellman-Schlüsselaustausch) |
EGF |
External GNSS Facility (Externe GNSS-Ausrüstung) |
EQT |
Equipment (Gerät) |
IDE |
Intelligent Dedicated Equipment |
KM |
Bewegungssensor-Hauptschlüssel, ermöglicht die Koppelung einer Fahrzeugeinheit mit einem Bewegungssensor |
KM-VU |
In Fahrzeugeinheiten eingesetzter Schlüssel, der es einer VU gestattet, den Bewegungssensor-Hauptschlüssel abzuleiten, wenn eine Werkstattkarte in die VU eingesetzt ist |
KM-VC |
In Werkstattkarten eingesetzter Schlüssel, der es einer VU gestattet, den Bewegungssensor-Hauptschlüssel abzuleiten, wenn eine Werkstattkarte in die VU eingesetzt ist |
MAC |
Message Authentication Code |
MoS |
Bewegungssensor |
MSB |
Most Significant Bit (höchstwertige Bitposition) |
PKI |
Public Key Infrastructure (Public-Key-Infrastruktur) |
RCF |
Remote Communication Facility (Ausrüstung zur Fernkommunikation) |
SSC |
Send Sequence Counter (Sendesequenzzähler) |
SM |
Secure Messaging |
TDES |
Triple Data Encryption Standard (Triple-Datenverschlüsselungsstandard) |
TLV |
Tag Length Value (Taglängenwert) |
VU |
Fahrzeugeinheit (Vehicle Unit, VU) |
X.C |
Zertifikat des öffentlichen Schlüssels von Benutzer X |
X.CA |
Zertifizierungsstelle, die das Zertifikat von Benutzer X ausgestellt hat |
X.CA |
die im Zertifikat von Benutzer X erwähnte Referenz der Zertifizierungsstelle |
X.CA |
die im Zertifikat von Benutzer X erwähnte Referenz des Zertifikatsinhabers |
X.PK |
öffentlicher Schlüssel von Benutzer X |
X.SK |
privater Schlüssel von Benutzer X |
X.PKeph |
flüchtiger öffentlicher Schlüssel von Benutzer X |
X.SKeph |
flüchtiger privater Schlüssel von Benutzer X |
‘xx’ |
ein Hexadezimalwert |
|| |
Verkettungsoperator |
7.3. Begriffsbestimmungen
Die in dieser Anlage verwendeten Begriffsbestimmungen sind in Anhang 1C Abschnitt I aufgeführt.
8. KRYPTOGRAFISCHE SYSTEME UND ALGORITHMEN
8.1. Kryptografische Systeme
CSM_38 |
Fahrzeugeinheiten und Fahrtenschreiberkarten verwenden ein auf elliptischen Kurven basierendes Public-Key-Verschlüsselungssystem, sodass folgende Sicherheitsmechanismen vorliegen:
|
CSM_39 |
Fahrzeugeinheiten und externe GNSS-Ausrüstung verwenden ein auf elliptischen Kurven basierendes Public-Key-Verschlüsselungssystem, sodass folgende Sicherheitsmechanismen vorliegen:
|
CSM_40 |
Fahrzeugeinheiten und Fahrtenschreiberkarten verwenden ein AES-basiertes symmetrisches Verschlüsselungssystem, sodass folgende Sicherheitsmechanismen vorliegen:
|
CSM_41 |
Fahrzeugeinheiten und externe GNSS-Ausrüstung verwenden ein AES-basiertes symmetrisches Verschlüsselungssystem, sodass folgende Sicherheitsmechanismen vorliegen:
|
CSM_42 |
Fahrzeugeinheiten und Bewegungssensoren verwenden ein AES-basiertes symmetrisches Verschlüsselungssystem, sodass folgende Sicherheitsmechanismen vorliegen:
|
CSM_43 |
Fahrzeugeinheiten und Kontrollkarten verwenden ein AES-basiertes symmetrisches Verschlüsselungssystem, sodass an der Schnittstelle für die Fernkommunikation folgende Sicherheitsmechanismen vorliegen:
Hinweise:
|
8.2. Kryptografische Algorithmen
8.2.1 Symmetrische Algorithmen
CSM_44 |
Fahrzeugeinheiten, Fahrtenschreiberkarten, Bewegungssensoren und externe GNSS-Ausrüstung unterstützen den in Referenzdokument AES definierten AES-Algorithmus, mit Schlüssellängen von 128, 192 und 256 Bits. |
8.2.2 Asymmetrische Algorithmen und standardisierte Domänenparameter
CSM_45 |
Fahrzeugeinheiten, Fahrtenschreiberkarten und externe GNSS-Ausrüstung unterstützen Elliptische-Kurven-Kryptografie mit einer Schlüsselgröße von 256, 384 und 512/521 Bits. |
CSM_46 |
Fahrzeugeinheiten, Fahrtenschreiberkarten und externe GNSS-Ausrüstung unterstützen den ECDSA Signaturalgorithmus gemäß Referenzdokument DSS. |
CSM_47 |
Fahrzeugeinheiten, Fahrtenschreiberkarten und externe GNSS-Ausrüstung unterstützen den ECKA-EG-Algorithmus zur Schlüsselvereinbarung gemäß Referenzdokument TR 03111. |
CSM_48 |
Fahrzeugeinheiten, Fahrtenschreiberkarten und externe GNSS-Ausrüstung unterstützen sämtliche standardisierte Domänenparameter gemäß Tabelle 1 unten für Elliptische-Kurven-Kryptografie. Tabelle 1 Standardisierte Domänenparameter
Hinweis: Die in der letzten Spalte von Tabelle 1 genannten Objektkennungen sind in Referenzdokument RFC 5639 für Brainpool-Kurven und in Referenzdokument RFC 5480 für NIST-Kurven angegeben. Text von Bild |
8.2.3 Hash-Algorithmen
CSM_49 |
Fahrzeugeinheiten und Fahrtenschreiberkarten unterstützen die Algorithmen SHA-256, SHA-384 und SHA-512 gemäß Referenzdokument SHS. |
8.2.4 Cipher Suites
CSM_50 |
Wenn ein symmetrischer Algorithmus, ein asymmetrischer Algorithmus und/oder ein Hash-Algorithmus zusammen ein Sicherheitsprotokoll bilden, haben ihre jeweiligen Schlüssellängen und Hashgrößen (grob) die gleiche Stärke aufzuweisen. Tabelle 2 zeigt die zulässigen Cipher Suites: Tabelle 2 Zulässige Cipher Suites
Hinweis: ECC-Schlüsselgrößen von 512 Bits und 521 Bits gelten im Sinne dieser Anlage als gleich stark. |
9. SCHLÜSSEL UND ZERTIFIKATE
9.1. Asymmetrische Schlüsselpaare und Public-Key-Zertifikate
9.1.1 Allgemein
Hinweis: Die in diesem Abschnitt beschriebenen Schlüssel werden zur gegenseitigen Authentisierung und zum Secure Messaging zwischen den Fahrzeugeinheiten und den Fahrtenschreiberkarten sowie zwischen den Fahrzeugeinheiten und externer GNSS-Ausrüstung verwendet. Diese Vorgänge werden detailliert in den Kapiteln 10 und 11 dieser Anlage beschrieben.
CSM_51 |
Beim europäischen intelligenten Fahrtenschreibersystem werden die ECC-Schlüsselpaare und die entsprechenden Zertifikate auf drei hierarchischen Funktionsebenen erzeugt und verwaltet:
|
CSM_52 |
Im gesamten europäischen intelligenten Fahrtenschreibersystem werden öffentliche und private Schlüssel sowie Zertifikate mithilfe genormter und sicherer Methoden erzeugt, verwaltet und kommuniziert. |
9.1.2 Europäische Ebene
CSM_53 |
Auf europäischer Ebene wird ein einziges ECC-Schlüsselpaar (EUR) erzeugt. Es besteht aus einem privaten (EUR.SK) und einem öffentlichen Schlüssel (EUR.PK). Dieses Schlüsselpaar bildet das Wurzel-Schlüsselpaar der gesamten europäischen intelligenten Fahrtenschreiber-PKI. Diese Aufgabe wird von einer Europäischen Wurzel-Zertifizierungsstelle (ERCA) wahrgenommen, die der Europäischen Kommission untersteht. |
CSM_54 |
Die ERCA verwendet den europäischen privaten Schlüssel, um ein (selbstsigniertes) Wurzelzertifikat des europäischen öffentlichen Schlüssels zu signieren, und übermittelt dieses europäische Wurzelzertifikat an alle Mitgliedstaaten. |
CSM_55 |
Die ERCA verwendet den europäischen privaten Schlüssel, um auf Anfrage die Zertifikate der öffentlichen Schlüssel der Mitgliedstaaten zu signieren. Die ERCA führt ein Verzeichnis aller signierten Public-Key-Zertifikate der Mitgliedstaaten. |
CSM_56 |
Wie in Abbildung 1 (Abschnitt 9.1.7) dargestellt, erzeugt die ERCA alle 17 Jahre ein neues europäisches Wurzel-Schlüsselpaar. Immer, wenn die ERCA ein neues europäisches Wurzel-Schlüsselpaar erzeugt, erstellt es ein neues selbstsigniertes Wurzelzertifikat für den neuen europäischen öffentlichen Schlüssel. Die Gültigkeitsdauer eines europäischen Wurzelzertifikats beträgt 34 Jahre und 3 Monate. Hinweis: Die Einführung eines neuen Wurzel-Schlüsselpaares bedeutet auch, dass die ERCA einen neuen Bewegungssensor-Hauptschlüssel und einen neuen DSRC-Hauptschlüssel erzeugt, siehe Abschnitte 9.2.1.2 und 9.2.2.2. |
CSM_57 |
Bevor ein neues europäisches Wurzel-Schlüsselpaar erzeugt wird, analysiert die ERCA die für das neue Schlüsselpaar erforderliche kryptografische Stärke, da dieses die kommenden 34 Jahre Sicherheit bieten soll. Wenn nötig, wechselt die ERCA zu einer Cipher Suite, die stärker als die aktuelle ist, wie in CSM_50 festgelegt. |
CSM_58 |
Immer, wenn die ERCA ein neues europäisches Wurzel-Schlüsselpaar erzeugt, muss es ein Linkzertifikat für den neuen europäischen öffentlichen Schlüssel erstellen und dieses mit dem ehemaligen privaten Schlüssel signieren. Die Gültigkeitsdauer des Linkzertifikats beträgt 17 Jahre. Dies wird auch in Abbildung 1 (Abschnitt 9.1.7) gezeigt. Hinweis: Da ein Linkzertifikat den öffentlichen Schlüssel der Generation X von ERCA enthält und mit dem privaten Schlüssel der Generation X-1 von ERCA signiert ist, bietet ein Linkzertifikat Ausrüstung, die im Laufe der Generation X-1 herausgegeben wurde, eine Möglichkeit, im Laufe der Generation X herausgegebener Ausrüstung zu vertrauen. |
CSM_59 |
Die ERCA darf in keinem Fall den privaten Schlüssel eines Wurzel-Schlüsselpaares verwenden, sobald die neuen Wurzelzertifikate Gültigkeit erlangen. |
CSM_60 |
Die ERCA muss jederzeit über folgende kryptografische Schlüssel und Zertifikate verfügen:
|
9.1.3 Mitgliedstaatebene
CSM_61 |
Auf Mitgliedstaatebene müssen alle Mitgliedstaaten, die zur Signierung von Fahrtenschreiberkartenzertifikaten verpflichtet sind, eines oder mehrere einzigartige ECC-Schlüsselpaare erzeugen, das mit MSCA_Card bezeichnet wird. Alle Mitgliedstaaten, die zur Signierung von Zertifikaten für Fahrzeugeinheiten oder externe GNSS-Ausrüstung verpflichtet sind, müssen zusätzlich eines oder mehrere einzigartige ECC-Schlüsselpaare erzeugen, das mit MSCA_VU-EGF bezeichnet wird. |
CSM_62 |
Die Aufgabe, Mitgliedstaat-Schlüsselpaare zu erzeugen, wird durch eine Zertifizierungsstelle des jeweiligen Mitgliedstaates (Member State Certificate Authority, MSCA) übernommen. Immer, wenn eine MSCA ein Mitgliedstaat-Schlüsselpaar erzeugt, übermittelt sie den öffentlichen Schlüssel an die ERCA, um ein entsprechendes durch die ERCA signiertes Mitgliedstaatzertifikat zu erhalten. |
CSM_63 |
Die MSCA wählt die Stärke eines Mitgliedstaat-Schlüsselpaars so, dass sie derjenigen des europäischen Wurzel-Schlüsselpaars entspricht, das zur Signierung des zugehörigen Mitgliedstaatzertifikats verwendet wird. |
CSM_64 |
Ein gegebenenfalls vorhandenes MSCA_VU-EGF-Schlüsselpaar besteht aus dem privaten Schlüssel MSCA_VU-EGF.SK und dem öffentlichen Schlüssel MSCA_VU-EGF.PK. Eine MSCA darf den privaten Schlüssel MSCA_VU-EGF.SK ausschließlich dazu nutzen, die Public-Key-Zertifikate von Fahrzeugeinheiten und externer GNSS-Ausrüstung zu signieren. |
CSM_65 |
Ein MSCA_Card-Schlüsselpaar besteht aus einem privaten (MSCA_Card.SK) und einem öffentlichen Schlüssel (MSCA_Card.PK). Eine MSCA darf den privaten Schlüssel MSCA_Card.SK ausschließlich dazu nutzen, die Public-Key-Zertifikate von Fahrtenschreiberkarten zu signieren. |
CSM_66 |
Eine MSCA muss Aufzeichnungen über alle signierten VU-Zertifikate, externen GNSS-Ausrüstungs-Zertifikate und Kartenzertifikate sowie die Kennung der Geräte, für die jedes dieser Zertifikate bestimmt ist, aufbewahren. |
CSM_67 |
Die Gültigkeitsdauer eines MSCA_VU-EGF-Zertifikats beträgt 17 Jahre und 3 Monate. Die Gültigkeitsdauer eines MSCA_Card-Zertifikats beträgt 7 Jahre und 1 Monat. |
CSM_68 |
Wie in Abbildung 1 (Abschnitt 9.1.7) dargestellt, beträgt die Nutzungsdauer eines privaten Schlüssels eines MSCA_VU-EGF-Schlüsselpaares und eines privaten Schlüssels eines MSCA_Card-Schlüsselpaares zwei Jahre. |
CSM_69 |
Das MSCA darf in keinem Fall den privaten Schlüssel eines MSCA_VU-EGF-Schlüsselpaares verwenden, sobald die Nutzungsdauer abgelaufen ist. Ebenso wenig darf das MSCA den privaten Schlüssel eines MSCA_Card-Schlüsselpaares verwenden, sobald die Nutzungsdauer abgelaufen ist. |
CSM_70 |
Das MSCA muss jederzeit über folgende kryptografische Schlüssel und Zertifikate verfügen:
|
CSM_71 |
Wenn eine MSCA Zertifikate für Fahrzeugeinheiten oder externe GNSS-Ausrüstung signiert, muss sie zusätzlich über folgende Schlüssel und Zertifikate verfügen:
|
9.1.4 Geräteebene: Fahrzeugeinheiten
CSM_72 |
Für jede Fahrzeugeinheit müssen zwei eindeutige ECC-Schlüsselpaare erzeugt werden, die als VU_MA und VU_Sign bezeichnet werden. Diese Aufgabe wird von den Herstellern der VU übernommen. Immer wenn ein VU-Schlüsselpaar erzeugt wird, übermittelt die erzeugende Partei den öffentlichen Schlüssel an die MSCA des Landes, in dem sie ihren Sitz hat, um das entsprechende durch die MSCA signierte VU-Zertifikat zu erhalten. Der private Schlüssel darf nur durch die Fahrzeugeinheit genutzt werden. |
CSM_73 |
Die Zertifikate VU_MA und VU_Sign jeder gegebenen Fahrzeugeinheit müssen das gleiche Certificate Effective Date aufweisen. |
CSM_74 |
Der VU-Hersteller wählt die Stärke eines VU-Schlüsselpaars so, dass sie derjenigen des MSCA-Schlüsselpaars entspricht, das zur Signierung des zugehörigen VU-Zertifikats verwendet wird. |
CSM_75 |
Fahrzeugeinheiten dürfen ihr aus dem privaten Schlüssel VU_MA.SK und dem öffentlichen Schlüssel VU_MA.PK bestehendes VU_MA-Schlüsselpaar ausschließlich dazu verwenden, die VU-Authentisierung gegenüber Fahrtenschreiberkarten und externer GNSS-Ausrüstung durchzuführen, wie in den Abschnitten 10.3 und 11.4 dieser Anlage beschrieben. |
CSM_76 |
Fahrzeugeinheiten müssen in der Lage sein, flüchtige ECC-Schlüsselpaare, zu erzeugen und dürfen ein flüchtiges Schlüsselpaar ausschließlich dazu nutzen, eine Sitzungsschlüsselvereinbarung mit einer Fahrtenschreiberkarte oder externer GNSS-Ausrüstung durchzuführen, wie in den Abschnitten 10.4 und 11.4 dieser Anlage beschrieben. |
CSM_77 |
Fahrzeugeinheiten nutzen den privaten Schlüssel VU_Sign.SK des VU_Sign-Schlüsselpaars ausschließlich dazu, heruntergeladene Datendateien zu signieren, wie in Kapitel 14 dieser Anlage beschrieben. Der zugehörige öffentliche Schlüssel VU_Sign.PK darf nur dazu genutzt werden, Signaturen, die durch die Fahrzeugeinheit erzeugt wurden, zu verifizieren. |
CSM_78 |
Wie in Abbildung 1 (Abschnitt 9.1.7) dargestellt, beträgt die Gültigkeitsdauer eines VU_MA-Zertifikats 15 Jahre und 3 Monate. Die Gültigkeitsdauer eines VU_Sign-Zertifikats beträgt ebenfalls 15 Jahre und 3 Monate. Hinweise:
|
CSM_79 |
Nach Ablauf der Gültigkeitsdauer des entsprechenden Zertifikats darf die Fahrzeugeinheit den privaten Schlüssel eines VU-Schlüsselpaars keinesfalls verwenden. |
CSM_80 |
Die VU-Schlüsselpaare (mit Ausnahme flüchtiger Schlüsselpaare) und zugehörigen Zertifikate einer gegebenen Fahrzeugeinheit dürfen nicht bei der Praxisanwendung ausgetauscht oder erneuert werden, sobald das Fahrzeug in Betrieb genommen wurde. Hinweise:
|
CSM_81 |
Im Betrieb müssen die Fahrzeugeinheiten die folgenden kryptografischen Schlüssel und Zertifikate enthalten:
|
CSM_82 |
Über die in CSM_81 aufgeführten kryptografischen Schlüssel und Zertifikate hinaus müssen die Fahrzeugeinheiten zudem die in Teil A dieser Anlage aufgeführten Schlüssel und Zertifikate enthalten, damit eine Fahrzeugeinheit mit Fahrtenschreiberkarten der 1. Generation interagieren kann. |
9.1.5 Geräteebene: Fahrtenschreiberkarten
CSM_83 |
Für jede Fahrtenschreiberkarte wird ein eindeutiges ECC-Schlüsselpaar unter dem Namen Card_MA erzeugt. Zusätzlich wird für jede Fahrerkarte und jede Werkstattkarte ein zweites eindeutiges ECC-Schlüsselpaar unter dem Namen Card_Sign erzeugt. Diese Aufgabe kann von den Kartenherstellern oder -integratoren übernommen werden. Immer wenn ein Kartenschlüsselpaar erzeugt wird, übermittelt die erzeugende Partei den öffentlichen Schlüssel an die MSCA des Landes, in dem sie ihren Sitz hat, um das entsprechende durch die MSCA signierte Kartenzertifikat zu erhalten. Der private Schlüssel darf nur durch die Fahrtenschreiberkarte genutzt werden. |
CSM_84 |
Die Zertifikate Card_MA und Card_Sign jeder gegebenen Fahrer- oder Werkstattkarte müssen das gleiche Certificate Effective Date aufweisen. |
CSM_85 |
Der Kartenhersteller oder -integrator wählt die Stärke eines Kartenschlüsselpaars so, dass sie derjenigen des MSCA-Schlüsselpaars entspricht, das zur Signierung des zugehörigen Kartenzertifikats verwendet wird. |
CSM_86 |
Fahrtenschreiberkarten dürfen ihr aus dem privaten Schlüssel Card_MA.SK und dem öffentlichen Schlüssel Card_MA.PK bestehendes Card_MA-Schlüsselpaar ausschließlich dazu verwenden, die gegenseitige Authentisierung und Sitzungsschlüsselvereinbarung gegenüber Fahrzeugeinheiten durchzuführen, wie in den Abschnitten 10.3 und 10.4 dieser Anlage beschrieben. |
CSM_87 |
Fahrer- oder Werkstattkarten nutzen den privaten Schlüssel Card_Sign.SK des Card_Sign-Schlüsselpaars ausschließlich dazu, heruntergeladene Datendateien zu signieren, wie in Kapitel 14 dieser Anlage beschrieben. Der zugehörige öffentliche Schlüssel Card_Sign.PK darf nur dazu genutzt werden, Signaturen, die durch die Karte erzeugt wurden, zu verifizieren. |
CSM_88 |
Die Gültigkeitsdauer des Card-MA-Zertifikats lautet wie folgt:
|
CSM_89 |
Die Gültigkeitsdauer des Card-Sign-Zertifikats lautet wie folgt:
Hinweis: Die erweiterte Gültigkeitsdauer eines Card_Sign-Zertifikats ermöglicht es einer Fahrerkarte, während des ersten Monats nach Ablauf gültige Signaturen für heruntergeladene Daten zu erzeugen. Dies ist aufgrund der Verordnung (EU) Nr. 581/2010 erforderlich, nach der das Herunterladen von Daten einer Fahrerkarte bis 28 Tage nach Aufzeichnung der letzten Tage möglich sein muss. |
CSM_90 |
Die Schlüsselpaare und entsprechenden Zertifikate einer Fahrtenschreiberkarte dürfen nicht mehr ersetzt oder erneuert werden, sobald die Karte ausgegeben ist. |
CSM_91 |
Nach der Ausgabe müssen die Fahrtenschreiberkarten die folgenden kryptografischen Schlüssel und Zertifikate enthalten:
|
CSM_92 |
Über die in CSM_91 aufgeführten kryptografischen Schlüssel und Zertifikate hinaus müssen die Fahrtenschreiberkarten zudem die in Teil A dieser Anlage aufgeführten Schlüssel und Zertifikate enthalten, damit diese Karten mit Fahrzeugeinheiten der 1. Generation interagieren können. |
9.1.6 Geräteebene: Externe GNSS-Ausrüstung
CSM_93 |
Für jede externe GNSS-Ausrüstung wird ein eindeutiges ECC-Schlüsselpaar unter dem Namen EGF_MA erzeugt. Diese Aufgabe wird von den Herstellern der externen GNSS-Ausrüstung übernommen. Immer wenn ein EGF-MA-Schlüsselpaar erzeugt wird, wird der öffentliche Schlüssel an die MSCA des jeweiligen Landes übermittelt, um das entsprechende durch die MSCA signierte EGF-MA-Zertifikat zu erhalten. Der private Schlüssel darf nur durch die externe GNSS-Ausrüstung genutzt werden. |
CSM_94 |
Der EGF-Hersteller wählt die Stärke eines EGF_MA-Schlüsselpaars so, dass sie derjenigen des MSCA-Schlüsselpaars entspricht, das zur Signierung des zugehörigen EGF-MA-Zertifikats verwendet wird. |
CSM_95 |
Externe GNSS-Ausrüstung darf ihr aus dem privaten Schlüssel EGF_MA.SK und dem öffentlichen Schlüssel EGF_MA.PK bestehendes EGF_MA-Schlüsselpaar ausschließlich dazu verwenden, die gegenseitige Authentisierung und Sitzungsschlüsselvereinbarung gegenüber Fahrzeugeinheiten durchzuführen, wie in den Abschnitten 11.4 und 11.4 dieser Anlage beschrieben. |
CSM_96 |
Die Gültigkeitsdauer des EGF_MA-Zertifikats beträgt 15 Jahre. |
CSM_97 |
Eine externe GNSS-Ausrüstung darf den privaten Schlüssel ihres EGF_MA Schlüsselpaars nicht zur Koppelung mit einer Fahrzeugeinheit verwenden, wenn das entsprechende Zertifikat abgelaufen ist. Hinweis: Wie in Abschnitt 11.3.3 erläutert, kann eine externe GNSS-Ausrüstung ihren privaten Schlüssel möglicherweise auch nach Ablauf des entsprechenden Zertifikats gegenüber der VU verwenden, mit der sie bereits gekoppelt ist. |
CSM_98 |
EGF_MA-Schlüsselpaar und zugehöriges Zertifikat einer gegebenen externen GNSS-Ausrüstung dürfen nicht bei der Praxisanwendung ausgetauscht oder erneuert werden, sobald die EGF in Betrieb genommen wurde. Hinweis: Diese Anforderung verbietet nicht die Möglichkeit, im Rahmen einer Modernisierung oder Reparatur in einer sicheren, vom EGF-Hersteller kontrollierten Umgebung EGF-Schlüsselpaare zu ersetzen. |
CSM_99 |
Im Betrieb muss eine externe GNSS-Ausrüstung die folgenden kryptografischen Schlüssel und Zertifikate enthalten:
|
9.1.7 Überblick Ersatz von Zertifikaten
In der untenstehenden Abbildung 1 ist dargestellt, wie die verschiedenen Generationen von ERCA-Wurzelzertifikaten, ERCA-Linkzertifikaten, MSCA-Zertifikaten und Ausrüstungszertifikaten (VU und Karte) im Laufe der Zeit ausgegeben und genutzt werden:
Abbildung 1
Ausgabe und Nutzung der verschiedenen Generationen von ERCA-Wurzelzertifikaten, ERCA-Linkzertifikaten, MSCA-Zertifikaten und Ausrüstungszertifikaten
Hinweise zu Abbildung 1:
1. |
Unterschiedliche Generationen des Wurzelzertifikats werden durch eine Zahl in Klammern dargestellt. Beispiel: ERCA (1) gibt die erste Generation des ERCA-Wurzelzertifikats an; ERCA (2) die zweite Generation usw. |
2. |
Sonstige Zertifikate sind durch zwei Zahlen in Klammern dargestellt, wobei die erste Zahl die Generation des Wurzelzertifikats angibt, unter dem sie ausgestellt wurden, und die zweite Zahl die Generation des jeweiligen Zertifikats selbst. MSCA_Card (1-1) ist beispielsweise das erste unter ERCA (1) ausgestellte MSCA_Card-Zertifikat; MSCA_Card (2-1) ist das erste unter ERCA ausgestellte MSCA_Card-Zertifikat (2); MSCA_Card (2-last) ist das letzte unter ERCA (2) ausgestellte MSCA_Card-Zertifikat; Card_MA(2-1) ist das erste unter ERCA (2) ausgestellte Kartenzertifikat für die gegenseitige Authentisierung usw. |
3. |
Die Zertifikate MSCA_Card (2-1) und MSCA_Card (1-last) werden fast, aber nicht exakt am selben Tag ausgestellt. MSCA_Card (2-1) ist das erste unter ERCA (2) ausgestellte MSCA_Card-Zertifikat und wird ein wenig später ausgestellt als MSCA_Card (1-last), dem letzten MSCA_Card-Zertifikat unter ERCA (1). |
4. |
Wie in der Abbildung dargestellt, werden die ersten unter ERCA (2) ausgestellten VU- und Kartenzertifikate fast zwei Jahre, bevor die letzten VU- und Kartenzertifikate unter ERCA (1) ausgegeben werden, verfügbar sein. Grund dafür ist, dass VU- und Kartenzertifikate nicht direkt unter dem ERCA-Zertifikat, sondern unter einem MSCA-Zertifikat ausgestellt werden. Das MSCA (2-1) Zertifikat wird direkt nach Gültigkeitsbeginn von ERCA (2) ausgegeben; das Zertifikat MSCA (1-last) wird hingegen unmittelbar davor ausgestellt, im letzten Moment, zu dem das Zertifikat ERCA (1) noch gültig ist. Aus diesem Grund haben diese beiden MSCA-Zertifikate fast die gleiche Gültigkeitsdauer, gehören aber zu verschiedenen Generationen. |
5. |
Die für Karten angegebene Gültigkeitsdauer entspricht derjenigen von Fahrerkarten (5 Jahre). |
6. |
Aus Platzgründen ist die unterschiedliche Gültigkeitsdauer der Zertifikate Card_MA und Card_Sign sowie der Zertifikate VU_MA und VU_Sign nur für die 1. Generation angegeben. |
9.2. Symmetrische Schlüssel
9.2.1 Schlüssel für die Sicherung der Kommunikation VU-Bewegungssensor
9.2.1.1 Allgemein
Hinweis: In diesem Abschnitt wird die Kenntnis des Inhalts von Referenzdokument ISO 16844-3 vorausgesetzt, in dem die Schnittstelle zwischen Fahrzeugeinheit und Bewegungssensor erläutert wird. Die Koppelung zwischen einer VU und einem Bewegungssensor wird in Kapitel 12 dieser Anlage detailliert beschrieben.
