Choose the experimental features you want to try

This document is an excerpt from the EUR-Lex website

Document 01985R3821-20100111

Consolidated text: Rozporządzenie Rady (EWG) nr 3821/85 z dnia 20 grudnia 1985 r. w sprawie urządzeń rejestrujących stosowanych w transporcie drogowym

ELI: http://data.europa.eu/eli/reg/1985/3821/2010-01-11

1985R3821 — PL — 11.01.2010 — 014.001


Dokument ten służy wyłącznie do celów dokumentacyjnych i instytucje nie ponoszą żadnej odpowiedzialności za jego zawartość

►B

ROZPORZĄDZENIE RADY (EWG) NR 3821/85

z dnia 20 grudnia 1985 r.

w sprawie urządzeń rejestrujących stosowanych w transporcie drogowym

(Dz.U. L 370, 31.12.1985, p.8)

zmienione przez:

 

 

Dziennik Urzędowy

  No

page

date

►M1

ROZPORZĄDZENIE KOMISJI (EWG) NR 3314/90 z dnia 16 listopada 1990 r.

  L 318

20

17.11.1990

►M2

ROZPORZĄDZENIE RADY (EWG) NR 3572/90 z dnia 4 grudnia 1990 r.

  L 353

12

17.12.1990

►M3

ROZPORZĄDZENIE KOMISJI (EWG) NR 3688/92 z dnia 21 grudnia 1992 r.

  L 374

12

22.12.1992

►M4

ROZPORZĄDZENIE KOMISJI (WE) NR 2479/95 z dnia 25 października 1995 r.

  L 256

8

26.10.1995

►M5

ROZPORZĄDZENIE KOMISJI (WE) NR 1056/97 z dnia 11 czerwca 1997 r.

  L 154

21

12.6.1997

►M6

ROZPORZĄDZENIE RADY (WE) NR 2135/98 z dnia 24 września 1998 r.

  L 274

1

9.10.1998

►M8

ROZPORZĄDZENIE KOMISJI (WE) NR 1360/2002 z dnia 13 czerwca 2002 r.

  L 207

1

5.8.2002

 M9

ROZPORZĄDZENIE (WE) NR 1882/2003 PARLAMENTU EUROPEJSKIEGO I RADY z dnia 29 września 2003 r.

  L 284

1

31.10.2003

►M10

ROZPORZĄDZENIE KOMISJI (WE) NR 432/2004 z dnia 5 marca 2004 r.

  L 71

3

10.3.2004

►M11

ROZPORZĄDZENIE (WE) nr 561/2006 PARLAMENTU EUROPEJSKIEGO I RADY z dnia 15 marca 2006 r.

  L 102

1

11.4.2006

►M12

ROZPORZĄDZENIE RADY (WE) nr 1791/2006 z dnia 20 listopada 2006 r.

  L 363

1

20.12.2006

►M13

ROZPORZĄDZENIE KOMISJI (WE) NR 68/2009 z dnia 23 stycznia 2009 r.

  L 21

3

24.1.2009

►M14

ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (WE) NR 219/2009 z dnia 11 marca 2009 r.

  L 87

109

31.3.2009

►M15

ROZPORZĄDZENIE KOMISJI (UE) nr 1266/2009 z dnia 16 grudnia 2009 r.

  L 339

3

22.12.2009


zmienione przez:

 A1

  C 241

21

29.8.1994

►A2

  L 236

33

23.9.2003


sprostowane przez:

►C1

Sprostowanie, Dz.U. L 176, 6.7.2007, s. 42  (3821/1985)




▼B

ROZPORZĄDZENIE RADY (EWG) NR 3821/85

z dnia 20 grudnia 1985 r.

w sprawie urządzeń rejestrujących stosowanych w transporcie drogowym



RADA WSPÓLNOT EUROPEJSKICH,

uwzględniając Traktat ustanawiający Europejską Wspólnotę Gospodarczą, w szczególności jego art. 75,

uwzględniając wniosek Komisji ( 1 ),

uwzględniając opinię Parlamentu Europejskiego ( 2 ),

uwzględniając opinię Komitetu Ekonomiczno-Społecznego ( 3 ),

a także mając na uwadze, co następuje:

rozporządzenie (EWG) nr 1463/70 ( 4 ), ostatnio zmienione rozporządzeniem (EWG) nr 2828/77 ( 5 ), wprowadziło do transportu drogowego urządzenia rejestrujące;

biorąc pod uwagę zmiany określone w niniejszym dokumencie, dla zachowania jasności wszystkie odnośne przepisy powinny zostać zebrane w jednym dokumencie i w konsekwencji tego rozporządzenie Rady (EWG) nr 1463/70 powinno zostać uchylone; jednak przez pewien okres powinny zostać utrzymane w mocy wyłączenia zawarte w art. 3 ust. 1 dla niektórych usług przewozu osób;

stosowanie urządzeń rejestrujących mogących wskazywać okresy aktywności, określone w rozporządzeniu (EWG) nr 3820/85 w sprawie harmonizacji niektórych przepisów socjalnych odnosących się do transportu drogowego ( 6 ) ma na celu zapewnienie skutecznej kontroli stosowania tego prawodawstwa;

obowiązek stosowania takich urządzeń rejestrujących może zostać nałożony tylko na pojazdy zarejestrowane w Państwach Członkowskich; ponadto niektóre z tych pojazdów mogą, bez powodowania trudności, zostać wyłączone z zakresu niniejszego rozporządzenia;

na mocy zezwolenia udzielonego przez Komisję Państwa Członkowskie powinny być uprawnione w wyjątkowych okolicznościach do przyznawania pewnym pojazdom wyłączeń od przepisów rozporządzenia; w przypadkach nagłych powinna istnieć możliwość przyznawania takich wyłączeń na ograniczony okres bez uprzedniego zezwolenia Komisji;

dla zapewnienia skutecznej kontroli urządzenia te powinny być niezawodne, łatwe w użyciu i skonstruowane w taki sposób, aby zminimalizować jakąkolwiek możliwość oszustw, i dlatego powinny być w stanie zapewnić zapis okresów aktywności każdego kierowcy na osobnej wykresówce z dostateczną precyzją i w łatwej do odczytu formie;

automatyczny zapis innych parametrów jazdy, takich jak prędkość i długość przebytej drogi, przyczyni się do znacznej poprawy bezpieczeństwa ruchu drogowego oraz zachęci do rozważnego prowadzenia pojazdów; właściwe wydaje się takie wyposażenie urządzeń, aby umożliwić zapis także tych parametrów;

istnieje potrzeba ustalenia w ramach Wspólnoty norm dotyczących konstrukcji i instalacji urządzeń rejestrujących oraz stworzenia procedury zatwierdzenia typu EWG w celu uniknięcia na terytorium Państw Członkowskich jakichkolwiek przeszkód przy rejestracji pojazdów wyposażonych w takie urządzenia, przy ich dopuszczeniu do ruchu bądź eksploatacji lub też przeszkód w użytkowaniu urządzeń;

w przypadku różnych opinii Państw Członkowskich dotyczących homologacji typu EWG, w sprawach spornych Komisja jest uprawniona do podejmowania decyzji w ciągu sześciu miesięcy, o ile państwa, których to dotyczy, nie zdołają osiągnąć porozumienia;

dla wdrożenia niniejszego rozporządzenia oraz zapobieżenia oszustwom należałoby wydawać kopie wykresówek tym kierowcom, którzy o to wystąpią;

do osiągnięcia wyżej wymienionych celów sprawowania kontroli nad okresami pracy i odpoczynku konieczne jest, by pracodawcy i kierowcy byli odpowiedzialni za prawidłowe funkcjonowanie urządzeń rejestrujących oraz by z należytą dbałością wykonywali czynności wynikające z przepisów;

przepisy dotyczące liczby wykresówek, które kierowca powinien przy sobie przechowywać, powinny być poprawione w następstwie zastąpienia ruchomego tygodnia pracy tygodniem stałym;

postęp techniczny wymaga szybkiego dostosowywania wymagań technicznych przedstawionych w załącznikach do niniejszego rozporządzenia; dla ułatwienia wdrożenia koniecznych do tego celu środków należy zadbać o ustanowienie ścisłej współpracy między Państwami Członkowskimi a Komisją w ramach Komitetu Doradczego;

Państwa Członkowskie powinny wymieniać informacje o stwierdzonych naruszeniach;

dla zapewnienia prawidłowego i niezawodnego działania urządzeń rejestrujących pożądane jest określenie jednolitych wymagań dotyczących okresowych kontroli i badań, którym urządzenia mają podlegać po zainstalowaniu,

PRZYJMUJE NINIEJSZE ROZPORZĄDZENIE:



ROZDZIAŁ I

Zasady i zakres

Artykuł 1

Urządzenia rejestrujące, w rozumieniu niniejszego rozporządzenia, ich konstrukcja, zasady instalacji, użytkowania i kontroli, spełniają wymagania niniejszego rozporządzenia oraz wymagania określone ►M6  w załącznikach I lub IB i II ◄ , stanowiących integralną część niniejszego rozporządzenia.

▼M11

Artykuł 2

Dla celów niniejszego rozporządzenia zastosowanie mają definicje zawarte w art. 4 rozporządzenia (WE) nr 561/2006 Parlamentu Europejskiego i Rady z dnia 15 marca 2006 w sprawie harmonizacji niektórych przepisów socjalnych odnoszących się do transportu drogowego oraz zmieniającego rozporządzenia Rady (EWG) nr 3821/85 i (WE) 2135/98 ( 7 ).

▼B

Artykuł 3

▼C1

1.  Urządzenie rejestrujące jest zainstalowane i używane w tych pojazdach, które są zarejestrowane w państwach członkowskich i są wykorzystywane do przewozu drogowego osób lub rzeczy, z wyłączeniem pojazdów, o których mowa w art. 4 i art. 14 ust. 1 rozporządzenia (EWG) nr 3820/85.

▼M11

2.  Państwa Członkowskie mogą wyłączyć pojazdy wymienione w art. 13 ust. 1 i 3 rozporządzenia (WE) nr 561/2006 z zakresu stosowania niniejszego rozporządzenia.

▼C1

3.  Państwa członkowskie, na mocy zezwolenia udzielonego przez Komisję, mogą wyłączyć z zakresu stosowania niniejszego rozporządzenia pojazdy używane do operacji transportowych, o których mowa w art. 13 ust. 2 rozporządzenia nr 3820/85. W przypadkach nagłych mogą przyznać czasowe wyłączenie na okres nie dłuższy niż 30 dni, przy czym Komisja jest niezwłocznie powiadamiana o tym fakcie. Komisja powiadamia inne państwa członkowskie o każdym wyłączeniu przyznanym na mocy niniejszego ustępu.

▼B

4.  W odniesieniu do transportu krajowego Państwa Członkowskie mogą wymagać instalacji i stosowania urządzeń rejestrujących zgodnych z niniejszym rozporządzeniem względem wszystkich pojazdów, dla których ich instalacja i stosowanie nie jest wymagane przez ust. 1.



ROZDZIAŁ II

Homologacja typu

Artykuł 4

▼M6

Do celów niniejszego rozdziału wyrazy „urządzenia rejestrujące”; oznaczają „urządzenia rejestrujące oraz ich części składowe”.

▼B

Wniosek o homologację typu EWG urządzenia rejestrującego lub wzoru wykresówki ►M6  lub karty pamięci ◄ jest przedkładany, razem z właściwymi danymi technicznymi, przez producenta lub jego przedstawiciela w Państwie Członkowskim. ►C1  Wniosek dla tego samego typu urządzenia rejestrującego lub wzoru wykresówki ►M6  lub karty pamięci ◄ można złożyć tylko w jednym państwie członkowskim. ◄

Artykuł 5

▼M6

Państwo Członkowskie przyznaje homologację typu WE części, dla każdego rodzaju urządzenia rejestrującego, dla każdego wzoru wykresówki lub karty pamięci, spełniających wymagania wymienione w załączniku I lub IB do niniejszego rozporządzenia — pod warunkiem, że ma możliwość sprawdzenia czy określony produkt jest zgodny z homologowanym wzorem .

▼M14

Bezpieczeństwo systemu musi być zgodne z wymaganiami technicznymi określonymi w załączniku IB. Komisja zapewnia zastrzeżenie w wymienionym załączniku, że urządzenie rejestrujące nie może uzyskać homologacji WE części, do czasu, kiedy cały system (urządzenie rejestrujące, karta kierowcy oraz elektryczne połączenia skrzyni biegów) nie wykluczy możliwości sfałszowania lub zmiany danych dotyczących czasu prowadzenia pojazdu. Środki te, mające na celu zmianę elementów innych niż istotne niniejszego rozporządzenia, przyjmuje się zgodnie z procedurą regulacyjną połączoną z kontrolą, o której mowa w art. 18 ust. 2. Testy niezbędne dla sprawdzenia tego, będą przeprowadzane przez biegłych znających współczesne techniki fałszowania.

▼B

Jakakolwiek zmiana lub uzupełnienie zatwierdzonego wzoru muszą uzyskać dodatkową homologację typu EWG w Państwie Członkowskim, które przyznało pierwotną homologację typu.

Artykuł 6

Państwa Członkowskie przyznają wnioskodawcy znak homologacji typu EWG, odpowiadający wzorowi przedstawionemu w załączniku II, dla każdego wzoru urządzenia rejestrującego lub wzoru wykresówki ►M6  lub karty pamięci ◄ zatwierdzanego na mocy art. 5.

Artykuł 7

Właściwe organy Państwa Członkowskiego, w którym złożono wniosek o homologację typu, w odniesieniu do każdego wzoru urządzenia rejestrującego bądź wzoru wykresówki ►M6  lub karty pamięci ◄ , które zatwierdzają bądź któremu odmawiają homologacji typu, przesyłają w terminie jednego miesiąca właściwym organom innych Państw Członkowskich kopię homologacji typu wraz z właściwymi danymi technicznymi albo w przypadku odmowy powiadamiają je o odmowie zatwierdzenia typu; w przypadku odmowy podają powody podjęcia takiej decyzji.

Artykuł 8

1.  Jeżeli Państwo Członkowskie, które na mocy art. 5 przyznało homologację typu EWG, stwierdzi, że jakieś urządzenie rejestrujące bądź wykresówka ►M6  lub karty pamięci ◄ oznaczone przyznanym przez nie znakiem homologacji typu EWG nie odpowiada zatwierdzonemu wzorowi, podejmuje wówczas niezbędne działania, by zapewnić zgodność produkowanych urządzeń lub wykresówek ►M6  lub karty pamięci ◄ z zatwierdzonym wzorem. Jeżeli to okaże się konieczne, działania te mogą obejmować cofnięcie homologacji typu EWG.

2.  Państwo Członkowskie, które przyznało homologację typu EWG, wycofuje homologację, jeżeli zatwierdzone urządzenie rejestrujące bądź wykresówka ►M6  lub karty pamięci ◄ nie są zgodne z niniejszym rozporządzeniem lub jego załącznikami, albo też wykazują w użytkowaniu wadę, która powoduje ich nieprzydatność do osiągnięcia celu, dla którego są przeznaczone.

3.  Jeżeli Państwo Członkowskie, które przyznało homologację typu EWG, jest powiadamiane przez inne Państwo Członkowskie o jednym z przypadków, o których mowa w ust. 1 i 2, podejmuje, po przeprowadzeniu konsultacji z tym państwem, działania określone w tych ustępach, z uwzględnieniem ust. 5.

4.   ►C1  Państwo członkowskie, które stwierdzi, że zaistniał jeden z przypadków, o których mowa w ust. 2 może zabronić aż do odwołania wprowadzania na rynek i użytkowania urządzeń rejestrujących lub wykresówek ►M6  lub karty pamięci ◄ . To samo stosuje się do przypadków wymienionych w ust. 1 w odniesieniu do urządzeń rejestrujących lub wykresówek ►M6  lub karty pamięci ◄ , które były wyłączone z legalizacji pierwotnej EWG, jeżeli producent, po stosownym ostrzeżeniu, nie doprowadzi do zgodności z zatwierdzonym wzorem lub z wymaganiami niniejszego rozporządzenia. ◄

W każdym przypadku w terminie jednego miesiąca właściwe władze Państw Członkowskich informują się wzajemnie oraz informują Komisję o każdym przypadku cofnięcia homologacji typu EWG lub o jakichkolwiek innych działaniach podjętych na mocy ust. 1, 2 i 3 oraz określają powody podjęcia takiego działania.

5.  Jeżeli Państwo Członkowskie, które przyznało homologację typu, kwestionuje istnienie jakiegokolwiek z przypadków wymienionych w ust. 1 lub 2, zainteresowane Państwa Członkowskie dążą do rozwiązania sporu, informując o tym Komisję.

Jeżeli w terminie czterech miesięcy od daty zgłoszenia, o której mowa powyżej w ust. 3, rozmowy pomiędzy Państwami Członkowskimi nie zakończą się porozumieniem, Komisja po zasięgnięciu opinii ekspertów ze wszystkich Państw Członkowskich oraz po rozważeniu wszystkich związanych ze sprawą czynników, np. gospodarczych i technicznych, w ciągu sześciu miesięcy podejmuje decyzję, o której powiadamia zainteresowane Państwa Członkowskie i jednocześnie pozostałe Państwa Członkowskie. Za każdym razem Komisja ustanawia termin zastosowania swojej decyzji.

Artykuł 9

▼C1

1.  Wnioskujący o homologację typu EWG wzoru wykresówki określa we wniosku typ lub typy urządzeń rejestrujących, do których dana wykresówka jest przeznaczona oraz dostarcza urządzenia rejestrujące typu lub typów odpowiednich do sprawdzenia wykresówki.

▼B

2.  Właściwe organy w każdym z Państw Członkowskich umieszczają w decyzji homologacji wzoru wykresówki typ lub typy urządzeń rejestrujących, w których wykresówka może być używana.

Artykuł 10

Żadne Państwo Członkowskie nie może odmówić rejestracji pojazdu wyposażonego w urządzenie rejestrujące lub zakazać wprowadzenia takiego pojazdu do ruchu bądź używania, podając jako przyczynę fakt wyposażenia w urządzenie rejestrujące, jeżeli to urządzenie jest oznaczone znakiem homologacji typu EWG, o którym mowa w art. 6, oraz ma tabliczkę pomiarową, o której mowa w art. 12.

Artykuł 11

Wszystkie wydane na mocy niniejszego rozporządzenia decyzje odmawiające homologacji lub cofające homologację typu urządzenia rejestrującego lub wzoru wykresówki ►M6  lub karty pamięci ◄ zawierają szczegółowe przyczyny ich wydania. Decyzja jest podawana do wiadomości zainteresowanej stronie wraz z informacją o przysługującej jej możliwości odwołania, zgodnie z obowiązującym ustawodawstwem Państw Członkowskich, oraz o terminach wniesienia takiego odwołania.



ROZDZIAŁ III

Instalacja i kontrola

Artykuł 12

1.  Urządzenia rejestrujące mogą być instalowane lub naprawiane wyłącznie przez instalatorów lub warsztaty uprawnione przez właściwe organy Państw Członkowskich do wykonywania tego rodzaju prac oraz po tym, jak organy te, o ile uznają to za stosowne, zasięgnęły opinii zainteresowanych producentów.

▼M6

Administracyjny okres ważności kart uprawnionego warsztatu oraz instalatora nie powinien przekraczać jednego roku.

W przypadku, gdy karta wydana uprawnionemu warsztatowi lub instalatorowi ma zostać przedłużona, bądź jest zniszczona, działa wadliwie, została zgubiona lub skradziona, władze wydają kartę zastępczą w ciągu pięciu dni roboczych od dnia otrzymania szczegółowego wniosku o jej wydanie.

W przypadku, gdy stara karta zostaje zastąpiona nową, nowa karta ma ten sam numer informacyjny „warsztatu”;, ale indeks będzie zwiększony o jeden. Władze wydające kartę prowadzą rejestr kart zagubionych, skradzionych i uszkodzonych.

Państwa Członkowskie podejmują wszelkie niezbędne działania, aby zabezpieczyć karty przekazywane uprawnionym instalatorom i warsztatom przed możliwością ich sfałszowania.

▼M6

2.  Uprawniony instalator lub warsztat umieszcza specjalny znak na zakładanych przez siebie zabezpieczeniach, i ponadto wprowadza do urządzenia rejestrującego zgodnego z załącznikiem IB, elektroniczne dane zabezpieczające, w szczególności w celu przeprowadzania kontroli ich tożsamości. Właściwe władze każdego z Państw Członkowskich prowadzą rejestr użytych znaków oraz elektronicznych zabezpieczeń, a także wydanych kart uprawnionych warsztatów oraz instalatorów.

3.  Właściwe władze Państw Członkowskich przesyłają Komisji wykazy upoważnionych instalatorów oraz warsztatów oraz kart im wydanych, a także przedstawią kopie znaków i inne niezbędne informacje, dotyczące użytych elektronicznych zabezpieczeń.

▼B

4.  W celu poświadczenia, że instalację urządzenia rejestrującego wykonano zgodnie z wymaganiami niniejszego rozporządzenia, przytwierdza się tabliczkę pomiarową, zgodnie z warunkami przewidzianymi w ►M6  załączników I i IB. ◄

▼M3

5.  Każda plomba może być usunięta przez instalatora lub warsztat, uprawnionych przez właściwe władze na podstawie ust. 1 niniejszego artykułu albo w okolicznościach określonych w załączniku I rozdział V ust. 4 ►M6  lub w załączniku IB sekcja VI lit. c) ◄ do niniejszego rozporządzenia.

▼B



ROZDZIAŁ IV

Użytkowanie urządzeń

▼M6

Artykuł 13

Pracodawca oraz kierowcy zapewnią poprawne działanie i odpowiednie stosowanie, z jednej strony, urządzeń rejestrujących, a z drugiej strony, karty kierowcy, w przypadku, gdy kierowca zobowiązany jest prowadzić pojazd wyposażony w urządzenie rejestrujące, zgodnie z załącznikiem IB.

▼B

Artykuł 14

▼M6

1.  Pracodawca wyda wystarczającą ilość wykresówek kierowcom pojazdów wyposażonych w urządzenia rejestrujące zgodnie z załącznikiem I, mając na uwadze długość okresu pracy, osobisty charakter wykresówki i możliwość zaistnienia konieczności ich wymiany w przypadku, gdy są zniszczone lub zatrzymane przez upoważnionego funkcjonariusza służb kontrolnych. Pracodawca wydaje kierowcom tylko te wykresówki, które są zgodne z zatwierdzonym wzorem i właściwe dla użycia w urządzeniu rejestrującym zainstalowanym w pojeździe.

W przypadku gdy pojazd wyposażony jest w urządzenie rejestrujące zgodnie z załącznikiem IB, pracodawca i kierowca zapewniają, biorąc pod uwagę długość okresu pracy, że drukowanie na żądanie określone w załączniku IB będzie poprawnie wykonane w przypadku przeprowadzenia inspekcji.

▼M11

2.  Przedsiębiorstwo przechowuje wykresówki i wydruki w każdym przypadku sporządzenia wydruków zgodnie z art. 15 ust. 1, w porządku chronologicznym oraz czytelnej formie, przez co najmniej rok po ich użyciu oraz wydaje ich kopie zainteresowanym kierowcom, na ich wniosek. Przedsiębiorstwo wydaje także zainteresowanym kierowcom na ich wniosek kopie danych wczytanych z kart kierowców oraz ich wydruki na papierze. Wykresówki, wydruki, oraz wczytane dane okazuje się lub doręcza na żądanie każdego upoważnionego funkcjonariusza służb kontrolnych.

▼M6

3.  Karta kierowcy określona w załączniku IB jest wydawana na wniosek kierowcy przez właściwe władze Państwa Członkowskiego, w którym kierowca posiada swoje miejsce normalnego zamieszkania.

Państwo Członkowskie może wymagać posiadania karty kierowcy od każdego kierowcy podlegającego przepisom rozporządzenia (EWG) nr 3820/85 oraz posiadającego miejsce normalnego zamieszkania na jego terytorium.

a) Do celów niniejszego rozporządzenia „miejsce normalnego zamieszkania” oznacza miejsce, w którym osoba fizyczna przebywa co najmniej 185 dni w każdym roku kalendarzowym, ze względu na swoje więzi osobiste lub zawodowe, w przypadku osoby niezwiązanej z tym miejscem zawodowo, ze względu na osobiste powiązania, które wskazują na istnienie ścisłych więzi między tą osobą a miejscem, w którym mieszka.

Jednakże za miejsce normalnego zamieszkania osoby, której więzi zawodowe są w innym miejscu niż więzi osobiste i która konsekwentnie mieszka na przemian w różnych miejscach położonych w dwóch lub więcej Państwach Członkowskich, uznaje się miejsce jej więzi osobistych, pod warunkiem, że ta osoba powraca tam regularnie. Ten ostatni warunek nie musi być spełniony w przypadku, gdy osoba ta przebywa w jednym z Państw Członkowskich w celu realizacji umowy zawartej na czas określony.

b) Kierowcy przedstawiają jakikolwiek dowód potwierdzający ich miejsce normalnego zamieszkania poprzez okazanie jakiekolwiek właściwego środka, takiego jak dowód tożsamości lub innego ważnego dokumentu.

c) W przypadku gdy właściwe władze Państwa Członkowskiego wystawiające kartę kierowcy mają wątpliwość dotyczącą prawdziwości twierdzenia dotyczącego miejsca normalnego zamieszkania określonego w lit. b), jak również do celów szczególnych kontroli, mogą zażądać dodatkowych informacji i dowodów.

d) Właściwe władze Państwa Członkowskiego wystawiające kartę kierowcy upewnią się, w miarę możliwości, czy osoba ubiegająca się o kartę kierowcy nie jest posiadaczem innej ważnej karty kierowcy.

4.  

a) Właściwe władze Państwa Członkowskiego dokonają personalizacji karty kierowcy zgodnie z zasadami określonymi w załączniku IB.

Do celów administracyjnych okres ważności wydanej karty kierowcy nie może przekraczać pięciu lat.

Kierowca może posiadać tylko jedną ważną kartę kierowcy. Kierowca uprawniony jest do posługiwania się jedynie jego własną imienną kartą kierowcy. Kierowca nie będzie posługiwać się kartą uszkodzoną lub kartą, której okres ważności upłynął.

W przypadku wydania nowej karty na miejsce starej, nowa karta zawiera ten sam numer, ale indeks jest zwiększony o jeden. Władze wydające kartę prowadzą rejestr kart skradzionych, zagubionych i uszkodzonych w okresie odpowiadającemu przynajmniej okresowi ich ważności administracyjnej.

W przypadku gdy karta jest zniszczona, działa wadliwie, została zgubiona lub skradziona, władze powinny wydać kartę zastępczą w ciągu pięciu dni roboczych, od dnia otrzymania szczegółowego wniosku o jej wydanie.

W przypadku złożenia wniosku o odnowienie karty, której okres ważności zbliża się ku końcowi, władze wydają nową kartę przed dniem upływu okresu ważności starej, pod warunkiem, że wniosek został przesłany w terminie ustanowionym w art. 15 ust. 1 akapit drugi.

b) Karty kierowców wydaje się jedynie takim osobom ubiegającym się o jej wydanie, które podlegają zasadom rozporządzenia (EWG) nr 3820/85.

c) Karta kierowcy jest imienna. Karta kierowcy nie może, w okresie swojej ważności, zostać cofnięta ani zawieszona z jakichkolwiek powodów, chyba że zostanie uznana przez właściwe władze Państwa Członkowskiego za sfałszowaną lub gdy kierowca korzysta z karty, której nie jest posiadaczem, lub gdy zatrzymana karta została wydana na podstawie fałszywych oświadczeń bądź sfałszowanych dokumentów. Jeżeli takie zawieszenie lub cofnięcie karty dokonane jest przez Państwo Członkowskie inne niż państwo, które wydało kartę, Państwo Członkowskie, które zawiesiło lub cofnęło kartę zwróci ją władzom Państwa, które wydały kartę oraz wskaże powody jej zwrócenia.

d) Karty kierowców wydawane przez Państwa Członkowskie są wzajemnie uznawane.

W przypadku gdy posiadacz ważnej karty kierowcy wydanej przez Państwo Członkowskie wybrał swoje miejsce normalnego zamieszkania w innym Państwie Członkowskim, może ubiegać się o wymianę karty na jej odpowiednik; Państwo Członkowskie, które dokonuje wymiany, ponosi odpowiedzialność za sprawdzenie, w razie potrzeby, czy przedstawiona karta jest nadal ważna.

Państwa Członkowskie dokonujące wymiany zwrócą starą kartę władzom Państwa Członkowskiego, w którym karta została wydana oraz wskażą powody tego zwrotu.

e) W przypadku gdy Państwo Członkowskie dokonuje zastąpienia albo wymiany karty kierowcy, zastąpienie, wymiana i inne dalsze zastąpienia oraz odnowienia są rejestrowane w tym Państwie Członkowskim.

f) Państwa Członkowskie podejmują wszelkie działania, w celu zapobieżenia możliwości fałszowania kart kierowców.

5.  Państwa Członkowskie zapewnią, że, potrzebne do monitorowania zgodności z rozporządzeniem (EWG) nr 3820/85 oraz z dyrektywą Rady 92/6/EWG z dnia 10 lutego 1992 r. w sprawie montowania i zastosowania urządzeń ograniczenia prędkości w niektórych kategoriach pojazdów silnikowych we Wspólnocie ( 8 ), dane rejestrowane i przechowywane przez urządzenie rejestrujące zgodnie z załącznikiem IB do niniejszego rozporządzenia, mogą być udostępnione na przynajmniej 365 dni od daty ich zarejestrowania oraz, że dane te mogą być udostępnione w warunkach gwarantujących ich bezpieczeństwo i ścisłość.

Państwa Członkowskie podejmują wszelkie niezbędne środki do zapewnienia, że odsprzedaż lub wycofanie z eksploatacji urządzeń rejestrujących nie zaszkodzi w szczególności efektywnemu stosowaniu niniejszego ustępu.

▼B

Artykuł 15

1.  Kierowcy nie używają brudnych lub uszkodzonych wykresówek ►M6  lub karty kierowcy ◄ . Wykresówki ►M6  lub karty kierowcy ◄ są w odpowiedni sposób zabezpieczone.

▼M6

W przypadku gdy kierowca pragnie odnowić swoją kartę, zgłasza się do właściwych władz w Państwie Członkowskim, w którym posiada miejsce normalnego zamieszkania, nie później niż na 15 dni roboczych przed upływem okresu ważności karty.

▼B

W przypadku uszkodzenia wykresówki ►M6  lub karty kierowcy ◄ zawierającej zapis kierowcy dołączają uszkodzoną wykresówkę ►M6  lub karty kierowcy ◄ do zastępującej ją wykresówki ►M6  lub karty kierowcy ◄ zapasowej.

▼M6

W przypadku gdy karta jest zniszczona, działa wadliwie, została zgubiona lub skradziona, kierowca powinien, w terminie 7 dni kalendarzowych, zwrócić się o jej duplikat do właściwych władz w Państwie Członkowskim, w którym posiada miejsce normalnego zamieszkania.

▼M11

Gdy karta kierowcy ulegnie uszkodzeniu, jest niesprawna lub nie jest w posiadaniu kierowcy, kierowca:

a) na początku trasy drukuje dane prowadzonego przez siebie pojazdu i wpisuje na tym wydruku:

i) dane umożliwiające identyfikację kierowcy (nazwisko, numer karty kierowcy lub prawa jazdy kierowcy), wraz z podpisem;

ii) okresy, o których mowa w ust. 3 tiret drugie lit. b), c) i d);

b) na końcu trasy drukuje on informacje odnoszące się do okresów zarejestrowanych przez urządzenie rejestrujące, zapisuje wszystkie okresy innej pracy, dyspozycyjności i odpoczynku od chwili sporządzenia wydruku na początku trasy, które nie zostały zarejestrowane przez tachograf oraz zaznacza na tym dokumencie dane umożliwiające identyfikację kierowcy (nazwisko, numer karty kierowcy lub prawa jazdy kierowcy), wraz z jego podpisem.

▼B

2.  Kierowcy stosują wykresówki ►M6  lub karty kierowcy ◄ w każdym dniu, w którym prowadzą pojazd, począwszy od momentu, w którym go przejmują. Nie wyjmuje się wykresówki ►M6  lub karty kierowcy ◄ z urządzenia przed zakończeniem dziennego okresu pracy, chyba że jej wyjęcie jest dopuszczalne z innych powodów. Wykresówka ►M6  lub karty kierowcy ◄ nie może być używana przez okres dłuższy niż ten, na który jest przeznaczona.

▼M11

Jeżeli w wyniku oddalenia się od pojazdu kierowca nie jest w stanie używać urządzeń zainstalowanych w pojeździe, to okresy, o których mowa w ust. 3 tiret drugie lit. b), c) i d):

a) jeśli pojazd wyposażony jest w urządzenie rejestrujące zgodnie z załącznikiem I, wprowadza się na wykresówkę, ręcznie, w drodze automatycznej rejestracji lub innym sposobem, czytelnie i nie brudząc karty; lub

b) jeśli pojazd wyposażony jest w urządzenie rejestrujące zgodnie z załącznikiem IB, wprowadza się na kartę kierowcy przy użyciu urządzenia do ręcznego wprowadzania danych, w jakie wyposażone jest urządzenie rejestrujące.

Jeśli pojazdem wyposażonym w urządzenie rejestrujące zgodnie z załącznikiem IB jedzie więcej niż jeden kierowca, kierowcy ci upewniają się, że ich karty kierowcy zostały włożone w odpowiednie otwory tachografu.

▼B

Kierowcy uzupełniają odpowiednio wykresówki, jeżeli w pojeździe znajduje się więcej niż jeden kierowca, w taki sposób, aby informacje, określone w załączniku I rozdział II pkt 1-3, były zapisywane na wykresówce kierowcy prowadzącego pojazd.

3.  Kierowcy:

 zapewniają zgodność czasu zapisywanego na wykresówce z oficjalnym czasem kraju rejestracji pojazdu,

 obsługują przełączniki umożliwiające osobną i wyraźną rejestrację następujących okresów:

 

a) pod symbolemimage: czas prowadzenia pojazdu;

▼M11

b) „inna praca” oznacza wszelkie czynności inne niż prowadzenie pojazdu, zgodnie z definicją z art. 3 lit. a) dyrektywy 2002/15/WE Parlamentu Europejskiego i Rady z dnia 11 marca 2002 r. w sprawie organizacji czasu pracy osób wykonujących czynności w trasie w zakresie transportu drogowego ( 9 ), a także wszelkie prace wykonywane dla tego samego lub innego pracodawcy w sektorze transportowym lub poza nim; są one rejestrowane pod symbolem image;

c) „okresy gotowości” zdefiniowane w art. 3 lit. b) dyrektywy 2002/15/WE są rejestrowane pod symbolemimage;

▼B

d) pod symbolemimage: przerwy w pracy i okresy dziennego odpoczynku.

▼M11 —————

▼B

5.  Każdy członek załogi pojazdu nanosi na swoją wykresówkę następujące informacje:

a) na początku używania wykresówki - swoje nazwisko i imię;

b) datę i miejsce rozpoczęcia używania wykresówki oraz datę i miejsce zakończenia jej używania;

c) numer rejestracyjny każdego pojazdu, do którego został on przydzielony, zarówno na początku pierwszej jazdy zapisanej na wykresówce, jak i następnych, w przypadku zmiany pojazdu, w czasie używania tej samej wykresówki;

d) wskazania licznika długości drogi:

 przy rozpoczęciu pierwszej jazdy zarejestrowanej na wykresówce,

 przy zakończeniu ostatniej jazdy zarejestrowanej na wykresówce,

▼C1

 w razie zmiany pojazdu w ciągu dnia pracy (wskazanie licznika w pojeździe, do którego był przydzielony oraz wskazanie licznika w pojeździe, do którego zostaje przydzielony),

▼B

e) czas, kiedy miała miejsce zmiana pojazdu.

▼M6

5a.  Kierowca wprowadza w urządzeniu rejestrującym, zgodnie z załącznikiem IB, symbole państw, w których rozpoczyna i kończy dzienny okres pracy. Jednakże Państwo Członkowskie może wymagać od kierowców pojazdów związanych z działalnością transportową prowadzoną na jego terytorium, dodatkowych, bardziej szczegółowych niż symbol państwa, danych geograficznych, pod warunkiem, że powiadomiło o nich Komisję przed dniem 1 kwietnia 1998 r. oraz że danych tych nie jest więcej niż 20.

Powyższe dane kierowca wprowadza całkowicie w sposób ręczny albo automatycznie, o ile urządzenie rejestrujące podłączone jest do satelitarnego systemu śledzącego.

▼B

6.   ►M6  Urządzenia rejestrujące określone w załączniku I ◄ musi być tak skonstruowane, aby w razie potrzeby upoważniony funkcjonariusz służb kontrolnych mógł po jego otwarciu odczytać zarejestrowane dane dotyczące okresu dziewięciu godzin poprzedzających moment rozpoczęcia kontroli, bez trwałego zniekształcenia, uszkodzenia lub zabrudzenia wykresówki.

Ponadto urządzenie powinno być tak skonstruowane, aby bez otwierania obudowy możliwe było sprawdzenie, że dokonywana jest rejestracja danych.

▼M11

7.  

a) Jeśli kierowca prowadzi pojazd wyposażony w urządzenie rejestrujące zgodnie z załącznikiem I, kierowca ten musi być w stanie okazać, na każde żądanie funkcjonariusza służb kontrolnych:

i) wykresówki z bieżącego tygodnia oraz wykresówki używane przez kierowcę w ciągu poprzednich 15 dni;

ii) kartę kierowcy, jeśli ją posiada; oraz

iii) wszelkie zapisy odręczne i wydruki sporządzone w ciągu bieżącego tygodnia oraz poprzednich 15 dni zgodnie z wymaganiami niniejszego rozporządzenia oraz rozporządzenia (WE) nr 561/2006.

Jednakże po dniu 1 stycznia 2008 r. okresy, o których mowa w ppkt i) oraz iii), obejmują bieżący dzień i poprzednie 28 dni.

b) Jeśli kierowca prowadzi pojazd wyposażony w urządzenie rejestrujące zgodnie z załącznikiem IB, kierowca musi być w stanie okazać, na każde żądanie funkcjonariusza służb kontrolnych:

i) kartę kierowcy, której jest posiadaczem;

ii) wszelkie zapisy odręczne i wydruki sporządzone w ciągu bieżącego tygodnia oraz poprzednich 15 dni zgodnie z wymaganiami niniejszego rozporządzenia oraz rozporządzenia (WE) nr 561/2006 oraz

iii) wykresówki odpowiadające okresowi, o którym mowa w poprzednim akapicie, w trakcie którego prowadził on pojazd wyposażony w urządzenie rejestrujące zgodnie z załącznikiem I.

Jednakże po dniu 1 stycznia 2008 r. okresy, o których mowa w ppkt. ii), obejmują bieżący dzień i poprzednie 28 dni.

c) Upoważniony funkcjonariusz służb kontrolnych może sprawdzić przestrzeganie przepisów rozporządzenia (WE) nr 561/2006, analizując wykresówki, wyświetlone lub wydrukowane dane zapisane przez urządzenie rejestrujące lub przez kartę kierowcy, lub, jeśli ich brak, analizując wszelkie inne dokumenty pomocnicze, usprawiedliwiające nieprzestrzeganie przepisów, takie jak określone w art. 16 ust. 2 i 3.

▼M6

8.  Zabrania się fałszowania, likwidowania i niszczenia danych zarejestrowanych na wykresówkach, przechowywanych przez urządzenie rejestrujące lub kartę kierowcy albo zarejestrowanych na wydrukach z urządzenia rejestrującego jak określono w załączniku IB. To samo stosuje się do jakiegokolwiek manipulowania urządzeniem rejestrującym, wykresówką lub kartą kierowcy, które mogłoby spowodować sfałszowanie, zlikwidowanie lub zniszczenie danych oraz informacji wydrukowanych. W pojeździe nie może znajdować się żaden sprzęt, który mógłby zostać użyty w powyższych celach.

▼B

Artykuł 16

▼C1

1.  W razie uszkodzenia lub wadliwego działania urządzenia pracodawca zobowiązany jest do jego naprawy przez uprawnionego instalatora lub warsztat, jak tylko okoliczności na to pozwolą.

▼B

Jeżeli sprowadzenie pojazdu do siedziby przedsiębiorstwa nie jest możliwe w ciągu tygodnia, licząc od dnia uszkodzenia lub wykrycia wadliwego działania, wówczas naprawy dokonuje się w drodze.

Państwa Członkowskie, zgodnie z przepisami art. 19, mogą upoważnić właściwe organy do wydania zakazu używania pojazdu w przypadku, gdy uszkodzenie lub wadliwe działanie nie zostało naprawione zgodnie z określonymi powyżej warunkami.

▼M6

2.  Jeśli urządzenie rejestrujące nie działa lub działa wadliwie, kierowcy zaznaczają na wykresówce, wykresówkach lub na tymczasowej wykresówce dołączonej do wykresówki albo do karty kierowcy, na której powinni przedstawić dane umożliwiające ich identyfikację (numer karty kierowcy lub nazwisko lub numer prawa jazdy) wraz ze złożeniem podpisu — wszystkie informacje dotyczące okresu, w którym nie były poprawnie rejestrowane lub drukowane przez urządzenie rejestrujące.

W przypadku gdy karta kierowcy działa wadliwie, zostanie zniszczona, zgubiona lub skradziona kierowca, na koniec swojej podróży, drukuje informacje odnoszące się do okresów rejestrowanych przez urządzenie rejestrujące oraz zaznacza na tym dokumencie szczegóły, które umożliwią jego identyfikację (numer karty kierowcy lub nazwisko, lub numer prawa jazdy) włącznie ze swoim podpisem.

▼M6

3.  W przypadku gdy karta kierowcy zostanie zniszczona lub działa wadliwie, kierowca zwraca ją do właściwych władz Państwa Członkowskiego, w którym posiada miejsce normalnego zamieszkania. Kradzież karty podlega formalnemu zawiadomieniu właściwych władz państwa, w którym dokonano kradzieży.

Zaginięcie karty kierowcy musi zostać zgłoszone w formie formalnego zawiadomienia właściwych władz państwa, które ją wydało, oraz odpowiednich władz Państwa Członkowskiego, które stanowi miejsce normalnego zamieszkania kierowcy, o ile są one różne.

Kierowca może kontynuować jazdę bez karty kierowcy w maksymalnym okresie 15 dni kalendarzowych lub w okresie dłuższym, jeśli konieczne jest odstawienie pojazdu do jego bazy, pod warunkiem, że może on udowodnić niemożność przedstawienia lub użycia karty podczas tego okresu.

W przypadku gdy władze Państwa Członkowskiego, w którym kierowca posiada miejsce normalnego zamieszkania są inne od władz, które wydały jego kartę i gdy do tych ostatnich wpłynął wniosek o odnowienie, zastąpienie lub wymianę karty kierowcy, informują one władze, które wydały starą kartę o dokładnej przyczynie jej odnowienia, zastąpienia lub wymiany.

▼B



ROZDZIAŁ V

Przepisy końcowe

▼M6

Artykuł 17

▼M14

1.  Zmiany konieczne do przystosowania załączników do postępu technicznego, mające na celu zmianę elementów innych niż istotne niniejszego rozporządzenia, przyjmuje się zgodnie z procedurą regulacyjną połączoną z kontrolą, o której mowa w art. 18 ust. 2.

▼M6

2.  Specyfikacje techniczne odnoszące się do następujących sekcji załącznika IB przyjmuje się jak najszybciej i, o ile to możliwe, przed dniem 1 lipca 1998 r. na podstawie tej samej procedury:

a) Rozdział II

 d) 17:

 

wyświetlanie oraz wydrukowanie usterek urządzenia rejestrującego,

 d) 18:

 

wyświetlanie oraz wydrukowanie usterek w karcie kierowcy,

 d) 21:

 

wyświetlanie oraz wydrukowanie sprawozdań podsumowujących;

b) Rozdział III

 a) 6.3:

 

normy dotyczące ochrony elektroniki pojazdu przed zakłóceniami elektrycznymi oraz polami magnetycznymi,

 a) 6.5:

 

ochrona (bezpieczeństwo) całego systemu,

 c) 1:

 

sygnały ostrzegawcze wskazujące na wewnętrzną usterkę urządzenia rejestrującego,

 c) 5:

 

format ostrzeżeń,

 f):

 

błędy graniczne dopuszczalne;

c) Rozdział IV, A:

 4:

 

normy,

 5:

 

bezpieczeństwo, włącznie z ochroną danych,

 6:

 

zakres temperatur,

 8:

 

charakterystyka elektryczna,

 9:

 

struktura logiczna karty kierowcy,

 10:

 

funkcje i polecenia

 11:

 

pliki podstawowe;

oraz rozdział IV pkt B;

d) rozdział V:

drukarka oraz standardowe wydruki.

▼M14

Artykuł 18

1.  Komisja jest wspierana przez komitet.

2.  W przypadku odesłania do niniejszego ustępu stosuje się art. 5a ust. 1–4 oraz art. 7 decyzji 1999/468/WE, z uwzględnieniem jej art. 8.

▼B

Artykuł 19

1.  Państwa Członkowskie, we właściwym czasie i po konsultacji z Komisją, zobowiązane są przyjąć takie przepisy ustawowe, wykonawcze lub administracyjne, jakie mogą być konieczne do wdrożenia niniejszego rozporządzenia.

Przepisy te obejmują między innymi organizację, procedurę i środki kontroli oraz kary stosowane w przypadku naruszeń.

2.  Państwa Członkowskie zobowiązane są wspomagać się wzajemnie w wykonywaniu niniejszego rozporządzenia oraz w kontrolowaniu zachowania zgodności z niniejszym rozporządzeniem.

3.  W ramach tej wzajemnej pomocy właściwe organy Państw Członkowskich zobowiązane są regularnie przesyłać sobie wszelkie posiadane informacje dotyczące:

 naruszeń niniejszego rozporządzenia, popełnionych przez nierezydentów danego Państwa Członkowskiego oraz wszelkich kar nałożonych za takie naruszenia,

 kar nałożonych przez Państwo Członkowskie na rezydentów za takie naruszenia popełnione w innych Państwach Członkowskich.

Artykuł 20

Rozporządzenie (EWG) nr 1463/70 traci moc.

Jednakże do dnia 31 grudnia 1989 r. art. 3 ust. 1 wymienionego rozporządzenia nadal obowiązuje w stosunku do pojazdów i kierowców zatrudnionych w międzynarodowych regularnych przewozach osób, o ile pojazdy używane do tych przewozów nie są wyposażone w urządzenia rejestrujące, zgodnie z wymaganiami niniejszego rozporządzenia.

▼M2

Artykuł 20a

Postanowienia zawarte w niniejszym rozporządzeniu nie będą stosowane do dnia 1 stycznia 1991 r. w odniesieniu do pojazdów zarejestrowanych przed tą datą na obszarze byłej Niemieckiej Republiki Demokratycznej.

Postanowienia zawarte w niniejszym rozporządzeniu nie będą stosowane aż do dnia 1 stycznia 1993 r. w odniesieniu do takich pojazdów, które wykorzystywane są wyłącznie do przewozów krajowych na obszarze Republiki Federalnej Niemiec. Niemniej jednak, niniejsze rozporządzenie będzie stosowane, począwszy od daty wejścia w życie, w odniesieniu do pojazdów wykorzystywanych do przewozów towarów niebezpiecznych.

▼B

Artykuł 21

Niniejsze rozporządzenie wchodzi w życie z dniem 29 września 1986 r.

Niniejsze rozporządzenie wiąże w całości i jest bezpośrednio stosowane we wszystkich Państwach Członkowskich.




ZAŁĄCZNIK I

WYMAGANIA DOTYCZĄCE BUDOWY, BADAŃ, INSTALACJI I KONTROLI

I.   DEFINICJE

W załączniku należy rozumieć przez:

a)  urządzenie rejestrujące:

►C1  urządzenie przeznaczone do instalowania w pojazdach drogowych w celu wskazywania i automatycznego lub półautomatycznego rejestrowania szczegółowych danych dotyczących ruchu tych pojazdów oraz określonych okresów pracy ich kierowców; ◄

b)  wykresówkę:

wkładaną do urządzenia rejestrującego kartę przeznaczoną do zapisywania i przechowywania zarejestrowanych danych, na której urządzenia znakujące zapisują w sposób ciągły informacje podlegające rejestracji;

c)  stałą urządzenia rejestrującego:

wielkość liczbową określającą liczbę sygnałów wejściowych niezbędną do wskazania i zarejestrowania przejechanej odległości jednego kilometra; stała ta musi być wyrażona w obrotach na kilometr (k =… obr/km) albo w impulsach na kilometr (k = … imp/km);

d)  współczynnik charakterystyczny pojazdu:

►C1  wielkość liczbową określającą liczbę sygnałów dostarczanych przez element pojazdu podłączony do urządzenia rejestrującego (wał główny skrzyni biegów lub oś) w czasie, gdy pojazd przebywa drogę o długości jednego kilometra mierzoną w warunkach odniesienia (patrz: niniejszy załącznik rozdział VI pkt 4). Współczynnik charakterystyczny pojazdu wyrażony jest w obrotach na kilometr (w = obr./km) albo w impulsach na kilometr (w = … imp./km); ◄

e)  obwodzie toczne kół pojazdu:

►C1  Przez obwód toczny kół pojazdu należy rozumieć: wartość średnią długości drogi przebytej przez koła (napędowe) poruszającego się pojazdu podczas jednego pełnego obrotu. Pomiar tych długości drogi musi być wykonany w warunkach odniesienia (patrz: niniejszy załącznik rozdział VI pkt 4) i wyrażony w postaci: l = … mm. ◄

II.   CHARAKTERYSTYKA OGÓLNA I FUNKCJE URZĄDZENIA REJESTRUJĄCEGO

Urządzenie zapisuje następujące wielkości:

1) długość przebytej przez pojazd drogi;

2) prędkość pojazdu;

3) czas prowadzenia pojazdu;

4) inne okresy pracy lub dyspozycyjności kierowcy;

5) przerwy w pracy i okresy dziennego odpoczynku;

6) otwarcie obudowy zawierającej wykresówkę;

▼M1

7) w elektronicznym urządzeniu rejestrującym, które jest sterowane sygnałami elektrycznymi przesyłanymi z czujnika pomiaru prędkości i odległości, każde przekraczające 100 milisekund przerwanie zasilania urządzenia rejestrującego (z wyjątkiem oświetlenia) lub przerwanie zasilania czujnika pomiaru prędkości i odległości lub zakłócenie w przewodzeniu do czujnika pomiaru prędkości i odległości.

▼B

Jeżeli pojazd prowadzony jest przez dwóch kierowców, wówczas urządzenie jest w stanie rejestrować jednocześnie, a przy tym wyraźnie i na dwóch oddzielnych wykresówkach, dane dotyczące okresów wymienionych w pkt 3-5.

III.   WYMAGANIA DOTYCZĄCE KONSTRUKCJI URZĄDZENIA REJESTRUJĄCEGO

a)   Wymagania ogólne:

1.

W skład urządzenia rejestrującego wchodzą:

1.1.

►C1  Przyrządy wskazujące: ◄

 długość przebytej przez pojazd drogi (licznik długości drogi),

 prędkość (prędkościomierz),

 czas (zegar).

1.2.

Przyrządy rejestrujące:

 długość przebytej przez pojazd drogi,

 prędkość,

▼C1

 jeden lub więcej rejestratorów czasu, spełniających wymagania określone w rozdziale III lit. c) pkt 4.

▼M1

1.3.

Indywidualne sposoby zaznaczania zmian na wykresówce:

 każdego otwarcia obudowy zawierającej wykresówkę,

 dla elektronicznych urządzeń rejestrujących, zdefiniowanych w rozdziale II pkt 7, każdego przekraczającego 100 milisekund przerwania zasilania urządzenia rejestrującego (z wyjątkiem oświetlenia), nie później niż przy ponownym załączeniu zasilania,

 dla elektronicznych urządzeń rejestrujących, zdefiniowanych w rozdziale II pkt 7, każdego przekraczającego 100 milisekund przerwania zasilania czujnika pomiaru prędkości i odległości lub przerwanie w przewodzeniu do czujnika pomiaru prędkości i odległości.

▼B

2.

Wszystkie inne urządzenia dodatkowe wchodzące w skład urządzenia rejestrującego, niewymienione powyżej nie mogą zakłócać prawidłowego działania urządzeń obowiązkowych ani ich wskazań.

Urządzenie jest zgłaszane do homologacji typu włącznie z ewentualnymi urządzeniami dodatkowymi.

3.

Materiały

3.1. Wszystkie części składowe urządzenia rejestrującego są wykonane z materiałów o dostatecznej trwałości i wytrzymałości mechanicznej oraz o stabilnych właściwościach elektrycznych i magnetycznych.

3.2. Wprowadzenie jakichkolwiek zmian w częściach składowych urządzenia lub w rodzaju materiałów użytych do jego produkcji jest, przed wprowadzeniem do produkcji, przedstawiane do zatwierdzenia przez organy, które zatwierdziły typ urządzenia.

4.

Pomiar długości przebytej drogi

Długość przebytej drogi może być mierzona i rejestrowana, gdy pojazd porusza się:

 do przodu lub do tyłu, albo

 tylko do przodu.

Żaden zapis ruchu do tyłu nie może w żadnym wypadku wpływać na czytelność i dokładność pozostałych zapisów.

5.

Pomiar prędkości

5.1. Zakres pomiarowy prędkości jest określony w świadectwie homologacji typu.

▼C1

5.2. Częstotliwość rezonansu własnego i tłumienie drgań urządzenia mierzącego muszą być takie, aby przyrządy wskazujące i rejestrujące były zdolne, w zakresie pomiarowym, do nadążania za zmianami przyśpieszenia do wartości 2 m/s2, nie przekraczając dopuszczalnych błędów.

▼B

6.

Pomiar czasu (zegar)

6.1. Mechanizm służący do nastawiania zegara znajduje się wewnątrz obudowy zawierającej wykresówkę; każde otwarcie tej obudowy jest automatycznie rejestrowane na wykresówce.

▼C1

6.2. Jeżeli mechanizm napędzający wykresówkę jest sterowany zegarem, to czas poprawnej pracy zegara, po jego całkowitym nakręceniu, jest dłuższy o 10 % od najdłuższego okresu rejestrowanego na urządzeniu.

▼B

7.

Oświetlenie i zabezpieczenie

▼C1

7.1. Przyrządy wskazujące urządzenia są wyposażone we właściwe i niepowodujące oślepienia oświetlenie.

7.2. W normalnych warunkach użytkowania wszystkie wewnętrzne części urządzenia muszą być zabezpieczone przed dostępem wilgoci i kurzu. Ponadto, aby zapobiec ewentualnym ingerencjom, muszą być one zabezpieczone za pomocą obudów, które można zaplombować.

b)   Przyrządy wskazujące:

▼B

1.   Licznik długości drogi (drogomierz)

1.1. Wartość działki elementarnej licznika długości drogi wynosi 0,1 kilometra. Cyfry wskazujące hektometry powinny być łatwo odróżnialne od cyfr wskazujących pełne kilometry.

1.2. Cyfry licznika długości drogi muszą być łatwe do odczytania, a ich widoczna wysokość wynosić co najmniej 4 mm.

1.3. Zakres pomiarowy licznika wynosi co najmniej 99999,9 kilometra.

2.   Prędkościomierz

2.1. W zakresie pomiarowym podziałka musi mieć równomiernie naniesione wskazy prędkości co 1, 2, 5 lub 10 kilometrów na godzinę. Wartość działki elementarnej prędkości (odległość między dwoma sąsiednimi wskazami podziałki) nie może być większa niż 10 % górnej granicy zakresu pomiarowego.

2.2. Zakres wskazań poza zakresem pomiarowym nie musi mieć oznaczeń liczbowych prędkości.

2.3. Odległość między dwoma wskazami podziałki odpowiadająca różnicy prędkości wynoszącej dziesięć kilometrów na godzinę nie może być mniejsza niż dziesięć milimetrów.

2.4. Jeżeli prędkość jest wskazywana za pomocą wskazówki, to odległość między wskazówką a podzielnią nie może być większa niż trzy milimetry.

3.   Zegar

Przyrząd wskazujący czas musi być widoczny z zewnątrz urządzenia, a jego wskazania muszą być łatwo czytelne, proste i jednoznaczne.

c)   Przyrządy rejestrujące

1.   Wymagania ogólne

▼C1

1.1.

Wszystkie urządzenia, bez względu na rodzaj stosowanych w nich wykresówek (taśmy lub tarcze), muszą być wyposażone w znak umożliwiający prawidłowe ich włożenie, tak aby czas wskazywany przez zegar odpowiadał oznaczeniu czasu na wykresówce.

▼B

1.2.

Mechanizm napędzający wykresówkę musi zapewniać jej przesuw bez powstawania luzów i umożliwiać łatwe jej wkładanie i wyjmowanie.

1.3.

W przypadku wykresówek w postaci tarcz mechanizm napędzający powinien być sterowany przez mechanizm zegarowy. W tym przypadku ruch obrotowy wykresówki musi być ciągły i równomierny, przy czym minimalna prędkość przesuwu musi wynosić siedem milimetrów na godzinę, mierząc na wewnętrznym okręgu pola przeznaczonego do rejestracji prędkości.

W urządzeniach z wykresówką w postaci taśmy, w których mechanizm przesuwający taśmę do przodu jest sterowany mechanizmem zegarowym, prędkość prostoliniowego ruchu do przodu musi wynosić co najmniej dziesięć milimetrów na godzinę.

1.4.

Zapis przebytej długości drogi, prędkości pojazdu oraz każdego otwarcia obudowy zawierającej wykresówkę lub wykresówki musi być automatyczny.

2.   Zapis długości przebytej drogi

2.1. Każdy kilometr przebytej drogi musi być w zapisie przedstawiony przez zmianę o długości wynoszącej co najmniej jeden milimetr na odpowiedniej współrzędnej.

2.2. Nawet przy prędkościach zbliżonych do górnej granicy zakresu pomiarowego zapis długości drogi musi być wyraźnie czytelny.

3.   Rejestracja prędkości

3.1.

Niezależnie od rodzaju wykresówki pisak rejestrujący prędkość musi normalnie przesuwać się po linii prostej i pod kątem prostym w stosunku do kierunku przesuwu wykresówki.

Ruch pisaka może być krzywoliniowy, jeżeli spełnione są następujące warunki:

 linia drogi pisaka jest prostopadła do średniego obwodu (w przypadku wykresówek w formie tarcz) lub do osi (w przypadku wykresówek w formie taśmy) pola rejestracji prędkości,

 stosunek promienia krzywizny drogi pisaka do szerokości pola rejestracji prędkości nie jest mniejszy niż 2,4: 1, bez względu na rodzaj wykresówki,

 wskazy podziałki czasu przecinają pole rejestracji wzdłuż krzywej o takim samym promieniu jak droga przebywana przez pisak. Odległości między sąsiednimi oznaczeniami podziałki czasu nie odpowiadają okresowi większemu niż jedna godzina.

3.2.

Każda zmiana prędkości o dziesięć kilometrów na godzinę musi być zarejestrowana przez zmianę o co najmniej 1,5 milimetra na odpowiedniej współrzędnej.

4.   Rejestracja czasu

▼C1

4.1.

Urządzenie rejestrujące jest tak skonstruowane, aby możliwa była, jeśli trzeba za pomocą przełącznika, automatyczna i oddzielna rejestracja czterech różnych okresów aktywności wymienionych w art. 15 niniejszego rozporządzenia.

▼B

4.2.

Wyraźne rozróżnienie różnych okresów aktywności musi być możliwe na podstawie cech wykreślonych linii, ich wzajemnego położenia i, o ile zachodzi potrzeba, również symboli określonych w art. 15 niniejszego rozporządzenia.

Zapisy różnych okresów aktywności różnią się między sobą różną grubością wykreślonych dla nich linii lub w inny sposób, który jest co najmniej tak samo skuteczny z punktu widzenia czytelności i łatwości interpretowania zapisu.

4.3.

Jeżeli pojazd obsługuje załoga składająca się z więcej niż jednego kierowcy, wówczas zapisy przewidziane w ppkt 4.1 są wykonywane na dwóch oddzielnych wykresówkach, tzn. każdy kierowca posiada swoją własną wykresówkę. W takim przypadku przesuw oddzielnych wykresówek jest realizowany albo przez pojedynczy mechanizm albo przez oddzielne, zsynchronizowane mechanizmy.

d)   Zamykanie urządzenia

1. Obudowa zawierająca wykresówkę lub wykresówki oraz mechanizm do nastawiania zegara jest wyposażona w zamek.

2. Każde otwarcie obudowy zawierającej wykresówkę lub wykresówki oraz mechanizm do nastawiania zegara jest automatycznie rejestrowane na wykresówce lub wykresówkach.

e)   Oznaczenia

1.

►C1  Na płycie czołowej urządzenia muszą być umieszczone następujące oznaczenia: ◄

 w pobliżu cyfr licznika długości przebytej drogi jednostka długości oznaczona skrótem „km”,

 w pobliżu podziałki prędkości oznaczenie „km/h”,

▼C1

 zakres pomiarowy prędkościomierza w postaci. „Vmin… km/h, Vmax… km/h”, oznaczenie to nie jest wymagane, jeżeli znajduje się na tabliczce znamionowej urządzenia.

Wymagania te nie dotyczą urządzeń rejestrujących zatwierdzonych przed 10 sierpnia 1970 r.

▼B

2.

►C1  Tabliczka znamionowa jest wbudowana w urządzenie i zawiera następujące oznaczenia, które muszą być widoczne po zainstalowaniu urządzenia: ◄

▼C1

 nazwa i adres producenta urządzenia,

▼B

 numer seryjny i rok produkcji,

 znak homologacji typu,

▼C1

 stała urządzenia w postaci „k = … obr/km” lub „k = … imp/km”,

▼B

 ewentualnie: zakres pomiarowy prędkości w formie podanej w pkt 1,

  ►C1  w przypadku gdy urządzenie rejestrujące jest wrażliwe na kąt pochylenia w takim stopniu, że na skutek zmiany pochylenia jego wskazania mogą przekroczyć błędy dopuszczalne, wówczas dopuszczalny kąt pochylenia podany jest w sposób następujący: ◄

  image

  ►C1  gdzie α oznacza kąt między poziomem a płaszczyzną płyty czołowej urządzenia (ustawionego w prawidłowym położeniu), przy którym urządzenie jest wzorcowane, natomiast β i γ oznaczają odpowiednio maksymalne dopuszczalne odchylenia do góry i do dołu od kąta wzorcowania. ◄

▼C1

f)   Błędy graniczne dopuszczalne (przyrządów wskazujących i rejestrujących)

▼B

1.

Przed zainstalowaniem na stanowisku pomiarowym:

a) długość przebytej drogi:

1 % więcej lub mniej od rzeczywistej długości drogi, przy czym długość ta wynosi co najmniej jeden kilometr;

b) prędkość:

3 km/h więcej lub mniej od rzeczywistej prędkości;

c) czas:

± dwie minuty na dzień, a maksymalnie dziesięć minut na siedem dni, w przypadkach gdy okres ciągłej pracy zegara po nakręceniu nie jest krótszy od tego okresu.

2.

Przy instalacji:

a) długość przebytej drogi:

2 % więcej lub mniej od rzeczywistej długości drogi, przy czym długość ta wynosi co najmniej jeden kilometr;

b) prędkość:

4 km/h więcej lub mniej od rzeczywistej prędkości;

c) czas:

± dwie minuty na dzień, lub

± dziesięć minut na siedem dni.

3.

W użytkowaniu:

a) długość przebytej drogi:

4 % więcej lub mniej od rzeczywistej długości, przy czym długość ta musi wynosić co najmniej jeden kilometr;

b) prędkość:

6 km/h więcej lub mniej od rzeczywistej prędkości;

c) czas:

± dwie minuty na dzień, lub

± dziesięć minut na siedem dni.

▼C1

4.

Błędy graniczne dopuszczalne podane w pkt 1–3 obowiązują dla temperatur w zakresie pomiędzy 0 a 40 °C, przy czym temperatura musi być mierzona w pobliżu urządzenia.

▼B

5.

Błędy graniczne dopuszczalne, podane w pkt 2 i 3, są wyznaczane w warunkach określonych w rozdziale VI.

IV.   WYKRESÓWKI

a)   Wymagania ogólne

1.

Wykresówki muszą być tak wykonane, aby nie przeszkadzały w normalnym działaniu przyrządu kontrolnego i aby dokonane na nich zapisy nie dawały się zetrzeć, były łatwo czytelne i łatwe do zidentyfikowania.

Wykresówki muszą zachowywać swoje wymiary i wszelkie dokonane na nich zapisy w normalnych warunkach wilgotności i temperatury powietrza.

▼C1

Ponadto musi być możliwe dokonywanie na nich zapisów nie uszkadzając ich i nie wpływając na zatarcie czytelności informacji określonych w art. 15 ust. 5 niniejszego rozporządzenia.

▼B

W normalnych warunkach przechowywania zapisy muszą pozostać wyraźnie czytelne przez okres co najmniej roku.

2.

Minimalna pojemność zapisu wykresówek, bez względu na ich rodzaj, wynosi 24 godziny.

▼C1

Jeżeli kilka tarcz jest łączonych razem w celu zwiększenia pojemności ciągłego zapisu bez ingerencji obsługi, wówczas połączenia między poszczególnymi tarczami są wykonane w taki sposób, aby w punkcie przejścia z jednej tarczy na drugą nie powstawały przerwy zapisów ani zapisy nie nakładały się na siebie.

▼B

b)   Pola rejestracji i ich podziałki

1.

Wykresówki zawierają następujące pola rejestracji:

 pole przeznaczone wyłącznie do rejestracji danych o prędkości,

 pole przeznaczone wyłącznie do rejestracji danych o długości przebytej drogi,

 jedno lub więcej pól do rejestracji danych dotyczących czasu kierowania pojazdem, innych okresów pracy i dyspozycyjności kierowców, przerw w pracy i okresów odpoczynku kierowców.

2.

Pole do rejestrowania prędkości musi mieć podziałkę prędkości o wartości działki elementarnej 20 kilometrów na godzinę lub mniejszej. Każdy wskaz podziałki prędkości musi być oznaczony odpowiadającą jej prędkością za pomocą cyfr umieszczonych na wprost wskazu. Oznaczenie jednostki prędkości w postaci „km/h” musi być umieszczone przynajmniej w jednym miejscu pola rejestracji prędkości. Ostatni wskaz podziałki prędkości musi odpowiadać górnej granicy zakresu pomiarowego.

3.

Pole do rejestrowania długości przebytej drogi musi być wykonane w taki sposób, aby bez trudu można było odczytać liczbę przebytych kilometrów.

4.

Pole lub pola do rejestracji okresów aktywności, o których mowa w pkt 1, muszą być oznaczone w taki sposób, aby różne okresy aktywności były łatwo rozróżnialne.

c)   Informacje wydrukowane na wykresówkach

Na każdej wykresówce są wydrukowane następujące informacje:

 nazwisko i adres producenta lub znak handlowy producenta,

 znak homologacji typu wzoru wykresówki,

▼C1

 znak homologacji typu lub typów urządzeń rejestrujących, w których wykresówka może być używana,

▼B

 górna granica zakresu pomiarowego prędkości w kilometrach na godzinę.

Minimalnym wymaganiem dodatkowym jest, aby każda wykresówka miała naniesioną w formie wydruku podziałkę czasu, wyskalowaną w taki sposób, aby można było odczytać wskazanie czasu bezpośrednio w odstępach piętnastominutowych, przy czym każdy przedział pięciominutowy daje się łatwo określić.

d)   Wolne miejsce na dopiski odręczne

Na wykresówkach należy zapewnić wolne miejsce na dopiski odręczne, tak aby kierowcy mogli wpisać co najmniej następujące dane:

 nazwisko i imię kierowcy,

 data i miejsce rozpoczęcia używania tej wykresówki oraz data i miejsce zakończenia jej używania,

 numer lub numery rejestracyjne pojazdu lub pojazdów, do których kierowca jest przydzielony w czasie używania tej wykresówki,

 wskazania licznika przebytej drogi pojazdu lub pojazdów, do których kierowca jest przydzielony podczas używania tej wykresówki,

 data i godzina zmiany pojazdu.

▼C1

V.   INSTALACJA URZĄDZENIA REJESTRUJĄCEGO

1.

Urządzenie rejestrujące jest umieszczane w pojeździe w taki sposób, aby kierowca mógł ze swojego miejsca wyraźnie widzieć prędkościomierz, licznik długości drogi i zegar, a jednocześnie wszystkie części tych przyrządów, włącznie z elementami napędzającymi były zabezpieczone przed przypadkowym uszkodzeniem.

2.

Musi być możliwe dopasowanie stałej urządzenia rejestrującego do współczynnika charakterystycznego pojazdu za pomocą odpowiedniego urządzenia, znanego pod nazwą adaptera.

Pojazdy posiadające dwa lub więcej współczynników przełożeń tylnej osi są wyposażone w urządzenie przełączające, dzięki któremu różne przełożenia mogą być automatycznie dopasowane do przełożenia, dla którego urządzenie rejestrujące zostało dopasowane do pojazdu.

▼B

3.

►C1  Po zainstalowaniu i sprawdzeniu urządzenia należy zamocować w pojeździe, obok lub wewnątrz urządzenia, tabliczkę pomiarową, w taki sposób aby była łatwo widoczna. Po każdej kontroli przeprowadzonej przez uprawnionego instalatora lub warsztat, która wykaże konieczność zmiany ustawień instalacyjnych przyrządu, należy zamocować nową tabliczkę w miejsce starej. ◄

Tabliczka zawiera co najmniej następujące dane:

 nazwisko, adres lub znak handlowy uprawnionego instalatora lub warsztatu,

 współczynnik charakterystyczny pojazdu w postaci „w = … obr/km” lub „w = … imp/km”,

 obwód toczny kół pojazdu w postaci „l = … mm”,

 datę wyznaczania współczynnika charakterystycznego pojazdu oraz obwodu tocznego kół.

4.

Plombowanie

Następujące części są plombowane:

a) tabliczka pomiarowa, jeżeli nie jest przymocowana w taki sposób, że nie można jej usunąć bez uszkodzenia wykonanych na niej oznaczeń;

▼C1

b) oba zakończenia połączenia między urządzeniem rejestrującym i pojazdem;

▼B

c) sam adapter oraz punkt jego włączenia w tor połączenia;

▼C1

d) mechanizm przełączający w pojazdach o dwóch lub więcej przełożeniach osi;

▼B

e) połączenia łączące adapter i mechanizm przełączający z resztą urządzenia;

▼C1

f) wymagane osłony zgodnie z rozdziałem III lit. a) ppkt 7.2;

▼M3

g) jakakolwiek osłona dająca dostęp do środków dostosowujących stałą urządzenia rejestrującego do współczynnika charakterystycznego pojazdu.

▼B

W niektórych przypadkach homologacja typu może wymagać dodatkowego plombowania i wówczas homologacja typu musi określać, w których miejscach te plomby mają być nakładane.

►M3  Plomby wymienione w lit. b), c) oraz e) mogą być usunięte:

 w nagłym wypadku,

 do zainstalowania, wyregulowania lub naprawy ogranicznika prędkości lub innego urządzenia przyczyniającego się do bezpieczeństwa ruchu drogowego,

pod warunkiem że urządzenie rejestrujące dalej działa niezawodnie i poprawnie i jest zaplombowane przez upoważnionego instalatora lub warsztat niezwłocznie po zamontowaniu ogranicznika prędkości lub każdego innego urządzenia przyczyniającego się do bezpieczeństwa ruchu drogowego lub w ciągu siedmiu dni w innych przypadkach ◄ ; każdy przypadek zniszczenia takiej plomby wymaga sporządzenia pisemnego oświadczenia podającego powody takiego działania, a oświadczenie to powinno być dostępne dla właściwych władz.

▼M4

5.

Kable łączące urządzenie rejestrujące z nadajnikiem impulsów muszą być zabezpieczone za pomocą ciągłego, pokrytego osłoną z tworzywa sztucznego, zabezpieczonego przed korozją stalowego pancerza wyposażonego w krępowane zakończenia, z wyjątkiem sytuacji, gdy jest zagwarantowana przy użyciu innych środków równoważna ochrona przed manipulacją (na przykład przy użyciu elektronicznego monitorowania, takiego jak kodowanie sygnału), zdolna wykryć obecność jakiegokolwiek urządzenia niepotrzebnego dla prawidłowej pracy urządzenia rejestrującego, a mającego za zadanie zakłócanie prawidłowej pracy urządzenia rejestrującego poprzez zwieranie, przerywanie lub modyfikację elektronicznych sygnałów z czujnika prędkości i drogi. Połączenie, zawierające zaplombowane złącza, jest uważane za ciągłe w rozumieniu niniejszego rozporządzenia.

Wymieniony wyżej system monitorowania elektronicznego może być zastąpiony przez układ elektroniczny, który zapewni, że urządzenie rejestrujące będzie w stanie zarejestrować każdy ruch pojazdu, niezależnie od sygnału z czujnika prędkości i odległości.

▼M5

Do celów stosowania niniejszego punktu pojazdy kategorii M 1 i N 1 są pojazdami określonymi w załączniku II część A dyrektywy Rady 70/156/EWG ( 10 ). W tych pojazdach, które są wyposażone w tachografy zgodne z przepisami i nie są projektowane z myślą o instalowaniu opancerzonych kabli pomiędzy czujnikami drogi i prędkości a urządzeniem rejestrującym, adapter powinien być montowany możliwie jak najbliżej czujników drogi i prędkości. Kabel opancerzony zakłada się między adapterem i urządzeniem rejestrującym.

▼B

VI.   BADANIA I KONTROLE

Państwa Członkowskie wyznaczają instytucje, które przeprowadzają badania i kontrole.

▼C1

1.   Poświadczanie nowych i naprawionych urządzeń

Każde urządzenie, zarówno nowe jak i naprawione, podlega poświadczeniu w zakresie poprawności swojego działania oraz dokładności wskazań i rejestracji, w granicach błędów określonych w rozdziale III lit. f) pkt 1, za pomocą plombowania zgodnie z rozdziałem V pkt 4 lit. f).

W tym celu państwa członkowskie mogą ustanowić legalizację pierwotną obejmującą sprawdzenie i potwierdzenie zgodności nowego lub naprawionego urządzenia z homologowanym typem i/lub wymaganiami niniejszego rozporządzenia i jego załączników lub mogą przekazać uprawnienia do poświadczania producentom lub ich upoważnionym przedstawicielom.

▼B

2.   Instalacja

►C1  Po zamontowaniu w pojeździe urządzenie oraz cała instalacja są zgodne z przepisami dotyczącymi maksymalnych dopuszczalnych błędów określonych w rozdziale III lit. f) pkt 2. ◄

Badania kontrolne muszą być wykonane przez uprawnionego instalatora lub warsztat na jego odpowiedzialność.

3.   Badania okresowe

▼C1

a) Okresowe badania urządzeń zamontowanych w pojazdach są przeprowadzane co dwa lata, przy czym mogą być przeprowadzane przy okazji okresowego badania technicznego.

Badania te obejmują:

▼C1

 sprawdzenie, czy urządzenie działa prawidłowo,

 sprawdzenie czy urządzenie opatrzone jest znakiem homologacji typu,

▼B

 sprawdzenie, czy zamocowana jest tabliczka pomiarowa,

▼C1

 sprawdzenie czy plomby na urządzeniu i na innych częściach instalacji są w stanie nienaruszonym,

▼B

 wyznaczenie faktycznego obwodu tocznego kół.

▼C1

b) Badanie mające na celu stwierdzenie zgodności z postanowieniem rozdziału III lit. f) pkt 3 dotyczącym maksymalnych dopuszczalnych błędów w użytkowaniu jest przeprowadzane co najmniej raz na sześć lat, przy czym każde państwo członkowskie może ustalić krótszy odstęp między takimi badaniami, dotyczący pojazdów zarejestrowanych na swoim terytorium. Po takim badaniu należy dokonać wymiany tabliczki pomiarowej.

▼B

4.   Wyznaczanie błędów

►C1  Wyznaczanie błędów po zainstalowaniu i podczas użytkowania jest wykonywane w następujących warunkach, które stanowią warunki odniesienia: ◄

 pojazd bez ładunku w stanie jak przy normalnym użytkowaniu,

 ciśnienie w ogumieniu zgodne z zaleceniami producenta,

 zużycie ogumienia w granicach dopuszczalnych w obowiązujących przepisach,

 przemieszczanie pojazdu: pojazd porusza się napędzany własnym silnikiem, wzdłuż linii prostej i po poziomej powierzchni, z prędkością 50 ± 5 km/h; badanie może być również przeprowadzone na stanowisku warsztatowym pod warunkiem, że zapewni ono porównywalną dokładność.

▼M8




ZAŁĄCZNIK I B

WYMAGANIA DOTYCZĄCE BUDOWY, BADAŃ, INSTALACJI I KONTROLI

SPIS TREŚCI

I.

DEFINICJE …

II.

CHARAKTERYSTYKI OGÓLNE I FUNKCJE URZĄDZENIA REJESTRUJĄCEG …

1.

Charakterystyki ogólne …

2.

Funkcje …

3.

Tryby pracy …

4.

Zabezpieczenie …

III.

WYMAGANIA ODNOŚNIE DO KONSTRUKCJI I FUNKCJONALNOŚCI URZĄDZENIA REJESTRUJĄCEGO …

1.

Monitorowanie wkładania i wyjmowania kart …

2.

Pomiar prędkości i odległości …

2.1.

Pomiar przebytej drogi …

2.2.

Pomiar prędkości …

3.

Pomiar czasu …

4.

Monitorowanie czynności wykonywanych przez kierowcę …

5.

Monitorowanie stanu prowadzenia pojazdu …

6.

Dane wprowadzane ręcznie przez kierowcę …

6.1.

Wprowadzanie miejsca rozpoczęcia i/lub zakończenia okresu pracy …

6.2.

Ręczne wprowadzanie czynności wykonywanych przez kierowcę …

6.3.

Stany szczególne …

7.

Zarządzanie blokadami firmowymi …

8.

Monitorowanie czynności kontrolnych …

9.

Wykrywanie zdarzeń i/lub usterek …

9.1.

Zdarzenie — włożenie nieważnej karty …

9.2.

Zdarzenie — „Konflikt kart” …

9.3.

Zdarzenie — „Nakładające się czasy” …

9.4.

Zdarzenie — „Prowadzenie bez prawidłowej karty” …

9.5.

Zdarzenie — „Włożenie karty podczas jazdy” …

9.6.

Zdarzenie — „Sesja ostatniej karty nie zamknięta prawidłowo” …

9.7.

Zdarzenie — „Przekroczenie prędkości” …

9.8.

Zdarzenie — „Przerwa zasilania” …

9.9.

Zdarzenie — „Błąd danych dotyczących ruchu” …

9.10.

Zdarzenie — „Próba naruszenia zabezpieczenia” …

9.11.

Usterka — „Karta” …

9.12.

Usterka — „Urządzenie rejestrujące” …

10.

Testy wbudowane i auto testy …

11.

Odczyt z pamięci danych …

12.

Zapisywanie i przechowywanie w pamięci danych …

12.1.

Dane identyfikujące sprzęt …

12.1.1.

Dane identyfikujące przyrząd rejestrujący …

12.1.2.

Dane identyfikujące czujnik ruchu …

12.2.

Elementy zabezpieczenia …

12.3.

Dane rejestrowane przy wkładaniu i wyjmowaniu karty kierowcy …

12.4.

Dane dotyczące czynności kierowcy …

12.5.

Miejsca rozpoczęcia i/lub zakończenia dziennego okresu pracy …

12.6.

Dane dotyczące licznika kilometrów …

12.7.

Dane szczegółowe dotyczące prędkości …

12.8.

Dane dotyczące zdarzeń …

12.9.

Dane dotyczące usterek …

12.10.

Dane kalibracyjne …

12.11.

Dane dotyczące regulacji czasu …

12.12.

Dane dotyczące kontroli …

12.13.

Dane dotyczące blokad firmowych …

12.14.

Dane dotyczące wczytywania danych …

12.15.

Dane dotyczące warunków szczególnych …

13.

Odczyt kart do tachografów …

14.

Rejestrowania i przechowywanie danych na kartach do tachografów …

15.

Wyświetlanie …

15.1

Informacje na wyświetlaczu w warunkach normalnych …

15.2.

Ostrzeżenia …

15.3.

Dostęp do menu …

15.4.

Inne informacje …

16.

Drukowanie …

17.

Ostrzeżenia …

18.

Przesyłanie danych do nośnika zewnętrznego …

19.

Wyjście danych dla dodatkowych urządzeń zewnętrznych …

20.

Kalibracja …

21.

Regulacja czasu …

22.

Charakterystyki pracy …

23.

Materiały …

24.

Oznakowania …

IV.

WYMAGANIA KONSTRUKCYJNE I FUNKCJONALNE KART DO TACHOGRAFÓW …

1.

Dane widzialne …

2.

Zabezpieczenie …

3.

Normy …

4.

Specyfikacje środowiskowe i elektryczne …

5.

Gromadzenie danych …

5.1.

Identyfikacja kart i bezpieczeństwo danych …

5.1.1.

Identyfikacja aplikacji …

5.1.2.

Identyfikacja układu scalonego …

5.1.3.

Identyfikacja kart mikroprocesorowych …

5.1.4.

Zabezpieczenia …

5.2.

Karta kierowcy …

5.2.1.

Identyfikacja karty …

5.2.2.

Identyfikacja posiadacza karty …

5.2.3.

Dane dotyczące prawa jazdy …

5.2.4.

Dane dotyczące używanego pojazdu …

5.2.5.

Dane dotyczące czynności kierowcy …

5.2.6.

Miejsca rozpoczęcia i/lub zakończenia dziennego okresu pracy …

5.2.7.

Dane dotyczące zdarzeń …

5.2.8.

Dane dotyczące usterek …

5.2.9.

Dane dotyczące czynności kontrolnej …

5.2.10.

Dane sesji karty …

5.2.11.

Dane dotyczące warunków szczególnych …

5.3.

Karta warsztatowa …

5.3.1.

Zabezpieczenia …

5.3.2.

Identyfikacja karty …

5.3.3.

Identyfikacja posiadacza karty …

5.3.4.

Dane dotyczące używanego pojazdu …

5.3.5.

Dane dotyczące czynności kierowcy …

5.3.6.

Dane dotyczące rozpoczęcia i/lub zakończenia dziennego okresu pracy …

5.3.7.

Dane dotyczące zdarzeń i usterek …

5.3.8.

Dane dotyczące czynności kontrolnej …

5.3.9.

Dane dotyczące kalibracji i regulacji czasu …

5.3.10.

Dane dotyczące warunków szczególnych …

5.4.

Karta kontrolna. …

5.4.1.

Identyfikacja karty …

5.4.2.

Identyfikacja posiadacza karty …

5.4.3.

Dane dotyczące czynności kontrolnej …

5.5.

Karta firmowa …

5.5.1.

Identyfikacja karty …

5.5.2.

Identyfikacja posiadacza karty …

5.5.3.

Dane dotyczące czynności wykonywanych przez firmę …

V.

INSTALACJA URZĄDZENIA REJESTRUJĄCEGO …

1.

Instalacja …

2.

Tabliczka instalacyjna …

3.

Plombowanie …

VI.

SPRAWDZENIA, INSPEKCJE I NAPRAWY …

1.

Zatwierdzenie instalatorów lub warsztatów …

2.

Kontrola techniczna przyrządów nowych i po naprawie …

3.

Kontrola techniczna po instalacji …

4.

Przeglądy okresowe …

5.

Pomiar błędów …

6.

Naprawy …

VII.

WYDAWANIE KART …

VIII.

HOMOLOGACJA TYPU DLA URZĄDZENIA REJESTRUJĄCEGO I KART DO TACHOGRAFÓW …

1.

Uwagi ogólne …

2.

Świadectwo bezpieczeństwa …

3.

Świadectwo funkcjonalności …

4.

Świadectwa współdziałania …

5.

Świadectwo homologacji typu …

6.

Procedura szczególna: pierwsze świadectwa współdziałania …

Dodatek 1.

Słownik danych

Dodatek 2.

Wymagania dla kart tachografów

Dodatek 3.

Piktogramy

Dodatek 4.

Wydruki

Dodatek 5.

Wyświetlacz

Dodatek 6.

Interfejsy zewnętrzne

Dodatek 7.

Protokół wczytywania danych

Dodatek 8.

Protokół kalibracyjny

Dodatek 9.

HOMOLOGACJA TYPU — WYKAZ MINIMUM WYMAGANYCH TESTÓW

Dodatek 10.

OGÓLNE CELE ZABEZPIECZENIA

Dodatek 11.

