Откройте актуальную версию документа прямо сейчас
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение IB*(31)
Требования к конструкции, испытаниям, установке и инспекции
I. Определения
В настоящем Приложении:
(a) под "активацией" понимается стадия, на которой регистрирующее оборудование становится полностью действующим и выполняет все функции, в том числе функции безопасности.
Активация регистрирующего оборудования требует использования карточки мастерской и введения ее PIN кода;
(b) под "аутентификацией" понимается функция установления и проверки заявляемой идентичности;
(c) под "аутентичностью" понимается свойство того, что информация исходит от стороны, чья идентичность проверена;
(d) под "встроенным испытанием (BIT)" понимается испытание, запускаемое по требованию, которое приводится в действие оператором или внешним оборудованием;
(e) под "календарным днем" понимается период с 00.00 часов до 24.00 часов. Все календарные дни связаны со временем UTC (всемирное координированное время);
(f) под "калибровкой" понимается уточнение или подтверждение параметров транспортного средства в памяти для хранения данных. К параметрам транспортных средств относятся идентификация транспортного средства (VIN, VRN и регистрирующее государство-член ЕС) и характеристики транспортного средства (w, k, l, размер шин, настройка устройства ограничения скорости (если применимо), текущее время UTC, текущие показания одометра).
Любое уточнение или подтверждение только времени UTC считается регулировкой по времени, а не калибровкой, если это не противоречит Требованию 256.
При калибровке регистрирующего оборудования необходимо использовать карточку мастерской;
(g) под "номером карточки" понимается уникальный 16-значный буквенно-цифровой номер, который идентифицирует карточку тахографа в пределах государства-члена ЕС. Номер карточки включает порядковый индекс (если применимо), индекс замены и индекс продления.
Таким образом, карточка однозначно идентифицируется по коду выпустившего ее государства-члена ЕС и по номеру карточки;
(h) под "порядковым индексом карточки" понимается 14-значный буквенно-цифровой номер карточки, используемый в целях дифференциации разных карточек, выпущенных для компании или органа, которые вправе иметь несколько карточек тахографа. Компания или орган однозначно идентифицируются по первым 13 знакам номера карточки.
(i) под "индексом продления карточки" понимается 16-ый буквенно-цифровой знак номера карточки, который добавляется всякий раз при продлении действия карточки тахографа;
(j) под "индексом замены карточки" понимается 15-ый буквенно-цифровой знак номера карточки, который добавляется всякий раз при замене карточки тахографа;
(k) под "характеристическим коэффициентом транспортного средства" понимается цифровая характеристика, показывающая величину выходного сигнала, который создается элементом транспортного средства, соединяющим его с регистрирующим оборудованием (вторичный вал или ось коробки передач), когда транспортное средство проходит расстояние в один километр при нормальных условиях испытания (см. Главу VI(5) настоящего Приложения). Характеристический коэффициент выражается в импульсах на километр (w =... имп/км);
(l) под "карточкой компании" понимается карточка тахографа, выданная органами государства-члена ЕС собственнику или владельцу транспортного средства, оснащенного регистрирующим оборудованием.
Карточка компании идентифицирует компанию и позволяет производить показ, загрузку и распечатку данных, хранящихся в регистрирующем оборудовании, которое было закрыто данной компанией или не было закрыто никакой компанией;
(m) под "постоянной регистрирующего оборудования" понимается цифровая характеристика, показывающая величину вводного сигнала, необходимого для показания и регистрации пройденного расстояния в один километр; эта постоянная должна быть выражена в импульсах на километр (к =... имп/км);
(n) "непрерывное время управления транспортным средством" исчисляется в рамках регистрирующего оборудования*(32) следующим образом: непрерывное время управления транспортным средством исчисляется как текущее совокупное время нахождения в пути конкретного водителя с момента окончания последнего периода его ДОСТУПНОСТИ, ПЕРЕРЫВА/ОТДЫХА или НЕИЗВЕСТНО*(33), равного 45 минутам или более (данный период может быть разделен на несколько периодов по 15 минут или более). В процессе производимых вычислений учитываются при необходимости прошлые периоды деятельности, хранящиеся на карточке водителя. Если водитель не вставил свою карточку, вычисления основываются на записях памяти для хранения данных, относящихся к соответствующему периоду, когда карточка отсутствовала, а также к соответствующему слоту;
(o) под "карточкой контроля" понимается карточка тахографа, выданная органами государства-члена ЕС национальному компетентному контрольному органу.
Карточка контроля идентифицирует контрольный орган и, возможно, специалиста по контролю, а также обеспечивает доступ к данным, хранящимся в памяти хранения данных или на карточках водителя в целях считывания, распечатки и/или загрузки данных;
(p) "совокупное время перерывов" исчисляется в рамках регистрирующего оборудования следующим образом*(34): совокупный перерыв во времени управления транспортным средством исчисляется как текущее совокупное время ДОСТУПНОСТИ, ПЕРЕРЫВА/ОТДЫХА или НЕИЗВЕСТНО*(35), равного 15 минутам или более, для конкретного водителя с момента окончания последнего периода его ДОСТУПНОСТИ, ПЕРЕРЫВА/ОТДЫХА или НЕИЗВЕСТНО*(34), равного 45 минутам или более (данный период может быть разделен на несколько периодов по 15 минут или более).
В процессе производимых вычислений учитываются при необходимости прошлые периоды деятельности, хранящиеся на карточке водителя. Неизвестные периоды отрицательной продолжительности (начало неизвестного периода > окончания неизвестного периода), возникающие вследствие совпадения по времени двух разных регистрирующих устройств, не учитываются в целях вычисления.
Если водитель не вставил свою карточку, вычисления основываются на записях памяти для хранения данных, относящихся к соответствующему периоду, когда карточка отсутствовала, а также к соответствующему слоту;
(q) под "памятью для хранения данных" понимается электронное устройство для хранения данных, встроенное в регистрирующее оборудование;
(r) под "цифровой подписью" понимаются данные, добавленные к блоку данных, или криптографическая трансформация такого блока, которые позволяют получателю блока данных удостовериться в аутентичности и целостности блока данных;
(s) под "загрузкой" понимается копирование, вместе с цифровой подписью, части блока данных или полного блока данных, хранящегося в памяти для хранения данных транспортного средства или в памяти карточки тахографа, для которой эти данные необходимы в целях установления соответствия положениям Регламента (EC) 561/2006.
Производители цифровых тахографов для транспортных средств и производители оборудования, сконструированного и предназначенного для загрузки файлов с данными, должны принимать разумные меры в целях обеспечения того, что загрузка таких данных может осуществляться с минимальными задержками для транспортных предприятий или для водителей.
При загрузке хранящиеся данные не могут быть изменены или уничтожены. Загрузка файлов с подробными данными о скорости может не требоваться в целях установления соответствия Регламенту (EC) 561/2006, но может использоваться в иных целях, например в целях расследования несчастных случаев;
(t) под "карточкой водителя" понимается карточка тахографа, выданная органами государства-члена ЕС конкретному водителю.
Карточка водителя идентифицирует водителя и обеспечивает хранение данных о деятельности водителя;
(u) под "эффективной окружностью шин колес" понимается среднее из расстояний, пройденных каждым колесом, которые приводят в движение транспортное средство (движущие колеса) за один полный оборот. Измерение этих расстояний должно проводиться при стандартных условиях испытаний (Глава VI(5) настоящего Приложения), их величина выражается следующим образом: "1 = ... мм". Производители транспортных средств вправе заменить измерение этих расстояний теоретическим расчетом, который учитывает распределение веса по осям транспортного средство без груза при нормальной эксплуатации*(36). Методы такого теоретического расчета утверждаются компетентным органом государства-члена ЕС;
(v) под "событием" понимается нарушение функционирования, выявленное регистрирующим оборудованием, которое может являться результатом попытки мошенничества;
(w) под "дефектом" понимается нарушение функционирования, выявленное регистрирующим оборудованием, которое может являться результатом неисправности или сбоя в работе оборудования;
(x) под "установкой" понимается монтаж регистрирующего оборудования на транспортном средстве";
(y) под "датчиком движения" понимается элемент регистрирующего оборудования, который передает сигнал, обозначающий скорость и/или пройденное расстояние транспортного средства;
(z) под "недействительной карточкой" понимается карточка, выявленная как неисправная, либо карточка, в отношении которой не удалось провести первоначальную аутентификацию, карточка, течение срока действия которой еще не началось, или карточка, срок действия которой истек;
(aa) под выражением "вне сферы действия" понимается ситуация, когда использование регистрирующего оборудования не требуется согласно положениям Регламента (ЕЭС) Совета ЕС 3820/85;
(bb) под "превышением скорости" понимается превышение разрешенной скорости транспортного средства, определенной как любой период более 60 секунд, в течение которого измеренная скорость транспортного средства превышает предел для настройки устройства ограничения скорости, как указано в Директиве 92/6/ЕЭС Совета ЕС от 10 февраля 1992 г. об установке и использовании устройств ограничения скорости для определенных категорий моторных транспортных средств в Сообществе*(37);
(cc) под "периодическими инспекциями" понимается комплекс операций, выполняемых в целях контроля надлежащего функционирования регистрирующего оборудования, а также соответствия его настроек параметрам транспортного средства;
(dd) под "устройством печати" понимается составной элемент регистрирующего оборудования, который обеспечивает распечатку хранящихся данных;
(ee) под "регистрирующим оборудованием" понимается все оборудование, подлежащее установке на дорожном транспортном средстве в целях автоматической или полуавтоматической демонстрации, регистрации или хранения данных о движении таких транспортных средств, а также об определенных периодах работы их водителей;
(ff) под "продлением" понимается выпуск новой карточки тахографа по истечении срока действия либо при неисправности имеющейся карточки и при ее возвращении выдавшему ее органу. Продление всегда предполагает уверенность в том, что не существует двух одинаковых действительных карточек;
(gg) под "ремонтом" понимается любо ремонт датчика движения либо элемента транспортного средства, который требует выключения подачи питания либо отсоединения от других элементов регистрирующего оборудования либо его вскрытия;
(hh) под "заменой" понимается выпуск карточки тахографа взамен имеющейся карточки, о которой заявлено, что она утеряна, украдена либо неисправна и возвращена выдавшему ее органу. Замена всегда предполагает риск того, что могут существовать две одинаковые действительные карточки;
(ii) под "сертификатом безопасности" понимается процесс сертификации органом по сертификации ITSEC*(38) того, что исследуемое регистрирующее оборудование (или его составные элементы) либо карточка тахографа отвечают требованиям безопасности, установленным в дополнении 10 к настоящему Приложению "Общие задачи безопасности";
(jj) под "самоконтролем" понимается контроль, запускаемый регистрирующим оборудованием автоматически через определенные циклы в целях выявления сбоев в работе;
(kk) под "карточкой тахографа" понимается микропроцессорная карта, предназначенная для использования в регистрирующем оборудовании. Карточки тахографа позволяют регистрирующему оборудованию устанавливать идентичность (или группу идентичности) владельца карточки, а также обеспечивать передачу и хранение данных. Имеются следующие типы карточки тахографа:
- карточка водителя;
- карточка мастерской;
- карточка компании;
(ll) под "одобрением типа" понимается процесс сертификации государством-членом ЕС того, что исследуемое регистрирующее оборудование (или его составные элементы) либо карточка тахографа отвечают требованиям настоящего Регламента;
(mm) под "размером шин" понимается обозначение размеров шин (внешних движущих колес) в соответствии с Директивой 92/23/ЕЭС от 31 марта 1992 г.*(39);
(nn) под "идентификацией транспортного средства" понимаются номера, идентифицирующие транспортное средство: регистрационный номер транспортного средства (VRN) с указанием государства-члена ЕС регистрации, а также идентификационный номер транспортного средства (VIN)*(40);
(oo) под "элементом транспортного средства (VU)" понимается регистрирующее оборудование кроме датчика движения и кабелей, соединяющих датчик движения. Элемент транспортного средства может быть либо единым элементом, либо несколькими элементами, которые размещены на транспортном средстве, в той степени, в которой это соответствует требованиям безопасности настоящего Регламента;
(pp) в целях вычислений посредством регистрирующего оборудования термин "неделя" означает период с 00.00 часов UTC понедельника до 24.00 UTC воскресенья;
(qq) под "карточкой мастерской" понимается карточка тахографа, выданная органами государства-члена ЕС производителю регистрирующего оборудования, механику, производителю транспортного средства или мастерской, которые одобрены этим государством-членом ЕС.
Карточка мастерской идентифицирует владельца карточки и позволяет регистрирующему оборудованию проводить испытания, калибровку и/или загрузку данных;
(rr) под "адаптером" понимается элемент регистрирующего оборудования, который передает сигнал, постоянно обозначающий скорость и/или пройденное расстояние транспортного средства и который:
- установлен и используется только в категориях транспортных средств M1 и N1 (как определено в Приложении II к Директиве 70/156/ЕЭС Совета ЕС), которые впервые введены в эксплуатацию в период с 1 мая 2006 г. по 31 декабря 2013 г.;
- установлен там, где механически невозможно установить иной имеющийся тип датчика движения, который соответствует положениям настоящего Приложения и дополнений 1 - 11 к нему;
- установлен между элементом транспортного средства и местом, где встроенные датчики или альтернативные интерфейсы генерируют импульсы скорости/расстояния.
С позиции элемента транспортного средства поведение адаптера такое же, как если бы датчик движения был соединен с элементом транспортного средства в соответствии с положениями настоящего Приложения и дополнений 1 - 11 к нему.
Использование такого адаптера в транспортных средствах, описанных выше, будет способствовать установке и правильному использованию элемента транспортного средства в соответствии со всеми требованиями настоящего Приложения.
Для таких транспортных средств регистрирующее оборудование должно состоять из кабеля, адаптера и элемента транспортного средства.
II. Общие характеристики и функции регистрирующего оборудования
000 Любое транспортное средство, оснащенное регистрирующим оборудованием, которое соответствует положениям настоящего Приложения, должно иметь индикатор скорости и одометр. Регистрирующее оборудование может выполнять эти функции
1. Общие характеристики
Целью регистрирующего оборудования является запись, хранение, индикация, распечатка и вывод данных, относящихся к деятельности водителя.
001 Регистрирующее оборудование состоит из кабеля, датчика движения и элемента транспортного средства.
001a Интерфейс между датчиками движения и элементами транспортных средств должен соответствовать стандарту ISO 16844-3:2004, Cor 1:2006.
002 Элемент транспортного средства состоит из блока обработки данных, памяти для хранения данных, часов реального времени, двух устройств интерфейса с микропроцессорными картами (для водителя и второго водителя), устройства печати, индикатора, визуального предупреждения, соединителя для калибровки/загрузки, а также из оборудования для ввода данных пользователя.
Регистрирующее оборудование может быть соединено с другими устройствами посредством дополнительных соединителей.
003 Любое включение в состав регистрирующего оборудования либо его дополнение какой-либо функцией, устройством или устройствами, одобренными и неодобренными, не должно вмешиваться или иметь возможность вмешиваться в надлежащее и безопасное функционирование регистрирующего оборудования, а также нарушать положения настоящего Регламента.
Регистрирующее оборудование определяет личность пользователей посредством карточек тахографа.
004 Регистрирующее оборудование предоставляет права избирательного доступа к данным и функциям в соответствии с типом и/или личностью пользователя.
Регистрирующее оборудование записывает и хранит данные в памяти для хранения данных, а также на карточках тахографа.
Это осуществляется в соответствии с Директивой 95/46/EC от 24 октября 1995 г. о защите физических лиц в отношении обработки персональных данных и свободного обращения таких данных*(41).
2. Функции
005 Регистрирующее оборудование обеспечивает выполнение следующих функций:
- мониторинг установки и выемки карточек;
- измерение скорости и расстояния;
- измерение времени;
- мониторинг деятельности водителя;
- мониторинг статуса управления транспортным средством;
- данные, вводимые водителями вручную;
- ввод мест начала и/или окончания периодов ежедневной работы;
- ручной ввод данных о деятельности водителя;
- ввод особых условий;
- управление блокировкой компании;
- мониторинг контрольных мероприятий;
- выявление событий и/или дефектов;
- самоконтроль и встроенные испытания;
- считывание с памяти для хранения данных;
- запись и хранение в памяти для хранения данных;
- считывание с карточек тахографа;
- запись и хранение на карточках тахографа;
- индикация;
- распечатка;
- предупреждения;
- загрузка данных на внешние носители;
- выходные данные на дополнительные внешние устройства;
- калибровка;
- регулировка по времени.
3. Режимы работы
006 Регистрирующее оборудование имеет четыре режима работы:
- эксплуатационный режим;
- режим управления;
- режим калибровки;
- режим компании.
007 Регистрирующее оборудование переключается на следующие режимы работы в соответствии с действительными карточками тахографа, вставленными в устройство интерфейса с картой:
Режим работы |
Слот водителя |
|||||
Карточка отсутствует |
Карточка водителя |
Карточка контроля |
Карточка мастерской |
Карточка компании |
||
Слот второго водителя |
Карточка отсутствует |
Эксплуатационный |
Эксплуатационный |
Управления |
Калибровки |
Компании |
Карточка водителя |
Эксплуатационный |
Эксплуатационный |
Управления |
Калибровки |
Компании |
|
Карточка контроля |
Управления |
Управления |
Управления * |
Эксплуатационный |
Эксплуатационный |
|
Карточка мастерской |
Калибровки |
Калибровки |
Эксплуатационный |
Калибровки * |
Эксплуатационный |
|
Карточка компании |
Компании |
Компании |
Эксплуатационный |
Эксплуатационный |
Компании * |
|
008 * В данных ситуациях регистрирующее оборудование использует только карточку тахографа, вставленную в слот водителя. |
009 Регистрирующее оборудование не учитывает вставленные недействительные карточки; при этом следует обеспечить возможность индикации, распечатки или загрузки данных, содержащихся на карточках, срок действия которых истек.
010 Все функции, перечисленные в пункте II.2., должны быть активны в любом режиме работы с учетом следующих исключений:
- функция калибровки доступна только в режиме калибровки;
- функция настройки времени ограничена, если оборудование не находится в режиме калибровки;
- функция управления блокировкой компании доступна только в режиме компании;
- функция мониторинга контрольных мероприятий активна только в режиме контроля;
- функция загрузки недоступна в эксплуатационном режиме (за исключением случаев, предусмотренных Требованием 150), а также кроме случаев загрузки карточки водителя при отсутствии любой другой карточки в VU.
011 Регистрирующее оборудование может выводить любые данные на индикатор, устройство печати или внешние интерфейсы с учетом следующих исключений:
- в эксплуатационном режиме работы: необходимо оставлять пропуски на месте любой личной информации (фамилия и имя (фамилии и имена)), не соответствующей вставленной карточке тахографа, а также необходимо оставлять частичные пропуски на месте номера карточки, не соответствующего вставленной карточке тахографа (следует пропускать каждый нечетный знак слева направо);
- в режиме компании: данные о водителе (требования 081, 084 и 087) могут быть выведены только в те периоды, когда отсутствует блокировка или никакая иная компания не установила блокировку (как следует из первых 13 знаков номера карточки компании);
- при отсутствии карточки в регистрационном оборудовании данные о водителе могут быть выведены только за текущий день и предыдущие восемь календарных дней.
4. Безопасность
Система безопасности направлена на защиту памяти для хранения данных таким образом, чтобы предотвратить несанкционированный доступ к данным или их фальсификацию, а также на выявление таких попыток, защиту целостности и аутентичности данных, обмен которыми осуществляется между датчиком движения и элементом транспортного средства, защиту целостности и аутентичности данных, обмен которыми осуществляется между регистрирующим оборудованием и карточками тахографа, и на проверку целостности и аутентичности загружаемых данных.
012 В целях достижения безопасности системы регистрирующее оборудование должно отвечать требованиям безопасности, указанным в общих задачах безопасности, относящихся к датчику движения и к элементу транспортного средства (дополнение 10 к настоящему Приложению).
III. Конструкция и функциональные требования к регистрирующему оборудованию
1. Мониторинг установки и выемки карточек
013 Регистрирующее оборудование должно осуществлять мониторинг устройств интерфейса в целях выявления установки и выемки карточек.
014 После установки карточки регистрирующее оборудование должно определить, является ли вставленная карточка действительной карточкой тахографа, и в этом случае определить тип карточки.
015 Регистрирующее оборудование должно быть сконструировано таким образом, чтобы карточки тахографа могли быть зафиксированы в определенном положении после их установки в устройство интерфейса.
016 Выемка карточек тахографа может осуществляться только после остановки транспортного средства и сохранения соответствующих данных на карточках. Выемка карточек требует положительных действий со стороны пользователя.
2. Измерение скорости и расстояния
017 Эта функция должна измеряться непрерывно. Необходимо предоставлять значение показаний одометра, соответствующее совокупному расстоянию, пройденному транспортным средством.
018 Эта функция должна измеряться непрерывно. Необходимо предоставлять данные о скорости транспортного средства.
019 С помощью функции измерения скорости необходимо также предоставлять информацию о том, движется ли транспортное средство или стоит. Считается, что транспортное средство движется, если функция фиксирует более 1 имп/сек в течение как минимум пяти секунд от датчика движения. В иных случаях считается, что транспортное средство стоит.
Приборы, показывающие скорость (спидометр) и совокупное пройденное расстояние (одометр), установленные на транспортном средстве, которое оснащено регистрирующим оборудованием, соответствующим положениям настоящего Регламента, должны соответствовать требованиям, относящимся к максимально допустимым отклонениям, которые предусмотрены настоящим Приложением (Главы III(2)(1) и III(2)(2)).
019a Для выявления фальсификации данных о движении информацию с датчика движения следует подкреплять информацией о движении транспортного средства, полученной из одного или нескольких источников независимо от датчика движения.
2.1. Измерение пройденного расстояния
020 Пройденное расстояние может измеряться либо:
- с учетом движения вперед и обратного движения; либо
- только с учетом движения вперед.
021 Регистрирующее оборудование должно измерять расстояние от 0 до 9 999 999,9 км.
022 Значение измеренного расстояния должно находиться в пределах следующих отклонений (расстояния как минимум 1000 м):
- % до установки;
- % после установки и при периодических инспекциях;
- % при использовании.
023 Измеренное расстояние должно иметь разрешение, равное 0,1 км или выше.
2.2. Измерение скорости
024 Регистрирующее оборудование должно измерять скорость от 0 до 220 км/ч.
025 В целях обеспечения максимального отклонения по показываемой скорости, равного км/ч при использовании, а также с учетом:
- отклонения, равного км/ч для варьирования входных данных (варьирование шин, _);
- отклонения, равного км/ч при измерениях, сделанных в ходе установки или периодических инспекций,
регистрирующее оборудование должно, для скоростей в диапазоне от 20 до 180 км/ч и для характеристических коэффициентов транспортного средства в диапазоне от 4000 до 25000 имп/км, измерять скорость с отклонением, равным км/ч (на постоянной скорости).
Примечание: Разрешение хранения данных дает дополнительное отклонение, равное км/ч к данным о скорости, хранящимся в регистрационном оборудовании.
025a Скорость должна измеряться правильно с нормальным отклонением в течение 2 секунд окончания изменения скорости, если скорость изменялась со скоростью до 2 .
026 Измерение скорости должно иметь разрешение, равное 1 км/ч или выше.
3. Измерение времени
027 Функция измерения времени должна постоянно измерять и предоставлять в цифровом виде информацию о дате и времени UTC.
028 Дата и время UTC используются в целях датирования данных в рамках регистрирующего оборудования (записи, обмен данными), а также для всех распечаток, указанных в дополнении 4 к настоящему Приложению "Распечатки".
029 В целях визуализации местного времени следует предоставить возможность изменения смещения показываемого времени поэтапно через каждые тридцать минут. Недопустимы никакие другие смещения, кроме положительных или отрицательных кратных чисел от тридцати минут.
030 Отклонение по времени не должно превышать секунды в день в условиях одобрения типа.
031 Измеренное время должно иметь разрешение, равное 1 секунде или выше.
032 Выключения подачи внешнего питания менее чем на 12 месяцев не должно влиять на измерение времени в условиях одобрения типа.
4. Мониторинг деятельности водителя*(42)
033 С помощью этой функции на постоянной основе осуществляется отдельный мониторинг деятельности водителя и второго водителя.
034 К деятельности водителя относится УПРАВЛЕНИЕ ТРАНСПОРТНЫМ СРЕДСТВОМ, РАБОТА, ДОСТУПНОСТЬ или ПЕРЕРЫВ/ОТДЫХ.
035 Водитель/второй водитель должны иметь возможность вручную выбирать РАБОТУ, ДОСТУПНОСТЬ или ПЕРЕРЫВ/ОТДЫХ.
036 При движении транспортного средства автоматически выбирается УПРАВЛЕНИЕ ТРАНСПОРТНЫМ СРЕДСТВОМ для водителя и ДОСТУПНОСТЬ для второго водителя.
037 При остановке транспортного средства РАБОТА автоматически выбирается для водителя.
038 Первая смена вида деятельности на ОТДЫХ или ДОСТУПНОСТЬ, которая происходит в течение 120 секунд после автоматической смены вида деятельности на РАБОТУ вследствие остановки транспортного средства, считается произошедшей во время остановки транспортного средства (в этой связи по возможности отменяется смена вида деятельности на РАБОТУ).
039 Данная функция выводит изменение вида деятельности для регистрирующей функции с разрешением в одну минуту.
041 Для календарной минуты, если УПРАВЛЕНИЕ ТРАНСПОРТНЫМ СРЕДСТВОМ регистрируется как деятельность в течение непосредственно предшествующей и непосредственно следующей минуты, вся минута считается УПРАВЛЕНИЕМ ТРАНСПОРТНЫМ СРЕДСТВОМ.
042 Для календарной минуты, которая не считается УПРАВЛЕНИЕМ ТРАНСПОРТНЫМ СРЕДСТВОМ, согласно требованию 041, вся минута рассматривается как относящаяся к тому же виду деятельности, что и наиболее продолжительный вид деятельности в течение минуты (или самый последний из видов деятельности одинаковой продолжительности).
043 С помощью данной функции также осуществляется мониторинг непрерывного времени управления транспортным средством и совокупного времени перерывов водителя.
5. Мониторинг статуса управления транспортным средством
044 С помощью этой функции на постоянной основе осуществляется автоматический мониторинг статуса управления транспортным средством.
045 Статус управления транспортным средством ЭКИПАЖ выбирается, когда в оборудование вставлены две действительные карточки водителя. В других случаях выбирается статус управления транспортным средством ОДИН ВОДИТЕЛЬ.
6. Данные, вводимые водителями вручную
6.1. Ввод мест начала и/или окончания периодов ежедневной работы
046 С помощью данной функции осуществляется ввод мест начала и/или окончания периодов ежедневной работы для водителя и/или второго водителя.
047 Места указываются как страна и, если применимо, в дополнение как регион.
048 В момент выемки карточки водителя (или мастерской) регистрирующее оборудование должно напоминать (второму) водителю ввести "место окончания периода ежедневной работы".
049 Регистрирующее оборудование должно предусматривать возможность оставлять данный запрос без внимания.
050 Следует предусмотреть возможность ввода мест начала и/или окончания периодов ежедневной работы с помощью команд меню. Если в течение одной календарной минуты осуществляется несколько таких вводов, регистрируются только последние данные о месте начала и последние данные о месте окончания, введенные в течение этого времени.
6.2. Ручной ввод данных о деятельности водителя
050a После установки карточки водителя (или мастерской) и только в это время регистрирующее оборудование предоставляет возможность ручного ввода данных о виде деятельности. Следует предусмотреть возможность ручного ввода по необходимости при первой установке ранее не использованной карточки водителя (или мастерской).
Ручной ввод данных о деятельности водителя осуществляется с использованием значений местного времени и даты временной зоны (смещение по UTC), которая является текущей для элемента транспортного средства.
При установке карточки водителя (или мастерской) владельцу карточки следует напоминать о:
- дате и времени последней выемки его карточки;
- выборочно: смещении по местному времени, которое является текущим для элемента транспортного средства.
Следует предусмотреть возможность ввода видов деятельности с учетом следующих ограничений:
- виды деятельности включают РАБОТУ, ДОСТУПНОСТЬ или ПЕРЕРЫВ/ОТДЫХ;
- время начала и окончания каждого вида деятельности должно лежать только в пределах периода от последней выемки карточки до текущей установки.
Виды деятельности не могут пересекаться между собой во времени.
Порядок ручного ввода видов деятельности должен включать такое количество последовательных этапов, какое необходимо для установки вида, времени начала и окончания каждого вида деятельности. Следует предоставить владельцу карточки возможность не вводить вид деятельности в период времени между последней выемкой карточки до текущей установки карточки.
В ходе ручного ввода, который сопровождается установкой карточки, если применимо, следует предоставить владельцу карточки возможность ввода:
- места окончания периода работы за предыдущий день с указанием соответствующего времени (если эти данные не внесены во время последней выемки карточки);
- места начала текущего периода ежедневной работы с указанием соответствующего времени.
Если вводятся данные о местоположении, они должны быть зарегистрированы на соответствующей карточке тахографа.
Ручной ввод приостанавливается, если:
- осуществляется выемка карточки; или
- транспортное средство движется, а карточка находится в слоте водителя.
Допустимы дополнительные приостановки, например, перерыв после определенного периода бездействия пользователя. Если ручной ввод приостанавливается, регистрирующее оборудование признает действительными любые полностью введенные данные о месте и виде деятельности (в которых недвусмысленно отражены место и время или вид деятельности, время начала и время окончания работы).
Если карточка второго водителя или мастерской устанавливается в процессе осуществления ручного ввода данных о виде деятельности для ранее установленной карточки, следует предоставить возможность завершения ручного ввода для ранее установленной карточки до начала осуществления ручного ввода для второй карточки.
Владельцу карточки следует предоставить возможность выбора осуществления ручного ввода данных в соответствии с указанной ниже минимальной процедурой:
вручную вводить данные о видах деятельности в хронологическом порядке для периода от последней выемки карточки до текущей установки карточки;
время начала первого вида деятельности устанавливается на время выемки карточки. Для каждого последующего ввода время начала устанавливается таким образом, чтобы оно непосредственно следовало за временем окончания предыдущего ввода. Вид деятельности и время окончания выбираются для каждой деятельности;
процедура ввода заканчивается, когда время окончания введенного вручную вида деятельности совпадает со временем установки карточки. Регистрирующее оборудование может дополнительно предоставить владельцу карточки возможность изменить любые введенные вручную данные о виде деятельности до того, как они признаны действительными посредством выбора определенной команды. После этого любые изменения запрещены.
6.3. Ввод особых условий
050b Регистрирующее оборудование должно предоставлять водителю возможность в реальном времени вводить следующие два особых условия:
"ВНЕ СФЕРЫ ДЕЙСТВИЯ" (начало, окончание)
"ПЕРЕЕЗД НА ПОЕЗДЕ/ПАРОМЕ"
Условие "ПЕРЕЕЗД НА ПОЕЗДЕ/ПАРОМЕ" не может возникнуть, если имеет место условие "ВНЕ СФЕРЫ ДЕЙСТВИЯ".
Возникшее условие "ВНЕ СФЕРЫ ДЕЙСТВИЯ" автоматически прекращается регистрирующим оборудованием, если карточка водителя установлена или извлечена.
Возникшее условие "ВНЕ СФЕРЫ ДЕЙСТВИЯ" блокирует следующие события и предупреждения:
- управление транспортным средством без надлежащей карточки;
- предупреждения, связанные с непрерывным временем управления транспортным средством.
7. Управление блокировкой компании
051 С помощью данной функции осуществляется управление блокировкой, установленной компанией в целях ограничения доступа к данным в режиме компании.
052 Блокировка компании представляет собой указание даты/времени начала (блокировка) и даты/времени окончания (разблокировка), которое связано с идентификацией компании, как обозначено номером карточки компании (при блокировке).
053 Блокировка может быть включена или отключена только в реальном времени.
054 Разблокировка возможна только для той компании, которая произвела блокировку (как определено первыми 13 знаками номера карточки компании) или
055 Разблокировка осуществляется автоматически, если блокировку производит другая компания.
055a Если блокировку производит какая-либо компания и если предыдущая блокировка была произведена этой же компанией, то предполагается, что предыдущая блокировка не была снята и все еще является включенной.
8. Мониторинг контрольных мероприятий
056 С помощью данной функции осуществляется мониторинг деятельности по ИНДИКАЦИИ, РАСПЕЧАТКЕ, ЗАГРУЗКЕ с VU и с карточки, которая осуществляется в режиме контроля.
057 С помощью данной функции осуществляется мониторинг деятельности по КОНТРОЛЮ ПРЕВЫШЕНИЯ СКОРОСТИ в режиме контроля. Считается, что контроль превышения скорости осуществляется тогда, когда в режиме контроля данные о "превышении скорости" отправлены на устройство печати или на экран либо когда данные о "событиях и дефектах" были загружены с памяти для хранения данных VU.
9. Выявление событий и/или дефектов
058 С помощью данной функции осуществляется выявление следующих событий и/или дефектов:
9.1. Установка недействительной карточки
059 Наступление данного события вызвано установкой недействительной карточки и/или истечением срока действия установленной карточки.
9.2. Событие "Несовместимость карточек"
060 Данное событие наступает при возникновении любой комбинации действительных карточек, отмеченной знаком X в нижеприведенной таблице:
Несовместимость карточек |
Слот водителя |
|||||
Карточка отсутствует |
Карточка водителя |
Карточка контроля |
Карточка мастерской |
Карточка компании |
||
Слот второго водителя |
Карточка отсутствует |
|
|
|
|
|
Карточка водителя |
|
|
|
Х |
|
|
Карточка контроля |
|
|
Х |
Х |
Х |
|
Карточка мастерской |
|
Х |
Х |
Х |
Х |
|
Карточка компании |
|
|
Х |
Х |
Х |
9.3. Событие "Совпадение по времени"
061 Данное событие наступает, когда дата/время последней выемки карточки водителя в соответствии с показаниями карточки, являются более поздними по сравнению с текущими датой/временем регистрирующего оборудования, где установлена карточка.
9.4. Событие "Управление транспортным средством без надлежащей карточки"
062 Данное событие наступает при возникновении любой комбинации карточек тахографа, отмеченной знаком X в нижеприведенной таблице, когда деятельность водителя меняется на УПРАВЛЕНИЕ ТРАНСПОРТНЫМ СРЕДСТВОМ либо когда происходит смена режима работы, в то время как видом деятельности водителя является УПРАВЛЕНИЕ ТРАНСПОРТНЫМ СРЕДСТВОМ:
Управление транспортным средством без надлежащей карточки |
Слот водителя |
|||||
Карточка отсутствует (или недействительна) |
Карточка водителя |
Карточка контроля |
Карточка мастерской |
Карточка компании |
||
Слот второго водителя |
Карточка отсутствует (или недействительна) |
Х |
|
Х |
|
Х |
Карточка водителя |
Х |
|
Х |
Х |
Х |
|
Карточка контроля |
Х |
Х |
Х |
Х |
Х |
|
Карточка мастерской |
Х |
Х |
Х |
|
Х |
|
Карточка компании |
Х |
Х |
Х |
Х |
Х |
9.5. Событие "Установка карточки в процессе управления транспортным средством"
063 Данное событие наступает при установке карточки тахографа в любой слот, в то время как видом деятельности водителя является УПРАВЛЕНИЕ ТРАНСПОРТНЫМ СРЕДСТВОМ.
9.6. Событие "Последний сеанс работы карточки завершен неправильно"
064 Данное событие наступает, когда при установке карточки регистрирующее оборудование показывает, что, несмотря на положения параграфа III(1), сеанс работы предыдущей карточки не был завершен правильно (карточка была извлечена до того, как все необходимые данные были сохранены на карточке). Данное событие может наступить только в отношении карточек водителя или мастерской.
9.7. Событие "Превышение скорости"
065 Данное событие наступает при каждом превышении скорости. Это требование применяется только к транспортным средствам, относящимся к категории M2, M3, N2 или N3, как определено в Приложении II к Директиве 2007/46/EC, устанавливающей правовые рамки для процедуры одобрения моторных транспортных средств и прицепов к ним.
9.8. Событие "Перерыв подачи питания"
066 Данное событие наступает, когда регистрирующее оборудование не находится в режиме калибровки, при любой остановке, превышающей 200 миллисекунд, в подаче питания на датчик движения и/или элемент транспортного средства. Порог прерывания определяется производителем. Прекращение подачи питания вследствие запуска двигателя транспортного средства не влечет за собой наступление данного события.
9.9. Событие "Погрешность в данных о движении"
067 Данное событие наступает в случае прерывания нормальной передачи данных между датчиком движения и элементом транспортного средства и/или в случае нарушения целостности и аутентичности данных в ходе обмена между датчиком движения и элементом транспортного средства.
9.9bis. Событие "Несовместимость движения транспортных средств"
067a Данное событие наступает, когда нулевые показания измерения скорости противоречат информации о движении, полученной как минимум из одного независимого источника для нескольких непрерывных минут.
067b В тех случаях, когда элемент транспортного средства может получать или обрабатывать значения скорости из внешних независимых источников, данное событие может также наступить, если такие значения скорости существенно противоречат величинам, которые получены от сигнала скорости датчика движения для нескольких минут.
9.10. Событие "Попытка нарушения системы безопасности"
068 Данное событие наступает для любого другого события, влияющего на безопасность датчика движения и/или элемента транспортного средства, как указано в общих задачах безопасности для этих компонентов, если регистрирующее оборудование не находится в режиме калибровки.
9.11. Дефект "Карточка"
069 Данный дефект имеет место при неисправности карточки тахографа, возникшей в ходе функционирования.
9.12. Дефект "Регистрирующее оборудование"
070 Данный дефект имеет место при любых нижеперечисленных неисправностях, если регистрирующее оборудование не находится в режиме калибровки:
- внутренняя неисправность VU;
- неисправность устройства печати;
- неисправность экрана;
- сбой при загрузке;
- неисправность датчика.
10. Самоконтроль и встроенные испытания
071 Регистрирующее оборудование должно самостоятельно выявлять неисправности посредством самоконтроля и встроенных испытаний в соответствии со следующей таблицей:
Подсистема для проверки |
Самоконтроль |
Встроенный тест |
Программное обеспечение |
|
Целостность |
Память для хранения данных |
Доступ |
Доступ, целостность данных |
Устройство интерфейса с картами |
Доступ |
Доступ |
Клавиатура |
|
Ручная проверка |
Устройство печати |
(на усмотрение производителя) |
Распечатка |
Экран |
|
Визуальная проверка |
Загрузка (осуществляется только в ходе загрузки) |
Надлежащее функционирование |
|
Датчик |
Надлежащее функционирование |
Надлежащее функционирование |
11. Считывание с памяти для хранения данных
072 Регистрирующее оборудование должно иметь возможность считывать любые данные, хранящиеся в памяти для хранения данных.
12. Запись и хранение в памяти для хранения данных
В целях настоящего параграфа:
- "365 дней" определяются как 365 календарных дней деятельности водителя на транспортном средстве в среднем. В среднем деятельность на транспортном средстве за один день определяется посредством наличия как минимум шести водителей или вторых водителей, шести циклов установки-выемки карточки и 256 смены видов деятельности. Таким образом, понятие "365 дней" включает как минимум 2190 (вторых) водителей, 2190 циклов установки-выемки карточки и 93440 смены видов деятельности;
- время регистрируется с разрешением в одну минуту, если не предусмотрено иное;
- значения одометра регистрируются с разрешением в один километр;
- скорость регистрируется с разрешением в 1 км/ч.
073 Выключения подачи внешнего питания менее чем на двенадцать месяцев не должно влиять на данные, хранящиеся в памяти для хранения данных, в условиях одобрения типа.
074 Регистрирующее оборудование должно регистрировать и хранить имплицитно или эксплицитно в памяти для хранения данных следующую информацию:
12.1. Данные об идентификации оборудования
12.1.1. Данные об идентификации элемента транспортного средства
075 Регистрирующее оборудование должно хранить в памяти для хранения данных следующую информацию об идентификации элемента транспортного средства:
- наименование производителя;
- адрес производителя;
- номенклатурный код;
- серийный номер;
- номер версии программного обеспечения;
- дата установки версии программного обеспечения;
- год изготовления оборудования;
- номер одобрения.
076 Данные об идентификации элемента транспортного средства регистрируются и хранятся окончательно производителем элемента транспортного средства, за исключением данных, относящихся к программному обеспечению, и номера одобрения, которые могут быть изменены в случае обновления программного обеспечения.
12.1.2. Данные об идентификации датчика движения
077 Датчик движения должен хранить в памяти следующие идентификационные данные:
- наименование производителя;
- номенклатурный код;
- серийный номер;
- номер одобрения;
- встроенный определитель компонента, обеспечивающего безопасность (например, номенклатурный код внутреннего чипа/процессора);
- определитель операционной системы (например, номер версии программного обеспечения).
078 Данные об идентификации датчика движения регистрируются и хранятся окончательно в памяти датчика движения производителем датчика движения.
079 Элемент транспортного средства должен регистрировать и хранить в памяти для хранения данных следующие данные об идентификации сопряженных в текущий момент времени датчиков движения:
- серийный номер;
- номер одобрения;
- дата первого сопряжения.
12.2. Элементы системы безопасности
080 Регистрирующее оборудование должно хранить следующие элементы системы безопасности:
- Европейский открытый ключ;
- сертификат государства-члена ЕС;
- сертификат оборудования;
- закрытый ключ оборудования.
Элементы безопасности регистрирующего оборудования устанавливаются на оборудовании производителем элемента транспортного средства.
12.3. Сведения об установке и выемке карточки водителя
081 Для каждого цикла установки карточки водителя или мастерской в оборудование и выемки из него регистрирующее оборудование должно регистрировать и хранить в памяти для хранения данных:
- фамилию и имя (имена) владельца карточки, как сохранено на карточке;
- номер карточки, выдавшее ее государство-член ЕС и дата истечения срока ее действия, как сохранено на карточке;
- дата и время установки;
- показания одометра транспортного средства при установке карточки;
- слот, в который вставлена карточка;
- дата и время выемки;
- показания одометра транспортного средства при выемке карточки;
- следующая информация о ранее используемых водителем транспортных средствах, как сохранено на карточке:
- VRN и государство-член ЕС регистрации;
- дата и время выемки карточки;
- отметка, указывающая, осуществлял ли владелец карточки ручной ввод видов деятельности при установке карточки или нет.
082 Память для хранения данных должна хранить такие данные как минимум 365 дней.
083 При заполнении объема для хранения прежние данные следует заменить новыми.
12.4. Данные о деятельности водителя
084 Регистрирующее оборудование должно регистрировать и хранить в памяти для хранения данных следующую информацию независимо от того, имела ли место смена вида деятельности для водителя и/или второго водителя, и/или имела ли место смена статуса управления транспортным средством, и/или имела ли место установка или выемка карточки водителя или мастерской:
- статус управления транспортным средством (ЭКИПАЖ, ОДИН ВОДИТЕЛЬ);
- слот (ВОДИТЕЛЯ, ВТОРОГО ВОДИТЕЛЯ);
- статус карточки в соответствующем слоте (ВСТАВЛЕНА, НЕ ВСТАВЛЕНА) (см. Примечание);
- вид деятельность (УПРАВЛЕНИЕ ТРАНСПОРТНЫМ СРЕДСТВОМ, ДОСТУПНОСТЬ, РАБОТА, ПЕРЕРЫВ/ОТДЫХ);
- дата и время изменения.
Примечание: статус ВСТАВЛЕНА означает, что действительная карточка водителя или мастерской вставлена в слот. Статус НЕ ВСТАВЛЕНА имеет противоположное значение, т.е. в слоте отсутствует действительная карточка водителя или мастерской (например, вставлена карточка компании, или не вставлено никакой карточки).
Примечание: данные о виде деятельности, введенные водителем вручную, не записываются в память для хранения данных.
085 Память для хранения данных должна хранить данные о деятельности водителя как минимум 365 дней.
086 При заполнении объема для хранения прежние данные следует заменить новыми.
12.5. Места начала и/или окончания периодов ежедневной работы
087 Регистрирующее оборудование должно регистрировать и хранить в памяти для хранения данных следующую информацию независимо от того, вводит ли (второй) водитель информацию о месте начала и/или окончания периодов ежедневной работы:
- если применимо, номер карточки (второго) водителя и государство-член ЕС, выдавшее карточку;
- дата и время ввода (или дата/время, относящиеся к вводу, если ввод осуществляется в рамках процедуры ручного ввода);
- тип ввода (начало или окончание, условие ввода);
- ввод страны и региона;
- показания одометра транспортного средства.
088 Память для хранения данных должна хранить данные о начале и/или окончании периодов ежедневной работы как минимум 365 дней (при допущении, что один водитель осуществляет две записи в день)
089 При заполнении объема для хранения прежние данные следует заменить новыми.
12.6. Данные одометра
090 Регистрирующее оборудование должно регистрировать в памяти для хранения данных показания одометра транспортного средства и соответствующую дату в полночь каждого календарного дня.
091 Память для хранения данных должна хранить снятые в полночь показания одометра как минимум 365 календарных дней.
092 При заполнении объема для хранения прежние данные следует заменить новыми.
12.7. Подробные данные о скорости
093 Регистрирующее оборудование должно регистрировать в памяти для хранения данных мгновенную скорость транспортного средства и соответствующую дату и время каждой секунды по крайней мере последних 24 часов движения транспортного средства.
12.8. Данные о событиях
В целях настоящего подпараграфа время регистрируется с разрешением в одну секунду.
094 Регистрирующее оборудование должно регистрировать в памяти для хранения данных следующую информацию относительно каждого выявленного события в соответствии со следующими правилами хранения:
Событие |
Правила хранения |
Данные, подлежащие регистрации по каждому событию |
Несовместимость карточек |
10 самых последних событий |
- дата и время начала события; - дата и время окончания события; - тип, номер и государство-член ЕС, выдавшее карточки, между которыми имеет место несовместимость. |
Управление транспортным средством без надлежащей карточки |
- наиболее длительное событие для каждого из 10 последних дней события; - пять наиболее длительных событий за последние 365 дней. |
- дата и время начала события; - дата и время окончания события; - тип, номер и государство-член ЕС, выдавшее карточки, вставленные в начале и/или по окончании события; - количество аналогичных событий в соответствующий день. |
Установка карточки в процессе управления транспортным средством |
- последнее событие для каждого из 10 последних дней события. |
- дата и время события; - тип, номер и государство-член ЕС, выдавшее карточку; - количество аналогичных событий в соответствующий день. |
Последний сеанс работы карточки завершен неправильно |
- 10 самых последних событий. |
- дата и время установки карточки; - тип, номер и государство-член ЕС, выдавшее карточку; - данные о последнем сеансе работы, как считывается с карточки: - дата и время установки карточки; - VRN и государство-член ЕС регистрации. |
Превышение скорости(1) |
- наиболее серьезное событие для каждого из 10 последних дней события (например, когда имела место самая высокая средняя скорость); - пять наиболее длительных событий за последние 365 дней; - первое событие, произошедшее после последней калибровки. |
- дата и время начала события; - дата и время окончания события; - максимальная скорость, измеренная в ходе события; - среднеарифметическая скорость, измеренная в ходе события; - тип и номер карточки, а также государство-член ЕС водителя, выдавшее карточку (если применимо); - количество аналогичных событий в соответствующий день. |
Перерыв подачи питания(2) |
- самое длительное событие для каждого из 10 последних дней события; - пять наиболее длительных событий за последние 365 дней. |
- дата и время начала события; - дата и время окончания события; - тип и номер карточки, а также государство-член ЕС, выдавшее карточку, которая вставлена на момент начала и/или окончания события; - количество аналогичных событий в соответствующий день. |
Погрешность в данных о движении |
- самое длительное событие для каждого из 10 последних дней события; - пять наиболее длительных событий за последние 365 дней. |
- дата и время начала события; - дата и время окончания события; - тип и номер карточки, а также государство-член ЕС, выдавшее карточку, которая вставлена на момент начала и/или окончания события; - количество аналогичных событий в соответствующий день. |
Несовместимость движения транспортных средств |
- самое длительное событие для каждого из 10 последних дней события; - 5 наиболее длительных событий за последние 365 дней. |
- дата и время начала события; - дата и время окончания события; - тип и номер карточки, а также государство-член ЕС, выдавшее карточку, которая вставлена на момент начала и/или окончания события; - количество аналогичных событий в соответствующий день. |
Попытка нарушения системы безопасности |
- 10 самых последних событий по типу события. |
- дата и время начала события; - дата и время окончания события (если применимо); - тип и номер карточки, а также государство-член ЕС, выдавшее карточку, которая вставлена на момент начала и/или окончания события; - тип события. |
095 (1) Регистрирующее оборудование должно регистрировать и хранить в памяти для хранения данных: - дату и время последнего КОНТРОЛЯ ПРЕВЫШЕНИЯ СКОРОСТИ; - дату и время первого превышения скорости после указанного КОНТРОЛЯ ПРЕВЫШЕНИЯ СКОРОСТИ; - количество событий, связанных с превышением скорости, со времени последнего КОНТРОЛЯ ПРЕВЫШЕНИЯ СКОРОСТИ. (2) Такие данные могут быть зарегистрированы только при возобновлении подачи питания, время может быть известно с точностью до минуты. |
12.9. Данные о дефектах
В целях настоящего подпараграфа время регистрируется с разрешением в одну секунду.