CSM_100 |
Eine Reihe symmetrischer Schlüssel wird zur Koppelung von Fahrzeugeinheiten und Bewegungssensoren, zur gegenseitigen Authentisierung zwischen Fahrzeugeinheiten und Bewegungssensoren sowie zur Verschlüsselung der Kommunikation zwischen Fahrzeugeinheiten und Bewegungssensoren benötigt (siehe Tabelle 3). Bei diesen Schlüsseln muss es sich stets um AES-Schlüssel handeln, deren Schlüssellänge derjenigen des Bewegungssensor-Hauptschlüssels entspricht, die wiederum an die Länge des (vorgesehenen) europäischen Wurzelschlüsselpaars angepasst ist (siehe CSM_50). Tabelle 3 Schlüssel für die Sicherung der Kommunikation VU-Bewegungssensor
|
CSM_101 |
Die Europäische Wurzel-Zertifizierungsstelle (ERCA) generiert KM-VU und KM-WC, zwei zufällig erzeugte und eindeutige AES-Schlüssel, aus denen sich der Bewegungssensor-Hauptschlüssel KM als KM-VU XOR KM-WC berechnen lässt. Die ERCA teilt den Zertifizierungsstellen der Mitgliedstaaten die Schlüssel KM, KM-VU und KM-WC auf Anfrage mit. |
CSM_102 |
Die ERCA weist jedem Bewegungssensor-Hauptschlüssel KM eine eindeutige Versionsnummer zu, die auch für die zugrunde liegenden Schlüssel KM-VU und KM-WC und für den zugehörigen Identifikationsschlüssel KID gilt. Wenn die ERCA den MSCA die Schlüssel KM-VU und KM-WC übermittelt, informiert sie diese über die Versionsnummer. Hinweis: Mithilfe der Versionsnummer können die verschiedenen Generationen dieser Schlüssel unterschieden werden; dies ist in Abschnitt 9.2.1.2 detailliert erläutert. |
CSM_103 |
Die Zertifizierungsstelle des jeweiligen Mitgliedstaates leitet den Schlüssel KM-VU samt Versionsnummer an die VU-Hersteller auf deren Anfrage weiter. Die VU-Hersteller setzen den Schlüssel KM-VU samt Versionsnummer in allen hergestellten VU ein. |
CSM_104 |
Die Zertifizierungsstelle des Mitgliedstaates stellt sicher, dass der Schlüssel KM-WC samt Versionsnummer in jede Werkstattkarte eingefügt wird, die unter ihrer Verantwortung ausgegeben wird. Hinweise:
|
CSM_105 |
Über den in CSM_104 angegebenen AES-Schlüssel hinaus muss die MSCA sicherstellen, dass der unter Randnummer CSM_037 in Teil A dieser Anlage angegebene T-DES-Schlüssel KmWC in jede Werkstattkarte eingesetzt wird, die unter ihrer Verantwortung ausgegeben wird. Hinweise:
|
CSM_106 |
Eine an der Ausgabe von Bewegungssensoren beteiligte MSCA leitet den Identifikationsschlüssel per XOR-Berechnung mit einem konstanten Vektor CV vom Bewegungssensor-Hauptschlüssel ab. Der Wert von CV lautet wie folgt:
Hinweis: Die konstanten Vektoren sind wie folgt zu berechnen:
|
CSM_107 |
Die Hersteller von Bewegungssensoren generieren für jeden Bewegungssensor einen zufälligen, eindeutigen Koppelungsschlüssel KP und senden jeden einzelnen Koppelungsschlüssel an die Zertifizierungsstelle des Mitgliedstaates. Die MSCA verschlüsselt jeden Koppelungsschlüssel einzeln mit dem Bewegungssensor-Hauptschlüssel KM und übermittelt den kodierten Schlüssel zurück an den Hersteller des Bewegungssensors. Für jeden kodierten Schlüssel informiert die MSCA den Hersteller von Bewegungssensoren über die Versionsnummer des zugehörigen KM. Hinweis: Wie in Abschnitt 9.2.1.2 erläutert, muss ein Hersteller von Bewegungssensoren für einen einzelnen Bewegungssensor unter Umständen mehrere eindeutige Koppelungsschlüssel generieren. |
CSM_108 |
Die Hersteller von Bewegungssensoren generieren für jeden Bewegungssensor eine eindeutige Seriennummer und senden sämtliche Seriennummern an die Zertifizierungsstelle des Mitgliedstaates. Die MSCA verschlüsselt jede Seriennummer einzeln mit dem Identifikationsschlüssel KID und übermittelt die kodierte Seriennummer zurück an den Hersteller des Bewegungssensors. Für jede kodierte Seriennummer informiert die MSCA den Hersteller von Bewegungssensoren über die Versionsnummer des zugehörigen KID. |
CSM_109 |
Bezüglich der Randnummern CSM_107 und CSM_108 muss die MSCA den AES-Algorithmus im Modus Cipher Block Chaining gemäß Referenzdokument ISO 10116, mit einem Verschachtelungsparameter m = 1 und einem Initialisierungsvektor SV = ‘00’{16}, d. h. sechzehn Bytes mit dem Binärwert 0, verwenden. Falls erforderlich, muss die MSCA die Auffüllmethode 2 gemäß Referenzdokument ISO 9797-1 verwenden. |
CSM_110 |
Der Hersteller von Bewegungssensoren speichert den kodierten Koppelungsschlüssel und die kodierte Seriennummer im vorgesehenen Bewegungssensor, zusammen mit den entsprechenden Klartextwerten und der Versionsnummer der zur Verschlüsselung verwendeten KM und KID. Hinweis: Wie in Abschnitt 9.2.1.2 erläutert, muss ein Hersteller von Bewegungssensoren für einen einzelnen Bewegungssensor unter Umständen mehrere kodierte Koppelungsschlüssel und mehrere kodierte Seriennummern einfügen. |
CSM_111 |
Über die in CSM_110 erläuterten AES-basierten kryptografischen Elemente hinaus kann der Hersteller von Bewegungssensoren in jedem Bewegungssensor auch die in Teil A dieser Anlage, Randnummer CSM_037, genannten T-DES-basierten kryptografischen Elemente speichern. Hinweis: Dadurch kann ein Bewegungssensor der 2. Generation mit einer VU der 1. Generation gekoppelt werden. |
CSM_112 |
Die Länge des während der Koppelung mit einem Bewegungssensor von einer VU generierten Sitzungsschlüssels KS muss derjenigen seines KM-VU entsprechen (siehe CSM_50). |
9.2.1.2 Austausch des Bewegungssensor-Hauptschlüssels bei Geräten der zweiten Generation
CSM_113 |
Sämtliche Bewegungssensor-Hauptschlüssel und alle zugehörigen Schlüssel (siehe Tabelle 3) sind einer bestimmten Generation des ERCA-Wurzelschlüsselpaars zugeordnet. Diese Schlüssel müssen deshalb alle 17 Jahre ersetzt werden. Die Gültigkeitsdauer jeder Generation von Bewegungssensor-Hauptschlüsseln beginnt ein Jahr, bevor das zugehörige ERCA-Wurzel-Schlüsselpaar gültig wird, und endet, wenn das zugehörige ERCA-Wurzel-Schlüsselpaar ausläuft. Dies ist in Abbildung 2 dargestellt. Abbildung 2 Ausstellung und Verwendung verschiedener Generationen von Bewegungssensor-Hauptschlüsseln in Fahrzeugeinheiten, Bewegungssensoren und Werkstattkarten |
CSM_114 |
Mindestens ein Jahr, bevor ein neues European Wurzel-Schlüsselpaar erstellt wird (siehe CSM_56), erstellt die ERCA KM durch Generierung neuer KM-VU und KM-WC einen neuen Bewegungssensor-Hauptschlüssel. Die Länge des Bewegungssensor-Hauptschlüssels muss der vorgesehenen Stärke des neuen europäischen Wurzel-Schlüsselpaars gemäß CSM_50 entsprechen. Die ERCA teilt den MSCA auf Anfrage die neuen KM, KM-VU und KM-WC samt Versionsnummer mit. |
CSM_115 |
Die MSCA stellt sicher, dass alle gültigen Generationen von KM-WC in jeder unter ihrer Verantwortung ausgegebenen Werkstattkarte samt ihren Versionsnummern gespeichert werden (siehe Abbildung 2). Hinweis: Dies hat zur Folge, dass im letzten Jahr der Gültigkeitsdauer eines ERCA-Zertifikats Werkstattkarten mit drei verschiedenen Generationen von KM-WC ausgegeben werden (siehe Abbildung 2). |
CSM_116 |
Bezüglich des unter CSM_107 und CSM_108 oben genannten Verfahrens: Die MSCA kodiert jeden Koppelungsschlüssel KP, den sie von einem Hersteller von Bewegungssensoren erhält, separat mit jeder gültigen Generation des Bewegungssensor-Hauptschlüssels KM. Weiterhin kodiert die MSCA jede Seriennummer, die sie von einem Hersteller von Bewegungssensoren erhält, separat mit jeder gültigen Generation des Identifizierungsschlüssels KID. Der Hersteller von Bewegungssensoren speichert sämtliche Kodierungen des Koppelungsschlüssels sowie sämtliche Kodierungen der Seriennummern im vorgesehenen Bewegungssensor, zusammen mit den entsprechenden Klartextwerten und der Versionsnummer der zur Verschlüsselung verwendeten KM und KID. Hinweis: Dies hat zur Folge, dass im letzten Jahr der Gültigkeitsdauer eines ERCA-Zertifikats Bewegungssensoren mit kodierten Daten ausgegeben werden, die auf drei verschiedenen KM-Generationen basieren (siehe Abbildung 2). |
CSM_117 |
Bezüglich des unter CSM_107 oben genannten Verfahrens: Da die Länge des Koppelungsschlüssels KP an der Länge von KM auszurichten ist (siehe CSM_100), muss ein Hersteller von Bewegungssensoren für einen Bewegungssensor unter Umständen bis zu drei verschiedene Koppelungsschlüssel (unterschiedlicher Länge) für den Fall generieren, dass nachfolgende KM-Generationen unterschiedliche Längen aufweisen. In einem solchen Fall sendet der Hersteller sämtliche Koppelungsschlüssel an die MSCA. Die MSCA stellt sicher, dass jeder Koppelungsschlüssel mit der richtigen Generation des Bewegungssensor-Hauptschlüssels kodiert ist, also derjenigen gleicher Länge. Hinweis: Wenn der Hersteller von Bewegungssensoren entscheidet, einen T-DES-basierten Koppelungsschlüssel für einen Bewegungssensor der 2. Generation zu generieren (siehe CSM_111), muss der Hersteller die MSCA darauf hinweisen, dass der T-DES-basierte Bewegungssensor-Hauptschlüssel zur Dekodierung dieses Koppelungsschlüssels verwendet werden muss. Grund dafür ist, dass die Länge eines T-DES-Schlüssels mit derjenigen eines AES-Schlüssels identisch sein kann; die MSCA kann die Unterscheidung deshalb nicht alleine anhand der Schlüssellänge treffen. |
CSM_118 |
Die VU-Hersteller dürfen in jede Fahrzeugeinheit nur eine KM-VU-Generation samt Versionsnummer einsetzen. Diese KM-VU-Generation ist an das ERCA-Zertifikat zu binden, auf dem die Zertifikate der VU basieren. Anmerkungen:
|
9.2.2 Schlüssel zur Sicherung der DSRC-Kommunikation
9.2.2.1 Allgemein
CSM_119 |
Die Authentizität und Vertraulichkeit der von einer Fahrzeugeinheit per DSRC-Fernkommunikationskanal an eine Kontrollbehörde übermittelten Daten kann mithilfe einer Reihe VU-spezifischer AES-Schlüssel sichergestellt werden, die von einem einzigen DSRC-Hauptschlüssel, KMDSRC, abgeleitet sind. |
CSM_120 |
Beim DSRC-Hauptschlüssel KMDSRC muss es sich um einen AES-Schlüssel handeln, der von der ERCA sicher generiert, gespeichert und verteilt wird. Die Schlüssellänge kann 128, 192 oder 256 Bits betragen und orientiert sich an der Länge des europäischen Wurzel-Schlüsselpaars (siehe CSM_50). |
CSM_121 |
Die ERCA übermittelt auf Anfrage den Zertifizierungsstellen der Mitgliedstaaten den DSRC-Hauptschlüssel in sicherer Form, damit diese Stellen VU-spezifische DSRC-Schlüssel ableiten und somit sicherstellen können, dass der DSRC-Hauptschlüssel in alle unter ihrer Verantwortung ausgegebenen Kontrollkarten und Werkstattkarten eingesetzt ist. |
CSM_122 |
Die ERCA weist jedem DSRC-Hauptschlüssel eine eindeutige Versionsnummer zu. Wenn die ERCA den MSCA den DSRC-Hauptschlüssel übermittelt, informiert sie diese über die Versionsnummer. Hinweis: Mithilfe der Versionsnummer können die verschiedenen Generationen des DSRC-Hauptschlüssels unterschieden werden; dies ist in Abschnitt 9.2.2.2 detailliert erläutert. |
CSM_123 |
Für jede Fahrzeugeinheit erstellt der Hersteller der Fahrzeugeinheit eine eindeutige VU-Seriennummer und sendet diese an die Zertifizierungsstelle des Mitgliedstaates, um eine Gruppe von zwei VU-spezifischen DSRC-Schlüsseln zu beantragen. Die VU-Seriennummer verfügt über den Datentyp ; zur Kodierung sind die Distinguished Encoding Rules (DER) gemäß Referenzdokument ISO 8825-1 zu verwenden. |
CSM_124 |
Nach Erhalt des Antrags auf VU-spezifische DSRC-Schlüssel leitet die MSCA für die Fahrzeugeinheit zwei AES-Schlüssel namens K_VUDSRC_ENC und K_VUDSRC_MAC ab. Diese VU-spezifischen Schlüssel sind genauso lang wie der DSRC-Hauptschlüssel. Die MSCA verwendet die in Referenzdokument RFC 5869 definierte Schlüsselableitungsfunktion. Die zum Instanzieren der HMAC-Hashfunktion erforderliche Hashfunktion ist an der Länge des DSRC-Hauptschlüssels auszurichten (siehe CSM_50). Die in RFC 5869 dargelegte Schlüsselableitungsfunktion ist wie folgt zu verwenden:
|
CSM_125 |
Die MSCA verteilt K_VUDSRC_ENC und K_VUDSRC_MAC in sicherer Form an die VU-Hersteller, damit diese sie in die vorgesehene Fahrzeugeinheit einsetzen. |
CSM_126 |
Bei der Ausgabe müssen im geschützten Speicher einer Fahrzeugeinheit K_VUDSRC_ENC und K_VUDSRC_MAC abgelegt sein, um die Integrität, Authentizität und Vertraulichkeit der über den Fernkommunikationskanal gesendeten Daten gewährleisten zu können. Außerdem muss in einer Fahrzeugeinheit die Versionsnummer des zum Ableitung dieser VU-spezifischen Schlüssel verwendeten DSRC-Hauptschlüssels gespeichert sein. |
CSM_127 |
Bei der Ausgabe muss im geschützten Speicher von Kontrollkarten und Werkstattkarten KMDSRC abgelegt sein, um die Integrität und Authentizität der von einer VU über den Fernkommunikationskanal gesendeten Daten zu überprüfen und diese Daten zu entschlüsseln. Auch in den Kontrollkarten und Werkstattkarten muss die Versionsnummer des DSRC-Hauptschlüssels abgelegt sein. Hinweis: Wie in Abschnitt 9.2.2.2 erläutert, müssen unter Umständen in eine einzelne Werkstatt- oder Kontrollkarte mehrere Generationen von KMDSRC eingesetzt werden. |
CSM_128 |
Die MSCA muss Aufzeichnungen aller von ihr erzeugten VU-spezifischen DSRC-Schlüssel samt Versionsnummer und Kennung der VU, für die jede Schlüsselreihe vorgesehen ist, führen. |
9.2.2.2 Austausch des DSRC-Hauptschlüssels
CSM_129 |
Sämtliche DSRC-Hauptschlüssel sind einer bestimmten Generation des ERCA-Wurzelschlüsselpaars zugeordnet. Die ERCA tauscht den DSRC-Hauptschlüssel deshalb alle 17 Jahre aus. Die Gültigkeitsdauer jeder Generation von DSRC-Hauptschlüsseln beginnt zwei Jahre, bevor das zugehörige ERCA-Wurzel-Schlüsselpaar gültig wird, und endet, wenn das zugehörige ERCA-Wurzel-Schlüsselpaar ausläuft. Dies ist in Abbildung 3 dargestellt. Abbildung 3 Ausstellung und Verwendung verschiedener Generationen von DSRC-Hauptschlüsseln in Fahrzeugeinheiten, Werkstatt- und Kontrollkarten |
CSM_130 |
Spätestens zwei Jahre vor dem Erstellen eines neuen europäischen Wurzel-Schlüsselpaars (siehe CSM_56) erstellt die ERCA einen neuen DSRC-Hauptschlüssel. Die Länge des DSRC-Hauptschlüssels muss der vorgesehenen Stärke des neuen europäischen Wurzel-Schlüsselpaars gemäß CSM_50 entsprechen. Die ERCA teilt den MSCA auf Anfrage den neuen DSRC-Hauptschlüssel samt Versionsnummer mit. |
CSM_131 |
Die MSCA stellt sicher, dass alle gültigen Generationen von KMDSRC in jeder unter ihrer Verantwortung ausgegebenen Kontrollkarte samt Versionsnummern gespeichert werden (siehe Abbildung 3). Hinweis: Dies hat zur Folge, dass in den letzten beiden Jahren der Gültigkeitsdauer eines ERCA-Zertifikats Kontrollkarten mit drei verschiedenen Generationen von KMDSRC ausgegeben werden (siehe Abbildung 3). |
CSM_132 |
Die MSCA stellt sicher, dass alle Generationen von KMDSRC, die seit mindestens einem Jahr und auch noch weiter gültig sind, in jeder unter ihrer Verantwortung ausgegebenen Werkstattkarte samt ihren Versionsnummern gespeichert werden (siehe Abbildung 3). Hinweis: Dies hat zur Folge, dass im letzten Jahr der Gültigkeitsdauer eines ERCA-Zertifikats Werkstattkarten mit drei verschiedenen Generationen von KMDSRC ausgegeben werden (siehe Abbildung 3). |
CSM_133 |
Die VU-Hersteller dürfen in jede Fahrzeugeinheit nur eine Gruppe VU-spezifischer DSRC-Schlüssel samt Versionsnummer einsetzen. Diese Schlüsselgruppe ist von der KMDSRC-Generation abzuleiten, die an das ERCA-Zertifikat gebunden ist, auf dem die Zertifikate der VU basieren. Hinweise:
|
9.3. Zertifikate
9.3.1 Allgemein
CSM_134 |
Bei allen Zertifikaten im europäischen intelligenten Fahrtenschreibersystem muss es sich um selbstbeschreibende, kartenverifizierbare (CV) Zertifikate gemäß ISO 7816-4 und ISO 7816-8 handeln. |
CSM_135 |
Zur Kodierung der ASN.1-Datenstrukturen und (anwendungsspezifischen) Datenobjekte innerhalb der Zertifikate sind die Distinguished Encoding Rules (DER) gemäß ISO 8825-1 zu verwenden. Hinweis: Diese Kodierung bewirkt folgende TLV-Struktur (Tag-Length-Value, Tag-Längen-Wert):
|
9.3.2 Zertifikatsinhalt
CSM_136 |
Alle Zertifikate weisen die Struktur des Zertifikatprofils in Tabelle 4 auf. Tabelle 4 Zertifikatprofil Version 1
Hinweis: Mit der Feldkennung werden in späteren Abschnitten dieser Anlage einzelne Felder eines Zertifikats angegeben — X.CAR ist beispielsweise die im Zertifikat von Benutzer X angegebene Certificate Authority Reference. |
9.3.2.1 Certificate Profile Identifier
CSM_137 |
Die Zertifikate müssen mit einem Certificate Profile Identifier das verwendete Zertifikatprofil angeben. Version 1 (siehe Tabelle 4) ist durch einen Wert von ‘00’ anzugeben. |
9.3.2.2 Certificate Authority Reference
CSM_138 |
Mit der Certificate Authority Reference wird der öffentliche Schlüssel angegeben, mit dem die Zertifikatsignatur verifiziert wird. Die Certificate Authority Reference muss deshalb mit der Certificate Holder Reference im Zertifikat der entsprechenden Zertifizierungsstelle übereinstimmen. |
CSM_139 |
Ein ERCA-Wurzelzertifikat muss selbstsigniert sein, d. h. Certificate Authority Reference und Certificate Holder Reference im Zertifikat müssen übereinstimmen. |
CSM_140 |
Bei einem ERCA-Linkzertifikat muss die Certificate Holder Reference der CHR des neuen ERCA-Wurzelzertifikats entsprechen. Die Certificate Holder Reference eines Linkzertifikats muss der CHR des vorherigen ERCA-Wurzelzertifikats entsprechen. |
9.3.2.3 Certificate Holder Authorisation
CSM_141 |
Mit „Certificate Holder Authorisation“ wird die Zertifikatart angegeben. Sie besteht aus den sechs höchstwertigen Bytes der Fahrtenschreiberanwendungs-ID, verkettet mit der Geräteart, für die das Zertifikat vorgesehen ist. |
9.3.2.4 Public Key
Public Key verschachtelt zwei Datenelemente: den mit dem öffentlichen Schlüssel im Zertifikat zu verwendenden standardisierten Domänenparameter und den Wert des öffentlichen Punktes.
CSM_142 |
Das Datenelement Domain Parameters muss eine der in Tabelle 1 angegebenen Objektkennungen enthalten, um auf eine Gruppe standardisierter Domänenparameter zu verweisen. |
CSM_143 |
Das Datenelement Public Point enthält den öffentlichen Punkt. Öffentliche Punkte auf elliptischen Kurven sind gemäß TR-03111 in Oktettstrings umzuwandeln. Dabei ist das unkomprimierte Verschlüsselungsformat zu verwenden. Beim Wiederherstellen eines Punktes auf einer elliptischen Kurve aus seinem verschlüsselten Format sind stets die in TR-03111 genannten Validierungen durchzuführen. |
9.3.2.5 Certificate Holder Reference (Referenz des Zertifikatinhabers)
CSM_144 |
Certificate Holder Reference ist eine Kennung für den im Zertifikat angegebenen öffentlichen Schlüssel. Mit dieser Kennung wird in anderen Zertifikaten auf diesen öffentlichen Schlüssel verwiesen. |
CSM_145 |
Bei Kartenzertifikaten und Zertifikaten externer GNSS-Ausrüstung muss Certificate Holder Reference den in Anlage 1 angegebenen Datentyp aufweisen. |
CSM_146 |
Bei Fahrzeugeinheiten ist dem Hersteller bei der Beantragung eines Zertifikats die herstellerspezifische Seriennummer der VU, für die das Zertifikat und der zugehörige private Schlüssel vorgesehen sind, unter Umständen nicht bekannt. Wenn sie ihm bekannt ist, muss Certificate Holder Reference den in Anlage 1 angegebenen Datentyp aufweisen. Wenn sie ihm nicht bekannt ist, muss Certificate Holder Reference den in Anlage 1 angegebenen Datentyp aufweisen. |
CSM_147 |
Bei ERCA- und MSCA-Zertifikaten muss Certificate Holder Reference den in Anlage 1 angegebenen Datentyp CertificationAuthorityKID aufweisen. |
9.3.2.6 Certificate Effective Date
CSM_148 |
Certificate Effective Date gibt Anfangsdatum und -uhrzeit der Gültigkeitsdauer des Zertifikats an. Certificate Effective Date entspricht dem Datum, zu dem das Zertifikat generiert wurde. |
9.3.2.7 Certificate Expiration Date
CSM_149 |
Certificate Expiration Date gibt Enddatum und -uhrzeit der Gültigkeitsdauer des Zertifikats an. |
9.3.2.8 Certificate Signature
CSM_150 |
Die Signatur des Zertifikats wird anhand des kodierten Zertifikatkörpers erstellt, einschließlich Tag und Länge des Zertifikatkörpers. Als Signaturalgorithmus wird ECDSA gemäß DSS verwendet; dabei ist der an die Schlüsselgröße der signierenden Stelle gebundene Hash-Algorithmus zu verwenden (siehe CSM_50). Das Signaturformat ist Klartext, wie in TR-03111 angegeben. |
9.3.3 Beantragen von Zertifikaten
CSM_151 |
Beim Beantragen eines Zertifikats muss der Antragsteller der Zertifizierungsstelle die folgenden Daten übermitteln:
|
CSM_152 |
Über die in CSM_151 genannten Angaben hinaus muss die MSCA der ERCA in einem Zertifikatsantrag die folgenden Daten übermitteln, damit Letztgenannte die Certificate Holder Reference des neuen MSCA-Zertifikats erstellen kann:
|
CSM_153 |
Über die in CSM_151 genannten Angaben hinaus muss der Gerätehersteller der MSCA in einem Zertifikatsantrag die folgenden Daten übermitteln, damit Letztgenannte die Certificate Holder Reference des neuen Gerätezertifikats erstellen kann:
Der Hersteller muss sicherstellen, dass diese Angaben richtig sind und dass das von der MSCA übermittelte Zertifikat in die vorgesehene Ausrüstung eingesetzt wird. |
CSM_154 |
Bei Fahrzeugeinheiten ist dem Hersteller bei der Beantragung eines Zertifikats die herstellerspezifische Seriennummer der VU, für die das Zertifikat und der zugehörige private Schlüssel vorgesehen sind, unter Umständen nicht bekannt. Wenn bekannt, übermittelt der VU-Hersteller die Seriennummer der MSCA. Wenn nicht bekannt, kennzeichnet der Hersteller jeden Zertifikatsantrag eindeutig und übermittelt diese Seriennummer der MSCA. Das ausgestellte Zertifikat enthält dann die Seriennummer des Zertifikatsantrags. Sobald das Zertifikat in eine bestimmte VU eingesetzt ist, übermittelt der Hersteller der MSCA den Zusammenhang zwischen der Seriennummer des Zertifikatsantrags und der VU-Kennung. |
10. GEGENSEITIGE AUTHENTISIERUNG VU-KARTE UND SECURE MESSAGING
10.1. Allgemein
CSM_155 |
Generell wird die sichere Kommunikation zwischen Fahrzeugeinheit und Fahrtenschreiberkarte durch die folgenden Schritte gewährleistet:
|
CSM_156 |
Der in CSM_155 beschriebene Mechanismus wird von der Fahrzeugeinheit ausgelöst, sobald in einen ihrer Steckplätze eine Karte eingesetzt wird. |
10.2. Gegenseitige Verifizierung der Zertifikatkette
10.2.1 Verifizierung der Kartenzertifikatkette durch die VU
CSM_157 |
Die Fahrzeugeinheiten verifizieren mithilfe des in Abbildung 4 dargestellten Protokolls die Zertifikatkette einer Fahrtenschreiberkarte. Hinweise zu Abbildung 4:
|
CSM_158 |
Wie in Abbildung 4 dargestellt, beginnt beim Einsetzen der Karte die Verifizierung ihrer Zertifikatkette. Die Fahrzeugeinheit liest aus der EF-ECC die Kennung des Karteninhabers ( ) aus. Die VU muss überprüfen, ob sie die Karte kennt — ob sie also in der Vergangenheit die Zertifikatkette der Karte erfolgreich überprüft und zur späteren Referenz abgelegt hat. Wenn dies der Fall und das Zertifikat der Karte weiterhin gültig ist, wird nun die Zertifikatkette der VU verifiziert. Andernfalls muss die VU das MSCA_Card-Zertifikat zur Verifizierung des Kartenzertifikats, das Card.CA.EUR-Zertifikat zur Verifizierung des MSCA_Card-Zertifikats und eventuell das Linkzertifikat nacheinander aus der Karte auslesen, bis sie auf ein bekanntes Zertifikat stößt. Wenn sie ein solches Zertifikat findet, verifiziert die VU mit diesem die zugrunde liegenden Kartenzertifikate, die sie der Karte entnommen hat. Wenn diese Überprüfung erfolgreich verläuft, wird nun die Zertifikatkette der VU verifiziert. Andernfalls ignoriert die VU die Karte. Hinweis: Der VU kann das Card.CA.EUR-Zertifikat auf drei Arten bekannt sein:
|
CSM_159 |
Wie in Abbildung 4 angegeben, kann die VU, sobald sie die Authentizität und Gültigkeit eines zuvor unbekannten Zertifikats überprüft hat, dieses Zertifikat zur zukünftigen Referenz abspeichern. Sie braucht dann die Authentizität dieses Zertifikats nicht ein weiteres Mal zu prüfen, wenn es ihr erneut vorgelegt wird. Die VU braucht nicht das gesamte Zertifikat zu speichern, sondern lediglich den Inhalt des Zertifikatkörpers (siehe Abschnitt 9.3.2). |
CSM_160 |
Die VU überprüft die temporäre Gültigkeit aller Zertifikate, die sie aus der Karte ausliest oder gespeichert hat, und lehnt abgelaufene Zertifikate ab. Die VU überprüft die temporäre Gültigkeit eines von einer Karte vorgelegten Zertifikats mithilfe ihrer Systemuhr. |
Abbildung 4
Protokoll zur Verifizierung der Kartenzertifikatkette durch die VU
10.2.2 Verifizierung der VU-Zertifikatkette durch die Karte
CSM_161 |
Die Fahrtenschreiberkarten verifizieren mithilfe des in Abbildung 5 dargestellten Protokolls die Zertifikatkette einer VU. |
Abbildung 5
Protokoll zur Verifizierung der VU-Zertifikatkette durch Card
Hinweise zu Abbildung 5:
— |
Bei den in der Abbildung erwähnten VU-Zertifikaten und öffentlichen Schlüsseln handelt es sich um diejenigen zur gegenseitigen Authentisierung. In Abschnitt 9.1.4 werden sie als VU_MA bezeichnet. |
— |
Bei den in der Abbildung erwähnten VU.CA-Zertifikaten und öffentlichen Schlüsseln handelt es sich um diejenigen zur Signierung der Zertifikate von VU und externer GNSS-Ausrüstung. In Abschnitt 9.1.3 werden sie als MSCA_VU-EGF bezeichnet. |
— |
Bei dem in der Abbildung erwähnten VU.CA.EUR-Zertifikat handelt es sich um das europäische Wurzelzertifikat, das in der CAR des VU.CA-Zertifikats angegeben ist. |
— |
Das in der Abbildung erwähnte VU.Link-Zertifikat ist das Linkzertifikat der VU, sofern vorhanden. Wie in Abschnitt 9.1.2 angegeben, handelt es sich hierbei um ein Linkzertifikat für ein neues europäisches Wurzel-Schlüsselpaar, das durch die ERCA erstellt und mithilfe des zuvor erwähnten europäischen privaten Schlüssels signiert wird. |
— |
Bei dem VU.Link.EUR-Zertifikat handelt es sich um das europäische Wurzelzertifikat, das in der CAR des VU.Link-Zertifikats angegeben ist. |
CSM_162 |
Wie in Abbildung 5 dargestellt, versucht die Fahrzeugeinheit bei der Verifizierung der Zertifikatkette der Fahrzeugeinheit zunächst, ihren eigenen öffentlichen Schlüssel zur Verwendung in der Fahrtenschreiberkarte anzugeben. Wenn dies erfolgreich verläuft, bedeutet dies, dass die Karte zu einem früheren Zeitpunkt die Zertifikatkette der VU erfolgreich verifiziert und das VU-Zertifikat zur späteren Referenz abgelegt hat. In einem solchen Fall wird das VU-Zertifikat verwendet, und es schließt sich die VU-Authentisierung an. Wenn der Karte das VU-Zertifikat nicht bekannt ist, präsentiert die VU nacheinander das VU.CA-Zertifikat zur Verifizierung ihres VU-Zertifikats, das VU.CA.EUR-Zertifikat zur Verifizierung ihres VU.CA-Zertifikats und eventuell das Linkzertifikat, um festzustellen, ob die Karte eines dieser Zertifikate kennt oder verifizieren kann. Wenn sie ein solches Zertifikat findet, verifiziert die Karte mit diesem die ihr präsentierten zugrunde liegenden VU-Zertifikate. Im Erfolgsfall legt die VU schließlich ihren öffentlichen Schlüssel zur Verwendung in der Fahrtenschreiberkarte fest. Andernfalls ignoriert die VU die Karte. Hinweis: Der VU kann das VU.CA.EUR-Zertifikat auf drei Arten bekannt sein:
|
CSM_163 |
Die VU legt mithilfe des Befehls MSE: Set AT ihren öffentlichen Schlüssel zur Verwendung in der Fahrtenschreiberkarte fest. Wie in Anlage 2 erläutert, gibt dieser Befehl das kryptografische Verfahren an, das zusammen mit dem festgelegten Schlüssel verwendet wird. Hierbei handelt es sich um eine VU-Authentisierung unter Verwendung des ECDSA-Algorithmus in Kombination mit dem Hash-Algorithmus, der an die Schlüsselgröße des VU_MA-Schlüsselpaars der VU gebunden ist (siehe CSM_50). |
CSM_164 |
Der Befehl MSE: Set AT beinhaltet zudem die Angabe des flüchtigen Schlüsselpaars, das die VU während der Vereinbarung des Sitzungsschlüssels verwendet (siehe Abschnitt 10.4). Vor dem Senden des Befehls MSE: Set AT generiert die VU deshalb ein flüchtiges ECC-Schlüsselpaar. Zur Generierung des flüchtigen Schlüsselpaars verwendet die VU die im Kartenzertifikat angegebenen standardisierten Domänenparameter. Das flüchtige Schlüsselpaar wird dargestellt als (VU.SKeph, VU.PKeph, Card.DP). Die VU wählt die x-Koordinate des flüchtigen öffentlichen Punkts des ECDH-Verfahrens als Schlüsselkennung; dies ist eine komprimierte Darstellung des öffentlichen Schlüssels und wird in der Form Comp(VU.PKeph) dargestellt. |
CSM_165 |
Wenn der Befehl MSE: Set AT erfolgreich ausgeführt wird, legt die Karte den angegebenen VU.PK zur weiteren Verwendung im Rahmen der VU-Authentisierung fest und speichert Comp(VU.PKeph) temporär. Wenn vor der Vereinbarung des Sitzungsschlüssels zwei oder mehr erfolgreiche Befehle MSE: Set AT gesendet werden, speichert die Karte lediglich den letzten erhaltenen Comp(VU.PKeph). |
CSM_166 |
Die Karte überprüft die temporäre Gültigkeit aller von der VU präsentierten oder von der VU als Referenz verwendeten Zertifikate, die im Speicher der Karte abgelegt sind, und lehnt abgelaufene Zertifikate ab. |
CSM_167 |
Um die temporäre Gültigkeit eines von der VU präsentierten Zertifikats zu überprüfen, speichert jede Fahrtenschreiberkarte intern gewisse Daten, die den aktuellen Zeitpunkt darstellen. Diese Daten dürfen von einer VU nicht direkt aktualisiert werden können. Im Moment der Ausgabe wird die aktuelle Uhrzeit einer Karte auf das Effective Date des Card_MA-Zertifikats der Karte gesetzt. Eine Karte darf dann ihre aktuelle Uhrzeit aktualisieren, wenn das Effective Date eines authentischen, von einer VU präsentierten Zertifikats einer „gültigen Zeitquelle“ jünger ist als die aktuelle Uhrzeit der Karte. In diesem Fall setzt die Karte ihre aktuelle Uhrzeit auf das Effective Date dieses Zertifikats. Die Karte darf nur die folgenden Zertifikate als gültige Zeitquelle akzeptieren:
Hinweis: Die letzte Anforderung impliziert, dass eine Karte die CAR des VU-Zertifikats, d. h. das MSCA_VU-EGF-Zertifikat, erkennen muss. Diese ist mit der CAR ihres eigenen Zertifikats, dem MSCA_Card-Zertifikat, nicht identisch. |
CSM_168 |
Wie in Abbildung 5 angegeben, kann die Karte, sobald sie die Authentizität und Gültigkeit eines zuvor unbekannten Zertifikats überprüft hat, dieses Zertifikat zur zukünftigen Referenz abspeichern. Sie braucht dann die Authentizität dieses Zertifikats nicht ein weiteres Mal zu prüfen, wenn es ihr erneut vorgelegt wird. Die Karte braucht nicht das gesamte Zertifikat zu speichern, sondern lediglich den Inhalt des Zertifikatkörpers (siehe Abschnitt 9.3.2). |
10.3. VU-Authentisierung
CSM_169 |
Fahrzeugeinheiten und Karten verwenden zur Authentisierung der VU gegenüber der Karte das VU-Authentisierungsprotokoll Abbildung 6. Durch die VU-Authentisierung kann die Fahrtenschreiberkarte explizit verifizieren, dass die VU authentisch ist. Dazu verwendet die VU ihren privaten Schlüssel, um eine von der Karte erzeugte Zufallszahl zu signieren. |
CSM_170 |
Neben der Zufallszahl enthält die Signatur der VU die dem Kartenzertifikat entnommene Kennung des Karteninhabers. Hinweis: Dadurch lässt sich sicherstellen, dass es sich bei der Karte, gegenüber der die VU sich authentisiert, um dieselbe Karte handelt, deren Zertifikatkette die VU zuvor verifiziert hat. |
CSM_171 |
Außerdem nimmt die VU in die Signatur die Kennung des flüchtigen öffentlichen Schlüssels Comp(VU.PKeph) auf, mit dem die VU während der Chip-Authentisierung das Secure Messaging konfiguriert (siehe Abschnitt 10.4). Hinweis: Dadurch wird sichergestellt, dass es sich bei der VU, mit der die Karte während einer Secure-Messaging-Sitzung kommuniziert, um die von der Karte authentisierte VU handelt. |
Abbildung 6
VU-Authentisierungsprotokoll
CSM_172 |
Wenn die VU während der VU-Authentisierung mehrere Befehle GET CHALLENGE sendet, gibt die Karte jedes Mal einen neue 8-Byte-Zufallszahl zurück, speichert aber nur die letzte Zufallszahl. |
CSM_173 |
Die VU verwendet zur VU-Authentisierung den Signaturalgorithmus ECDSA gemäß DSS; dabei wird der an die Schlüsselgröße des VU_MA-Schlüsselpaars der VU gebundene Hash-Algorithmus verwendet (siehe CSM_50). Das Signaturformat ist Klartext, wie in TR-03111 angegeben. Die VU sendet die resultierende Signatur an die Karte. |
CSM_174 |
Nach Erhalt der VU-Signatur in einem Befehl EXTERNAL AUTHENTICATE führt die Karte Folgendes durch:
|
10.4. Chip-Authentisierung und Vereinbarung des Sitzungsschlüssels
CSM_175 |
Fahrzeugeinheiten und Karten verwenden zur Authentisierung der Karte gegenüber der VU das Chip-Authentisierungsprotokoll Abbildung 7. Durch die Chip-Authentisierung kann die Fahrzeugeinheit explizit verifizieren, dass die Karte authentisch ist. |
Abbildung 7
Chip-Authentisierung und Vereinbarung des Sitzungsschlüssels
CSM_176 |
VU und Karte gehen wie folgt vor:
|
CSM_177 |
In Schritt 3 oben berechnet die Karte Comp(VU.PKeph) als x-Koordinate des öffentlichen Punkts in VU.PKeph. |
CSM_178 |
In den Schritten 4 und 7 oben verwenden Karte und Fahrzeugeinheit den ECKA-EG Algorithmus gemäß TR-03111. |
CSM_179 |
In den Schritten 5 und 8 oben verwenden Karte und Fahrzeugeinheit die Schlüsselableitungsfunktion für AES-Sitzungsschlüssel gemäß TR-03111, mit den folgenden Präzisierungen und Änderungen:
Die Länge des Sitzungsschlüssels (d. h. die Länge, nach der der Hash abgeschnitten wird) ist an die Größe des Card_MA-Schlüsselpaars zu binden, siehe CSM_50. |
CSM_180 |
In den Schritten 6 und 9 oben verwenden Karte und Fahrzeugeinheit den AES-Algorithmus im CMAC-Modus, wie in SP 800-38B festgelegt. Die Länge von TPICC ist an die Länge des AES-Sitzungsschlüssels gemäß CSM_50 zu binden. |
10.5. Secure Messaging
10.5.1 Allgemein
CSM_181 |
Alle zwischen Fahrzeugeinheit und Fahrtenschreiberkarte im Anschluss an eine erfolgreiche Chip-Authentisierung bis zum Sitzungsende ausgetauschten Befehle und Antworten sind durch den Secure-Messaging-Modus zu schützen. |
CSM_182 |
Außer beim Lesen aus einer Datei mit Zugriffsbedingung SM-R-ENC-MAC-G2 (siehe Anlage 2 Abschnitt 4) muss das Secure Messaging im reinen Authentisierungsmodus stattfinden. In diesem Modus werden sämtliche Befehle und Antworten um eine kryptografische Prüfsumme (MAC) ergänzt, um die Authentizität und Integrität der Nachricht zu gewährleisten. |
CSM_183 |
Beim Lesen von Daten aus einer Datei mit Zugriffsbedingung SM-R-ENC-MAC-G2 ist Secure Messaging im Modus Verschlüsseln-dann-Authentisieren zu verwenden. Das bedeutet, dass die Antwort zunächst verschlüsselt wird, um die Vertraulichkeit der Nachricht zu gewährleisten. Anschließend wird anhand der formatierten verschlüsselten Daten ein MAC berechnet, um Authentizität und Integrität sicherzustellen. |
CSM_184 |
Beim Secure Messaging muss AES gemäß Definition im Referenzdokument AES mit den während der Chip-Authentisierung vereinbarten Sitzungsschlüsseln KMAC und KENC verwendet werden. |
CSM_185 |
Als Sendesequenzzähler (Send Sequence Counter, SSC) ist eine unsignierte Ganzzahl zu verwenden, um Replay-Angriffe zu verhindern. Die Größe des SSC muss mit derjenigen des AES-Blocks übereinstimmen, d. h. 128 Bits. Der SSC muss im Format MSB-first vorliegen. Beim Start von Secure Messaging ist der SSC auf null zu setzen (d. h. ‘00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00’). Der SSC ist jedes Mal hochzusetzen, bevor eine Befehls- oder Antwort-APDU generiert wird: Da der SSC-Anfangswert in einer SM-Sitzung 0 beträgt, wird er im ersten Befehl auf 1 gesetzt. Der SSC-Wert der ersten Antwort lautet 2. |
CSM_186 |
Zur Nachrichtenverschlüsselung ist KENC mit AES im CBC-Modus (Cipher Block Chaining) gemäß ISO 10116 zu verwenden, mit einem Verschachtelungsparameter m = 1 und einem Initialisierungsvektor SV = E(KENC, SSC), d. h. dem aktuellen SSC verschlüsselt mit KENC. |
CSM_187 |
Zur Nachrichtenauthentisierung ist KMAC mit AES in CMAC-Modus gemäß SP 800-38B zu verwenden. Die Länge des MAC ist an die Länge des AES-Sitzungsschlüssels gemäß CSM_50 zu binden. Der SSC ist im MAC vor dem zu authentisierenden Datenpaket einzufügen. |
10.5.2 Secure-Message-Struktur
CSM_188 |
Beim Secure Messaging dürfen nur die in Tabelle 5 aufgeführten Secure-Messaging-Datenobjekte (siehe ISO 7816-4) verwendet werden. In allen Nachrichten sind diese Datenobjekte in der in dieser Tabelle angegebenen Reihenfolge zu verwenden. Tabelle 5 Secure-Messaging-Datenobjekte
Hinweis: Wie in Anlage 2 angegeben, können Fahrtenschreiberkarten die Befehle READ BINARY und UPDATE BINARY mit ungeradem INS-Byte (‘B1’ bzw. ‘D7’) unterstützen. Die Befehlsvarianten sind erforderlich, um Dateien mit 32 768 Bytes oder mehr zu lesen und zu aktualisieren. Falls eine Variante verwendet wird, ist anstelle eines Objekts mit Tag ‘81’ ein Datenobjekt mit Tag ‘B3’ zu verwenden. Weitere Informationen siehe Anlage 2. |
CSM_189 |
Alle SM-Datenobjekte sind gemäß ISO 8825-1 in DER TLV zu kodieren. Diese Kodierung bewirkt folgende TLV-Struktur (Tag-Length-Value, Tag-Längen-Wert):
|
CSM_190 |
Durch Secure Messaging geschützte APDU sind wie folgt zu erstellen:
|
CSM_191 |
Sämtliche zu verschlüsselnde Datenobjekte sind gemäß ISO 7816-4 mithilfe von Padding Indicator ‘01’ aufzufüllen. Zur Berechnung des MAC muss zudem jedes Datenobjekt im APDU separat gemäß ISO 7816-4 aufgefüllt werden. Hinweis: Bei Secure Messaging erfolgt das Auffüllen immer durch die Secure-Messaging-Schicht, nicht durch die CMAC- oder CBC-Algorithmen. |
Zusammenfassung und Beispiele
Ein APDU-Befehl mit angewandtem Secure Messaging besitzt die folgende Struktur, je nach dem jeweiligen ungesicherten Befehl (DO ist Datenobjekt):
Fall 1: |
CLA INS P1 P2 || Lc' || DO ‘8E’ || Le |
Fall 2: |
CLA INS P1 P2 || Lc' || DO ‘97’ || DO‘8E’ || Le |
Fall 3 (gerades INS-Byte): |
CLA INS P1 P2 || Lc' || DO ‘81’ || DO‘8E’ || Le |
Fall 3 (ungerades INS-Byte): |
CLA INS P1 P2 || Lc' || DO ‘B3’ || DO‘8E’ || Le |
Fall 4 (gerades INS-Byte): |
CLA INS P1 P2 || Lc' || DO ‘81’ || DO‘97’ || DO‘8E’ || Le |
Fall 4 (ungerades INS-Byte): |
CLA INS P1 P2 || Lc' || DO ‘B3’ || DO‘97’ || DO‘8E’ || Le |
Dabei ist Le = ‘00’ oder ‘00 00’, je nachdem, ob kurze Längenfelder oder erweiterte Längenfelder verwendet werden; siehe ISO 7816-4.