WSPÓLNE MECHANIZMY ZABEZPIECZENIA

I.   DEFINICJE

Ilekroć użyte w niniejszym załączniku:

a)

aktywacja” oznacza :

fazę, gdy urządzenie rejestrujące uzyskuje pełną funkcjonalność i uruchamia wszystkie funkcje, włącznie z funkcjami zabezpieczającymi;

Aktywowanie urządzenia rejestrującego wymaga użycia karty warsztatowej i wprowadzenia kodu PIN tej karty;

b)

uwierzytelnienie” oznacza : funkcję przeznaczoną do ustanowienia i kontroli tożsamości;

c)

autentyczność” oznacza : właściwość polegającą na tym, że informacje przychodzą od strony, której tożsamość można zweryfikować;

d)

test wbudowany (BIT)” oznacza : testy wykonywane na żądanie, uruchamiane przez operatora lub urządzenia zewnętrzne;

e)

dzień kalendarzowy” oznacza : dzień zaczynający się o godzinie 00:00 i kończący o godzinie 24:00. Wszystkie dni kalendarzowe odnoszą się do czasu UTC (uniwersalny czas skoordynowany);

f)

kalibracja” oznacza :

aktualizację lub potwierdzenie parametrów pojazdu przechowywanych w pamięci danych. Parametry pojazdu obejmują identyfikację pojazdu (numery VIN, VRN i kod rejestrującego Państwa Członkowskiego) i charakterystyki pojazdu, (w, k, l, wielkość opon, ustawienie ogranicznika prędkości, (gdy dotyczy), bieżący czas UTC, bieżąca wartość licznika kilometrów);

do kalibracji urządzenia rejestrującego potrzebna jest karta warsztatowa;

g)

numer karty” oznacza :

numer składający się z 16 znaków alfanumerycznych, który jednoznacznie identyfikuje kartę do tachografów w Państwie Członkowskim. Numer karty zawiera numer kolejny, (gdy dotyczy), numer zastąpienia i numer odświeżenia;

tym samym karta jest jednoznacznie zidentyfikowana przez kod Państwa Członkowskiego wydającego i numer karty;

h)

numer kolejny karty” oznacza : numer składający się z 14 znaków alfanumerycznych, który umożliwia rozróżnianie różnych kart wydanych przez firmę lub organ uprawniony do wydawania kilku kart do tachografów. Firmę lub organ jednoznacznie identyfikuje pierwszych 13 znaków numeru karty;

i)

numer odświeżenia karty” oznacza : kod w numerze karty składający się z 16 znaków alfanumerycznych, który jest zmieniany przyrostowo przy każdym odświeżeniu karty do tachografów;

j)

numer wymiany karty” oznacza : kod w numerze karty składający się z 15 znaków alfanumerycznych, który jest zmieniany przyrostowo przy każdej wymianie karty do tachografów;

k)

współczynnik charakterystyczny pojazdu” oznacza : wielkość liczbową określającą liczbę sygnałów dostarczanych przez część pojazdu podłączoną do urządzenia rejestrującego (wał główny skrzyni biegów lub oś) w czasie, gdy pojazd przebywa drogę o długości jednego kilometra mierzoną w warunkach normalnych (patrz: rozdział VI, pkt 5). Współczynnik charakterystyczny pojazdu podaje się w impulsach na kilometr (w =… imp/km);

l)

karta firmowa” oznacza :

kartę do tachografów wydaną przez organy Państwa Członkowskiego właścicielowi lub posiadaczowi pojazdów silnikowych wyposażonych w urządzenie rejestrujące;

karta firmowa identyfikuje przedsiębiorstwo i umożliwia odczytywanie, wczytywanie i drukowanie danych zapamiętanych w urządzeniu rejestrującym, które zostały wprowadzone przez to przedsiębiorstwo;

m)

stała urządzenia rejestrującego” oznacza : wielkość liczbową określającą wartość sygnału wejściowego niezbędną do wskazania i zarejestrowania przejechanej odległości jednego kilometra; stała ta jest wyrażona w impulsach na kilometr (k =…imp/km);

n)

nieprzerwany czas prowadzenia pojazdu” obliczany jest przez urządzenie rejestrujące w następujący sposób ( 11 ) : nieprzerwany czas prowadzenia pojazdu obliczany jest jako bieżące, zakumulowane czasy prowadzenia pojazdu przez danego kierowcę od końca jego ostatniego 45-minutowego lub dłuższego okresu DYSPOZYCYJNOŚCI lub PRZERWY/ODPOCZYNKU lub NIEOKREŚLONEGO ( 12 ) (okres ten może być rozbity na kilka 15-minutowych lub dłuższych okresów). W obliczeniach uwzględnia się, stosownie do okoliczności, ostatnie czynności zapisane na karcie kierowcy. Jeżeli kierowca nie włoży swojej karty, obliczenia wykonuje się na podstawie znajdujących się w pamięci danych zapisów dla bieżącego okresu, w którym nie było włożonej karty i dla stosownego czytnika;

o)

karta kontrolna” oznacza :

kartę do tachografów wydaną przez organ Państwa Członkowskiego, właściwego krajowego organu kontrolnego;

karta kontrolna identyfikuje organ kontrolny i, w miarę możliwości, odpowiedzialnego funkcjonariusza oraz umożliwia dostęp do danych zapisanych w pamięci danych lub na karcie kierowcy w celu odczytania, wydrukowania i/lub wczytania danych;

p)

skumulowany czas przerwy” obliczany jest przez urządzenie rejestrujące w następujący sposób (12)  :

skumulowany czas przerwy w prowadzeniu pojazdu obliczany jest jako bieżące, zakumulowane, 15-minutowe lub dłuższe czasy DYSPOZYCYJNOŚCI lub PRZERWY/ODPOCZYNKU lub NIEOKREŚLONE (12)  dla danego kierowcy, od końca jego ostatniego 45-minutowego lub dłuższego okresu DYSPOZYCYJNOŚCI lub PRZERWY/ODPOCZYNKU lub NIEOKREŚLONEGO (12)  (okres ten może być rozbity na kilka 15-minutowych lub dłuższych okresów).

W obliczeniach uwzględnia się, stosownie do okoliczności, ostatnie czynności zapisane na karcie kierowcy. Do obliczeń nie bierze się nieznanych okresów o ujemnym czasie trwania (początek nieznanego okresu > końca nieznanego okresu) wynikłych z nakładania się czasów z dwóch różnych urządzeń rejestrujących.

Jeżeli kierowca nie włoży swojej karty, obliczenia wykonuje się na podstawie znajdujących się w pamięci danych zapisów dla bieżącego okresu, w którym nie było włożonej karty i dla stosownego czytnika;

q)

pamięć danych” oznacza : elektroniczne urządzenie gromadzenia danych wbudowane w urządzenie rejestrujące;

r)

podpis cyfrowy” oznacza : dane dołączone lub kryptograficzne przekształcenie bloku danych, które umożliwia odbiorcy sprawdzenie autentyczności oraz integralności tego bloku danych;

s)

wczytywanie danych” oznacza :

kopiowanie wraz z podpisem cyfrowym części lub całego zbioru danych zapisanego w pamięci danych pojazdu lub w pamięci karty do tachografów;

wczytywanie danych nie może zmienić ani skasować zapisanych danych;

t)

karta kierowcy” oznacza :

kartę do tachografów wydaną konkretnemu kierowcy przez organy Państwa Członkowskiego;

karta kierowcy identyfikuje kierowcę i umożliwia gromadzenie danych dotyczących czynności kierowcy;

u)

skuteczny obwód opon” oznacza : wartość średnią długości drogi przebytej przez każde z kół (napędowych) poruszającego się pojazdu podczas jednego pełnego obrotu. Pomiar tych długości drogi jest wykonywany w warunkach normalnych (patrz: rozdział VI, pkt 5 niniejszego Załącznika) i wyrażony jest w postaci: „l =… mm”. Producenci pojazdów mogą zastąpić pomiar tej odległości obliczeniem teoretycznym, w którym uwzględnia się rozkład ciężaru na osie dla niezaładowanego pojazdu w normalnych warunkach ruchu ( 13 ). Metody takich obliczeń teoretycznych zatwierdzają właściwe organy Państw Członkowskich;

v)

zdarzenie” oznacza : nieprawidłową pracę wykrytą przez urządzenie rejestrujące, której źródłem może być próba dokonania nadużycia finansowego;

w)

usterka” oznacza : nieprawidłową pracę wykrytą przez urządzenie rejestrujące, której źródłem może być wadliwa praca lub awaria urządzeń;

x)

instalacja” oznacza : montaż urządzenia rejestrującego w pojeździe;

y)

czujnik ruchu” oznacza : część urządzenia rejestrującego dostarczającą sygnał przedstawiający prędkość pojazdu i/lub przebytą drogę;

z)

karta nieważna” oznacza : wykryta karta jest wadliwa, lub nie jest możliwe wstępne uwierzytelnienie karty, lub okres ważności jeszcze się nie rozpoczął lub już upłynął;

aa)

poza zakresem” oznacza : że zgodnie z przepisami rozporządzenia Rady (EWG) nr 3820/85 użycie urządzenia rejestrującego nie jest wymagane;

bb)

przekroczenie prędkości” oznacza : przekroczenie dozwolonej prędkości pojazdu definiowane jako dowolny przynajmniej 60-sekundowy okres, w którym zmierzona prędkość pojazdu przekracza wartość ograniczenia dla urządzenia ograniczenia prędkości ustanowioną w dyrektywie Rady 92/6/EWG z dnia 10 lutego 1992 r. w sprawie montowania i zastosowania urządzeń ograniczenia prędkości w niektórych kategoriach pojazdów silnikowych we Wspólnocie ( 14 );

cc)

przegląd okresowy” oznacza : zespół czynności wykonywanych w celu skontrolowania czy urządzenie rejestrujące pracuje prawidłowo i czy jego ustawienia odpowiadają parametrom pojazdu;

dd)

drukarka” oznacza : element urządzenia rejestrującego wykonujący wydruki danych zapisanych w pamięci;

ee)

urządzenie rejestrujące” oznacza : całość urządzeń zamierzonych do instalowania w pojazdach drogowych w celu automatycznego lub półautomatycznego pokazywania, rejestrowania i zapamiętywania szczegółowych danych o ruchu takich pojazdów i o pewnych okresach pracy osób kierujących tymi pojazdami;

ff)

odświeżenie” oznacza : wydanie nowej karty do tachografów po upływie terminu ważności dotychczasowej karty lub w przypadku nieprawidłowego działania karty i zwrócenia jej organowi, który wydał kartę. Odświeżenie zawsze wiąże się z pewnością, że nie współistnieją dwie ważne karty;

gg)

naprawa” oznacza : wszelką naprawę czujnika ruchu lub przyrządu rejestrującego wymagającą odłączenia ich zasilania lub odłączenia od innych elementów urządzenia rejestrującego lub otwarcia go;

hh)

zastąpienie” oznacza : wydanie karty do tachografów w celu zastąpienia dotychczasowej karty, której utratę, kradzież lub wadliwe działanie zgłoszono i której nie zwrócono organowi, który wydał kartę. Zastąpienie zawsze wiąże się z ryzykiem, że mogą współistnieć dwie ważne karty;

ii)

świadectwo zabezpieczenia” oznacza : urzędowy dokument wydany przez jednostkę certyfikującą ITSEC ( 15 ) zaświadczający, że badane urządzenie rejestrujące (lub jego element) lub karta do tachografów spełnia wymagania zabezpieczenia określone w dodatku 10 „Generyczne cele zabezpieczenia”;

jj)

auto test” oznacza : testy wykonywane okresowo i automatycznie przez urządzenie rejestrujące w celu wykrycia usterek;

kk)

karta do tachografów” oznacza :

kartę inteligentną przeznaczoną do użycia w urządzeniu rejestrującym. Karty do tachografów umożliwiają urządzeniu rejestrującemu identyfikację tożsamości (lub grupy tożsamości) posiadacza karty i umożliwiają przekazywanie i gromadzenie danych dotyczących posiadacza karty. Rozróżnia się następujące typy kart do tachografów:

 karta kierowcy,

 karta kontrolna,

 karta warsztatowa,

 karta firmowa;

ll)

homologacja typu” oznacza : urzędowy dokument wydany przez Państwo Członkowskie i zaświadczający, że dane urządzenie rejestrujące (lub jego element) lub karta do tachografów spełnia wymagania niniejszego rozporządzenia;

mm)

rozmiar opon” oznacza : oznaczenie wymiarów opon (na zewnętrznych kołach napędowych) zgodne z dyrektywą 92/23/EWG z dnia 31 marca 1992 r. ( 16 );

nn)

identyfikacja pojazdu” oznacza : numery identyfikujące pojazd: numer rejestracyjny pojazdu (VRN) z oznaczeniem Państwa Członkowskiego i numer identyfikacyjny pojazdu (VIN) ( 17 );

oo)

przyrząd rejestrujący (VU)” oznacza : urządzenie rejestrujące bez czujnika ruchu i przewodów do przyłączenia czujnika ruchu. Przyrząd rejestrujący może być zarówno pojedynczą jednostką jak i kilkoma jednostkami rozmieszczonymi w pojeździe, o ile tylko spełnia wymagania zabezpieczenia określone w niniejszym rozporządzeniu;

pp)

dla potrzeb obliczeniowych w urządzeniu rejestrującymtydzień” oznacza : okres zawarty między godziną 00:00 UTC w poniedziałek a 24:00 UTC w niedzielę;

qq)

karta warsztatowa” oznacza :

kartę do tachografu wydaną przez organ Państwa Członkowskiego producentowi urządzenia rejestrującego, instalatorowi, producentowi pojazdu lub warsztatowi zatwierdzonemu przez to Państwo Członkowskie.

Karta warsztatowa identyfikuje posiadacza karty i umożliwia testowanie, kalibrację i/lub wczytywanie danych do urządzenia rejestrującego;

▼M13

(rr)

adapter” :

oznacza część urządzenia rejestrującego, dostarczającego sygnał i w sposób ciągły odwzorowującego prędkość pojazdu lub przebytą drogę, która jest:

 zainstalowana i stosowana wyłącznie w pojazdach kategorii M1 i N1 (określonych w załączniku II do dyrektywy Rady 70/156/EWG) wprowadzonych po raz pierwszy do ruchu między dniem 1 maja 2006 r. a dniem 31 grudnia 2013 r.,

 zainstalowana w miejscu, w którym z mechanicznego punktu widzenia niemożliwy jest montaż stosowanych czujników ruchu innego rodzaju, pod innym względem zgodnych z wymaganiami przedstawionymi w załączniku do niniejszego rozporządzenia i w dodatkach 1-11 do tego załącznika,

 zainstalowana między przyrządem rejestrującym a miejscem, gdzie generowane są impulsy prędkości/drogi przez zintegrowane czujniki lub alternatywne interfejsy.

Z punktu widzenia przyrządu rejestrującego zachowanie adaptera jest takie samo, jak czujnika ruchu zgodnego z wymaganiami przedstawionymi w załączniku do niniejszego rozporządzenia i w dodatkach 1-11 do tego załącznika, w przypadku podłączenia go bezpośrednio do przyrządu rejestrującego.

Zastosowanie takiego adaptera w wymienionych wyżej pojazdach powinno umożliwiać montaż i poprawne zastosowanie przyrządu rejestrującego, zgodnego ze wszystkimi wymaganiami niniejszego załącznika.

W przypadku tych pojazdów urządzenia rejestrujące obejmują przewody, adapter i przyrząd rejestrujący.

▼M8

II.   CHARAKTERYSTYKI OGÓLNE I FUNKCJE URZĄDZENIA REJESTRUJĄCEGO

000Pojazd wyposażony w urządzenie rejestrujące spełniające wymagania niniejszego załącznika musi mieć prędkościomierz i licznik kilometrów. Funkcje te może spełniać urządzenie rejestrujące.

1.   Charakterystyki ogólne

Celem urządzenia rejestrującego jest rejestrowanie, przechowywanie, wyświetlanie, drukowanie i wyprowadzanie danych związanych z czynnościami wykonywanymi przez kierowcę.

001Urządzenie rejestrujące składa się z przewodów, czujnika ruchu i przyrządu rejestrującego.

002Przyrząd rejestrujący składa się z jednostki przetwarzającej, pamięci danych, zegara czasu rzeczywistego, dwóch czytników kart inteligentnych (dla kierowcy i współkierowcy), drukarki, wyświetlacza, ostrzeżenia wizualnego, gniazda do kalibracji/wczytywania danych i urządzeń do wprowadzania danych przez użytkownika.

Urządzenie rejestrujące można przyłączać do innych urządzeń poprzez dodatkowe gniazda.

003Zawarcie w urządzeniu rejestrującym lub przyłączenie do niego jakiejkolwiek funkcji, urządzenia lub urządzeń, zatwierdzonych lub nie, nie może zakłócać, ani potencjalnie zakłócać, prawidłowego i bezpiecznego działania urządzenia rejestrującego ani uchybiać przepisom niniejszego rozporządzenia.

Użytkowników urządzenia rejestrującego identyfikują w sprzęcie ich karty do tachografów.

004Urządzenie rejestrujące zapewnia selektywne prawa dostępu do danych i funkcji, odpowiednio do i/lub tożsamości użytkownika.

Urządzenie rejestrujące rejestruje i przechowuje dane w swojej pamięci danych i na kartach do tachografów.

Odbywa się to zgodnie z dyrektywą 95/46/WE z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych ( 18 ).

2.   Funkcje

005Urządzenie rejestrujące realizuje następujące funkcje:

 monitorowanie wkładania i wyjmowania kart,

 pomiar prędkości i odległości,

 pomiar czasu,

 monitorowanie czynności wykonywanych przez kierowcę,

 monitorowanie stanu prowadzenia pojazdu,

 dane wprowadzane ręcznie przez kierowcę:

 

 wprowadzanie miejsca rozpoczęcia i/lub zakończenia okresu pracy,

 ręcznie wprowadzane dane o czynnościach kierowcy,

 warunki szczególne,

 zarządzanie blokadami firmowymi,

 monitorowanie czynności kontrolnych,

 wykrywanie zdarzeń i/lub usterek,

 testy wbudowane i auto testy,

 odczyt z pamięci danych,

 rejestrowanie i przechowywanie w pamięci danych,

 odczyt z kart do tachografów,

 rejestrowanie i przechowywanie na kartach do tachografów,

 wyświetlanie,

 drukowanie,

 ostrzeganie,

 przesyłanie danych do nośników zewnętrznych,

 wyprowadzanie danych do dodatkowych urządzeń zewnętrznych,

 kalibracja,

 nastawianie czasu.

3.   Tryby pracy

006Urządzenie rejestrujące może pracować w czterech trybach pracy:

 tryb eksploatacyjny,

 tryb kontrolny,

 tryb kalibracyjny,

 tryb firmowy.

007Urządzenie rejestrujące przełącza się do następujących trybów pracy odpowiednio do tego, jakie karty do tachografów są włożone do czytników kart:



Tryb pracy

Szczelina karty współkierowcy

Brak karty

Karta kierowcy

Karta kontrolna

Karta warsztatowa

Karta firmowa

Szczelina karty kierowcy

Brak karty

Operacyjny

Operacyjny

Kontrolny

Kalibracyjny

Firmowy

Karta kierowcy

Operacyjny

Operacyjny

Kontrolny

Kalibracyjny

Firmowy

Karta kontrolna

Kontrolny

Kontrolny

Kontrolny (1)

Operacyjny

Operacyjny

Karta warsztatowa

Kalibracyjny

Kalibracyjny

Operacyjny

Kalibracyjny (1)

Operacyjny

Karta firmowa

Firmowy

Firmowy

Operacyjny

Operacyjny

Firmowy (1)

(1)   008W tych sytuacjach urządzenie rejestrujące korzysta tylko z karty do tachografów włożonej do szczeliny karty kierowcy.

009Urządzenie rejestrujące ignoruje karty nieważne, z wyjątkiem tego, że możliwe jest wyświetlanie, drukowanie lub wczytywanie danych zgromadzonych na kartach, których termin ważności minął.

010Wszystkie funkcje wymienione w pkt II.2. działają w każdym trybie pracy z następującymi wyjątkami:

 funkcja kalibracji dostępna jest tylko w trybie kalibracyjnym,

 funkcja nastawiania czasu dostępna poza trybem kalibracyjnym działa tylko w ograniczonym zakresie,

 funkcje ręcznego wprowadzania danych przez kierowcę dostępne są tylko w trybach eksploatacyjnym i kalibracyjnym,

 funkcja zarządzania blokadami firmowymi dostępna jest tylko w trybie firmowym,

 funkcja monitorowania czynności kontrolnych dostępna jest tylko w trybie kontrolnym,

 funkcja wczytywania danych dostępna jest tylko w trybie eksploatacyjnym (wyjąwszy jak przewidziano w wymaganiu 150).

011Urządzenie rejestrujące może wyprowadzać dane na wyświetlacz, do drukarki lub interfejsów zewnętrznych z następującymi wyjątkami:

 w trybie eksploatacyjnym — wszystkie dane identyfikujące osoby (nazwisko i imię/imiona) nieodpowiadające włożonej karcie do tachografu są wygaszone a numer karty, nieodpowiadający włożonej karcie do tachografu jest częściowo wygaszony (wszystkie nieparzyste znaki od lewej do prawej są wygaszone),

 w trybie firmowym — dane dotyczące kierowcy (wymagania 081, 084 i 087) mogą być wyprowadzane tylko w okresach niezablokowanych przez inną firmę (identyfikowaną pierwszymi 13 cyframi numeru karty firmowej),

 przy braku karty w czytniku urządzenia rejestrującego dane dotyczące kierowcy mogą być wyprowadzane tylko dla obecnego i ośmiu poprzednich dni kalendarzowych.

4.   Zabezpieczenie

Celem zabezpieczenia systemu jest taka ochrona pamięci danych, by uniemożliwić nieautoryzowany dostęp i manipulowanie danymi oraz wykrycie wszelkich takich prób, ochrona integralności i autentyczności danych wymienianych między czujnikiem ruchu a przyrządem rejestrującym, ochrona integralności i autentyczności danych wymienianych między urządzeniem rejestrującym a kartami do tachografów oraz sprawdzenie integralności i autentyczności wczytywanych danych.

012W celu uzyskania zabezpieczenia systemu urządzenie rejestrujące musi spełniać wymagania dotyczące bezpieczeństwa ustanowione dla czujnika ruchu i przyrządu rejestrującego ogólne cele zabezpieczenia (dodatek 10).

III.   WYMAGANIA ODNOŚNIE DO KONSTRUKCJI I FUNKCJONALNOŚCI URZĄDZENIA REJESTRUJĄCEGO

1.   Monitorowanie wkładania i wyjmowania kart

013Urządzenie rejestrujące monitoruje urządzenia interfejsu kart w celu wykrycia wkładania i wyjmowania kart.

014Po włożeniu karty urządzenie rejestrujące sprawdza czy włożona karta jest ważną kartą do tachografów i w przypadku takiej karty sprawdza, jakiego typu jest to karta.

015Urządzenie rejestrujące musi być tak skonstruowane, aby po prawidłowym włożeniu do urządzenia interfejsu kart karty do tachografów były blokowane we właściwej pozycji.

016Odblokowanie kart do tachografów w celu wyjęcia jest możliwe tylko przy zatrzymanym pojeździe i po zapisaniu odpowiednich danych na kartach. Odblokowanie karty wymaga wykonania przez użytkownika odpowiedniej czynności.

2.   Pomiar prędkości i odległości

017Funkcja ta nieprzerwanie mierzy i dostarcza wartość stanu licznika kilometrów odpowiadającą całkowitej drodze przebytej przez pojazd.

018Funkcja ta nieprzerwanie mierzy i dostarcza wartość prędkości pojazdu.

019Funkcja pomiaru prędkości podaje także informacje o tym, czy pojazd porusza się czy stoi. Uważa się, że pojazd porusza się, gdy tylko funkcja pomiaru prędkości wykrywa więcej niż 1 impuls na sekundę z czujnika ruchu przez przynajmniej pięć sekund, w przeciwnym razie uważa się, że pojazd stoi.

Urządzenia do pokazywania prędkości (prędkościomierz) i łącznej drogi przebytej (licznik kilometrów) zainstalowane w pojeździe wyposażonym w urządzenie rejestrujące, spełniające wymagania niniejszego rozporządzenia, spełniają wymagania odnośnie do maksymalnych tolerancji ustanowione w niniejszym załączniku (rozdział III pkt 2.1 i 2.2).

2.1.   Pomiar przebytej drogi

020Długość przebytej drogi może być mierzona, gdy pojazd porusza się:

 do przodu i do tyłu, albo

 tylko do przodu.

021Urządzenie rejestrujące mierzy odległość w zakresie 0-9 999 999,9 km.

022Pomiar odległości jest wykonywany z następującą dokładnością (odległości przynajmniej 1 000 m):

 ± 1 % przed instalacją,

 ± 2 % po instalacji i przeglądzie okresowym,

 ± 4 % podczas eksploatacji.

023Pomiar odległości jest wykonywany z rozdzielczością przynajmniej 0,1 km lub lepszą.

2.2.   Pomiar prędkości

024Urządzenie rejestrujące mierzy prędkość w zakresie od 0 do 220 km/godz.

025W celu zapewnienia maksymalnej tolerancji wskazywanej prędkości ± 6 km/godz podczas eksploatacji i uwzględniając:

 tolerancję ± 2 km/godz. na zmiany sygnału wejściowego (zmiany opon, etc.),

 tolerancję ± 1 km/godz. dla pomiarów wykonywanych w czasie instalacji lub przeglądów okresowych,

urządzenie rejestrujące, dla zakresu prędkości między 20 a 180 km/godz. i dla współczynników charakterystycznych pojazdu między 4 000 a 25 000 impulsów na km, mierzy szybkość z dokładnością ± 1 km/godz. (przy stałej szybkości).

Uwaga: Rozdzielczość gromadzenia danych wprowadza dodatkową tolerancję ± 0,5 km/godz. do prędkości zapisanej przez urządzenie rejestrujące.

025aPrędkość jest mierzona prawidłowo w zakresie normalnych tolerancji po czasie nie dłuższym niż 2 sekundy od zakończenia zmiany prędkości, gdy tempo zmiany prędkości jest maksymalne 2 m/s2i.

026Pomiar prędkości jest wykonywany z rozdzielczością przynajmniej 1 km/godz. lub lepszą.

3.   Pomiar czasu

027Funkcja pomiaru czasu mierzy czas nieprzerwanie i cyfrowo podaje datę i czas UTC.

028Do datowania w urządzeniu rejestrującym (rejestracja, wydruki, wymiana danych, prezentacje, etc.) używane są data i czas UTC.

029W celu wizualizacji czasu lokalnego możliwe jest przesuwanie pokazywanego czasu w stopniach półgodzinnych.

030Dryft czasu mieści się w graniach ± 2 sekundy dziennie w warunkach zgodnych z homologacją typu.

031Pomiar czasu jest wykonywany z rozdzielczością przynajmniej 1 sekundy lub lepszą.

032Odcięcie zewnętrznego źródła zasilania na czas nie krótszy niż 12 miesięcy w warunkach zgodnych z homologacją typu nie wpływa na pomiar czasu.

4.   Monitorowanie czynności wykonywanych przez kierowcę

033Funkcja ta nieprzerwanie i odrębnie monitoruje czynności wykonywane przez jednego kierowcę i jednego współkierowcę.

034Czynnościami kierowcy są PROWADZENIE, PRACA, DYSPOZYCYJNOŚĆ lub PRZERWA/ODPOCZYNEK.

035Kierowca i/lub współkierowca mogą ręcznie wybierać PRACĘ, DYSPOZYCYJNOŚĆ lub PRZERWĘ/ODPOCZYNEK.

036Gdy pojazd porusza się następuje automatyczne wybranie PROWADZENIE dla kierowcy i DYSPOZYCYJNOŚĆ dla współkierowcy.

037Gdy pojazd zatrzymuje się następuje automatyczne wybranie PRACY dla kierowcy.

038Jeżeli w czasie 120 sekund od automatycznej zmiany na PRACĘ, wskutek zatrzymania pojazdu, nastąpi zmiana czynności, to przyjmuje się, że pierwsza taka zmiana zaistniała w czasie postoju pojazdu (w ten sposób można anulować zmianę na PRACĘ).

039Funkcja ta przekazuje zmiany czynności do funkcji rejestrującej w odstępach co jedną minutę.

040W danej minucie zegarowej, jeżeli w tym okresie nastąpi czynność PROWADZENIE, to cała ta minuta liczy się jako PROWADZENIE.

041W danej minucie zegarowej, jeżeli czynność PROWADZENIE następuje zarówno w minucie bezpośrednio poprzedzającej, jak i bezpośrednio następnej, to cała ta minuta liczy się jako PROWADZENIE.

042W danej minucie zegarowej, niezaliczonej jako PROWADZENIE, zgodnie z poprzednimi wymaganiami, cała taka minuta liczy się jako jedna czynność, która trwała najdłużej w ciągu tej minuty (lub późniejsza w przypadku czynności o jednakowym czasie trwania).

043Funkcja ta także nieprzerwanie monitoruje zarówno nieprzerwany czas prowadzenia pojazdu jak i skumulowany czas przerwy dla kierowcy.

5.   Monitorowanie stanu prowadzenia pojazdu

044Funkcja ta nieprzerwanie i automatycznie monitoruje stan prowadzenia pojazdu.

045Po włożeniu dwóch ważnych kart kierowcy wybierany jest stan prowadzenia pojazdu ZAŁOGA, w każdym innym przypadku wybierany jest stan prowadzenia pojazdu JEDEN KIEROWCA.

6.   Dane wprowadzane ręcznie przez kierowcę

6.1.   Wprowadzanie miejsca rozpoczęcia i/lub zakończenia okresu pracy

046Funkcja ta umożliwia wprowadzanie miejsc rozpoczęcia i/lub zakończenia okresu pracy dla kierowcy i/lub współkierowcy.

047Miejsca definiuje się jako kraj i dodatkowo, gdy stosowne, region.

048W chwili wyjęcia karty kierowcy (lub warsztatowej), urządzenie rejestrujące sygnalizuje, że oczekuje od (współ)kierowcy wprowadzenia „miejsca zakończenia dziennego okresu pracy”.

049Urządzenie rejestrujące umożliwia zignorowanie tego żądania.

050Wprowadzenie miejsca rozpoczęcia i/lub zakończenia dziennego okresu pracy jest możliwe bez włożonej karty lub w innym czasie niż przy wkładaniu lub wyjmowaniu karty.

6.2.   Ręczne wprowadzanie czynności wykonywanych przez kierowcę

050aPo włożeniu karty kierowcy (lub warsztatowej) i tylko w tym czasie, urządzenie rejestrujące:

 przypomina posiadaczowi karty datę i godzinę ostatniego wyjęcia jego karty, i

 pyta posiadacza karty, czy obecne włożenie karty stanowi kontynuację bieżącego dziennego okresu pracy.

Urządzenie rejestrujące umożliwia posiadaczowi karty zignorowanie tego pytania i pozostawienie go bez odpowiedzi lub udzielenie odpowiedzi potwierdzającej lub zaprzeczającej:

 w przypadku, gdy posiadacz karty zignoruje pytanie, urządzenie rejestrujące sygnalizuje, że oczekuje od posiadacza karty wprowadzenia „miejsca rozpoczęcia dziennego okresu pracy”. Urządzenie rejestrujące umożliwia zignorowanie tego pytania. W przypadku wprowadzenia miejsca jest ono rejestrowane w pamięci danych i na karcie do tachografów, oraz powiązane z godziną włożenia karty,

 w przypadku odpowiedzi potwierdzającej lub zaprzeczającej urządzenie rejestrujące zachęca posiadacza karty do ręcznego wprowadzenia czynności wybranych tylko spośród PRACA, DYSPOZYCYJNOŚĆ lub PRZERWA/ODPOCZYNEK, razem z datami i godzinami rozpoczęcia i zakończenia, ściśle zawartych wyłącznie w okresie między ostatnim wyjęciem a obecnym włożeniem karty i bez możliwości nakładania się okresów wykonywania tych czynności. Odbywa się to zgodnie z następującą procedurą:

 

 w przypadku odpowiedzi potwierdzającej urządzenie rejestrujące zachęca posiadacza karty do ręcznego wprowadzenia czynności, w porządku chronologicznym, za okres między ostatnim wyjęciem a obecnym włożeniem karty. Procedura kończy się, jeśli godzina zakończenia ręcznie wprowadzanej czynności pokrywa się z godziną włożenia karty.

 w przypadku odpowiedzi zaprzeczającej urządzenie rejestrujące:

 

 zachęca posiadacza karty do ręcznego wprowadzenia czynności, w porządku chronologicznym, za okres od ostatniego wyjęcia karty do godziny zakończenia związanego dziennego okresu pracy (lub czynności związanych z tym pojazdem, w przypadku gdy w rejestrze kontynuowany jest dzienny okres pracy). Dlatego też urządzenie rejestrujące, przed umożliwieniem posiadaczowi karty ręcznego wprowadzenia czynności, zachęca posiadacza karty do określenia, czy godzina zakończenia ostatniej zarejestrowanej czynności odpowiada zakończeniu poprzedniego okresu pracy (patrz uwaga poniżej),

 

uwagi: w przypadku gdy posiadacz karty nie zadeklaruje kiedy zakończył się poprzedni okres pracy i ręcznie wprowadzi czynność, której czas zakończenia pokrywa się z godziną włożenia karty, urządzenie rejestrujące:

 przyjmuje, że dzienny okres pracy zakończył się z rozpoczęciem pierwszego okresu ODPOCZYNKU (lub czynność pozostaje NIEOKREŚLONA) po wyjęciu karty lub w czasie wyjęcia karty, jeżeli nie wprowadzono okresu odpoczynku (ani okres nie jest NIEOKREŚLONY),

 przyjmuje, że czas rozpoczęcia (patrz poniżej) równy jest godzinie włożenia karty,

 wykonuje kroki opisane poniżej;

 następnie, jeżeli godzina zakończenia związanego okresu pracy różni się od godziny wyjęcia karty, lub, gdy w tym czasie nie wprowadzono miejsca zakończenia dziennego okresu pracy, zachęca posiadacza karty do „potwierdzenia lub wprowadzenia miejsca zakończenia dziennego okresu pracy” (urządzenie rejestrujące pozwala na zignorowanie tego żądania). W przypadku wprowadzenia miejsca jest ono rejestrowane na karcie do tachografów wtedy i tylko wtedy, gdy różni się od tego wprowadzonego przy wyjęciu karty, (jeżeli zostało wprowadzone) i zostaje powiązane z godziną zakończenia okresu pracy,

 następnie zaprasza posiadacza karty do „potwierdzenia godziny rozpoczęcia” bieżącego dziennego okresu pracy (lub czynności związanych z tym pojazdem, w przypadku gdy posiadacz karty użył wcześniej arkusza rejestracyjnego w ciągu tego okresu) i zaprasza posiadacza karty do wprowadzenia „miejsca rozpoczęcia dziennego okresu pracy” (urządzenie rejestrujące pozwala na zignorowanie tego żądania). W przypadku wprowadzenia miejsca jest ono zarejestrowane na karcie do tachografów i powiązane z tą godziną rozpoczęcia. Jeżeli ta godzina rozpoczęcia pokrywa się z godziną włożenia karty, również miejsce jest rejestrowane w pamięci danych,

 następnie, jeżeli ta godzina rozpoczęcia różni się od godziny włożenia karty, prosi posiadacza karty o ręczne wprowadzenie czynności w kolejności chronologicznej od tej godziny rozpoczęcia do godziny włożenia karty. Procedura kończy się, jeśli godzina zakończenia ręcznie wprowadzanej czynności pokrywa się z godziną włożenia karty,

 następnie urządzenie rejestrujące umożliwia posiadaczowi karty zmodyfikowanie wprowadzonej ręcznie czynności, przeprowadzenie walidacji poprzez wybranie odpowiedniego polecenia i uniemożliwia wprowadzanie takich zmian w późniejszym czasie,

 takie odpowiedzi na początkowe pytanie, po których nie są wprowadzane czynności, urządzenie rejestrujące interpretuje tak jakby posiadacz karty zignorował pytanie.

W czasie całego tego procesu urządzenie rejestrujące oczekuje na wprowadzenie danych nie dłużej niż przez określone poniżej okresy oczekiwania:

 jedna minutę — jeżeli nie ma interakcji z interfejsem człowiek-maszyna (z optycznym i o ile możliwe akustycznym sygnałem ostrzegawczym po 30 sekundach) lub

 do wyjęcia karty kierowcy (lub warsztatowej) lub włożenia innej karty kierowcy (lub warsztatowej),

 do rozpoczęcia jazdy przez pojazd,

w tym przypadku urządzenie rejestrujące dokonuje walidacji wszystkich już wprowadzonych danych.

6.3.   Stany szczególne

050bUrządzenie rejestrujące umożliwia kierowcy wprowadzanie w czasie rzeczywistym następujących dwóch stanów szczególnych:

 „POZA ZAKRESEM” (początek, koniec)

 „PRZEPRAWA PROMOWA/PRZEJAZD KOLEJOWY”

Przy rozpoczętym stanie „POZA ZAKRESEM” nie może być stanu „PRZEPRAWA PROMOWA/PRZEJAZD KOLEJOWY”.

Włożenie lub wyjęcie karty kierowcy automatycznie kończy rozpoczęty stan „POZA ZAKRESEM”.

7.   Zarządzanie blokadami firmowymi

051Funkcja ta umożliwia zarządzanie blokadami umieszczanymi przez firmę w celu ograniczenia dostępu do danych, gdy urządzenie pracuje w trybie firmowym.

052Blokady firmowe polegają na ustawieniu daty/godziny rozpoczęcia (włączenie blokady) i daty/godziny zakończenia (zwolnienie blokady) związanych z identyfikacją firmy pobraną z numeru karty firmowej (przy włączeniu blokady).

053Blokady można włączać i zwalniać tylko w czasie rzeczywistym.

054Blokadę może zwolnić tylko ta firma, która ją włączyła (identyfikowana na podstawie pierwszych 13 cyfr numeru karty firmowej) lub

055zwolnienie następuje automatycznie po włączeniu blokady przez inną firmę.

055aW przypadku gdy firma włącza blokady a poprzednia blokada była włączona przez tę samą firmę, przyjmuje się, że poprzednia blokada nie została zdjęta i nadal jest włączona.

8.   Monitorowanie czynności kontrolnych

056Funkcja ta monitoruje wykonywane w trybie kontrolnym operacje OBRAZOWANIA, DRUKOWANIA, WCZYTYWANIA DANYCH z przyrządu rejestrującego i karty.

057Funkcja ta również monitoruje KONTROLE PRZEKROCZENIA PRĘDKOŚCI wykonywane w trybie kontrolnym. Uważa się, że kontrola przekroczenia prędkości została przeprowadzona gdy w trybie kontrolnym komunikat „przekroczenie prędkości” zostaje wysłany do drukarki lub wyświetlony na monitorze, lub gdy dane o „zdarzeniach i usterkach” zostały wczytane z pamięci danych przyrządu rejestrującego.

9.   Wykrywanie zdarzeń i/lub usterek

058Funkcja ta wykrywa następujące zdarzenia i/lub usterki:

9.1.   Zdarzenie — włożenie nieważnej karty

059Zdarzenie to uruchamia włożenie nieważnej karty i/lub wygaśnięcie ważności włożonej, ważnej karty.

9.2.   Zdarzenie — „Konflikt kart”

060Zdarzenie to uruchamia każda kombinacja ważnych kart zaznaczona X w tabeli poniżej:



Konflikt kart

Szczelina karty współkierowcy

brak karty

karta kierowcy

karta kontrolna

karta warsztatowa

karta firmowa

Szczelina karty kierowcy

brak karty

 
 
 
 
 

karta kierowcy

 
 
 

X

 

karta kontrolna

 
 

X

X

X

karta warsztatowa

 

X

X

X

X

karta firmowa

 
 

X

X

X

9.3.   Zdarzenie — „Nakładające się czasy”

061Zdarzenie to uruchamia sytuacja, gdy data/godzina ostatniego wyjęcia karty kierowcy, odczytana z karty, jest późniejsza niż bieżąca data/godzina urządzenia rejestrującego, do którego karta jest wkładana.

9.4.   Zdarzenie — „Prowadzenie bez prawidłowej karty”

062Zdarzenie to uruchamia dowolna kombinacja kart do tachografów zaznaczonych X w poniższej tabeli, gdy czynność wykonywana przez kierowcę zmienia się na PROWADZENIE w przypadku zmiany trybu pracy, w czasie gdy czynnością wykonywaną przez kierowcę jest PROWADZENIE:



Prowadzenie bez prawidłowej karty

Szczelina karty współkierowcy

brak karty (lub karta nieważna)

karta kierowcy

karta kontrolna

karta warsztatowa

karta firmowa

Szczelina karty kierowcy

brak karty (lub karta nieważna)

X

 

X

 

X

karta kierowcy

X

 

X

X

X

karta kontrolna

X

X

X

X

X

karta warsztatowa

X

X

X

 

X

karta firmowa

X

X

X

X

X

9.5.   Zdarzenie — „Włożenie karty podczas jazdy”

063Zdarzenie to uruchamia się, gdy do dowolnej szczeliny wkładana jest karta do tachografów, w czasie gdy czynnością wykonywaną przez kierowcę jest PROWADZENIE.

9.6.   Zdarzenie — „Sesja ostatniej karty niezamknięta prawidłowo”

064Zdarzenie to uruchamia się, gdy przy wkładaniu karty urządzenie rejestrujące wykryje, że pomimo przepisów ustanowionych w rozdziale III pkt 1, sesja poprzedniej karty nie jest prawidłowo zamknięta (karta została wyjęta przed zapisaniem na karcie wszystkich wymaganych danych). Zdarzenie to uruchamiają tylko karty kierowcy i warsztatowe.

9.7.   Zdarzenie — Przekroczenie prędkości„Przekroczenie prędkości”

065Zdarzenie to uruchamia się przy każdym przekroczeniu prędkości.

9.8.   Zdarzenie — „Przerwa zasilania”

066Zdarzenie to uruchamia się, z wyłączeniem pracy w trybie kalibracyjnym, w przypadku przekraczającej 200 ms przerwy w zasilaniu czujnika ruchu i/lub przyrządu rejestrującego. Wartość progową przerwy definiuje producent. Przerwa w zasilaniu spowodowana uruchamianiem silnika pojazdu nie może uruchamiać tego zdarzenia.

9.9.   Zdarzenie — „Błąd danych dotyczących ruchu”

067Zdarzenie to uruchamia się w przypadku przerwy normalnego przepływu danych między czujnikiem ruchu a przyrządem rejestrującym i/lub w przypadku błędu integralności danych lub błędu uwierzytelnienia danych wymienianych między czujnikiem ruchu a przyrządem rejestrującym.

9.10.   Zdarzenie — „Próba naruszenia zabezpieczenia”

068Zdarzenie to uruchamia każde inne zdarzenie naruszające zabezpieczenie czujnika ruchu i/lub przyrządu rejestrującego, określone w ogólnych celach zabezpieczenia tych elementów, z wyłączeniem pracy w trybie kalibracyjnym.

9.11.   Usterka — „Karta”

069Usterkę tę uruchamia usterka karty do tachografów powstała podczas pracy.

9.12.   Usterka — „Urządzenie rejestrujące”

070Usterkę tę uruchamia dowolna z następujących usterek, z wyłączeniem pracy w trybie kalibracyjnym:

 usterka wewnętrzna VU,

 usterka drukarki,

 usterka wyświetlacza,

 usterka wczytywania danych,

 usterka czujnika.

10.   Testy wbudowane i auto testy

071Urządzenie rejestrujące samoczynnie wykrywa usterki wykonując auto testy i testy wbudowane, zgodnie z poniższą tabelą:



Testowany podzespół

Auto test

Test wbudowany

Oprogramowanie

 

integralność

Testowany podzespół

Auto test

Test wbudowany

Pamięć danych

dostęp

dostęp, integralność danych

Czytniki kart

dostęp

dostęp

Klawiatura

 

sprawdzenie ręczne

Drukarka

(wg producenta)

wydruk

Wyświetlacz

 

sprawdzenie wizualne

Wczytywanie danych (wykonywane tylko podczas wczytywania danych)

prawidłowa praca

 

Czujnik

 

prawidłowa praca prawidłowa praca

11.   Odczyt z pamięci danych

072Urządzenie rejestrujące umożliwia odczyt danych przechowywanych w jego pamięci danych.

12.   Zapisywanie i przechowywanie w pamięci danych

Do celów niniejszego pkt,

 „365 dni” definiuje się jako 365 dni kalendarzowych przeciętnych czynności wykonywanych przez kierowców w pojeździe. Przeciętne czynności na dzień w pojeździe definiuje się jako przynajmniej sześciu kierowców lub współkierowców, sześć cykli wkładania wyjmowania karty i 256 zmian czynności. Tak więc „365 dni” obejmuje przynajmniej 2 190 współkierowców, 2 190 cykli wkładania wyjmowania karty i 93 440 zmian czynności,

 czasy rejestruje się z rozdzielczością jednej minuty, chyba że ustalono inaczej,

 stany licznika kilometrów rejestruje się z rozdzielczością jednego kilometra,

 prędkości rejestruje się z rozdzielczością 1 km/godz.

073Odcięcie zewnętrznego źródła zasilania na czas krótszy niż 12 miesięcy, w warunkach zgodnych z homologacją typu, nie wpływa na dane przechowywane w pamięci danych.

074Urządzenie rejestrujące umożliwia rejestrowanie, pośrednio lub bezpośrednio, w swojej pamięci danych następujących informacji:

12.1.   Dane identyfikujące sprzęt

12.1.1.   Dane identyfikujące przyrząd rejestrujący

075Urządzenie rejestrujące umożliwia przechowywanie w swojej pamięci danych następujących danych identyfikujących przyrząd rejestrujący:

 nazwa producenta,

 adres producenta,

 numer części,

 numer fabryczny,

 numer wersji oprogramowania,

 data instalacji wersji oprogramowania,

 rok produkcji urządzenia,

 numer homolgacji.

076Dane identyfikujące przyrząd rejestrujący są rejestrowane i zapisywane w pamięci tylko raz i tylko przez producenta przyrządu rejestrującego, z wyłączeniem danych dotyczących oprogramowania i numeru homologacji, które mogą zmieniać się w przypadku aktualizacji oprogramowania.

12.1.2.   Dane identyfikujące czujnik ruchu

077Czujnik ruchu umożliwia przechowywanie w swojej pamięci następujących danych identyfikujących:

 nazwa producenta,

 numer części,

 numer fabryczny,

 numer homologacji,

 identyfikator wbudowanego elementu zabezpieczenia (np. numer części wewnętrznego chipu/procesora),

 identyfikator systemu operacyjnego (np. numer wersji oprogramowania).

078Dane identyfikujące czujnik ruchu są rejestrowane i zapisywane w czujniku ruchu tylko raz i tylko przez producenta czujnika ruchu.

079Przyrząd rejestrujący umożliwia przechowywanie w swojej pamięci danych następujących danych identyfikujących sparowany czujnik ruchu:

 numer fabryczny,

 numer homologacji,

 data pierwszego sparowania.

12.2.   Elementy zabezpieczenia

080Urządzenie rejestrujące umożliwia przechowywanie w pamięci następujących danych dotyczących elementów zabezpieczenia:

 europejski klucz publiczny,

 certyfikat Państwa Członkowskiego,

 certyfikat urządzenia,

 klucz prywatny urządzenia.

Elementy zabezpieczenia urządzenia rejestrującego wpisuje producent przyrządu rejestrującego.

12.3.   Dane rejestrowane przy wkładaniu i wyjmowaniu karty kierowcy

081Przy każdym cyklu wkładania/wyjmowania karty kierowcy lub warsztatowej do urządzenia, urządzenie rejestrujące rejestruje i przechowuje w swojej pamięci danych następujące informacje:

 nazwisko i imię(imiona) posiadacza karty zapisane na karcie,

 numer karty, Państwo Członkowskie, które wydało kartę i datę ważności zapisane na karcie,

 datę i godzinę włożenia karty,

 stan licznika kilometrów przy wkładaniu karty,

 szczelinę czytnika, do której karta jest wkładana,

 datę i godzinę wyjęcia karty,

 stan licznika kilometrów przy wyjęciu karty,

 następujące informacje o poprzednim pojeździe używanym przez kierowcę, zapisane na karcie:

 

 numer VRN i Państwo Członkowskie rejestracji,

 datę i godzinę wyjęcia karty,

 wskaźnik stanu pokazujący, czy przy wkładaniu karty posiadacz karty wprowadził ręcznie informacje o wykonywaniu czynności.

082Pamięć danych wystarcza do przechowywania tych danych przez przynajmniej 365 dni.

083W przypadku zapełnienia pamięci danych nowe dane zastępują najstarsze dane.

12.4.   Dane dotyczące czynności kierowcy

084Urządzenie rejestrujące rejestruje i przechowuje w swojej pamięci danych za każdym razem, kiedy następuje zmiana czynności kierowcy i/lub współkierowcy, i/lub za każdym razem, kiedy następuje zmiana stanu prowadzenia pojazdu, i/lub za każdym razem, kiedy następuje włożenie lub wyjęcie karty kierowcy lub karty warsztatowej:

 stan prowadzenia pojazdu (ZAŁOGA, JEDEN KIEROWCA),

 kartę w szczelinie czytnika (KIEROWCA, WSPÓŁKIEROWCA),

 status karty w odpowiedniej szczelinie czytnika kart (WŁOŻONA, NIEWŁOŻONA) (patrz uwaga),

 czynność (PROWADZENIE, DYSPOZYCYJNOŚĆ, PRACA, PRZERWA/ODPOCZYNEK),

 datę i godzinę zmiany.

Uwaga: WŁOŻONA oznacza, że do szczeliny jest włożona ważna karta kierowcy lub warsztatowa. NIEWŁOŻONA oznacza sytuację przeciwną, tzn. że do szczeliny nie jest włożona ważna karta kierowcy lub warsztatowa (np. włożona jest karta firmowa lub brak karty).

Uwaga: Dane dotyczące czynności ręcznie wprowadzone przez kierowcę nie są rejestrowane w pamięci danych.

085Pamięć danych wystarcza do przechowywania danych dotyczących czynności kierowcy przez przynajmniej 365 dni.

086W przypadku zapełnienia pamięci danych nowe dane zastępują najstarsze dane.

12.5.   Miejsca rozpoczęcia i/lub zakończenia dziennego okresu pracy

087Urządzenie rejestrujące rejestruje i przechowuje w swojej pamięci danych za każdym razem gdy współkierowca wprowadza miejsce rozpoczęcia i/lub zakończenia dziennego okresu pracy:

 gdy dotyczy, numer karty (współ-)kierowcy i Państwo Członkowskie, które wydało kartę,

 datę i godzinę wprowadzenia danych (lub datę/godzinę odnoszące się do wpisu, jeżeli wpisu dokonano w ramach procedury ręcznego wprowadzania danych),

 typ wpisu (rozpoczęcia lub zakończenia, status wpisu),

 wprowadzone kraj i region,

 stan licznika kilometrów.

088Pamięć danych wystarcza do przechowywania danych dotyczących rozpoczęcia i/lub zakończenia dziennego okresu pracy przez przynajmniej 365 dni (przy założeniu, że jeden kierowca wprowadza dwa zapisy dziennie).

089W przypadku zapełnienia pamięci danych nowe dane zastępują najstarsze dane.

12.6.   Dane dotyczące licznika kilometrów

090Urządzenie rejestrujące rejestruje w swojej pamięci danych stan licznika kilometrów i odpowiadającą datę o północy każdego dnia kalendarzowego.

091Pamięć danych wystarcza do przechowywania danych dotyczących stanu licznika o północy przez przynajmniej 365 dni kalendarzowych.

092W przypadku zapełnienia pamięci danych nowe dane zastępują dane najstarsze.

12.7.   Dane szczegółowe dotyczące prędkości

093Urządzenie rejestrujące rejestruje i przechowuje w swojej pamięci danych prędkość chwilową pojazdu wraz z datą i godziną, rejestrowane co sekundę za okres przynajmniej ostatnich 24 godzin, w których pojazd był w ruchu.

12.8.   Dane dotyczące zdarzeń

Do celów niniejszego punktu czas rejestruje się z rozdzielczością jednej sekundy.

094Urządzenie rejestrujące rejestruje i przechowuje w swojej pamięci danych następujące dane dla każdego zdarzenia wykrytego zgodnie z poniższymi zasadami gromadzenia danych:



Zdarzenie

Zasady gromadzenia danych

Dane rejestrowane dla zdarzenia

Konflikt kart

— 10 ostatnich zdarzeń.

— data i godzina rozpoczęcia zdarzenia,

— data i godzina zakończenia zdarzenia,

— typ karty, numer karty i Państwo Członkowskie, które wydało kartę, dla obu kart powodujących konflikt.

Prowadzenie bez prawidłowej karty

— najdłużej trwające zdarzenie dla każdych 10 ostatnich dni od zaistnienia zdarzenia.

— pięć najdłużej trwających zdarzeń w okresie ostatnich 365 dni.

— data i godzina rozpoczęcia zdarzenia,

— data i godzina zakończenia zdarzenia,

— typ karty, numer karty i Państwo Członkowskie, które wydało kartę, dla obu kart powodujących konflikt.

— liczba podobnych zdarzeń w tym dniu.

Włożenie karty podczas jazdy

— ostatnie zdarzenie dla każdych 10 ostatnich dni od zaistnienia zdarzenia.

— data i godzina zdarzenia,

— typ karty, numer karty i Państwo Członkowskie, które wydało kartę,

— liczba podobnych zdarzeń w tym dniu.

Sesja ostatniej karty niezamknięta prawidłowo

— 10 ostatnich zdarzeń.

— data i godzina włożenia karty,

— typ karty, numer karty i Państwo Członkowskie, które wydało kartę,

— dane dotyczące ostatniej sesji odczytane z karty:

— 

— data i godzina włożenia karty,

— numer VRN i Państwo Członkowskie rejestracji.

Przekroczenie prędkości (1)

— najpoważniejsze zdarzenie dla każdego z 10 ostatnich dni od zaistnienia zdarzenia (tzn. zdarzenie o najwyższej, przeciętnej prędkości),

— pięć najpoważniej-szych zdarzeń w okresie ostatnich 365 dni.

— pierwsze zdarzenie zaistniałe po ostatniej kalibracji.

— data i godzina rozpoczęcia zdarzenia,

— data i godzina zakończenia zdarzenia,

— maksymalna prędkość pomierzona w czasie zdarzenia,

— średnia arytmetyczna prędkość pomierzona w czasie zdarzenia,

— typ karty, numer karty i Państwo Członkowskie, które wydało kartę kierowcy, (gdy dotyczy),

— liczba podobnych zdarzeń w tym dniu.

Przerwa zasilania (2)

— najdłużej trwające zdarzenie dla każdego z 10 ostatnich dni od zaistnienia zdarzenia,

— pięć najdłużej trwających zdarzeń w okresie ostatnich 365 dni.

— data i godzina rozpoczęcia zdarzenia,

— data i godzina zakończenia zdarzenia,

— typ karty, numer karty i Państwo Członkowskie, które wydało kartę, dla każdej karty włożonej na początku i/lub po zakończeniu zdarzenia,

— liczba podobnych zdarzeń w tym dniu.

Błąd danych dotyczących ruchu

— najdłużej trwające zdarzenie dla każdego z 10 ostatnich dni od zaistnienia zdarzenia.

— pięć najdłużej trwających zdarzeń w okresie ostatnich 365 dni.

— data i godzina rozpoczęcia zdarzenia,

— data i godzina zakończenia zdarzenia

— typ karty, numer karty i Państwo Członkowskie, które wydało kartę, dla każdej karty włożonej na początku i/lub po zakończeniu zdarzenia,

— liczba podobnych zdarzeń w tym dniu.

Próba naruszenia zabezpieczenia

— 10 ostatnich zdarzeń wg typu zdarzenia.

— data i godzina rozpoczęcia zdarzenia,

— data i godzina zakończenia zdarzenia, (gdy dotyczy),

— typ karty, numer karty i Państwo Członkowskie, które wydało kartę, dla każdej karty włożonej na początku i/lub po zakończeniu zdarzenia,

— typ zdarzenia.

(1)   095Urządzenie rejestrujące rejestruje również i przechowuje w swojej pamięci danych:

— datę i godzinę ostatniej KONTROLI PRZEKROCZENIA PRĘDKOŚCI,

— datę i godzinę pierwszego przekroczenia prędkości po tej KONTROLI PRZEKROCZENIA PRĘDKOŚCI,

— liczbę zdarzeń przekroczenia prędkości od ostatniej KONTROLI PRZEKROCZENIA PRĘDKOŚCI.

(2)   Dane te mogą być rejestrowane tylko po przywróceniu zasilania, godziny mogą być znane z dokładnością do minuty.

12.9.   Dane dotyczące usterek

Do celów niniejszego pkt czas rejestruje się z rozdzielczością jednej sekundy.

096A menetíró készülék az adatmemóriájában megkísérli rögzíteni és tárolni a következő tárolási szabályok szerint észlelt valamennyi hibát:



Usterka

Zasady gromadzenia danych

Dane rejestrowane dla usterki

Uszkodzenie karty

— 10 ostatnich uszkodzeń karty kierowcy

— data i godzina rozpoczęcia usterki,

— data i godzina zakończenia usterki,

— typ karty, numer karty i Państwo Członkowskie, które wydało kartę.

Usterki urządzenia rejestrującego

— 10 ostatnich usterek dla każdego typu usterki

— pierwsza usterka po ostatniej kalibracji

— data i godzina rozpoczęcia usterki,

— data i godzina rozpoczęcia usterki,

— typ usterki,

— typ karty, numer karty i Państwo Członkowskie, które wydało kartę, dla każdej karty włożonej na początku i/lub po zakończeniu usterki.

12.10.   Dane kalibracyjne

097Urządzenie rejestrujące rejestruje i przechowuje w swojej pamięci dane dotyczące:

 parametrów kalibracyjnych znanych w momencie aktywacji,

 pierwszej kalibracji po aktywacji urządzenia,

 pierwszej kalibracji w obecnym pojeździe (identyfikowanym numerem VIN),

 pięciu ostatnich kalibracji, (jeżeli w czasie jednego dnia jest kilka kalibracji, zapamiętuje się tylko jedną, ostatnią z tego dnia).

098Przy każdej z tych kalibracji rejestruje się następujące dane:

 rodzaj kalibracji (aktywacja, pierwsza instalacja, instalacja, przegląd okresowy),

 nazwa (nazwisko) i adres warsztatu,

 numer karty warsztatowej, Państwo Członkowskie wydające kartę i data ważności karty,

 identyfikacja pojazdu,

 parametry uaktualnione lub potwierdzone: w, k, l, rozmiar opon, nastawy urządzenia ograniczenia prędkości, licznik kilometrów (wartości stare i nowe), data i godzina (wartości stare i nowe).

099Czujnik ruchu rejestruje i przechowuje w swojej pamięci następujące dane instalacyjne czujnika ruchu:

 pierwsze sparowanie z VU (data, godzina, numer homologacji VU, numer fabryczny VU),

 ostatnie sparowanie z VU (data, godzina, numer homologacji VU, numer fabryczny VU).

12.11.   Dane dotyczące regulacji czasu

100Urządzenie rejestrujące rejestruje i przechowuje w swojej pamięci następujące dane:

 ostatnia regulacja czasu,

 pięć największych regulacji czasu od ostatniej kalibracji,

wykonane w trybie kalibracyjnym, poza ramami regularnej kalibracji (definicja f).

101Przy każdej z tych regulacji czasu rejestruje się następujące dane:

 data i godzina, stara wartość,

 data i godzina, nowa wartość,

 nazwa (nazwisko) i adres warsztatu,

 numer karty warsztatowej, Państwo Członkowskie wydające kartę i data ważności karty.

12.12.   Dane dotyczące kontroli

102Urządzenie rejestrujące rejestruje i przechowuje w swojej pamięci danych następujące dane dotyczące ostatnich 20 czynności kontrolnych:

 data i godzina kontroli,

 numer karty kontrolnej i Państwo Członkowskie wydające kartę,

 typ kontroli (wyświetlanie i/lub drukowanie i/lub wczytywanie danych z VU i/lub wczytywanie danych z karty).

103W przypadku wczytywania danych rejestruje się także daty najbardziej oddalonych w czasie i najświeższych dni, z których dane są wczytywane.

12.13.   Dane dotyczące blokad firmowych

104Urządzenie rejestrujące rejestruje i przechowuje w swojej pamięci następujące dane dotyczące 20 ostatnich blokad firmowych:

 data i godzina założenia blokady,

 data i godzina zdjęcia blokady,

 numer karty firmowej i Państwo Członkowskie wydające kartę,

 nazwa (nazwisko) i adres firmy.

12.14.   Dane dotyczące wczytywania danych

105Urządzenie rejestrujące rejestruje i przechowuje w swojej pamięci danych następujące dane dotyczące ostatniego wczytywania danych z pamięci urządzenia na nośnik zewnętrzny, wykonanego w trybie firmowym lub kalibracyjnym:

 data i godzina wczytania danych,

 numer karty firmowej lub warsztatowej, Państwo Członkowskie wydające kartę,

 nazwa (nazwisko) firmy lub warsztatu.

12.15.   Dane dotyczące warunków szczególnych

105aUrządzenie rejestrujące rejestruje i przechowuje w swojej pamięci danych następujące dane dotyczące stanów szczególnych:

 data i godzina wprowadzenia danych,

 typ stanu szczególnego.

105bPamięć danych przechowuje dane dotyczące stanów szczególnych przez przynajmniej 365 dni (przy założeniu, że przeciętnie otwiera się i zamyka jeden stan dziennie). W przypadku zapełnienia pamięci danych nowe dane zastępują dane najstarsze.

13.   Odczyt kart do tachografów

106Urządzenie rejestrujące umożliwia odczyt z kart do tachografów, gdzie stosowne, danych niezbędnych do:

 rozpoznania typu karty, posiadacza karty, wcześniej używanego pojazdu, daty i godziny ostatniego wyjęcia karty i czynności wybranej dla tego czasu,

 sprawdzenia czy ostatnia sesja karty jest prawidłowo zamknięta,

 wyliczenia dla kierowcy: nieprzerwanego czasu prowadzenia pojazdu, skumulowanego czasu przerwy i skumulowanego czasu prowadzenia za poprzedni i obecny tydzień,

 wydrukowania żądanych wydruków związanych z danymi zarejestrowanymi na karcie kierowcy,

 przesłania danych z karty kierowcy do zewnętrznego nośnika.

107W przypadku błędu odczytu urządzenie rejestrujące maksymalnie trzykrotnie powtarza to samo polecenie odczytu i w przypadku gdy odczyt nadal nie jest możliwy, uznaje kartę za uszkodzoną i nieważną.

14.   Rejestrowanie i przechowywanie danych na kartach do tachografów

108Urządzenie rejestrujące ustawia „dane sesji karty” na karcie kierowcy lub warsztatowej bezpośrednio po włożeniu karty.

109Urządzenie rejestrujące aktualizuje dane zapisane na ważnej karcie kierowcy, warsztatowej i/lub kontrolnej wprowadzając wszystkie niezbędne dane odnośnie do okresu, w którym karta pozostaje włożona i odnośnie do posiadacza karty. Dane, które są przechowywane na tych kartach, określono w rozdziale IV.

109aUrządzenie rejestrujące aktualizuje dane dotyczące czynności kierowcy i umiejscowienia (określone w rozdziale IV, pkt 5.2.5 i 5.2.6), zapisane na ważnej karcie kierowcy i/lub warsztatowej, wpisując dane dotyczące czynności i umiejscowienia wprowadzone ręcznie przez posiadacza karty.

110Aktualizacja kart do tachografów odbywa się w taki sposób, że gdy trzeba i biorąc pod uwagę rzeczywistą zdolność gromadzenia danych, najświeższe dane zastępują dane najstarsze.

111W przypadku błędu zapisu urządzenie rejestrujące maksymalnie trzykrotnie powtarza to samo polecenie zapisu i w przypadku gdy zapis nadal nie jest możliwy, uznaje kartę za uszkodzoną i nieważną.

112Przed oddaniem karty kierowcy i po zapisaniu na karcie wszystkich stosownych danych urządzenie rejestrujące zeruje dane sesji karty.

15.   Wyświetlanie

113Wyświetlacz umożliwia wyświetlanie przynajmniej 20 znaków.

114Znaki mają przynajmniej 5 mm wysokości i 3,5 mm szerokości.

114aWyświetlacz umożliwia wyświetlanie łacińskich i greckich znaków strony kodowej, według normy ISO 8859 części 1 i 7, określonych w dodatku 1 rozdział 4 „Zestawy znaków”. Wyświetlacz może wyświetlać uproszczone glify (np. znaki z akcentami można wyświetlać bez akcentu, a małe litery można wyświetlać jako duże).

115Wyświetlacz ma nieoślepiające oświetlenie.

116Wskazania są widoczne spoza urządzenia rejestrującego.

117Urządzenie rejestrujące pokazuje:

 informacje standardowe,

 informacje związane z ostrzeżeniami,

 informacje związane z dostępem do menu,

 inne informacje, których zażąda użytkownik.

Urządzenie rejestrujące może wyświetlać również dodatkowe informacje, z tym jednak, że muszą być one łatwe do odróżnienia od wymienionych powyżej, wymaganych informacji.

118Wyświetlacz urządzenia rejestrującego używa piktogramów lub kombinacji piktogramów pokazanych w dodatku 3. Dopuszcza się także dodatkowe piktogramy lub kombinacje piktogramów, jeżeli są one łatwe do odróżnienia od wymaganych piktogramów lub kombinacji piktogramów.

119Gdy pojazd jest w ruchu wyświetlacz jest stale włączony.

120Urządzenie rejestrujące może gasić wyświetlacz automatycznie lub umożliwiać gaszenie ręczne, gdy pojazd nie jest w ruchu.

Format obrazowania określono w dodatku 5.

15.1.   Informacje na wyświetlaczu w warunkach normalnych

121Gdy nie trzeba wyświetlać innych informacji, urządzenie rejestrujące wyświetla domyślnie następujące informacje:

 miejscowy czas (czas UTC + przesunięcie wprowadzone przez kierowcę),

 tryb pracy,

 bieżącą czynność kierowcy i bieżącą czynność współkierowcy,

 informacje odnoszące się do kierowcy:

 

 jeżeli jego bieżącą czynnością jest PROWADZENIE, jego bieżący nieprzerwany czas prowadzenia pojazdu i jego bieżący skumulowany czas przerwy,

 jeżeli jego bieżąca czynnością nie jest PROWADZENIE, bieżący czas trwania tej czynności (od momentu wybrania) i jego bieżący skumulowany czas przerwy,

 informacje odnoszące się do współkierowcy:

 

 bieżący czas trwania jego czynności (od momentu wybrania).

122Prezentacja informacji odnoszących się do każdego kierowcy jest wyraźna, prosta i jednoznaczna. W przypadku gdy informacji odnoszących się do kierowcy i współkierowcy nie można wyświetlić w tym samym czasie, urządzenie rejestrujące pokazuje domyślnie informacje odnoszące się do kierowcy i pozwala użytkownikowi wyświetlić informacje odnoszące się do współkierowcy.

123W przypadku gdy wyświetlacz nie pozwala na domyślne pokazywanie trybu pracy, to przy zmianie trybu pracy urządzenie rejestrujące przez krótki czas pokazuje nowy tryb pracy.

124Przy wkładaniu karty urządzenie rejestrujące przez krótki czas pokazuje nazwisko jej posiadacza.

124aW przypadku rozpoczętego stanu „POZA ZAKRESEM”, na wyświetlaczu, w warunkach normalnych, muszą być informacje w postaci stosownego piktogramu wskazujące, że stan taki jest rozpoczęty (dopuszcza się, że w tym samym czasie nie jest pokazywana bieżąca czynność kierowcy).

15.2.   Ostrzeżenia

125Przy wyświetlaniu ostrzeżeń urządzenie rejestrujące korzysta przede wszystkim z piktogramów pokazanych w dodatku 3, gdy trzeba uzupełnionych informacjami w postaci kodów liczbowych. Można też dodać wyszczególnienie słowne w preferowanym języku kierowcy.

15.3.   Dostęp do menu

126Urządzenie rejestrujące udostępnia niezbędne polecenia poprzez odpowiednie menu.

15.4.   Inne informacje

127Na żądanie jest możliwe selektywne wyświetlanie:

 daty i godziny UTC,

 trybu pracy, (jeśli nie jest pokazywany domyślnie),

 nieprzerwanego czasu prowadzenia pojazdu i skumulowanego czasu przerwy kierowcy,

 nieprzerwanego czasu prowadzenia pojazdu i skumulowanego czasu przerwy współkierowcy,

 skumulowanego czasu prowadzenia pojazdu kierowcy za poprzedni i bieżący tydzień,

 skumulowanego czasu prowadzenia pojazdu współkierowcy za poprzedni i bieżący tydzień,

 treści każdego z sześciu wydruków w takim samym formacie jak wydruki.

128Treść wydruku jest wyświetlana sekwencyjnie wiersz po wierszu. Jeżeli w szerokości wyświetlacza mieści się mniej niż 24 znaki, użytkownik ma dostęp do pełnej informacji np. w kilku wierszach, przy pomocy przewijania, itp. Wiersze wydruku przeznaczone na ręczne adnotacje można pominąć na wyświetlaczu.

16.   Drukowanie

129Urządzenie rejestrujące umożliwia drukowanie sześciu określonych poniżej wydruków, na podstawie informacji zgromadzonych w pamięci urządzenia i/lub na kartach do tachografów:

 wydruk dzienny czynności kierowcy z karty,

 wydruk dzienny czynności kierowcy z przyrządu rejestrującego,

 wydruk zdarzeń i usterek z karty,

 wydruk zdarzeń i usterek z przyrządu rejestrującego,

 wydruk danych technicznych,

 wydruk przekroczenia prędkości.

Szczegóły formatu i treści tych wydruków określono w dodatku 4.

Na zakończenie wydruków mogą być umieszczane informacje dodatkowe.

Urządzenie rejestrujące może wykonywać także dodatkowe wydruki, jeżeli są one łatwe do odróżnienia od sześciu, określonych powyżej wydruków.

130„Wydruk dzienny czynności kierowcy z karty” i „wydruk zdarzeń i usterek z karty” dostępne są jedynie wtedy, gdy do urządzenia rejestrującego włożona jest karta kierowcy lub karta warsztatowa. Przed uruchomieniem drukowania urządzenie rejestrujące aktualizuje dane przechowywane na stosownej karcie.

131W celu sporządzenia „wydruku dziennego czynności kierowcy z karty” lub „wydruku zdarzeń i usterek z karty” urządzenie rejestrujące:

 automatycznie wybiera kartę kierowcy lub kartę warsztatową, jeżeli tylko jedna z tych kart jest włożona do urządzenia rejestrującego,

 albo umożliwia wybór karty źródłowej albo wybiera kartę znajdującą się w szczelinie karty kierowcy, jeżeli obie te karty włożone są do urządzenia rejestrującego.

132Drukarka drukuje 24 znaki w wierszu.

133Drukowane znaki mają wymiary przynajmniej 2,1 mm wysokości i 1,5 mm szerokości.

133aDrukarka umożliwia drukowanie łacińskich 1 i greckich znaków strony kodowej według ISO 8859 części 1 i 7, określonych w dodatku 1 rozdział 4 „Zestawy znaków”.

134Konstrukcja drukarki umożliwia sporządzanie wydruków z rozdzielczością eliminującą niejednoznaczność przy odczycie.

135Wydruki zachowują wymiary i treść w warunkach normalnej wilgotności (10 do 90 %) i temperatury.

136Papier używany w urządzeniu rejestrującym ma odpowiedni znak homologacji typu i oznakowanie typu(-ów) urządzenia rejestrującego, w którym może być używany. Wydruki są łatwe do odczytania i rozróżnienia, gdy są przechowywane w normalnych warunkach przechowywania — natężenie oświetlenia, wilgotność i temperatura, przez okres przynajmniej jednego roku.

137Na wydruku można umieścić ręcznie adnotacje, takie jak podpis kierowcy.

138Urządzenie rejestrujące obsługuje zdarzenia „brak papieru” w czasie drukowania, a po założeniu papieru, uruchamia drukowanie od początku wydruku lub kontynuuje drukowanie i umieszcza jednoznaczne odniesienie do części wcześniej wydrukowanej.

17.   Ostrzeżenia

139Urządzenie rejestrujące ostrzega kierowcę o wykryciu zdarzenia i/lub usterki.

140Ostrzeżenie o przerwie zasilania może być opóźnione do czasu przywrócenia zasilania.

141Urządzenie rejestrujące ostrzega kierowcę na 15 minut przed i w momencie przekroczenia 4 godz. 30 min. nieprzerwanego czasu prowadzenia pojazdu.

142Ostrzeżenie są wizualne. Dopuszcza się ostrzeżenia akustyczne dodatkowo do ostrzeżeń wizualnych.

143Ostrzeżenia wizualne są łatwo rozpoznawalne przez użytkownika, znajdują się w polu widzenia kierowcy i są łatwe do odczytania tak w dzień jak i w nocy.

144Ostrzeżenia wizualne mogą być emitowane bezpośrednio przez urządzenie rejestrujące i/lub zdalnie od urządzenia rejestrującego.

145W tym ostatnim przypadku są oznaczone symbolem „T” i są w kolorze bursztynowym lub pomarańczowym.

146Ostrzeżenia trwają przez przynajmniej 30 sekund, chyba że są potwierdzone przez użytkownika poprzez wciśnięcie dowolnego przycisku w urządzeniu rejestrującym. To pierwsze potwierdzenie nie kasuje informacji o przyczynie ostrzeżenia omówionej w następnym punkcie.

147Urządzenie rejestrujące wyświetla informację o przyczynie ostrzeżenia, aż do momentu potwierdzenia przez użytkownika przy pomocy specjalnego przycisku lub polecenia urządzenia rejestrującego.

148Dopuszcza się dodatkowe ostrzeżenia, pod warunkiem że nie są mylące dla kierowców w odniesieniu do wcześniej zdefiniowanych ostrzeżeń.

18.   Przesyłanie danych do nośnika zewnętrznego

149Urządzenie rejestrujące umożliwia przesyłanie, na żądanie, danych ze swojej pamięci danych lub karty kierowcy do zewnętrznego nośnika poprzez gniazdo kalibracji/wczytywania danych. Przed przesłaniem danych urządzenie rejestrujące aktualizuje dane zgromadzone na stosownej karcie.

150Dodatkowo i opcjonalnie, urządzenie rejestrujące może w trybie pracy i po dokonaniu uwierzytelnienia przesyłać dane poprzez inne gniazdo do firmy upoważnionej do korzystania z tego kanału. W takim przypadku do tak przesyłanych danych stosuje się prawa dostępu obowiązujące dla trybu firmowego.

151Przesyłanie danych nie może zmieniać ani usuwać jakichkolwiek zgromadzonych danych.

Specyfikacje elektrycznego interfejsu dla gniazda kalibracji/wczytywania danych znajdują się w dodatku 6.

Protokoły przesyłania danych znajdują się w dodatku 7.

19.   Wyjście danych dla dodatkowych urządzeń zewnętrznych

152Jeżeli w urządzeniu rejestrującym nie ma funkcji wyświetlania prędkości i/lub licznika kilometrów, urządzenie rejestrujące dostarcza sygnał(-y) wyjściowy umożliwiający wyświetlenia prędkości pojazdu (prędkościomierz) i/lub całkowitej drogi przebytej przez pojazd (licznik kilometrów).

153Przyrząd rejestrujący umożliwia też wyprowadzanie następujących danych poprzez odpowiednie, dedykowane łącze szeregowe niezależnie od opcjonalnego przyłączenia szyny CAN (norma ISO 11898 Pojazdy drogowe — Wymiana cyfrowych informacji — Szybka sieć obszaru kontroli CAN), umożliwiającego innym urządzeniom elektrycznym zainstalowanym w pojeździe przetwarzane następujących danych:

 aktualnej daty i godziny UTC,

 prędkości pojazdu,

 całkowitej drogi przebytej przez pojazd (licznik kilometrów),

 bieżąco wybranej czynności kierowcy i współkierowcy,

 informacji czy w szczelinach karty kierowcy i współkierowcy jest aktualnie włożona karta do tachografów i (gdy dotyczy) informacje identyfikacyjne odpowiednich kart (numer karty i Państwo Członkowskie wydające kartę).

Ten wykaz minimum można rozszerzyć o inne dane.

Przy włączonym zapłonie pojazdu dane te udostępniane są nieprzerwanie. Przy wyłączonym zapłonie pojazdu na odpowiednich wyjściach generowane są dane przynajmniej przy każdej zmianie czynności kierowcy lub współkierowcy i/lub włożeniu lub wyjęciu karty do tachografów. W przypadku gdy przy wyłączonym zapłonie wyprowadzanie danych jest zablokowane, dane te zostają udostępnione ponownie z chwilą włączenia zapłonu pojazdu.

20.   Kalibracja

154Funkcja kalibracji umożliwia:

 automatyczne sparowanie czujnika ruchu z VU,

 cyfrowe dostosowanie stałej urządzenia rejestrującego (k) do współczynnika charakterystycznego pojazdu (w) (pojazdy mające dwa lub więcej przełożeń osi posiadają urządzenie przełączające, które automatycznie dopasowuje te różne przełożenia do przełożenia, dla którego urządzenie jest dostosowane w tym pojeździe),

 regulację (bez ograniczenia) bieżącego czasu,

 regulację bieżącego wskazania licznika kilometrów,

 aktualizację danych identyfikacyjnych czujnika ruchu zapisanych w pamięci danych,

 aktualizację lub potwierdzenie innych parametrów używanych przez urządzenie rejestrujące: identyfikacja pojazdu, w, l, rozmiar opon i ustawienie urządzenia ograniczenia prędkości, (gdy dotyczy).

155Parowanie czujnika ruchu z VU obejmuje przynajmniej:

 aktualizację danych instalacyjnych czujnika ruchu zapisanych w pamięci czujnika ruchu, (gdy trzeba),

 skopiowanie z czujnika ruchu do pamięci danych VU niezbędnych danych identyfikacyjnych czujnika ruchu.

156Funkcja kalibracji umożliwia wprowadzanie niezbędnych danych poprzez gniazdo kalibracji/wczytywania danych zgodnie z protokołem kalibracji zdefiniowanym w dodatku 8. Funkcja kalibracji może także pozwalać na wprowadzanie niezbędnych danych poprzez inne gniazda.

21.   Regulacja czasu

157Funkcja regulacji czasu umożliwia regulację bieżącego czasu w granicach maksymalnie jednej minuty, w nie mniej niż siedmiodniowych odstępach czasu.

158W trybie kalibracyjnym funkcja regulacji czasu umożliwia regulację bieżącego czasu bez ograniczenia.

22.   Charakterystyki pracy

159Przyrząd rejestrujący zachowuje pełną funkcjonalność w zakresie temperatur - 20 do 70 °C a czujnik ruchu w zakresie temperatur - 40 do 135 °C. Zawartość pamięci danych jest zachowana w temperaturach do - 40 °C.

160Urządzenie rejestrujące zachowuje pełną funkcjonalność w zakresie wilgotności 10 do 90 %.

161Urządzenie rejestrujące jest zabezpieczone przed przepięciami, odwróceniem biegunowości zasilania i zwarciami.

162Urządzenie rejestrujące spełnia wymagania dyrektywy Komisji 95/54/WE z dnia 31 października 1995 r. ( 19 ) dostosowującej do postępu technicznego dyrektywę Rady 72/245/EWG ( 20 ) odnoszącą się do kompatybilności elektromagnetycznej i jest zabezpieczone przed rozładowania elektrostatycznymi i stanami przejściowymi.

23.   Materiały

163Wszystkie części składowe urządzenia rejestrującego są wykonane z materiałów o wystarczającej stabilności i wytrzymałości mechanicznej oraz stabilnych właściwościach elektrycznych i magnetycznych.

164Dla normalnych warunków eksploatacji wszystkie części wewnętrzne urządzeń są zabezpieczone przed wilgocią i pyłem.

165Przyrząd rejestrujący spełnia wymagania klasy ochrony IP 40 a czujnik spełnia wymagania klasy ochrony IP 64 zgodnie z normą IEC 529.

166Urządzenie rejestrujące spełnia odpowiednie wymagania techniczne odnoszące się do ergonomii rozwiązania.

167Urządzenie rejestrujące jest zabezpieczone przed przypadkowym uszkodzeniem.

24.   Oznakowania

168Jeżeli urządzenie rejestrujące pokazuje stan licznika kilometrów i prędkość, na jego wyświetlaczu widoczne są następujące informacje:

 przy liczbie pokazującej odległość, jednostka miary odległości wskazana skrótem „km”,

 przy liczbie pokazującej prędkość, wpis „km/h”.

Urządzenie rejestrujące może być przełączane na wskazywanie prędkości w milach na godzinę, w takim przypadku jednostka pomiaru prędkości jest wskazana skrótem „mph”.

169Do każdego odrębnego elementu urządzenia rejestrującego jest przymocowana tabliczka zawierająca następujące informacje:

 nazwa (nazwisko) i adres producenta urządzenia,

 numer części producenta i rok produkcji urządzenia,

 numer fabryczny urządzenia,

 znak homologacji typu dla urządzenia.

170Jeżeli dostępna powierzchnia nie wystarcza do pokazania wszystkich opisanych powyżej informacji, to na plakietce znajduje się przynajmniej: nazwa producenta lub jego logo i numer części.

IV.   WYMAGANIA KONSTRUKCYJNE I FUNKCJONALNE KART DO TACHOGRAFÓW

1.   Dane widzialne

Na awersie znajdują się:

171Wyrażenie „Karta kierowcy” lub „Karta kontrolna”, lub „Karta warsztatowa”, lub „Karta firmowa” drukowane dużą czcionką w języku urzędowym lub językach Państwa Członkowskiego wydającego kartę, zgodnie z typem karty;

▼M12

172te same wyrazy w innych językach urzędowych Wspólnoty, wydrukowane w sposób stanowiący tło karty:



BG

КАРТА НА ВОДАЧА

КОНТРОЛНА КАРТА

КАРТА ЗА МОНТАЖ И НАСТРОЙКИ

КАРТА НА ПРЕВОЗВАЧА

ES

TARJETA DEL CONDUCTOR

TARJETA DE CONTROL

TARJETA DEL CENTRO DE ENSAYO

TARJETA DE LA EMPRESA

CS

KARTA ŘIDIČE

KONTROLNÍ KARTA

KARTA DÍLNY

KARTA PODNIKU

DA

FØRERKORT

KONTROLKORT

VÆRKSTEDSKORT

VIRKSOMHEDSKORT

DE

FAHRERKARTE

KONTROLLKARTE

WERKSTATTKARTE

UNTERNEHMENSKARTE

ET

AUTOJUHI KAART

KONTROLLIJA KAART

TÖÖKOJA KAART

TÖÖANDJA KAART

EL

ΚΑΡΤΑ ΟΔΗΓΟΥ

ΚΑΡΤΑ ΕΛΕΓΧΟΥ

ΚΑΡΤΑ ΚΕΝΤΡΟΥ ΔΟΚΙΜΩΝ

ΚΑΡΤΑ ΕΠΙΧΕΙΡΗΣΗΣ

EN

DRIVER CARD

CONTROL CARD

WORKSHOP CARD

COMPANY CARD

FR

CARTE DE CONDUCTEUR

CARTE DE CONTROLEUR

CARTE D'ATELIER

CARTE D'ENTREPRISE

GA

CÁRTA TIOMÁNAÍ

CÁRTA STIÚRTHA

CÁRTA CEARDLAINNE

CÁRTA COMHLACHTA

IT

CARTA DEL CONDUCENTE

CARTA DI CONTROLLO

CARTA DELL'OFFICINA

CARTA DELL' AZIENDA

LV

VADĪTĀJA KARTE

KONTROLKARTE

DARBNĪCAS KARTE

UZŅĒMUMA KARTE

LT

VAIRUOTOJO KORTELĖ

KONTROLĖS KORTELĖ

DIRBTUVĖS KORTELĖ

ĮMONĖS KORTELĖ

HU

GÉPJÁRMŰVEZETŐI KÁRTYA

ELLENŐRI KÁRTYA

MŰHELYKÁRTYA

ÜZEMBENTARTÓI KÁRTYA

MT

KARTA TAS-SEWWIEQ

KARTA TAL-KONTROLL

KARTA TAL-ISTAZZJON TAT-TESTIJIET

KARTA TAL-KUMPANNIJA

NL

BESTUURDERS KAART

CONTROLEKAART

WERKPLAATSKAART

BEDRIJFSKAART

PL

KARTA KIEROWCY

KARTA KONTROLNA

KARTA WARSZTATOWA

KARTA PRZEDSIĘBIORSTWA

PT

CARTÃO DE CONDUTOR

CARTÃO DE CONTROLO

CARTÃO DO CENTRO DE ENSAIO

CARTÃO DE EMPRESA

RO

CARTELA CONDUCĂTORULUI AUTO

CARTELA DE CONTROL

CARTELA AGENTULUI ECONOMIC AUTORIZAT

CARTELA OPERATORULUI DE TRANSPORT

SK

KARTA VODIČA

KONTROLNÁ KARTA

DIELENSKÁ KARTA

PODNIKOVÁ KARTA

SL

VOZNIKOVA KARTICA

KONTROLNA KARTICA

KARTICA PREIZKUŠEVALIŠČA

KARTICA PODJETJA

FI

KULJETTAJAKORTTI

VALVONTAKORTTI

KORJAAMOKORTTI

YRITYSKORTTI

SV

FÖRARKORT

KONTROLLKORT

VERKSTADSKORT

FÖRETAGSKORT

▼M8

173Nazwa Państwa Członkowskiego wydającego kartę (opcjonalnie);

▼M12

174znak odróżniający państwa członkowskiego wydającego kartę, wydrukowany w sposób kontrastujący na tle niebieskiego prostokąta, oraz otoczony przez 12 żółtych gwiazdek; znaki odróżniające są następujące:

B

:

Belgia

BG

:

Bułgaria

CZ

:

Republika Czeska

DK

:

Dania

D

:

Niemcy

EST

:

Estonia

GR

:

Grecja

E

:

Hiszpania

F

:

Francja

IRL

:

Irlandia

I

:

Włochy

CY

:

Cypr

LV

:

Łotwa

LT

:

Litwa

L

:

Luksemburg

H

:

Węgry

M

:

Malta

NL

:

Niderlandy

A

:

Austria

PL

:

Polska

P

:

Portugalia

RO

:

Rumunia

SLO

:

Słowenia

SK

:

Słowacja

FIN

:

Finlandia

S

:

Szwecja

UK

:

Zjednoczone Królestwo.

▼M8

175Informacje szczególne dla wydanej karty, ponumerowane jak następuje:



 

Karta kierowcy

Karta kontrolna

Karta firmowa lub warsztatowa

1.

Nazwisko kierowcy

Nazwa organu kontrolnego

Karta firmowa lub warsztatowa

2.

Imię(-ona) kierowcy

Nazwisko kontrolera, (gdy dotyczy)

Nazwisko posiadacza karty, (gdy dotyczy)

3.

Data urodzenia kierowcy

Imię(imiona) kontrolera, (gdy dotyczy)

Imię(imiona) posiadacza karty, (gdy dotyczy)

4.a)

Data początku okresu ważności karty

b)

Data upływu ważności karty, (gdy dotyczy)

c)

Nazwa organu wydającego (może być umieszczona na odwrocie)

d)

Numer inny niż w pozycji 5, do celów administracyjnych (nieobowiązkowe)

5.a)

Numer prawa jazdy (dla daty wydania karty kierowcy)

 
 

5.b)

Numer karty

6.

Zdjęcie kierowcy

Zdjęcie kontrolera (nieobowiązkowe)

7.

Podpis kierowcy

Podpis posiadacza karty (nieobowiązkowe)

8.

Miejsce stałego zamieszkania lub adres pocztowy posiadacza karty (nieobowiązkowe)

Adres pocztowy organu kontrolnego

Adres pocztowy firmy lub warsztatu

176Daty podaje się w formacie „dd/mm/rrrr” lub „dd.mm.rrrr” (dzień, miesiąc, rok);

na rewersie znajdują się:

177Objaśnienia numerowanych pozycji znajdujących się na awersie karty;

178Za szczególną, pisemną zgodą posiadacza karty, na karcie można dodatkowo umieścić informacje, które nie wiążą się z administrowaniem kartą, takie dodatkowe informacje w żaden sposób nie zmieniają sposobu używania danego modelu jako karty do tachografów.

image

179Karty do tachografów drukuje się w następujących dominujących kolorach tła:

 karta kierowcy: biały,

 karta kontrolna: niebieski,

 karta warsztatowa: czerwony,

 karta firmowa: żółty.

180Karty do tachografów mają przynajmniej następujące zabezpieczenia przed fałszowaniem:

 zabezpieczający wzór tła z drukowanym drobnym giloszem i tęczą,

 w obszarze zdjęcia zabezpieczający wzór tła i zdjęcia zachodzą na siebie,

 przynajmniej dwubarwną linię wykonaną techniką mikrodruku.

181Po konsultacji z Komisją, Państwa Członkowskie mogą dodać kolory lub oznakowania, takie jak symbole państwowe i zabezpieczenia, bez uszczerbku dla innych przepisów niniejszego Załącznika.