096 Регистрирующее оборудование должно пытаться регистрировать и хранить в памяти для хранения данных следующую информацию относительно каждого выявленного дефекта в соответствии со следующими правилами хранения:
Дефект |
Правила хранения |
Данные, подлежащие регистрации по каждому дефекту |
Дефект карточки |
- 10 самых последних дефектов карточки водителя. |
- дата и время начала дефекта; - дата и время окончания дефекта; - тип и номер карточки, а также государство-член ЕС, выдавшее карточку. |
Дефект регистрирующего оборудования |
- 10 самых последних дефектов на каждый тип дефекта; - первый дефект после последней калибровки. |
- дата и время начала дефекта; - дата и время окончания дефекта; - тип дефекта; - тип и номер карточки, а также государство-член ЕС, выдавшее карточку, которая вставлена на момент начала и/или окончания дефекта. |
12.10. Калибровочные данные
097 Регистрирующее оборудование должно регистрировать и хранить в памяти для хранения данных сведения, относящиеся к:
- известным параметрам калибровки на момент активации;
- самой первой калибровке после активации;
- первой калибровке на текущем транспортном средстве (как определяется с помощью VIN);
- пяти самым последним калибровкам (если в течение одного календарного дня имело место несколько калибровок, следует хранить сведения только о последней калибровке за день).
098 Для таких калибровок следует регистрировать следующие данные:
- цель калибровки (активация, первая установка, установка, периодическая инспекция);
- наименование и адрес мастерской;
- номер карточки мастерской, государство-член ЕС, выдавшее карточку, и срок истечения действия карточки;
- идентификация транспортного средства;
- одобренные или обновленные параметры: w, k, l, размер шин, настройка устройства ограничения скорости, одометр (прежние и новые показания), дата и время (прежние и новые показания).
099 Датчик движения регистрирует и хранит в памяти для хранения данных следующие данные об установке датчика движения:
- первое сопряжение с VU (дата, время, номер одобрения VU, серийный номер VU);
- последнее сопряжение с VU (дата, время, номер одобрения VU, серийный номер VU).
12.11. Данные о регулировке по времени
100 Регистрирующее оборудование регистрирует и хранит в памяти для хранения данных сведения, относящиеся к:
- самой последней регулировке по времени;
- пяти самым крупным регулировкам по времени с момента последней калибровки,
которые выполнены в режиме калибровки за рамками регулярной калибровки (определение (f)).
101 Следующие данные должны регистрироваться для каждой регулировки по времени:
- дата и время, прежние значения;
- дата и время, новые значения;
- наименование и адрес мастерской;
- номер карточки мастерской, государство-член ЕС, выдавшее карточку, и дата истечения срока действия карточки.
12.12. Данные о контрольных мероприятиях
102 Регистрирующее оборудование регистрирует и хранит в памяти для хранения данных сведения, относящиеся к 20 самым последним контрольным мероприятиям:
- дата и время контроля;
- номер карточки контроля и государство-член ЕС, выдавшее карточку;
- тип контроля (индикация и/или печать и/или загрузка VU и/или загрузка карточки).
103 В случае загрузки регистрируются даты прежних и самых последних дней, сведения о которых загружаются.
12.13. Данные о блокировке компании
104 Регистрирующее оборудование регистрирует и хранит в памяти для хранения данных сведения, относящиеся к 255 самым последним случаям блокировки, установленной компанией:
- дата и время блокировки;
- дата и время разблокировки;
- номер карточки компании и государство-член ЕС, выдавшее карточку;
- наименование и адрес компании.
Данные, которые ранее были заблокированы блокировкой, удаленной из памяти вследствие ее ограничения, рассматриваются как открытые.
12.14. Данные о загрузке
105 Регистрирующее оборудование регистрирует и хранит в памяти для хранения данных следующие сведения, относящиеся к последней загрузке данных из памяти на внешние носители в режиме компании или в режиме калибровки:
- дата и время загрузки;
- номер карточки компании или мастерской и государство-член ЕС, выдавшее карточку;
- наименование компании или мастерской.
12.15. Данные об особых условиях
105a Регистрирующее оборудование регистрирует и хранит в памяти для хранения данных следующие сведения, относящиеся к особым условиям:
- дата и время наступления;
- тип особого условия.
105b Память для хранения данных должна хранить данные об особых условиях как минимум 365 дней (при допущении, что в среднем за день одно условие наступает и заканчивается). При заполнении объема для хранения прежние данные следует заменить новыми.
13. Считывание с карточек тахографа
106 Регистрирующее оборудование должно считывать с карточек тахографа, если применимо, необходимые данные в целях:
- идентификации типа карточки, владельца карточки, ранее использованного транспортного средства, даты и времени последней выемки карточки и вида деятельности, выбранного в этот момент;
- проверки правильности завершения последнего сеанса работы карточки;
- исчисления непрерывного времени водителя по управлению транспортным средством, совокупного времени перерывов и совокупных периодов управления транспортным средством за предыдущую и текущую недели;
- распечатки запрашиваемых сведений, относящихся к данным, регистрируемым на карточке водителя;
- загрузки данных с карточки водителя на внешний носитель.
107 При ошибке считывания регистрирующее оборудование повторяет ту же команду считывания максимум три раза. Если это безрезультатно, карточка объявляется неисправной и недействительной.
14. Запись и хранение на карточках тахографа
108 Сразу после установки карточки регистрирующее оборудование задает команду "данные сеанса работы карточки" для карточки водителя или мастерской.
109 Регистрирующее оборудование обновляет данные, хранящиеся на действительных карточках водителя, мастерской и/или контроля, всеми необходимыми данными, относящимися к периоду, в течение которого карточка была вставлена, а также относящимися к владельцу карточки. Данные, хранящиеся на таких карточках, указаны в Главе IV настоящего Приложения.
109a Регистрирующее оборудование обновляет сведения о деятельности водителя и местонахождении (как указано в параграфах 5.2.5 и 5.2.6 Главы IV настоящего Приложения), хранящиеся на действительных карточках водителя и/или мастерской, сведениями о деятельности и местонахождении, которые введены владельцем карточки вручную.
109b Событие "Несовместимость движения транспортных средств" не хранится на карточках водителя и мастерской.
110 Обновления сведений на карточках тахографа должно происходить таким образом, чтобы по необходимости и с учетом фактического объема карточки самые последние данные заменяли прежние данные.
111 При ошибке в записи регистрирующее оборудование повторяет ту же команду записи максимум три раза. Если это безрезультатно, карточка объявляется неисправной и недействительной.
112 До выемки карточки водителя и после того, как все необходимые данные были сохранены на карточке, регистрирующее оборудование должно задать команду "данные сеанса работы карточки" заново.
15. Индикация
113 Экран должен включать как минимум 20 знаков.
114 Минимальный размер знаков составляет 5 мм в высоту и 3,5 мм в ширину.
114a Экран должен поддерживать знаки, указанные в Главе 4 "Набор знаков" дополнения 1 к настоящему Приложению. Экран должен использовать упрощенные символы (например, символы с диакритическими знаками могут отображаться без диакритического знака, или строчные буквы могут отображаться как заглавные буквы).
115 Экран должен быть оснащен надлежащим неслепящим освещением.
116 Показания должны быть видимы снаружи регистрирующего оборудования.
117 Регистрирующее оборудование должно показывать:
- данные о дефектах;
- сведения о предупреждениях;
- сведения о меню доступа;
- иные сведения по запросу пользователя.
Дополнительная информация может быть показана регистрирующим оборудованием при условии, что ее легко отличить от вышеуказанной информации.
118 Экран регистрирующего оборудования должен использовать пиктограммы или комбинации пиктограмм, перечисленные в дополнении 3 к настоящему Приложению. Дополнительные пиктограммы или комбинации пиктограмм могут также отображаться на экране при условии, что их легко отличить от вышеуказанных пиктограмм или комбинаций пиктограмм.
119 Экран всегда должен быть включен при движении транспортного средства.
120 В регистрирующем оборудовании может быть предусмотрен механизм ручного или автоматического выключения экрана, когда транспортное средство не движется.
Формат индикации указан в дополнении 5 к настоящему Приложению.
15.1. Индикация по умолчанию
121 Когда нет необходимости показывать иную информацию, регистрирующее оборудование должно по умолчанию показывать следующие сведения:
- местное время (результат сложения времени UTC + смещение, как установлено водителем);
- режим работы;
- текущую деятельность водителя и текущую деятельность второго водителя.
Информация, относящаяся к водителю:
- если текущей деятельностью водителя является УПРАВЛЕНИЕ ТРАНСПОРТНЫМ СРЕДСТВОМ, - его текущее непрерывное время управления транспортным средством и его текущее совокупное время перерывов;
- если текущей деятельностью водителя не является УПРАВЛЕНИЕ ТРАНСПОРТНЫМ СРЕДСТВОМ, - текущую продолжительность вида деятельности (с момента ее выбора) и его текущее совокупное время перерывов.
122 Отображение данных, относящихся к каждому водителю, должно быть ясным, четким и однозначным. В случае если информация, относящаяся к водителю или ко второму водителю, не может отображаться одновременно, регистрирующее оборудование должно показывать по умолчанию информацию, относящуюся к водителю, и предусматривать возможность, чтобы пользователь мог задавать команду на отображение информации, относящейся ко второму водителю.
123 В случае если ширина экрана не позволяет отображать по умолчанию режим работы, регистрирующее оборудование должно кратковременно отобразить новый режим работы при его смене.
124 Регистрирующее оборудование должно кратковременно отобразить имя владельца карточки при установке карточки.
124a При наличии условия "ВНЕ СФЕРЫ ДЕЙСТВИЯ" индикация по умолчанию должна показывать, что такое условие имеет место, с помощью соответствующих пиктограмм (является приемлемым, если текущая деятельность водителя в этот момент не отображается).
15.2. Индикатор предупреждения
125 Регистрирующее оборудование должно отображать предупреждения, используя преимущественно пиктограммы дополнения 3 к настоящему Приложению, дополняемые по необходимости иной информацией в числовом коде. Кроме того, может быть добавлено словесное описание предупреждения на языке, предпочтительном для водителя.
15.3. Меню доступа
126 Регистрирующее оборудование предусматривает необходимые команды посредством надлежащей структуры меню.
15.4. Иные отображаемые данные
127 Следует предусмотреть возможность отображения выборочно по запросу:
- даты и времени UTC и смещения по местному времени;
- содержания любой из шести распечаток в таком же формате, как сами распечатки;
- непрерывного времени управления транспортным средством и совокупного времени перерывов водителя;
- непрерывного времени управления транспортным средством и совокупного времени перерывов второго водителя;
- совокупного времени управления транспортным средством водителя в течение предыдущей и текущей недель;
- совокупного времени управления транспортным средством второго водителя в течение предыдущей и текущей недель.
Выборочно:
- текущей продолжительности деятельности второго водителя (с момента ее выбора);
- совокупного времени управления транспортным средством водителя в течение текущей недели;
- совокупного времени управления транспортным средством водителя в течение текущего ежедневного периода работы;
- совокупного времени управления транспортным средством второго водителя в течение текущего ежедневного периода работы.
128 Отображение содержания распечаток должно быть последовательным и построчным. Если ширина экрана менее 24 знаков, пользователю должна быть предоставлена полная информация надлежащими средствами (в несколько строк, с помощью прокрутки, _). Линии распечатки, предназначенные для записей от руки, могут быть пропущены при отображении.
16. Распечатка
129 Регистрирующее оборудование должно предусматривать возможность распечатывать информацию из памяти для хранения данных и/или с карточек тахографа в соответствии с шестью следующими группами распечаток:
- ежедневная распечатка сведений о деятельности водителя с карточки;
- ежедневная распечатка сведений о деятельности водителя с элемента транспортного средства;
- распечатка сведений о событиях и дефектах с карточки;
- распечатка сведений о событиях и дефектах с элемента транспортного средства;
- распечатка технических сведений;
- распечатка сведений о превышении скорости.
Подробный формат и содержание этих распечаток указаны в дополнении 4 к настоящему Приложению.
Дополнительные сведения могут содержаться в конце распечаток.
Дополнительные распечатки могут быть предоставлены регистрирующим оборудованием, если их можно легко отличить от шести вышеуказанных распечаток.
130 "Ежедневная распечатка сведений о деятельности водителя с карточки" и "распечатка сведений о событиях и дефектах с карточки" доступны только в том случае, если в регистрирующее оборудование вставлена карточка водителя или мастерской. Регистрирующее оборудование перед распечаткой должно обновлять данные, хранящиеся на соответствующей карточке.
131 Для подготовки "ежедневной распечатки сведений о деятельности водителя с карточки" или "распечатки сведений о событиях и дефектах с карточки" регистрирующее оборудование должно:
- автоматически выбирать карточку водителя или карточку мастерской, если вставлена только одна из этих карточек;
- либо предусматривать команду для выбора карточки-источника или выбирать карточку в слоте водителя, если в регистрирующее оборудование вставлены две эти карточки.
132 Устройство печати должно печатать 24 знака на строчке.
133 Минимальный размер знака должен составлять 2,1 мм в высоту и 1,5 мм в ширину.
133a Устройство печати должно поддерживать знаки, указанные в Главе 4 "Набор знаков" дополнения 1 к настоящему Приложению.
134 Проектировка устройств печати должна позволять делать указанные распечатки с такой степенью определенности, чтобы избежать любого неоднозначного их прочтения.
135 Распечатки должны сохранять размеры и записи при нормальных условиях влажности (10 - 90 %) и температуры.
136 Бумага для распечаток, используемая регистрирующим оборудованием, должна иметь соответствующую отметку об одобрении типа и указание на тип (типы) регистрирующего оборудования, на котором она может использоваться.
136a Распечатки должны оставаться разборчивыми и идентифицируемыми при нормальных условиях хранения в том, что касается яркости света, влажности и температуры, как минимум два года.
136b Бумага для распечаток должна соответствовать как минимум техническим условиям испытания, определенным на сайте лаборатории, которая назначена для проведения тестирования возможностей взаимодействия, как указано в Требовании 278.
136c Любое изменение или обновление технических условий, описанных в предыдущим параграфе, может быть сделано только после того, как назначенная лаборатория проведет консультации с одобренным по типу производителем элемента транспортного средства с цифровым тахографом во взаимодействии с органами, осуществляющими одобрение типа.
137 Следует предусмотреть возможность дополнительно вносить в такие документы пометки от руки, например, подпись водителя.
138 Регистрирующее оборудование устраняет такое событие, как отсутствие бумаги во время распечатки после загрузки бумаги посредством перезапуска печати сначала или продолжения печати с однозначной ссылкой на ранее распечатанную часть.
17. Предупреждения
139 Регистрирующее оборудование должно предупреждать водителя при обнаружении любых событий и/или дефектов.
140 Предупреждение о перерыве в подаче питания может быть отсрочено до восстановления подачи питания.
141 Регистрирующее оборудование должно предупреждать водителя за 15 минут до, а также в момент превышения максимально допустимого непрерывного времени управления транспортным средством.
142 Предупреждения должны быть визуальными. В дополнение к визуальным могут быть предусмотрены звуковые предупреждения.
143 Визуальные предупреждения должны легко опознаваться пользователем, должны находиться в поле зрения водителя и должны быть разборчивы в дневное и ночное время.
144 Визуальные предупреждения могут быть встроены в регистрирующее оборудование и/или отдалены от него.
145 В последнем случае оно должно быть обозначено символом "T".
146 Длительность предупреждений должна составлять как минимум 30 секунд, если пользователь не подтверждает их получение нажатием любой клавиши регистрирующего оборудования. При первом подтверждении отображение причины предупреждения, как указано в следующем параграфе, не исчезает.
147 Причина предупреждения отображается регистрирующим оборудованием и остается видимой до тех пор, пока пользователь не подтвердит ознакомление с ней путем нажатия определенной клавиши или выбора команды регистрирующего оборудования.
148 Могут быть предусмотрены дополнительные предупреждения в той степени, в которой они не вводят водителя в заблуждение в отношении ранее упомянутых предупреждений.
18. Загрузка данных на внешние носители
149 Регистрирующее оборудование должно загружать по запросу данные из памяти для хранения данных или с карточки водителя на внешние носители для хранения данных посредством соединителя для калибровки/загрузки. Регистрирующее оборудование до начала загрузки обновляет данные, хранящиеся на соответствующей карточке.
150 В дополнение и в качестве факультативной характеристики регистрирующее оборудование может в любом режиме работы загружать данные через другой соединитель для компании, идентичность которой установлена через этот канал. В таком случае к данной загрузке применяются права доступа к данным в режиме компании.
151 Загрузка не должна изменять или удалять любые хранящиеся данные.
Электрический интерфейс соединителя для калибровки/загрузки указан в дополнении 6 к настоящему Приложению.
Протоколы загрузки указаны в дополнении 7 к настоящему Приложению.
19. Выводные данные для дополнительных внешних устройств
152 Если регистрирующее оборудование не имеет функций отображения скорости и/или одометра, оно должно быть оснащено выводным сигналом (выводными сигналами), позволяющим(-ими) отображать скорость транспортного средства (спидометр) и/или общее расстояние, пройденное транспортным средством (одометр).
153 Элемент транспортного средства должен также выводить следующие данные с использованием надлежащей специализированной линии последовательной передачи данных, независимой от факультативной связи посредством CAN-шины (ISO 11898 Автотранспортные средства - Обмен цифровой информацией - Локальная сеть контроллеров (CAN) для высокоскоростной связи), а также разрешать обработку других электронных элементов, установленных на транспортном средстве:
- текущие дата и время UTC;
- скорость транспортного средства;
- общее расстояние, пройденное транспортным средством (одометр);
- деятельность, выбранная водителем и вторым водителем в текущий момент времени;
- информация о наличии установленной в текущий момент времени карточки тахографа в слоте водителя и в слоте второго водителя, а также (если применимо) информация об идентификации соответствующих карточек (номер карточки и выпустившее ее государство-член ЕС).
Могут передаваться и другие данные в дополнение к тем, которые упомянуты в этом минимальном перечне.
Когда двигатель транспортного средства запущен, данные передаются непрерывно. Когда двигатель транспортного средства выключен, вывод соответствующих данных осуществляется как минимум при любых изменениях в деятельности водителя и/или второго водителя и/или при любой установке или выемке карточки тахографа. Если вывод данных был остановлен при выключенном двигателе транспортного средства, такие данные станут доступны, когда в транспортном средстве снова запустится двигатель.
20. Калибровка
154 Функция калибровки позволяет:
- автоматически соединять датчик движения с VU;
- в цифровой форме адаптировать постоянную регистрирующего оборудования (k) к характеристическому коэффициенту транспортного средства (w) (транспортные средства, имеющие несколько передаточных чисел моста, должны быть оснащены устройством переключения, посредством которого эти различные передаточные числа автоматически приводятся в соответствие с передаточным числом оборудования, которое было приведено в соответствие с транспортным средством;
- регулировать (без ограничений) текущее время;
- регулировать текущие показания одометра;
- обновлять данные об идентификации датчика движения, хранящиеся в памяти для хранения данных;
- обновлять или подтверждать другие параметры, известные регистрирующему оборудованию: идентификация транспортного средства, w, l, размер шин и настройка устройства ограничения скорости, если применимо.
155 Соединение датчика движения с VU включает как минимум:
- обновление данных об установке датчика движения, которые хранятся датчиком движения (по необходимости);
- копирование необходимых для идентификации данных датчика движения с датчика движения в память VU.
156 Функция калибровки должна предусматривать возможность для ввода необходимых данных посредством использования соединителя для калибровки/загрузки в соответствии с протоколом калибровки, как определено в дополнении 8 к настоящему Приложению. Функция калибровки должна также предусматривать возможность ввода данных посредством других соединителей.
21. Регулировка по времени
157 Функция регулировки по времени предусматривает возможность настройки текущего времени в течение максимум одной минуты с периодичностью не менее семи дней.
158 Функция регулировки по времени должна предусматривать возможность настройки текущего времени без ограничений в режиме калибровки.
22. Эксплуатационные характеристики
159 Элемент транспортного средства должен работать в диапазоне температур от -20°C до 70o C, а датчик движения - в диапазоне температур от -40°C до 135°C. Содержание памяти для хранения данных должно быть сохранено при температурах до - 40°C.
160 Регистрирующее оборудование должно работать при влажности от 10% до 90%.
161 Регистрирующее оборудование должно быть защищено от перенапряжения, обратной полярности источника питания и от коротких замыканий.
161a Датчики движения должны:
- реагировать на магнитное поле, которое препятствует обнаружению движения транспортного средства. В таких обстоятельствах элемент транспортного средства должен регистрировать и хранить в памяти сведения о дефекте датчика (Требование 070); или
- иметь сенсорный элемент, защищенный от влияния магнитных полей или невосприимчивый к ним.
162 Регистрирующее оборудование должно соответствовать Директиве 95/54/EC Европейской Комиссии от 31 октября 1995 г.*(43), адаптирующей к техническому прогрессу Директиву 72/245/EЭC*(44) Совета ЕС об электромагнитной совместимости, и должно быть защищено от электростатических разрядов и импульсных помех.
23. Материалы
163 Все части регистрирующего оборудования должны быть изготовлены из материалов, обладающих достаточной устойчивостью и механической прочностью, а также устойчивыми электрическими и магнитными характеристиками.
164 В нормальных условиях использования все внутренние части оборудования должны быть защищены от влаги и пыли.
165 Элемент транспортного средства должен соответствовать уровню защиты IP 40, а датчик движения должен соответствовать уровню защиты IP 64 согласно стандарту IEC 529.
166 Регистрирующее оборудование должно соответствовать существующим техническим спецификациям, относящимся к эргономическому проектированию.
167 Регистрирующее оборудование должно быть защищено от случайных повреждений.
24. Отметки
168 Если регистрирующее оборудование отображает показания одометра и скорость транспортного средства, то на экране появляется следующая информация:
- рядом с цифрой, которая обозначает расстояние, указана единица измерения расстояния, выраженная аббревиатурой "км";
- рядом с цифрой, которая обозначает скорость, имеется запись "км/ч".
Регистрирующее оборудование также может переключаться и показывать скорость в милях в час; в этом случае единица измерения скорости должна быть представлена аббревиатурой "mph".
169 Табличка с описанием должна быть прикреплена к каждому отдельному компоненту регистрирующего оборудования и должна содержать следующие данные:
- наименование и адрес производителя оборудования;
- номенклатурный код производителя и год производства оборудования;
- серийный номер оборудования;
- отметка об одобрении типа оборудования.
170 Если пространства недостаточно для того, чтобы показывать все вышеупомянутые сведения, табличка с описанием должна содержать как минимум наименование или логотип производителя и номенклатурный код оборудования.
IV. Конструкция и функциональные требования к карточкам тахографа
1. Визуальные данные
Лицевая сторона содержит:
171 слова "Карточка водителя" или "Карточка контроля", или "Карточка мастерской", или "Карточка компании", напечатанные крупным шрифтом на официальном языке или языках государства-члена ЕС, выдавшего карточку, в соответствии с типом карточки;
172 те же слова на других официальных языках Сообщества, напечатанные в целях оформления фона карточки:
173 название государства-члена ЕС, выпустившего карточку (необязательно);
174 отличительный знак государства-члена ЕС, выпустившего карточку, напечатанный в виде негатива в синем прямоугольнике в окружении 12 желтых звезд; отличительными знаками являются следующие:
B: Бельгия;
BG: Болгария;
CZ: Чешская Республика;
DK: Дания;
D: Германия;
EST: Эстония;
GR: Греция;
E: Испания;
F: Франция;
IRL: Ирландия;
I: Италия;
CY: Кипр;
LV: Латвия;
LT: Литва;
L: Люксембург;
H: Венгрия;
M: Мальта;
NL: Нидерланды;
A: Австрия;
PL: Польша;
P: Португалия;
RO: Румыния;
SLO: Словения;
SK: Словакия;
FIN: Финляндия;
S: Швеция;
UK: Соединенное Королевство Великобритании и Северной Ирландии.
175 информация, характерная для выпущенной карточки, пронумерованная следующим образом:
|
Карточка водителя |
Карточка контроля |
Карточка мастерской или компании |
1. |
Фамилия водителя |
Наименование органа контроля |
Наименование компании или мастерской |
2. |
Имя (имена) водителя |
Фамилия контролера (если применимо) |
Фамилия владельца карточки (если применимо) |
3. |
Дата рождения водителя |
Имя (имена) контролера (если применимо) |
Имя (имена) владельца карточки (если применимо) |
4.(а) |
Дата начала срока действия карточки |
||
(b) |
Дата истечения срока действия карточки (если таковой имеется) |
||
(с) |
Наименование органа, выпустившего карточку (может быть напечатано на странице 2) |
||
(d) |
Номер, отличный от номера под цифрой 5, в административных целях (необязательно) |
||
5.(а) |
Номер водительских прав (на дату выдачи карточки водителя) |
|
|
5.(b) |
Номер карточки |
||
6. |
Фотография водителя |
Фотография контролера (необязательно) |
- |
7. |
Подпись водителя |
Подпись владельца (необязательно) |
|
8. |
Место обычного проживания или почтовый адрес водителя (необязательно) |
Почтовый адрес органа контроля |
Почтовый адрес компании или мастерской |
176 даты вписываются в формате "дд/мм/гггг" или "дд.мм.гггг" (день, месяц, год).
Оборотная сторона содержит:
177 объяснение пронумерованных пунктов на лицевой стороне карточки;
178 с особого письменного согласия владельца можно добавить информацию, которая не относится к администрированию карточек. Такое добавление не должно изменять каким-либо образом использование образца карточки тахографа.
Образец карточек тахографа, используемый в сообществе
Лицевая сторона Оборотная сторона
КАРТОЧКА ВОДИТЕЛЯ ГОСУДАРСТВО-ЧЛЕН ЕС 1. Фамилия 2. Имя (имена) 3. Дата рождения
4а. Дата начала срока действия карточки
4b. Административная дата истечения срока
действия карточки
4с. Орган, выдавший карточку
(4d.) Не в целях национального
администрирования
5а. Номер водительских прав
5b. Номер карточки
6. Фотография
7. Подпись (8.) Адрес
Вернуть:
НАИМЕНОВАНИЕ И АДРЕС ОРГАНА
КАРТОЧКА КОНТРОЛЯ ГОСУДАРСТВО-ЧЛЕН ЕС 1. Орган контроля 2. Фамилия 3. Имя (имена)
4а. Дата начала срока действия карточки
(4b.) Административная дата истечения срока
действия карточки
4с. Орган, выдавший карточку
(4d.) Не в целях национального
администрирования
5b. Номер карточки
(6.) Фотография
(7.) Подпись 8. Адрес
Вернуть:
НАИМЕНОВАНИЕ И АДРЕС ОРГАНА
КАРТОЧКА МАСТЕРСКОЙ ГОСУДАРСТВО-ЧЛЕН ЕС 1. Наименование мастерской 2. Фамилия
3. Имя (имена)
4а. Дата начала срока действия карточки
4b. Административная дата истечения срока
действия карточки
4с. Орган, выдавший карточку
(4d.) Не в целях национального
администрирования
5b. Номер карточки
(7.) Подпись 8. Адрес
Вернуть:
НАИМЕНОВАНИЕ И АДРЕС ОРГАНА
КАРТОЧКА КОМПАНИИ ГОСУДАРСТВО-ЧЛЕН ЕС 1. Наименование компании 2. Фамилия
3. Имя (имена)
4а. Дата начала срока действия карточки
4b. Административная дата истечения срока
действия карточки
4с. Орган, выдавший карточку
(4d.) Не в целях национального
администрирования
5b. Номер карточки
(7.) Подпись 8. Адрес
Вернуть:
НАИМЕНОВАНИЕ И АДРЕС ОРГАНА
179 Карточки тахографа печатаются с преобладанием следующих фоновых цветов:
- карточка водителя: белый;
- карточка контроля: синий;
- карточка мастерской: красный;
- карточка компании: желтый.
180 Карточки тахографа должны обладать как минимум следующими характеристиками для защиты карточки от подделки и манипуляций:
- защитное проектирование фона с тонким гильошированным рисунком и радужной печатью;
- в области фотографии защитное проектирование фона сливается с фотографией;
- как минимум одна двухцветная строка микропечати.
181 После консультаций с Европейской Комиссией государства-члены ЕС вправе добавлять цвета или отметки, например, национальные символы и средства защиты, без ущерба иным положениям настоящего Приложения.
2. Безопасность
Система безопасности предназначена для защиты целостности и аутентичности данных, обмен которыми осуществляется между карточкой и регистрирующим оборудованием, для защиты целостности и аутентичности данных, загруженных с карточки, для обеспечения возможности записывать определенные операции с карточки только на регистрирующее оборудование, для устранения любой возможности фальсификации данных, хранящихся на карточках, для предотвращения манипуляций и для выявления любых попыток такого рода.
182 Для обеспечения безопасности карточки тахографа должны отвечать требованиям безопасности, которые определены в общих задачах безопасности для карточек тахографа (дополнение 10 к настоящему Приложению).
183 Карточки тахографа должны считываться другим оборудованием, таким как персональные компьютеры.
3. Стандарты
184 Карточки тахографа должны отвечать следующим стандартам:
- ISO/IEC 7810 Карточки идентификационные - Физические характеристики;
- ISO/IEC 7816 Карточки идентификационные - Интегральные схемы с контактами:
- Часть 1: физические характеристики;
- Часть 2: размеры и расположение контактов;
- Часть 3: электронные сигналы и протоколы передачи;
- Часть 4: межотраслевые команды для обмена информацией;
- Часть 8: межотраслевые команды безопасности;
- ISO/IEC 10373 Карточки идентификационные - Методы испытаний.
4. Экологические и электрические спецификации
185 Карточки тахографа должны надлежащим образом функционировать в любых климатических условиях, которые, как правило, встречаются на территории Сообщества, и как минимум в диапазоне температур от -25°С до +70°С; при этом иногда температура может подниматься до +85°C. "Иногда" означает не более 4 часов за раз и не более 100 раз в течение всего срока действия карточки.
186 Карточки тахографа должны надлежащим образом функционировать в диапазоне влажности от 10% до 90%.
187 Карточки тахографа должны надлежащим образом функционировать в течение пяти лет, если они используются в соответствии с экологическими и электрическими спецификациями.
188 При функционировании карточки тахографа должны соответствовать Директиве 95/54/EC Европейской Комиссии от 31 октября 1995 г.*(45) об электромагнитной совместимости и должны быть защищены от электростатических разрядов.
5. Хранение данных
В целях настоящего параграфа:
- время регистрируется с разрешением в одну минуту, если не указано иное;
- показания одометра регистрируются с разрешением в один километр;
- скорость регистрируется с разрешением в 1 км/ч.
Функции, команды и логические структуры карточек тахографа, отвечающие требованиям о хранении данных, представлены в дополнении 2 к настоящему Приложению.
189 Настоящий параграф устанавливает минимальные объемы для хранения различных массивов данных и приложений. Карточки тахографа должны быть в состоянии сообщить регистрирующему оборудованию фактические объемы для хранения таких массивов данных.
Любые дополнительные данные, которые могут храниться на карточках тахографа, связанные с любыми другими приложениями, имеющимися на карточке, хранятся в соответствии с Директивой 95/46/EC от 24 октября 1995 г. о защите физических лиц в отношении обработки персональных данных и свободного обращения таких данных*(46).
5.1. Идентификация карточки и данные о безопасности
5.1.1. Идентификация приложения
190 Карточки тахографа должны хранить следующие данные для идентификации приложений:
- идентификация приложений тахографа;
- идентификация типа карточки тахографа.
5.1.2. Идентификация чипа
191 Карточки тахографа должны хранить следующие данные для идентификации интегральных схем (IC):
- серийный номер IC;
- ссылки на производителей IC.
5.1.3. Идентификация карточек IC
192 Карточки тахографа должны хранить следующие данные для идентификации микропроцессорных карточек:
- серийный номер карточки (включая ссылки на производителя);
- номер одобрения типа карточки;
- ID устройства для персонализации карточек;
- ID интегратора;
- идентификатор IC.
5.1.4. Элементы системы безопасности
193 Карточки тахографа должны хранить следующие элементы системы безопасности:
- Европейский открытый ключ;
- сертификат государства-члена ЕС;
- сертификат карточки;
- закрытый ключ карточки.
5.2. Карточка водителя
5.2.1. Идентификация карточки
194 На карточке водителя необходимо хранить следующие данные об идентификации карточки:
- номер карточки;
- государство-член ЕС, выпустившее карточку; наименование органа и дата выдачи;
- начало срока действия карточки, дата истечения срока действия карточки.
5.2.2. Идентификация владельца карточки
195 На карточке водителя необходимо хранить следующие данные об идентификации владельца карточки:
- фамилия владельца;
- имя (имена) владельца;
- дата рождения;
- предпочитаемый язык.
5.2.3. Информация о водительских правах
196 На карточке водителя необходимо хранить следующую информацию о водительских правах:
- государство-член ЕС выдачи, наименование выдавшего органа;
- номер водительских прав (на дату выдачи карточки).
5.2.4. Данные об использовании транспортных средств
197 На карточке водителя необходимо хранить следующие сведения для каждого календарного дня использования карточки и для каждого периода использования данного транспортного средства в течение такого дня (период использования включает все последовательные циклы установки/выемки карточки на транспортном средстве, которые рассматриваются с позиции карточки):
- дата и время первого использования транспортного средства (т.е. первая установка карточки для данного периода использования транспортного средства или 00.00 часов, если период использования продолжается в определенный момент);
- показания одометра транспортного средства в определенный момент;
- дата и время последнего использования транспортного средства (т.е. последняя выемка карточки для данного периода использования транспортного средства или 23.59, если период использования продолжается в определенный момент);
- показания одометра транспортного средства в определенный момент;
- VRN и государство-член ЕС регистрации транспортного средства.
198 Карточка водителя должна быть в состоянии хранить как минимум 84 таких записи.
5.2.5. Данные о деятельности водителя
199 На карточке водителя необходимо хранить следующие сведения для каждого календарного дня, когда использовалась карточка или когда водитель осуществлял ручной ввод видов деятельности:
- дата;
- подсчет ежедневного присутствия (увеличивается на единицу для каждого календарного дня);
- общее расстояние, пройденное водителем в течение дня;
- статус водителя на 00.00 часов;
- информация о том, менял ли водитель вид деятельности и/или статус управления транспортным средством, и/или устанавливал или вынимал свою карточку:
- статус управления транспортным средством (ЭКИПАЖ, ОДИН ВОДИТЕЛЬ);
- слот (ВОДИТЕЛЬ, ВТОРОЙ ВОДИТЕЛЬ);
- статус карточки (ВСТАВЛЕНА, НЕ ВСТАВЛЕНА);
- вид деятельности (УПРАВЛЕНИЕ ТРАНСПОРТНЫМ СРЕДСТВОМ, ДОСТУПНОСТЬ, РАБОТА, ПЕРЕРЫВ/ОТДЫХ);
- время изменения.
200 Память карточки водителя должна удерживать информацию о видах деятельности водителя как минимум в течение 28 дней (средняя деятельность водителя определяется как 93 смены вида деятельности в день).
201 Данные, перечисленные в требованиях 197 и 199, хранятся таким образом, чтобы имелась возможность получения сведений о видах деятельности в том порядке, в каком они имели место, даже в случае пересечения во времени.
5.2.6. Места начала и/или окончания периодов ежедневной работы
202 На карточке водителя необходимо хранить информацию о местах начала и/или окончания периодов ежедневной работы, введенных водителем:
- дата и время ввода (или дата/время, относящиеся ко вводу, если ввод осуществлялся в ходе процедуры ручного ввода);
- тип ввода (начало или окончание, условие ввода);
- ввод страны и региона;
- показания одометра транспортного средства.
203 Карточка водителя должна быть в состоянии хранить как минимум 42 пары таких записей.
5.2.7. Данные о событиях
В целях настоящего подпараграфа информация о времени хранится с разрешением в одну секунду.
204 На карточке водителя необходимо хранить информацию о следующих событиях, выявленных регистрирующим оборудованием в период, когда карточка была установлена:
- пересечение во времени (если данная карточка является причиной события);
- установка карточки в процессе управления транспортным средством (если данная карточка является предметом события);
- последний сеанс работы карточки завершен неправильно (если данная карточка является предметом события);
- перерыв подачи питания;
- погрешность в данных о движении;
- попытка нарушения системы безопасности.
205 На карточке водителя необходимо хранить следующую информацию об этих событиях:
- код события;
- дата и время начала события (или установки карточки, если событие продолжается в определенный момент);
- дата и время окончания события (или выемки карточки, если событие продолжается в определенный момент);
- VRN и государство-член ЕС регистрации транспортного средства, в котором произошло событие.
Примечание: для события "Пересечение во времени":
- дата и время начала события соответствуют дате и времени выемки карточки из предыдущего транспортного средства;
- дата и время окончания события соответствуют дате и времени установки карточки в данное транспортное средство;
- информация о транспортном средстве соответствует данному транспортному средству, которое вызвало это событие.
Примечание: для события "Последний сеанс работы карточки завершен неправильно":
- дата и время начала события соответствуют дате и времени сеанса установки карточки, который был завершен неправильно;
- дата и время окончания события соответствуют дате и времени сеанса установки карточки, в течение которого было обнаружено событие (текущий сеанс);
- информация о транспортном средстве соответствует транспортному средству, в котором сеанс работы карточки был завершен неправильно.
206 Карточка водителя должна быть в состоянии хранить данные для шести последних событий каждого типа (т.е. 36 событий).
5.2.8. Данные о дефектах
В целях настоящего подпараграфа информация о времени хранится с разрешением в одну секунду.
207 На карточке водителя необходимо хранить информацию о следующих дефектах, выявленных регистрирующим оборудованием в период, когда карточка была установлена:
- дефект карточки (если данная карточка является предметом события);
- дефект регистрирующего оборудования.
208 На карточке водителя необходимо хранить следующую информацию об этих дефектах:
- код дефекта;
- дата и время начала дефекта (или установки карточки, если дефект продолжается в определенный момент);
- дата и время окончания дефекта (или выемки карточки, если дефект продолжается в определенный момент);
- VRN и государство-член ЕС регистрации транспортного средства, в котором дефект имел место.
209 Карточка водителя должна быть в состоянии хранить данные для двенадцати последних дефектов каждого типа (т.е. 24 дефекта).
5.2.9. Данные о контрольных мероприятиях
210 На карточке водителя необходимо хранить следующие данные о контрольных мероприятиях:
- дата и время контроля;
- номер карточки контроля и государство-член ЕС, выдавшее карточку;
- тип контроля (индикация и/или печать и/или загрузка VU и/или загрузка карточки (см. примечание));
- в случае загрузки - период загрузки;
- VRN и государство-член ЕС регистрации транспортного средства, в котором имели место контрольные мероприятия.
Примечание: требование безопасности предполагает, что информация о загрузке карточки регистрируется только в том случае, если загрузка осуществляется посредством регистрирующего оборудования.
211 Карточка водителя должна быть в состоянии хранить одну подобную запись.
5.2.10. Данные о сеансе работы карточки
212 На карточке водителя необходимо хранить следующие данные о транспортном средстве, с которого начинается сеанс работы карточки:
- дата и время начала сеанса работы (т.е. установки карточки) с разрешением в одну секунду;
- VRN и государство-член ЕС регистрации.
5.2.11. Данные об особых условиях
212a На карточке водителя необходимо хранить следующие данные, относящиеся к особым условиям, которые имели место в период, когда карточка была вставлена (независимо от слота):
- дата и время наступления;
- тип особого условия.
212b Карточка водителя должна быть в состоянии хранить 56 подобных записей.
5.3. Карточка мастерской
5.3.1. Элементы безопасности
213 На карточке мастерской необходимо хранить персональный идентификационный номер (PIN код).
214 На карточке мастерской необходимо хранить криптографические ключи, необходимые для сопряжения датчика движения с элементами транспортного средства.
5.3.2. Идентификация карточки
215 На карточке мастерской необходимо хранить следующие данные об идентификации карточки:
- номер карточки;
- государство-член ЕС, выпустившее карточку; наименование органа и дата выдачи;
- начало срока действия карточки, дата истечения срока действия карточки.
5.3.3. Идентификация владельца карточки
216 На карточке мастерской необходимо хранить следующие данные об идентификации владельца карточки:
- наименование мастерской;
- адрес мастерской;
- фамилия владельца;
- имя (имена) владельца;
- предпочитаемый язык.
5.3.4. Данные об использовании транспортных средств
217 Карточка мастерской должна быть в состоянии хранить записи об использовании транспортных средств таким же образом, как и карточка водителя.
218 Карточка мастерской должна быть в состоянии хранить как минимум 4 подобные записи.
5.3.5. Данные о деятельности водителя
219 Карточка мастерской должна быть в состоянии хранить данные о деятельности водителя таким же образом, как и карточка водителя.
220 Карточка мастерской должна быть в состоянии хранить данные о деятельности водителя как минимум в течение одного дня обычной деятельности водителя.
5.3.6. Места начала и/или окончания периодов ежедневной работы
221 Карточка мастерской должна быть в состоянии хранить информацию о местах начала и/или окончания периодов ежедневной работы таким же образом, как и карточка водителя.
222 Карточка мастерской должна быть в состоянии хранить как минимум три пары таких записей.
5.3.7. Данные о событиях и дефектах
223 Карточка мастерской должна быть в состоянии хранить данные о событиях и дефектах таким же образом, как и карточка водителя.
224 Карточка мастерской должна быть в состоянии хранить данные о трех последних событиях (т.е. 18 событий) и о шести последних дефектах (т.е. 12 дефектов).
5.3.8. Данные о контрольных мероприятиях
225 Карточка мастерской должна быть в состоянии хранить данные о контрольных мероприятиях таким же образом, как и карточка водителя.
5.3.9. Калибровочные данные и данные о регулировке по времени
226 Карточка мастерской должна быть в состоянии хранить записи о калибровке и/или регулировке по времени, которые выполняются в период, когда карточка вставлена в регистрирующее оборудование.
227 Каждая запись о калибровке должна содержать следующую информацию:
- цель калибровки (активация, первая установка, установка, периодическая инспекция);
- идентификация транспортного средства;
- одобренные или обновленные параметры (w, k, l, размер шин, настройка устройства ограничения скорости, одометр (прежние и новые показания), дата и время (прежние и новые показания));
- идентификация регистрирующего оборудования (номенклатурный код VU, серийный номер VU, серийный номер датчика движения).
228 Карточка мастерской должна быть в состоянии хранить как минимум 88 подобных записей.
229 Карточка мастерской должна иметь счетчик, указывающий общее количество калибровок, выполненных в отношении карточки.
230 Карточка мастерской должна иметь счетчик, указывающий количество калибровок, выполненных с момента последней загрузки карточки.
5.3.10. Данные об особых условиях
230a Карточка мастерской должна быть в состоянии хранить данные об особых условиях таким же образом, как и карточка водителя. Карточка мастерской должна быть в состоянии хранить две такие записи.
5.4. Карточка контроля
5.4.1. Идентификация карточки
231 На карточке контроля необходимо хранить следующие данные об идентификации карточки:
- номер карточки;
- государство-член ЕС, выпустившее карточку; наименование органа и дата выдачи;
- начало срока действия карточки, дата истечения срока действия карточки (если таковая имеется).
5.4.2. Идентификация владельца карточки
232 На карточке контроля необходимо хранить следующие данные об идентификации владельца карточки:
- наименование контрольного органа;
- адрес контрольного органа;
- фамилия владельца;
- имя (имена) владельца;
- предпочитаемый язык.
5.4.3. Данные о контрольных мероприятиях
233 На карточке контроля необходимо хранить следующие данные о контрольных мероприятиях:
- дата и время контроля;
- тип контроля (индикация и/или печать, и/или загрузка VU, и/или загрузка карточки);
- период загрузки (при наличии);
- VRN и орган регистрации контролируемого транспортного средства в государстве-члене ЕС;
- номер карточки и государство-член ЕС, выдавшее контролируемую карточку водителя;
234 Карточка контроля должна быть в состоянии хранить как минимум 230 подобных записей.
5.5. Карточка компании
5.5.1. Идентификация карточки
235 На карточке компании необходимо хранить следующие данные об идентификации карточки:
- номер карточки;
- государство-член ЕС, выпустившее карточку; наименование органа и дата выдачи;
- начало срока действия карточки, дата истечения срока действия карточки (если таковая имеется).
5.5.2. Идентификация владельца карточки
236 На карточке компании необходимо хранить следующие данные об идентификации владельца карточки:
- наименование компании;
- адрес компании.
5.5.3. Данные о деятельности компании
237 На карточке компании необходимо хранить следующие данные о деятельности компании:
- дата и время деятельности;
- тип деятельности (закрытие и/или открытие VU, и/или загрузка VU, и/или загрузка карточки);
- период загрузки (при наличии);
- VRN и орган регистрации транспортного средства в государстве-члене ЕС;
- номер карточки и государство-член ЕС, выдавшее карточку (в случае загрузки карточки).
238 Карточка компании должна быть в состоянии хранить как минимум 230 подобных записей.
V. Установка регистрирующего оборудования
1. Установка
239 Новое регистрирующее оборудование доставляется механикам или производителям транспортных средств в неактивированном состоянии со всеми параметрами калибровки, как указано в Главе III(20) настоящего Приложения, а также с надлежащими и действительными настройками по умолчанию. Если определенные значения не заданы, буквенные обозначения параметров устанавливаются для последовательностей, состоящих из знака "?", а числовые - для последовательностей, состоящих из знака "0". Доставка компонентов регистрирующего оборудования, отвечающих за безопасность, может быть ограничена, если это необходимо в ходе сертификации системы безопасности.
240 До активации регистрирующее оборудование должно предоставлять доступ к калибровке, даже если не установлен режим калибровки.
241 До активации регистрирующее оборудование не должно ни регистрировать, ни хранить данные, указанные в пунктах III.12.3. - III.12.9. и III.12.12 - III.12.14. включительно.
242 Во время установки производители транспортных средств должны задать все известные параметры.
243 Производители транспортных средств или механики должны активировать установленное регистрирующее оборудование не позднее начала использования транспортного средства в рамках Регламента (EC) 561/2006.
244 Активация регистрирующего оборудования должна осуществляться автоматически при первой установке карточки мастерской в любое из устройств интерфейса с картами.
245 Специальные операции по сопряжению датчика движения и элемента транспортного средства, если таковые необходимы, должны осуществляться автоматически до активации или в этот момент.
246 После активации регистрирующее оборудование в полной мере реализует права на доступ к функциям и данным.
247 Функции регистрирующего оборудования по регистрации и хранению данных должны полностью осуществляться после активации.
248 После установки должна проводиться калибровка. При первой калибровке необязательно вводить регистрационный номер транспортного средства (VRN), если он неизвестен одобренной мастерской, которая проводит калибровку. В этих обстоятельствах и только в этот момент владелец транспортного средства может ввести VRN, используя свою карточку компании, до начала использования транспортного средства в рамках Регламента (EC) 561/2006 (например, используя команды соответствующей структуры меню интерфейса производителя элемента транспортного средства)*(47). Любые обновления или подтверждения этого ввода осуществляются только с использованием карточки мастерской.
248a Регистрирующее оборудование должно быть размещено в транспортном средстве таким образом, чтобы водитель имел доступ ко всем необходимым функциям со своего сиденья.
2. Табличка с данными об установке
249 После того как регистрирующее оборудование было проверено после установки, на него крепится табличка с данными об установке, которая должна быть хорошо видна и легкодоступна. Если это невозможно, табличка крепится к центральной стойке транспортного средства таким образом, чтобы ее было четко видно. Если транспортные средства не имеют центральной стойки, табличка крепится к дверному блоку транспортного средства со стороны водителя таким образом, чтобы ее было четко видно во всех случаях. После инспекций, проведенных одобренным механиком или мастерской, на место прежней таблички крепится новая.
250 Табличка с данными об установке должна содержать как минимум следующие данные:
- наименование, адрес или фирменное наименование одобренного механика или мастерской;
- характеристический коэффициент транспортного средства в форме "w = ... имп/км";
- постоянная транспортного средства в форме "k = ... имп/км";
- эффективная окружность шин колес в форме "1 = ... мм";
- размер шин;
- даты определения характеристического коэффициента транспортного средства и измерения эффективной окружности шин колес;
- идентификационный номер транспортного средства;
- компонент транспортного средства, на котором установлен адаптер, если применимо;
- компонент транспортного средства, где установлен датчик движения, если он не соединен с коробкой передач или если адаптер не используется;
- описание цвета кабеля между адаптером и тем компонентом транспортного средства, который передает входящие импульсы;
- серийный номер встроенного датчика движения адаптера.
250a Только для транспортных средств категории M1 и N1, которые оснащены адаптером в соответствии с Регламентом (EC) 68/2009*(48) и в которые невозможно включить всю необходимую информацию, как предусмотрено требованием 250, может использоваться вторая дополнительная табличка. В таких случаях данная дополнительная табличка должна содержать как минимум четыре из описанных в требовании 250 пунктов. При использовании данной второй дополнительной таблички она крепится рядом с первой основной табличкой, предусмотренной требованием 250, и должна иметь такой же уровень защиты. Кроме того, дополнительная табличка должна также содержать имя, адрес или фирменное наименование одобренного механика или мастерской, которые проводили установку, а также дату установки.