Eine APDU-Antwort mit angewandtem Secure Messaging besitzt die folgende Struktur, je nach dem jeweiligen ungesicherten Befehl (DO ist Datenobjekt):
Fall 1 oder 3: |
DO ‘99’ || DO ‘8E’ || SW1SW2 |
Fall 2 oder 4 (gerades INS-Byte) mit Verschlüsselung: |
DO ‘81’ || DO ‘99’ || DO ‘8E’ || SW1SW2 |
Fall 2 oder 4 (gerades INS-Byte) ohne Verschlüsselung: |
DO ‘87’ || DO ‘99’ || DO ‘8E’ || SW1SW2 |
Fall 2 oder 4 (ungerades INS-Byte) ohne Verschlüsselung: |
DO ‘B3’ || DO ‘99’ || DO ‘8E’ || SW1SW2 |
Hinweis: Fall 2 oder 4 (ungerades INS-Byte) mit Verschlüsselung kommt in der Kommunikation zwischen VU und Karte nie zum Einsatz.
Im Folgenden sind drei APDU-Transformationen für Befehle mit geradem INS-Code beispielhaft aufgeführt. Abbildung 8 zeigt einen authentisierten APDU-Befehl für Fall 4, Abbildung 9 zeigt eine authentisierte APDU-Antwort für Fall 2/Fall 4, und Abbildung 10 zeigt eine verschlüsselte und authentisierte APDU-Antwort für Fall 2/Fall 4.
Abbildung 8
Transformation eines authentisierten APDU-Befehls für Fall 4
Abbildung 9
Transformation einer authentisierten Antwort-APDU für Fall 1/Fall 3
Abbildung 10
Transformation einer verschlüsselten und authentisierten Antwort-APDU für Fall 2/Fall 4
10.5.3 Abbruch einer Secure-Messaging-Sitzung
CSM_192 |
Eine Fahrzeugeinheit muss eine laufende Secure-Messaging-Sitzung abbrechen, wenn (und nur wenn) eine der folgenden Bedingungen eintritt:
|
CSM_193 |
Eine Fahrtenschreiberkarte muss eine laufende Secure-Messaging-Sitzung abbrechen, wenn (und nur wenn) eine der folgenden Bedingungen eintritt:
|
CSM_194 |
SM-Fehlerbehandlung durch eine Fahrtenschreiberkarte:
In einem solchen Fall werden die Statusbytes ohne SM zurückgesendet. |
CSM_195 |
Wenn eine Secure-Messaging-Sitzung zwischen VU und Fahrtenschreiberkarte abgebrochen wird, führen VU und Fahrtenschreiberkarte Folgendes durch:
|
CSM_196 |
Wenn die VU aus beliebigem Grund entscheidet, die gegenseitige Authentisierung mit einer eingesetzten Karte neu zu starten, beginnt der Prozess mit der Verifizierung der Zertifikatkette der Karte (siehe Abschnitt 10.2) und geht dann gemäß den Abschnitten 10.2 — 10.5 weiter. |
11. VU UND EXTERNE GNSS-AUSRÜSTUNG: KOPPELUNG, GEGENSEITIGE AUTHENTISIERUNG UND SECURE MESSAGING
11.1. Allgemein
CSM_197 |
Bei der von einer VU zur Ermittlung ihrer Position genutzten GNSS-Ausrüstung kann es sich um ein internes (d. h. in das VU-Gehäuse fest integriertes) oder externes Modul handeln. Im ersten Fall ist es nicht nötig, die interne Kommunikation zwischen GNSS-Ausrüstung und VU zu standardisieren; die Anforderungen dieses Kapitels gelten deshalb nicht. Im zweiten Fall muss die Kommunikation zwischen VU und externer GNSS-Ausrüstung nach den Beschreibungen in diesem Kapitel standardisiert und geschützt werden. |
CSM_198 |
Die sichere Kommunikation zwischen Fahrzeugeinheit und externer GNSS-Ausrüstung erfolgt genauso wie die sichere Kommunikation zwischen Fahrzeugeinheit und Fahrtenschreiberkarte, wobei die externe GNSS-Ausrüstung (EGF) die Rolle der Karte einnimmt. Die externe GNSS-Ausrüstung muss alle in Kapitel 10 für Fahrtenschreiberkarten erwähnten Anforderungen erfüllen, wobei die in diesem Kapitel genannten Abweichungen, Klärungen und Ergänzungen zu berücksichtigen sind. Insbesondere müssen gegenseitige Verifizierung der Zertifikatkette, VU-Authentisierung und Chip-Authentisierung gemäß den Abschnitten 11.3 und 11.4 erfolgen. |
CSM_199 |
Die Kommunikation zwischen Fahrzeugeinheit und EGF unterscheidet sich von der Kommunikation zwischen Fahrzeugeinheit und Karte insofern, als Fahrzeugeinheit und EGF einmal in einer Werkstatt gekoppelt werden müssen, damit VU und EGF im Normalbetrieb GNSS-basierte Daten austauschen können. Die Koppelung wird in Abschnitt 11.2 beschrieben. |
CSM_200 |
Zur Kommunikation zwischen Fahrzeugeinheit und EGF sind APDU-Befehle und -Antworten gemäß ISO 7816-4 und ISO 7816-8 zu verwenden. Die genaue Struktur dieser APDU ist in Anlage 2 dieses Anhangs festgelegt. |
11.2. Koppelung von VU und externer GNSS-Ausrüstung
CSM_201 |
Fahrzeugeinheit und EGF in einem Fahrzeug müssen durch eine Werkstatt gekoppelt werden. Nur gekoppelte Fahrzeugeinheiten und EGF dürfen im Normalbetrieb kommunizieren. |
CSM_202 |
Die Koppelung von Fahrzeugeinheit und EGF darf nur möglich sein, wenn sich die Fahrzeugeinheit im Kalibrierungsmodus befindet. Die Koppelung ist durch die Fahrzeugeinheit einzuleiten. |
CSM_203 |
Eine Werkstatt kann eine Fahrzeugeinheit jederzeit mit einer anderen oder derselben EGF neu koppeln. Während der Neukoppelung muss die VU das in ihrem Speicher vorhandene EGF_MA-Zertifikat auf sichere Weise zerstören und das EGF_MA-Zertifikat der EGF, mit der sie gekoppelt wird, im Speicher ablegen. |
CSM_204 |
Eine Werkstatt kann eine externe GNSS-Ausrüstung jederzeit mit einer anderen oder derselben VU neu koppeln. Während der Neukoppelung muss die EGF das in ihrem Speicher vorhandene VU_MA-Zertifikat auf sichere Weise zerstören und das VU_MA-Zertifikat der VU, mit der sie gekoppelt wird, im Speicher ablegen. |
11.3. Gegenseitige Verifizierung der Zertifikatkette
11.3.1 Allgemein
CSM_205 |
Die gegenseitige Verifizierung der Zertifikatkette zwischen VU und EGF kann nur während der Koppelung von VU und EGF durch eine Werkstatt erfolgen. Im Normalbetrieb gekoppelter VU und EGF werden keine Zertifikate verifiziert. Stattdessen vertrauen VU und EGF den während der Koppelung gespeicherten Zertifikaten, überprüfen allerdings deren temporäre Gültigkeit. Um im Normalbetrieb die Kommunikation zwischen VU und EGF zu schützen, vertrauen VU und EGF lediglich diesen Zertifikaten. |
11.3.2 Während der Koppelung VU-EGF
CSM_206 |
Während der Koppelung an eine EGF verwendet die Fahrzeugeinheit das in Abbildung 4 (Abschnitt 10.2.1) dargestellte Protokoll, um die Zertifikatkette der externen GNSS-Ausrüstung zu verifizieren. Hinweise zu Abbildung 4 in diesem Kontext:
|
CSM_207 |
Wenn die Fahrzeugeinheit das EGF_MA-Zertifikat verifiziert hat, speichert sie es zur Verwendung im Normalbetrieb; siehe Abschnitt 11.3.3. |
CSM_208 |
Während der Koppelung an eine VU verwendet die externe GNSS-Ausrüstung das in Abbildung 5 (Abschnitt 10.2.2) dargestellte Protokoll, um die Zertifikatkette der VU zu verifizieren. Hinweise zu Abbildung 5 in diesem Kontext:
|
CSM_209 |
In Abweichung von Anforderung CSM_167 verwendet eine EGF die GNSS-Zeit, um die temporäre Gültigkeit präsentierter Zertifikate zu überprüfen. |
CSM_210 |
Wenn die externe GNSS-Ausrüstung das VU_MA-Zertifikat verifiziert hat, speichert sie es zur Verwendung im Normalbetrieb; siehe Abschnitt 11.3.3. |
11.3.3 Im Normalbetrieb
CSM_211 |
Im Normalbetrieb verwenden Fahrzeugeinheit und EGF das in Abbildung 11 dargestellte Protokoll, um die temporäre Gültigkeit der gespeicherten EGF_MA- und VU_MA-Zertifikate zu überprüfen und um den öffentlichen VU_MA-Schlüssel zur anschließenden VU-Authentisierung festzulegen. Im Normalbetrieb findet keine weitere gegenseitige Verifizierung der Zertifikatketten statt. Hinweis: Abbildung 11 besteht im Wesentlichen aus den ersten in Abbildung 4 und Abbildung 5 dargestellten Schritten. Wie bereits erwähnt, handelt es sich bei einer EGF nicht um eine Chipkarte, weshalb die VU vermutlich kein Reset zum Einleiten der Kommunikation senden und kein ATR erhalten wird. Dies ist nicht Gegenstand dieser Anlage. |
Abbildung 11
Gegenseitige Verifizierung der temporären Gültigkeit von Zertifikaten im normalen VU-EGF-Betrieb
CSM_212 |
Wie in Abbildung 11 dargestellt, meldet die Fahrzeugeinheit einen Fehler, wenn das EGF_MA-Zertifikat nicht mehr gültig ist. Allerdings erfolgen gegenseitige Authentisierung, Schlüsselvereinbarung und anschließende Kommunikation per Secure Messaging normal. |
11.4. VU-Authentisierung, Chip-Authentisierung und Vereinbarung des Sitzungsschlüssels
CSM_213 |
VU-Authentisierung, Chip-Authentisierung und Sitzungsschlüsselvereinbarung zwischen VU und EGF erfolgen im Rahmen der Koppelung und jedes Mal, wenn im Normalbetrieb eine Secure-Messaging-Sitzung wiederhergestellt wird. VU und EGF gehen wie in den Abschnitten 10.3 und 10.4 erläutert vor. Es gelten sämtliche Anforderungen dieser Abschnitte. |
11.5. Secure Messaging
CSM_214 |
Alle zwischen Fahrzeugeinheit und externer GNSS-Ausrüstung im Anschluss an eine erfolgreiche Chip-Authentisierung bis zum Sitzungsende ausgetauschten Befehle und Antworten sind durch Secure Messaging im reinen Authentisierungsmodus zu schützen. Es gelten sämtliche Anforderungen von Abschnitt 10.5. |
CSM_215 |
Wenn eine Secure-Messaging-Sitzung zwischen VU und EGF abgebrochen wird, leitet die VU sofort eine neue Secure-Messaging-Sitzung ein (siehe Abschnitte 11.3.3 und 11.4). |
12. KOPPELUNG UND KOMMUNIKATION VU-BEWEGUNGSSENSOR
12.1. Allgemein
CSM_216 |
Die Kommunikation zwischen Fahrzeugeinheit und Bewegungssensor während der Koppelung und im Normalbetrieb hat mithilfe des in ISO 16844-3 spezifizierten Schnittstellenprotokolls zu erfolgen, unter Vornahme der in diesem Kapitel und in Abschnitt 9.2.1 beschriebenen Änderungen. Hinweis: Es wird vorausgesetzt, dass die Leserinnen und Leser dieses Kapitels mit den Inhalten von ISO 16844-3 vertraut sind. |
12.2. Koppelung VU-Bewegungssensor unter Verwendung verschiedener Schlüsselgenerationen
Wie in Abschnitt 9.2.1 erläutert, werden der Hauptschüssel des Bewegungssensors und alle damit verbundenen Schlüssel regelmäßig ersetzt. Dies führt dazu, dass in Werkstattkarten bis zu drei AES-Schlüssel KM-WC (fortlaufender Schlüsselgenerationen) für den Bewegungssensor vorhanden sind. Ebenso können in Bewegungssensoren bis zu drei verschiedene AES-basierte Datenverschlüsselungen (basierend auf fortlaufenden Generationen des KM-Bewegungssensor-Hauptschlüssels) vorhanden sein. Eine Fahrzeugeinheit enthält nur einen KM-VU-Schlüssel für den Bewegungssensor.
CSM_217 |
Eine VU der 2. Generation und ein Bewegungssensor der 2. Generation sind wie folgt zu koppeln (vergleiche Tabelle 6 in ISO 16844-3):
Es ist zu beachten, dass die Schritte 2 und 5 vom Standardprozess gemäß ISO 16844-3 abweichen; die übrigen Schritte entsprechen dem Standardprozess. Beispiel: Angenommen, im ersten Jahr der Gültigkeit des ERCA (3)-Zertifikats findet eine Koppelung statt; siehe Abbildung 2 in Abschnitt 9.2.1.2, und
Unter diesen Umständen geschieht in den Schritten 2–5 Folgendes:
|
12.3. Koppelung und Kommunikation VU-Bewegungssensor mit AES
CSM_218 |
Wie in Tabelle 3 in Abschnitt 9.2.1 spezifiziert, handelt es sich bei allen Schlüsseln, die an der Koppelung einer Fahrzeugeinheit (der 2. Generation) und eines Bewegungssensors sowie an der nachfolgenden Kommunikation beteiligt sind, nicht um T-DES-Schlüssel doppelter Länge, sondern um AES-Schlüssel (siehe ISO 16844-3). Diese AES-Schlüssel können eine Länge von 128, 192 oder 256 Bits aufweisen. Da die AES-Blockgröße bei 16 Bytes liegt, muss die Länge einer verschlüsselten Nachricht ein Mehrfaches von 16 Bytes betragen (T-DES: 8 Bytes). Darüber hinaus werden einige dieser Nachrichten für die Übertragung von AES-Schlüsseln verwendet, deren Länge bei 128, 192 oder 256 Bits liegen kann. Daher ist die Anzahl an Datenbyte pro Anweisung in Tabelle 5 von ISO 16844-3 gemäß folgender Tabelle 6 zu verändern: Tabelle 6 Anzahl der Klartext- und verschlüsselten Datenbyte pro Befehl gemäß ISO 16844-3
|
CSM_219 |
Die Koppelungsinformation, die in den Anweisungen 43 (VU-Anforderung) und 50 (Antwort des Bewegungssensors) gesendet wird, ist gemäß der Beschreibung in Abschnitt 7.6.10 von ISO 16844-3 zusammenzusetzen, allerdings wird anstelle des T-DES-Algorithmus im Verschlüsselungssystem für die Koppelungsdaten der AES-Algorithmus verwendet, sodass zwei AES-Verschlüsselungen erfolgen und die in CSM_220 beschriebene Auffüllmethode passend zur AES-Blockgröße angewandt wird. Der für diese Verschlüsselung verwendete Schlüssel K'p wird wie folgt generiert:
wobei Ns die 8-Byte-Seriennummer des Bewegungssensors ist. |
CSM_220 |
Falls die Länge der Klartextdaten (bei Verwendung von AES-Schlüsseln) kein Vielfaches von 16 Bytes ist, hat die in ISO 9797-1 beschriebene Auffüllmethode 2 zur Anwendung zu kommen. Hinweis: In ISO 16844-3 ist die Anzahl der Klartext-Datenbytes stets ein Vielfaches von 8, sodass bei Verwendung von T-DES kein Auffüllen erforderlich ist. Die Definition der Daten und Nachrichten in ISO 16844-3 wird durch diesen Teil der Anlage nicht verändert, was die Anwendung der Auffüllmethode erforderlich macht. |
CSM_221 |
Für Anweisung 11 und falls mehr als ein Datenblock verschlüsselt werden muss, ist der Betriebsmodus Cipher Block Chaining gemäß ISO 10116 zu verwenden, mit einem Verschachtelungsparameter von m = 1. Der zu verwendende IV ist:
Hinweis: Wie in den Abschnitten 7.6.5 und 7.6.6 von ISO 16844-3 beschrieben, wird — wenn der Bewegungssensor Dateien für die Einbeziehung in Anweisung 11 verschlüsselt — der Authentisierungsblock sowohl
|
12.4. Koppelung VU-Bewegungssensor bei verschiedenen Gerätegenerationen
CSM_222 |
Wie in Abschnitt 9.2.1 erläutert, kann ein Bewegungssensor der zweiten Generation die T-DES-basierte Verschlüsselung der Koppelungsdaten (wie in Teil A dieser Anlage definiert) enthalten, wodurch sich der Bewegungssensor mit einer VU der 1. Generation koppeln lässt. In diesem Fall sind eine VU der 1. Generation und ein Bewegungssensor der 2. Generation so zu koppeln, wie in Teil A dieser Anlage und in ISO 16844-3 beschrieben. Für den Koppelungsprozess kann eine Werkstattkarte der 1. oder 2. Generation verwendet werden. Hinweise:
|
13. SICHERHEIT FÜR FERNKOMMUNIKATION PER DSRC
13.1. Allgemein
Wie in Anlage 14 spezifiziert, generiert eine VU regelmäßig Daten zur Fernüberwachung des Fahrtenschreibers (Remote Tachograph Monitoring, RTM) und sendet diese an die (interne oder externe) Fernkommunikationsvorrichtung (Remote Communication Facility, RCF). Die RCF sendet diese Daten über die in Anlage 14 beschriebene DSRC-Schnittstelle an die Fernabfrageeinrichtung (Remote Interrogator, RI). Gemäß Anlage 1 sind die RTM-Daten eine Verkettung von:
Fahrtenschreibernutzdaten die Verschlüsselung der Klartextnutzdaten des Fahrtenschreibers
DSRC-Sicherheitsdaten weiter unten beschrieben
Das Format der Klartextnutzdaten des Fahrtenschreibers ist in Anlage 1 spezifiziert und in Anlage 14 genauer erläutert. Dieser Abschnitt beschreibt die Struktur der DSRC-Sicherheitsdaten; die formale Spezifikation findet sich in Anlage 1.
CSM_223 |
Die -Klartextdaten, die von einer VU an eine RCF (wenn die RCF sich außerhalb der VU befindet) oder von der VU per DSRC-Schnittstelle an den RI (wenn die RCF sich innerhalb der VU befindet) gesendet werden, sind im Modus Verschlüsseln-dann-Authentisieren zu schützen, d. h., die Fahrtenschreibernutzdaten werden zunächst verschlüsselt, um die Vertraulichkeit der Nachricht sicherzustellen, und anschließend wird ein MAC berechnet, um die Authentizität und Integrität der Daten zu gewährleisten. |
CSM_224 |
Die DSRC-Sicherheitsdaten müssen aus einer Verkettung folgender Datenelemente in folgender Reihenfolge bestehen; siehe auch Abbildung 12:
|
CSM_225 |
Der 3-Byte-Zähler in den DSRC-Sicherheitsdaten muss im Format MSB-first vorliegen. Bei der ersten Berechnung eines RTM-Datensatzes nach ihrer Inproduktionsnahme setzt die VU den Wert des Zählers auf 0. Die VU erhöht den Wert der Zählerdaten vor jeder Berechnung eines weiteren RTM-Datensatzes um 1. |
13.2. Verschlüsselung der Fahrtenschreibernutzdaten und MAC-Generierung
CSM_226 |
Bei Vorliegen eines Klartext-Datenelements vom Datentyp im Sinne von Anlage 14 verschlüsselt eine VU diese Daten gemäß Abbildung 12: Der DSRC-Schlüssel der VU für die Verschlüsselung K_VUDSRC_ENC (siehe Abschnitt 9.2.2) ist mit AES im Betriebsmodus Cipher Block Chaining (CBC) gemäß ISO 10116 zu verwenden, mit einem Verschachtelungsparameter von m = 1. Der Initialisierungsvektor muss IV = current date time ||‘00 00 00 00 00 00 00 00 00’ || counter entsprechen, wobei current date time und counter in CSM_224 spezifiziert sind. Die zu verschlüsselnden Daten sind mit der in ISO 9797-1 definierten Auffüllmethode 2 aufzufüllen. |
CSM_227 |
Die VU berechnet MAC in den DSRC-Sicherheitsdaten gemäß Abbildung 12: Der MAC ist mithilfe aller vorausgehenden Bytes in den RTM-Daten zu berechnen, bis einschließlich der DSRC-Hauptschlüsselversionsnummer und einschließlich der Tags und Längen der Datenobjekte. Die VU muss ihren DSRC-Schlüssel zur Authentizität K_VUDSRC_MAC verwenden (siehe Abschnitt 9.2.2), mit dem AES-Algorithmus im CMAC-Modus (siehe SP 800-38B). Die Länge des MAC ist an die Länge des VU-spezifischen DSRC-Schlüssels gebunden (siehe CSM_50). |
Abbildung 12
Verschlüsselung der Fahrtenschreibernutzdaten und MAC-Generierung
13.3. Verifizierung und Entschlüsselung der Fahrtenschreibernutzdaten
CSM_228 |
Wenn ein RI von einer VU RTM-Daten erhält, muss er die gesamten RTM-Daten an eine Kontrollkarte im Datenfeld eines Befehls PROCESS DSRC MESSAGE senden (siehe Anlage 2). Anschließend gilt:
|
CSM_229 |
Um Replay-Angriffe zu verhindert, muss der RI die Frische der RTM-Daten überprüfen, indem er sicherstellt, dass current date time in den DSRC-Sicherheitsdaten nicht zu sehr von der aktuellen Zeit des RI abweicht. Hinweise:
|
CSM_230 |
Wenn eine Werkstatt das einwandfreie Funktionieren der DSRC-Funktion der VU überprüft, sendet sie alle von der VU erhaltenen RTM-Daten an eine Werkstattkarte im Datenfeld eines Befehls PROCESS DSRC MESSAGE (siehe Anlage 2). Die Werkstattkarte muss alle in CSM_228 angegebenen Prüfungen und Aktionen durchführen. |
14. SIGNIEREN VON DATENDOWNLOADS UND VERIFIZIEREN DER SIGNATUREN
14.1. Allgemein
CSM_231 |
Das Intelligent Dedicated Equipment (IDE) speichert die von einer VU oder Karte während eines Übertragungsvorgangs empfangenen Daten in einer Datei ab. Daten können auf einem externen Speichermedium (ESM) gespeichert werden. Die Datei enthält digitale Signaturen von Datenblöcken gemäß Anlage 7. Die betreffende Datei muss außerdem folgende Zertifikate enthalten (siehe Abschnitt 9.1):
|
CSM_232 |
Das IDE muss außerdem über Folgendes verfügen:
Hinweis: Die Methode, mit der das IDE diese Zertifikate abruft, ist in dieser Anlage nicht spezifiziert. |
14.2. Erzeugung der Signatur
CSM_233 |
Als Signaturalgorithmus zur Erzeugung digitaler Signaturen anhand heruntergeladener Daten wird ECDSA gemäß DSS verwendet; dabei ist der an die Schlüsselgröße der VU oder Karte gebundene Hash-Algorithmus zu verwenden (siehe CSM_50). Das Signaturformat ist Klartext, wie in TR-03111 angegeben. |
14.3. Verifizierung der Signatur
CSM_234 |
Ein IDE kann die Verifizierung einer Signatur anhand heruntergeladener Daten selbst durchführen oder zu diesem Zweck eine Kontrollkarte verwenden. Falls es eine Kontrollkarte verwendet, ist die Verifizierung der Signatur gemäß Abbildung 13 durchzuführen. Falls es die Verifizierung der Signatur selbst durchführt, muss das IDE die Authentizität und Gültigkeit aller Zertifikate in der Zertifikatkette der Datei sowie die Signatur anhand Daten gemäß dem in DSS definierten Signatursystem überprüfen. Hinweise zu Abbildung 13:
|
CSM_235 |
Zur Berechnung des Hashwerts M, der im Befehl PSO:Hash an die Kontrollkarte gesendet wird, verwendet das IDE den Hash-Algorithmus, der mit der Schlüsselgröße der VU oder der Karte, von der die Daten heruntergeladen werden, verlinkt ist (siehe CSM_50). |
CSM_236 |
Bei der Verifizierung der Signatur des Geräts folgt die Kontrollkarte dem in DSS definierten Signatursystem. Das vorliegende Dokument spezifiziert keinerlei Maßnahmen für den Fall, dass die Signatur über eine heruntergeladene Datei nicht verifiziert werden kann oder die Verifizierung erfolglos ist. |
Abbildung 13
Protokoll für die Verifizierung der Signatur mithilfe einer heruntergeladenen Datei
(*) Die Speicherung von KM und KID ist fakultativ, da diese Schlüssel von KM-VU, KM-WC und CV abgeleitet werden können.
(1) Es ist zu beachten, dass es sich bei den Koppelungsschlüsseln der 1., 2. und 3. Generation um denselben Schlüssel oder aber um drei verschiedene, unterschiedlich lange Schlüssel handeln kann, wie in CSM_117 erläutert.
Anlage 12
POSITIONSBESTIMMUNG MITHILFE EINES GLOBALEN SATELLITENNAVIGATIONSSYSTEMS (GNSS)
INHALTSVERZEICHNIS
1. |
EINLEITUNG | 405 |
1.1. |
Anwendungsbereich | 405 |
1.2. |
Akronyme und Notationen | 405 |
2. |
SPEZIFIKATION DES GNSS-EMPFÄNGERS | 406 |
3. |
NMEA-DATENSÄTZE | 406 |
4. |
FAHRZEUGEINHEIT MIT EXTERNER GNSS-AUSRÜSTUNG | 408 |
4.1. |
Konfiguration | 408 |
4.1.1 |
Hauptkomponenten und Schnittstellen | 408 |
4.1.2 |
Zustand der externen GNSS-Ausrüstung am Ende der Produktion | 408 |
4.2. |
Kommunikation zwischen der externen GNSS-Ausrüstung und der Fahrzeugeinheit | 409 |
4.2.1 |
Kommunikationsprotokoll | 409 |
4.2.2 |
Sichere Übertragung von GNSS-Daten | 411 |
4.2.3 |
Struktur des Befehls Read Record | 412 |
4.3. |
Kopplung, gegenseitige Authentisierung und Sitzungsschlüsselvereinbarung der externen GNSS-Ausrüstung mit der Fahrzeugeinheit | 413 |
4.4. |
Fehlerbehandlung | 413 |
4.4.1 |
Kommunikationsfehler mit der externen GNSS-Ausrüstung | 413 |
4.4.2 |
Verletzung der physischen Integrität der externen GNSS-Ausrüstung. | 413 |
4.4.3 |
Fehlende Positionsdaten des GNSS-Empfängers | 413 |
4.4.4 |
Abgelaufenes Zertifikat der externen GNSS-Ausrüstung | 414 |
5. |
FAHRZEUGEINHEIT OHNE EXTERNE GNSS-AUSRÜSTUNG | 414 |
5.1. |
Konfiguration | 414 |
5.2. |
Fehlerbehandlung | 414 |
5.2.1 |
Fehlende Positionsdaten des GNSS-Empfängers | 414 |
6. |
GNSS-ZEITKONFLIKT | 414 |
7. |
DATENKONFLIKT FAHRZEUGBEWEGUNG | 415 |
1. EINLEITUNG
Diese Anlage enthält die technischen Anforderungen für die von der Fahrzeugeinheit verwendeten GNSS-Daten, einschließlich der Protokolle, die implementiert werden müssen, um die sichere und korrekte Übertragung der Positionsbestimmungsinformationen zu gewährleisten.