2.   Zabezpieczenie

Celem systemu zabezpieczenia jest ochrona integralności i autentyczności danych wymienianych między kartami a urządzeniem rejestrującym, ochrona integralności i autentyczności danych wczytywanych z kart, umożliwienie niektórych czynności zapisu na kartach tylko urządzeniu rejestrującemu, uniemożliwienie fałszowania danych przechowywanych na kartach, uniemożliwienie fałszowania i wykrycie wszelkich prób fałszerstwa.

182W celu osiągnięcia bezpieczeństwa systemu karty do tachografów spełniają zdefiniowane dla kart do tachografów ogólne cele zabezpieczenia (dodatek 10).

183Karty do tachografów są odczytywane przy pomocy innych urządzeń, takich jak komputer osobisty.

3.   Normy

184Karty do tachografów spełniają wymagania następujących norm:

 ISO/IEC 7810 Identyfikacja kart — charakterystyki fizyczne,

 ISO/IEC 7816 Identyfikacja kart — obwody drukowane z zespołami stykowymi:

 

 Część 1: Charakterystyki fizyczne,

 Część 2: Wymiary i rozmieszczenie styków,

 Część 3: Sygnały elektryczne i protokoły transmisji,

 Część 4: Polecenia międzybranżowe dla wymiany danych,

 Część 8: Polecenia międzybranżowe związane z bezpieczeństwem,

 ISO/IEC 10373 Identyfikacja kart — Metody badania.

4.   Wymagania środowiskowe i elektryczne

185Karty do tachografów prawidłowo pracują w warunkach klimatycznych normalnie występujących na terytorium Wspólnoty, przynajmniej w zakresie temperatur od — 25 do + 70 °C ze sporadycznymi temperaturami szczytowymi do + 85 °C, przy czym „sporadyczny” oznacza nie dłużej niż 4 godziny jednorazowo i nie więcej niż 100 razy w okresie eksploatacji karty.

186Karty do tachografów prawidłowo pracują w zakresie wilgotności od 10 do 90 %.

187Karty do tachografów prawidłowo pracują przez okres pięciu lat, jeżeli są używane w warunkach określonych w warunkach środowiskowych i elektrycznych.

188W czasie pracy karty do tachografów spełniają wymagania dyrektywy Komisji 95/54/WE z dnia 31 października 1995 r. ( 21 ) odnoszącej się do kompatybilności elektromagnetycznej, i są zabezpieczone przed rozładowaniami elektrostatycznymi.

5.   Gromadzenie danych

Do celów niniejszego pkt:

 czas jest rejestrowany z dokładnością do jednej minuty, chyba że ustalono inaczej,

 stany licznika kilometrów rejestruje się z dokładnością do jednego kilometra,

 prędkości rejestruje się z dokładnością do 1 km/godz.

Funkcje kart do tachografów, polecenia i struktury logiczne, spełnianie wymagań dotyczących gromadzenia danych wyszczególniono w dodatku 2.

189W niniejszym punkcie określono minimalne zdolności gromadzenia danych dla różnych zbiorów danych aplikacyjnych. Karty do tachografów przekazują do urządzenia rejestrującego bieżącą zdolność gromadzenia danych dla tych zbiorów danych.

Wszelkie dodatkowe dane, jakie mogą być zapisywane na kartach do tachografów, odnoszące się do innych aplikacji ewentualnie obsługiwanych przez kartę, są zapisywane zgodnie z dyrektywą 95/46/WE z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych ( 22 ).

5.1.   Identyfikacja kart i bezpieczeństwo danych

5.1.1.   Identyfikacja aplikacji

190Karty do tachografów umożliwiają przechowywanie następujących danych identyfikujących aplikacje:

 identyfikacja aplikacji tachograficznej,

 identyfikacja typu karty do tachografów.

5.1.2.   Identyfikacja układu scalonego

191Karty do tachografów umożliwiają przechowywanie następujących danych identyfikujących układ scalony (IC):

 numer fabryczny układu scalonego,

 oznaczenie fabryczne układu scalonego.

5.1.3.   Identyfikacja kart mikroprocesorowych

192Karty do tachografów umożliwiają przechowywanie następujących danych identyfikujących kartę inteligentną:

 numer fabryczny karty (włącznie z numerem karty producenta),

 numer homologacji typu dla karty,

 identyfikacja instytucji dokonującej personalizacji kart (ID),

 wbudowany identyfikator,

 identyfikator układu scalonego.

5.1.4.   Zabezpieczenia

193Karty do tachografów umożliwiają przechowywanie następujących danych dotyczących zabezpieczenia:

 europejski klucz publiczny,

 certyfikat Państwa Członkowskiego,

 certyfikat karty,

 klucz prywatny karty.

5.2.   Karta kierowcy

5.2.1.   Identyfikacja karty

194Karta kierowcy umożliwia przechowywanie następujących danych identyfikujących kartę:

 numer karty,

 Państwo Członkowskie wydające, nazwa organu wydającego, data wydania,

 data rozpoczęcia okresu ważności karty, data upływu ważności karty.

5.2.2.   Identyfikacja posiadacza karty

195Karta kierowcy umożliwia przechowywanie następujących danych identyfikujących posiadacza karty:

 nazwisko posiadacza karty,

 imię (imiona) posiadacza karty,

 data urodzenia,

 preferowany język.

5.2.3.   Dane dotyczące prawa jazdy

196Karta kierowcy umożliwia przechowywanie następujących danych dotyczących prawa jazdy:

 Państwo Członkowskie wydające, nazwa organu wydającego,

 numer prawa jazdy (w dacie wydania karty).

5.2.4.   Dane dotyczące używanego pojazdu

197Karta kierowcy umożliwia przechowywanie, dla każdego dnia kalendarzowego, w którym karta jest użyta, i dla każdego okresu używania danego pojazdu w tym dniu (okres używania obejmuje cały okres włożenia wyjęcia karty w danym pojeździe z punktu widzenia karty), następujących danych:

 data i godzina pierwszego użycia pojazdu (tj. pierwsze włożenie karty w tym okresie używania pojazdu lub 00:00, jeżeli okres używania trwał w tym czasie),

 stan licznika kilometrów o tej godzinie,

 data i godzina ostatniego użycia pojazdu, (tj. ostatnie wyjęcie karty w tym okresie używania pojazdu lub 23:59, jeżeli okres używania trwał w tym czasie),

 stan licznika kilometrów o tej godzinie,

 numer VRN i Państwo Członkowskie rejestracji pojazdu.

198Karta kierowcy umożliwia przechowywanie przynajmniej 84 takich zapisów.

5.2.5.   Dane dotyczące czynności kierowcy

199Karta kierowcy umożliwia przechowywanie, dla każdego dnia kalendarzowego, w którym karta jest użyta, lub dla każdego dnia, dla którego kierowca ręcznie wprowadza informacje dotyczące czynności, następujących danych:

 data,

 dzienny licznik obecności (zwiększony o jeden dla każdego z dni kalendarzowych),

 całkowita droga przebyta przez kierowcę w ciągu tego dnia,

 status kierowcy o godzinie 00:00,

 za każdym razem, kiedy kierowca zmienia czynność, i/lub zmienia stan prowadzenia pojazdu, i/lub wkłada lub wyjmuje swoją kartę:

 

 stan prowadzenia pojazdu (ZAŁOGA, JEDEN KIEROWCA),

 szczelina czytnika karty (KIEROWCA, WSPÓŁKIEROWCA),

 status karty (WŁOŻONA, NIEWŁOŻONA),

 czynność (PROWADZENIE, DYSPOZYCYJNOŚĆ, PRACA, PRZERWA/ODPOCZYNEK),

 godzina zmiany.

200Pamięć karty kierowcy wystarcza do przechowywania danych dotyczących czynności kierowcy przez przynajmniej 28 dni (przeciętną aktywność kierowcy definiuje się jako 93 zmiany czynności dziennie).

201Dane wyszczególnione w wymaganiach 197 i 199 przechowuje się w sposób umożliwiający wyszukiwanie ich w kolejności chronologicznej, nawet w przypadku nakładania się czasów.

5.2.6.   Miejsca rozpoczęcia i/lub zakończenia dziennego okresu pracy

202Karta kierowcy umożliwia przechowywanie następujących danych dotyczących miejsc rozpoczęcia i/lub zakończenia dziennego okresu pracy, wprowadzane przez kierowcę:

 data i godzina wprowadzenia danych (lub data/godzina odnosząca się do wpisu, jeżeli wpis wprowadza się w czasie procedury ręcznego wprowadzania danych),

 rodzaj wpisu (rozpoczęcie lub zakończenie, status wpisu),

 kraj i region,

 stan licznika kilometrów.

203Pamięć karty kierowcy umożliwia przechowywanie przynajmniej 42 par takich zapisów.

5.2.7.   Dane dotyczące zdarzeń

Do celów niniejszego pkt czas rejestruje się z dokładnością do jednej sekundy.

204Karta kierowcy umożliwia przechowywanie następujących danych dotyczących zdarzeń wykrytych przez urządzenie rejestrujące przy włożonej karcie:

 nakładające się czasy (w przypadku gdy ta karta jest przedmiotem zdarzenia),

 włożenie karty podczas jazdy (w przypadku gdy ta karta jest przedmiotem zdarzenia),

 sesja ostatniej karty niezamknięta prawidłowo (w przypadku gdy ta karta jest przedmiotem zdarzenia),

 przerwa zasilania,

 błąd danych dotyczących ruchu,

 próba naruszenia zabezpieczeń.

205Karta kierowcy umożliwia przechowywanie następujących danych dla tych zdarzeń:

 kod zdarzenia,

 data i godzina rozpoczęcia zdarzenia (lub włożenia karty, jeżeli zdarzenie trwało w tym czasie),

 data i godzina zakończenia zdarzenia (lub wyjęcia karty, jeżeli zdarzenie trwało w tym czasie),

 numer VRN i Państwo Członkowskie rejestracji pojazdu, w którym zdarzenie wystąpiło.

Uwaga: dla zdarzenia „nakładające się czasy”:

 data i godzina rozpoczęcia zdarzenia odpowiada dacie i godzinie wyjęcia karty z poprzedniego pojazdu,

 data i godzina zakończenia zdarzenia odpowiada dacie i godzinie włożenia karty w tym pojeździe,

 dane pojazdu odpowiadające bieżącemu pojazdowi powodującemu zdarzenie.

Uwaga: dla zdarzenia „sesja ostatniej karty niezamknięta prawidłowo”:

 data i godzina rozpoczęcia zdarzenia odpowiada dacie i godzinie włożenia karty dla sesji niezamkniętej prawidłowo,

 data i godzina zakończenia zdarzenia odpowiada dacie i godzinie włożenia karty dla sesji, w czasie której wykryto zdarzenie (bieżąca sesja),

 dane pojazdu odpowiadające pojazdowi, w którym sesja nie została zamknięta prawidłowo.

206Karta kierowcy umożliwia przechowywanie następujących danych dotyczących sześciu ostatnich zdarzeń każdego typu (tj. 36 zdarzeń).

5.2.8.   Dane dotyczące usterek

Do celów niniejszego pkt czas rejestruje się z dokładnością do jednej sekundy.

207Karta kierowcy umożliwia przechowywanie następujących danych dotyczących usterek wykrytych przez urządzenie rejestrujące przy włożonej karcie:

 usterka karty (w przypadku gdy ta karta jest przedmiotem zdarzenia),

 usterka urządzenia rejestrującego.

208Karta kierowcy umożliwia przechowywanie następujących danych dotyczących tych usterek:

 kod usterki,

 data i godzina rozpoczęcia usterki (lub włożenia karty, jeżeli usterka trwała w tym czasie),

 data i godzina zakończenia usterki (lub wyjęcia karty, jeżeli usterka trwała w tym czasie),

 numer VRN i Państwo Członkowskie rejestracji pojazdu, w którym usterka wystąpiła.

209Karta kierowcy umożliwia przechowywanie następujących danych dotyczących dwunastu ostatnich usterek każdego rodzaju (tj. 24 usterki).

5.2.9.   Dane dotyczące czynności kontrolnej

210Karta kierowcy umożliwia przechowywanie następujących danych dotyczących czynności kontrolnych:

 data i godzina kontroli,

 numer karty kontrolnej i Państwo Członkowskie wydające kartę,

 rodzaj kontroli (wyświetlanie i/lub drukowanie i/lub wczytywanie danych z VU i/lub wczytywanie danych z karty — patrz uwaga),

 okres, dla którego wczytano dane, w przypadku wczytywania danych,

 numer VRN i Państwo Członkowskie rejestracji pojazdu, w którym kontrola miała miejsce.

Uwaga: zgodnie z wymaganiami bezpieczeństwa wczytywanie danych z karty jest rejestrowane wyłącznie wtedy, gdy jest wykonywane przez urządzenie rejestrujące.

211Karta kierowcy umożliwia przechowywanie jednego takiego zapisu.

5.2.10.   Dane sesji karty

212Karta kierowcy umożliwia przechowywanie następujących danych dotyczących pojazdu, dla którego otwarto bieżącą sesję:

 data i godzina otwarcia sesji (tj. włożenia karty) z dokładnością do jednej sekundy,

 numer VRN i Państwo Członkowskie rejestracji.

5.2.11.   Dane dotyczące stanów szczególnych

212aKarta kierowcy umożliwia przechowywanie następujących danych dotyczących stanów szczególnych wprowadzonych przy włożonej karcie (niezależnie od tego, do której szczeliny czytnika):

 data i godzina wprowadzenia danych,

 rodzaj stanu szczególnego.

212bKarta kierowcy umożliwia przechowywanie 56 takich zapisów.

5.3.   Karta warsztatowa

5.3.1.   Zabezpieczenia

213Karta warsztatowa umożliwia przechowywanie osobistego numeru identyfikacyjnego (kodu PIN).

214Karta warsztatowa umożliwia przechowywanie kluczy kryptograficznych potrzebnych przy parowaniu czujników ruchu z przyrządami rejestrującymi.

5.3.2.   Identyfikacja karty

215Karta warsztatowa umożliwia przechowywanie następujących danych identyfikujących kartę:

 numer karty,

 wydające Państwo Członkowskie, nazwa organu wydającego, data wydania,

 data rozpoczęcia okresu ważności karty, data ważności karty.

5.3.3.   Identyfikacja posiadacza karty

216Karta warsztatowa umożliwia przechowywanie następujących danych identyfikujących posiadacza karty:

 nazwa warsztatu,

 adres warsztatu,

 nazwisko posiadacza karty,

 imię (imiona) posiadacza karty,

 preferowany język.

5.3.4.   Dane dotyczące używanego pojazdu

217Karta warsztatowa umożliwia przechowywanie zapisów z danymi dotyczącymi używanego pojazdu, w taki sam sposób jak karta kierowcy.

218Karta warsztatowa umożliwia przechowywanie przynajmniej 4 takich zapisów.

5.3.5.   Dane dotyczące czynności kierowcy

219Karta warsztatowa umożliwia przechowywanie danych dotyczących czynności kierowcy, w taki sam sposób jak karta kierowcy.

220Karta warsztatowa umożliwia przechowywanie danych dotyczących czynności kierowcy przynajmniej za jeden dzień przeciętnej aktywności kierowcy.

5.3.6.   Dane dotyczące rozpoczęcia i/lub zakończenia dziennego okresu pracy

221Karta warsztatowa umożliwia przechowywanie zapisów z danymi dotyczącymi rozpoczęcia i/lub zakończenia dziennego okresu pracy, w taki sam sposób jak karta kierowcy.

222Karta warsztatowa umożliwia przechowywanie przynajmniej trzech par takich zapisów.

5.3.7.   Dane dotyczące zdarzeń i usterek

223Karta warsztatowa umożliwia przechowywanie danych dotyczących zdarzeń i danych dotyczących zapisów usterek, w taki sam sposób jak karta kierowcy.

224Karta warsztatowa umożliwia przechowywanie danych dotyczących trzech ostatnich zdarzeń każdego rodzaju (tj. 18 zdarzeń) i sześciu ostatnich usterek każdego rodzaju (tj. 12 usterek).

5.3.8.   Dane dotyczące czynności kontrolnej

225Karta warsztatowa umożliwia przechowywanie zapisu z danymi dotyczącymi czynności kontrolnej, w taki sam sposób jak karta kierowcy.

5.3.9.   Dane dotyczące kalibracji i regulacji czasu

226Karta warsztatowa umożliwia przechowywanie zapisów dotyczących kalibracji i/lub regulacji czasu wykonanych przy karcie włożonej do urządzenia rejestrującego.

227Każdy zapis dotyczący kalibracji zawiera następujące dane:

  ►M10  cel kalibracji (aktywacja, pierwsza instalacja, instalacja, kontrola okresowa) ◄ ,

 identyfikacja pojazdu,

 parametry uaktualnione lub potwierdzone (w, k, l, wielkość opon, ustawienie urządzenia ograniczenia prędkości, stan licznika kilometrów (nowe i stare wartości), data i godzina (nowe i stare wartości),

 identyfikacja urządzenia rejestrującego (numer części VU, numer fabryczny VU, numer fabryczny czujnika ruchu).

228Karta warsztatowa umożliwia przechowywanie przynajmniej 88 takich zapisów.

229Karta warsztatowa jest wyposażona w licznik pokazujący łączną liczbę kalibracji wykonanych przy użyciu tej karty.

230Karta warsztatowa jest wyposażona w licznik pokazujący liczbę kalibracji wykonanych od ostatniego wczytania danych.

5.3.10.   Dane dotyczące stanów szczególnych

230aKarta warsztatowa umożliwia przechowywanie danych dotyczących odpowiednich stanów szczególnych, w taki sam sposób jak karta kierowcy. Karta warsztatowa umożliwia przechowywanie dwóch takich zapisów.

5.4.   Karta kontrolna

5.4.1.   Identyfikacja karty

231Karta kontrolna umożliwia przechowywanie następujących danych identyfikujących kartę:

 numer karty,

 wydające Państwo Członkowskie, nazwa organu wydającego, data wydania,

 data rozpoczęcia okresu ważności karty, data ważności karty, (gdy dotyczy).

5.4.2.   Identyfikacja posiadacza karty

232Karta kontrolna umożliwia przechowywanie następujących danych identyfikujących posiadacza karty:

 nazwa organu kontrolnego,

 adres organu kontrolnego,

 nazwisko posiadacza karty,

 imię (imiona) posiadacza karty,

 preferowany język.

5.4.3.   Dane dotyczące czynności kontrolnej

233Karta kontrolna umożliwia przechowywanie następujących danych dotyczących czynności kontrolnej:

 data i godzina kontroli,

 typ kontroli (wyświetlanie i/lub drukowanie i/lub wczytywanie danych z VU i/lub wczytywanie danych z karty),

 okres, dla którego wczytano dane, (gdy dotyczy),

 numer VRN i organ Państwa Członkowskiego rejestracji kontrolowanego pojazdu,

 numer karty i Państwo Członkowskie wydające kartę kontrolowanego kierowcy.

234Karta kontrolna umożliwia przechowywanie przynajmniej 230 takich zapisów.

5.5.   Karta firmowa

5.5.1.   Identyfikacja karty

235Karta firmowa umożliwia przechowywanie następujących danych identyfikujących kartę:

 numer karty,

 wydające Państwo Członkowskie, nazwa organu wydającego, data wydania,

 data rozpoczęcia okresu ważności karty, data ważności karty, (gdy dotyczy).

5.5.2.   Identyfikacja posiadacza karty

236Karta firmowa umożliwia przechowywanie następujących danych identyfikujących posiadacza karty:

 nazwa firmy,

 adres firmy.

5.5.3.   Dane dotyczące czynności wykonywanych przez firmę

237Karta firmowa umożliwia przechowywanie następujących danych dotyczących czynności wykonywanych przez firmę:

 data i godzina czynności,

 typ czynności (blokowanie i/lub zdejmowanie blokady z VU, i/lub wczytywanie danych z VU i/lub wczytywanie danych z karty),

 okres, dla którego wczytano dane, (gdy dotyczy),

 numer VRN i Państwo Członkowskie organu rejestracji pojazdu,

 numer karty i Państwo Członkowskie wydające kartę (w przypadku wczytywania danych z karty).

238Karta firmowa umożliwia przechowywanie przynajmniej 230 takich zapisów.

V.   INSTALACJA URZĄDZENIA REJESTRUJĄCEGO

1.   Instalacja

239Nowe urządzenie rejestrujące dostarcza się instalatorom lub producentom pojazdów w stanie nieaktywowanym, z wszystkimi parametrami kalibracyjnymi, wyszczególnionymi w rozdziale III pkt 20, ustawionymi na odpowiednie i ważne wartości domyślne. W przypadku gdy nie ma konkretnej, odpowiedniej wartości, parametry literowe należy ustawić jako łańcuchy „?” a parametry liczbowe należy ustawić na „0”.

240Przed aktywacją urządzenie rejestrujące umożliwia dostęp do funkcji kalibracji, nawet jeśli nie jest w trybie kalibracyjnym.

241Przed aktywacją urządzenie rejestrujące nie może rejestrować ani przechowywać danych, o których mowa w rozdziale III w pkt 12.3.-12.9. i 12.12-12.14.

242W czasie instalacji producenci pojazdów wstępnie ustawiają wszystkie znane parametry.

243Producenci pojazdów lub instalatorzy aktywują zainstalowane urządzenie rejestrujące zanim pojazd opuści obiekt, w którym ma miejsce instalacja.

244Aktywacja urządzenia rejestrującego uruchamiana jest automatycznie przez pierwsze włożenie karty warsztatowej do któregokolwiek czytnika karty.

245Szczególne czynności parujące, wymagane między czujnikiem ruchu a przyrządem rejestrującym, gdy konieczne, odbywają się automatycznie przed lub w czasie aktywacji.

246Po aktywowaniu urządzenia rejestrującego wszystkie funkcje i prawa dostępu do danych są w pełni wdrożone.

247Po aktywowaniu urządzenia rejestrującego wszystkie funkcje rejestrowania i przechowywania są w pełni funkcjonalne.

248Następnym krokiem po instalacji jest kalibracja. W czasie pierwszej kalibracji między innymi wprowadza się numer VRN, a samą kalibrację wykonuje w terminie 2 tygodni od obecnej instalacji lub przypisania numeru VRN, w zależności od tego, która z tych czynności następuje później.

248aUrządzenie rejestrujące musi być umieszczone w pojeździe w taki sposób, aby kierowca miał ze swojego siedzenia dostęp do wszystkich, niezbędnych funkcji.

2.   Tabliczka instalacyjna

249Po zainstalowaniu i sprawdzeniu urządzenia rejestrującego mocuje się obok lub na urządzeniu rejestrującym tabliczkę pomiarową. Tabliczka jest łatwa do odczytania i łatwo dostępna. Po każdej inspekcji przeprowadzonej przez uprawnionego instalatora lub warsztat w miejsce starej mocuje się nową tabliczkę.

▼M13

250Tabliczka zawiera co najmniej następujące dane:

 nazwa, adres lub nazwa handlowa uprawnionego instalatora lub warsztatu,

 współczynnik charakterystyczny pojazdu, w postaci »w = …imp/km«,

 stała urządzenia rejestrującego, w postaci »k = …imp/km«,

 skuteczny obwód opon, w postaci »l = …mm«,

 rozmiar opon,

 data ustalenia współczynnika charakterystycznego pojazdu i pomiaru skutecznego obwodu opon,

 numer identyfikacyjny pojazdu,

 część pojazdu, w której zamontowany jest adapter (o ile występuje),

 część pojazdu, w której zamontowany jest czujnik ruchu, jeżeli nie jest podłączony do skrzyni biegów lub w przypadku niezastosowania adaptera,

 kolor przewodu łączącego adapter z częścią pojazdu, z której dochodzą impulsy,

 numer seryjny czujnika ruchu wbudowanego w adapter.

▼M13

250a.Tabliczki instalacyjne w przypadku pojazdów wyposażonych w adaptery lub pojazdów, w których czujnik ruchu nie jest podłączony do skrzyni biegów, mocuje się przy instalacji. W przypadku wszystkich innych pojazdów, tabliczki instalacyjne z nowymi danymi mocuje się podczas inspekcji przeprowadzanej po instalacji.

▼M8

3.   Plombowanie

251Następujące części są zaplombowane:

 wszelkie połączenia, których rozłączenie może powodować niewykrywalne zmiany danych lub niewykrywalne utraty danych,

 tabliczka instalacyjna, dopóki nie jest przymocowana w taki sposób, że nie można jej usunąć bez uszkodzenia wykonanych na niej oznaczeń.

252Plomby, o których mowa powyżej mogą być zdjęte:

 w przypadkach nagłej konieczności,

 w celu zainstalowania, wyregulowania lub naprawy urządzenia ograniczenia prędkości lub innego urządzenia istotnego dla bezpieczeństwa drogowego, z zastrzeżeniem, że urządzenie rejestrujące nadal pracuje niezawodnie i prawidłowo i zostanie powtórnie zaplombowane przez uprawnionego instalatora lub warsztat (zgodnie z rozdziałem VI) niezwłocznie po zainstalowaniu urządzenia ograniczenia prędkości lub innego urządzenia istotnego dla bezpieczeństwa drogowego lub w terminie siedmiu dni w pozostałych przypadkach.

253Każdy przypadek zniszczenia takiej plomby wymaga sporządzenia pisemnego oświadczenia podającego powody takiego działania, a oświadczenie to udostępniane jest właściwemu organowi.

VI.   SPRAWDZENIA, INSPEKCJE I NAPRAWY

Wymagania odnośnie do okoliczności, w jakich można zdjąć plomby, określone w art. 12 ust. 5 rozporządzenia (EWG) nr 3821/85, ostatnio zmienionego rozporządzeniem (WE) nr 2135/98, definiuje rozdział V pkt 3 niniejszego załącznika.

1.   Zatwierdzanie instalatorów lub warsztatów

Państwa Członkowskie zatwierdzają, regularnie kontrolują i certyfikują instytucje odpowiadające za:

 instalacje,

 sprawdzenia,

 inspekcje,

 naprawy.

Zgodnie z art. 12 ust. 1 niniejszego rozporządzenia karty warsztatowe wydaje się wyłącznie instalatorom i/lub warsztatom zatwierdzonym do aktywowania i/lub kalibrowania urządzenia rejestrującego zgodnie z niniejszym załącznikiem i, chyba że istnieją inne należyte uzasadnienia:

 którzy nie kwalifikują się do posiadania karty firmowej,

 i których inna działalność zawodowa nie stanowi potencjalnego zagrożenia dla ogólnego bezpieczeństwa systemu, zdefiniowanego w dodatku 10.

2.   Kontrola techniczna przyrządów nowych i po naprawie

254Każdy przyrząd, tak nowy jak i po naprawie, jest kontrolowany pod względem prawidłowego funkcjonowania oraz dokładności odczytów i rejestracji, w granicach ustanowionych w rozdziale III pkt 2.1. i 2.2, i otrzymuje plomby zgodnie z pkt 3 rozdział V oraz jest kalibrowany.

3.   Kontrola techniczna po instalacji

255Po zainstalowaniu w pojeździe cała instalacja (włącznie z urządzeniem rejestrującym) jest zgodna z przepisami dotyczącymi maksymalnych tolerancji ustanowionymi w rozdziale III pkt 2.1 i 2.2.

4.   Przeglądy okresowe

256Przeglądy okresowe urządzeń zainstalowanych w pojazdach przeprowadza się po każdej naprawie urządzenia, lub po jakiejkolwiek zmianie współczynnika charakterystycznego pojazdu lub skutecznego obwodu tocznego opon, lub gdy czas UTC urządzenia różni się od czasu UTC o więcej niż 20 minut, lub przy zmianie numeru VRN i przynajmniej raz w okresie dwóch lat (24 miesięcy) od ostatniej kontroli.

257Przeglądy okresowe obejmują następujące kontrole:

 czy urządzenie rejestrujące działa prawidłowo, włącznie z funkcją gromadzenia danych na kartach do tachografów,

 czy jest zachowana zgodność z wymaganiami rozdziału III pkt 2.1 i 2.2 co do maksymalnych tolerancji przy instalacji,

 czy urządzenie rejestrujące opatrzone jest znakiem homologacji typu,

 czy zamocowana jest tabliczka instalacyjna,

 czy plomby na urządzeniu i na innych częściach instalacji są nienaruszone,

 sprawdzenie rozmiaru opon i wyznaczenie faktycznego obwodu tocznego kół.

258W ramach przeglądu okresowego wykonuje się kalibrację.

5.   Pomiar błędów

259Pomiar błędów po zainstalowaniu i podczas użytkowania jest dokonywany w następujących warunkach, które stanowią normalne warunki badań:

 pojazd bez ładunku w normalnym stanie gotowym do jazdy,

 ciśnienie w ogumieniu zgodne z instrukcjami producenta,

 zużycie ogumienia w granicach dopuszczalnych przepisami,

 przemieszczanie pojazdu:

 

 pojazd poruszać się napędzany własnym silnikiem, po linii prostej i po poziomej powierzchni, z prędkością 50±5 km/h. Odległość pomiarowa wynosi przynajmniej 1 000 m,

 sprawdzenie może być również przeprowadzone inną metodą, np. na stanowisku warsztatowym, pod warunkiem, że zapewni ono porównywalną dokładność.

6.   Naprawy

260Warsztaty mogą wczytywać dane z urządzenia rejestrującego w celu przekazania tych danych odpowiedniej firmie przewozowej.

261Uprawnione warsztaty wydają firmom przewozowym zaświadczenie o niemożliwości wczytania danych, w przypadku gdy uszkodzenie urządzenia rejestrującego uniemożliwia wczytanie zarejestrowanych danych nawet po naprawie w tym warsztacie. Warsztaty przechowują kopię każdego wydanego zaświadczenia przez okres przynajmniej jednego roku.

VII.   WYDAWANIE KART

Procedury wydawania kart ustanowione przez Państwa Członkowskie spełniają następujące wymagania:

262Pierwsza karta do tachografów wydana wnioskodawcy ma numer karty równy numerowi kolejnemu, (gdy dotyczy) a numer zastąpienia i numer odświeżenia ustawione na „0”.

263Numery karty wszystkich nieosobistych kart do tachografów wydanych jednemu organowi kontrolnemu lub jednemu warsztatowi lub jednej firmie przewozowej mają te samie pierwsze 13 cyfr i wszystkie mają różny numer kolejny.

264Karta do tachografów wydana jako duplikat istniejącej karty do tachografów ma ten sam numer karty, co karta zastąpiona, z wyjątkiem numeru zastąpienia, który jest zwiększony o „1” (w kolejności 0,…, 9, A,…, Z).

265Karta do tachografów wydana jako duplikat istniejącej karty do tachografów ma tę samą datę ważności karty co karta zastąpiona.

266Karta do tachografów wydana jako odświeżenie istniejącej karty do tachografów ma ten sam numer karty, co karta odświeżona, z wyjątkiem numeru zastąpienia, który jest ustawiony na „0” i numeru odświeżenia, który jest zwiększony o „1” (w kolejności 0,…, 9, A,…, Z).

267Przy wymianie istniejącej karty do tachografów, w celu zmiany danych administracyjnych, stosuje się te same zasady jak przy odświeżeniu, gdy jest wykonywana w tym samym Państwie Członkowskim lub zasady jak przy pierwszym wydaniu, gdy wykonywana jest przez inne Państwo Członkowskie.

268W przypadku nieosobistych kart warsztatowych lub kontrolnych w rubryce „nazwisko posiadacza karty” wstawia się nazwę warsztatu lub organu kontrolnego.

VIII.   HOMOLOGACJA TYPU DLA URZĄDZENIA REJESTRUJĄCEGO I KART DO TACHOGRAFÓW

1.   Uwagi ogólne

Do celów niniejszego rozdziału wyrażenie „urządzenie rejestrujące” oznacza „urządzenie rejestrujące lub jego części składowe”. Homologacji typu nie wymaga się dla przewodu(-ów) łączącego czujnik ruchu z VU. Papier używany przez urządzenie rejestrujące uważa się za część składową urządzenia rejestrującego.

269Urządzenie rejestrujące dostarcza się do homologacji w stanie kompletnym z wszystkimi zintegrowanymi urządzeniami dodatkowymi.

270Homologacja typu urządzenia rejestrującego i kart do tachografów obejmuje badania związane z bezpieczeństwem, badania funkcjonalności i badania interoperacyjności. Pozytywne wyniki każdego z tych badań potwierdza się odpowiednim świadectwem.

271Organy Państw Członkowskich właściwe dla homologacji typu nie wydają świadectwa homologacji typu zgodnie z art. 5 niniejszego rozporządzenia, dopóki nie mają:

 świadectwa bezpieczeństwa,

 świadectwa funkcjonalności,

 i świadectwa interoperacyjności

dla urządzenia rejestrującego lub kart do tachografów, dla których złożono wniosek o homologację typu.

272O wszelkich modyfikacjach oprogramowania lub sprzętu urządzenia lub charakteru materiałów użytych do wytworzenia urządzenia należy, przed zastosowaniem, zawiadomić organ, który wydał homologację typu dla urządzenia. Organ ten potwierdza producentowi rozszerzenie homologacji typu, lub też może zażądać uaktualnienia lub potwierdzenia stosownych świadectw funkcjonalności, bezpieczeństwa i/lub interoperacyjności.

273Procedury aktualizacji oprogramowania w prawidłowo funkcjonującym urządzeniu rejestrującym zatwierdza organ, który wydał homologację typu dla tego urządzenia rejestrującego. Aktualizacja oprogramowania nie może zmienić ani usunąć żadnych danych dotyczących czynności kierowcy zgromadzonych w pamięci urządzenia rejestrującego. Oprogramowanie można aktualizować wyłącznie na odpowiedzialność producenta urządzenia.

2.   Świadectwo bezpieczeństwa

274Świadectwo bezpieczeństwa wydaje się zgodnie z przepisami dodatku 10 do niniejszego Załącznika.

▼M15

274aW wyjątkowej sytuacji, gdy organy certyfikacji bezpieczeństwa odmawiają certyfikowania nowego urządzenia z powodu przestarzałych mechanizmów bezpieczeństwa, homologację typu przyznaje się nadal tylko w tej konkretnej i wyjątkowej sytuacji oraz jeżeli, zgodnie z rozporządzeniem, nie istnieje rozwiązanie alternatywne.

274bW takiej sytuacji dane państwo członkowskie bezzwłocznie informuje Komisję Europejską, która w ciągu dwunastu miesięcy kalendarzowych od przyznania homologacji typu wszczyna procedurę mającą na celu zapewnienie przywrócenia poziomu bezpieczeństwa do stanu początkowego.

▼M8

3.   Świadectwo funkcjonalności

275Każdy ubiegający się o homologację typu dostarcza organowi Państwa Członkowskiego właściwemu dla homologacji typu wszelkie materiały i dokumentacje, jakie organ ten uzna za niezbędne.

▼M15

275aW ciągu jednego miesiąca od złożenia wniosku producenci dostarczają odpowiednie próbki produktów posiadających homologację typu i związaną z nimi dokumentację wymaganą przez laboratoria wyznaczone do przeprowadzenia badań funkcjonalności. Wnioskodawca ponosi wszystkie koszty wynikające z przedmiotowego wniosku. Laboratoria zachowują poufność informacji wrażliwych pod względem handlowym.

▼M8

276Świadectwo funkcjonalności wydaje się producentowi wyłącznie po pozytywnym przejściu przynajmniej przez wszystkie badania funkcjonalności wyszczególnione w dodatku 9.

277Organ właściwy dla homologacji typu wydaje świadectwo funkcjonalności. W świadectwie tym podaje się, oprócz nazwy (nazwiska) otrzymującego świadectwo i identyfikacji modelu, szczegółowy wykaz wykonanych badań i uzyskanych wyników.

4.   Świadectwo interoperacyjności

278Badania interoperacyjności przeprowadza jedno laboratorium na mocy homologacji i na odpowiedzialność Komisji Europejskiej.

279Laboratorium rejestruje wnioski o badania interoperacyjności złożone przez producentów w kolejności chronologicznej napływu tych wniosków.

280Wnioski rejestruje się oficjalnie tylko wtedy, gdy w posiadaniu laboratorium znajdują się:

 komplet materiałów i dokumentów niezbędnych do takich badań interoperacyjności,

 odpowiednie świadectwo bezpieczeństwa,

 odpowiednie świadectwo funkcjonalności.

Producenta zawiadamia się o dacie rejestracji wniosku.

▼M15

281Laboratorium nie przeprowadza żadnych badań interoperacyjności urządzeń rejestrujących lub kart do tachografów, którym nie przyznano świadectwa bezpieczeństwa i świadectwa funkcjonalności, poza wyjątkowymi sytuacjami opisanymi w wymaganiu 274a.

▼M8

282Producent wnioskujący o przeprowadzenie badań interoperacyjności zobowiązuje się do pozostawienia w laboratorium, które ma przeprowadzić te badania, kompletu materiałów i dokumentów, które dostarczył do przeprowadzenia tych badań.

283Badania interoperacyjności przeprowadza się, zgodnie z przepisami pkt 5 dodatku 9 do niniejszego Załącznika, dla, odpowiednio, wszystkich typów urządzenia rejestrującego lub kart do tachografów:

 które mają jeszcze ważną homologację typu, lub

 których homologacja typu jest w toku załatwiania i które mają ważne świadectwo interoperacyjności.

284Laboratorium wydaje producentowi świadectwo interoperacyjności tylko wtedy, gdy objęte nim urządzenia pomyślnie przejdą wszystkie wymagane badania interoperacyjności.

285Jeżeli jedno lub więcej urządzenie rejestrujące lub karta do tachografów nie przejdzie pomyślnie badań interoperacyjności, zgodnie z wymaganiem 283, świadectwa interoperacyjności nie wydaje się dopóki wnioskujący producent nie wprowadzi niezbędnych poprawek i dopóki nie przejdą one pomyślnie przez badania interoperacyjności. Laboratorium, przy pomocy zainteresowanych producentów, rozpoznaje przyczynę problemu interoperacyjności i dokłada starań, by pomóc wnioskującemu producentowi w znalezieniu rozwiązania technicznego. W przypadku gdy producent modyfikuje swój produkt, to producent odpowiada za uzyskanie potwierdzenia właściwych organów, że świadectwo bezpieczeństwa i świadectwo funkcjonalności nadal zachowują ważność.

286Świadectwo interoperacyjności ważne jest przez sześć miesięcy. Zostaje ono odwołane na koniec tego okresu, jeżeli producent nie uzyska odpowiadającego mu świadectwa homologacji typu. Producent przekazuje to świadectwo organowi właściwemu dla homologacji typu Państwa Członkowskiego, który wydał świadectwo funkcjonalności.

287Żaden element, który może być źródłem usterki interoperacyjności, nie może być użyty do osiągania korzyści z pozycji dominującej ani prowadzić do uzyskania takiej pozycji.

5.   Świadectwo homologacji typu

288Organ Państwa Członkowskiego, właściwy dla homologacji typu, może wydać świadectwo homologacji typu, gdy tylko posiada trzy wymagane świadectwa.

289Organ właściwy dla homologacji typu przekazuje kopię świadectwa homologacji typu do laboratorium właściwego do przeprowadzenia badań interoperacyjności, w czasie dostarczania tego świadectwa producentowi.

290Laboratorium właściwe do przeprowadzenia badań interoperacyjności prowadzi publiczną stronę internetową, na której znajduje się uaktualniony wykaz modeli urządzeń rejestrujących lub kart do tachografów:

 dla których zarejestrowano wniosek o badania interoperacyjności,

 które uzyskały świadectwo interoperacyjności (nawet czasowe),

 które uzyskały świadectwo homologacji typu.

6.   Procedura szczególna: pierwsze świadectwa interoperacyjności

291Przez cztery miesiące od czasu, gdy pierwsza para urządzenie rejestrujące i karty do tachografów (karty kierowcy, warsztatowe, kontrolne i firmowe) uzyska świadectwa interoperacyjności, wszelkie wydane świadectwa interoperacyjności (włącznie z tym pierwszym), w związku z wnioskami zarejestrowanymi w tym okresie, uważa się za czasowe.

292Jeżeli na koniec tego okresu wszystkie produkty, których to dotyczy, współdziałają, wszystkie odpowiednie świadectwa interoperacyjności zastępuje się świadectwem ostatecznym.

293Jeżeli w tym okresie wykryje się usterki interoperacyjności, laboratorium właściwe do przeprowadzenia badań interoperacyjności rozpoznaje przyczyny problemów z pomocą wszystkich zainteresowanych producentów i zachęca ich do wprowadzenia niezbędnych poprawek.

294Jeżeli na koniec tego okresu nadal występują problemy interoperacyjności, laboratorium właściwe do przeprowadzenia badań interoperacyjności, we współpracy z zainteresowanymi producentami i organami właściwymi do homologacji typu, która wydała odpowiednie świadectwo funkcjonalności, szuka przyczyn usterek interoperacyjności i ustala, jakie poprawki wprowadza każdy z zainteresowanych producentów. Poszukiwanie rozwiązań technicznych trwa maksymalnie dwa miesiące, po których, jeśli nie zostanie znalezione wspólne rozwiązanie, Komisja, po konsultacji z laboratorium właściwym do przeprowadzenia badań interoperacyjności decyduje, które urządzenie(-a) i karty otrzymują ostateczne świadectwa interoperacyjności wraz z uzasadnieniem swojej decyzji.

295Wszelkie wnioski o przeprowadzenie badań interoperacyjności, zarejestrowane przez laboratorium w okresie między końcem czteromiesięcznego okresu po dostarczeniu pierwszego czasowego świadectwa interoperacyjności a datą decyzji Komisji, określonej w wymaganiu 294, są odraczane, aż do rozwiązania początkowych problemów interoperacyjności. Następnie wnioski te załatwia się w kolejności chronologicznej rejestracji.




Dodatek 1

SŁOWNIK DANYCH

SPIS TREŚCI

1.

Wprowadzenie …

1.1.

Podejście do definicji typów danych …

1.2.

Odesłania …

2.

Definicje typu danych …

2.1.

ActivityChangeInfo …

2.2.

Address …

2.3.

BCDString …

2.4.

CalibrationPurpose …

2.5.

CardActivityDailyRecord …

2.6.

CardActivityLengthRange …

2.7.

CardApprovalNumber …

2.8.

CardCertificate …

2.9.

CardChipIdentification …

2.10.

CardConsecutiveIndex …

2.11.

CardControlActivityDataRecord …

2.12.

CardCurrentUse …

2.13.

CardDriverActivity …

2.14.

CardDrivingLicenceInformation …

2.15.

CardEventData …

2.16.

CardEventRecord …

2.17.

CardFaultData …

2.18.

CardFaultRecord …

2.19.

CardIccIdentification …

2.20.

CardIdentification …

2.21.

CardNumber …

2.22.

CardPlaceDailyWorkPeriod …

2.23.

CardPrivateKey …

2.24.

CardPublicKey …

2.25.

CardRenewalIndex …

2.26.

CardReplacementIndex …

2.27.

CardSlotNumber …

2.28.

CardSlotsStatus …

2.29.

CardStructureVersion …

2.30.

CardVehicleRecord …

2.31.

CardVehiclesUsed …

2.32.

Certificate …

2.33.

CertificateContent …

2.34.

CertificateHolderAuthorisation …

2.35.

CertificateRequestID …

2.36.

CertificationAuthorityKID …

2.37.

CompanyActivityData …

2.38.

CompanyActivityType …

2.39.

CompanyCardApplicationIdentification …

2.40.

CompanyCardHolderIdentification …

2.41.

ControlCardApplicationIdentification …

2.42.

ControlCardControlActivityData …

2.43.

ControlCardHolderIdentification …

2.44.

ControlType …

2.45.

CurrentDateTime …

2.46.

DailyPresenceCounter …

2.47.

Datef …

2.48.

Distance …

2.49.

DriverCardApplicationIdentification …

2.50.

DriverCardHolderIdentification …

2.51.

EntryTypeDailyWorkPeriod …

2.52.

EquipmentType …

2.53.

EuropeanPublicKey …

2.54.

EventFaultType …

2.55.

EventFaultRecordPurpose …

2.56.

ExtendedSerialNumber …

2.57.

FullCardNumber …

2.58.

HighResOdometer …

2.59.

HighResTripDistance …

2.60.

HolderName …

2.61.

K-ConstantOfRecordingEquipment …

2.62.

KeyIdentifier …

2.63.

L-TyreCircumference …

2.64.

Language …

2.65.

LastCardDownload …

2.66.

ManualInputFlag …

2.67.

ManufacturerCode …

2.68.

MemberStateCertificate …

2.69.

MemberStatePublicKey …

2.70.

Name …

2.71.

NationAlpha …

2.72.

NationNumeric …

2.73.

NoOfCalibrationRecords …

2.74.

NoOfCalibrationSinceDownload …

2.75.

NoOfCardPlaceRecords …

2.76.

NoOfCardVehicleRecords …

2.77.

NoOfCompanyActivityRecords …

2.78.

NoOfControlActivityRecords …

2.79.

NoOfEventsPerType …

2.80.

NoOfFaultsPerType …

2.81.

OdometerValueMidnight …

2.82.

OdometerShort …

2.83.

OverspeedNumber …

2.84.

PlaceRecord …

2.85.

PreviousVehicleInfo …

2.86.

PublicKey …

2.87.

RegionAlpha …

2.88.

RegionNumeric …

2.89.

RSAKeyModulus …

2.90.

RSAKeyPrivateExponent …

2.91.

RSAKeyPublicExponent …

2.92.

SensorApprovalNumber …

2.93.

SensorIdentification …

2.94.

SensorInstallation …

2.95.

SensorInstallationSecData …

2.96.

SensorOSIdentifier …

2.97.

SensorPaired …

2.98.

SensorPairingDate …

2.99.

SensorSerialNumber …

2.100.

SensorSCIdentifier …

2.101.

Signature …

2.102.

SimilarEventsNumber …

2.103.

SpecificConditionType …

2.104.

SpecificConditionRecord …

2.105.

Speed …

2.106.

SpeedAuthorised …

2.107.

SpeedAverage …

2.108.

SpeedMax …

2.109.

TdesSessionKey …

2.110.

TimeReal …

2.111.

TyreSize …

2.112.

VehicleIdentificationNumber …

2.113.

VehicleRegistrationIdentification …

2.114.

VehicleRegistrationNumber …

2.115.

VuActivityDailyData …

2.116.

VuApprovalNumber …

2.117.

VuCalibrationData …

2.118.

VuCalibrationRecord …

2.119.

VuCardIWData …

2.120.

VuCardIWRecord …

2.121.

VuCertificate …

2.122.

VuCompanyLocksData …

2.123.

VuCompanyLocksRecord …

2.124.

VuControlActivityData …

2.125.

VuControlActivityRecord …

2.126.

VuDataBlockCounter …

2.127.

VuDetailedSpeedBlock …

2.128.

VuDetailedSpeedData …

2.129.

VuDownloadablePeriod …

2.130.

VuDownloadActivityData …

2.131.

VuEventData …

2.132.

VuEventRecord …

2.133.

VuFaultData …

2.134.

VuFaultRecord …

2.135.

VuIdentification …

2.136.

VuManufacturerAddress …

2.137.

VuManufacturerName …

2.138.

VuManufacturingDate …

2.139.

VuOverSpeedingControlData …

2.140.

VuOverSpeedingEventData …

2.141.

VuOverSpeedingEventRecord …

2.142.

VuPartNumber …

2.143.

VuPlaceDailyWorkPeriodData …

2.144.

VuPlaceDailyWorkPeriodRecord …

2.145.

VuPrivateKey …

2.146.

VuPublicKey …

2.147.

VuSerialNumber …

2.148.

VuSoftInstallationDate …

2.149.

VuSoftwareIdentification …

2.150.

VuSoftwareVersion …

2.151.

VuSpecificConditionData …

2.152.

VuTimeAdjustmentData …

2.153.

VuTimeAdjustmentRecord …

2.154.

W-VehicleCharacteristicConstant …

2.155.

WorkshopCardApplicationIdentification …

2.156.

WorkshopCardCalibrationData …

2.157.

WorkshopCardCalibrationRecord …

2.158.

WorkshopCardHolderIdentification …

2.159.

WorkshopCardPIN …

3.

Definicje wartości i zakresu wielkości …

3.1.

Definicje dla karty kierowcy: …

3.2.

Definicje dla karty warsztatowej: …

3.3.

Definicje dla karty kontrolnej: …

3.4.

Definicje dla karty firmowej: …

4.

Zestawy znaków …

5.

Kodowanie …

1.   WPROWADZENIE

Niniejszy dodatek określa formaty danych, elementy danych i struktury danych przeznaczone do wykorzystania w urządzeniach rejestrujących i kartach do tachografów.

1.1.   Podejście do definicji typów danych

W niniejszym dodatku do definiowania typów danych użyto zapisu składni abstrakcyjnej 1 (ASN.1). Pozwala to na definiowanie prostych i strukturalnych danych bez narzucania żadnej swoistej składni przesyłania danych (reguł kodowania), która zależy od aplikacji i środowiska.

Konwencje nazewnictwa typu ASN.1 opracowano zgodnie z normą ISO/IEC 8824-1. Wymaga to, aby:

 tam gdzie możliwe wybrane nazwy opisywały znaczenie typu,

 tam gdzie typ danych zbudowany jest z innych typów danych nazwa typu danych ma postać pojedynczego ciągu znaków alfanumerycznych zaczynającego się od dużej litery, natomiast duże litery wewnątrz nazwy opisują odpowiednie znaczenia,

 ogólnie nazwy typów danych powiązane są z nazwami typów danych, z których są zbudowane, urządzeniem, w którym są zgromadzone i funkcją z nimi związaną.

Jeżeli typ ASN.1 jest już zdefiniowany jako część innej normy i jeżeli jest to stosowne do zastosowania w urządzeniu rejestrującym, to ten typ ASN.1 jest zdefiniowany w niniejszym dodatku.

Aby umożliwić stosowanie kilku reguł kodowania, niektóre typy ASN.1 w niniejszym dodatku są ograniczone identyfikatorami zakresu wartości. Identyfikatory zakresu wartości są zdefiniowane w pkt. 3.

1.2.   Odesłania

Gdy użyte w niniejszym dodatku poniższe odesłania odnoszą się do opisanych przy nich dokumentów:

ISO 639

Kod reprezentacji nazw języków. Wydanie pierwsze: 1988 r.

EN 726-3

Identyfikacja systemów kart — telekomunikacyjne karty z układami scalonymi i terminale — część 3: Wymagania dla kart niezależnych od aplikacji. Grudzień 1994 r.

ISO 3779

Pojazdy drogowe — Numer identyfikacyjny pojazdu (VIN) — zawartość i struktura. Wydanie 3: 1983 r.

ISO/IEC 7816-5

Informatyka — Identyfikacja kart — karty z układami scalonymi ze stykami — część 5: Przydział numerów i kodów oraz procedura rejestracji dla identyfikatorów aplikacji. Wydanie pierwsze: 1994 r. + Nowelizacja 1: 1996 r.

ISO/IEC 8824-1

Informatyka — Zapis składni abstrakcyjnej 1 (ASN.1): Specyfikacja notacji podstawowej. Wydanie 2: 1998 r.

ISO/IEC 8825-2

Informatyka — Reguły kodowania ASN.1: Specyfikacja reguł upakowanego kodowania (PER). Wydanie 2: 1998 r.

ISO/IEC 8859-1

Informatyka — 8-bitowe jednobajtowe zestawy znaków graficznych — część 1: Zestaw łaciński 1. Wydanie pierwsze: 1998 r.

ISO/IEC 8859-7

Informatyka — 8-bitowe jednobajtowe zestawy znaków graficznych — część 7: alfabet łaciński/ grecki. Wydanie pierwsze: 1987 r.

ISO 16844-3

Pojazdy drogowe — Systemy tachograficzne — interfejs czujnika ruchu. WD 3-20/05/99.

2.   DEFINICJE TYPU DANYCH

Dla każdego z następujących typów danych wartość domyślna „nieznane” lub zawartość „nie dotyczy” polega na wypełnieniu elementu danych bajtami „FF”.

2.1.   ActivityChangeInfo

Ten typ danych umożliwia kodowanie, w dwubajtowym słowie, stanu szczeliny czytnika o godzinie 00:00 i/lub statusu kierowcy o godzinie 00:00 i/lub zmiany czynności, i/lub zmiany stanu prowadzenia pojazdu, i/lub zmiany stanu karty dla kierowcy lub współkierowcy. Ten typ danych związany jest z wymaganiami 084, 109a, 199 i 219.

ActivityChangeInfo::= OCTET STRING (SIZE(2))

Przypisanie wartości — Octet Aligned:'scpaattttttttttt'B (16 bit)

Zapisy w pamięci danych (lub stan szczeliny czytnika karty):

′s′B

Szczelina czytnika karty:

′0′B: KIEROWCA,

′1′B: WSPÓŁKIEROWCA,

′c′B

Stan prowadzenia pojazdu:

′0′B: JEDEN KIEROWCA,

′1′B: ZAŁOGA,

′p′B

Stan karty kierowcy (lub warsztatowej) w odpowiedniej szczelinie czytnika:

′0′B: WŁOŻONA, karta jest włożona,

′1′B: NIEWŁOŻONA, brak karty (lub karta jest wyjęta),

′aa′B

Czynność:

′00′B: PRZERWA/ODPOCZYNEK,

′01′B: DYSPOZYCYJNOŚĆ,

′10′B: PRACA,

′11′B: PROWADZENIE,

′ttttttttttt′B

Godzina zmiany: liczba minut od godziny 00:00 w danym dniu.

Dla zapisów na kartach kierowcy (lub warsztatowej) (i statusu kierowcy):

′s′B

Szczelina czytnika karty (nieistotne, gdy „p” = 1 z wyjątkiem jak w uwadze poniżej):

′0′B: KIEROWCA,

′1′B: 2. WSPÓŁKIEROWCA,

′c′B



Stan prowadzenia pojazdu (przypadek ′p′ = 0) lub

następny stan czynności (przypadek ′p′ = 1):

′0′B: JEDEN KIEROWCA,

′1′B: ZAŁOGA

′0′B: NIEOKREŚLONY

′1′B: ZNANY (= wprowadzony ręcznie)

′p′B

Stan karty:

′0′B: WŁOŻONA, karta jest włożona do urządzenia rejestrującego,

′1′B: NIEWŁOŻONA, brak karty (lub karta jest wyjęta)

′aa′B

Czynność (nieistotne, gdy „p” = 1 i „c” = 0 z wyjątkiem jak w uwadze poniżej):

′00′B: PRZERWA/ODPOCZYNEK,

′01′B: DYSPOZYCYJNOŚĆ,

′10′B: PRACA,

′11′B: PROWADZENIE,

′ttttttttttt′B

Godzina zmiany: liczba minut od godziny 00:00 w danym dniu.

Uwaga dla przypadku „wyjęcie karty”:

Gdy karta jest wyjęta:

 „s” odnosi się i wskazuje szczelinę czytnika, z której wyjęta jest karta,

 „c” musi być ustawiony na 0,

 „p” musi być ustawiony na 1,

 „aa” musi kodować bieżącą czynność wybraną w tym czasie,

W wyniku ręcznego wprowadzenia danych bity „c” i „aa” wyrażenia (zapisanego na karcie) mogą być nadpisane później w celu odzwierciedlania zapisu.

2.2.   Address

Adres.

address::= SEQUENCE {



codePage

INTEGER (0..255),

address

OCTET STRING (SIZE(35))

}

codePage określa część strony kodowej ISO/IEC 8859 użytej do kodowania adresu,

address jest adresem zakodowanym zgodnie ze stroną kodową ISO/IEC 8859.

2.3.   BCDString

BCDString jest stosowany do reprezentacji liczb w zapisie dziesiętnym kodowanym dwójkowo (BCD). Tego typu danych używa się do przedstawiania jednej cyfry dziesiętnej w półoktecie (4 bity). BCDString oparty jest na definicji z normy ISO/IEC 8824-1 „CharacterStringType”.

BCDString::= CHARACTER STRING (ze składnikami {

identification (ze składnikami {

fixed PRESENT }) })

BCDString używa notacji „hstring”. Skrajna lewa cyfra heksadecymalna jest najbardziej znaczącym półoktetem pierwszego oktetu. Aby utworzyć wielokrotne oktety, wstawia się, gdy trzeba, zerowe półoktety o lewej skrajnej pozycji półoktetu w pierwszym oktecie.

Dozwolonymi cyframi są: 0, 1,… 9.

2.4.   CalibrationPurpose

Kod wyjaśniający, dlaczego zarejestrowano zbiór parametrów kalibracyjnych. Ten typ danych związany jest z wymaganiami 097 i 098.

CalibrationPurpose::= OCTET STRING (SIZE(1)).

Przypisanie wartości:

′00′H

wartość zastrzeżona,

′01′H

aktywacja: zapis parametrów kalibracyjnych znanych w momencie aktywacji VU,

′02′H

pierwsza instalacja: pierwsza kalibracja VU po aktywacji,

′03′H

instalacja: pierwsza kalibracja VU w bieżącym pojeździe,

′04′H

przegląd okresowy.

2.5.   CardActivityDailyRecord

Informacje, zapisane na karcie, dotyczące czynności kierowcy w danym dniu kalendarzowym. Ten typ danych związany jest z wymaganiami 199 i 219.

CardActivityDailyRecord::= SEQUENCE {



activityPreviousRecordLength

INTEGER(0..CardActivityLengthRange),

activityRecordDate

TimeReal,

activityDailyPresenceCounter

DailyPresenceCounter,

activityDayDistance

Distance,

activityChangeInfo

SET SIZE(1..1440) OF ActivityChangeInfo

}

ActivityPreviousRecordLength jest całkowitą długością w bajtach poprzedniego zapisu dziennego. Maksymalną wartość określa długość OCTET STRING zawierającego te zapisy (patrz pkt 3 CardActivityLengthRange). Gdy zapis ten jest najstarszym zapisem dziennym, wartość activityPreviousRecordLength musi być ustawiona na 0.

ActivityRecordLength jest całkowitą długością tego zapisu w bajtach. Maksymalną wartość określa długość OCTET STRING zawierającego te zapisy.

ActivityRecordDate jest datą zapisu.

ActivityDailyPresenceCounter jest licznikiem obecności dla karty w tym dniu.

ActivityDayDistance jest całkowitą drogą przebytą w tym dniu.

ActivityChangeInfo jest zbiorem danych ActivityChangeInfo dla kierowcy w tym dniu. Może zawierać maksymalnie 1 440 wartości (jedna zmiana czynności na minutę). W tym zbiorze danych zawsze znajduje się activityChangeInfo określający status kierowcy o godzinie 00:00.

2.6.   CardActivityLengthRange

Liczba bajtów na karcie kierowcy lub warsztatowej, dostępnych do przechowywania zapisów z czynnościami kierowcy.

CardActivityLengthRange::= INTEGER(0..216-1)

Przypisanie wartości: patrz ust. 3.

2.7.   CardApprovalNumber

Numer homologacji typu karty.

CardApprovalNumber ::= IA5String(SIZE(8))

Przypisanie wartości: nieokreślona.

2.8.   CardCertificate

Certyfikat klucza publicznego karty.

CardCertificate::= Certificate.

2.9.   CardChipIdentification

Informacje, zapisane na karcie, dotyczące identyfikacji układu scalonego karty (IC) (wymóg 191).

CardChipIdentification::= SEQUENCE {



IcSerialNumber

OCTET STRING (SIZE(4)),

IcManufacturingReferences

OCTET STRING (SIZE(4))

}

IcSerialNumber jest numerem fabrycznym IC zdefiniowanym w EN 726-3.

IcManufacturingReferences jest identyfikatorem producenta IC i elementów produkcji zdefiniowanym w EN 726-3.

2.10.   CardConsecutiveIndex

Numer kolejny karty (definicja h)).

CardConsecutiveIndex::= IA5String(SIZE(1))

Przypisanie wartości: (patrz rozdział VII niniejszego załącznika)

Kolejność zwiększania : ′0, …, 9, A, … , Z, a, … , z′.

2.11.   CardControlActivityDataRecord

Informacje przechowywane na karcie kierowcy lub warsztatowej dotyczące ostatniej kontroli, której poddany był kierowca (wymagania 210 i 225).

CardControlActivityDataRecord::= SEQUENCE {



ControlType

controlType,

ControlTime

TimeReal,

ControlCardNumber

FullCardNumber,

ControlVehicleRegistration

VehicleRegistrationIdentification,

ControlDownloadPeriodBegin

TimeReal,

ControlDownloadPeriodEnd

TimeReal,

}

ControlType, jest typem kontroli.

ControlTime jest datą i godziną kontroli.

ControlCardNumber jest numerem karty FullCardNumber urzędnika przeprowadzającego kontrolę.

ControlVehicleRegistration jest numerem VRN i Państwa Członkowskiego rejestracji pojazdu, w którym miała miejsce kontrola.

ControlDownloadPeriodBegin i controlDownloadPeriodEnd jest okresem, dla którego wczytano dane, w przypadku wczytywania danych.

2.12.   CardCurrentUse

Informacje o bieżącym użyciu karty (wymaganie 212).

CardCurrentUse::= SEQUENCE {



SessionOpenTime

TimeReal,

SessionOpenVehicle

VehicleRegistrationIdentification

}

SessionOpenTime jest godziną, o której kartę włożono dla bieżącego użycia. Przy wyjęciu karty element ten jest zerowany.

SessionOpenVehicle jest identyfikacją aktualnie używanego pojazdu ustawianą przy wkładaniu karty. Przy wyjęciu karty element ten jest zerowany.

2.13.   CardDriverActivity

Informacje przechowywane na karcie kierowcy lub warsztatowej dotyczące czynności kierowcy (wymagania 199 i 219).

CardDriverActivity::= SEQUENCE {



activityPointerOldestDayRecord

INTEGER(0..CardActivityLengthRange-1),

activityPointerNewestRecord

INTEGER(0..CardActivityLengthRange-1),

activityDailyRecords

OCTET STRING (SIZE(CardActivityLengthRange))

}

ActivityPointerOldestDayRecord jest wskaźnikiem początku miejsca gromadzenia danych (liczba bajtów od początku łańcucha znaków) najstarszego, pełnego zapisu dziennego w łańcuchu activityDailyRecords. Maksymalna wartość jest określona długością łańcucha.

ActivityPointerNewestRecord jest wskaźnikiem początku miejsca gromadzenia danych (liczba bajtów od początku łańcucha znaków) najświeższego zapisu dziennego w łańcuchu activityDailyRecords. Maksymalna wartość jest określona długością łańcucha.

ActivityDailyRecords jest przestrzenią dostępną do przechowywania danych dotyczących czynności kierowcy (struktura danych: CardActivityDailyRecord) dla każdego dnia kalendarzowego, w którym karta jest użyta.

Przypisanie wartości: ten OCTET STRING jest cyklicznie wypełniany zapisami CardActivityDailyRecord. Przy pierwszym użyciu gromadzenie rozpoczyna się od pierwszego bajtu łańcucha. Wszystkie nowe zapisy dołącza się do końca poprzedniego rekordu. Gdy łańcuch zostaje zapełniony wypełnianie rozpoczyna się od pierwszego bajtu łańcucha niezależnie od przerwy w elemencie danych. Przed wstawieniem do łańcucha danych o nowej czynności (zwiększenie bieżącego rekordu activityDailyRecord lub wstawienie nowego rekordu activityDailyRecord), który zamienia stare dane o starej czynności, wskaźnik activityPointerOldestDayRecord musi być uaktualniony w celu odzwierciedlenia nowego położenia najstarszego, pełnego zapisu dziennego a długość activityPreviousRecordLength tego (nowego) najstarszego, pełnego zapisu dziennego musi być wyzerowana.

2.14.   CardDrivingLicenceInformation

Informacje przechowywane na karcie kierowcy dotyczące posiadacza karty prawa jazdy kierowcy (wymaganie 196).

CardDrivingLicenceInformation::= SEQUENCE {



DrivingLicenceIssuingAuthority

Nazwisko,

DrivingLicenceIssuingNation

NationNumeric,

DrivingLicenceNumber

IA5String(SIZE(16))

}

Driving Licence Issuing Authority jest organem, który wydał prawo jazdy.

Driving Licence Issuing Nation jest przynależnością państwową organu, który wydał prawo jazdy.

DrivingLicenceNumber jest numerem prawa jazdy.

2.15.   CardEventData

Informacje przechowywane na karcie kierowcy lub warsztatowej dotyczące zdarzeń związanych z posiadaczem karty (wymagania 204 i 223).

CardEventData::= SEQUENCE SIZE(6) OF {



CardEventRecords

SET SIZE(NoOfEventsPerType) OF CardEventRecord

}

CardEventData jest sekwencją uporządkowaną w kolejności rosnącej typu EventFaultType, w zapisach cardEventRecords (z wyjątkiem zapisów związanych z próbami naruszenia zabezpieczeń, które gromadzone są w ostatnim zbiorze sekwencji).

CardEventRecords jest zbiorem zapisów ze zdarzeniami dla danego typu zdarzenia (lub kategorii prób naruszeń zabezpieczenia).

2.16.   CardEventRecord

Informacje przechowywane na karcie kierowcy lub warsztatowej dotyczące zdarzenia związanego z posiadaczem karty (wymagania 205 i 223).

CardEventRecord::= SEQUENCE {



EventType

EventFaultType,

EventBeginTime

TimeReal,

EventEndTime

TimeReal,

EventVehicleRegistration

VehicleRegistrationIdentification

}

EventType jest typem zdarzenia.

EventBeginTime jest datą i godziną rozpoczęcia zdarzenia.

EventEndTime jest datą i godziną zakończenia zdarzenia.

EventVehicleRegistration jest numerem VRN i Państwa Członkowskiego rejestracji pojazdu, w którym zdarzenie miało miejsce.

2.17.   CardFaultData

Informacje przechowywane na karcie kierowcy lub warsztatowej dotyczące usterek związanych z posiadaczem karty (wymagania 207 i 223).

CardFaultData::= SEQUENCE SIZE(2) OF {



CardFaultRecords

SET SIZE(NoOfFaultsPerType) OF CardFaultRecord

}

CardFaultData jest sekwencją zbioru zapisów dotyczących usterek urządzenia rejestrującego poprzedzającego zbiór zapisów dotyczących usterek kart.

CardFaultRecords jest zbiorem zapisów dotyczących usterek danej kategorii usterek (urządzenia rejestrującego lub karty).

2.18.   CardFaultRecord

Informacje przechowywane na karcie kierowcy lub warsztatowej dotyczące usterki związanej z posiadaczem karty (wymagania 208 i 223).

CardFaultRecord::= SEQUENCE {



FaultType

EventFaultType,

FaultBeginTime

TimeReal,

FaultEndTime

TimeReal,

FaultVehicleRegistration

VehicleRegistrationIdentification

}

FaultType jest typem usterki.

faultBeginTime jest datą i godziną rozpoczęcia usterki.

faultEndTime jest datą i godziną zakończenia usterki.

FaultVehicleRegistration jest numerem VRN i Państwa Członkowskiego rejestracji pojazdu, w którym usterka zdarzyła się.

2.19.   CardIccIdentification

Informacje zapisane na karcie dotyczące identyfikacji karty z układem scalonym (IC) (wymaganie 192).

CardIccIdentification::= SEQUENCE {



ClockStop

OCTET STRING (SIZE(1)),

CardExtendedSerialNumber

ExtendedSerialNumber,

CardApprovalNumber

CardApprovalNumber

CardPersonaliserID

OCTET STRING (SIZE(1)),

EmbedderIcAssemblerId

OCTET STRING (SIZE(5)),

IcIdentifier

OCTET STRING (SIZE(2))

}

ClockStop jest trybem Clockstop zdefiniowanym w normie EN 726-3.

CardExtendedSerialNumber jest numerem fabrycznym karty z układem scalonym i oznaczeniem producenta karty z układem scalonym, zdefiniowanym w normie EN 726-3 i dalej określonym typem danych w ExtendedSerialNumber.

CardApprovalNumber jest numerem homologacji typu karty.

CardPersonaliserID jest identyfikatorem personalizującego karty zdefiniowanym w normie EN 726-3.

EmbedderIcAssemblerId jest identyfikatorem wbudowującego/montującego układ scalony zdefiniowanym w normie EN 726-3.

IcIdentifier jest identyfikatorem układu scalonego na karcie i producenta układu scalonego zdefiniowanym w normie EN 726-3.

2.20.   CardIdentification

Informacje zapisane na karcie dotyczące identyfikacji karty (wymagania 194, 215, 231 i 235).

CardIdentification::= SEQUENCE



CardIssuingMemberState

NationNumeric,

CardNumber

CardNumber,

CardIssuingAuthorityName

Name,

CardIssueDate

TimeReal,

CardValidityBegin

TimeReal,

CardExpiryDate

TimeReal

}

CardIssuingMemberState jest kodem Państwa Członkowskiego wydającego kartę.

CardNumber jest numerem karty.

CardIssuingAuthorityName jest nazwą organu wydającego kartę.

CardIssueDate jest datą wydania karty aktualnemu posiadaczowi.

CardValidityBegin jest pierwszą datą ważności karty.

CardExpiryDate jest datą ważności karty.

2.21.   CardNumber

Numer karty zgodny z definicją g).

CardNumber::= CHOICE {

SEQUENCE {



DriverIdentification

IA5String(SIZE(14)),

CardReplacementIndex

CardReplacementIndex,

CardRenewalIndex

CardRenewalIndex

}

SEQUENCE {



OwnerIdentification

IA5String(SIZE(13)),

CardConsecutiveIndex

CardConsecutiveIndex,

CardReplacementIndex

CardReplacementIndex,

CardRenewalIndex

CardRenewalIndex

}

}

DriverIdentification jest jednoznaczną identyfikacją kierowcy w Państwie Członkowskim.

OwnerIdentification jest jednoznaczną identyfikacją firmy lub warsztatu lub organu kontrolnego w Państwie Członkowskim.

CardConsecutiveIndex jest numerem kolejnym karty.

CardReplacementIndex jest numerem wymiany karty.

CardRenewalIndex jest numerem odświeżenia karty.

Pierwsza wybierana sekwencja odnosi się do kodu numeru karty kierowcy a druga wybierana sekwencja odnosi się do kodu numeru karty warsztatowej, kontrolnej i firmowej.

2.22.   CardPlaceDailyWorkPeriod

Informacje przechowywane na karcie kierowcy lub warsztatowej dotyczące miejsc rozpoczęcia i/lub zakończenia dziennych okresów pracy (wymagania 202 i 221).

CardPlaceDailyWorkPeriod::= SEQUENCE {



PlacePointerNewestRecord

INTEGER(0..NoOfCardPlaceRecords-1),

PlaceRecords SET

SIZE(NoOfCardPlaceRecords) OF PlaceRecord

}

PlacePointerNewestRecord jest indeksem ostatniego, uaktualnionego zapisu miejsca.

Przypisanie wartości: liczba odpowiadająca stanowi licznika zapisów miejsca, zaczynająca się od „0” dla pierwszego wystąpienia zapisów miejsca w strukturze.

PlaceRecords jest zbiorem zapisów dotyczących wprowadzonych miejsc.

2.23.   CardPrivateKey

Klucz prywatny karty.

CardPrivateKey::= RSAKeyPrivateExponena temat.

2.24.   CardPublicKey

Klucz publiczny karty.

CardPublicKey::= PublicKey.

2.25.   CardRenewalIndex

Numer odświeżenia karty (definicja i)).

CardRenewalIndex::= IA5String(SIZE(1)).

Przypisanie wartości: (patrz rozdział VII niniejszego załącznika).

′0′Wydanie pierwsze.

Kolejność zwiększania:′0, …, 9, A, …, Z′.

2.26.   CardReplacementIndex

Numer wymiany karty (definicja j)).

CardReplacementIndex::= IA5String(SIZE(1))

Przypisanie wartości: (patrz rozdział VII niniejszego załącznika).

′0′Oryginał karty.

Kolejność zwiększania:′0, …, 9, A, …, Z′.

2.27.   CardSlotNumber

Kod rozróżnienia między dwiema szczelinami kart w przyrządzie rejestrującym.

CardSlotNumber::= INTEGER {



driverSlot

(0),

co-driverSlot

(1)

}

Przypisanie wartości: bez dalszego określenia.

2.28.   CardSlotsStatus

Kod wskazujący typ kart włożonych do dwóch szczelin czytników karty przyrządu rejestrującego.

CardSlotsStatus::= OCTET STRING (SIZE(1))

Przypisanie wartości — Octet Aligned: ′ccccdddd′B:

′cccc′B

identyfikacja typu karty włożonej do szczeliny karty współkierowcy,

′dddd′B

identyfikacja typu karty włożonej do szczeliny karty kierowcy,

z następującymi kodami identyfikującymi:

′0000′B

brak karty,

′0001′B

włożona jest karta kierowcy,

′0010′B

włożona jest karta warsztatowa,

′0011′B

włożona jest karta kontrolna,

′0100′B

włożona jest karta firmowa.

2.29.   CardStructureVersion

Kod wskazujący wersję struktury na karcie do tachografów.

CardStructureVersion::= OCTET STRING (SIZE(2))

Przypisanie wartości: ′aabb′H:

▼M10

„aa”H Indeks zmian struktury, „00h” dla niniejszej wersji

„bb”H Indeks zmian struktury dotyczących użycia elementów danych zdefiniowanych dla struktury określony wyższym bajtem, „00h” dla niniejszej wersji.

▼M8

2.30.   CardVehicleRecord

Informacje przechowywane na karcie kierowcy lub warsztatowej dotyczące okresu używania pojazdu w czasie dnia kalendarzowego (wymagania 197 i 217).

CardVehicleRecord::= SEQUENCE {



vehicleOdometerBegin

OdometerShort,

vehicleOdometerEnd

OdometerShort,

vehicleFirstUse

TimeReal,

vehicleLastUse

TimeReal,

vehicleRegistration

VehicleRegistrationIdentification,

vuDataBlockCounter

VuDataBlockCounter

}

VehicleOdometerBegin jest stanem licznika kilometrów na początku okresu używania pojazdu.

VehicleOdometerEnd jest stanem licznika kilometrów na końcu okresu używania pojazdu.

VehicleFirstUse jest datą i godziną rozpoczęcia okresu używania pojazdu.

VehicleLastUse jest datą i godziną zakończenia okresu używania pojazdu.

VehicleRegistration jest numerem VRN i Państwa Członkowskiego rejestracji pojazdu.

VuDataBlockCounter jest wartością licznika VuDataBlockCounter ostatniego wyciągu okresu użycia pojazdu.

2.31.   CardVehiclesUsed

Informacje przechowywane na karcie kierowcy lub warsztatowej dotyczące pojazdów używanych przez posiadacza karty (wymagania 197 i 217).

CardVehiclesUsed := SEQUENCE {



VehiclePointerNewestRecord

INTEGER(0..NoOfCardVehicleRecords-1),

CardVehicleRecords

SET SIZE(NoOfCardVehicleRecords) OF CardVehicleRecord

}

VehiclePointerNewestRecord jest indeksem ostatniego, uaktualnionego zapisu dotyczącego pojazdu.

Przypisanie wartości: liczba odpowiadająca stanowi licznika zapisów dotyczących pojazdów, rozpoczynając od '0' dla pierwszego wystąpienia w strukturze zapisów dotyczących pojazdów.

CardVehicleRecords jest zbiorem zapisów zawierających informacje o używanych pojazdach.

2.32.   Certificate

Certyfikat klucza publicznego wydanego przez jednostkę certyfikującą.

Certificate::= OCTET STRING (SIZE(194))

Przypisanie wartości: podpis cyfrowy z częściowym odzyskiwaniem zawartości CertificateContent, zgodnie z dodatkiem 11 „Wspólne mechanizmy bezpieczeństwa”: podpis (128 bajtów) reszta klucza publicznego (58 bajtów) odesłanie do jednostki certyfikującej (8 bajtów).

2.33.   CertificateContent

Treść certyfikatu klucza publicznego zgodnie z dodatkiem 11 Wspólne mechanizmy bezpieczeństwa.

CertificateContent::= SEQUENCE {



CertificateProfileIdentifier

INTEGER(0..255),

CertificationAuthorityReference

KeyIdentifier,

CertificateHolderAuthorisation

CertificateHolderAuthorisation,

CertificateEndOfValidity

TimeReal

CertificateHolderReference

KeyIdentifier,

PublicKey

PublicKey

}

CertificateProfileIdentifier jest wersją odpowiedniego certyfikatu.

Przypisanie wartości:: ′01h′ dla tej wersji.

CertificationAuthorityReference identyfikuje jednostkę certyfikującą wydającą certyfikat. Jest tu także odesłanie do klucza publicznego tej jednostki certyfikującej.

certificateHolderAuthorisation identyfikuje prawa posiadacza certyfikatu.

certificateEndOfValidity data administracyjnego wygaśnięcia certyfikatu.

certificateHolderReference identyfikuje posiadacza certyfikatu. Jest tu także odesłanie do jego klucza publicznego.

PublicKey jest kluczem publicznym, który jest poświadczony tym certyfikatem.

2.34.   CertificateHolderAuthorisation

Identyfikacja praw posiadacza certyfikatu.

CertificateHolderAuthorisation::= SEQUENCE {



TachographApplicationID

OCTET STRING(SIZE(6))

EquipmentType

EquipmentType

}

TachographApplicationID jest identyfikatorem aplikacji dla aplikacji tachograficznej.

Przypisanie wartości: ′FFh′ ′54h′ ′41h′ ′43h′ ′48h′ ′4Fh′. Ten AID jest zastrzeżonym, nierejestrowanym identyfikatorem aplikacji zgodnie z ISO/IEC 7816-5.

EquipmentType jest identyfikacją typu urządzenia, dla którego przeznaczony jest certyfikat.

Przypisanie wartości::zgodnie z typem danych, EquipmentType. 0 gdy jest to certyfikat jednego z Państw Członkowskich.

2.35.   CertificateRequestID

Jednoznaczna identyfikacja wniosku o certyfikat. Może być także używana jako identyfikator klucza publicznego przyrządu rejestrującego, jeżeli numer fabryczny przyrządu rejestrującego, do którego ten klucz jest przeznaczony, nie jest znany w czasie sporządzania certyfikatu.

CertificateRequestID::= SEQUENCE {



RequestSerialNumber

INTEGER(0..232-1)

RequestMonthYear

BCDString(SIZE(2))

CrIdentifier

OCTET STRING(SIZE(1))

ManufacturerCode

ManufacturerCode

}

RequestSerialNumber jest numerem fabrycznym wniosku o certyfikat, unikatowym dla producenta i miesiąca określonego poniżej.

RequestMonthYear jest identyfikacją miesiąca i roku wniosku o certyfikat.

Przypisanie wartości: podane w kodzie BCD miesiąc (dwie cyfry) i rok (ostatnie dwie cyfry).

CrIdentifier: jest identyfikatorem umożliwiającym rozróżnienie wniosku o certyfikat od rozszerzonego numeru fabrycznego.

Przypisanie wartości: ′FFh′.

ManufacturerCode: jest kodem numerycznym producenta wnioskującego o certyfikat.

2.36.   CertificationAuthorityKID

Identyfikator klucza publicznego organu certyfikującego (organu certyfikującego Państwa Członkowskiego lub europejskiego).

CertificationAuthorityKID::= SEQUENCE {



nationNumeric

NationNumeric

nationAlpha

NationAlpha

keySerialNumber

INTEGER(0..255)

additionalInfo

OCTET STRING(SIZE(2))

caIdentifier

OCTET STRING(SIZE(1))

}

NationNumeric jest numerycznym kodem krajowym organu certyfikującego.

NationAlpha jest alfanumerycznym kodem krajowym organu certyfikującego.

KeySerialNumber jest numerem fabrycznym umożliwiającym rozróżnienie różnych kluczy organu certyfikującego w przypadku zmiany kluczy.

AdditionalInfo jest dwubajtowym polem przeznaczonym na dodatkowy kod (swoisty dla organu certyfikującego).

CaIdentifier jest identyfikatorem umożliwiającym rozróżnienie identyfikatora klucza organu certyfikującego od innych identyfikatorów kluczy.

Przypisanie wartości: ′01h′.

2.37.   CompanyActivityData

Informacje przechowywane na karcie firmowej dotyczące czynności wykonanych przy użyciu karty (wymaganie 237).

CompanyActivityData::= SEQUENCE {



companyPointerNewestRecord

INTEGER(0..NoOfCompanyActivityRecords-1),

companyActivityRecords

SET SIZE(NoOfCompanyActivityRecords) OF

companyActivityRecord

SEQUENCE {

companyActivityType

CompanyActivityType,

companyActivityTime

TimeReal,

cardNumberInformation

FullCardNumber,

vehicleRegistrationInformation

VehicleRegistrationIdentification,

downloadPeriodBegin

TimeReal,

downloadPeriodEnd

TimeReal

}

}

CompanyPointerNewestRecord jest indeksem ostatniego, uaktualnionego rekordu companyActivityRecord.

Przypisanie wartości: liczba odpowiadająca stanowi licznika zapisów czynności firmy, rozpoczynając od ′0′ dla pierwszego wystąpienia zapisu czynności firmy w strukturze.

CompanyActivityRecords jest zbiorem wszystkich zapisów czynności firmy.

CompanyActivityRecord jest sekwencją informacji dotyczących jednej czynności firmy.

CompanyActivityType jest typem czynności firmy.

CompanyActivityTime jest datą i godziną czynności firmy.

CardNumberInformation jest numerem karty i Państwa Członkowskiego wydającego kartę, z której wczytano dane, gdy dotyczy.

VehicleRegistrationInformation jest numerem VRN i Państwem Członkowskim rejestracji pojazdu, dla którego wczytano dane lub zablokowano lub zdjęto blokadę.

DownloadPeriodBegin i downloadPeriodEnd jest okresem, dla którego wczytano dane, z VU, gdy dotyczy.

2.38.   CompanyActivityType

Kod wskazujący czynność wykonaną przez firmę z wykorzystaniem jej karty firmowej.

CompanyActivityType::= INTEGER {



wczytywanie danych z karty

1,

wczytywanie danych z VU

2,

blokowanie VU

3,

zdejmowanie blokady w VU

4.

}

2.39.   CompanyCardApplicationIdentification

Informacje przechowywane na karcie firmowej dotyczące identyfikacji aplikacji na karcie (wymaganie 190).

CompanyCardApplicationIdentification::= SEQUENCE {



TypeOfTachographCardId

EquipmentType,

CardStructureVersion

CardStructureVersion,

NoOfCompanyActivityRecords

NoOfCompanyActivityRecords

}

TypeOfTachographCardId określa wdrożony typ karty.

CardStructureVersion określa wersję struktury zastosowanej na tej karcie.

NoOfCompanyActivityRecords jest liczbą zapisów z czynnościami firmy, które można przechowywać na karcie.

2.40.   CompanyCardHolderIdentification

Informacje przechowywane na karcie firmowej dotyczące identyfikacji posiadacza karty (wymaganie 236).

CompanyCardHolderIdentification::= SEQUENCE {



CompanyName

Name,

CompanyAddress

Address,

CardHolderPreferredLanguage

Language

}

CompanyName jest nazwą (nazwiskiem) właściciela firmy.

CompanyAddress jest adresem właściciela firmy.

CardHolderPreferredLanguage jest preferowanym językiem właściciela firmy.

2.41.   ControlCardApplicationIdentification

Informacje przechowywane na karcie kontrolnej dotyczące identyfikacji aplikacji na karcie (wymaganie 190).

ControlCardApplicationIdentification::= SEQUENCE {



TypeOfTachographCardId

EquipmentType,

CardStructureVersion

CardStructureVersion,

NoOfControlActivityRecords

NoOfControlActivityRecords

}

TypeOfTachographCardId określa wdrożony typ karty.

CardStructureVersion określa wersję struktury, która jest wdrożona na karcie.

NoOfControlActivityRecords jest liczbą zapisów czynności kontrolnych, które mogą być zapisane na karcie.

2.42.   ControlCardControlActivityData

Informacje przechowywane na karcie kontrolnej dotyczące czynności kontrolnych wykonanych w odniesieniu do karty (wymaganie 233).

ControlCardControlActivityData::= SEQUENCE {



controlPointerNewestRecord

INTEGER(0..NoOfControlActivityRecords-1),

controlActivityRecords

SET SIZE(NoOfControlActivityRecords) OF

controlActivityRecord

SEQUENCE {

controlType

ControlType,

controlTime

TimeReal,

controlledCardNumber

FullCardNumber,

controlledVehicleRegistration

VehicleRegistrationIdentification,

controlDownloadPeriodBegin

TimeReal,

controlDownloadPeriodEnd

TimeReal

}

}

ControlPointerNewestRecord jest indeksem ostatniego, uaktualnionego zapisu czynności kontrolnych.

Przypisanie wartości: liczba odpowiadająca stanowi licznika zapisów czynności kontrolnych, rozpoczynając od „0” dla pierwszego wystąpienia w strukturze zapisu czynności kontroli.

ControlActivityRecords jest zbiorem wszystkich zapisów czynności kontrolnych.

ControlActivityRecord jest ciągiem informacji dotyczących jednej kontroli.

ControlType jest typem kontroli.

ControlTime jest datą i godziną kontroli.

ControlledCardNumber jest numerem karty i Państwa Członkowskiego wydającego kartę, która jest kontrolowana.

ControlledVehicleRegistration jest numerem VRN i Państwa Członkowskiego rejestracji pojazdu, w którym kontrola miała miejsce.

ControlDownloadPeriodBegin i controlDownloadPeriodEnd wyznaczają ewentualnie wczytany okres.

2.43.   ControlCardHolderIdentification

Informacje przechowywane na karcie kontrolnej dotyczące identyfikacji posiadacza karty (wymaganie 232).

ControlCardHolderIdentification::= SEQUENCE {



controlBodyName

Name,

controlBodyAddress

Address,

cardHolderName

HolderName,

cardHolderPreferredLanguage

Language

}

ControlBodyName jest nazwą organu kontrolnego posiadacza karty.

ControlBodyAddress jest adresem organu kontrolnego posiadacza karty.

CardHolderName jest nazwą i imieniem (imionami) posiadacza karty kontrolnej.

CardHolderPreferredLanguage jest preferowanym językiem posiadacza karty.

2.44.   ControlType

Kod wskazujący czynności wykonane podczas kontroli. Ten typ danych związany jest z wymaganiami 102, 210 i 225.

ControlType::= OCTET STRING (SIZE(1))

Przypisanie wartości — oktet o budowie: ′cvpdxxxx′B (8 bitów)

′c′B

wczytywanie danych z karty:

′0′B: nie wczytano z karty w czasie tej kontroli,

′1′B: wczytano z karty w czasie tej kontroli

′v′B

VU wczytywanie danych:

′0′B: nie wczytano z VU w czasie tej kontroli,

′1′B: wczytano z VU w czasie tej kontroli

′p′B

drukowanie:

′0′B: nie wykonano wydruków w czasie tej kontroli,

′1′B: wykonano wydruki w czasie tej kontroli

′d′B

wyświetlacz:

′0′B: nie użyto wyświetlacza w czasie tej kontroli,

′1′B: użyto wyświetlacza w czasie tej kontroli

′xxxx′B

Nieużywany.

2.45.   CurrentDateTime

Bieżąca data i godzina urządzenia rejestrującego.

CurrentDateTime::= TimeReal

Przypisanie wartości: nie określa się.