3. Опломбирование
251 Следующие детали необходимо опломбировать:
- любое соединение, размыкание которого приведет к внесению невыявляемых изменений или к невыявляемой потере данных;
- табличка с данными об установке, если она не прикреплена таким образом, что она не может быть сдвинута без разрушения нанесенных на нее отметок.
252 Вышеупомянутые пломбы могут быть сняты:
- при наличии чрезвычайной ситуации;
- в целях установки, регулировки или ремонта устройств ограничения скорости или иных устройств, наличие которых содействует обеспечению дорожной безопасности, при условии, что регистрирующее оборудование продолжает функционировать надежно и правильно, а также при условии, что одобренный механик или мастерская (в соответствии с Главой VI настоящего Приложения) повторно накладывают на него пломбы незамедлительно после установки устройства ограничения скорости или любого другого устройства, наличие которых содействует обеспечению дорожной безопасности, либо в течение семи дней в иных случаях.
253 При каждом случае снятия пломб следует готовить и представлять компетентным органам письменное заявление с указанием причин такого действия.
VI. Проверки, инспекции и ремонт
Требования к обстоятельствам, в которых пломбы могут быть сняты, как указано в Статье 12.5 Регламента (ЕЭС) 3821/85 в редакции Регламента (EC) 2135/98, определены в Главе V(3) настоящего Приложения.
1. Одобрение механиков или мастерской
Государства-члены ЕС одобряют, регулярно контролируют и сертифицируют органы, проводящие:
- установку;
- проверки;
- инспекции;
- ремонт.
В рамках Статьи 12(1) настоящего Регламента карточки мастерской выдаются только механикам и/или мастерским, одобренным для активации и/или калибровки регистрирующего оборудования в соответствии с настоящим Приложением, за исключением следующих категорий с надлежащим обоснованием:
- те, кто не имеет права на получение карточки компании;
- и те, чья иная профессиональная деятельность не представляет собой потенциальной угрозы общей безопасности системы, как определено в дополнении 10 к настоящему Приложению.
2. Проверка новых или отремонтированных приборов
254 Каждый отдельный прибор, новый или отремонтированный, подлежит проверке на надлежащее функционирование и на точность считывания и осуществления записей в пределах, установленных Главой III.2.1. и III.2.2 настоящего Приложения, посредством опломбирования в соответствии с Главой V.3. настоящего Приложения и калибровки.
3. Инспекция установки
255 При оснащении транспортного средства вся установка (включая регистрирующее оборудование) должна соответствовать положениям о максимально допустимых отклонениях, установленных Главой III.2.1 и III.2.2. настоящего Приложения.
4. Периодические инспекции
256 Периодические инспекции оборудования, установленного на транспортных средствах, должны иметь место после любого ремонта оборудования либо после любого изменения характеристического коэффициента транспортного средства или эффективной окружности шин, либо после того, как оборудование неправильно показывает время UTC более чем на 20 минут, либо при изменении VRN и как минимум один раз в два года (24 месяца) после последней инспекции.
257 Такие инспекции должны включать следующие проверки:
- правильность работы оборудования, в том числе правильность хранения данных на карточках тахографа;
- соблюдение положений Главы III.2.1 и III.2.2 настоящего Приложения о максимально допустимых отклонениях при установке;
- наличие на регистрирующем оборудовании знака одобрения типа;
- наличие таблички с данными об установке, как предусмотрено в требовании 250, и таблички с описанием, как предусмотрено в требовании 169;
- целостность пломб на оборудовании и на других частях установки;
- размер шин и фактическая окружность шин колес;
- отсутствие на оборудовании каких-либо устройств, позволяющих проводить манипуляции с оборудованием.
257a Если одно из событий, перечисленных в Разделе 9 Главы III настоящего Приложения (Выявление событий и/или дефектов), произошло со времени последней проверки и если производители тахографа и/или национальные органы считают, что данное событие может поставить под угрозу безопасность оборудования, мастерская должна:
(a) сравнить идентификационные данные датчика движения, полученные от датчика движения, который подключен к коробке передач, с данными, полученными от сопряженного датчика движения, которые зарегистрированы элементом транспортного средства;
(b) проверить, соответствует ли информация, указанная на табличке с данными об установке, информации, содержащейся в записях элемента транспортного средства;
(c) проверить, соответствует ли серийный номер датчика движения и номер одобрения, если они напечатаны на корпусе датчика движения, информации, содержащейся в записях элемента транспортного средства.
257b Мастерские в отчетах о проведении инспекций должны указывать любые сведения о снятых пломбах или о приборах манипулирования. Мастерские хранят такие отчеты как минимум два года и предоставляют их компетентным органам по требованию последних.
258 Такие инспекции должны включать калибровку.
5. Измерение погрешностей
259 Измерение погрешностей при установке и во время использования осуществляется при соблюдении следующих условий, которые следует рассматривать как стандартные условия испытаний:
- транспортное средство без груза при нормальной эксплуатации;
- давление в шинах соответствует инструкциям производителя;
- износ шин в пределах, разрешенных национальным законодательством;
- движение транспортного средства:
- транспортное средство, приводимое в движение собственным двигателем, должно двигаться прямолинейно по ровной поверхности на скорости км/ч. Измеряемое расстояние составляет как минимум 1000 м;
- при условии обеспечения аналогичной точности испытание может также проводиться альтернативными методами, например, с помощью соответствующего испытательного стенда.
6. Ремонт
260 Мастерские должны быть в состоянии загружать данные с регистрирующего оборудования для того, чтобы передавать данные соответствующей транспортной компании.
261 Одобренные мастерские должны выдавать транспортным компаниям свидетельство о невозможности загрузить данные, если неправильное функционирование регистрирующего оборудования препятствует загрузке ранее зарегистрированных данных, даже после проведения ремонта этой мастерской. Мастерские хранят копии выданных свидетельств как минимум один год.
VII. Выпуск карточки
Процесс выпуска карточки, установленный государствами-членами ЕС, должен соответствовать следующим положениям:
262 Номер карточки из первого выпуска карточек тахографа для заявителя должен иметь порядковый индекс (если применимо), индекс замены и индекс продления, равные "0".
263 Номера всех неличных карточек тахографа, выданных одному органу контроля, одной мастерской или одной транспортной компании, должны иметь одинаковые первые 13 знаков и различные порядковые индексы.
264 Карточка тахографа, выданная в порядке замены имеющейся карточки тахографа, должна иметь такой же номер, как и заменяемая карточка, кроме индекса замены, который увеличивается на "1" (в порядке 0, _, 9, A, _, Z).
265 Карточка тахографа, выданная в порядке замены имеющейся карточки тахографа, должна иметь такую же дату истечения срока действия, как и заменяемая карточка.
266 Карточка тахографа, выданная в порядке продления имеющейся карточки тахографа, должна иметь такой же номер, как и продляемая карточка, кроме индекса замены, которые повторно устанавливается на "0", и индекса продления, который увеличивается на "1" (в порядке 0, _, 9, A, _, Z).
267 Обмен существующих карточек тахографа в целях изменения административных данных осуществляется по правилам для продления, если он имеет место в том же государстве-члене ЕС, или по правилам для первого выпуска, если он имеет место в другом государстве-члене ЕС.
268 В графе "фамилия владельца карточки" для неличных карточек мастерской или карточек контроля указывается наименование мастерской или органа контроля.
268a Государства-члены ЕС обмениваются данными электронным способом в целях обеспечения уникальности карточек водителя, которые они выпускают. Компетентные органы государства-члена ЕС вправе также обмениваться данными электронным способом при осуществлении проверок карточек водителя на дорогах или в помещении компании в целях подтверждения уникальности и статуса карточки.
VIII. Одобрение типа регистрирующего оборудования и карточек тахографа
1. Общие положения
В целях настоящей Главы термин "регистрирующее оборудование" означает "регистрирующее оборудование или его компоненты". Одобрение типа не требуется для кабеля (кабелей), связывающего (-их) датчик движения с VU. Бумага, используемая регистрирующим оборудованием, считается компонентом регистрирующего оборудования. Любые производители элемента транспортного средства могут запросить одобрение типа для его компонентов с любым типом датчика движения и наоборот при условии, что каждый компонент соответствует требованию 001a.
269 Регистрирующее оборудование представляется для одобрения в совокупности с любыми интегрированными дополнительными устройствами.
270 Одобрение типа регистрирующего оборудования и карточек тахографа включает испытания на безопасность, функциональные испытания и испытания операционной совместимости. Положительные результаты каждого испытания подтверждаются соответствующим сертификатом.
271 Органы государств-членов ЕС, отвечающие за одобрение типа, не выдают сертификат одобрения типа в соответствии со Статьей 5 настоящего Регламента, если они не имеют:
- сертификата функциональных испытаний;
- сертификата операционной совместимости
для регистрирующего оборудования или для карточки тахографа, в отношении которых запрашивается одобрение типа.
272 О любых изменениях в программном обеспечении или в комплектующих оборудования либо в характере материалов, используемых для его производства, следует сообщать органам, предоставившим одобрение типа оборудования, до внесения таких изменений. Такие органы должны подтвердить производителю расширение действия одобрения типа или могут потребовать обновления или подтверждения соответствующих сертификатов безопасности, функциональных испытаний, и/или операционной совместимости.
273 Процедуры по обновлению программного обеспечения регистрирующего оборудования на месте одобряются органом, предоставившим одобрение типа для регистрирующего оборудования. При обновлении программного обеспечения нельзя изменять или удалять данные о деятельности водителя, хранящиеся в памяти регистрирующего оборудования. Обновление программного обеспечения осуществляется только под ответственность производителя оборудования.
2. Сертификат безопасности
274 Сертификат безопасности выдается в соответствии с положениями дополнения 10 к настоящему Приложению.
274a В исключительных обстоятельствах, когда органы по сертификации безопасности системы отказывают в сертификации нового оборудования по причине устаревания механизмов безопасности, одобрение типа выдается только в этих конкретных исключительных обстоятельствах при отсутствии альтернативных решений, соответствующих настоящему Регламенту.
274b В таких обстоятельствах заинтересованные государства-члены ЕС незамедлительно информируют Европейскую Комиссию, которая должна в течение двенадцати календарных месяцев с момента выдачи одобрения типа запустить процедуру по обеспечению того, чтобы уровень безопасности был восстановлен до первоначальных показателей.
3. Сертификат функциональных испытаний
275 Каждый кандидат на получение одобрения типа представляет органам государства-члена ЕС, отвечающим за одобрение типа, все материалы и документацию, которые такие органы сочтут необходимыми.
275a Производители представляют соответствующие образцы продуктов, в отношении которых запрашивается одобрение типа, и относящуюся к ним документацию по запросу лабораторий, назначенных для проведения функциональных испытаний, в течение одного месяца после поступления такого запроса. Любые издержки, возникающие в связи с таким запросом, несет запрашивающая сторона. На всю коммерчески значимую информацию распространяется режим конфиденциальности.
276 Сертификат функциональных испытаний выдается производителю только после успешного выполнения как минимум всех функциональных испытаний, перечисленных в дополнении 9 к настоящему Приложению.
277 Орган, отвечающий за одобрение типа, выдает сертификат функциональных испытаний. В дополнение к имени получателя и идентификации модели в этом сертификате должен содержаться подробный перечень проведенных испытаний и полученные результаты.
277a В сертификате функциональных испытаний для любого компонента регистрирующего оборудования также должны быть указаны номера одобрений типа, выданных в отношении всех других сравнимых компонентов регистрирующего оборудования, одобренных по типу.
4. Сертификат операционной совместимости
278 Испытания на операционную совместимость проводятся единой лабораторией по поручению и под ответственность Европейской Комиссии.
279 Лаборатория должна регистрировать запросы на проведение испытаний на операционную совместимость, поданные производителями, в хронологическом порядке их поступления.
280 Запросы официально регистрируются только в том случае, если лаборатория имеет в распоряжении:
- полный комплект материалов и документов, необходимых для проведения таких испытаний;
- соответствующий сертификат безопасности;
- соответствующий сертификат функциональных испытаний.
Производителя необходимо уведомить о дате регистрации запроса.
281 Лаборатория не проводит испытания на операционную совместимость регистрирующего оборудования или карточек тахографа, для которых отсутствует сертификат безопасности и сертификат функциональных испытаний, за исключением обстоятельств, перечисленных в требовании 274a.
282 Любой производитель, запрашивающий проведение испытаний на операционную совместимость, обязуется оставить лаборатории, которая проводит такие испытания, полный комплект материалов и документов, предоставленный им для проведения таких испытаний.
283 Испытания на совместимость проводятся, согласно положениям параграфа 5 дополнения 9 к настоящему Приложению, в отношении всех типов регистрирующего оборудования или карточек тахографа соответственно:
- одобрение типа которых является действительным; или
- выдача одобрения типа для которых находится на рассмотрении и которые имеют действительный сертификат операционной совместимости
284 Лаборатория выдает производителю сертификат операционной совместимости после успешного проведения всех необходимых испытаний на операционную совместимость.
285 Если одно регистрирующее оборудование или несколько его видов, или одна или несколько карточек тахографа не прошли испытания на операционную совместимость, как предусмотрено требованием 283, сертификат операционной совместимости не выдается до тех пор, пока запрашивающий его производитель не внесет необходимые изменения и пока испытания не будут успешно пройдены. С помощью заинтересованного производителя лаборатория выявляет причину данной проблемы с операционной совместимостью и пытается помочь производителю в поиске технического решения. В случае если производитель изменил продукт, он несет ответственность за подтверждение компетентными органами действительности сертификата безопасности и сертификата функциональных испытаний.
286 Сертификат операционной совместимости действителен в течение шести месяцев. В конце этого периода он отзывается, если производитель не получил соответствующий сертификат одобрения типа. Производитель направляет сертификат операционной совместимости органам государства-члена ЕС, отвечающим за одобрение типа, которые выдали сертификат функциональных испытаний.
287 Любой элемент, который может вызывать проблемы операционной совместимости, не должен использоваться в целях извлечения выгоды или занятия доминирующей позиции.
5. Сертификат одобрения типа
288 Орган государства-члена ЕС, отвечающий за одобрение типа, может выдать сертификат одобрения типа, как только он получит три необходимых сертификата.
289 Орган, отвечающий за одобрение типа, снимает копию с сертификата одобрения типа для лаборатории, которая проводит испытания на операционную совместимость, в момент выдачи сертификата производителю.
290 Лаборатория, ответственная за проведение испытаний на операционную совместимость, должна иметь публичный сайт, на котором обновляется перечень моделей регистрирующего оборудования и карточек тахографа:
- в отношении которых зарегистрирован запрос на проведение испытаний на операционную совместимость;
- которые получили сертификаты операционной совместимости (в том числе предварительные);
- которые получили сертификаты одобрения типа.
6. Исключительная процедура: первые сертификаты операционной совместимости
291 До истечения четырех месяцев после того, как первая пара регистрирующего оборудования и карточек тахографа (карточки водителя, мастерской, контроля и компании) прошла сертификацию на операционную совместимость, любые выданные сертификаты операционной совместимости (в том числе самый первый) по запросам, зарегистрированным в этот период, считаются предварительными.
292 Если на момент окончания этого периода все исследуемые продукты совместимы друг с другом, соответствующие сертификаты операционной совместимости становятся окончательными.
293 Если в течение данного периода обнаружены проблемы с операционной совместимостью, лаборатория, ответственная за проведение испытаний на операционную совместимость, с помощью заинтересованного производителя выявляет причины таких проблем и предлагает производителям внести необходимые изменения.
294 Если на момент окончания данного периода проблемы с операционной совместимостью не устранены, лаборатория, ответственная за проведение испытаний на операционную совместимость, совместно с заинтересованными производителями и органами, отвечающими за одобрение типа, которые выдали соответствующие сертификаты функциональных испытаний, должна выявить причины проблем с операционной совместимостью и установить, какие изменения необходимо внести каждому из заинтересованных производителей. Период поиска технических решений не может превышать двух месяцев, после чего, при отсутствии общего решения, Европейская Комиссия после консультаций с лабораторией, ответственной за проведение испытаний на операционную совместимость, принимает решение о том, в отношении какого оборудования и каких карточек следует выдать окончательный сертификат операционной совместимости, с указанием причин соответствующего решения.
295 Любые запросы на проведение испытаний на операционную совместимость, зарегистрированные лабораторией с момента окончания четырехмесячного периода после выдачи первого предварительного сертификата операционной совместимости до момента принятия Европейской Комиссией решения, как указано в требовании 294, должны быть отложены до разрешения первоначальных проблем с операционной совместимостью. В последующем такие запросы обрабатываются в хронологическом порядке их регистрации.
Дополнение 1
Словарь данных
1. Введение
Настоящее дополнение содержит форматы данных, элементы данных и структуры данных, которые должны использоваться в регистрирующем оборудовании и на карточках тахографа.
1.1. Подход к определению типов данных
При определении данных настоящее дополнение использует абстрактную синтаксическую нотацию версии один (нотация ASN.1). Это дает возможность определения простых и структурированных данных без специального синтаксиса передачи (правил кодирования), который зависит от приложения и от среды.
Нотация типа ASN.1 применяется в соответствии со стандартом ISO/IEC 8824-1. Это означает, что:
- по возможности значение типа данных вытекает из выбранных наименований;
- если тип данных состоит из других типов данных, наименование типа данных представляет собой единую последовательность буквенных знаков, которая начинается с заглавной буквы; при этом заглавные буквы используются в имени для передачи соответствующего значения;
- в целом наименования типов данных связаны с наименованием типов данных, из которых они состоят, с оборудованием, на котором хранятся данные, а также с функцией данных.
Если нотация ASN.1 уже определена в рамках другого стандарта и если это имеет отношение к ее использованию в регистрирующем оборудовании, данный тип нотации ASN.1 устанавливается настоящим дополнением.
Для создания возможности использования нескольких типов правил кодирования, некоторые типы нотации ASN.1 в настоящем дополнении ограничены идентификаторами диапазона значений. Такие идентификаторы определены в параграфе 3 настоящего дополнения.
1.2. Ссылки
В настоящем дополнении используются следующие ссылки:
ISO 639 Код для обозначения названий языков. Издание первое: 1988 г.;
EN 726-3 Системы идентификационных карточек - Карточки на интегральной (-ых) схеме (-ах) и терминалы для телекоммуникаций - Часть 3: Требования к карточкам независимо от их применения. Декабрь 1994 г.;
ISO 3779 Автотранспортные средства - Идентификационный номер транспортного средства (VIN) - Содержание и структура. Издание 3: 1983 г.;
ISO/IEC 7816-5 Информационная технология - Карточки идентификационные - Контактные карточки на интегральной (-ых) схеме (-ах) - Часть 5: Система нумерации и регистрация прикладных идентификаторов. Издание первое: 1994 г. + Поправка 1: 1996 г.;
ISO/IEC 8824-1 Информационная технология - Абстрактная синтаксическая нотация версии один (ASN.1): Спецификация основной нотации. Издание 2: 1998 г.;
ISO/IEC 8825-2 Информационная технология - ASN.1 правила кодирования: Спецификация правил уплотненного кодирования (PER). Издание 2: 1998 г.;
ISO/IEC 8859-1 Информационная технология - 8-битовые однобайтовые наборы кодированных графических знаков - Часть 1: Латинский алфавит N 1. Издание первое: 1998 г.;
ISO/IEC 8859-7 Информационная технология - 8-битовые однобайтовые наборы кодированных графических знаков - Часть 7: Латинский/греческий алфавит. Издание первое: 1987 г.;
ISO 16844-3 Автотранспортные средства - Системы тахографа - Интерфейс датчика движения. WD 3-20/05/99.
2. Определения типов данных
Для любых следующих типов данных значение по умолчанию с содержанием "неизвестно" или "неприменимо" определяется посредством заполнения элемента данных с помощью байтов "FF".
2.1. ActivityChangeInfo (Информация об изменении вида деятельности)
Этот тип данных позволяет кодировать с помощью слова из двух байтов состояние слота в 00:00 часов и/или статус водителя в 00:00 часов, и/или изменения вида деятельности, и/или изменения статуса управления транспортным средством, и/или изменения статуса карточки водителя или второго водителя. Этот тип данных относится к требованиям 084, 109a, 199 и 219.
ActivityChangeInfo::= ОКТЕТНАЯ СТРОКА (РАЗМЕР (2))
Присвоение значения - выровненный октет: " s c p a a t t t t t t t t t t t " B (16 бит)
Для записи в память для хранения данных (или состояние слота):
"s" B Слот:
"0" B: ВОДИТЕЛЬ;
"1" B: ВТОРОЙ ВОДИТЕЛЬ;
"c" B Статус управления транспортным средством:
"0" B: ОДИН ВОДИТЕЛЬ;
"1" B: ЭКИПАЖ;
"p" B Статус карточки водителя (или мастерской) в соответствующем
слоте:
"0" B: ВСТАВЛЕНА, карточка вставлена;
"1" B: НЕ ВСТАВЛЕНА, карточка не вставлена (или извлечена);
"a a" B Вид деятельности:
"0 0" B: ПЕРЕРЫВ/ОТДЫХ;
"0 1" B: ДОСТУПНОСТЬ;
"1 0" B: РАБОТА;
"1 1" B: УПРАВЛЕНИЕ ТРАНСПОРТНЫМ СРЕДСТВОМ;
"t t t t t t t t t t t" B Время изменения: Число минут начиная с 00:00 часов на данный день.
Для записи данных на карточку водителя (или мастерской) (и статуса водителя):
"s" B Слот (не применимо, если "p" = 1, за исключением примечания
ниже):
"0" B: ВОДИТЕЛЬ;
"1" B: 2. ВТОРОЙ ВОДИТЕЛЬ;
"c" B Статус управления транспортным средством (случай "p" = 0)
"0" B: ОДИН ВОДИТЕЛЬ;
"1" B: ЭКИПАЖ; или
Следующий вид деятельности (случай "p" = 1):
"0" B: НЕИЗВЕСТНО
"1" B: ИЗВЕСТНО (= ручной ввод)
"p" B Статус карточки:
"0" B: ВСТАВЛЕНА, карточка вставлена в регистрирующее
оборудование;
"1" B: НЕ ВСТАВЛЕНА, карточка не вставлена (или извлечена);
"a a" B Вид деятельности (неприменимо, если "p" = 1 и "c" = 0, за
исключением примечания ниже):
"0 0" B: ПЕРЕРЫВ/ОТДЫХ;
"0 1" B: ДОСТУПНОСТЬ;
"1 0" B: РАБОТА;
"1 1" B: УПРАВЛЕНИЕ ТРАНСПОРТНЫМ СРЕДСТВОМ;
"t t t t t t t t t t t" B Время изменения: Число минут начиная с 00:00 часов на данный день.
Примечание для случая "выемки карточки":
Когда карточка извлечена:
- "s" относится и указывает на слот, из которого извлечена карточка;
- "c" должно быть установлено на 0;
- "p" должно быть установлено на 1;
- "aa" должно кодировать текущий вид деятельности, выбранный в указанное время.
В результате ручного ввода биты "c" и "aa" в составе слова (хранящегося в памяти карточки) позднее могут быть перезаписаны в целях отражения факта ввода.
2.2. Address (Адрес)
Адрес.
A d d r e s s : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
c o d e P a g e ЦЕЛОЕ ЧИСЛО (0 . . 255) ,
a d d r e s s ОКТЕТНАЯ СТРОКА (РАЗМЕР (35))
}
codePage указывает на набор знаков, определенный в Главе 4 настоящего дополнения;
address - адрес, закодированный с помощью определенного набора знаков.
2.3. BCDString (Строка BCD)
BCDString применяется для отображения двоично-десятичного числа (BCD). Этот тип данных используется для отображения одного десятичного знака в полуоктете (4 бита). BCDString основано на стандарте ISO/IEC 8824-1 "Тип строки знаков".
B C D S t r i n g : : = СТРОКА ЗНАКА (С КОМПОНЕНТАМИ {
идентификация (С КОМПОНЕНТАМИ {
установлено ПРИСУТСТВИЕ})})
BCDString использует нотацию "hstring". Крайняя левая шестнадцатиричная цифра представляет собой самый значимый полуоктет первого октета. Для получения множества октетов после крайнего левого полуоктета первого октета вставляются нулевые полуоктеты.
Допустимые цифры: 0, 1, .. 9.
2.4. CalibrationPurpose (Цель калибровки)
Данный код указывает причину регистрации набора параметров калибровки. Этот тип данных относится к требованиям 097 и 098.
C a l i b r a t i o n P u r p o s e : : = ОКТЕТНАЯ СТРОКА (РАЗМЕР (1)).
Присвоение значения:
"00"H зарезервированное значение;
"01"H активация: регистрация известных параметров калибровки в
момент активации VU;
"02"H первая установка: первая калибровка VU после его активации;
"03"H установка: первая калибровка VU на данном транспортном
средстве;
"04"H периодическая инспекция.
2.5. CardActivityDailyRecord (Ежедневная запись вида деятельности на карточке)
Информация, которая хранится на карточке, относится к деятельности водителя за определенный календарный день. Этот тип данных относится к требованиям 199 и 219.
C a r d A c t i v i t y D a i l y R e c o r d : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
activityPreviousRecordLength ЦЕЛОЕ ЧИСЛО (0.. длина записи о
деятельности на карточке);
activityRecordLength ЦЕЛОЕ ЧИСЛО (0.. (длина записи о
деятельности на карточке);
activityRecordDate Реальное время;
activityDailyPresenceCounter Подсчет ежедневного присутствия;
activityDayDistance Расстояние;
activityChangeInfo УСТАНОВЛЕННЫЙ РАЗМЕР (1..1440)
информации об изменении вида деятельности
}
activityPreviousRecordLength - общая длина предыдущей ежедневной записи в байтах. Максимальное значение определяется в виде длины ОКТЕТНОЙ СТРОКИ, содержащей эти записи (см. параграф 3 настоящего дополнения: CardActivityLengthRange). Когда эта запись становится самой старой ежедневной записью, значение activityPreviousRecordLength должно быть установлено на 0.
activityRecordLength - общая длина данной записи в байтах. Максимальное значение определяется длиной ОКТЕТНОЙ СТРОКИ, содержащей эти записи.
activityRecordDate - дата записи.
activityDailyPresenceCounter - подсчет ежедневного наличия карточки на данный день.
activityDayDistance - общее расстояние, пройденное за данный день.
activityChangeInfo - набор данных типа ActivityChangeInfo для водителя на данный день. Он может содержать максимум 1440 значений (одно изменение вида деятельности в минуту). Этот набор данных всегда включает кодирование статуса водителя, выраженного в типе данных activityChangeInfo, на 00:00 часов.
2.6. CardActivityLengthRange (Длина записи о деятельности на карточке)
Число байтов на карточке водителя или мастерской, которые предусмотрены для хранения записей о деятельности водителя.
C a r d A c t i v i t y L e n g t h R a n g e : : = ЦЕЛОЕ ЧИСЛО (0 . . 216-1)
Присвоение значения: см. параграф 3 настоящего дополнения.
2.7. CardApprovalNumber (Номер одобрения карточки)
Номер одобрения типа карточки.
C a r d A p p r o v a l N u m b e r : : =СТРОКА IA5 (РАЗМЕР (8))
Присвоение значения: Не указано.
2.8. CardCertificate (Сертификат карточки)
Сертификат открытого ключа карточки
C a r d C e r t i f i c a t e : : = Сертификат.
2.9. CardChipIdentification (Идентификация чипа карточки)
Информация, хранящаяся на карточке, которая относится к идентификации интегральной схемы карточки (IC) (требование 191).
C a r d C h i p I d e n t i f i c a t i o n : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
i c S e r i a l N u m b e r ОКТЕТНАЯ СТРОКА (РАЗМЕР (4)) ,
i c M a n u f a c t u r i n g R e f e r e n c e s ОКТЕТНАЯ СТРОКА (РАЗМЕР (4))
}
IcSerialNumber - серийный номер IC, как определено в стандарте EN 726-3.
icManufacturingReferences - идентификатор производителя IC и производственных элементов, как определено в стандарте EN 726-3.
2.10. CardConsecutiveIndex (Порядковый индекс карточки)
Порядковый индекс карточки (определение h)).
C a r d C o n s e c u t i v e I n d e x : : = СТРОКА IA5 (РАЗМЕР (1))
Присвоение значения: (см. Главу VII настоящего Приложения)
Порядок увеличения: "0, _, 9, A, _ , Z, a, _ , z".
2.11. CardControlActivityDataRecord (Запись данных о контрольных мероприятиях)
Информация, хранящаяся на карточке водителя или мастерской и относящаяся к последнему контролю в отношении водителя (требования 210 и 225).
C a r d C o n t r o l A c t i v i t y D a t a R e c o r d : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
c o n t r o l T y p e тип контроля;
c o n t r o l T i m e реальное время;
c o n t r o l C a r d N u m b e r полный номер карточки;
c o n t r o l V e h i c l e R e g i s t r a t i o n идентификация регистрации транспортного средства;
c o n t r o l D o w n l o a d P e r i o d B e g i n реальное время;
c o n t r o l D o w n l o a d P e r i o d E n d реальное время;
}
controlType - тип контроля.
controlTime - дата и время контроля.
controlCardNumber - полный номер карточки инспектора, осуществлявшего контроль.
controlVehicleRegistration - VRN транспортного средства и государство-член ЕС регистрации, в котором осуществлялся контроль.
controlDownloadPeriodBegin и controlDownloadPeriodEnd - период загрузки в случае загрузки данных.
2.12. CardCurrentUse (Текущее использование карточки)
Информация о фактическом использовании карточки (требование 212).
C a r d C u r r e n t U s e : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
s e s s i o n O p e n T i m e реальное время;
s e s s i o n O p e n V e h i c l e идентификация регистрации транспортного средства
}
sessionOpenTime - время, когда карточка была установлена для текущего использования. При выемке карточки этот элемент данных устанавливается на ноль.
sessionOpenVehicle - идентификация используемого в настоящее время транспортного средства на момент установки карточки. При выемке карточки этот элемент данных устанавливается на 0.
2.13. CardDriverActivity (Деятельность водителя)
Информация, хранящаяся на карточке водителя или мастерской и относящаяся к деятельности водителя (требования 199 и 219).
C a r d D r i v e r A c t i v i t y : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
a c t i v i t y P o i n t e r O l d e s t D a y R e c o r d ЦЕЛОЕ ЧИСЛО ( 0 . . длина записи о деятельности на карточке - 1 ),
a c t i v i t y P o i n t e r N e w e s t R e c o r d ЦЕЛОЕ ЧИСЛО ( 0 . . длина записи о деятельности на карточке - 1 ) ,
a c t i v i t y D a i l y R e c o r d s ОКТЕТНАЯ СТРОКА (РАЗМЕР (длина записи о деятельности на карточке))
activityPointerOldestDayRecord - указание на начало блока хранения (число байтов с начала строки) для хранения самой старой полной ежедневной записи в строке activityDailyRecords. Максимальное значение определяется длиной строки.
activityPointerNewestRecord - указание на начало блока хранения (число байтов с начала строки) для хранения самой последней ежедневной записи в строке activityDailyRecords. Максимальное значение определяется длиной строки.
activityDailyRecords - свободное место для хранения данных о деятельности водителя (структура данных: CardActivityDailyRecord) за каждый календарный день использования карточки.
Присвоение значения: данная октетная строка периодически заполняется записями типа CardActivityDailyRecord. При первом использовании хранение данных осуществляется с первого байта строки. Все новые записи добавляются в конец предыдущей. Когда вся строка заполняется, хранение продолжается с первого байта строки, независимо от наличия разрыва в элементе данных. До включения в строку данных о новом виде деятельности (посредством расширения текущей activityDailyRecord или включения новой activityDailyRecord) вместо прежних данных о деятельности указатель activityPointerOldestDayRecord должен быть обновлен для отражения нового места хранения самой старой полной ежедневной записи, а указатель activityPreviousRecordLength этой (новой) самой старой полной ежедневной записи должен быть установлен на 0.
2.14. CardDrivingLicenceInformation (Информация о водительских правах)
Информация, хранящаяся на карточке водителя и относящаяся к данным о водительских правах владельца карточки (требование 196).
C a r d D r i v i n g L i c e n c e I n f o r m a t i o n : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
d r i v i n g L i c e n c e I s s u i n g A u t h o r i t y Наименование,
d r i v i n g L i c e n c e I s s u i n g N a t i o n Числовое обозначение страны,
d r i v i n g L i c e n c e N u m b e r Строка IA5 (Размер (16))
}
drivingLicenceIssuingAuthority - орган, ответственный за выдачу водительских прав.
drivingLicenceIssuingNation - национальная принадлежность органа, выдавшего водительские права.
drivingLicenceNumber - номер водительских прав.
2.15. CardEventData (Данные о событиях)
Информация, хранящаяся на карточке водителя или мастерской и относящаяся к событиям, которые связаны с владельцем карточки (требования 204 и 223).
C a r d E v e n t D a t a : : = РАЗМЕР ПОСЛЕДОВАТЕЛЬНОСТИ (6) {
c a r d E v e n t R e c o r d s УСТАНОВЛЕННЫЙ РАЗМЕР (Число событий по типу) ЗАПИСИ О СОБЫТИЯХ
}
CardEventData - последовательность записей cardEventRecords, организованная в порядке возрастания значения элемента EventFaultType (за исключением записей, касающихся попыток нарушения системы безопасности, которые группируются в последнем массиве данных последовательности).
cardEventRecords - набор записей о событиях данного типа (или категория событий для попыток нарушения системы безопасности).
2.16. CardEventRecord (Запись о событиях)
Информация, хранящаяся на карточке водителя или мастерской и относящаяся к событиям, которые связаны с владельцем карточки (требования 205 и 223).
C a r d E v e n t R e c o r d : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
e v e n t T y p e тип события/дефекта;
e v e n t B e g i n T i m e реальное время;
e v e n t E n d T i m e реальное время;
e v e n t V e h i c l e R e g i s t r a t i o n идентификация регистрации транспортного средства }
eventType - тип события.
eventBeginTime - дата и время начала события.
eventEndTime - дата и время окончания события.
eventVehicleRegistration - VRN и государство-член ЕС регистрации транспортного средства, в котором произошло данное событие.
2.17. CardFaultData (Данные о дефектах)
Информация, хранящаяся на карточке водителя или мастерской и относящаяся к дефектам, которые связаны с владельцем карточки (требования 207 и 223).
C a r d F a u l t D a t a : : = РАЗМЕР ПОСЛЕДОВАТЕЛЬНОСТИ (2) {
c a r d F a u l t R e c o r d s УСТАНОВЛЕННЫЙ РАЗМЕР (Число дефектов по типу) ЗАПИСИ О ДЕФЕКТАХ
}
CardFaultData - последовательность совокупности записей о дефектах регистрирующего оборудования, за которой следует совокупность записей о дефектах карточек.
cardFaultRecords - совокупность записей о дефектах по данной категории дефектов (регистрирующего оборудования или карточки).
2.18. CardFaultRecord (Запись о дефектах карточки)
Информация, хранящаяся на карточке водителя или мастерской и относящаяся к дефектам, которые связаны с владельцем карточки (требования 208 и 223).
C a r d F a u l t R e c o r d : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
f a u l t T y p e тип события/дефекта;
f a u l t B e g i n T i m e реальное время;
f a u l t E n d T i m e реальное время;
f a u l t V e h i c l e R e g i s t r a t i o n идентификация регистрации транспортного средства }
faultType - тип дефекта.
faultBeginTime - дата и время начала дефекта.
faultEndTime - дата и время окончания дефекта.
faultVehicleRegistration - VRN и государство-член ЕС регистрации транспортного средства, в котором данный дефект имел место.
2.19. CardIccIdentification (Идентификация Icc карточки)
Информация, хранящаяся на карточке и относящаяся к идентификации интегральной схемы (IC) карточки (требование 192).
C a r d I c c I d e n t i f i c a t i o n : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
c l o c k S t o p ОКТЕТНАЯ СТРОКА (РАЗМЕР (1)) ;
c a r d E x t e n d e d S e r i a l N u m b e r расширенный серийный номер;
c a r d A p p r o v a l N u m b e r номер одобрения карточки
c a r d P e r s o n a l i s e r I D ОКТЕТНАЯ СТРОКА (РАЗМЕР (1));
e m b e d d e r I c A s s e m b l e r I d ОКТЕТНАЯ СТРОКА (РАЗМЕР (5));
i c I d e n t i f i e r ОКТЕТНАЯ СТРОКА (РАЗМЕР (2))
}
clockStop - режим остановки часов, как определено в стандарте EN 726-3.
cardExtendedSerialNumber - серийный номер карточки IC и заводской номер карточки IC, как определено в стандарте EN 726-3 и уточнено в записи ExtendedSerialNumber.
cardApprovalNumber - номер одобрения типа карточки.
cardPersonaliserID - ID устройства для персонализации карточек, как определено в стандарте EN 726-3.
embedderIcAssemblerId - идентификатор монтажного/сборочного предприятия, как определено в стандарте EN 726-3.
icIdentifier - идентификатор IC карточки и производитель IC, как определено в стандарте EN 726-3.
2.20. CardIdentification (Идентификация карточки)
Информация, хранящаяся на карточке и относящаяся к идентификации карточки (требования 194, 215, 231, 235).
C a r d I d e n t i f i c a t i o n : : = ПОСЛЕДОВАТЕЛЬНОСТЬ
c a r d I s s u i n g M e m b e r S t a t e числовое обозначение страны;
c a r d N u m b e r номер карточки;
c a r d I s s u i n g A u t h o r i t y N a m e наименование;
c a r d I s s u e D a t e реальное время;
c a r d V a l i d i t y B e g i n реальное время;
c a r d E x p i r y D a t e реальное время
}
cardIssuingMemberState - код государства-члена ЕС, выдавшего карточку.
cardNumber - номер карточки.
cardIssuingAuthorityName - наименование органа, выдавшего карточку.
cardIssueDate - дата выдачи карточки настоящему владельцу.
cardValidityBegin - первая дата действия карточки.
cardExpiryDate - дата истечения срока действия карточки.
2.21. CardNumber (Номер карточки)
Номер карточки, как указано в определении g).
C a r d N u m b e r : : = ВЫБОР {
ПОСЛЕДОВАТЕЛЬНОСТЬ {
d r i v e r I d e n t i f i c a t i o n Строка IA5 (Размер (14));
c a r d R e p l a c e m e n t I n d e x индекс замены карточки;
c a r d R e n e w a l I n d e x индекс продления карточки
}
ПОСЛЕДОВАТЕЛЬНОСТЬ {
o w n e r I d e n t i f i c a t i o n Строка IA5 (Размер (13));
c a r d C o n s e c u t i v e I n d e x порядковый индекс карточки;
c a r d R e p l a c e m e n t I n d e x индекс замены карточки;
c a r d R e n e w a l I n d e x индекс продления карточки
}
}
driverIdentification - уникальная идентификация водителя в государстве-члене ЕС.
ownerIdentification - уникальная идентификация компании или мастерской, или контрольного органа в государстве-члене ЕС.
cardConsecutiveIndex - порядковый индекс карточки.
cardReplacementIndex - индекс замены карточки.
cardRenewalIndex - индекс продления карточки.
Первая последовательность из этого выбора подходит для кодирования номера карточки водителя, а вторая последовательность - для кодирования номеров карточек мастерской, контрольного органа и компании.
2.22. CardPlaceDailyWorkPeriod (Место периода ежедневной работы)
Информация, хранящаяся на карточке водителя или мастерской и относящаяся к местам начала и/или окончания периодов ежедневной работы (требования 202 и 221).
CardPlaceDailyWorkPeriod :: = ПОСЛЕДОВАТЕЛЬНОСТЬ {
placePointerNewestRecord ЦЕЛОЕ ЧИСЛО (0 .. NoOfCardPlaceRecords-1);
placeRecords УСТАНОВЛЕННЫЙ РАЗМЕР (NoOfCardPlaceRecords) ЗАПИСИ PlaceRecord
}
placePointerNewestRecord - индекс последней обновленной регистрации места.
Присвоение значения: Число, соответствующее числовому показателю регистрации места, которое начинается с "0" для первой регистрации места в структуре.
placeRecords - совокупность записей, содержащих информацию о введенных местах.
2.23. CardPrivateKey (Закрытый ключ карточки)
Закрытый ключ карточки.
CardPrivateKey ::= экспонента закрытого ключа RSA.
2.24. CardPublicKey (Открытый ключ карточки)
Открытый ключ карточки.
CardPublicKey ::= Открытый ключ.
2.25. CardRenewalIndex (Индекс продления карточки)
Индекс продления карточки (определение i)).
CardRenewalIndex ::= Строка IA5 (РАЗМЕР(1)).
Присвоение значения: (см. Главу VII настоящего Приложения).
"0" при первой выдаче.
Порядок увеличения: "0, _, 9, A, _, Z".
2.26. CardReplacementIndex (Индекс замены карточки)
Индекс замены карточки (определение j)).
C a r d R e p l a c e m e n t I n d e x : : = Строка IA5 (РАЗМЕР(1)).
Присвоение значения: (см. Главу VII настоящего Приложения).
"0" для первой карточки.
Порядок увеличения: "0, _, 9, A, _, Z".
2.27. CardSlotNumber (Номер слота карточки)
Код, позволяющий разграничивать два слота элемента транспортного средства.
C a r d S l o t N u m b e r : : = ЦЕЛОЕ ЧИСЛО {
d r i v e r S l o t (0);
c o - d r i v e r S l o t (1)
}
Присвоение значения: далее не уточняется.
2.28. CardSlotsStatus (Состояние слота карточки)
Код, указывающий тип карточек, вставленных в два слота элемента транспортного средства.
C a r d S l o t s S t a t u s : : = ОКТЕТНАЯ СТРОКА (РАЗМЕР (1))
Присвоение значения - Выровненный октет: "c c c c d d d d " B:
"c c c c" B идентификация типа карточки, вставленной в слот второго водителя;
"d d d d" B идентификация типа карточки, вставленной в слот водителя,
со следующими кодами идентификации:
"0 0 0 0" B карточка не вставлена;
"0 0 0 1" B вставлена карточка водителя;
"0 0 1 0" B вставлена карточка мастерской;
"0 0 1 1" B вставлена карточка контроля;
"0 1 0 0" B вставлена карточка компании.
2.29. CardStructureVersion (Вариант структуры карточки)
Код, указывающий вариант структуры, использованной на карточке тахографа.
C a r d S t r u c t u r e V e r s i o n : : = ОКТЕТНАЯ СТРОКА (РАЗМЕР (2))
Присвоение значения: "a a b b" H :
"a a" H индекс изменения структуры, "00h" для данного варианта
"b b" H индекс изменений использования элементов данных, определенных для структуры, заданной стартовым байтом, "00h" для данного варианта.
2.30. CardVehicleRecord (Запись об использовании транспортного средства)
Информация, хранящаяся на карточке водителя или мастерской и относящаяся к периоду использования транспортного средства в течение календарного дня (требования 197 и 217).
C a r d V e h i c l e R e c o r d : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
v e h i c l e O d o m e t e r B e g i n сигнал одометра;
v e h i c l e O d o m e t e r E n d сигнал одометра;
v e h i c l e F i r s t U s e реальное время;
v e h i c l e L a s t U s e реальное время;
v e h i c l e R e g i s t r a t i o n идентификация регистрации транспортного средства;
v u D a t a B l o c k C o u n t e r счетчик блока данных элемента транспортного средства
}
vehicleOdometerBegin - показания одометра транспортного средства на начало периода использования транспортного средства.
vehicleOdometerEnd - показания одометра транспортного средства на конец периода использования транспортного средства.
vehicleFirstUse - дата и время начала периода использования транспортного средства.
vehicleLastUse - дата и время завершения периода использования транспортного средства.
vehicleRegistration - VRN и государство-член ЕС регистрации транспортного средства.
vuDataBlockCounter - показания счетчика блока данных элемента транспортного средства на момент последнего извлечения данных о периоде использования транспортного средства.
2.31. CardVehiclesUsed (Использованное транспортное средство)
Информация, хранящаяся на карточке водителя или мастерской и относящаяся к транспортным средствам, используемым владельцем карточки (требования 197 и 217).
C a r d V e h i c l e s U s e d : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
v e h i c l e P o i n t e r N e w e s t R e c o r d ЦЕЛОЕ ЧИСЛО (0..NoOfCardVehicleRecords-1);
c a r d V e h i c l e R e c o r d s УСТАНОВЛЕННЫЙ РАЗМЕР (NoOfCardVehicleRecords) ЗАПИСИ CardVehicleRecord
}
vehiclePointerNewestRecord - индекс последней обновленной записи о транспортном средстве.
Присвоение значения: число, соответствующее числовому показателю записи о транспортном средстве, которое начинается с "0" для первой регистрации данных о транспортном средстве в данной структуре.
cardVehicleRecords - совокупность записей, содержащих информацию об использованных транспортных средствах
2.32. Certificate (Сертификат)
Сертификат открытого ключа, выданный органом по сертификации.
C e r t i f i c a t e : : = ОКТЕТНАЯ СТРОКА (РАЗМЕР (194))
Присвоение значения: цифровая подпись с частичным восстановлением содержания сертификата в соответствии с дополнением 11 (Общие механизмы безопасности) к настоящему Приложению: подпись (128 байтов) Остальная часть открытого ключа (58 байтов) Исходные данные органа по сертификации (8 байтов).
2.33. CertificateContent (Содержание сертификата)
(Открытое) содержание сертификата открытого ключа в соответствии с общими механизмами безопасности дополнения 11 к настоящему Приложению.
C e r t i f i c a t e C o n t e n t : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
c e r t i f i c a t e P r o f i l e I d e n t i f i e r ЦЕЛОЕ ЧИСЛО (0..255);
c e r t i f i c a t i o n A u t h o r i t y R e f e r e n c e Идентификатор ключа;
c e r t i f i c a t e H o l d e r A u t h o r i s a t i o n Разрешение владельца сертификата;
c e r t i f i c a t e E n d O f V a l i d i t y Реальное время;
c e r t i f i c a t e H o l d e r R e f e r e n c e Идентификатор ключа;
p u b l i c K e y Открытый ключ
}
certificateProfileIdentifier - версия соответствующего сертификата.
Присвоение значения: "01h" для данного варианта.
CertificationAuthorityReference идентифицирует орган по сертификации, выдавший сертификат. Он также включает ссылку на открытый ключ данного органа по сертификации.
certificateHolderAuthorisation идентифицирует права владельца сертификата.
certificateEndOfValidity - дата истечения срока административного действия сертификата.
certificateHolderReference идентифицирует владельца сертификата. Он также включает ссылку на его открытый ключ.
publicKey - открытый ключ, который сертифицирован данным сертификатом.
2.34. CertificateHolderAuthorisation (Разрешение владельца сертификата)
Идентификация прав владельца сертификата.
C e r t i f i c a t e H o l d e r A u t h o r i s a t i o n : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
t a c h o g r a p h A p p l i c a t i o n I D ОКТЕТНАЯ СТРОКА (РАЗМЕР(6))
e q u i p m e n t T y p e тип оборудования
}
tachographApplicationID - идентификатор приложения для прикладной программы тахографа.
Присвоение значения: "FFh" "54h" "41h" "43h" "48h" "4Fh". Данный AID является фирменным незарегистрированным идентификатором приложения в соответствии со стандартом ISO/IEC 7816-5.
equipmentType - идентификация типа оборудования, для которого предназначен сертификат.
Присвоение значения: в соответствии с типом данных EquipmentType. 0, если сертификат выдан государством-членом ЕС.
2.35. CertificateRequestID (Идентификация запроса на сертификат)
Уникальная идентификация запроса на сертификат. Она также может использоваться в качестве идентификатора открытого ключа элемента транспортного средства, если серийный номер элемента транспортного средства, для которого предназначен данный ключ, не был известен в момент создания сертификата.
C e r t i f i c a t e R e q u e s t I D : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
r e q u e s t S e r i a l N u m b e r ЦЕЛОЕ ЧИСЛО (0..232-1)
r e q u e s t M o n t h Y e a r строка BCD (РАЗМЕР (2))
c r I d e n t i f i e r ОКТЕТНАЯ СТРОКА (РАЗМЕР (1))
m a n u f a c t u r e r C o d e код производителя
}
requestSerialNumber - серийный номер запроса на сертификат, уникальный для данного производителя и относящийся к месяцу, указанному ниже.
requestMonthYear - идентификация месяца и года запроса на сертификат.
Присвоение значения: Код BCD месяца (две цифры) и года (две последние цифры).
crIdentifier: идентификатор, позволяющий разграничить запрос на сертификат и расширенный порядковый номер
Присвоение значения: "FFh".
manufacturerCode - цифровой код производителя, запрашивающего сертификат.
2.36. CertificationAuthorityKID (Орган по сертификации KID)
Идентификатор открытого ключа органа по сертификации (государства-члена ЕС или Европейского органа по сертификации).