Die wichtigsten Artikel dieser Verordnung (EU) Nr. 165/2014, die diese Anforderungen regeln, sind: „Artikel 8 Aufzeichnung des Fahrzeugstandorts an bestimmten Punkten bzw. Zeitpunkten während der täglichen Arbeitszeit“, „Artikel 10 Schnittstelle zu intelligenten Verkehrssystemen“ und „Artikel 11 Einzelvorschriften für intelligente Fahrtenschreiber“.
1.1. Anwendungsbereich
GNS_1 |
Die Fahrzeugeinheit muss Standortdaten von mindestens einem globalen GNSS erfassen, im Sinne der Durchführung von Artikel 8. |
Die Fahrzeugeinheit kann gegebenenfalls über eine externe GNSS-Ausrüstung verfügen (siehe Abbildung 1):
Abbildung 1
Verschiedene Konfigurationen für den GNSS-Empfänger.
1.2. Akronyme und Notationen
In dieser Anlage werden folgende Akronyme verwendet:
DOP |
Dilution of Precision (Verschlechterung der Genauigkeit) |
EGF |
Elementary file GNSS Facility (Elementardatei GNSS-Ausrüstung) |
EGNOS |
European Geostationary Navigation Overlay Service (Europäische Erweiterung des geostationären Navigationssystems) |
GNSS |
Global Navigation Satellite System (Globales Satellitennavigationssystem) |
GSA |
GPS DOP und aktive Satelliten |
HDOP |
Horizontal Dilution of Precision (Horizontalgenauigkeit) |
ICD |
Interface Control Document (Schnittstellendokument) |
NMEA |
National Marine Electronics Association (US-amerikanische Vereinigung für Marineelektronik) |
PDOP |
Position Dilution of Precision (Positionsgenauigkeit) |
RMC |
Recommended Minimum Specific (Empfohlener minimaler spezifischer Datensatz) |
SIS |
Signal in Space (Signal im Raum) |
VDOP |
Vertical Dilution of Precision (Vertikalgenauigkeit) |
VU |
Fahrzeugeinheit |
2. SPEZIFIKATION DES GNSS-EMPFÄNGERS
Unabhängig von der Konfiguration des intelligenten Fahrtenschreibers — mit oder ohne externer GNSS-Ausrüstung — ist die Bereitstellung präziser und verlässlicher Positionsbestimmungsinformationen eine wesentliche Voraussetzung für den effektiven Betrieb des intelligenten Fahrtenschreibers. Daher sollte seine Kompatibilität mit den Diensten, die gemäß der Verordnung (EU) Nr. 1285/2013 des Europäischen Parlaments und des Rates durch das Galileo-Programm und das Programm zur Europäischen Erweiterung des geostationären Navigationssystems (EGNOS) bereitgestellt werden, verlangt werden (1). Bei dem im Rahmen des Galileo-Programms eingerichteten System handelt es sich um ein unabhängiges globales Satellitennavigationssystem, bei dem im Rahmen von EGNOS eingerichteten System hingegen um ein regionales Satellitennavigationssystem zur Verbesserung der Qualität des GPS-Signals.
GNS_2 |
Die Hersteller müssen gewährleisten, dass die GNSS-Empfänger in den intelligenten Fahrtenschreibern mit den durch die Galileo- und EGNOS-Systeme bereitgestellten Positionsbestimmungsdiensten kompatibel sind. Die Hersteller können außerdem die Kompatibilität mit anderen Satellitennavigationssystemen gewährleisten. |
GNS_3 |
Der GNSS-Empfänger muss fähig sein, die Authentisierung im Offenen Dienst von Galileo zu unterstützen, sofern dieser Dienst vom Galileo-System erbracht und von den Herstellern der GNSS-Empfänger unterstützt wird. Für intelligente Fahrtenschreiber, die auf den Markt gebracht wurden, bevor die vorstehenden Bedingungen erfüllt sind und die nicht fähig sind, die Authentisierung im Offenen Dienst von Galileo zu unterstützen, ist jedoch keine Nachrüstung vorgeschrieben. |
3. NMEA-DATENSÄTZE
In diesem Abschnitt werden die NMEA-Datensätze beschrieben, die für das Funktionieren des intelligenten Fahrtenschreibers verwendet werden. Dieser Abschnitt gilt für die Konfiguration des intelligenten Fahrtenschreibers sowohl mit als auch ohne externe GNSS-Ausrüstung.
GNS_4 |
Die Standortdaten basieren auf dem von der NMEA empfohlenen minimalen spezifischen Datensatz (Recommended Minimum Specific, RMC) für das GNSS, der die Positionsinformation (Breite, Länge), die Zeit im UTC-Format (hhmmss.ss), die Geschwindigkeit in Knoten über Grund sowie zusätzliche Werte umfasst. |
Der RMC-Datensatz weist folgendes Format auf (gemäß Norm NMEA V4.1):
Abbildung 2
Struktur des RMC-Datensatzes
Der Status zeigt an, ob das GNSS-Signal verfügbar ist. Solange der Statuswert nicht auf A gesetzt ist, können die empfangenen Daten (z. B. Uhrzeit oder Breite/Länge) nicht verwendet werden, um die Position des Fahrzeugs in der VU aufzuzeichnen.
Die Auflösung der Position basiert auf dem oben beschriebenen RMC-Datensatzformat. Der erste Teil der Felder 3) und 5) (die ersten zwei Zahlen) wird verwendet, um die Gradwerte darzustellen. Der Rest dient dazu, die Minuten mit drei Dezimalzahlen darzustellen. Die Auflösung ist also 1/1000 Minute oder 1/60000 Grad (da eine Minute 1/60 Grad ist).
GNS_5 |
Die Fahrzeugeinheit muss die Positionsinformation zur Breite und Länge mit einer Auflösung von 1/10 Minute oder 1/600 Grad in der VU-Datenbank speichern, wie in Anlage 1 für GeoCoordinates beschrieben. Der Befehl GPS DOP und aktive Satelliten (GSA) kann von der VU verwendet werden, um die Signalverfügbarkeit und -genauigkeit zu bestimmen und aufzuzeichnen. Die HDOP dient insbesondere dazu, die Genauigkeit der aufgezeichneten Standortdaten anzugeben (siehe 4.2.2). Die VU speichert den Wert der Horizontalgenauigkeit (HDOP), der als niedrigster der in den verfügbaren GNSS-Systemen erfassten HDOP-Werte berechnet wird. Die ID des GNSS-Systems gibt an, ob es sich um GPS, Glonass, Galileo, Beidou oder das Satellite-Based Augmentation System (SBAS) handelt. |
Abbildung 3
Struktur des GSA-Datensatzes
Der Modus 2) gibt an, ob eine Ortung (Fix) nicht verfügbar (Modus=1), für 2D verfügbar (Modus=2) oder für 3D verfügbar (Modus=3) ist.
GNS_6 |
Der GSA-Datensatz muss unter der Datensatznummer ‘06’ gespeichert werden. |
GNS_7 |
Die maximale Größe der NMEA-Datensätze (z. B. RMC, GSA oder sonstige) für den Befehl Read Record beträgt 85 Bytes (siehe Tabelle 1). |
4. FAHRZEUGEINHEIT MIT EXTERNER GNSS-AUSRÜSTUNG
4.1. Konfiguration
4.1.1 Hauptkomponenten und Schnittstellen
In dieser Konfiguration ist der GNSS-Empfänger Teil der externen GNSS-Ausrüstung.
GNS_8 |
Die externe GNSS-Ausrüstung muss über eine spezielle Fahrzeugschnittstelle eingeschaltet werden. |
GNS_9 |
Die externe GNSS-Ausrüstung muss folgende Komponenten umfassen (siehe Abbildung 4):
|
GNS_10 |
Die externe GNSS-Ausrüstung besitzt mindestens die folgenden externen Schnittstellen:
|
GNS_11 |
In der VU bildet der VU Secure Transceiver das andere Ende der sicheren Kommunikation mit dem GNSS Secure Transceiver und muss ISO/IEC 7816-4:2013 für die Verbindung zur externen GNSS-Ausrüstung unterstützen. |
GNS_12 |
Hinsichtlich der physischen Aspekte der Kommunikation mit der externen GNSS-Ausrüstung muss die Fahrzeugeinheit ISO/IEC 7816-12:2005 oder einen anderen Standard unterstützen, der ISO/IEC 7816-4:2013 unterstützt (siehe 4.2.1). |
4.1.2 Zustand der externen GNSS-Ausrüstung am Ende der Produktion
GNS_13 |
Die externe GNSS-Ausrüstung muss ab Werk folgende Werte im nichtflüchtigen Speicher des GNSS Secure Transceivers gespeichert haben:
|
4.2. Kommunikation zwischen der externen GNSS-Ausrüstung und der Fahrzeugeinheit
4.2.1 Kommunikationsprotokoll
GNS_14 |
Das Protokoll der Kommunikation zwischen der externen GNSS-Ausrüstung und der Fahrzeugeinheit muss drei Funktionen unterstützen:
|
GNS_15 |
Das Kommunikationsprotokoll muss auf der Norm ISO/IEC 7816-4:2013 beruhen, wobei der VU Secure Transceiver den Master und der GNSS Secure Transceiver den Slave bildet. Die physische Verbindung zwischen der externen GNSS-Ausrüstung und der Fahrzeugeinheit basiert auf ISO/IEC 7816-12:2005 oder einem anderen Standard, der ISO/IEC 7816-4:2013 unterstützt. |
GNS_16 |
Im Kommunikationsprotokoll müssen erweiterte Längenfelder nicht unterstützt werden. |
GNS_17 |
Das Kommunikationsprotokoll nach ISO 7816 (sowohl *-4:2013 als auch *-12:2005) zwischen der externen GNSS-Ausrüstung und der VU muss auf T=1 eingestellt sein. |
GNS_18 |
Im Hinblick auf die Funktionen 1) Erfassen und Verteilen von GNSS-Daten, 2) Erfassen der Konfigurationsdaten der externen GNSS-Ausrüstung und 3) Verwaltungsprotokoll muss der GNSS Secure Transceiver eine Chipkarte mit einer Dateisystemarchitektur simulieren, die sich aus einem Wurzelverzeichnis (Master File, MF), einer Verzeichnisdatei (Directory File, DF) mit Anwendungskennung gemäß Spezifikation in Anlage 1 Kapitel 6.2 (‘FF 44 54 45 47 4D’) und mit 3 EF, die Zertifikate enthalten, sowie aus einer Elementardatei (EF.EGF) mit Dateikennung ‘2F2F’ gemäß Beschreibung in Tabelle 1 zusammensetzt. |
GNS_19 |
Der GNSS Secure Transceiver muss die vom GNSS-Empfänger kommenden Daten und die Konfiguration in der Elementardatei EF.EGF speichern. Es handelt sich hierbei um einen linearen Datensatz von variabler Länge mit der Kennung ‘2F2F’ im Hexadezimalformat. |
GNS_20 |
Der GNSS Secure Transceiver muss für die Speicherung der Daten einen Speicher verwenden, der mindestens 20 Millionen Schreib/Lese-Zyklen durchführen kann. Von diesem Aspekt abgesehen bleiben das Innendesign und die Implementierung des GNSS Secure Transceivers dem Hersteller überlassen. Das Mapping der Datensatznummern und Daten geht aus Tabelle 1 hervor. Es ist zu beachten, dass es vier GSA-Datensätze für die vier Satellitensysteme und das satellitenbasierte Ergänzungssystem (Satellite-Based Augmentation System, SBAS) gibt. |
GNS_21 |
Die Dateistruktur geht aus Tabelle 1 hervor. Für die Zugriffsbedingungen (ALW, NEV, SM-MAC) siehe Anlage 2 Kapitel 3.5. Tabelle 1 Dateistruktur
|
4.2.2 Sichere Übertragung von GNSS-Daten
GNS_22 |
Die sichere Übertragung von GNSS-Positionsdaten ist nur unter den folgenden Bedingungen zulässig:
|
GNS_23 |
Alle T Sekunden (wobei T kleiner/gleich 10 ist), sofern nicht eine Koppelung oder gegenseitige Authentisierung und Sitzungsschlüsselvereinbarung erfolgen, fordert die VU von der externen GNSS-Ausrüstung die Positionsdaten auf Grundlage des folgenden Datenflusses an:
|
4.2.3 Struktur des Befehls Read Record
Dieser Abschnitt beschreibt die Struktur des Befehls Read Record im Einzelnen. Secure Messaging (reiner Authentisierungsmodus) wird gemäß der Beschreibung in Anlage 11 (Gemeinsame Sicherheitsmechanismen) hinzugefügt.
GNS_24 |
Der Befehl muss das Secure Messaging (reiner Authentisierungsmodus) unterstützen, siehe Anlage 11. |
GNS_25 |
Befehlsnachricht
|
GNS_26 |
Der in P1 angegebene Datensatz wird zum aktuellen Datensatz.
|
GNS_27 |
Der GNSS Secure Transceiver muss die folgenden, in Anlage 2 spezifizierten Befehle für Fahrtenschreiber der 2. Generation unterstützen:
|
4.3. Kopplung, gegenseitige Authentisierung und Sitzungsschlüsselvereinbarung der externen GNSS-Ausrüstung mit der Fahrzeugeinheit
Kopplung, gegenseitige Authentisierung und Sitzungsschlüsselvereinbarung zwischen externer GNSS-Ausrüstung und Fahrzeugeinheit werden in Anlage 11, Gemeinsame Sicherheitsmechanismen, Kapitel 11, beschrieben.
4.4. Fehlerbehandlung
In diesem Abschnitt wird erläutert, wie mögliche Fehlerzustände der externen GNSS-Ausrüstung behandelt und in der VU aufgezeichnet werden.
4.4.1 Kommunikationsfehler mit der externen GNSS-Ausrüstung
GNS_28 |
Kann die VU länger als 20 Minuten durchgehend nicht mit der gekoppelten externen GNSS-Ausrüstung kommunizieren, muss die VU ein Ereignis des Typs EventFaultType mit dem Enum-Wert ‘53’H External GNSS communication fault und mit dem Zeitstempel der aktuellen Zeit aufzeichnen. Das Ereignis wird nur generiert, wenn die folgenden beiden Bedingungen erfüllt sind: a) der intelligente Fahrtenschreiber befindet sich nicht im Kalibrierungsmodus und b) das Fahrzeug bewegt sich. In diesem Kontext wird ein Kommunikationsfehler ausgelöst, wenn der VU Secure Transceiver im Anschluss an eine Anforderungsnachricht gemäß 4.2 keine Antwortnachricht erhält. |
4.4.2 Verletzung der physischen Integrität der externen GNSS-Ausrüstung.
GNS_29 |
Wenn bei der externen GNSS-Ausrüstung eine Sicherheitsverletzung stattgefunden hat, muss der GNSS Secure Transceiver seinen gesamten Speicher löschen, einschließlich des kryptografischen Materials. Gemäß GNS_25 und GNS_26 muss die VU einen Eingriff erkennen, wenn die Antwort den Status ‘6690’ aufweist. Die VU generiert dann ein Ereignis des Typs EventFaultType Enum ‘55’H Tamper detection of GNSS. |
4.4.3 Fehlende Positionsdaten des GNSS-Empfängers
GNS_30 |
Wenn der GNSS Secure Transceiver länger als 3 Stunden durchgehend keine Daten vom GNSS-Empfänger erhält, generiert der GNSS Secure Transceiver auf den Befehl READ RECORD eine Antwortnachricht mit der RECORD-Nummer ‘01’ und einem Datenfeld von 12 Bytes, die alle auf 0xFF gesetzt sind. Bei Erhalt der Antwortnachricht mit diesem Wert im Datenfeld muss die VU ein Ereignis des Typs EventFaultType Enum ‘52’H external GNSS receiver fault mit einem Zeitstempel des aktuellen Zeitwerts generieren und aufzeichnen, wenn die folgenden beiden Bedingungen erfüllt sind: a) der intelligente Fahrtenschreiber befindet sich nicht im Kalibrierungsmodus und b) das Fahrzeug bewegt sich. |
4.4.4 Abgelaufenes Zertifikat der externen GNSS-Ausrüstung
GNS_31 |
Wenn die VU erkennt, dass das EGF-Zertifikat zur gegenseitigen Authentisierung nicht mehr gültig ist, muss die VU einen Kontrollgerätfehler des Typs EventFaultType Enum ‘56’H external GNSS facility certificate expired mit einem Zeitstempel des aktuellen Zeitwerts generieren und aufzeichnen. Die VU verwendet weiterhin die erhaltenen GNSS-Positionsdaten. |
Abbildung 4
Schema der externen GNSS-Ausrüstung.
5. FAHRZEUGEINHEIT OHNE EXTERNE GNSS-AUSRÜSTUNG
5.1. Konfiguration
In dieser Konfiguration befindet sich der GNSS-Empfänger innerhalb der Fahrzeugeinheit, wie in Abbildung 1 beschrieben:
GNS_32 |
Der GNSS-Empfänger dient als Sender und überträgt NMEA-Datensätze an den als Empfänger dienenden VU-Prozessor mit einer Frequenz von mindestens 1/10 Hz für die zuvor festgelegten NMEA-Datensätze, die mindestens die RMC- und GSA-Datensätze umfassen müssen. |
GNS_33 |
Eine auf dem Fahrzeug angebrachte externe GNSS-Antenne oder eine interne GNSS-Antenne muss mit der VU verbunden sein. |
5.2. Fehlerbehandlung
5.2.1 Fehlende Positionsdaten des GNSS-Empfängers
GNS_34 |
Erhält die VU mehr als 3 Stunden durchgehend keine Daten vom GNSS-Empfänger muss die VU ein Ereignis des Typs EventFaultType mit einem Enum-Wert ‘51’ H Internal GNSS receiver fault und einem Zeitstempel des aktuellen Zeitwerts nur generieren und aufzeichnen, wenn die folgenden beiden Bedingungen erfüllt sind: a) der intelligente Fahrtenschreiber befindet sich nicht im Kalibrierungsmodus und b) das Fahrzeug bewegt sich. |
6. GNSS-ZEITKONFLIKT
Stellt die VU eine Abweichung von mehr als 1 Minute zwischen der Zeit der VU-Zeitmessfunktion und der vom GNSS-Empfänger stammenden Zeit fest, muss die VU ein Ereignis des Typs EventFaultType enum ‘0B’H Time conflict (GNSS versus VU internal clock) aufzeichnen. Dieses Ereignis wird zusammen mit dem Wert der Systemuhr der Fahrzeugeinheit aufgezeichnet und geht mit einer automatischen Einstellung der aktuellen Zeit einher. Wenn ein Zeitkonflikt-Ereignis ausgelöst wurde, prüft die VU die Zeitabweichung in den nächsten 12 Stunden nicht. Dieses Ereignis darf nicht ausgelöst werden, wenn der GNSS-Empfänger innerhalb der letzten 30 Tage kein gültiges GNSS-Signal empfangen konnte. Sobald jedoch die Positionsinformation vom GNSS-Empfänger wieder verfügbar ist, muss die automatische Einstellung der aktuellen Zeit erfolgen.
7. DATENKONFLIKT FAHRZEUGBEWEGUNG
GNS_35 |
Die VU muss einen Datenkonflikt Fahrzeugbewegung (siehe Randnummer 84 in diesem Anhang) mit einem Zeitstempel der aktuellen Zeit auslösen und aufzeichnen, falls die vom Bewegungssensor errechneten Bewegungsdaten von den vom internen GNSS-Empfänger oder der externen GNSS-Ausrüstung errechneten Bewegungsdaten abweicht. Zur Erfassung derartiger Abweichungen wird der Medianwert der Geschwindigkeitsdifferenzen zwischen den verschiedenen Quellen gemäß folgender Erläuterung verwendet:
Der Datenkonflikt Fahrzeugbewegung wird ausgelöst, wenn der Medianwert ununterbrochen für fünf Minuten, in denen Bewegung stattfindet, über 10 km/h liegt. Fakultativ können andere unabhängige Quellen für die Ermittlung von Fahrzeugbewegungsdaten herangezogen werden, um eine noch verlässlichere Erkennung der Manipulation des Fahrtenschreibers zu gewährleisten. (Hinweis: Der Medianwert der letzten 5 Minuten wird verwendet, um dem Risiko von Messausreißern und transienter Messwerte mindern.) Dieses Ereignis darf nicht ausgelöst werden, wenn folgende Bedingungen erfüllt sind: a) während einer Fährüberfahrt/Zugfahrt, b) wenn die Positionsinformation vom GNSS-Empfänger nicht verfügbar ist und c) der Kalibrierungsmodus aktiv ist. |
(1) Verordnung (EU) Nr. 1285/2013 des Europäischen Parlaments und des Rates vom 11. Dezember 2013 betreffend den Aufbau und den Betrieb der europäischen Satellitennavigationssysteme und zur Aufhebung der Verordnung (EG) Nr. 876/2002 und Verordnung (EG) Nr. 683/2008 des Rates und des Europäischen Parlaments und des Rates (ABl. L 347 vom 20.12.2013, S. 1).
Anlage 13
ITS-SCHNITTSTELLE
INHALTSVERZEICHNIS
1. |
EINLEITUNG | 416 |
2. |
ANWENDUNGSBEREICH | 416 |
2.1. |
Akronyme, Definitionen und Notationen | 417 |
3. |
REFERENZIERTE VERORDNUNGEN UND NORMEN | 418 |
4. |
FUNKTIONSPRINZIPIEN DER SCHNITTSTELLE | 418 |
4.1. |
Voraussetzungen für den Datentransfer über die ITS-Schnittstelle | 418 |
4.1.1 |
Die Daten, die über die ITS-Schnittstelle zur Verfügung gestellt werden | 418 |
4.1.2 |
Inhalt der Daten | 418 |
4.1.3 |
ITS-Anwendungen | 418 |
4.2. |
Kommunikationseinrichtung | 419 |
4.3. |
PIN-Autorisierung | 419 |
4.4. |
Nachrichtenformat | 421 |
4.5. |
Zustimmung des Fahrers | 425 |
4.6. |
Abrufen allgemeiner Daten | 426 |
4.7. |
Abrufen persönlicher Daten | 426 |
4.8. |
Abrufen von Ereignis- und Störungsdaten | 426 |
1. EINLEITUNG
In dieser Anlage werden das Design und die Verfahren spezifiziert, die bei der Umsetzung der Schnittstelle zu intelligenten Verkehrssystemen (ITS), wie in Artikel 10 der Verordnung (EU) Nr. 165/2014 (die Verordnung) vorgeschrieben, eingehalten werden müssen.
In der Verordnung wird festgelegt, dass Fahrtenschreiber von Fahrzeugen mit genormten Schnittstellen ausgerüstet werden können, die im Betriebsmodus die Nutzung der vom Fahrtenschreiber aufgezeichneten oder erzeugten Daten durch externe Geräte ermöglichen, sofern die folgenden Voraussetzungen erfüllt sind:
(a) |
Die Schnittstelle beeinträchtigt die Authentizität und Integrität der Daten des Fahrtenschreibers nicht. |
(b) |
Die Schnittstelle entspricht den Einzelvorschriften nach Artikel 11 der Verordnung. |
(c) |
Das an die Schnittstelle angeschlossene externe Gerät kann auf personenbezogene Daten, einschließlich Ortsbestimmungsdaten, nur zugreifen, wenn der Fahrer, auf den sich die Daten beziehen, nachweisbar seine Zustimmung erteilt hat. |
2. ANWENDUNGSBEREICH
In dieser Anlage soll festgelegt werden, wie Anwendungen, die auf externen Geräten gehostet werden, mittels Bluetooth®-Verbindung Daten (die Daten) von einem Fahrtenschreiber abrufen können.
Die Daten, die über diese Schnittstelle zur Verfügung stehen, sind in Anhang 1 des vorliegenden Dokuments beschrieben. Diese Schnittstelle verbietet es nicht, sonstige Schnittstellen (z. B. per CAN-Bus) zu implementieren, mit denen die Daten der VU auf andere Fahrzeugverarbeitungseinheiten übertragen werden.
In dieser Anlage wird Folgendes festgelegt:
— |
Die Daten, die über die ITS-Schnittstelle zur Verfügung gestellt werden |
— |
Das Bluetooth®-Profil, das für die Datenübertragung genutzt wird |
— |
Die Abfrage- und Downloadverfahren sowie die Sequenz der Operationen |
— |
Den Koppelungsmechanismus zwischen Fahrtenschreiber und externem Gerät |
— |
Den Zustimmungsmechanismus, der dem Fahrer zur Verfügung steht |
Folgendes wird in diesem Anhang nicht spezifiziert:
— |
Erfassung und Verwaltung der Daten innerhalb der VU (dies ist an anderer Stelle in der Verordnung festgelegt oder ergibt sich aus dem Produktdesign). |
— |
Die Darstellungsform der erfassten Daten gegenüber der auf dem externen Gerät gehosteten Anwendung. |
— |
Datensicherheitsbestimmungen, die über Bluetooth® hinausgehen (wie beispielsweise Verschlüsselung) und den Inhalt der Daten betreffen (diese werden an anderer Stelle der Verordnung spezifiziert [Anlage 10 Gemeinsame Sicherheitsmechanismen]). |
— |
Die Bluetooth®-Protokolle, die durch die ITS-Schnittstelle genutzt werden |
2.1. Akronyme, Definitionen und Notationen
Folgende für diese Anlage spezifische Akronyme und Definitionen werden in dieser Anlage verwendet:
Kommunikation |
Austausch von Informationen/Daten zwischen einer Haupteinheit (d. h. den Fahrtenschreibern) und einer externen Einheit per Bluetooth® über die ITS-Schnittstelle. |
Daten |
Datensätze gemäß Anhang 1. |
Verordnung |
Verordnung (EU) Nr. 165/2014 des Europäischen Parlaments und des Rates vom 4. Februar 2014 über Fahrtenschreiber im Straßenverkehr, zur Aufhebung der Verordnung (EWG) Nr. 3821/85 des Rates über das Kontrollgerät im Straßenverkehr und zur Änderung der Verordnung (EG) Nr. 561/2006 des Europäischen Parlaments und des Rates zur Harmonisierung bestimmter Sozialvorschriften im Straßenverkehr |
BR |
Basic Rate (Basissatz) |
EDR |
Enhanced Data Rate (Erhöhte Datenquote) |
GNSS |
Global Navigation Satellite System (Globales Satellitennavigationssystem) |
IRK |
Identity Resolution Key (Schlüssel zur Identitätsbestimmung) |
ITS |
Intelligentes Verkehrssystem (Intelligent Transport System) |
LE |
Low Energy (Niedrigenergie) |
PIN |
Personal Identification Number (Persönliche Geheimzahl) |
PUC |
Personal Unblocking Code (Persönlicher Code zum Entsperren) |
SID |
Service Identifier (Dienstkennung) |
SPP |
Serial Port Profile (Profil des seriellen Anschlusses) |
SSP |
Secure Simple Pairing (Sichere einfache Koppelung) |
TRTP |
Transfer Request Parameter (Anfrageübertragungsparameter) |
TREP |
Transfer Response Parameter (Antwortübertragungsparameter) |
VU |
Fahrzeugeinheit (Vehicle Unit, VU) |
3. REFERENZIERTE VERORDNUNGEN UND NORMEN
Die in dieser Anlage definierte Spezifikation verweist auf die folgenden Verordnungen und Normen im Ganzen oder in Teilen und hängt von diesen ab. In den Klauseln dieser Anlage sind die relevanten Normen oder die relevanten Klauseln der Normen angegeben. Bei Widersprüchen haben die Klauseln dieser Anlage Vorrang.
Auf folgende Verordnungen und Normen wird in dieser Anlage Bezug genommen:
— |
Verordnung (EU) Nr. 165/2014 des Europäischen Parlaments und des Rates vom 4. Februar 2014 über Fahrtenschreiber im Straßenverkehr, zur Aufhebung der Verordnung (EWG) Nr. 3821/85 des Rates über das Kontrollgerät im Straßenverkehr und zur Änderung der Verordnung (EG) Nr. 561/2006 des Europäischen Parlaments und des Rates zur Harmonisierung bestimmter Sozialvorschriften im Straßenverkehr |
— |
Verordnung (EG) Nr. 561/2006 des Europäischen Parlaments und des Rates vom 15. März 2006 zur Harmonisierung bestimmter Sozialvorschriften im Straßenverkehr und zur Änderung der Verordnungen (EWG) Nr. 3821/85 und (EG) Nr. 2135/98 des Rates sowie zur Aufhebung der Verordnung (EWG) Nr. 3820/85 des Rates. |
— |
ISO 16844-4: Road vehicles — Tachograph systems — Part 4: Can interface (Straßenfahrzeuge — Fahrtschreiber (Kontrollgeräte) — Teil 4: CAN-Schnittstelle) |
— |
ISO 16844-7: Road vehicles — Tachograph systems — Part 7: Parameters (Straßenfahrzeuge — Fahrtschreiber (Kontrollgeräte) — Teil 7: Parameter). |
— |
Bluetooth® — Serial Port Profile — V1.2 |
— |
Bluetooth® — Core Version 4.2 |
— |
NMEA 0183 Protokoll V4.1 |
4. FUNKTIONSPRINZIPIEN DER SCHNITTSTELLE
4.1. Voraussetzungen für den Datentransfer über die ITS-Schnittstelle
Die VU ist dafür verantwortlich, die in ihr zu speichernden Daten ohne Einbeziehung der ITS-Schnittstelle zu aktualisieren und auf dem neusten Stand zu halten. Die Mittel, durch die dies erreicht wird, sind VU-intern und werden anderweitig in der Verordnung spezifiziert; diese Anlage enthält keine entsprechende Spezifikation.
4.1.1 Die Daten, die über die ITS-Schnittstelle zur Verfügung gestellt werden
Die VU ist dafür verantwortlich, die Daten in regelmäßigen Abständen, die in den VU-Verfahren festgelegt sind, ohne Einbeziehung der ITS-Schnittstelle zu aktualisieren. Die VU-Daten dienen als Grundlage zur Einspeisung und Aktualisierung der Daten; die Mittel, durch die dies erreicht wird, werden anderweitig in der Verordnung spezifiziert oder, wenn keine entsprechende Spezifikation vorliegt, sind abhängig vom Produktdesign; sie werden nicht in dieser Anlage spezifiziert.
4.1.2 Inhalt der Daten
Der Inhalt der Daten entspricht den Festlegungen aus Anhang 1 dieser Anlage.
4.1.3 ITS-Anwendungen
ITS-Anwendungen nutzen die über die ITS-Schnittstelle bereitgestellten Daten beispielsweise zur Optimierung der Verwaltung der Fahrertätigkeiten unter Einhaltung der Verordnung, zur Feststellung möglicher Störungen des Fahrtenschreibers oder zur Verwendung der GNSS-Daten. Die Spezifikation der Anwendungen fällt nicht in den Aufgabenbereich dieser Anlage.
4.2. Kommunikationseinrichtung
Der Austausch der Daten mittels der ITS-Schnittstelle erfolgt über eine Bluetooth®-Schnittstelle, die mit Version 4.2 oder höher kompatibel ist. Bluetooth® wird im lizenzfreien ISM-Band (Industrial, Scientific and Medical Band) zwischen 2,4 und 2,485 GHz betrieben. Bluetooth® 4.2 bietet verbesserte Datenschutz- und Sicherheitsmechanismen und steigert sowohl Geschwindigkeit als auch Zuverlässigkeit von Datenübertragungen. Für die Zwecke dieser Spezifikation wird ein Bluetooth®-Gerät der Klasse 2 mit einer Reichweite bis zu 10 Metern genutzt. Weitere Informationen zu Bluetooth® 4.2 finden sich unter www.bluetooth.com (https://www.bluetooth.org/en-us/specification/adopted-specifications?_ga=1.215147412.2083380574.1435305676).
Die Kommunikation mit der Kommunikationseinrichtung wird nach Abschluss eines Koppelungsprozesses durch ein autorisiertes Gerät aufgebaut. Da bei Bluetooth® über ein Master/Slave-Modell gesteuert wird, wann und wo Geräte Daten senden können, übernimmt der Fahrtenschreiber die Master-Rolle, während dem externen Gerät die Slave-Rolle zugewiesen wird.
Kommt ein externes Gerät erstmalig in den Sendebereich der VU, kann der Bluetooth®-Koppelungsprozess begonnen werden (siehe auch Anhang 2). Die Geräte tauschen ihre Adressen, Namen, Profile sowie einen gemeinsamen geheimen Schlüssel aus, was es ihnen ermöglicht, sich zukünftig miteinander zu verbinden, wenn sie sich in Reichweite befinden. Nach Abschluss dieses Schritts wird dem externen Gerät vertraut und es kann Datendownloads vom Fahrtenschreiber veranlassen. Es ist nicht vorgesehen, Verschlüsselungsmechanismen zu ergänzen, die über die Funktionen von Bluetooth® hinausreichen. Sollten allerdings zusätzliche Sicherheitsmaßnahmen erforderlich sein, so müssen diese Anlage 10 Gemeinsame Sicherheitsmechanismen entsprechen.
Das typische Kommunikationsprinzip ist in der folgenden Abbildung dargestellt:
Für die Datenübertragung von der VU auf das externe Gerät wird das SPP (Serial Port Profile) von Bluetooth® genutzt.
4.3. PIN-Autorisierung
Aus Sicherheitsgründen verlangt die VU ein Autorisierungssystem mittels PIN-Code, das von der Bluetooth-Koppelung getrennt ist. Jede VU muss PIN-Codes mit einer Länge von mindestens 4 Ziffern zur Authentisierung erzeugen können. Jedes Mal, wenn ein externes Gerät eine Koppelung mit der VU vornimmt, muss es den korrekten PIN-Code angeben, bevor es Daten empfängt.
Bei erfolgreicher Eingabe der PIN wird das Gerät auf die Whitelist gesetzt. Die Whitelist muss mindestens 64 mit der gegebenen VU gekoppelte Geräte speichern können.