2.46.   DailyPresenceCounter

Licznik znajdujący się na karcie kierowcy lub warsztatowej zwiększany o jeden dla każdego dnia kalendarzowego, w którym karta jest włożona do VU. Ten typ danych związany jest z wymaganiami 199 i 219.

DailyPresenceCounter::= BCDString(SIZE(2))

Przypisanie wartości: Kolejna liczba do maksymalnej wartości = 9 999, i następnie ponownie zaczyna od 0. Przy pierwszym wydaniu karty licznik jest ustawiany na 0.

2.47.   Datef

Data wyrażona w czytelnym, przeznaczonym do druku formacie numerycznym.

Datef::= SEQUENCE {



year

BCDString(SIZE(2)),

month

BCDString(SIZE(1)),

day

BCDString(SIZE(1))

}

Przypisanie wartości:

yyyy

rok

mm

miesiąc

dd

dzień

′00000000′H

oznacza jednoznacznie brak daty.

2.48.   Distance

Przebyta odległość (wynik obliczenia różnicy między dwoma odczytami licznika kilometrów pojazdu wyrażona w kilometrach).

Distance::= INTEGER(0..216-1)

Przypisanie wartości: Liczba binarna bez znaku. Wartość w km w zakresie operacyjnym 0 do 9 999 km.

2.49.   DriverCardApplicationIdentification

Informacje przechowywane na karcie kierowcy dotyczące identyfikacji aplikacji na karcie (wymaganie 190).

DriverCardApplicationIdentification::= SEQUENCE {



typeOfTachographCardId

EquipmentType,

cardStructureVersion

CardStructureVersion,

noOfEventsPerType

NoOfEventsPerType,

noOfFaultsPerType

NoOfFaultsPerType,

activityStructureLength

CardActivityLengthRange,

noOfCardVehicleRecords

NoOfCardVehicleRecords,

noOfCardPlaceRecords

NoOfCardPlaceRecords

}

TypeOfTachographCardId określa wdrożony typ karty.

CardStructureVersion określa wersję struktury wdrożoną na karcie.

NoOfEventsPerType jest liczbą zdarzeń według typów możliwą do zarejestrowania na karcie.

NoOfFaultsPerType jest liczbą usterek według typów możliwą do zarejestrowania na karcie.

ActivityStructureLength podaje liczbę bajtów dostępnych do rejestrowania rekordów czynności.

NoOfCardVehicleRecords jest liczbą zapisów pojazdu możliwą do zarejestrowania na karcie.

NoOfCardPlaceRecords jest liczbą miejsc możliwą do zarejestrowania na karcie.

2.50.   DriverCardHolderIdentification

Informacje przechowywane na karcie kierowcy dotyczące identyfikacji posiadacza karty (wymaganie 195).

DriverCardHolderIdentification::= SEQUENCE {



CardHolderName

HolderName,

CardHolderBirthDate

Datef,

CardHolderPreferredLanguage

Language

}

CardHolderName jest nazwą i imieniem (imionami) posiadacza karty kierowcy.

CardHolderBirthDate jest datą urodzenia posiadacza karty kierowcy.

CardHolderPreferredLanguage jest preferowanym językiem posiadacza karty.

2.51.   EntryTypeDailyWorkPeriod

Kod umożliwiający rozróżnienie między początkiem a końcem wpisu dotyczącego dziennego okresu pracy oraz miejsca i sposobu wprowadzenia wpisu.

EntryTypeDailyWorkPeriod ::= INTEGER



Begin, related time = card insertion time or time of entry

(0),

End, related time = card withdrawal time or time of entry

(1),

Begin, related time manually entered (start time)

(2),

End, related time manually entered (end of work period)

(3),

Begin, related time assumed by VU

(4),

End, related time assumed by VU

(5)

}

Przypisanie wartości: zgodnie z normą ISO/IEC8824-1.

2.52.   EquipmentType

Kod umożliwiający rozróżnienie typów urządzeń dla aplikacji tachograficznej.

EquipmentType::= INTEGER(0..255)



- - Reserved

(0),

- - Driver Card

(1),

- - Workshop Card

(2),

- - Control Card

(3),

- - Company Card

(4),

- - Manufacturing Card

(5),

- - Vehicle Unit

(6),

- - Motion Sensor

(7),

- - RFU

(8..255)

Przypisanie wartości: zgodnie z ISO/IEC 8824-1.

Wartość 0 jest zastrzeżona do celów oznaczenia Państwa Członkowskiego lub Europy w rubryce CHA certyfikatów.

2.53.   EuropeanPublicKey

Europejski klucz publiczny.

EuropeanPublicKey::= PublicKey.

2.54.   EventFaultType

Kod kwalifikujący zdarzenie lub usterkę.

EventFaultType::= OCTET STRING (SIZE(1)).

Przypisanie wartości:

′0x′H

zdarzenia,

′00′H

brak dalszych szczegółów,

′01′H

włożenie nieważnej karty,

′02′H

konflikt kart,

′03′H

nakładające się czasy,

′04′H

prowadzenie bez prawidłowej karty,

′05′H

włożenie karty podczas jazdy,

′06′H

sesja ostatniej karty niezamknięta prawidłowo,

′07′H

przekroczenie prędkości,

′08′H

przerwa zasilania,

′09′H

błąd danych o ruchu,

′0A′H to ′0F′H

RFU,

′1x′H

zdarzenia związane z próbami naruszenia zabezpieczenia przyrządu rejestrującego,

′10′H

brak dalszych szczegółów,

′11′H

błąd uwierzytelnienia czujnika ruchu,

′12′H

błąd uwierzytelnienia kart do tachografów,

′13′H

nieupoważniona zmiana w czujniku ruchu,

′14′H

błąd integralności wprowadzania danych na kartę

′15′H

błąd integralności przechowywanych danych użytkownika,

′16′H

błąd wewnętrznego przesyłania danych,

′17′H

nieupoważnione otwarcie obudowy,

′18′H

uszkodzenie sprzętu,

′19′H to ′1F′H

RFU,

′2x′H

zdarzenia związane z próbami naruszenia zabezpieczenia czujnika,

′20′H

brak dalszych szczegółów,

′21′H

błąd uwierzytelnienia,

′22′H

błąd integralności przechowywanych danych,

′23′H

błąd wewnętrznego przesyłania danych,

′24′H

nieupoważnione otwarcie obudowy,

′25′H

uszkodzenie sprzętu,

′26′H to ′2F′H

RFU,

′3x′H

usterka urządzenia rejestrującego,

′30′H

brak dalszych szczegółów,

′31′H

wewnętrzna usterka VU,

′32′H

usterka drukarki,

′33′H

usterka wyświetlacza,

′34′H

usterka wczytywania danych,

′35′H

usterka czujnika,

′36′H to ′3F′H

RFU

′4x′H

usterki karty,

′40′H

brak dalszych szczegółów,

′41′H to ′4F′H

RFU

′50′H to ′7F′H

RFU,

′80′H to ′FF′H

swoisty dla producenta.

2.55.   EventFaultRecordPurpose

Kod wyjaśniający, dlaczego zarejestrowano zdarzenie lub usterkę.

EventFaultRecordPurpose::= OCTET STRING (SIZE(1)).

Przypisanie wartości:

′00′H

jedno z 10 ostatnich (lub ostatnie) zdarzeń lub usterek

′01′H

najdłuższe zdarzenie w jednym z ostatnich 10 dni ich występowania

′02′H

jedno z 5 najdłuższych zdarzeń w ciągu ostatnich 365 dni

′03′H

ostatnie zdarzenie w jednym z ostatnich 10 dni ich występowania

′04′H

najpoważniejsze zdarzenie w jednym z ostatnich 10 dni ich występowania

′05′H

jedno z 5 najpoważniejszych zdarzeń w ciągu ostatnich 365 dni

′06′H

pierwsze zdarzenie lub usterka zaistniałe po ostatniej kalibracji

′07′H

aktywne/trwające zdarzenie lub usterka

′08′H to ′7F′H

RFU

′80′H to ′FF′H

swoisty dla producenta.

2.56.   ExtendedSerialNumber

Unikalna identyfikacja urządzenia. Może być używana także jako identyfikator klucza publicznego urządzenia.

ExtendedSerialNumber::= SEQUENCE {



SerialNumber

INTEGER(0..232-1)

monthYear

BCDString(SIZE(2))

type OCTET

STRING(SIZE(1))

manufacturerCode

ManufacturerCode

}

SerialNumber jest numerem fabrycznym urządzenia, unikalnym dla producenta, typu urządzenia i miesiąca, jak wyjaśniono poniżej.

MonthYear jest identyfikacją miesiąca i roku produkcji (lub przypisanym numerem fabrycznym).

Przypisanie wartości: miesiąc (dwie cyfry) i rok (dwie ostatnie cyfry) w kodzie BCD.

Type jest identyfikatorem typu urządzenia.

Przypisanie wartości: swoisty dla producenta, z wartością zastrzeżoną FFh'.

ManufacturerCode: jest kodem numerycznym producenta urządzenia.

2.57.   FullCardNumber

Kod całkowicie identyfikujący kartę do tachografów.

FullCardNumber::= SEQUENCE {



CardType

EquipmentType,

CardIssuingMemberState

NationNumeric,

CardNumber

CardNumber

}

CardType jest typem karty do tachografów.

CardIssuingMemberState jest kodem Państwa Członkowskiego, które wydało kartę.

CardNumber jest numerem karty.

2.58.   HighResOdometer

Stan licznika kilometrów pojazdu: skumulowana odległość przebyta przez pojazd w czasie jego eksploatacji.

HighResOdometer::= INTEGER(0..232-1)

Przypisanie wartości: liczba binarna bez znaku. Wyrażona w 1/200 km w zakresie operacyjnym 0 do 21 055 406 km.

2.59.   HighResTripDistance

Odległość przebyta w czasie całej lub części podróży.

HighResTripDistance::= INTEGER(0..232-1)

Przypisanie wartości: liczba binarna bez znaku. Wyrażona w 1/200 km w zakresie operacyjnym 0 do 21 055 406 km.

2.60.   HolderName

Nazwisko i imię (imiona) posiadacza karty.

HolderName::= SEQUENCE {



HolderSurname

Name,

HolderFirstNames

Name

}

HolderSurname jest nazwiskiem posiadacza. Tu nazwisko nie zawiera tytułów.

Przypisanie wartości: w przypadku kart nieosobowych, holderSurname zawiera te same informacje, co companyName lub workshopName lub controlBodyName.

HolderFirstNames jest imieniem (imionami) i inicjałami posiadacza.

2.61.   K-ConstantOfRecordingEquipment

Stała urządzenia rejestrującego (definicja m)).

K-ConstantOfRecordingEquipment::= INTEGER(0..216-1)

Przypisanie wartości: liczba impulsów na kilometr w zakresie operacyjnym 0 do 64 255 impulsów/km.

2.62.   KeyIdentifier

Unikalny identyfikator klucza publicznego używany przy odwoływaniu się do klucza i do wybierania klucza. Identyfikuje także posiadacza klucza.

KeyIdentifier::= CHOICE {



ExtendedSerialNumber

ExtendedSerialNumber,

CertificateRequestID

CertificateRequestID,

CertificationAuthorityKID

CertificationAuthorityKID

}

Pierwsza pozycja jest odpowiednia przy odesłaniu do klucza publicznego przyrządu rejestrującego lub karty do tachografów.

Druga pozycja jest odpowiednia przy odesłaniu do klucza publicznego przyrządu rejestrującego (w przypadku, gdy numer fabryczny przyrządu rejestrującego może nie być znany w czasie sporządzenia certyfikatu).

Trzecia pozycja jest odpowiednia przy odesłaniu do klucza publicznego Państwa Członkowskiego.

2.63.   L-TyreCircumference

Skuteczny obwód opon (definicja u)).

L-TyreCircumference::= INTEGER(0..216-1)

Przypisanie wartości: liczba binarna bez znaku, wyrażona w 1/8 mm w zakresie operacyjnym 0 do 8 031 mm.

2.64.   Language

Kod identyfikujący język.

Language::= IA5String(SIZE(2))

Przypisanie wartości: kod składający się z dwóch małych liter zgodny z normą ISO 639.

2.65.   LastCardDownload

Data i godzina, zapisane na karcie kierowcy, ostatniego wczytywania danych z karty (do innych celów niż kontrola). Datę tę aktualizuje VU lub dowolny czytnik kart.

LastCardDownload::= TimeReal

Przypisanie wartości: nie określa się.

2.66.   ManualInputFlag

Kod identyfikujący czy CardHolder wprowadza ręcznie czynności kierowcy przy wkładaniu karty (wymaganie 081).

ManualInputFlag::= INTEGER {



noEntry

(0)

manualEntries

(1)

}

Przypisanie wartości: nie określa się.

2.67.   ManufacturerCode

Kod identyfikujący producenta.

ManufacturerCode::= INTEGER(0..255)

Przypisanie wartości:

′00′H

brak informacji

′01′H

wartość zastrzeżona

′02′H .. ′0F′H

zastrzeżony do wykorzystania w przyszłości

′10′H

ACTIA

′11′H .. ′17′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′A′

′18′H .. ′1F′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′B′

′20′H .. ′27′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′C′

′28′H .. ′2F′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′D′

′30′H .. ′37′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′E′

′38′H .. ′3F′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′F′

′40′H

Giesecke & Devrient GmbH

′41′H

GEM plus

′42′H .. ′47′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′G′

′48′H .. ′4F′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′H′

′50′H .. ′57′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′I′

′58′H .. ′5F′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′J′

′60′H .. ′67′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′K′

′68′H .. ′6F′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′L′

′70′H .. ′77′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′M′

′78′H .. ′7F′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′N′

′80′H

OSCARD

′81′H .. ′87′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′O′

′88′H .. ′8F′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′P′

′90′H .. ′97′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′Q′

′98′H .. ′9F′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′R′

′A0′H

SETEC

′A1′H

SIEMENS VDO

′A2′H

STONERIDGE

′A3′H .. ′A7′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′S′

′AA′H

TACHOCONTROL

′AB′H .. ′AF′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′T′

′B0′H .. ′B7′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′U′

′B8′H .. ′BF′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′V′

′C0′H .. ′C7′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą′W′

′C8′H .. ′CF′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′X′

′D0′H .. ′D7′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′Y′

′D8′H .. ′DF′H

zastrzeżony dla producentów, których nazwa (nazwisko) rozpoczyna się literą ′Z′

▼M10

Przypis: Uaktualniona lista kodów identyfikujących wytwórców będzie dostępna na stronie internetowej Europejskiego Organu Certyfikującego.

▼M8

2.68.   MemberStateCertificate

Certyfikat klucza publicznego Państwa Członkowskiego wydany przez europejski organ certyfikujący.

MemberStateCertificate::= Certificate

2.69.   MemberStatePublicKey

Klucz publiczny Państwa Członkowskiego.

MemberStatePublicKey::= PublicKey.

2.70.   Name

Nazwa (nazwisko).

Name::= SEQUENCE {



codePage

INTEGER (0..255),

name

OCTET STRING (SIZE(35))

}

CodePage określa część strony kodowej normy ISO/IEC 8859 użytą do zakodowania nazwy (nazwiska),

Name jest nazwą (nazwiskiem) zakodowanym zgodnie ze stroną kodową normy ISO/IEC 8859.

2.71.   NationAlpha

Alfabetyczne określenie państwa, zgodnie z konwencjonalnym oznakowaniem państw na nalepkach umieszczanych na zderzakach pojazdów, i/lub jak używane w międzynarodowych, zharmonizowanych dokumentach ubezpieczeniowych pojazdów (zielona karta).

NationAlpha::= IA5String(SIZE(3))

Przypisanie wartości:

′ ′

brak informacji

′A′

Austria

′AL′

Albania

′AND′

Andora

′ARM′

Armenia

′AZ′

Azerbejdżan

′B′

Belgia

′BG′

Bułgaria

′BIH′

Bośnia i Hercegowina

′BY′

Białoruś

′CH′

Szwajcaria

′CY′

Cypr

′CZ′

Republika Czeska

′D′

Niemcy

′DK′

Dania

′E′

Hiszpania

′EST′

Estonia

′F′

Francja

′FIN′

Finlandia

′FL′

Liechtenstein

′FR′

Wyspy Owcze

′UK′

Zjednoczone Królestwo, Alderney, Guernsey, Jersey, Wyspa Man, Gibraltar

′GE′

Gruzja

′GR′

Grecja

′H′

Węgry

′HR′

Chorwacja

′I′

Włochy

′IRL′

Irlandia

′IS′

Islandia

′KZ′

Kazachstan

′L′

Luksemburg

′LT′

Litwa

′LV′

Łotwa

′M′

Malta

′MC′

Monako

′MD′

Republika Mołdowa

′MK′

Macedonia

′N′

Norwegia

′NL′

Niderlandy

′P′

Portugalia

′PL′

Polska

′RO′

Rumunia

′RSM′

San Marino

′RUS′

Federacja Rosyjska

′S′

Szwecja

′SK′

Słowacja

′SLO′

Słowenia

′TM′

Turkmenia

′TR′

Turcja

′UA′

Ukraina

′V′

Państwo Watykańskie

′YU′

Jugosławia

′UNK′

Nieznane

′EC′

Wspólnota Europejska

′EUR′

reszta Europy

′WLD′

reszta świata.

2.72.   NationNumeric

Numeryczne odniesienie do państwa.

NationNumeric::= INTEGER(0..255)

Przypisanie wartości:



- - brak informacji

(00)H,

- - Austria

(01)H,

- - Albania

(02)H,

- - Andora

(03)H,

- - Armenia

(04)H,

- - Azerbejdżan

(05)H,

- - Belgia

(06)H,

- - Bułgaria

(07)H,

- - Bośnia i Hercegowina

(08)H,

- - Białoruś

(09)H,

- - Szwajcaria

(0A)H,

- - Cypr

(0B)H,

- - Republika Czeska

(0C)H,

- - Niemcy

(0D)H,

- - Dania

(0E)H,

- - Hiszpania

(0F)H,

- - Estonia

(10)H,

- - Francja

(11)H,

- - Finlandia

(12)H,

- - Liechtenstein

(13)H,

- - Wyspy Owcze

(14)H,

- - Zjednoczone Królestwo

(15)H,

- - Gruzja

(16)H,

- - Grecja

(17)H,

- - Węgry

(18)H,

- - Chorwacja

(19)H,

- - Włochy

(1A)H,

- - Irlandia

(1B)H,

- - Islandia

(1C)H,

- - Kazachstan

(1D)H,

- - Luksemburg

(1E)H,

- - Litwa

(1F)H,

- - Łotwa

(20)H,

- - Malta

(21)H,

- - Monako

(22)H,

- - Republika Mołdowa

(23)H,

- - Macedonia

(24)H,

- - Norwegia

(25)H,

- - Niderlandy

(26)H,

- - Portugalia

(27)H,

- - Polska

(28)H,

- - Rumunia

(29)H,

- - San Marino

(2A)H,

- - Federacja Rosyjska

(2B)H,

- - Szwecja

(2C)H,

- - Słowacja

(2D)H,

- - Słowenia

(2E)H,

- - Turkmenia

(2F)H,

- - Turcja

(30)H,

- - Ukraina

(31)H,

- - Państwo Watykańskie

(32)H,

- - Jugosławia

(33)H,

- - RFU

(34..FC)H,

- - Wspólnota Europejska

(FD)H,

- - reszta Europy

(FE)H,

- - reszta świata

(FF)H

2.73.   NoOfCalibrationRecords

Liczba zapisów kalibracyjnych, możliwych do przechowywania na karcie.

NoOfCalibrationRecords::= INTEGER(0..255)

Przypisanie wartości: patrz pkt 3.

2.74.   NoOfCalibrationsSinceDownload

Licznik pokazujący liczbę kalibracji wykonanych przy użyciu karty warsztatowej od ostatniego wczytania danych z tej karty (wymaganie 230).

NoOfCalibrationsSinceDownload::= INTEGER(0..216-1),

Przypisanie wartości: nie określa się.

2.75.   NoOfCardPlaceRecords

Liczba zapisów dotyczących miejsca, możliwych do przechowywania na karcie kierowcy lub warsztatowej.

NoOfCardPlaceRecords::= INTEGER(0..255)

Przypisanie wartości: patrz pkt 3.

2.76.   NoOfCardVehicleRecords

Liczba zapisów dotyczących użytych pojazdów, możliwych do przechowywania na karcie kierowcy lub warsztatowej.

NoOfCardVehicleRecords::= INTEGER(0..216-1)

Przypisanie wartości: patrz pkt 3.

2.77.   NoOfCompanyActivityRecords

Liczba zapisów dotyczących czynności firmy, możliwych do przechowywania na karcie firmowej.

NoOfCompanyActivityRecords::= INTEGER(0..216-1)

Przypisanie wartości: patrz pkt 3.

2.78.   NoOfControlActivityRecords

Liczba zapisów dotyczących czynności kontrolnych, możliwych do przechowywania na karcie kontrolnej.

NoOfControlActivityRecords::= INTEGER(0..216-1)

Przypisanie wartości: patrz pkt 3.

2.79.   NoOfEventsPerType

Liczba zdarzeń według typu, możliwych do przechowywania na karcie.

NoOfEventsPerType::= INTEGER(0..255)

Przypisanie wartości: patrz pkt 3.

2.80.   NoOfFaultsPerType

Liczba usterek według typu, możliwych do przechowywania na karcie.

NoOfFaultsPerType::= INTEGER(0..255)

Przypisanie wartości: patrz pkt 3.

2.81.   OdometerValueMidnight

Stan licznika kilometrów o północy w danym dniu (wymaganie 090).

OdometerValueMidnight::= OdometerShort

Przypisanie wartości: nie określa się.

2.82.   OdometerShort

Stan licznika kilometrów pojazdu w skróconej postaci.

OdometerShort::= INTEGER(0..224-1)

Przypisanie wartości: liczba binarna bez znaku. Wyrażona w km w zakresie operacyjnym 0-9 999 999 km.

2.83.   OverspeedNumber

Liczba zdarzeń przekroczenia prędkości od ostatniej kontroli przekroczenia prędkości.

OverspeedNumber::= INTEGER(0..255)

Przypisanie wartości: 0 oznacza, że nie było zdarzenia przekroczenie prędkości od ostatniej kontroli przekroczenia prędkości, 1 oznacza, że było jedno zdarzenie przekroczenia prędkości od ostatniej kontroli przekroczenia prędkości… 255 oznacza, że było 255 lub więcej zdarzeń przekroczenia prędkości od ostatniej kontroli przekroczenia prędkości.

2.84.   PlaceRecord

Informacje dotyczące miejsca rozpoczęcia lub zakończenia dziennego okresu pracy (wymagania 087, 202, 221).

PlaceRecord::= SEQUENCE {



EntryTime

TimeReal,

EntryTypeDailyWorkPeriod

EntryTypeDailyWorkPeriod,

DailyWorkPeriodCountry

NationNumeric,

DailyWorkPeriodRegion

RegionNumeric,

VehicleOdometerValue

OdometerShort

}

EntryTime jest datą i godziną wpisu.

EntryTypeDailyWorkPeriod jest typem wpisu.

DailyWorkPeriodCountry jest wprowadzonym krajem.

DailyWorkPeriodRegion jest wprowadzonym regionem.

VehicleOdometerValue jest stanem licznika kilometrów w czasie wprowadzania miejsca.

2.85.   PreviousVehicleInfo

Informacje dotyczące pojazdu poprzednio używanego przez kierowcę w chwili wkładania jego karty do przyrządu rejestrującego (wymaganie 081).

PreviousVehicleInfo::= SEQUENCE {



VehicleRegistrationIdentification

VehicleRegistrationIdentification,

CardWithdrawalTime

TimeReal

}

VehicleRegistrationIdentification jest numerem VRN i Państwa Członkowskiego rejestracji pojazdu.

CardWithdrawalTime jest datą i godziną wyjęcia karty.

2.86.   PublicKey

Klucz publiczny RSA.

PublicKey::= SEQUENCE {al=55 au=9



RsaKeyModulus

RSAKeyModulus,

RsaKeyPublicExponent

RSAKeyPublicExponent

}

RsaKeyModulus jest modułem pary kluczy.

RsaKeyPublicExponent jest wykładnikiem publicznym pary kluczy.

2.87.   RegionAlpha

Alfabetyczne odniesienie do regionu w określonym kraju.

RegionAlpha::= IA5STRING(SIZE(3))

Przypisanie wartości:

′ ′brak informacji

Hiszpania:

′AN′

Andaluzja

′AR′

Aragonia

′AST′

Asturia

′C′

Cantabria

′CAT′

Katalonia

′CL′

Kastylia-León

′CM′

Kastylia-La Mancha

′CV′

Walencja

′EXT′

Extremadura

′G′

Galicja

′IB′

Baleary

′IC′

Wyspy Kanaryjskie

′LR′

La Rioja

′M′

Madryt

′MU′

Murcia

′NA′

Navarra

′PV′

Kraj Basków.

2.88.   RegionNumeric

Numeryczne odniesienie do regionu w określonym kraju.

RegionNumeric::= OCTET STRING (SIZE(1))

Przypisanie wartości:

′00′Hbrak informacji

Hiszpania:

′01′H

Andaluzja

′02′H

Aragonia

′03′H

Asturia

′04′H

Cantabria

′05′H

Katalonia

′06′H

Kastylia-León

′07′H

Kastylia-La Mancha

′08′H

Walencja

′09′H

Extremadura

′0A′H

Galicja

′0B′H

Baleary

′0C′H

Wyspy Kanaryjskie

′0D′H

La Rioja

′0E′H

Madryt

′0F′H

Murcia

′10′H

Navarra

′11′H

Kraj Basków.

2.89.   RSAKeyModulus

Moduł pary kluczy RSA.

RSAKeyModulus::= OCTET STRING (SIZE(128))

Przypisanie wartości: nieokreślona.

2.90.   RSAKeyPrivateExponent

Wykładnik prywatny pary kluczy RSA.

RSAKeyPrivateExponent::= OCTET STRING (SIZE(128))

Przypisanie wartości: nieokreślona.

2.91.   RSAKeyPublicExponent

Wykładnik publiczny pary kluczy RSA.

RSAKeyPublicExponent::= OCTET STRING (SIZE(8))

Przypisanie wartości: nieokreślona.

2.92.   SensorApprovalNumber

Numer homologacji typu czujnika.

SensorApprovalNumber::= IA5String(SIZE(8))

Przypisanie wartości: nieokreślona.

2.93.   SensorIdentification

Informacje przechowywane w czujniku ruchu dotyczące jego identyfikacji (wymaganie 077).

SensorIdentification::= SEQUENCE {



SensorSerialNumber

SensorSerialNumber,

SensorApprovalNumber

SensorApprovalNumber,

SensorSCIdentifier

SensorSCIdentifier,

SensorOSIdentifier

SensorOSIdentifier

}

SensorSerialNumber jest rozszerzonym numerem fabrycznym czujnika ruchu (zawiera numer części i kod producenta).

SensorApprovalNumber jest numerem homologacji czujnika ruchu.

SensorSCIdentifier jest identyfikatorem elementu zabezpieczenia czujnika ruchu.

SensorOSIdentifier jest identyfikatorem systemu operacyjnego czujnika ruchu.

2.94.   SensorInstallation

Informacje przechowywane w czujniku ruchu dotyczące jego instalacji (wymaganie 099).

SensorInstallation::= SEQUENCE {



SensorPairingDateFirst

SensorPairingDate,

firstVuApprovalNumber

VuApprovalNumber,

firstVuSerialNumber

VuSerialNumber,

sensorPairingDateCurrent

SensorPairingDate,

currentVuApprovalNumber

VuApprovalNumber,

currentVUSerialNumber

VuSerialNumber

}

SensorPairingDateFirst jest datą pierwszego sparowania czujnika ruchu z przyrządem rejestrującym.

FirstVuApprovalNumber jest numerem homologacji pierwszego przyrządu rejestrującego sparowanego z czujnikiem ruchu.

FirstVuSerialNumber jest numerem fabrycznym pierwszego przyrządu rejestrującego sparowanego z czujnikiem ruchu.

SensorPairingDateCurrent jest datą obecnego sparowania czujnika ruchu z przyrządem rejestrującym.

CurrentVuApprovalNumber jest numerem homologacji przyrządu rejestrującego obecnie sparowanego z czujnikiem ruchu.

CurrentVUSerialNumber jest numerem fabrycznym przyrządu rejestrującego obecnie sparowanego z czujnikiem ruchu.

2.95.   SensorInstallationSecData

Informacje przechowywane na karcie warsztatowej dotyczące zabezpieczenia potrzebne do sparowania czujników ruchu z przyrządami rejestrującymi (wymaganie 214).

SensorInstallationSecData::= TDesSessionKey

Przypisanie wartości: zgodnie z ISO 16844-3.

2.96.   SensorOSIdentifier

Identyfikator systemu operacyjnego czujnika ruchu.

ŚensorOSIdentifier::= IA5String(SIZE(2))

Przypisanie wartości: swoisty dla producenta.

2.97.   SensorPaired

Informacje przechowywane w przyrządzie rejestrującym dotyczące identyfikacji czujnika ruchu sparowanego z przyrządem rejestrującym (wymaganie 079).

SensorPaired::= SEQUENCE {



SensorSerialNumber

SensorSerialNumber,

sensorApprovalNumber

SensorApprovalNumber,

sensorPairingDateFirst

SensorPairingDate

}

SensorSerialNumber jest numerem fabrycznym czujnika ruchu obecnie sparowanego z przyrządem rejestrującym.

SensorApprovalNumber jest numerem homologacji czujnika ruchu obecnie sparowanego z przyrządem rejestrującym.

SensorPairingDateFirst jest datą pierwszego sparowania z przyrządem rejestrującym czujnika ruchu obecnie sparowanego z przyrządem rejestrującym.

2.98.   SensorPairingDate

Data sparowania czujnika ruchu z przyrządem rejestrującym.

SensorPairingDate::= TimeReal

Przypisanie wartości: nieokreślona.

2.99.   SensorSerialNumber

Numer fabryczny czujnika ruchu.

SensorSerialNumber::= ExtendedSerialNumber:

2.100.   SensorSCIdentifier

Identyfikator elementu zabezpieczenia czujnika ruchu.

SensorSCIdentifier::= IA5String(SIZE(8))

Przypisanie wartości: element swoisty dla producenta.

2.101.   Signature

Podpis cyfrowy.

Podpis::= OCTET STRING (SIZE(128))

Przypisanie wartości: zgodnie z dodatkiem 11, „Wspólne mechanizmy zabezpieczenia”.

2.102.   SimilarEventsNumber

Liczba podobnych zdarzeń w jednym, określonym dniu (wymaganie 094).

SimilarEventsNumber::= INTEGER(0..255)

Przypisanie wartości: 0 nie używany, 1 oznacza, że tylko jedno zdarzenie tego typu wystąpiło i jest zapamiętane dla tego dnia, 2 oznacza, że 2 zdarzenia wystąpiły w tym dniu (zapamiętane jest tylko jedno),… 255 oznacza, że 255 lub więcej zdarzeń wystąpiło w tym dniu.

2.103.   SpecificConditionType

Kod identyfikujący stan szczególny (wymagania 050b, 105a, 212a and 230a).

SpecificConditionType::= INTEGER(0..255)

Przypisanie wartości:

′00′H

RFU

′01′H

poza zakresem — początek

′02′H

poza zakresem — zakończenie

′03′H

PRZEPRAWA PROMOWA/PRZEJAZD KOLEJOWY

′04′H .. ′FF′H

RFU.

2.104.   SpecificConditionRecord

Informacje przechowywane na karcie kierowcy, karcie warsztatowej lub w przyrządzie rejestrującym dotyczące stanu szczególnego (wymagania 105a, 212a and 230a).

SpecificConditionRecord::= SEQUENCE {



entryTime

TimeReal,

specificConditionType

SpecificConditionType

}

EntryTime jest datą i godziną wprowadzenia danych.

SpecificConditionType jest kodem identyfikującym stan szczególny.

2.105.   Speed

Prędkości pojazdu (km/godz).

Speed::= INTEGER(0..255)

Przypisanie wartości: kilometry na godzinę w zakresie operacyjnym 0 do 220 km/godz.

2.106.   SpeedAuthorised

Maksymalne dozwolone prędkości pojazdu (definicja bb)).

SpeedAuthorised::= Speed.

2.107.   SpeedAverage

Prędkość średnia w uprzednio zdefiniowanym przedziale czasu (km/godz).

SpeedAverage::= Speed.

2.108.   SpeedMax

Prędkość maksymalna zmierzona w uprzednio zdefiniowanym przedziale czasu.

SpeedMax::= Speed.

2.109.   TDesSessionKey

Klucz sesyjny T-DES.

TDesSessionKey::= SEQUENCE {



tDesKeyA

OCTET STRING (SIZE(8))

tDesKeyB

OCTET STRING (SIZE(8))

}

Przypisanie wartości: nie określa się.

2.110.   TimeReal

Kod w polu zawierającym łącznie datę i godzinę, gdzie data i godzina są wyrażone w sekundach liczonych od godziny 00h.00m.00s. w dniu 1 stycznia 1970 r. GMT.

TimeReal{INTEGER:TimeRealRange}::= INTEGER(0..TimeRealRange)

Przypisanie wartości - zapisane oktetami: liczba sekund od północy 1 stycznia 1970 r. GMT.

Maksymalna możliwa data/godzina wypada w 2106 r.

2.111.   TyreSize

Oznaczenie wymiarów opon.

TyreSize::= IA5String(SIZE(15))

Przypisanie wartości: zgodnie z dyrektywą 92/23 (EWG) 31.3.1992, Dz.U. L 129, str. 95.

2.112.   VehicleIdentificationNumber

Number identyfikacyjny pojazdu (VIN) odnoszący się do pojazdu jako całości, normalnie numer fabryczny nadwozia lub ramy.

VehicleIdentificationNumber::= IA5String(SIZE(17))

Przypisanie wartości: zdefiniowany w ISO 3779.

2.113.   VehicleRegistrationIdentification

Identyfikacja pojazdu, unikalna dla Europy (VRN i Państwo Członkowskie).

VehicleRegistrationIdentification::= SEQUENCE {



vehicleRegistrationNation

NationNumeric,

VehicleRegistrationNumber

VehicleRegistrationNumber

}

VehicleRegistrationNation jest państwem, w którym pojazd jest zarejestrowany.

VehicleRegistrationNumber jest numerem rejestracyjnym pojazdu (VRN).

2.114.   VehicleRegistrationNumber

Numer rejestracyjny pojazdu (VRN). Numer rejestracyjny przydziela do pojazdu organ rejestracyjny.

VehicleRegistrationNumber::= SEQUENCE {



CodePage

INTEGER (0..255),

VehicleRegNumber

OCTET STRING (SIZE(13))

}

CodePage określa stronę kodową według normy ISO/IEC 8859, używaną do zakodowania vehicleRegNumber,

VehicleRegNumber jest numerem VRN zakodowanym zgodnie z ISO/IEC 8859-codePage.

Przypisanie wartości: swoisty dla państwa.

2.115.   VuActivityDailyData

Informacje przechowywane w VU dotyczące zmian czynności i/lub zmian stanu prowadzenia pojazdu i/lub zmian stanu karty dla określonego dnia kalendarzowego (wymaganie 084) i stanu szczelin o godzinie 00:00 tego dnia.

VuActivityDailyData::= SEQUENCE {



noOfActivityChanges

INTEGER SIZE(0..1440),

activityChangeInfos

SET SIZE(noOfActivityChanges) OF ActivityChangeInfo

}

NoOfActivityChanges jest liczbą słów ActivityChangeInfo w zbiorze activityChangeInfos.

ActivityChangeInfos jest zbiorem słów ActivityChangeInfo przechowywanych w VU dla tego dnia. Zawsze zawiera dwa wyrazy ActivityChangeInfo opisujące stan dwóch szczelin o godzinie 00:00 tego dnia.

2.116.   VuApprovalNumber

Numer homologacji typu przyrządu rejestrującego.

VuApprovalNumber::= IA5String(SIZE(8))

Przypisanie wartości: nieokreślona.

2.117.   VuCalibrationData

Informacje przechowywane w przyrządzie rejestrującym dotyczące kalibracji urządzenia rejestrującego (wymaganie 098).

VuCalibrationData::= SEQUENCE {



noOfVuCalibrationRecords

INTEGER(0..255),

vuCalibrationRecords

SET SIZE(noOfVuCalibrationRecords) OF VuCalibrationRecord

}

NoOfVuCalibrationRecords jest liczbą zapisów w zbiorze vuCalibrationRecords.

vuCalibrationRecords jest zbiorem zapisów kalibracyjnych.

2.118.   VuCalibrationRecord

Informacje przechowywane w przyrządzie rejestrującym dotyczące kalibracji urządzenia rejestrującego (wymaganie 098).

VuCalibrationRecord::= SEQUENCE {



CalibrationPurpose

CalibrationPurpose,

WorkshopName

Name,

workshopAddress

Address,

workshopCardNumber

FullCardNumber,

workshopCardExpiryDate

TimeReal,

vehicleIdentificationNumber

VehicleIdentificationNumber,

vehicleRegistrationIdentification

VehicleRegistrationIdentification,

wVehicleCharacteristicConstant

W-VehicleCharacteristicConstant,

kConstantOfRecordingEquipment

K-ConstantOfRecordingEquipment,

lTyreCircumference

L-TyreCircumference,

tyreSize

TyreSize,

authorisedSpeed

SpeedAuthorised,

oldOdometerValue

OdometerShort,

newOdometerValue

OdometerShort,

oldTimeValue

TimeReal,

newTimeValue

TimeReal,

nextCalibrationDate

TimeReal

}

CalibrationPurpose jest celem kalibracji.

WorkshopName, workshopAddress są nazwą (nazwiskiem) i adresem warsztatu.

WorkshopCardNumber identyfikuje kartę warsztatową używaną przy kalibracji.

WorkshopCardExpiryDate jest datą ważności karty.

VehicleIdentificationNumber jest numerem VIN.

VehicleRegistrationIdentification zawiera numer VRN i Państwa Członkowskiego rejestracji.

WVehicleCharacteristicConstant jest współczynnikiem charakterystycznym pojazdu.

KConstantOfRecordingEquipment jest stałą urządzenia rejestrującego.

ITyreCircumference jest skutecznym obwodem tocznym kół.

TyreSize jest oznaczeniem rozmiaru opon zamontowanych w pojeździe.

AuthorisedSpeed jest dozwoloną prędkością pojazdu.

OldOdometerValue, newOdometerValue są starym i nowym stanem licznika kilometrów.

OldTimeValue, newTimeValue są starą i nową wartością daty i godziny.

NextCalibrationDate jest datą następnej kalibracji typu określonego w CalibrationPurpose, którą powinien przeprowadzić upoważniony organ kontrolny.

2.119.   VuCardIWData

Informacje przechowywane w przyrządzie rejestrującym dotyczące cykli wkładania i wyjmowania kart dla kart kierowcy lub kart warsztatowych w przyrządzie rejestrującym (wymaganie 081).

VuCardIWData::= SEQUENCE {



noOfIWRecords

INTEGER(0..216-1),

vuCardIWRecords SET

SIZE(noOfIWRecords) OF VuCardIWRecord

}

noOfIWRecords jest liczbą zapisów w zbiorze vuCardIWRecords.

vuCardIWRecords jest zbiorem zapisów dotyczących cykli wkładania wyjmowania kart.

2.120.   VuCardIWRecord

Informacje przechowywane w przyrządzie rejestrującym dotyczące cykli wkładania i wyjmowania kart dla kart kierowcy lub kart warsztatowych w przyrządzie rejestrującym (wymaganie 081).

VuCardIWRecord::= SEQUENCE {



CardHolderName

HolderName,

fullCardNumber

FullCardNumber,

cardExpiryDate

TimeReal,

cardInsertionTime

TimeReal,

vehicleOdometerValueAtInsertion

OdometerShort,

cardSlotNumber

CardSlotNumber,

cardWithdrawalTime

TimeReal,

vehicleOdometerValueAtWithdrawal

OdometerShort,

previousVehicleInfo

PreviousVehicleInfo

manualInputFlag

ManualInputFlag

}

CardHolderName jest nazwiskiem i imionami posiadacza karty kierowcy lub warsztatowej zapisanymi na karcie.

FullCardNumber jest typem karty, Państwem Członkowskim wydającym kartę i numerem karty zapisanymi na karcie.

CardExpiryDate jest datą ważności karty zapisaną na karcie.

CardInsertionTime jest datą i godziną włożenia karty.

VehicleOdometerValueAtInsertion jest stanem licznika kilometrów przy wkładaniu karty.

CardSlotNumber jest szczeliną czytnika, do której karta jest włożona.

CardWithdrawalTime jest datą i godziną wyjęcia karty.

VehicleOdometerValueAtWithdrawal jest stanem licznika kilometrów przy wyjęciu karty.

PreviousVehicleInfo zawiera informacje o pojeździe poprzednio używanym przez kierowcę, zapisane na karcie.

ManualInputFlag jest flagą pokazującą, czy CardHolder przy wkładaniu karty wprowadził ręcznie czynności kierowcy.

2.121.   VuCertificate

Certyfikat klucza publicznego przyrządu rejestrującego.

VuCertificate::= Certificate

2.122.   VuCompanyLocksData

Informacje przechowywane w przyrządzie rejestrującym dotyczące blokad firmowych (wymaganie 104).

VuCompanyLocksData::= SEQUENCE {



NoOfLocks

INTEGER(0..20),

VuCompanyLocksRecords

SET SIZE(noOfLocks) OF VuCompanyLocksRecord

}

NoOfLocks jest liczba blokad wyszczególnionych w vuCompanyLocksRecords.

VuCompanyLocksRecords jest zbiorem zapisów blokad firmowych.

2.123.   VuCompanyLocksRecord

Informacje przechowywane w przyrządzie rejestrującym, dotyczące pojedynczej blokady firmowej (wymaganie 104).

VuCompanyLocksRecord::= SEQUENCE {



lockInTime

TimeReal,

lockOutTime

TimeReal,

companyName

Name,

companyAddress

Address,

companyCardNumber

FullCardNumber

}

LockInTime, lockOutTime są datą i godziną założenia i zdjęcia blokady.

CompanyName, companyAddress są nazwą (nazwiskiem) i adresem firmy związanej z założeniem blokady.

CompanyCardNumber identyfikuje kartę użytą przy założeniu blokady.

2.124.   VuControlActivityData

Informacje przechowywane w przyrządzie rejestrującym, dotyczące kontroli przeprowadzonych przy użyciu tego VU (wymaganie 102).

VuControlActivityData::= SEQUENCE {



NoOfControls

INTEGER(0..20),

VuControlActivityRecords

SET SIZE(noOfControls) OF VuControlActivityRecord

}

NoOfControls jest liczbą kontroli wyszczególnionych w vuControlActivityRecords.

VuControlActivityRecords jest zbiorem zapisów czynności kontrolnych.

2.125.   VuControlActivityRecord

Informacje przechowywane w przyrządzie rejestrującym, dotyczące kontroli przeprowadzonej przy użyciu tego VU (wymaganie 102).

VuControlActivityRecord::= SEQUENCE {



ControlType

ControlType,

ControlTime

TimeReal,

ControlCardNumber

FullCardNumber,

DownloadPeriodBeginTime

TimeReal,

DownloadPeriodEndTime

TimeReal

}

ControlType jest typem kontroli.

ControlTime jest datą i godziną kontroli.

ControlCardNumber identyfikuje kartę kontrolną użytą przy kontroli.

DownloadPeriodBeginTime jest czasem rozpoczęcia okresu, dla którego wczytano dane, w przypadku wczytywania danych.

DownloadPeriodEndTime jest czasem zakończenia okresu, dla którego wczytano dane, w przypadku wczytywania danych.

2.126.   VuDataBlockCounter

Licznik zapisany na karcie pokazujący kolejno cykle wkładania/wyjmowania karty dla przyrządów rejestrujących.

VuDataBlockCounter::= BCDString(SIZE(2))

Przypisanie wartości: kolejna liczba, po osiągnięciu wartości maksymalnej 9 999 liczenie rozpoczyna się ponownie od 0.

2.127.   VuDetailedSpeedBlock

Informacje przechowywane w przyrządzie rejestrującym dotyczące szczegółowej prędkości pojazdu dla minuty, przez którą pojazd był w ruchu (wymaganie 093).

VuDetailedSpeedBlock::= SEQUENCE {



speedBlockBeginDate

TimeReal,

speedsPerSecond

SEQUENCE SIZE(60) OF Speed

}

SpeedBlockBeginDate jest datą i godziną pierwszego odczytu prędkości w bloku.

SpeedsPerSecond jest chronologicznym ciągiem prędkości pomierzonych co sekunda w ciągu minuty rozpoczynającej się od godziny określonej w speedBlockBeginDate (włącznie).

2.128.   VuDetailedSpeedData

Informacje przechowywane w przyrządzie rejestrującym dotyczące szczegółowej prędkości pojazdu.

VuDetailedSpeedData::= SEQUENCE



NoOfSpeedBlocks

INTEGER(0.216-1),

VuDetailedSpeedBlocks

SET SIZE(noOfSpeedBlocks) OF VuDetailedSpeedBlock

}

NoOfSpeedBlocks jest liczbą bloków zarejestrowanych prędkości w zbiorze vuDetailedSpeedBlocks.

VuDetailedSpeedBlocks jest zbiorem bloków szczegółowej prędkości.

2.129.   VuDownloadablePeriod

Najstarsza i najświeższa data i godzina, wyznaczające okres, dla którego przyrząd rejestrujący przechowuje dane dotyczące czynności kierowców (wymagania 081, 084 lub 087).

VuDownloadablePeriod::= SEQUENCE {



MinDownloadableTime

TimeReal

MaxDownloadableTime

TimeReal

}

MinDownloadableTime jest przechowywaną w VU datą i godziną najstarszego włożenia karty lub zmiany czynności lub miejsca wprowadzania danych.

MaxDownloadableTime jest przechowywaną w VU datą i godziną ostatniego włożenia karty lub zmiany czynności lub miejsca wprowadzania danych.

2.130.   VuDownloadActivityData

Informacje przechowywane w przyrządzie rejestrującym dotyczące ostatniego wczytywania danych (wymaganie 105).

VuDownloadActivityData::= SEQUENCE {



DownloadingTime

TimeReal,

FullCardNumber

FullCardNumber,

CompanyOrWorkshopName

Name

}

DownloadingTime jest datą i godziną wczytywania danych.

FullCardNumber identyfikuje kartę użytą do autoryzowania wczytywania danych.

CompanyOrWorkshopName jest nazwą (nazwiskiem) firmy lub warsztatu.

2.131.   VuEventData

Informacje przechowywane w przyrządzie rejestrującym, dotyczące zdarzeń (wymaganie 094 z wyłączeniem przekroczenia prędkości).

VuEventData::= SEQUENCE {



NoOfVuEvents

INTEGER(0..255),

VuEventRecords

SET SIZE(noOfVuEvents) OF VuEventRecord

}

NoOfVuEvents jest liczbą zdarzeń wyszczególnionych w zbiorze vuEventRecords.

VuEventRecords jest zbiorem zapisów dotyczących zdarzeń.

2.132.   VuEventRecord

Informacje przechowywane w przyrządzie rejestrującym dotyczące zdarzenia (wymaganie 094 z wyłączeniem przekroczenia prędkości).

VuEventRecord::= SEQUENCE {



EventType

EventFaultType,

EventRecordPurpose

EventFaultRecordPurpose,

EventBeginTime

TimeReal,

EventEndTime

TimeReal,

CardNumberDriverSlotBegin

FullCardNumber,

CardNumberCodriverSlotBegin

FullCardNumber,

CardNumberDriverSlotEnd

FullCardNumber,

CardNumberCodriverSlotEnd

FullCardNumber,

SimilarEventsNumber

SimilarEventsNumber

}

EventType jest typem zdarzenia.

EventRecordPurpose jest celem, dla którego to zdarzenie jest zarejestrowane.

EventBeginTime jest datą i godziną rozpoczęcia zdarzenia.

EventEndTime jest datą i godziną zakończenia zdarzenia.

CardNumberDriverSlotBegin identyfikuje kartę włożoną do szczeliny karty kierowcy na początku zdarzenia.

CardNumberCodriverSlotBegin identyfikuje kartę włożoną do szczeliny karty współkierowcy na początku zdarzenia.

CardNumberDriverSlotEnd identyfikuje kartę włożoną do szczeliny karty kierowcy na końcu zdarzenia.

CardNumberCodriverSlotEnd identyfikuje kartę włożoną do szczeliny karty współkierowcy na końcu zdarzenia.

SimilarEventsNumber jest liczbą podobnych zdarzeń w tym dniu.

Sekwencji tej można używać dla wszystkich zdarzeń innych niż przekroczenie prędkości.

2.133.   VuFaultData

Informacje przechowywane w przyrządzie rejestrującym dotyczące usterek (wymaganie 096).

VuFaultData::= SEQUENCE {



NoOfVuFaults

INTEGER(0..255),

vuFaultRecords SET

SIZE(noOfVuFaults) OF VuFaultRecord

}

NoOfVuFaults jest liczbą usterek wyszczególnionych w zbiorze vuFaultRecords.

VuFaultRecords jest zbiorem zapisów dotyczących usterek.

2.134.   VuFaultRecord

Informacje przechowywane w przyrządzie rejestrującym dotyczące usterki (wymaganie 096).

VuFaultRecord::= SEQUENCE {



faultType

EventFaultType,

faultRecordPurpose

EventFaultRecordPurpose,

faultBeginTime

TimeReal,

faultEndTime

TimeReal,

cardNumberDriverSlotBegin

FullCardNumber,

cardNumberCodriverSlotBegin

FullCardNumber,

cardNumberDriverSlotEnd

FullCardNumber,

cardNumberCodriverSlotEnd

FullCardNumber

}

FaultType jest typem usterki urządzenia rejestrującego.

FaultRecordPurpose jest celem, dla którego ta usterka jest zarejestrowana.

FaultBeginTime jest datą i godziną rozpoczęcia usterki.

FaultEndTime jest datą i godziną zakończenia usterki.

CardNumberDriverSlotBegin identyfikuje kartę włożoną do szczeliny karty kierowcy na początku usterki.

CardNumberCodriverSlotBegin identyfikuje kartę włożoną do szczeliny karty współkierowcy na początku usterki.

CardNumberDriverSlotEnd identyfikuje kartę włożoną do szczeliny karty kierowcy na końcu usterki.

CardNumberCodriverSlotEnd identyfikuje kartę włożoną do szczeliny karty współkierowcy na końcu usterki.

2.135.   VuIdentification

Informacje przechowywane w przyrządzie rejestrującym dotyczące identyfikacji przyrządu rejestrującego (wymaganie 075).

VuIdentification::= SEQUENCE {



VuManufacturerName

VuManufacturerName,

VuManufacturerAddress

VuManufacturerAddress,

VuPartNumber

VuPartNumber,

VuSerialNumber

VuSerialNumber,

VuSoftwareIdentification

VuSoftwareIdentification,

VuManufacturingDate

VuManufacturingDate,

VuApprovalNumber

VuApprovalNumber

}

VuManufacturerName jest nazwą producenta przyrządu rejestrującego.

VuManufacturerAddress jest adresem producenta przyrządu rejestrującego.

VuPartNumber jest numerem części przyrządu rejestrującego.

VuSerialNumber jest numerem fabrycznym przyrządu rejestrującego.

VuSoftwareIdentification identyfikuje oprogramowanie zainstalowane w przyrządzie rejestrującym.

VuManufacturingDate jest datą produkcji przyrządu rejestrującego.

VuApprovalNumber jest numerem homologacji typu przyrządu rejestrującego.

2.136.   VuManufacturerAddress

Adres producenta przyrządu rejestrującego.

VuManufacturerAddress::= Address

Przypisanie wartości: nieokreślona.

2.137.   VuManufacturerName

Nazwa producenta przyrządu rejestrującego.

VuManufacturerName::= Name

Przypisanie wartości: nieokreślona.

2.138.   VuManufacturingDate

Data produkcji przyrządu rejestrującego.

VuManufacturingDate::= TimeReal

Przypisanie wartości: nieokreślona.

2.139.   VuOverSpeedingControlData

Informacje przechowywane w przyrządzie rejestrującym dotyczące przekroczeń prędkości od ostatniej kontroli przekroczenia prędkości (wymaganie 095).

VuOverSpeedingControlData::= SEQUENCE {



LastOverspeedControlTime

TimeReal,

FirstOverspeedSince

TimeReal,

NumberOfOverspeedSince

OverspeedNumber

}

LastOverspeedControlTime jest datą i godziną ostatniej kontroli przekroczenia prędkości.

FirstOverspeedSince jest datą i godziną pierwszego przekroczenia prędkości po tej ostatniej kontroli przekroczenia prędkości.

NumberOfOverspeedSince jest liczbą zdarzeń przekroczenia prędkości od ostatniej kontroli przekroczenia prędkości.

2.140.   VuOverSpeedingEventData

Informacje przechowywane w przyrządzie rejestrującym dotyczące zdarzeń przekroczenia prędkości (wymaganie 094).

VuOverSpeedingEventData::= SEQUENCE {



NoOfVuOverSpeedingEvents

INTEGER(0..255),

VuOverSpeedingEventRecords

SET SIZE(noOfVuOverSpeedingEvents) OF VuOverSpeedingEventRecord

}

NoOfVuOverSpeedingEvents jest liczbą zdarzeń wyszczególnionych w zbiorze vuOverSpeedingEventRecords.

VuOverSpeedingEventRecords jest zbiorem zapisów zdarzeń przekroczenia prędkości.

2.141.   VuOverSpeedingEventRecord

Informacje przechowywane w przyrządzie rejestrującym dotyczące zdarzeń przekroczenia prędkości (wymaganie 094).

VuOverSpeedingEventRecord::= SEQUENCE {



EventType

EventFaultType,

EventRecordPurpose

EventFaultRecordPurpose,

EventBeginTime

TimeReal,

EventEndTime

TimeReal,

MaxSpeedValue

SpeedMax,

AverageSpeedValue

SpeedAverage,

CardNumberDriverSlotBegin

FullCardNumber,

SimilarEventsNumber

SimilarEventsNumber

}

EventType jest typem zdarzenia.

EventRecordPurpose jest celem, dla którego zarejestrowano to zdarzenie.

EventBeginTime jest datą i godziną rozpoczęcia zdarzenia.

EventEndTime jest datą i godziną zakończenia zdarzenia.

MaxSpeedValue jest maksymalną prędkością pomierzoną w czasie zdarzenia.

AverageSpeedValue jest średnią arytmetyczną prędkości pomierzonych w czasie zdarzenia.

CardNumberDriverSlotBegin identyfikuje kartę włożoną do szczeliny karty kierowcy na początku zdarzenia.

SimilarEventsNumber jest liczbą podobnych zdarzeń w tym dniu.

2.142.   VuPartNumber

Numer części przyrządu rejestrującego.

VuPartNumber::= IA5String(SIZE(16))

Przypisanie wartości: swoisty dla producenta VU.

2.143.   VuPlaceDailyWorkPeriodData

Informacje przechowywane w przyrządzie rejestrującym dotyczące miejsc rozpoczęcia lub zakończenia dziennych okresów pracy kierowców (wymaganie 087).

VuPlaceDailyWorkPeriodData::= SEQUENCE {



NoOfPlaceRecords

INTEGER(0..255),

VuPlaceDailyWorkPeriodRecords

SET SIZE(noOfPlaceRecords) OF VuPlaceDailyWorkPeriodRecord

}

NoOfPlaceRecords jest liczbą zapisów wyszczególnionych w zbiorze vuPlaceDailyWorkPeriodRecords.

VuPlaceDailyWorkPeriodRecords jest zbiorem zapisów dotyczących miejsca.

2.144.   VuPlaceDailyWorkPeriodRecord

Informacje przechowywane w przyrządzie rejestrującym dotyczące miejsc rozpoczęcia lub zakończenia dziennego okresu pracy kierowcy (wymaganie 087).

VuPlaceDailyWorkPeriodRecord::= SEQUENCE {



FullCardNumber

FullCardNumber,

PlaceRecord

PlaceRecord

}

FullCardNumber zawiera typ karty kierowcy, Państwo Członkowskie wydające kartę i numer karty.

PlaceRecord zawiera informacje dotyczące wprowadzonego miejsca.

2.145.   VuPrivateKey

Klucz prywatny przyrządu rejestrującego.

VuPrivateKey::= RSAKeyPrivateExponent

2.146.   VuPublicKey

Klucz publiczny przyrządu rejestrującego.

VuPublicKey::= PublicKey

2.147.   VuSerialNumber

Numer fabryczny przyrządu rejestrującego (wymaganie 075).

VuSerialNumber::= ExtendedSerialNumber

2.148.   VuSoftInstallationDate

Data instalacji wersji oprogramowania przyrządu rejestrującego.

VuSoftInstallationDate::= TimeReal

Przypisanie wartości: nieokreślona.

2.149.   VuSoftwareIdentification

Informacje przechowywane w przyrządzie rejestrującym dotyczące zainstalowanego oprogramowania.

VuSoftwareIdentification::= SEQUENCE {



VuSoftwareVersion

VuSoftwareVersion,

VuSoftInstallationDate

VuSoftInstallationDate

}

VuSoftwareVersion jest numerem wersji oprogramowania przyrządu rejestrującego.

VuSoftInstallationDate jest datą zainstalowania wersji oprogramowania.

2.150.   VuSoftwareVersion

Numer wersji oprogramowania przyrządu rejestrującego.

VuSoftwareVersion::= IA5String(SIZE(4))

Przypisanie wartości: nieokreślona.

2.151.   VuSpecificConditionData

Informacje przechowywane w przyrządzie rejestrującym dotyczące stanów szczególnych.

VuSpecificConditionData::= SEQUENCE {



NoOfSpecificConditionRecords

INTEGER(0..216-1)

SpecificConditionRecords

SET SIZE (noOfSpecificConditionRecords) OF SpecificConditionRecord

}

NoOfSpecificConditionRecords jest liczbą zapisów wyszczególnionych w zbiorze specificConditionRecords.

SpecificConditionRecords jest zbiorem zapisów dotyczących stanów szczególnych.

2.152.   VuTimeAdjustmentData

Informacje przechowywane w przyrządzie rejestrującym dotyczące regulacji czasu wykonanych poza regularną kalibracją (wymaganie 101).

VuTimeAdjustmentData::= SEQUENCE {



NoOfVuTimeAdjRecords

INTEGER(0..6),

VuTimeAdjustmentRecords

SET SIZE(noOfVuTimeAdjRecords) OF VuTimeAdjustmentRecords

}

NoOfVuTimeAdjRecords jest liczbą zapisów w zbiorze vuTimeAdjustmentRecords.

VuTimeAdjustmentRecords jest zbiorem zapisów dotyczących regulacji czasu.

2.153.   VuTimeAdjustmentRecord

Informacje przechowywane w przyrządzie rejestrującym dotyczące regulacji czasu wykonanej poza regularną kalibracją (wymaganie 101).

VuTimeAdjustmentRecord::= SEQUENCE {



OldTimeValue

TimeReal,

OldTimeValue

TimeReal,

NewTimeValue

TimeReal,

WorkshopName

Name,

WorkshopAddress

Address,

WorkshopCardNumber

FullCardNumber

}

OldTimeValue, newTimeValue są starymi i nowymi wartościami daty i godziny.

WorkshopName, workshopAddress są nazwą (nazwiskiem) i adresem warsztatu.

WorkshopCardNumber identyfikuje kartę warsztatowa użytą do wykonania regulacji czasu.

2.154.   W-VehicleCharacteristicConstant

Współczynnik charakterystyczny pojazdu (definicja k)).

W-VehicleCharacteristicConstant::= INTEGER(0..216-1))

Przypisanie wartości: liczba impulsów na kilometr w zakresie operacyjnym 0 do 64 255 impulsów/km.

2.155.   WorkshopCardApplicationIdentification

Informacje przechowywane na karcie warsztatowej dotyczące identyfikacji aplikacji na karcie (wymaganie 190).

WorkshopCardApplicationIdentification::= SEQUENCE {



TypeOfTachographCardId

EquipmentType,

CardStructureVersion

CardStructureVersion,

NoOfEventsPerType

NoOfEventsPerType,

NoOfFaultsPerType

NoOfFaultsPerType,

ActivityStructureLength

CardActivityLengthRange,

NoOfCardVehicleRecords

NoOfCardVehicleRecords,

NoOfCardPlaceRecords

NoOfCardPlaceRecords,

NoOfCalibrationRecords

NoOfCalibrationRecords

}

TypeOfTachographCardId określa wdrożony typ karty.

CardStructureVersion określa wersję struktury wdrożonej na karcie.

NoOfEventsPerType jest liczbą zdarzeń według typu zdarzenia możliwych do zarejestrowania na karcie.

NoOfFaultsPerType jest liczbą usterek według typu usterki możliwych do zarejestrowania na karcie.

ActivityStructureLength podaje liczbę bajtów dostępnych do zapisania zapisów czynności.

NoOfCardVehicleRecords jest liczbą zapisów dotyczących pojazdów możliwych do zarejestrowania na karcie.

NoOfCardPlaceRecords jest liczbą miejsc możliwych do zarejestrowania na karcie.

NoOfCalibrationRecords jest liczbą zapisów kalibracyjnych możliwych do zarejestrowania na karcie.

2.156.   WorkshopCardCalibrationData

Informacje przechowywane na karcie warsztatowej dotyczące czynności warsztatowych wykonanych przy użyciu karty (wymagania 227 and 229).

WorkshopCardCalibrationData::= SEQUENCE {



CalibrationTotalNumber

INTEGER(0..216-1),

CalibrationPointerNewestRecord

INTEGER(0..NoOfCalibrationRecords-1),

CalibrationRecords

SET SIZE(NoOfCalibrationRecords) OF WorkshopCardCalibrationRecord

}

CalibrationTotalNumber jest całkowitą liczbą kalibracji wykonanych przy użyciu karty.

CalibrationPointerNewestRecord jest indeksem ostatniego, uaktualnionego zapisu kalibracyjnego.

Przypisanie wartości: Liczba odpowiadającą licznikowi zapisów kalibracyjnych, rozpoczynając od '0' dla pierwszego wystąpienia zapisu kalibracyjnego w strukturze.

CalibrationRecords jest zbiorem zapisów zawierających informacje o kalibracji i/lub regulacji czasu.

2.157.   WorkshopCardCalibrationRecord

Informacje przechowywane na karcie warsztatowej dotyczące kalibracji wykonanej przy użyciu karty (wymaganie 227).

WorkshopCardCalibrationRecord::= SEQUENCE {



CalibrationPurpose

CalibrationPurpose,

VehicleIdentificationNumber

VehicleIdentificationNumber,

VehicleRegistration

VehicleRegistrationIdentification,

WVehicleCharacteristicConstant

W-VehicleCharacteristicConstant,

KConstantOfRecordingEquipment

K-ConstantOfRecordingEquipment,

LTyreCircumference

L-TyreCircumference,

TyreSize

TyreSize,

authorisedSpeed

SpeedAuthorised,

oldOdometerValue

OdometerShort,

newOdometerValue

OdometerShort,

oldTimeValue

TimeReal,

newTimeValue

TimeReal,

nextCalibrationDate

TimeReal,

vuPartNumber

VuPartNumber,

vuSerialNumber

VuSerialNumber,

sensorSerialNumber

SensorSerialNumber

}

CalibrationPurpose jest celem kalibracji.

VehicleIdentificationNumber jest numerem VIN.

VehicleRegistration zawiera numer VRN i Państwa Członkowskiego rejestracji.

WVehicleCharacteristicConstant jest współczynnikiem charakterystycznym pojazdu.

KConstantOfRecordingEquipment jest stałą urządzenia rejestrującego.

LTyreCircumference jest skutecznym obwodem tocznym kół.

TyreSize jest oznaczeniem wymiarów opon zamontowanych w pojeździe.

AuthorisedSpeed jest maksymalną, dozwoloną prędkością pojazdu.

OldOdometerValue, newOdometerValue są starym i nowym stanem licznika kilometrów.

OldTimeValue, newTimeValue są starą i nową wartością daty i godziny.

NextCalibrationDate jest datą następnej kalibracji typu określonego w CalibrationPurpose, którą powinien przeprowadzić autoryzowany organ kontrolny.

VuPartNumber, vuSerialNumber i sensorSerialNumber są elementami danych do idnetyfikacji urządzenia rejestrującego.

2.158.   WorkshopCardHolderIdentification

Informacje przechowywane na karcie warsztatowej dotyczące identyfikacji posiadacza karty (wymaganie 216).

WorkshopCardHolderIdentification::= SEQUENCE {



WorkshopName

Name,

WorkshopAddress

Address,

CardHolderName

HolderName,

CardHolderPreferredLanguage

Language

}

WorkshopName jest nazwą (nazwiskiem) posiadacza karty warsztatowej.

WorkshopAddress jest adresem posiadacza karty warsztatowej.

CardHolderName jest nazwą (nazwiskiem) i imieniem (imionami) posiadacza karty (np. nazwiskiem mechanika).

CardHolderPreferredLanguage jest preferowanym językiem posiadacza karty.

2.159.   WorkshopCardPIN

Osobisty numer identyfikacyjny (PIN) karty warsztatowej (wymaganie 213).

WorkshopCardPIN::= IA5String(SIZE(8))

Przypisanie wartości: PIN znany CardHolder, z prawej strony wypełniony bajtami o wartości „FF” aż do 8 bajtów.

3.   DEFINICJE WARTOŚCI I ZAKRESU WIELKOŚCI

Definicja wartości zmiennych używana w definicjach w ust. 2.

TimeRealRange::= 232-1

3.1.   Definicje dla karty kierowcy:



Nazwa wartości zmiennej

Minimalnie

Maksymalnie

CardActivityLengthRange

5 544 bajty

(28 dni 93 zmiany czynności na dzień)

13 776 bajtów

(28 dni 240 zmian czynności na dzień)

NoOfCardPlaceRecords

84

112

NoOfCardVehicleRecords

84

200

NoOfEventsPerType

6

12

NoOfFaultsPerType

12

24

3.2.   Definicje dla karty warsztatowej:



Nazwa wartości zmiennej

Minimalnie

Maksymalnie

CardActivityLengthRange

198 bajtów

(1 dzień 93 zmiany czynności)

492 bajty

(1 dzień 240 zmian czynności)

NoOfCardPlaceRecords

6

8

NoOfCardVehicleRecords

4

8

NoOfEventsPerType

3

3

NoOfFaultsPerType

6

6

NoOfCalibrationRecords

88

255

3.3.   Definicje dla karty kontrolnej:



Nazwa wartości zmiennej

Minimalnie

Maksymalnie

NoOfControlActivityRecords

230

520

3.4.   Definicje dla karty firmowej:



Nazwa wartości zmiennej

Minimalnie

Maksymalnie

NoOfCompanyActivityRecords

230

520

4.   ZESTAWY ZNAKÓW

W łańcuchach IA5Strings używa się znaków ASCII zdefiniowanych w normie ISO/IEC 8824-1. Dla potrzeb czytelności i łatwego odwoływania się poniżej podano przypisanie wartości. W przypadku rozbieżności między tą uwagą a normą obowiązują przepisy normy ISO/IEC 8824-1.

! " $ % & ' ( ) * + , - . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ?

@ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [ \ ] ^ _

' a b c d e f g h i j k l m n o p q r s t u v w x y z { } =

W innych łańcuchach znaków (Address, Name, VehicleRegistrationNumber) używa się dodatkowo znaków zdefiniowanych kodami 192 do 255 normy ISO/IEC 8859-1 (zbiór znaków łacińskich 1) lub normy ISO/IEC 8859-7 (zbiór znaków greckich).

5.   KODOWANIE

Przy kodowaniu zgodnie z zasadami ASN.1, wszystkie zdefiniowane typy danych koduje się zgodnie z wariantem unormowanym w ISO/IEC 8825-2.




Dodatek 2

SPECYFIKACJA KART DO TACHOGRAFÓW

Spis treści

1.

Wprowadzenie …

1.1.

Skróty. …

1.2.

Odniesienia …

2.

Charakterystyki elektryczne I fizyczne …

2.1.

Napięcie zasilające i pobór prądu …

2.2.

Napięcie programowania Vpp

2.3.

Generowanie i częstotliwość zegara …

2.4.

Styk We/Wy …

2.5.

Stany karty …

3.

Sprzęt i komunikacja …

3.1.

Wprowadzenie …

3.2.

Protokół komunikacyjny …

3.2.1.

Protokoły …

3.2.2.

ATR …

3.2.3.

PTS …

3.3.

Warunki dostępu (AC) …

3.4.

Szyfrowanie danych …

3.5.

Przegląd poleceń i kodów błędów …

3.6.

Opis poleceń …

3.6.1.

Wybór pliku (Select_file) …

3.6.1.1.

Wybór przez nazwę (AID) …

3.6.1.2.

Wybór pliku elementarnego przy pomocy identyfikatora pliku …

3.6.2.

Odczyt binarny (Read_binary) …

3.6.2.1.

Polecenie bez bezpiecznej wymiany komunikatów …

3.6.2.2.

Polecenie z bezpieczną wymianą komunikatów …

3.6.3.

Uaktualnianie binarne (Update_binary) …

3.6.3.1.

Polecenie bez bezpiecznej wymiany komunikatów …

3.6.3.2.

Polecenie z bezpieczną wymianą komunikatów …

3.6.4.

Wydanie wezwania (Get_challenge) …

3.6.5.

Weryfikacja (Verify) …

3.6.6.

Przyjęcie odpowiedzi (Get response) …

3.6.7.

PSO: Weryfikacja certyfikatu Verify_certificate …

3.6.8.

Uwierzytelnianie wewnętrzne (Internal_authenticate) …

3.6.9.

Uwierzytelnianie zewnętrzne (External_authenticate) …

3.6.10.

Zarządzanie środowiskiem bezpieczeństwa (Manage security environment) …

3.6.11.

PSO: HASH (haszowanie-mieszanie) …

3.6.12.

Oblicz skrót pliku …

3.6.13.

PSO: oblicz podpis cyfrowy …

3.6.14.

PSO: skontroluj podpis cyfrowy …

4.

Struktura kart do tachografów …

4.1.

Struktura karty kierowcy …

4.2.

Struktura karty warsztatowej …

4.3.

Struktura karty kontrolnej …

4.4.

Struktura karty firmowej …

1.   WPROWADZENIE

1.1.   Skróty

Do celów niniejszego dodatku stosuje się następujące skróty:

AC

warunki dostępu

AID

identyfikator aplikacji

ALW

zawsze

APDU

jednostka danych protokołu aplikacji (struktura polecenia)

ATR

reakcja na sprowadzenie do stanu wyjściowego

AUT

uwierzytelniony

C6, C7

styki 6 i 7 karty opisane w normie ISO/IEC 7816-2

Cc

cykle zegarowe

CHV

informacje weryfikacyjne posiadacza karty

CLA

bajt klasy polecenia APDU

DF

plik dedykowany. DF może zawierać inne pliki (EF lub DF)

EF

plik elementarny

ENC

zaszyfrowany: dostęp możliwy tylko poprzez kodowane dane

Etu

elementarna jednostka czasu

IC

układ scalony

ICC

karta z układem scalonym

ID

identyfikator

IFD

urządzenie interfejsu

IFS

wielkość pola informacyjnego

IFSC

wielkość pola informacyjnego dla karty

IFSD

wielkość pola informacyjnego dla urządzenia (dla terminala)

INS

bajt instrukcji w poleceniu APDU

Lc

długość danych wejściowych dla polecenia APDU

Le

długość danych oczekiwanych (dane wyjściowe dla polecenia)

MF

plik główny (root DF)

P1-P2

bajty parametryczne

NAD

adres węzła używany w protokole T=1

NEV

nigdy

PIN

osobisty numer identyfikacyjny

PRO SM

chroniony z bezpieczną wymianą komunikatów

PTS

wybór protokołu transmisyjnego

RFU

zastrzeżony do wykorzystania w przyszłości

RST

sprowadzenie do stanu wyjściowego (karty)

SM

bezpieczna wymiana komunikatów

SW1-SW2

bajty stanu

TS

początkowy znak ATR

VPP

napięcie programowania

XXh

wartość XX w zapisie heksadecymalnym

||

symbol konkatenacji 0304=0304.

1.2.   Odniesienia

W niniejszym dodatku używa się następujących odniesień:



EN 726-3

Systemy identyfikacji kart — Telekomunikacyjne karty i terminale z układami scalonymi — część 3: Wymagania dla kart niezależne od aplikacji. Grudzień 1994 r.

ISO/IEC 7816-2

Informatyka — Identyfikacja kart — Karty z układami scalonymi ze stykami — część 2: Wymiary i rozmieszczenie styków. Wydanie pierwsze: 1999 r.

ISO/IEC 7816-3

Informatyka — Identyfikacja kart — Karty z układami scalonymi ze stykami — część 3: Sygnały elektryczne i protokół komunikacyjny. Wydanie 2: 1997 r.

ISO/IEC 7816-4

Informatyka — Identyfikacja kart — Karty z układami scalonymi ze stykami — część 4: Międzybranżowe polecenia wymiany informacji. Wydanie pierwsze: 1995 + Nowelizacja 1: 1997 r.

ISO/IEC 7816-6

Informatyka — Identyfikacja kart — Karty z układami scalonymi ze stykami — część 6: Międzybranżowe elementy danych. Wydanie pierwsze: 1996 + Popr. 1: 1998 r.

ISO/IEC 7816-8

Informatyka — Identyfikacja kart — Karty z układami scalonymi ze stykami — część 8: Polecenia międzybranżowe związane z bezpieczeństwem. Wydanie pierwsze: 1999 r.

ISO/IEC 9797

Informatyka — Techniki bezpieczeństwa — Mechanizm integralności danych wykorzystujący funkcję kontroli kryptograficznej używającą algorytmu szyfru blokowego. Wydanie 2: 1994 r.

2.   CHARAKTERYSTYKI ELEKTRYCZNE I FIZYCZNE

TCS_200Wszystkie sygnały elektryczne są zgodne z normą ISO/IEC 7816-3, chyba że określono inaczej.

TCS_201Rozmieszczenie i wymiary styków kart są zgodne z normą ISO/IEC 7816-2.

2.1.   Napięcie zasilające i pobór prądu

TCS_202Karta pracuje zgodnie ze specyfikacją przy poborze w granicach określonych w normie ISO/IEC 7816-3.

TCS_203Karta pracuje z Vcc = 3 V (+/- 0,3 V) lub Vcc = 5 V (+/- 0,5 V).

Wybór napięcia odbywa się zgodnie z normą ISO/IEC 7816-3.

2.2.   Napięcie programowania Vpp

TCS_204Karta nie wymaga napięcia programowania na styku C6. Oczekuje się, że styk C6 nie jest przyłączony w IFD. Styk C6 może być przyłączony do Vcc na karcie, ale nie może być przyłączony do masy. W żadnym przypadku napięcie to nie może być interpretowane.

2.3.   Generowanie i częstotliwość zegara

TCS_205Karta pracuje w zakresie częstotliwości 1 do 5 MHz. W czasie jednej sesji karty częstotliwość zegara może zmieniać się w granicach ± 2 %. Częstotliwość zegara generuje przyrząd rejestrujący a nie karta. Cykl pracy może zmieniać się w granicach 40 do 60 %.

TCS_206W warunkach określonych na karcie w pliku EFICC, zewnętrzny zegar może zostać zatrzymany. Pierwszy bajt treści pliku EFICC koduje warunki trybu pracy Clockstop (szczegóły znajdują się w EN 726-3):



Niski

Wysoki

 
 

Bit 3

Bit 2

Bit 1

0

0

1

Clockstop dozwolony, brak preferowanego poziomu

0

1

1

Clockstop dozwolony, preferowany poziom wysoki

1

0

1

Clockstop dozwolony, preferowany poziom niski

0

0

0

Clockstop niedozwolony

0

1

0

Clockstop dozwolony tylko przy wysokim poziomie

1

0

0

Clockstop dozwolony tylko przy niskim poziomie

Bitów 4 do 8 nie używa się.

2.4.   Styk We/Wy

TCS_207Styk We/Wy C7 służy do odbierania i wysyłania danych do IFD. W czasie pracy tylko karta albo tylko IFD jest w trybie nadawania. Gdyby jednak obie jednostki jednocześnie znalazły się w trybie nadawania, nie może to spowodować uszkodzenia karty. Karta wchodzi do trybu odbioru, chyba że nadaje dane.

2.5.   Stany karty

TCS_208Gdy podawane jest napięcie zasilające, karta pracuje w stanach:

 stan operacyjny, gdy karta wykonuje polecenia lub jest połączona z jednostką cyfrową,

 stan jałowy we wszystkich pozostałych sytuacjach; w tym stanie karta zachowuje wszystkie dane.

3.   SPRZĘT I KOMUNIKACJA

3.1.   Wprowadzenie

W punkcie tym opisano minimalną funkcjonalność wymaganą od kart do tachografów i VU w celu zagwarantowania prawidłowego funkcjonowania i interoperacyjności.

Karty do tachografów są zgodne, na ile tylko możliwe, z obowiązującymi normami ISO/IEC (w szczególności z normą ISO/IEC 7816). Niemniej jednak szczegółowo opisano polecenia i protokoły w celu określenia pewnych ograniczonych zastosowań lub różnic, o ile występują. Opisane polecenia są w pełni zgodne z przywołanymi normami, jeżeli nie wskazano inaczej.

3.2.   Protokół komunikacyjny

TCS_300Protokół komunikacyjny jest zgodny z normą ISO/IEC 7816-3. W szczególności VU rozpoznaje wysyłane przez kartę przedłużenia czasu oczekiwania.

3.2.1.   Protokoły

TCS_301Karta obsługuje oba protokoły T=0 i T=1.

TCS_302T=0 jest protokołem domyślnym, dlatego też polecenie PTS jest niezbędne do zmiany protokołu na T=1.

TCS_303Urządzenia stosują konwencję bezpośrednią w obu protokołach: tak więc konwencja bezpośrednia jest obowiązkowa dla karty.

TCS_304Bajt informacji o wielkości pola karty znajduje się w ATR w znaku TA3. Wartość ta jest nie mniejsza niż ′F0h′ (= 240 bajtów).

Do protokołów stosuje się następujące ograniczenia:

TCS_305T=0

 Urządzenie interfejsu wspiera odpowiedź na We/Wy po wzroście krawędzi narastającego sygnału na RST z 400 cc.

 Urządzenie interfejsu potrafi odczytać znaki rozdzielone 12 etu.

 Urządzenie interfejsu odczytuje błędny znak i jego powtórzenie, jeżeli rozdzielone 13 etu. W przypadku wykrycia błędnego znaku, na We/Wy znajduje się sygnał błędu między 1 etu a 2 etu. Urządzenie obsługuje opóźnienie 1 etu.

 Urządzenie interfejsu akceptuje 33-bajtowe ATR (TS+32)

 Jeżeli TC1 znajduje się w ATR, to dla znaków wysyłanych przez urządzenie interfejsu jest dodatkowy czas ochronny (Extra Guard Time), chociaż znaki wysyłane przez kartę mogą być jeszcze przedzielone odstępami 12 etu. Odnosi się to także do znaku ACK wysyłanego przez kartę po wysłaniu znaku P3 przez urządzenie interfejsu.

 Urządzenie interfejsu bierze pod uwagę znak NUL wysyłany przez kartę.

 Urządzenie interfejsu akceptuje tryb uzupełniający dla ACK.

 Polecenia odbierz-odpowiedź (get-response) nie można używać w trybie łańcuchowym do otrzymywania danych, których długość może być większa niż 255 bajtów.

TCS_306T=1

 Bajt NAD: nieużywany (NAD ustawia się na ′00′).

 S-block ABORT: nieużywany.

 Błąd stanu S-block VPP: nieużywany.

 Całkowita długość łańcucha dla pola danych nie może przekraczać 255 bajtów (IFD musi to zapewniać).

 IFD bezpośrednio po ATR podaje wielkość pola informacyjnego dla urządzenia (IFSD): IFD wysyła żądanie S-Block IFS po ATR a karta odpowiada S-Block IFS. Zalecaną wartością dla IFSD są 254 bajty.

 Karta nie pyta o skorygowane IFS.

3.2.2.   ATR

TCS_307Urządzenie sprawdza bajty ATR, zgodnie z normą ISO/IEC 7816-3. Nie wykonuje się weryfikacji znaków historycznych ATR.



Przykład podstawowego Biprotocol ATR zgodnego z normą ISO/IEC 7816-3

Znak

Wartość

Uwagi

TS

′3Bh′

wskazuje konwencję bezpośrednią

T0

′85h′

TD1 obecny; jest 5 bajtów historycznych

TD1

′80h′

TD2 obecny; będzie użyty T=0

TD2

′11h′

TA3 obecny; będzie użyty T=l

TA3

′XXh′ (mind. ′F0h′)

wielkość pola informacyjnego dla karty (IFSC)

TH1 bis TH5

′XXh′

znaki historyczne

TCK

′XXh′

znak kontrolny (exclusive OR)

TCS_308Po ATR wybierany jest domyślnie plik główny (MF) i staje się katalogiem bieżącym.

3.2.3.   PTS

TCS_309Domyślnym protokołem jest T=0. Aby wybrać protokół T=1, urządzenie musi wysłać do karty PTS (znane też jako PPS).

TCS_310Jako że oba protokoły T=0 i T=1 są wymagane dla karty, podstawowy PTS do przełączania między protokołami wymagany jest dla karty.

PTS można używać, jak wskazano w normie ISO/IEC 7816-3, do przełączania na szybkości transmisji większe niż standardowa, proponowane przez kartę w ATR, gdy dotyczy ( bajt TA(1)).

Większe szybkości transmisji są opcjonalne dla karty.

TCS_311Jeżeli karta nie obsługuje innej szybkości transmisji niż standardowa (lub jeżeli nie obsługuje wybranej szybkości transmisji), karta odpowiada na PTS prawidłowo, zgodnie z normą ISO/IEC 7816-3, opuszczając bajt PPS1.

Poniżej pokazano przykłady podstawowego PTS do wyboru protokołu:



Znak

Wartość

Uwagi

PPSS

′FFh′

znak inicjujący

PPS0

′00h′ lub ′01h′

nie ma PPS1 do PPS3; ′00h′, aby wybrać T0, ′01h′, aby wybrać Tl

PK

′XXh′

znak kontrolny:  ′XXh′ = ′FFh′, jeżeli PPS0 = ′00h′;

′XXh′ = ′FEh′, jeżeli PPS0 = ′01h′

3.3.   Warunki dostępu (AC)

Warunki dostępu, (AC) dla poleceń, UPDATE_BINARY i READ_BINARY definiuje się dla każdego pliku elementarnego.

TCS_312AC bieżącego pliku muszą być spełnione przed dostępem do pliku za pośrednictwem tych poleceń.

Definicje dostępnych warunków dostępu są następujące:

ALW:operacja jest zawsze możliwa i może być wykonywana bez ograniczeń.

NEV:operacja nie jest nigdy możliwa.

AUT:prawo odpowiadające pomyślnemu, zewnętrznemu uwierzytelnianiu musi być otwarte (zrobiono poleceniem EXTERNAL_AUTHENTICATE).

PRO SM:polecenie musi być przesłane z kryptograficzną sumą kontrolną, wykorzystując bezpieczną wymianę komunikatów (patrz dodatek 11).

AUT i PRO SM(połączone)

Przy poleceniach przetwarzania (UPDATE_BINARY i READ_BINARY), w karcie mogą być ustawione następujące warunki dostępu:



 

UPDATE_ BINARY

READ_ BINARY

ALW

tak

tak

NEV

tak

tak

AUT

tak

tak

PRO SM

tak

nie

AUT i PRO SM

tak

nie

warunek dostępu PRO SM nie jest dostępny dla polecenia READ_BINARY. Oznacza to, że dla polecenia READ nigdy nie jest obowiązkowa obecność kryptograficznej sumy kontrolnej. Jednakże, używając wartości ′OC′ dla klasy, można używać polecenia READ_BINARY w bezpiecznej wymianie komunikatów, jak opisano w punkcie 3.6.2.

3.4.   Szyfrowanie danych

W przypadku gdy trzeba chronić poufność danych, które mają być odczytane z pliku, plik jest oznakowany „Encrypted”. Szyfrowanie wykonuje się poprzez stosowanie bezpiecznej wymiany komunikatów (patrz dodatek 11).

3.5.   Przegląd poleceń i kodów błędów

Polecenia i organizacja pliku wynikają z normy ISO/IEC 7816-4 i spełniają jej wymagania.

TCS_313W części tej opisano następujące pary polecenie-odpowiedź dla APDU:



Polecenie

INS

SELECT FILE

A4

READ BINARY

B0

UPDATE BINARY

D6

GET CHALLENGE

84

VERIFY

20

GET RESPONSE

C0

WYKONAJ OPERACJĘ BEZPIECZEŃSTWA:

VERIFY CERTIFICATE

COMPUTE DIGITAL SIGNATURE

VERIFY DIGITAL SIGNATURE

HASH

2A

INTERNAL AUTHENTICATE

88

EXTERNAL AUTHENTICATE

82

ZARZĄDZANIE ŚRODOWISKIEM BEZPIECZEŃSTWA:

SETTING A KEY

22

WYKONAJ HASZOWANIE (MIESZANIE) PLIKÓW

2A

TCS_314Wyrazy stanu SW1 SW2 są zwracane w komunikacie odpowiedzi i oznaczają stan przetwarzania polecenia.



SW1

SW2

Znaczenie

90

00

Normalne przetwarzanie

61

XX

Normalne przetwarzanie. XX = liczba dostępnych bajtów odpowiedzi

62

81

Przetwarzanie ostrzeżenia. Część zwracanych danych może być uszkodzona

63

CX

Nieprawidłowe CHV (PIN). ′X′ oznacza licznik pozostałych prób

64

00

Błąd wykonania — Stan pamięci nieulotnej bez zmian. Błąd integralności

65

00

Błąd wykonania — Stan pamięci nieulotnej zmieniony

65

81

Błąd wykonania — Stan pamięci nieulotnej zmieniony — Uszkodzona pamięć

66

88

Błąd zabezpieczenia: nieprawidłowa kryptograficzna suma kontrolna (w czasie bezpiecznej wymiany komunikatów) lub

nieprawidłowy certyfikat (w czasie weryfikacji certyfikatu), lubnieprawidłowy kryptogram (w czasie zewnętrznego uwierzytelniania) lubnieprawidłowy podpis (w czasie weryfikacji podpisu)

67

00

Nieprawidłowa długość (nieprawidłowe Lc lub Le)

69

00

Niedozwolone polecenie (brak dostępnej odpowiedzi w T=0)

69

82

Niespełniony stan zabezpieczenia

69

83

Metoda uwierzytelnienia zablokowana

69

85

Warunki użycia niespełnione

69

86

Polecenie niedozwolone (brak bieżącego EF)

69

87

Brak oczekiwanych obiektów danych w bezpiecznej wymianie komunikatów

69

88

Nieprawidłowe obiekty danych w bezpiecznej wymianie komunikatów

6A

82

Nie znaleziono pliku

6A

86

Nieprawidłowe parametry P1-P2

6A

88

Nie znaleziono powołanych danych

6B

00

Nieprawidłowe parametry (przesunięcie poza EF)

6C

XX

Nieprawidłowa długość, SW2 wskazuje dokładną długość. Pole danych nie jest zwracane

6D

00

Kod instrukcji nieobsługiwany lub nieważny

6E

00

Klasa nieobsługiwana

6F

00

Inne błędy kontroli

3.6.   Opis poleceń

W tym rozdziale opisano polecenia dla kart do tachografów, które są obowiązkowe.