C e r t i f i c a t i o n A u t h o r i t y K I D : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
n a t i o n N u m e r i c числовое обозначение страны
n a t i o n A l p h a буквенное обозначение страны
k e y S e r i a l N u m b e r ЦЕЛОЕ ЧИСЛО (0..255)
a d d i t i o n a l I n f o ОКТЕТНАЯ СТРОКА (РАЗМЕР (2))
c a I d e n t i f i e r ОКТЕТНАЯ СТРОКА (РАЗМЕР (1))
}
nationNumeric - числовой код страны органа по сертификации.
nationAlpha - буквенно-числовой код страны органа по сертификации.
keySerialNumber - серийный номер, позволяющий разграничивать различные ключи органа по сертификации в случае изменения ключей.
additionalInfo - двухбайтовое поле для дополнительного кодирования (специально для органа по сертификации)
caIdentifier - идентификатор, позволяющий разграничивать идентификатор ключа органа по сертификации и другие идентификаторы ключа.
Присвоение значения: "01h".
2.37. CompanyActivityData (Данные о действиях с карточкой компании)
Информация, хранящаяся на карточке компании и относящаяся к действиям, выполненным с карточкой (требование 237).
C o m p a n y A c t i v i t y D a t a : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
c o m p a n y P o i n t e r N e w e s t R e c o r d ЦЕЛОЕ ЧИСЛО (0..NoOfCompanyActivityRecords-1),
c o m p a n y A c t i v i t y R e c o r d s УСТАНОВЛЕННЫЙ РАЗМЕР (NoOfCompanyActivityRecords
c o m p a n y A c t i v i t y R e c o r d ПОСЛЕДОВАТЕЛЬНОСТИ {
c o m p a n y A c t i v i t y T y p e тип действий с карточкой компании;
c o m p a n y A c t i v i t y T i m e реальное время;
c a r d N u m b e r I n f o r m a t i o n полный номер карточки;
v e h i c l e R e g i s t r a t i o n I n f o r m a t i o n идентификация регистрации транспортного средства;
d o w n l o a d P e r i o d B e g i n реальное время;
d o w n l o a d P e r i o d E n d реальное время
}
}
companyPointerNewestRecord - индекс последней обновленной регистрации действий, выполненных с карточкой компании.
Присвоение значения: число, соответствующее числовому идентификатору регистрации действий, выполненных с карточкой компании, начинающееся с "0" в случае первой регистрации действия в данной структуре.
companyActivityRecords - совокупность всех записей действий, выполненных компанией.
companyActivityRecord - последовательность информации, относящейся к одному действию, выполненному компанией.
companyActivityType - тип действия, выполненного компанией.
companyActivityTime - дата и время действия, выполненного компанией.
cardNumberInformation - номер карточки и название государства-члена ЕС, выдавшего карточку с загруженными с нее данными, если необходимо.
vehicleRegistrationInformation - VRN и государство-член ЕС регистрации транспортного средства, с которого были загружены данные либо которое было заблокировано или разблокировано.
downloadPeriodBegin и downloadPeriodEnd - период, за который были загружены данные с элемента транспортного средства, если таковые имеются.
2.38. CompanyActivityType (Тип действия, выполненного компанией)
Код, указывающий на действие, выполненное компанией с использованием карточки компании.
C o m p a n y A c t i v i t y T y p e : : = ЦЕЛОЕ ЧИСЛО {
c a r d d o w n l o a d i n g (1);
V U d o w n l o a d i n g (2);
V U l o c k - i n (3);
V U l o c k - o u t (4)
}
2.39. CompanyCardApplicationIdentification (Идентификация приложения карточки компании)
Информация, хранящаяся на карточке компании и относящаяся к идентификации приложения карточки (требование 190).
C o m p a n y C a r d A p p l i c a t i o n I d e n t i f i c a t i o n : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
t y p e O f T a c h o g r a p h C a r d I d тип оборудования;
c a r d S t r u c t u r e V e r s i o n вариант структуры карточки;
n o O f C o m p a n y A c t i v i t y R e c o r d s число записей действий, выполненных компанией
}
typeOfTachographCardId указывает на применяемый тип карточки.
cardStructureVersion указывает на вариант структуры, которая используется в карточке.
noOfCompanyActivityRecords - число записей действий, выполненных компанией, которые могут храниться на карточке.
2.40. CompanyCardHolderIdentification (Идентификация владельца карточки компании)
Информация, хранящаяся на карточке компании и относящаяся к идентификации владельца карточки (требование 236).
C o m p a n y C a r d H o l d e r I d e n t i f i c a t i o n : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
c o m p a n y N a m e наименование;
c o m p a n y A d d r e s s адрес;
c a r d H o l d e r P r e f e r r e d L a n g u a g e язык
}
companyName - наименование компании-владельца.
companyAddress - адрес компании-владельца.
cardHolderPreferredLanguage - предпочитаемый язык владельца карточки.
2.41. ControlCardApplicationIdentification (Идентификация приложения карточки контроля)
Информация, хранящаяся на карточке контроля и относящаяся к идентификации приложения карточки (требование 190).
C o n t r o l C a r d A p p l i c a t i o n I d e n t i f i c a t i o n : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
t y p e O f T a c h o g r a p h C a r d I d тип оборудования;
c a r d S t r u c t u r e V e r s i o n вариант структуры карточки;
n o O f C o n t r o l A c t i v i t y R e c o r d s число записей контрольных мероприятий
}
typeOfTachographCardId указывает на применяемый тип карточки.
cardStructureVersion указывает на вариант структуры которая используется в карточке.
noOfControlActivityRecords - число записей контрольных мероприятий, которые могут храниться на карточке.
2.42. ControlCardControlActivityData (Данные о контрольных мероприятиях на карточке контроля)
Информация, хранящаяся на карточке контролера и относящаяся к контрольным мероприятиям в отношении карточки (требование 233).
C o n t r o l C a r d C o n t r o l A c t i v i t y D a t a : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
c o n t r o l P o i n t e r N e w e s t R e c o r ЦЕЛОЕ ЧИСЛО (0.. NoOfControlActivityRecords-1);
c o n t r o l A c t i v i t y R e c o r d s УСТАНОВЛЕННЫЙ РАЗМЕР (NoOfControlActivityRecords)
c o n t r o l A c t i v i t y R e c o r d ПОСЛЕДОВАТЕЛЬНОСТИ {
c o n t r o l T y p e тип контроля;
c o n t r o l T i m e реальное время;
c o n t r o l l e d C a r d N u m b e r полный номер карточки;
c o n t r o l l e d V e h i c l e R e g i s t r a t i o n идентификация регистрации транспортного средства;
c o n t r o l D o w n l o a d P e r i o d B e g i n реальное время;
c o n t r o l D o w n l o a d P e r i o d E n d реальное время
}
}
controlPointerNewestRecord - индекс последней обновленной регистрации контрольного мероприятия.
Присвоение значения: число, соответствующее числовому показателю регистрации контрольного мероприятия, которое начинается с "0" в случае первой регистрации контрольного мероприятия в данной структуре.
controlActivityRecords - совокупность всех записей контрольных мероприятий.
controlActivityRecord - последовательность информации об одном контроле.
controlType - тип контроля.
controlTime - дата и время контроля.
controlledCardNumber - номер карточки и название государства-члена ЕС, выдавшего карточку, в отношении которой проводился контроль.
controlledVehicleRegistration - VRN и название государства-члена ЕС регистрации транспортного средства, в котором проводился контроль.
controlDownloadPeriodBegin и controlDownloadPeriodEnd - период, за который в соответствующих случаях осуществлялась загрузка.
2.43. ControlCardHolderIdentification (Идентификация владельца карточки контроля)
Информация, хранящаяся на карточке контроля и относящаяся к идентификации владельца карточки (требование 232).
C o n t r o l C a r d H o l d e r I d e n t i f i c a t i o n : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
c o n t r o l B o d y N a m e наименование;
c o n t r o l B o d y A d d r e s s адрес;
c a r d H o l d e r N a m e фамилия владельца;
c a r d H o l d e r P r e f e r r e d L a n g u a g e язык
}
controlBodyName - наименование контрольного органа владельца карточки.
controlBodyAddress - адрес контрольного органа владельца карточки.
cardHolderName - фамилия и имя (имена) владельца карточки контроля.
cardHolderPreferredLanguage - предпочитаемый язык владельца карточки.
2.44. ControlType (Тип контроля)
Код, указывающий на мероприятия, проведенные в ходе контроля. Этот тип данных относится к требованиям 102, 210 и 225.
C o n t r o l T y p e : : = ОКТЕТНАЯ СТРОКА (РАЗМЕР (1))
Присвоение значения - выровненный октет: "c v p d x x x x" B (8 бит)
"c" B загрузка данных с карточки:
"0" B: в ходе данного контрольного мероприятия данные с карточки не загружены;
"1" B: в ходе данного контрольного мероприятия данные с карточки загружены
"v" B загрузка данных с VU:
"0" B: в ходе данного контрольного мероприятия данные с VU не загружены;
"1" B: в ходе данного контрольного мероприятия данные с VU загружены
"p" B печать:
"0" B: в ходе данного контрольного мероприятия печать не произведена;
"1" B: в ходе данного контрольного мероприятия печать произведена
"d" B экран:
"0" B: в ходе данного контрольного мероприятия экран не использовался;
"1" B: в ходе данного контрольного мероприятия экран использовался
"x x x x" B не используется.
2.45. CurrentDateTime (Текущая дата и время)
Текущая дата и время регистрирующего оборудования.
C u r r e n t D a t e T i m e : : = реальное время
Присвоение значения: далее не уточняется.
2.46. DailyPresenceCounter (Подсчет ежедневного присутствия)
Подсчет, хранящийся на карточке водителя или мастерской, который увеличивается на единицу за каждый календарный день, в течение которого карточка была установлена в VU. Этот тип данных относится к требованиям 199 и 219.
D a i l y P r e s e n c e C o u n t e r : : = Строка BCD (РАЗМЕР (2))
Присвоение значения: порядковый номер с максимальным значением = 9 999, который снова начинается с 0. В момент первой выдачи карточки номер устанавливается на 0.
2.47. Datef (Формат даты)
Дата, выраженная в числовом формате, которая может быть легко распечатана.
D a t e f : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
y e a r строка BCD (РАЗМЕР(2));
m o n t h строка BCD (РАЗМЕР(1));
d a y строка BCD (РАЗМЕР(1))
}
Присвоение значения:
y y y y год
m m месяц
d d день
"0 0 0 0 0 0 0 0" H четко указывает на отсутствие даты.
2.48. Distance (Расстояние)
Пройденное расстояние (результат расчета разницы между двумя показателями одометра транспортного средства в километрах).
D i s t a n c e : : = ЦЕЛОЕ ЧИСЛО (0 . . 216 - 1)
Присвоение значения: двоичный код без знака. Значение в км в рабочем диапазоне от 0 до 9 999 км.
2.49. DriverCardApplicationIdentification (Идентификация приложения карточки водителя)
Информация, хранящаяся на карточке водителя и относящаяся к идентификации приложения карточки (требование 190).
D r i v e r C a r d A p p l i c a t i o n I d e n t i f i c a t i o n : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
t y p e O f T a c h o g r a p h C a r d I d тип оборудования;
c a r d S t r u c t u r e V e r s i o n вариант структуры карточки;
n o O f E v e n t s P e r T y p e число событий по типу;
n o O f F a u l t s P e r T y p e число дефектов по типу;
a c t i v i t y S t r u c t u r e L e n g t h диапазон длины записи вида деятельности на карточке;
n o O f C a r d V e h i c l e R e c o r d s число записей о транспортном средстве на карточке;
n o O f C a r d P l a c e R e c o r d s число записей о месте на карточке
}
typeOfTachographCardId указывает на тип используемой карточки.
cardStructureVersion указывает на вариант структуры которая используется в карточке.
noOfEventsPerType - число событий по типу события, которое может быть записано на карточку.
noOfFaultsPerType - число дефектов по типу дефекта, которое может быть записано на карточку.
activityStructureLength указывает на число байтов, доступных для хранения записей о виде деятельности.
noOfCardVehicleRecords - число записей о транспортном средстве, которое может содержать карточка.
noOfCardPlaceRecords - число мест, которое может быть записано на карточку.
2.50. DriverCardHolderIdentification (Идентификация владельца карточки водителя)
Информация, хранящаяся на карточке водителя и относящаяся к идентификации владельца карточки (требование 195).
D r i v e r C a r d H o l d e r I d e n t i f i c a t i o n : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
c a r d H o l d e r N a m e фамилия владельца;
c a r d H o l d e r B i r t h D a t e формат даты;
c a r d H o l d e r P r e f e r r e d L a n g u a g e язык
}
cardHolderName - фамилия и имя (имена) владельца карточки водителя.
cardHolderBirthDate - дата рождения владельца карточки водителя.
cardHolderPreferredLanguage - предпочитаемый язык владельца карточки.
2.51. EntryTypeDailyWorkPeriod (Тип ввода периода ежедневной работы)
Код, позволяющий разграничивать начало и конец ввода данных о месте периода ежедневной работы и условия ввода.
E n t r y T y p e D a i l y W o r k P e r i o d : : = ЦЕЛОЕ ЧИСЛО
начало, относительное время = время установки карточки или время ввода (0);
окончание, относительное время = время выемки карточки или время ввода (1);
начало, относительное время ручного ввода (время начала работы) (2);
окончание, относительное время ручного ввода (окончание периода работы) (3);
начало, относительное время, измеренное VU (4);
окончание, относительное время, измеренное VU (5)
}
Присвоение значения: в соответствии со стандартом ISO/IEC8824-1.
2.52. EquipmentType (Тип оборудования)
Код, позволяющий разграничивать различные типы оборудования для приложений тахографа
E q u i p m e n t T y p e : : = ЦЕЛОЕ ЧИСЛО (0 . . 255)
- - зарезервировано (0);
- - карточка водителя (1);
- - карточка мастерской (2);
- - карточка контроля (3);
- - карточка компании (4);
- - карточка производителя (5);
- - элемент транспортного средства (6);
- - датчик движения (7);
- - RFU (8 . . 255)
Присвоение значения: в соответствии со стандартом ISO/IEC 8824-1.
Значение 0 зарезервировано в целях указания государства-члена ЕС или Европы в графе данных СНА сертификатов
2.53. EuropeanPublicKey (Европейский открытый ключ)
Европейский открытый ключ.
E u r o p e a n P u b l i c K e y : : = Открытый ключ.
2.54. EventFaultType (Тип события и дефекта)
Код, обозначающий событие или дефект
E v e n t F a u l t T y p e : : = ОКТЕТНАЯ СТРОКА (РАЗМЕР (1)).
Присвоение значений:
"0 x" H Общие события;
"0 0" H Далее не уточняется;
"0 1" H Установка недействительной карточки;
"0 2" H Несовместимость карточек;
"0 3" H Пересечение во времени;
"0 4" H Управление транспортным средством без надлежащей карточки;
"0 5" H Установка карточки в процессе управления транспортным средством;
"0 6" H Последний сеанс работы карточки завершен неправильно;
"0 7" H Превышение скорости;
"0 8" H Перерыв подачи питания;
"0 9" H Погрешность данных о движении;
"0 A" H Несовместимость движения транспортных средств;
"0 B" H до "0 F" H RFU;
"1 x" H События, связанные с попыткой нарушения системы безопасности элемента транспортного средства;
"1 0" H Далее не уточняется;
"1 1" H Сбой в аутентификации датчика движения;
"1 2" H Сбой в аутентификации карточки тахографа;
"1 3" H Несанкционированная замена датчика движения;
"1 4" H Ошибка, связанная с полнотой ввода данных на карточку;
"1 5" H Ошибка, связанная с полнотой хранящихся данных о пользователе;
"1 6" H Внутренняя ошибка при передаче данных;
"1 7" H Несанкционированное вскрытие корпуса;
"1 8" H Вывод из строя комплектующих оборудования;
"1 9" H до "1 F" H RFU;
"2 x" H События, связанные с попыткой нарушения системы безопасности датчика движения;
"2 0" H Далее не уточняется;
"2 1" H Сбой в аутентификации;
"2 2" H Ошибка, связанная с полнотой хранящихся данных;
"2 3" H Внутренняя ошибка при передаче данных;
"2 4" H Несанкционированное вскрытие корпуса;
"2 5" H Вывод из строя комплектующих оборудования;
"2 6" H до "2 F" H RFU;
"3 x" H Дефекты регистрирующего оборудования;
"3 0" H Далее не уточняется;
"3 1" H Внутренний дефект VU;
"3 2" H Дефект устройства печати;
"3 3" H Дефект экрана;
"3 4" H Ошибка при загрузке;
"3 5" H Дефект датчика;
"3 6" H до "3 F" H RFU;
"4 x" H Дефекты карточки;
"4 0" H Далее не уточняется;
"4 1" H до "4 F" H RFU;
"5 0" H до "7 F" H RFU;
"8 0" H до "F F" H Специально для каждого производителя.
2.55. EventFaultRecordPurpose (Цель регистрации события или дефекта)
Код, указывающий на причину регистрации события или дефекта).
E v e n t F a u l t R e c o r d P u r p o s e : : = ОКТЕТНАЯ СТРОКА (РАЗМЕР(1)).
Присвоение значений:
"0 0" H одно из 10 недавних (последних) событий или дефектов;
"0 1" H самое длительное событие за последние 10 дней;
"0 2" H одно из 5 самых длительных событий за последние 365 дней;
"0 3" H последнее событие за один из последних 10 дней;
"0 4" H самое серьезное событие за один из последних 10 дней;
"0 5" H одно из 5 самых серьезных событий за последние 365 дней;
"0 6" H первое событие или первый дефект после последней калибровки;
"0 7" H действующее/продолжающееся событие или дефект;
"0 8" H до "7 F" H RFU;
"8 0" H до "F F" H Специально для каждого производителя.
2.56. ExtendedSerialNumber (Расширенный серийный номер)
Уникальная идентификация оборудования. Она может использоваться в качестве идентификатора открытого ключа оборудования.
E x t e n d e d S e r i a l N u m b e r : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
s e r i a l N u m b e r ЦЕЛОЕ ЧИСЛО (0..232-1);
m o n t h Y e a r строка BCD (РАЗМЕР(2));
t y p e ОКТЕТНАЯ СТРОКА (РАЗМЕР(1));
m a n u f a c t u r e r C o d e код производителя
}
serialNumber - серийный номер оборудования индивидуальный для данного производителя, типа оборудования и месяца, указанного ниже.
monthYear - идентификация месяца и года производства (или присвоение серийного номера).
Присвоение значения: BCD кодирование месяца (две цифры) и года (две последние цифры).
Type - идентификатор типа оборудования.
Присвоение значения: специально для каждого производителя с зарезервированным значением "FFh".
manufacturerCode - числовой код производителя оборудования.
2.57. FullCardNumber (Полный номер карточки)
Код, полностью идентифицирующий карточку тахографа
F u l l C a r d N u m b e r : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
c a r d T y p e тип оборудования;
c a r d I s s u i n g M e m b e r S t a t e числовое обозначение страны;
c a r d N u m b e r номер карточки
cardType - тип карточки тахографа.
cardIssuingMemberState - код государства-члена ЕС, выпустившего карточку.
cardNumber - номер карточки.
2.58. HighResOdometer (Показания одометра с высоким разрешением)
Показания одометра транспортного средства: общее расстояние, пройденное транспортным средством за период его эксплуатации.
H i g h R e s O d o m e t e r : : = ЦЕЛОЕ ЧИСЛО (0..232-1)
Присвоение значения: двоичный код без знака. Значение до 1/200 км в рабочем диапазоне от 0 до 21 055 406 км.
2.59. HighResTripDistance (Расстояние, пройденное за рейс)
Расстояние, пройденное за весь рейс или его часть.
H i g h R e s T r i p D i s t a n c e : : = ЦЕЛОЕ ЧИСЛО (0..232-1)
Присвоение значения: двоичный код без знака. Значение до 1/200 км в рабочем диапазоне от 0 до 21 055 406 км.
2.60. HolderName (Имя владельца)
Фамилия и имя (имена) владельца карточки.
H o l d e r N a m e : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
h o l d e r S u r n a m e Фамилия;
h o l d e r F i r s t N a m e s Имя
}
holderSurname - фамилия владельца. Эта фамилия не включает никаких званий.
Присвоение значения: для неличной карточки позиция holderSurname содержит ту же информацию, что и companyName (наименование компании), или workshopName (наименование мастерской), или controlBodyName (наименование контрольного органа).
holderFirstNames - имя (имена) или инициалы владельца.
2.61. K-ConstantOfRecordingEquipment (Постоянная К регистрирующего оборудования)
Постоянная регистрирующего оборудования (определение m)).
K - C o n s t a n t O f R e c o r d i n g E q u i p m e n t : : = ЦЕЛОЕ ЧИСЛО (0..216-1)
Присвоение значения: импульсы на километр в рабочем диапазоне от 0 до 64 255 имп/км.
2.62. KeyIdentifier (Идентификатор ключа)
Уникальный идентификатор открытого ключа, используемого для ссылки и выбора ключа. Он также определяет владельца ключа.
K e y I d e n t i f i e r : : = ВЫБОР {
e x t e n d e d S e r i a l N u m b e r расширенный серийный номер;
c e r t i f i c a t e R e q u e s t I D идентификатор запроса на сертификат;
c e r t i f i c a t i o n A u t h o r i t y K I D орган по сертификации KID
}
Первый вариант выбора подходит для ссылки на открытый ключ элемента транспортного средства или карточки тахографа.
Второй вариант выбора подходит для ссылки на открытый ключ элемента транспортного средства (в случае если серийный номер элемента транспортного средства не был известен в момент создания сертификата).
Третий вариант выбора подходит для ссылки на открытый ключ государства-члена ЕС.
2.63. L-TyreCircumference (Окружность шины L)
Эффективная окружность шин колес (определение u)).
L - T y r e C i r c u m f e r e n c e : : = ЦЕЛОЕ ЧИСЛО (0..-1)
Присвоение значения: двоичный код без знака, значение 1/8 мм в рабочем диапазоне от 0 до 8 031 мм.
2.64. Language (Язык)
Код, идентифицирующий язык.
L a n g u a g e : : = Строка IA5 (РАЗМЕР (2))
Присвоение значения: код в виде двух строчных букв в соответствии со стандартом ISO 639.
2.65. LastCardDownload (Последняя загрузка с карточки)
Хранящиеся на карточке водителя дата и время последней загрузки с карточки (для иных целей, кроме контроля). Эта дата может обновляться с помощью VU или любого считывающего устройства.
L a s t C a r d D o w n l o a d : : = реальное время
Присвоение значения: далее не уточняется
2.66. ManualInputFlag (Метка ручного ввода)
Код, указывающий, произвел ли владелец карточки ручной ввод данных о деятельности водителя в момент установки карточки или нет (требование 081).
M a n u a l I n p u t F l a g : : = ЦЕЛОЕ ЧИСЛО {
n o E n t r y (0)
m a n u a l E n t r i e s (1)
}
Присвоение значения: далее не уточняется
2.67. ManufacturerCode (Код производителя)
Код, идентифицирующий производителя одобренного по типу оборудования.
M a n u f a c t u r e r C o d e : = ЦЕЛОЕ ЧИСЛО (0..255)
Лаборатория, которая проводит испытания на операционную совместимость, составляет и публикует перечень кодов производителя на своем веб-сайте (требование 290).
Коды производителя условно присваиваются разработчикам тахографического оборудования по заявлению, направленному в лабораторию, которая проводит испытания на операционную совместимость.
2.68. MemberStateCertificate (Сертификат государства-члена ЕС)
Сертификат открытого ключа государства-члена ЕС, выданный Европейским органом по сертификации.
M e m b e r S t a t e C e r t i f i c a t e : : = сертификат
2.69. MemberStatePublicKey (Открытый ключ государства-члена ЕС)
Открытый ключ государства-члена ЕС
M e m b e r S t a t e P u b l i c K e y : : = открытый ключ
2.70. Name (Название)
Название.
N a m e : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
c o d e P a g e ЦЕЛОЕ ЧИСЛО (0..255);
n a m e ОКТЕТНАЯ СТРОКА (РАЗМЕР(35))
}
codePage указывает на набор знаков, определенный в Главе 4 настоящего дополнения;
name - название, закодированное с использованием определенного набора знаков.
2.71. NationAlpha (Буквенное обозначение страны)
Буквенное обозначение страны осуществляется в соответствии с отличительными знаками, которые наносятся на транспортные средства при международном сообщении (Венская конвенция ООН о дорожном движении, 1968 г.).
N a t i o n A l p h a : = строка IA5 (РАЗМЕР(3))
Перечень числовых и буквенных обозначений стран публикуется на веб-сайте лаборатории, назначенной для проведения испытаний на операционную совместимость, как установлено требованием 278.
2.72. NationNumeric (Числовое обозначение страны)
Числовое обозначение страны.
N a t i o n N u m e r i c : = ЦЕЛОЕ ЧИСЛО (0 .. 255)
Присвоение значений: см. тип данных 2.71 (Буквенное обозначение страны)
Любые изменения или обновления числовых или буквенных обозначений стран, указанных в предыдущем параграфе, вносятся только после получения назначенной лабораторией мнений производителей одобренных по типу цифровых тахографов элемента транспортного средства.
2.73. NoOfCalibrationRecords (Число записей калибровки)
Число записей калибровки, которое может храниться на карточке мастерской.
N o O f C a l i b r a t i o n R e c o r d s : : = ЦЕЛОЕ ЧИСЛО (0..255)
Присвоение значения: см. параграф 3 настоящего дополнения.
2.74. NoOfCalibrationsSinceDownload (Число калибровок с момента загрузки)
Счетчик, указывающий число калибровок, произведенных с карточкой мастерской с момента последней загрузки (требование 230).
N o O f C a l i b r a t i o n s S i n c e D o w n l o a d : : = ЦЕЛОЕ ЧИСЛО (0..216-1),
Присвоение значения: Далее не уточняется
2.75. NoOfCardPlaceRecords (Число записей о местах)
Число записей о местах, которое может храниться на карточке водителя или мастерской.
N o O f C a r d P l a c e R e c o r d s : : = ЦЕЛОЕ ЧИСЛО (0..255)
Присвоение значения: см. параграф 3 настоящего дополнения.
2.76. NoOfCardVehicleRecords (Число записей о транспортных средствах)
Число записей об использованных транспортных средствах, которое может храниться на карточке водителя или мастерской.
N o O f C a r d V e h i c l e R e c o r d s : : = ЦЕЛОЕ ЧИСЛО (0.. 216-1)
Присвоение значения: см. параграф 3 настоящего дополнения.
2.77. NoOfCompanyActivityRecords (Число записей о деятельности компании)
Число записей о деятельности компании, которое может храниться на карточке компании.
N o O f C o m p a n y A c t i v i t y R e c o r d s : : = ЦЕЛОЕ ЧИСЛО (0.. 216-1)
Присвоение значения: см. параграф 3 настоящего дополнения.
2.78. NoOfControlActivityRecords (Число записей о контрольных мероприятиях)
Число записей о контрольных мероприятиях, которое может храниться на карточке контроля.
N o O f C o n t r o l A c t i v i t y R e c o r d s : : = ЦЕЛОЕ ЧИСЛО (0.. 216-1)
Присвоение значения: см. параграф 3 настоящего дополнения.
2.79. NoOfEventsPerType (Число событий по типу)
Число событий по типу события, которое может храниться на карточке.
N o O f E v e n t s P e r T y p e : : = ЦЕЛОЕ ЧИСЛО (0..255)
Присвоение значения: см. параграф 3 настоящего дополнения.
2.80. NoOfFaultsPerType (Число дефектов по типу)
Число дефектов по типу дефекта, которое может храниться на карточке
N o O f F a u l t s P e r T y p e : : = ЦЕЛОЕ ЧИСЛО (0..255)
Присвоение значения: см. параграф 3 настоящего дополнения.
2.81. OdometerValueMidnight (Показания одометра в полночь)
Показания одометра транспортного средства в полночь на данный день (требование 090).
O d o m e t e r V a l u e M i d n i g h t : : = показания в краткой форме
Присвоение значения: далее не уточняется.
2.82. OdometerShort (Показания одометра в краткой форме)
Показания одометра транспортного средства в краткой форме.
O d o m e t e r S h o r t : : = ЦЕЛОЕ ЧИСЛО (0..224-1)
Присвоение значения: двоичный код без знака. Значение в км в рабочем диапазоне от 0 до 9 999 999 км.
2.83. OverspeedNumber (Число превышений скорости)
Число превышений скорости с момента последнего контроля за превышением скорости.
O v e r s p e e d N u m b e r : : = ЦЕЛОЕ ЧИСЛО (0..255)
Присвоение значения: 0 означает, что после последнего контроля за превышением скорости случаев превышения скорости не было, 1 означает, что после последнего контроля за превышением скорости был один случай превышения скорости_ 255 означает, что после последнего контроля за превышением скорости было 255 или более случаев превышения скорости.
2.84. PlaceRecord (Регистрация места)
Информация о месте начала или окончания периодов ежедневной работы (требования 087, 202, 221).
P l a c e R e c o r d : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
e n t r y T i m e реальное время;
e n t r y T y p e D a i l y W o r k P e r i o d тип данных о периоде ежедневной работы;
d a i l y W o r k P e r i o d C o u n t r y числовое обозначение страны;
d a i l y W o r k P e r i o d R e g i o n числовое обозначение региона;
v e h i c l e O d o m e t e r V a l u e показания одометра в краткой форме
}
entryTime - дата и время ввода.
entryTypeDailyWorkPeriod - тип ввода.
dailyWorkPeriodCountry - страна въезда.
dailyWorkPeriodRegion - регион въезда.
vehicleOdometerValue - показания одометра на момент ввода данных о месте.
2.85. PreviousVehicleInfo (Информация о предыдущем транспортном средстве)
Информация о транспортном средстве, которое водитель ранее использовал, в момент установки его карточки в элемент транспортного средства (требование 081).
P r e v i o u s V e h i c l e I n f o : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
v e h i c l e R e g i s t r a t i o n I d e n t i f i c a t i o n идентификация регистрации транспортного средства;
c a r d W i t h d r a w a l T i m e реальное время
}
vehicleRegistrationIdentification - VRN и государство-член ЕС регистрации транспортного средства.
cardWithdrawalTime - дата и время выемки карточки.
2.86. PublicKey (Открытый ключ)
Открытый ключ RSA.
P u b l i c K e y : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
r s a K e y M o d u l u s модуль ключа RSA;
r s a K e y P u b l i c E x p o n e n t экспонента открытого ключа RSA
}
rsaKeyModulus - модуль парного ключа.
rsaKeyPublicExponent - экспонента открытого парного ключа.
2.87. RegionAlpha (Буквенное обозначение региона)
Буквенное обозначение региона в конкретной стране.
R e g i o n A l p h a : : = СТРОКА IA5 (РАЗМЕР (3))
Присвоение значения:
"" нет данных;
Испания:
"AN" Андалусия;
"AR" Арагон;
"AST" Астурия;
"C" Кантабрия;
"CAT" Каталония;
"CL" Кастилия-Леон;
"CM" Кастилия-ла-Манча;
"CV" Валенсия;
"EXT" Эстремадура;
"G " Галисия;
"IB" Балеарские острова;
"IC" Канарские острова;
"LR" Ла-Риоха;
"M" Мадрид;
"MU" Мурсия;
"NA" Наварра;
"PV" Страна Басков.
2.88. RegionNumeric (Числовое обозначение региона)
Числовое обозначение региона в конкретной стране.
R e g i o n N u m e r i c : : = ОКТЕТНАЯ СТРОКА (РАЗМЕР (1))
Присвоение значения:
"0 0" H Нет данных;
Испания:
"0 1" H Андалусия;
"0 2" H Арагон;
"0 3" H Астурия;
"0 4" H Кантабрия;
"0 5" H Каталония;
"0 6" H Кастилия-Леон;
"0 7" H Кастилия-ла-Манча;
"0 8" H Валенсия;
"0 9" H Эстремадура;
"0 A" H Галисия;
"0 B" H Балеарские острова;
"0 C" H Канарские острова;
"0 D" H Ла-Риоха;
"0 E" H Мадрид;
"0 F" H Мурсия;
"1 0" H Наварра;
"1 1" H Страна Басков.
2.89. RSAKeyModulus (Модуль ключа RSA)
Модуль парного ключа RSA.
R S A K e y M o d u l u s : : = ОКТЕТНАЯ СТРОКА (РАЗМЕР (128))
Присвоение значения: не определено.
2.90. RSAKeyPrivateExponent (Экспонента закрытого ключа RSA)
Экспонента закрытого парного ключа RSA.
R S A K e y P r i v a t e E x p o n e n t : : ОКТЕТНАЯ СТРОКА (РАЗМЕР (128))
Присвоение значения: не определено.
2.91. RSAKeyPublicExponent (Экспонента открытого ключа RSA)
Экспонента открытого парного ключа RSA.
R S A K e y P u b l i c E x p o n e n t : : = ОКТЕТНАЯ СТРОКА (РАЗМЕР (8))
Присвоение значения: не определено.
2.92. SensorApprovalNumber (Номер одобрения датчика)
Номер одобрения типа датчика.
S e n s o r A p p r o v a l N u m b e r : : = СТРОКА IA5 (РАЗМЕР (8))
Присвоение значения: не определено.
2.93. SensorIdentification (Идентификация датчика)
Информация, хранящаяся на датчике движения и относящаяся к идентификации датчика движения (требование 077).
S e n s o r I d e n t i f i c a t i o n : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
s e n s o r S e r i a l N u m b e r серийный номер датчика;
s e n s o r A p p r o v a l N u m b e r номер одобрения датчика;
s e n s o r S C I d e n t i f i e r идентификатор компонента безопасности датчика;
s e n s o r O S I d e n t i f i e r идентификатор операционной системы датчика
}
sensorSerialNumber - расширенный серийный номер датчика движения (включая номенклатурный код и код производителя).
sensorApprovalNumber - номер одобрения датчика движения.
sensorSCIdentifier - идентификатор компонента безопасности датчика движения.
sensorOSIdentifier - идентификатор операционной системы датчика движения.
2.94. SensorInstallation (Установка датчика)
Информация, хранящаяся в датчике движения и относящаяся к установке датчика движения (требование 099).
S e n s o r I n s t a l l a t i o n : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
s e n s o r P a i r i n g D a t e F i r s t дата сопряжения датчика;
f i r s t V u A p p r o v a l N u m b e r номер одобрения Vu;
f i r s t V u S e r i a l N u m b e r серийный номер Vu;
s e n s o r P a i r i n g D a t e C u r r e n t дата сопряжения датчика;
c u r r e n t V u A p p r o v a l N u m b e r номер одобрения Vu;
c u r r e n t V U S e r i a l N u m b e r серийный номер Vu
}
sensorPairingDateFirst - дата первого сопряжения датчика движения с элементом транспортного средства.
firstVuApprovalNumber - номер одобрения первого элемента транспортного средства, сопряженного с датчиком движения.
firstVuSerialNumber - серийный номер первого элемента транспортного средства, сопряженного с датчиком движения.
sensorPairingDateCurrent - дата текущего сопряжения датчика движения с элементом транспортного средства.
currentVuApprovalNumber - номер одобрения элемента транспортного средства, сопряженного в данный момент с датчиком движения.
currentVUSerialNumber - серийный номер первого элемента транспортного средства, сопряженного в данный момент с датчиком движения.
2.95. SensorInstallationSecData (Данные о безопасности установки датчика)
Информация, хранящаяся на карточке мастерской и относящаяся к данным о безопасности, необходимым для сопряжения датчиков движения с элементами транспортного средства (требование 214).
S e n s o r I n s t a l l a t i o n S e c D a t a : : = сеанс трехкратного шифрования ключа по системе DES
Присвоение значения: в соответствии со стандартом ISO 16844-3.
2.96. SensorOSIdentifier (Идентификатор операционной системы датчика)
Идентификатор операционной системы датчика движения.
S e n s o r O S I d e n t i f i e r : : = Строка IA5 (РАЗМЕР (2))
Присвоение значения: для каждого производителя
2.97. SensorPaired (Сопряженный датчик)
Информация, хранящаяся в элементе транспортного средства и относящаяся к идентификации датчика движения, сопряженного с элементом транспортного средства (требование 079).
S e n s o r P a i r e d : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
s e n s o r S e r i a l N u m b e r серийный номер датчика;
s e n s o r A p p r o v a l N u m b e r номер одобрения датчика;
s e n s o r P a i r i n g D a t e F i r s t дата сопряжения датчика
}
sensorSerialNumber - серийный номер датчика движения, сопряженного с элементом транспортного средства в данный момент.
sensorApprovalNumber - номер одобрения датчика движения, сопряженного с элементом транспортного средства в данный момент.
sensorPairingDateFirst - дата первого сопряжения с элементом транспортного средства датчика движения, сопряженного с элементом транспортного средства в данный момент.
2.98. SensorPairingDate (Дата сопряжения датчика)
Дата сопряжения датчика движения с элементом транспортного средства.
S e n s o r P a i r i n g D a t e : : = реальное время
Присвоение значения: не определено.
2.99. SensorSerialNumber (Серийный номер датчика)
Серийный номер датчика движения.
S e n s o r S e r i a l N u m b e r : : = Расширенный серийный номер.
2.100. SensorSCIdentifier (Идентификатор компонента безопасности датчика)
Идентификатор компонента безопасности датчика движения.
S e n s o r S C I d e n t i f i e r : : = Строка IA5 (РАЗМЕР (8))
Присвоение значения: для каждого производителя компонента.
2.101. Signature (Подпись)
S i g n a t u r e : : = ОКТЕТНАЯ СТРОКА (РАЗМЕР(128))
Присвоение значения: в соответствии с дополнением 11 к настоящему Приложению "Общие механизмы безопасности"
2.102. SimilarEventsNumber (Число аналогичных событий)
Число аналогичных событий на один заданный день (требование 094).
S i m i l a r E v e n t s N u m b e r : : = ЦЕЛОЕ ЧИСЛО (0..255)
Присвоение значения: 0 не используется, 1 означает, что в указанный день произошло и сохранено в памяти только одно событие данного типа, 2 означает, что в указанный день произошли 2 события (только одно из которых было сохранено в памяти), _255 означает, что в указанный день произошло 255 или более событий данного типа.
2.103. SpecificConditionType (Тип особых условий)
Код, идентифицирующий особое условие (требования 050b, 105a, 212a и 230a).
S p e c i f i c C o n d i t i o n T y p e : : = ЦЕЛОЕ ЧИСЛО (0..255)
Присвоение значений:
"0 0" H RFU;
"0 1" H Вне сферы действия - Начало;
"0 2" H Вне сферы действия - Конец;
"0 3" H Переезд на поезде/пароме;
"0 4" H . . "F F" H RFU.
2.104. SpecificConditionRecord (Регистрация особых условий)
Информация, хранящаяся на карточке водителя, карточке мастерской и в элементе транспортного средства и относящаяся к особому условию (требования 105a, 212a и 230a).
S p e c i f i c C o n d i t i o n R e c o r d : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
e n t r y T i m e реальное время;
s p e c i f i c C o n d i t i o n T y p e тип особого условия
}
entryTime - дата и время ввода данных.
specificConditionType - код, идентифицирующий особое условие.
2.105. Speed (Скорость)
Скорость транспортного средства (км/ч).
S p e e d : : = ЦЕЛОЕ ЧИСЛО (0..255)
Присвоение значения: километр в час в рабочем диапазоне от 0 до 220 км/ч.
2.106. SpeedAuthorised (Разрешенная скорость)
Максимальная разрешенная скорость транспортного средства (определение bb)).
S p e e d A u t h o r i s e d : : = Скорость.
2.107. SpeedAverage (средняя скорость)
Средняя скорость за предварительно определенный промежуток времени (км/ч).
S p e e d A v e r a g e : : = Скорость.
2.108. SpeedMax (Максимальная скорость)
Максимальная скорость за предварительно определенный промежуток времени
S p e e d M a x : : = Скорость.
2.109. TDesSessionKey (Сеанс трехкратного шифрования ключа по системе DES)
Сеанс трехкратного шифрования ключа по системе DES.
T D e s S e s s i o n K e y : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
t D e s K e y A ОКТЕТНАЯ СТРОКА (РАЗМЕР (8))
t D e s K e y B ОКТЕТНАЯ СТРОКА (РАЗМЕР (8))
}
Присвоение значения: далее не уточняется.
2.110. TimeReal (Реальное время)
Код совмещенного поля даты и времени, в котором дата и время выражаются в секундах, после 00 ч. 00 м. 00 с 1 января 1970 г. GMT.
T i m e R e a l { I N T E G E R : T i m e R e a l R a n g e } : : = ЦЕЛОЕ ЧИСЛО (0 . . Диапазон реального времени)
Присвоение значения - Выровненный октет: число секунд с полночи 1 января 1970 г. GMT.
Максимально возможная дата/время - 2106 г.
2.111. TyreSize (размер шин)
Обозначение размеров шин.
T y r e S i z e : : = Строка IA5 (РАЗМЕР (15))
Присвоение значения: в соответствии с Директивой 92/23 (ЕЭС) 31.3.1992, ОЖ N L 129, стр. 95.
2.112. VehicleIdentificationNumber (Идентификационный номер транспортного средства)
Идентификационный номер транспортного средства (VIN), указывающий на транспортное средство в целом; как правило, серийный номер шасси или номер рамы.
V e h i c l e I d e n t i f i c a t i o n N u m b e r : : = Строка IA5 (РАЗМЕР (17))
Присвоение значения: Как определено в стандарте ISO 3779.
2.113. VehicleRegistrationIdentification (Идентификация регистрации транспортного средства)
Идентификация транспортного средства, уникальная для Европы (VRN и государство-член ЕС).
V e h i c l e R e g i s t r a t i o n I d e n t i f i c a t i o n : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
v e h i c l e R e g i s t r a t i o n N a t i o n числовое обозначение страны;
v e h i c l e R e g i s t r a t i o n N u m b e r регистрационный номер транспортного средства
}
vehicleRegistrationNation - страна регистрации транспортного средства.
vehicleRegistrationNumber - регистрационный номер транспортного средств (VRN).
2.114. VehicleRegistrationNumber (Регистрационный номер транспортного средства)
Регистрационный номер транспортного средства (VRN). Регистрационный номер присваивается органом, который лицензирует транспортные средства.
V e h i c l e R e g i s t r a t i o n N u m b e r : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
c o d e P a g e ЦЕЛОЕ ЧИСЛО (0..255);
v e h i c l e R e g N u m b e r ОКТЕТНАЯ СТРОКА (РАЗМЕР(13))
}
CodePage определяет набор знаков, указанный в Главе 4 настоящего дополнения;
vehicleRegNumber - VRN, закодированный с использованием определенного набора знаков.
Присвоение значения: для каждой страны.
2.115. VuActivityDailyData (Данные о ежедневной деятельности VU)
Информация, хранящаяся в VU и относящаяся к изменению деятельности, и/или изменению статуса управления транспортным средством, и/или изменению состояния карточки за данный календарный день (требование 084) и к состоянию слотов на 00:00 часов в указанный день.
V u A c t i v i t y D a i l y D a t a : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
n o O f A c t i v i t y C h a n g e s ЦЕЛОЕ ЧИСЛО (0..1440);
a c t i v i t y C h a n g e I n f o s УСТАНОВЛЕННЫЙ РАЗМЕР ( n o O f A c t i v i t y C h a n g e s ) ЗАПИСИ A c t i v i t y C h a n g e I n f o
}
noOfActivityChanges - число слов записи ActivityChangeInfo в совокупности данных activityChangeInfos.
activityChangeInfos - совокупность слов записи ActivityChangeInfo, хранящихся в VU за данный день. Она всегда включает два слова записи ActivityChangeInfo, указывающих на состояние слотов на 00:00 часов в указанный день.
2.116. VuApprovalNumber (Номер одобрения VU)
Номер одобрения типа элемента транспортного средства.
V u A p p r o v a l N u m b e r : : = Строка IA5 (РАЗМЕР (8))
Присвоенное значение: не определено.
2.117. VuCalibrationData (Данные о калибровке VU)
Информация, хранящаяся на элементе транспортного средства и относящаяся к калибровке регистрирующего оборудования (требование 098).
V u C a l i b r a t i o n D a t a : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
n o O f V u C a l i b r a t i o n R e c o r d s ЦЕЛОЕ ЧИСЛО (0..255);
v u C a l i b r a t i o n R e c o r d s УСТАНОВЛЕННЫЙ РАЗМЕР ( n o O f V u C a l i b r a t i o n R e c o r d s ) ЗАПИСИ V u C a l i b r a t i o n R e c o r d
}
noOfVuCalibrationRecords - число записей, содержащееся в совокупности vuCalibrationRecords.
vuCalibrationRecords - совокупность записей о калибровке.
2.118. VuCalibrationRecord (Регистрация калибровки VU)
Информация, хранящаяся на элементе транспортного средства и относящаяся к калибровке регистрирующего оборудования (требование 098).
V u C a l i b r a t i o n R e c o r d : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
c a l i b r a t i o n P u r p o s e цель калибровки;
w o r k s h o p N a m e наименование;
w o r k s h o p A d d r e s s адрес;
w o r k s h o p C a r d N u m b e r полный номер карточки;
w o r k s h o p C a r d E x p i r y D a t e реальное время;
v e h i c l e I d e n t i f i c a t i o n N u m b e r идентификационный номер транспортного средства;
v e h i c l e R e g i s t r a t i o n I d e n t i f i c a t i o n идентификация регистрации транспортного средства;
w V e h i c l e C h a r a c t e r i s t i c C o n s t a n t характеристическая постоянная транспортного средства W;
k C o n s t a n t O f R e c o r d i n g E q u i p m e n t постоянная регистрирующего оборудования K;
l T y r e C i r c u m f e r e n c e окружность шины L;
t y r e S i z e размер шин;
a u t h o r i s e d S p e e d разрешенная скорость;
o l d O d o m e t e r V a l u e показания одометра в краткой форме;
n e w O d o m e t e r V a l u e показания одометра в краткой форме;
o l d T i m e V a l u e реальное время;
n e w T i m e V a l u e реальное время;
n e x t C a l i b r a t i o n D a t e реальное время
}
calibrationPurpose - цель калибровки.
workshopName, workshopAddress - наименование и адрес мастерской.
workshopCardNumber идентифицирует карточку мастерской, использованную в процессе калибровки.
workshopCardExpiryDate - дата истечения срока действия карточки.
vehicleIdentificationNumber - VIN.
vehicleRegistrationIdentification содержит VRN и название государства-члена ЕС регистрации.
wVehicleCharacteristicConstant - характеристический коэффициент транспортного средства.
kConstantOfRecordingEquipment - постоянная регистрирующего оборудования.
lTyreCircumference - эффективная окружность шин колес.
tyreSize - обозначение размера шин, установленных на транспортном средстве.
authorisedSpeed - разрешенная скорость транспортного средства.
oldOdometerValue, newOdometerValue - прежние и новые показания одометра.
oldTimeValue, newTimeValue - прежние и новые значения даты и времени.
nextCalibrationDate - дата следующей калибровки типа, указанной в записи CalibrationPurpose, которая должна быть произведена уполномоченным инспекционным органом.
2.119. VuCardIWData (Данные об установке и выемке карточки)
Информация, хранящаяся на элементе транспортного средства и относящаяся к циклам установки карточек водителя или карточек мастерской в элемент транспортного средства и их выемки (требование 081).
VuCardIWData ::= ПОСЛЕДОВАТЕЛЬНОСТЬ {
noOfIWRecords ЦЕЛОЕ ЧИСЛО(0..216-1);
vuCardIWRecords УСТАНОВЛЕННЫЙ РАЗМЕР (noOfIWRecords) ЗАПИСИ VuCardIWRecord
}
noOfIWRecords - число записей в совокупности vuCardIWRecords.
vuCardIWRecords - совокупность записей о циклах установки и выемки карточки.
2.120. VuCardIWRecord (Регистрация данных об установке и выемке карточки)
Информация, хранящаяся на элементе транспортного средства и относящаяся к циклам установки карточки водителя или карточки мастерской в элемент транспортного средства и их выемки (требование 081).
V u C a r d I W R e c o r d : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
c a r d H o l d e r N a m e фамилия владельца;
f u l l C a r d N u m b e r полный номер карточки;
c a r d E x p i r y D a t e реальное время;
c a r d I n s e r t i o n T i m e реальное время;
v e h i c l e O d o m e t e r V a l u e A t I n s e r t i o n показания одометра в краткой форме;
c a r d S l o t N u m b e r номер слота карточки;
c a r d W i t h d r a w a l T i m e реальное время;
v e h i c l e O d o m e t e r V a l u e A t W i t h - d r a w a l показания одометра в краткой форме;
p r e v i o u s V e h i c l e I n f o информация о предыдущем транспортном средстве;
m a n u a l I n p u t F l a g отметка о ручном вводе данных
}
cardHolderName - фамилия и имя (имена) владельца карточки водителя или карточки мастерской, как сохранено на карточке.
fullCardNumber - тип карточки, выдавшее ее государство-член ЕС и номер карточки, как сохранено на карточке.
cardExpiryDate - дата истечения срока действия карточки, как сохранено на карточке.
cardInsertionTime - дата и время установки карточки.
vehicleOdometerValueAtInsertion - показания одометра транспортного средства в момент установки карточки.
cardSlotNumber - слот, в который вставлена карточка.
cardWithdrawalTime - дата и время выемки карточки.
vehicleOdometerValueAtWithdrawal - показания одометра транспортного средства в момент выемки карточки.
previousVehicleInfo содержит информацию о транспортном средстве, ранее использованном водителем, как сохранено на карточке.
manualInputFlag - отметка, указывающая, осуществлял ли владелец карточки ручной ввод видов деятельности водителя при установке карточки или нет
2.121. VuCertificate (Сертификат VU)
Сертификат открытого ключа элемента транспортного средства.