Wird der PIN-Code dreimal hintereinander falsch eingegeben, wird das Gerät vorübergehend auf die Blacklist gesetzt. Solange es sich auf der Blacklist befindet, wird jeder neue Versuch des Geräts zurückgewiesen. Bei wiederholter dreifacher Fehleingabe des PIN-Codes verlängert sich die Sperrzeit zunehmend (siehe Tabelle 1). Durch die Eingabe des korrekten PIN-Codes werden die Sperrzeit und die Anzahl an Versuchen zurückgesetzt. Abbildung 1 in Anhang 2 zeigt das Ablaufdiagramm eines PIN-Validierungsversuchs.
Tabelle 1
Sperrzeit in Abhängigkeit der Menge der Fehleingaben des PIN-Codes in Folge
Anzahl Fehleingaben in Folge |
Sperrzeit |
3 |
30 Sekunden |
6 |
5 Minuten |
9 |
1 Stunde |
12 |
24 Stunden |
15 |
Dauerhaft |
Wird der PIN-Code fünfzehnmal hintereinander (5 × 3) falsch eingegeben, wird die ITS-Einheit dauerhaft auf die Blacklist gesetzt. Eine dauerhafte Sperrung kann nur durch Eingabe des korrekten PUC-Codes aufgehoben werden.
Der PUC-Code besteht aus 8 Ziffern und wird zusammen mit der VU durch den Hersteller bereitgestellt. Bei zehnmaliger Fehleingabe des PUC-Codes in Folge wird die ITS-Einheit unwiderruflich auf die Blacklist gesetzt.
Der Hersteller kann es optional ermöglichen, den PIN-Code direkt über die VU zu ändern, der PUC-Code jedoch muss unabänderlich sein. Für die Änderung des PIN-Codes sollte es möglichst erforderlich sein, den aktuellen PIN-Code direkt in der VU einzugeben.
Darüber hinaus müssen alle Geräte in der Whitelist gespeichert bleiben, bis der Benutzer sie manuell entfernt (beispielsweise über die Mensch-Maschine-Schnittstelle der VU oder mit anderen Mitteln). Verlorene oder gestohlene ITS-Einheiten können dabei von der Whitelist entfernt werden. Ebenso müssen alle ITS-Einheiten, die den Bluetooth-Verbindungsbereich für mehr als 24 Stunden verlassen, automatisch aus der Whitelist der VU gelöscht werden und beim nächsten Verbindungsaufbau erneut den korrekten PIN-Code angeben.
Das Format der Nachrichten zwischen der VU-Schnittstelle und der VU ist nicht vorgegeben, sondern kann vom Hersteller festgelegt werden. Letzterer muss allerdings sicherstellen, dass das Nachrichtenformat zwischen der ITS-Einheit und der VU-Schnittstelle eingehalten wird (siehe ASN.1-Spezifikationen).
Bei allen Datenanforderungen müssen die Sicherheitsangaben des Senders vor jeglicher Verarbeitung ordnungsgemäß verifiziert werden. Abbildung 2 von Anhang 2 zeigt das Ablaufdiagramm für dieses Verfahren. Alle Geräte auf der Blacklist müssen automatisch abgelehnt werden; Geräte, die weder auf der Blacklist noch auf der Whitelist verzeichnet sind, müssen eine PIN-Aufforderung erhalten, der das betreffende Gerät entsprechen muss, bevor es die Datenanforderung erneut senden kann.
4.4. Nachrichtenformat
Alle zwischen ITS-Gerät und der VU-Schnittstelle ausgetauschten Nachrichten sind mit einer dreiteiligen Struktur formatiert, die sich zusammensetzt aus dem Kopf, bestehend aus einem Zielbyte (TGT), einem Quellbyte (SRC) und einem Längenbyte (LEN),
dem Datenfeld, bestehend aus einem Service-Identifier-Byte (SID) und einer variablen Anzahl von Datenbytes (maximal 255).
Das Prüfsummenbyte ist die 1-Byte-Summenreihe modulo 256 aller Bytes der Nachricht außer CS selbst.
Die Nachricht muss dem Big-Endian-Format entsprechen.
Tabelle 2
Allgemeines Nachrichtenformat
Kopf |
Datenfeld |
Prüfsumme |
||||||
TGT |
SRC |
LEN |
SID |
TRTP |
CC |
CM |
DATA |
CS |
3 Bytes |
Max. 255 Bytes |
1 Byte |
Kopf
TGT und SRC: die Kennung der Ziel- (TGT) und Quellgeräte (SRC) der Nachricht. Die Standardkennung der VU-Schnittstelle lautet “EE” und kann nicht geändert werden. Für ihre erste Nachricht des Kommunikationsvorgangs nutzt die ITS-Einheit die Standardkennung “A0”. Anschließend weist die VU-Schnittstelle der ITS-Einheit eine eindeutige Kennung zu und setzt die ITS-Einheit für zukünftige Nachrichten im Verlauf des Vorgangs über diese Kennung in Kenntnis.
Das LEN-Byte berücksichtigt nur den „DATA“-Teil des Datenfelds (siehe Tabelle 2), die ersten 4 Bytes sind impliziert.
Die VU-Schnittstelle bestätigt die Authentizität des Senders der Nachricht durch Gegenkontrolle der eigenen IDList anhand der Bluetooth-Daten, indem sie überprüft, ob sich die ITS-Einheit, die unter der angegebenen Kennung eingetragen ist, aktuell innerhalb der Reichweite der Bluetooth-Verbindung befindet.
Datenfeld
Neben der SID enthält das Datenfeld weitere Parameter: einen Anfrageübertragungsparameter (Transfer Request Parameter, TRTP) sowie Zählbytes.
Falls die aufzunehmenden Daten länger sind als der in einer Einzelnachricht zur Verfügung stehende Raum, werden sie in mehrere Teilnachrichten aufgespalten. Jede Teilnachricht weist den gleichen Kopf und die gleiche SID auf, enthält aber einen 2-Byte-Zähler, d. h. Counter Current (CC) und Counter Max (CM), zur Angabe der Teilnachrichtnummer. Damit Fehlerprüfung und Abbruch möglich sind, bestätigt das Empfangsgerät jede Teilnachricht. Das Empfangsgerät kann die Teilnachricht annehmen, ihre erneute Übertragung anfordern sowie das Sendegerät zum Neubeginn oder zum Abbruch der Übertragung auffordern.
Bei Nichtverwendung wird CC und CM der Wert 0xFF zugewiesen.
Beispielsweise wird die nachstehende Nachricht
HEADER |
SID |
TRTP |
CC |
CM |
DATA |
CS |
3 Bytes |
Länger als 255 Bytes |
1 Byte |
wie folgt übertragen:
HEADER |
SID |
TRTP |
01 |
n |
DATA |
CS |
3 Bytes |
255 Bytes |
1 Byte |
HEADER |
SID |
TRTP |
02 |
n |
DATA |
CS |
3 Bytes |
255 Bytes |
1 Byte |
…
HEADER |
SID |
TRTP |
N |
N |
DATA |
CS |
3 Bytes |
Max. 255 Bytes |
1 Byte |
Tabelle 3 enthält die Nachrichten, die die VU und die ITS-Einheit austauschen können sollen. Der Inhalt jedes Parameters ist als Hexadezimalwert angegeben. Zur besseren Übersichtlichkeit sind CC und CM in dieser Tabelle nicht angegeben. Für das vollständige Format siehe oben.
Tabelle 3
Detaillierter Inhalt der Nachricht
Nachricht |
Kopf |
DATA |
Prüfsumme |
||||
TGT |
SRC |
LEN |
SID |
TRTP |
DATA |
|
|
RequestPIN |
ITSID |
EE |
00 |
01 |
FF |
|
|
SendITSID |
ITSID |
EE |
01 |
02 |
FF |
ITSID |
|
SendPIN |
EE |
ITSID |
04 |
03 |
FF |
4*INTEGER (0..9) |
|
PairingResult |
ITSID |
EE |
01 |
04 |
FF |
BOOLEAN (T/F) |
|
SendPUC |
EE |
ITSID |
08 |
05 |
FF |
8*INTEGER (0..9) |
|
BanLiftingResult |
ITSID |
EE |
01 |
06 |
FF |
BOOLEAN (T/F) |
|
RequestRejected |
ITSID |
EE |
08 |
07 |
FF |
Time |
|
RequestData |
|
||||||
standardTachData |
EE |
ITSID |
01 |
08 |
01 |
|
|
personalTachData |
EE |
ITSID |
01 |
08 |
02 |
|
|
gnssData |
EE |
ITSID |
01 |
08 |
03 |
|
|
standardEventData |
EE |
ITSID |
01 |
08 |
04 |
|
|
personalEventData |
EE |
ITSID |
01 |
08 |
05 |
|
|
standardFaultData |
EE |
ITSID |
01 |
08 |
06 |
|
|
manufacturerData |
EE |
ITSID |
01 |
08 |
07 |
|
|
RequestAccepted |
ITSID |
EE |
Len |
09 |
TREP |
Daten |
|
DataUnavailable |
|
||||||
No data available |
ITSID |
EE |
02 |
0A |
TREP |
10 |
|
Personal data not shared |
ITSID |
EE |
02 |
0A |
TREP |
11 |
|
NegativeAnswer |
|
||||||
General reject |
ITSID |
EE |
02 |
0B |
SID Req |
10 |
|
Service not supported |
ITSID |
EE |
02 |
0B |
SID Req |
11 |
|
Sub function not supported |
ITSID |
EE |
02 |
0B |
SID Req |
12 |
|
Incorrect message length |
ITSID |
EE |
02 |
0B |
SID Req |
13 |
|
Conditions not correct or request sequence error |
ITSID |
EE |
02 |
0B |
SID Req |
22 |
|
Request out of range |
ITSID |
EE |
02 |
0B |
SID Req |
31 |
|
Response pending |
ITSID |
EE |
02 |
0B |
SID Req |
78 |
|
ITSID Mismatch |
ITSID |
EE |
02 |
0B |
SID Req |
FC |
|
ITSID Not Found |
ITSID |
EE |
02 |
0B |
SID Req |
FB |
|
RequestPIN (SID 01)
Diese Nachricht wird durch die VU-Schnittstelle ausgegeben, wenn eine ITS-Einheit, die weder auf der Whitelist noch auf der Blacklist eingetragen ist, eine Datenanforderung sendet.
SendITSID (SID 02)
Diese Nachricht wird durch die VU-Schnittstelle immer dann ausgegeben, wenn ein neues Gerät eine Anforderung sendet. Dieses Gerät verwendet die Standardkennung “A0”, bevor ihm für den Kommunikationsvorgang eine eindeutige Kennung zugewiesen wird.
SendPIN (SID 03)
Diese Nachricht wird durch die ITS-Einheit ausgegeben, um durch die VU-Schnittstelle auf die Whitelist gesetzt zu werden. Beim Inhalt dieser Nachricht handelt es sich um einen aus 4 Ganzzahlen zwischen 0 und 9 bestehenden Code.
PairingResult (SID 04)
Diese Nachricht wird durch die VU-Schnittstelle ausgegeben, um die ITS-Einheit darüber in Kenntnis zu setzen, ob der übermittelte PIN-Code korrekt war. Beim Inhalt der Nachricht handelt es sich um eine boolesche Variable mit dem Wert „True“, wenn der PIN-Code korrekt war, und andernfalls mit dem Wert „False“.
SendPUC (SID 05)
Diese Nachricht wird durch die ITS-Einheit ausgegeben, um von der der Blacklist der VU-Schnittstelle gelöscht zu werden. Beim Inhalt dieser Nachricht handelt es sich um einen aus 8 Ganzzahlen zwischen 0 und 9 bestehenden Code.
BanLiftingResult (SID 06)
Diese Nachricht wird durch die VU-Schnittstelle ausgegeben, um die ITS-Einheit darüber in Kenntnis zu setzen, ob der übermittelte PUC-Code korrekt war. Beim Inhalt der Nachricht handelt es sich um eine boolesche Variable mit dem Wert „True“, wenn der PUC-Code korrekt war, und andernfalls mit dem Wert „False“.
RequestRejected (SID 07)
Diese Nachricht wird durch die VU-Schnittstelle als Antwort auf alle Nachrichten einer auf der Blacklist befindlichen ITS-Einheit mit Ausnahme von „SendPUC“ ausgegeben. In der Nachricht wird angegeben, wie lange die ITS-Einheit noch auf der Blacklist verbleibt; dies geschieht im Sequenzformat „Zeit“ gemäß Anhang 3.
RequestData (SID 08)
Diese Nachricht für den Zugriff auf Daten wird durch die ITS-Einheit ausgegeben. Mit dem Byte Transfer Request Parameter (TRTP) wird der benötigte Datentyp angegeben. Es gibt verschiedene Datentypen:
— |
standardTachData (TRTP 01): als nicht persönlich eingestufte, vom Fahrtenschreiber verfügbare Daten. |
— |
personalTachData (TRTP 02): als persönlich eingestufte, vom Fahrtenschreiber verfügbare Daten. |
— |
gnssData (TRTP 03): GNSS-Daten (immer persönlich). |
— |
standardEventData (TRTP 04): als nicht persönlich eingestufte Daten zu aufgezeichneten Ereignissen. |
— |
personalEventData (TRTP 05): als persönlich eingestufte Daten zu aufgezeichneten Ereignissen. |
— |
standardFaultData (TRTP 06): als nicht persönlich eingestufte Daten zu aufgezeichneten Störungen. |
— |
manufacturerData (TRTP 07): durch den Hersteller zur Verfügung gestellte Daten. |
Für weitere Informationen zu den Inhalten jedes Datentyps siehe Anhang 3 dieser Anlage.
Nähere Informationen zum Format und Inhalt der GNSS-Daten entnehmen Sie Anlage 12.
Siehe Anhang IB und IC für weitere Informationen zu Ereignisdatencodes und Störungen.
RequestAccepted (SID 09)
Diese Nachricht wird durch die VU-Schnittstelle ausgegeben, wenn die „RequestData“-Nachricht einer ITS-Einheit akzeptiert wurde. Diese Nachricht beinhaltet einen 1-Byte-TREP, nämlich das TRTP-Byte der zugehörigen RequestData-Nachricht, sowie alle Daten des angeforderten Typs.
DataUnavailable (SID 0A)
Diese Nachricht wird durch die VU-Schnittstelle ausgegeben, wenn aus bestimmten Gründen die angeforderten Daten nicht zur Übermittlung an eine auf der Whitelist befindliche ITS-Einheit verfügbar sind. Diese Nachricht beinhaltet einen 1-Byte-TREP (den TRTP der angeforderten Daten) sowie einen der in Tabelle 3 aufgeführten 1-Byte-Fehlercodes. Folgende Codes stehen zur Verfügung:
— |
No data available (10): Die VU-Schnittstelle kann aus nicht näher angegebenen Gründen nicht auf die VU-Daten zugreifen. |
— |
Personal data not shared (11): Die ITS-Einheit versucht, persönliche Daten abzurufen, die nicht freigegeben sind. |
NegativeAnswer (SID 0B)
Diese Nachrichten werden durch die VU-Schnittstelle ausgegeben, wenn eine Anfrage aus einem anderen Grund als der Nichtverfügbarkeit der Daten nicht erfüllt werden kann. Ursache für diese Art von Nachrichten sind im Allgemeinen — aber nicht immer — fehlerhafte Anfrageformate (Länge, SID, ITSID …). Der TRTP im Datenfeld beinhaltet die SID der Anfrage. Das Datenfeld enthält einen Code zur Identifizierung des Grunds für eine negative Antwort. Folgende Codes stehen zur Verfügung:
— |
General Reject (Code: 10) |
— |
Die Aktion ist aus einem Grund nicht möglich, der weder unten noch in Abschnitt (Nummer des Abschnitts DataUnavailable eintragen) angegeben ist. |
— |
Service not supported (Code: 11) |
— |
Die SID der Anfrage wird nicht verstanden. |
— |
Sub function not supported (Code: 12) |
— |
Der TRTP der Anfrage wird nicht verstanden. Möglicherweise fehlt er oder liegt außerhalb der akzeptierten Werte. |
— |
Incorrect message length (Code: 13) |
— |
Die Länge der erhaltenen Nachricht ist nicht korrekt (Abweichung zwischen dem LEN-Byte und der tatsächlichen Nachrichtenlänge). |
— |
Conditions not correct or request sequence error (Code: 22) |
— |
Der angeforderte Dienst ist nicht aktiv, oder die Reihenfolge der Anforderungsnachrichten ist nicht korrekt. |
— |
Request out of range (Code: 33) |
— |
Der Parameterdatensatz der Anforderung (Datenfeld) ist ungültig. |
— |
Response pending (Code: 78) |
— |
Die angeforderte Aktion kann nicht rechtzeitig abgeschlossen werden, und die VU ist nicht bereit, eine weitere Anforderung anzunehmen. |
— |
ITSID Mismatch (Code: FB) |
— |
Die SRC ITSID stimmt nach Abgleich mit den Bluetooth-Informationen nicht mit dem zugehörigen Gerät überein. |
— |
ITSID Not Found (Code: FC) |
— |
Die SRC ITSID ist keinem Gerät zugewiesen. |
In den Zeilen 1 bis 72 (FormatMessageModule) des ASN.1-Codes in Anhang 3 wird das Nachrichtenformat wie in Tabelle 3 beschrieben spezifiziert. Nähere Angaben zum Nachrichteninhalt werden weiter unten gemacht.
4.5. Zustimmung des Fahrers
Alle verfügbaren Daten werden als allgemein oder persönlich klassifiziert. Auf persönliche Daten darf nur zugegriffen werden, wenn das Einverständnis des Fahrers vorliegt, dass die persönlichen Daten des Fahrtenschreibers das Fahrzeugnetzwerk zugunsten von Drittanbieteranwendungen verlassen dürfen.
Die Zustimmung des Fahrers wird beim ersten Einstecken einer bestimmten Fahrer- oder Werkstattkarte gegeben, die der Fahrzeugeinheit zu diesem Zeitpunkt unbekannt ist; hierzu wird der Karteninhaber aufgefordert, der Ausgabe persönlicher Fahrtenschreiberdaten über die optionale ITS-Schnittstelle zuzustimmen (siehe auch Anhang I C Abschnitt 3.6.2).
Der Zustimmungsstatus (aktiviert/deaktiviert) wird im Speicher des Fahrtenschreibers aufgezeichnet.
Bei mehreren Fahrern werden nur die persönlichen Daten derjenigen Fahrer mit der ITS-Schnittstelle ausgetauscht, die hierzu ihre Zustimmung gegeben haben. Gibt es beispielsweise zwei Fahrer für ein Fahrzeug und hat nur einer von ihnen zugestimmt, dass seine persönlichen Daten weitergegeben werden, so werden die persönlichen Daten des anderen Fahrers nicht weitergegeben.
4.6. Abrufen allgemeiner Daten
Abbildung 3 von Anhang 2 zeigt die Ablaufdiagramme einer gültigen Anforderung seitens der ITS-Einheit für den Zugriff auf allgemeine Daten. Die ITS-Einheit ist ordnungsgemäß auf der Whitelist eingetragen und fordert keine persönlichen Daten an, weshalb keine weitere Verifizierung erforderlich ist. Die Diagramme setzen voraus, dass das in Abbildung 2 von Anhang 2 dargestellte korrekte Verfahren bereits befolgt wurde. Sie entsprechen dem grauen Kasten REQUEST TREATMENT (Verarbeitung anfordern) in Abbildung 2.
Unter den verfügbaren Daten gelten folgende Daten als allgemein:
— |
standardTachData (TRTP 01) |
— |
StandardEventData (TRTP 04) |
— |
standardFaultData (TRTP 06) |
4.7. Abrufen persönlicher Daten
Abbildung 4 von Anhang 2 zeigt das Ablaufdiagramm die Verarbeitung von Anfragen zu persönlichen Daten. Wie bereits angegeben, übermittelt die VU-Schnittstelle nur dann persönliche Daten, wenn der Fahrer hierzu seine ausdrückliche Zustimmung gegeben hat (siehe auch 4.5). Andernfalls muss die Anforderung automatisch zurückgewiesen werden.
Unter den verfügbaren Daten gelten folgende Daten als persönlich:
— |
personalTachData (TRTP 02) |
— |
gnssData (TRTP 03) |
— |
personalEventData (TRTP 05) |
— |
manufacturerData (TRTP 07) |
4.8. Abrufen von Ereignis- und Störungsdaten
ITS-Einheiten müssen Ereignisdaten anfordern können, die die Liste aller unerwarteten Ereignisse beinhalten. Diese Daten gelten als allgemein oder persönlich, siehe Anhang 3. Der Inhalt jedes Ereignisses entspricht der in Anhang 1 dieser Anlage bereitgestellten Dokumentation.
ANHANG 1
LISTE DER ÜBER DIE ITS-SCHNITTSTELLE VERFÜGBAREN DATEN
Daten |
Quelle |
Empfohlene Klassifizierung |
VehicleIdentificationNumber |
Fahrzeugeinheit |
nicht persönlich |
CalibrationDate |
Fahrzeugeinheit |
nicht persönlich |
TachographVehicleSpeed speed instant t |
Fahrzeugeinheit |
persönlich |
Driver1WorkingState Selector driver |
Fahrzeugeinheit |
persönlich |
Driver2WorkingState |
Fahrzeugeinheit |
persönlich |
DriveRecognize Speed Threshold detected |
Fahrzeugeinheit |
nicht persönlich |
Driver1TimeRelatedStates Weekly day time |
Fahrerkarte |
persönlich |
Driver2TimeRelatedStates |
Fahrerkarte |
persönlich |
DriverCardDriver1 |
Fahrzeugeinheit |
nicht persönlich |
DriverCardDriver2 |
Fahrzeugeinheit |
nicht persönlich |
OverSpeed |
Fahrzeugeinheit |
persönlich |
TimeDate |
Fahrzeugeinheit |
nicht persönlich |
HighResolutionTotalVehicleDistance |
Fahrzeugeinheit |
nicht persönlich |
ServiceComponentIdentification |
Fahrzeugeinheit |
nicht persönlich |
ServiceDelayCalendarTimeBased |
Fahrzeugeinheit |
nicht persönlich |
Driver1Identification |
Fahrerkarte |
persönlich |
Driver2Identification |
Fahrerkarte |
persönlich |
NextCalibrationDate |
Fahrzeugeinheit |
nicht persönlich |
Driver1ContinuousDrivingTime |
Fahrerkarte |
persönlich |
Driver2ContinuousDrivingTime |
Fahrerkarte |
persönlich |
Driver1CumulativeBreakTime |
Fahrerkarte |
persönlich |
Driver2CumulativeBreakTime |
Fahrerkarte |
persönlich |
Driver1CurrentDurationOfSelectedActivity |
Fahrerkarte |
persönlich |
Driver2CurrentDurationOfSelectedActivity |
Fahrerkarte |
persönlich |
SpeedAuthorised |
Fahrzeugeinheit |
nicht persönlich |
TachographCardSlot1 |
Fahrerkarte |
nicht persönlich |
TachographCardSlot2 |
Fahrerkarte |
nicht persönlich |
Driver1Name |
Fahrerkarte |
persönlich |
Driver2Name |
Fahrerkarte |
persönlich |
OutOfScopeCondition |
Fahrzeugeinheit |
nicht persönlich |
ModeOfOperation |
Fahrzeugeinheit |
nicht persönlich |
Driver1CumulatedDrivingTimePreviousAndCurrentWeek |
Fahrerkarte |
persönlich |
Driver2CumulatedDrivingTimePreviousAndCurrentWeek |
Fahrerkarte |
persönlich |
EngineSpeed |
Fahrzeugeinheit |
persönlich |
RegisteringMemberState |
Fahrzeugeinheit |
nicht persönlich |
VehicleRegistrationNumber |
Fahrzeugeinheit |
nicht persönlich |
Driver1EndOfLastDailyRestPeriod |
Fahrerkarte |
persönlich |
Driver2EndOfLastDailyRestPeriod |
Fahrerkarte |
persönlich |
Driver1EndOfLastWeeklyRestPeriod |
Fahrerkarte |
persönlich |
Driver2EndOfLastWeeklyRestPeriod |
Fahrerkarte |
persönlich |
Driver1EndOfSecondLastWeeklyRestPeriod |
Fahrerkarte |
persönlich |
Driver2EndOfSecondLastWeeklyRestPeriod |
Fahrerkarte |
persönlich |
Driver1CurrentDailyDrivingTime |
Fahrerkarte |
persönlich |
Driver2CurrentDailyDrivingTime |
Fahrerkarte |
persönlich |
Driver1CurrentWeeklyDrivingTime |
Fahrerkarte |
persönlich |
Driver2CurrentWeeklyDrivingTime |
Fahrerkarte |
persönlich |
Driver1TimeLeftUntilNewDailyRestPeriod |
Fahrerkarte |
persönlich |
Driver2TimeLeftUntilNewDailyRestPeriod |
Fahrerkarte |
persönlich |
Driver1CardExpiryDate |
Fahrerkarte |
persönlich |
Driver2CardExpiryDate |
Fahrerkarte |
persönlich |
Driver1CardNextMandatoryDownloadDate |
Fahrerkarte |
persönlich |
Driver2CardNextMandatoryDownloadDate |
Fahrerkarte |
persönlich |
TachographNextMandatoryDownloadDate |
Fahrzeugeinheit |
nicht persönlich |
Driver1TimeLeftUntilNewWeeklyRestPeriod |
Fahrerkarte |
persönlich |
Driver2TimeLeftUntilNewWeeklyRestPeriod |
Fahrerkarte |
persönlich |
Driver1NumberOfTimes9hDailyDrivingTimesExceeded |
Fahrerkarte |
persönlich |
Driver2NumberOfTimes9hDailyDrivingTimesExceeced |
Fahrerkarte |
persönlich |
Driver1CumulativeUninterruptedRestTime |
Fahrerkarte |
persönlich |
Driver2CumulativeUninterruptedRestTime |
Fahrerkarte |
persönlich |
Driver1MinimumDailyRest |
Fahrerkarte |
persönlich |
Driver2MinimumDailyRest |
Fahrerkarte |
persönlich |
Driver1MinimumWeeklyRest |
Fahrerkarte |
persönlich |
Driver2MinimumWeeklyRest |
Fahrerkarte |
persönlich |
Driver1MaximumDailyPeriod |
Fahrerkarte |
persönlich |
Driver2MaximumDailyPeriod |
Fahrerkarte |
persönlich |
Driver1MaximumDailyDrivingTime |
Fahrerkarte |
persönlich |
Driver2MaximumDailyDrivingTime |
Fahrerkarte |
persönlich |
Driver1NumberOfUsedReducedDailyRestPeriods |
Fahrerkarte |
persönlich |
Driver2NumberOfUsedReducedDailyRestPeriods |
Fahrerkarte |
persönlich |
Driver1RemainingCurrentDrivingTime |
Fahrerkarte |
persönlich |
Driver2RemainingCurrentDrivingTime |
Fahrerkarte |
persönlich |
GNSS position |
Fahrzeugeinheit |
persönlich |
2) NACH ZUSTIMMUNG DES FAHRERS VERFÜGBARE UNUNTERBROCHENE GNSS-DATEN
Siehe Anlage 12 — GNSS.
3) OHNE ZUSTIMMUNG DES FAHRERS VERFÜGBARE EREIGNISCODES
Ereignis |
Speicherungsvorschriften |
Pro Ereignis zu speichernde Daten |
||||||||||||
Einstecken einer ungültigen Karte |
|
|
||||||||||||
Kartenkonflikt |
|
|
||||||||||||
Letzte nicht korrekt abgeschlossene Kartensitzung |
|
|
||||||||||||
Unterbrechung der Stromversorgung (2) |
|
|
||||||||||||
Kommunikationsfehler mit der Ausrüstung zur Fernkommunikation |
|
|
||||||||||||
Fehlende Positionsdaten des GNSS-Empfängers |
|
|
||||||||||||
Bewegungsdatenfehler |
|
|
||||||||||||
Datenkonflikt Fahrzeugbewegung |
|
|
||||||||||||
Versuch Sicherheitsverletzung |
die 10 jüngsten Ereignisse je Ereignisart. |
|
||||||||||||
Zeitkonflikt |
|
|
4) MIT ZUSTIMMUNG DES FAHRERS VERFÜGBARE EREIGNISCODES
Ereignis |
Speicherungsvorschriften |
Pro Ereignis zu speichernde Daten |
||||||||||||||||||
Lenken ohne geeignete Karte |
|
|
||||||||||||||||||
Einstecken der Karte während des Lenkens |
|
|
||||||||||||||||||
Geschwindigkeitsüberschreitung (1) |
|
|
5) OHNE ZUSTIMMUNG DES FAHRERS VERFÜGBARE STÖRUNGSDATENCODES
Störung |
Speicherungsvorschriften |
Pro Störung zu speichernde Daten |
||||||||||||
Kartenstörung |
|
|
||||||||||||
Störungen Kontrollgerät |
|
|
Diese Störung wird bei folgenden Fehlern ausgelöst, sofern sich das Kontrollgerät nicht in der Betriebsart Kalibrierung befindet:
— |
Interne Störung VU |
— |
Druckerstörung |
— |
Anzeigestörung |
— |
Störung beim Herunterladen |
— |
Sensorstörung |
— |
Störung des GNSS-Empfängers oder der externen GNSS-Ausrüstung |
— |
Störung der Ausrüstung zur Fernkommunikation |
6) HERSTELLERSPEZIFISCHE EREIGNISSE UND STÖRUNGEN OHNE ZUSTIMMUNG DES FAHRERS
Ereignis oder Störung |
Speicherungsvorschriften |
Pro Ereignis zu speichernde Daten |
Durch den Hersteller festzulegen |
Durch den Hersteller festzulegen |
Durch den Hersteller festzulegen |
ANHANG 2
ABLAUFDIAGRAMME FÜR DEN NACHRICHTENAUSTAUSCH MIT DER ITS-EINHEIT.
Abbildung 1
Ablaufdiagramm für PIN-Validierungsversuch
Abbildung 2
Ablaufdiagramm für die Autorisierungsverifizierung der ITS-Einheit
Abbildung 3
Ablaufdiagramm zur Verarbeitung der Anforderung als nicht persönlich klassifizierter Daten (nach korrektem PIN-Zugriff)
Abbildung 4
Ablaufdiagramm zur Verarbeitung der Anforderung als persönlich klassifizierter Daten (nach korrektem PIN-Zugriff)
Abbildung 5
Ablaufdiagramm für PUC-Validierungsversuch
ANHANG 3
ASN.1-SPEZIFIKATIONEN
Text von Bild
Text von Bild
Text von Bild
Text von Bild
Text von Bild
Text von Bild
Text von Bild
Text von Bild
Text von Bild
Text von Bild
Text von Bild
Text von Bild
Anlage 14.
FERNKOMMUNIKATIONSFUNKTION
INHALTSVERZEICHNIS
1 |
EINFÜHRUNG | 450 |
2 |
GELTUNGSBEREICH | 451 |
3 |
AKRONYME, DEFINITIONEN UND NOTATIONEN | 452 |
4 |
BETRIEBSSZENARIOS | 454 |
4.1 |
Überblick | 454 |
4.1.1 |
Voraussetzungen für den Datentransfer über die 5,8-GHz-DSRC-Schnittstelle | 454 |
4.1.2 |
Profil 1a: über eine von Hand ausgerichtete oder vorübergehend an der Straße aufgestellte und ausgerichtete Fernabfragekommunikation | 455 |
4.1.3 |
Profil 1b: über ein in einem Fahrzeug eingerichtetes und ausgerichtetes Fernabfragegerät (REDCR) | 456 |
4.2 |
Sicherheit/Integrität | 456 |
5 |
DESIGN UND PROTOKOLLE DER FERNKOMMUNIKATION | 456 |
5.1 |
Design | 456 |
5.2 |
Ablauf | 459 |
5.2.1 |
Betrieb | 459 |
5.2.2 |
Interpretation der über die DSRC-Kommunikation empfangenen Daten | 461 |
5.3 |
Parameter der physischen DSRC-Schnittstelle zur Fernkommunikation | 461 |
5.3.1 |
Beschränkungen hinsichtlich des Ortes | 461 |
5.3.2 |
Downlink- und Uplinkparameter | 461 |
5.3.3 |
Antennendesign | 466 |
5.4 |
DSRC-Protokollanforderungen für RTM | 466 |
5.4.1 |
Überblick | 466 |
5.4.2 |
Befehle | 469 |
5.4.3 |
Abfragebefehlssequenz | 469 |
5.4.4 |
Datenstrukturen | 470 |
5.4.5 |
Elemente von RtmData, durchgeführte Aktionen und Definitionen | 472 |
5.4.6 |
Mechanismus der Datenübertragung | 476 |
5.4.7 |
Detaillierte Beschreibung der DSRC-Transaktion | 476 |
5.4.8 |
Beschreibung der DSRC-Prüftransaktion | 486 |
5.5 |
Unterstützung für Richtlinie 2015/71/EG des Rates | 490 |
5.5.1 |
Überblick | 490 |
5.5.2 |
Befehle | 490 |
5.5.3 |
Abfragebefehlssequenz | 490 |
5.5.4 |
Datenstrukturen | 490 |
5.5.5 |
ASN.1-Modul für die OWS-DSRC-Transaktion | 491 |
5.5.6 |
Elemente von OswData, durchgeführte Aktionen und Definitionen | 492 |
5.5.7 |
Mechanismen der Datenübertragung | 492 |
5.6 |
Datenübermittelung zwischen DSRC-VU und VU | 492 |
5.6.1 |
Physische Verbindung und Schnittstellen | 492 |
5.6.2 |
Anwendungsprotokoll | 493 |
5.7 |
Fehlerbehandlung | 494 |
5.7.1 |
Aufzeichnung und Kommunikation der Daten in der DSRC-VU | 494 |
5.7.2 |
Fehler in der Drahtloskommunikation | 494 |
6 |
INBETRIEBNAHME- UND REGELMÄSSIGE INSPEKTIONSPRÜFUNGEN DER FERNKOMMUNIKATIONSFUNKTION | 496 |
6.1 |
Allgemein | 496 |
6.2 |
ECHO | 496 |
6.3 |
Prüfungen zur Validierung sicherer Dateninhalte | 496 |
1 EINFÜHRUNG
In dieser Anlage werden das Design und die Verfahren spezifiziert, die bei der Umsetzung der Fernkommunikationsfunktion („Kommunikation“) gemäß Artikel 9 der Verordnung (EU) Nr. 165/2014 (die Verordnung) befolgt werden müssen.