Dodatkowe, szczegółowe informacje dotyczące stosowanych czynności kryptograficznych zamieszczono w dodatku 11 Wspólne mechanizmy zabezpieczenia.

Wszystkie polecenia opisane są niezależnie od używanego protokołu (T=0 lub T=1). Bajty CLA, INS, P1, P2, Lc i Le w APDU są zawsze wskazywane. Jeżeli Lc lub Le nie jest potrzebny dla opisywanego polecenia, związane z nimi długość, wartość i opis są puste.

TCS_315Jeżeli żądane są oba bajty długości (Lc i Le), opisywane polecenie musi być podzielone na dwie części, jeśli IFD używa protokołu T=0: IFD wysyła to polecenie z P3=Lc + dane i następnie wysyła polecenie GET_RESPONSE (patrz pkt 3.6.6) z P3=Le.

TCS_316Jeżeli żądane są oba bajty długości i Le=0 (bezpieczna wymiana komunikatów):

 gdy używany jest protokół T=1, karta odpowiada na Le=0 wysyłając wszystkie, dostępne dane wyjściowe,

 gdy używany jest protokół T=0, IFD wysyła pierwsze polecenie z P3=Lc + dane, karta odpowiada (na to niejawne Le=0) bajtami stanu ′61La′, gdzie La jest liczbą dostępnych bajtów odpowiedzi. Następnie IFD generuje polecenie GET_RESPONSE z P3=La w celu odczytania danych.

3.6.1.   Select file (Wybierz plik)

Polecenie to jest zgodne z normą ISO/IEC 7816-4, ale jego zastosowanie jest ograniczone w porównaniu z poleceniem zdefiniowanym w tej normie.

Polecenia SELECT FILE używa się:

 do wybierania aplikacji DF (musi być wybór przez nazwę)

 do wybierania pliku elementarnego odpowiadającego przekazanemu IP pliku.

3.6.1.1.   Wybór przez nazwę (AID)

Polecenie to pozwala wybrać aplikację DF na karcie.

TCS_317Polecenie to można wykonywać z dowolnego miejsca w strukturze pliku (po ATR lub w dowolnym czasie).

TCS_318Wybór aplikacji powoduje przywrócenie bieżącego stanu środowiska bezpieczeństwa do stanu wyjściowego. Po wybraniu aplikacji, żaden bieżący klucz publiczny nie jest wybrany, a klucz poprzedniej sesji nie jest dostępny dla bezpiecznej wymiany komunikatów. Także warunek dostępu AUT jest utracony.



TCS_319Komunikat polecenia

Bajt

Długość

Wartość

Opis

CLA

1

′00h′

 

INS

1

′A4h′

 

P1

1

′04h′

wybór przez nazwę (AID)

P2

1

′0Ch′

brak oczekiwanej odpowiedzi

Lc

1

′NNh′

liczba bajtów wysłanych do karty (długość AID): ′06h′ dla aplikacji tachograficznej

#6-#(5+NN)

NN

′XX..XXh′

AID: ′FF 54 41 43 48 4F′ dla aplikacji tachograficznej

Dla polecenia SELECT FILE nie jest potrzebna żadna odpowiedź (brak Le w T=1, lub nie ma żądania odpowiedzi w T=0).



TCS_320Komunikat odpowiedzi (brak żądania odpowiedzi)

Bajt

Długość

Wartość

Wyszczególnienie

SW

2

′XXXXh′

Wyrazy stanu (SW1, SW2)

 jeżeli wykonanie zakończyło się pomyślnie, karta zwraca ′9000′,

 jeżeli nie znaleziono aplikacji wyszczególnionej przez AID, zwróconym stanem przetwarzania jest ′6A82′,

 w T=1, jeżeli jest bajt Le, zwróconym stanem jest ′6700′,

 w T=0, jeżeli po poleceniu SELECT FILE wymaga się odpowiedzi, zwróconym stanem jest ′6900′,

 jeżeli wybrana aplikacja uznana jest za uszkodzoną (znaleziony błąd integralności w atrybutach pliku), zwróconym stanem przetwarzania jest ′6400′ lub ′6581′.

3.6.1.2.   Wybór pliku elementarnego przy pomocy identyfikatora pliku



TCS_321Komunikat polecenia

Bajt

Długość

Wartość

Wyszczególnienie

CLA

1

′00h′

 

INS

1

′A4h′

 

P1

1

′02h′

wybór EF pod bieżącym DF

P2

1

′0Ch′

brak oczekiwanej odpowiedzi

Lc

1

′02h′

liczba bajtów wysłanych do karty

#6-#7

2

′XXXXh′

identyfikator pliku

Dla polecenia SELECT FILE nie jest potrzebna żadna odpowiedź (brak Le w T=1, lub nie ma żądania odpowiedzi w T=0).



TCS_322Komunikat odpowiedzi (brak żądania odpowiedzi)

Bajt

Długość

Wartość

Wyszczególnienie

SW

2

′XXXXh′

Wyrazy stanu (SW1, SW2)

 Jeżeli wykonanie zakończyło się pomyślnie, karta zwraca ′9000′,

 jeżeli nie znaleziono pliku odpowiadającego identyfikatorowi pliku, zwróconym stanem przetwarzania jest ′6A82′,

 w T=1, jeżeli jest bajt Le, zwróconym stanem jest ′6700′,

 w T=0, jeżeli po poleceniu SELECT FILE wymaga się odpowiedzi, zwróconym stanem jest ′6900′,

 jeżeli wybrany plik uznany jest za uszkodzony, (znaleziony błąd integralności w atrybutach pliku), zwróconym stanem przetwarzania jest ′6400′ lub ′6581′.

3.6.2.   Read Binary (Odczyt binarny)

Polecenie to jest zgodne z normą ISO/IEC 7816-4, ale jego zastosowanie jest ograniczone w porównaniu z poleceniem zdefiniowanym w tej normie.

Polecenie READ BINARY służy do odczytu danych z przezroczystego pliku.

Odpowiedź karty obejmuje zwrot odczytanych danych, opcjonalnie obudowane w strukturę bezpiecznej wymiany komunikatów.

TCS_323Polecenie może być wykonane tylko wtedy gdy stan zabezpieczenia spełnia atrybuty zabezpieczenia zdefiniowane dla EF dla funkcji READ.

3.6.2.1.   Polecenie bez bezpiecznej wymiany komunikatów

Polecenie to umożliwia IFD odczyt danych z bieżąco wybranego EF bez bezpiecznej wymiany komunikatów.

TCS_324Odczyt danych z pliku oznakowanego „Encrypted” przy pomocy tego polecenia nie jest możliwy.



TCS_325Komunikat polecenia

Bajt

Długość

Wartość

Wyszczególnienie

CLA

1

′00h′

bez bezpiecznej wymiany komunikatów

INS

1

′B0h′

 

P1

1

′XXh′

przesunięcie w bajtach od początku pliku: bajt najbardziej znaczący

P2

1

′XXh′

przesunięcie w bajtach od początku pliku: bajt najmniej znaczący

Le

1

′XXh′

oczekiwana długość danych. Liczba bajtów do odczytu

Uwaga: bit 8 w P1 musi być ustawiony na 0.



TCS_326Komunikat odpowiedzi

Bajt

Długość

Wartość

Wyszczególnienie

#1-#X

X

′XX..XXh′

odczyt danych

SW

2

′XXXXh′

Wyrazy stanu (SW1, SW2)

 Jeżeli wykonanie zakończyło się pomyślnie, karta zwraca ′9000′,

 jeżeli nie wybrano EF, zwróconym stanem przetwarzania jest ′6986′,

 jeżeli wymagania kontroli dostępu wybranego pliku nie są spełnione, polecenie zostaje przerwane z ′6982′,

 jeżeli przesunięcie nie jest zgodne z wielkością EF (przesunięcie > wielkość EF), zwróconym stanem przetwarzania jest ′6B00′,

 jeżeli wielkość danych nie jest zgodna z wielkością EF (przesunięcie + Le > wielkość EF), zwróconym stanem przetwarzania jest ′6700′ lub ′6Cxx′, gdzie ′xx′ wskazuje dokładną długość,

 jeżeli błąd integralności zostaje wykryty w atrybutach pliku, karta uznaje, że plik jest uszkodzony i nienaprawialny, a zwróconym stanem przetwarzania jest ′6400′ lub ′6581′,

 jeżeli błąd integralności zostaje wykryty w zgromadzonych danych, karta zwraca żądane dane, a zwróconym stanem przetwarzania jest ′6281′.

3.6.2.2.   Polecenie z bezpieczną wymianą komunikatów

Polecenie to umożliwia IDF odczyt danych z bieżąco wybranego EF z bezpieczną wymianą komunikatów, w celu weryfikowania integralności odebranych danych ochrony poufności danych, w przypadku gdy EF jest oznakowany „Encrypted”.



TCS_327Komunikat polecenia

Bajt

Długość

Wartość

Opis

CLA

1

′0Ch′

żądana bezpieczna wymiana komunikatów

INS

1

′B0h′

INS

P1

1

′XXh′

P1 (przesunięcie w bajtach od początku pliku): bajt najbardziej znaczący

P2

1

′XXh′

P2 (przesunięcie w bajtach od początku pliku): bajt najmniej znaczący

Lc

1

′09h′

długość danych wejściowych dla bezpiecznej wymiany komunikatów

#6

1

′97h′

TLE: znacznik specyfikacji oczekiwanej długości

#7

1

′01h′

LLE: długość oczekiwanej długości

#8

1

′NNh′

specyfikacja oczekiwanej długości (początkowy Le): liczba bajtów do odczytu

#9

1

′8Eh′

TCC: znacznik kryptograficznej sumy kontrolnej

#10

1

′04h′

LCC: długość znajdującej się dalej kryptograficznej sumy kontrolnej

#11-#14

4

′XX..XXh′

kryptograficzna suma kontrolna (4 bajty najbardziej znaczące)

Le

1

′00h′

wg specyfikacji w normie ISO/EWG 7816-4

TCS_328Komunikat odpowiedzi, jeżeli EF nie ma oznakowania „Encrypted” i jeżeli format wejściowy bezpiecznej wymiany komunikatów jest prawidłowy:



Bajt

Długość

Wartość

Opis

#1

1

′81h′

TPV: znacznik wartości danych odkrytych

#2

L

′NNh′ lub ′81 NNh′

LPV: długość zwracanych danych (= początkowemu Le)

L 2 ma 2 bajty, jeżeli LPV >127 bajtów

#(2+L)-#(1+L+NN)

NN

′XX..XXh′

wartość danych odkrytych

#(2+L+NN)

1

′8Eh′

TCC: znacznik kryptograficznej sumy kontrolnej

#(3+L+NN)

1

′04h′

LCC: długość znajdującej się dalej kryptograficznej sumy kontrolnej

#(4+L+NN)-#(7+L+NN)

4

′XX..XXh′

kryptograficzna suma kontrolna (4 bajty najbardziej znaczące)

SW

2

′XXXXh′

Wyrazy stanu (SW1, SW2)

TCS_329Komunikat odpowiedzi, jeżeli EF ma oznakowanie „Encrypted” i jeżeli format wejściowy bezpiecznej wymiany komunikatów jest prawidłowy:



Bajt

Długość

Wartość

Opis

#1

1

′87h′

TPI CG: znacznik zaszyfrowanych danych (kryptogram)

#2

L

′MMh′ lub ′81 MMh′

LPI CG: długość zwracanych zaszyfrowanych danych (różna od początkowego Le z polecenia, ze względu na wypełnienie)

L ma 2 bajty, jeżeli LPV> 127 bajtów

#(2+L)-#(1+L+MM)

MM

′01XX..XXh′

dane szyfrowane: wskaźnik wypełnienia i kryptogram

#(2+L+MM)

1

′8Eh′

TCC: znacznik kryptograficznej sumy kontrolnej

#(3+L+MM)

1

′04h′

LCC: długość znajdującej się dalej kryptograficznej sumy kontrolnej

#(4+L+MM)-#(7+L+MM)

4

′XX..XXh′

kryptograficzna suma kontrolna (4 bajty najbardziej znaczące)

SW

2

′XXXXh′

Wyrazy stanu (SW1, SW2)

Pierwszy bajt zwracanych danych wskazuje na zastosowany tryb wypełniania. W przypadku aplikacji tachograficznej, wskaźnik wypełnienia zawsze przyjmuje wartość ’01h’, wskazując że zastosowany tryb wypełniania jest jednym z określonych w normie ISO/IEC 7816-4 (jeden bajt o wartości ’80h’ i następnie pewna ilość bajtów zerowych: ISO/IEC 9797 metoda 2).

Stany „regularnego” przetwarzania, opisane dla polecenia READ BINARY, bez bezpiecznej wymiany komunikatów (patrz pkt 3.6.2.1), mogą być zwracane przy użyciu struktur komunikatu odpowiedzi opisanego powyżej, za znacznikiem ′99h′ Tag (jak opisano w TCS 335).

Ponadto mogą wystąpić niektóre błędy, swoiście dotyczące bezpiecznej wymiany komunikatów. W takim przypadku zwracany jest po prostu stan przetwarzania bez struktury bezpiecznej wymiany komunikatów:



TCS_330Komunikat odpowiedzi przy nieprawidłowym formacie wejściowym bezpiecznej wymiany komunikatów

Bajt

Długość

Wartość

Wyszczególnienie

SW

2

′XXXXh′

Wyrazy stanu (SW1, SW2)

 Jeżeli klucz bieżącej sesji nie jest dostępny, zwracany jest stan przetwarzania ′6A88′. Zdarza się to albo wtedy gdy klucz sesyjny nie jest już generowany, albo gdy już wygaśnie ważność kluczy sesyjnych (w tym przypadku IFD musi powtórnie uruchomić proces wzajemnego uwierzytelnienia w celu utworzenia nowego klucza sesyjnego).

 Jeżeli w formacie bezpiecznej wymiany komunikatów brakuje pewnych, oczekiwanych obiektów (określonych powyżej), zwracany jest stan przetwarzania ′6987′: ten błąd ma miejsce, jeżeli brakuje oczekiwanego znacznika lub jeżeli treść polecenia nie jest prawidłowo skonstruowana.

 Jeżeli pewne obiekty danych nie są prawidłowe, zwróconym stanem przetwarzania jest ′6988′: ten błąd ma miejsce, jeżeli są wszystkie wymagane znaczniki, ale niektóre długości różnią się od oczekiwanych.

 Jeżeli weryfikacja kryptograficznej sumy kontrolnej wykaże niezgodność, zwróconym stanem przetwarzania jest ′6688′.

3.6.3.   Update Binary (Uaktualnianie binarne)

Polecenie to jest zgodne z normą ISO/IEC 7816-4, ale jego zastosowanie jest ograniczone w porównaniu z poleceniem zdefiniowanym w tej normie.

Komunikat polecenia UPDATE BINARY inicjuje aktualizację (kasowanie + zapis) bitów już znajdujących się w binarnym EF zastępując je bitami podanymi w poleceniu APDU.

TCS_331Polecenie może być wykonane tylko wtedy gdy stan zabezpieczenia spełnia atrybuty zabezpieczenia zdefiniowane dla EF dla funkcji UPDATE (jeżeli kontrola dostępu funkcji UPDATE obejmuje PRO SM, w poleceniu musi być dodana bezpieczna wymiana komunikatów).

3.6.3.1.   Polecenie bez bezpiecznej wymiany komunikatów

Polecenie to umożliwia IFD zapis danych do bieżąco wybranego EF, bez sprawdzenia przez kartę integralności otrzymanych danych. Ten tryb odkryty dozwolony jest tylko wtedy, gdy wybrany plik nie ma oznakowania „Encrypted”.



TCS_332Komunikat polecenia

Bajt

Długość

Wartość

Wyszczególnienie

CLA

1

′00h′

bez bezpiecznej wymiany komunikatów

INS

1

′D6h′

 

P1

1

′XXh′

przesunięcie w bajtach od początku pliku: bajt najbardziej znaczący

P2

1

′XXh′

przesunięcie w bajtach od początku pliku: bajt najmniej znaczący

Lc

1

′NNh′

Lc długość aktualizowanych danych. Liczba zapisywanych bajtów

#6-#(5+NN)

NN

′XX..XXh′

zapisywane dane

Uwaga: bit 8 w P1 musi być ustawiony na 0.



TCS_333Komunikat odpowiedzi

Bajt

Długość

Wartość

Wyszczególnienie

SW

2

′XXXXh′

Wyrazy stanu (SW1, SW2)

 Jeżeli wykonanie zakończyło się pomyślnie, karta zwraca ′9000′,

 jeżeli nie jest wybrany EF, zwróconym stanem przetwarzania jest ′6986′,

 jeżeli kontrola dostępu wybranego pliku nie jest spełniona, polecenie zostaje przerwane z ′6982′,

 jeżeli przesunięcie nie jest zgodne z wielkością EF (przesunięcie > wielkość EF), zwróconym stanem przetwarzania jest ′6B00′,

 jeżeli wielkość danych, które mają być zapisane, nie jest zgodna z wielkością EF ►M10  (przesunięcie + Lc > wielkość EF) ◄ , zwróconym stanem przetwarzania jest ′6700′,

 jeżeli w atrybutach pliku wykryty jest błąd integralności, karta uznaje, że plik jest uszkodzony i nienaprawialny, zwróconym stanem przetwarzania jest ′6400′ lub ′6500′,

 jeżeli zapis nie jest wykonany pomyślnie, zwróconym stanem przetwarzania jest ′6581′.

3.6.3.2.   Polecenie z bezpieczną wymianą komunikatów

Polecenie to umożliwia IFD zapis danych do bieżąco wybranego EF, ze sprawdzeniem przez kartę integralności otrzymanych danych. Gdy nie jest wymagana poufność, dane nie są szyfrowane. Ten tryb odkryty dozwolony jest tylko wtedy, gdy wybrany plik nie ma oznakowania „Encrypted”



TCS_334Komunikat polecenia

Bajt

Długość

Wartość

Opis

CLA

1

′0Ch′

żądana bezpieczna wymiana komunikatów

INS

1

′D6h′

INS

P1

1

′XXh′

przesunięcie w bajtach od początku pliku: bajt najbardziej znaczący

P2

1

′XXh′

przesunięcie w bajtach od początku pliku: bajt najmniej znaczący

Lc

1

′XXh′

długość chronionego pola danych

#6

1

′81h′

TPV: znacznik odkrytych wartości danych

#7

L

′NNh′ lub ′81 NNh′

LPV: długość transmitowanych danych

L jest 2 bajty, jeżeli LPV> 127 bajtów

#(7+L)-#(6+L+NN)

NN

′XX..XXh′

wartość odkrytych danych (dane, które mają być zapisane)

#(7+L+NN)

1

′8Eh′

TCC: znacznik kryptograficznej sumy kontrolnej

#(8+L+NN)

1

′04h′

LCC: długość następnej kryptograficznej sumy kontrolnej

#(9+L+NN)-#(12+L+NN)

4

′XX..XXh′

kryptograficzna suma kontrolna (4 bajty najbardziej znaczące)

Le

1

′00h′

wg specyfikacji w normie ISO/IEC 7816-4



TCS_335Komunikat odpowiedzi, gdy format wejścia bezpiecznej wymiany komunikatów jest prawidłowy

Bajt

Długość

Wartość

Opis

#1

1

′99h′

TSW: znacznik wyrazu stanu (chroniony przez CC)

#2

1

′02h′

LSW: długość zwracanego wyrazu stanu

#3-#4

2

′XXXXh′

wyraz stanu (SW1, SW2)

#5

1

′8Eh′

TCC: znacznik kryptograficznej sumy kontrolnej

#6

1

′04h′

LCC: długość następnej kryptograficznej sumy kontrolnej

#7-#10

4

′XX..XXh′

kryptograficzna suma kontrolna (4 bajty najbardziej znaczące)

SW

2

′XXXXh′

wyraz stanu (SW1, SW2)

Stany „regularnego” przetwarzania, opisane dla polecenia READ BINARY z bezpieczną wymianą komunikatów (patrz ppkt 3.6.3.1), mogą być zwracane przy użyciu struktur komunikatu odpowiedzi opisanego powyżej.

Ponadto mogą wystąpić niektóre błędy, swoiście dotyczące bezpiecznej wymiany komunikatów. W takim przypadku zwracany jest po prostu stan przetwarzania bez struktury bezpiecznej wymiany komunikatów:



TCS_336Komunikat odpowiedzi w przypadku błędu w bezpiecznej wymianie komunikatów

Bajt

Długość

Wartość

Opis

SW

2

′XXXXh′

Wyraz stanu (SW1, SW2)

 Jeżeli klucz bieżącej sesji nie jest dostępny, zwracany jest stan przetwarzania ′6A88′,

 jeżeli w formacie bezpiecznej wymiany komunikatów brakuje pewnych, oczekiwanych obiektów (określonych powyżej), zwracany jest stan przetwarzania ′6987′: ten błąd ma miejsce, jeżeli brakuje oczekiwanego znacznika lub jeżeli treść polecenia nie jest prawidłowo skonstruowana,

 jeżeli pewne obiekty danych nie są prawidłowe, zwróconym stanem przetwarzania jest ′6988′: ten błąd ma miejsce, jeżeli są wszystkie wymagane znaczniki, ale niektóre długości różnią się od oczekiwanych,

 jeżeli weryfikacja kryptograficznej sumy kontrolnej wykaże niezgodność, zwróconym stanem przetwarzania jest ′6688′.

3.6.4.   Get challenge (Wydanie wezwania)

Polecenie to jest zgodne z normą ISO/IEC 7816-4, ale jego zastosowanie jest ograniczone w porównaniu z poleceniem zdefiniowanym w tej normie.

Polecenie GET CHALLENGE żąda od karty wydania wyzwania, w celu użycia go w procedurze związanej z zabezpieczeniem, w której do karty wysyłany jest kryptogram lub pewne, szyfrowane dane.

TCS_337Wyzwanie wydane przez kartę ważne jest tylko dla następnego polecenia, które używa wyzwania, wysłanego do karty.



TCS_338Komunikat polecenia

Bajt

Długość

Wartość

Wyszczególnienie

CLA

1

′00h′

CLA

INS

1

′84h′

INS

P1

1

′00h′

P1

P2

1

′00h′

P2

Le

1

′08h′

Le (długość oczekiwanego wyzwania)



TCS_339Komunikat odpowiedzi

Bajt

Długość

Wartość

Wyszczególnienie

#1-#8

8

′XX..XXh′

wyzwanie

SW

2

′XXXXh′

wyraz stanu (SW1, SW2)

 Jeżeli wykonanie zakończyło się pomyślnie, karta zwraca ′9000′,

 jeżeli Le nie jest ′08h′, zwracany jest stan przetwarzania ′6700′,

 jeżeli parametry P1-P2 są nieprawidłowe, zwracany jest stan przetwarzania ′6A86′.

3.6.5.   Verify (Weryfikacja)

Polecenie to jest zgodne z normą ISO/IEC 7816-4, ale jego zastosowanie jest ograniczone w porównaniu z poleceniem zdefiniowanym w tej normie.

Polecenie VERIFY inicjuje porównanie w karcie danych CHV (PIN) wysłanych w poleceniu z referencyjnymi CHV przechowywanymi na karcie.

Uwaga: PIN wprowadzony przez użytkownika musi być prawidłowo wypełniony przez IFD bajtami „FFh” do długości 8 bajtów.

TCS_340Jeżeli wykonanie zakończyło się pomyślnie, prawa odpowiadające przedstawionemu CHV są udostępniane, a licznik dozwolonych prób CHV przywrócony do stanu wyjściowego.

TCS_341Jeżeli porównanie wykaże niezgodność, jest ono rejestrowane na karcie w celu ograniczenia liczby dalszych prób użyciu referencyjnego CHV.



TCS_342Komunikat polecenia

Bajt

Długość

Wartość

Wyszczególnienie

CLA

1

′00h′

CLA

INS

1

′20h′

INS

P1

1

′00h′

P1

P2

1

′00h′

P2 (zweryfikowane CHV jest domniemanie znane)

Lc

1

′08h′

długość przesyłanego kodu CHV

#6-#13

8

′XX..XXh′

CHV



TCS_343Komunikat odpowiedzi

Bajt

Długość

Wartość

Wyszczególnienie

SW

2

′XXXXh′

wyraz stanu (SW1, SW2)

 Jeżeli wykonanie zakończyło się pomyślnie, karta zwraca ′9000′,

 jeżeli nie znaleziono referencyjnego CHV, zwróconym stanem przetwarzania jest ′6A88′,

 jeżeli CHV jest zablokowane, (licznik dozwolonych prób CHV jest wyzerowany), zwróconym stanem przetwarzania jest ′6983′. Po znalezieniu się w tym stanie CHV nie może już nigdy być pomyślnie przekazane,

 jeżeli porównanie wykaże niezgodność, licznik dozwolonych prób CHV jest zmniejszany i zwracany stan ′63CX′ (X > 0, gdzie X pokazuje stan licznika dozwolonych prób CHV. X = ′F′, oznacza że liczba dozwolonych prób CHV jest większa niż ′F′),

 jeżeli referencyjne CHV uznane jest za uszkodzone, zwróconym stanem przetwarzania jest ′6400′ lub ′6581′.

3.6.6.   Get response (Przyjęcie odpowiedzi)

Polecenie to jest zgodne z normą ISO/IEC 7816-4.

Polecenia tego (niezbędnego i dostępnego tylko dla protokołu T=0) używa się do przesyłania przygotowanych danych z karty do urządzenia interfejsu (przypadek, gdy polecenie zawiera oba parametry Lc i Le).

Polecenie GET RESPONSE musi być wydane bezpośrednio po poleceniu przygotowującym dane, w przeciwnym przypadku dane są tracone. Po wykonaniu polecenia GET RESPONSE (wyjąwszy, gdy wystąpi błąd ′61xx′ lub ′6Cxx′ , patrz poniżej), wcześniej przygotowane dane nie są już dostępne.



TCS_344Komunikat polecenia

Bajt

Długość

Wartość

Opis

CLA

1

′00h′

 

INS

1

′C0h′

 

P1

1

′00h′

 

P2

1

′00h′

 

Le

1

′XXh′

oczekiwana liczba bajtów



TCS_345Komunikat odpowiedzi

Bajt

Długość

Wartość

Opis

#1-#X

X

′XX..XXh′

dane

SW

2

′XXXXh′

wyraz stanu (SW1, SW2)

 Jeżeli wykonanie zakończyło się pomyślnie, karta zwraca ′9000′.

 Jeżeli karta nie przygotuje żadnych danych, zwróconym stanem przetwarzania jest ′6900′ lub ′6F00′.

 Jeżeli Le przekracza liczbę dostępnych bajtów lub Le jest zero, zwróconym stanem przetwarzania jest ′6Cxx′, gdzie ′xx′ oznacza dokładną liczbę dostępnych bajtów. W takim przypadku przygotowane dane pozostają dostępne dla następnego polecenia GET RESPONSE.

 Jeżeli Le jest różne od zera i jest mniejsze od liczby dostępnych bajtów, normalnie karta wysyła żądane dane i zwróconym stanem przetwarzania jest ′61xx′, gdzie ′xx′ oznacza liczbę dodatkowych bajtów jeszcze dostępnych dla następnego polecenia GET RESPONSE.

 Jeżeli polecenie nie jest obsługiwane (protokół T=1), karta zwraca ′6D00′.

3.6.7.   PSO: verify certificate (weryfikacja certyfikatu)

Polecenie to jest zgodne z normą ISO/IEC 7816-8, ale jego zastosowanie jest ograniczone w porównaniu z poleceniem zdefiniowanym w tej normie.

Karta używa polecenia VERIFY_CERTIFICATE do otrzymania klucza publicznego z zewnątrz i do sprawdzenia ważności tego klucza.

TCS_346W przypadku pomyślnego weryfikacji poleceniem VERIFY CERTIFICATE klucz publiczny jest zapamiętany do przyszłego wykorzystania w środowisku bezpieczeństwa. Klucz ten jest jawnie przydzielony do używania w poleceniach związanych z zabezpieczeniem (INTERNAL AUTHENTICATE, EXTERNAL AUTHENTICATE lub VERIFY CERTIFICATE) przez polecenie MSE (patrz pkt 3.6.10) używając swojego identyfikatora klucza.

TCS_347W każdym przypadku polecenie VERIFY CERTIFICATE używa klucza publicznego uprzednio wybranego przez polecenie MSE do otwarcia certyfikatu. Ten klucz publiczny musi być kluczem jednego z Państw Członkowskich lub Europy.



TCS_348Komunikat polecenia

Bajt

Długość

Wartość

Wyszczególnienie

CLA

1

′00h′

CLA

INS

1

′2Ah′

wykonaj operację bezpieczeństwa

P1

1

′00h′

P1

P2

1

′AEh′

P2: dane niekodowane w BER-TLV (konkatenacja elementów danych)

Lc

1

►M10  C2h ◄

Lc: długość certyfikatu, 194 bajty

#6-#199

194

′XX..XXh′

certyfikat: konkatenacja elementów danych (opisana w dodatku 11)



TCS_349Komunikat odpowiedzi

Bajt

Długość

Wartość

Wyszczególnienie

SW

2

′XXXXh′

wyrazy stanu (SW1, SW2)

 Jeżeli wykonanie zakończyło się pomyślnie, karta zwraca ′9000′,

 jeżeli weryfikacja certyfikatu nie uda się, zwróconym stanem przetwarzania jest ′6688′. Proces weryfikacji i otwierania certyfikatu opisano w dodatku 11,

 jeżeli klucza publicznego nie ma w środowisku bezpieczeństwa, zwróconym stanem przetwarzania jest ′6A88′,

 jeżeli wybrany klucz publiczny (użyty do otwierania certyfikatu) uznany jest za uszkodzony, zwróconym stanem przetwarzania jest ′6400′ lub ′6581′,

 jeżeli CHA.LSB (CertificateHolderAuthorisation.equipmentType) wybranego klucza publicznego (użytego do otwierania certyfikatu) różni się od ′00′ (tj. nie jest kluczem Państwa Członkowskiego lub Europy), zwróconym stanem przetwarzania jest ′6985′.

3.6.8.   Internal authenticate (Uwierzytelnianie wewnętrzne)

Polecenie to jest zgodne z normą ISO/IEC 7816-4.

Poleceniem INTERNAL AUTHENTICATE IFD można uwierzytelnić kartę.

Proces uwierzytelnienia opisano w dodatku 11. W procesie tym używa się następujących instrukcji:

TCS_350Polecenie INTERNAL AUTHENTICATE używa klucza prywatnego karty (wybranego niejawnie) do podpisania danych uwierzytelniających obejmujących K1 (pierwszy element do uzgodnienia kluczy sesyjnych) i RND1, oraz używa bieżąco wybranego klucza publicznego (w ostatnim poleceniu MSE) do zaszyfrowania podpisu i utworzenia znacznika uwierzytelnienia (token) (dokładniej opisano w dodatku 11).



TCS_351Komunikat polecenia

Bajt

Długość

Wartość

Wyszczególnienie

CLA

1

′00h′

CLA

INS

1

′88h′

INS

P1

1

′00h′

P1

P2

1

′00h′

P2

Lc

1

′10h′

długość danych wysłanych do karty

#6-#13

8

′XX..XXh′

wyzwanie użyte do uwierzytelnienia karty

#14-#21

8

′XX..XXh′

VU.CHR (patrz dodatek 11)

Le

1

′80h′

długość danych oczekiwanych z karty



TCS_352Komunikat odpowiedzi

Bajt

Długość

Wartość

Wyszczególnienie

#1-#128

128

′XX..XXh′

znacznik (token) uwierzytelnienia karty (patrz dodatek 11)

SW

2

′XXXXh′

wyraz stanu (SW1, SW2)

 Jeżeli wykonanie zakończyło się pomyślnie, karta zwraca ′9000′,

 jeżeli klucza publicznego nie ma w środowisku bezpieczeństwa, zwróconym stanem przetwarzania jest ′6A88′,

 jeżeli klucza prywatnego nie ma w środowisku bezpieczeństwa, zwróconym stanem przetwarzania jest ′6A88′,

 jeżeli VU.CHR nie zgadza się z bieżącym identyfikatorem klucza publicznego, zwróconym stanem przetwarzania jest ′6A88′,

 jeżeli wybrany klucz prywatny uznany jest za uszkodzony, zwróconym stanem przetwarzania jest ′6400′ lub ′6581′.

TCS_353Jeżeli uwierzytelnienie poleceniem INTERNAL AUTHENTICATE jest pomyślne, klucz bieżącej sesji, o ile istnieje, zostaje skasowany i nie jest dalej dostępny. W celu uzyskania nowego klucza sesji, konieczne jest uwierzytelnienie poleceniem EXTERNAL AUTHENTICATE.

3.6.9.   External authenticate (Uwierzytelnianie zewnętrzne)

Polecenie to jest zgodne z normą ISO/IEC 7816-4.

Poleceniem EXTERNAL AUTHENTICATE karta może uwierzytelnić IFD.

Proces uwierzytelnienia opisano w dodatku 11. W procesie tym używa się następujących instrukcji:

TCS_354Polecenie GET CHALLENGE musi bezpośrednio poprzedzać polecenie EXTERNAL AUTHENTICATE. Karta wydaje wyzwanie na zewnątrz (RND3).

TCS_355Do weryfikacji kryptogramu używa się RND3 (wyzwania wydanego przez kartę), klucza prywatnego karty (wybranego niejawnie) i klucza publicznego wcześniej wybranego poleceniem MSE.

TCS_356Karta weryfikuje kryptogram i, gdy wynik weryfikacji jest prawidłowy, otwiera warunek dostępu AUT.

TCS_357Kryptogram wejściowy przenosi drugi element uzgodnienia kluczy sesyjnych — K2.



TCS_358Komunikat polecenia

Bajt

Długość

Wartość

Wyszczególnienie

CLA

1

′00h′

CLA

INS

1

′82h′

INS

P1

1

′00h′

P1

P2

1

′00h′

P2 (klucz publiczny, który ma być używany, znany niejawnie i wcześniej ustawiony poleceniem MSE)

Lc

1

′80h′

Lc (długość danych wysłanych do karty)

#6-#133

128

′XX..XXh′

Kryptogram (patrz dodatek 11)



TCS_359Komunikat odpowiedzi

Bajt

Długość

Wartość

Wyszczególnienie

SW

2

′XXXXh′

wyraz stanu (wyraz stanu (SW1, SW2))

 Jeżeli wykonanie zakończyło się pomyślnie, karta zwraca ′9000′,

 jeżeli klucza publicznego nie ma w środowisku bezpieczeństwa, karta zwraca ′6A88′,

 jeżeli CHA bieżąco ustawionego klucza publicznego nie jest konkatenacją AID aplikacji tachograficznej i typu urządzenia VU, zwróconym stanem przetwarzania jest ′6F00′ (patrz dodatek 11),

 jeżeli klucza prywatnego nie ma w środowisku bezpieczeństwa, zwróconym stanem przetwarzania jest ′6A88′,

 jeżeli weryfikacja kryptogramu daje zły wynik, zwróconym stanem przetwarzania jest ′6688′,

 jeżeli bezpośrednio przed poleceniem nie znajduje się polecenie GET CHALLENGE, zwróconym stanem przetwarzania jest ′6985′,

 jeżeli wybrany klucz prywatny uznany jest za uszkodzony, zwróconym stanem przetwarzania jest ′6400′ lub ′6581′.

TCS_360Jeżeli uwierzytelnienie poleceniem EXTERNAL AUTHENTICATE jest pomyślne i jeżeli pierwsza część klucza sesji jest dostępna w wyniku wcześniej wykonanego polecenia INTERNAL AUTHENTICATE, klucz sesji zostaje ustawiony dla przyszłych poleceń używających bezpiecznej wymiany komunikatów.

TCS_361Jeżeli pierwsza część klucza sesji nie jest dostępna w wyniku wcześniej wykonanego polecenia INTERNAL AUTHENTICATE, karta nie zapisuje drugiej części klucza sesyjnego, wysłanej przez IFD. Taki mechanizm zapewnia, że proces wzajemnego uwierzytelnienia przebiega w sposób określony w dodatku 11.

3.6.10.   Manage security environment (Zarządzanie środowiskiem bezpieczeństwa)

Poleceniem tym ustawia się klucz publiczny dla potrzeb uwierzytelnienia.

Polecenie to jest zgodne z normą ISO/IEC 7816-8, ale jego zastosowanie jest ograniczone w porównaniu z poleceniem zdefiniowanym w tej normie.

TCS_362Klucz powołany w polu danych MSE jest ważny dla każdego tachograficznego pliku DF.

TCS_363Klucz powołany w polu danych MSE pozostaje bieżącym kluczem publicznym aż do następnego, prawidłowego polecenia MSE.

TCS_364Jeżeli powołanego klucza nie ma (już) na karcie, środowisko bezpieczeństwa pozostaje niezmienione.



TCS_365Komunikat polecenia

Bajt

Długość

Wartość

Wyszczególnienie

CLA

1

′00h′

CLA

INS

1

′22h′

INS

P1

1

′C1h′

P1: powołany klucz ważny dla wszystkich czynności kryptograficznych

P2

1

′B6h′

P2 (powołane dane dotyczące podpisu cyfrowego)

Lc

1

′0Ah′

Lc: długość następnego pola danych

#6

1

′83h′

znacznik do powołanego klucza publicznego w przypadkach asymetrycznych

#7

1

′08h′

długość referencji klucza (identyfikator klucza)

#8-#15

08h

′XX..XXh′

identyfikator klucza określony w dodatku 11



TCS_366Komunikat odpowiedzi

Bajt

Długość

Wartość

Wyszczególnienie

SW

2

′XXXXh′

wyraz stanu (SW1, SW2)

 Jeżeli wykonanie zakończyło się pomyślnie, karta zwraca ′9000′,

 jeżeli powołany klucz nie znajduje się na karcie, zwróconym stanem przetwarzania jest ′6A88′,

 jeżeli niektórych oczekiwanych obiektów danych brakuje w formacie bezpiecznej wymiany komunikatów, zwracany jest stan przetwarzania ′6987′. To może zdarzyć się, gdy brakuje znacznika ′83h′,

 jeżeli niektóre obiekty danych są nieprawidłowe, zwróconym stanem przetwarzania jest ′6988′. To może zdarzyć się, gdy długość identyfikatora klucza różna jest od ′08h′,

 jeżeli wybrany klucz uznany jest za uszkodzony, zwróconym stanem przetwarzania jest ′6400′ lub ′6581′.

3.6.11.   PSO: HASH (haszowanie-mieszanie)

Polecenia tego używa się do przesłania na kartę wyniku obliczeń funkcji skrótu dla niektórych danych. Polecenia tego używa się do weryfikowania podpisów cyfrowych. Wartość skrótu zapamiętywana jest w pamięci EEPROM dla późniejszego polecenia weryfikacji podpisu cyfrowego.

Polecenie to jest zgodne z normą ISO/IEC 7816-8, ale jego zastosowanie jest ograniczone w porównaniu z poleceniem zdefiniowanym w tej normie.



TCS_367Komunikat polecenia

Bajt

Długość

Wartość

Wyszczególnienie

CLA

1

′00h′

CLA

INS

1

′2Ah′

wykonaj operację bezpieczeństwa

P1

1

′90h′

zwróć skrót

P2

1

′A0h′

znacznik: pole danych zawiera DO stosowne do obliczania skrótu

Lc

1

′16h′

długość Lc następnego pola danych

#6

1

′90h′

znacznik dla kodu skrótu

#7

1

′14h′

długość kodu skrótu

#8-#27

20

′XX..XXh′

kod skrótu



TCS_368Komunikat odpowiedzi

Bajt

Długość

Wartość

Wyszczególnienie

SW

2

′XXXXh′

wyrazy stanu (SW1, SW2)

 Jeżeli wykonanie zakończyło się pomyślnie, karta zwraca ′9000′,

 jeżeli brakuje niektórych oczekiwanych obiektów danych (jak określone powyżej), zwracany jest stan przetwarzania ′6987′. Ten błąd może zdarzyć się, jeżeli brakuje jednego ze znaczników ′90h′,

 jeżeli niektóre obiekty danych są nieprawidłowe, zwróconym stanem przetwarzania jest ′6988′. Ten błąd zdarza się, gdy żądany znacznik jest, ale ma długość różną niż ′14h′.

3.6.12.   Oblicz skrót pliku

Polecenie to nie jest zgodne z normą ISO/IEC 7816-8. Tym samym bajt CLA w tym poleceniu wskazuje na zastrzeżone użycie polecenia PERFORM SECURITY OPERATION/HASH.

TCS_369Polecenia PERFORM HASH of FILE używa się do obliczenia skrótu obszaru danych bieżącego, przezroczystego pliku EF.

TCS_370Wynik operacji obliczania skrótu zapamiętywany jest na karcie. Następnie może być używany do otrzymania podpisu cyfrowego pliku przy pomocy polecenia PSO-COMPUTE_DIGITAL_SIGNATURE. Wynik ten pozostaje dostępny dla polecenia COMPUTE_DIGITAL_SIGNATURE aż do następnego, wykonanego pomyślnie polecenia PERFORM HASH of FILE.



TCS_371Komunikat polecenia

Bajt

Długość

Wartość

Wyszczególnienie

CLA

1

′80h′

CLA

INS

1

′2Ah′

wykonaj operację bezpieczeństwa

P1

1

′90h′

Tag: hasz

P2

1

′00h′

P2: oblicz skrót danych dla bieżącego, wybranego, przezroczystego pliku



TCS_372Komunikat odpowiedzi

Bajt

Długość

Wartość

Wyszczególnienie

SW

2

′XXXXh′

wyrazy stanu (SW1, SW2)

 Jeżeli wykonanie zakończyło się pomyślnie, karta zwraca ′9000′,

 jeżeli nie wybrano żadnej aplikacji, zwracany jest stan przetwarzania ′6985′,

 jeżeli wybrany plik EF uznany jest za uszkodzony (błąd atrybutów pliku lub błąd integralności przechowywanych danych), zwracany jest stan przetwarzania ′6400′ lub 6581′.

 jeżeli wybrany plik nie jest plikiem przezroczystym, zwracany jest stan przetwarzania ′6986′.

3.6.13.   PSO: oblicz podpis cyfrowy

Polecenia tego używa się do obliczania podpisu cyfrowego z obliczonego wcześniej kodu skrótu (patrz polecenie PERFORM HASH of FILE, pkt 3.6.12).

Polecenie to jest zgodne z normą ISO/IEC 7816-8, ale jego zastosowanie jest ograniczone w porównaniu z poleceniem zdefiniowanym w tej normie.

TCS_373Klucza prywatnego karty, który jest niejawnie znany karcie, używa się do obliczania podpisu cyfrowego.

TCS_374Karta wykonuje podpis cyfrowy metodą wypełniania zgodną z PKCS1 (dokładniejszy opis w dodatku 11).



TCS_375Komunikat polecenia

Bajt

Długość

Wartość

Wyszczególnienie

CLA

1

′00h′

CLA

INS

1

′2Ah′

wykonaj operację bezpieczeństwa

P1

1

′9Eh′

zwracany podpis cyfrowy

P2

1

′9Ah′

znacznik: pole danych zawiera dane do podpisania. Gdy nie zawarto pola danych, przyjmuje się, że dane te są już na karcie (skrót pliku)

Le

1

′80h′

długość oczekiwanego podpisu



TCS_376Komunikat odpowiedzi

Bajt

Długość

Wartość

Wyszczególnienie

#1-#128

128

′XX..XXh′

podpis uprzednio obliczonego skrótu

SW

2

′XXXXh′

wyrazy stanu (SW1, SW2)

 Jeżeli wykonanie zakończyło się pomyślnie, karta zwraca ′9000′,

 jeżeli niejawnie wybrany klucz prywatny uznany jest za uszkodzony, zwróconym stanem przetwarzania jest ′6400′ lub ′6581′.

3.6.14.   PSO: skontroluj podpis cyfrowy

Polecenia tego używa się do weryfikowania podpisu cyfrowego, dostarczanego jako dane wejściowe, zgodnie z PKCS1, komunikatu, którego skrót jest znany karcie. Algorytm podpisu jest niejawnie znany karcie.

Polecenie to jest zgodne z normą ISO/IEC 7816-8, ale jego zastosowanie jest ograniczone w porównaniu z poleceniem zdefiniowanym w tej normie.

TCS_377Polecenie Verify Digital Signature zawsze używa klucza publicznego wybranego poprzednim poleceniem manage security environment i poprzednim kodem skrótu wprowadzonym poleceniem PSO: hash.



TCS_378Komunikat polecenia

Bajt

Długość

Wartość

Opis

CLA

1

′00h′

CLA

INS

1

′2Ah′

wykonaj operację bezpieczeństwa

P1

1

′00h′

 

P2

1

′A8h′

znacznik: pole danych zawiera obiekty DO stosowne do weryfikacji

Lc

1

′83h′

Lc — długość następnego pola danych

#28

1

′9Eh′

znacznik dla podpisu cyfrowego

#29-#30

2

′8180h′

długość podpisu cyfrowego (128 bajtów, kodowane zgodnie z ISO/EWG 7816-6)

#31-#158

128

′XX..XXh′

treść podpisu cyfrowego



TCS_379Komunikat odpowiedzi

Bajt

Długość

Wartość

Opis

SW

2

′XXXXh′

wyraz stanu (SW1, SW2)

 Jeżeli wykonanie zakończyło się pomyślnie, karta zwraca ′9000′,

 jeżeli podpis jest zweryfikowany negatywnie, zwróconym stanem przetwarzania jest ′6688′. Proces weryfikacji opisano w dodatku 11,

 jeżeli nie wybrano klucza publicznego, zwróconym stanem przetwarzania jest ′6A88′,

 jeżeli brakuje niektórych oczekiwanych obiektów danych (jak określone powyżej), zwracany jest stan przetwarzania ′6987′. Taka sytuacja może zdarzyć się, gdy brakuje jednego ze znaczników,

 jeżeli kod skrótu nie jest dostępny dla przetwarzania polecenia (w wyniku poprzedniego polecenia PSO: hash), zwróconym stanem przetwarzania jest ′6985′,

 jeżeli niektóre obiekty danych są nieprawidłowe, zwróconym stanem przetwarzania jest ′6988′. Taka sytuacja może zdarzyć się, gdy długość jednego z wymaganych obiektów danych jest nieprawidłowa,

 jeżeli wybrany klucz publiczny uznany jest za uszkodzony, zwróconym stanem przetwarzania jest ′6400′ lub ′6581′.

4.   STRUKTURA KART DO TACHOGRAFÓW

W tym rozdziale opisano struktury plików na kartach do tachografów przeznaczonych do gromadzenia dostępnych danych.

Nie stanowi to opisu wewnętrznych struktur właściwych dla producenta, takich jak nagłówki plików, ani sposobu gromadzenia i manipulowania elementami danych do użytku wewnętrznego, tylko takich jak EuropeanPublicKey, CardPrivateKey, TDesSessionKey lub WorkshopCardPin.

Pojemność użytkowa pamięci kart do tachografów wynosi przynajmniej 11 kbajtów. Większe pojemności są dopuszczalne. W takich przypadkach struktura karty pozostaje niezmieniona, ale zwiększa się liczbę zapisów niektórych elementów struktury. W niniejszym rozdziale podano też minimalne i maksymalne liczby tych zapisów.

4.1.   Struktura karty kierowcy

TCS_400Po personalizacji karta kierowcy ma następującą, trwałą strukturę plików i warunki dostępu do plików:

image

TCS_401Wszystkie struktury plików EF są przezroczyste.

TCS_402Odczyt wszystkich plików w DF Tachograph możliwy jest w bezpiecznej wymianie komunikatów.

TCS_403Karta kierowcy ma następującą strukturę danych:

image

image

TCS_404W tabeli poniżej podano wartości odnoszące się do tabeli powyżej, wyznaczające minimalne i maksymalne liczby zapisów, które musi stosować struktura danych karty kierowcy:



 

Min.

Maks.

n1

NoOfEventsPerType

6

12

n2

NoOfFaultsPerType

12

24

n3

NoOfCardVehicleRecords

84

200

n4

NoOfCardPlaceRecords

84

112

n6

CardActivityLengthRange

5 544 bajty

(28 dni * 93 zmiany czynności)

13 776 bajtów

(28 dni * 240 zmian czynności)

4.2.   Struktura karty warsztatowej

TCS_405Po personalizacji karta warsztatowa ma następującą, trwałą strukturę plików i warunki dostępu do plików:

image

TCS_406Wszystkie struktury plików EF są przezroczyste.

TCS_407Odczyt wszystkich plików w DF Tachograph możliwy jest w bezpiecznej wymianie komunikatów.

TCS_408Karta warsztatowa ma następującą strukturę danych:

image

image

image

TCS_409W tabeli poniżej podano wartości odnoszące się do tabeli powyżej wyznaczające minimalne i maksymalne liczby zapisów, które musi zawierać struktura danych karty warsztatowej:



 

Min.

Maks.

n1

NoOfEventsPerType

3

3

n2

NoOfFaultsPerType

6

6

n3

NoOfCardVehicleRecords

4

8

n4

NoOfCardPlaceRecords

6

8

n5

NoOfCalibrationRecords

88

255

n6

CardActivityLengthRange

198 bajtów

(1 dzień * 93 zmiany czynności)

492 bajty

(1 dzień * 240 zmian czynności)

4.3.   Struktura karty kontrolnej

TCS_410Po personalizacji karta kontrolna ma następującą, trwałą strukturę plików i warunki dostępu do plików:

image

TCS_411Wszystkie struktury plików EF są przezroczyste.

TCS_412Odczyt wszystkich plików w DF Tachograph możliwy jest w bezpiecznej wymianie komunikatów.

TCS_413Karta kontrolna ma następującą strukturę danych:

image

TCS_414W tabeli poniżej podano wartości odnoszące się do tabeli powyżej wyznaczające minimalne i maksymalne liczby zapisów, które musi zawierać struktura danych karty kontrolnej:



 

Min.

Maks.

n7

NoOfControlActivityRecords

230

520

4.4.   Struktura karty firmowej

TCS_415Po personalizacji karta firmowa ma następującą, trwałą strukturę plików i warunki dostępu do plików:

image

TCS_416Wszystkie struktury plików EF są przezroczyste.

TCS_417Odczyt wszystkich plików w DF Tachograph możliwy jest w bezpiecznej wymianie komunikatów.

TCS_418Karta firmowa ma następującą strukturę danych:

image

image

TCS_419W tabeli poniżej podano wartości odnoszące się do powyższej tabeli wyznaczające minimalne i maksymalne liczby zapisów, których musi używać struktura danych karty firmowej:



 

Min.

Maks.

n8

NoOfCompanyActivityRecords

230

520




Dodatek 3

PIKTOGRAMY

PIC_001Urządzenie rejestrujące może używać następujących piktogramów i kombinacji piktogramów:

1. PODSTAWOWE PIKTOGRAMY



 

Ludzie

Operacje

Tryby działania

image

firma

 

tryb firmowy

image

kontroler

kontrola

tryb kontrolny

image

kierowca

eksploatacja

tryb eksploatacyjny

image

warsztat/stanowisko badań

badanie/kalibracja

tryb kalibracyjny

image

producent

 
 



 

Czynności

Czas trwania

image

dyspozycyjność

bieżący okres dyspozycyjności

image

prowadzenie pojazdu

nieprzerwany czas prowadzenia pojazdu

image

odpoczynek

bieżący okres odpoczynku

image

praca

bieżący okres pracy

image

przerwa

skumulowany czas przerwy

image

nieznane

 



 

Urządzenie

Funkcje

image

szczelina karty kierowcy

 

image

szczelina karty współkierowcy

 

image

karta

 

image

zegar

 

image

wyświetlacz

wyświetlanie

image

zewnętrzne gromadzenie danych

wczytywanie danych

image

zasilanie

 

image

drukarka/wydruk

drukowanie

image

czujnik

 

image

rozmiar opon

 

image

pojazd/przyrząd rejestrujący

 



 

Warunki szczególne

image

poza zakresem

image

PRZEPRAWA PROMOWA/PRZEJAZD KOLEJOWY



 

Różne

 
 

image

zdarzenia

image

usterki

image

początek dziennego okresu pracy

image

koniec dziennego okresu pracy

image

umiejscowienie

image

ręczne wprowadzenie czynności kierowcy

image

zabezpieczenie

image

prędkość

image

godzina

image

razem/podsumowanie



 

Kwalifikatory

image

dobowo

image

tygodniowo

image

dwa tygodnie

image

od lub do

2. KOMBINACJE PIKTOGRAMÓW



 

Różne

 
 

image image

miejsce kontroli

 
 

image image

umiejscowienie początek dziennego okresu pracy

image image

umiejscowienie koniec dziennego okresu pracy

image image

od godziny

image image

do godziny

image image

z pojazdu

 
 

image image

początek poza zakresem

image image

koniec poza zakresem



 

Karty

image image

karta kierowcy

image image

karta firmowa

image image

karta kontrolna

image image

karta warsztatowa

image- - -

brak karty



 

Prowadzenie

image image

załoga

image image

czas prowadzenia w ciągu jednego tygodnia

image image

czas prowadzenia w ciągu dwóch tygodni



 

Wydruki

image image image

wydruk dzienny czynności kierowcy z karty

image image image

wydruk dzienny czynności kierowcy z VU

image image image image

wydruk zdarzeń i usterek z karty

image image image image

wydruk zdarzeń i usterek z VU

image image image

wydruk danych technicznych

image image image

wydruk przekroczenia prędkości



 

Zdarzenia

image image

włożenie nieważnej karty

image image image

konflikt kart

image image image

nakładające się czasy

image image image

prowadzenie bez prawidłowej karty

image image image

włożenie karty podczas jazdy

image image image

sesja ostatniej karty niezamknięta prawidłowo

image image

przekroczenie prędkości

image image

przerwa zasilania

image image

błąd danych dotyczących ruchu

image image

naruszenie zabezpieczenia

image image

regulacja czasu (w warsztacie)

image image

kontrola przekroczenia prędkości



 

Usterki

image image image

usterka karty (szczelina karty kierowcy)

image image image

usterka karty (szczelina karty współkierowcy)

image image

usterka wyświetlacza

image image

usterka wczytywania danych

image image

usterka drukarki

image image

usterka czujnika

image image

usterka wewnętrzna VU



 

Procedura ręcznego wprowadzania danych

image image image

czy nadal ten sam dzienny okres pracy?

image image

czy koniec poprzedniego okresu pracy?

image image image

potwierdź lub wprowadź miejsce zakończenia okresu pracy

image image image

wprowadź godzinę rozpoczęcia

image image image

wprowadź umiejscowienie rozpoczęcia okresu pracy.

Uwaga: Dodatkowe kombinacje piktogramów używane do tworzenia bloków wydruków lub identyfikatorów zapisów zdefiniowano w dodatku 4.




Dodatek 4

WYDRUKI

SPIS TREŚCI

1.

Uwagi ogólne …

2.

Specyfikacja bloków danych …

3.

Specyfikacje wydruku …

3.1.

Wydruk dzienny czynności kierowcy z karty …

3.2.

Wydruk dzienny czynności kierowcy z VU …

3.3.

Wydruk zdarzeń i usterek z karty …

3.4.

Wydruk zdarzeń i usterek z VU …

3.5.

Wydruk danych technicznych …

3.6.

Wydruk przekroczenia prędkości …

1.   UWAGI OGÓLNE

Wszystkie wydruki tworzy się poprzez zbudowanie łańcucha różnych boków danych, o ile możliwe identyfikowanych identyfikatorem bloku.

Blok danych składa się z jednego lub więcej zapisów, o ile możliwe identyfikowanych identyfikatorem zapisu.

PRT_001Jeżeli identyfikator bloku bezpośrednio poprzedza identyfikator zapisu, identyfikator zapisu nie jest drukowany.

PRT_002W przypadku gdy pozycja danych nie jest znana lub nie może być drukowana z uwagi na prawa dostępu do danych, zamiast tej pozycji drukowane są spacje.

PRT_003Jeżeli zawartość pełnego wiersza nie jest znana lub nie wymaga drukowania, cały wiersz jest pomijany.

PRT_004Numeryczne pola danych są drukowane z wyrównaniem do prawej strony, ze spacją oddzielającą tysiące i miliony i bez zer z lewej strony.

PRT_005Łańcuchowe pola danych są drukowane z wyrównaniem do lewej strony i wypełnione spacjami do długości danej pozycji danych lub, gdy trzeba, obcięte do długości danej pozycji (nazwy (nazwiska) i adresy).

2.   SPECYFIKACJA BLOKÓW DANYCH

W tym rozdziale przyjęto następujące konwencje zapisu formatu:

 znaki drukowane wytłuszczonym drukiem oznaczają zwykły tekst, który ma być drukowany (wydruk normalną czcionką),

 znaki normalną czcionką oznaczają zmienne (piktogramy lub dane), które na wydruku są zastąpione swoimi wartościami,

 nazwy zmiennych wypełniono znakami podkreślenia w celu pokazania długości pozycji danych dostępnej dla zmiennej,

 daty podawane są w układzie „dd/mm/rrrr” (dzień, miesiąc, rok). Dopuszczalny jest także układ „dd.mm.rrrr”,

 pojęcie „identyfikacja karty” oznacza następujący zestaw danych: typ karty w postaci kombinacji piktogramów, kod Państwa Członkowskiego, które wydało kartę, ukośnik prawy i numer karty wraz z numerem zastąpienia i numerem odświeżenia rozdzielonymi spacjami:

  image

PRT_006W wydrukach korzysta się z następujących bloków danych i/lub zapisów danych w opisanym poniżej znaczeniu i formacie:



Numer bloku lub zapisu

Znaczenie

image

1.Data i godzina wydrukowania dokumentu

image

2.Typ wydrukuIdentyfikator blokuKombinacja drukowanych piktogramów (patrz dodatek 3), ustawienie urządzenia ograniczenia prędkości (tylko dla wydruku przekroczenia prędkości).

image

3.Identyfikacja posiadacza kartyIdentyfikator bloku. P = piktogram ludziNazwisko posiadacza kartyImię (imiona) posiadacza karty (gdy jest)Identyfikacja kartyData ważności karty, (gdy jest)W przypadku gdy karta nie jest kartą osobistą i nie ma na niej nazwiska posiadacza karty, w miejscu nazwiska drukuje się nazwę firmy, warsztatu lub organu kontrolnego.

image

4.Identyfikacja pojazduIdentyfikator bloku(VIN)Państwo Członkowskie rejestracji i numer VRN

image

5.Identyfikacja VUIdentyfikator blokuNazwa producenta VUNumer części VU.

image

6.Ostatnia kalibracja urządzenia rejestrującegoIdentyfikator blokuNazwa warsztatuIdentyfikacja karty warsztatowejData kalibracji.

image

7.Ostatnia kontrola (przeprowadzona przez urzędnika kontroli)Identyfikator blokuIdentyfikacja karty kontrolnejData, godzina i typ kontroliTyp kontroli: maks. cztery piktogramy. Są następujące typy kontroli (i ich kombinacje):

image: wczytywanie danych z karty,image: wczytywanie danych z VU,image: drukowanie,image: wyświetlanie.

image

8.Czynności kierowcy zapisane na karcie w kolejności występowaniaIdentyfikator blokuData zapytania o datę (dzień kalendarzowy drukowanych czynności) + dzienny licznik obecności karty.

image

8.1.Okres, w którym karta nie była wkładana8.1a.Identyfikator zapisu (początek okresu)8.1b.Okres czynności nieznanych. Godzina rozpoczęcia i zakończenia, czas trwania8.1c.Czynność wprowadzona ręczniePiktogram czynności, godzina rozpoczęcia i zakończenia (włącznie), czas trwania, okresy odpoczynku trwające przynajmniej godzinę są oznakowane gwiazdką.

image

8.2.Wkładanie karty do szczeliny czytnika SIdentyfikator rekordu; S = piktogram szczeliny kartyPaństwo Członkowskie rejestracji i numer VRN pojazduStan licznika kilometrów przy wkładaniu karty.

image

8.3.Czynność (przy włożonej karcie)Piktogram czynności, godzina rozpoczęcia i zakończenia (włącznie), czas trwania, stan załogi (piktogram załogi, jeżeli pojazd obsługuje ZAŁOGA, a spacje, jeżeli JEDEN KIEROWCA), okresy odpoczynku trwające przynajmniej godzinę są oznakowane gwiazdką.

image

8.3a.Warunki szczególne. Godzina, piktogram warunku szczególnego (lub kombinacja piktogramów).

image

8.4.Wyjęcie kartyStan licznika kilometrów i odległość przebyta od ostatniego włożenia karty, dla którego znany jest stan licznika kilometrów.

image

9.Czynności kierowcy zapamiętane w VU według szczelin czytnika w kolejności chronologicznejIdentyfikator blokuData zapytania (dzień kalendarzowy drukowanych czynności)Stan licznika kilometrów o 00:00 i 24:00.

image

10.Czynności wykonane przy karcie w szczelinie czytnika SIdentyfikator bloku.

image

10.1.Okres, kiedy karta nie jest włożona do szczeliny czytnika SIdentyfikator rekorduBrak kartyStan licznika kilometrów na początku okresu.

image

10.2.Wkładanie kartyIdentyfikator rekordu wkładania kartyNazwisko kierowcyImię kierowcyIdentyfikacja karty kierowcyData ważności karty kierowcyRejestrujący MS i numer VRN poprzednio używanego pojazduData i godzina wyjęcia karty z poprzednio używanego pojazduPusty wierszStan licznika kilometrów przy wkładaniu karty, flaga ręcznego wprowadzania czynności kierowcy (M, gdy tak, spacja, gdy nie).

image

10.3.CzynnośćPiktogram czynności, godzina rozpoczęcia i zakończenia (włącznie), czas trwania, stan załogi (piktogram stanu załogi, jeżeli ZAŁOGA, spacje, jeżeli JEDEN KIEROWCA), przerwy na odpoczynek trwające przynajmniej godzinę są oznakowane gwiazdką.

image

10.3a.Warunki szczególne. Godzina, piktogram warunku szczególnego (lub kombinacja piktogramów).

image

10.4.Wyjęcie karty lub zakończenie okresu „brak karty”Stan licznika kilometrów przy wyjęciu karty lub zakończeniu okresu „brak karty” i odległość przebyta od włożenia karty lub rozpoczęcia okresu „brak karty”.

image

11.Zestawienie dzienneIdentyfikator bloku.

image

11.1.Zestawienie okresów bez karty w szczelinie karty kierowcy dla VUIdentyfikator bloku.

image

11.2.Zestawienie okresów bez karty w szczelinie karty współkierowcy dla VUIdentyfikator bloku.

image

11.3.VU zestawienie dzienne dla kierowcyIdentyfikator rekorduNazwisko kierowcyImię (imiona) kierowcyIdentyfikacja karty kierowcy.

image

11.4.Wprowadzenie miejsca rozpoczęcia i/lub zakończenia dziennego okresu pracypi = piktogram miejsca rozpoczęcia/zakończenia, godzina, kraj, region,stan licznika kilometrów.

image

11.5.Podsumowania dla czynności (z karty)Całkowity czas prowadzenia pojazdu, odległość przebytaCałkowity czas pracy i dyspozycyjnościCałkowity czas odpoczynku i nieznanych czynnościCałkowity czas czynności załogi.

image

11.6.Podsumowania dla czynności (okresy bez karty w szczelinie karty kierowcy)Całkowity czas prowadzenia pojazdu, odległość przebytaCałkowity czas pracy i dyspozycyjnościCałkowity czas odpoczynku.

image

11.7.Podsumowania dla czynności (okresy bez karty w szczelinie karty współkierowcy)Całkowity czas pracy i dyspozycyjnościCałkowity czas odpoczynku.

image

11.8.Podsumowania dla czynności (według kierowcy dla obu szczelin kart)Całkowity czas prowadzenia pojazdu, odległość przebytaCałkowity czas prowadzenia pojazdu, odległość przebytaCałkowity czas odpoczynkuCałkowity czas czynności załogiGdy dzienny wydruk zbiorczy potrzebny jest dla bieżącego dnia, zestawienie dzienne oblicza się na podstawie danych dostępnych w czasie sporządzania wydruku.

image

12.Zdarzenia i/lub usterki zarejestrowane na karcie

 

12.1.Identyfikator bloku ostatnich 5 „Zdarzeń i usterek” na karcie

image

12.2.Identyfikator bloku wszystkie zarejestrowane „Zdarzenia” na karcie

image

12.3.Identyfikator bloku wszystkie zarejestrowane „Usterki” na karcie

image

12.4.Zapis zdarzenie i/lub usterkaIdentyfikator zapisuPiktogram zdarzenia/usterki, cel zarejestrowania, data i godzina rozpoczęcia,Kod dodatkowego zdarzenia/usterki (gdy jest), czas trwaniaPaństwo Członkowskie rejestracji i numer VRN pojazdu, w którym zdarzenie lub usterka miało miejsce.

image

13.Zdarzenia i/lub usterki zarejestrowane lub trwające w VU

 

13.1.Identyfikator bloku ostatnich 5 „Zdarzeń i usterek” z VU

image

13.2.Identyfikator bloku zarejestrowanych lub trwających „Zdarzeń” w VU

image

13.3.Identyfikator bloku zarejestrowanych lub trwających „Usterek” w VU

image

13.4.Zapis zdarzenie i/lub usterkaIdentyfikator zapisuPiktogram zdarzenia/usterki, cel zarejestrowania, data i godzina rozpoczęcia,Kod dodatkowego zdarzenia/usterki, (gdy jest), liczba podobnych zdarzeń w tym dniu, czas trwaniaIdentyfikacja kart włożonych na początku lub po zakończeniu zdarzenia lub usterki (maksymalnie 4 wiersze bez powtarzania tych samych numerów kart)Przypadek braku kartyCel zarejestrowania (p) jest to kod liczbowy wyjaśniający, dlaczego zdarzenie lub usterka zostało zarejestrowane, zakodowany zgodnie z elementem danych EventFaultRecordPurpose.

image

14.Identyfikacja VUIdentyfikator blokuNazwa producenta VUAdres producenta VUNumer części VUNumer homologacji VUNumer fabryczny VURok produkcji VUWersja oprogramowania i data instalacji VU.

image

15.Identyfikacja czujnikaIdentyfikator blokuNumer fabryczny czujnikaNumer homologacji czujnikaData pierwszej instalacji czujnika.

image

16.Dane dotyczące kalibracjiIdentyfikator bloku

image

16.1.Zapis kalibracjiIdentyfikator zapisuWarsztat, który przeprowadził kalibracjęAdres warsztatuIdentyfikacja karty warsztatowejData ważności karty warsztatowejPusty wierszData kalibracji + cel kalibracjiNumer VINPaństwo Członkowskie rejestracji i numer VRNWspółczynnik charakterystyczny pojazduStała urządzenia rejestrującegoSkuteczny obwód oponRozmiar zamontowanych oponUstawienie urządzenia ograniczenia prędkościStary i nowy stan licznika kilometrówCel kalibracji(p) jest to kod liczbowy wyjaśniający, dlaczego te parametry kalibracyjne zostały zarejestrowane, zakodowany zgodnie z elementem danych CalibrationPurpose.

image

17.Regulacja czasuIdentyfikator bloku

image

17.1.Zapis regulacji czasuIdentyfikator zapisuStara data i godzinaNowa data i godzinaWarsztat, który przeprowadził regulację czasuAdres warsztatuIdentyfikacja karty warsztatowejData ważności karty warsztatowej.

image

18.Ostatnie zdarzenie i usterka zarejestrowane w VUIdentyfikator blokuData i godzina ostatniego zdarzeniaData i godzina ostatniej usterki.

image

19.Informacje dla kontroli przekroczenia prędkościIdentyfikator blokuData i godzina ostatniej KONTROLI PRZEKROCZENIA PRĘDKOŚCIData/godzina pierwszego przekroczenia prędkości i liczba przekroczeń prędkości od tego czasu.

image

20.Zapis przekroczenia prędkości

 

20.1.Identyfikator bloku „Pierwsze przekroczenie prędkości po ostatniej kalibracji”

image

20.2.Identyfikator bloku „5 najpoważniejszych w ciągu ostatnich 365 dni”.

image

20.3.Identyfikator bloku „Najpoważniejsze dla każdego z ostatnich 10 dni występowania przekroczeń prędkości”

image

20.4.Identyfikator zapisuData, godzina i czas trwaniaPrędkości maks. i przeciętne,liczba podobnych zdarzeń w tym dniu Nazwisko kierowcyImię (imiona) kierowcyIdentyfikacja karty kierowcy

image

20.5.Gdy w bloku nie ma żadnego zapisu przekroczenia prędkości.

image

21.Informacje wpisywane ręcznieIdentyfikator bloku21.1.Miejsce kontroli21.2.Podpis kontrolera21.3.Od godziny21.4.Do godziny21.5.Podpis kierowcy„Informacje wpisywane ręcznie” Ponad wpisywaną ręcznie pozycją należy wstawić wystarczająco dużo pustych wierszy, by zapewnić miejsce na wpisanie tych informacji i złożenie podpisu.

image

3.   SPECYFIKACJE WYDRUKU

W tym rozdziale przyjęto następujące konwencje zapisu:



image

Wydruk bloku lub zapisu o numerze N

image

Wydruk bloku lub zapisu o numerze N powtarzany tylokrotnie ile trzeba

image

Wydruk bloków lub zapisów X i/lub Y w zależności od potrzeby i powtórzenie tylokrotnie ile trzeba

3.1.   Wydruk dzienny czynności kierowcy z karty

PRT_007Wydruk dzienny czynności kierowcy z karty jest zgodny z poniższym formatem:



image

Data i godzina drukowania dokumentu

image

Typ wydruku

image

Identyfikacja kontrolera (jeżeli w czytniku VU znajduje się karta kontrolna)

image

Identyfikacja kierowcy (z karty, dla której sporządzany jest wydruk)

image

Identyfikacja pojazdu (tego, dla którego sporządzany jest wydruk)

image

Identyfikacja VU (tego, dla którego sporządzany jest wydruk)

image

Ostatnia kalibracja tego VU

image

Ostatnia kontrola sprawdzanego kierowcy

image

Ogranicznik czynności kierowcy

image

Czynności kierowcy w kolejności występowania

image

Ogranicznik zestawienia dziennego

image

Miejsca wprowadzone w kolejności chronologicznej

image

Podsumowania dla czynności

image

Zdarzenia lub usterki z ogranicznika karty

image

Zapisy zdarzeń/usterek (5 ostatnich zdarzeń lub usterek zapisanych na karcie)

image

Zdarzenia lub usterki z ogranicznika VU

image

Zapisy zdarzeń/usterek (5 ostatnich zdarzeń lub usterek zapisanych lub trwających w VU)

image

Miejsce kontroli

image

Podpis kontrolera

image

Podpis kierowcy

3.2.   Wydruk dzienny czynności kierowcy z VU

PRT_008Wydruk dzienny czynności kierowcy z VU jest zgodny z poniższym formatem:



image

Data i godzina drukowania dokumentu

image

Typ wydruku

image

Identyfikacja posiadacza karty (dla wszystkich kart włożonych do VU)

image

Identyfikacja pojazdu (tego, dla którego sporządzany jest wydruk)

image

Identyfikacja VU (tego, dla którego sporządzany jest wydruk)

image

Ostatnia kalibracja tego VU

image

Ostatnia kontrola tego urządzenia rejestrującego

image

Ogranicznik czynności kierowcy

image

Ogranicznik dla szczeliny karty kierowcy (szczelina karty 1)

image

Czynności w kolejności chronologicznej (szczelina karty kierowcy)

image

Ogranicznik dla szczeliny karty współkierowcy (szczelina karty 2)

image

Czynności w kolejności chronologicznej (szczelina karty współkierowcy)

image

Ogranicznik zestawienia dziennego

image

Zestawienie okresów bez karty w szczelinie karty kierowcy

image

Miejsca wprowadzone w kolejności chronologicznej

image

Podsumowania dla czynności

image

Zestawienie okresów bez karty w szczelinie karty współkierowcy

image

Miejsca wprowadzone w kolejności chronologicznej

image

Podsumowania dla czynności

image

Zestawienie czynności dla kierowcy dla obu szczelin kart łącznie

image

Miejsca wprowadzone przez tego kierowcę w kolejności chronologicznej

image

Podsumowania dla czynności dla tego kierowcy

image

Ogranicznik zdarzeń/usterek

image

Zapisy zdarzeń/usterek (5 ostatnich zdarzeń lub usterek zapisanych lub trwających w VU)

image

Miejsce kontroli

image

Podpis kontrolera

image

Od godziny

(miejsce przeznaczone dla kierowcy bez karty w celu wskazania okresów odnoszących się do niego)

image

Do godziny

image

Podpis kierowcy

3.3.   Wydruk zdarzeń i usterek z karty

PRT_009Wydruk zdarzeń i usterek z karty jest zgodny z poniższym formatem:



image

Data i godzina drukowania dokumentu

image

Typ wydruku

image

Identyfikacja kontrolera, (jeżeli w czytniku VU znajduje się karta kontrolna)

image

Identyfikacja kierowcy (z karty, dla której sporządzany jest wydruk)

image

Identyfikacja pojazdu (tego, dla którego sporządzany jest wydruk)

image

Ogranicznik zdarzeń

image

Zapisy zdarzeń (wszystkie zdarzenia zarejestrowane na karcie)

image

Ogranicznik usterek

image

Zapisy usterek (wszystkie usterki zarejestrowane na karcie)

image

Miejsce kontroli

image

Podpis kontrolera

image

Podpis kierowcy

3.4.   Wydruk zdarzeń i usterek z VU

PRT_010Wydruk zdarzeń i usterek z VU jest zgodny z poniższym formatem:



image

Data i godzina drukowania dokumentu

image

Typ wydruku

image

Identyfikacja posiadacza karty (dla wszystkich kart włożonych do VU)

image

Identyfikacja pojazdu (tego, dla którego sporządzany jest wydruk)

image

Ogranicznik zdarzeń

image

Zapisy zdarzeń (wszystkie zdarzenia zarejestrowane lub trwające w VU)

image

Ogranicznik usterek

image

Zapisy usterek (wszystkie usterki zarejestrowane lub trwające w VU)

image

Miejsce kontroli

image

Podpis kontrolera

image

Podpis kierowcy

3.5.   Wydruk danych technicznych

PRT_011Wydruk danych technicznych jest zgodny z poniższym formatem:



image

Data i godzina drukowania dokumentu

image

Typ wydruku

image

Identyfikacja posiadacza karty (dla wszystkich kart włożonych do VU)

image

Identyfikacja pojazdu (tego, dla którego sporządzany jest wydruk)

image

Identyfikacja VU

image

Identyfikacja czujnika

image

Ogranicznik danych kalibracyjnych

image

Zapisy kalibracji (wszystkie dostępne rekordy w kolejności chronologicznej)

image

Ogranicznik regulacji czasu

image

Zapisy regulacji czasu (wszystkie dostępne zapisy z zapisów regulacji czasu i zapisów kalibracji)

image

Ostatnie zdarzenie i usterka zarejestrowane w VU

3.6.   Wydruk przekroczenia prędkości

PRT_012Wydruk przekroczenia prędkości jest zgodny z poniższym formatem:



image

Data i godzina drukowania dokumentu

image

Typ wydruku

image

Identyfikacja posiadacza karty (dla wszystkich kart włożonych do VU)

image

Identyfikacja pojazdu (tego, dla którego sporządzany jest wydruk)

image

Informacje kontrolne dotyczące przekroczenia prędkości

image

Identyfikator danych dotyczących przekroczenia prędkości

image

Pierwsze przekroczenie prędkości po ostatniej kalibracji

image

Identyfikator danych dotyczących przekroczenia prędkości

image

5 najpoważniejszych przekroczeń prędkości w ciągu ostatnich 365 dni

image

Identyfikator danych dotyczących przekroczenia prędkości

image

Najpoważniejsze przekroczenie prędkości dla każdego z ostatnich 10 dni ich występowania

image

Miejsce kontroli

image

Podpis kontrolera

image

Podpis kierowcy.




Dodatek 5

WYŚWIETLACZ

W tym rozdziale przyjęto następujące konwencje zapisu formatu:

 znaki wytłuszczonym drukiem oznaczają odkryty tekst widoczny na wyświetlaczu (są wyświetlane jako normalne znaki),

 znaki normalne oznaczają zmienne (piktogramy lub dane), które na wyświetlaczu zastępowane są przez odpowiadające im wartości:

 

dd mm yyyy

:

dzień, miesiąc, rok,

hh

:

godziny,

mm

:

minuty,

D

:

piktogram czasu trwania,

EF

:

kombinacja piktogramów zdarzeń lub usterek,

O

:

piktogram trybu pracy.

DIS_001Urządzenie rejestrujące wyświetla dane zgodnie z poniższymi formatami:



Dane

Format

Wyświetlanie ustawień domyślnych

Czas miejscowy

hh:mm

Tryb pracy

O

Informacje dotyczące kierowcy

image Dhhhmmimagehhhmm

Informacje dotyczące współkierowcy

imageDhhhmm

Otwarty warunek poza zakresem

image

Ostrzeżenia

Nadmierny nieprzerwany czas prowadzenia pojazdu

image imagehhhmmimagehhhmm

Zdarzenie lub usterka

EF

Inne komunikaty

Data UTC

UTCimagedd/mm/yyyy

or

UTCimagedd.mm.yyyy

godzina

hh:mm

Nieprzerwany czas prowadzenia pojazdu przez kierowcę i skumulowany czas przerwy

image imagehhhmmimagehhhmm

Nieprzerwany czas prowadzenia pojazdu przez współkierowcę i skumulowany czas przerwy

image imagehhhmmimagehhhmm

Skumulowany czas prowadzenia pojazdu przez kierowcę za ubiegły i obecny tydzień

image image imagehhhhmm

Skumulowany czas prowadzenia pojazdu przez współkierowcę za ubiegły i obecny tydzień

image image imagehhhhmm




Dodatek 6

INTERFEJSY ZEWNĘTRZNE

SPIS TREŚCI

1.

Sprzęt …

1.1.

Złącze …

1.2.

Rozmieszczenie styków …

1.3.

Schemat blokowy …

2.

Interfejs wczytywania danych …

3.

Interfejs kalibracyjny …

1.   SPRZĘT

1.1.   Złącze

INT_001Złącze wczytywania danych/kalibracji jest złączem sześciostykowym, dostępnym od strony panelu czołowego bez potrzeby odłączania jakiejkolwiek części urządzenia rejestrującego. Złącze musi mieć wymiary zgodne z pokazanymi na rysunku poniżej (wszystkie wymiary w milimetrach):

image

Na rysunku poniżej pokazano typową sześciostykową bolcową wtyczkę złączną:

image

1.2.   Rozmieszczenie styków

INT_002Funkcje styków opisuje poniższa tabela:



Styk

Opis

Uwagi

1

minus akumulatora

Przyłączony do minusa akumulatora pojazdu

2

przesyłanie danych

K-line (ISO 14 230-1)

3

RxD — wczytywanie danych

Wejście danych do urządzenia rejestrującego

4

Sygnał we/wy

Kalibracja

5

Wyjście zasilania

Zakres napięcia musi być taki jak dla zasilania pojazdu minus 3V w celu umożliwienia spadku napięcia na obwodzie ochronnym

Wyjście 40 mA

6

TxD — wczytywanie danych

Wyjście danych z urządzenia rejestrującego

1.3.   Schemat blokowy

INT_003Schemat blokowy jest następujący:

image

2.   INTERFEJS WCZYTYWANIA DANYCH

INT_004Interfejs wczytywania danych jest zgodny z wymaganiami RS232.

INT_005Interfejs wczytywania danych jest skonfigurowany w następujący sposób: jeden bit startowy, 8 bitów danych najmniej znaczących na początku, jeden bit parzystości i jeden bit stopu.

image

Organizacja bajtu danych

bit startowy

:

jeden bit na poziomie logicznym 0

bity danych

:

przesyłane z najmniej znaczącym na początku

bit parzystości

:

kontrola parzystości

bit stopu

:

jeden bit na poziomie logicznym 1

W przypadku przesyłania danych liczbowych złożonych z więcej niż jednego bajtu bajt najbardziej znaczący jest przesyłany pierwszy a bajt najmniej znaczący ostatni.

INT_006Bitowa szybkość transmisji danych regulowana jest w zakresie od 9 600 bit/s do 115 200 bit/s. Transmisja odbywa się z najwyższą możliwą szybkością, przy czym szybkość początkowa przy inicjowaniu sesji ustawiona jest na 9 600 bit/s.

3.   INTERFEJS KALIBRACYJNY

INT_007Przesyłanie danych jest zgodne z normą ISO 14 230-1 Pojazdy drogowe — Systemy diagnostyczne — Protokół słów kluczowych 2000 — część 1: Warstwa fizyczna, Wydanie pierwsze: 1999 r.

INT_008Sygnał we/wy jest zgodny z następującymi wymaganiami elektrycznymi:



Parametr

Min.

Typowy

Maks.

Uwagi

Ulow (in)

 
 

1,0 V

I = 750 μA

Uhigh (in)

4 V

 
 

I = 200 μA

Częstotliwość

 
 

4 kHz

 

Ulow (in)

 
 

1,0 V

I = 1 mA

Uhigh (out)

4 V

 
 

I = 1 mA

INT_009Sygnał we/wy jest zgodny z następującymi przebiegami czasowymi:



Najbardziej znaczący sygnał (wy)

image

Sygnał testowy (we)

image

Sygnał zegara UTC (wy)

image




Dodatek 7

PROTOKOŁY WCZYTYWANIA DANYCH

SPIS TREŚCI

1.

Wprowadzenie …

1.1.

Zakres …

1.2.

Akronimy i skróty …

2.

Wczytywanie danych z VU …

2.1.

Procedura wczytywania danych …

2.2.

Protokół wczytywania danych …

2.2.1.

Struktura komunikatu …

2.2.2.

Typy komunikatów …

2.2.2.1.

Żądanie rozpoczęcia transmisji (SID 81) …

2.2.2.2.

Pozytywna odpowiedź na żądanie rozpoczęcia transmisji (SID C1) …

2.2.2.3.

Żądanie rozpoczęcia sesji diagnostycznej (SID 10) …

2.2.2.4.

Pozytywna odpowiedź na żądanie rozpoczęcia sesji diagnostycznej (SID 50) …

2.2.2.5.

Obsługa sterowania łączem (SID 87) …

2.2.2.6.

Pozytywna odpowiedź na żądanie sterowania łączem (SID C7) …

2.2.2.7.

Żądanie wczytywania (SID 35) …

2.2.2.8.

Pozytywna odpowiedź na żądanie wczytywania (SID 75) …

2.2.2.9.

Żądanie przesłania danych (SID 36) …

2.2.2.10.

Pozytywna odpowiedź na żądanie przesłania danych (SID 76) …

2.2.2.11.

Żądanie wyjścia z przesyłania danych (SID 37) …

2.2.2.12.

Pozytywna odpowiedź na żądanie wyjścia z przesyłania danych (SID 77) …

2.2.2.13.

Żądanie zatrzymania transmisji (SID 82) …

2.2.2.14.

Pozytywna odpowiedź na żądanie zatrzymania transmisji (SID C2) …

2.2.2.15.

Potwierdzenie podkomunikatu (SID 83) …

2.2.2.16.

Odpowiedź negatywna (SID 7F) …

2.2.3.

Przepływ komunikatów …

2.2.4.

Przebiegi czasowe …

2.2.5.

Obsługa błędów …

2.2.5.1.

Faza rozpoczęcia komunikacji …

2.2.5.2.

Faza komunikacji …

2.2.6.

Treść komunikatu odpowiedzi …

2.2.6.1.

Pozytywna odpowiedź na żądanie przesłania informacji ogólnych …

2.2.6.2.

Pozytywna odpowiedź na żądanie przesłania danych dotyczących czynności …

2.2.6.3.

Pozytywna odpowiedź na żądanie przesłania danych dotyczących zdarzeń i usterek …

2.2.6.4.

Pozytywna odpowiedź na żądanie przesłania danych szczegółowych dotyczących prędkości …

2.2.6.5.

Pozytywna odpowiedź na żądanie przesłania danych technicznych …

2.3.

Plik ESM …

3.

Protokół wczytywania danych z kart do tachografów …

3.1.

Zakres …

3.2.

Definicje …

3.3.

Wczytywanie danych z karty …

3.3.1.

Sekwencja inicjalizująca …

3.3.2.

Sekwencja dla niepodpisanych plików danych …

3.3.3.

Sekwencja dla podpisanych plików danych …

3.3.4.

Sekwencja zerowania licznika kalibracji …

3.4.

Format gromadzenia danych …

3.4.1.

Wprowadzenie …

3.4.2.

Format pliku …

4.

Wczytywanie danych z karty do tachografów za pośrednictwem przyrządu rejestrującego …

1.   WPROWADZENIE

Niniejszy dodatek zawiera procedury stosowane przy wczytywaniu danych różnych typów na media zewnętrzne, wraz z protokołami, które muszą być wdrożone w celu zagwarantowania prawidłowego przesyłania danych i pełnej zgodności formatu wczytanych danych, tak by umożliwić każdemu kontrolerowi sprawdzenie tych danych oraz sprawdzenie autentyczności i integralności przed przystąpieniem do analizy danych.

1.1.   Zakres

Dane mogą być wczytywane do ESM:

 z przyrządu rejestrującego za pośrednictwem inteligentnego, wydzielonego urządzenia (IDE) przyłączonego do VU,

 z karty do tachografów za pośrednictwem IDE spasowanego z urządzeniem interfejsu (IFD) karty,

 z karty do tachografów za pośrednictwem przyrządu rejestrującego poprzez IDE przyłączone do VU.

Aby umożliwić weryfikację autentyczności i integralności wczytanych danych zgromadzonych w ESM, dane są wczytywane razem z dołączonym podpisem, zgodnie z dodatkiem 11 Wspólne mechanizmy zabezpieczenia. Razem z danymi wczytywane są również identyfikacja urządzenia źródłowego (VU lub karta) i jego świadectwo bezpieczeństwa (Państwo Członkowskie i urządzenie). Niezależnie od tego weryfikator danych musi mieć zaufany europejski klucz publiczny.

DDP_001Dane wczytane podczas jednej sesji wczytywania muszą być przechowywane w ESM w jednym pliku.

1.2.   Akronimy i skróty

W niniejszym dodatku używa się następujących skrótów:

AID

identyfikator aplikacji

ATR

odpowiedź na ponowne inicjowanie

CS

bajt sumy kontrolnej

DF

plik dedykowany

DS_

sesja diagnostyczna

EF

plik elementarny

ESM

zewnętrzne medium gromadzenia danych

FID

identyfikator pliku (ID pliku)

FMT

bajt formatu (pierwszy bajt nagłówka komunikatu)

ICC

karta z układem scalonym

IDE

inteligentne urządzenie dedykowane: urządzenie służące do wczytywania danych do ESM (np. komputer osobisty)

IFD

urządzenie interfejsu

KWP

protokół słowa kluczowego 2000

LEN

bajt długości (ostatni bajt nagłówka komunikatu)

PPS

wybór parametru protokołu

PSO

wykonaj operację bezpieczeństwa

SID

identyfikator usługi

SRC

bajt źródłowy

TGT

bajt docelowy

TLV

wartość długości znacznika

TREP

parametr odpowiedzi na przesłanie danych

TRTP

parametr żądania przesłania danych

VU

przyrząd rejestrujący.