V u C e r t i f i c a t e : : = Сертификат
2.122. VuCompanyLocksData (Данные о блокировке VU компанией)
Информация, хранящаяся на элементе транспортного средства и относящаяся к блокировкам, установленным компанией (требование 104).
V u C o m p a n y L o c k s D a t a : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
n o O f L o c k s ЦЕЛОЕ ЧИСЛО(0..20);
v u C o m p a n y L o c k s R e c o r d s УСТАНОВЛЕННЫЙ РАЗМЕР (noOfLocks) ЗАПИСИ VuCompanyLocksRecord
}
noOfLocks - число блокировок, перечисленных в записи vuCompanyLocksRecords.
vuCompanyLocksRecords - совокупность записей о блокировках, установленных компанией.
2.123. VuCompanyLocksRecord (Регистрация блокировки VU компанией)
Информация, хранящаяся на элементе транспортного средства и относящаяся к одной блокировке, установленной компанией (требование 104).
V u C o m p a n y L o c k s R e c o r d : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
l o c k I n T i m e реальное время;
l o c k O u t T i m e реальное время;
c o m p a n y N a m e наименование;
c o m p a n y A d d r e s s адрес;
c o m p a n y C a r d N u m b e r полный номер карточки
lockInTime, lockOutTime - дата и время блокировки и снятия блокировки.
companyName, companyAddress - наименование и адрес компании, которая установила блокировку.
companyCardNumber идентифицирует карточку, использованную при блокировке.
2.124. VuControlActivityData (Данные о контрольных мероприятиях, связанных с VU)
Информация, хранящаяся на элементе транспортного средства и относящаяся к контрольным мероприятиям, выполненным с использованием данного VU (требование 102).
V u C o n t r o l A c t i v i t y D a t a : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
n o O f C o n t r o l s ЦЕЛОЕ ЧИСЛО(0..20);
v u C o n t r o l A c t i v i t y R e c o r d s УСТАНОВЛЕННЫЙ РАЗМЕР (noOfControls) ЗАПИСИ VuControlActivityRecord
}
noOfControls - число контрольных мероприятий, перечисленных в записи vuControlActivityRecords.
vuControlActivityRecords - совокупность записей о контрольных мероприятиях.
2.125. VuControlActivityRecord (Регистрация контрольных мероприятий, связанных с VU)
Информация, хранящаяся на элементе транспортного средства и относящаяся к контрольным мероприятиям, выполненным с использованием данного VU (требование 102).
V u C o n t r o l A c t i v i t y R e c o r d : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
c o n t r o l T y p e тип контроля;
c o n t r o l T i m e реальное время;
c o n t r o l C a r d N u m b e r полный номер карточки;
d o w n l o a d P e r i o d B e g i n T i m e реальное время;
d o w n l o a d P e r i o d E n d T i m e реальное время
}
controlType - тип контроля.
controlTime - дата и время контроля.
ControlCardNumber идентифицирует карточку контроля, использованную для проведения контроля.
downloadPeriodBeginTime - время начала периода загрузки в случае загрузки.
downloadPeriodEndTime - время окончания периода загрузки в случае загрузки.
2.126. VuDataBlockCounter (Подсчет блока данных VU)
Подсчет, хранящийся на карточке, который идентифицирует последовательные циклы установки и выемки карточки в элементах транспортного средства.
V u D a t a B l o c k C o u n t e r : : = строка BCD (РАЗМЕР (2))
Присвоение значения: последовательная нумерация с максимальным значением 9 999, которая снова начинается с 0.
2.127. VuDetailedSpeedBlock (Блок подробных данных о скорости в VU)
Информация, хранящаяся на элементе транспортного средства и относящаяся к подробным данным о скорости транспортного средства за минуту, в течение которой транспортное средство находится в движении (требование 093).
V u D e t a i l e d S p e e d B l o c k : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
s p e e d B l o c k B e g i n D a t e реальное время;
s p e e d s P e r S e c o n d РАЗМЕР ПОСЛЕДОВАТЕЛЬНОСТИ (60) записи Speed
}
speedBlockBeginDate - дата и время первого значения скорости в блоке данных.
speedsPerSecond - хронологическая последовательность измеряемых скоростей за каждую секунду в течение минуты, которая начинает отсчитываться с позиции speedBlockBeginDate (включительно).
2.128. VuDetailedSpeedData (Подробные данные о скорости в VU)
Информация, хранящаяся на элементе транспортного средства и относящаяся к подробным данным о скорости транспортного средства.
V u D e t a i l e d S p e e d D a t a : : = ПОСЛЕДОВАТЕЛЬНОСТЬ
n o O f S p e e d B l o c k s ЦЕЛОЕ ЧИСЛО (0. 216-1);
v u D e t a i l e d S p e e d B l o c k s УСТАНОВЛЕННЫЙ РАЗМЕР (noOfSpeedBlocks) записи VuDetailedSpeedBlock
}
noOfSpeedBlocks - число блоков скорости в совокупности vuDetailedSpeedBlocks.
vuDetailedSpeedBlocks - совокупность блоков подробных данных о скорости.
2.129. VuDownloadablePeriod (Период загрузки данных в VU)
Самая ранняя и самая последняя дата, на которую данные о деятельности водителя хранятся на элементе транспортного средства (требования 081, 084 или 087).
V u D o w n l o a d a b l e P e r i o d : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
m i n D o w n l o a d a b l e T i m e реальное время;
m a x D o w n l o a d a b l e T i m e реальное время
}
minDownloadableTime - самая ранняя дата и время установки карточки, прибытия на место или изменения вида деятельности, которые хранятся в VU.
maxDownloadableTime - самая последняя дата и время выемки карточки, прибытия на место или изменения вида деятельности, которые хранятся в VU.
2.130. VuDownloadActivityData (Информация о загрузке данных в VU)
Информация, хранящаяся на элементе транспортного средства и относящаяся к последней загрузке (требование 105).
V u D o w n l o a d A c t i v i t y D a t a : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
d o w n l o a d i n g T i m e реальное время;
f u l l C a r d N u m b e r полный номер карточки;
c o m p a n y O r W o r k s h o p N a m e наименование
}
downloadingTime - дата и время загрузки.
fullCardNumber указывает на использованную карточку, которая разрешает загрузку.
companyOrWorkshopName - название компании или мастерской.
2.131. VuEventData (Данные о событиях в VU)
Информация, хранящаяся на элементе транспортного средства и относящаяся к событиям (требование 094, за исключением события "Превышение скорости").
V u E v e n t D a t a : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
n o O f V u E v e n t s ЦЕЛОЕ ЧИСЛО (0..255);
v u E v e n t R e c o r d s УСТАНОВЛЕННЫЙ РАЗМЕР (noOfVuEvents) ЗАПИСИ VuEventRecord
}
noOfVuEvents - число событий, перечисленных в совокупности vuEventRecords.
vuEventRecords - совокупность записей о событиях.
2.132. VuEventRecord (Регистрация событий в VU)
Информация, хранящаяся на элементе транспортного средства и относящаяся к событию (требование 094, за исключением события "Превышение скорости").
V u E v e n t R e c o r d : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
e v e n t T y p e тип события/дефекта;
e v e n t R e c o r d P u r p o s e цель регистрации события/дефекта;
e v e n t B e g i n T i m e реальное время;
e v e n t E n d T i m e реальное время;
c a r d N u m b e r D r i v e r S l o t B e g i n полный номер карточки;
c a r d N u m b e r C o d r i v e r S l o t B e g i n полный номер карточки;
c a r d N u m b e r D r i v e r S l o t E n d полный номер карточки;
c a r d N u m b e r C o d r i v e r S l o t E n d полный номер карточки;
s i m i l a r E v e n t s N u m b e r число аналогичных событий
}
eventType - тип события.
eventRecordPurpose - цель регистрации данного события.
eventBeginTime - дата и время начала события.
eventEndTime - дата и время окончания события.
cardNumberDriverSlotBegin указывает на карточку, установленную в слот водителя в начале события.
cardNumberCodriverSlotBegin указывает на карточку, установленную в слот второго водителя в начале события.
cardNumberDriverSlotEnd указывает на карточку, установленную в слот водителя на момент окончания события.
cardNumberCodriverSlotEnd указывает на карточку, установленную в слот второго водителя на момент окончания события.
similarEventsNumber - число аналогичных событий в указанный день.
Эта последовательность может быть использована для всех событий, кроме события "Превышение скорости".
2.133. VuFaultData (Данные о дефектах в VU)
Информация, хранящаяся на элементе транспортного средства и относящаяся к дефектам (требование 096).
V u F a u l t D a t a : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
n o O f V u F a u l t s ЦЕЛОЕ ЧИСЛО (0_255);
v u F a u l t R e c o r d s УСТАНОВЛЕННЫЙ РАЗМЕР (noOfVuFaults) ЗАПИСИ VuFaultRecord
}
noOfVuFaults - число дефектов, перечисленных в совокупности vuFaultRecords.
vuFaultRecords - совокупность записей о дефектах.
2.134. VuFaultRecord
Информация, хранящаяся на элементе транспортного средства и относящаяся к дефекту (требование 096).
V u F a u l t R e c o r d : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
f a u l t T y p e E v e n t тип дефекта;
f a u l t R e c o r d P u r p o s e цель регистрации события/дефекта;
f a u l t B e g i n T i m e реальное время;
f a u l t E n d T i m e реальное время;
c a r d N u m b e r D r i v e r S l o t B e g i n полный номер карточки;
c a r d N u m b e r C o d r i v e r S l o t B e g i n полный номер карточки;
c a r d N u m b e r D r i v e r S l o t E n d полный номер карточки;
c a r d N u m b e r C o d r i v e r S l o t E n d полный номер карточки
}
faultType - тип дефекта регистрирующего оборудования.
faultRecordPurpose - цель регистрации данного дефекта.
faultBeginTime - дата и время начала дефекта.
faultEndTime - дата и время окончания дефекта.
cardNumberDriverSlotBegin указывает на карточку, установленную в слот водителя на момент начала дефекта.
cardNumberCodriverSlotBegin указывает на карточку, установленную в слот второго водителя на момент начала дефекта.
cardNumberDriverSlotEnd указывает на карточку, установленную в слот водителя на момент окончания дефекта.
cardNumberCodriverSlotEnd указывает на карточку, установленную в слот второго водителя на момент окончания дефекта.
2.135. VuIdentification (Идентификация VU)
Информация, хранящаяся на элементе транспортного средства и относящаяся к идентификации элемента транспортного средства (требование 075).
V u I d e n t i f i c a t i o n : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
v u M a n u f a c t u r e r N a m e наименование производителя VU;
v u M a n u f a c t u r e r A d d r e s s адрес производителя VU;
v u P a r t N u m b e r номенклатурный код VU;
v u S e r i a l N u m b e r серийный номер VU;
v u S o f t w a r e I d e n t i f i c a t i o n идентификация программного обеспечения VU;
v u M a n u f a c t u r i n g D a t e дата производства VU;
v u A p p r o v a l N u m b e r номер одобрения VU
}
vuManufacturerName - наименование производителя элемента транспортного средства.
vuManufacturerAddress - адрес производителя элемента транспортного средства.
vuPartNumber - номенклатурный код элемента транспортного средства.
vuSerialNumber - серийный номер элемента транспортного средства.
vuSoftwareIdentification указывает на программное обеспечение, установленное на элементе транспортного средства.
vuManufacturingDate - дата производства элемента транспортного средства.
vuApprovalNumber - номер одобрения типа элемента транспортного средства
2.136. VuManufacturerAddress (адрес производителя VU)
Адрес производителя элемента транспортного средства.
V u M a n u f a c t u r e r A d d r e s s : : = адрес.
Присвоение значения: не определено
2.137. VuManufacturerName (Наименование производителя VU)
Наименование производителя элемента транспортного средства
V u M a n u f a c t u r e r N a m e : : = наименование.
Присвоение значения: не определено.
2.138. VuManufacturingDate (Дата производства VU)
Дата производства элемента транспортного средства
V u M a n u f a c t u r i n g D a t e : : = реальное время
Присвоение значения: не определено.
2.139. VuOverSpeedingControlData (Данные о контроле превышения скорости в VU)
Информация, хранящаяся на элементе транспортного средства и относящаяся к событию "Превышение скорости" после последнего контроля за превышением скорости (требование 095).
V u O v e r S p e e d i n g C o n t r o l D a t a : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
l a s t O v e r s p e e d C o n t r o l T i m e реальное время;
f i r s t O v e r s p e e d S i n c e реальное время;
n u m b e r O f O v e r s p e e d S i n c e число превышений скорости
}
lastOverspeedControlTime - дата и время последнего контроля за превышением скорости.
firstOverspeedSince - дата и время первого превышения скорости после указанного контроля за превышением скорости.
numberOfOverspeedSince - число превышений скорости после последнего контроля за превышением скорости.
2.140. VuOverSpeedingEventData (Данные о событии "Превышение скорости" в VU)
Информация, хранящаяся на элементе транспортного средства и относящаяся к событиям "Превышение скорости" (требование 094).
V u O v e r S p e e d i n g E v e n t D a t a : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
n o O f V u O v e r S p e e d i n g E v e n t s ЦЕЛОЕ ЧИСЛО(0..255);
v u O v e r S p e e d i n g E v e n t R e c o r d s УСТАНОВЛЕННЫЙ РАЗМЕР (noOfVuOverSpeedingEvents) ЗАПИСИ VuOverSpeedingEventRecord
}
noOfVuOverSpeedingEvents - число событий, перечисленных в совокупности vuOverSpeedingEventRecords.
vuOverSpeedingEventRecords - совокупность записей о событиях "Превышение скорости".
2.141. VuOverSpeedingEventRecord (Регистрация события "Превышение скорости" в VU)
Информация, хранящаяся на элементе транспортного средства и относящаяся к событиям "Превышение скорости" (требование 094).
V u O v e r S p e e d i n g E v e n t R e c o r d : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
e v e n t T y p e тип события/дефекта;
e v e n t R e c o r d P u r p o s e цель регистрации события/дефекта;
e v e n t B e g i n T i m e реальное время;
e v e n t E n d T i m e реальное время;
m a x S p e e d V a l u e максимальная скорость;
a v e r a g e S p e e d V a l u e средняя скорость;
c a r d N u m b e r D r i v e r S l o t B e g i n полный номер карточки;
s i m i l a r E v e n t s N u m b e r число аналогичных событий
}
eventType - тип события.
eventRecordPurpose - цель регистрации данного события.
eventBeginTime - дата и время начала события.
eventEndTime - дата и время окончания события.
maxSpeedValue - максимальная скорость, измеренная в ходе события.
averageSpeedValue - средняя автоматическая скорость, измеренная в ходе события.
cardNumberDriverSlotBegin указывает на карточку, установленную в слот водителя на момент начала события.
similarEventsNumber - число аналогичных событий в указанный день.
2.142. VuPartNumber (Номенклатурный код VU)
Номенклатурный код элемента транспортного средства.
V u P a r t N u m b e r : : = Строка IA5 (РАЗМЕР(16))
Присвоение значения: для каждого производителя VU.
2.143. VuPlaceDailyWorkPeriodData (Данные о месте периодов ежедневной работы в VU)
Информация, хранящаяся на элементе транспортного средства и относящаяся к местам начала или окончания периодов ежедневной работы водителей (требование 087).
V u P l a c e D a i l y W o r k P e r i o d D a t a : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
n o O f P l a c e R e c o r d s ЦЕЛОЕ ЧИСЛО(0..255);
v u P l a c e D a i l y W o r k P e r i o d R e c o r d s УСТАНОВЛЕННЫЙ РАЗМЕР (noOfPlaceRecords) ЗАПИСИ VuPlaceDailyWorkPeriodRecord
}
noOfPlaceRecords - число записей, перечисленных в совокупности vuPlaceDailyWorkPeriodRecords.
vuPlaceDailyWorkPeriodRecords - совокупность записей о местах.
2.144. VuPlaceDailyWorkPeriodRecord (Регистрация мест периодов ежедневной работы в VU)
Информация, хранящаяся на элементе транспортного средства и относящаяся к местам начала или окончания периодов ежедневной работы водителей (требование 087).
V u P l a c e D a i l y W o r k P e r i o d R e c o r d : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
f u l l C a r d N u m b e r полный номер карточки;
p l a c e R e c o r d регистрация места
}
fullCardNumber - тип карточки водителя, государство-член ЕС, выдавшее карточку, и номер карточки.
placeRecord содержит информацию о введенных местах.
2.145. VuPrivateKey (Закрытый ключ VU)
Закрытый ключ элемента транспортного средства.
V u P r i v a t e K e y : : = Экспонента закрытого ключа RSA.
2.146. VuPublicKey (Открытый ключ VU)
Открытый ключ элемента транспортного средства.
V u P u b l i c K e y : : = Открытый ключ
2.147. VuSerialNumber (Серийный номер VU)
Серийный номер элемента транспортного средства (требование 075).
V u S e r i a l N u m b e r : : = Расширенный серийный номер
2.148. VuSoftInstallationDate (Дата установки программного обеспечения VU)
Дата установки версии программного обеспечения элемента транспортного средства.
V u S o f t I n s t a l l a t i o n D a t e : : = реальное время
Присвоение значения: не определено
2.149. VuSoftwareIdentification (Идентификация программного обеспечения VU)
Информация, хранящаяся на элементе транспортного средства и относящаяся к установленному программному обеспечению.
V u S o f t w a r e I d e n t i f i c a t i o n : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
v u S o f t w a r e V e r s i o n версия программного обеспечения VU;
v u S o f t I n s t a l l a t i o n D a t e дата установки программного обеспечения VU
}
vuSoftwareVersion - номер версии программного обеспечения VU.
vuSoftInstallationDate - дата установки версии программного обеспечения VU.
2.150. VuSoftwareVersion (Версия программного обеспечения VU)
Номер версии программного обеспечения элемента транспортного средства.
V u S o f t w a r e V e r s i o n : : = Строка IA5 (РАЗМЕР(4))
Присвоение значения: не определено.
2.151. VuSpecificConditionData (Данные об особых условиях в VU)
Информация, хранящаяся на элементе транспортного средства и относящаяся к особым условиям.
V u S p e c i f i c C o n d i t i o n D a t a : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
n o O f S p e c i f i c C o n d i t i o n R e c o r d s ЦЕЛОЕ ЧИСЛО ();
s p e c i f i c C o n d i t i o n R e c o r d s УСТАНОВЛЕННЫЙ РАЗМЕР (noOfSpecificConditionRecords) ЗАПИСИ SpecificConditionRecord
}
noOfSpecificConditionRecords - число записей, перечисленных в совокупности specificConditionRecords.
specificConditionRecords - совокупность записей, относящихся к особым условиям.
2.152. VuTimeAdjustmentData (Данные о регулировке по времени в VU)
Информация, хранящаяся на элементе транспортного средства и относящаяся к регулировке по времени, произведенной не в рамках регулярной калибровки (требование 101).
V u T i m e A d j u s t m e n t D a t a : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
n o O f V u T i m e A d j R e c o r d s ЦЕЛОЕ ЧИСЛО (0..6);
v u T i m e A d j u s t m e n t R e c o r d s УСТАНОВЛЕННЫЙ РАЗМЕР (noOfVuTimeAdjRecords) ЗАПИСИ VuTimeAdjustmentRecord
}
noOfVuTimeAdjRecords - число записей в совокупности vuTimeAdjustmentRecords.
vuTimeAdjustmentRecords - совокупность записей о регулировке по времени.
2.153. VuTimeAdjustmentRecord (Регистрация регулировки по времени в VU)*(49)
Информация, хранящаяся на элементе транспортного средства и относящаяся к регулировке по времени, произведенной не в рамках регулярной калибровки (требование 101).
V u T i m e A d j u s t m e n t R e c o r d : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
__________
o l d T i m e V a l u e реальное время;
n e w T i m e V a l u e реальное время;
w o r k s h o p N a m e наименование;
w o r k s h o p A d d r e s s адрес;
w o r k s h o p C a r d N u m b e r полный номер карточки
}
oldTimeValue, newTimeValue - прежнее и новое значения даты и времени.
workshopName, workshopAddress - наименование и адрес мастерской.
workshopCardNumber идентифицирует карточку мастерской, использованную в ходе проведения регулировки по времени.
2.154. W-VehicleCharacteristicConstant (характеристическая постоянная транспортного средства W)
Характеристический коэффициент транспортного средства (определение k)).
W - V e h i c l e C h a r a c t e r i s t i c C o n s t a n t : : = ЦЕЛОЕ ЧИСЛО (0..216-1))
Присвоение значения: Импульсы на километр в рабочем диапазоне от 0 до 64 255 имп/км.
2.155. WorkshopCardApplicationIdentification (Идентификация приложения карточки мастерской)
Информация, хранящаяся на карточке мастерской и относящаяся к идентификации приложения карточки (требование 190).
W o r k s h o p C a r d A p p l i c a t i o n I d e n t i f i c a t i o n : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
t y p e O f T a c h o g r a p h C a r d I d тип оборудования;
c a r d S t r u c t u r e V e r s i o n вариант структуры карточки;
n o O f E v e n t s P e r T y p e число событий по типу;
n o O f F a u l t s P e r T y p e число дефектов по типу;
a c t i v i t y S t r u c t u r e L e n g t h диапазон длины записи о деятельности;
n o O f C a r d V e h i c l e R e c o r d s число записей о транспортном средстве;
n o O f C a r d P l a c e R e c o r d s число записей о местах;
n o O f C a l i b r a t i o n R e c o r d s число записей о калибровке
}
typeOfTachographCardId указывает на тип использованной карточки.
cardStructureVersion указывает на вариант структуры, использованной в карточке.
noOfEventsPerType - число событий по типу события, которое может храниться на карточке.
noOfFaultsPerType - число дефектов по типу дефекта, которое может храниться на карточке
activityStructureLength указывает на число байтов для хранения записей о деятельности.
noOfCardVehicleRecords - число записей о транспортном средстве, которое может храниться на карточке.
noOfCardPlaceRecords - число мест, которое может храниться на карточке.
noOfCalibrationRecords - число записей о калибровке, которое может храниться на карточке.
2.156. WorkshopCardCalibrationData (Данные о калибровке на карточке мастерской)
Информация, хранящаяся на карточке мастерской и относящаяся к операциям с карточкой, произведенным мастерской (требования 227 и 229).
W o r k s h o p C a r d C a l i b r a t i o n D a t a : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
c a l i b r a t i o n T o t a l N u m b e r ЦЕЛОЕ ЧИСЛО (0 .. 216-1);
c a l i b r a t i o n P o i n t e r N e w e s t R e c o r d ЦЕЛОЕ ЧИСЛО (0 .. NoOfCalibrationRecords-1);
c a l i b r a t i o n R e c o r d s УСТАНОВЛЕННЫЙ РАЗМЕР (NoOfCalibrationRecords) ЗАПИСИ WorkshopCardCalibrationRecord
}
calibrationTotalNumber - общее число калибровок, произведенных с карточкой.
calibrationPointerNewestRecord - индекс последней обновленной записи калибровки.
Присвоение значения: число, соответствующее численному показателю записи о калибровке, которое начинается с "0" в случае первой записи о калибровке в структуре.
calibrationRecords - совокупность записей, содержащих данные о калибровке и/или регулировке по времени.
2.157. WorkshopCardCalibrationRecord (Регистрация калибровки на карточке мастерской)
Информация, хранящаяся на карточке мастерской и относящаяся к калибровке, произведенной с карточкой (требование 227).
W o r k s h o p C a r d C a l i b r a t i o n R e c o r d : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
c a l i b r a t i o n P u r p o s e цель калибровки;
v e h i c l e I d e n t i f i c a t i o n N u m b e r идентификационный номер транспортного средства;
v e h i c l e R e g i s t r a t i o n идентификация регистрации транспортного средства;
w V e h i c l e C h a r a c t e r i s t i c C o n s t a n t характеристическая постоянная транспортного средства W;
k C o n s t a n t O f R e c o r d i n g E q u i p m e n t постоянная регистрирующего оборудования K;
l T y r e C i r c u m f e r e n c e окружность шин L;
t y r e S i z e размер шин;
a u t h o r i s e d S p e e d разрешенная скорость;
o l d O d o m e t e r V a l u e показания одометра в краткой форме;
n e w O d o m e t e r V a l u e показания одометра в краткой форме;
o l d T i m e V a l u e реальное время;
n e w T i m e V a l u e реальное время;
n e x t C a l i b r a t i o n D a t e реальное время;
v u P a r t N u m b e r номенклатурный код VU;
v u S e r i a l N u m b e r серийный номер VU;
s e n s o r S e r i a l N u m b e r серийный номер датчика
}
calibrationPurpose - цель калибровки.
vehicleIdentificationNumber - VIN.
vehicleRegistration содержат VRN и государство-член ЕС регистрации.
wVehicleCharacteristicConstant - характеристический коэффициент транспортного средства.
kConstantOfRecordingEquipment - постоянная регистрирующего оборудования.
lTyreCircumference - эффективная окружность шин колес.
tyreSize - обозначение размера шин, установленных на транспортном средстве.
authorisedSpeed - максимальная разрешенная скорость транспортного средства.
oldOdometerValue, newOdometerValue - прежние и новые показания одометра.
oldTimeValue, newTimeValue прежние и новые значения даты и времени.
nextCalibrationDate - дата следующей калибровки типа, указанной в записи CalibrationPurpose, которая должна быть произведена уполномоченным инспекционным органом.
vuPartNumber, vuSerialNumber и sensorSerialNumber - элементы данных для идентификации регистрирующего оборудования.
2.158. WorkshopCardHolderIdentification (Идентификация владельца карточки мастерской)
Информация, хранящаяся на карточке мастерской и относящаяся к идентификации владельца карточки (требование 216).
W o r k s h o p C a r d H o l d e r I d e n t i f i c a t i o n : : = ПОСЛЕДОВАТЕЛЬНОСТЬ {
w o r k s h o p N a m e наименование;
w o r k s h o p A d d r e s s адрес;
c a r d H o l d e r N a m e фамилия владельца;
c a r d H o l d e r P r e f e r r e d L a n g u a g e язык
}
workshopName - наименование мастерской владельца карточки.
workshopAddress - адрес мастерской владельца карточки.
cardHolderName - фамилия и имя (имена) владельца (например, фамилия механика).
cardHolderPreferredLanguage - предпочитаемый язык владельца карточки.
2.159. WorkshopCardPIN (PIN карточки мастерской)
Персональный идентификационный номер карточки мастерской (требование 213).
W o r k s h o p C a r d P I N : : = Строка IA5 (РАЗМЕР(8))
Присвоение значения: PIN, известный владельцу карточки, справа от которого следуют байты "FF"(до восьми байтов).
3. Определения диапазона значений и размеров
Определение переменных значений, используемых для определений, содержащихся в параграфе 2 настоящего дополнения.
T i m e R e a l R a n g e : : = 232 - 1
3.1. Определения для карточки водителя:
Название переменного значения |
Минимальные значения |
Максимальные значения |
C a r d A c t i v i t y L e n g t h R a n g e |
5544 байта (28 дней, 93 изменения вида деятельности в день) |
13776 байтов (28 дней, 240 изменений вида деятельности в день) |
N o O f C a r d P l a c e R e c o r d s |
84 |
112 |
N o O f C a r d V e h i c l e R e c o r d s |
84 |
200 |
N o O f E v e n t s P e r T y p e |
6 |
12 |
N o O f F a u l t s P e r T y p e |
12 |
24 |
3.2. Определения для карточки мастерской:
Название переменного значения |
Минимальные значения |
Максимальные значения |
C a r d A c t i v i t y L e n g t h R a n g e |
198 байтов (1 день, 93 изменения вида деятельности) |
492 байта (1 день, 240 изменений вида деятельности) |
N o O f C a r d P l a c e R e c o r d s |
6 |
8 |
N o O f C a r d V e h i c l e R e c o r d s |
4 |
8 |
N o O f E v e n t s P e r T y p e |
3 |
3 |
N o O f F a u l t s P e r T y p e |
6 |
6 |
N o O f C a l i b r a t i o n R e c o r d s |
88 |
255 |
3.3. Определения для карточки контроля:
Название переменного значения |
Минимальные значения |
Максимальные значения |
N o O f C o n t r o l A c t i v i t y |
230 |
520 |
3.4. Определения для карточки компании:
Название переменного значения |
Минимальные значения |
Максимальные значения |
N o O f C o m p a n y A c t i v i t y |
230 |
520 |
4. Наборы знаков
В строках IA5 используются знаки ASCII, как определено в стандарте ISO/IEC 8824-1. Для удобства считываемости и простоты ссылок присвоенные значения приводятся ниже. В случае расхождений стандарт ISO/IEC 8824-1 преобладает над данным информационным примечанием.
! " # $ % & " ( ) * + , - . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ?
@ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [ \ ] ^ _
" a b c d e f g h i j k l m n o p q r s t u v w x y z { | } ~
В других строках, содержащих знаки, (адрес, наименование, регистрационный номер транспортного средства) используются, кроме того, знаки десятичного кода в диапазоне от 161 до 255 следующих 8-битовых стандартных наборов знаков, определенных в соответствии с кодовой страницей: Стандартный набор знаков |
Кодовая страница (десятичное значение) |
ISO/IEC 8859-1 Латинский алфавит N 1 Западноевропейский |
1 |
ISO/IEC 8859-2 Латинский алфавит N 2 Центральноевропейский |
2 |
ISO/IEC 8859-3 Латинский алфавит N 3 Южноевропейский |
3 |
ISO/IEC 8859-5 Латинский/Кириллический алфавит |
5 |
ISO/IEC 8859-7 Латинский/Греческий алфавит |
7 |
ISO/IEC 8859-9 Латинский алфавит N 5 Турецкий |
9 |
ISO/IEC 8859-13 Латинский алфавит N 7 Балтийский регион |
13 |
ISO/IEC 8859-15 Латинский алфавит N 9 |
15 |
ISO/IEC 8859-16 Латинский алфавит N 10 Юго-восточная Европа |
16 |
KOI8-R Латинский/Кириллический алфавит |
80 |
KOI8-U Латинский/Кириллический алфавит |
85 |
5. Кодирование
При кодировании с помощью правил кодирования ASN.1 все определенные типы данных кодируются в соответствии со стандартом ISO/IEC 8825-2 (согласованный вариант).
Дополнение 2
Спецификации карточек тахографа
1. Введение
1.1. Сокращения
В целях настоящего дополнения применяются следующие сокращения:
AC |
Условия доступа |
AID |
Условия доступа |
ALW |
Всегда |
APDU |
Элемент данных протокола приложения (структура команды) |
ATR |
Ответ на переустановку |
AUT |
Засвидетельствовано |
C6, C7 |
Контакты N 6 и 7 карточки, как описано в стандарте ISO/IEC 7816-2 |
cc |
циклы тактовых импульсов |
CHV |
Информация для верификации владельца карточки |
CLA |
Класс байта команды APDU |
DF |
Выделенный файл. DF может содержать другие файлы (EF или DF) |
EF |
Элементарный файл |
ENC |
Зашифровано: доступ возможен только посредством кодирования данных |
etu |
Элементарная единица времени |
IC |
Интегральная схема |
ICC |
Карточка на интегральной схеме |
ID |
Идентификатор |
IFD |
Устройство интерфейса |
IFS |
Размер информационного поля |
IFSC |
Размер информационного поля для карточки |
IFSD |
Размер информационного поля устройства (для терминала) |
INS |
Командный байт команды APDU |
Lc |
Длина входных данных для команды APDU |
Le |
Длина ожидаемых данных (выходные данные команды) |
MF |
Основной файл (корневой DF) |
P1-P2 |
Параметрические байты |
NAD |
Адрес узла, используемый в протоколе T=1 |
NEV |
Никогда |
PIN |
Персональный идентификационный номер |
PRO SM |
Защищено засекреченным сообщением |
PTS |
Выбор протокола передачи |
RFU |
Зарезервировано для будущего использования |
RST |
Переустановка (карточки) |
SM |
Засекреченное сообщение |
SW1-SW2 |
Байты статуса |
TS |
Начальный знак ATR |
VPP |
Программирующее напряжение |
XXh |
Значение XX в шестнадцатиричной нотации |
|| |
Символ соединения 03||04=0304 |
1.2. Ссылки
В настоящем дополнении используются следующие ссылки:
EN 726-3 Системы идентификационных карточек - Карточки на интегральной (-ых) схеме (-ах) и терминалы для телекоммуникаций - Часть 3: Требования к карточкам независимо от их применения. Декабрь 1994 г.;
ISO/IEC 7816-2 Информационная технология - Карточки идентификационные - Карточки на интегральной (-ых) схеме (-ах) с контактами - Часть 2: Размеры и расположение контактов. Издание первое: 1999 г.;
ISO/IEC 7816-3 Информационная технология - Карточки идентификационные - Карточки на интегральной (-ых) схеме (-ах) с контактами - Часть 3: Электронные сигналы и протокол передачи данных. Издание 2: 1997 г.;
ISO/IEC 7816-4 Информационная технология - Карточки идентификационные - Карточки на интегральной (-ых) схеме (-ах) с контактами - Часть 4: Межотраслевые команды для обмена данных. Издание первое: 1995 г. + Поправка 1: 1997 г.;
ISO/IEC 7816-6 Информационная технология - Карточки идентификационные - Карточки на интегральной (-ых) схеме (-ах) с контактами - Часть 6: Межотраслевые элементы данных. Издание первое: 1996 г. + Поправка 1: 1998 г.;
ISO/IEC 7816-8 Информационная технология - Карточки идентификационные - Карточки на интегральной (-ых) схеме (-ах) с контактами - Часть 8: Межотраслевые команды, связанные с безопасностью. Издание первое: 1999 г.;
ISO/IEC 9797 Информационные технологии - Методы безопасности - Механизм информационной целостности, использующий функцию криптографической проверки на основе алгоритма блочного шифрования. Издание 2: 1994 г.
2. Электрические и физические характеристики
TCS_200 Все электронные сигналы должны соответствовать стандарту ISO/IEC 7816-3, если не предусмотрено иное.
TCS_201 Расположение и размеры контактов карточки должны соответствовать стандарту ISO/IEC 7816-2.
2.1. Напряжение питания и потребление тока
TCS_202 Карточка должна работать в соответствии со спецификациями в рамках предельных значений потребления, указанных в стандарте ISO/IEC 7816-3.
TCS_203 Карточка должна работать при () или при .
Выбор напряжения осуществляется в соответствии со стандартом ISO/IEC 7816-3.
2.2. Программирующее напряжение
TCS_204 Карточка не должна требовать наличия программирующего напряжения на контакте C6. Предполагается, что контакт C6 не подсоединен к IFD. На контакт C6 может подаваться напряжение с карточки, однако он не должен быть заземлен. В любом случае это напряжение не должно интерпретироваться.
2.3. Генерация и частота тактовых импульсов
TCS_205 Карточка должна работать в диапазоне частот от 1 до 5 МГц. В течение одного сеанса работы карточки частота тактовых импульсов может меняться в пределах %. Частота тактовых импульсов генерируется элементом транспортного средства, а не самой карточкой. Рабочий цикл может варьироваться в пределах 40 - 60%.
TCS_206 В соответствии с условиями, содержащимися в файле карточки EFICC, внешние часы могут останавливаться. Первый байт файла EFICC кодирует параметры режима остановки часов (более подробно см. стандарт EN 726-3):
Низкий |
Высокий |
|
|
Бит 3 |
Бит 2 |
Бит 1 |
|
0 |
0 |
1 |
Остановка часов разрешена, предпочитаемый уровень отсутствует |
0 |
1 |
1 |
Остановка часов разрешена, предпочитаемый уровень высокий |
1 |
0 |
1 |
Остановка часов разрешена, предпочитаемый уровень низкий |
0 |
0 |
0 |
Остановка часов не разрешена |
0 |
1 |
0 |
Остановка часов разрешена только на высоком уровне |
1 |
0 |
0 |
Остановка часов разрешена только на низком уровне |
Биты 4 - 8 не используются.
2.4. Контакт I/O
TCS_207 Контакт C7 I/O используется для получения данных от IFD и передачи данных на IFD. Во время эксплуатации в режиме передачи может находиться либо только карточка, либо IFD. Если оба устройства работают в режиме передачи, карточка не должна быть повреждена. Карточка должна находиться в режиме получения данных, если передача данных не производится.
2.5. Статус карточки
TCS_208 При применении напряжения питания карточка может работать в двух состояниях:
- рабочее состояние при выполнении команд или установлении связи с цифровым блоком,
- нерабочее состояние в остальное время; в этом состоянии все данные на карточке должны сохраняться.
3. Комплектующие оборудования и связь
3.1. Введение
Настоящий параграф описывает минимальные функциональные возможности карточек тахографа и VU в целях обеспечения правильной работы и операционной совместимости.
Карточки тахографа в максимальной степени соответствуют применимым нормам стандарта ISO/IEC (в частности, ISO/IEC 7816). Однако все команды и протоколы описаны полностью в целях уточнения некоторых видов ограниченного использования или различий, если таковые имеются. Описанные команды полностью соответствуют упомянутым выше нормам, если не указано иное.
3.2. Протокол передачи данных
TCS_300 Протокол передачи данных соответствует стандарту ISO/IEC 7816-3. В частности, VU должно распознавать передаваемые карточкой сигналы продления времени ожидания.
3.2.1. Протоколы
TCS_301 Карточка должна поддерживать протокол T=0 и протокол T=1.
TCS_302 Протокол T=0 является протоколом по умолчанию, поэтому для изменения протокола на Т=1 необходимо использовать команду PTS.
TCS_303 Устройства должны поддерживать прямые соглашения в обоих протоколах. В связи с этим для карточки прямое соглашение обязательно.
TCS_304 Байт Information Field Size Card должен быть отображен в ATR в виде знака АТ3. Это значение должно составлять как минимум: "F0h" (240 байт)
К протоколам применяются следующие ограничения:
TCS_305 T=0
- Устройство интерфейса должно поддерживать ответ на контакт I/O после нарастания сигнала RST начиная с 400 cc.
- Устройство интерфейса должно считывать знаки, отделенные во времени на 12 etu.
- Устройство интерфейса должно считывать ошибочные знаки и их повторение, если они отделены во времени на 13 etu. При обнаружении ошибочного знака на контакт I/O может поступать сигнал ошибки в интервале от 1 до 2 etu. Устройство должно поддерживать задержку продолжительностью 1 etu.
- Устройство интерфейса должно принимать ATR размером 33 байта (TS+ 32)
- Если в ATR имеется знак ТС1, то для знаков, передаваемых устройством интерфейса, следует предусмотреть дополнительное защитное время, при этом знаки, посылаемые карточкой, могут по-прежнему быть отделены во времени на 12 etu. Это положение также применимо к знаку АСК, посылаемому карточкой после знака Р3, издаваемого устройством интерфейса.
- Устройство интерфейса должно учитывать знак NUL, издаваемый карточкой.
- Устройство интерфейса должно принимать дополнительный режим для АСК.
- Команда на получение ответа не может использоваться в режиме сцепления для получения данных, длина которых может превышать 255 байтов.
TCS_306 T=1
- байт NAD не используется (NAD устанавливается на "00").
- S-блок ABORT: не используется.
- Ошибка состояния S-блока VPP: не используется.
- Общая длина цепочки сцепления для поля данных не должна превышать 255 байтов (обеспечивается IFD).
- Размер информационного поля устройства (IFSD) указывается IFD сразу же после ATR: IFD передает запрос на указание размера информационного поля S-блока после ATR, а карточка должна передать обратно данные о размере информационного поля S-блока. Рекомендуемое значение для IFSD: 254 байта
- Карточка не должна требовать повторной регулировки IFS.
3.2.2. ATR
TCS_307 Устройство проверяет байты ATR в соответствии со стандартом ISO/IEC 7816-3. Верификация архивных знаков ATR не проводится.
Пример базового двойного протокола ATR в соответствии со стандартом ISO/IEC 7816-3:
Знак |
Значение |
Примечание |
TS |
"3Bh" |
Указывает на прямое соглашение. |
T0 |
"85h" |
TD1 присутствует; 5 архивных байтов присутствуют. |
TD1 |
"80h" |
TD2 присутствует; T=0 подлежит использованию. |
TD3 |
"11h" |
TA3 присутствует; T=1 подлежит использованию. |
TA3 |
"XXh" (как минимум "F0h") |
Размер информационного поля для карточки (IFSC) |
TH1 до TH5 |
"XXh" |
Архивные знаки |
TCK |
"XXh" |
Проверочный знак (исключительно OR) |
TCS_308 После ответа на сигнал перезагрузки (ATR) имплицитно выбирается основной файл (MF), который становится текущей директорией
3.2.3. PTS
TCS_309 Протоколом по умолчанию является T=0. Для установки протокол T=1 устройство должно передать на карточку сигнал PTS (также обозначаемый PPS).
TCS_310 Поскольку оба протокола T=0 и T=1 обязательны для карточки, базовый сигнал PTS для смены протоколов обязателен для карточки.
PTS может использоваться, как указано в стандарте ISO/IEC 7816-3, для переключения на более высокие скорости передачи данных в бодах, чем скорость по умолчанию, предлагаемая карточкой в ATR в соответствующих случаях (байт (TA(1)).
Более высокие скорости передачи данных в бодах для карточки не являются обязательными.
TCS_311 Если другая скорость передачи данных в бодах, кроме скорости по умолчанию, не поддерживается (или если выбранная скорость передачи данных в бодах не поддерживается), то карточка должна ответить на PTS правильно в соответствии со стандартом ISO/IEC 7816-3, опустив байт PPS1.
Примеры базового PTS для выбора протокола указаны ниже:
Знак |
Значение |
Примечание |
PPSS |
"FFh" |
Начальный знак. |
PPS0 |
"00h" или "01h" |
PPS1-PPS3 не присутствуют: "00h" для выбора T0, "01h" для выбора T1. |
PK |
"XXh" |
Проверочный знак: "XXh" = "FFh" если PPS0 = "00h" "XXh" = "FEh" если PPS0 = "01h" |
3.3. Условия доступа (AC)
Условия доступа (АС) для команд UPDATE_BINARY и READ_BINARY определяется для каждого элементарного файла.
TCS_312 Необходимо соблюдать АС для данного файла до получения доступа к файлу с помощью этих команд.
Определения имеющихся условий доступа указаны ниже:
- ALW: действие возможно всегда и может быть выполнено без ограничений.
- NEV: действие невозможно.
- AUT: право, соответствующее успешной внешней аутентификации, должно быть открыто (осуществляется с помощью команды EXTERNAL_AUTHENTICATE).
- PRO SM: команда должна передаваться с криптографической контрольной суммой в засекреченном виде (см. дополнение 11 к настоящему Приложению).
- AUT и PRO SM (комбинированные)
После обработки команд (UPDATE_BINARY и READ_BINARY) на карточке могут быть установлены следующие условия доступа:
|
UPDATE_BINARY |
READ_BINARY |
ALW |
Да |
Да |
NEV |
Да |
Да |
AUT |
Да |
Да |
PRO SM |
Да |
Нет |
AUT и PRO SM |
Да |
Нет |
Условие доступа PRO SM отсутствует для команды READ_BINARY. Это означает, что наличие криптографической контрольной суммы для команды READ не является обязательным. Однако при использовании значения "OC" для данного класса можно использовать команду READ_BINARY в засекреченном виде, как описано в параграфе 3.6.2 настоящего дополнения.
3.4. Кодирование данных
Если необходимо обеспечить защиту конфиденциальности данных, считываемых с файла, этот файл должен быть отмечен "Encrypted" ("Зашифровано"). Шифрование производится с использованием системы засекреченного обмена сообщениями (см. дополнение 11 к настоящему Приложению).
3.5. Обзор команд и кодов ошибок
Команды и структура файлов выводятся из стандарта ISO/IEC 7816-4 и соответствуют ему.
TCS_313 Настоящий раздел описывает следующие пары "команда-ответ APDU":
Команда |
INS |
SELECT FILE (Выбор файла) |
A4 |
READ BINARY (Считывание двоичных файлов) |
B0 |
UPDATE BINARY (Обновление двоичных файлов) |
D6 |
GET CHALLENGE (Получение запроса) |
84 |
VERIFY (Проверка) |
20 |
GET RESPONSE (Получение ответа) |
C0 |
ВЫПОЛНЕНИЕ ОПЕРАЦИЙ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ: VERIFY CERTIFICATE (Проверка сертификата) COMPUTE DIGITAL SIGNATURE (Расчет цифровой подписи) VERIFY DIGITAL SIGNATURE (Проверка цифровой подписи) HASH (Хеширование) |
2А |
INTERNAL AUTHENTICATE (Внутренняя аутентификация) |
88 |
EXTERNAL AUTHENTICATE (Внешняя аутентификация) |
82 |
MANAGE SECURITY ENVIRONMENT: SETTING A KEY (Управление средой защиты: установка ключа) |
22 |
PERFORM HASH OF FILE (Выполнение хеширования файла) |
2А |
TCS_314 Слова статуса SW1 SW2 повторяются в любом ответном сообщении и означают статус обработки команды.
SW1 |
SW2 |
Значение |
90 |
00 |
Нормальная обработка. |
61 |
ХХ |
Нормальная обработка. ХХ = число доступных байтов для ответа |
62 |
81 |
Обработка предупреждения. Часть передаваемых обратно данных может быть повреждена. |
63 |
СХ |
Неправильный код CHV (PIN). Подсчет оставшихся попыток с помощью "X". |
64 |
00 |
Ошибка исполнения - состояние постоянной памяти не изменилось. Ошибка целостности |
65 |
00 |
Ошибка исполнения - состояние постоянной памяти изменилось. |
65 |
81 |
Ошибка исполнения - состояние постоянной памяти изменилось - отказ памяти. |
66 |
88 |
Ошибка безопасности: неправильная криптографическая контрольная сумма (в ходе засекреченного обмена сообщениями), или неправильный сертификат (в ходе проверки сертификата), или неправильная криптограмма (в ходе внешней аутентификации), или неправильная подпись (в ходе проверки подписи). |
67 |
00 |
Неправильная длина (неправильные значения Lc или Le) |
69 |
00 |
Запрещенная команда (ответ в Т=0 отсутствует) |
69 |
82 |
Неудовлетворительный статус безопасности |
69 |
83 |
Метод аутентификации заблокирован |
69 |
85 |
Неудовлетворительные условия использования |
69 |
86 |
Команда не разрешена (отсутствует текущий EF) |
69 |
87 |
Отсутствие предусмотренных объектов засекреченного обмена сообщениями |
69 |
88 |
Неправильные объекты засекреченного обмена сообщениями |
6А |
82 |
Файл не найден |
6А |
86 |
Неправильные параметры Р1-Р2 |
6А |
88 |
Справочные данные не найдены |
6В |
00 |
Неправильные параметры (смещение за пределы EF) |
6С |
ХХ |
Неправильная длина, SW2 указывает точную длину. Поле данных не передается обратно |
6D |
00 |
Командный код не поддерживается или недействителен |
6E |
00 |
Класс не поддерживается |
6F |
00 |
Другие ошибки при проверке |
3.6. Описание команд
Настоящая глава описывает обязательные команды для карточек тахографа.
Дополнительные соответствующие данные, относящиеся к криптографическим операциям, приводятся в дополнении 11 к настоящему Приложению "Общие механизмы безопасности".
Все команды описаны независимо от используемого протокола (T=0 или T=1). Байты APDU: CLA, INS, P1, P2, Lc и Le указываются всегда. Если байты Lc или Le не требуются для описываемой команды, относящаяся к ней длина, значение и описание не заполняются.
TCS_315 Если запрашиваются оба байта длины (Lc и Le), то описываемую команду необходимо разделить на две части, если IFD использует протокол T=0:, IFD передает команду, описанную с помощью P3=Lc + данные, после чего передает команду GET_RESPONSE (см. пункт 3.6.6) с P3=Le
TCS_316 Если запрашиваются оба байта длины и Le=0 (засекреченный обмен сообщениями):
- при использовании протокола T=1 карточка передает ответ на значение Le=0 посредством передачи всех имеющихся выходных данных;
- при использовании протокола T=0 IFD передает первую команду с P3=Lc + данные, карточка передает ответ (на это имплицитное значение Le=0) с помощью байтов статуса "61La", где La - число имеющихся для ответа байтов. После этого IFD генерирует команду GET REPONSE с P3 = La для считывания данных.
3.6.1. Select file (Выбор файла)
Эта команда соответствует стандарту ISO/IEC 7816-4, но имеет ограниченное использование по сравнению с командой, определенной в указанном стандарте.
Команда SELECT FILE используется:
- для выбора приложения DF (должен использоваться выбор по названию)
- для выбора элементарного файла, соответствующего представленному файлу ID
3.6.1.1. Выбор по названию (AID)
Эта команда позволяет выбрать приложение DF на карточке.