DSC_1 |
In der Verordnung (EU) Nr. 165/2014 ist festgelegt, dass der Fahrtenschreiber mit einer Fernkommunikationsfunktion ausgestattet sein muss, durch die Mitarbeiter der zuständigen Kontrollbehörden Fahrtenschreiberinformationen vorbeifahrender Fahrzeuge mithilfe eines Fernabfragegeräts (Remote Early Detection Communication Reader [REDCR]; Abfragegeräte, die über DSRC-Schnittstellen [Dedicated Short Range Communication] mit CEN 5,8 GHz eine Drahtlosverbindung herstellen) auslesen können. Hierbei muss betont werden, dass diese Funktion lediglich als Vorfilter dienen soll, um Fahrzeuge zur näheren Prüfung auszuwählen, und nicht das formelle Prüfverfahren gemäß der Verordnung (EU) Nr. 165/2014 ersetzt. Siehe Erwägungsgrund 9 in der Präambel dieser Verordnung, wo dargelegt wird, dass die Fernkommunikation zwischen Fahrtenschreiber und Kontrollbehörden zu Straßenkontrollzwecken die Durchführung gezielter Straßenkontrollen erleichtert. |
DSC_2 |
Die Daten sind unter Verwendung der Kommunikation auszutauschen; bei dieser handelt es sich um Drahtlosverkehr über eine 5,8-GHz-DSRC-Drahtlosverbindung gemäß der Anlage und geprüft gegen die geeigneten Parameter von EN 300 674-1 (Electromagnetic compatibility and Radio spectrum Matters (ERM); Road Transport and Traffic Telematics (RTTT); Dedicated Short Range Communication (DSRC) transmission equipment (500 kbit/s/250 kbit/s) operating in the 5,8 GHz Industrial, Scientific and Medical (ISM) band; Part 1: General characteristics and test methods for Road Side Units (RSU) and On -Board Units (OBU), Elektromagnetische Verträglichkeit und Funkspektrumangelegenheiten (ERM) — Straßentransport- und Verkehrstelematik (RTTT) — DSRC-Übertragungseinrichtungen (500 kbit/s/250 kbit/s), die im 5,8-GHz-ISM-Band arbeiten — Teil 1: Allgemeine Kennwerte und Prüfverfahren für Road Side Units (RSU) und On-Board Units (OBU)). |
DSC_3 |
Die Kommunikation ist ausschließlich dann mit dem Kommunikationsgerät herzustellen, wenn dies von dem Gerät der zuständigen Kontrollbehörde mithilfe zulässiger Funkverbindungsmittel (Remote Early Detection Communication Reader (REDCR) angefordert wird. |
DSC_4 |
Die Integrität der Daten ist zu schützen. |
DSC_5 |
Der Zugang zu den übertragenen Daten ist auf die Kontrollbehörden beschränkt, die ermächtigt sind, Verstöße gegen die Verordnungen (EG) Nr. 561/2006 und (EU) Nr. 165/2014 zu überprüfen, und auf Werkstätten, soweit ein Zugang für die Überprüfung des ordnungsgemäßen Funktionierens des Fahrtenschreibers erforderlich ist. |
DSC_6 |
Bei der Kommunikation dürfen nur Daten übertragen werden, die für die Zwecke der gezielten Straßenkontrolle von Fahrzeugen notwendig sind, deren Fahrtenschreiber mutmaßlich manipuliert oder missbraucht wurde. |
DSC_7 |
Die Integrität und Sicherheit der Daten ist zu gewährleisten, indem die Daten innerhalb der Fahrzeugeinheit (VU) gesichert werden und indem ausschließlich die gesicherten Nutzlastdaten und sicherheitsbezogenen Daten (siehe 5.4.4) über das 5,8-GHz-DSRC-Fernkommunikationsmedium weitergegeben werden, sodass nur befugte Personen zuständiger Kontrollbehörden in der Lage sind, die über die Kommunikation weitergegebenen Daten zu verstehen und ihre Authentizität zu überprüfen. Siehe Anlage 11, Gemeinsame Sicherheitsmechanismen. |
DSC_8 |
Die Daten müssen einen Zeitstempel mit dem Zeitpunkt der letzten Aktualisierung enthalten. |
DSC_9 |
Der Inhalt der Sicherheitsdaten darf nur den zuständigen Kontrollbehörden und denjenigen Parteien, mit denen sie diese Informationen austauschen, bekannt sein und von diesen kontrolliert werden und liegt außerhalb der Bestimmungen der Kommunikation, die Gegenstand dieser Anlage ist, sofern die Kommunikation nicht vorsieht, mit jedem Paket an Nutzlastdaten ein Paket an Sicherheitsdaten zu übermitteln. |
DSC_10 |
Die Architektur und Geräte müssen in der Lage sein, mithilfe der hierin angegebenen Architektur andere Datenkonzepte zu verwenden (etwa eingebaute Wiegesysteme). |
DSC_11 |
Zur Klarstellung: Gemäß den Bestimmungen der Verordnung (EU) Nr. 165/2014 (Artikel 7) werden über die Kommunikation keine Daten bezüglich der Identität des Fahrers übertragen. |
2 GELTUNGSBEREICH
In dieser Anlage wird festgelegt, wie die Mitarbeiter der zuständigen Kontrollbehörden eine angegebene 5,8-GHz-DSRC- Drahtloskommunikation verwenden, um aus der Entfernung Daten (die Daten) eines anvisierten Fahrzeugs zu erhalten, die belegen, dass das anvisierten Fahrzeug vermutlich gegen die Verordnung (EU) Nr. 165/2014 verstößt und unter Umständen angehalten werden muss, um weitere Überprüfungen vorzunehmen.
Die Verordnung (EU) Nr. 165/2014 schreibt vor, dass die erfassten Daten sich auf Daten beschränken oder mit solchen im Zusammenhang stehen müssen, die einen möglichen Verstoß eines der Datensubjekte gemäß Definition in Artikel 9 der Verordnung (EU) Nr. 165/2014 belegen.
In einem solchen Szenario ist die für die Kommunikation zur Verfügung stehende Zeit begrenzt, da die Kommunikation zielgerichtet ist und innerhalb einer Kurzstrecke erfolgt. Weiterhin können die zur Fahrtenschreiberfernüberwachung (Remote Tachograph Monitoring, RTM) genutzten Daten von den zuständigen Kontrollbehörden auch für andere Anwendungszwecke eingesetzt werden (etwa die höchstzulässigen Gewichte und Abmessungen von Nutzfahrzeugen gemäß der Richtlinie (EU) Nr. 2015/719); diese Maßnahmen können im Ermessen der zuständigen Kontrollbehörden getrennt oder aufeinander folgend durchgeführt werden.
In dieser Anlage wird Folgendes festgelegt:
— |
die zur Kommunikation genutzten Kommunikationsgeräte, -verfahren und -protokolle |
— |
die Normen und Verordnungen, die die Funkgeräte erfüllen müssen |
— |
die Art, wie die Daten dem Kommunikationsgerät präsentiert werden |
— |
die Abfrage- und Downloadverfahren sowie die Sequenz der Operationen |
— |
die zu übertragenden Daten |
— |
die mögliche Auslegung der über die Kommunikation übertragenen Daten |
— |
die Bestimmungen zu Sicherheitsdaten im Zusammenhang mit der Kommunikation |
— |
die Verfügbarkeit der Daten für die zuständigen Kontrollbehörden |
— |
die Art und Weise, wie das Fernabfragegerät unterschiedliche Datenkonzepte für Fracht und Flotten abfragen kann |
Folgendes wird in dieser Anlage nicht festgelegt:
— |
die Erfassung und Verwaltung der Daten innerhalb der VU (diese ergibt sich aus dem Produktdesign, sofern sie nicht an anderer Stelle in der Verordnung (EU) Nr. 165/2014 festgelegt ist). |
— |
die Art der Präsentation der erfassten Daten gegenüber dem Mitarbeiter der zuständigen Kontrollbehörden, ebenso wenig wie die Kriterien, anhand derer die zuständigen Kontrollbehörden entscheiden, welche Fahrzeuge angehalten werden (diese ergeben sich aus dem Produktdesign, sofern sie nicht an anderer Stelle der Verordnung (EU) Nr. 165/2014 oder in einer Grundsatzentscheidung der zuständigen Kontrollbehörden festgelegt werden). Zur Klarstellung: Durch die Kommunikation werden den zuständigen Kontrollbehörden lediglich die Daten zur Verfügung gestellt, auf deren Grundlage sie fundierte Entscheidungen treffen können. |
— |
Datensicherheitsbestimmungen (wie beispielsweise Verschlüsselung), die den Inhalt der Daten betreffen (diese werden in Anlage 11 Gemeinsame Sicherheitsmechanismen spezifiziert). |
— |
Einzelheiten von Datenkonzepten (ausgenommen RTM), die über die gleiche Architektur und Ausrüstung erhalten werden können |
— |
Details über das Verhalten und Management zwischen VU und DSRC-VU, ebenso wenig wie das Verhalten innerhalb der DSRC-VU (außer zum Bereitstellen der Daten nach Aufforderung durch ein REDCR). |
3 AKRONYME, DEFINITIONEN UND NOTATIONEN
Folgende für diese Anlage spezifische Akronyme und Definitionen werden in dieser Anlage verwendet:
Antenne |
elektrisches Gerät, das Strom in Funkwellen und umgekehrt umwandelt und zusammen mit einem Funksender oder -empfänger verwendet wird. Im Betrieb versorgt der Funksender das Endgerät der Antenne mit einem elektrischen Strom, der in der Funkfrequenz oszilliert, und die Antenne strahlt die Energie des Stroms als elektromagnetische Wellen (Funkwellen) aus. Beim Empfang fängt eine Antenne einen Teil der Leistung der elektromagnetischen Welle ab, um eine kleine Spannung an ihren Anschlüssen zu erzeugen, die an einen Empfänger angelegt und verstärkt wird. |
Kommunikation |
Austausch von Informationen/Daten zwischen DSRC-REDCR und DSRC-VU gemäß Abschnitt 5 in Master-Slave-Beziehung, um die Daten zu erhalten. |
Daten |
gesicherte Daten eines definierten Formats (siehe 5.4.4), die vom DSRC-REDCR abgerufen und dem DSRC-REDCR per DSRC-VU über eine 5,8-GHz-DSRC-Verbindung nach Definition unter Ziffer 5 unten bereitgestellt werden. |
Verordnung (EU) Nr. 165/2014 |
Verordnung (EU) Nr. 165/2014 des Europäischen Parlaments und des Rates vom 4. Februar 2014 über Fahrtenschreiber im Straßenverkehr, zur Aufhebung der Verordnung (EWG) Nr. 3821/85 des Rates über das Kontrollgerät im Straßenverkehr und zur Änderung der Verordnung (EG) Nr. 561/2006 des Europäischen Parlaments und des Rates zur Harmonisierung bestimmter Sozialvorschriften im Straßenverkehr |
AID |
Application Identifier (Anwendungskennung) |
BLE |
Bluetooth Low Energy |
BST |
Beacon Service Table |
CIWD |
Card insertion while driving (Einstecken der Karte während des Lenkens) |
CRC |
Cyclic Redundancy Check (zyklische Redundanzprüfung) |
DSC (n) |
Kennung einer Anforderung an einer bestimmten DSRC-Anlage |
DSRC |
Dedicated Short Range Communication (Dedizierte Nahbereichskommunikation) |
DSRC-REDCR |
DSRC — Remote Early Detection Communication Reader |
DSRC-VU |
DSRC — Vehicle Unit (Fahrzeugeinheit, damit ist die in Anhang 1C beschriebene „Fernabfrageausrüstung“ gemeint) |
DWVC |
Driving without valid card (Fahren ohne gültige Karte) |
EID |
Element Identifier (Elementkennung) |
LLC |
Logical Link Control |
LPDU |
LLC Protocol Data Unit |
OWS |
Onboard Weighing System (Eingebautes Wiegesystem) |
PDU |
Protocol Data Unit (Protokolldateneinheit) |
REDCR |
Remote Early Detection Communication Reader (Fernabfragegerät, damit ist das in Anhang 1C beschriebene „Fernabfragegerät“ gemeint) |
RTM |
Remote Tachograph Monitoring (Fahrtenschreiberfernüberwachung) |
SM-REDCR |
Security Module-Remote Early Detection Communication Reader (Sicherheitsmodul-Fernabfragegerät) |
TARV |
Telematics Applications for Regulated Vehicles [ISO 15638 series of Standards] (Telematikanwendungen für regulierte Fahrzeuge [ISO-Normenreihe 15638]) |
VU |
Fahrzeugeinheit (Vehicle Unit, VU) |
VUPM |
Vehicle Unit Payload Memory (Nutzlastspeicher der Fahrzeugeinheit) |
VUSM |
Vehicle Unit Security Module (Fahrzeugeinheit-Sicherheitsmodul) |
VST |
Vehicle Service Table (Servicetabelle des Fahrzeugs) |
WIM |
Weigh in motion (Wiegen unterwegs) |
WOB |
Weigh on board (Wiegen an Bord) |
Die in dieser Anlage definierte Spezifikation verweist auf die folgenden Verordnungen und Normen im Ganzen oder in Teilen und hängt von diesen ab. In den Klauseln dieser Anlage sind die relevanten Normen oder die relevanten Klauseln der Normen angegeben. Bei Widersprüchen haben die Klauseln dieser Anlage Vorrang. Im Falle eines Widerspruchs und sofern in dieser Anlage nicht klar eine Spezifikation angegeben ist, hat der Betrieb gemäß ERC 70-03 (und geprüft anhand der geeigneten Parameter von EN 300 674-1) Vorrang, gefolgt in absteigender Reihenfolge von EN 12795, EN 12253 EN 12834 und EN 13372, 6.2, 6.3, 6,4 und 7.1.
Auf folgende Verordnungen und Normen wird in dieser Anlage Bezug genommen:
[1] |
Verordnung (EU) Nr. 165/2014 des Europäischen Parlaments und des Rates vom 4. Februar 2014 über Fahrtenschreiber im Straßenverkehr, zur Aufhebung der Verordnung (EWG) Nr. 3821/85 des Rates über das Kontrollgerät im Straßenverkehr und zur Änderung der Verordnung (EG) Nr. 561/2006 des Europäischen Parlaments und des Rates zur Harmonisierung bestimmter Sozialvorschriften im Straßenverkehr |
[2] |
Verordnung (EG) Nr. 561/2006 des Europäischen Parlaments und des Rates vom 15. März 2006 zur Harmonisierung bestimmter Sozialvorschriften im Straßenverkehr und zur Änderung der Verordnungen (EWG) Nr. 3821/85 und (EG) Nr. 2135/98 des Rates sowie zur Aufhebung der Verordnung (EWG) Nr. 3820/85 des Rates. |
[3] |
ERC 70-03 CEPT: ECC-Empfehlung 70-03: Relating to the Use of Short Range Devices (SRD) |
[4] |
ISO 15638 Intelligent transport systems — Framework for cooperative telematics applications for regulated commercial freight vehicles (TARV). |
[5] |
EN 300 674-1 Electromagnetic compatibility and Radio spectrum Matters (ERM); Road Transport and Traffic Telematics (RTTT); Dedicated Short Range Communication (DSRC) transmission equipment (500 kbit/s/250 kbit/s) operating in the 5,8 GHz Industrial, Scientific and Medical (ISM) band; Part 1: General characteristics and test methods for Road Side Units (RSU) and On-Board Units (OBU) (Elektromagnetische Verträglichkeit und Funkspektrumangelegenheiten (ERM) — Straßentransport- und Verkehrstelematik (RTTT) — DSRC-Übertragungseinrichtungen (500 kbit/s/250 kbit/s), die im 5,8-GHz-ISM-Band arbeiten — Teil 1: Allgemeine Kennwerte und Prüfverfahren für Road Side Units (RSU) und On-Board Units (OBU)). |
[6] |
EN 12253 Road transport and traffic telematics — Dedicated short-range communication — Physical layer using microwave at 5.8 GHz (Straßentransport- und Verkehrstelematik — Nahbereichskommunikation — Datenverbindungsschicht — Bitübertragungsschicht für die Frequenz 5,8 GHz) (Straßentransport- und Verkehrstelematik (RTTT) — Nahbereichskommunikation Fahrzeug-Bake (DSRC) — Bitübertragungsschicht für die Frequenz 5,8 GHz). |
[7] |
EN 12795 Road transport and traffic telematics — Dedicated short-range communication — Data link layer: medium access and logical link control (Straßentransport- und Verkehrstelematik — Nahbereichskommunikation — Datenverbindungsschicht — Zugriffsmedium und Verbindungssteuerung). |
[8] |
EN 12834 Road transport and traffic telematics — Dedicated short-range communication — Application layer (Straßentransport- und Verkehrstelematik — Nahbereichskommunikation — Anwendungsschicht). |
[9] |
EN 13372 Road transport and traffic telematics — Dedicated short-range communication — Profiles for RTTT applications (Straßentransport- und Verkehrstelematik — Nahbereichskommunikation — DSRC-Profile für RTTT-Anwendungen). |
[10] |
ISO 14906 Electronic fee collection — Application interface definition for dedicated short- range communication (Elektronische Gebührenerhebung — Anwendungsschnittstelle zur dezidierten Nahbereich-Kommunikation) |
4 BETRIEBSSZENARIOS
4.1 Überblick
In der Verordnung (EU) Nr. 165/2014 sind spezifische und kontrollierte Szenarios vorgesehen, innerhalb derer die Kommunikation zu verwenden ist.
Die unterstützen Szenarios lauten:
„Kommunikationsprofil 1: Straßenkontrolle mithilfe eines drahtlosen Nahbereich-Fernabfragegeräts, die eine physische Straßenkontrolle in Gang setzt (Master–Slave)
Leserprofil 1a: über eine von Hand ausgerichtete oder vorübergehend an der Straße aufgestellte und ausgerichtete Fernabfragekommunikation
Leserprofil 1b: über ein in einem Fahrzeug eingerichtetes und ausgerichtetes Fernabfragegerät“.
4.1.1 Voraussetzungen für den Datentransfer über die 5,8-GHz-DSRC-Schnittstelle
HINWEIS: Für ein besseres Verständnis des Kontexts der Voraussetzungen siehe Abbildung 14.3 unten.
4.1.1.1 In der VU gespeicherte Daten
DSC_12 |
Die VU ist dafür verantwortlich, die in ihr zu speichernden Daten ohne Einbeziehung der DSRC-Kommunikationsfunktion alle 60 Sekunden zu aktualisieren und auf dem neuesten Stand zu halten. Die Mittel, mit denen dies erreicht wird, sind eine wesentliche Eigenschaft der VU und nicht in dieser Anlage, sondern in Anhang 1C Abschnitt 3.19 „Fernkommunikation für gezielte Straßenkontrollen“ der Verordnung (EU) Nr. 165/2014 angegeben. |
4.1.1.2 Der DSRC-VU-Ausrüstung bereitgestellte Daten
DSC_13 |
Die VU ist dafür verantwortlich, die Daten des DSRC-Fahrtenschreibers (die Daten) zu aktualisieren, sobald die in der VU gespeicherten Daten aktualisiert werden. Dies erfolgt in dem in 4.1.1.1 (DSC_12) angegebenen Intervall und ohne Beteiligung der DSRC-Kommunikationsfunktion. |
DSC_14 |
Die VU-Daten dienen als Grundlage zur Einspeisung und Aktualisierung der Daten; die Mittel, durch die dies erreicht wird, sind in Anhang 1C Abschnitt 3.19 „Fernkommunikation für gezielte Straßenkontrollen“ der festgelegt oder sind, wenn keine solche Festlegung vorliegt, abhängig vom Produktdesign und werden nicht in dieser Anlage spezifiziert. Zur Konzeption der Verbindung zwischen DSRC-VU-Ausrüstung und VU siehe Abschnitt 5.6. |
4.1.1.3 Inhalt der Daten
DSC_15 |
Inhalt und Format der Daten sind so zu gestalten, dass sie nach Entschlüsselung in Form und Format wie in 5.4.4 dieser Anlage (Datenstrukturen) angegeben strukturiert sind und verfügbar gemacht werden. |
4.1.1.4 Präsentation der Daten
DSC_16 |
Die Daten, die gemäß dem in 4.1.1.1 angegebenen Verfahren regelmäßig aktualisiert worden sind, werden vor der Präsentation gegenüber der DSRC-VU gesichert und als gesicherter Datenkonzeptwert präsentiert, um in der DSRC-VU als aktuelle Version der Daten temporär gespeichert zu werden. Diese Daten werden von der VUSM an die DSRC-Funktion VUPM weitergeleitet. VUSM und VUPM sind Funktionen und nicht zwangsläufig physische Einheiten. Die Form der physischen Instanziierung, um diese Funktionen zu erfüllen, ist eine Frage des Produktdesigns, sofern sie nicht an anderer Stelle in der Verordnung (EU) Nr. 165/2014 festgelegt ist. |
4.1.1.5 Sicherheitsdaten
DSC_17 |
Sicherheitsdaten (Sicherheitsdaten), die die vom REDCR benötigten Daten zur Erfüllung seiner Aufgabe, die Daten zu entschlüsseln, enthalten, müssen gemäß Anlage 11 Gemeinsame Sicherheitsmechanismen bereitgestellt und als ein Datenkonzeptwert zur vorübergehenden Speicherung in der DSRC-VU als aktuelle Version der Sicherheitsdaten in der in dieser Anlage Abschnitt 5.4.4 definierten Form präsentiert werden. |
4.1.1.6 VUPM-Daten verfügbar zur Übermittlung per DSRC-Schnittstelle
DSC_18 |
Das Datenkonzept, das jederzeit in der DSRC-Funktion VUPM zur unmittelbaren Übertragung auf Anfrage durch das REDCR zur Verfügung stehen muss, ist in Abschnitt 5.4.4 für die vollständigen Spezifikationen des ASN.1-Moduls definiert. |
Allgemeiner Überblick über das Kommunikationsprofil 1
Dieses Profil betrifft den Anwendungsfall, in dem ein Mitarbeiter der zuständigen Kontrollbehörden ein Nahbereich-Fernabfragegerät (5,8-GHz-DSRC-Schnittstellen, betrieben innerhalb von ERC 70-03 und geprüft gegen die geeigneten Parameter von EN 300 674-1 gemäß Abschnitt 5) (REDCR), um per Fernkommunikation ein Fahrzeug zu identifizieren, das möglicherweise gegen Verordnung (EU) Nr. 165/2014 verstößt. Nach der Identifizierung entscheidet der Mitarbeiter der zuständigen Kontrollbehörden, der die Abfrage kontrolliert, ob das Fahrzeug angehalten werden soll.
4.1.2 Profil 1a: über eine von Hand ausgerichtete oder vorübergehend an der Straße aufgestellte und ausgerichtete Fernabfragekommunikation
In diesem Fall befindet sich der Mitarbeiter der zuständigen Kontrollbehörden am Straßenrand und richtet ein auf einem Stativ befestigtes oder tragbares Handgerät, REDCR, vom Straßenrand aus auf die Mitte der Windschutzscheibe des anvisierten Fahrzeugs. Die Abfrage erfolgt mithilfe von 5,8-GHz-DSRC-Schnittstellen, betrieben innerhalb von ERC 70-03 und geprüft gegen die geeigneten Parameter von EN 300 674-1 gemäß Abschnitt 5. Siehe Abbildung 14.1 (Anwendungsfall 1).
Abbildung 14.1
Abfrage am Straßenrand mithilfe von 5,8-GHz-DSRC
4.1.3 Profil 1b: über ein in einem Fahrzeug eingerichtetes und ausgerichtetes Fernabfragegerät (REDCR)
In diesem Fall befindet sich der Mitarbeiter der zuständigen Kontrollbehörden in einem sich bewegenden Fahrzeug und richtet entweder ein REDCR-Handgerät aus dem Fahrzeug auf die Mitte der Windschutzscheibe des anvisierten Fahrzeugs, oder das REDCR ist in oder auf dem Fahrzeug montiert und zeigt auf die Mitte der Windschutzscheibe des anvisierten Fahrzeugs, wenn sich das Fahrzeug mit dem Fernabfragegerät in einer bestimmten Position zum anvisierten Fahrzeug befindet (zum Beispiel unmittelbar voraus im Verkehrsfluss). Die Abfrage erfolgt mithilfe von 5,8-GHz-DSRC-Schnittstellen, betrieben innerhalb von ERC 70-03 und geprüft gegen die geeigneten Parameter von EN 300 674-1 gemäß Abschnitt 5. Siehe Abbildung 14.2 (Anwendungsfall 2).
Abbildung 14.2
Abfrage aus dem Fahrzeug mithilfe von 5,8-GHz-DSRC (s. o.)
4.2 Sicherheit/Integrität
Um die die Authentizität und Integrität der heruntergeladenen Daten per Fernkommunikation überprüfen zu können, werden die gesicherten Daten gemäß Anlage 11 Gemeinsame Sicherheitsmechanismen verifiziert und entschlüsselt.
5 DESIGN UND PROTOKOLLE DER FERNKOMMUNIKATION
5.1 Design
Das Design der Fernkommunikationsfunktion im intelligenten Fahrtenschreiber ist in Abbildung 14.3 dargestellt.
Abbildung 14.3
Design der Fernkommunikationsfunktion
DSC_19 |
Die VU enthält die folgenden Funktionen:
|
DSC_20 |
Betrieb der Antenne und der Kommunikation erfolgt innerhalb von ERC 70-03 und geprüft gegen die geeigneten Parameter von EN 300 674-1 gemäß Abschnitt 5. Antenne und Kommunikation können über Verfahren zur Minderung der Risiken von Funkstörungen gemäß ECC-Bericht 228 verfügen, also z. B. mit Filtern in der CEN-DSRC 5,8 GHz-Kommunikation ausgestattet sein, |
DSC_21 |
Die DSRC-Antenne muss mit der DSRC-VU-Ausrüstung entweder direkt in dem an oder in der Nähe der Windschutzscheibe angebrachten Modul oder über ein spezielles Kabel, das durch seine Bauart eine rechtswidrige Trennung erschwert, verbunden sein. Eine Trennung oder Störung der Funktion der Antenne während des normalen Fahrzeugbetriebs gilt als Verstoß gegen die Verordnung (EU) Nr. 165/2014. Ein absichtliches Verbergen oder eine sonstige Beeinträchtigung der Antennenfunktion ist als Verstoß gegen Verordnung (EU) Nr. 165/2014 auszulegen. |
DSC_22 |
Der Formfaktor der Antenne ist nicht definiert und kann betriebswirtschaftlich entschieden werden, solange die angebrachte DSRC-VU die Konformitätsvorgaben in Abschnitt 5 unten erfüllt. Die Antenne soll gemäß den Festlegungen in DSC_19 und der Darstellung in Abbildung 14.4 (Oval) befestigt werden und muss den in 4.1.2 und 4.1.3 beschriebenen Anwendungsfällen effizient gerecht werden. |
Abbildung 14.4
Anbringung der 5,8-GHz-DSRC-Antenne an der Windschutzscheibe regulierter Fahrzeuge (HINWEIS: Legende im Bild soll nicht übersetzt werden, Titel der Abbildung ist ausreichend)
Der Formfaktor von REDCR und Antenne kann je nach den vom Mitarbeiter der zuständigen Kontrollbehörden gewählten Lese- (Stativbefestigung, Handgerät, Fahrzeugbefestigung usw.) und Betriebsmodi variieren.
Die Ergebnisse der Fernkommunikationsfunktion werden dem Mitarbeiter der zuständigen Kontrollbehörden mittels einer Anzeige- und/oder Benachrichtigungsfunktion präsentiert. Eine Anzeige kann auf einem Bildschirm, als Ausdruck, als Audiosignal oder als Kombination solcher Benachrichtigungen erfolgen. Die Form einer solchen Anzeige und/oder Benachrichtigung hängt von den Anforderungen der Mitarbeiter der zuständigen Kontrollbehörden und dem Gerätedesign ab und ist in dieser Anlage nicht festgelegt.