2.   WCZYTYWANIE DANYCH Z VU

2.1.   Procedura wczytywania danych

W celu wczytania danych z VU operator musi wykonać następujące czynności:

 włożyć swoją kartę do tachografów do czytnika karty w VU ( 23 ),

 podłączyć IDE do gniazda wczytywania w VU,

 nawiązać połączenie między IDE i VU,

 wybrać w IDE dane do wczytania i wysłać żądanie do VU,

 zamknąć sesję wczytywania danych.

2.2.   Protokół wczytywania danych

Protokół skonstruowany jest zgodnie z zasadą nadrzędny-podległy, gdzie IDE jest urządzeniem nadrzędnym a VU podległym.

Struktura komunikatu, typy komunikatów i przepływ są zasadniczo oparte na Protokole słowa kluczowego 2000 (KWP) (według normy ISO 14230-2 Pojazdy drogowe — Systemy diagnostyczne — Protokół słowa kluczowego 2000 — część 2: Warstwa łącza danych).

Warstwa aplikacji zbudowana jest zasadniczo w oparciu o bieżący projekt normy ISO 14229-1 (Pojazdy drogowe — Systemy diagnostyczne — część 1: Usługi diagnostyczne, wersja 6 z dnia 22 lutego 2001 r.)

2.2.1.   Struktura komunikatu

DDP_002Wszystkie komunikaty wymieniane między IDE i VU mają strukturę złożoną z następujących trzech części:

 nagłówek zawierający bajt formatu (FMT), bajt docelowy (TGT), bajt źródłowy (SRC) i ewentualnie bajt długości (LEN),

 pole danych zawierające bajt identyfikator usługi (SID) i zmienną liczbę bajtów z danymi, w których może być bajt opcjonalnej sesji diagnostycznej (DS_) lub bajt opcjonalnego parametru przesyłania (TRTP lub TREP).

 suma kontrolna zawierająca bajt sumy kontrolnej (CS).



Nagłówek

Pole danych

Suma kontrolna

FMT

TGT

SRC

LEN

SID

ADAT

CS

4 bajty

Maks. 225 bajtów

1 bajt

Bajty TGT i SRC reprezentują fizyczny adres adresata i źródła komunikatu. Przyjmują one wartości F0 Hex dla IDE i EE Hex dla VU.

Bajt LEN jest długością pola danych.

Bajt sumy kontrolnej jest ośmiobitową sumą serii modulo 256 wszystkich bajtów komunikatu, z wyłączeniem bajtu CS.

Bajty FMT, SID, DS_, TRTP i TREP są zdefiniowane w dalszej części niniejszego dokumentu.

DDP_003W przypadku gdy dane przesyłane komunikatem są dłuższe niż dysponowane pole danych, komunikat wysyła się w kilku podkomunikatach. Każdy podkomunikat ma nagłówek, te same bajty SID i TREP oraz dwubajtowy licznik podkomunikatu pokazujący liczbę podkomunikatów w całym komunikacie. Aby umożliwić kontrolę błędów i przerwanie przesyłania, IDE potwierdza każdy komunikat. IDE może przyjmować podkomunikat, żądać powtórzenia transmisji, żądać od VU powtórzenia transmisji od początku lub przerwania transmisji.

DDP_004Jeżeli ostatni podkomunikat ma dokładnie 255 bajtów w polu danych, musi być dołączony końcowy podkomunikat z pustym polem danych (z wyjątkiem SID TREP i licznika podkomunikatów) w celu pokazania końca komunikatu.

Przykład:



Nagłówek

SID

TREP

Komunikat

CS

4 bajty

dłuższy niż 255 bajtów

 

zostanie przesłany w następujący sposób:



Nagłówek

SID

TREP

00

01

Podkomunikat 1

CS

4 bajty

255 bajtów

 



Nagłówek

SID

TREP

00

01

Podkomunikat 2

CS

4 bajty

255 bajtów

 



Nagłówek

SID

TREP

xx

yy

Podkomunikat n

CS

4 bajty

Mniej niż 255 bajtów

 

lub:



Nagłówek

SID

TREP

00

01

Podkomunikat 1

CS

4 bajty

255 bajtów

 



Nagłówek

SID

TREP

00

02

Podkomunikat 2

CS

4 bajty

255 bajtów

 



Nagłówek

SID

TREP

xx

yy

Podkomunikat n

CS

4 bajty

255 bajtów

 



Nagłówek

SID

TREP

xx

yy+1

CS

4 bajty

4 bajty

 

2.2.2.   Typy komunikatów

Protokół komunikacyjny wczytywania danych między VU i IDE wymaga wymiany komunikatów ośmiu różnych typów.

W tabeli poniżej opisano te komunikaty.



Struktura komunikatu

Nagłówek maks. 4 bajty

Dane

maks. 255 bajtów

Suma Kontrolna

1 bajt

IDE -><- VU

FMT

TGT

SRC

LEN

SID

DS_/TRTP

DATA

CS

Żądanie rozpoczęcia transmisji

81

EE

F0

 

81

 
 

E0

Pozytywna odpowiedź na żądanie rozpoczęcia transmisji

80

F0

EE

03

C1

 

►M10  EA,8F ◄

9B

Żądanie rozpoczęcia sesji diagnostycznej

80

EE

F0

02

10

81

 

F1

Pozytywna odpowiedź na żądanie rozpoczęcia sesji diagnostycznej

80

F0

EE

02

50

81

 

31

Obsługa sterowania łączem

 

weryfikacja szybkości transmisji (etap 1)

 

9 600 bit/s

80

EE

F0

04

87

 

01,01,01

EC

19 200 bit/s

80

EE

F0

04

87

 

01,01,02

ED

38 400 bit/s

80

EE

F0

04

87

 

01,01,03

ED

57 600 bit/s

80

EE

F0

04

87

 

01,01,04

EF

115 200 bit/s

80

EE

F0

04

87

 

01,01,05

F0

Pozytywna odpowiedź na weryfikację szybkości transmisji

80

F0

EE

02

C7

 

01

28

Zmiana szybkości transmisji (etap 2)

80

EE

F0

03

87

 

02,03

ED

Żądanie wczytywania

80

EE

F0

0A

35

 

00,00,00,00,00,FF,FF,FF,FF

99

Pozytywna odpowiedź na żądanie wczytywania

80

F0

EE

03

75

 

00,FF

D5

Żądanie przesłania danych

 

Informacje ogólne

80

EE

F0

02

36

01

 

97

Czynności

80

EE

F0

06

36

02

Data

CS

Zdarzenia i usterki

80

EE

F0

02

36

03

 

99

Szczegółowe dane dotyczące prędkości

80

EE

F0

02

36

04

 

9A

Dane techniczne

80

EE

F0

02

36

05

 

9B

Wczytywanie karty

80

EE

F0

02

36

06

 

9C

Pozytywna odpowiedź na żądanie przesłania danych

80

F0

EE

Len

76

TREP

Data

CS

Żądanie wyjścia z przesyłania danych

80

EE

F0

01

37

 
 

96

Pozytywna odpowiedź na żądanie wyjścia z przesyłania danych

80

F0

EE

01

77

 
 

D6

Żądanie zatrzymania transmisji

80

EE

F0

01

82

 
 

E1

Pozytywna odpowiedź na żądanie zatrzymania transmisji

80

F0

EE

01

C2

 
 

21

Potwierdzenie podkomunikatu

80

EE

F0

Len

83

 

Data

CS

Odpowiedzi negatywne

 

Generalne odrzucenie

80

F0

EE

03

7F

Sid Req

10

CS

Usługa nieobsługiwana

80

F0

EE

03

7F

Sid Req

11

CS

Podfunkcja nieobsługiwana

80

F0

EE

03

7F

Sid Req

12

CS

Nieprawidłowa długość komunikatu

80

F0

EE

03

7F

Sid Req

13

CS

Nieprawidłowe warunki lub błąd kolejności żądań

80

F0

EE

03

7F

Sid Req

22

CS

Żądanie poza zakresem

80

F0

EE

03

7F

Sid Req

31

CS

Ładowanie nie przyjęte

80

F0

EE

03

7F

Sid Req

50

CS

Odpowiedź zawieszona

80

F0

EE

03

7F

Sid Req

78

CS

Brak dostępnych danych

80

F0

EE

03

7F

Sid Req

FA

CS

Uwagi:

— Sid Req = Sid odpowiadającego żądania.

— TREP = TRTP odpowiadającego żądania.

— Ciemne rubryki oznaczają, że nic nie jest przesyłane.

— Pojęcia ładowanie (widziane z IDE) używa się zgodnie z normą ISO 14229. Oznacza to samo co wczytywanie (gdy widziane z VU).

— W tabeli nie pokazano potencjalnych, dwubajtowych liczników podkomunikatów.

2.2.2.1.   Żądanie rozpoczęcia transmisji (SID 81)

DDP_005Komunikat ten wysyła IDE w celu zestawienia łącza komunikacyjnego z VU. Początkowe komunikaty są zawsze wysyłane z szybkością 9 600 bit/s (aż do ewentualnej zmiany szybkości transmisji przy wykorzystaniu odpowiedniej obsługi sterowania łączem).

2.2.2.2.   Pozytywna odpowiedź na żądanie rozpoczęcia transmisji (SID C1)

DDP_006Komunikat ten wysyła VU w celu przesłania pozytywnej odpowiedzi na żądanie rozpoczęcia transmisji. Komunikat zawiera 2 kluczowe bajty 2 ►M10  „EA” „8F” ◄ wskazujące, że urządzenie obsługuje protokół z nagłówkiem zawierającym informacje o adresie, źródle i długości.

2.2.2.3.   Żądanie rozpoczęcia sesji diagnostycznej (SID 10)

DDP_007Komunikat żądania rozpoczęcia sesji diagnostycznej wysyła IDE w celu zażądania nowej sesji diagnostycznej z VU. Podfunkcja „default session” (81 Hex) wskazuje, że IDE żąda otwarcia standardowej sesji diagnostycznej.

2.2.2.4.   Pozytywna odpowiedź na żądanie rozpoczęcia sesji diagnostycznej (SID 50)

DDP_008Komunikat pozytywna odpowiedź na żądanie rozpoczęcia sesji diagnostycznej wysyła VU w celu przesłania pozytywnej odpowiedzi na żądanie sesji diagnostycznej.

2.2.2.5.   Obsługa sterowania łączem (SID 87)

DDP_052IDE używa obsługi sterowania łączem do zainicjowania zmiany szybkości transmisji (bit/s). Odbywa się to dwustopniowo. Najpierw IDE proponuje zmianę szybkości transmisji podając nową szybkość (pierwszy krok). Po otrzymaniu pozytywnej odpowiedzi od VU IDE wysyła do VU potwierdzenie zmiany szybkości (drugi krok). Następnie IDE przechodzi na nową szybkość transmisji. Po otrzymaniu potwierdzenia VU przechodzi na nową szybkość transmisji.

2.2.2.6.   Pozytywna odpowiedź na żądanie sterowania łączem (SID C7)

DDP_053VU wysyła pozytywną odpowiedź na żądanie sterowania łączem w celu przesłania pozytywnej odpowiedzi na żądanie obsługi sterowania łączem (pierwszy krok). Zwracamy uwagę, że na żądanie potwierdzenia (drugi krok) nie ma odpowiedzi.

2.2.2.7.   Żądanie wczytywania (SID 35)

DDP_009IDE wysyła komunikat żądania wczytywania w celu przekazania VU, że żądana jest operacja wczytywania. Aby spełnić wymagania normy ISO14229 przesyłane są szczegółowe informacje dotyczące adresu, wielkości i szczegółów żądanych danych. Ponieważ informacje te nie są znane IDE przed wczytywaniem, adres pamięci ustawiony jest na 0, format jest nieszyfrowany i bez kompresji a wielkość pamięci ustawiona na maksimum.

2.2.2.8.   Pozytywna odpowiedź na żądanie wczytywania (SID 75)

DDP_010VU wysyła pozytywną odpowiedź na żądanie wczytywania, aby wskazać IDE, że VU jest gotowe do wczytywania danych. Aby spełnić wymagania normy ISO 14229 ten komunikat pozytywnej odpowiedzi zawiera dane wskazujące IDE, że dalsze komunikaty pozytywnej odpowiedzi na żądanie przesłania danych będą zawierały maksymalnie 00FF hex bajtów.

2.2.2.9.   Żądanie przesłania danych (SID 36)

DDP_011IDE wysyła żądanie przesłania danych w celu wskazania VU typu danych, które mają być wczytywane. Jednobajtowy parametr żądania przesłania danych (TRTP) wskazuje typ przesyłania.

Rozróżnia się sześć typów przesyłania danych:

 informacje ogólne (TRTP 01),

 czynności o określonej dacie (TRTP 02),

 zdarzenia i usterki (TRTP 03),

 szczegółowe dane dotyczące prędkości (TRTP 04),

 dane techniczne (TRTP 05),

 wczytywanie karty (TRTP 06).

DDP_054IDE musi obowiązkowo zażądać przesłania informacji ogólnych (TRTP 01) w czasie sesji wczytywania, ponieważ tylko to zagwarantuje, że certyfikaty VU są zarejestrowane we wczytywanym pliku (i umożliwi weryfikację podpisu cyfrowego).

W drugim przypadku (TRTP 02) w komunikacie żądanie przesłania danych znajduje się informacja o dniu kalendarzowym (TimeReal format), dla którego dane mają być wczytane.

2.2.2.10.   Pozytywna odpowiedź na żądanie przesłania danych (SID 76)

DDP_012VU wysyła pozytywną odpowiedź na żądanie przesłania w odpowiedzi na żądanie przesłania danych. Komunikat zawiera żądane dane z parametrem odpowiedzi na przesłanie danych (TREP) odpowiadającym TRTP żądania.

DDP_055W pierwszym przypadku (TREP 01), VU wyśle dane pomagające operatorowi IDE w wyborze danych, które chce dalej wczytać. Komunikat ten zawiera następujące informacje:

 świadectwa bezpieczeństwa,

 identyfikacja pojazdu,

 bieżąca data i godzina VU,

 minimalna i maksymalna data, dla której można dokonać wczytania (VU dane),

 sygnalizacja obecności kart w VU,

 poprzednie wczytanie dla firmy,

 blokady firmowe,

 poprzednie kontrole.

2.2.2.11.   Żądanie wyjścia z przesyłania danych (SID 37)

DDP_013IDE wysyła komunikat żądania wyjścia z przesyłania danych w celu zawiadomienia VU, że sesja wczytywania jest zakończona.

2.2.2.12.   Pozytywna odpowiedź na żądanie wyjścia z przesyłania danych (SID 77)

DDP_014VU wysyła komunikat pozytywnej odpowiedzi na żądanie wyjścia z przesyłania danych w celu potwierdzenia otrzymania żądania wyjścia z przesyłania danych.

2.2.2.13.   Żądanie zatrzymania transmisji (SID 82)

DDP_015IDE wysyła komunikat żądania zatrzymania transmisji w celu rozłączenia łącza komunikacyjnego z VU.

2.2.2.14.   Pozytywna odpowiedź na żądanie zatrzymania transmisji (SID C2)

DDP_016VU wysyła komunikat pozytywnej odpowiedzi na żądanie zatrzymania transmisji w celu potwierdzenia otrzymania żądania zatrzymania transmisji.

2.2.2.15.   Potwierdzenie podkomunikatu (SID 83)

DDP_017IDE wysyła potwierdzenie podkomunikatu w celu potwierdzenia otrzymania każdej części komunikatu przesyłanego w kilku podkomunikatach. W polu danych znajduje się SID otrzymany z VU i dwubajtowy kod opisany poniżej:

 MsgC +1 potwierdza prawidłowy odbiór podkomunikatu o numerze MsgC.

 Żądanie od IDE dla VU wysłania następnego podkomunikatu,

 MsgC wskazuje na problem z odbiorem podkomunikatu o numerze MsgC.

 Żądanie od IDE dla VU powtórnego wysłania podkomunikatu,

 FFFF żąda zakończenia komunikatu.

 IDE może użyć tego do zakończenia transmisji komunikatu z VU z dowolnej przyczyny.

Ostatni podkomunikat komunikatu (bajt LEN < 255) może być potwierdzony przy pomocy dowolnego z tych kodów lub być niepotwierdzony.

Odpowiedziami VU, które składają się z kilku podkomunikatów są:

 pozytywna odpowiedź na żądanie przesłania danych (SID 76)

2.2.2.16.   Odpowiedź negatywna (SID 7F)

DDP_018VU wysyła komunikat negatywnej odpowiedzi w odpowiedzi na powyższe komunikaty żądań, gdy VU nie może obsłużyć żądania. Pole danych komunikatu zawiera SID odpowiedzi (7F), SID żądania i kod podający przyczynę negatywnej odpowiedzi. Dozwolone są następujące kody:

 10 generalne odrzucenie

 Czynności nie można wykonać z przyczyny innej niż określone poniżej

 11 usługa nieobsługiwana

 SID żądania nie jest zrozumiany

 12 podfunkcja nieobsługiwana

 DS_ lub TRTP żądania nie jest zrozumiany lub nie ma dalszych komunikatów do wysłania

 13 nieprawidłowa długość komunikatu

 Długość odebranego komunikatu jest nieprawidłowa

 22 nieprawidłowe warunki lub błąd kolejności żądań

 Żądana usługa nie jest aktywna lub sekwencja komunikatów żądań nie jest prawidłowa

 31 żądanie poza zakresem

 Żądany zapis parametru (pole danych) nie jest ważny

 50 ładowanie nieprzyjęte

 Żądania nie można obsłużyć (VU w nieodpowiednim trybie pracy lub wewnętrzna usterka VU)

 78 odpowiedź zawieszona

 Czynności nie można zakończyć na czas i VU nie jest gotowe do przyjęcia innego żądania

 FA brak dostępnych danych

 Obiekt danych żądania przesłania danych nie jest dostępny w VU (np. karta nie jest włożona,…)

2.2.3.   Przepływ komunikatów

Typowy przepływ komunikatów podczas normalnej procedury wczytywania danych wygląda następująco:



IDE

 

FE

Żądanie rozpoczęcia transmisji

image

 
 

image

Pozytywna odpowiedź

Żądanie rozpoczęcia usługi diagnostycznej

image

 
 

image

Pozytywna odpowiedź

Żądanie wczytywania

image

 
 

image

Pozytywna odpowiedź

Żądanie przesłania danych informacje ogólne

image

 
 

image

Pozytywna odpowiedź na żądanie przesłania danych

Żądanie danych #2

image

 
 

image

Pozytywna odpowiedź #1

Potwierdzenie podkomunikatu #1

image

 
 

image

Pozytywna odpowiedź #2

Potwierdzenie podkomunikatu #2

image

 
 

image

Pozytywna odpowiedź #m

Potwierdzenie podkomunikatu #m

image

 
 

image

Pozytywna odpowiedź na żądanie (pole danych < 255 bajtów)

Potwierdzenie podkomunikatu (nieobowiązkowe)

image

 

Żądanie przesłania danych #n

image

 
 

image

Pozytywna odpowiedź

Żądanie wyjścia z przesyłania danych

image

 
 

image

Pozytywna odpowiedź

Żądanie zatrzymania transmisji

image

 
 

image

Pozytywna odpowiedź

2.2.4.   Przebiegi czasowe

DDP_019Podczas normalnej pracy przebiegi czasowe wyglądają jak następuje:

image

Rysunek 1

Przepływ komunikatów, przebiegi czasowe

Gdzie:

P1

=

czas między bajtami dla odpowiedzi VU.

P2

=

czas między końcem żądania IDE a początkiem odpowiedzi VU, lub między końcem potwierdzenia IDE a początkiem następnej odpowiedzi VU.

P3

=

między końcem odpowiedzi VU a początkiem nowego żądania IDE, lub między końcem odpowiedzi VU a początkiem potwierdzenia IDE, lub między końcem żądania IDE a początkiem nowego żądania IDE, jeżeli VU nie odpowiada.

P4

=

czas między bajtami dla żądania IDE.

P5

=

przedłużona wartość P3 dla wczytywania danych z karty.

Dozwolone wartości przebiegów czasowych pokazano w tabeli poniżej (KWP rozszerzony zestaw parametrów przebiegów czasowych używany w przypadku adresowania fizycznego w celu uzyskania szybszej komunikacji).



Parametr

czasowy

Dolna wartość graniczna

Pmin (ms)

Górna wartość graniczna Pmax (ms)

P1

0

20

P2

20

1 000 (1)

P3

10

5 000

P4

5

20

P5

10

20 minut

(1)   Jeżeli VU daje negatywną odpowiedź zawierającą kod o znaczeniu „żądane odebrane prawidłowo, odpowiedź zawieszona”, wartość ta zostaje przedłużona do górnej wartości granicznej P3.

2.2.5.   Obsługa błędów

W przypadku wystąpienia błędu w czasie wymiany komunikatów, schemat przepływu komunikatów zostaje zmodyfikowany zależnie od tego, które urządzenia wykryło błąd i od komunikatu generującego błąd.

Na rysunkach 2 i 3 pokazano odpowiednio procedury obsługi błędów dla VU i IDE.

2.2.5.1.   Faza rozpoczęcia komunikacji

DDP_020Jeżeli w czasie fazy rozpoczęcia komunikacji IDE wykryje błąd zarówno synchronizacji jak i strumienia bitowego, to odczekuje okres P3 min przed powtórnym wysłaniem żądania.

DDP_021Jeżeli VU wykryje błąd w sekwencji przychodzącej z IDE, to nie wysyła żadnej odpowiedzi i czeka na następny komunikat żądania rozpoczęcia transmisji przez okres P3 max.

2.2.5.2.   Faza komunikacji

W tym przypadku można zdefiniować dwa różne obszary obsługi błędów:

1.   VU wykrywa błąd transmisji IDE.

DDP_022Dla każdego odebranego komunikatu VU wykrywa błędy synchronizacji, błędy formatu bajtowego (np. błędy bitów startu i stopu) i błędy ramki (zła liczba odebranych bajtów, zły bajt sumy kontrolnej).

DDP_023Jeżeli VU wykryje jeden z powyższych błędów, to nie wysyła odpowiedzi i ignoruje odebrany komunikat.

DDP_024VU może wykrywać inne błędy formatu lub treści otrzymanego komunikatu (np. komunikat nieobsługiwany) nawet jeżeli długości i sumy kontrolne są prawidłowe; w takim przypadku VU wysyła do IDE komunikat negatywnej odpowiedzi określający charakter błędu.

image

Rysunek 2

Obsługa błędów w VU

2.   IDE wykrywa błąd transmisji VU

DDP_025Dla każdego odebranego komunikatu IDE wykrywa błędy synchronizacji, błędy formatu bajtowego (np. błędy bitów startu i stopu) i błędy ramki (zła liczba odebranych bajtów, nieprawidłowy bajt sumy kontrolnej).

DDP_026IDE wykrywa błędy kolejności, np. nieprawidłowe zwiększenie stanu licznika podkomunikatów w kolejnych komunikatach.

DDP_027Jeżeli IDE wykrywa błąd lub nie ma odpowiedzi z VU w okresie P2 max, wysyła ponownie komunikat żądania, z tym że maksymalnie mogą być trzy transmisje. Dla potrzeb tego wykrywania błędów VU traktuje potwierdzenie podkomunikatu jako żądanie.

DDP_028Przed rozpoczęciem każdej transmisji IDE oczekuje przez okres P3 min; okres oczekiwania odmierza się od ostatniego bitu stopu po wykryciu błędu.

image

Rysunek 3

Obsługa błędów w IDE

2.2.6.   Treść komunikatu odpowiedzi

W tym punkcie określono treść pól danych w różnych komunikatach pozytywnej odpowiedzi.

Elementy danych zdefiniowano w dodatku 1 Słownik danych.

2.2.6.1.   Pozytywna odpowiedź na żądanie przesłania informacji ogólnych

DDP_029Pole danych w komunikacie „Pozytywna odpowiedź na żądanie przesłania informacji ogólnych” zawiera następujące dane w określonej tu kolejności pod SID 76 Hex, TREP 01 Hex z odpowiednim podziałem na podkomunikaty i licznikami:

image

2.2.6.2.   Pozytywna odpowiedź na żądanie przesłania danych dotyczących czynności

DDP_030Pole danych w komunikacie „Pozytywna odpowiedź na żądanie przesłania danych czynności” zawiera następujące dane w określonej tu kolejności pod SID 76 Hex, TREP 02 Hex z odpowiednim podziałem na podkomunikaty i z licznikami:

image

2.2.6.3.   Pozytywna odpowiedź na żądanie przesłania danych dotyczących zdarzeń i usterek

DDP_031Pole danych w komunikacie „Pozytywna odpowiedź na żądanie przesłania danych dotyczących zdarzeń i usterek” zawiera następujące dane w określonej tu kolejności pod SID 76 Hex, TREP 03 Hex, z odpowiednim podziałem na podkomunikaty i z licznikami:

image

2.2.6.4.   Pozytywna odpowiedź na żądanie przesłania danych szczegółowe dane dotyczące prędkości

DDP_032Pole danych w komunikacie „Pozytywna odpowiedź na żądanie przesłania danych szczegółowe dane dotyczące prędkości” zawiera następujące dane w określonej tu kolejności pod SID 76 Hex, TREP 04 Hex z odpowiednim podziałem na podkomunikaty i z licznikami:

image

2.2.6.5.   Pozytywna odpowiedź na żądanie przesłania danych technicznych

DDP_033Pole danych w komunikacie „Pozytywna odpowiedź na żądanie przesłania danych technicznych” zawiera następujące dane w określonej tu kolejności pod SID 76 Hex, TREP 05 Hex, z odpowiednim podziałem na podkomunikaty i z licznikami:

image

►(1) M10  

2.3.   Plik ESM

DDP_034Jeżeli sesja wczytywania obejmuje przesłanie danych z VU, IDE w jednym fizycznym pliku gromadzi wszystkie dane odebrane z VU w czasie tej sesji przesłane z komunikatami pozytywnej odpowiedzi na żądanie przesłania danych. Dane gromadzi się bez nagłówków komunikatów, liczników podkomunikatów, pustych podkomunikatów i sum kontrolnych, ale wraz z SID i TREP (tylko pierwszego podkomunikatu w przypadku kilku podkomunikatów).

3.   PROTOKÓŁ WCZYTYWANIA DANYCH Z KART DO TACHOGRAFÓW

3.1.   Zakres

W tym punkcie opisano bezpośrednie wczytywanie danych z karty do tachografów do IDE. IDE nie jest częścią bezpiecznego środowiska; dlatego też nie wykonuje się uwierzytelnienia między kartą a IDE.

3.2.   Definicje

Sesja wczytywania : Sesja wczytywania ma miejsca za każdym razem, gdy wczytuje się dane z karty ICC. Sesja obejmuje całą procedurę od zainicjowania karty ICC przez IFD do dezaktywowania karty ICC (wyjęcie karty lub następne zainicjowanie).

Podpisany plik danych : plik z karty ICC. Plik przesyła się do IFD w formie odkrytego tekstu. Na karcie ICC obliczany jest skrót pliku i podpisywany a następnie przesyłany do IFD.

3.3.   Wczytywanie danych z karty

DDP_035Wczytywanie danych z karty do tachografów składa się z następujących kroków:

 wczytanie plików EF zawierających wspólne informacje dotyczące karty ICC i układu scalonego. Dane te są nieobowiązkowe i nie są chronione podpisem cyfrowym,

 Wczytanie plików EF Card_Certificate i CA_Certificate. Dane te nie są chronione podpisem cyfrowym,

 Wczytanie tych plików jest obowiązkowe dla każdej sesji wczytywania.

 wczytanie plików EF zawierających inne dane aplikacyjne (w DF Tachograph) z wyłączeniem EF Card_Download. Dane te są chronione podpisem cyfrowym,

 

 wczytanie przynajmniej plików Application_Identification i ID jest obowiązkowe dla każdej sesji wczytywania,

 przy wczytywaniu danych z karty kierowcy obowiązkowe jest wczytanie także następujących plików EF:

 

 Events_Data,

 Faults_Data,

 Driver_Activity_Data,

 Vehicles_Used,

 Places,

 Control_Activity_Data,

 Specific_Conditions.

 przy wczytywaniu danych z karty kierowcy, aktualizowana jest data LastCardDownload w pliku Card_Download,

 przy wczytywaniu danych z karty warsztatowej, zerowany jest licznik kalibracji w pliku Card_Download.

3.3.1.   Sekwencja inicjalizująca

DDP_036IDE inicjuje następującą sekwencję:



Karta

Kierunek

IDE/IFD

Znaczenie/Uwagi

 

image

restart sprzętowy

 

ATR

image

 
 

Opcjonalnie można używać protokołu PPS do przełączania na większą szybkość transmisji, o ile ICC obsługuje tę funkcję.

3.3.2.   Sekwencja dla odpisanych plików danych

DDP_037Sekwencja wczytania ICC, IC, Card_Certificate i CA_Certificate jest następująca:



Karta

Kierunek

IDE/IFD

Znaczenie/Uwagi

 

image

wybierz plik

wybierz plik poprzez identyfikator pliku

OK

image

 
 
 

image

odczyt binarny

jeżeli wielkość danych w pliku jest większa od pojemności bufora czytnika lub karty, polecenie musi być powtarzane aż do odczytania całego pliku.

Plik danych

OK

image

zapisz dane na ESM

zgodnie z punktem 3.4, (Format gromadzenia danych).

Uwaga: przed wybraniem pliku Card_Certificate musi być wybrana aplikacja tachograficzna (wybór poprzez AID).

3.3.3.   Sekwencja dla podpisanych plików danych

DDP_038Dla każdego pliku, który wczytany jest z podpisem, stosuje się następującą sekwencję operacji:



Karta

Kierunek

IDE/IFD

Znaczenie/Uwagi

 

image

wybierz plik

 

OK

image

 
 
 

image

oblicz skrót pliku

oblicza skrót dla danych wybranego pliku przy pomocy wymaganego algorytmu skrótu zgodnie z dodatkiem 11. Polecenie to nie jest poleceniem ISO.

Oblicza skrót pliku i czasowo zachowuje wartość skrótu

 
 
 

OK

image

 
 
 

image

odczyt binarny

jeżeli wielkość danych w pliku jest większa od pojemności bufora czytnika lub karty, polecenie musi być powtarzane aż do odczytania całego pliku.

Dane pliku

OK

image

zapisz odebrane dane na ESM

zgodnie z punktem 3.4, (Format gromadzenia danych).

 

image

PSO: oblicz podpis cyfrowy

 

Wykonaj operację bezpieczeństwa „compute digital signature” używając czasowo zachowaną wartość skrótu

 
 
 

Podpis

OK

image

dołącz dane do poprzednio zapisanych danych na ESM

zgodnie z punktem 3.4, (Format gromadzenia danych).

3.3.4.   Sekwencja zerowania licznika kalibracji

DDP_039Sekwencja zerowania licznika kalibracji NoOfCalibrationsSinceDownload w pliku Card_Download na karcie warsztatowej jest następująca:



Karta

Kierunek

IDE/IFD

Znaczenie/Uwagi

 

image

Wybierz plik Card_Download

Wybierz poprzez identyfikator pliku

OK

image

 
 
 

image

Aktualizacja binarna licznika

NoOfCalibrationsSinceDownload = ′00 00′

 

Zeruje liczbę wczytań karty

 
 
 

OK

image

 
 

3.4.   Format gromadzenia danych

3.4.1.   Wprowadzenie

DDP_040Wczytane dane należy przechowywać w sposób zgodny z następującymi wymaganiami:

 dane przechowuje się transparentnie. Oznacza to, że przy gromadzeniu należy zachować kolejność bajtów jak i kolejność bitów w bajcie taką jak przy przesyłaniu z karty,

 wszystkie pliki wczytane z karty w ramach sesji wczytywania przechowuje się w jednym pliku na ESM.

3.4.2.   Format pliku

DDP_041Format pliku jest konkatenacją kilku obiektów TLV.

DDP_042Znacznikiem pliku EF jest jego identyfikator FID z dodatkiem „00”.

DDP_043Znacznikiem podpisu pliku jest identyfikator pliku FID z dodatkiem „01”.

DDP_044Długość podana jest w postaci dwubajtowej wartości. Wartość określa liczbę bajtów w polu wartości. Wartość „FF FF” w polu długości jest zastrzeżona do wykorzystania w przyszłości.

DDP_045Gdy plik nie jest wczytany, nie zachowuje się żadnych danych dotyczących tego pliku (nie ma znacznika i nie ma zerowej długości).

DDP_046Podpis zachowuje się w obiekcie TLV znajdującym się bezpośrednio za obiektem TLV zawierającym dane pliku.



Definicja

Znaczenie

Długość

FID (2 bajty) „00”

Znacznik pliku (FID)

3 bajty

FID (2 bajty) „01”

Znacznik podpisu pliku (FID)

3 bajty

xx xx

pole wartości długości

2 bajty

Przykładowe dane w pliku wczytania na ESM:



Znacznik

Długość

Wartość

00 02 00

00 11

Dane pliku ICC

C1 00 00

00 C2

Dane pliku Card_Certificate

 
 

05 05 00

0A 2E

Dane pliku Vehicles_Used

05 05 01

00 80

Podpis pliku Vehicles_Used

4.   WCZYTYWANIE DANYCH Z KARTY DO TACHOGRAFÓW ZA POŚREDNICTWEM PRZYRZĄDU REJESTRUJĄCEGO

DDP_047VU musi umożliwiać wczytywanie danych z włożonej karty kierowcy do przyłączonego IDE.

DDP_048IDE wysyła do VU komunikat „żądanie przesłania danych wczytywanie karty” w celu zainicjowania tego trybu (patrz pkt 2.2.2.9).

DDP_049Następnie VU wczytuje całą kartę, plik po pliku, zgodnie z protokołem wczytywania danych z karty zdefiniowanym w punkcie 3 oraz przekazuje wszystkie dane odebrane z karty do IDE w odpowiednim formacie pliku TLV (patrz ppkt 3.4.2) i zapakowane w komunikacie „pozytywna odpowiedź na żądanie przesłania danych”.

DDP_050IDE odzyskuje dane z karty z komunikatu „pozytywna odpowiedź na żądanie przesłania danych”(usuwając wszystkie nagłówki, SID, TREP, liczniki podkomunikatów i sumy kontrolne) i zachowuje te dane w jednym fizycznym pliku jak opisano w pkt 2.3.

DDP_051Następnie VU, gdy właściwe, aktualizuje plik Control_Activity_Datalub Card_Download na karcie kierowcy.




Dodatek 8

PROTOKÓŁ KALIBRACJI

SPIS TREŚCI

1.

Wprowadzenie …

2.

Pojęcia, definicje i odniesienia …

3.

Informacje ogólne o usługach …

3.1.

Dostępne usługi …

3.2.

Kody odpowiedzi …

4.

Usługi komunikacyjne …

4.1.

Usługa StartCommunication …

4.2.

Usługa StopCommunication …

4.2.1.

Opis komunikatu …

4.2.2.

Format komunikatu …

4.2.3.

Definicje parametrów …

4.3.

Usługa TesterPresent …

4.3.1.

Opis komunikatu …

4.3.2.

Format komunikatu …

5.

Usługi zarządzania …

5.1.

Usługa StartDiagnosticSession …

5.1.1.

Opis komunikatu …

5.1.2.

Format komunikatu …

5.1.3.

Definicja parametru …

5.2.

Usługa Security Access …

5.2.1.

Opis komunikatu …

5.2.2.

Format komunikatu — SecurityAccess — requestSeed …

5.2.3.

Format komunikatu — SecurityAccess — sendKey …

6.

Usługi przesyłania danych …

6.1.

Usługa ReadDataByIdentifier …

6.1.1.

Opis komunikatu …

6.1.2.

Format komunikatu …

6.1.3.

Definicja parametru …

6.2.

Usługa WriteDataByIdentifier …

6.2.1.

Opis komunikatu …

6.2.2.

Format komunikatu …

6.2.3.

Definicja parametru …

7.

Sterowanie impulsami testującymi — jednostka funkcjonalna sterowania we/wy …

7.1.

Sterowanie we/wy / usługa ByIdentifier …

7.1.1.

Opis komunikatu …

7.1.2.

Format komunikatu …

7.1.3.

Definicja parametru …

8.

Format zapisów danych …

8.1.

Zakresy przesyłanych parametrów …

8.2.

Format dataRecords …

1.   WPROWADZENIE

Niniejszy dodatek opisuje wymianę danych między przyrządem rejestrującym a testerem poprzez łącze K-line, które stanowi część interfejsu kalibracyjnego opisanego w dodatku 6. Opisano tu także sterowanie linią sygnałową we/wy w złączu kalibracji.

Komunikaty zestawiające łącze K-line opisano w sekcji 4 „Usługi komunikacyjne”.

W niniejszym dodatku wykorzystano koncepcję „sesji diagnostycznych do ustalania zakresu kontroli K-line dla różnych warunków. Sesją domyślną jest „StandardDiagnosticSession”, w której wszystkie dane można odczytać z przyrządu rejestrującego, ale żadnych danych nie można zapisać w przyrządzie rejestrującym.”

Wybór sesji diagnostycznej opisano w sekcji 5 „Usługi zarządzania”.

CPR_001Sesja „ECUProgrammingSession” umożliwia wprowadzanie danych do przyrządu rejestrującego. W przypadku wprowadzania danych kalibracyjnych (wymagania 097 i 098) przyrząd rejestrujący musi pracować w trybie kalibracyjnym.

Przesyłanie danych poprzez K-line opisano w sekcji 6 „usługi przesyłania danych”. Formaty przesyłanych danych opisano szczegółowo w sekcji 8 „Format zapisów danych”.

CPR_002Sesja „ECUAdjustmentSession” umożliwia wybranie trybu we/wy dla kalibracji linii sygnału we/wy poprzez interfejs K-line. Sterowanie kalibracją linii sygnałowej we/wy opisano w sekcji 7 „Sterowanie impulsami testującymi — jednostka funkcjonalna sterowania we/wy”.

CPR_003W niniejszym dokumencie adres testera określony jest jako ′tt′. Chociaż mogą być zalecane adresy dla testerów, VU odpowiada prawidłowo na dowolny adres testera. Fizycznym adresem VU jest 0xEE.

2.   POJĘCIA, DEFINICJE I ODNIESIENIA

Protokoły, komunikaty i kody błędów oparte są zasadniczo na aktualnym projekcie normy ISO 14229-1 (Pojazdy drogowe — Systemy diagnostyczne — część 1: Usługi diagnostyczne, wersja 6 z dnia 22 lutego 2001 r.).

Kodowania bajtowego i wartości heksadecymalnych używa się w identyfikatorach usług, żądaniach obsługi i odpowiedziach oraz parametrach standardowych.

Pojęcie „tester” oznacza urządzenie służące do wprowadzania do VU danych programistycznych/kalibracyjnych.

Pojęcia „klient” i „serwer” oznaczają odpowiednio tester i VU.

Pojęcie ECU oznacza „sterownik elektroniczny” i odnosi się do VU.

Odniesienia:

ISO 14230-2 : Pojazdy drogowe — systemy diagnostyczne — Protokół słowa kluczowego 2000 — część 2: Warstwa łącza danych. Wydanie pierwsze: 1999 r. Pojazdy — systemy diagnostyczne.

3.   INFORMACJE OGÓLNE O USŁUGACH

3.1.   Dostępne usługi

Tabela poniżej zawiera informacje ogólne o usługach, które są dostępne w urządzeniu rejestrującym i są zdefiniowane w niniejszym dokumencie.

CPR_004Tabela wskazuje usługi dostępne przy włączonej sesji diagnostycznej.

 Pierwsza kolumna zawiera wykaz dostępnych usług,

 druga kolumna zawiera numer sekcji w niniejszym dodatku, gdzie usługa jest dokładniej zdefiniowana,

 trzecia kolumna przypisuje wartości identyfikatora usługi „values” dla komunikatów żądań,

 czwarta kolumna określa usługi „StandardDiagnosticSession” (SD), których wdrożenie jest wymagane w każdym VU,

 piąta kolumna określa usługi „ECUAdjustmentSession” (ECUAS), które musza być wdrożone w celu umożliwienia sterowania linią sygnałową we/wy w złączu kalibracji w panelu czołowym VU,

 szósta kolumna określa usługi „ECUProgrammingSession” (ECUPS), które musza być wdrożone w celu umożliwienia programowania parametrów w VU.



Tabela 1

Zestawienie wartości identyfikatorów usług

 

Sesje diagnostyczne

Nazwa usługi diagnostycznej

nr sekcji

Wartość SId Req.

SD

ECUAS

ECUPS

StartCommunication

4.1

81

()

()

()

StopCommunication

4.2

82

()

 
 

TesterPresent

4.3

3E

()

()

()

StartDiagnosticSession

5.1

10

()

()

()

SecurityAccess

5.2

27

()

()

()

ReadDataByIdentifier

6.1

22

()

()

()

WriteDataByIdentifier

6.2

2E

 
 

()

InputOutputControlByIdentifier

7.1

2F

 

()

 

() Symbol ten oznacza, że usługa jest obowiązkowa w tej sesji diagnostycznej.

Brak symbolu oznacza, że usługa nie jest dozwolona w tej sesji diagnostycznej.

3.2.   Kody odpowiedzi

Kody odpowiedzi są zdefiniowane dla każdej usługi.

4.   USŁUGI KOMUNIKACYJNE

Niektóre usługi są niezbędne do ustanowienia i utrzymania komunikacji. Nie występują one w warstwie aplikacji. Dostępne usługi wyszczególniono w tabeli poniżej:



Tabela 2

Usługi komunikacyjne

Nazwa usługi

Opis

StartCommunication

Klient żąda rozpoczęcia sesji komunikacyjnej z serwerem(ami)

StopCommunication

Klient żąda zaprzestania bieżącej sesji komunikacyjnej

TesterPresent

Klient wskazuje serwerowi, że jest jeszcze obecny

CPR_005Usługa StartCommunication służy do rozpoczęcia komunikacji. W celu wykonania usługi konieczne jest zainicjowanie komunikacji i ustawienie parametrów odpowiednio dla pożądanego trybu.

4.1.   Usługa StartCommunication

CPR_006Po odebraniu prymitywu wskazania StartCommunication VU sprawdza czy w obecnych warunkach można zainicjować żądane łącze komunikacyjne. Warunki zezwalające na zainicjowanie łącza komunikacyjnego opisano w normie ISO 14230-2.

CPR_007Następnie VU wykonuje wszystkie działania niezbędne do zainicjowania łącza komunikacyjnego i wysyła prymityw odpowiedzi StartCommunication z wybranymi parametrami odpowiedzi pozytywnej.

CPR_008Jeżeli VU, które jest już zainicjowane (ma otwartą dowolną sesję diagnostyczną) otrzymuje nowe żądanie StartCommunication (np. wskutek usuwania błędu w testerze), żądanie zostanie przyjęte a VU ponownie zainicjowane.

CPR_009Jeżeli z jakiejkolwiek przyczyny nie można zainicjować łącza komunikacyjnego, VU pracuje tak jak pracowało bezpośrednio przed próbą zainicjowania łącza komunikacyjnego.

CPR_010Komunikat żądania StartCommunicationRequest musi mieć fizyczny adres.

CPR_011Inicjowanie usług w VU odbywa się metodą „szybkiej inicjalizacji”,

 przed każdą czynnością występuje czas jałowy magistrali,

 następnie tester wysyła kod inicjujący,

 wszystkie informacje niezbędne do nawiązania komunikacji zawarte są w odpowiedzi VU.

CPR_012Po zakończeniu inicjalizacji,

 wszystkie parametry komunikacyjne zostają ustawione na wartości zdefiniowane w tabeli 4 zgodnie z bajtami kluczowymi,

 VU czeka na pierwsze żądanie testera,

 VU znajduje się w domyślnym trybie diagnostycznym, tj. StandardDiagnosticSession,

 linia sygnałowa we/wy kalibracji jest w stanie domyślnym, tj. w stanie oczekiwania.

CPR_014Szybkość transmisji K-line jest ustawiona na 10 400 bit/s.

CPR_016Szybką inicjalizację uruchamia tester wysyłając kod wywoływania (Wup) przez K-line. Kod rozpoczyna się po czasie jałowym na K-line niskim stanem w czasie Tinil. Tester wysyła pierwszy bit usługi StartCommunication po czasie Twup następującym po pierwszej krawędzi opadającej.

image

CPR_017Wartości czasów dla szybkiej inicjalizacji i ogólnie komunikatów podano w tabeli poniżej. Dla czasu jałowego są inne możliwości:

 pierwsza transmisja po włączeniu zasilania, Tidle = 300 ms.

 po zakończeniu usługi StopCommunication, Tidle = P3 min.

 po zatrzymaniu komunikacji wskutek upływu czasu oczekiwania P3 max, Tidle = O.



Tabela 3

Wartości czasów dla szybkiej inicjalizacji

Parametr

Wart. minimalna

Wart. maksymalna

Tinil

25 ± 1 ms

24 ms

26 ms

Twup

50 ± 1 ms

49 ms

51 ms



Tabela 4

Wartości czasów dla komunikacji

Parametr

Opis parametru

Dolna granica (ms)

Górna granica (ms)

minimum

maksimum

P1

Czas między bajtami dla odpowiedzi VU

0

20

P2

Czas między żądaniem testera a odpowiedzią VU lub dwiema odpowiedziami VU

25

250

P3

Czas między końcem odpowiedzi VU a początkiem nowego żądania testera

55

5 000

P4

Czas między bajtami dla żądania testera

5

20

CPR_018Format komunikatu dla szybkiej inicjalizacji opisano szczegółowo w poniższych tabelach:



Tabela 5

Komunikat żądania StartCommunication

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

81

FMT

#2

Bajt adresu docelowego

EE

TGT

#3

Bajt adresu źródłowego

tt

SRC

#4

Żądanie usługi StartCommunication

81

SCR

#5

Suma kontrolna

00-FF

CS



Tabela 6

StartCommunication komunikat pozytywnej odpowiedzi

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

tt

TGT

#3

Bajt adresu źródłowego

EE

SRC

#4

Dodatkowy bajt długości

03

LEN

#5

Pozytywna odpowiedź na żądanie usługi StartCommunication

C1

SCRPR

#6

Bajt kluczowy 1

EA

KB1

#7

Bajt kluczowy 2

8F

KB2

#8

Suma kontrolna

00-FF

CS

CPR_019Nie ma negatywnej odpowiedzi ma komunikat żądania StartCommunication, gdy nie zostanie wysłana pozytywna odpowiedź, VU nie zostaje zainicjowany, nic nie jest przesyłane i VU pozostaje w stanie normalnej pracy.

4.2.   Usługa StopCommunication

4.2.1.   Opis komunikatu

Celem tej usługi warstwy komunikacji jest zakończenie sesji komunikacyjnej.

CPR_020Po odebraniu prymitywu wskazania StopCommunication, VU sprawdza czy bieżące warunki pozwalają na zakończenie tej komunikacji. W tym przypadku VU wykonuje wszystkie działania niezbędne do zakończenia sesji komunikacyjnej.

CPR_021Jeżeli zakończenie sesji komunikacyjnej jest możliwe, VU, przed zakończeniem komunikacji, wysyła prymityw odpowiedzi StopCommunication z wybranymi parametrami pozytywnej odpowiedzi.

CPR_022Jeżeli zakończenie sesji komunikacyjnej nie jest możliwe z jakiejkolwiek przyczyny, VU wysyła prymityw odpowiedzi StopCommunication z wybranym parametrem negatywnej odpowiedzi.

CPR_023Jeżeli VU wykryje przekroczenia czasu P3 max, komunikacja zostaje zakończona bez wysyłania żadnego prymitywu odpowiedzi.

4.2.2.   Format komunikatu

CPR_024Format komunikatów dla prymitywów StopCommunication opisano szczegółowo w poniższych tabelach:



Tabela 7

Komunikat żądania StopCommunication

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

EE

TGT

#3

Bajt adresu źródłowego

tt

SRC

#4

Dodatkowy bajt długości

01

LEN

#5

ID usługi żądania StopCommunication

82

SPR

#6

Suma kontrolna

00-FF

CS



Tabela 8

Komunikat pozytywnej odpowiedzi StopCommunication

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

tt

TGT

#3

Bajt adresu źródłowego

EE

SRC

#4

Dodatkowy bajt długości

01

LEN

#5

Pozytywna odpowiedź na żądanie usługi StopCommunication

C2

SPRPR

#6

Suma kontrolna

00-FF

CS



Tabela 9

Komunikat negatywnej odpowiedzi StopCommunication

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

tt

TGT

#3

Bajt adresu źródłowego

EE

SRC

#4

Dodatkowy bajt długości

03

LEN

#5

ID negatywnej odpowiedzi

7F

NR

#6

ID usługi żądania StopCommunication

82

SPR

#7

Kod odpowiedzi = generalReject

10

RC_GR

#8

Suma kontrolna

00-FF

CS

4.2.3.   Definicje parametrów

Usługa ta nie wymaga żadnych definicji parametrów.

4.3.   Usługa TesterPresent

4.3.1.   Opis komunikatu

Tester używa usługi TesterPresent do wskazania serwerowi, że jeszcze jest obecny, w celu zapobieżenia automatycznego powrotu serwera do normalnego trybu pracy i zerwania komunikacji. Usługa ta, wysyłana okresowo, utrzymuje sesję diagnostyczną/komunikacyjną w stanie aktywnym zerując timer P3 za każdym razem po odebraniu żądania tej usługi.

4.3.2.   Format komunikatu

CPR_079Formaty komunikatu dla prymitywów TesterPresent opisano szczegółowo w poniższych tabelach.



Tabela 10

Komunikat żądania TesterPresent

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

EE

TGT

#3

Bajt adresu źródłowego

tt

SRC

#4

Dodatkowy bajt długości

02

LEN

#5

ID usługi żądania TesterPresent

3E

TP

#6

Sub Function = responseRequired = [tak

01

RESPREQ_Y

nie]

02

RESPREQ_NR

#7

Suma kontrolna

00-FF

CS

CPR_080Jeżeli parametr responseRequired jest ustawiony na „tak”, to serwer odpowie następującym komunikatem pozytywnej odpowiedzi. Jeżeli jest ustawiony na „nie”, serwer nie wysyła żadnej odpowiedzi.



Tabela 11

Komunikat pozytywnej odpowiedzi TesterPresent

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

tt

TGT

#3

Bajt adresu źródłowego

EE

SRC

#4

Dodatkowy bajt długości

01

LEN

#5

ID usługi pozytywnej odpowiedzi TesterPresent

7E

TPPR

#6

Suma kontrolna

00-FF

CS

CPR_081Usługa używa następujących kodów negatywnej odpowiedzi:



Tabela 12

Komunikat negatywnej odpowiedzi TesterPresent

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

tt

TGT

#3

Bajt adresu źródłowego

EE

SRC

#4

Dodatkowy bajt długości

03

LEN

#5

ID negatywnej odpowiedzi

7F

NR

#6

ID usługi TesterPresent

3E

TP

#7

Kod odpowiedzi = [SubFunctionNotSupported-InvalidFormat

12

RC_SFNS_IF

incorrectMessageLength]

13

RC_IML

#8

Suma kontrolna

00-FF

CS

5.   USŁUGI ZARZĄDZANIA

Dostępne usługi opisano szczegółowo w poniższej tabeli:



Tabela 13

Usługi zarządzania

Nazwa usługi

Opis

StartDiagnosticSession

Klient żąda rozpoczęcia sesji diagnostycznej z VU

SecurityAccess

Klient żąda dostępu do funkcji zastrzeżonych dla uprawnionych użytkowników

5.1.   Usługa StartDiagnosticSession

5.1.1.   Opis komunikatu

CPR_025Usługa StartDiagnosticSession służy do włączania różnych sesji diagnostycznych w serwerze. Sesja diagnostyczna udostępnia swoisty zestaw usług zgodnie z opisem w tabeli 17. Sesja może udostępnić producentowi pojazdu usługi swoiste nieobjęte tym dokumentem. Zasady wdrożenia spełniają następujące wymagania:

 w VU aktywna jest zawsze dokładnie jedna sesja diagnostyczna,

 po włączeniu zasilania VU zawsze uruchamia StandardDiagnosticSession. Jeżeli żadna inna sesja diagnostyczna nie zostanie uruchomiona, wówczas StandardDiagnosticSession pozostaje uruchomiona tak długo jak włączone jest zasilanie VU,

 jeżeli jest już uruchomiona sesja diagnostyczna zażądana przez tester, VU wysyła komunikat pozytywnej odpowiedzi,

 za każdym razem kiedy tester żąda nowej sesji diagnostycznej, VU najpierw wysyła komunikat pozytywnej odpowiedzi StartDiagnosticSession zanim nowa sesja stanie się aktywna w VU. Jeżeli VU nie może uruchomić żądanej nowej sesji diagnostycznej, to odpowiada komunikatem negatywnej odpowiedzi StartDiagnosticSession i bieżąca sesja jest kontynuowana.

CPR_026Sesja diagnostyczna może zostać uruchomiona tylko wtedy, gdy nawiązana jest komunikacja między klientem a VU.

CPR_027Parametry czasowe zdefiniowane w tabeli 4 są aktywne po pomyślnym uruchomieniu sesji StartDiagnosticSession z parametrem diagnosticSession ustawionym na „StandardDiagnosticSession” w komunikacie żądania, jeżeli poprzednio aktywna była inna sesja diagnostyczna.

5.1.2.   Format komunikatu

CPR_028Formaty komunikatu dla prymitywów StartDiagnosticSession opisano szczegółowo w poniższych tabelach:



Tabela 14

Komunikar żądania StartDiagnosticSession

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

EE

TGT

#3

Bajt adresu źródłowego

tt

SRC

#4

Dodatkowy bajt długości

02

LEN

#5

StartDiagnosticSession ID usługi żądania

10

STDS

#6

diagnosticSession = (jedna wartość z tabeli 17)

xx

DS_…

#7

Suma kontrolna

00-FF

CS



Tabela 15

Komunikat pozytywnej odpowiedzi StartDiagnosticSession

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

tt

TGT

#3

Bajt adresu źródłowego

EE

SRC

#4

Dodatkowy bajt długości

02

LEN

#5

StartDiagnosticSession Pozytywna odpowiedź na żądanie Service Id

50

STDSPR

#6

DiagnosticSession = (ta sama wartość co w bajcie #6 w tabeli 14)

xx

DS_…

#7

Suma kontrolna

00-FF

CS



Tabela 16

Komunikat negatywnej odpowiedzi StartDiagnosticSession

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

tt

TGT

#3

Bajt adresu źródłowego

EE

SRC

#4

Dodatkowy bajt długości

03

LEN

#5

ID negatywnej odpowiedzi

7F

NR

#6

StartDiagnosticSession ID usługi żądania

10

STDS

#7

Kod odpowiedzi = (subFunctionNotSupported ()

12

RC_SFNS

incorrectMessageLength ()

13

RC_IML

conditionsNotCorrect ())

22

RC_CNC

#8

Suma kontrolna

00-FF

CS

(1)   Wartość wstawiona w bajcie #6 komunikatu żądania nie jest obsługiwana, tj. nie ma jej w tabeli 17.

(2)   Zła długość komunikatu.

(3)   Kryteria żądania StartDiagnosticSession nie są spełnione.

5.1.3.   Definicja parametru

CPR_029Parametr diagnosticSession (DS_) używany jest w usłudze StartDiagnosticSession do wybierania szczególnego zachowania serwera(ów). W dokumencie tym określone są następujące sesje diagnostyczne:



Tabela 17

Definicja wartości diagnosticSession

Hex

Opis

Mnemonik

81

StandardDiagnosticSession

Ta sesja diagnostyczna udostępnia wszystkie usługi wyszczególnione w tabeli 1 w kolumnie 4 „SD”. Usługi te umożliwiają odczyt danych z serwera (VU). Ta sesja diagnostyczna jest aktywna po pomyślnym zakończeniu inicjacji między klientem (tester) a serwerem (VU). Tę sesję diagnostyczną można zastąpić każda inną sesją diagnostyczną wyszczególnioną w tej sekcji.

SD

85

ECUProgrammingSession

Ta sesja diagnostyczna udostępnia wszystkie usługi wyszczególnione w tabeli 1 w kolumnie 6 „ECUPS”. Usługi te wspomagają programowanie pamięci serwera (VU). Tę sesję diagnostyczną można zastąpić każda inną sesją diagnostyczną wyszczególnioną w tej sekcji.

ECUPS

87

ECUAdjustmentSession

Ta sesja diagnostyczna udostępnia wszystkie usługi wyszczególnione w tabeli 1 w kolumnie 5 „ECUAS”. Usługi te wspomagają sterowania we/wy serwera (VU). Tę sesję diagnostyczną można zastąpić każda inną sesją diagnostyczną wyszczególnioną w tej sekcji.

ECUAS

5.2.   Usługa SecurityAccess

Zapis danych kalibracyjnych lub dostęp do linii we/wy kalibracji nie jest możliwy, chyba że VU jest w trybie kalibracyjnym. Dodatkowo, oprócz włożenia do VU ważnej karty warsztatowej, niezbędne jest wprowadzenie numeru PIN do VU przed uzyskaniem dostępu do trybu kalibracyjnego.

Usługa SecurityAccess umożliwia wprowadzenie numeru PIN i przekazanie testerowi czy VU jest w trybie kalibracyjnym.

Dopuszcza się wprowadzanie numeru PIN alternatywnymi metodami.

5.2.1.   Opis komunikatu

Usługa SecurityAccess zawiera komunikat SecurityAccess „requestSeed”, po którym może nastąpić komunikat SecurityAccess „sendKey”. Usługa SecurityAccess musi być przeprowadzona po usłudze StartDiagnosticSession.

CPR_033Tester używa komunikatu SecurityAccess „requestSeed” do sprawdzenia czy przyrząd rejestrujący jest gotowy do przyjęcia numeru PIN.

CPR_034Jeżeli przyrząd rejestrujący jest już w trybie kalibracyjnym, odpowiada na żądanie wysyłając „seed” równy 0x0000 przy pomocy usługi pozytywnej odpowiedzi SecurityAccess.

CPR_035Jeżeli przyrząd rejestrujący jest gotowy do przyjęcia numeru PIN w celu zweryfikowania go przez kartę warsztatową, odpowiada na żądanie wysyłając „seed” większy niż 0x0000 przy pomocy usługi pozytywnej odpowiedzi SecurityAccess.

CPR_036Jeżeli przyrząd rejestrujący nie jest gotowy do przyjęcia numeru PIN z testera, albo z tego powodu, że włożona karta warsztatowa nie jest ważna lub nie włożono żadnej karty warsztatowej lub przyrząd rejestrujący oczekuje na wprowadzenie numeru PIN inną metodą, odpowiada na żądanie wysyłając kod negatywnej odpowiedzi ustawiony na conditionsNotCorrectOrRequestSequenceError.

CPR_037Następnie tester, ewentualnie, używa komunikatu SecurityAccess „sendKey” do przesłania numeru PIN do przyrządu rejestrującego. Aby karta miała wystarczający czas na przeprowadzenie uwierzytelnienia, VU w celu przedłużenia czasu oczekiwania na odpowiedź używa kodu negatywnej odpowiedzi requestCorrectlyReceived-ResponsePending. Maksymalny czas oczekiwania na odpowiedź nie przekracza pięciu minut. Gdy tylko żądana usługa zostaje zakończona, VU wysyła komunikat pozytywnej odpowiedzi lub komunikat negatywnej odpowiedzi z kodem odpowiedzi różnym od tego pierwszego kodu. VU może powtórzyć ten kod negatywnej odpowiedzi requestCorrectlyReceived-ResponsePending aż do zakończenia usługi i wysłania komunikatu ostatecznej odpowiedzi.

CPR_038Przyrząd rejestrujący odpowiada na to żądanie przy pomocy pozytywnej odpowiedzi na żądanie usługi SecurityAccess jedynie wtedy gdy jest w TRYBIE KALIBRACYJNYM.

CPR_039W następujących przypadkach przyrząd rejestrujący odpowiada na to żądanie negatywną odpowiedzią z następującą wartością kodu odpowiedzi:

 subFunctionNotsupported: niedozwolony format dla parametru podfunkcji (accessType),

 conditionsNotCorrectOrRequestSequenceError: przyrząd rejestrujący nie jest gotowy do przyjęcia numeru PIN,

 invalidKey: nieprawidłowy numer PIN i nie przekroczono dozwolonej liczby prób sprawdzania numeru PIN,

 exceededNumberOfAttempts: nieprawidłowy numer PIN i przekroczona dozwolona liczba prób sprawdzania numeru PIN,

 generalReject: prawidłowy numer PIN ale nieudane wzajemne uwierzytelnienie z kartą warsztatową.

5.2.2.   Format komunikatu — SecurityAccess — requestSeed

CPR_040Formaty komunikatu dla prymitywów SecurityAccess „requestSeed” opisano szczegółowo w poniższych tabelach:



Tabela 18

Żądanie SecurityAccess — komunikat requestSeed

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

EE

TGT

#3

Bajt adresu źródłowego

tt

SRC

#4

Dodatkowy bajt długości

02

LEN

#5

SecurityAccess ID usługi żądania

27

SA

#6

accessType — requestSeed

7D

AT_RSD

#7

Suma kontrolna

00-FF

CS



Tabela 19

SecurityAccess — requestSeed komunikat pozytywnej odpowiedzi

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

tt

TGT

#3

Bajt adresu źródłowego

EE

SRC

#4

Dodatkowy bajt długości

04

LEN

#5

SecurityAccess Id pozytywna odpowiedź na żądanie usługi

67

SAPR

#6

accessType — requestSeed

7D

AT_RSD

#7

Seed High

00-FF

SEEDH

#8

Seed Low

00-FF

SEEDL

#9

Suma kontrolna

00-FF

CS



Tabela 20

SecurityAccess komunikat negatywnej odpowiedzi

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

tt

TGT

#3

Bajt adresu źródłowego

EE

SRC

#4

Dodatkowy bajt długości

03

LEN

#5

ID usługi negatywnej odpowiedzi

7F

NR

#6

SecurityAccess ID żądania usługi

27

SA

#7

Kod odpowiedzi = (conditionsNotCorrectOrRequestSequenceError

22

RC_CNC

incorrectMessageLength)

13

RC_IML

#8

Suma kontrolna

00-FF

CS

5.2.3.   Format komunikatu — SecurityAccess — sendKey

CPR_041Formaty komunikatu dla prymitywów SecurityAccess „sendKey” opisano szczegółowo w poniższych tabelach:



Tabela 21

Komunikat żądania bezpiecznego dostępu — sendKey

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

EE

TGT

#3

Bajt adresu źródłowego

tt

SRC

#4

Dodatkowy bajt długości

m+2

LEN

#5

SecurityAccess ID usługi żądania

27

SA

#6

accessType — sendKey

7E

AT_SK

#7 to #m+6

Key#l (najwyższy)

xx

KEY

 

Key #m (niższy, m musi być minimum 4 i maksimum 8)

xx

 

#m+7

Suma kontrolna

00-FF

CS



Tabela 22

Komunikat pozytywnej odpowiedzi SecurityAccess — sendKey

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

tt

TGT

#3

Bajt adresu źródłowego

EE

SRC

#4

Dodatkowy bajt długości

02

LEN

#5

SecurityAccess Id pozytywna odpowiedź na żądanie usługi

67

SAPR

#6

accessType — sendKey

7E

AT_SK

#7

Suma kontrolna

00-FF

CS



Tabela 23

SecurityAccess komunikat negatywnej odpowiedzi

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

tt

TGT

#3

Bajt adresu źródłowego

EE

SRC

#4

Dodatkowy bajt długości

03

LEN

#5

ID usługi negatywnej odpowiedzi

7F

NR

#6

SecurityAccess ID żądania usługi

27

SA

#7

Kod odpowiedzi = (generalReject

10

RC_GR

subFunctionNotSupported

12

RC_SFNS

incorrectMessageLength

13

RC_IML

conditionsNotCorrectOrRequestSequenceError

22

RC_CNC

InvalidKey

35

RC_IK

exceededNumberOfAttempts

36

RC_ENA

requestCorrectlyReceived-ResponsePending)

78

RC_RCR_RP

#8

Suma kontrolna

00-FF

CS

6.   USŁUGI PRZESYŁANIA DANYCH

Dostępne usługi wyszczególniono w poniższej tabeli:



Tabela 24

Usługi przesyłania danych

Nazwa usługi

Opis

ReadDataByIdentifier

Klient żąda przesłania bieżącej wartości zapisu z dostępem poprzez recordDataIdentifier

WriteDataByIdentifier

Klient żąda zapisu z dostępem poprzez recordDataIdentifier

6.1.   Usługa ReadDataByIdentifier

6.1.1.   Opis komunikatu

CPR_050Klient używa usługi ReadDataByIdentifier do żądania wartości zapisów danych z serwera. Dane są identyfikowane przez recordDataIdentifier. Producent VU odpowiada za spełnienie warunków serwera przy wykonywaniu tej usługi.

6.1.2.   Format komunikatu

CPR_051Formaty komunikatu dla prymitywów ReadDataByIdentifier opisano szczegółowo w poniższych tabelach:



Tabela 25

Komunikat żądania ReadDataByIdentifier

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

EE

TGT

#3

Bajt adresu źródłowego

tt

SRC

#4

Dodatkowy bajt długości

03

LEN

#5

ID żądania usługi ReadDataByldentifler

22

RDBI

#6 i #7

recordDataIdentifier = (wartość z tabela 28)

xxxx

RDI_…

#8

Suma kontrolna

00-FF

CS



Tabela 26

Komunikat pozytywnej odpowiedzi dla ReadDataByIdentifier

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

tt

TGT

#3

Bajt adresu źródłowego

EE

SRC

#4

Dodatkowy bajt długości

m+3

LEN

#5

ID żądania usługi ReadDataByldentifler

62

RDBIPR

#6 i #7

recordDataIdentifier = (wartość z tabeli 28)

xxxx

RDI_…

#8 do #m+7

dataRecord() = (data#1

xx

DREC_DATA1

:

:

:

data#m)

xx

DREC_DATAm

#m+8

Suma kontrolna

00-FF

CS



Tabela 27

Komunikat negatywnej odpowiedzi dla ReadDataByIdentifier

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

tt

TGT

#3

Bajt adresu źródłowego

EE

SRC

#4

Dodatkowy bajt długości

03

LEN

#5

ID usługi negatywnej odpowiedzi

7F

NR

#6

ID żądania usługi ReadDataByIdentifier

22

RDBI

#7

Kod odpowiedzi = (requestOutOfRange

31

RC_ROOR

incorrectMessageLength

13

RC_IML

conditionsNotCorrect)

22

RC_CNC

#8

Suma kontrolna

00-FF

CS

6.1.3.   Definicja parametru

CPR_052Parametr recordDataIdentifier (RDI_) w komunikacie żądania ReadDataByIdentifier wskazuje zapis danych.

CPR_053Wartości recordDataIdentifier zdefiniowane w tym dokumencie pokazano w tabeli poniżej.

Tabela recordDataIdentifier składa się z czterech kolumn i wielu rzędów.

 Pierwsza kolumna (Hex) zawiera „wartość heksadecymalną” przypisaną identyfikatorowi recordDataIdentifier z trzeciej kolumny.

 Druga kolumna (Element danych) określa element danych z dodatku 1, na którym oparty jest identyfikator recordDataIdentifier (czasami niezbędne jest przekodowanie).

 Trzecia kolumna (Opis) podaje nazwę odpowiadającego identyfikatora recordDataIdentifier.

 Czwarta kolumna (Mnemonik) podaje mnemonik tego identyfikatora recordDataIdentifier.



Tabela 28

Definicja wartości identyfikatora recordDataIdentifier

Hex

Element danych

Nazwa recordDataldentifier

(patrz format w sekcji 8.2)

Mnemonik

F90B

CurrentDateTime

TimeDate

RDI_TD

F912

HighResOdometer

HighResolutionTotalVehicleDistance

RDI_HRTVD

F918

K-ConstantOfRecordingEquipment

Kfactor

RDI_KF

F91C

L-TyreCircumference

LfactorTyreCircumference

RDI_LF

F91D

W-VehicleCharacteristicConstant

WvehicleCharacteristicFactor

RDI_WVCF

F921

TyreSize

TyreSize

RDI_TS

F922

nextCalibrationDate

NextCalibrationDate

RDI_NCD

F92C

SpeedAuthorised

SpeedAuthorised

RDI_SA

F97D

vehicleRegistrationNation

RegisteringMemberState

RDI_RMS

F97E

VehicleRegistrationNumber

VehicleRegistrationNumber

RDI_VRN

F190

VehicleIdentificationNumber

VIN

RDI_VIN

CPR_054Parametr dataRecord (DREC_) używany jest w komunikacie pozytywnej odpowiedzi ReadDataByIdentifier do dostarczania wartości zapisu danych wskazanego klientowi (testerowi) identyfikatorem recordDataIdentifier. Formaty danych określono w sekcji 8. Można wprowadzić dodatkowe opcjonalne dataRecords użytkownika obejmujące szczególne dane wejściowe, wewnętrzne i wyjściowe VU, ale nie są one zdefiniowane w tym dokumencie.

6.2.   Usługa WriteDataByIdentifier

6.2.1.   Opis komunikatu

CPR_056Usługa WriteDataByIdentifier używana jest przez klienta do zapisania wartości zapisu danych w serwerze. Dane wskazuje się identyfikatorem recordDataIdentifier. Producent VU odpowiada za spełnienie warunków serwera przy wykonywaniu tej usługi. Aby aktualizować parametry wymienione w tabeli 28 VU musi być w trybie kalibracyjnym.

6.2.2.   Format komunikatu

CPR_057Formaty komunikatu dla prymitywów WriteDataByIdentifier opisano szczegółowo w poniższych tabelach:



Tabela 29

Komunikat żądania WriteDataByIdentifier

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

EE

TGT

#3

Bajt adresu źródłowego

tt

SRC

#4

Dodatkowy bajt długości

m+3

LEN

#5

ID żądania usługi WriteDataByldentifler

2E

WDBI

#6 i #7

recordDataldentifier = (wartość z tabeli 28)

xxxx

RDI_…

#8 do #m+7

dataRecord() = (data#1

xx

DREC_DATA1

:

:

:

data#m)

xx

DREC_DATAm

#m+8

Suma kontrolna

00-FF

CS



Tabela 30

Komunikat pozytywnej odpowiedzi dla WriteDataByIdentifier

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

tt

TGT

#3

Bajt adresu źródłowego

EE

SRC

#4

Dodatkowy bajt długości

03

LEN

#5

Id pozytywnej odpowiedzi na żądanie usługi WriteDataByldentifler

6E

WDBIPR

#6 i #7

recordDataIdentifier =  (ta sama wartość jak bajtów #6 i #7 w tabeli 29)

xxxx

RDI_…

#8

Suma kontrolna

00-FF

CS



Tabela 31

Komunikat negatywnej odpowiedzi dla WriteDataByIdentifier

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

tt

TGT

#3

Bajt adresu źródłowego

EE

SRC

#4

Dodatkowy bajt długości

03

LEN

#5

ID usługi negatywnej odpowiedzi

7F

NR

#6

ID żądania usługi WriteDataByIdentifier

2E

WDBI

#7

ResponseCode = (requestOutOfRange

31

RC_ROOR

incorrectMessageLength

13

RC_IML

conditionsNotCorrect)

22

RC_CNC

#8

Suma kontrolna

00-FF

CS

6.2.3.   Definicja parametru

Parametr recordDataIdentifier (RDI_) zdefiniowano w tabeli 28.

Parametr dataRecord (DREC_) używany jest w komunikacie żądania WriteDataByIdentifier dostarczenia wartości zapisu danych wskazanego serwerowi (VU) przez recordDataIdentifier. Formaty danych określono w sekcji 8.

7.   STEROWANIE IMPULSAMI TESTUJĄCYMI — JEDNOSTKA FUNKCJONALNA STEROWANIA WE/WY

Dostępne usługi opisano w poniższej tabeli:



Tabela 32

Jednostka funkcjonalna sterowania we/wy

Nazwa usługi

Opis

InputOutputControlByIdentifier

Klient żąda sterowania we/wy specyficznego dla serwera

7.1.   Opis komunikatu

7.1.1.   Opis komunikatu

Przez przednie gniazdo zestawione jest połączenie, które umożliwia sterowanie lub monitorowanie impulsów testowych przy pomocy odpowiedniego testera.

CPR_058Tę linię sygnałową we/wy kalibracji można skonfigurować poleceniem K-line posługując się usługą InputOutputControlByIdentifier w celu wybrania dla linii wymaganej funkcji wejścia lub wyjścia. Linia może przyjmować następujące stany:

 nieczynna,

 speedSignalInput, w którym linia sygnałowa we/wy kalibracji używana jest do wprowadzenia sygnału prędkości (sygnał testowy) zastępującego sygnał prędkości z czujnika ruchu,

 realTimeSpeedSignalOutputSensor, w którym linia sygnałowa we/wy kalibracji używana jest do wyprowadzenia sygnału prędkości z czujnika ruchu,

 RTCOutput, w którym linia sygnałowa we/wy kalibracji używana jest do wyprowadzenia sygnału zegarowego UTC.

CPR_059Przyrząd rejestrujący musi być wprowadzony do sesji regulacji i być w trybie kalibracyjnym w celu skonfigurowania stanu linii. Na zakończenie sesji regulacji lub trybu kalibracyjnego przyrząd rejestrujący musi zapewnić, że linia sygnałowa we/wy kalibracji powróci do stanu „disabled” (nieczynna — stan domyślny).

CPR_060Jeżeli impulsy prędkości odbierane są w czasie rzeczywistym z linii sygnału wejściowego prędkości w VU, natomiast linia sygnałowa we/wy kalibracji jest ustawiona na wejście, to linia sygnałowa we/wy kalibracji zostanie ustawiona na wyjście lub powróci do stanu „disabled” (nieczynna).

CPR_061Kolejność czynności jest następująca:

 uruchomienie komunikacji usługą StartCommunication

 otworzenie sesji regulacji usługą StartDiagnosticSession i wejście do trybu kalibracyjnego (kolejność tych dwóch czynności nie ma znaczenia).

 zmiana stanu wyjścia usługą InputOutputControlByIdentifier.

7.1.2.   Format komunikatu

CPR_062Formaty komunikatu dla prymitywów InputOutputControlByIdentifier opisano szczegółowo w poniższych tabelach:



Tabela 33

Komunikat żądania InputOutputControlByIdentifier

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

EE

TGT

#3

Bajt adresu źródłowego

tt

SRC

#4

Dodatkowy bajt długości

xx

LEN

#5

SID żądania InputOutputControlByIdentifier

2F

IOCBI

#6 i #7

InputOutputIdentifier = (CalibrationInputOutput)

F960

IOI_CIO

#8 lub#8 do #9

ControlOptionRecord = (

 

COR_…

inputOutputControlParameter — wartość z tabeli 36

xx

IOCP_…

controlState — wartość z tabeli 38 (patrz uwaga poniżej))

xx

CS_…

#9 lub #10

Suma kontrolna

00-FF

CS

Uwaga: parametr controlState występuje tylko w określonych przypadkach (patrz 7.1.3).



Tabela 34

Komunikat pozytywnej odpowiedzi dla InputOutputControlByIdentifier

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

tt

TGT

#3

Bajt adresu źródłowego

EE

SRC

#4

Dodatkowy bajt długości

xx

LEN

#5

SID pozytywnej odpowiedzi na żądanie inputOutputControlByIdentifier

6F

IOCBIPR

#6 i #7

inputOutputIdentifier = (CalibrationInputOutput)

F960

IOI_CIO

#8 lub#8 do #9

controlStatusRecord = (

 

CSR_

inputOutputControlParameter (wartość jak dla bajtu #8 w tabeli 33)

xx

IOCP_…

controlState (wartość jak dla bajtu #9 w tabeli 33)) (gdy dotyczy)

xx

CS_…

#9 lub #10

Suma kontrolna

00-FF

CS



Tabela 35

Komunikat negatywnej odpowiedzi dla InputOutputControlByIdentifier

# bajtu

Nazwa parametru

Wartość heksadecymalna

Mnemonik

#1

Bajt formatu — adresowanie fizyczne

80

FMT

#2

Bajt adresu docelowego

tt

TGT

#3

Bajt adresu źródłowego

EE

SRC

#4

Dodatkowy bajt długości

03

LEN

#5

ID usługi negatywnej odpowiedzi

7F

NR

#6

SId żądania inputOutputControlByIdentifier

2F

IOCBI

#7

Kod odpowiedzi = (

 
 

incorrectMessageLength

13

RC_IML

conditionsNotCorrect

22

RC_CNC

RequestOutOfRange

31

RC_ROOR

deviceControlLimitsExceeded)

7A

RC_DCLE

#8

Suma kontrolna

00-FF

CS

7.1.3.   Definicja parametru

CPR_064Parametr inputOutputControlParameter (IOCP_) zdefiniowano w poniższej tabeli:



Tabela 36

Definicja wartości parametru inputOutputControlParameter

Hex

Opis

Mnemonik

00

ReturnControlToECU

Wartość ta wskazuje serwerowi (VU), że tester już nie steruje linią sygnału we/wy kalibracji.

RCTECU

01

ResetToDefault

Wartość ta wskazuje serwerowi (VU), że wymagane jest przełączenie linii sygnału we/wy kalibracji do stanu domyślnego.

RTD

03

ShortTermAdjustment

Wartość ta wskazuje serwerowi (VU), że wymagane jest przełączenie linii sygnału we/wy kalibracji do żądanej wartości w celu wyregulowania parametru controlState.

STA

CPR_065Parametr controlState występuje jedynie wtedy, gdy parametr inputOutputControlParameter jest ustawiony na ShortTermAdjustment i przyjmuje wartości zdefiniowane w poniższej tabeli:



Tabela 37

Definicja wartości stanu controlState

Tryb

Wartość heksadecymalna

Opis

wyłączony

00

linia we/wy wyłączona (stan domyślny)

włączony

01

włącz linię sygnału we/wy kalibracji jako speedSignallnput

włączony

02

włącz linię sygnału we/wy kalibracji jako realTimeSpeedSignalOutputSensor

włączony

03

włącz linię sygnału we/wy kalibracji jako RTCOutput

8.   FORMAT ZAPISÓW DANYCH

W tej sekcji opisano szczegółowo:

 ogólne zasady odnoszące się do szeregu parametrów wysyłanych przez przyrząd rejestrujący do testera,

 formaty, które należy stosować dla danych przesyłanych poprzez usługi przesyłania danych opisane w sekcji 6.

CPR_067VU obsługuje wszystkie wyszczególnione parametry.

CPR_068Dane wysyłane przez przyrząd rejestrujący do testera w odpowiedzi na komunikat żądania są typu pomiarowego (tj. bieżąca wartość żądanego parametru pomierzona lub stwierdzona przez VU).

8.1.   Zakresy przesyłanych parametrów

CPR_069W tabeli 38 podano wartości zakresów używane do sprawdzania poprawności przesłanego parametru.

CPR_070Wartości w zakresie „wskaźnik błędu” umożliwiają przyrządowi rejestrującemu niezwłoczne wskazanie, że poprawne dane parametryczne nie są dostępne w bieżącym czasie wskutek pewnego typu błędu w urządzeniu rejestrującym.

CPR_071Wartości w zakresie „niedostępne” umożliwiają przyrządowi rejestrującemu wysłanie komunikatu zawierającego parametr, który nie jest dostępny bądź nie jest obsługiwany w tym module. Wartości w zakresie „nieżądane” umożliwiają przyrządowi wysłanie komunikatu polecenia i wskazanie tych parametrów, w przypadku gdy od urządzenia odbierającego oczekiwany jest brak odpowiedzi.

CPR_072Jeżeli usterka elementu składowego uniemożliwia wysłanie prawidłowych danych dla parametru, zamiast danych parametru używa się wskaźnika błędu opisanego w tabeli 38. Jednak jeżeli dane pomierzone lub obliczone dają wartość, która jest poprawna, ale wychodzi poza zdefiniowany zakres parametru, nie należy używać wskaźnika błędu. Dane przesyłane są używając odpowiednio wartości minimalnej lub maksymalnej parametru.



Tabela 38

Zakresy zapisów dataRecords

Nazwa zakresu

1 bajt

(wartość heksadecymalna)

2 bajty

(wartość heksadecymalna)

4 bajty

(wartość heksadecymalna)

ASCII

Prawidłowy sygnał

00 to FA

0000 to FAFF

00000000 to FAFFFFFF

1 do 254

Szczególny wskaźnik parametru

FB

FB00 to FBFF

FB000000 to FBFFFFFF

brak

Zastrzeżony zakres do wykorzystania w przyszłości

FC to FD

FC00 to FDFF

FC000000 to FDFFFFFF

brak

Wskaźnik błędu

FE

FE00 to FEFF

FE000000 to FEFFFFFF

0

Niedostępne lub nieżądane

FF

FF00 to FFFF

FF000000 to FFFFFFFF

FF

CPR_073Dla parametrów kodowanych w ASCII, znak ASCII „*”jest zastrzeżony jako ogranicznik.

8.2.   Format dataRecords

W tabelach 40-44 opisano szczegółowo formaty używane przez usługi ReadDataByIdentifier i WriteDataByIdentifier.

CPR_074W tabeli 40 podano długość, rozdzielczość i zakres roboczy dla każdego parametru identyfikowanego przez recordDataIdentifier:



Tabela 39

Format rekordów dataRecords

Nazwa parametru

Długość danych (w bajtach)

Rozdzielczość

Zakres roboczy

TimeDate

8

szczegółowy opis w tabeli 40

HighResolutionTotalVehicleDistance

4

5 m/bit, offset 0 m

0 do + 21 055 406 km

Kfactor

2

0,001 impulsu/m/bit, offset 0

0 do 64,255 impulsu /m

LfactorTyreCircumference

2

0,123 10-3/bit gain, offset 0

0 d 8 031 m

WvehicleCharacteristicFactor

2

0,001 impulsu/m/bit gain, offset 0

0 d 64,255 impulsu/m

TyreSize

15

ASCII

ASCII

NextCalibrationDate

3

szczegółowy opis w tabeli 41

SpeedAuthorised

2

1/256 km/h/bit gain, offset 0

0 d 250 996 km/h

RegisteringMemberState

3

ASCII

ASCII

VehicleRegistrationNumber

14

szczegółowy opis w tabeli 44

VIN

17

ASCII

ASCII

CPR_075W tabeli 40 zamieszczono szczegółowy opis formatów poszczególnych bajtów parametru TimeDate:



Tabela 40

Szczegółowy opis formatu TimeDate ( ►M10  warość record Data-Identifier value # F90B ◄ )

Bajt

Definicja parametru

Rozdzielczość

Zakres roboczy

1

sekundy

0,25 s/bit, offset 0 s

0 do 59,75 s

2

minuty

1 minuta/bit, offset 0 minut

0 do 59 minut

3

godziny

1 h/bit, offset 0 h

0 do 23 h

4

miesiąc

1 miesiąc/bit, offset 0 miesięcy

1 do 12 miesięcy

5

dzień

0,25 dnia/bit, offset 0 dni (patrz uwaga pod tabelą 41)

0,25 do 31,75 dnia

6

rok

1 rok/bit, + offset rok 1985 (patrz uwaga pod tabelą 41)

lata od 1985 do 2235

7

lokalne przesunięcie dla minut

1 minuta/bit, offset -125 minut

►M10  -59 do + 59 minut ◄

8

lokalne przesunięcie dla godzin

1 h/bit, offset -125

-23 do + 23 h

CPR_076W tabeli 41 zamieszczono szczegółowy opis formatów poszczególnych bajtów parametru NextCalibrationDate:



Tabela 41

Szczegółowy opis formatu NextCalibrationDate ( ►M10  wartość record Data-Identifier value # F922 ◄ )

Bajt

Definicja parametru

Rozdzielczość

Zakres roboczy

1

miesiąc

1 miesiąc/bit, offset 0 miesięcy

1 do 12 miesięcy

2

dzień

0,25 dzień/bit, offset 0 dni (patrz uwaga pod tabelą)

0,25 do 31,75 dnia

3

rok

1 rok/bit, offset +1985 (patrz uwaga pod tabelą)

lata od 1985 do 2235

Uwagi dotyczące zastosowania parametru „dzień”:

1.  Wartość 0 dla daty nie istnieje. Wartości 1, 2, 3 i 4 są stosowane do oznaczenia pierwszego dnia miesiąca; 5, 6, 7 i 8 - do oznaczenia drugiego dnia miesiąca, etc.

2.  Ten parametr nie ma wpływu na, ani nie zmienia parametru „godzina”.

Uwaga dotycząca zastosowania parametru „rok”:

Wartość 0 dla roku oznacza rok 1985, wartość 1 oznacza rok 1986, etc.

CPR_078W tabeli 42 zamieszczono szczegółowy opis formatów poszczególnych bajtów parametru VehicleRegistrationNumber:



Tabela 42

Szczegółowy opis formatu VehicleRegistrationNumber ( ►M10  wartość record Data-Identifier value # F97E ◄ )

Bajt

Definicja parametru

Rozdzielczość

Zakres roboczy

1

Strona kodowa (zdefiniowana w dodatku 1)

ASCII

01 do 0A

2 do 14

Numer rejestracyjny pojazdu (zdefiniowany w dodatku 1)

ASCII

ASCII




Dodatek 9

HOMOLOGACJA TYPU — WYKAZ MINIMUM WYMAGANYCH TESTÓW

SPIS TREŚCI

1.

Wprowadzenie …

1.1.

Homologacja typu …

1.2.

Odniesienia …

2.

Badania funkcjonalności przyrządu rejestrującego …

3.

Czujnik ruchu badania funkcjonalności …

4.

Badania funkcjonalności kart do tachografów …

5.

Badania interoperacyjności …

1.   WPROWADZENIE

1.1.   Homologacja typu

Homologacja typu EWG urządzenia rejestrującego (lub części składowej) lub karty do tachografów opiera się na następujących dokumentach:

 świadectwo zabezpieczenia, wystawione przez organ ITSEC na podstawie kryteriów bezpieczeństwa w pełni zgodnych z przedstawionymi w dodatku 10 do niniejszego załącznika,

 świadectwo funkcjonalności wystawione przez organ Państwa Członkowskiego i zaświadczające, że zbadane urządzenie spełnia wymagania niniejszego Załącznika pod względem wykonywanych funkcji, dokładności pomiarów i charakterystyk środowiskowych,

 świadectwo interoperacyjności wystawione przez właściwy organ i zaświadczające, że urządzenie rejestrujące (lub karta do tachografów) w pełni współpracuje z niezbędnymi modelami kart do tachografów (lub urządzenia rejestrującego) (patrz rozdział VIII niniejszego Załącznika).