TCS_317 Эта команда может быть выполнена из любой точки структуры файла (после ATR или в любое время).
TCS_318 Выбор приложения приводит к переустановке текущей среды безопасности. После выбора приложения используемый открытый ключ больше не выбирается, а ключ предыдущего сеанса более недоступен для засекреченного обмена сообщениями. Условие доступа AUT также теряется.
TCS_319 Командное сообщение
Байт |
Длина |
Значение |
Описание |
CLA |
1 |
"00h" |
|
INS |
1 |
"A4h" |
|
Р1 |
1 |
"04h" |
Выбор по названию (AID) |
Р2 |
1 |
"0Ch" |
Ответ не требуется |
Lc |
1 |
"NNh" |
Число байтов, переданных на карточку (длина AID): "06h" для приложения тахографа |
#6-#(5+NN) |
NN |
"XX..XXh" |
AID: "FF 54 41 43 48 4F" для приложения тахографа |
Ответ на команду SELECT FILE не требуется (Le отсутствует в T=1, а в T=0 ответ не запрашивается).
TCS_320 Ответное сообщение (ответ не запрашивается)
Байт |
Длина |
Значение |
Описание |
SW |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
- Если команда состоялась, карточка выдает "9000";
- Если приложение, соответствующее AID, не найдено, статус обработки выдается в виде "6A82";
- в T=1, если присутствует байт Le, состояние выдается в виде "6700";
- в T=0, если запрашивается ответ после команды SELECT FILE, состояние выдается в виде "6900";
- если выбранное приложение считается поврежденным (в атрибутах файла обнаружена ошибка целостности), статус обработки выдается в виде "6400" или "6581".
3.6.1.2. Выбор элементарного файла с использованием идентификатора файла
TCS_321 Командное сообщение
Байт |
Длина |
Значение |
Описание |
CLA |
1 |
"00h" |
|
INS |
1 |
"A4h" |
|
Р1 |
1 |
"02h" |
Выбор EF по текущему DF |
Р2 |
1 |
"0Ch" |
Ответ не требуется |
Lc |
1 |
"02h" |
Число байтов, переданных на карточку |
#6-#7 |
2 |
"XXXXh" |
Идентификатор файла |
Ответ на команду SELECT FILE не требуется (Le отсутствует в T=1, а в T=0 ответ не запрашивается).
TCS_322 Ответное сообщение (ответ не запрашивается)
Байт |
Длина |
Значение |
Описание |
SW |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
- Если команда состоялась, карточка выдает "9000";
- Если файл, соответствующий идентификатору файла, не найден, состояние обработки выдается в виде "6A82";
- в T=1, если присутствует байт Le, состояние выдается в виде "6700";
- в T=0, если запрашивается ответ после команды SELECT FILE, состояние выдается в виде "6900";
- если выбранный файл считается поврежденным (в атрибутах файла обнаружена ошибка целостности), статус обработки выдается в виде "6400" или "6581".
3.6.2. Read Binary (Считывание двоичных файлов)
Эта команда соответствует стандарту ISO/IEC 7816-4, но имеет ограниченное использование по сравнению с командой, определенной в указанном стандарте.
Команда Read Binary используется для считывания данных с прозрачного файла.
Ответ карточки представляет собой обратную передачу считанных данных, которые могут быть включены в структуру засекреченного обмена сообщениями.
TCS_323 Команда может быть выполнена только в том случае, если состояние безопасности соответствует атрибутам безопасности, определенным для EF и функции READ.
3.6.2.1. Команда, передаваемая в незасекреченном виде
Эта команда позволяет IFD считывать данные с выбранного в настоящий момент EF в незасекреченном виде.
TCS_324 Считывание данных с файла с отметкой "Encrypted" ("Зашифровано") с помощью этой команды невозможно.
TCS_325 Командное сообщение
Байт |
Длина |
Значение |
Описание |
CLA |
1 |
"00h" |
Засекреченный обмен сообщениями не запрашивается |
INS |
1 |
"В0h" |
|
Р1 |
1 |
"ХХh" |
Смещение байтов с начала файла: старший байт |
Р2 |
1 |
"ХХh" |
Смещение байтов с начала файла: младший байт |
Le |
1 |
"ХХh" |
Ожидаемая длина данных. Число байтов, подлежащих считыванию |
Примечание: бит 8 байта P1 должен быть установлен на 0.
TCS_326 Ответное сообщение
Байт |
Длина |
Значение |
Описание |
#1-#X |
X |
"XX..XXh" |
Считанные данные |
SW |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
- если команда состоялась, карточка выдает "9000";
- если EF не выбран, статус обработки выдается в виде "6986";
- если условия контроля доступа к выбранному файлу не удовлетворены, команда прерывается с выдачей "6982";
- если смещение несовместимо с размером EF (Смещение > размера EF), статус обработки выдается в виде "6B00";
- если размер данных, подлежащих считыванию, несовместим с размером EF (Смещение + Le > размера EF), статус обработки выдается в виде "6700" или "6Cxx", где "xx" указывает точную длину;
- если в атрибутах файла обнаружена ошибка целостности, то карточка воспринимает файл как поврежденный и не подлежащий восстановлению и статус обработки выдается в виде "6400" или "6581";
- если в сохраненных данных обнаруживается ошибка целостности, карточка возвращает затребованные данные, а статус обработки выдаются в виде "6281".
3.6.2.2. Команда, передаваемая в засекреченном виде
Эта команда позволяет IDF считывать данные с выбранного в настоящий момент EF в засекреченном виде в целях проверки целостности полученных данных и защиты конфиденциальности данных в том случае, если EF содержит отметку "Encrypted" ("Зашифровано").
TCS_327 Командное сообщение
Байт |
Длина |
Значение |
Описание |
CLA |
1 |
"0Ch" |
Засекреченный обмен сообщениями запрашивается |
INS |
1 |
"В0h" |
INS |
Р1 |
1 |
"ХХh" |
P1 (Смещение байтов с начала файла): старший байт |
Р2 |
1 |
"ХХh" |
P2 (Смещение байтов с начала файла): младший байт |
Lc |
1 |
"09h" |
Длина входных данных для засекреченного обмена сообщениями |
#6 |
1 |
"97h" |
TLE: маркировка спецификации ожидаемой длины |
#7 |
1 |
"01h" |
LLE: длина ожидаемой длины |
#8 |
1 |
"NNh" |
Спецификация ожидаемой длины (первоначальное значение Le): число байтов, подлежащих считыванию |
#9 |
1 |
"8Eh" |
: маркировка криптографической контрольной суммы |
#10 |
1 |
"04h" |
: длина следующей криптографической контрольной суммы |
#11-#14 |
4 |
"XX..XXh" |
Криптографическая контрольная сумма (4 старших байта) |
Le |
1 |
"00h" |
Как указано в стандарте ISO/IEC 7816-4 |
TCS_328 Ответное сообщение, если EF не содержит отметку "Encrypted" ("Зашифровано") и если входной формат засекреченного обмена сообщениями правильный:
Байт |
Длина |
Значение |
Описание |
#1 |
1 |
"81h" |
TPV: маркировка значения обычных данных |
#2 |
L |
"NNh" или "81 NNh" |
: длина переданных обратно данных (=первоначальное значение Le). L равно 2 байтам, если байтов |
#(2+L)- #(1+L+NN) |
NN |
"XX..XXh" |
Значение обычных данных |
#(2+L+NN) |
1 |
"8Eh" |
: маркировка криптографической контрольной суммы |
#(3+L+NN) |
1 |
"04h" |
: длина следующей криптографической контрольной суммы |
#(4+L+NN)- #(7+L+NN) |
4 |
"XX..XXh" |
Криптографическая контрольная сумма (4 старших байта) |
SW |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
TCS_329 Ответное сообщение, если EF содержит отметку "Encrypted" ("Зашифровано") и если входной формат засекреченного обмена сообщениями правильный:
Байт |
Длина |
Значение |
Описание |
#1 |
1 |
"87h" |
: Маркировка зашифрованных данных (криптограмма) |
#2 |
L |
"MMh" или "81 MMh" |
: длина переданных обратно зашифрованных данных (отличная от первоначального значения Le команды вследствие заполнения). L равно 2 байтам, если байтов. |
#(2+L)- #(1+L+MM) |
MM |
"01XX..XXh" |
Зашифрованные данные: индикатор заполнения и криптограмма |
#(2+L+MM) |
1 |
"8Eh" |
: маркировка криптографической контрольной суммы |
#(3+L+MM) |
1 |
"04h" |
: длина следующей криптографической контрольной суммы |
#(4+L+MM)- #(7+L+MM) |
4 |
"XX..XXh" |
Криптографическая контрольная сумма (4 старших байта) |
SW |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
Переданные обратно зашифрованные данные содержат первый байт, указывающий на использованный способ заполнения. Для приложения тахографа индикатор заполнения всегда принимает значение "01h". Это означает, что использованный способ заполнения является одним из способов, предусмотренных в стандарте ISO/IEC 7816-4 (один байт со значением "80h", за которым следуют несколько нулевых байтов: ISO/IEC 9797, метод 2).
Данные о статусе "регулярной" обработки, как описанных в команде READ BINARY, передаваемой в незасекреченном виде (см. пункт 3.6.2.1), могут передаваться обратно с использованием структур ответного сообщения, описанного выше, с маркировкой "99h" (как описано в пункте TCS 335).
Кроме того, могут иметь место некоторые ошибки, которые связаны именно с засекреченным обменом сообщениями. В этом случае данные о статусе обработки просто передаются обратно, не затрагивая структуру засекреченного обмена сообщениями.
TCS_330 Ответное сообщение, если входной формат засекреченного обмена сообщениями неправильный
Байт |
Длина |
Значение |
Описание |
SW |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
- При отсутствии ключа текущего сеанса статус обработки передается в виде "6A88". Это происходит либо по той причине, что ключ сеанса еще не сгенерирован, или по той, что срок его действия истек, ключ сеанса больше недействителен (в этом случае IFD должен повторить запустить процесс взаимной аутентификации для установки нового ключа сеанса).
- Если некоторые ожидаемые объекты данных (как указано выше) отсутствуют в формате засекреченного обмена сообщениями, статус обработки передается в виде "6987": эта ошибка имеет место в том случае, если ожидаемая маркировка отсутствует или если основная часть команды составлена неправильно.
- Если некоторые объекты неправильны, статус обработки передается в виде "6988": эта ошибка имеет место в том случае, если при наличии требуемых маркировок длина некоторых из них отличается от ожидаемой длины.
- Если не удалось верифицировать криптографическую контрольную сумму, статус обработки передается в виде "6688".
3.6.3. Update Binary (Обновление двоичных файлов)
Эта команда соответствует стандарту ISO/IEC 7816-4, но имеет ограниченное использование по сравнению с командой, определенной в указанном стандарте.
Командное сообщение UPDATE BINARY начинает обновление (стирание + запись) битов, которые уже присутствуют в двоичных данных EF с помощью битов, содержащихся в команде APDU.
TCS_331 Эта команда может выполняться в том случае, если статус безопасности удовлетворяет атрибутам безопасности, определенным для EF и функции UPDATE (если контроль доступа к функции UPDATE включает PRO SM, в команду следует добавить засекреченный обмен сообщениями).
3.6.3.1. Команда, передаваемая в незасекреченном виде
Эта команда позволяет IFD записывать данные в EF, выбранный в настоящий момент, без проверки карточкой целостности полученных данных. Этот обычный режим допускается только в том случае, если соответствующий файл не содержит отметку "Encrypted" ("Зашифровано").
TCS_332 Командное сообщение
Байт |
Длина |
Значение |
Описание |
CLA |
1 |
"00h" |
Засекреченный обмен сообщениями не запрашивается |
INS |
1 |
"D6h" |
|
Р1 |
1 |
"ХХh" |
Смещение байтов с начала файла: старший байт |
Р2 |
1 |
"ХХh" |
Смещение байтов с начала файла: младший байт |
Lc |
1 |
"NNh" |
Длина Lc данных, подлежащих обновлению. Число байтов, подлежащих записи |
#6-#(5+NN) |
NN |
"XX..XXh" |
Данные, подлежащие записи |
Примечание: бит 8 байта P1 устанавливается на 0.
TCS_333 Ответное сообщение
Байт |
Длина |
Значение |
Описание |
SW |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
- если команда состоялась, карточка выдает "9000";
- если EF не выбран, статус обработки выдается в виде "6986";
- если условия контроля доступа к выбранному файлу не удовлетворены, команда прерывается с выдачей "6982";
- если смещение не совместимо с размером EF (Смещение > размера EF), статус обработки выдается в виде "6B00";
- если размер данных, подлежащих записи, не совместим с размером EF (Смещение + Lc > размера EF), статус обработки выдается в виде "6700";
- если в атрибутах файла обнаружена ошибка целостности, карточка воспринимает файл как поврежденный и не подлежащий восстановлению, и статус обработки выдается в виде "6400" или "6500";
- если не удалось осуществить запись, статус обработки выдается в виде "6581".
3.6.3.2. Команда, передаваемая в засекреченном виде
Эта команда позволяет IFD записывать данные в EF, выбранный в настоящий момент, с проверкой карточкой целостности полученных данных. Поскольку требование конфиденциальности отсутствует, данные не кодируются.
TCS_334 Командное сообщение
Байт |
Длина |
Значение |
Описание |
CLA |
1 |
"0Ch" |
Засекреченный обмен сообщениями запрашивается |
INS |
1 |
"D6h" |
INS |
Р1 |
1 |
"ХХh" |
Смещение байтов с начала файла: старший байт |
Р2 |
1 |
"ХХh" |
Смещение байтов с начала файла: младший байт |
Lc |
1 |
"ХХh" |
Длина поля защищенных данных |
#6 |
1 |
"81h" |
: Маркировка значения обычных данных |
#7 |
L |
"NNh" or "81 NNh" |
: Длина переданных данных. L равно 2 байтам, если байтов |
#(7+L)-# (6+L+NN) |
NN |
"XX..XXh" |
Значение обычных данных (Данные, подлежащие записи) |
#(7+L+NN) |
1 |
"8Eh" |
: маркировка криптографической контрольной суммы |
#(8+L+NN) |
1 |
"04h" |
: длина следующей криптографической контрольной суммы |
#(9+L+NN)- #(12+L+NN) |
4 |
"XX..XXh" |
Криптографическая контрольная сумма (4 старших байта) |
Le |
1 |
"00h" |
Как указано в стандарте ISO/IEC 7816-4 |
TCS_335 Ответное сообщение, если входной формат засекреченного обмена сообщениями правильный
Байт |
Длина |
Значение |
Описание |
#1 |
1 |
"99h" |
: Маркировка слов состояния (подлежат защите с помощью СС) |
#2 |
1 |
"02h" |
: Длина переданных обратно слов статуса |
#3-#4 |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
#5 |
1 |
"8Eh" |
: маркировка криптографической контрольной суммы |
#6 |
1 |
"04h" |
: длина следующей криптографической контрольной суммы |
#7- #10 |
4 |
"XX..XXh" |
Криптографическая контрольная сумма (4 старших байта) |
SW |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
Данные о статусе "регулярной" обработки, как описанных в команде UPDATE BINARY, передаваемой в незасекреченном виде (см. пункт 3.6.3.1), могут передаваться обратно с использованием структур ответного сообщения, описанного выше.
Кроме того, могут иметь место некоторые ошибки, которые связаны именно с засекреченным обменом сообщениями. В этом случае данные о статусе обработки просто передаются обратно, не затрагивая структуру засекреченного обмена сообщениями.
TCS_336 Ответное сообщение в случае ошибки в засекреченном обмене сообщениями
Байт |
Длина |
Значение |
Описание |
SW |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
- При отсутствии ключа текущего сеанса статус обработки передается в виде "6A88".
- Если некоторые ожидаемые объекты данных (как указано выше) отсутствуют в формате засекреченного обмена сообщениями, статус обработки передается в виде "6987": эта ошибка имеет место в том случае, если ожидаемая маркировка отсутствует или если основная часть команды составлена неправильно.
- Если некоторые объекты неправильны, статус обработки передается в виде "6988": эта ошибка имеет место в том случае, если при наличии требуемых маркировок длина некоторых из них отличается от ожидаемой длины.
- Если не удалось верифицировать криптографическую контрольную сумму, статус обработки передается в виде "6688".
3.6.4. Get challenge (Получение запроса)
Эта команда соответствует стандарту ISO/IEC 7816-4, но имеет ограниченное использование по сравнению с командой, определенной в указанном стандарте.
Команда GET CHALLENGE предлагает карточке выдать запрос для его использования в процедуре, связанной с безопасностью, которая предусматривает передачу карточке криптограммы или некоторых зашифрованных данных.
TCS_337 Запрос, выданный карточкой, действителен только для следующей команды, которая использует запрос, переданный карточке.
TCS_338 Командное сообщение
Байт |
Длина |
Значение |
Описание |
CLA |
1 |
"00h" |
CLA |
INS |
1 |
"84h" |
INS |
Р1 |
1 |
"00h" |
Р1 |
Р2 |
1 |
"00h" |
Р2 |
Le |
1 |
"08h" |
Le (Длина ожидаемого запроса). |
TCS_339 Ответное сообщение
Байт |
Длина |
Значение |
Описание |
#1-#8 |
8 |
"XX..XXh" |
Запрос |
SW |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
- если команда состоялась, карточка выдает "9000";
- если значение Le отличается от "08h", статус обработки выдается в виде "6700";
- если параметры P1-P2 неправильны, статус обработки выдается в виде "6A86".
3.6.5. Verify (Проверка)
Эта команда соответствует стандарту ISO/IEC 7816-4, но имеет ограниченное использование по сравнению с командой, определенной в указанном стандарте.
Команда Verify инициирует сравнение на карточке данных CHV (PIN), переданных командой, и справочных данных CHV, хранящихся на карточке.
Примечание: PIN, введенный пользователем, должен быть заполнен справа байтами FFh" до достижения IFD длины 8 байтов.
TCS_340 Если команда состоялась, права, соответствующие демонстрации CHV, открываются и счетчик оставшихся попыток CHV повторно инициализируются.
TCS_341 Несостоявшееся сравнение регистрируется на карточке с целью ограничить число дальнейших попыток использования данных CHV.
TCS_342 Командное сообщение
Байт |
Длина |
Значение |
Описание |
CLA |
1 |
"00h" |
CLA |
INS |
1 |
"20h" |
INS |
Р1 |
1 |
"00h" |
Р1 |
Р2 |
1 |
"00h" |
Р2 (проверенные данные CHV имплицитно известны) |
Le |
1 |
"08h" |
Длина переданного кода CHV |
#6-#13 |
8 |
"XX..XXh" |
CHV |
TCS_343 Ответное сообщение
Байт |
Длина |
Значение |
Описание |
SW |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
- если команда состоялась, карточка выдает "9000";
- если справочные данные CHV не найдены, статус обработки выдается в виде "6A88";
- если данные CHV заблокированы (счетчик оставшихся попыток CHV показывает ноль), статус обработки выдается в виде "6983". В этом состоянии данные CHV не могут быть надлежащим образом представлены;
- если сравнение не состоялось, показание счетчика оставшихся попыток уменьшается и выдается статус "63CX" (X > 0 и X равно показанию счетчика оставшихся попыток CHV. Если X = "F", то показания счетчика попыток CHV больше "F");
- если справочные данные CHV считаются поврежденными, статус обработки выдается в виде "6400" или "6581".
3.6.6. Get response (Получение ответа)
Эта команда соответствует стандарту ISO/IEC 7816-4.
Эта команда (необходимая и доступная только для протокола T=0) используется для передачи подготовленных данных с карточки на устройство интерфейса (случай, когда команда включает оба значения Lc и Le).
Команда GET_RESPONSE должна выдаваться сразу же после команды на подготовку данных, иначе данные будут потеряны. После выполнения команды GET_RESPONSE (за исключением случаев возникновения ошибки "61xx" или "6Cxx", см. ниже) подготовленные ранее данные более недоступны.
TCS_344 Командное сообщение
Байт |
Длина |
Значение |
Описание |
CLA |
1 |
"00h" |
|
INS |
1 |
"С0h" |
|
Р1 |
1 |
"00h" |
|
Р2 |
1 |
"00h" |
|
Le |
1 |
"ХХh" |
Число ожидаемых байтов |
TCS_345 Ответное сообщение
Байт |
Длина |
Значение |
Описание |
#1-#Х |
Х |
"XX..XXh" |
Данные |
SW |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
- если команда состоялась, карточка выдает "9000";
- если данные не были подготовлены карточкой, статус обработки выдается в виде "6900" или "6F00";
- если значение Le превышает число имеющихся байтов или если Le равно нулю, статус обработки выдается в виде "6Cxx", где xx обозначает точное число имеющихся байтов. В этом случае подготовленные данные доступны для следующей команды GET_RESPONSE;
- если значение Le не равно нулю и меньше числа имеющихся байтов, то требуемые данные, как правило, передаются карточкой, а статус обработки выдается в виде "61xx", где "xx" обозначает число дополнительных байтов, имеющихся для выполнения следующей команды GET_RESPONSE;
- если команда не поддерживается (протокол T=1), карточка выдает "6D00".
3.6.7. PSO: verify certificate (PSO: Проверка сертификата)
Эта команда соответствует стандарту ISO/IEC 7816-8, но имеет ограниченное использование по сравнению с командой, определенной в указанном стандарте.
Команда VERIFY CERTIFICATE используется карточкой для получения открытого ключа извне и для проверки его действительности.
TCS_346 Если команда VERIFY CERTIFICATE состоялась, открытый ключ сохраняется для будущего использования в среде безопасности. Этот ключ должен быть прямо настроен для использования команд, связанных с безопасностью (INTERNAL AUTHENTICATE, EXTERNAL AUTHENTICATE или VERIFY CERTIFICATE), с помощью команды MSE (см. пункт 3.6.10), где используется идентификатор этого ключа.
TCS_347 В любом случае команда VERIFY CERTIFICATE использует открытый ключ, ранее выбранный командой MSE для открытия сертификата. Открытый ключ должен быть ключом одного из государств-членов ЕС или ключом Европы.
TCS_348 Командное сообщение
Байт |
Длина |
Значение |
Описание |
CLA |
1 |
"00h" |
CLA |
INS |
1 |
"2Аh" |
Выполнение операции по безопасности |
Р1 |
1 |
"00h" |
Р1 |
Р2 |
1 |
"АЕh" |
Р2 закодированные данные не относящиеся к классу BER-TLV (соединение элементов данных) |
Le |
1 |
"С2h" |
Lc: длина сертификата, 194 байта |
#6-#199 |
194 |
"XX..XXh" |
Сертификат: соединение элементов данных (как описано в дополнении 11 к настоящему Приложению) |
TCS_349 Ответное сообщение
Байт |
Длина |
Значение |
Описание |
SW |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
- если команда состоялась, карточка выдает "9000";
- если не удается провести проверку сертификата, статус обработки выдается в виде "6688". Процесс проверки и расшифровки сертификата описывается в дополнении 11 к настоящему Приложению;
- при отсутствии открытого ключа в среде безопасности выдается "6A88";
- если выбранный открытый ключ (используемый для расшифровки сертификата) считается поврежденным, статус обработки выдается в виде "6400" или "6581";
- если выбранный открытый ключ (используемый для расшифровки сертификата) имеет параметр CHA.LSB (CertificateHolderAuthorisation.equipmentType), отличный от "00" (т.е. не является ключом одного из государств-членов ЕС или ключом Европы), статус обработки выдается в виде "6985".
3.6.8. Internal authenticate (Внутренняя аутентификация)
Эта команда соответствует стандарту ISO/IEC 7816-4.
С помощью команды INTERNAL AUTHENTICATE IFD может аутентифицировать карточку.
Процесс аутентификации описывается в дополнении 11 к настоящему Приложению. Он включает следующие сообщения:
TCS_350 Команда INTERNAL AUTHENTICATE использует закрытый ключ (имплицитно выбранный) для подписи данных аутентификации, включая K1 (первый элемент для согласования ключа сеанса) и RND1, и использует открытый ключ, выбранный в данный момент (посредством последней команды MSE) для шифрования подписи и создания маркера аутентификации (более подробно см. в дополнении 11 к настоящему Приложению).
TCS_351 Командное сообщение
Байт |
Длина |
Значение |
Описание |
CLA |
1 |
"00h" |
CLA |
INS |
1 |
"88h" |
INS |
Р1 |
1 |
"00h" |
Р1 |
Р2 |
1 |
"00h" |
Р2 |
Lc |
1 |
"10h" |
Длина данных, переданных на карточку |
#6-#13 |
8 |
"XX..XXh" |
Запрос для аутентификации карточки |
#14-#21 |
8 |
"XX..XXh" |
VU.CHR (см. дополнение 11 к настоящему Приложению) |
Le |
1 |
"80h" |
Длина данных, ожидаемых от карточки |
TCS_352 Ответное сообщение
Байт |
Длина |
Значение |
Описание |
#1-#128 |
128 |
"XX..XXh" |
Маркер аутентификации карточки (см. дополнение 11 к настоящему Приложению) |
SW |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
- если команда состоялась, карточка выдает "9000";
- при отсутствии открытого ключа в среде безопасности статус обработки выдается в виде "6A88";
- при отсутствии закрытого ключа в среде безопасности статус обработки выдается в виде "6A88";
- если VU.CHR не соответствует данному идентификатору открытого ключа, статус обработки выдается в виде "6A88";
- если выбранный закрытый ключ считается поврежденным, статус обработки выдается в виде "6400" или "6581".
TCS_353 Если команда INTERNAL_AUTHENTICATE состоялась, ключ текущего сеанса, если таковой имеется, стирается и более недоступен. Для создания нового ключа сеанса необходимо выполнить команду EXTERNAL_AUTHENTICATE.
3.6.9. External authenticate (Внешняя аутентификация)
Эта команда соответствует стандарту ISO/IEC 7816-4.
С помощью команды EXTERNAL AUTHENTICATE карточка может аутентифицировать IFD.
Процесс аутентификации описывается в дополнении 11 к настоящему Приложению. Он включает следующие сообщения:
TCS_354 Команде EXTERNAL AUTHENTICATE непосредственно предшествует команда GET CHALLENGE. Карточка выдает запрос во внешнюю среду (RND3).
TCS_355 При верификации криптограммы используется RND3 (запрос, выданный карточкой), закрытый ключ карточки (имплицитно выбранный) и открытый ключ, ранее выбранный с помощью команды MSE.
TCS_356 Карточка проверяет криптограмму и, если она правильная, открывается условие доступа AUT.
TCS_357 Входная криптограмма передает второй элемент для согласования ключа сеанса K2.
TCS_358 Командное сообщение
Байт |
Длина |
Значение |
Описание |
CLA |
1 |
"00h" |
CLA |
INS |
1 |
"82h" |
INS |
Р1 |
1 |
"00h" |
Р1 |
Р2 |
1 |
"00h" |
Р2 (открытый ключ, подлежащий использованию, имплицитно известен и был ранее установлен посредством команды MSE). |
Lc |
1 |
"80h" |
Lc (длина данных, переданных на карточку) |
#6-#133 |
128 |
"XX..XXh" |
Криптограмма (см. дополнение 11 к настоящему Приложению) |
TCS_359 Ответное сообщение
Байт |
Длина |
Значение |
Описание |
SW |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
- если команда состоялась, карточка выдает "9000";
- при отсутствии открытого ключа в среде безопасности выдается "6A88";
- если CHA установленного в данный момент открытого ключа не является соединением AID приложения тахографа и типа VU, статус обработки выдается в виде "6F00" (см. дополнение 11 к настоящему Приложению);
- при отсутствии закрытого ключа в среде безопасности статус обработки выдается в виде "6A88";
- если проверка криптограммы проведена неправильно, статус обработки выдается в виде "6688";
- если данной команде непосредственно не предшествует команда GET CHALLENGE, статус обработки выдается в виде "6985";
- если выбранный закрытый ключ считается поврежденным, статус обработки выдается в виде "6400" или "6581".
TCS_360 Если команда EXTERNAL AUTHENTICATE состоялась и если первая часть ключа сеанса доступна в результате успешного выполнения команды INTERNAL AUTHENTICATE, ключ сеанса установлен для будущих команд посредством использования засекреченного обмена сообщениями.
TCS_361 Если первая часть ключа сеанса недоступна в результате выполнения команды INTERNAL AUTHENTICATE, вторая часть ключа сеанса, переданная IFD, не сохраняется на карточке. Этот механизм гарантирует осуществление процесса взаимной аутентификации в порядке, установленном дополнением 11 к настоящему Приложению.
3.6.10. Manage security environment (Управление средой безопасности)
Данная команда используется для установки открытого ключа в целях аутентификации.
Данная команда соответствует стандарту ISO/IEC 7816-8. Использование этой команды ограничено по сравнению с указанным стандартом.
TCS_362 Ключ, указанный в поле данных MSE, действителен для каждого файла DF тахографа.
TCS_363 Ключ, указанный в поле данных MSE, остается действующим открытым ключом до следующей правильной команды MSE.
TCS_364 Если указанный ключ в карточке (еще) отсутствует на карточке, среда безопасности не меняется.
TCS_365 Командное сообщение
Байт |
Длина |
Значение |
Описание |
CLA |
1 |
"00h" |
CLA |
INS |
1 |
"22h" |
INS |
Р1 |
1 |
"С1h" |
Р1 указанный ключ, действительный для всех криптографических операций |
Р2 |
1 |
"В6h" |
Р2 справочные данные о цифровой подписи |
Lc |
1 |
"0Аh" |
Lc: длина последующего поля данных |
#6 |
1 |
"83h" |
Маркировка, указывающая на открытый ключ в асимметричных случаях |
#7 |
1 |
"08h" |
Длина справочных данных ключа (идентификатор ключа) |
#8-#15 |
08h |
"XX..XXh" |
Идентификатор ключа, как определено в дополнении 11 к настоящему Приложению |
TCS_366 Ответное сообщение
Байт |
Длина |
Значение |
Описание |
SW |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
- если команда состоялась, карточка выдает "9000";
- при отсутствии указанного ключа на карточке, статус обработки выдается в виде "6A88";
- если некоторые ожидаемые объекты данных отсутствуют в формате засекреченного обмена сообщениями, статус обработки выдается в виде "6987". Это может произойти, если отсутствует маркировка "83h";
- если некоторые объекты данных неправильны, статус обработки выдается в виде "6988". Это может произойти, если длина идентификатора ключа не соответствует значению "08h";
- если выбранный ключ считается поврежденным, статус обработки выдается в виде "6400" или "6581".
3.6.11. PSO: hash (PSO: Хеширование)
Данная команда используется для передачи карточке результата расчета хеширования по некоторым данным. Команда используется для проверки цифровых подписей. Значение хеширования хранится в памяти EEPROM для следующей команды на проверку цифровой подписи.
Данная команда соответствует стандарту ISO/IEC 7816-8. Использование этой команды ограничено по сравнению с указанным стандартом.
TCS_367 Командное сообщение
Байт |
Длина |
Значение |
Описание |
CLA |
1 |
"00h" |
CLA |
INS |
1 |
"2Аh" |
Выполнение операций по обеспечению безопасности |
Р1 |
1 |
"90h" |
Возврат хеш-кода |
Р2 |
1 |
"А0h" |
Маркировка: поле данных содержит DO, относящиеся к хешированию |
Lc |
1 |
"16h" |
Длина Lc последующего поля данных |
#6 |
1 |
"90h" |
Маркировка хеш-кода |
#7 |
1 |
"14h" |
Длина хеш-кода |
#8-#27 |
20 |
"XX..XXh" |
Хеш-код |
TCS_368 Ответное сообщение
Байт |
Длина |
Значение |
Описание |
SW |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
- если команда состоялась, карточка выдает "9000";
- если некоторые ожидаемые объекты данных (как указано выше) отсутствуют, статус обработки выдается в виде "6987". Это может произойти, если отсутствует одна из маркировок "90h";
- если некоторые объекты данных неправильны, статус обработки выдается в виде "6988". Эта ошибка имеет место, если требуемая маркировка присутствует, но ее длина отличается от "14h".
3.6.12. Perform hash of file (Выполнение хеширования файла)
Данная команда не соответствует стандарту ISO/IEC 7816-8. В этой связи байт CLA команды указывает на специальное использование команды PERFORM SECURITY OPERATION/HASH.
TCS_369 Команда Выполнение хеширования файла используется для хеширования зоны данных выбранного в данный момент прозрачного EF.
TCS_370 Результат операции хеширования хранится на карточке. Он может затем использоваться для получения цифровой подписи файла с использованием команды PSO-COMPUTE_DIGITAL_SIGNATURE. Этот результат остается доступным для команды COMPUTE DIGITAL SIGNATURE до следующего успешного выполнения команды PERFORM HASH OF FILE
TCS_371 Командное сообщение
Байт |
Длина |
Значение |
Описание |
CLA |
1 |
"80h" |
CLA |
INS |
1 |
"2Аh" |
Выполнение операций по обеспечению безопасности |
Р1 |
1 |
"90h" |
Маркировка: хеширование |
Р2 |
1 |
"00h" |
P2: хеширование данных выбранного в данный момент прозрачного файла |
TCS_368 Ответное сообщение
Байт |
Длина |
Значение |
Описание |
SW |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
- если команда состоялась, карточка выдает "9000";
- если приложение не выбрано, статус обработки выдается в виде "6985";
- если выбранный EF считается поврежденным (ошибки в атрибутах файла или целостности хранящихся данных), статус обработки выдается в виде "6400" или "6581";
- если выбранный файл не является прозрачным, статус обработки выдается в виде "6986".
3.6.13. PSO: compute digital signature (PSO: Расчет цифровой подписи)
Данная команда используется для расчета цифровой подписи ранее рассчитанного хеш-кода (см. Выполнение хеширования файла, пункт 3.6.12).
Данная команда соответствует стандарту ISO/IEC 7816-8. Использование этой команды ограничено по сравнению с указанным стандартом.
TCS_373 Закрытый ключ карточки используется для расчета цифровой подписи и имплицитно известен карточке.
TCS_374 Карточка осуществляет цифровую подпись с использованием метода заполнения, соответствующего PKCS1 (более подробно см. дополнение 11 к настоящему Приложению).
TCS_375 Командное сообщение
Байт |
Длина |
Значение |
Описание |
CLA |
1 |
"00h" |
CLA |
INS |
1 |
"2Аh" |
Выполнение операции по безопасности |
Р1 |
1 |
"9Еh" |
Цифровая подпись, подлежащая обратной передачи |
Р2 |
1 |
"9Аh" |
Маркировка: поле данных содержит данные, которые необходимо подписать. Если поле данных не включено, то предполагается, что эти данные уже имеются на карточке (хеширование файла) |
Le |
1 |
"80h" |
Длина ожидаемой подписи |
TCS_376 Ответное сообщение
Байт |
Длина |
Значение |
Описание |
#1-#128 |
128 |
"XX..XXh" |
Подпись ранее рассчитанного хеширования |
SW |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
- если команда состоялась, карточка выдает "9000";
- если имплицитно выбранный закрытый ключ считается поврежденным, статус обработки выдается в виде "6400" или "6581".
3.6.14. PSO: verify digital signature (PSO: Проверка цифровой подписи)
Данная команда используется для проверки цифровой подписи, представленной в виде входных данных в соответствии с параметром PKCS1 сообщения, хеш-код которой известен карточке. Алгоритм подписи известен карточке имплицитно.
Данная команда соответствует стандарту ISO/IEC 7816-8. Использование этой команды ограничено по сравнению с указанным стандартом.
TCS_377 Команда Verify Digital Signature всегда использует открытый ключ, выбранный посредством предыдущей команды Manage Security Environment, и предыдущий хеш-код, введенный командой PSO: Hash.
TCS_378 Командное сообщение
Байт |
Длина |
Значение |
Описание |
CLA |
1 |
"00h" |
CLA |
INS |
1 |
"2Аh" |
Выполнение операции по безопасности |
Р1 |
1 |
"00h" |
|
Р2 |
1 |
"А8h" |
Маркировка: поле данных содержит DO, относящиеся к проверке |
Lc |
1 |
"83h" |
Длина Lc последующего поля данных |
#28 |
1 |
"9Eh" |
Маркировка цифровой подписи |
#29-#30 |
2 |
"8180h" |
Длина цифровой подписи (128 байтов, закодированных в соответствии со стандартом ISO/IEC 7816-6) |
#31-#158 |
128 |
"XX..XXh" |
Содержание цифровой подписи |
TCS_379 Ответное сообщение
Байт |
Длина |
Значение |
Описание |
SW |
2 |
"XXXXh" |
Слова статуса (SW1, SW2) |
- если команда состоялась, карточка выдает "9000";
- если проверка подписи проведена неправильно, статус обработки выдается в виде "6688". Процесс проверки описан в дополнении 11 к настоящему Приложению;
- при отсутствии открытого ключа статус обработки передается в виде "6A88";
- если некоторые ожидаемые объекты данных (как указано выше) отсутствуют, статус обработки передается в виде "6987". Это может произойти, если одна из требуемых маркировок отсутствует;
- при отсутствии хеш-кода для обработки команды (в результате предыдущей команды PSO: hash), статус обработки выдается в виде "6985";
- если некоторые объекты неправильны, статус обработки передается в виде "6988". Это может произойти, если требуемая длина одного из объектов данных неправильна.
- Если выбранный открытый ключ считается поврежденным, статус обработки выдается в виде "6400" или "6581".
4. Структура карточек тахографа
Настоящий параграф уточняет структуру файлов карточек тахографа для хранения доступных данных.
Он не определяет внутренние структуры, зависящие от производителя, например, заголовки файлов, а также хранение и обработку элементов данных, необходимых только для внутреннего пользования, например, E u r o p e a n P u b l i c K e y , C a r d P r i v a t e K e y , T D e s S e s s i o n K e y или W o r k s h o p C a r d P i n.
Полезный объем хранения данных на карточках тахографа должен составлять минимум 11 килобайт. Допускается использование большего объема. В таком случае структура карточки остается такой же, однако число записей некоторых элементов структуры увеличивается. Настоящий параграф указывает минимальные и максимальные значения этого количества записей
4.1. Структура карточки водителя
TCS_400 После персонализации карточка водителя должна иметь следующую постоянную структуру файла и условия доступа к файлам:
Access conditions - Условия доступа
File - Файл
File ID - ID файла
Read - Считывание
Update - Обновление
Encrypted - Кодирование
No - Нет
TCS_401 Все структуры EF должны быть прозрачны.
TCS_402 Считывание с помощью засекреченного обмена сообщениями должно быть возможным для всех файлов тахографа типа DF.
TCS_403 Карточка водителя должна иметь следующую структуру данных:
File/Data element - Файл/Элемент данных
No of Records - Число записей
Size (bytes) - Размер (байты)
Min. - Мин.
Max. - Макс.
Default values - Значения по умолчанию
TCS_404 Следующие значения, используемые для указания размера в вышеуказанной таблице, представляют собой минимальные и максимальные значения числа записей, которые должны использоваться в структуре данных карточки водителя:
|
Мин. |
Макс. |
|
n1 |
N o O f E v e n t s P e r T y p e |
6 |
12 |
n2 |
N o O f F a u l t s P e r T y p e |
12 |
24 |
n3 |
N o O f C a r d V e h i c l e R e c o r d s |
84 |
200 |
n4 |
N o O f C a r d P l a c e R e c o r d s |
84 |
112 |
n6 |
C a r d A c t i v i t y L e n g t h R a n g e |
5544 байта (28 дней * 93 изменения вида деятельности) |
13776 байта (28 дней * 240 изменений вида деятельности) |
4.2. Структура карточки мастерской
TCS_405 После персонализации карточка мастерской должна иметь следующую постоянную структуру файла и условия доступа к файлам:
Access conditions - Условия доступа
File - Файл
File ID - ID файла
Read - Считывание
Update - Обновление
Encrypted - Кодирование
No - Нет
Yes - Да
TCS_406 Все структуры EF должны быть прозрачны.
TCS_407 Считывание с помощью засекреченного обмена сообщениями должно быть возможным для всех файлов тахографа типа DF.
TCS_408 Карточка мастерской должна иметь следующую структуру данных:
File/Data element - Файл/Элемент данных
No of Records - Число записей
Size (bytes) - Размер (байты)
Min. - Мин.
Max. - Макс.
Default values - Значения по умолчанию
TCS_409 Следующие значения, используемые для указания размера в вышеуказанной таблице, представляют собой минимальные и максимальные значения числа записей, которые должны использоваться в структуре данных карточки мастерской:
|
Мин. |
Макс. |
|
n1 |
N o O f E v e n t s P e r T y p e |
3 |
3 |
n2 |
N o O f F a u l t s P e r T y p e |
6 |
6 |
n3 |
N o O f C a r d V e h i c l e R e c o r d s |
4 |
8 |
n4 |
N o O f C a r d P l a c e R e c o r d s |
6 |
8 |
n5 |
N o O f C a l i b r a t i o n R e c o r d s |
88 |
255 |
n6 |
C a r d A c t i v i t y L e n g t h R a n g e |
198 байтов (1 день * 93 изменения вида деятельности) |
492 байта (1 день * 240 изменений вида деятельности) |
4.3. Структура карточки контроля
TCS_410 После персонализации карточка контроля должна иметь следующую постоянную структуру файла и условия доступа к файлам:
Access conditions - Условия доступа
File - Файл
File ID - ID файла
Read - Считывание
Update - Обновление
Encrypted - Кодирование
No - Нет
TCS_411 Все структуры EF должны быть прозрачны.
TCS_412 Считывание с помощью засекреченного обмена сообщениями должно быть возможным для всех файлов тахографа типа DF.
TCS_413 Карточка контроля должна иметь следующую структуру данных:
Archivo/Elemento de datos - Файл/Элемент данных
No of Records - Число записей
Size (bytes) - Размер (байты)
Min. - Мин.
Max. - Макс.
Default values - Значения по умолчанию
TCS_414 Следующие значения, используемые для указания размера в вышеуказанной таблице, представляют собой минимальные и максимальные значения числа записей, которые должны использоваться в структуре данных карточки контроля:
|
Мин. |
Макс. |
|
n7 |
N o O f C o n t r o l A c t i v i t y |
230 |
520 |
4.4. Структура карточки компании
TCS_415 После персонализации карточка компании должна иметь следующую постоянную структуру файла и условия доступа к файлам:
Access conditions - Условия доступа
File - Файл
File ID - ID файла
Read - Считывание
Update - Обновление
Encrypted - Кодирование
No - Нет
TCS_416 Все структуры EF должны быть прозрачны.
TCS_417 Считывание с помощью засекреченного обмена сообщениями должно быть возможным для всех файлов тахографа типа DF.
TCS_418 Карточка компании должна иметь следующую структуру данных:
File/Data element - Файл/Элемент данных
No of Records - Число записей
Size (bytes) - Размер (байты)
Min. - Мин.
Max. - Макс.
Default values - Значения по умолчанию
TCS_419 Следующие значения, используемые для указания размера в вышеуказанной таблице, представляют собой минимальные и максимальные значения числа записей, которые должны использоваться в структуре данных карточки компании:
|
Мин. |
Макс. |
|
n8 |
N o O f C o m p a n y A c t i v i t y R e c o r d s |
230 |
520 |
Дополнение 3
Пиктограммы
PIC_001 Регистрирующее оборудование может использовать следующие пиктограммы и их комбинации (либо в достаточной степени похожие пиктограммы и их комбинации, чтобы их можно было однозначно идентифицировать с указанными пиктограммами):
1. Основные пиктограммы
2. Комбинации пиктограмм
Примечание. Дополнительные комбинации пиктограмм для формирования идентификаторов блоков или записей при распечатке содержатся в дополнении 4 к настоящему Приложению.
Дополнение 4
Распечатки
1. Общие положения
Каждая распечатка составляется из сцепления различных блоков данных, которые могут быть идентифицированы идентификаторами блоков.
Блок данных содержит одну или несколько записей, которые могут быть идентифицированы идентификаторами записей.
PRT_001 Если идентификатор блока непосредственно предшествует идентификатору записи данных, то идентификатор записи не печатается.
PRT_002 Если объект данных неизвестен или не подлежит распечатке в силу прав доступа к данным, вместо него распечатывается серия пробелов.
PRT_003 Если содержание целой строки неизвестно или не нуждается в распечатке, данная строка опускается целиком.
PRT_004 Поля числовых данных печатаются с выравниванием по правому краю с отделением тысяч и миллионов с помощью пробела без начальных нулей.
PRT_005 Поля данных строки печатаются с выравниванием по левому краю и заполняются пробелами на всю длину объекта данных либо при необходимости укорачиваются до размеров объекта данных (названия, фамилии и адреса).
2. Спецификация блоков данных
В данной главе используется следующий формат условных обозначений:
- знаки, напечатанные жирным шрифтом, означают текст в текстовом формате, который необходимо распечатать (при распечатке используется обычный шрифт);
- знаки, напечатанные обычным шрифтом, означают переменные (пиктограммы или данные), которые необходимо заменить соответствующими значениями при распечатке;
- названия переменных дополнены подчеркиванием в целях указания на длину объекта данных, доступного для соответствующей переменной,
- даты указываются в формате "дд/мм/гггг" (день, месяц, год). Кроме того, может использоваться формат "дд.мм.гггг",
- термин "идентификация карточки" означает совокупность: вида карточки, обозначаемого комбинацией соответствующих пиктограмм карточки, кода государства-члена ЕС, выдавшего карточку, прямой слэш и номер карточки с индексом замены и индексом продления, отделенными пробелом:
PRT_006 В распечатках следует использовать следующие блоки и/или записи данных в соответствии с их значением и форматом:
Если карточка не является личной и не содержит фамилии владельца, вместо нее печатается название компании, мастерской или органа контроля.
Если в день, за который производится распечатка, карточка водителя не устанавливалась, для блока 10.2 используются данные одометра, считанные во время последней установки карточки до соответствующего дня.
Если требуется ежедневная распечатка за текущий день, ежедневная общая информация подсчитывается вместе с данными, имеющимися на момент распечатки.
Цель записи (р) представляет собой числовой код, объясняющий причину регистрации события или дефекта и закодированный в соответствии с элементом данных EventFaultRecordPurpose.