DSC_23 |
Design und Formfaktor des REDCR ergeben sich aus dem kommerziellen Design innerhalb von ERC 70-03 und den Design- und Leistungsvorgaben in dieser Anlage (Abschnitt 5.3.2), wodurch der Markt über maximale Flexibilität verfügt, um die Ausrüstung nach den besonderen Anforderungen der zuständigen Kontrollbehörden für deren jeweilige Abfrageszenarios zu gestalten und bereitzustellen. |
DSC_24 |
Design und Formfaktor der DSRC-VU und deren Positionierung innerhalb oder außerhalb der VU ergeben sich aus dem kommerziellen Design innerhalb der Vorgaben von ERC 70-03 und den in dieser Anlage (Abschnitt 5.3.2) und innerhalb dieses Abschnitts (5.1) angegebenen Design- und Leistungsvorgaben. |
DSC_25 |
Allerdings muss die DSRC-VU auf angemessene Weise in der Lage sein, Datenkonzeptwerte anderer intelligenter Fahrzeugausrüstung über eine Verbindung und Protokolle eines offenen Branchenstandards zu akzeptieren (zum Beispiel von Geräten zum Wiegen an Bord), solange solche Datenkonzepte durch eindeutige und bekannte Anwendungskennungen/Dateinamen identifiziert sind und die Anweisungen zum Betrieb solcher Protokolle der Europäischen Kommission zur Verfügung gestellt werden und den Herstellern der relevanten Ausrüstung ohne Kosten verfügbar gemacht werden. |
5.2 Ablauf
5.2.1 Betrieb
Der Betriebsablauf ist in Abbildung 14.5 dargestellt. (HINWEIS: Soll nicht übersetzt werden)
Abbildung 14.5
Ablauf der Fernkommunikationsfunktion
Die Schritte werden im Folgenden beschrieben:
a. |
Immer, wenn sich das Fahrzeug in Betrieb befindet (Zündung eingeschaltet), stellt der Fahrtenschreiber der VU-Funktion Daten bereit. Die VU-Funktion bereitet die Daten für die Fernkommunikationsfunktion (verschlüsselt) vor und aktualisiert die VUPM im Speicher der DSRC-VU (gemäß Definition in 4.1.1.1 — 4.1.1.2). Die erfassten Daten sind wie in 5.4.4 bis 5.4.5 unten dargelegt zu formatieren. |
b. |
Jedes Mal, wenn die Daten aktualisiert werden, ist auch der im Sicherheitsdatenkonzept definierte Zeitstempel zu aktualisieren. |
c. |
Die VUSM-Funktion sichert die Daten gemäß den in Anlage 11 angegebenen Verfahren. |
d. |
Jedes Mal, wenn die Daten aktualisiert werden (siehe 4.1.1.1 bis 4.1.1.2), werden die Daten an die DSRC-VU übermittelt, wo sie alle vorherigen Daten ersetzen, damit die aktualisierten Daten (die Daten) immer zur Verfügung stehen, um bei einer Abfrage durch ein REDCR bereitgestellt zu werden. Wenn sie von der VU der DSRC-VU bereitgestellt werden, müssen die Daten anhand des Dateinamens RTMData oder Anwendungs-ID und Attributskennung zu identifizieren sein. |
e. |
Wenn ein Mitarbeiter der zuständigen Kontrollbehörden ein Fahrzeug anvisieren und von diesem die Daten erfassen möchte, muss der Mitarbeiter der zuständigen Kontrollbehörden zuerst seine Chipkarte in das REDCR einsetzen, um die Kommunikation zu ermöglichen und dem SM-REDCR zu ermöglichen, die Authentizität zu überprüfen und die Daten zu entschlüsseln. |
f. |
Anschließend visiert der Mitarbeiter der zuständigen Kontrollbehörde ein Fahrzeug an und fordert per Fernkommunikation die Daten an. Das REDCR eröffnet mit dem DSRC-VU des anvisierten Fahrzeugs eine 5,8-GHz-DSRC-Schnittstellensitzung und fordert die Daten an. Die Daten werden über das Drahtloskommunikationssystem als DSRC-Attribut mithilfe des Anwendungsdienstes GET gemäß 5.4 an das REDCR übermittelt. Das Attribut enthält die verschlüsselten Nutzdatenwerte und die DSRC-Sicherheitsdaten. |
g. |
Die Daten werden durch das REDCR-Gerät analysiert und dem Mitarbeiter der zuständigen Kontrollbehörde bereitgestellt. |
h. |
Der Mitarbeiter der zuständigen Kontrollbehörde nutzt die Daten zur Unterstützung bei der Entscheidung, ob er oder ein anderer Mitarbeiter der zuständigen Kontrollbehörde das Fahrzeug für eine umfangreiche Überprüfung anhalten soll. |
5.2.2 Interpretation der über die DSRC-Kommunikation empfangenen Daten
DSC_26 |
Für die über die 5,8-GHz-Schnittstelle empfangenen Daten gelten Bedeutung und Tragweite entsprechend der Definition in 5.4.4 und 5.4.5 unten und auch nur diese Bedeutung und Tragweite sind im Rahmen der hierin definierten Ziele zu verstehen. Gemäß den Bestimmungen der Verordnung (EU) Nr. 165/2014 dürfen die Daten nur dazu verwendet werden, einer zuständigen Kontrollbehörde zweckdienliche Informationen zur Hand zu geben, um zu entscheiden, welches Fahrzeug zu einer physischen Überprüfung angehalten werden soll, und müssen anschließend gemäß Artikel 9 der Verordnung (EU) Nr. 165/2014 vernichtet werden. |
5.3 Parameter der physischen DSRC-Schnittstelle zur Fernkommunikation
5.3.1 Beschränkungen hinsichtlich des Ortes
DSC_27 |
Die Fernabfrage von Fahrzeugen über eine 5,8-GHz-DSRC-Schnittstelle sollte nicht innerhalb von 200 Metern um eine in Betrieb befindliche 5,8-GHz-DSRC-Brücke erfolgen. |
5.3.2 Downlink- und Uplinkparameter
DSC_28 |
Die zur Fahrtenschreiberfernüberwachung verwendete Ausrüstung muss ERC 70-03 und die in den Tabellen 14.1 und 14.2 unten definierten Parameter erfüllen und innerhalb dieser betrieben werden. |
DSC_29 |
Zudem muss die zur Fahrtenschreiberfernüberwachung verwendete Ausrüstung, um Kompatibilität mit den Betriebsparametern anderer standardisierter 5,8-GHz-DSRC-Systeme zu gewährleisten, den Parametern aus EN 12253 und EN 13372 entsprechen. |
Namentlich:
Tabelle 14.1
Downlink-Parameter
Punkt |
Parameter |
Wert(e) |
Anmerkung |
||||||||
D1 |
Downlink-Trägerfrequenzen |
Dem REDCR stehen vier Alternativen zur Verfügung:
|
Innerhalb von ERC 70-03. Die Trägerfrequenzen können vom Implementierer des Straßenrandkontrollsystems ausgewählt werden und brauchen in der DSRC-VU nicht bekannt zu sein. (Konsistent mit EN 12253, EN 13372) |
||||||||
D1a (*) |
Toleranz der Träger-frequenzen |
innerhalb von ± 5 ppm |
(Konsistent mit EN 12253) |
||||||||
D2 (*) |
RSU (REDCR)-Sendespektrumsmaske |
Innerhalb von ERC 70-03. Das REDCR muss Klasse B,C gemäß EN 12253 entsprechen. Keine anderen spezifischen Anforderungen innerhalb dieses Anhangs |
Parameter zur Kontrolle der Interferenz zwischen benachbarten Abfrageeinrichtungen (gemäß EN 12253 und EN 13372). |
||||||||
D3 |
OBU (DSRC-VU)-Mindestfrequenzbereich |
5,795 — 5,815 GHz |
(Konsistent mit EN 12253) |
||||||||
D4 (*) |
Max. E.I.R.P. |
Innerhalb von ERC 70-03 (unlizenziert) und innerhalb der nationalen Vorschriften Max. + 33 dBm |
(Konsistent mit EN 12253) |
||||||||
D4a |
E.I.R.P.-Winkelmaske |
Gemäß der deklarierten und veröffentlichten Spezifikation des Konstrukteurs der Abfrageeinrichtung |
(Konsistent mit EN 12253) |
||||||||
D5 |
Polarisation |
Linkszirkular |
(Konsistent mit EN 12253) |
||||||||
D5a |
Kreuzpolarisation |
XPD: In Achsensicht: (REDCR) RSU t ≥ 15 δB (DSRC-VU) OBU r ≥ 10 δB Im Bereich – 3 dB: (REDCR) RSU t ≥ 10 δB (DSRC-VU) OBU r ≥ 6 δB |
(Konsistent mit EN 12253) |
||||||||
D6 (*) |
Modulation |
Zweistufige Amplitudenmodulation |
(Konsistent mit EN 12253) |
||||||||
D6a (*) |
Modulationsindex |
0,5 … 0,9 |
(Konsistent mit EN 12253) |
||||||||
D6b |
Augendiagramm |
≥ 90 % (Zeit) / ≥ 85 % (Amplitude) |
|
||||||||
D7 (*) |
Datenverschlüsselung |
FM0 Bit „1“ weist lediglich zu Beginn und Ende des Bit-Intervalls Übergänge auf. Bit „0“ weist gegenüber dem Bit „1“ in der Mitte des Bit-Intervalls einen zusätzlichen Übergang auf. |
(Konsistent mit EN 12253) |
||||||||
D8 (*) |
Bit-Rate |
500 kBit/s |
(Konsistent mit EN 12253) |
||||||||
D8a |
Toleranz des Bit-Takts |
besser als ± 100 ppm |
(Konsistent mit EN 12253) |
||||||||
D9 (*) |
Bit-Fehlerquote (B.E.R.) zur Kommunikation |
≤ 10 – 6 wenn Vorlaufleistung bei OBU (DSRC-VU) in dem durch [D11a bis D11b] vorgegebenen Bereich liegt. |
(Konsistent mit EN 12253) |
||||||||
D10 |
Weckimpuls für OBU (DSRC-VU) |
OBU (DSRC-VU) muss beim Empfang von Frames mit 11 oder mehr Oktetten (einschl. Präambel) aufwachen. |
Es ist kein spezielles Weckmuster erforderlich. DSRC-VU kam beim Empfang von Frames mit weniger als 11 Oktetten aufwachen. (Konsistent mit EN 12253) |
||||||||
D10a |
Maximale Startzeit |
≤ 5 ms |
(Konsistent mit EN 12253) |
||||||||
D11 |
Kommunikationsbereich |
Raum, in dem eine B.E.R. gemäß D9a erreicht wird |
(Konsistent mit EN 12253) |
||||||||
D11a (*) |
(Obere) Leistungsgrenze zur Kommunikation. |
– 24 dBm |
(Konsistent mit EN 12253) |
||||||||
D11b (*) |
(Untere) Leistungsgrenze zur Kommunikation. |
Vorlaufleistung:
|
(Konsistent mit EN 12253) Erweiterte Voraussetzungen für waagerechte Winkel bis ± 45° aufgrund der in diesem Anhang definierten Anwendungsfälle. |
||||||||
D12 (*) |
IVS-Leistungsgrenzwert (DSRC-VU) |
– 60 dBm |
(Konsistent mit EN 12253) |
||||||||
D13 |
Präambel |
Präambel vorgeschrieben. |
(Konsistent mit EN 12253) |
||||||||
D13a |
Präambellänge und -muster |
16 Bits ± 1 bit of FM0 coded „1“ bits |
(Konsistent mit EN 12253) |
||||||||
D13b |
Präambelwellenform |
Wechselnde Hoch-/Niedrigsequenz mit einer Impulsdauer von 2 μs. Toleranz gemäß D8a |
(Konsistent mit EN 12253) |
||||||||
D13c |
Nachlaufende Bits |
Die RSU (REDCR) darf nach dem End-Flag maximal 8 Bits übertragen. Zur Berücksichtigung dieser zusätzlichen Bits ist keine OBU (DSRC-VU) erforderlich. |
(Konsistent mit EN 12253) |
Tabelle 14.2
Uplink-Parameter
Punkt |
Parameter |
Wert(e) |
Anmerkung |
||||||
U1 (**) |
Unterträgerfrequenzen |
Eine OBU (DSRC-VU) unterstützt 1,5 MHz und 2,0 MHz Eine RSU (REDCR) unterstützt 1,5 MHz oder 2,0 MHz oder beides U1-0: 1,5 MHz U1-1: 2,0 MHz |
Auswahl der Unterträgerfrequenz (1,5 MHz oder 2,0 MHz) abhängig vom ausgewählten EN-13372-Profil. |
||||||
U1a (**) |
Toleranz der Unterträgerfrequenzen |
innerhalb von ± 0,1 % |
(Konsistent mit EN 12253) |
||||||
U1b |
Nutzung von Seitenbändern |
Gleiche Daten auf beiden Seiten |
(Konsistent mit EN 12253) |
||||||
U2 (**) |
OBU (DSRC-VZ)-Sendespektrumsmaske |
Gemäß EN 12253
|
(Konsistent mit EN 12253) |
||||||
U4a (**) |
Max. Einseitenband-E.I.R.P. (Mittelachse) |
Zwei Optionen:
|
Gemäß der deklarierten und veröffentlichten Spezifikation des Konstrukteurs der Ausrüstung |
||||||
U4b (**) |
Max. Einseitenband-E.I.R.P. (35°) |
Zwei Optionen:
|
Gemäß der deklarierten und veröffentlichten Spezifikation des Konstrukteurs der Ausrüstung |
||||||
U5 |
Polarisation |
Linkszirkular |
(Konsistent mit EN 12253) |
||||||
U5a |
Kreuzpolarisation |
XPD: In Achsensicht: (REDCR) RSU r ≥ 15 δB (DSRC-VU) OBU t ≥ 10 δB Bei -3 dB: (REDCR) RSU r ≥ 10 δB (DSRC-VU) OBU t ≥ 6 δB |
(Konsistent mit EN 12253) |
||||||
U6 |
Unterträgermodulation |
2-PSK Verschlüsselte Daten, mit Unterträger synchronisiert: Übergänge verschlüsselter Daten fallen mit Übergängen des Unterträgers zusammen. |
(Konsistent mit EN 12253) |
||||||
U6b |
Arbeitszyklus |
Arbeitszyklus: 50 % ± α, α ≤ 5 % |
(Konsistent mit EN 12253) |
||||||
U6c |
Modulation auf Träger |
Multiplikation von moduliertem Unterträger mit Träger. |
(Konsistent mit EN 12253) |
||||||
U7 (**) |
Datenverschlüsselung |
NRZI (kein Übergang bei Beginn von „1“-Bit, Übergang bei Beginn von „0“-Bit, kein Übergang innerhalb des Bits) |
(Konsistent mit EN 12253) |
||||||
U8 (**) |
Bit-Rate |
250 kBit/s |
(Konsistent mit EN 12253) |
||||||
U8a |
Toleranz des Bit-Takts |
Innerhalb von ± 1 000 ππμ |
(Konsistent mit EN 12253) |
||||||
U9 |
Bit-Fehlerquote (B.E.R.) für die Kommunikation |
≤ 10 – 6 |
(Konsistent mit EN 12253) |
||||||
U11 |
Kommunikationsbereich |
Raum, innerhalb dessen sich die DSRC-VU befindet, damit ihre Übertragungen von dem REDCR mit einer B.E.R. von weniger als dem Wert empfangen werden, der durch U9a vorgegeben wird. |
(Konsistent mit EN 12253) |
||||||
U12a (**) |
Umwandlungsverstärkung (unterer Grenzwert) |
1 dB für jedes Seitenband Winkelbereich: zirkular symmetrisch zwischen Mittelachse und ± 35° sowie |
|
||||||
im Bereich von – 45° bis + 45° entsprechend der Ebene parallel zur Straßenoberfläche, wenn die DSRC-VU später im Fahrzeug installiert wird (Azimuth) |
Größer als der angegebene Wertbereich für waagerechte Winkel bis ± 45° aufgrund der in diesem Anhang definierten Anwendungsfälle. |
||||||||
U12b (**) |
Umwandlungsverstärkung (oberer Grenzwert) |
10 dB für jedes Seitenband |
Kleiner als der angegebene Wertbereich für jedes Seitenband innerhalb eines Kreiskegels um Mittelachse ± mit einem Öffnungswinkel von 45°. |
||||||
U13 |
Präambel |
Präambel vorgeschrieben. |
(Konsistent mit EN 12253) |
||||||
U13a |
Präambel Länge und Muster |
32 bis 36 μs lediglich mit Unterträger moduliert, anschließend 8 Bits NRZI-kodierter „0“-Bits. |
(Konsistent mit EN 12253) |
||||||
U13b |
Nachlaufende Bits |
Die DSRC-VU darf nach dem End-Flag maximal 8 Bits übertragen. Zur Berücksichtigung dieser zusätzlichen Bits ist keine RSU (REDCR) erforderlich. |
(Konsistent mit EN 12253) |
5.3.3 Antennendesign
5.3.3.1 REDCR-Antenne
DSC_30 |
Das Design der REDCR-Antenne ergibt sich aus dem kommerziellen Design, innerhalb der in 5.3.2 definierten Grenzen und angepasst zur Optimierung der Leseleistung des DSRC-REDCR für spezielle Zwecke und Lesebedingungen, innerhalb derer das REDCR betrieben wird. |
5.3.3.2 VU-Antenne
DSC_31 |
Das Design der DSRC_VU-Antenne ergibt sich aus dem kommerziellen Design, innerhalb der in 5.3.2 definierten Grenzen und angepasst zur Optimierung der Leseleistung des DSRC-REDCR für spezielle Zwecke und Lesebedingungen, innerhalb derer das REDCR betrieben wird. |
DSC_32 |
Die VU-Antenne ist an oder in der Frontscheibe des Fahrzeugs gemäß 5.1 oben zu befestigen. |
DSC_33 |
In der Prüfumgebung in einer Werkstatt (siehe Abschnitt 6.3) muss eine gemäß 5.1 oben angebrachte DSRC-VU-Antenne erfolgreich eine Verbindung mit einer standardmäßigen Prüfkommunikation herstellen und eine RTM-Transaktion gemäß dieser Anlage über eine Entfernung von 2–10 Metern, in mehr als 99 % der Fälle, gemittelt über 1 000 Leseabfragen bereitstellen. |
5.4 DSRC-Protokollanforderungen für RTM
5.4.1 Überblick
DSC_34 |
Das Transaktionsprotokoll zum Herunterladen der Daten über die 5,8-GHz-DSRC-Schnittstellenverbindung muss folgende Schritte unterstützen. Dieser Abschnitt beschreibt den Transaktionsablauf unter Idealbedingungen ohne Rücktransaktionen oder Kommunikationsunterbrechungen. HINWEIS Zweck der Initialisierungsphase (Schritt 1) ist es, die Kommunikation zwischen REDCR und denjenigen DSRC-VU, die in den 5,8-GHz-DSRC (Master-Slave)-Transaktionsbereich eingetreten sind, aber noch keine Kommunikation mit dem REDCR hergestellt haben, einzurichten und die Anwendungsprozesse zu informieren.
|
— |
Schritt 1
Initialisieren. Das REDCR sendet einen Frame mit einer „Beacon Service Table“ (BST) samt unterstützter Anwendungskennungen (AID) in der Dienstliste. In der RTM-Anwendung ist dies einfach der Dienst mit AID-Wert = 2 (Freight&Fleet). Die DSRC-VU wertet die empfangene BST aus und antwortet (siehe unten) mit der Liste unterstützter Anwendungen in der Domäne Freight&Fleet; wenn keine Anwendungen unterstützt werden, antwortet sie nicht. Wenn das REDCR nicht AID=2 anbietet, soll die DSRC-VU dem REDCR nicht antworten.
— |
Schritt 2
Die DSRC-VU sendet einen Frame mit einer Anfrage nach Zuweisung eines privaten Fensters.
— |
Schritt 3
Die REDCR sendet einen Frame mit Zuweisung eines privaten Fensters.
— |
Schritt 4
Die DSRC-VU sendet mithilfe des zugewiesenen privaten Fensters einen Frame mit ihrer Fahrzeugdiensttabelle (Vehicle Service Table, VST). Diese VST enthält eine Liste aller unterschiedlichen Anwendungsinstanziierungen, die diese DSRC-VU im Rahmen von AID=2 unterstützt. Die verschiedenen Instanziierungen sind durch einzeln generierte EID zu identifizieren, von denen jede mit einem Anwendungskontextmarkierung-Parameterwert verbunden ist, der die Anwendung und die unterstützte Norm angibt.
— |
Schritt 5
Anschließend analysiert das REDCR die angebotene VST und beendet entweder die Verbindung (RELEASE), da das Angebot der VST nicht interessant ist (d. h., es erhält von der DSRC-VU eine VST, die die RTM-Transaktion nicht unterstützt), oder es erhält eine passende VST und startet die Instanziierung der App.
— |
Schritt 6
Dazu sendet das REDCR einen Frame mit einem Befehl zum Abruf der RTM-Daten, in dem die RTM-Anwendung durch Angabe der Kennung zur Instanziierung der RTM-Anwendung (wie von der DSRC-VU in der VST angegeben) und soll ein privates Fenster zuweisen.
— |
Schritt 7
Die DSRC-VU sendet mit dem neu zugewiesenen privaten Fenster einen Frame, der die in der VST genannte adressierte Kennung zur Instanziierung der RTM-Anwendung gefolgt von dem Attribut RtmData (Nutzlast- + Sicherheitselement) enthält.
— |
Schritt 8
Wenn mehrere Dienste angefragt werden, wird der Wert „n“ auf die nächste Dienstreferenznummer gesetzt und der Prozess wiederholt.
— |
Schritt 9
Das REDCR bestätigt den Erhalt der Daten, indem es einen Frame sendet, der der DSRC-VU einen RELEASE-Befehl sendet, die Sitzung zu beenden, ODER wechselt, falls es den erfolgreichen Erhalt des LDPU nicht validieren konnte, zurück zu Schritt 6.
Abbildung 14.6
Ablauf RTM über 5,8-GHz-DSRC (HINWEIS: Abbildung soll nicht übersetzt werden)
5.4.2 Befehle
DSC_35 |
Nur die folgenden Befehle werden in einer RTM-Transaktionsphase verwendet: — INITIALISATION.request : Vom REDCR in Form eines Broadcast ausgegebener Befehl mit der Definition der vom REDCR unterstützten Befehle. — INITIALISATION.response : Antwort der DSRC-VU, die die Verbindung bestätigt und eine Liste unterstützter Anwendungsinstanzen und der Angaben, wie diese adressiert werden (EID), enthält. — GET.request : Vom REDCR an die DSRC-VU ausgegebener Befehl, der die zu adressierende Anwendungsinstanziierung durch eine definierte EID, wie in der VST erhalten, angibt und die DSRC-VU anweist, das bzw. die ausgewählten Attribute mit den Daten zu senden. Ziel des GET-Befehls ist es, dass das REDCR die Daten von der DSRC-VU erhält. — GET.response : Antwort der DSRC-VU mit den angeforderten Daten. — ACTION.request ECHO : Befehl, der die DSRC-VU anweist, die von der DSRC-VU erhaltenen Daten an das REDCR zurückzusenden. Ziel des ECHO-Befehls ist es, Werkstätten oder Prüfeinrichtungen zur Typgenehmigung in die Lage zu versetzen, zu prüfen, ob der DSRC-Link funktioniert, ohne auf die Sicherheitsangaben zugreifen zu müssen. — ACTION.response ECHO: Antwort der DSRC VU auf den ECHO-Befehl. — EVENT_REPORT.request RELEASE: Befehl, der der DSRC-VU mitteilt, dass die Transaktion beendet ist. Ziel des RELEASE-Befehls ist es, die Sitzung mit der DSRC-VU zu beenden. Bei Erhalt von RELEASE darf die DSRC-VU nicht mehr auf weitere Abfragen im Rahmen der aktuellen Verbindung antworten. Hinweis: Gemäß EN 12834 stellt eine DSRC-VU nur dann eine zweite Verbindung zur selben Abfrageeinrichtung her, wenn sie sich 255 Sekunden lang außerhalb des Kommunikationsbereichs befunden hat oder wenn sich die Beacon-ID der Abfrageeinrichtung geändert hat. |
5.4.3 Abfragebefehlssequenz
DSC_36 |
Aus Perspektive der Befehl-Antwort-Sequenz lässt sich die Transaktion wie folgt beschreiben:
Ein Beispiel für Transaktionssequenz und -inhalte der ausgetauschten Frames ist in den Abschnitten 5.4.7 und 5.4.8 enthalten. |
5.4.4 Datenstrukturen
DSC_37 |
Die semantische Struktur der Daten bei der Weitergabe an die 5,8-GHz-DSRC-Schnittstelle muss den Ausführungen in dieser Anlage entsprechen. Die Strukturierung dieser Daten ist in diesem Abschnitt angegeben. |
DSC_38 |
Die Nutzlast (RTM-Daten) besteht aus der Verkettung der
|
DSC_39 |
Die RTM-Daten werden als RTM-Attribut=1 adressiert und im RTM-Container =10 übertragen. |
DSC_40 |
Die RTM-ContextMark soll das unterstützte Standardteil in der TARV-Normenreihe (RTM entspricht Teil 9) identifizieren. Das ASN.1-Modul für die DSRC-Daten innerhalb der RTM-Anwendung ist wie folgt definiert: Text von Bild Text von Bild |
5.4.5 Elemente von RtmData, durchgeführte Aktionen und Definitionen
DSC_41 |
Die durch die VU zu berechnenden und zur Aktualisierung der gesicherten Daten in der DSRC-VU verwendeten Daten sind nach den in Tabelle 14.3 definierten Regeln zu berechnen: Tabelle 14.3 Elemente von RtmData, durchgeführte Aktionen und Definitionen
|
5.4.6 Mechanismus der Datenübertragung
DSC_42 |
Die zuvor definierten Nutzlastdaten werden vom REDCR nach der Initialisierungsphase abgerufen und anschließend von der DSRC-VU im zugewiesenen Fenster übertragen. Zum Abrufen der Daten verwendet das REDCR den Befehl GET. |
DSC_43 |
Bei jedem DSRC-Austausch werden die Daten mit PER (Packed Encoding Rules) verschlüsselt. |
5.4.7 Detaillierte Beschreibung der DSRC-Transaktion
DSC_44 |
Die Initialisierung erfolgt gemäß DSC_44 bis DSC_48 und den Tabellen 14.4 bis 14.9. In der Einleitungsphase sendet das REDCR zunächst einen Frame mit einer BST (Beacon Service Table) gemäß EN 12834 und EN 13372, 6.2, 6.3, 6,4, und 7.1 mit den in der folgenden Tabelle 14.4 aufgeführten Einstellungen. Tabelle 14.4 Initialisierung — BST-Frame-Einstellungen
Ein praktisches Beispiel der in Tabelle 14.4 angegebenen Einstellungen samt Angabe der Bit-Verschlüsselungen findet sich in der folgenden Tabelle 14.5. Tabelle 14.5 Initialisierung — Beispiele für die Inhalte von BST-Frames
|
DSC_45 |
Eine DSRC-VU benötigt beim Empfang einer BST die Zuweisung eines privaten Fensters gemäß EN 12795 und EN 13372, 7.1.1, ohne spezifische RTM-Einstellungen. Tabelle 14.6 enthält ein Beispiel für die Bit-Verschlüsselung. Tabelle 14.6 Initialisierung — Frame-Inhalte für die Anforderung einer Zuweisung eines privaten Fensters
|
DSC_46 |
Das REDCR antwortet mit der Zuweisung eines privaten Fensters, wie durch EN 12795 und EN 13372, 7.1.1 angegeben, ohne spezifische RTM-Einstellungen. Tabelle 14.7 enthält ein Beispiel für die Bit-Verschlüsselung. Tabelle 14.7 Initialisierung — Frame-Inhalte für die Anforderung einer Zuweisung eines privaten Fensters
|
DSC_47 |
Wenn sie die Zuweisung des privaten Fensters erhält, sendet die DSRC-VU ihre VST (Vehicle Service Table) gemäß EN 12834 und EN 13372, 6.2, 6.3, 6.4 und 7.1 mit den Einstellungen aus Tabelle 14.8, unter Verwendung des zugewiesenen Übertragungsfensters. Tabelle 14.8 Initialisierung — VST-Frame-Einstellungen
|
DSC_48 |
Die DSRC-VU muss die „Freight&Fleet“-Anwendung unterstützen, gekennzeichnet durch die Anwendungskennung „2“. Es können weitere Anwendungskennungen unterstützt werden, die aber in dieser VST nicht vorhanden sein sollen, da die BST lediglich AID=2 erfordert. Das Feld „Applications“ enthält eine Liste der unterstützten Anwendungsinstanzen in der DSRC-VU. Für jede unterstützte Anwendungsinstanziierung ist ein Verweis auf den jeweiligen Standard gegeben: Dieser besteht aus dem Rtm-ContextMark, zusammengesetzt aus einer OBJEKTKENNUNG für die zugehörige Norm, den entsprechenden Teil (9 für RTM) und möglicherweise die Version sowie einer EID, die von der DSRC-VU generiert wird und dieser Anwendungsinstanz zugeordnet ist. Ein praktisches Beispiel der in Tabelle 14.8 angegebenen Einstellungen samt Angabe der Bit-Verschlüsselungen findet sich in Tabelle 14.9. Tabelle 14.9 Initialisierung — Beispiele für die Inhalte von VST-Frames
|
DCS_49 |
Anschließend liest das REDCR die Daten durch die Ausgabe eines GET-Befehls gemäß der Definition in EN 13372, 6.2, 6.3, 6.4 und EN 12834 mit den Einstellungen gemäß Tabelle 14.10. Tabelle 14.10 Präsentation — Frame-Einstellungen für GET-Anforderungen
Tabelle 14.11 zeigt ein Beispiel für das Lesen der RTM-Daten. Tabelle 14.11 Präsentation — Frame-Beispiel für GET-Anforderungen
|
DSC_50 |
Beim Erhalt der GET-Anforderung sendet die DSRC-VU eine GET-Antwort mit den angeforderten Daten gemäß der in EN 13372, 6.2, 6.3, 6.4 und EN 12834 definierten GET-Antwort und den Einstellungen gemäß Tabelle 14.12. Tabelle 14.12 Präsentation — Frame-Einstellungen für GET-Antwort
Tabelle 14.13 zeigt ein Beispiel für das Lesen der RTM-Daten. Tabelle 14.13 Präsentation — Beispiel für die Inhalte des Antwort-Frames
|
DSC_51 |
Anschließend schließt das REDCR die Verbindung durch Ausgabe eines EVENT_REPORT, RELEASE-Befehls gemäß EN 13372, 6.2, 6.3, 6.4 und EN 12834,7.3.8, ohne spezifische RTM-Einstellungen. Tabelle 14.14 zeigt das Beispiel einer Bit-Verschlüsselung des RELEASE-Befehls. Tabelle 14.14 Beendigung. EVENT_REPORT Inhalte des Release-Frames
|
DSC_52 |
Es wird nicht erwartet, dass die DSRC-VU auf den Release-Befehl antwortet. Die Kommunikation wird dann geschlossen. |
5.4.8 Beschreibung der DSRC-Prüftransaktion
DSC_53 |
Vollständige Prüfungen, die eine Sicherung der Daten beinhalten, müssen gemäß Anlage 11 Gemeinsame Sicherheitsmechanismen durch befugtes Personal mit Zugang zu den Sicherheitsverfahren unter Verwendung der normalen, oben definierten GET-Befehle durchgeführt werden. |
DSC_54 |
Inbetriebnahme und regelmäßige Inspektionen, bei denen eine Entschlüsselung und ein Verständnis der entschlüsselten Daten erforderlich sind, müssen gemäß Anlage 11 Gemeinsame Sicherheitsmechanismen und Anlage 9 Typgenehmigung — Mindestanforderungen an die durchzuführenden Prüfungen durchgeführt werden. Die grundlegende DSRC-Kommunikation kann hingegen mit dem Befehl ECHO geprüft werden. Solche Prüfungen können bei der Inbetriebnahme, bei regelmäßigen Inspektionen oder auf Verlangen der zuständigen Kontrollbehörde oder gemäß der Verordnung (EU) Nr. 165/2014 (siehe 6 unten) erforderlich sein. |
DSC_55 |
Zur Durchführung dieser Prüfung der grundlegenden Kommunikation wird der Befehl ECHO vom REDCR während einer Sitzung ausgegeben, d. h. nach erfolgreicher Durchführung einer Initialisierungsphase. Die Abfolge der Interaktionen ähnelt deshalb derjenigen einer Abfrage:
|
— | Schritt 1
Das REDCR sendet eine „Beacon Service Table“ (BST) mit den Anwendungskennungen (AID) in der unterstützten Dienstliste. In der RTM-Anwendung ist dies einfach der Dienst mit AID-Wert = 2.
— |
Schritt 2
Die DSRC-VU sendet eine Anfrage nach Zuweisung eines privaten Fensters.
— |
Schritt 3
Die REDCR sendet die Zuweisung eines privaten Fensters.
— |
Schritt 4
Die DSRC-VU sendet mithilfe des zugewiesenen privaten Fensters ihre Fahrzeugdiensttabelle (Vehicle Service Table, VST). Diese VST enthält eine Liste aller unterschiedlichen Anwendungsinstanziierungen, die diese DSRC-VU im Rahmen von AID=2 unterstützt. Die verschiedenen Instanziierungen sind durch einzelne EID zu identifizieren, von denen jede mit einem Parameterwert verbunden ist, der die unterstützte Anwendungsinstanz angibt.
— |
Schritt 5
Anschließend analysiert das REDCR die angebotene VST und beendet entweder die Verbindung (RELEASE), weil das Angebot der VST nicht interessant ist (d. h., es erhält von der DSRC-VU eine VST, die keine RTM-VU ist), oder es erhält eine passende VST und startet die Instanziierung der App.
— |
Schritt 6
Das REDCR gibt einen Befehl (ECHO) an die jeweilige DSRC-VU aus und weist ein privates Fenster zu.
— |
Schritt 7
Die DSRC-VU sendet mithilfe des neu zugewiesenen privaten Fensters eine ECHO-Antwort.
Die folgenden Tabellen enthalten ein praktisches Beispiel für eine ECHO-Austauschsitzung.
DSC_56 |
Initialisierung erfolgt gemäß 5.4.7 (DSC_44 bis DSC_48) und den Tabellen 14.4 bis 14.9. |
DSC_57 |
Das REDCR gibt anschließend einen ACTION-, ECHO-Befehl gemäß ISO 14906 ohne spezifische RTM-Einstellungen aus, der 100 Datenoktetten enthält. In Tabelle 14.15 sind die Inhalte des durch das REDCR gesendeten Frames dargestellt. Tabelle 14.15 Beispiel für ACTION-, ECHO-Anfrage-Frame
|
DSC_58 |
Beim Erhalt der ECHO-Anforderung sendet die DSRC-VU eine ECHO-Antwort mit 100 Datenoktetten durch Widerspiegelung des erhaltenen Befehls, gemäß ISO 14906, ohne spezifische RTM-Einstellungen. In Tabelle 14.16 ist ein Beispiel für eine Kodierung auf Bit-Ebene dargestellt. Tabelle 14.16 Beispiel für ACTION-, ECHO-Anfrage-Frame
|
5.5 Unterstützung für Richtlinie 2015/71/EG des Rates
5.5.1 Überblick
DSC_59 |
Um die Richtlinie Nr. 2015/719/EG über die maximalen Abmessungen und Gewichte von Nutzfahrzeugen zu unterstützen, entspricht das zum Herunterladen der OWS-Daten über die 5,8-GHz-DSRC-Schnittstellenverbindung derjenigen für die RTM-Daten (siehe 5.4.1); der einzige Unterschied besteht darin, dass die Objektkennung für die TARV-Norm die ISO 15638 (TARV) Teil 20 für WOB/OWS adressiert. |
5.5.2 Befehle
DSC_60 |
Die für eine OWS-Transaktion verwendeten Befehle entsprechen denjenigen für eine RTM-Transaktion. |
5.5.3 Abfragebefehlssequenz
DSC_61 |
Die Abfragebefehlssequenz für OWS-Daten entspricht derjenigen für RTM-Daten. |
5.5.4 Datenstrukturen
DSC_62 |
Die Nutzlast (OWS-Daten) besteht aus der Verkettung der
|
5.5.5 ASN.1-Modul für die OWS-DSRC-Transaktion
DSC_63. |
Das ASN.1-Modul für die DSRC-Daten innerhalb der RTM-Anwendung ist wie folgt definiert: Text von Bild |
5.5.6 Elemente von OswData, durchgeführte Aktionen und Definitionen
Die Elemente von OwsData sind so definiert, dass die Richtlinie Nr. 2015/719/EG über die höchstzulässigen Abmessungen und Gewichte von Nutzfahrzeugen unterstützt wird. Bedeutung:
— |
recordedWeight entspricht dem gemessenen Gesamtgewicht des Nutzfahrzeugs mit einer Auflösung von 10 kg gemäß EN ISO 14906. Ein Wert von 2500 beispielsweise entspricht einem Gewicht von 25 Tonnen. |
— |
axlesConfiguration entspricht der Nutzfahrzeugkonfiguration hinsichtlich der Achsenzahl. Die Konfiguration wird mit der Bitmaske von 20 Bits definiert (erweitert aus EN ISO 14906). Eine Bitmaske von 2 Bit entspricht der Konfiguration einer Achse gemäß folgendem Format:
Die letzten vier Bits sind für zukünftige Zwecke reserviert.
|
— |
axlesRecordedWeight stellt das spezifische Gewicht pro Achse mit einer Auflösung von 10 kg dar. Pro Achse werden zwei Oktette verwendet. Ein Wert von 150 beispielsweise entspricht einem Gewicht von 1 500 kg. |
Die anderen Datentypen sind in 5.4.5 festgelegt.