Niniejszy dodatek określa, które testy, jako minimum, musi przeprowadzić organ Państwa Członkowskiego w ramach badania funkcjonalności, i które testy, jako minimum, musi przeprowadzić właściwy organ w ramach badania interoperacyjności. Nie określa się procedur przeprowadzania tych badań ani ich typów.

Niniejszy dodatek nie obejmuje aspektów świadectwa zabezpieczenia. Jeżeli niektóre badania wymagane dla homologacji typu przeprowadza się przy ocenie bezpieczeństwa i w ramach procesu certyfikacyjnego, to badań tych nie trzeba przeprowadzać ponownie. W takim przypadku mogą być zbadane tylko wyniki tych badań bezpieczeństwa. Do celów informacyjnych wymagania, których badań oczekuje się (lub ściśle wiążą się z badaniami, których przeprowadzenia oczekuje się) w ramach badań dla potrzeb świadectwa zabezpieczenia, są w niniejszym dodatku oznaczone symbolem „*”.

Niniejszy dodatek zajmuje się oddzielnie homologacją typu czujnika ruchu i przyrządu rejestrującego, jako części składowych urządzenia rejestrującego. Nie wymaga się współdziałania między każdym modelem czujnika ruchu i każdym modelem przyrządu rejestrującego, dlatego też homologacja typu dla czujnika ruchu może być wydane tylko w połączeniu z homologacją typu dla przyrządu rejestrującego i vice versa.

1.2.   Odniesienia

W niniejszym dodatku używa się następujących odniesień:

IEC 68-2-1

Badania środowiskowe — część 2: Badania — Badania A: Zimne. 1990 + zmiana 2: 1994 r.

IEC 68-2-2

Badania środowiskowe — część 2: Badania — Badania B: Suche gorące. 1974 r. + zmiana 2: 1994 r.

IEC 68-2-6

Podstawowe procedury badań środowiskowych — Metody badania — Badanie Fc i przewodnik: Drgania (sinusoidalna). Wydanie szóste: 1985 r.

IEC 68-2-14

Podstawowe procedury badań środowiskowych — Metody badania — Badanie N: Zmiana temperatury. Zmiana 1: 1986 r.

IEC 68-2-27

Podstawowe procedury badań środowiskowych — Metody badania — Badanie Ea i przewodnik: Udar. Wydanie trzecie: 1987 r.

IEC 68-2-30

Podstawowe procedury badań środowiskowych — Metody badania — Badanie Db i przewodnik: Wilgotne gorąco, cykliczne (cykl 12 + 12 godzin). Zmiana 1: 1985 r.

IEC 68-2-35

Podstawowe procedury badań środowiskowych — Metody badania — Badanie Fda: Drgania losowe szerokopasmowe — wysoka powtarzalność. Zmiana 1: 1983 r.

IEC 529

Stopnie ochrony zapewniane przez obudowy (kod IP). Wydanie drugie: 1989 r.

IEC 61000-4-2

Kompatybilność elektromagnetyczna (EMC) — Techniki badawcze i pomiarowe — Badanie odporności na wyładowania elektrostatyczne: 1995/zmiana 1: 1998 r.

ISO 7637-1

Pojazdy drogowe — Zakłócenia elektryczne spowodowane przewodzeniem i sprzężeniem — część 1: Samochody osobowe i lekkie pojazdy samochodowe do eksploatacji handlowej z nominalnym 12 V napięciem zasilającym — Przewodzenie elektrycznych przebiegów przejściowych tylko przez linie zasilające. Wydanie drugie: 1990 r.

ISO 7637-2

Pojazdy drogowe — Zakłócenia elektryczne spowodowane przewodzeniem i sprzężeniem — część 1: Samochody osobowe i lekkie pojazdy samochodowe do eksploatacji handlowej z nominalnym 12 V napięciem zasilającym — Przewodzenie elektrycznych przebiegów przejściowych tylko przez linie zasilające. Wydanie drugie: 1990 r.

ISO 7637-3

Pojazdy drogowe — Zakłócenia elektryczne spowodowane przewodzeniem i sprzężeniem — część 3: Pojazdy samochodowe z 12 V lub 24 V napięciem zasilającym — Przenoszenie elektrycznych przebiegów przejściowych przez sprzężenia pojemnościowe i indukcyjne przez linie inne niż linie zasilające. Wydanie pierwsze: 1995 r. + sprostowania 1: 1995 r.

ISO/IEC 7816-1

Identyfikacja kart — Karty z układem(ami) scalonym z wyprowadzeniami — część 1: Charakterystyki fizyczne. Wydanie pierwsze: 1998 r.

ISO/IEC 7816-2

Informatyka — Identyfikacja kart — Karty z układem(ami) scalonym z wyprowadzeniami — część 2: Wymiary i rozmieszczenie styków. Wydanie pierwsze: 1999 r.

ISO/IEC 7816-3

Informatyka — Identyfikacja kart — Karty z układem(ami) scalonym z wyprowadzeniami — część 3: Sygnały elektryczne i protokół komunikacyjny. Wydanie drugie: 1997 r.

ISO/IEC 10373

Identyfikacja kart — Metody badania. Wydanie pierwsze: 1993 r.

2.   BADANIA FUNKCJONALNOŚCI PRZYRZĄDU REJESTRUJĄCEGO



nr

Badanie

Wyszczególnienie

Wymagania związane

1.

Badanie administracyjne

1.1.

Dokumentacja

Dokładność dokumentacji

 

1.2.

Wyniki badań producenta

Wyniki badań producenta przeprowadzonych podczas integracji. Pokaz dokumentów papierowych

070, 071, 073

2.

Kontrola wizualna

2.1.

Zgodność z dokumentacją

 

2.2.

Identyfikacja/oznakowanie

168, 169

2.3.

Materiały

163-167

2.4

Plombowanie

251

2.5.

Interfejsy zewnętrzne

 

3.

Badania funkcjonalności

3.1.

Obsługiwane funkcje

002, 004, 244

3.2.

Tryby pracy

006*, 007*, 008*, 009*, 106, 107

3.3.

Prawa dostępu do funkcji i danych

010*, 011*, 240, 246, 247

3.4.

Monitorowanie wkładania i wyjmowania kart

013, 014, 015*, 016*, 106

3.5.

Pomiar prędkości i odległości

017-026

3.6.

Pomiar czasu (badanie przeprowadzone w temperaturze 20 °C)

027-032

3.7.

Monitorowanie czynności kierowcy

033-043, 106

3.8.

Monitorowanie stanu prowadzenia pojazdu

044, 045, 106

3.9.

Pozycje wprowadzane ręcznie

046-050b

3.10.

Zarządzanie blokadami firmowymi

051-055

3.11.

Monitorowanie czynności kontrolnych

056, 057

3.12.

Wykrywanie zdarzeń i/lub usterek

059-069, 106

3.13.

Dane identyfikujące sprzęt

075*, 076*, 079

3.14.

Dane dotyczące wkładania i wyjmowania karty kierowcy

081*-083*

3.15.

Dane dotyczące czynności kierowcy

084*-086*

3.16.

Dane dotyczące miejsc

087*-089*

3.17.

Dane dotyczące licznika kilometrów

090*-092*

3.18.

Szczegółowe dane dotyczące prędkości

093*

3.19.

Dane dotyczące zdarzeń

094*, 095

3.20.

Dane dotyczące usterek

096*

3.21.

Dane dotyczące kalibracji

097*, 098*

3.22.

Dane dotyczące regulacji czasu

100*, 101*

3.23.

Dane dotyczące czynności kontrolnej

102*, 103*

3.24.

Dane dotyczące blokad firmowych

104*

3.25.

Dane dotyczące czynności wczytywania

105*

3.26.

Dane dotyczące warunków szczególnych

105a*, 105b*

3.27.

Rejestrowanie i przechowywanie danych na kartach do tachografów

108, 109*, 109a*, 110*, 111, 112

3.28.

Wyświetlanie

072, 106, 113 t-128, PIC 001, DIS_001

3.29.

Drukowanie

072, 106, 129-138, PIC_001, PRT_001- PRT_012

3.30.

Ostrzeganie

106, 139-148, PIC_001

3.31.

Wczytywanie danych na nośnik zewnętrzny

072, 106, 149-151

3.32.

Wyprowadzanie danych do dodatkowych urządzeń zewnętrznych

152, 153

3.33.

Kalibracja

154*, 155*, 156*, 245

3.34.

Regulacja czasu

157*, 158*

3.35.

Niezakłócanie funkcji dodatkowych

003, 269

4.

Badania środowiskowe

4.1.

Temperatura

Sprawdzenie funkcjonalności:

— IEC 68-2-1, test Ad, z czasem trwania testu 72 godziny w niższej temperaturze (-20 °C), 1 godzinę urządzenie pracuje, 1 godzinę urządzenie nie pracuje,

— IEC 68-2-2, test Bd, z czasem trwania testu 72 godziny w wyższej temperaturze (70 °C), 1 godzinę urządzenie pracuje, 1 godzinę urządzenie nie pracuje.

Cykle temperaturowe: sprawdzenie odporności przyrządu rejestrującego na gwałtowne zmiany temperatury otoczenia testem Na wg normy IEC 68-2-14, 20 cykli, każdy z temperaturą zmieniającą się od niższej tempera tury (-20 °C) do wyższej temperatury (70 °C) i 2 godziny pozostawania w obu temperaturach niższej i wyższej.

Można przeprowadzić zredukowany zestaw testów (spośród tych zdefiniowanych w sekcji 3 niniejszej tabeli) w niższej temperaturze, wyższej temperaturze i w czasie cykli temperaturowych.

159

4.2.

Wilgotność

Sprawdzenie odporności przyrządu rejestrującego na cykliczne zmiany wilgotności (test gorący) testem Db wg normy IEC 68-2-30, sześć 24-godzinnych cykli, w każdym zmieniające się temperatura od 25 °C do 55 °C i wilgotność względna 97 % w 25 °C i równa 93 % w 55 °C

160

4.3.

Drgania

1.  Drgania harmoniczne:

Sprawdzenie odporności przyrządu rejestrującego na drgania harmoniczne o następujących charakterystykach:

stałe przemieszczenie przy częstotliwości między 5 a 11 Hz: 10 mm amplituda

stałe przyspieszenie przy częstotliwości między 11 a 300 Hz: 5 g

Wymaganie to sprawdza się testem Fc wg normy IEC 68-2-6, z minimalnym czasem trwania testu 3 × 12 godzin (12 godzin na oś)

2.  Drgania swobodne:

Sprawdzenie odporności przyrządu rejestrującego na drgania swobodne o następujących charakterystykach:

częstotliwość 5-150 Hz, poziom 0,02 g2/Hz

Wymaganie to sprawdza się testem Ffda wg normy IEC 68-2-35, z minimalnym czasem trwania testu 3 × 12 godzin (12 godzin na oś), 1 godzinę urządzenie pracuje, 1 godzinę urządzenie nie pracuje.

Dwa opisane powyżej testy przeprowadza się na dwóch, różnych próbkach urządzeń poddawanych testom.

163

4.4.

Ochrona przed wodą i ciałami obcymi

Sprawdzenie czy stopień ochrony przyrządu rejestrującego wg normy IEC 529 jest przynajmniej IP 40, dla urządzenia zainstalowanego w warunkach eksploatacyjnych w pojeździe.

164, 165

4.5.

Zabezpieczenie nadmiarowo-napięciowe

Sprawdzenie odporności przyrządu rejestrującego napięcie zasilania:

wersje 24V: 34 V przy 40 °C przez 1 godzinę

wersje 12V: 17 V przy 40 °C przez 1 godzinę

161

4.6.

Zabezpieczenie przed odwróceniem polaryzacji

Sprawdzenie odporności przyrządu rejestrującego na odwrócenie biegunów napięcia zasilającego.

161

4.7.

Zabezpieczenie zwarciowe

Sprawdzenie czy sygnały wyjściowe są zabezpieczone przed zwarciem do napięcia zasilającego i do masy.

161

5.

Badania kompatybilności elektromagnetycznej

5.1.

Emisje radiacyjne i wrażliwość na radiację

Zgodność z dyrektywą 95/54/EWG

162

5.2.

Rozładowanie elektrostatyczne

Zgodność z normą IEC 61000-4-2, ± 2 kV (poziom 1)

162

5.3.

Wrażliwość na stany nieustalone w zasilaniu

Dla wersji 24V: zgodność z normą ISO 7637-2:

impuls la: Vs = - 100 V, Ri = 10 omów

impuls 2: Vs = + 100 V, Ri = 10 omów

impuls 3a: Vs = - 100 V, Ri = 50 omów

impuls 3b: Vs = + 100 V, Ri = 50 omów

impuls 4: Vs = - 16 V Va = - 12 V, t6=100 ms

impuls 5: Vs = + 120 V, Ri = 2,2 oma, td = 250 ms

Dla wersji 12V: zgodność z normą ISO 7637-1:

impuls 1: Vs = - 100 V, Ri = 10 omów

impuls 2: Vs = + 100 V, Ri = 10 omów

impuls 3a: Vs = - 100 V, Ri = 50 omów

impuls 3b: Vs = + 100 V, Ri = 50 omów

impuls 4: Vs = - 6 V, Va = - 5 V, t6 = 15 ms

impuls 5: Vs = + 65 V, Ri = 3 omy, td = 100 ms

Impuls 5 należy testować tylko dla przyrządów rejestrujących skonstruowanych do zainstalowania w pojazdach, w których nie zainstalowano zewnętrznego, wspólnego zabezpieczenia przed spadkiem obciążenia.

162

3.   CZUJNIK RUCHU BADANIA FUNKCJONALNOŚCI



nr

Test

Wyszczególnienie

Wymagania związane

1.

Badanie administracyjne

1.1.

Dokumentacja

Dokładność dokumentacji

 

2.

Kontrola wizualna

2.1.

Zgodność z dokumentacją

 

2.2.

Identyfikacja/oznakowanie

169, 170

2.3.

Materiały

163-167

2.4.

Plombowanie

251

3.

Badania funkcjonalności

3.1.

Dane identyfikacyjne czujnika

077*

3.2.

Parowanie czujnik ruchu — przyrząd rejestrujący

099*, 155

3.3.

Wykrywanie ruchu

 

Dokładność pomiaru ruchu

022-026

4.

Badania środowiskowe

4.1.

Temperatura pracy

Sprawdzenie funkcjonalności (zdefiniowanej w teście nr 3.3) w zakresie temperatur [-40 — 135 °C]:

— testem Ad wg normy IEC 68-2-1, z czasem trwania testu 96 godzin w najniższej temperaturze Tomin

— testem Bd wg normy IEC 68-2-2, z czasem trwania testu 96 godzin w najwyższej temperaturze Tomax

159

4.2.

Cykle temperaturowe

Sprawdzenie funkcjonalności (zdefiniowanej w teście nr 3.3) testem Na wg normy IEC 68-2-14, 20 cykli, każdy z temperaturą zmieniającą się od niższej temperatury (- 40 °C) do wyższej temperatury (135 °C) i pozostawaniem przez 2 godziny zarówno w niższej jak i wyższej temperaturze

Można przeprowadzić zredukowany zestaw testów (spośród tych zdefiniowanych w teście 3.3) w niższej temperaturze, wyższej temperaturze i w czasie cykli temperaturowych.

159

4.3.

Cykle wilgotności

Sprawdzenie funkcjonalności (zdefiniowanej w teście nr 3.3) testem Db wg normy IEC 68-2-30, sześć 24-godzinnych cykli, w każdym zmieniające się temperatura od 25 do 55 °C i wilgotność względna 97 % w 25 °C i równa 93 % w 55 °C

160

4.4.

Drgania

Sprawdzenie funkcjonalności (zdefiniowanej w teście nr) testem Fc wg normy IEC 68-2-6, z testem obejmującym 100 cykli częstotliwości:

stałe przemieszczenie przy częstotliwości między 10 a 57 Hz: amplituda 1,5 mm, stałe szczytowe przyspieszenie dla częstotliwości między 57 a 500 Hz: 20 g.

163

4.5.

Udar mechaniczny

Sprawdzenie funkcjonalności (zdefiniowanej w teście nr 3.3) test Ea wg normy IEC 68-2-27, 3 udary w obu kierunkach po 3 prostopadłych osiach.

163

4.6.

Ochrona przed wodą i ciałami obcymi

Sprawdzenie czy stopień ochrony przyrządu rejestrującego wg normy IEC 529 jest przynajmniej IP 64, dla urządzenia zainstalowanego w warunkach eksploatacyjnych w pojeździe.

165

4.7.

Zabezpieczenie przed odwróceniem polaryzacji

Sprawdzenie odporności czujnika ruchu na odwrócenie biegunów napięcia zasilającego.

161

4.8.

Zabezpieczenie zwarciowe

Sprawdzenie czy sygnały wyjściowe są zabezpieczone przed zwarciem do napięcia zasilającego i do masy.

161

5.

Badania kompatybilności elektromagnetycznej

5.1.

Emisje radiacyjne i wrażliwość na radiację

Sprawdzenie zgodności z dyrektywą 95/54/EWG

162

5.2.

Rozładowanie elektrostatyczne

Zgodność z normą IEC 61000-4-2, ± 2 kV (poziom 1)

162

5.3.

Wrażliwość na stany nieustalone na liniach danych

Zgodność z normą ISO 7637-3 (poziom III)

162

4.   BADANIA FUNKCJONALNOŚCI KART DO TACHOGRAFÓW



nr

Test

Wyszczególnienie

Wymagania związane

1.

Badanie administracyjne

1.1.

Dokumentacja

Dokładność dokumentacji

 

2.

Kontrola wizualna

2.1.

 

Sprawdzenie czy wszystkie zabezpieczenia i widoczne dane są prawidłowo wydrukowane i zgodne z wymaganiami

171-181

3.

Badania fizyczne

3.1.

 

Sprawdzenie wymiarów karty i rozmieszczenia styków

184

ISO/IEC 7816-1

ISO/IEC 7816-2

4.

Testy protokołów

4.1.

ATR

Sprawdzenie zgodności ATR.

ISO/IEC 7816-3

TCS 304, 307, 308

4.2.

T=0

Sprawdzenie zgodności protokołu T=0.

ISO/IEC 7816-3

TCS 302, 303, 305

4.3.

PTS

Sprawdzenie zgodności polecenia PTS przez ustawienie T=l z T=0.

ISO/IEC 7816-3

TCS 309-311

4.4.

T=1

Sprawdzenie zgodności protokołu T= l.

ISO/IEC 7816-3

TCS 303, / 306

5.

Struktura karty

5.1.

 

Sprawdzenie zgodności struktury plików na karcie przez sprawdzenie czy na karcie są wymagane pliki oraz sprawdzenie warunków dostępu do plików.

TCS 312

TCS 400*, 401, 402, 403*, 404, 405*, 406, 407, 408*, 409, 410*, 411, 412, 413*, 414, 415*, 416, 417, 418*, 419

6.

Badania funkcjonalności

6.1.

Normalne przetwarzanie

Sprawdzenie przynajmniej raz każdego, dozwolonego użycia każdego polecenia (np.: sprawdzenie polecenia UPDATE BINARY z CLA = ′00′, CLA = ′0C′ i z różnymi parametrami P1, P2 i Lc).

Sprawdzenie czy karta rzeczywiście wykonuje czynności (np.: odczytując plik poleceniem wykonywanym na tym pliku).

TCS 313-TCS 379

6.2.

Komunikaty błędu

Sprawdzenie przynajmniej raz każdego komunikatu błędu (określonego w dodatku 2) dla każdego polecenia.

Sprawdzenie przynajmniej raz każdego błędu ogólnego (z wyjątkiem błędów integralności ′6400′ sprawdzanych w ramach badań na świadectwo zabezpieczenia).

 

7.

Badania środowiskowe

7.1.

 

Sprawdzenie czy karty pracują w granicach warunków zdefiniowanych zgodnie z normą ISO/EWG 10373

185-188

ISO/IEC 7816-1

5.   BADANIA INTEROPERACYJNOŚCI



nr

Test

Wyszczególnienie

1.

Wzajemne uwierzytelnienie

Sprawdzenie czy wzajemne uwierzytelnienie między przyrządem rejestrującym a kartą do tachografów przebiega normalnie

2.

Testy zapis/odczyt

Wykonanie scenariusza typowej czynności na przyrządzie rejestrującym. Scenariusz dostosowany jest do typu badanej karty i obejmować zapis na karcie tak wielu EF jak możliwe.

Sprawdzenie poprzez wczytywanie danych z karty czy wszystkie odpowiednie zapisy są zrobione prawidłowo.

Sprawdzenie poprzez dzienny wydruk z karty czy wszystkie odpowiednie zapisy mogą być odczytane prawidłowo.




Dodatek 10

OGÓLNE CELE ZABEZPIECZENIA

Niniejszy dodatek określa minimalne wymagania dotyczące celów zabezpieczenia czujnika ruchu, przyrządu rejestrującego i karty do tachografów.

W celu nadania kształtu celom zabezpieczenia, które stanowią podstawę do uzyskania świadectwa zabezpieczenia, producenci przygotowują i kompletują niezbędne dokumenty bez poprawiania i usuwania istniejących zagrożeń, celów, środków proceduralnych i specyfikacji funkcji realizujących zabezpieczenia.

SPIS TREŚCI

Ogólny cel zabezpieczenia czujnika ruchu

1.

Wprowadzenie …

2.

Skróty, definicje i odniesienia …

2.1.

Skróty …

2.2.

Definicje …

2.3.

Odniesienia …

3.

Podstawy racjonalne produktu …

3.1.

Opis i metoda użycia czujnika ruchu …

3.2.

Cykl istnienia czujnika ruchu …

3.3.

Zagrożenia …

3.3.1.

Zagrożenia związane z polityką kontroli dostępu …

3.3.2.

Zagrożenia związane z konstrukcją …

3.3.3.

Zagrożenia zorientowane na eksploatację …

3.4.

Cele zabezpieczenia …

3.5.

Informatyczne cele zabezpieczenia …

3.6.

Środki fizyczne, osobowe lub proceduralne …

3.6.1.

Konstrukcja urządzenia …

3.6.2.

Dostawa urządzenia …

3.6.3.

Generowanie danych bezpieczeństwa i dostawa …

3.6.4.

Instalacja, kalibracja i inspekcja urządzenia rejestrującego …

3.6.5.

Kontrola wdrażania prawa …

3.6.6.

Aktualizacje oprogramowania …

4.

Funkcje realizujące zabezpieczenie …

4.1.

Identyfikacja i uwierzytelnienie …

4.2.

Kontrola dostępu …

4.2.1.

Polityka kontroli dostępu …

4.2.2.

Prawa dostępu do danych …

4.2.3.

Struktura pliku i warunki dostępu …

4.3.

Identyfikacja czujnika ruchu …

4.4.

Audyt …

4.5.

Dokładność …

4.5.1.

Polityka kontroli przepływu informacji …

4.5.2.

Wewnętrzne przesyłanie danych …

4.5.3.

Integralność przechowywanych danych …

4.6.

Wiarygodność usługi …

4.6.1.

Testy …

4.6.2.

Oprogramowanie …

4.6.3.

Ochrona fizyczna …

4.6.4.

Przerwy zasilania …

4.6.5.

Warunki zerujące …

4.6.6.

Dostępność danych …

4.6.7.

Obsługa wielu aplikacji …

4.7.

Wymiana danych …

4.8.

Wsparcie kryptograficzne …

5.

Definicja mechanizmów zabezpieczenia …

6.

Minimalna siła mechanizmów zabezpieczenia …

7.

Poziom gwarancji zabezpieczenia …

8.

Podstawy racjonalne …

Ogólny cel zabezpieczenia przyrządu rejestrującego

1.

Wprowadzenie …

2.

Skróty, definicje i odniesienia …

2.1.

Skróty …

2.2.

Definicje …

2.3.

Odniesienia …

3.

Podstawy racjonalne produktu …

3.1.

Opis i metoda użycia przyrządu rejestrującego …

3.2.

Cykl istnienia przyrządu rejestrującego …

3.3.

Zagrożenia …

3.3.1.

Zagrożenia dla polityki identyfikacji i kontroli dostępu …

3.3.2.

Zagrożenia związane z konstrukcją …

3.3.3.

Zagrożenia zorientowane na eksploatację …

3.4.

Cele zabezpieczenia …

3.5.

Informatyczne cele zabezpieczenia …

3.6.

Środki fizyczne, osobowe lub proceduralne …

3.6.1.

Konstrukcja urządzenia …

3.6.2.

Dostawa i aktywacja urządzenia …

3.6.3.

Generowanie danych bezpieczeństwa i dostawa …

3.6.4.

Dostawa kart …

3.6.5.

Instalacja, kalibracja i inspekcja urządzenia rejestrującego …

3.6.6.

Eksploatacja urządzenia …

3.6.7.

Kontrola wdrażania prawa …

3.6.8.

Aktualizacje oprogramowania …

4.

Funkcje realizujące zabezpieczenie …

4.1.

Identyfikacja i uwierzytelnienie …

4.1.1.

Identyfikacja i uwierzytelnienie czujnika ruchu …

4.1.2.

Identyfikacja i uwierzytelnienie użytkownika …

4.1.3.

Identyfikacja i uwierzytelnienie zdalnie przyłączonej firmy …

4.1.4.

Identyfikacja i uwierzytelnienie urządzenia zarządzającego …

4.2.

Kontrola dostępu …

4.2.1.

Polityka kontroli dostępu …

4.2.2.

Prawa dostępu do funkcji …

4.2.3.

Prawa dostępu do danych …

4.2.4.

Struktura pliku i warunki dostępu …

4.3.

Wiarygodność …

4.4.

Audyt …

4.5.

Powtórne wykorzystanie obiektu …

4.6.

Dokładność …

4.6.1.

Polityka kontroli przepływu informacji …

4.6.2.

Wewnętrzne przesyłanie danych …

4.6.3.

Integralność przechowywanych danych …

4.7.

Wiarygodność usługi …

4.7.1.

Testy …

4.7.2.

Oprogramowanie …

4.7.3.

Ochrona fizyczna …

4.7.4.

Przerwy zasilania …

4.7.5.

Warunki zerujące …

4.7.6.

Dostępność danych …

4.7.7.

Obsługa wielu aplikacji …

4.8.

Wymiana danych …

4.8.1.

Wymiana danych z czujnikiem ruchu …

4.8.2.

Wymiana danych z kartami do tachografów …

4.8.3.

Wymiana danych z zewnętrznymi nośnikami gromadzenia danych (funkcja ładowania danych) …

4.9.

Wsparcie kryptograficzne …

5.

Definicja mechanizmów zabezpieczenia …

6.

Minimalna siła mechanizmów zabezpieczenia …

7.

Poziom gwarancji zabezpieczenia …

8.

Podstawy racjonalne …

Ogólny cel zabezpieczenia karty do tachografów

1.

Wprowadzenie …

2.

Skróty, definicje i odniesienia …

2.1.

Skróty …

2.2.

Definicje …

2.3.

Odniesienia …

3.

Podstawy racjonalne produktu …

3.1.

Opis i metoda użycia karty do tachografów …

3.2.

Cykl życia karty do tachografów …

3.3.

Zagrożenia …

3.3.1.

Końcowe cele …

3.3.2.

Ścieżki ataku …

3.4.

Cele zabezpieczenia …

3.5.

Informatyczne cele zabezpieczenia …

3.6.

Środki fizyczne, osobowe lub proceduralne …

4.

Funkcje realizujące zabezpieczenie …

4.1.

Zgodność z profilami ochrony …

4.2.

Identyfikacja i uwierzytelnienie użytkownika …

4.2.1.

Identyfikacja użytkownika …

4.2.2.

Uwierzytelnienie użytkownika …

4.2.3.

Błędy uwierzytelnienia …

4.3.

Kontrola dostępu …

4.3.1.

Polityka kontroli dostępu …

4.3.2.

Funkcje kontroli dostępu …

4.4.

Wiarygodność …

4.5.

Audyt …

4.6.

Dokładność …

4.6.1.

Integralność przechowywanych danych …

4.6.2.

Podstawowe uwierzytelnienie danych …

4.7.

Wiarygodność usługi …

4.7.1.

Testy …

4.7.2.

Oprogramowanie …

4.7.3.

Zasilanie …

4.7.4.

Warunki zerujące …

4.8.

Wymiana danych …

4.8.1.

Wymiana danych z przyrządem rejestrującym …

4.8.2.

Eksport danych gdzie indziej niż do przyrządu rejestrującego (funkcja ładowania danych) …

4.9.

Wsparcie kryptograficzne …

5.

Definicja mechanizmów zabezpieczenia …

6.

Minimalna siła mechanizmów zabezpieczenia …

7.

Poziom gwarancji zabezpieczenia …

8.

Podstawy racjonalne …

OGÓLNY CEL ZABEZPIECZENIA CZUJNIKA RUCHU

1.   Wprowadzenie

Niniejszy dokument zawiera opis czujnika ruchu, zagrożeń, którym czujnik ruchu musi być w stanie przeciwdziałać i celów zabezpieczenia, które musi osiągnąć. Niniejszy dokument określa wymagane funkcje realizujące zabezpieczenia, podaje wymaganą, minimalną siłę mechanizmów ochrony i wymagany poziom zapewnienia rozwoju i oceny.

Wymaganiami, określone w tym dokumencie, są te znajdujące się w treści załącznika I B. W celu zwiększenia czytelności czasami pojawia się powielanie wymagań znajdujących się w treści załącznika I B i wymagań celu zabezpieczenia. W przypadku niezgodności między wymaganiami celu zabezpieczenia a wymaganiami znajdującymi się w treści załącznika I B, do których odwołuje się wymaganie celu zabezpieczenia, obowiązuje wymaganie z treści załącznika I B.

Wymagania znajdujące się w treści załącznika I B, do których nie odwołują się cele zabezpieczenia, nie są przedmiotem funkcji realizujących zabezpieczenia.

Zagrożeniom, celom, środkom proceduralnym i specyfikacjom funkcji realizujących zabezpieczenia nadano unikalne etykiety w celu umożliwienia odtworzenia historii produktu w dokumentach rozwoju i oceny.

2.   Skróty, definicje i odniesienia

2.1.   Skróty

ROM

pamięć stała (nieulotna)

SEF

funkcja realizująca zabezpieczenia

TBD

określi

TOE

cel oceny

VU

przyrząd rejestrujący.

2.2.   Definicje

Cyfrowy tachograf

urządzenie rejestrujące

Jednostka

urządzenie przyłączone do czujnika ruchu

Dane ruchowe

dane wymieniane z VU, reprezentujące prędkość i przebytą odległość

Fizycznie odrębne części

fizyczne części składowe czujnika ruchu, które są rozmieszczone w pojeździe, w odróżnieniu od fizycznych części składowych znajdujących się we wnętrzu obudowy czujnika ruchu

Dane związane z zabezpieczeniem

swoiste dane potrzebne do wspierania funkcji realizujących zabezpieczenia (np. klucze kryptograficzne)

System

sprzęt, ludzie lub organizacje uwikłani w jakikolwiek sposób w urządzenie rejestrujące

Użytkownik

człowiek używający czujnika ruchu (gdy nie jest użyty w wyrażeniu „dane użytkownika”)

Dane użytkownika

wszelkie dane inne niż dane dotyczące ruchu i dane związane z zabezpieczeniem, rejestrowane lub gromadzone przez czujnik ruchu.

2.3.   Odniesienia

ITSECITSEC Informatyka — kryteria oceny zabezpieczeń 1991 r.

3.   Podstawy racjonalne produktu

3.1.   Opis i metoda użycia czujnika ruchu

Czujnik ruchu przeznaczony jest do instalowania w pojazdach używanych w transporcie drogowym. Jego zadaniem jest dostarczanie VU chronionych danych ruchowych reprezentujących prędkość pojazdu i przebytą odległość.

Czujnik ruchu jest mechanicznie połączony z poruszającą się częścią pojazdu, której ruch może reprezentować prędkość pojazdu i przebytą odległość. Może być umieszczony w skrzyni biegów lub innej części pojazdu.

W trybie eksploatacyjnym czujnik ruchu połączony jest z VU.

Czujnik ruchu może być także połączony z innym sprzętem dla potrzeb zarządzania (do zdefiniowania przez producenta).

Typowy czujnik ruchu zobrazowano na poniższym rysunku:

image

Rysunek 1

Typowy czujnik ruchu

3.2.   Cykl istnienia czujnika ruchu

Typowy cykl istnienia czujnika ruchu pokazano na poniższym rysunku:

image

Rysunek 2

Typowy cykl istnienia czujnika ruchu

3.3.   Zagrożenia

W niniejszym punkcie opisano zagrożenia, na jakie czujnik ruchu może być narażony.

3.3.1.   Zagrożenia związane z polityką kontroli dostępu

T.AccessUżytkownicy mogą usiłować uzyskać niedozwolony dostęp do funkcji.

3.3.2.   Zagrożenia związane z konstrukcją

T.Faults

Usterki sprzętu, oprogramowania, procedur komunikacyjnych mogą spowodować, że czujnik ruchu znajdzie się w stanie naruszającym jego bezpieczeństwo.

T.Tests

Użycie nieunieważnionych trybów testowania lub istniejących tylnych drzwi może naruszyć bezpieczeństwo czujnika ruchu.

T.Design

Użytkownicy mogą próbować pozyskać nielegalną wiedzę dotyczącą konstrukcji albo z materiałów producenta (poprzez kradzież, przekupstwo, …) lub metodą reverse engineering.

3.3.3.   Zagrożenia zorientowane na eksploatację

T.Environment

Użytkownicy mogą naruszyć bezpieczeństwo czujnika ruchu atakami środowiskowymi (termicznymi, elektromagnetycznymi, optycznymi, chemicznymi, mechanicznymi, …)

T.Hardware

Użytkownicy mogą próbować modyfikować sprzęt czujnika ruchu.

T.Mechanical_Origin

Użytkownicy mogą próbować manipulować przy wejściu czujnika ruchu (np. odkręcając czujnik ruchu od skrzyni biegów, …)

T.Motion_Data

Użytkownicy mogą próbować zmieniać dane dotyczące ruchu pojazdu (dodanie, modyfikowanie, usuwanie, replikowanie sygnału).

T.Power_Supply

Użytkownicy mogą próbować pokonać cele zabezpieczenia czujnika ruchu modyfikując (odcinając, obniżając, podwyższając) zasilanie czujnika ruchu.

T.Security_Data

Użytkownicy mogą próbować pozyskać nielegalną wiedzę dotyczącą danych bezpieczeństwa w czasie gdy dane bezpieczeństwa są generowane lub transportowane lub gromadzone w sprzęcie.

T.Software

Użytkownicy mogą próbować modyfikować oprogramowanie czujnika ruchu.

T.Stored_Data

Użytkownicy mogą próbować modyfikować zgromadzone dane (dane bezpieczeństwa lub dane dotyczące użytkownika).

3.4.   Cele zabezpieczenia

Główny cel zabezpieczenia dla systemu urządzenia rejestrującego jest następujący:

O.MainDane przeznaczone do sprawdzenia przez organ kontrolny muszą być dostępne oraz w pełni i dokładnie odzwierciedlać czynności kontrolowanych kierowców i pojazdów, czas prowadzenia pojazdu, pracy, dyspozycyjności odpoczynku oraz prędkość pojazdu.

Tym samym celem zabezpieczenia dla czujnika ruchu, przyczyniającym się do ogólnego celu zabezpieczenia, jest:

O.Sensor_MainDane transmitowane przez czujnik ruchu muszą być dostępne dla VU, tak aby umożliwić VU pełne i dokładne ustalenie ruchu pojazdu, jego prędkości i przebytej odległości.

3.5.   Informatyczne cele zabezpieczenia

Swoiste informatyczne cele zabezpieczenia dla czujnika ruchu, przyczyniające się do jego głównego celu zabezpieczenia, są następujące:

O.Access

Czujnik ruchu musi kontrolować dostęp przyłączonych „jednostek” do funkcji i danych.

O.Audit

Czujnik ruchu musi rejestrować dla potrzeb kontroli próby naruszenia jego bezpieczeństwa i powinien umożliwić powiązanie ich z jednostkami.

O.Authentication

Czujnik ruchu musi uwierzytelniać przyłączone jednostki.

O.Processing

Czujnik ruchu musi zapewniać, że przetwarzanie sygnału wejściowego w celu wyprowadzenia danych ruchowych jest dokładne.

O.Reliability

Czujnik ruchu musi być niezawodny w eksploatacji.

O.Secured_Data_Exchange

Czujnik ruchu musi zapewniać wymianę danych z VU.

3.6.   Środki fizyczne, osobowe lub proceduralne

W punkcie tym opisano wymagania fizyczne, osobowe lub proceduralne składające się na bezpieczeństwo czujnika ruchu.

3.6.1.   Konstrukcja urządzenia

M.Development

Konstruktorzy czujnika ruchu muszą zapewnić, że przydział obowiązków w czasie projektowania jest zorganizowany w sposób zapewniający zachowanie bezpieczeństwa informatycznego.

M.Manufacturing

Producenci czujnika ruchu muszą zapewnić, że przydział obowiązków w czasie wytwarzania jest zorganizowany w sposób zapewniający zachowanie bezpieczeństwa informatycznego i że w czasie procesu wytwarzania czujnik ruchu jest chroniony przed atakami fizycznymi, które mogłyby naruszyć bezpieczeństwo informatyczne.

3.6.2.   Dostawa urządzenia

M.DeliveryProducenci czujnika ruchu, producenci pojazdów i instalatorzy lub warsztaty muszą zapewnić, że manipulowanie czujnikiem ruchu jest zorganizowane w sposób zapewniający zachowanie bezpieczeństwa informatycznego.

3.6.3.   Generowanie danych bezpieczeństwa i dostawa

M.Sec_Data_Generation

Algorytmy generowania danych bezpieczeństwa muszą być dostępne wyłącznie dla upoważnionych i zaufanych osób.

M.Sec_Data_Transport

Dane bezpieczeństwa muszą być generowane, transportowane i wprowadzane do czujnika ruchu w sposób zapewniający zachowanie odpowiedniej poufności i integralności.

3.6.4.   Instalacja, kalibracja i inspekcja urządzenia rejestrującego

M.Approved_Workshops

Instalację, kalibrację i naprawę urządzenia rejestrującego muszą przeprowadzać zaufani i uprawnieni instalatorzy lub warsztaty

M.Mechanical_Interface

Muszą być zapewnione środki (np. plomby) umożliwiające wykrycie fizycznego manipulowania przy interfejsie mechanicznym.

M.Regular_Inpections

Urządzenie rejestrujące musi być okresowo kontrolowane i kalibrowane.

3.6.5.   Kontrola wdrażania prawa

M.ControlsKontrola wdrażania prawa musi być przeprowadzana regularnie i losowo oraz musi obejmować audyty bezpieczeństwa.

3.6.6.   Aktualizacje oprogramowania

M.Software_UpgradeWersje oprogramowania muszą uzyskać świadectwo zabezpieczenia przed zainstalowaniem ich w czujniku ruchu.

4.   Funkcje realizujące zabezpieczenie

4.1.   Identyfikacja i uwierzytelnienie

UIA_101Czujnik ruchu jest w stanie ustalić, dla każdej interakcji, tożsamość przyłączonej do niego jednostki.

UIA_102Na tożsamość przyłączonej jednostki składają się następujące informacje:

 grupa jednostek:

 

 VU,

 urządzenie zarządzające,

 inne,

 ID jednostki (tylko VU).

UIA_103ID jednostki przyłączonego VU oznacza numer homologacji VU i numer fabryczny VU.

UIA_104Czujnik ruchu jest w stanie dokonać uwierzytelnienia VU lub urządzenia zarządzającego, do którego jest przyłączony:

 w chwili przyłączania jednostki,

 w chwili przywracania zasilania.

UIA_105Czujnik ruchu jest w stanie okresowo powtarzać uwierzytelnienie VU, do którego jest przyłączony.

UIA_106Czujnik ruchu wykrywa i uniemożliwia użycie danych wykorzystywanych do uwierzytelnienia, które są skopiowane bądź odtwarzane.

UIA_107Po wykryciu (ilości ustalonej prze producenta, ale nie więcej niż 20) kolejnych nieudanych prób uwierzytelnienia, funkcja SEF:

 generuje rekord audytu dla zdarzenia,

 ostrzega jednostkę,

 kontynuuje eksport danych ruchowych w trybie bez zabezpieczenia.

4.2.   Kontrola dostępu

Kontrola dostępu zapewnia, że informacje są odczytane, stworzone lub zmienione w celu TOE tylko przez tych, którzy są do tego upoważnieni.

4.2.1.   Polityka kontroli dostępu

ACC_101Czujnik ruchu kontroluje prawa dostępu do funkcji i danych.

4.2.2.   Prawa dostępu do danych

ACC_102Czujnik ruchu zapewnia, że dane identyfikacyjne czujnika ruchu mogą być zapisane tylko raz (wymaganie 078).

ACC_103Czujnik ruchu akceptuje i/lub zachowuje dane dotyczące użytkownika pochodzące tylko z uwierzytelnionych jednostek.

ACC_104Czujnik ruchu wdraża odpowiednie prawa dostępu do odczytu i zapisu dla danych bezpieczeństwa.

4.2.3.   Struktura pliku i warunki dostępu

ACC_105Aplikacje i struktura pliku danych oraz warunki dostępu są stwarzane podczas procesu produkcji i następnie blokowane w sposób uniemożliwiający ich modyfikację lub usunięcie w późniejszym czasie.

4.3.   Identyfikacja czujnika ruchu

ACT_101Czujnik ruchu przechowuje w pamięci swoje dane identyfikacyjne (wymaganie 077).

ACT_102Czujnik ruchu przechowuje w pamięci dane instalacyjne (wymaganie 099).

ACT_103Czujnik ruchu ma możliwość wyprowadzenia danych dotyczących swojej tożsamości uwierzytelnionym jednostkom na ich żądanie.

4.4.   Audyt

AUD_101Czujnik ruchu, dla zdarzeń naruszających jego bezpieczeństwo, generuje zdarzenia rekordów audytu.

AUD_102Następujące zdarzenia godzą w bezpieczeństwo czujnika ruchu:

 próba naruszenia zabezpieczeń,

 

 błąd uwierzytelnienia,

 błąd integralności przechowywanych danych,

 błąd wewnętrznego przesyłania danych,

 nieupoważnione otwarcie obudowy,

 uszkodzenie sprzętu.

 usterka czujnika.

AUD_103Rekordy audytu zawierają następujące dane:

 data i godzina zdarzenia,

 typ zdarzenia,

 tożsamość przyłączonej jednostki.

w przypadku gdy wymagane dane nie są dostępne, wprowadzane są odpowiednie dane domyślne (określa producent).

AUD_104Czujnik ruchu wysyła wygenerowane rekordy audytu do VU, może też przechowywać je w pamięci.

AUD_105W przypadku gdy czujnik ruchu przechowuje rekordy audytu, zapewnia by 20 rekordów audytu było utrzymywane niezależnie od wyczerpania możliwości gromadzenia audytu oraz ma możliwość wyprowadzania przechowywanych rekordów audytu uwierzytelnionym jednostkom na ich żądanie.

4.5.   Dokładność

4.5.1.   Polityka kontroli przepływu informacji

ACR_101Czujnik ruchu zapewnia by dane ruchowe mogły być przetwarzane i pobierane wyłącznie z mechanicznego wejścia czujnika.

4.5.2.   Wewnętrzne przesyłanie danych

Wymagania tego punktu stosuje się tylko wtedy, gdy czujnik ruchu składa się z fizycznie oddzielonych części.

ACR_102Jeżeli dane przesyła się między fizycznie oddzielonymi częściami czujnika ruchu, dane te są zabezpieczone przed modyfikacją.

ACR_103W przypadku wykrycia błędu przesyłania danych podczas wewnętrznego przesyłania danych, transmisja jest powtarzana a funkcja SEF generuje rekord audytu.

4.5.3.   Integralność przechowywanych danych

ACR_104Czujnik ruchu sprawdza dane użytkownika przechowywane w jego pamięci pod względem błędów integralności.

ACR_105W przypadku wykrycia błędu integralności przechowywanych danych użytkownika, funkcja SEF generuje rekord audytu.

4.6.   Wiarygodność usługi

4.6.1   Testy

RLB_101Wszystkie polecenia, czynności lub punkty testowe przeznaczone dla potrzeb testowania w fazie produkcyjnej są blokowane lub usuwane przed zakończeniem fazy produkcyjnej. Przywrócenie ich do wykorzystania w późniejszym czasie jest niemożliwe.

RLB_102Czujnik ruchu uruchamia auto testy, w czasie początkowego uruchomienia i w czasie normalnej pracy, w celu zweryfikowania prawidłowego funkcjonowania. Auto testy czujnika ruchu obejmują weryfikację integralności danych bezpieczeństwa przechowywanych w kodzie wynikowym, (jeżeli nie w pamięci ROM).

RLB_103W przypadku wykrycia wewnętrznej usterki w czasie auto testu funkcja SEF generuje rekord audytu (usterka czujnika).

4.6.2.   Oprogramowanie

RLB_104Analizowanie lub testowanie oprogramowania czujnika ruchu nie jest możliwe w warunkach polowych.

RLB_105Wejścia z zewnętrznych źródeł nie przyjmują kodu wykonywalnego.

4.6.3.   Ochrona fizyczna

RLB_106Jeżeli konstrukcja czujnika ruchu umożliwia otwarcie obudowy, czujnik ruchu wykrywa każde otwarcie obudowy nawet bez zewnętrznego zasilania przez okres przynajmniej 6 miesięcy. W takim przypadku funkcja SEF generuje zdarzenie rekordu audytu (dopuszcza się, że rekord audytu jest generowany i zapamiętywany po ponownym przyłączeniu zasilania).

Jeżeli konstrukcja czujnika ruchu nie pozwala na otwieranie go, jest tak skonstruowany, aby umożliwić łatwe wykrycie wszelkich prób manipulowania przy nim (np. przez kontrolę wizualną).

RLB_107Czujnik ruchu wykrywa określone (przez producenta) uszkodzenia sprzętu.

RLB_108W opisanym powyżej przypadku funkcja SEF generuje rekord audytu a czujnik ruchu: (określa producent).

4.6.4.   Przerwy zasilania

RLB_109Czujnik ruchu utrzymuje bezpieczny stan w czasie odcięcia lub zmian zasilania.

4.6.5.   Warunki zerujące

RLB_110W przypadku przerwy zasilania lub gdy transakcja jest zatrzymana przez zakończeniem lub w przypadku zaistnienia innych warunków zerujących (reset), czujnik ruchu daje się łatwo zerować.

4.6.6.   Dostępność danych

RLB_111Czujnik ruchu zapewnia uzyskanie dostępu do zasobów, gdy jest to potrzebne, zapewnia także to, że zasoby nie są niepotrzebnie żądane ani zachowywane.

4.6.7.   Obsługa wielu aplikacji

RLB_112Jeżeli czujnik ruchu obsługuje aplikacje inne niż aplikacja tachograficzna, wszystkie aplikacje są rozdzielone każda od pozostałych fizycznie i/lub logicznie. Aplikacje te nie współdzielą danych bezpieczeństwa. Jednocześnie jest aktywne tylko jedno zadanie.

4.7.   Wymiana danych

DEX_101Czujnik ruchu eksportuje dane ruchowe do VU razem ze związanymi atrybutami bezpieczeństwa, tak by VU był w stanie zweryfikować integralność i autentyczność tych danych.

4.8.   Wsparcie kryptograficzne

Wymagania tego punktu stosuje się tylko tam gdzie potrzeba, w zależności od zastosowanych mechanizmów bezpieczeństwa i rozwiązań producenta.

CSP_101Wszelkie operacje kryptograficzne wykonywane przez czujnik ruchu są zgodne z ustalonym algorytmem i używają klucza o ustalonej długości.

CSP_102Jeżeli czujnik ruchu generuje klucze kryptograficzne, to robi to zgodnie z ustalonymi algorytmami generowania kluczy kryptograficznych, a klucze kryptograficzne mają ustaloną długość.

CSP_103Jeżeli czujnik ruchu rozprowadza klucze kryptograficzne, to robi to zgodnie z ustalonymi metodami rozprowadzania kluczy kryptograficznych.

CSP_104Jeżeli czujnik ruchu ma dostęp do kluczy kryptograficznych, jest to zgodne z ustalonymi metodami dostępu do kluczy kryptograficznych.

CSP_105Jeżeli czujnik ruchu niszczy klucze kryptograficzne, to robi to zgodnie z ustalonymi metodami niszczenia kluczy kryptograficznych.

5.   Definicja mechanizmów zabezpieczenia

Mechanizmy zabezpieczenia wypełniające funkcje realizujące zabezpieczenia czujnika ruchu definiują producenci czujnika ruchu.

6.   Minimalna siła mechanizmów zabezpieczenia

Minimalna siła mechanizmów zabezpieczenia czujnika ruchu jest „wysoka” według definicji ITSEC.

7.   Poziom gwarancji zabezpieczenia

Docelowym poziomem gwarancji zabezpieczenia dla czujnika ruchu jest poziom E3 według definicji ITSEC.

8.   Podstawy racjonalne

W tabeli poniżej zamieszczono podstawy racjonalne dla funkcji SEF pokazując przy tym:

 które funkcje SEF lub środki są skierowane przeciw którym zagrożeniom,

 które funkcje SEF realizują które informatyczne cele zabezpieczenia.



 

Zagrożenia

Cele informatyczne

Dostęp

Usterki

Testy

Konstrukcja

Środowisko

Sprzęt

Pochodzenie mechaniczne

Dane ruchowe

Zasilanie

Dane bezpieczeństwa

Oprogramowanie

Przechowywane dane

Dostęp

Audyt

Uwierzytelnienie

Przetwarzanie

Wiarygodność

Bezpieczna wymiana danych

Środki fizyczne, osobowe i proceduralne

Projektowanie

 

x

x

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 

Wytwarzanie

 
 

x

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 

Dostawa

 
 
 
 
 

x

 
 
 
 

x

x

 
 
 
 
 
 

Generowanie danych bezpieczeństwa

 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 

Transport danych bezpieczeństwa

 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 

Zatwierdzone warsztaty

 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 
 

Interfejs mechaniczny

 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 
 

Regularne przeglądy

 
 
 
 
 

x

x

 

x

 

x

 
 
 
 
 
 
 

Kontrole wdrażania prawa

 
 
 
 

x

x

x

 

x

x

x

 
 
 
 
 
 
 

Aktualizacje oprogramowania

 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 

Funkcje realizujące zabezpieczenie

Identyfikacja i uwierzytelnienie

UIA_101 Identyfikacja jednostek

x

 
 
 
 
 
 

x

 
 
 
 

x

 

x

 
 

x

UIA_102 Tożsamość jednostek

x

 
 
 
 
 
 
 
 
 
 
 

x

 

x

 
 
 

UIA_103 Tożsamość VU

 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 

UIA_104 Uwierzytelnienie jednostek

x

 
 
 
 
 
 

x

 
 
 
 

x

 

x

 
 

x

UIA_105 Uwierzytelnienie powtórne

x

 
 
 
 
 
 

x

 
 
 
 

x

 

x

 
 

x

UIA_106 Uwierzytelnienie niewymazywalne

x

 
 
 
 
 
 

x

 
 
 
 

x

 

x

 
 
 

UIA_107 Błąd uwierzytelnienia

 
 
 
 
 
 
 

x

 
 
 
 
 

x

 
 

x

 

Kontrola dostępu

ACC_101 Polityka kontroli dostępu

x

 
 
 
 
 
 
 
 

x

 

x

x

 
 
 
 
 

ACC_102 ID czujnika ruchu

 
 
 
 
 
 
 
 
 
 
 

x

x

 
 
 
 
 

ACC_103 Dane użytkownika

 
 
 
 
 
 
 
 
 
 
 

x

x

 
 
 
 
 

ACC_104 Dane bezpieczeństwa

 
 
 
 
 
 
 
 
 

x

 

x

x

 
 
 
 
 

ACC_105 Struktura pliku i warunki dostępu

x

 
 
 
 
 
 
 
 

x

 

x

x

 
 
 
 
 

Wiarygodność

ACT_101 Dane identyfikacyjne czujnika ruchu

 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 

ACT_102 Dane dotyczące parowania

 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 

ACT_103 Wiarygodność danych

 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 

Audyt

AUD_101 Rekordy audytu

 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 

AUD_102 Lista zdarzeń audytu

x

 
 
 

x

x

 
 
 
 
 

x

 

x

 
 
 
 

AUD_103 Dane dotyczące audytu

 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 

AUD_104 Narzędzia audytu

 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 

AUD_105 Gromadzenie rekordów audytu

 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 

Dokladność

ACR_101 Polityka kontroli przeplywu informacji

 
 
 
 
 
 
 

x

 
 
 
 
 
 
 

x

x

 

ACR_102 Wewnętrzne przesylanie danych

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

x

 

ACR_103 Wewnętrzne przesylanie danych

 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 

ACR_104 Integralność przechowywanych danych

 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 

x

 

ACR_105 Integralność przechowywanych danych

 
 
 
 
 
 
 
 
 
 
 

x

 

x

 
 
 
 

Wiarygodność

RLB_101 Testy fabryczne

 
 

x

x

 
 
 
 
 
 
 
 
 
 
 
 

x

 

RLB_102 Auto testy

 

x

 
 
 

x

 
 

x

 

x

 
 
 
 
 

x

 

RLB_103 Auto testy

 
 
 
 
 

x

 
 

x

 

x

 
 

x

 
 
 
 

RLB_104 Analizowanie oprogramowania

 
 
 

x

 
 
 
 
 
 

x

 
 
 
 
 

x

 

RLB_105 Ladowanie oprogramowania

 
 
 
 
 
 
 
 
 
 

x

 
 
 
 

x

x

 

RLB_106 Otwarcie obudowy

 
 
 

x

x

x

 
 
 

x

x

x

 
 
 
 

x

 

RLB_107 Sabotaż w odniesieniu do sprzętu

 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 

x

 

RLB_108 Uszkodzenia sprzętu

 
 
 
 
 

x

 
 
 
 
 
 
 

x

 
 
 
 

RLB_109 Przerwy zasilania

 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 

x

 

RLB_110 Warunki zerujące

 

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 

RLB_111 Dostępność danych

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

x

 

RLB_112 Obsluga wielu aplikacji

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 

Wymiana danych

DEX_101 Bezpieczny eksport danych ruchowych

 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 

x

Wsparcie kryptograficzne

CSP_101 Algorytmy

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

x

CSP_102 Generowanie klucza

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

x

CSP_103 Rozprowadzanie klucza

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

x

CSP_104 Dostęp do klucza

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

x

CSP_105 Niszczenie klucza

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

x

OGÓLNY CEL ZABEZPIECZENIA PRZYRZĄDU REJESTRUJĄCEGO

1.   Wprowadzenie

Niniejszy dokument zawiera opis przyrządu rejestrującego, zagrożeń, którym przyrząd rejestrujący musi być w stanie przeciwdziałać i celów zabezpieczenia, które musi osiągnąć. Niniejszy dokument określa wymagane funkcje realizujące zabezpieczenia. Podaje wymaganą, minimalną siłę mechanizmów ochrony i wymagany poziom zapewnienia rozwoju i oceny.

Wymaganiami, określonych w tym dokumencie, są te znajdujące się w treści załącznika I B. W celu zwiększenia czytelności czasami pojawia się powielanie wymagań znajdujących się w treści załącznika I B i wymagań celu zabezpieczenia. W przypadku niezgodności między wymaganiami celu zabezpieczenia a wymaganiami znajdującymi się w treści załącznika I B, do których odwołuje się wymaganie celu zabezpieczenia, obowiązuje wymaganie podane w treści załącznika I B.

Wymagania znajdujące się w treści załącznika I B, do których nie odwołują się cele zabezpieczenia, nie są przedmiotem funkcji realizujących zabezpieczenia.

Zagrożeniom, celom, środkom proceduralnym i specyfikacjom funkcji realizujących zabezpieczenia nadano unikalne etykiety w celu umożliwienia odtworzenia historii produktu w dokumentach rozwoju i oceny.

2.   Skróty, definicje i odniesienia

2.1.   Skróty

PIN

osobisty numer identyfikacyjny

ROM

pamięć stała

SEF

funkcja realizująca zabezpieczenia

TBD

określa

TOE

cel oceny

VU

przyrząd rejestrujący.

2.2.   Definicje

Cyfrowy tachograf

urządzenie rejestrujące

Dane ruchowe

dane wymieniane z czujnikiem ruchu, reprezentujące prędkość i przebytą odległość

Części oddzielone fizycznie

fizyczne części składowe VU, które są rozmieszczone w pojeździe, w odróżnieniu od fizycznych części składowych znajdujących się we wnętrzu obudowy VU

Dane bezpieczeństwa

swoiste dane potrzebne do wspierania funkcji realizujących zabezpieczenia (np. klucze kryptograficzne)

System

sprzęt, ludzie lub organizacje związani w jakikolwiek sposób z urządzeniem rejestrującym

Użytkownik

pod pojęciem użytkownika rozumie się człowieka używającego sprzętu. Do normalnych użytkowników VU zalicza się kierowców, kontrolerów, warsztaty i firmy

Dane użytkownika

wszelkie dane inne niż dane związane z zabezpieczeniem, rejestrowane lub gromadzone przez VU, zgodne z wymaganiami ustanowionymi w pkt 12 w rozdziale III.

2.3.   Odniesienia

ITSECITSEC Informatyka — kryteria oceny zabezpieczeń 1991 r.

3.   Podstawy racjonalne produktu

3.1.   Opis i metoda użycia przyrządu rejestrującego

VU przeznaczony jest do instalowania w pojazdach używanych w transporcie drogowym. Jego zadaniem jest rejestrowanie, przechowywanie, prezentowanie, drukowanie i wyprowadzanie danych dotyczących czynności kierowcy.

VU jest połączony z czujnikiem ruchu, z którym wymienia dane ruchowe dotyczące pojazdu.

Użytkownicy identyfikują się w VU przy pomocy kart do tachografów.

VU rejestruje i przechowuje w swojej pamięci dane dotyczące czynności użytkownika a także rejestruje czynności użytkownika na kartach do tachografów.

Dane z VU mogą być prezentowane na wyświetlaczu, drukowane na drukarce i przesyłane do urządzeń zewnętrznych.

Środowisko operacyjne przyrządu rejestrującego zainstalowanego w pojeździe zobrazowano na poniższym rysunku:

image

Rysunek 1

Środowisko operacyjne VU

Charakterystyki ogólne VU, funkcje i tryb pracy opisano w rozdziale II załącznika I B.

Wymagania funkcjonalne dla VU określono w rozdziale III załącznika I B.

Typowy VU zobrazowano na poniższym rysunku:

image

Rysunek 2

Typowy VU (…) opcjonalne

Mimo iż mechanizm drukarki jest częścią TOE, to wydrukowany dokument papierowy już nią nie jest.

3.2.   Cykl istnienia przyrządu rejestrującego

Typowy cykl istnienia VU pokazano na poniższym rysunku:

image

Rysunek 3

Typowy cykl istnienia VU

3.3.   Zagrożenia

W niniejszym punkcie opisano zagrożenia, na jakie VU może być narażony.

3.3.1.   Zagrożenia dla polityki identyfikacji i kontroli dostępu

T.Access

Użytkownicy mogą usiłować uzyskać niedozwolony dostęp do funkcji (np. kierowcy mogą usiłować uzyskać dostęp do funkcji kalibracji).

T.Identification

Użytkownicy mogą próbować używać kilku identyfikacji lub wykonywać działania bez identyfikacji.

3.3.2.   Zagrożenia związane z konstrukcją

T.Faults

Usterki sprzętu, oprogramowania, procedur komunikacyjnych mogą spowodować, że VU znajdzie się w stanie naruszającym jego bezpieczeństwo.

T.Tests

Użycie nieunieważnionych trybów testowania lub istniejących tylnych drzwi może naruszyć bezpieczeństwo VU.

T.Design

Użytkownicy mogą próbować pozyskać nielegalną wiedzę dotyczącą konstrukcji albo z materiałów producenta (poprzez kradzież, przekupstwo,…) albo metodą reverse engineering.

3.3.3.   Zagrożenia zorientowane na eksploatację

T.Calibration_Parameters

Użytkownicy mogą próbować używać nieprawidłowo wykalibrowanego urządzenia (zmieniając dane dotyczące kalibracji lub wykorzystując słabości organizacyjne).

T.Card_Data_Exchange

Użytkownicy mogą próbować modyfikować dane podczas wymiany danych między VU a kartami do tachografów (dodanie, modyfikowanie, usuwanie, replikowanie sygnału).

T.Clock

Użytkownicy mogą próbować modyfikować wewnętrzny zegar.

T.Environment

Użytkownicy mogą naruszyć bezpieczeństwo VU ruchu atakami środowiskowymi (termicznymi, elektromagnetycznymi, optycznymi, chemicznymi, mechanicznymi,…)

T.Fake_Devices

Użytkownicy mogą próbować przyłączyć fałszywe urządzenia (czujnik ruchu, karty inteligentne) do VU.

T.Hardware

Użytkownicy mogą próbować modyfikować sprzęt VU.

T.Motion_Data

Użytkownicy mogą próbować zmieniać dane dotyczące ruchu pojazdu (dodanie, modyfikowanie, usuwanie, replikowanie sygnału)

T.Non_Activated

Użytkownicy mogą usiłować używać urządzeń nieaktywowanych.

T.Output_Data

Użytkownicy mogą próbować modyfikować dane wyjściowe (wydruk, wyświetlacz lub wczytywanie).

T.Power_Supply

Użytkownicy mogą próbować pokonać cele zabezpieczenia czujnika ruchu modyfikując (odcinając, obniżając, podwyższając) zasilanie VU.

T.Security_Data

Użytkownicy mogą próbować pozyskać nielegalną wiedzę dotyczącą danych bezpieczeństwa w czasie, gdy dane bezpieczeństwa są generowane lub transportowane bądź gromadzone w sprzęcie.

T.Software

Użytkownicy mogą próbować modyfikować oprogramowanie VU.

T.Stored_Data

Użytkownicy mogą próbować modyfikować zgromadzone dane (dane bezpieczeństwa lub dane dotyczące użytkownika).

3.4.   Cele zabezpieczenia

Główny cel zabezpieczenia systemu urządzenia rejestrującego jest następujący:

O.MainDane przeznaczone do sprawdzenia przez organ kontrolny muszą być dostępne oraz w pełni i dokładnie odzwierciedlać czynności kontrolowanych kierowców i pojazdów, czas prowadzenia pojazdu, pracy, dyspozycyjności i odpoczynku oraz prędkość pojazdu.

Tym samym celem zabezpieczenia VU, przyczyniającym się do ogólnego celu zabezpieczenia jest:

O.VU_Main

Dane, które mają być mierzone i rejestrowane oraz następnie kontrolowane przez organy kontrolne muszą być dostępne oraz w pełni i dokładnie odzwierciedlać czynności kontrolowanych kierowców i pojazdów, czas prowadzenia pojazdu, pracy, dyspozycyjności odpoczynku i prędkość pojazdu.

O.VU_Export

VU musi być w stanie eksportować dane do zewnętrznych nośników gromadzenia danych w taki sposób, by umożliwić weryfikację ich integralności i autentyczności.

3.5.   Informatyczne cele zabezpieczenia

Swoiste informatyczne cele zabezpieczenia VU, przyczyniające się do jego głównego celu zabezpieczenia, są następujące:

O.Access

VU musi kontrolować dostęp użytkownika do funkcji i danych

O.Accountability

VU musi zbierać dokładne, wiarygodne dane.

O.Audit

VU musi rejestrować dla potrzeb kontroli próby naruszenia jego bezpieczeństwa i powinien umożliwić powiązanie ich z użytkownikami.

O.Authentication

VU musi uwierzytelniać użytkowników i przyłączone jednostki, (gdy między jednostkami trzeba utworzyć bezpieczną ścieżkę).

O.Integrity

VU musi utrzymywać integralność przechowywanych danych.

O.Output

VU musi zapewniać, że dane wyjściowe dokładnie odzwierciedlają dane pomierzone lub zgromadzone.

O.Processing

VU musi zapewniać dokładne przetwarzanie sygnałów wejściowych w celu uzyskania danych dotyczących użytkownika.

O.Reliability

VU musi być niezawodny w eksploatacji.

O.Secured_Data_Exchange

VU musi zapewniać wymianę danych z czujnikiem ruchu i kartami do tachografów.

3.6.   Środki fizyczne, osobowe lub proceduralne

W punkcie tym opisano wymagania fizyczne, osobowe lub proceduralne składające się na bezpieczeństwo VU.

3.6.1.   Konstrukcja urządzenia

M.Development

Konstruktorzy VU muszą zapewnić, że przydział obowiązków w czasie projektowania jest zorganizowany w sposób zapewniający zachowanie bezpieczeństwa informatycznego.

M.Manufacturing

Producenci VU muszą zapewnić, że przydział obowiązków w czasie wytwarzania jest zorganizowany w sposób zapewniający zachowanie bezpieczeństwa informatycznego i że w czasie procesu wytwarzania VU jest chroniony przed atakami fizycznymi, które mogłyby naruszyć bezpieczeństwo informatyczne.

3.6.2.   Dostawa i aktywacja urządzenia

M.Delivery

Producenci VU, producenci pojazdów i instalatorzy lub warsztaty muszą zapewnić, że manipulowanie przy nieaktywowanych urządzeniach rejestracyjnych odbywa się w sposób zapewniający zachowanie bezpieczeństwa informatycznego.

M.Activation

Producenci pojazdów, instalatorzy lub warsztaty muszą aktywować VU po instalacji zanim pojazd opuści obiekt, w którym wykonuje się instalację.

3.6.3.   Generowanie danych bezpieczeństwa i dostawa

M.Sec_Data_Generation

Algorytmy generowania danych bezpieczeństwa muszą być dostępne wyłącznie dla upoważnionych i zaufanych osób.

M.Sec_Data_Transport

Dane bezpieczeństwa muszą być generowane, transportowane i wprowadzone do VU w sposób zapewniający zachowanie odpowiedniej poufności i integralności.

3.6.4.   Dostawa kart

M.Card_Availability

Karty do tachografów muszą być dostępne i dostarczane wyłącznie upoważnionemu personelowi.

M.Driver_Card_Uniqueness

Kierowcy mogą mieć jednocześnie tylko jedną ważną kartę kierowcy.

M.Card_Traceability

Dostawa kart musi umożliwiać odtworzenie historii produktu (białe listy, czarne listy), a w przy wykonywaniu audytów bezpieczeństwa należy korzystać z czarnych list.

3.6.5.   Instalacja, kalibracja i inspekcja urządzenia rejestrującego

M.Approved_Workshops

Instalację, kalibrację i naprawę urządzenia rejestrującego muszą przeprowadzać zaufani i uprawnieni instalatorzy lub warsztaty.

M.Regular_Inpections

Urządzenie rejestrujące musi być okresowo kontrolowane i kalibrowane.

M.Faithful_Calibration

W czasie kalibracji uprawnieni instalatorzy i warsztaty muszą wprowadzać do urządzenia rejestrującego prawidłowe parametry.

3.6.6.   Eksploatacja urządzenia

M.Faithful_DriversKierowcy muszą postępować zgodnie z zasadami i odpowiedzialnie (np. używając swoich kart kierowcy prawidłowo wybierać czynności, które wprowadzają ręcznie,…).

3.6.7.   Kontrola wdrażania prawa

M.ControlsKontrola wdrażania prawa musi być przeprowadzana regularnie i losowo oraz musi obejmować audyty bezpieczeństwa.

3.6.8.   Aktualizacje oprogramowania

M.Software_UpgradePrzed zainstalowaniem ich w VU wersje oprogramowania muszą uzyskać świadectwo zabezpieczenia.

4.   Funkcje realizujące zabezpieczenie

4.1.   Identyfikacja i uwierzytelnienie

4.1.1.   Identyfikacja i uwierzytelnienie czujnika ruchu

UIA_201VU jest w stanie ustalić, dla każdej interakcji, tożsamość czujnika ruchu, do którego jest przyłączony.

UIA_202Na tożsamość czujnika ruchu składają się numer homologacji czujnika i numer fabryczny czujnika.

UIA_203VU uwierzytelnia czujnik ruchu, do którego jest przyłączony:

 przy przyłączaniu czujnika ruchu,

 przy każdej kalibracji urządzenia rejestrującego,

 przy przywróceniu zasilania.

Uwierzytelnianie jest wzajemne i uaktywniane przez VU.

UIA_204VU okresowo (okres ustali producent, ale częściej niż raz na godzinę) powtarza identyfikację i uwierzytelnienie czujnika ruchu, do którego jest przyłączony i sprawdza czy czujnik ruchu zidentyfikowany podczas ostatniej kalibracji urządzenia rejestrującego nie jest zmieniony.

UIA_205VU wykrywa i uniemożliwia wykorzystanie danych uwierzytelniających, które są kopiowane i odtwarzane.

UIA_206Po wykryciu (ilość ustali producent, ale nie więcej niż 20) kolejnych nieudanych prób uwierzytelnienia i/lub po wykryciu nieautoryzowanej zmiany tożsamości czujnika ruchu (tj. dokonanej w innym czasie niż podczas kalibracji urządzenia rejestrującego), funkcja SEF:

 generuje rekord audytu dla zdarzenia,

 ostrzega użytkownika,

 nadal akceptuje i używa w trybie bez zabezpieczenia danych ruchowych wysłanych przez czujnik ruchu.

4.1.2.   Identyfikacja i uwierzytelnienie użytkownika

UIA_207VU ustawicznie i wybiórczo śledzi historię tożsamości dwóch użytkowników poprzez monitorowanie kart do tachografów włożonych odpowiednio do szczeliny karty kierowcy i szczeliny karty współkierowcy urządzenia.

UIA_208Na tożsamość użytkownika składają się następujące dane:

 grupa użytkowników:

 

 KIEROWCA (karta kierowcy),

 KONTROLER (karta kontrolna),

 WARSZTAT (karta warsztatowa),

 FIRMA (karta firmowa),

 NIEOKREŚLONA (brak karty),

 ID użytkownika składające się następujących danych:

 

 kod Państwa Członkowskiego wydającego i numer karty,

 NIEOKREŚLONE, jeżeli grupa użytkownika jest NIEOKREŚLONA.

Tożsamości NIEOKREŚLONE mogą być znane jawnie lub niejawnie.

UIA_209VU przeprowadza uwierzytelnienie swoich użytkowników przy wkładaniu karty.

UIA_210VU powtarza uwierzytelnienie swoich użytkowników:

 przy przywróceniu zasilania,

 okresowo lub po zajściu szczególnych zdarzeń (ustalają producenci, ale częściej niż raz dziennie).

UIA_211Uwierzytelnienie polega na sprawdzeniu czy włożona karta jest ważną kartą do tachografów z danymi bezpieczeństwa, które może rozpowszechniać tylko system. Uwierzytelnienie jest wzajemne a stroną inicjującą jest VU.

UIA_212W dodatku do powyższego od warsztatów wymaga się dalszego uwierzytelnienia przez wprowadzenie numeru PIN. Numery PIN mają przynajmniej 4 znaki.

Uwaga: W przypadku przesyłania numeru PIN do VU z zewnętrznego urządzenia znajdującego się w pobliżu VU, przy przesyłaniu nie wolno naruszyć poufności numeru PIN.

UIA_213VU wykrywa i uniemożliwia użycie danych wykorzystywanych do uwierzytelnienia, które są kopiowane bądź odtwarzane

UIA_214Po wykryciu 5 kolejnych nieudanych prób uwierzytelnienia, funkcja SEF:

 generuje rekord audytu dla zdarzenia,

 ostrzega użytkownika,

 przyjmuje że użytkownik jest NIEOKREŚLONY, a karta nie jest ważna (definicja z) i wymaganie 007).

4.1.3.   Identyfikacja i uwierzytelnienie zdalnie przyłączonej firmy

Możliwość zdalnego przyłączenia firmy jest opcjonalna. Tym samym przepisy niniejszego punktu stosuje się tylko wtedy, gdy w urządzenie ma tę funkcję.

UIA_215Dla każdej interakcji ze zdalnie przyłączoną firmą VU jest w stanie ustalić tożsamość firmy.

UIA_216Na tożsamość zdalnie przyłączonej firmy składają się kod Państwa Członkowskiego, które wydało kartę firmową i numer karty firmowej.

UIA_217VU pomyślnie uwierzytelnia zdalnie przyłączoną firmę zanim dopuści eksport jakichkolwiek danych do tej firmy.

UIA_218Uwierzytelnienie polega na sprawdzeniu czy włożona karta jest ważną kartą firmową z danymi bezpieczeństwa, które może rozpowszechniać tylko system.

UIA_219VU wykrywa i uniemożliwia użycie danych wykorzystywanych do uwierzytelnienia, które są kopiowane bądź odtwarzane.

UIA_220Po wykryciu 5 kolejnych nieudanych prób uwierzytelnienia, funkcja SEF:

 ostrzega zdalnie przyłączoną firmę.

4.1.4.   Identyfikacja i uwierzytelnienie urządzenia zarządzającego

Producenci VU mogą umożliwić stosowanie specjalnych, przeznaczonych do tego celu urządzeń wykonujących dodatkowe funkcje zarządzające VU (np. aktualizowanie oprogramowania, powtórne ładowanie danych bezpieczeństwa,…). Tym samym niniejszy punkt stosuje się tylko wtedy, gdy takie funkcje są wdrożone.

UIA_221Dla każdej interakcji z urządzeniem zarządzającym VU jest w stanie ustalić tożsamość tego urządzenia.

UIA_222Przed dopuszczeniem do jakichkolwiek dalszych interakcji VU pomyślnie uwierzytelnia urządzenie zarządzające.

UIA_223VU wykrywa i uniemożliwia użycie danych wykorzystywanych do uwierzytelnienia, które są kopiowane bądź odtwarzane.

4.2.   Kontrola dostępu

Kontrole dostępu zapewniają, że tylko upoważnieni mogą odczytywać, tworzyć lub modyfikować informacje w TOE.

Należy zwrócić uwagę, że dane użytkownika zarejestrowane przez VU, chociaż wiążą się z wrażliwymi aspektami prywatności i handlowymi, nie mają charakteru poufnego. Dlatego wymaganie funkcjonalne dotyczące prawa dostępu do odczytu tych danych (wymaganie 011) nie jest objęte funkcją realizującą zabezpieczenie.

4.2.1.   Polityka kontroli dostępu

ACC_201VU zarządza i sprawdza prawa dostępu do funkcji i danych.

4.2.2.   Prawa dostępu do funkcji

ACC_202VU stosuje zasady wyboru trybu pracy (wymagania 006 do 009).

ACC_203VU wykorzystuje tryb pracy do wdrażania zasad kontroli dostępu do funkcji (wymaganie 010).

4.2.3.   Prawa dostępu do danych

ACC_204VU stosuje zasady dostępu do zapisu danych identyfikacyjnych VU (wymaganie 076).

ACC_205VU stosuje zasady dostępu do zapisu danych identyfikacyjnych sparowanego czujnika ruchu (wymagania 079 i 155).

ACC_206Po aktywacji VU, VU zapewnia, że dane dotyczące kalibracji mogą być wprowadzane do VU i przechowywane w jego pamięci danych tylko w trybie kalibracyjnym (wymagania 154 i 156).

ACC_207Po aktywacji VU, VU stosuje zasady dostępu do zapisu i usuwania danych kalibracyjnych (wymaganie 097).

ACC_208Po aktywacji VU, VU zapewnia, że dane dotyczące regulacji czasu mogą być wprowadzane do VU i przechowywane w jego pamięci danych tylko w trybie kalibracyjnym (wymagania tego nie stosuje się przy małych regulacjach czasu dozwolonych w wymaganiach 157 i 158).

ACC_209Po aktywacji VU, VU stosuje zasady dostępu do zapisu i usuwania danych dotyczących regulacji czasu (wymaganie 100).

ACC_210VU stosuje odpowiednie prawa dostępu do odczytu i zapisu danych bezpieczeństwa (wymaganie 080).

4.2.4.   Struktura pliku i warunki dostępu

ACC_211Aplikacje i struktura plików danych i warunki dostępu są tworzone w czasie procesu wytwarzania i następnie blokowane w sposób uniemożliwiający jakiekolwiek późniejsze modyfikacje lub usunięcie.

4.3.   Wiarygodność

ACT_201VU umożliwia rozliczenie kierowców z wykonywanych przez nich czynności (wymagania 081, 084, 087, 105a, 105b, 109 i 109a).

ACT_202VU przechowuje trwałe dane identyfikacyjne (wymaganie 075).

ACT_203VU umożliwia rozliczenie warsztatów z wykonywanych przez nich czynności (wymagania 098, 101 i 109).

ACT_204VU umożliwia rozliczenie kontrolerów z wykonywanych przez nich czynności (wymagania 102, 103 i 109).

ACT_205VU rejestruje dane dotyczące licznika kilometrów (wymaganie 090) i szczegółowe dane dotyczące prędkości (wymaganie 093).

ACT_206VU zapewnia, że po zarejestrowaniu danych użytkownika dotyczących wymagań 081 do 093 i 102 do 105b nie można zmienić, wyjąwszy sytuację gdy najstarsze ze zgromadzonych danych zastępuje się nowymi danymi.

ACT_207VU zapewnia, że danych zapisanych już na karcie do tachografów nie można zmienić (wymagania 109 i 109a) z wyjątkiem zastąpienia najstarszych danych nowymi danymi (wymaganie 110) lub przypadku opisanego w dodatku 1 w uwadze przy pkt 2.1.

4.4.   Audyt

Audytem obowiązkowo obejmują tylko te zdarzenia, które mogą wskazywać na manipulowanie lub próby naruszenia zabezpieczenia. Audyt nie jest wymagany dla normalnego wykonywania praw, nawet gdy wiąże się to z bezpieczeństwem.

AUD_201VU, dla zdarzeń naruszających jego bezpieczeństwo, rejestruje te zdarzenia wraz ze związanymi danymi (wymagania 094, 096 i 109).

AUD_202Następujące zdarzenia godzą w bezpieczeństwo VU:

 próba naruszenia zabezpieczeń,

 

 błąd uwierzytelnienia czujnika ruchu,

 błąd uwierzytelnienia karty do tachografów,

 nieupoważniona zmiana w czujniku ruchu,

 błąd integralności wprowadzania danych na kartę,

 błąd integralności przechowywanych danych użytkownika,

 błąd wewnętrznego przesyłania danych,

 nieupoważnione otwarcie obudowy,

 uszkodzenia sprzętu,

 sesja ostatniej karty niezamknięta prawidłowo,

 zdarzenie błędu danych o ruchu,

 zdarzenie przerwy zasilania,

 wewnętrzna usterka VU.

AUD_203VU stosuje zasady gromadzenia rekordów audytu (wymagania 094 i 096).

AUD_204VU przechowuje w swojej pamięci danych rekordy audytu generowane przez czujnik ruchu.

AUD_205Możliwe jest wydrukowanie, wyświetlenie i wczytanie rekordów audytu.

4.5.   Powtórne wykorzystanie obiektu

REU_201VU zapewnia czasowe gromadzenie obiektów, które mogą być powtórnie wykorzystane, w sposób niepociągający za sobą niedopuszczalnego przepływu informacji.

4.6.   Dokładność

4.6.1.   Polityka kontroli przepływu informacji

ACR_201VU zapewnia, że dane użytkownika wiążące się z wymaganiami 081, 084, 087, 090, 093, 102, 104, 105, 105a i 109 mogą być przetwarzane tylko wtedy, gdy pochodzą z prawidłowych źródeł:

 dane ruchowe pojazdu,

 zegar czasu rzeczywistego VU,

 parametry kalibracyjne urządzenia rejestrującego,

 karty do tachografów,

 wejścia użytkownika.

ACR_201aVU zapewnia, że dane użytkownika dotyczące wymagania 109a można wprowadzać tylko za okres ostatniego wyjęcia — bieżącego włożenia karty (wymaganie 050a).

4.6.2.   Wewnętrzne przesyłanie danych

Wymagania tego punktu stosuje się tylko wtedy, gdy VU korzysta z fizycznie oddzielonych części.

ACR_202Jeżeli dane przesyła się między fizycznie oddzielonymi częściami VU, dane te są zabezpieczone przed modyfikacją.

ACR_203W przypadku wykrycia błędu przesyłania danych podczas wewnętrznego przesyłania danych, transmisja jest powtarzana a funkcja SEF generuje rekord audytu.

4.6.3.   Integralność przechowywanych danych

ACR_204VU sprawdza dane użytkownika przechowywane w jego pamięci pod względem błędów integralności.

ACR_205W przypadku wykrycia błędu integralności przechowywanych danych użytkownika, funkcja SEF generuje rekord audytu.

4.7.   Wiarygodność usługi

4.7.1.   Testy

RLB_201Wszystkie polecenia, czynności lub punkty testowe przeznaczone dla potrzeb testowania w fazie produkcyjnej VU są zablokowane lub usunięte przed aktywacją VU. Przywrócenie ich do wykorzystania w późniejszym czasie nie jest możliwe.

RLB_202VU uruchamia auto testy w czasie początkowego uruchomienia i w czasie normalnej pracy w celu zweryfikowania prawidłowego funkcjonowania. Auto testy VU obejmują weryfikację integralności danych bezpieczeństwa i weryfikację integralności przechowywanego kodu wynikowego, (jeżeli nie w pamięci ROM).

RLB_203W przypadku wykrycia wewnętrznej usterki w czasie auto testu funkcja SEF:

 generuje rekord audytu (wyjąwszy pracę w trybie kalibracyjnym) (wewnętrzna usterka VU),

 zachowuje integralność przechowywanych danych.

4.7.2.   Oprogramowanie

RLB_204Po aktywacji VU analizowanie lub testowanie oprogramowania nie jest możliwe w warunkach polowych.

RLB_205Wejścia z zewnętrznych źródeł nie przyjmują kodu wykonywalnego.

4.7.3.   Ochrona fizyczna

RLB_206Jeżeli konstrukcja VU pozwala na otwarcie obudowy, VU wykrywa każde otwarcie obudowy, wyjąwszy pracę w trybie kalibracyjnym, nawet przy braku zewnętrznego zasilania przez okres przynajmniej 6 miesięcy. W takim przypadku funkcja SEF generuje rekord audytu (dopuszcza się, że rekord audytu jest generowany i zapamiętywany po ponownym przyłączeniu zasilania).

Jeżeli konstrukcja VU nie pozwala na otwieranie go, VU jest tak skonstruowane, aby umożliwić łatwe wykrycie wszelkich prób ataku zewnętrznego (np. przez kontrolę wizualną).

RLB_207Po aktywacji, VU wykrywa określone (przez producenta) uszkodzenia sprzętu.

RLB_208W opisanym powyżej przypadku funkcja SEF generuje rekord audytu a VU: (określa producent).

4.7.4.   Przerwy zasilania

RLB_209VU wykrywa odchylenia od nominalnych wartości zasilania, z odcięciem włącznie.

RLB_210W przypadku opisanym powyżej funkcja SEF:

 generuje rekord audytu (w szczególności, gdy jest w trybie kalibracyjnym),

 utrzymuje bezpieczny stan VU,

 utrzymuje funkcje zabezpieczające dla składników lub procesów w stanie operacyjnym,

 zachowuje integralność przechowywanych danych.

4.7.5.   Warunki zerujące

RLB_211W przypadku przerwy zasilania lub, gdy transakcja jest zatrzymana przez zakończeniem lub w przypadku zaistnienia innych warunków zerujących (reset), VU daje się łatwo zerować.

4.7.6.   Dostępność danych

RLB_212VU zapewnia uzyskanie dostępu do zasobów, gdy są potrzebne, oraz by zasoby nie były niepotrzebnie żądane ani zachowywane.

RLB_213VU musi zapewniać, że kart nie da się wyjąć przed zapisaniem na nich stosownych danych (wymagania 015 and 016).

RLB_214W przypadku opisanym powyżej, funkcja SEF generuje zdarzenia rekordu audytu.

4.7.7.   Obsługa wielu aplikacji

RLB_215Jeżeli VU obsługuje aplikacje inne niż aplikacja tachograficzna, wszystkie aplikacje są rozdzielone każda od pozostałych fizycznie i/lub logicznie. Aplikacje te nie współdzielą danych bezpieczeństwa. Jednocześnie może być aktywne tylko jedno zadanie.

4.8.   Wymiana danych

Niniejszy punkt dotyczy wymiany danych między VU i przyłączonymi urządzeniami.

4.8.1.   Wymiana danych z czujnikiem ruchu

DEX_201VU weryfikuje integralność i autentyczność danych ruchowych importowanych z czujnika ruchu

DEX_202W przypadku wykrycia błędu integralności lub autentyczności danych ruchowych funkcja SEF:

 generuje rekord audytu,

 kontynuuje używanie importowanych danych.

4.8.2.   Wymiana danych z kartami do tachografów

DEX_203VU weryfikuje integralność i autentyczność danych ruchowych importowanych z kart do tachografów.

DEX_204W przypadku wykrycia błędu integralności lub autentyczności danych z karty funkcja SEF:

 generuje rekord audytu,

 nie używa tych danych.

DEX_205VU eksportuje dane do inteligentnych kart do tachografów razem ze skojarzonymi atrybutami bezpieczeństwa, tak aby karta była w stanie zweryfikować integralność i autentyczność tych danych.

4.8.3.   Wymiana danych z zewnętrznymi nośnikami gromadzenia danych (funkcja ładowania danych)

DEX_206VU generuje informacje o pochodzeniu danych wczytywanych na zewnętrzne nośniki.

DEX_207VU zapewnia adresatowi możliwość weryfikowania informacji o pochodzeniu wczytanych danych.

DEX_208VU wczytuje dane na zewnętrzne nośniki gromadzenia razem ze skojarzonymi atrybutami bezpieczeństwa, tak aby umożliwić weryfikację integralności i autentyczności tych danych.

4.9.   Wsparcie kryptograficzne

Wymagania tego punktu stosuje się tylko tam gdzie potrzeba, w zależności od zastosowanych mechanizmów bezpieczeństwa i rozwiązań producenta.

CSP_201Wszelkie operacje kryptograficzne wykonywane przez VU są zgodne z ustalonym algorytmem i używają klucza o ustalonej długości.

CSP_202Jeżeli VU generuje klucze kryptograficzne, to robi to zgodnie z ustalonymi algorytmami generowania kluczy kryptograficznych a klucze kryptograficzne mają ustaloną długość.

CSP_203Jeżeli VU rozprowadza klucze kryptograficzne, to robi to zgodnie z ustalonymi metodami rozprowadzania kluczy kryptograficznych.

CSP_204Jeżeli VU ma dostęp do kluczy kryptograficznych, to robi to zgodnie z ustalonymi metodami dostępu do kluczy kryptograficznych.

CSP_205Jeżeli VU niszczy klucze kryptograficzne, to robi to zgodnie z ustalonymi metodami niszczenia kluczy kryptograficznych.

5.   Definicja mechanizmów zabezpieczenia

Wymagane mechanizmy zabezpieczenia opisano w dodatku 11.

Wszystkie pozostałe mechanizmy zabezpieczenia definiują producenci.

6.   Minimalna siła mechanizmów zabezpieczenia

Minimalna siła mechanizmów zabezpieczenia VU jest wysoka, według definicji ITSEC.

7.   Poziom gwarancji zabezpieczenia

Docelowym poziomem gwarancji zabezpieczenia dla czujnika ruchu jest poziom E3, według definicji ITSEC.