3. Спецификация распечатки
В настоящей главе применяются следующие условные обозначения:
N |
Распечатка блока или записи данных под номером N |
N |
Распечатка блока или записи данных под номером N столько раз, сколько это необходимо |
|
Распечатка блоков или записей под номером X и/или Y, по необходимости, столько раз, сколько это необходимо |
3.1. Ежедневная распечатка с карточки данных о деятельности водителя
PRT_007 Ежедневная распечатка с карточки данных о деятельности водителя осуществляется по следующему формату:
1 |
Дата и время распечатки документа |
2 |
Вид распечатки |
3 |
Идентификация контролера (если карточка контроля установлена в VU) |
3 |
Идентификация водителя (по карточке, с которой осуществляется распечатка) |
4 |
Идентификация транспортного средства (транспортное средство, с которого осуществляется распечатка) |
5 |
Идентификация VU (VU, с которого осуществляется распечатка) |
6 |
Последняя калибровка этого VU |
7 |
Последний контроль в отношении проверяемого водителя |
8 |
Ограничитель данных о деятельности водителя |
8а |
Условие "вне сферы действия" в начале текущего дня |
8.1a / 8.1b / 8.1c / 8.2 / 8.3 / 8.3a / 8.4 |
Деятельность водителя в хронологическом порядке |
11 |
Ограничитель ежедневных сводных данных |
11.4 |
Места, введенные в хронологическом порядке |
11.5 |
Суммарные данные о деятельности |
12.1 |
Ограничитель данных о событиях и дефектах на карточке |
12.4 |
Записи о событиях/дефектах (последние 5 событий или дефектов, сохраненных на карточке) |
13.1 |
Ограничитель данных о событиях и дефектах VU |
13.4 |
Записи о событиях/дефектах (последние 5 зарегистрированных или текущих событий или дефектов VU) |
21.1 |
Место контроля |
21.2 |
Подпись контролера |
21.5 |
Подпись водителя |
3.2. Ежедневная распечатка с VU данных о деятельности водителя
PRT_008 Ежедневная распечатка с VU данных о деятельности водителя осуществляется по следующему формату:
1 |
Дата и время распечатки документа |
2 |
Вид распечатки |
3 |
Идентификация владельца карточки (для всех карточек, установленных в VU) |
4 |
Идентификация транспортного средства (транспортное средство, с которого осуществляется распечатка) |
5 |
Идентификация VU (VU, с которого осуществляется распечатка) |
6 |
Последняя калибровка этого VU |
7 |
Последний контроль на данном регистрирующем оборудовании |
9 |
Ограничитель данных о деятельности водителя |
10 |
Ограничитель данных со слота водителя (слот 1) |
10а |
Условие "вне сферы действия" в начале текущего дня |
10.1 / 10.2 / 10.3 /10.3a / 10.4 |
Виды деятельности в хронологическом порядке (слот водителя) |
10 |
Ограничитель данных со слота второго водителя (слот 2) |
10а |
Условие "вне сферы действия" в начале текущего дня |
10.1 / 10.2 / 10.3 /10.3a / 10.4 |
Виды деятельности в хронологическом порядке (слот второго водителя) |
11 |
Ограничитель ежедневных сводных данных |
11.1 |
Сводные данные за периоды отсутствия карточки в слоте водителя |
11.4 |
Места, введенные в хронологическом порядке |
11.6 |
Суммарные данные о деятельности |
11.2 |
Сводные данные за периоды отсутствия карточки в слоте второго водителя |
11.4 |
Места, введенные в хронологическом порядке |
11.8 |
Суммарные данные о деятельности |
11.3 |
Суммарные данные о деятельности водителя, включая оба слота |
11.4 |
Места, введенные данным водителем в хронологическом порядке |
11.7 |
Суммарные данные о деятельности данного водителя |
13.1 |
Ограничитель данных о событиях и дефектах |
13.4 |
Записи о событиях/дефектах (последние 5 зарегистрированных или текущих событий или дефектов VU) |
21.1 |
Место контроля |
21.2 |
Подпись контролера |
21.3 |
С: время (место для указания водителем, не имеющим карточки) |
21.4 |
До: время (относящихся к нему периодов времени) |
21.5 |
Подпись водителя |
3.3. Распечатка с карточки данных о событиях и дефектах
PRT_009 Распечатка с карточки данных о событиях и дефектах осуществляется по следующему формату:
1 |
Дата и время распечатки документа |
2 |
Вид распечатки |
3 |
Идентификация контролера (если карточка контроля установлена в VU) |
3 |
Идентификация водителя (по карточке, с которой осуществляется распечатка) |
4 |
Идентификация транспортного средства (транспортное средство, с которого осуществляется распечатка) |
12.2 |
Ограничитель событий |
12.4 |
Записи о событиях (все события, сохраненные на карточке) |
12.3 |
Ограничитель дефектов |
12.4 |
Записи о дефектах (все дефекты, сохраненные на карточке) |
21.1 |
Место контроля |
21.2 |
Подпись контролера |
21.5 |
Подпись водителя |
3.4. Распечатка с VU данных о событиях и дефектах
PRT_010 Распечатка с VU данных о событиях и дефектах осуществляется по следующему формату:
1 |
Дата и время распечатки документа |
2 |
Вид распечатки |
3 |
Идентификация владельца карточки (для всех карточек, установленных в VU) |
4 |
Идентификация транспортного средства (транспортное средство, с которого осуществляется распечатка) |
13.2 |
Ограничитель событий |
13.4 |
Записи о событиях (все зарегистрированные или текущие события VU) |
13.3 |
Ограничитель дефектов |
13.4 |
Записи о дефектах (все зарегистрированные или текущие дефекты VU) |
21.1 |
Место контроля |
21.2 |
Подпись контролера |
21.5 |
Подпись водителя |
3.5. Распечатка технических данных
PRT_011 Распечатка технических данных осуществляется по следующему формату:
1 |
Дата и время распечатки документа |
2 |
Вид распечатки |
3 |
Идентификация владельца карточки (для всех карточек, установленных в VU) |
4 |
Идентификация транспортного средства (транспортное средство, с которого осуществляется распечатка) |
14 |
Идентификация VU |
15 |
Идентификация датчика |
16 |
Ограничитель данных калибровки |
16.1 |
Записи о калибровке (все имеющиеся записи в хронологическом порядке) |
17 |
Ограничитель данных о регулировке по времени |
17.1 |
Записи о регулировке по времени (все имеющиеся записи о регулировке по времени, а также относящиеся к калибровке) |
18 |
Последние событие и дефект, зарегистрированные VU |
3.6. Распечатка данных о превышениях скорости
PRT_012 данных о превышениях скорости осуществляется по следующему формату:
1 |
Дата и время распечатки документа |
2 |
Вид распечатки |
3 |
Идентификация владельца карточки (для всех карточек, установленных в VU) |
4 |
Идентификация транспортного средства (транспортное средство, с которого осуществляется распечатка) |
19 |
Информация о контроле за превышением скорости |
20.1 |
Идентификатор данных о превышении скорости |
20.4 / 20.5 |
Первое превышение скорости со времени последней калибровки |
20.2 |
Идентификатор данных о превышении скорости |
20.4 / 20.5 |
5 наиболее серьезных превышений скорости за последние 365 дней |
20.3 |
Идентификатор данных о превышении скорости |
20.4 / 20.5 |
Наиболее серьезное превышение скорости за каждые из последних 10 дней, когда это событие имело место |
21.1 |
Место контроля |
21.2 |
Подпись контролера |
21.5 |
Подпись водителя |
Дополнение 5
Экран
В настоящем дополнении применяются следующие условные обозначения формата:
- знаки, напечатанные жирным шрифтом, означают выводимый на экран текст в текстовом формате (на экране используется обычный шрифт)
- знаки, напечатанные обычным шрифтом, означают переменные (пиктограммы или данные), которые следует заменять соответствующими значениями для отображения следующих параметров:
dd mm yyyy: день, месяц, год
hh: часы,
mm: минуты,
D: пиктограмма продолжительности,
EF: комбинация пиктограмм события или дефекта,
O: пиктограмма режима работы.
DIS_001 Регистрирующее оборудование показывает данные с использованием следующего формата:
Дополнение 6
Внешние интерфейсы
1. Комплектующие оборудования
1.1. Соединитель
INT_001 Соединитель для загрузки/калибровки представляет собой 6-контактный соединитель, расположенный на передней панели, доступ к которому обеспечивается без отсоединения каких-либо деталей регистрирующего оборудования, соответствующий следующим чертежам (все размеры указаны в миллиметрах):
На следующей диаграмме представлена типовая вилка для стыковки 6-контактного соединителя:
1.2. Распределение контактов
INT_002 Распределение контактов представлено в следующей таблице:
Контакт |
Описание |
Примечание |
1 |
Отрицательный полюс аккумулятора |
Соединяется с отрицательным полюсом аккумулятора транспортного средства |
2 |
Передача данных |
K-линия (ISO 14230-1) |
3 |
RxD - Загрузка |
Ввод данных в регистрирующее оборудование |
4 |
Входной/выходной сигнал |
Калибровка |
5 |
Постоянная выходная мощность |
Диапазон напряжения равен напряжению сети питания транспортного средства минус 3В с учетом падения напряжения на защитных схемах Выход 40 мA |
6 |
TxD - Загрузка |
Вывод данных из регистрирующего оборудования |
1.3 Диаграмма блока
INT_003 Диаграмма блока должна соответствовать приведенной ниже схеме:
2. Интерфейс загрузки
INT_004 Интерфейс загрузки данных должен соответствовать спецификациям RS232.
INT_005 Интерфейс загрузки использует один стартовый бит, 8 битов данных начиная с LSB, один бит положительной четности, один стоп-бит.
Структура байта данных
Стартовый бит: один бит с логическим уровнем 0
Биты данных: LSB передается первым
Бит четности: положительная четность
Стоп-бит: один бит с логическим уровнем 1
При передаче числовых данных, состоящих из нескольких байтов, старший байт передается первым, младший байт - последним.
INT_006 Скорость передачи данных в бодах должна быть регулируемой в диапазоне от 9600 бит/с до 115200 бит/с. Передача должна осуществляться на максимально возможной скорости. Начальная скорость в бодах после запуска передачи составляет 9600 бит/с.
3. Интерфейс калибровки
INT_007 Передача данных соответствует стандарту ISO 14230-1 Транспорт дорожный. Диагностические системы. Протокол ключевых слов 2000. Часть 1. Физический уровень. Издание первое, 1999 г.
INT_008 Входной/выходной сигнал должен соответствовать указанным ниже электрическим характеристикам:
Параметр |
Минимум |
Норма |
Максимум |
Примечание |
(вход) |
|
|
1,0 В |
I = 750 мкA |
(вход) |
4 В |
|
|
I = 200 мкA |
Частота |
|
|
4 кГц |
|
(вход) |
|
|
1,0 В |
I = 1 мA |
(выход) |
4 В |
|
|
I = 1 мA |
INT_009 Входной/выходной сигнал должен соответствовать указанным ниже диаграммам времени:
Дополнение 7
Протоколы загрузки данных
1. Введение
В настоящем дополнении изложены процедуры для выполнения различных вариантов загрузки данных на внешний носитель, а также протоколы, которые необходимо применять для правильной передачи данных и для обеспечения полной совместимости формата загружаемых данных, чтобы любой контролер мог проверить эти данные, а также убедиться в их аутентичности и целостности перед началом анализа.
1.1. Сфера применения
На ESM могут загружаться данные:
- с элемента транспортного средства при помощи интеллектуального специализированного оборудования (IDE), подключенного к VU;
- c карточки тахографа при помощи IDE, оснащенного устройством интерфейса карточек (IFD);
- с карточки тахографа через элемент транспортного средства при помощи IDE, подключенного к VU.
В целях проверки аутентичности и целостности загружаемых данных, сохраняемых на ESM, они загружаются вместе с подписью, как указано в дополнении 11 Общие механизмы безопасности. Загрузке подлежат также идентификационные данные оборудования источника (VU или карточки) и его сертификаты безопасности (государства-члена ЕС и оборудования). Лицо, осуществляющее проверку данных, должно иметь собственный проверенный Европейский открытый ключ.
DDP_001 Данные, загруженные за один сеанс загрузки, должны храниться на ESM в одном файле.
1.2. Сокращения и обозначения
В настоящем Приложении используются следующие сокращения:
AID Идентификатор приложения;
ATR Ответ на переустановку;
CS Байт контрольной суммы;
DF Выделенный файл;
DS_ Диагностический сеанс;
EF Элементарный файл;
ESM Внешний носитель для хранения данных;
FID Идентификатор файла (ID файла);
FMT Байт формата (первый байт в заголовке сообщения);
ICC Карточка на интегральной схеме;
IDE интеллектуальное специализированное оборудование: оборудование, которое используется для загрузки данных на ESM (например, персональный компьютер);
IFD Устройство интерфейса;
KWP Протокол ключевых слов 2000;
LEN Байт длины (последний байт в заголовке сообщения);
PPS Выбор параметров протокола;
PSO Выполнение защитной операции;
SID Идентификатор функции;
SRC Байт источника;
TGT Байт получателя;
TLV Значение отметки длины;
TREP Параметр ответа о передаче;
TRTP Параметр запроса на передачу;
VU Элемент транспортного средства.
2. Загрузка данных С VU
2.1. Процедура загрузки
Для загрузки данных с VU оператору необходимо выполнить следующие действия:
- вставить свою карточку тахографа в слот для карточки VU*(50);
- подсоединить IDE к соединителю для загрузки VU;
- установить соединение между IDE и VU;
- на IDE выбрать данные для загрузки и отправить запрос на VU;
- завершить сеанс загрузки.
2.2. Протокол загрузки данных
Протокол структурирован по типу "ведущий-ведомый", при котором в роли ведущего выступает IDE, а в роли ведомого - VU.
Структура, типы и поток сообщений в основном базируются на протоколе ключевых слов 2000 (KWP) (ISO 14230-2 Транспорт дорожный - Диагностические системы - Протокол ключевых слов 2000 - Часть 2: Уровень канала связи).
Уровень приложений в основном основан на текущей версии стандарта ISO 14229-1 (Транспорт дорожный - Диагностические системы - Часть 1: Диагностические функции, версия 6 от 22 февраля 2001 г.).
2.2.1. Структура сообщения
DDP_002 Все сообщения, обмен которыми осуществляется между IDE и VU, форматируются в соответствии со структурой, состоящей из трех компонентов:
- заголовок, состоящий из байта формата (FMT), байта получателя (TGT), байта источника (SRC) и, возможно, байта длины (LEN);
- поле данных, состоящее из байта идентификатора функции (SID) и переменного числа байтов данных, которые могут включать необязательный байт диагностического сеанса (DS_) и необязательный байт параметра передачи (TRTP или TREP);
- контрольная сумма, состоящая из байта контрольной суммы (CS).
Заголовок |
Поле данных |
Контрольная сумма |
|||||||
FMT |
TGT |
SRC |
LEN |
SID |
ДАННЫЕ |
_ |
_ |
_ |
CS |
4 байта |
Макс. 225 байтов |
1 байт |
Байты TGT и SRC представляют собой физические адреса получателя и отправителя сообщения. Их значения - F0 Hex для IDE и EE Hex для VU.
Байт LEN представляет собой длину поля данных.
Байт контрольной суммы представляет собой 8-битную сумму серий модуля 256 всех байтов сообщения, за исключением самой CS.
Байты FMT, SID, DS_, TRTP и TREP определяются далее в настоящем документе.
DDP_003 Если объем подлежащих передаче данных превышает длину поля данных, то сообщение фактически передается в виде нескольких подсообщений. Каждое подсообщение содержит заголовок, одинаковые байты SID и TREP, а также 2-байтовый счетчик подсообщений, указывающий номер данного подсообщения в общем сообщении. Для обеспечения возможности выявления ошибок и прекращения передачи, IDE подтверждает получение каждого подсообщения. IDE может принять подсообщение, запросить его повторную передачу, запросить у VU начало передачи заново или ее прекращение.
DDP_004 Если последнее подсообщение содержит ровно 255 байтов в поле данных, то к нему следует добавлять заключительное подсообщение с пустым (содержащим только SID, TREP и счетчик подсообщений) полем данных, означающее конец сообщения.
Пример:
Заголовок |
SID |
TREP |
Сообщение |
CS |
4 байта |
Более 255 байтов |
|
передается как:
Заголовок |
SID |
TREP |
00 |
01 |
Подсообщение 1 |
CS |
4 байта |
255 байтов |
|
Заголовок |
SID |
TREP |
00 |
01 |
Подсообщение 2 |
CS |
4 байта |
255 байтов |
|
_
Заголовок |
SID |
TREP |
xx |
yy |
Подсообщение n |
CS |
4 байта |
Менее 255 байтов |
|
или как:
Заголовок |
SID |
TREP |
00 |
01 |
Подсообщение 1 |
CS |
4 байта |
255 байтов |
|
Заголовок |
SID |
TREP |
00 |
02 |
Подсообщение 2 |
CS |
4 байта |
255 байтов |
|
_
Заголовок |
SID |
TREP |
xx |
yy |
Подсообщение n |
CS |
4 байта |
255 байтов |
|
Заголовок |
SID |
TREP |
xx |
yy+1 |
CS |
4 байта |
4 байта |
|
2.2.2. Типы сообщений
Протокол связи для загрузки данных между VU и IDE предусматривает обмен восемью сообщениями различных типов.
Эти сообщения представлены в следующей таблице:
Структура сообщения |
Максимум 4 байта Заголовок |
Максимум 255 байтов Данные |
1 байт Контрольная сумма |
|||||
IDE -> <- VU |
FMT |
TGT |
SRC |
LEN |
SID |
DS_/ TRTP |
ДАННЫЕ |
CS |
Запрос на установку соединения |
81 |
EE |
F0 |
|
81 |
Х |
Х |
E0 |
Положительный ответ: установить соединения |
80 |
F0 |
EE |
03 |
С1 |
Х |
EA 8F |
9B |
Запрос на начало диагностического сеанса |
80 |
EE |
F0 |
02 |
10 |
81 |
Х |
F1 |
Положительный ответ: начать диагностику |
80 |
F0 |
EE |
02 |
50 |
81 |
Х |
31 |
Функция управления каналом связи Проверка скорости в бодах (этап 1) 9 600 бод 19 200 бод 38 400 бод 57 600 бод 115 200 бод |
|
|
|
|
|
|
|
|
80 80 80 80 80 |
EE EE EE EE EE |
F0 F0 F0 F0 F0 |
04 04 04 04 04 |
87 87 87 87 87 |
Х |
01,01,01 01,01,02 01,01,03 01,01,04 01,01,05 |
EC ED EE EF F0 |
|
Положительный ответ: Проверка скорости в бодах |
80 |
F0 |
EE |
02 |
С7 |
Х |
01 |
28 |
Переходная скорость в бодах (этап 2) |
80 |
EE |
F0 |
03 |
87 |
Х |
02,03 |
ED |
Запрос на загрузку |
80 |
EE |
F0 |
0А |
35 |
Х |
00,00,00, 00,00,FF, FF,FF,FF |
99 |
Положительный ответ на запрос на загрузку |
80 |
F0 |
EE |
03 |
75 |
Х |
00,FF |
D5 |
Запрос на передачу данных
Обзор Деятельность События и дефекты Подробные данные о скорости Технические данные Загрузка с карточки |
|
|||||||
80 |
EE |
F0 |
02 |
36 |
01 |
Х |
97 |
|
80 |
EE |
F0 |
06 |
36 |
02 |
Данные |
CS |
|
80 |
EE |
F0 |
02 |
36 |
03 |
Х |
99 |
|
80 |
EE |
F0 |
02 |
36 |
04 |
Х |
9А |
|
80 |
EE |
F0 |
02 |
36 |
05 |
Х |
9В |
|
80 |
EE |
F0 |
02 |
36 |
06 |
Х |
9С |
|
Положительный ответ: передача данных |
80 |
F0 |
EE |
Len |
76 |
TREP |
Данные |
CS |
Запрос на выход из режима передачи |
80 |
EE |
F0 |
01 |
37 |
Х |
Х |
96 |
Положительный ответ на запрос на выход из режима передачи |
80 |
F0 |
EE |
01 |
77 |
Х |
Х |
D6 |
Запрос на прекращение соединения |
80 |
EE |
F0 |
01 |
82 |
Х |
Х |
Е1 |
Положительный ответ: прекратить соединение |
80 |
F0 |
EE |
01 |
С2 |
Х |
Х |
21 |
Подтвердить подсообщение |
80 |
EE |
F0 |
Len |
83 |
Х |
Данные |
CS |
Отрицательные ответы |
|
|||||||
Общее отклонение |
80 |
F0 |
EE |
03 |
7F |
Sid Req |
10 |
CS |
Функция не поддерживается |
80 |
F0 |
EE |
03 |
7F |
Sid Req |
11 |
CS |
Подфункция не поддерживается |
80 |
F0 |
EE |
03 |
7F |
Sid Req |
12 |
CS |
Неправильная длина сообщения |
80 |
F0 |
EE |
03 |
7F |
Sid Req |
13 |
CS |
Неправильные условия или ошибка последовательности запроса |
80 |
F0 |
EE |
03 |
7F |
Sid Req |
22 |
CS |
Запрос вне диапазона |
80 |
F0 |
EE |
03 |
7F |
Sid Req |
31 |
CS |
Загрузка не принята |
80 |
F0 |
EE |
03 |
7F |
Sid Req |
50 |
CS |
Ожидается ответ |
80 |
F0 |
EE |
03 |
7F |
Sid Req |
78 |
CS |
Данные отсутствуют |
80 |
F0 |
EE |
03 |
7F |
Sid Req |
FA |
CS |
Примечания: - Sid Req = Sid соответствующего запроса. - TREP = TRTP соответствующего запроса. - Темный фон ячейки означает отсутствие передачи данных. - Термин "upload" (загрузка со стороны IDE) используется для целей совместимости с ISO 14229. Он имеет тот же смысл, что и термин "download" (загрузка со стороны VU). - Потенциальные 2-байтные счетчики подсообщений не показаны в данной таблице. |
2.2.2.1. Запрос на установку соединения (SID 81)
DDP_005 Данное сообщение высылается IDE для установки канала соединения с VU. Вначале сообщения всегда передаются со скоростью 9600 бод (до тех пор, пока скорость в бодах не будет изменена с помощью соответствующих функций управления каналом связи).
2.2.2.2. Положительный ответ: установить соединение (SID C1)
DDP_006 Данное сообщение высылается VU в качестве положительного ответа на запрос на установку соединения. Оно включает два байта ключей "EA" "8F", которые означают, что устройство поддерживает протокол с заголовком, включающим информацию о получателе, источнике и длине сообщения.
2.2.2.3. Запрос на начало диагностического сеанса (SID 10)
DDP_007 Сообщение с запросом на начало диагностического сеанса высылается IDE, чтобы начать новый диагностический сеанс с VU. Подфункция "сеанс по умолчанию" (81 Hex) указывает на то, что будет начат стандартный диагностический сеанс.
2.2.2.4. Положительный ответ: начать диагностику (SID 50)
DDP_008 Сообщение с положительным ответом на запрос на начало диагностики высылается VU, чтобы дать положительный ответ на запрос на начало диагностического сеанса.
2.2.2.5. Функция управления каналом связи (SID 87)
DDP_052 Функция управления каналом связи используется IDE для того, чтобы инициировать изменение скорости в бодах. Это осуществляется в два этапа. На первом этапе IDE предлагает изменить скорости в бодах, указывая новую скорость. По получении от VU положительного ответа IDE высылает VU подтверждение изменения скорости в бодах (второй этап). Затем IDE переключается на новую скорость. Получив подтверждение, VU также переключается на новую скорость в бодах.
2.2.2.6. Управление каналом связи: положительный ответ (SID C7)
DDP_053 Это сообщение высылается VU в качестве положительного ответа на запрос на управление каналом связи (первый этап). Обратите внимание, что ответ на запрос подтверждения не высылается (второй этап).
2.2.2.7. Запрос на загрузку (SID 35)
DDP_009 Сообщение с запросом на загрузку высылается IDE, чтобы указать VU на запрос операции по загрузке. В соответствии с требованиями стандарта ISO 14229 в него включается информация об адресе, размере и формате запрашиваемых данных. Поскольку такие данные неизвестны IDE до загрузки, адрес ячейки памяти устанавливается на 0, формат не кодируется и не сжимается, а объем памяти задается максимальным.
2.2.2.8. Положительный ответ на запрос на загрузку (SID 75)
DDP_010 Сообщение с положительным ответом на запрос на загрузку высылается VU, чтобы указать IDE на готовность VU к загрузке данных. В соответствии с требованиями стандарта ISO 14229 в сообщение с положительным ответом включаются данные, указывающие IDE, что последующие сообщения с положительными ответами на запросы на передачу данных будут содержать максимум 00FF hex байт.
2.2.2.9. Запрос на передачу данных (SID 36)
DDP_011 Запрос на передачу данных высылается IDE, чтобы указать VU на тип данных, которые должны быть загружены. Тип передачи данных указывается с помощью однобайтового параметра запроса на передачу (TRTP).
Возможны шесть типов передачи данных:
- обзор (TRTP 01);
- деятельность на указанную дату (TRTP 02);
- события и дефекты (TRTP 03);
- подробные данные о скорости (TRTP 04);
- технические данные (TRTP 05);
- загрузка c карточки (TRTP 06).
DDP_054 В ходе сеанса загрузки IDE в обязательном порядке запрашивает передачу обзорных данных (TRTP 01), так как только это гарантирует, что сертификаты VU будут зарегистрированы в загружаемом файле (и позволяет проводить проверку цифровой подписи).
Во втором случае (TRTP 02) сообщение с запросом на передачу данных включает указание календарной даты (в формате реального времени), данные за которую подлежат загрузке.
2.2.2.10. Положительный ответ: передача данных (SID 76)
DDP_012 Положительный ответ на запрос на передачу данных высылается VU в ответ на запрос на передачу данных. Это сообщение содержит запрашиваемые данные и параметр ответа на запрос (TREP), который соответствует TRTP запроса.
DDP_055 В первом случае (TREP 01) VU высылает данные, помогающие оператору IDE выбрать данные, которые он желает загрузить. Информация, содержащаяся в сообщении, представляет собой сведения о/об:
- сертификатах безопасности;
- идентификации транспортного средства;
- текущей дате и времени по VU;
- самой ранней и самой поздней дате, данные за которые могут быть загружены (данные VU);
- указании на наличие карточек в VU;
- предыдущей загрузке данных компанией;
- блокировках, установленных компанией;
- предыдущем контроле.
2.2.2.11. Запрос на выход из режима передачи (SID 37)
DDP_013 Сообщение с запросом на выход из режима передачи высылается IDE, чтобы указать VU на завершение сеанса загрузки
2.2.2.12. Положительный ответ на запрос на выход из режима передачи (SID 77)
DDP_014 Сообщение с положительным ответом на запрос на выход из режима передачи высылается VU в целях подтверждения запроса на выход из режима передачи
2.2.2.13. Запрос на прекращение соединения (SID 82)
DDP_015 Сообщение с запросом на прекращение соединения высылается IDE, чтобы прекратить соединение с каналом связи VU.
2.2.2.14. Положительный ответ: прекратить соединение (SID C2)
DDP_016 Сообщение с положительным ответом на запрос на прекращение соединения высылается VU, чтобы подтвердить запрос на прекращение соединения.
2.2.2.15. Подтвердить подсообщение (SID 83)
DDP_017 Сообщение "Подтвердить подсообщение" высылается IDE для подтверждения получения каждой части сообщения, передаваемого в виде нескольких подсообщений. Поле данных содержит SID, полученный от VU, и следующий двухбайтовый код:
- MsgC +1 подтверждает правильный прием подсообщения номер MsgC.
Запрос от IDE к VU на отправку следующего подсообщения,
- MsgC указывает на проблему при приеме подсообщения номер MsgC.
Запрос от IDE к VU на повторную отправку данного подсообщения,
- FFFF запрос прекращения передачи сообщения.
Этот код может использоваться IDE для прекращения по каким-либо причинам передачи сообщения VU.
Прием последнего подсообщения в сообщении (LEN < 255 байт) может подтверждаться любым из вышеуказанных кодов или не подтверждаться.
Ответами VU, которые состоят из нескольких подсообщений, являются:
- положительный ответ на запрос на передачу данных (SID 76)
2.2.2.16. Отрицательный ответ (SID 7F)
DDP_018 Сообщение с отрицательным ответом высылается VU в ответ на указанные выше запросы, если запрос не может быть выполнен. Поле данных сообщения содержит SID ответа (7F), SID запроса и код, указывающий причину отрицательного ответа. Могут использоваться следующие коды:
- 10 Общее отклонение
Действие не может быть выполнено по причине, которая не указана ниже
- 11 Функция не поддерживается
Не распознан SID запроса
- 12 Подфункция не поддерживается
Не распознан DS_ или TRTP запроса, либо отсутствуют другие подсообщения для передачи
- 13 Неправильная длина сообщения
Длина полученного сообщения неправильна
- 22 Неправильные условия или ошибка последовательности запросов
Требуемая функция не активирована, либо последовательность запросов неправильна
- 31 Запрос вне диапазона
Значение параметра запроса (поле данных) недействительно
- 50 Загрузка не принята
Запрос не может быть выполнен (ненадлежащий режим работы VU или внутренние дефекты VU)
- 78 Ожидается ответ
Запрошенная операция не может быть завершена своевременно; VU не готов принять новый запрос
- FA Данные отсутствуют
Объект данных, который подлежит передаче, отсутствует в VU (например, не установлена карточка, _)
2.2.3. Поток сообщений
При нормальной загрузке данных типовой поток сообщений выглядит следующим образом:
IDE |
|
VU |
Запрос на установку соединения |
|
Положительный ответ |
Запрос на начало диагностического сеанса |
Положительный ответ |
|
Запрос на загрузку |
Положительный ответ |
|
Запрос на передачу данных. Обзор |
Положительный ответ |
|
Запрос передачи данных N 2
Подтверждение подсообщения N 1
Подтверждение подсообщения N 2
Подтверждение подсообщения N m
Подтверждение подсообщения (не обязательно) |
Положительный ответ N 1
Положительный ответ N 2
Положительный ответ N m
Положительный ответ (поле данных <255 байт) |
|
_ | ||
Запрос на передачу данных N n |
Положительный ответ |
|
Запрос на выход из режима передачи |
Положительный ответ |
|
Запрос на прекращение соединения |
Положительный ответ |
2.2.4. Временные параметры
DDP_019 При нормальном режиме работы имеют место следующие временные параметры:
Запрос IDE
Ответ VU N1
Запрос IDE/
Подтверждение IDE N1
Ответ VU N2
Где:
P1 = Межбайтовый временной интервал для ответа VU.
P2 = Время между окончанием запроса IDE и началом ответа VU или между окончанием подтверждения IDE и началом следующего ответа VU.
P3 = Время между окончанием ответа VU и началом нового запроса IDE, или между окончанием ответа VU и началом подтверждения IDE, или между окончанием запроса IDE и началом нового запроса IDE при отсутствии ответа VU.
P4 = Межбайтовый временной интервал для запроса IDE.
P5 = Расширенное значение P3 для загрузки с карточки.
Допустимые значения временных параметров представлены в следующей таблице (диапазон расширенных временных параметров KWP, которые используются при физической адресации для ускорения соединения).
Временной параметр |
Нижнее предельное значение (мс) |
Верхнее предельное значение (мс) |
Р1 |
0 |
20 |
Р2 |
20 |
1000* |
Р3 |
10 |
5000 |
Р4 |
5 |
20 |
Р5 |
10 |
20 минут |
* Если VU выдает отрицательный ответ с кодом, означающим "запрос получен правильно, ожидается ответ", это значение увеличивается до верхнего предельного значения P3. |
2.2.5. Обработка ошибок
При возникновении ошибки в ходе обмена сообщениями схема потока сообщений модифицируется в зависимости от оборудования, которое обнаружило ошибку, и от сообщения, которым она вызвана.
На Рисунке 2 и на Рисунке 3 показан порядок обработки ошибок, соответственно, для VU и для IDE.
2.2.5.1. Стадия установки соединения
DDP_020 Если IDE обнаруживает ошибку на стадии установки сообщения посредством синхронизации или битового потока, то IDE ожидает перед повторением запроса в течение периода, равного P3 мин.
DDP_021 Если VU обнаруживает ошибку в последовательности сообщений от IDE, он не отправляет ответ и ожидает нового сообщения с запросом на установку соединения в течение периода, равного P3 макс.
2.2.5.2. Стадия соединения
Возможно выделение двух видов обработки ошибок:
1. VU обнаруживает ошибку передачи данных от IDE.
DDP_022 В отношении каждого полученного сообщения VU проводит проверку на ошибки синхронизации, ошибки в формате байтов (например, нарушения стартовых битов и стоп-битов) и ошибки передачи кадров (неправильное число полученных байтов, неправильный байт контрольной суммы).
DDP_023 При обнаружении одной из указанных ошибок VU не высылает ответа и игнорирует полученное сообщение.
DDP_024 VU может обнаружить и другие ошибки в формате или содержании полученного сообщения (например, "сообщение не поддерживается"), даже если оно соответствует требованиям по длине и контрольной сумме; в этом случае VU высылает IDE отрицательный ответ с указанием характера ошибки.
Start Начало
No Нет
P3max expired? Р3макс истек?
Request received? Запрос получен?
Send negative response Отправление отрицательного ответа
Yes Да
Stop communication Прекращение соединения
Checksum error? Ошибка контрольной суммы
Length error? Ошибка длины?
Negative Response Incorrect Message Length Отрицательный ответ Неправильная длина сообщения
Request msg supported? Поддерживается ли запрос?
Negative Response Service or Sub Function not supported Отрицательный ответ Функция или подфункция не поддерживается
Correct Sequence? Правильная последовательность?
Negative Response Request Sequence Error Отрицательный ответ Ошибка последовательности запросов
Upload accepted? Загрузка принята?
Negative Response Upload not accepted Отрицательный ответ Загрузка не принята
Send Positive Response Отправление положительного ответа
Request in Range? Запрос в диапазоне?
Negative Response Request Out of Range Отрицательный ответ Запрос вне диапазона
Data available? Имеются ли данные?
Negative Response Data not Available Отрицательный ответ Данные отсутствуют
Build and Send Negative Response Response Pending Построение и отправление отрицательного ответа Ожидается ответ
Build Positive Response Построение положительного ответа
Positive Response Ready? Положительный ответ готов
Extend P2max to P3max Расширить Р2макс до Р3 макс
Card downloading? Загрузка карточки?
P2max expired Р2макс истек
P3max expired? Р3макс истек?
Extend P2max and P3max to P5 Расширить Р2макс и Р3 макс до Р5
Negative Response General Reject Отрицательный ответ Общее отклонение
2. IDE обнаруживает ошибку в передаче данных от VU.
DDP_025 В отношении каждого полученного сообщения IDE проводит проверку на ошибки синхронизации, ошибки в формате байтов (например, нарушения стартовых битов и стоп-битов) и ошибки передачи кадров (неправильное число полученных байтов, неправильный байт контрольной суммы).
DDP_026 IDE обнаруживает ошибки последовательности, например, неправильное возрастание порядковых номеров подсообщений в последовательно поступающих сообщениях.
DDP_027 Если IDE обнаруживает ошибку или не получает ответа от VU ответа в течение периода, равного P2макс, то сообщение с запросом высылается повторно, причем общее число передач равно трем. В целях обнаружения ошибки данного вида подтверждение подсообщения рассматривается как к VU.
DDP_028 IDE ожидает перед началом каждой передачи в течение периода, равного как минимум P3мин; период ожидания исчисляется с последнего расчетного момента приема стоп-бита после обнаруженной ошибки
Start Начало
Built Request Send Request Построение запроса Отправление запроса
Request received? Запрос получен?
Yes Да
No Нет
Extend P2max and P3max to P5max Расширить Р2макс и Р3 макс до Р5макс
P2max expired? Р2макс истек?
Extend P2max to P3max Расширить Р2макс до Р3 макс
3 attempts? 3 попытки?
Length or CS error? Ошибка длины или контрольной суммы?
Card downloading? Загрузка карточки?
Response Pending? Ожидается ответ?
IDE error handler Обработка ошибок IDE
Response OK? Ответ OK?
Continue application Продолжать работу приложения
2.2.6. Содержание ответного сообщения
Настоящий параграф указывает содержание полей данных различных сообщений с положительным ответом
Элементы данных определены в дополнении I к настоящему Приложению "Словарь данных".
2.2.6.1. Положительный ответ: обзор передаваемых данных
DDP_029 Поле данных сообщения "Положительный ответ: обзор передаваемых данных" содержит следующие данные в нижеуказанном порядке при SID 76 Hex и TREP 01 Hex с соответствующим разделением и нумерацией подсообщений:
Элемент данных |
Длина (байты) |
Комментарий |
||||||
MemberStateCertificate VUCertificate |
194 194 |
Сертификаты безопасности VU |
||||||
VehicleIdentificationNumber VehicleRegistrationIdentification vehicleRegistrationNation vehicleRegistrationNumber |
17
1 14 |
Идентификация транспортного средства |
||||||
CurrentDateTime |
4 |
Текущая дата и время VU |
||||||
VuDownloadablePeriod minDownloadableTime maxDownloadableTime |
4 4 |
Период, за который могут быть загружены данные |
||||||
CardSlotsStatus |
1 |
Типы карточек, установленных в VU |
||||||
VuDownloadActivityData downloadingTime fullCardNumber companyOrWorkshopName |
4 18 36 |
Предыдущая загрузка VU |
||||||
VuCompanyLocksData noOfLocks
|
1
(98)
4 4 36 36 18 |
Все сохраненные блокировки компании. Если раздел пустой, высылается только noOfLocks = 0. |
||||||
VuControlActivityData noOfControls
|
1
(31) 1 4 18 4 4 |
Все сохраненные VU записи о проведении контроля. Если раздел пустой, высылается только noOfControls = 0. |
||||||
Signature |
128 |
Подпись RSA для всех данных (кроме сертификатов) от VehicleIdentificationNumber до последнего байта последней VuControlActivityRecord. |
2.2.6.2. Положительный ответ: передача данных о деятельности
DDP_030 Поле данных сообщения "Положительный ответ: передачи данных о деятельности" содержит следующие данные в нижеуказанном порядке при SID 76 Hex и TREP 02 Hex с соответствующим разделением и нумерацией подсообщений:
Элемент данных |
Длина (байты) |
Комментарий |
||||||
TimeReal OdometerValueMidnight |
4 3 |
Дата загрузки Показания одометра на конец дня, данные за который загружаются |
||||||
VuCardIWData noOfVuCardIWRecords
|
2
(129)
36 36 18 4 4 3 1 4 3
1 14 4 1 |
Информация о циклах установки/выемки карточек. - Если данные в разделе отсутствуют, высылается только noOfVuCardIWRecords = 0. - Если запись VuCardIWRecord, находится на отметке 00:00 часов (карточка установлена накануне) или 24:00 часа (карточка извлечена на следующий день), эта запись включается в полном объеме за оба дня. |
||||||
VuActivityDailyData noOfActivityChanges
|
2
2 |
Статус слота в 00:00 часов и изменения видов деятельности, зарегистрированные в течение дня, данные за который загружаются. |
||||||
VuPlaceDailyWorkPeriodData noOfPlaceRecords
|
1
(28)
18
4 1 1 1 3 |
Информация о местах, зарегистрированная в течение дня, данные за который загружаются. Если раздел пустой, высылается только noOfPlaceRecords = 0. |
||||||
VuSpecificConditionData noOfSpecificConditionRecords
|
2
(5)
4 1 |
Информация об особых условиях, зарегистрированная в течение дня, данные за который загружаются. Если раздел пустой, высылается только noOfSpecificConditionRecords=0 |
||||||
Signature |
128 |
Подпись RSA для всех данных от TimeReal до последнего байта последней записи об особых условиях. |
2.2.6.3. Положительный ответ: передача данных о событиях и дефектах
DDP_031 Поле данных сообщения "Положительный ответ: передача данных о событиях и дефектах" содержит следующие данные в нижеуказанном порядке при SID 76 Hex и TREP 03 Hex с соответствующим разделением и нумерацией подсообщений:
Элемент данных |
Длина (байты) |
Комментарий |
||||||
VuFaultData noOfVuFaults
|
1
(82)
1 1 4 4 18 18 18 18 |
Все зарегистрированные или текущие дефекты VU. Если раздел пустой, высылается только noOfVuFaults = 0. |
||||||
VuEventData noOfVuEvents
|
1
(83)
1 1 4 4 18 18 18 18 1 |
Все зарегистрированные или текущие события VU (кроме превышения скорости). Если раздел пустой, высылается только noOfVuEvents= 0. |
||||||
VuOverSpeedingControlData lastOverspeedControlTime firstOverspeedSince numberOfOverspeedSince |
4 4 1 |
Данные, относящиеся к последнему контролю за превышением скорости (значение по умолчанию при отсутствии данных). |
||||||
VuOverSpeedingEventData noOfVuOverSpeedingEvents
|
1
(31)
1 1 4 4 1 1 18 1 |
Все зарегистрированные в VU события, связанные с превышением скорости. Если раздел пустой, высылается только noOfVuOverSpeedingEvents= 0. |
||||||
VuTimeAdjustmentData noOfVuTimeAdjRecords
|
1
(98)
4 4 36 36 18 |
Все сохраненные в VU события, связанные с регулировкой по времени (вне рамок общей калибровки). Если раздел пустой, высылается только noOfVuTimeAdjRecords = 0. |
||||||
Signature |
128 |
Подпись RSA для всех данных от noOfVuFaults до последнего байта последней записи о регулировке по времени. |
2.2.6.4. Положительный ответ: передача подробных данных о скорости
DDP_032 Поле данных сообщения "Положительный ответ: передача подробных данных о скорости" содержит следующие данные в нижеуказанном порядке при SID 76 Hex и TREP 04 Hex с соответствующим разделением и нумерацией подсообщений:
Элемент данных |
Длина (байты) |
Комментарий |
||||||
VuDetailedSpeedData noOfSpeedBlocks
|
2
4 60 |
Все подробные данные о скорости, сохраненные в VU (один блок данных о скорости за минуту движения транспортного средства) 60 значений скорости в минуту (одно в секунду). |
||||||
Signature |
128 |
Подпись RSA для всех данных от noOfSpeedBlocks до последнего байта последнего блока данных о скорости. |
2.2.6.5. Положительный ответ: передача технических данных
DDP_033 Поле данных сообщения "Положительный ответ: передача технических данных" содержит следующие данные в нижеуказанном порядке при SID 76 Hex и TREP 05 Hex с соответствующим разделением и нумерацией подсообщений:
Элемент данных |
Длина (байты) |
Комментарий |
||||||
VuIdentification vuManufacturerName vuManufacturerAddress vuPartNumber vuSerialNumber vuSoftwareIdentification vuSoftwareVersion vuSoftInstallationDate vuManufacturingDate vuApprovalNumber |
36 36 16 8
4 4 4 8 |
|
||||||
SensorPaired sensorSerialNumber sensorApprovalNumber sensorPairingDateFirst |
8 8 4 |
|
||||||
VuCalibrationData noOfVuCalibrationRecords
|
1
(167)
1 36 36 18 4 17
1 14 2 2 2 15 1 3 3 4 4 4 |
Все данные о калибровке, сохраненные в VU. |
||||||
Signature |
128 |
Подпись RSA для всех данных от vuManufacturerName до последнего байта последней VuCalibrationRecord. |
2.3. Хранение файлов на ESM
DDP_034 Если сеанс загрузки включает передачу данных с VU, IDE сохраняет в одном физическом файле все данные, полученные от VU в ходе сеанса загрузки в сообщениях типа "Положительный ответ на запрос на передачу данных". Сохраняемые данные не включают заголовки сообщений, счетчики подсообщений, пустые подсообщения и контрольные суммы, но включают SID и TREP (при наличии нескольких подсообщений - только для первого подсообщения)
3. Протокол загрузки данных с карточек тахографа
3.1. Сфера применения
Настоящий параграф описывает порядок прямой загрузки данных с карточки тахографа на IDE. IDE не является частью среды безопасности, поэтому процедура аутентификации между карточкой и IDE не выполняется.
3.2. Определения
Сеанс загрузки: Каждая загрузка данных ICC. Сеанс включает всю процедуру от переустановки ICC с помощью IFD до дезактивации ICC (выемки или новой переустановки карточки).
Подписанный файл данных: Файл, полученный от ICC. Файл передается на IFD в текстовой форме. В ICC файл хешируется и подписывается; подпись передается IFD.
3.3. Загрузка с карточки
DDP_035 Загрузка данных с карточки тахографа состоит из следующих этапов:
- загрузка общей информации, записанной на карточке в EF ICC и IC. Эта информация не является обязательной и не защищена цифровой подписью;
- загрузка EF C a r d _ C e r t i f i c a t e и C A _ C e r t i f i c a t e . Эта информация не защищена цифровой подписью.
Данные файлы загружаются в обязательном порядке при каждом сеансе загрузки;
- загрузка EF с другими прикладными данными (в рамках T a c h o g r a p h D F), кроме EF C a r d _ D o w n l o a d . Эта информация защищена цифровой подписью;
- при каждом сеансе загрузки обязательно загружаются как минимум EF A p p l i c a t i o n _ I d e n t i f i c a t i o n и I D.
- При загрузке данных с карточки водителя в обязательном порядке загружаются также следующие EF:
- E v e n t s _ D a t a ;
- F a u l t s _ D a t a ;
- D r i v e r _ A c t i v i t y _ D a t a ;
- V e h i c l e s _ U s e d ;
- P l a c e s ;
- C o n t r o l _ A c t i v i t y _ D a t a ;
- S p e c i f i c _ C o n d i t i o n s .
- При загрузке данных с карточки водителя обновляется дата L a s t C a r d D o w n l o a d в EF C a r d _ D o w n l o a d.
- При загрузке данных с карточки мастерской, счетчик калибровок переустанавливается в EF C a r d _ D o w n l o a d .
3.3.1. Последовательность инициализации
DDP_036 IDE запускает последовательность следующим образом:
Карточка |
Направление |
IDE/IFD |
Значение/Примечание |
|
|
Переустановка комплектующих оборудования |
|
ATR |
|
|
|
Возможно использование PPS для переключения на более высокую скорость в бодах, если ICC ее поддерживает.
3.3.2. Последовательность для неподписанных файлов данных
DDP_037 Последовательность загрузки ICC, IC, C a r d _ C e r t i f i c a t e и C A _ C e r t i f i c a t e выглядит следующим образом:
Карточка |
Направление |
IDE/IFD |
Значение/Примечание |
|
Выбор файла |
Выбор файла по идентификаторам |
|
ОК |
|
|
|
|
Считывание двоичных файлов |
Если файл содержит больше данных, чем позволяет емкость буфера считывающего устройства или карточки, команда повторяется до тех пор, пока не будет считан весь файл. |
|
Данные файла ОК |
Сохранение данных на ESM |
В соответствии с пунктом 3.4 (Формат хранения данных) |
Примечание: Перед выбором EF C a r d _ C e r t i f i c a t e следует выбрать приложение Тахограф (выбор по AID).
3.3.3. Последовательность для подписанных файлов данных
DDP_038 Для каждого из нижеуказанных файлов, которые необходимо загружать вместе с подписью, применяется следующая процедура:
Карточка |
Направление |
IDE/IFD |
Значение/Примечание |
|
Выбор файла |
|
|
ОК |
|
|
|
|
Выполнить хеширование файла |
Рассчитывает значение хеширования по содержанию выбранного файла с использованием хеш-алгоритма, предписанного в соответствии с дополнением 11 к настоящему Приложению. Эта команда не является ISO-командой. |
|
Расчет значения хеширования файла и его временное хранение |
|
|
|
ОК |
|
|
|
|
Считывание двоичных файлов |
Если файл содержит больше данных, чем позволяет емкость буфера считывающего устройства или карточки, команда повторяется до тех пор, пока не будет считан весь файл. |
|
Данные файла ОК |
Сохранение данных на ESM |
В соответствии с пунктом 3.4 (Формат хранения данных) |
|
|
PSO: Расчет цифровой подписи |
|
|
Выполнить операцию по безопасности "Расчет цифровой подписи", используя временно хранящееся значение хеширования |
|
|
|
Подпись ОК |
Присоединить данные к ранее сохраненным на ESM данным |
В соответствии с пунктом 3.4 (Формат хранения данных) |
3.3.4. Последовательность для переустановки счетчика калибровок
DDP_039 Последовательность для переустановки счетчика N o O f C a l i b r a t i o n s S i n c e D o w n l o a d в EF C a r d _ D o w n l o a d на карточке мастерской выглядит следующим образом:
Карточка |
Направление |
IDE/IFD |
Значение/Примечание |
|
Выбор файла EF C a r d _ D o w n l o a d |
Выбор файла по идентификаторам |
|
ОК |
|
|
|
|
Обновление двоичных файлов N o O f C a l i b r a t i o n s S i n c e D o w n l o a d = "00 00" |
|
|
Переустановка количества сеансов загрузки данных с карточки |
|
|
|
ОК |
|
|
3.4. Формат хранения данных
3.4.1. Введение
DDP_040 Загружаемые данные должны храниться с соблюдением следующих условий:
- данные сохраняются в прозрачной форме. Это означает, что порядок байтов, а также порядок битов внутри каждого байта, которые переносятся с карточки, должен оставаться неизменной при их сохранении;
- все файлы, загружаемые с карточки за один сеанс загрузки, сохраняются на ESM в виде одного файла.
3.4.2. Формат файлов
DDP_041 Формат файла представляет собой объединение нескольких TLV-объектов.
DDP_042 Отметкой для EF является FID с добавлением "00".
DDP_043 Отметкой для подписи EF является FID файла с добавлением "01".
DDP_044 Значение длины состоит из двух байтов. Значение определяет число байтов в поле значений. Значение "FF FF" в поле длины резервируется для последующего использования.
DDP_045 Если файл не загружается, никакая информация о нем не должна храниться (ни отметка, ни нулевой параметр длины).
DDP_046 Подпись хранится в качестве TLV-объекта, следующего непосредственно за TLV-объектом с данными файла.
Определение |
Значение |
Длина |
FID (2 байта) || "00" |
Отметка для EF (FID) |
3 байта |
FID (2 байта) || "01" |
Отметка для подписи EF(FID) |
3 байта |
xx xx |
Длина поля значений |
2 байта |
Пример данных в файле, загруженном на ESM:
Отметка |
Длина |
Значение |
0 0 0 2 0 0 |
0 0 1 1 |
Данные EF I C C |
C 1 0 0 0 0 |
0 0 C 2 |
Данные EF C a r d _ C e r t i f i c a t e |
|
|
_ |
0 5 0 5 0 0 |
0 A 2 E |
Данные EF V e h i c l e s _ U s e d |
0 5 0 5 0 1 |
0 0 8 0 |
Подпись EF V e h i c l e s _ U s e d |
4. Загрузка данных с карточек тахографа с помощью элемента транспортного средства
DDP_047 VU должен обеспечивать возможность загрузки содержания карточки водителя на подключенное IDE.
DDP_048 IDE должно направлять VU сообщение с запросом на передачу данных, загруженных с карточки, для инициализации данного режима (см. пункт 2.2.2.9).
DDP_049 После этого VU файл за файлом полностью загружает карточку в соответствии с протоколом загрузки карточки, который определен в параграфе 3 настоящего дополнения, и передает IDE все полученные с карточки данные в соответствующем TLV-формате (см. пункт 3.4.2), заключая их в сообщение "Положительный ответ на запрос на передачу данных".
DDP_050 IDE извлекает данные карточки из сообщения "Положительный ответ на запрос на передачу данных" (освобождая их от всех заголовков, SID, TREP, счетчиков подсообщений и контрольных сумм) и сохраняет их в одном физическом файле, как описано в параграфе 2.3 настоящего дополнения.
DDP_051 Затем VU, если применимо, обновляет файл C o n t r o l _ A c t i v i t y _ D a t a или C a r d _ D o w n l o a d на карточке водителя.