5.5.7 Mechanismen der Datenübertragung
DSC_64 |
Der Mechanismus für die Übermittlung der OWS-Daten zwischen Abfrageeinrichtung und DSRC-Einrichtung im Fahrzeug entspricht demjenigen für die eRTM-Daten (siehe 5.4.6). |
DSC_65 |
Die Datenübermittelung zwischen der Plattform zur Erfassung der Daten über das höchstzulässige Gewicht und der DSRC-Einrichtung im Fahrzeug basiert auf der physischen Verbindung und den in Abschnitt 5.6 definierten Schnittstellen und Protokollen. |
5.6 Datenübermittelung zwischen DSRC-VU und VU
5.6.1 Physische Verbindung und Schnittstellen
DSC_66 |
Die Verbindung zwischen VU und DSRC-VU kann entweder über eine Kabelverbindung oder eine Kurzbereich-Drahtloskommunikation basierend auf Bluetooth v4.0 BLE erfolgen. |
DSC_67 |
Unabhängig von der Wahl von Verbindung und Schnittstelle müssen die folgenden Anforderungen erfüllt sein: |
DSC_68 |
|
DSC_69 |
|
DSC_70 |
|
5.6.2 Anwendungsprotokoll
DSC_71 |
Das Anwendungsprotokoll zwischen VU-Fernkommunikationseinrichtung und DSRC-VU ist für die regelmäßige Übertragung der Fernkommunikationsdaten von der VU zur DSRC verantwortlich. |
DSC_72 |
Die folgenden wichtigsten Befehle werden identifiziert:
|
DSC_73 |
In ASN1.0 können die vorherigen Befehle wie folgt definiert sein: Text von Bild |
DSC_74 |
Die Beschreibung der Befehle und Parameter lautet wie folgt:
|
DSC_75 |
Die Initialisierung des Kommunikationslinks erfolgt nach Installation, Kalibrierung und Anlassen des Motors/Einschalten der VU.
|
DSC_76 |
Beim Neustart der DSRC-VU oder einer VU müssen alle bestehenden Kommunikationslinks gelöscht werden, da aufgrund eines abrupten Herunterfahrens einer VU „bezuglose“ Links vorhanden sein könnten.
|
5.7 Fehlerbehandlung
5.7.1 Aufzeichnung und Kommunikation der Daten in der DSRC-VU
DSC_77 |
Die Daten sind, stets gesichert, von der VUSM-Funktion der DSRC-VU bereitzustellen. Die VUSM stellt sicher, dass die Aufzeichnung der Daten in der DSRC-VU korrekt verläuft. Die Aufzeichnung und Protokollierung von Fehlern bei der Datenübermittlung von der VU in den Speicher der DSRC-VU muss mit dem Typ EventFaultType und dem Enum-Kommunikationsfehlerwert „62“H Remote Communication Facility zusammen mit dem Zeitstempel erfolgen. |
DSC_78 |
Die VU führt eine Datei, die durch einen eindeutigen, von den Kontrolleuren leicht zuzuordnenden Namen gekennzeichnet ist, um VU-interne Kommunikationsfehler zu protokollieren. |
DSC_79 |
Wenn die VUPM vergebens versucht, VU-Daten vom Sicherheitsmodul abzurufen (um diese an die VU-DSRC weiterzuleiten), muss sie diesen Fehler mit dem Typ EventFaultType und dem Enum-Kommunikationsfehlerwert „62“H Remote Communication Facility samt Zeitstempel aufzeichnen. Der Kommunikationsfehler wird erkannt, wenn mehr als drei Mal in Folge keine Nachricht für die zugehörigen (d. h. mit der gleichen DataTransactionId -Nachrichten versehenen) eingeht. |
5.7.2 Fehler in der Drahtloskommunikation
DSC_80 |
Die Behandlung von Kommunikationsfehlern muss mit derjenigen gemäß zugehörigen DSRC-Normen, nämlich EN 300 674-1, EN 12253, EN 12795, EN 12834 und den entsprechenden Parametern von EN 13372, übereinstimmen. |
5.7.2.1 Verschlüsselungs- und Signaturfehler
DSC_81 |
Verschlüsselungs- und Signaturfehler sind gemäß Anlage 11 Gemeinsame Sicherheitsmechanismen zu behandeln und sind in den Fehlernachrichten zur DSRC-Datenübermittlung nicht vorhanden. |
5.7.2.2 Aufzeichnung von Fehlern
Das DSRC-Medium ist eine dynamische Drahtloskommunikation in einer Umgebung mit unsicheren atmosphärischen und Interferenzbedingungen, insbesondere in den an dieser Anwendung beteiligten Kombinationen „tragbares REDCR“ und „Fahrzeug in Bewegung“. Deshalb muss zwischen den Bedingungen „Lesefehler“ und „Fehler“ ein Unterschied bestehen. Bei einer Transaktion über eine Drahtlosschnittstelle sind Lesefehler gängig; anschließend wird in der Regel ein neuer Versuch gestartet, d. h. die BST erneut gesendet und die Sequenz wiederholt. Meist verläuft dieser erneute Kommunikationsversuch dann erfolgreich und die Daten werden übertragen, sofern das Fahrzeug sich nicht in der zur Wiederübertragung erforderlichen Zeit aus dem Empfangsbereich bewegt. (Eine „erfolgreiche“ Instanz eines Lesevorgangs umfasst mitunter mehrere Versuche und Wiederholungen).
Ein Lesefehler kann auftreten, weil die Antennen nicht richtig gekoppelt sind (Fehler beim „Ausrichten“), weil eine der Antennen abgeschirmt ist (dies kann gewollt sein, aber auch durch die Nähe eines anderen Fahrzeugs verursacht sein), durch Funkstörung (insbesondere durch Wifi- oder andere öffentliche Drahtloskommunikation im Bereich von ca. 5,8 GHz), Radarinterferenz oder schwierige atmosphärische Bedingungen (z. B. während eines Unwetters) oder einfach dadurch, dass das Fahrzeug den Bereich der DSRC-Kommunikation verlässt. Die einzelnen Instanzen der Lesefehler lassen sich nicht aufzeichnen, da die Kommunikation schlichtweg nicht stattgefunden hat.
Wenn aber der Mitarbeiter der zuständigen Kontrollbehörde ein Fahrzeug anvisiert und versucht, dessen DSRC-VU abzufragen, die Daten jedoch nicht erfolgreich übermittelt werden, kann dieser Fehler auf eine gewollte Manipulation zurückzuführen sein. Deshalb muss der Mitarbeiter der zuständigen Kontrollbehörde den Fehler protokollieren und die an der Maßnahme beteiligten Kollegen über einen möglichen Verstoß informieren. Die Kollegen können dann das Fahrzeug anhalten und physisch überprüfen. Da aber keine erfolgreiche Kommunikation stattgefunden hat, kann die DSRC-VU keine Daten über den Fehler liefern. Eine solche Protokollierung ist deshalb abhängig vom Design des REDCR-Geräts.
Ein „Lesefehler“ ist technisch gesehen etwas anderes als ein „Fehler“ In diesem Kontext bedeutet „Fehler“, dass ein falscher Wert erfasst wurde.
Die an die DSRC-VU gelieferten Daten sind bereits gesichert und müssen deshalb durch den Lieferanten der Daten verifiziert werden (siehe 5.4).
Anschließend über die Luftschnittstelle übermittelte Daten werden durch zyklische Redundanzprüfungen (CRC) auf der Kommunikationsebene geprüft. Wenn diese Prüfung erfolgreich verläuft, sind die Daten korrekt. Andernfalls werden die Daten erneut übertragen. Die Wahrscheinlichkeit, dass Daten eine CRC-Prüfung fälschlicherweise erfolgreich bestehen, ist statistisch so verschwindend gering, dass sie unberücksichtigt bleiben kann.
Wenn die CRC-Prüfung fehlschlägt und keine Zeit für ein erneutes Senden und Empfangen der korrekten Daten mehr bleibt, führt dies nicht zu einem Fehler, sondern zu einer Instanziierung einer bestimmten Art von Lesefehler.
Die einzige aussagekräftige „Fehlerinformation“, die sich aufzeichnen lässt, ist die Anzahl erfolgreicher Initiierungen von Transaktionen, die nicht zu einer erfolgreichen Datenübermittlung an das REDCR geführt haben.
DSC_82 |
Das REDCR hat deshalb die Anzahl der Fälle mit Zeitstempel aufzuzeichnen, in denen die „Initialisierungsphase“ einer DSRC-Abfrage erfolgreich verläuft, die Transaktion aber abbricht, bevor das REDCR die Daten erfolgreich abrufen konnte. Diese Daten sind dem Mitarbeiter der zuständigen Kontrollbehörde zur Verfügung zu stellen und im Speicher des REDCR-Geräts abzulegen. Wie dies geschieht, ist eine Frage des Produktdesigns oder der Festlegung durch die zuständige Kontrollbehörde. Die einzige aussagekräftige „Fehlerinformation“, die sich aufzeichnen lässt, ist die Anzahl der Fälle, in der das REDCR die empfangenen Daten nicht entschlüsseln konnte. Dies bezieht sich allerdings nur auf die Effizienz der REDCR-Software. Unter Umständen werden Daten technisch entschlüsselt, ergeben aber keinen semantischen Sinn. |
DSC_83 |
Deshalb muss das REDCR mit einem Zeitstempel die Anzahl der Fälle mit Zeitstempel aufzeichnen, in denen das Gerät vergeblich versucht hat, die über die DSRC-Schnittstelle empfangenen Daten zu entschlüsseln. |
6 INBETRIEBNAHME- UND REGELMÄSSIGE INSPEKTIONSPRÜFUNGEN DER FERNKOMMUNIKATIONSFUNKTION
6.1 Allgemein
DSC_84 |
Für die Fernkommunikationsfunktion sind zwei Arten von Prüfungen vorgesehen:
|
6.2 ECHO
Die Spezifikationen dieses Abschnitts geben an, wie geprüft wird, dass die Verbindung DSRC-REDCR >>-:-<DSRC-VU in funktioneller Hinsicht aktiv ist.
Ziel des ECHO-Befehls ist es, Werkstätten oder Prüfeinrichtungen zur Typgenehmigung in die Lage zu versetzen, zu prüfen, ob der DSRC-Link funktioniert, ohne auf die Sicherheitsangaben zugreifen zu müssen. Die Ausrüstung des Prüfers muss deshalb nur in der Lage sein, eine DSRC-Kommunikation (durch Senden einer BST mit AID=2) einzuleiten, anschließend den Befehl ECHO zu senden und, bei funktionierender DSRC, die ECHO-Antwort zu empfangen. Zu Einzelheiten siehe 5.4.8. Wenn diese Antwort korrekt empfangen wird, kann bestätigt werden, dass die DSRC-Verbindung (DSRC-REDCR >>-:-<DSRC-VU) korrekt funktioniert.
6.3 Prüfungen zur Validierung sicherer Dateninhalte
DSC_85 |
Mit dieser Prüfung wird der sichere Ende-zu-Ende-Datenfluss überprüft. Für diese Prüfung wird ein DSRC-Prüflesegerät benötigt. Dieses DSRC-Prüflesegerät bietet die gleiche Funktionalität und wird mit denselben Spezifikationen wie das Lesegerät der Kontrollbehörden eingerichtet. Der einzige Unterschied besteht darin, dass anstelle einer Kontrollkarte eine Werkstattkarte benutzt wird, um den Benutzer des DSRC-Prüflesegeräts zu authentisieren. Die Prüfung kann im Anschluss an die Erstaktivierung eines intelligenten Fahrtenschreibers oder am Ende des Kalibrierungsverfahrens durchgeführt werden. Nach der Aktivierung generiert die Fahrzeugeinheit die gesicherten Früherkennungsdaten und übermittelt diese an die DSRC-VU. |
DSC_86 |
Das Werkstattpersonal positioniert das DSRC-Prüflesegerät in einem Abstand von 2–10 Metern vor dem Fahrzeug. |
DSC_87 |
Anschließend steckt das Werkstattpersonal eine Werkstattkarte in das DSRC-Prüflesegerät ein und fragt von der Fahrzeugeinheit die Früherkennungsdaten ab. Nach erfolgreicher Abfrage greift das Werkstattpersonal auf die empfangenen Daten zu, um zu überprüfen, ob deren Integrität erfolgreich validiert und die Daten entschlüsselt wurden. |
(*) — Downlink-Parameter unterliegen Konformitätsprüfung gemäß relevanter Parameterprüfung aus EN 300 674-1
(**) — Uplink-Parameter unterliegen Konformitätsprüfung gemäß relevanter Parameterprüfung aus EN 300 674-1
Anlage 15
MIGRATION: VERWALTUNG GLEICHZEITIG VORHANDENER AUSRÜSTUNGSGENERATIONEN
INHALTSVERZEICHNIS
1. |
BEGRIFFSBESTIMMUNGEN | 497 |
2. |
ALLGEMEINE BESTIMMUNGEN | 497 |
2.1. |
Übersicht über die Umstellung | 497 |
2.2. |
Interoperabilität zwischen VU und Karten | 498 |
2.3. |
Interoperabilität zwischen VU und Bewegungssensoren | 498 |
2.4. |
Interoperabilität zwischen Fahrzeugeinheiten, Fahrtenschreiberkarten und Geräte für das Herunterladen von Daten | 498 |
2.4.1 |
Direktes Herunterladen von der Karte durch das IDE | 498 |
2.4.2 |
Herunterladen von der Karte über eine Fahrzeugeinheit | 499 |
2.4.3 |
Datendownload von Fahrzeugeinheiten | 499 |
2.5. |
Interoperabilität zwischen VU und Kalibrierungsgeräten | 499 |
3. |
WESENTLICHE SCHRITTE IM ZEITRAUM VOR DEM EINFÜHRUNGSDATUM | 499 |
4. |
BESTIMMUNGEN FÜR DEN ZEITRAUM NACH DEM EINFÜHRUNGSDATUM | 499 |
1. BEGRIFFSBESTIMMUNGEN
Im Sinne dieser Anlage gelten folgende Begriffsbestimmungen:
Intelligentes Fahrtenschreibersystem : gemäß Definition in diesem Anhang (Kapitel 1: Begriffsbestimmung bbb);
Fahrtenschreibersystem der 1. Generation : gemäß Definition in dieser Verordnung (Artikel 2: Begriffsbestimmung 1);
Fahrtenschreibersystem der 2. Generation : gemäß Definition in dieser Verordnung (Artikel 2: Begriffsbestimmung 7);
Einführungsdatum : gemäß Definition in diesem Anhang (Kapitel 1: Begriffsbestimmung ccc);
Intelligent Dedicated Equipment (IDE) : Gerät, das zum Herunterladen von Daten verwendet wird, wie in Anlage 7 dieses Anhangs definiert.
2. ALLGEMEINE BESTIMMUNGEN
2.1. Übersicht über die Umstellung
Die Präambel dieses Anhangs bietet eine Übersicht über die Umstellung von Fahrtenschreibersystemen der 1. Generation auf solche der 2. Generation.
Über die Bestimmungen dieser Präambel hinaus gilt Folgendes:
— |
Bewegungssensoren der 1. Generation sind nicht interoperabel mit Fahrzeugeinheiten der 2. Generation. |
— |
Bewegungssensoren der 2. Generation werden zum selben Zeitpunkt in Fahrzeugen eingebaut wie Fahrzeugeinheiten der 2. Generation. |
— |
Geräte zum Herunterladen von Daten und zur Kalibrierung müssen weiterentwickelt werden, um beide Generationen von Kontrollgeräten und Fahrtenschreiberkarten zu unterstützen. |
2.2. Interoperabilität zwischen VU und Karten
Fahrtenschreiberkarten der 1. Generation sind interoperabel mit Fahrzeugeinheiten der 1. Generation (gemäß Anhang 1B dieser Verordnung); Fahrtenschreiberkarten der 2. Generation wiederum sind interoperabel mit Fahrzeugeinheiten der 2. Generation (gemäß Anhang 1C dieser Verordnung). Zusätzlich gelten die nachfolgenden Bestimmungen.
MIG_001 |
Mit Ausnahme der in den Randnummern MIG_004 und MIG_005 genannten Fälle dürfen Fahrtenschreiberkarten der 1. Generation bis zu ihrem Ablaufdatum in Fahrzeugeinheiten der 2. Generation weiterverwendet werden. Ihre Inhaber können jedoch die Ersetzung durch Fahrtenschreiberkarten der 2. Generation fordern, sobald diese verfügbar sind. |
MIG_002 |
Fahrzeugeinheiten der 2. Generation müssen in der Lage sein, eingesteckte gültige Fahrer-, Kontroll- und Unternehmenskarten der 1. Generation zu nutzen. |
MIG_003 |
Diese Fähigkeit kann in solchen Fahrzeugeinheiten durch Werkstätten endgültig unterdrückt werden, sodass Fahrtenschreiberkarten der 1. Generation nicht mehr akzeptiert werden. Dies darf erst geschehen, nachdem die Europäische Kommission ein Verfahren eingeleitet hat, das Werkstätten hierzu auffordert, beispielsweise während der regelmäßigen Nachprüfung der Fahrtenschreiber. |
MIG_004 |
Fahrzeugeinheiten der 2. Generation dürfen nur Werkstattkarten der 2. Generation nutzen können. |
MIG_005 |
Zur Bestimmung der Betriebsart dürfen Fahrzeugeinheiten der 2. Generation nur die Art der gültigen eingesteckten Karten berücksichtigen, nicht aber ihre Generation. |
MIG_006 |
Jede gültige Fahrtenschreiberkarte der 2. Generation muss in Fahrzeugeinheiten der 1. Generation genauso genutzt werden können wie eine Fahrtenschreiberkarte gleicher Art der 1. Generation. |
2.3. Interoperabilität zwischen VU und Bewegungssensoren
Bewegungssensoren der 1. Generation sind interoperabel mit Fahrzeugeinheiten der 1. Generation; Bewegungssensoren der 2. Generation wiederum sind interoperabel mit Fahrzeugeinheiten der 2. Generation. Zusätzlich gelten die nachfolgenden Bestimmungen.
MIG_007 |
Fahrzeugeinheiten der 2. Generation können nicht mit Bewegungssensoren der 1. Generation gekoppelt und verwendet werden. |
MIG_008 |
Bewegungssensoren der 2. Generation können entweder ausschließlich mit Fahrzeugeinheiten der 2. Generation gekoppelt und verwendet werden oder mit beiden Generationen von Fahrzeugeinheiten. |
2.4. Interoperabilität zwischen Fahrzeugeinheiten, Fahrtenschreiberkarten und Geräte für das Herunterladen von Daten
MIG_009 |
Geräte für das Herunterladen von Daten können entweder ausschließlich mit einer Generation von Fahrzeugeinheiten verwendet werden oder mit beiden. |
2.4.1 Direktes Herunterladen von der Karte durch das IDE
MIG_010 |
Daten werden durch das IDE von den in ihre Kartenlesegeräte eingesteckten Fahrtenschreiberkarten einer Generation unter Verwendung der Sicherheitsmechanismen und Datendownload-Protokolle dieser Generation heruntergeladen; heruntergeladene Daten müssen das für diese Generation festgelegte Format aufweisen. |
MIG_011 |
Damit auch Nicht-EU-Kontrollbehörden Fahrer kontrollieren können, muss es möglich sein, Fahrer- (und Werkstatt-) Karten der 2. Generation genauso herunterzuladen wie Karten der 1. Generation. Heruntergeladen werden können müssen unter anderem:
Der entsprechende Download darf keine Anwendungsdaten-EF umfassen, die nur in Fahrer- (und Werkstatt-) Karten der 2. Generation vorhanden sind (Anwendungsdaten-EF innerhalb der DF). |
2.4.2 Herunterladen von der Karte über eine Fahrzeugeinheit
MIG_012 |
Für den Datendownload von einer Karte der 2. Generation, die in eine Fahrzeugeinheit der 1. Generation eingesteckt ist, wird das Datendownload-Protokoll der 1. Generation verwendet. Die Karte antwortet auf Befehle der Fahrzeugeinheit in genau der gleichen Weise wie eine Karte der 1. Generation; heruntergeladene Daten müssen das gleiche Format aufweisen wie Daten, die von einer Karte der 1. Generation heruntergeladen werden. |
MIG_013 |
Für den Datendownload von einer Karte der 1. Generation, die in eine Fahrzeugeinheit der 2. Generation eingesteckt ist, wird das in Anlage 7 dieses Anhangs definierte Datendownload-Protokoll verwendet. Die Fahrzeugeinheit sendet Befehle an die Karte in genau der gleichen Weise wie eine Fahrzeugeinheit der ersten Generation; heruntergeladene Daten müssen das für Karten der 1. Generation definierte Format einhalten. |
2.4.3 Datendownload von Fahrzeugeinheiten
MIG_014 |
Für den Datendownload von Fahrzeugeinheiten der 2. Generation werden die Sicherheitsmechanismen der 2. Generation und das in Anlage 7 dieses Anhangs angegebene Datendownload-Protokoll verwendet. |
MIG_015 |
Damit auch Nicht-EU-Kontrollbehörden Fahrer kontrollieren und Werkstätten in nicht EU-Ländern Daten von Fahrzeugeinheiten herunterladen können, ist es optional möglich, Daten von Fahrzeugeinheiten der 2. Generation unter Verwendung der Sicherheitsmechanismen und des Datendownload-Protokolls der 1. Generation herunterzuladen. Die heruntergeladenen Daten müssen das gleiche Format aufweisen wie Daten, die von einer Fahrzeugeinheit der 1. Generation heruntergeladen werden. Diese Funktion kann durch entsprechende Menübefehle ausgewählt werden. |
2.5. Interoperabilität zwischen VU und Kalibrierungsgeräten
MIG_016 |
Kalibrierungsgeräte müssen in der Lage sein, Fahrtenschreiber jeder Generation unter Verwendung des Kalibrierungsprotokolls der entsprechenden Generation zu kalibrieren. Kalibrierungsgeräte können entweder ausschließlich mit Fahrtenschreibern einer einzigen Generation verwendet werden oder mit beiden. |
3. WESENTLICHE SCHRITTE IM ZEITRAUM VOR DEM EINFÜHRUNGSDATUM
MIG_017 |
Prüfschlüssel und Zertifikate müssen den Herstellern spätestens 30 Monate vor dem Einführungsdatum zur Verfügung stehen. |
MIG_018 |
Die Interoperabilitätsprüfungen müssen bei Anfrage durch die Hersteller spätestens 15 Monate vor dem Einführungsdatum gestartet werden können. |
MIG_019 |
Offizielle Schlüssel und Zertifikate müssen den Herstellern spätestens 12 Monate vor dem Einführungsdatum zur Verfügung stehen. |
MIG_020 |
Die Mitgliedstaaten müssen Werkstattkarten der 2. Generation spätestens 3 Monate vor dem Einführungsdatum ausgeben können. |
MIG_021 |
Die Mitgliedstaaten müssen alle Arten von Fahrtenschreiberkarten der 2. Generation spätestens 1 Monat vor dem Einführungsdatum ausgeben können. |
4. BESTIMMUNGEN FÜR DEN ZEITRAUM NACH DEM EINFÜHRUNGSDATUM
MIG_022 |
Nach dem Einführungsdatum dürfen die Mitgliedstaaten nur noch Fahrtenschreiberkarten der 2. Generation ausgeben. |
MIG_023 |
Hersteller von Fahrzeugeinheiten/Bewegungssensoren dürfen so lange Fahrzeugeinheiten/Bewegungssensoren der 1. Generation fertigen, wie diese in der Praxis eingesetzt werden, sodass defekte Komponenten ersetzt werden können. |
MIG_024 |
Hersteller von Fahrzeugeinheiten/Bewegungssensoren können die Beibehaltung einer Typgenehmigung von Fahrzeugeinheiten/Bewegungssensoren der 1. Generation, die bereits über eine Typgenehmigung verfügen, beantragen und erlangen. |
Anlage 16
ADAPTER FÜR FAHRZEUGE DER KLASSEN M1 UND N1
INHALTSVERZEICHNIS
1. |
ABKÜRZUNGEN UND REFERENZDOKUMENTE | 501 |
1.1. |
Abkürzungen | 501 |
1.2. |
Referenznormen | 501 |
2. |
ALLGEMEINE EIGENSCHAFTEN UND FUNKTIONEN DES ADAPTERS | 502 |
2.1. |
Allgemeine Beschreibung des Adapters | 502 |
2.2. |
Funktionen | 502 |
2.3. |
Sicherheit | 502 |
3. |
VORSCHRIFTEN FÜR DAS KONTROLLGERÄT BEI NUTZUNG EINES ADAPTERS | 502 |
4. |
BAUART UND FUNKTIONSMERKMALE DES ADAPTERS | 503 |
4.1. |
Entgegennahme und Anpassung eingehender Geschwindigkeitsimpulse | 503 |
4.2. |
Einspeisung der Eingangsimpulse in den eingebetteten Bewegungssensor | 503 |
4.3. |
Eingebetteter Bewegungssensor | 503 |
4.4. |
Sicherheitsanforderungen | 503 |
4.5. |
Leistungsmerkmale | 504 |
4.6. |
Werkstoffe | 504 |
4.7. |
Markierungen | 504 |
5. |
EINBAU DES KONTROLLGERÄTS BEI NUTZUNG EINES ADAPTERS | 504 |
5.1. |
Einbau | 504 |
5.2. |
Plombierung | 505 |
6. |
EINBAUPRÜFUNGEN, NACHPRÜFUNGEN UND REPARATUREN | 505 |
6.1. |
Regelmäßige Nachprüfungen | 505 |
7. |
TYPGENEHMIGUNG FÜR DAS KONTROLLGERÄT BEI NUTZUNG EINES ADAPTERS | 505 |
7.1. |
Allgemeines | 505 |
7.2. |
Funktionszertifikat | 506 |
1. ABKÜRZUNGEN UND REFERENZDOKUMENTE
1.1. Abkürzungen
NF |
Noch festzulegen |
VU |
Fahrzeugeinheit |
1.2. Referenznormen
ISO 16844-3 Road vehicles — Tachograph systems — Part 3: Motion sensor interface (Straßenfahrzeuge — Fahrtschreiber (Kontrollgeräte) — Teil 3: Schnittstelle Bewegungssensor)
2. ALLGEMEINE EIGENSCHAFTEN UND FUNKTIONEN DES ADAPTERS
2.1. Allgemeine Beschreibung des Adapters
ADA_001 |
Der Adapter stellt gesicherte, permanent die Fahrzeuggeschwindigkeit und die zurückgelegte Wegstrecke darstellende Daten für eine angeschlossene VU bereit. Der Adapter ist nur für die Fahrzeuge bestimmt, die mit Kontrollgeräten nach Maßgabe dieser Verordnung ausgestattet sein müssen. Der Adapter wird nur in den unter Begriffsbestimmung yy) „Adapter“ von Anhang IC bestimmten Fahrzeugen eingebaut und genutzt, in denen der Einbau eines bestehenden Bewegungssensors anderer Art, der ansonsten den Bestimmungen dieses Anhangs und dessen Anlagen 1 bis 16 entspricht, mechanisch unmöglich ist. Der Adapter wird nicht mechanisch mit einem bewegten Fahrzeugteil verbunden, sondern an die durch integrierte Sensoren oder alternative Schnittstellen generierten Geschwindigkeits-/Entfernungsimpulse angeschlossen. |
ADA_002 |
Ein typgenehmigter Bewegungssensor (gemäß den Bestimmungen dieses Anhangs IC Abschnitt 8 –Typgenehmigung von Kontrollgeräten und Fahrtenschreiberkarten) ist im Adaptergehäuse anzubringen, das daneben einen Impulskonverter enthält, der die Eingangsimpulse in den eingebetteten Bewegungssensor einspeist. Der eingebettete Bewegungssensor ist an die VU anzuschließen, sodass die Schnittstelle zwischen der VU und dem Adapter den Anforderungen der Norm ISO 16844-3 entspricht. |
2.2. Funktionen
ADA_003 |
Der Adapter muss folgende Funktionen erfüllen:
|
2.3. Sicherheit
ADA_004 |
Für den Adapter erfolgt keine Sicherheitszertifizierung gemäß den in Anlage 10 dieses Anhangs definierten allgemeinen Sicherheitsanforderungen für Bewegungssensoren. Stattdessen gelten die in Abschnitt 4.4 dieses Anhangs festgelegten sicherheitsbezogenen Anforderungen. |
3. VORSCHRIFTEN FÜR DAS KONTROLLGERÄT BEI NUTZUNG EINES ADAPTERS
Die Vorschriften in den folgenden Kapiteln geben Hinweise für die Auslegung der Vorschriften dieses Anhangs bei der Nutzung eines Adapters. Die entsprechenden Randnummern von Anhang IC sind in Klammern angegeben.
ADA_005 |
Das Kontrollgerät eines mit einem Adapter ausgestatteten Fahrzeugs muss — sofern in dieser Anlage nicht anders angegeben — allen Bestimmungen dieser Anlage entsprechen. |
ADA_006 |
Ist ein Adapter eingebaut, so besteht das Kontrollgerät aus Verbindungskabeln, dem Adapter (anstelle eines Bewegungssensors) und einer VU [01]. |
ADA_007 |
Die Funktion zur Feststellung von Ereignissen und/oder Störungen des Kontrollgeräts wird wie folgt geändert:
|
ADA_008 |
Die mit dem eingebetteten Bewegungssensor zusammenhängenden Störungen des Adapters müssen durch das Kontrollgerät feststellbar sein [88]. |
ADA_009 |
Die Kalibrierungsfunktion der VU muss die automatische Koppelung des eingebetteten Bewegungssensors mit der Fahrzeugeinheit erlauben [202, 204]. |
4. BAUART UND FUNKTIONSMERKMALE DES ADAPTERS
4.1. Entgegennahme und Anpassung eingehender Geschwindigkeitsimpulse
ADA_011 |
Die Eingangsschnittstelle des Adapters nimmt Frequenzimpulse entgegen, die die Fahrzeuggeschwindigkeit und die zurückgelegte Wegstrecke darstellen. Elektrische Eigenschaften der Eingangsimpulse: Durch den Hersteller NF. Erforderlichenfalls kann die korrekte Verbindung der Eingangsschnittstelle des Adapters mit dem Fahrzeug durch Anpassungen ermöglicht werden, zu denen ausschließlich der Adapterhersteller und die zugelassene Werkstatt, die den Adapter einbaut, befugt sind. |
ADA_012 |
Die Eingangsschnittstelle des Adapters muss gegebenenfalls die Frequenzimpulse der eingehenden Geschwindigkeitsimpulse mit einem festen Faktor multiplizieren oder durch einen festen Faktor dividieren können, um das Signal an einen Wert in der durch diesen Anhang festgelegten Spanne für den Parameter „Kfactor“ (4 000 bis 25 000 Imp/km) anzupassen. Dieser feste Faktor darf nur vom Adapterhersteller und der zugelassenen Werkstatt, die den Adapter einbaut, programmiert werden. |
4.2. Einspeisung der Eingangsimpulse in den eingebetteten Bewegungssensor
ADA_013 |
Die Eingangsimpulse werden — gegebenenfalls wie oben ausgeführt angepasst — in den eingebetteten Bewegungssensor eingespeist, sodass jeder Eingangsimpuls vom Bewegungssensor erfasst wird. |
4.3. Eingebetteter Bewegungssensor
ADA_014 |
Der eingebettete Bewegungssensor wird durch die Eingangsimpulse stimuliert und kann auf diese Weise — als wäre er mechanisch mit einem bewegten Fahrzeugteil verbunden — Bewegungsdaten generieren, die die Fahrzeugbewegung exakt darstellen. |
ADA_015 |
Die Kenndaten des eingebetteten Bewegungssensors werden von der VU zur Identifizierung des Adapters genutzt [95]. |
ADA_016 |
Die im eingebetteten Bewegungssensor gespeicherten Einbaudaten werden als Informationen zum Einbau des Adapters betrachtet [122]. |
4.4. Sicherheitsanforderungen
ADA_017 |
Das Adaptergehäuse muss so konstruiert sein, dass es nicht geöffnet werden kann. Es muss plombiert sein, damit jeder Versuch der physischen Manipulation leicht erkennbar ist (z. B. durch Sichtprüfung, siehe ADA_035). Für die Plomben gelten die gleichen Bestimmungen wie für Bewegungssensorplomben [398 bis 406] |
ADA_018 |
Die Entfernung des eingebetteten Bewegungssensors aus dem Adapter darf nicht ohne Zerstörung der Plombe(n) des Adaptergehäuses oder der Plombe zwischen dem Bewegungssensor und dem Adaptergehäuse möglich sein (siehe ADA_034). |
ADA_019 |
Der Adapter stellt sicher, dass nur vom Adaptereingang stammende Bewegungsdaten angenommen und verarbeitet werden. |
4.5. Leistungsmerkmale
ADA_020 |
Der Adapter muss in dem vom Hersteller festgelegten Temperaturbereich voll einsatzbereit sein. |
ADA_021 |
Der Adapter muss bei einer Luftfeuchtigkeit von 10 % bis 90 % voll einsatzbereit sein [214]. |
ADA_022 |
Der Adapter muss gegen Überspannung, Falschpolung der Stromversorgung und Kurzschluss geschützt sein [216]. |
ADA_023 |
Der Adapter muss entweder
|
ADA_024 |
Der Adapter muss der internationalen UN/ECE-Regelung R 10 zur elektromagnetischen Verträglichkeit entsprechen und gegen elektrostatische Entladungen und Störgrößen geschützt sein [218]. |
4.6. Werkstoffe
ADA_025 |
Der Adapter muss den Schutzgrad (vom Hersteller in Abhängigkeit von der Einbauposition NF) erfüllen [220, 221]. |
ADA_026 |
Das Adaptergehäuse muss gelb sein. |
4.7. Markierungen
ADA_027 |
Am Adapter ist ein Typenschild mit folgenden Angaben anzubringen:
|
ADA_028 |
Das Typenschild muss daneben folgende Angaben enthalten (sofern diese nicht unmittelbar an der Außenseite des eingebetteten Bewegungssensors ersichtlich sind):
|
5. EINBAU DES KONTROLLGERÄTS BEI NUTZUNG EINES ADAPTERS
5.1. Einbau
ADA_029 |
Der Einbau von Adaptern in Fahrzeuge darf nur von Fahrzeugherstellern oder zugelassenen Werkstätten, die zum Einbau, zur Aktivierung und zur Kalibrierung digitaler und intelligenter Fahrtenschreiber autorisiert sind, vorgenommen werden. |
ADA_030 |
Die zugelassenen Werkstätten, die den Einbau von Adaptern vornehmen, passen die Eingangsschnittstelle an und wählen gegebenenfalls das Umrechnungsverhältnis für das Eingangssignal. |
ADA_031 |
Die zugelassenen Werkstätten, die den Einbau von Adaptern vornehmen, plombieren das Adaptergehäuse. |
ADA_032 |
Der Adapter muss möglichst nahe an dem Fahrzeugteil angebracht werden, das ihm die Eingangsimpulse bereitstellt. |
ADA_033 |
Die Anschlusskabel für den Adapter müssen rot (Stromversorgung) und schwarz (Masse) sein. |
5.2. Plombierung
ADA_034 |
Für die Plombierung gelten folgende Vorschriften:
|
6. EINBAUPRÜFUNGEN, NACHPRÜFUNGEN UND REPARATUREN
6.1. Regelmäßige Nachprüfungen
ADA_035 |
Bei Verwendung eines Adapters ist bei jeder regelmäßigen Nachprüfung (d. h. entsprechend den Randnummern [409] bis [413] von Anhang 1C) des Kontrollgeräts Folgendes zu überprüfen:
|
ADA_036 |
Bestandteil dieser Überprüfungen müssen eine Kalibrierung sowie ein Austausch der Plomben unabhängig von deren Zustand sein. |
7. TYPGENEHMIGUNG FÜR DAS KONTROLLGERÄT BEI NUTZUNG EINES ADAPTERS
7.1. Allgemeines
ADA_037 |
Kontrollgeräte sind zusammen mit dem Adapter zur Typgenehmigung vorzulegen [425]. |
ADA_038 |
Adapter können entweder als eigenständiges Gerät oder als Bauteil eines Kontrollgeräts zur Typgenehmigung vorgelegt werden. |
ADA_039 |
Die Typgenehmigung muss Funktionsprüfungen umfassen, die sich auch auf den Adapter erstrecken. Die positiven Ergebnisse der einzelnen Prüfungen werden in einem geeigneten Zertifikat ausgewiesen [426]. |
7.2. Funktionszertifikat
ADA_040 |
Ein Funktionszertifikat für einen Adapter oder ein Kontrollgerät, das einen Adapter einschließt, wird dem Adapterhersteller erst erteilt, nachdem die folgenden Mindestfunktionsprüfungen erfolgreich bestanden wurden:
|