8.   Podstawy racjonalne

W tabelach poniżej zamieszczono podstawy racjonalne dla funkcji SEF pokazując przy tym:

 które funkcje SEF lub środki są skierowane przeciw którym zagrożeniom,

 które funkcje SEF realizują które informatyczne cele zabezpieczenia.



 

Zagrożenia

Cele informatyczne

Dostęp

Identyfikacja

Usterki

Testy

Konstrukcja

Parametry kalibracyjne

Wymiana danych z kartą

Zegar

Środowisko

Urządzenia fałszywe

Sprzęt

Dane ruchowe

Nieaktywowane

Dane wyjściowe

Zasilanie

 

Dane bezpieczeństwa

Oprogramowanie

Przechowywane dane

Dostęp

Wiarygodność

Audyt

Uwierzytelnienie

Integralność

Wyjście

Przetwarzanie

Wiarygodność

Bezpieczna wymiana danych

Środki fizyczne, osobowe i proceduralne

Projektowanie

 
 

x

x

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Wytwarzanie

 
 
 

x

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Dostawa

 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Aktywacja

x

 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Generowanie danych bezpieczeństwa

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 
 

Transport danych bezpieczeństwa

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 
 

Dostępność karty

 

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Jedna karta kierowcy

 

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Możliwość odtworzenia historii karty

 

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Zatwierdzone warsztaty

 
 
 
 
 

x

 

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Regularne przeglądy kalibracyjne

 
 
 
 
 

x

 

x

 
 
 

x

x

 
 

x

 
 
 
 
 
 
 
 
 
 
 
 

Wiarygodne warsztaty

 
 
 
 
 

x

 

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Wiarygodni kierowcy

 

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Kontrole wdrażania prawa

 

x

 
 
 

x

 

x

x

 

x

 

x

 

x

 
 

x

x

 
 
 
 
 
 
 
 
 

Aktualizacja oprogramowania

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 

Funkcje realizujące zabezpieczenie

Identyfikacja i uwierzytelnienie

UIA_201 Identyfikacja czujnika

 
 
 
 
 
 
 
 
 

x

 

x

 
 
 
 
 
 
 
 
 
 

x

 
 
 
 

x

UIA_202 Tożsamość czujnika

 
 
 
 
 
 
 
 
 

x

 

x

 
 
 
 
 
 
 
 
 
 

x

 
 
 
 

x

UIA_203 Uwierzytelnienie czujnika

 
 
 
 
 
 
 
 
 

x

 

x

 
 
 
 
 
 
 
 
 
 

x

 
 
 
 

x

UIA_204 Powtórna identyfikacja i uwierzytelnienie czujnika

 
 
 
 
 
 
 
 
 

x

 

x

 
 
 
 
 
 
 
 
 
 

x

 
 
 
 

x

UIA_205 Uwierzytelnienie niewymazywalne

 
 
 
 
 
 
 
 
 

x

 

x

 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 

UIA_206 Bląd uwierzytelnienia

 
 
 
 
 
 
 
 
 

x

 

x

 
 
 
 
 
 
 
 
 

x

 
 
 
 

x

 

UIA_207 Identyfikacja użytkowników

x

x

 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 

x

 
 

x

 
 
 
 

x

UIA_208 Tożsamość użytkownika

x

x

 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 

x

 
 

x

 
 
 
 

x

UIA_209 Uwierzytelnienie użytkownika

x

x

 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 

x

 
 

x

 
 
 
 

x

UIA_210 Powtórne uwierzytelnienie użytkownika

x

x

 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 

x

 
 

x

 
 
 
 

x

UIA_211 Środki uwierzytelniania

x

x

 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 

x

 
 

x

 
 
 
 
 

UIA_212 Kontrole kodu PIN

x

x

 
 
 

x

 

x

 
 
 
 
 
 
 
 
 
 
 

x

 
 

x

 
 
 
 
 

UIA_213 Uwierzytelnienie niewymazywalne

x

x

 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 

x

 
 

x

 
 
 
 
 

UIA_214 Bląd uwierzytelnienia

x

x

 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 

UIA_215 Identyfikacja zdalnego użytkownika

x

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 

x

 
 
 
 

x

UIA_216 Tożsamość zdalnego użytkownika

x

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 

x

 
 
 
 
 

UIA_217 Uwierzytelnienie zdalnego użytkownika

x

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 

x

 
 
 
 

x

UIA_218 Środki uwierzytelnienia

x

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 

x

 
 
 
 
 

UIA_219 Uwierzytelnienie niewymazywalne

x

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 

x

 
 
 
 
 

UIA_220 Bląd uwierzytelnienia

x

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

UIA_221 Identyfikacja urządzenia zarządzającego

x

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 

x

 
 
 
 
 

UIA_222 Uwierzytelnienie urządzenia zarządzającego

x

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 

x

 
 
 
 
 

UIA_223 Uwierzytelnienie niewymazywalne

x

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 

x

 
 
 
 
 

Kontrola dostępu

ACC_201 Polityka kontroli dostępu

x

 
 
 
 

x

 

x

 
 
 
 
 
 
 
 

x

 

x

x

 
 
 
 
 
 
 
 

ACC_202 Prawa dostępu do funkcji

x

 
 
 
 

x

 

x

 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 

ACC_203 Prawa dostępu do funkcji

x

 
 
 
 

x

 

x

 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 

ACC_204 ID VU

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

x

 
 
 
 
 
 
 
 

ACC_205 ID przylączonego czujnika

 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 

x

x

 
 
 
 
 
 
 
 

ACC_206 Dane dotyczące kalibracji

x

 
 
 
 

x

 
 
 
 
 
 
 
 
 
 
 
 

x

x

 
 
 
 
 
 
 
 

ACC_207 Dane dotyczące kalibracji

 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 
 
 

x

x

 
 
 
 
 
 
 
 

ACC_208 Dane dotyczące regulacji czasu

 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 

x

x

 
 
 
 
 
 
 
 

ACC_209 Dane dotyczące regulacji czasu

 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 

x

x

 
 
 
 
 
 
 
 

ACC_210 Dane bezpieczeństwa

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 

x

x

 
 
 
 
 
 
 
 

ACC_211 Struktura pliku i warunki dostępu

x

 
 
 
 

x

 
 
 
 
 
 
 
 
 
 

x

 

x

x

 
 
 
 
 
 
 
 

Wiarygodność

ACT_201 Rozliczanie kierowców

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 

ACT_202 Dane identyfikacyjne VU

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

x

 
 
 
 
 
 

ACT_203 Rozliczanie warsztatów

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 

ACT_204 Rozliczanie kontrolerów

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 

ACT_205 Rozliczanie ruchu pojazdu

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 

ACT_206 Modyfikacja danych rozliczeniowych

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 

x

 
 

x

 

ACT_207 Modyfikacja danych rozliczeniowych

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 

x

 
 

x

 

Audyt

AUD_201 Rekordy audytu

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 

AUD_202 Lista zdarzeń do audytu

x

 
 
 
 
 

x

 
 
 

x

x

 

x

x

 
 
 

x

 
 

x

 
 
 
 
 
 

AUD_203 Zasady gromadzenia rekordów audytu

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 

AUD_204 Rekordy audytu dla czujnika

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 

AUD_205 Narzędzia audytu

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 

Powtórne wykorzystanie

REU_201 Powtórne wykorzystanie

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 

x

x

 

Dokladność

ACR_201 Polityka kontroli przeplywu informacji

 
 
 
 
 

x

 
 

x

 

x

 
 
 
 
 

x

 
 
 
 
 
 
 
 

x

x

 

ACR_202 Wewnętrzne przesylanie danych

 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 

x

x

x

 

ACR_203 Wewnętrzne przesylanie danych

 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 

x

 
 
 
 
 
 

ACR_204 Integralność przechowywanych danych

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 

x

 
 

x

 

ACR_205 Integralność przechowywanych danych

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 

x

 
 
 
 
 
 

Wiarygodność

RLB_201 Testy fabryczne

 
 
 

x

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 

RLB_202 Auto testy

 
 

x

 
 
 
 
 
 
 

x

 
 
 

x

 
 

x

 
 
 
 
 
 
 
 

x

 

RLB_203 Auto testy

 
 
 
 
 
 
 
 
 
 

x

 
 
 

x

 
 

x

 
 
 

x

 
 
 
 
 
 

RLB_204 Analizowanie oprogramowania

 
 
 
 

x

 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 

x

 

RLB_205 Ladowanie oprogramowania

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 

x

x

x

 

RLB_206 Otwarcie obudowy

 
 
 
 

x

 
 
 

x

 

x

 
 

x

 
 

x

x

x

 
 
 
 
 

x

 

x

 

RLB_207 Uszkodzenie sprzętu

 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 

RLB_208 Uszkodzenie sprzętu

 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 

RLB_209 Przerwy zasilania

 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 
 

x

 

RLB_210 Przerwy zasilania

 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 

x

 
 
 
 
 
 

RLB_211 Warunki zerujące

 
 

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 

RLB_212 Dostępność danych

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

x

 

RLB_213 Zwolnienie karty

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 

RLB_214 Sesja karty niezamknięta prawidlowo

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 

RLB_215 Obsluga wielu aplikacji

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 

Wymiana danych

DEX_201 Bezpieczny import danych ruchowych

 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

DEX_202 Bezpieczny import danych ruchowych

 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 

DEX_203 Bezpieczny import danych z karty

 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

DEX_204 Bezpieczny import danych z karty

 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 

DEX_205 Bezpieczny eksport danych do karty

 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

DEX_206 Informacje o pochodzeniu

 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 

x

 
 
 

DEX_207 Informacje o pochodzeniu

 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 

x

 
 
 

DEX_208 Bezpieczny eksport danych do zewnętrznego medium

 
 
 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 
 
 

x

 
 
 

Wsparcie kryptograficzne

CSP_201 Algorytmy

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

x

CSP_202 Generowanieklucza

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

x

CSP_203 Rozprowadzanie klucza

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

x

CSP_204 Dostęp do klucza

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

x

CSP_205 Niszczenie klucza

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

x

OGÓLNY CEL ZABEZPIECZENIA KARTY DO TACHOGRAFÓW

1.   Wprowadzenie

Niniejszy dokument zawiera opis karty do tachografów, zagrożeń, którym karta do tachografów musi być w stanie przeciwdziałać i celów zabezpieczenia, które musi osiągnąć. Niniejszy dokument określa wymagane funkcje realizujące zabezpieczenia. Podaje wymaganą, minimalną siłę mechanizmów zabezpieczenia i wymagany poziom zapewnienia rozwoju i oceny.

Wymaganiami, o których mowa w tym dokumencie, są te znajdujące się w treści załącznika I B. W celu zwiększenia czytelności czasami pojawia się dublowanie wymagań znajdujących się w treści załącznika I B i wymagań celu zabezpieczenia. W przypadku niezgodności między wymaganiami celu zabezpieczenia a wymaganiami znajdującymi się w treści załącznika I B, do których odwołuje się wymaganie celu zabezpieczenia, obowiązuje wymaganie z treści załącznika I B.

Wymagania znajdujące się w treści załącznika I B, do których nie odwołują się cele zabezpieczenia, nie są przedmiotem funkcji realizujących zabezpieczenia.

Karta do tachografów jest standardową kartą inteligentną z dedykowaną aplikacją tachograficzną i jest zgodna z nowoczesnymi wymaganiami funkcjonalnymi i zapewnienia bezpieczeństwa, które stosuje się do kart inteligentnych. Tym samym ten cel zabezpieczenia wnosi tylko dodatkowe wymagania bezpieczeństwa wymagane dla aplikacji tachograficznej.

Zagrożeniom, celom, środkom proceduralnym i specyfikacjom funkcji realizujących zabezpieczenia nadano unikalne etykiety w celu umożliwienia odtworzenia historii produktu w dokumentach rozwoju i oceny.

2.   Skróty, definicje i odniesienia

2.1.   Skróty

IC

układ scalony (element elektroniczny przeznaczony do realizowania funkcji przetwarzania i/lub pamięci)

OS

system operacyjny

PIN

osobisty numer identyfikacyjny

ROM

pamięć stała

SFP

polityka funkcji realizujących zabezpieczenia

TBD

określi

TOE

cel oceny

TSF

funkcji realizujących zabezpieczenia TOE

VU

przyrząd rejestrujący.

2.2.   Definicje

Cyfrowy tachograf

urządzenie rejestrujące.

Wrażliwe dane

dane przechowywane przez kartę do tachografów wymagające ochrony pod względem integralności, nieautoryzowanej modyfikacji i poufności (gdzie stosowne dla danych bezpieczeństwa). Wrażliwymi danymi są dane bezpieczeństwa i dane użytkownika.

Dane bezpieczeństwa

szczególne dane potrzebne do wspierania funkcji realizujących zabezpieczenie (np. klucze kryptograficzne).

System

sprzęt, ludzie lub organizacje związane w jakikolwiek sposób z urządzeniem rejestrującym.

Użytkownik

pod pojęciem użytkownika rozumie się jednostkę (człowieka lub zewnętrzną jednostkę informatyczną) zewnętrzną w stosunku do TOE, która przeprowadza interakcje, z TOE (gdy nieużywane w wyrażeniu „dane użytkownika”).

Dane użytkownika

wrażliwe dane przechowywane na karcie do tachografów, inne niż dane bezpieczeństwa. Danymi użytkownika są dane identyfikacyjne i dane dotyczące aktywności.

Dane identyfikacyjne

danymi identyfikacyjnymi są dane identyfikacyjne karty i dane identyfikacyjne posiadacza karty.

Dane identyfikacyjne karty

dane użytkownika dotyczące identyfikacji karty zdefiniowane w wymaganiach 190, 191, 192, 194, 215, 231 i 235.

Dane identyfikacyjne posiadacza karty

dane użytkownika dotyczące identyfikacji posiadacza karty zdefiniowane w wymaganiach 195, 196, 216, 232 i 236.

Dane dotyczące aktywności

danymi dotyczącymi aktywności są dane dotyczące czynności posiadacza karty, dane dotyczące zdarzeń i usterek oraz dane dotyczące czynności kontrolnej.

Dane dotyczące czynności posiadacza karty

dane użytkownika dotyczące czynności wykonywanych przez posiadacza karty zdefiniowane w wymaganiach 197, 199, 202, 212, 212a, 217, 219, 221, 226, 227, 229, 230a, 233 i 237.

Dane dotyczące zdarzeń i usterek

dane użytkownika dotyczące zdarzeń i usterek zdefiniowane w wymaganiach 204, 205, 207, 208 i 223.

Dane dotyczące czynności kontrolnej

dane użytkownika dotyczące kontroli wdrażania prawa zdefiniowane w wymaganiach 210 i 225.

2.3.   Odniesienia

ITSEC

ITSEC Informatyka — kryteria oceny zabezpieczeń 1991 r.

IC PP

Profil zabezpieczenia układu scalonego dla kart inteligentnych — wersja 2.0 — wydanie z września 1998 r. Zarejestrowane we francuskiej jednostce certyfikacyjnej pod numerem PP/9806

ES PP

Profil zabezpieczenia układu scalonego dla kart inteligentnych z wbudowanym oprogramowaniem — wersja 2.0 — wydanie z czerwca 1999 r. Zarejestrowane we francuskiej jednostce certyfikacyjnej pod numerem PP/9911

3.   Podstawy racjonalne produktu

3.1.   Opis i metoda użycia karty do tachografów

Karta do tachografów jest kartą inteligentna, jak opisano w (IC PP) i (ES PP), zawierającą aplikację przeznaczoną do używania z urządzeniem rejestrującym.

Podstawowymi funkcjami karty do tachografów są:

 przechowywanie danych identyfikacyjnych karty i posiadacza karty. Danych tych używa przyrząd rejestrujący do identyfikacji posiadacza karty, udostępniania związanych praw dostępu do funkcji i danych, i zapewnienia rozliczenia posiadacza karty z jego czynności,

 przechowywanie danych dotyczących czynności posiadacza karty, danych dotyczące zdarzeń i usterek oraz danych dotyczących czynności kontrolnych dotyczących posiadacza karty.

Tak więc karta do tachografów jest przewidziana do czytnika kart w przyrządzie rejestrującym. Może być też używana w dowolnym, innym czytniku kart (np. w komputerze osobistym), który powinien mieć pełne prawa odczytu danych użytkownika.

W czasie fazy eksploatacyjnej w cyklu życia karty do tachografów (faza 7 cyklu życia opisana w (ES PP)), tylko przyrządy rejestrujące mogą zapisywać dane użytkownika na karcie.

Wymagania funkcjonalne dla karty do tachografów określono w treści załącznika I B i dodatku 2.

3.2.   Cykl życia karty do tachografów

Cykl życia karty do tachografów jest zgodny z cyklem życia karty inteligentnej opisanym w (ES PP).

3.3.   Zagrożenia

W dodatku do ogólnych zagrożeń dla karty inteligentnej wymienionych w (ES PP) i (IC PP), karta do tachografów może być narażona na następujące zagrożenia:

3.3.1.   Końcowe cele

Końcowym celem atakujących będzie zmodyfikowanie danych użytkownika zgromadzonych w TOE.

T.Ident_Data

Pomyślnie wprowadzona zmiana danych identyfikacyjnych przechowywanych przez TOE (np. typ karty lub data ważności karty lub dane identyfikacyjne CardHolder) umożliwiłaby użycie TOE niezgodne z przeznaczeniem i stanowiłaby poważne zagrożenie dla ogólnego celu zabezpieczenia systemu.

T.Activity_Data

Pomyślnie wprowadzona zmiana danych dotyczących aktywności przechowywanych w TOE stanowiłaby zagrożenie dla bezpieczeństwa TOE.

T.Data_Exchange

Pomyślnie wprowadzona zmiana danych dotyczących aktywności (dodanie, usunięcie, zmiana) podczas importu lub eksportu danych stanowiłaby zagrożenie dla bezpieczeństwa TOE.

3.3.2.   Ścieżki ataku

Zasoby TOE mogą być zaatakowane następującymi sposobami:

 próba uzyskania nielegalnej wiedzy dotyczącej konstrukcji sprzętu i oprogramowania TOE w szczególności jego funkcji realizujących zabezpieczenie lub danych bezpieczeństwa. Nielegalną wiedzę można pozyskać atakami na konstruktora lub producenta materiału (kradzież, przekupstwo,…) lub przez bezpośrednie badania samego TOE (próby fizyczne, analiza zakłóceń,…),

 wykorzystanie słabości konstrukcji lub wykonania TOE (błędy eksploatacyjne sprzętu, błędy oprogramowania, usterki transmisji, błędy wprowadzone do TOE wskutek stresów środowiskowych, słabości eksploatacyjne funkcji realizujących zabezpieczenie takich jak procedury uwierzytelnienia, kontrola dostępu do danych, czynności kryptograficzne,…),

 modyfikowanie TOE lub jego funkcji realizujących zabezpieczenie przed atakami fizycznymi, elektrycznymi lub logicznymi lub ich kombinacją.

3.4.   Cele zabezpieczenia

Główny cel zabezpieczenia całego systemu urządzenia rejestrującego jest następujący:

O.MainDane przeznaczone do sprawdzenia przez organ kontrolny muszą być dostępne oraz w pełni i dokładnie odzwierciedlać czynności kontrolowanych kierowców i pojazdów, czas prowadzenia pojazdu, pracy, dyspozycyjności i odpoczynku oraz prędkość pojazdu.

Tym samym głównymi celami zabezpieczenia dla TOE, przyczyniającymi się do ogólnego celu zabezpieczenia, są:

O.Card_Identification_Data

TOE musi zachować dane identyfikacyjne karty i dane identyfikacyjne posiadacza karty zgromadzone podczas procesu personalizacji karty,

O.Card_Activity_Storage

TOE musi zachować dane użytkownika zapisane na karcie przez przyrządy rejestrujące.

3.5.   Informatyczne cele zabezpieczenia

Dodatkowo do ogólnych celów zabezpieczenia karty inteligentnej wyszczególnionych w (ES PP) i (IC PP), szczególne, informatyczne cele zabezpieczenia TOE przyczyniające się do jego głównych celów zabezpieczenia w czasie fazy eksploatacyjnej w cyklu życia są następujące:

O.Data_Access

TOE musi ograniczać prawa zapisu danych użytkownika do uwierzytelnionych przyrządów rejestrujących,

O.Secure_Communications

TOE musi być w stanie wspierać bezpieczne protokoły i procedury komunikacyjne między kartą a czytnikiem kart, gdy jest to wymagane przez aplikację.

3.6.   Środki fizyczne, osobowe lub proceduralne

Wymagania dotyczące środków fizycznych, osobowych lub proceduralnych przyczyniające się do bezpieczeństwa TOE wyszczególniono w (ES PP) i (IC PP) (Rozdziały o celach zabezpieczenia dla środowiska).

4.   Funkcje realizujące zabezpieczenie

W punkcie tym sprecyzowano niektóre z dozwolonych czynności, takich jak przyporządkowanie lub wybór (ES PP) oraz podano dodatkowe wymagania funkcjonalne dla funkcji SEF.

4.1.   Zgodność z profilami ochrony

CPP_301TOE jest zgodny z (IC PP).

CPP_302TOE jest zgodny z (ES PP) w sposób dalej sprecyzowany.

4.2.   Identyfikacja i uwierzytelnienie użytkownika

Karta musi identyfikować jednostkę, do której jest włożona i wiedzieć, czy jest to uwierzytelniony przyrząd rejestrujący czy nie. Karta może eksportować wszelkie dane użytkownika niezależnie od jednostki, do której jest przyłączona, z wyjątkiem karty kontrolnej ►M10  i karty przedsiębiorstwa ◄ , która może eksportować dane identyfikacyjne posiadacza karty tylko do uwierzytelnionych przyrządów rejestrujących (tak by kontroler miał pewność, że przyrząd rejestrujący nie jest przyrządem fałszywym widząc jego nazwę na wyświetlaczu lub wydruku).

4.2.1.   Identyfikacja użytkownika

Przyporządkowanie (FIA_UID.1.1) Wykaz pośrednich czynności funkcji TSF: brak.

Przyporządkowanie (FIA_ATD.1.1) Wykaz atrybutów bezpieczeństwa::

USER_GROUP VEHICLE_UNIT, NON_VEHICLE_UNIT,

USER_ID numer rejestracyjny pojazdu (VRN) i kod Państwa Członkowskiego rejestracji (USER_ID znany jest tylko USER_GROUP = VEHICLE_UNIT).

4.2.2.   Uwierzytelnienie użytkownika

Przyporządkowanie (FIA_UAU.1.1) Wykaz pośrednich czynności funkcji TSF:

 karty kierowcy i warsztatowe: eksport danych użytkownika z atrybutami bezpieczeństwa (funkcja wczytywania danych z karty),

 karta kontrolna: eksport danych użytkownika bez atrybutów bezpieczeństwa z wyjątkiem danych identyfikacyjnych posiadacza karty.

Uwierzytelnienie przyrządu rejestrującego odbywa się poprzez wykazanie, że przyrząd rejestrujący dysponuje danymi bezpieczeństwa, które mógł dystrybuować tylko system.

Wybór (FIA_UAU.3.1 i FIA_UAU.3.2): zapobiec.

Przyporządkowanie (FIA_UAU.4.1) Identyfikowany mechanizm(y) uwierzytelniający: dowolny mechanizm uwierzytelniający.

Karta warsztatowa udostępnia dodatkowy mechanizm uwierzytelniający poprzez kontrolę numeru PIN (mechanizm ten przeznaczony jest dla przyrządu rejestrującego w celu kontroli tożsamości posiadacza karty, zadaniem jego nie jest ochrona zawartości karty warsztatowej).

4.2.3.   Błędy uwierzytelnienia

►M10  Dodatkowo poniższe przyporządkowania ◄ opisują odpowiedź karty ma każdy pojedynczy błąd uwierzytelnienia użytkownika.

UIA_301Przyporządkowanie (FIA_AFL.1.1) Numer: 1, wykaz zdarzeń uwierzytelnienia: uwierzytelnienie urządzenia interfejsu kart.

Przyporządkowanie (FIA_AFL.1.2) Wykaz czynności:

 ostrzec przyłączoną jednostkę,

 przyjąć założenie, że użytkownikiem jest NON_VEHICLE_UNIT.

►M10  Dodatkowo poniższe przyporządkowania ◄ opisują odpowiedź karty w przypadku błędu mechanizmu dodatkowego uwierzytelnienia wymaganego w UIA_302.

UIA_302Przyporządkowanie (FIA_AFL.1.1) Numer: 5, wykaz zdarzeń uwierzytelnienia: kontrole PIN (karta warsztatowa).

Przyporządkowanie (FIA_AFL.1.2) Wykaz czynności::

 ostrzec przyłączoną jednostkę,

 zablokować procedurę kontroli PIN w taki sposób, by wszelkie dalsze próby kontroli PIN dały wynik negatywny,

 być w stanie wskazać kolejnym użytkownikom przyczynę zablokowania.

4.3.   Kontrola dostępu

4.3.1.   Polityka kontroli dostępu

W czasie fazy eksploatacji w cyklu użycia karty do tachografów podlega ona jednej polityce funkcji zabezpieczenia realizującej kontrolę dostępu (SFP) zwanej AC_SFP.

Przyporządkowanie (FDP_ACC.2.1) Kontrola dostępu SFP: AC_SFP.

4.3.2.   Funkcje kontroli dostępu

Przyporządkowanie (FDP_ACF.1.1) Kontrola dostępu SFP: AC_SFP.

Przyporządkowanie (FDP_ACF.1.1) Nazwana grupa atrybutów bezpieczeństwa: USER_GROUP.

Przyporządkowanie (FDP_ACF.1.2) Reguły rządzące dostępem stosowane między kontrolowanymi przedmiotami a kontrolowanymi obiektami wykorzystujące kontrolowane czynności wykonywane na kontrolowanych obiektach:

▼M10

GENERAL_READ

:

Dane użytkownika może odczytać z TOE dowolny użytkownik, z wyjątkiem danych identyfikacyjnych posiadacza karty, które tylko VEHICLE_UNIT może odczytać z kart kontrolnych i kart przedsiębiorstwa.

▼M8

IDENTIF_WRITE

:

Dane identyfikacyjne można zapisać tylko raz i przed końcem fazy 6 cyklu życia karty. Żaden użytkownik nie może zapisać ani zmienić danych identyfikacyjnych w okresie eksploatacji w cyklu życia karty.

ACTIVITY_WRITE

:

Dane dotyczące czynności może zapisywać do TOE tylko VEHICLE_UNIT.

SOFT_UPGRADE

:

Żaden użytkownik nie może aktualizować oprogramowania TOE.

FILE_STRUCTURE

:

Struktura plików i warunki dostępu są utworzone przed końcem fazy 6 cyklu życia TOE i następnie zablokowane w sposób uniemożliwiający w przyszłości ich zmianę lub wymazanie.

4.4.   Wiarygodność

ACT_301TOE trwale przechowuje dane identyfikacyjne.

ACT_302Godzina i data personalizacji TOE są zapisane. Zmiana tych danych nie jest możliwa.

4.5.   Audyt

TOE musi monitorować zdarzenia, które wskazują na potencjalne naruszenie jego zabezpieczenia.

Przyporządkowanie (FAU_SAA.1.2) Podzbiór zdefiniowanych zdarzeń uwzględnianych w audycie:

 błąd uwierzytelnienia CardHolder (5 kolejnych błędnych wprowadzeń kodu PIN),

 błąd auto testu,

 błąd integralności przechowywanych danych,

 błąd integralności danych wejściowych dotyczących aktywności.

4.6.   Dokładność

4.6.1.   Integralność przechowywanych danych

Przyporządkowanie (FDP_SDI.2.2) Podejmowane czynności: ostrzec przyłączoną jednostkę,

4.6.2.   Podstawowe uwierzytelnienie danych

Przyporządkowanie (FDP_DAU.1.1) Wykaz obiektów lub typów informacji: dane dotyczące czynności.

Przyporządkowanie (FDP_DAU.1.2) Wykaz przedmiotów: dowolna.

4.7.   Wiarygodność usługi

4.7.1.   Testy

Wybór (FPT_TST.1.1): podczas początkowego uruchomienia, okresowo w czasie normalnej pracy.

Uwaga: podczas początkowego uruchomienia oznacza przed wykonaniem kodu (i niekoniecznie w czasie wykonywania procedury zerowania ATR).

RLB_301Auto testy TOE obejmują weryfikację integralności kodu oprogramowania nieprzechowywanego w pamięci ROM.

RLB_302W przypadku wykrycia błędu przez auto test funkcja TSF ostrzega przyłączoną jednostkę.

RLB_303Po zakończeniu testowania OS wszystkie swoiste dla testowania polecenia i czynności należy zablokować lub usunąć. Obejście tych kontroli i przywrócenie ich do działania nie jest możliwe. Polecenia związane z jednym wyłącznie stanem cyklu życia nie są dostępne w żadnym innym stanie.

4.7.2.   Oprogramowanie

RLB_304Analizowanie, testowanie ani modyfikowanie oprogramowania TOE nie jest możliwe w warunkach polowych.

RLB_305Wejścia z zewnętrznych źródeł nie przyjmują kodu wykonywalnego.

4.7.3.   Zasilanie

RLB_306TOE zachowuje bezpieczny stan w czasie zaniku lub zmian zasilania.

4.7.4.   Warunki zerujące

RLB_307W przypadku przerwy zasilania (lub wystąpienia wahań zasilania) TOE, lub gdy transakcja jest zatrzymana przed zakończeniem lub w przypadku zaistnienia innych warunków zerujących, TOE daje się łatwo zerować.

4.8.   Wymiana danych

4.8.1.   Wymiana danych z przyrządem rejestrującym

DEX_301TOE weryfikuje integralność i autentyczność danych importowanych z przyrządu rejestrującego.

DEX_302W przypadku wykrycia błędu integralności importowanych danych TOE:

 ostrzega jednostkę wysyłającą dane,

 nie używa tych danych.

DEX_303TOE eksportuje dane użytkownika do przyrządu rejestrującego razem ze skojarzonymi atrybutami bezpieczeństwa, tak aby przyrząd rejestrujący był w stanie zweryfikować integralność i autentyczność odebranych danych.

4.8.2.   Eksport danych gdzie indziej niż do przyrządu rejestrującego (funkcja ładowania danych)

DEX_304TOE generuje informacje o pochodzeniu danych wczytywanych na zewnętrzne media.

DEX_305TOE zapewnia adresatowi możliwość weryfikowania informacji o pochodzeniu wczytanych danych.

DEX_306TOE wczytuje dane na zewnętrzne nośniki gromadzenia razem ze skojarzonymi atrybutami bezpieczeństwa, tak aby umożliwić weryfikację integralności tych danych.

4.9.   Wsparcie kryptograficzne

CSP_301Jeżeli funkcja TSF generuje klucze kryptograficzne, to robi to zgodnie z ustalonymi algorytmami generowania kluczy kryptograficznych a klucze kryptograficzne mają ustaloną długość. Liczba możliwych użyć generowanych kluczy kryptograficznych sesji jest ograniczona (i ustalona przez producenta, ale nie większa niż 240).

CSP_302Jeżeli funkcja TSF rozprowadza klucze kryptograficzne, to robi to zgodnie z ustalonymi metodami rozprowadzania kluczy kryptograficznych.

5.   Definicja mechanizmów zabezpieczenia

Wymagane mechanizmy zabezpieczenia opisano w dodatku 11.

Wszystkie pozostałe mechanizmy zabezpieczenia definiuje producent.

6.   Minimalna siła mechanizmów zabezpieczenia

Minimalna siła mechanizmów zabezpieczenia VU jest wysoka, według definicji ITSEC.

7.   Poziom gwarancji zabezpieczenia

Docelowym poziomem gwarancji zabezpieczenia karty do tachografów jest poziom E3, według definicji ITSEC.

8.   Podstawy racjonalne

W tabelach poniżej podano podstawy racjonalne dodatkowych funkcji SEF, pokazując przy tym:

 które funkcje SEF są skierowane przeciw którym zagrożeniom,

 które funkcje SEF realizują które informatyczne cele zabezpieczenia.



 

Zagrożenia

Cele informatyczne

T.CLON*

T.DIS_ES2

T.T_ES

T.T_CMD

T.MOD_SOFT*

T.MOD_LOAD

T.MOD_EXE

T.MOD_SHARE

Ident_Data

Activity_Data

Data_Exchange

O.TAMPER_ES

O.CLON*

O.OPERATE*

O.FLAW*

O.DIS_MECHANISM2

O.DIS_MEMORY*

O.MOD_MEMORY*

Data_Access

Bezpieczna wymiana komunikatów

UIA_301 Środki uwierzytelnienia

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 

UIA_302 Kontrole numeru PIN

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

x

 

ACT_301 Dane identyfikacyjne

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ACT_302 Data personalizacji

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

RLB_301 Integralność oprogramowania

 
 
 
 
 
 
 
 
 
 
 

x

 

x

 
 
 
 
 
 

RLB_302 Auto testy

 
 
 
 
 
 
 
 
 
 
 

x

 

x

 
 
 
 
 
 

RLB_303 Testy fabryczne

 
 
 
 

x

x

 
 
 
 
 

x

 

x

 
 
 
 
 
 

RLB_304 Analizowanie oprogramowania

 
 
 
 

x

 

x

x

 
 
 

x

 

x

 
 
 
 
 
 

RLB_305 Ladowanie oprogramowania

 
 
 
 

x

x

 

x

 
 
 

x

 

x

 
 
 
 
 
 

RLB_306 Zasilanie

 
 
 
 
 
 
 
 

x

x

 

x

 

x

 
 
 
 
 
 

RLB_307 Warunki zerujące

 
 
 
 
 
 
 
 
 
 
 

x

 

x

 
 
 
 
 
 

DEX_301 Bezpieczny import danych

 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 

x

DEX_302 Bezpieczny import danych

 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 

x

DEX_303 Bezpieczny eksport danych do VU

 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 

x

DEX_304 Informacje o pochodzeniu

 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 

x

DEX_305 Informacje o pochodzeniu

 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 

x

DEX_306 Bezpieczny eksport do zewnętrznego medium

 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 
 

x

CSP_301 Generowanie klucza

 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 

x

CSP_302 Rozprowadzanie klucza

 
 
 
 
 
 
 
 
 
 
 

x

 
 
 
 
 
 
 

x




Dodatek 11

WSPÓLNE MECHANIZMY ZABEZPIECZENIA

SPIS TREŚCI

1.

Informacje ogólne …

1.1.

Odniesienia …

1.2.

Notacje i skróty …

2.

Systemy i algorytmy kryptograficzne …

2.1.

Systemy kryptograficzne …

2.2.

Algorytmy kryptograficzne …

2.2.1.

Algorytm RSA …

2.2.2.

Algorytm skrótu …

2.2.3.

Algorytm szyfrowania danych …

3.

Klucze i certifikaty …

3.1.

Generowanie i dystrybucja kluczy …

3.1.1.

Generowanie i dystrybucja kluczy RSA …

3.1.2.

Klucze testowe RSA …

3.1.3.

Klucze czujnika ruchu …

3.1.4.

Generowanie i dystrybucja kluczy sesji T-DES …

3.2.

Klucze …

3.3.

Certyfikaty …

3.3.1.

Treść certyfikatu …

3.3.2.

Wydane certyfikaty …

3.3.3.

Weryfikacja i rozpakowanie certyfikatu …

4.

Mechanizm wzajemnego uwierzytelnienia …

5.

Poufność, integralność i mechanizmy uwierzytelniania przesyłania danych między VU a kartami …

5.1.

Bezpieczna wymiana komunikatów …

5.2.

Obsługa błędów w bezpiecznej wymianie komunikatów …

5.3.

Algorytm obliczania kryptograficznych sum kontrolnych …

5.4.

Algorytm obliczania kryptogramów dla poufnych obiektów danych …

6.

Mechanizmy cyfrowego podpisu dla wczytywania danych …

6.1.

Generowanie podpisu …

6.2.

Sprawdzenie podpisu …

1.   INFORMACJE OGÓLNE

W niniejszym dodatku opisano mechanizmy zabezpieczenia zapewniające:

 wzajemne uwierzytelnienie między VU a kartami do tachografów, z uzgodnieniem klucza sesji włącznie,

 poufność, integralność i uwierzytelnienie danych przesyłanych między VU a kartami do tachografów,

 integralność i uwierzytelnienie danych wczytywanych z VU do zewnętrznych nośników gromadzenia danych,

 integralność i uwierzytelnienie danych wczytywanych z kart do tachografów do zewnętrznych nośników gromadzenia danych.

1.1.   Odniesienia

W niniejszym dodatku używa się następujących odniesień:

SHA-1

National Institute of Standards and Technology (NIST). FIPS Publikacja 180-1: Bezpieczny standard skrótu. Kwiecień 1995 r.

PKCS1

RSA Laboratories. PKCS # 1: Standard szyfrowania RSA. Wersja 2.0. Październik 1998 r.

TDES

National Institute of Standards and Technology (NIST). FIPS Publikacja 46-3: Standard szyfrowania danych. Projekt 1999 r.

TDES-OP

ANSI X9.52, Tryby pracy algorytmu trzyetapowego szyfrowania danych. 1998 r.

ISO/IEC 7816-4

Informatyka — Identyfikacja kart — karty z układem(ami) scalonym(i) ze stykami — część 4: Międzybranżowe polecenia wymiany informacji. Wydanie pierwsze: 1995 + zmiana 1: 1997 r.

ISO/IEC 7816-6

Informatyka — Identyfikacja kart — karty z układem(ami) scalonym(i) ze stykami — część 6: Międzybranżowe elementy danych. Wydanie pierwsze: 1996 + zmiana 1: 1998 r.

ISO/IEC 7816-8

Informatyka — Identyfikacja kart — karty z układem(ami) scalonym(i) ze stykami — część 8: Międzybranżowe polecenia związane z bezpieczeństwem. Wydanie pierwsze 1999 r.

ISO/IEC 9796-2

Informatyka — Techniki zabezpieczeń — Metody podpisu cyfrowego z odzyskiwaniem komunikatu — część 2: Mechanizmy używające funkcji skrótu. Wydanie pierwsze: 1997 r.

ISO/IEC 9798-3

Informatyka — Techniki zabezpieczeń — Mechanizmy uwierzytelnienia jednostki — część 3: Uwierzytelnienie jednostki przy użyciu algorytmu klucza publicznego. Wydanie drugie: 1998 r.

ISO 16844-3

Pojazdy drogowe — Systemy tachograficzne — część 3: Interfejs czujnika ruchu.

1.2.   Notacje i skróty

W niniejszym dodatku używa się następujących notacji i skrótów:

(Ka, Kb, Kc)

wiązka kluczy używanych w algorytmie trzyetapowego szyfrowania danych

CA

jednostka certyfikująca

CAR

odesłanie do jednostki certyfikującej

CC

kryptograficzna suma kontrolna

CG

kryptogram

CH

nagłówek polecenia

CHA

uprawnienie posiadacza certyfikatu

CHR

odesłanie do posiadacza certyfikatu

D()

deszyfracja DES

DE

element danych

DO

obiekt danych

d

klucz prywatny RSA, wykładnik prywatny

e

klucz publiczny RSA, wykładnik publiczny

E()

szyfrowanie DES

EQT

urządzenia

Hash()

skrót, wartość wyjściowa funkcji skrótu

Hash

funkcja skrótu

KID

identyfikator klucza

Km

klucz TDES. Klucz główny wg normy ISO 16844-3

Kmvu

klucz TDES wstawiony do przyrządu rejestrującego

Kmwc

klucz TDES wstawiony do kart warsztatowych

m

reprezentacja komunikatu, liczba całkowita z przedziału od 0 do n-1

n

klucze RSA, moduły

PB

bajty wypełnienia

PI

bajt wskaźnik wypełnienia (do zastosowania w kryptogramie dla poufności DO)

PV

wartość odkryta

s

reprezentacja podpisu, liczba całkowita z przedziału od 0 do n-1

SSC

licznik sekwencji nadawania

SM

bezpieczna wymiana komunikatów

TCBC

blok szyfrowy TDEA zmieniający tryb pracy

TDEA

algorytm trzyetapowego szyfrowania danych

TLV

wartość długości znacznika

VU

przyrząd rejestrujący

X.C

certyfikat użytkownika X wydany przez jednostkę certyfikującą

X.CA

jednostka certyfikująca użytkownika X

X.CA.PKoX.C

operacja rozpakowania certyfikatu w celu uzyskania klucza publicznego. Jest to operator wrostkowy, którego argumentem lewostronnym jest klucz publiczny jednostki certyfikującej, a argumentem prawostronnym jest certyfikat wydany przez tę jednostkę certyfikującą. Wynikiem jest klucz publiczny użytkownika X, którego certyfikat jest argumentem prawostronnym,

X.PK

klucz publiczny użytkownika X

X.PK[I]

szyfrowanie RSA pewnych informacji kluczem publicznym I użytkownika X

X.SK

klucz prywatny RSA użytkownika X

X.SK[I]

szyfrowanie RSA pewnych informacji kluczem prywatnym I użytkownika X

′xx′

wartość heksadecymalna

operator konkatenacji.

2.   SYSTEMY I ALGORYTMY KRYPTOGRAFICZNE

2.1.   Systemy kryptograficzne

CSM_001Przyrządy rejestrujące i karty do tachografów używają klasycznego systemu kryptograficznego RSA z kluczem publicznym do realizowania następujących mechanizmów zabezpieczających:

 uwierzytelnienie między przyrządami rejestrującymi a kartami,

 transport kluczy sesji Triple-DES między przyrządami rejestrującymi a kartami do tachografów,

 podpis cyfrowy danych wczytywanych z przyrządów rejestrujących lub kart do tachografów do zewnętrznych mediów.

CSM_002Przyrządy rejestrujące i karty do tachografów używają symetrycznego systemu kryptograficznego Triple-DES do zrealizowania mechanizmu zapewniającego integralność danych w czasie wymiany danych użytkownika między przyrządami rejestrującymi a kartami do tachografów i zapewnienia, gdzie stosowne, poufności wymiany danych między przyrządami rejestrującymi a kartami do tachografów.

2.2.   Algorytmy kryptograficzne

2.2.1.   Algorytm RSA

CSM_003Algorytm RSA w pełni definiują następujące relacje:

image

Bardziej wyczerpujący opis funkcji RSA można znaleźć w odesłaniach (PKCS1).

▼M10

Wykładnik publiczny, e, dla obliczeń RSA jest liczbą całkowitą pomiędzy 3 i n-1 spełniającą gcd(e, lcm(p-1, q-1))=1.

▼M8

2.2.2.   Algorytm skrótu

CSM_004Mechanizmy podpisu cyfrowego używają algorytmu skrótu SHA-1 zdefiniowanego w odesłaniu (SHA-1).

2.2.3.   Algorytm szyfrowania danych

CSM_005Algorytmy oparte na algorytmie DES są używane w trybie pracy Cipher Block Chaining.

3.   KLUCZE I CERTIFIKATY

3.1.   Generowanie i dystrybucja kluczy

3.1.1.   Generowanie i dystrybucja kluczy RSA

CSM_006Klucze RSA są generowane na trzech hierarchicznych poziomach funkcjonalnych:

 poziom europejski,

 poziom Państwa Członkowskiego,

 poziom urządzenia.

CSM_007Na poziomie europejskim generuje się jedną parę kluczy europejskich (EUR.SK i EUR.PK). Do poświadczania kluczy publicznych Państw Członkowskich służy europejski klucz prywatny. Należy prowadzić rejestry wszystkich certyfikowanych kluczy. Organem realizującym za te zadania jest europejska jednostka certyfikująca, działająca z upoważnienia i na odpowiedzialność Komisji Europejskiej.

CSM_008Na poziomie Państwa Członkowskiego generuje się parę kluczy Państwa Członkowskiego (MS.SK i MS.PK). Klucze publiczne Państwa Członkowskiego certyfikuje europejska jednostka certyfikująca. Klucza prywatnego Państwa Członkowskiego używa się do certyfikowania kluczy publicznych umieszczanych w urządzeniach (w przyrządzie rejestrującym lub karcie do tachografów). Należy prowadzić rejestry wszystkich certyfikowanych kluczy publicznych wraz z identyfikacją urządzeń, dla których są przewidziane. Organem realizującym te zadania jest jednostka certyfikująca Państwa Członkowskiego. Państwo Członkowskie może okresowo zmieniać swoją parę kluczy.

CSM_009Na poziomie urządzenia generuje się jedną parę kluczy (EQT.SK i EQT.PK), którą wprowadza się do każdego urządzenia. Klucze publiczne urządzenia certyfikuje jednostka certyfikująca Państwa Członkowskiego. Zadanie te mogą realizować producenci urządzeń, jednostki personalizujące urządzenia lub organy Państwa Członkowskiego. Ta para kluczy służy do uwierzytelniania, składania podpisu cyfrowego i szyfrowania.

CSM_010W czasie generowania, transportu (ewentualnego) i przechowywania należy zachować poufność kluczy prywatnych.

Na poniższym rysunku zobrazowano obieg danych zachodzący w tym procesie:

image

3.1.2.   Klucze testowe RSA

CSM_011Do celów testowania urządzeń (włącznie z testami współdziałania) europejska jednostka certyfikująca generuje różniące się pary kluczy, jedną europejską parę kluczy testowych i przynajmniej dwie pary kluczy testowych Państwa Członkowskiego, których klucze publiczne są poświadczone europejskim testowym kluczem prywatnym. Producenci umieszczają w urządzeniach przechodzących testy homologacji typu klucze testowe certyfikowane jednym z tych kluczy testowych Państwa Członkowskiego.

3.1.3.   Klucze czujnika ruchu

W czasie generowania, transportu (ewentualnego) i przechowywania stosownie zachowuje się poufność trzech kluczy TDES opisanych poniżej

W celu wspierania urządzeń rejestrujących zgodnych z normą ISO 16844, europejska jednostka certyfikująca i organ certyfikacyjny Państwa Członkowskiego dodatkowo zapewniają, co następuje:

CSM_036Europejska jednostka certyfikująca generuje KmVU i KmWC, dwa niezależne i unikalne klucze Triple DES oraz generuje Km jako:

image

Europejska jednostka certyfikująca przesyła te klucze, z zachowaniem stosownych procedur bezpieczeństwa, organom certyfikacyjnym Państw Członkowskich na ich wniosek.

CSM_037Organy certyfikacyjne Państw Członkowskich:

 używają Km do szyfrowania danych czujnika ruchu wymaganych przez producentów czujników ruchu (dane są zaszyfrowane kluczem Km w sposób zdefiniowany w normie ISO 16844-3),

 przesyłają klucz KmVU producentom przyrządów rejestrujących, z zachowaniem stosownych procedur bezpieczeństwa, z przeznaczeniem do umieszczenia w przyrządach rejestrujących,

 zapewniają, że klucz KmWC jest umieszczony we wszystkich kartach warsztatowych (SensorInstallationSecData w pliku elementarnym Sensor_Installation_Data) w czasie personalizacji kart.

3.1.4.   Generowanie i dystrybucja kluczy sesji T-DES

CSM_012Przyrządy rejestrujące i karty do tachografów, w ramach procesu wzajemnego uwierzytelnienia, generują i wymieniają niezbędne dane w celu uzyskania wspólnego klucza sesji Triple DES. Poufność tej wymiany informacji jest chroniona mechanizmem kryptograficznym RSA.

CSM_013Klucz ten stosuje się we wszystkich późniejszych czynnościach kryptograficznych używając bezpiecznej wymiany komunikatów. Ważność tego klucza wygasa z końcem sesji (wyjęcie karty lub wyzerowanie karty) i/lub po 240 użyciach (jedno użycie klucza = jedno polecenie używające bezpiecznej wymiany komunikatów wysłane do karty i związana z tym odpowiedź).

3.2.   Klucze

CSM_014Długości kluczy RSA (niezależnie od poziomu) są następujące: moduł n 1024 bity, wykładnik publiczny e maksymalnie 64 bity, wykładnik prywatny d 1024 bity.

CSM_015Klucze Triple DES są w postaci (Ka, Kb, Ka), gdzie Ka i Kb są niezależnymi 64-bitowymi kluczami. Żadnych bitów wykrywania błędu parzystości nie wolno ustawiać.

3.3.   Certyfikaty

CSM_016Certyfikaty klucza publicznego RSA są certyfikatami „niesamoopisującymi” „Card Verifiable” (patrz norma: ISO/IEC 7816-8).

3.3.1.   Treść certyfikatu

CSM_017Certyfikaty klucza publicznego RSA zawierają następujące dane w określonym poniżej porządku:



Dane

Format

Bajty

Opis

CPI

INTEGER

1

Identyfikator profilu certyfikatu („01” dla tej wersji

CAR

OCTET STRING

8

Odniesienie do jednostki certyfikującej

CHA

OCTET STRING

7

Upoważnienie posiadacza certyfikatu

EOV

TimeReal

4

Koniec terminu ważności certyfikatu. Opcjonalny, gdy nieużywany, wypełniony „FF”

CHR

OCTET STRING

8

Odniesienie do posiadacza certyfikatu

n

OCTET STRING

128

Klucz publiczny (moduł)

e

OCTET STRING

8

Klucz publiczny (wykładnik publiczny)

 
 

164

 

Uwagi:

1. „Identyfikator profilu certyfikatu” (CPI) wyznacza dokładną strukturę certyfikatu uwierzytelniania. Można go używać jako wewnętrznego identyfikatora urządzenia w stosownej liście nagłówkowej, która opisuje konkatenację elementów danych w certyfikacie.

Wykaz nagłówków związanych z treścią certyfikatu jest następujący:

image

2. „Odniesienie do jednostki certyfikującej” (CAR) ma na celu identyfikację CA wydającej certyfikat, w taki sposób, że ten element danych może być użyty jednocześnie jako identyfikator klucza organu w celu odniesienia do klucza publicznego jednostki certyfikującej (kodowanie — patrz Identyfikator klucza poniżej).

3. „Upoważnienie posiadacza certyfikatu” ((CHA) służy do identyfikowania praw posiadacza certyfikatu. Składa się z ID aplikacji tachograficznej i typu urządzenia, dla którego certyfikat jest przeznaczony (zgodnie z elementem danych EquipmentType, „00” dla Państwa Członkowskiego).

4. „Odniesienie do posiadacza certyfikatu” (CHR) ma na celu jednoznaczną identyfikację posiadacza certyfikatu, w taki sposób, że ten element danych może być użyty jednocześnie jako identyfikator klucza podmiotu w celu odniesienia do posiadacza certyfikatu klucza publicznego.

5. Identyfikatory kluczy jednoznacznie identyfikują posiadacza certyfikatu lub organy certyfikujące. Są one kodowane w następujący sposób:

5.1. Urządzenie (VU lub karta):



Dane

Numer fabryczny urządzenia

Data

Typ

Producent

Długość

4 bajty

2 bajty

1 bajt

1 bajt

wartość

integer

mm rr w kodzie BCD

swoisty dla producenta

kod producenta

W przypadku VU producent, gdy wnioskuje o certyfikaty, może, ale nie musi znać identyfikację urządzenia, do którego mają być wstawione klucze.

W pierwszym przypadku producent wysyła identyfikację urządzenia z kluczem publicznym do organu certyfikacyjnego swojego Państwa Członkowskiego. W tym przypadku certyfikat zawiera identyfikację urządzenia i producent musi zapewnić, że klucze i certyfikat są wstawione do przewidzianego urządzenia. Identyfikator klucza ma postać pokazaną powyżej.

W drugim przypadku producent musi tylko identyfikować każdy wniosek o certyfikat i wysłać tę identyfikację z kluczem publicznym do organu certyfikacyjnego swojego Państwa Członkowskiego. W tym przypadku certyfikat zawiera wnioskowaną identyfikację. Po zainstalowaniu klucza w urządzeniu producent musi zawiadomić zwrotnie organ certyfikacyjny swojego Państwa Członkowskiego o przyporządkowaniu klucza do urządzenia (tj. podać identyfikację wniosku o certyfikat, identyfikację urządzenia). Identyfikator klucza ma postać pokazaną poniżej:



Dane

Numer fabryczny wniosku o certyfikat

Data

Typ

Producent

Długość

4 bajty

2 bajty

1 bajt

1 bajt

Wartość

►M10  Liczba całkowita ◄

mm rr w kodzie BCD

′FF′

kod producenta

5.2. Jednostka certyfikująca::



Dane

Identyfikacja organu

Numer fabryczny klucza

Dodatkowe informacje

Identyfikator

Długość

4 bajty

1 bajt

2 bajty

1 bajt

Wartość

1-bajtowy kod numeryczny państwa

Integer

dodatkowe informacje (swoista dla CA)

′01′

3-bajtowy kodl fanumeryczny państwa

¡FF FF¡ gdy nie jest używany

Numer fabryczny klucza służy do rozróżniania różnych kluczy Państwa Członkowskiego, w przypadku zmiany klucza.

6. Urządzenia kontrolne wiedzą niejawnie, że certyfikowany klucz publiczny jest kluczem RSA właściwym do uwierzytelnienia, sprawdzenia podpisu cyfrowego i szyfrowania dla poufnych usług (certyfikat nie zawiera identyfikatora obiektu, który by to określał).

3.3.2.   Wydane certyfikaty

CSM_018Wydany certyfikat jest podpisem cyfrowym z częściowym odzyskiwaniem treści certyfikatu zgodnie z normą ISO/IEC 9796-2, ►M10  z wyjątkiem jego załącznika A.4, ◄ z dołączonym „odniesieniem do jednostki certyfikującej”.

image

z treścią certyfikatuimage

Uwagi:

1. Ten certyfikat zawiera 194 bajty.

2. CAR, utajniony podpisem, jest również dołączony do podpisu, tak że do weryfikacji certyfikatu można wybrać klucz publiczny jednostki certyfikującej.

3. Urządzenia kontrolne znają niejawnie algorytm użyty przez jednostkę certyfikującą do podpisania certyfikatu.

4. Wykaz nagłówków związanych z wydanym certyfikatem jest następujący:

image

3.3.3.   Weryfikacja i rozpakowanie certyfikatu

Weryfikacja i rozpakowanie certyfikatu obejmuje sprawdzenie podpisu zgodnie z normą ISO/IEC 9796-2, odzyskanie treści certyfikatu i klucza publicznego: X.PK = X.CA.PKoX.C, oraz sprawdzenie ważności certyfikatu.

CSM_019Wykonuje się to w następujących krokach:

weryfikacja podpisu i odzyskanie treści:

 z X.C odzyskaj Sign, Cn ′i CAR′:image

 z CAR′ wybierz odpowiednio klucz publiczny jednostki certyfikującej (jeżeli nie uzyskano go wcześniej innymi środkami)

 odtwórz Sign z klucza publicznego CA: Sr′ = X.CA.PK [Sign],

 sprawdź czy Sr′ zaczyna się od ′6A′ i kończy ′BC′

 oblicz Cr′ i H′ z:image

 odzyskaj treść certyfikatu C′ = Cr′ Cn′,

 sprawdź Hash(C′) = H′

Jeżeli kontrole są OK, certyfikat jest prawdziwy, treścią certyfikatu jest C′.

Sprawdzenie ważności z C′:

 gdy dotyczy, sprawdź koniec daty ważności,

odzyskaj i zachowaj klucz publiczny, identyfikator klucza, upoważnienie posiadacza certyfikatu i koniec ważności certyfikatu z C′:

 X.PK = n || e,

 X.KID = CHR

 X.CHA = CHA

 X.EOV = EOV.

4.   MECHANIZM WZAJEMNEGO UWIERZYTELNIENIA

Wzajemne uwierzytelnienie między kartami a urządzeniami VU odbywa się według opisanej poniżej zasady:

Każda strona wykazuje drugiej, że posiada ważną parę kluczy, z której klucz publiczny jest certyfikowany przez jednostkę certyfikującą Państwa Członkowskiego, która jest certyfikowana przez europejską jednostkę certyfikującą.

Wykazanie polega na podpisaniu kluczem prywatnym losowej liczby przysłanej przez drugą stronę, która musi odzyskać tę liczbę przy sprawdzaniu tego podpisu.

VU uruchamia ten mechanizm uruchomiony przy wkładaniu karty. Rozpoczyna się od wymiany certyfikatów i rozpakowaniu kluczy publicznych i kończy ustaleniem klucza sesyjnego.

CSM_020W procesie tym stosuje się następujący protokół (strzałki oznaczają polecenia i wymianę danych (patrz dodatek 2)):

image

image

►(1) M10  

5.   POUFNOŚĆ, INTEGRALNOŚĆ I MECHANIZMY UWIERZYTELNIANIA PRZESYŁANIA DANYCH MIĘDZY VU A KARTAMI

5.1.   Bezpieczna wymiana komunikatów

CSM_021Bezpieczna wymiana komunikatów chroni integralność przesyłania danych VU-karty zgodnie z normami (ISO/IEC 7816-4) i (ISO/IEC 7816-8).

CSM_022Gdy dane powinny być chronione podczas przesyłania, do obiektów danych wysyłanych w poleceniu lub odpowiedzi dołącza się obiekt danych z kryptograficzną sumą kontrolną. Kryptograficzną sumę kontrolną weryfikuje odbiorca.

CSM_023Kryptograficzna suma kontrolna danych wysyłanych w poleceniu integruje nagłówek polecenia i wszystkie wysyłane obiekty danych (= > CLA = ′0C′, a wszystkie obiekty danych są hermetycznie zamknięte ze znacznikami, w których b1 = 1).

CSM_024Bajty statusu-informacyjne odpowiedzi są chronione przez kryptograficzną sumę kontrolną, gdy w odpowiedzi nie ma pola danych.

CSM_025Kryptograficzne sumy kontrolne składają się z czterech bajtów.

Struktura poleceń i odpowiedzi, gdy przesyłane są przy użyciu bezpiecznej wymiany komunikatów, jest następująca:

Używane obiekty DO są częściowym zbiorem DO bezpiecznej wymiany komunikatów opisanej w normie ISO/IEC 7816-4:



Znacznik

Mnemonik

Znaczenie

′81′

TPV

Odkryta wartość danych niekodowanych w BER-TLV (chroniona przez CC)

′97′

TLE

Wartość Le w niechronionym poleceniu (chroniona przez CC)

′99′

TSW

Status-Info (chronione przez CC)

′8E′

TCC

Kryptograficzna suma kontrolna

′87′

TPI CG

Bajt wskaźnika wypełniania Kryptogram (odkryta wartość niekodowana w BER-TLV)

Dla danej pary niechronionych polecenia — odpowiedzi:



Nagłówek polecenia

Treść polecenia

CLA INS P1 P2

(Lc-pole)(pole danych) (Le-pole)

cztery bajty

L bajtów, oznaczone B1 do BL



Treść odpowiedzi

Stopka odpowiedzi

(Pole danych)

SW1

SW2

Lr bajty danych

dwa bajty

Odpowiadającą parą chronionych polecenia — odpowiedzi jest:

Chronione polecenie:



Nagłówek polecenia (CH)

Treść polecenia

CLA INS P1 P2

(nowe pole Lc)

(nowe pole danych)

(nowe pole Le)

′OC′

Długość nowego pola danych

TPV

LPV

PV

TLE

LLE

Le

TCC

LCC

CC

′00′

′81′

Lc

pole danych

′97′

′01′

Le

′8E′

′04′

CC

Dane integrowane w sumie kontrolnej = CH PB TPV LPV PV TLE LLE Le PB

PB = bajty wypełniające (80.. 00) zgodnie z normami ISO-IEC 7816-4 i ISO 9797 metoda 1.

Obiekty DO PV i LE występują tylko wtedy gdy są pewne odpowiednia dane w niechronionym poleceniu.

Chroniona odpowiedź:

1. Przypadek, gdy pole danych odpowiedzi nie jest puste i nie wymaga ochrony poufności:



Treść odpowiedzi

Stopka odpowiedzi

(nowe pole danych)

nowe SW1 SW2

TPV

LPV

PV

TCC

LCC

CC

 

′81′

Lr

pole danych

′8E′

′04′

CC

Dane zintegrowane w sumie kontrolnej = TPV LPV PV PB

2. Przypadek, gdy pole danych odpowiedzi nie jest puste i wymaga ochrony poufności:



Treść odpowiedzi

Stopka odpowiedzi

(nowe pole danych)

nowe SW1 SW2

TPI CG

LPI CG

PI CG

TCC

LCC

CC

 

′87′

 

PI CG

′8E′

′04′

CC

Dane przenoszone przez CG: dane niekodowane w BER-TLV i bajty wypełnienia.

Dane zintegrowane w sumie kontrolnej = TPI CG LPI CG PI CG PB

3. Przypadek, gdy pole danych odpowiedzi jest puste:



Treść odpowiedzi

Stopka odpowiedzi

(nowe pole danych)

nowe SW1 SW2

TSW

LSW

SW

TCC

LCC

CC

 

′99′

′02′

New SW1 SW2

′8E′

′04′

CC

Dane zintegrowane w sumie kontrolnej = TSW LSW SW PB

5.2.   Obsługa błędów w bezpiecznej wymianie komunikatów

CSM_026Gdy karta do tachografów wykryje błąd SM podczas interpretowania polecenia, w odpowiedzi musi zwrócić bajty stanu bez SM. Zgodnie z normą ISO/IEC 7816-4, błędy SM wskazuje się następującymi bajtami stanu:

′66 88′

błąd sprawdzenia kryptograficznej sumy kontrolnej,

′69 87′

brak oczekiwanych obiektów danych SM,

′69 88′

nieprawidłowe obiekty danych SM.

CSM_027W przypadku, gdy karta do tachografów zwraca bajty stanu bez obiektów danych, SM lub z błędnym obiektem danych SM, VU musi przerwać sesję.

5.3.   Algorytm obliczania kryptograficznych sum kontrolnych

CSM_028Kryptograficzne sumy kontrolne tworzy się przy pomocy jednokierunkowej funkcji skrótu MAC zgodnie z normą ANSI X9.19 z DES:

 etap początkowy: początkowy blok kontrolny y0 jest E(Ka, SSC).

 etap sekwencyjny: bloki kontrolne y1,…, yn oblicza się przy pomocy Ka.

 etap końcowy: kryptograficzną sumę kontrolną oblicza się z ostatniego bloku yn jako: E(Ka, D(Kb, yn)).

gdzie E() oznacza szyfrowanie DES, a D()oznacza deszyfrowanie DES.

Cztery najbardziej znaczące bajty kryptograficznej sumy kontrolnej są przesyłane.

CSM_029Licznik sekwencji wysyłania (SSC) jest inicjowany podczas procedury uzgadniania klucza:

początkowy SSC: Rnd3 (4 najmniej znaczące bajty) Rnd1 (4 najmniej znaczące bajty).

CSM_030Licznik SSC zwiększa się za każdym razem o 1 przed obliczeniem MAC (tj. SSC dla pierwszego polecenia będzie początkowy SSC + 1, SSC dla pierwszej odpowiedzi będzie początkowy SSC + 2).

Na poniższym rysunku pokazano obliczenie skrótu MAC:

image

5.4.   Algorytm obliczania kryptogramów dla poufnych obiektów danych

CSM_031Kryptogramy oblicza się przy pomocy TDEA w trybie pracy TCBC zgodnie z odniesieniami (TDES) i (TDES-OP) i wektorem zerowym jako blokiem wartości początkowych.

Na poniższym rysunku pokazano zastosowanie kluczy w TDES:

image

6.   MECHANIZMY CYFROWEGO PODPISU DLA WCZYTYWANIA DANYCH

CSM_032Inteligentne urządzenie dedykowane (IDE) przechowuje dane otrzymane z urządzenia (VU lub karty) podczas jednej sesji wczytywania w fizycznie jednym pliku danych. Plik ten musi zawierać certyfikaty MSi.C i EQT.C. Plik zawiera podpisy cyfrowe bloków danych zgodnie z opisem znajdującym się w dodatku 7 Protokoły wczytywania danych.

CSM_033Podpisy cyfrowe wczytanych danych korzystają ze schematu podpisu cyfrowego z tym że gdy trzeba, wczytane dane można odczytać bez deszyfrowania.

6.1.   Generowanie podpisu

CSM_034Urządzenie generuje podpis danych zgodnie ze schematem podpisu z dodatkiem zdefiniowanym w (PKCS1) z funkcją skrótu SHA-1:

Podpis = EQT.SK[′00′ ′01′ PS ′00′ DER(SHA-1(Data))]

PSWypełnienie łańcuchem oktetów z wartością ′FF′ do długości 128.

DER(SHA-1(M)) jest identyfikatorem algorytmu kodującego dla funkcji skrótu a wartość skrótu jest wartością w ASN.1 typu DigestInfo (wyróżnione reguły kodowania):

′30′||′21′||′30′||′09′||′06′||′05′||′2B′||′0E′||′03′||′02′||′1A′||′05′||′00′||′04′||′14′||Hash Value.

6.2.   Sprawdzenie podpisu

CSM_035Sprawdzenie podpisu danych dla wczytanych danych odbywa się zgodnie ze schematem podpisu z dodatkiem zdefiniowanym w (PKCS1) z funkcją skrótu SHA-1.

Urządzenie kontrolne musi znać niezależnie (powierzony) europejski klucz publiczny EUR.PK.

Na schemacie poniżej zilustrowano protokół przenoszenia IDE, z którego może korzystać karta kontrolna przy sprawdzaniu integralności danych wczytanych i zapisanych na zewnętrznym nośniku ESM. Karta kontrolna służy do deszyfrowania podpisów cyfrowych. W tym przypadku ta funkcja nie musi być zaimplementowana w IDE.

Urządzenie, które wczytuje i podpisuje dane przeznaczone do analizowania, oznaczono EQT.

image

▼M13




Dodatek 12

ADAPTER DO POJAZDÓW KATEGORII M1 I N1

SPIS TREŚCI

1.

Skróty i dokumenty referencyjne

1.1.

Skróty

1.2.

Normy referencyjne

2.

Ogólna charakterystyka i funkcje adaptera

2.1.

Ogólny opis adaptera

2.2.

Funkcje

2.3.

Zabezpieczenie

3.

Wymagania dotyczące urządzeń rejestrujących w przypadku zamontowania adaptera

4.

Wymagania konstrukcyjne i funkcjonalne w stosunku do adaptera

4.1.

Odbiór i adaptacja wejściowych impulsów pomiaru prędkości

4.2.

Przekazywanie odbieranych impulsów do wbudowanego czujnika ruchu

4.3.

Wbudowany czujnik ruchu

4.4.

Wymagania dotyczące bezpieczeństwa

4.5.

Warunki zastosowania

4.6.

Materiały

4.7.

Oznakowania

5.

Instalacja urządzenia rejestrującego w przypadku zastosowania adaptera

5.1.

Instalacja

5.2.

Plombowanie

6.

Kontrole, przeglądy i naprawy

6.1.

Przeglądy okresowe

7.

Homologacja typu urządzenia rejestrującego w przypadku zastosowania adaptera

7.1.

Informacje ogólne

7.2.

Świadectwo funkcjonalności

1.   SKRÓTY I DOKUMENTY REFERENCYJNE

1.1.   Skróty

TBD

Do ustalenia

VU

Przyrząd rejestrujący

1.2.   Normy referencyjne

ISO 16844-3 Pojazdy drogowe – Tachografy – Część 3: Podłączenie czujnika ruchu

2.   OGÓLNA CHARAKTERYSTYKA I FUNKCJE ADAPTERA

2.1.   Ogólny opis adaptera

ADA_001

Adapter dostarcza podłączonemu do niego VU (przyrządowi rejestrującemu) w sposób pewny i ciągły dane o ruchu pojazdu, odwzorowujące jego prędkość i przebytą drogę.

Adapter przeznaczony jest wyłącznie do pojazdów, które muszą być wyposażone w urządzenie rejestrujące zgodnie z niniejszym rozporządzeniem.

Instaluje się go i używa wyłącznie w pojazdach określonych w pkt (rr), w których z mechanicznego punktu widzenia niemożliwy jest montaż stosowanych czujników ruchu innego rodzaju, pod innym względem zgodnych z wymaganiami przedstawionymi w załączniku do niniejszego rozporządzenia i w dodatkach 1-11 do tego załącznika.

Adapter nie może być mechanicznie sprzężony z ruchomą częścią pojazdu, zgodnie z wymaganiami przedstawionymi w dodatku 10 do niniejszego załącznika (sekcja 3.1), lecz podłącza się go do impulsów prędkości/przebytej drogi, które są generowane przez zintegrowane czujniki lub alternatywne interfejsy.

ADA_002

Czujnik ruchu posiadający homologację typu (zgodnie z przepisami niniejszego załącznika, sekcja VIII – Homologacja typu dla urządzenia rejestrującego i kart tachografów) umieszczony jest w obudowie adaptera, gdzie znajduje się również przetwornik przekazujący odbierane impulsy do wbudowanego czujnika ruchu. Sam wbudowany czujnik ruchu jest podłączony do VU w taki sposób, aby sprzężenie między VU a adapterem było zgodne z wymaganiami ISO 16844-3.

2.2.   Funkcje

ADA_003

Adapter realizuje następujące funkcje:

 odbiór i adaptacja wejściowych impulsów pomiaru prędkości,

 przekazywanie odbieranych impulsów do wbudowanego czujnika ruchu,

 wszystkie funkcje wbudowanego czujnika ruchu przekazują w sposób pewny dane o ruchu pojazdu do VU.

2.3.   Zabezpieczenie

ADA_004

Adapter nie musi posiadać świadectwa zabezpieczenia zgodnie z ogólnym celem zabezpieczenia czujnika ruchu określonym w dodatku 10 do niniejszego załącznika. Zastosowanie mają natomiast wymagania dotyczące zabezpieczenia określone w sekcji 4.4 niniejszego dodatku.

3.   WYMAGANIA DOTYCZĄCE URZĄDZEŃ REJESTRUJĄCYCH W PRZYPADKU ZAMONTOWANIA ADAPTERA

Wymagania zawarte w niniejszym rozdziale oraz w kolejnych rozdziałach wskazują sposób, w jaki należy rozumieć wymagania niniejszego załącznika w przypadku zastosowania adaptera. W nawiasach podano odpowiednie numery poszczególnych wymagań.

ADA_005

Urządzenie rejestrujące każdego pojazdu wyposażonego w adapter musi być zgodne ze wszystkimi przepisami niniejszego załącznika, chyba że w niniejszym dodatku przewidziano inaczej.

ADA_006

W przypadku zainstalowania adaptera, na urządzenie rejestrujące składają się przewody, adapter (zamiast czujnika ruchu) oraz VU (001).

ADA_007

Przepisy regulujące wykrywanie zdarzeń lub usterek urządzenia rejestrującego otrzymują brzmienie:

 zdarzenie „przerwa w zasilaniu” jest wyzwalane przez VU, o ile nie jest on w trybie kalibracji, w przypadku każdej przerwy w zasilaniu wbudowanego czujnika ruchu przekraczającej 200 milisekund (066),

 każda przerwa w zasilaniu adaptera przekraczająca 200 ms (milisekund) powinna spowodować taką samą przerwę w zasilaniu wbudowanego czujnika ruchu. Wartość progową przerwy w zasilaniu ustala producent adaptera,

 zdarzenie „błąd danych o ruchu” jest wyzwalane przez UV w przypadku przerwy w normalnym strumieniu danych między wbudowanym czujnikiem ruchu a VU lub w przypadku błędu spójności lub autentyczności danych, który występuje podczas wymiany danych między wbudowanym czujnikiem ruchu a VU (067),

 zdarzenie „próba złamania zabezpieczeń” jest wyzwalane przez VU w przypadku każdego zdarzenia mającego wpływ na zabezpieczenie wbudowanego czujnika ruchu, o ile nie jest on w trybie kalibracji (068),

 błąd „urządzenie rejestrujące” jest wyzwalany przez VU, o ile nie jest on w trybie kalibracji, w przypadku każdego błędu wbudowanego czujnika ruchu (070).

ADA_008

Błędy adaptera wykrywalne przez urządzenie rejestrujące to błędy związane z wbudowanym czujnikiem ruchu (071).

ADA_009

Funkcja kalibracji VU pozwala na automatyczne sparowanie wbudowanego czujnika ruchu z VU (154, 155).

ADA_010

Wyrażenia „czujnik ruchu” lub „czujnik” wymieniane w celach zabezpieczenia VU zawartych w dodatku 10 do niniejszego załącznika dotyczą wbudowanego czujnika ruchu.

4.   WYMAGANIA KONSTRUKCYJNE I FUNKCJONALNE W STOSUNKU DO ADAPTERA

4.1.   Odbiór i adaptacja wejściowych impulsów pomiaru prędkości

ADA_011

Interfejs wejściowy adaptera odbiera impulsy o częstotliwości odwzorowującej prędkość i przebytą drogę. Własności elektryczne impulsów wejściowych: do ustalenia przez producenta. Prawidłowe sprzężenie wejścia adaptera z pojazdem umożliwiają w stosownych przypadkach regulacje, których może dokonać wyłącznie producent adaptera lub uprawniony warsztat montujący adapter.

ADA_012

Interfejs wejściowy adaptera musi w stosownych przypadkach mnożyć lub dzielić częstotliwość impulsów wejściowych prędkości przez stałą wartość, aby dostosować sygnał do zakresu wartości stałej k zdefiniowanej w niniejszym załączniku (4 000 do 25 000 impulsów/km). Wartość stałej może zaprogramować wyłącznie producent adaptera lub uprawniony warsztat instalujący adapter.

4.2.   Przekazywanie odbieranych impulsów do wbudowanego czujnika ruchu

ADA_013

Impulsy wejściowe, poddane ewentualnej adaptacji w sposób opisany powyżej, przekazywane są do wbudowanego czujnika ruchu w taki sposób, że każdy wejściowy impuls wykrywany jest przez czujnik ruchu.

4.3.   Wbudowany czujnik ruchu

ADA_014

Wbudowany czujnik ruchu stymulowany jest przez przekazywane impulsy, co pozwala mu na wytwarzanie danych o ruchu, dokładnie odwzorowujących ruch pojazdu w taki sposób, jakby był on mechanicznie sprzężony z ruchomą częścią pojazdu.

ADA_015

VU wykorzystuje dane identyfikacyjne wbudowanego czujnika ruchu do identyfikacji adaptera (077).

ADA_016

Dane instalacyjne przechowywane we wbudowanym czujniku ruchu uważa się za dane instalacyjne adaptera (099).

4.4.   Wymagania dotyczące bezpieczeństwa

ADA_017

Obudowa adaptera powinna być wykonana w sposób uniemożliwiający jej otwarcie. Musi być zaplombowana, by łatwo można było wykryć próby fizycznej ingerencji (np. w drodze oględzin, zob. ADA_035).

ADA_018

Należy wykluczyć możliwość usunięcia wbudowanego czujnika ruchu z adaptera bez naruszania plomb założonych na obudowę adaptera lub uszkodzenia plomb między czujnikiem a obudową adaptera (zob. ADA_035).

ADA_019

Konstrukcja adaptera musi być taka, by dane o ruchu mogły być przetwarzane i odbierane tylko z wejścia adaptera.

4.5.   Warunki zastosowania

ADA_020

Adapter musi realizować wszystkie funkcje w zakresie temperatur (do ustalenia przez producenta, zależnie od miejsca instalacji) (159).

ADA_021

Adapter musi realizować wszystkie funkcje w zakresie wilgotności od 10 % do 90 % (160).

ADA_022

Adapter musi być zabezpieczony przed zbyt wysokim napięciem, odwróceniem biegunowości zasilania oraz przed zwarciami (161).

ADA_023

Adapter musi spełniać przepisy dyrektywy Komisji 2006/28/WE ( 24 ) zmieniającej, w celu dostosowania do postępu technicznego, dyrektywę Rady 72/245/EWG odnosząca się do kompatybilności elektromagnetycznej, jak również musi być zabezpieczony przed skutkami wyładowań elektrostatycznych oraz stanów nieustalonych (162).

4.6.   Materiały

ADA_024

Adapter musi spełniać wymagania odnośnie do stopnia ochrony (do ustalenia przez producentów, zależnie od miejsca instalacji) (164, 165).

ADA_025

Obudowa adaptera musi być żółta.

4.7.   Oznakowania

ADA_026

Do adaptera musi być przymocowana tabliczka opisowa z następującymi danymi (169):

 nazwa i adres producenta adaptera,

 numer części producenta i rok produkcji adaptera,

 znak homologacji typu dla adaptera lub urządzenia rejestrującego zawierającego adapter,

 data instalacji adaptera,

 numer identyfikacyjny pojazdu, w którym zainstalowano dany adapter.

ADA_027

Na tabliczce opisowej umieszcza się również następujące dane, jeżeli nie można ich bezpośrednio odczytać z zewnątrz na wbudowanym czujniku ruchu:

 nazwa producenta wbudowanego czujnika ruchu,

 numer części producenta i rok produkcji wbudowanego czujnika ruchu,

 znak homologacji wbudowanego czujnika ruchu.

5.   INSTALACJA URZĄDZENIA REJESTRUJĄCEGO W PRZYPADKU ZASTOSOWANIA ADAPTERA

5.1.   Instalacja

ADA_028

Adaptery przeznaczone do zamontowania w pojazdach dostarcza się wyłącznie do producentów pojazdów lub do warsztatów zatwierdzonych przez właściwe organy państw członkowskich i uprawnionych do instalacji, aktywacji oraz kalibracji tachografów cyfrowych.

ADA_029

Taki uprawniony warsztat instalujący adaptery musi dostosować interfejs wejściowy oraz wybrać podzielnik wejściowego sygnału (o ile ma zastosowanie).

ADA_030

Uprawniony warsztat instalujący adapter musi zaplombować jego obudowę.

ADA_031

Adapter montuje się jak najbliżej tej części pojazdu, która jest źródłem impulsów wejściowych.

ADA_032

Przewody zasilające adapter muszą być czerwone (plus zasilania) i czarne (masa).

5.2.   Plombowanie

ADA_033

W odniesieniu do plombowania stosuje się następujące wymagania:

 obudowa adaptera musi być zaplombowana (zob. ADA_017),

 obudowa wbudowanego czujnika ruchu musi być połączona plombą z obudową adaptera, chyba że wbudowanego czujnika ruchu nie można usunąć bez naruszania plomby lub plomb obudowy adaptera (zob. ADA_018),

 obudowa adaptera musi być połączona plombą z pojazdem,

 połączenie między adapterem a urządzeniem będącym źródłem impulsów wejściowych musi być zaplombowane na obu końcach (na tyle, na ile jest to możliwe).

6.   KONTROLE, PRZEGLĄDY I NAPRAWY

6.1.   Przeglądy okresowe

ADA_034

Każdy okresowy przegląd (okresowy przegląd oznacza przegląd zgodny z wymaganiami 256-258 zawartymi w rozdziale VI załącznika 1B) urządzenia rejestrującego w przypadku zastosowania adaptera obejmuje sprawdzenie (257):

 czy na adapterze znajdują się odpowiednie znaki homologacji typu,

 czy plomby na adapterze i jego podłączeniach są nienaruszone,

 czy adapter zainstalowano zgodnie z informacjami podanymi na tabliczce instalacyjnej,

 czy adapter zainstalowano zgodnie z instrukcjami producenta adaptera lub pojazdu,

 czy dopuszcza się instalację adaptera w kontrolowanym pojeździe.

7.   HOMOLOGACJA TYPU URZĄDZENIA REJESTRUJĄCEGO W PRZYPADKU ZASTOSOWANIA ADAPTERA

7.1.   Informacje ogólne

ADA_035

Urządzenie rejestrujące dostarcza się do homologacji w stanie kompletnym z adapterem (269).

ADA_036

Do homologacji typu można przedstawić sam adapter lub adapter jako część urządzenia rejestrującego.

ADA_037

Homologacja typu obejmuje badania funkcjonalności adaptera. Pozytywne wyniki każdego z tych badań potwierdza się odpowiednim świadectwem (270).

7.2.   Świadectwo funkcjonalności

ADA_038

Świadectwo funkcjonalności adaptera lub urządzenia rejestrującego zawierającego adapter wydaje się producentowi adaptera wyłącznie po pozytywnym przejściu co najmniej przez wszystkie wyszczególnione niżej badania funkcjonalności.



Nr

Badanie

Wyszczególnienie

Odpowiednie wymagania

1.

Badanie administracyjne

1.1.

Dokumentacja

Prawidłowość dokumentacji adaptera

 

2.

Kontrola wizualna

2.1.

Zgodność adaptera z dokumentacją

 

2.2.

Identyfikacja/oznakowania adaptera

ADA_026, ADA_027

2.3.

Materiały, z których wykonany jest adapter

163 do 167

ADA_025

2.4.

Plomby

ADA_017, ADA_018, ADA_035

3.

Badania funkcjonalności

3.1.

Przekazywanie impulsów prędkości do wbudowanego czujnika ruchu

ADA_013

3.2.

Odbiór i przetwarzanie wejściowych impulsów prędkości

ADA_011, ADA_012

3.3.

Dokładność pomiaru ruchu

022 to 026

4.

Badania środowiskowe

4.1.

Wyniki badań producenta

Wyniki badań środowiskowych przeprowadzonych przez producenta

ADA_020, ADA_021, ADA_022, ADA_023, ADA_024

5.

EMC (kompatybilność elektromagnetyczna)

5.1.

Emisje radiacyjne i wrażliwość na radiację

Sprawdzenie zgodności z przepisami dyrektywy 2006/28/WE

ADA_023

5.2.

Wyniki badań producenta

Wyniki badań środowiskowych przeprowadzonych przez producenta

ADA_023

▼B




ZAŁĄCZNIK II

ZNAK HOMOLOGACJI TYPU I ŚWIADECTWO

I.   ZNAK HOMOLOGACJI TYPU

1.

Znak homologacji typu składa się z:

 prostokąta, wewnątrz którego jest umieszczona litera „e”, po której następuje liczba lub litera oznaczająca państwo, które wydało homologację, zgodnie z następującymi umownymi znakami:

▼A2

 



Belgia

6,

▼M12

Bułgaria

34,

▼A2

Republika Czeska

8,

Dania

18,

Niemcy

1,

Estonia

29,

Grecja

23,

Hiszpania

9,

Francja

2

Irlandia

24,

Włochy

3,

Cypr

CY,

Łotwa

32,

Litwa

36,

Luksemburg

13,

Węgry

7,

Malta

MT,

Niderlandy

4,

Austria

12,

Polska

20,

Portugalia

21,

▼M12

Rumunia

19,

▼A2

Słowenia

26,

Słowacja

27,

Finlandia

17,

Szwecja

5,

Zjednoczone Królestwo

11

▼B

 oraz

▼C1

 numeru homologacji typu odpowiadającego numerowi świadectwa homologacji typu wydanego na wzór urządzenia rejestrującego lub wykresówki, ►M8  lub karcie do tachografów ◄ , umieszczonego bezpośrednio obok wymienionego prostokąta.

2.

Znak homologacji typu jest umieszczony na tabliczce znamionowej każdego urządzenia oraz na każdej wykresówce ►M8  i na każdej karcie do tachografów ◄ . Nie można go zetrzeć i zawsze jest wyraźnie czytelny.

▼B

3.

Wymiary narysowanego poniżej znaku homologacji typu wyrażone są w milimetrach, przy czym są to wymiary minimalne. Należy zachować proporcje między wymiarami.

image

(1) Niepotrzebne skreślić.

II.   ŚWIADECTWO HOMOLOGACJI TYPU ►M8  DLA PRODUKTÓW ZGODNYCH Z ZAŁĄCZNIKIEM I ◄

Państwo, które przyznało homologację typu, zobowiązane jest wystawić wnioskodawcy świadectwo homologacji typu, którego wzór przedstawiono poniżej. Informując inne Państwa Członkowskie o wydanej lub ewentualnie cofniętej homologacji, Państwo Członkowskie musi posługiwać się kopią tego świadectwa.

image

►(2) C1  

►(2) C1  

▼M8

III.   ŚWIADECTWO HOMOLOGACJI TYPU DLA PRODUKTÓW ZGODNYCH Z ZAŁĄCZNIKIEM B

Państwo, wydając homologację, wydaje wnioskodawcy świadectwo homologacji typu, zgodnie ze wzorem zamieszczonym poniżej. Informując Państwa Członkowskie o wydanych homologacjach lub, zależnie od okoliczności, o ich wycofaniu, Państwo Członkowskie używa kopii tego świadectwa.

image



( 1 ) Dz.U. C 100 z 12.4.1984, str. 3 i Dz.U. C 223 z 3.9.1985, str. 5.

( 2 ) Dz.U. C 122 z 20.5.1985, str. 168.

( 3 ) Dz.U. C 104 z 25.4.1985, str. 4 i Dz.U. C 303 z 25.11.1985, str. 29.

( 4 ) Dz.U. L 164 z 27.7.1970, str. 1.

( 5 ) Dz.U. L 334 z 24.12.1977, str. 11.

( 6 ) Dz.U. L 370 z 31.12.1985, str. 1.

( 7 ) Dz.U. L 102 z 11.4.2006, str. 1.

( 8 ) Dz.U. L 57 z 2.3.1992, str. 27.

( 9 ) Dz.U. L 80 z 23.3.2002, str. 35.

( 10 ) Dz.U. L 42 z 23.2.1970, str. 1.

( 11 ) Ten sposób obliczania nieprzerwanego czasu prowadzenia pojazdu oraz łącznego czasu przerwy służy do obliczenia ostrzeżenia nieprzerwanego czasu prowadzenia. Nie przesądza to prawnej interpretacji tych czasów.

( 12 ) Nieznane okresy odpowiadają okresom, gdy karta kierowcy nie jest włożona do urządzenia rejestrującego oraz dla których nie dokonano ręcznego włożenia karty.

( 13 ) Dyrektywa 97/27/WE z dnia 22 lipca 1997 r. odnosząca się do wagi i wymiarów niektórych kategorii pojazów silnikowych i ich przyczep oraz zmieniająca dyrektywę 70/156/EWG (Dz.U. L 233 z 25.8.1997, str. 1).

( 14 ) Dz.U. nr L 57 z 2.3.1992, str. 27.

( 15 ) Zalecenie Rady 95/144/WE z dnia 7 kwietnia 1995 r. w sprawie wspólnych kryteriów oceny zabezpieczenia informatycznego (Dz.U. L 93 z 26.4.1995, str. 27).

( 16 ) Dz.U. nr L 129 z 14.5.1992, str. 95.

( 17 ) Dyrektywa 76/114/EWG z dnia 18 grudnia 1975 r. w sprawie zbliżenia ustawodawstw Państw Członkowskich odnoszących się do tabliczek znamionowych i oznakowania identyfikacyjnego pojazdów silnikowych i ich przyczep oraz sposobu i miejsca ich umieszczenia (Dz.U. L 24 z 30.1.1976, str. 1).

( 18 ) Dz.U. L 281 z 23.11.1995, str. 31.

( 19 ) Dz.U. L 266 z 8.11.1995, str. 1.

( 20 ) Dz.U. L 152 z 6.7.1972, str. 15.

( 21 ) Dz.U. L 266 z 8.11.1995, str. 1.

( 22 ) Dz.U. L 281 z 23.11.1995, str. 31.

( 23 ) Włożenie karty otwiera właściwe prawo dostępu do uaktywnienia funkcji oraz do danych.

( 24 ) Dz.U. L 65 z 7.3.2006, s. 27.

Top