Дополнение 8
Протокол калибровки
1. Введение
Настоящее дополнение описывает процесс обмена данными между элементом транспортного средства и испытательным прибором по К-линии, которая является частью калибровочного интерфейса, описанного в дополнении 6 к настоящему Приложению. Настоящее дополнение также описывает контроль входного/выходного сигнала на соединителе для калибровки.
Процедура установления связи по K-линии описана в Разделе 4 "Функции соединения".
Для определения объема контроля К-линии при различных условиях в данном дополнении используется понятие диагностических "сеансов". По умолчанию этот сеанс представляет собой "StandardDiagnosticSession" (Стандартный диагностический сеанс), при котором с элемента транспортного средства могут быть считаны все имеющиеся данные, однако запись данных на него невозможна.
Выбор вида диагностического сеанса рассмотрен в Разделе 5 "Функции управления".
CPR_001 Сеанс "ECUProgrammingSession" позволяет вводить данные в элемент транспортного средства. При вводе калибровочных данных (требования 097 и 098) элемент транспортного средства должен быть переведен в режим калибровки.
Процесс передачи данных по К-линии описан в Разделе 6 "Функции передачи данных". Форматы передаваемых данных подробно указаны в Разделе 8 "Форматы записей данных".
CPR_002 Сеанс "ECUAdjustmentSession" позволяет выбирать режим I/O для канала I/O калибровочных данных через интерфейс K-линии. Контроль канала I/O калибровочных данных описан в Разделе 7 "Контроль тестовых импульсов - Функциональный блок контроля входного/выходного сигнала".
CPR_003 В настоящем документе адрес испытательного прибора обозначен как "tt". Хотя для испытательных приборов могут существовать преимущественные адреса, VU должно правильно отвечать на любой адрес испытательного прибора. Физический адрес VU - 0xEE.
2. Термины, определения и ссылки
Протоколы, сообщения и коды ошибок главным образом основаны на текущей версии стандарта ISO 14229-1 Транспорт дорожный - Диагностические системы - Часть 1: Диагностические функции, версия 6 от 22 февраля 2001 г.
Для идентификаторов функций, запросов функций и ответов на них, а также для стандартных параметров используются байтовое кодирование и шестнадцатеричные значения.
Под термином "испытательный прибор" понимается оборудование, используемое для ввода программных/калибровочных данных в VU.
Под терминами "клиент" и "сервер" понимаются соответственно испытательный прибор и VU.
Термин ECU означает "Электронный контрольный блок" и относится к VU.
Ссылки:
ISO 14230-2: Транспорт дорожный - Диагностические системы - Протокол ключевых слов 2000 - Часть 2: Уровень канала связи. Издание первое: 1999 г. Транспортные средства - Диагностические системы.
3. Обзор функций
3.1. Имеющиеся функции
Нижеуказанная таблица содержит обзор функций, которые должны быть предусмотрены в регистрирующем оборудовании и которые определены в настоящем документе.
CPR_004 В таблице показаны функции, доступные после начала диагностического сеанса:
- в первом столбце перечислены имеющиеся функции;
- второй столбец содержит номера разделов настоящего дополнения, где определены соответствующие функции;
- в третьем столбце указаны значения идентификаторов функций для сообщений, содержащих запросы;
- в четвертом столбце указаны функции сеанса "StandardDiagnosticSession" (SD), которые необходимо внедрять в каждый VU;
- в пятом столбце указаны функции сеанса "ECUAdjustmentSession" (ECUAS), которые необходимо внедрять для обеспечения возможности управления каналом I/O на передней панели соединителя для калибровки VU;
- в шестом столбце указаны функции сеанса "ECUProgrammingSession" (ECUPS), которые необходимо внедрять для обеспечения возможности программирования параметров VU.
Таблица 1
Сводная таблица значений идентификаторов функций
3.2. Коды ответов
Коды ответов определены для каждой функции.
4. Функции соединения
Некоторые функций необходимы для установления и поддержания соединения. Они не отображаются на уровне приложений. Имеющиеся функции описаны в следующей таблице:
Таблица 2
Функции соединения
Название функции |
Описание |
StartCommunication |
Клиент запрашивает начала сеанса соединения с сервером(ами). |
StopCommunication |
Клиент запрашивает прекращения текущего сеанса соединения. |
TesterPresent |
Клиент сообщает серверу о своем присутствии. |
CPR_005 Функция StartCommunication используется для установки соединения. Для выполнения любой функции необходимо установить соединение и убедиться, что его параметры соответствуют нужному режиму.
4.1. Функция StartCommunication (Установить соединение)
CPR_006 Получив примитив индикации StartCommunication, VU проверяет возможность установки запрошенного канала соединения при существующих условиях. Описание условий, необходимых для установки сообщения, приведено в документе ISO 14230-2.
CPR_007 После этого VU выполняет все действия, необходимые для установки соединения, и возвращает примитив ответа StartCommunication с выбранными параметрами положительного ответа.
CPR_008 Если VU, который уже инициализирован (и находится в процессе выполнения диагностического сеанса), получает новый запрос StartCommunication (например, при восстановлении работы испытательного прибора после сбоя), то этот запрос принимается и производится повторная инициализация VU.
CPR_009 Если по каким-либо причинам канал соединения не может быть установлен, то VU продолжает функционировать в том же режиме, в котором он находился непосредственно перед попыткой установки канала соединения.
CPR_010 Сообщение с запросом StartCommunication должно иметь физическую адресацию.
CPR_011 Инициализация VU для выполнения соответствующих функций производится методом "ускоренной инициализации":
- любой деятельности предшествует период бездействия шины;
- затем испытательный прибор высылает модель инициализации;
- вся информация, необходимая для установления канала соединения, содержится в ответе VU.
CPR_012 По завершении инициализации:
- значения всех параметров соединения определяются по Таблице 4 в соответствии с байтами ключей;
- VU ожидает первого запроса от испытательного прибора;
- VU выполняет диагностический сеанс по умолчанию, т.е. сеанс StandardDiagnosticSession;
- канал I/O калибровочных данных находится в состоянии, выбираемом по умолчанию, т.е. неактивирован.
CPR_014 Скорость передачи данных по K-линии составляет 10400 бод.
CPR_016 В целях ускоренной инициализации испытательный прибор передает по К-линии модель включения (Wup). Эта модель начинает действовать после периода бездействия на К-линии с низким уровнем Tinil. Испытательный прибор высылает первый бит сообщения StartCommunicationService по истечении периода Twup после первого заднего фронта.
K-линия
Время бездействия Tidle
Модель включения Twup Tinil
Испытательный прибор
Начало соединения
Р2
VU
Начало соединения Положительный ответ
Р3
Испытательный прибор
Запрос функции
P4 Межбайтовый интервал Испытательный прибор
VU
Ответ на вызов функции
P1 Межбайтовый интервал VU
CPR_017 Значения временных параметров ускоренной инициализации и соединений в целом приведены в следующих таблицах. Время бездействия может быть различным:
- первая передача данных после включения питания, = 300 мс;
- после завершения функции StopCommunication, = P3 мин;
- после прекращения соединения из-за превышения времени P3 макс, = 0.
Таблица 3
Временные параметры ускоренной инициализации
Параметр |
Минимальное значение |
Максимальное значение |
|
Tinil |
мс |
24 мс |
26 мс |
Twup |
мс |
49 мс |
51 мс |
Таблица 4
Временные параметры обмена данными
Временной параметр |
Описание параметра |
Нижние предельные значения (мс) |
Верхние предельные значения (мс) |
минимум |
максимум |
||
Р1 |
Межбайтовый интервал для ответа VU |
0 |
20 |
Р2 |
Интервал между запросом испытательного прибора и ответом VU или между двумя ответами VU |
25 |
250 |
Р3 |
Интервал между окончанием ответов VU и началом нового запроса испытательного прибора |
55 |
5000 |
Р4 |
Межбайтовый интервал для запроса испытательного прибора |
5 |
20 |
CPR_018 Формат сообщений для ускоренной инициализации представлен в следующих таблицах:
Таблица 5
Сообщение с запросом StartCommunication
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
81 |
FMT |
#2 |
Байт адреса получателя |
ЕЕ |
TGT |
#3 |
Байт адреса источника |
tt |
SRC |
#4 |
Функция запроса StartCommunication |
81 |
SCR |
#5 |
Контрольная сумма |
00-FF |
CS |
Таблица 6
Сообщение с положительным ответом на запрос StartCommunication
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
tt |
TGT |
#3 |
Байт адреса источника |
ЕЕ |
SRC |
#4 |
Дополнительный байт длины |
03 |
LEN |
#5 |
Идентификатор функции положительного ответа на запрос StartCommunication |
C1 |
SCRPR |
#6 |
Байт ключа 1 |
EA |
KB1 |
#7 |
Байт ключа 2 |
8F |
KB2 |
#8 |
Контрольная сумма |
00-FF |
CS |
CPR_019 Отрицательный ответ на запрос StartCommunication невозможен. При отсутствии передачи положительного ответа инициализация VU не происходит, никакие сообщения не передаются, и устройство продолжает функционировать в обычном режиме.
4.2. Функция StopCommunication (Прекратить соединение)
4.2.1. Описание сообщения
Эта функции уровня соединения предназначена для прекращения сеанса соединения.
CPR_020 Получив примитив индикации StopCommunication, VU проверяет, позволяют ли существующие условия прекратить соединение. Если это возможно, VU выполняет все действия, необходимые для прекращения соединения.
CPR_021 При наличии возможности прекратить соединение VU возвращает примитив ответа StopCommunication с выбранными параметрами положительного ответа до прекращения соединения.
CPR_022 Если прекращение соединения невозможно по каким-либо причинам, VU возвращает примитив ответа StopCommunication с выбранными параметрами отрицательного ответа
CPR_023 Если VU фиксирует истечение периода P3макс, соединение прекращается без направления какого-либо примитива ответа.
4.2.2. Формат сообщения
CPR_024 Форматы сообщений для примитивов StopCommunication детализированы в следующих таблицах:
Таблица 7
Сообщение с запросом StopCommunication
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
ЕЕ |
TGT |
#3 |
Байт адреса источника |
tt |
SRC |
#4 |
Дополнительный байт длины |
01 |
LEN |
#5 |
Идентификатор функции запроса StopCommunication |
82 |
SPR |
#6 |
Контрольная сумма |
00-FF |
CS |
Таблица 8
Сообщение с положительным ответом на запрос StopCommunication
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
tt |
TGT |
#3 |
Байт адреса источника |
ЕЕ |
SRC |
#4 |
Дополнительный байт длины |
01 |
LEN |
#5 |
Функция положительного ответа на запрос StopCommunication |
C2 |
SPRPR |
#6 |
Контрольная сумма |
00-FF |
CS |
Таблица 9
Сообщение с отрицательным ответом на запрос StopCommunication
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
tt |
TGT |
#3 |
Байт адреса источника |
ЕЕ |
SRC |
#4 |
Дополнительный байт длины |
03 |
LEN |
#5 |
Идентификатор функции отрицательного ответа |
7F |
NR |
#6 |
Идентификатор функции запроса StopCommunication |
82 |
SPR |
#7 |
Код ответа = Общее отклонение |
10 |
|
#8 |
Контрольная сумма |
00-FF |
CS |
4.2.3. Определение параметров
Данная функция не требует определения каких-либо параметров.
4.3. Функция TesterPresent (Присутствие испытательного прибора)
4.3.1. Описание сообщения
Функция TesterPresent используется испытательным прибором для оповещения сервера о своем присутствии с целью предотвратить автоматическое возвращение сервера в обычный режим работы и возможное прекращение соединения. Осуществляемая периодически данная функция позволяет поддерживать непрерывный сеанс диагностики/соединения посредством переустановки счетчика времени Р3 при каждом получении запроса этой функции.
4.3.2. Формат сообщения
CPR_079 Форматы сообщений для примитивов TesterPresent детализированы в следующих таблицах:
Таблица 10
Сообщение с запросом TesterPresent
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
ЕЕ |
TGT |
#3 |
Байт адреса источника |
tt |
SRC |
#4 |
Дополнительный байт длины |
02 |
LEN |
#5 |
Идентификатор функции запроса TesterPresent |
3E |
TP |
#6 |
Подфункция = responseRequired (требуется ответ) =[да нет] |
01 02 |
RESPREQ_Y RESPREQ_NO |
#7 |
Контрольная сумма |
00-FF |
CS |
CPR_080 Если параметр responseRequired установлен на ответ "да", то сервер возвращает следующий положительный ответ. Если параметр установлен на ответ "нет", то сервер не высылает ответа на данный запрос.
Таблица 11
Сообщение с положительным ответом на запрос TesterPresent
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
tt |
TGT |
#3 |
Байт адреса источника |
ЕЕ |
SRC |
#4 |
Дополнительный байт длины |
01 |
LEN |
#5 |
Идентификатор функции положительного ответа на запрос TesterPresent |
7E |
TPPR |
#6 |
Контрольная сумма |
00-FF |
CS |
CPR_081 Данная функция поддерживает следующие коды отрицательного ответа:
Таблица 12
Сообщение с отрицательным ответом на запрос TesterPresent
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
tt |
TGT |
#3 |
Байт адреса источника |
ЕЕ |
SRC |
#4 |
Дополнительный байт длины |
03 |
LEN |
#5 |
Идентификатор функции отрицательного ответа |
7F |
NR |
#6 |
Идентификатор функции запроса TesterPresent |
3E |
TP |
#7 |
Код ответа = [SubFunctionNotSupported-Invalid Format (подфункция не поддерживается - неправильный формат) incorrectMessageLength (неправильная длина сообщения)] |
12 13 |
RC_SFNS_IF RC_IML |
#8 |
Контрольная сумма |
00-FF |
CS |
5. Функции управления
Имеющиеся функции описаны в следующей таблице:
Таблица 13
Функции управления
Название функции |
Описание |
StartDiagnosticSession |
Клиент запрашивает начала диагностического сеанса с VU. |
SecurityAccess |
Клиент запрашивает доступ к функциям, которые предназначены только для авторизованных пользователей. |
5.1. Функция StartDiagnosticSession (Начать диагностический сеанс)
5.1.1. Описание сообщения
CPR_025 Функция StartDiagnosticSession используется для активации различных диагностических сеансов на сервере. Диагностический сеанс обеспечивает доступ к определенному набору функций согласно Таблице 17. Сеанс также может обеспечить доступ к некоторым функциям, специфичным для производителей транспортных средств, которые не рассматриваются в настоящем документе. Правила имплементации должны отвечать следующим требованиям:
- VU должен всегда поддерживать только один активный диагностический сеанс;
- VU должен начинать стандартный диагностический сеанс при подключении питания. Если после этого не начинается другой диагностический сеанс, то стандартный диагностический сеанс продолжается до тех пор, пока питание VU подключено;
- если испытательный прибор запрашивает уже начавшийся диагностический сеанс, то VU отправляет сообщение с положительным ответом,
- если испытательный прибор запрашивает новый диагностический сеанс, то VU сначала высылает сообщение с положительным ответом на запрос StartDiagnosticSession до активации нового сеанса. Если VU не имеет возможности начать запрашиваемый новый диагностический сеанс, он отправляет сообщение с отрицательным ответом на запрос StartDiagnosticSession, а текущий сеанс продолжается.
CPR_026 Диагностический сеанс может начаться только при установлении соединения между клиентом и VU.
CPR_027 Временные параметры, определенные в Таблице 4, активируются после успешного выполнения запроса StartDiagnosticSession, в котором параметр diagnosticSession установлен на StandardDiagnosticSession в сообщении с запросом, если до этого выполнялся другой диагностический сеанс.
5.1.2. Формат сообщения
CPR_028 Форматы сообщений для примитивов StartDiagnosticSession детализированы в следующих таблицах:
Таблица 14
Сообщение с запросом StartDiagnosticSession
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
ЕЕ |
TGT |
#3 |
Байт адреса источника |
tt |
SRC |
#4 |
Дополнительный байт длины |
02 |
LEN |
#5 |
Идентификатор функции запроса StartDiagnosticSession |
10 |
STDS |
#6 |
Диагностический сеанс = (одно значение из Таблицы 17) |
xx |
DS_ _ |
#7 |
Контрольная сумма |
00-FF |
CS |
Таблица 15
Сообщение с положительным ответом на запрос StartDiagnosticSession
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
tt |
TGT |
#3 |
Байт адреса источника |
ЕЕ |
SRC |
#4 |
Дополнительный байт длины |
02 |
LEN |
#5 |
Идентификатор функции положительного ответа на запрос StartDiagnosticSession |
50 |
STDSPR |
#6 |
Диагностический сеанс = (такое же значение, что и у байта #6 в Таблице 14) |
xx |
DS_ _ |
#7 |
Контрольная сумма |
00-FF |
CS |
Таблица 16
Сообщение с отрицательным ответом на запрос StartDiagnosticSession
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
tt |
TGT |
#3 |
Байт адреса источника |
ЕЕ |
SRC |
#4 |
Дополнительный байт длины |
03 |
LEN |
#5 |
Идентификатор функции отрицательного ответа |
7F |
NR |
#6 |
Идентификатор функции запроса StartDiagnosticSession |
10 |
STDS |
#7 |
Код ответа = (подфункция не поддерживается (a) неправильная длина сообщения (b) недопустимые условия (c)) |
12 13 22 |
RC_SFNS RC_IML RC_CNC |
#8 |
Контрольная сумма |
00-FF |
CS |
(a) Значение, заданное в байте #6 сообщения с запросом, не поддерживается, т.е. не включено в Таблицу 17. (b) Длина сообщения неправильная. (c) Не соблюдены критерии запроса StartDiagnosticSession. |
5.1.3. Определение параметров
CPR_029 Параметр diagnosticSession (DS_) используется функцией StartDiagnosticSession для выбора определенного режима сервера(ов). В настоящем документе указаны следующие виды диагностических сеансов:
Таблица 17
Определение значений параметра diagnosticSession
Шестнадцатеричное значение |
Описание |
Мнемокод |
81 |
StandardDiagnosticSession (Стандартный диагностический сеанс) В ходе данного диагностического сеанса активируются все функции, указанные в столбце 4 (SD) Таблицы 1. Эти функции позволяют считывать данные с сервера (VU). Данный диагностический сеанс запускается после успешного завершения инициализации между клиентом (испытательный прибор) и сервером (VU). Этот сеанс может быть впоследствии заменен другими диагностическими сеансами, указанными в настоящем разделе. |
SD |
85 |
ECUProgrammingSession (Сеанс программирования ECU) В ходе данного диагностического сеанса активируются все функции, указанные в столбце 6 (ECUPS) Таблицы 1. Эти функции поддерживают программирование памяти сервера (VU). Данный диагностический сеанс может быть впоследствии заменен другими диагностическими сеансами, указанными в настоящем разделе. |
ECUPS |
87 |
ECU AdjustmentSession (Сеанс регулировки ECU) В ходе данного диагностического сеанса активируются все функции, указанные в столбце 5 (ECUAS) Таблицы 1. Эти функции поддерживают контроль входного/выходного сигнала сервера (VU). Данный диагностический сеанс может быть впоследствии заменен другими диагностическими сеансами, указанными в настоящем разделе. |
ECUAS |
5.2. Функция SecurityAccess (Безопасный доступ)
Запись данных калибровки или доступ к каналу ввода/вывода калибровки возможны только в том случае, если VU находится в режиме калибровки. Для получения доступа к режиму калибровки, помимо ввода в VU действительной карточки мастерской, необходимо ввести в VU соответствующий PIN-код.
Функция SecurityAccess позволяет вводить PIN-код и сообщать испытательному прибору о том, находится ли VU в режиме калибровки.
Допустимы и альтернативные методы введения PIN-кода.
5.2.1. Описание сообщения
Функция SecurityAccess включает направление сообщения SecurityAccess "requestSeed" (запрос начального значения), за которым при соответствующих условиях следует сообщение SecurityAccess "sendKey" (отправка ключа). Функция SecurityAccess должна выполняться после функции StartDiagnosticSession.
CPR_033 Испытательный прибор использует сообщение SecurityAccess "requestSeed" для проверки готовности элемента транспортного средства к приему PIN-кода.
CPR_034 Если элемент транспортного средства уже находится в режиме калибровки, он отвечает на запрос, высылая начальное значение 0x0000 при помощи функции положительного ответа SecurityAccess.
CPR_035 Если элемент транспортного средства готов принять PIN-код для верификации с помощью карточки мастерской, он отвечает на запрос, высылая начальное значение, превышающее 0x0000, при помощи функции положительного ответа SecurityAccess.
CPR_036 Если элемент транспортного средства не готов принять PIN-код от испытательного прибора в силу того, что карточка мастерской недействительна или не была установлена, либо в силу того, что элемент транспортного средства ожидает введения PIN-кода другим способом, он отвечает на запрос посредством отрицательного ответа с кодом ответа conditionsNotCorrectOrRequestSequenceError (недопустимые условия или неверная последовательность запросов).
CPR_037 В таких случаях испытательный прибор использует сообщение SecurityAccess "sendKey" для передачи PIN-кода элементу транспортного средства. В целях обеспечения достаточного времени для аутентификации карточки VU использует код отрицательного ответа requestCorrectlyReceived-ResponsePending (запрос получен правильно - ожидается ответ) для продления периода ожидания ответа. Однако максимальный период ожидания ответа не может превышать пяти минут. Как только запрошенная функция выполнена, VU высылает сообщение с положительным ответом или с отрицательным ответом с кодом ответа, отличным от указанного. VU может повторять код отрицательного ответа requestCorrectlyReceived-ResponsePending вплоть до выполнения запрошенной функции и направления заключительного ответного сообщения.
CPR_038 Элемент транспортного средства отвечает на данный запрос с помощью функции положительного ответа SecurityAccess только тогда, когда он находится в режиме калибровки.
CPR_039 В следующих случаях элемент транспортного средства дает на данный запрос отрицательный ответ и соответствующие коды ответа:
- subFunctionNot supported (Подфункция не поддерживается): неправильный формат параметра подфункции (accessType);
- conditionsNotCorrectOrRequestSequenceError (Недопустимые условия или неверная последовательность запросов): элемент транспортного средства не готов принять PIN-код;
- invalidKey (Недействительный ключ): PIN-код недействителен, и допустимое количество попыток подтверждения PIN-кода не превышено;
- exceededNumberOfAttempts (Превышение количества попыток): PIN-код недействителен, и допустимое количество попыток подтверждения PIN-кода превышено;
- generalReject (Общее отклонение): правильный PIN-код, но взаимную аутентификацию с карточкой мастерской провести не удалось.
5.2.2. Формат сообщения - SecurityAccess - requestSeed
CPR_040 Форматы сообщений для примитивов SecurityAccess "requestSeed" детализированы в следующих таблицах:
Таблица 18
Сообщение с запросом SecurityAccess- requestSeed
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
ЕЕ |
TGT |
#3 |
Байт адреса источника |
tt |
SRC |
#4 |
Дополнительный байт длины |
02 |
LEN |
#5 |
Идентификатор функции запроса SecurityAccess |
27 |
SA |
#6 |
accessType (тип доступа) - requestSeed |
7D |
AT_RSD |
#7 |
Контрольная сумма |
00-FF |
CS |
Таблица 19
Сообщение с положительным ответом на запрос SecurityAccess- requestSeed
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
tt |
TGT |
#3 |
Байт адреса источника |
ЕЕ |
SRC |
#4 |
Дополнительный байт длины |
04 |
LEN |
#5 |
Идентификатор функции положительного ответа на запрос SecurityAccess |
67 |
SAPR |
#6 |
accessType (тип доступа) - requestSeed |
7D |
AT_RSD |
#7 |
Высокое стартовое значение |
00-FF |
SEEDH |
#8 |
Низкое стартовое значение |
00-FF |
SEEDL |
#9 |
Контрольная сумма |
00-FF |
CS |
Таблица 20
Сообщение с отрицательным ответом на запрос SecurityAccess
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
tt |
TGT |
#3 |
Байт адреса источника |
ЕЕ |
SRC |
#4 |
Дополнительный байт длины |
03 |
LEN |
#5 |
Идентификатор функции отрицательного ответа |
7F |
NR |
#6 |
Идентификатор функции запроса SecurityAccess |
27 |
SA |
#7 |
Код ответа = (conditionsNotCorrectOrRequest SequenceError (недопустимые условия или неверная последовательность запросов) incorrectMessageLength (неправильная длина сообщения)) |
22 13 |
RC_CNC RC_IML |
#8 |
Контрольная сумма |
00-FF |
CS |
5.2.3 Формат сообщения SecurityAccess - sendKey
CPR_041 Форматы сообщений для примитивов SecurityAccess "sendKey" детализированы в следующих таблицах.
Таблица 21
Сообщение с запросом SecurityAccess - sendKey
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
ЕЕ |
TGT |
#3 |
Байт адреса источника |
tt |
SRC |
#4 |
Дополнительный байт длины |
m+2 |
LEN |
#5 |
Идентификатор функции запроса SecurityAccess |
27 |
SA |
#6 |
accessType (тип доступа) - sendKey |
7Е |
AT_SK |
#7 до #m+6 |
Ключ #1 (верхний) _ Ключ #m (нижний, m должно составлять не менее 4 и не более 8) |
хх _ хх |
KEY |
#m+7 |
Контрольная сумма |
00-FF |
CS |
Таблица 22
Сообщение с положительным ответом на запрос SecurityAccess - sendKey
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
tt |
TGT |
#3 |
Байт адреса источника |
ЕЕ |
SRC |
#4 |
Дополнительный байт длины |
02 |
LEN |
#5 |
Идентификатор функции положительного ответа на запрос SecurityAccess |
67 |
SAPR |
#6 |
accessType (тип доступа) - sendKey |
7Е |
AT_SK |
#7 |
Контрольная сумма |
00-FF |
CS |
Таблица 23
Сообщение с отрицательным ответом на запрос SecurityAccess
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
tt |
TGT |
#3 |
Байт адреса источника |
ЕЕ |
SRC |
#4 |
Дополнительный байт длины |
03 |
LEN |
#5 |
Идентификатор функции отрицательного ответа |
7F |
NR |
#6 |
Идентификатор функции запроса SecurityAccess |
27 |
SA |
#7 |
Код ответа = (generalReject общее отклонение subFunctionNotSupported Подфункция не поддерживается incorrectMessageLength неправильная длина сообщения conditionsNotCorrectOrRequestSequenceError недопустимые условия или неверная последовательность запросов invalidKey недействительный ключ exceededNumberOfAttempts превышение количества попыток requestCorrectlyReceived-ResponsePending запрос получен правильно - ожидается ответ) |
10
12
13
22
35 36
78 |
RC_GR
RC_SFNS
RC_IML
RC_CNC
RC_IK RC_ENA
RC_RCR_RP |
#8 |
Контрольная сумма |
00-FF |
CS |
6. Функции передачи данных
Имеющиеся функции описаны в следующей таблице:
Таблица 24
Функции передачи данных
Название функции |
Описание |
ReadDataByIdentifier |
Клиент запрашивает передачу текущего значения записи с доступом по идентификатору recordDataIdentifier. |
WriteDataByIdentifier |
Клиент запрашивает возможность сохранения записи, доступ к которой был получен по идентификатору recordDataIdentifier. |
6.1. Функция ReadDataByIdentifier (Считывание данных по идентификатору)
6.1.1. Описание сообщения
CPR_050 Функция ReadDataByIdentifier используется клиентом в целях запроса у сервера значения записей данных. Данные опознаются по идентификатору recordDataIdentifier. Производитель VU должен обеспечить соблюдение условий работы сервера при выполнении данной функции.
6.1.2. Формат сообщения
CPR_051 Форматы сообщений для примитивов ReadDataByIdentifier детализированы в следующих таблицах:
Таблица 25
Сообщение с запросом ReadDataByIdentifier
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
ЕЕ |
TGT |
#3 |
Байт адреса источника |
tt |
SRC |
#4 |
Дополнительный байт длины |
03 |
LEN |
#5 |
Идентификатор функции запроса ReadDataByIdentifier |
22 |
RDBI |
#6 и #7 |
recordDataIdentifier = (значение из Таблицы 8) |
xxxx |
RDI_ _ |
#8 |
Контрольная сумма |
00-FF |
CS |
Таблица 26
Сообщение с положительным ответом на запрос ReadDataByIdentifier
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
tt |
TGT |
#3 |
Байт адреса источника |
ЕЕ |
SRC |
#4 |
Дополнительный байт длины |
m+3 |
LEN |
#5 |
Идентификатор функции положительного ответа на запрос ReadDataByIdentifier |
62 |
RDBIPR |
#6 и #7 |
recordDataIdentifier = (такое же значение, как у байтов #6 и #7 Таблицы 25) |
xxxx |
RDI_ _ |
#8 до #m+7 |
dataRecord() = (данные#1 : данные#m) |
xx : xx |
DREC_DATA1: DREC_DATAm |
#m+8 |
Контрольная сумма |
00-FF |
CS |
Таблица 27
Сообщение с отрицательным ответом на запрос ReadDataByIdentifier
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
tt |
TGT |
#3 |
Байт адреса источника |
ЕЕ |
SRC |
#4 |
Дополнительный байт длины |
03 |
LEN |
#5 |
Идентификатор функции отрицательного ответа |
7F |
NR |
#6 |
Идентификатор функции запроса ReadDataByIdentifier |
22 |
RDBI |
#7 |
Код ответа = (requestOutOfRange Запрос вне диапазона incorrectMessageLength неправильная длина сообщения conditionsNotCorrect недопустимые условия |
31 13
22 |
RC_ROOR RC_IML
RC_CNC |
#8 |
Контрольная сумма |
00-FF |
CS |
6.1.3. Определение параметров
CPR_052 Параметр recordDataIdentifier (RDI_) в сообщении с запросом ReadDataByIdentifier идентифицирует запись данных.
CPR_053 Значения параметра recordDataIdentifier, определенные в настоящем документе, указаны в таблице ниже.
Таблица recordDataIdentifier состоит из четырех столбцов и ряда строк.
- Первый столбец (Шестнадцатеричное значение) содержит шестнадцатеричное значение, закрепленное за идентификатором recordDataIdentifier, который указан в третьем столбце.
- Второй столбец (Элемент данных) указывает элемент данных согласно дополнению I, на котором основан параметр recordDataIdentifier (в некоторых случаях требуется перекодирование).
- В третьем столбце (Описание) указано наименование соответствующего идентификатора recordDataIdentifier.
- В четвертом столбце (Мнемокод) указан мнемокод данного идентификатора recordDataIdentifier
Таблица 28
Определение значений параметра recordDataIdentifier
Шестнадцатеричное значение |
Элемент данных |
Наименование параметра recordDataIdentifier (формат см. в Разделе 8.2) |
Мнемокод |
F90B |
Текущая дата и время |
TimeDate |
RDI_TD |
F912 |
Показания одометра с высоким разрешением |
HighResolutionTotalVehicleDistance |
RDI_HRTVD |
F918 |
Постоянная регистрирующего оборудования K |
Kfactor |
RDI_KF |
F91C |
Окружность шины L |
LfactorTyreCircumference |
RDI_LF |
F91D |
Характеристическая постоянная транспортного средства W |
WvehicleCharacteristicFactor |
RDI_WVCF |
F921 |
TyreSize |
RDI_TS |
|
F922 |
Дата следующей калибровки |
NextCalibrationDate |
RDI_NCD |
F92C |
Разрешенная скорость |
SpeedAuthorised |
RDI_SA |
F97D |
Страна регистрации транспортного средства |
RegisteringMemberState |
RDI_RMS |
F97E |
Регистрационный номер транспортного средства |
VehicleRegistrationNumber |
RDI_VRN |
F190 |
Идентификационный номер транспортного средства |
VIN |
RDI_VIN |
CPR_054 Параметр dataRecord (DREC_) используется в сообщении с положительным ответом на запрос ReadDataByIdentifier в целях сообщения клиенту (испытательному прибору) значения записи данных, опознаваемой идентификатором recordDataIdentifier. Форматы данных указаны в Разделе 8. Для удобства пользователя могут быть предусмотрены дополнительные виды записей данных, включая специфичные для VU входные, внутренние и выходные данные, однако они не определены в настоящем документе.
6.2. Функция WriteDataByIdentifier (Запись данных по идентификатору)
6.2.1 Описание сообщения
CPR_056 Функция WriteDataByIdentifier используется клиентом в целях регистрации значения записей данных на сервере. Данные опознаются по идентификатору recordDataIdentifier. Производитель VU должен обеспечить соблюдение условий работы сервера при выполнении данной функции. Для обновления параметров, перечисленных в Таблице 28, VU следует перевести в режим калибровки.
6.2.2. Формат сообщения
CPR_057 Форматы сообщений для примитивов WriteDataByIdentifier детализированы в следующих таблицах:
Таблица 29
Сообщение с запросом WriteDataByIdentifier
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
ЕЕ |
TGT |
#3 |
Байт адреса источника |
tt |
SRC |
#4 |
Дополнительный байт длины |
m+3 |
LEN |
#5 |
Идентификатор функции запроса WriteDataByIdentifier |
2Е |
WDBI |
#6 и #7 |
recordDataIdentifier = (значение из Таблицы 28) |
xxxx |
RDI_ _ |
#8 до #m+7 |
dataRecord() = (данные#1 : данные#m) |
xx : xx |
DREC_DATA1 : DREC_DATAm |
#m+8 |
Контрольная сумма |
00-FF |
CS |
Таблица 30
Сообщение с положительным ответом на запрос WriteDataByIdentifier
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
tt |
TGT |
#3 |
Байт адреса источника |
ЕЕ |
SRC |
#4 |
Дополнительный байт длины |
03 |
LEN |
#5 |
Идентификатор функции положительного ответа на запрос WriteDataByIdentifier |
6Е |
WDBIPR |
#6 и #7 |
recordDataIdentifier = (такое же значение, как у байтов #6 и #7 Таблицы 29) |
xxxx |
RDI_ _ |
#m+8 |
Контрольная сумма |
00-FF |
CS |
Таблица 31
Сообщение с отрицательным ответом на запрос WriteDataByIdentifier
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
tt |
TGT |
#3 |
Байт адреса источника |
ЕЕ |
SRC |
#4 |
Дополнительный байт длины |
03 |
LEN |
#5 |
Идентификатор функции отрицательного ответа |
7F |
NR |
#6 |
Идентификатор функции запроса WriteDataByIdentifier |
2Е |
WDBI |
#7 |
Код ответа = (requestOutOfRange Запрос вне диапазона incorrectMessageLength неправильная длина сообщения conditionsNotCorrect недопустимые условия |
31
13
22 |
RC_ROOR
RC_IML
RC_CNC |
#8 |
Контрольная сумма |
00-FF |
CS |
6.2.3. Определение параметров
Параметр recordDataIdentifier (RDI_) определен в Таблице 28.
Параметр dataRecord (DREC_) используется в сообщении с запросом WriteDataByIdentifier в целях сообщения серверу (VU) значений записей данных, опознаваемых идентификатором recordDataIdentifier. Форматы данных указаны в Разделе 8.
7. Контроль тестовых импульсов - функциональный блок контроля входного/выходного сигнала
Имеющиеся функции описаны в следующей таблице:
Таблица 32
Функциональный блок контроля входного/выходного сигнала
Название функции |
Описание |
InputOutputControlByIdentifier |
Клиент запрашивает контроль над параметрами входного/выходного сигнала, специфичными для данного сервера. |
7.1. Описание сообщения
7.1.1. Описание сообщения
Соединение посредством соединителя на передней панели позволяет производить контроль или мониторинг тестовых импульсов с использованием надлежащего испытательного прибора.
CPR_058 Калибровочный канал сигнала I/O может быть настроен посредством команды, передаваемой по K-линии с использованием функции InputOutputControlByIdentifier, в целях выбора необходимой функции ввода или вывода данных для этого канала. Предусмотрены следующие режимы работы канала:
- отключен;
- режим speedSignalInput, при котором калибровочный канал сигнала I/O используется для ввода сигнала скорости (тестовый сигнал), заменяющего собой сигнал скорости от датчика движения;
- режим realTimeSpeedSignalOutputSensor, при котором калибровочный канал сигнала I/O используется для вывода сигнала скорости от датчика движения;
- режим RTCOutput, при котором калибровочный канал сигнала I/O используется для вывода сигнала часов в формате UTC.
CPR_059 Для установки конфигурации канала элемент транспортного средства должен инициировать сеанс регулировки и должен находиться в режиме калибровки. При завершении сеанса регулировки или при выходе из режима калибровки элемент транспортного средства должен обеспечивать возвращение калибровочного канала сигнала I/O в "отключенное" состояние (по умолчанию).
CPR_060 Если импульсы скорости получены по входному каналу VU, принимающему сигналы скорости в реальном времени, когда калибровочный канал сигнала I/O переключен на ввод, калибровочный канал сигнала I/O переключается на вывод или возвращается в отключенное состояние.
CPR_061 Последовательность выглядит следующим образом:
- установить соединение посредством функции StartCommunication Service;
- начать сеанс регулировки посредством функции StartDiagnosticSession и перейти в режим калибровки (порядок выполнения этих двух операций значения не имеет);
- изменить состояние вывода данных посредством функции InputOutputControlByIdentifier.
7.1.2. Формат сообщения
CPR_062 Форматы сообщений для примитивов InputOutputControlByIdentifier детализированы в следующих таблицах:
Таблица 33
Сообщение с запросом InputOutputControlByIdentifier
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
ЕЕ |
TGT |
#3 |
Байт адреса источника |
tt |
SRC |
#4 |
Дополнительный байт длины |
xx |
LEN |
#5 |
Идентификатор функции запроса InputOutputControlByIdentifier |
2F |
IOCBI |
#6 и #7 |
Идентификатор InputOutputIdentifier = (CalibrationInputOutput Калибровка ввода/вывода) |
F960 |
IOI_CIO |
#8 или #8 до #9 |
ControlOptionRecord = ( Параметр inputOutputControlParameter - одно значение из Таблицы 36 Параметр controlState - одно значение из Таблицы 38 (см. примечание ниже)) |
xx
xx |
COR_ _ IOCP_ _
CS_ _ |
#9 или #10 |
Контрольная сумма |
00-FF |
CS |
Примечание: Параметр controlState (контроль состояния) присутствует только в некоторых случаях (см. пункт 7.1.3). |
Таблица 34
Сообщение с положительным ответом на запрос InputOutputControlByIdentifier
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
tt |
TGT |
#3 |
Байт адреса источника |
ЕЕ |
SRC |
#4 |
Дополнительный байт длины |
xx |
LEN |
#5 |
Идентификатор функции положительного ответа на запрос inputOutputControlByIdentifier |
6F |
IOCBIPR |
#6 и #7 |
Идентификатор InputOutputIdentifier = (CalibrationInputOutput Калибровка ввода/вывода) |
F960 |
IOI_CIO |
#8 или #8 до #9 |
controlStatusRecord = ( Параметр inputOutputControlParameter - такое же значение, что и у байта #8 Таблицы 33) Параметр controlState - (такое же значение, что и у байта #9 Таблицы 33)) (если применимо) |
xx
xx |
CSR_ IOCP_ _
CS_ _ |
#9 или #10 |
Контрольная сумма |
00-FF |
CS |
Таблица 35
Сообщение с отрицательным ответом на запрос InputOutputControlByIdentifier
Байт # |
Наименование параметра |
Шестнадцатеричное значение |
Мнемокод |
#1 |
Байт формата - физическая адресация |
80 |
FMT |
#2 |
Байт адреса получателя |
tt |
TGT |
#3 |
Байт адреса источника |
ЕЕ |
SRC |
#4 |
Дополнительный байт длины |
03 |
LEN |
#5 |
Идентификатор функции отрицательного ответа |
7F |
NR |
#6 |
Идентификатор функции запроса InputOutputControlByIdentifier |
2F |
IOCBI |
#7 |
Код ответа = ( incorrectMessageLength неправильная длина сообщения conditionsNotCorrect недопустимые условия requestOutOfRange Запрос вне диапазона deviceControlLimitsExceeded превышены пределы прибора контроля) |
13
22
31
7А |
RC_IML
RC_CNC
RC_ROOR
RC_DCLE |
#8 |
Контрольная сумма |
00-FF |
CS |
7.1.3. Определение параметров
CPR_064 Параметр inputOutputControlParameter (IOCP_) определен в следующей таблице:
Таблица 36
Определение значений параметра inputOutputControlParameter
Шестнадцатеричное значение |
Описание |
Мнемокод |
00 |
ReturnControlToECU (Возвращение контроля ECU) Это значение указывает серверу (VU), что испытательный прибор более не контролирует калибровочный канал сигнала I/O. |
RCTECU |
01 |
ResetToDefault (Переустановка по умолчанию) Это значение указывает серверу (VU), что ему следует переустановить калибровочный канал сигнала I/O в состояние по умолчанию. |
RTD |
03 |
ShortTermAdjustment (Краткосрочная регулировка) Это значение указывает серверу (VU), что ему следует отрегулировать калибровочный канал сигнала I/O в соответствии со значением, указанным в параметре controlState. |
STA |
CPR_065 Параметр controlState присутствует только в том случае, если параметр inputOutputControlParameter установлен на значении ShortTermAdjustment. Значения параметра controlState определены в следующей таблице:
Таблица 37
Определение значений параметра controlState
Режим |
Шестнадцатеричное значение |
Описание |
Неактивен |
00 |
Калибровочный канал сигнала I/O отключен (состояние по умолчанию) |
Активен |
01 |
Калибровочный канал сигнала I/O функционирует в режиме speedSignalInput (ввод сигнала скорости) |
Активен |
02 |
Калибровочный канал сигнала I/O функционирует в режиме realTimeSpeedSignalOutputSensor (вывод сигнала скорости от датчика в реальном времени) |
Активен |
03 |
Калибровочный канал сигнала I/O функционирует в режиме RTCOutput (вывод сигнала часов в формате UTC) |
8. Форматы DATARECORDS (Записей данных)
В настоящем разделе детализированы:
- общие правила, применимые к диапазонам параметров, которые элемент транспортного средства передает на испытательный прибор;
- форматы, которые должны использоваться для передачи данных посредством функций передачи данных, описанных в Разделе 6.
CPR_067 VU должен поддерживать все указанные параметры.
CPR_068 Данные, передаваемые VU на испытательный прибор в ответ на сообщение с запросом, должны быть измерены (т.е. текущее значение запрошенного параметра, измеренное или зафиксированное VU).
8.1. Диапазоны передаваемых параметров
CPR_069 Таблица 38 содержит диапазоны, используемые для определения действительности передаваемых параметров.
CPR_070 Значения диапазона "индикатор ошибки" позволяют элементу транспортного средства незамедлительно сообщить, что достоверные параметрические данные в данный момент отсутствуют вследствие той или иной ошибки регистрирующего оборудования.
CPR_071 Значения диапазона "данные отсутствуют" позволяют элементу транспортного средства передать сообщение с указанием параметров, которые отсутствуют или не поддерживаются данным модулем. Значения диапазона "данные не запрашиваются" позволяют устройству передать командное сообщение и указать те параметры, ответ по которым не требуется от устройства-получателя.
CPR_072 Если сбой в работе того или иного компонента препятствует передаче достоверных данных о параметре, вместо таких данных используется индикатор ошибки, как описано в Таблице 38. Однако если в результате расчетов или измерений было получено значение, являющееся достоверным, но выходящее за пределы заданного диапазона значений запрошенного параметра, индикатор ошибки не используется. В этом случае данные передаются с использованием соответствующего минимального или максимального значения параметра.
Таблица 38
Диапазоны значений параметра dataRecords
Наименование диапазона |
1 байт (Шестнадцатеричное значение) |
2 байта (Шестнадцатеричное значение) |
4 байта (Шестнадцатеричное значение) |
ASCII |
Действительный сигнал |
00 до FA |
0000 до FAFF |
00000000 до FAFFFFFF |
1 до 254 |
Индикатор, специфичный для параметра |
FB |
FB00 до FBFF |
FB000000 до FBFFFFFF |
Нет |
Зарезервированный диапазон для битов будущих индикаторов |
FC до FD |
FC00 до FDFF |
FC000000 до FDFFFFFF |
Нет |
Индикатор ошибки |
FE |
FE00 до FEFF |
FE000000 до FEFFFFFF |
0 |
Данные отсутствуют или не запрашиваются |
FF |
FF00 до FFFF |
FF000000 до FFFFFFFF |
FF |
CPR_073 Для параметров, закодированных с помощью кода ASCII, символ ASCII "*" резервируется в качестве ограничителя
8.2. Форматы dataRecords (Записей данных)
Таблицы 39 - 42 ниже содержат форматы, используемые для функций ReadDataByIdentifier и WriteDataByIdentifier.
CPR_074 В Таблице 39 указываются длина, разрешение и рабочий диапазон для каждого параметра, определяемого соответствующим идентификатором recordDataIdentifier
Таблица 39
Форматы dataRecords (Записей данных)
Наименование параметра |
Длина поля данных (байты) |
Разрешение |
Рабочий диапазон |
TimeDate (Время - дата) |
8 |
Подробно смотри в Таблице 40 |
|
HighResolutionTotalVehicleDistance (Общее пройденное расстояние транспортного средства с высоким разрешением) |
4 |
прибавление 5 м/бит, смещение 0 м |
0 до + 21 055 406 км |
Kfactor (Коэффициент К) |
2 |
прибавление 0,001 имп/м/бит, смещение 0 |
0 до 64,255 имп./м |
LfactorTyreCircumference (Коэффициент окружности шины L) |
2 |
прибавление 0,125 10-3 /бит, смещение 0 |
0 до 8,031 м |
WvehicleCharacteristicFactor (Характеристическая постоянная транспортного средства W) |
2 |
прибавление 0,001 имп./м/бит, смещение 0 |
0 до 64,255 имп./м |
TyreSize (размер шин) |
15 |
ASCII |
ASCII |
NextCalibrationDate (Дата следующей калибровки) |
3 |
Подробно см. в Таблице 41 |
|
SpeedAuthorised (Разрешенная скорость) |
2 |
прибавление 1/256 км/ч/бит, смещение 0 |
0 до 250,996 км/ч |
RegisteringMemberState (Государство - член ЕС регистрации) |
3 |
ASCII |
ASCII |
VehicleRegistrationNumber (Номер регистрации транспортного средства) |
14 |
Подробно см. в Таблице 42 |
|
VIN |
17 |
ASCII |
ASCII |
CPR_075 Таблица 40 содержит форматы различных байтов параметра TimeDate:
Таблица 40
Подробное описание формата TimeDate (значение recordDataIdentifier # F90B)
Байт |
Определение параметра |
Разрешение |
Рабочий диапазон |
1 |
Секунды |
прибавление 0,25 с/бит, смещение 0 с |
0 до 59,75 с |
2 |
Минуты |
прибавление 1 мин/бит, смещение 0 мин |
0 до 59 мин |
3 |
Часы |
прибавление 1 ч/бит, смещение 0 ч |
0 до 23 ч |
4 |
Месяц |
прибавление 1 месяц/бит, смещение 0 месяцев |
1 до 12 месяцев |
5 |
День |
прибавление 0,25 день/бит, смещение 0 дней (см. Примечание к Таблице 41) |
0,25 до 31,75 дней |
6 |
Год |
прибавление 1 год/бит, смещение +1985 год (см. Примечание к Таблице 41) |
1985-2235 годы |
7 |
Смещение по местному времени (мин) |
прибавление 1 мин/бит смещение -125 мин |
-59 до +59 мин |
8 |
Смещение по местному времени (час) |
прибавление 1 ч/бит, смещение -125 ч |
- 23 до + 23 ч |
CPR_076 Таблица 41 содержит форматы различных байтов параметра NextCalibrationDate:
Таблица 41
Подробное описание формата NextCalibrationDate (значение recordDataIdentifier # F922)
Байт |
Определение параметра |
Разрешение |
Рабочий диапазон |
1 |
Месяц |
прибавление 1 месяц/бит, смещение 0 месяцев |
1 до 12 месяцев |
2 |
День |
прибавление 0,25 день/бит, смещение 0 дней (см. Примечание ниже) |
0,25 до 31,75 дней |
3 |
Год |
прибавление 1 год/бит, смещение +1985 год (см. Примечание ниже) |
1985-2235 гг. |
Примечание относительно использования параметра "День": 1. Значение даты, равное 0, информации не содержит. Значения 1, 2, 3 и 4 используются для указания первого дня месяца; 5, 6, 7 и 8 - для указания второго дня месяца и т.д. 2. Данный параметр не влияет на параметр часы в таблице выше и не изменяет его. Примечание относительно использования байта параметра "Год": Значение года, равное 0, соответствует 1985 г.; значение, равное 1, - 1986 г. и т.д. |
CPR_077 Таблица 42 содержит форматы различных байтов параметра VehicleRegistrationNumber:
Таблица 42
Подробное описание формата VehicleRegistrationNumber (значение recordDataIdentifier # F97Е)
Байт |
Определение параметра |
Разрешение |
Рабочий диапазон |
1 |
Кодовая страница (как определено в дополнении 1 к настоящему Приложению) |
ASCII |
01 до 0A |
2-14 |
Регистрационный номер транспортного средства (как определено в дополнении 1 к настоящему Приложению) |
ASCII |
ASCII |
Дополнение 9
Одобрение типа - перечень минимально требуемых испытаний
1. Введение
1.1. Одобрение типа
Одобрение ЕЭС типа для регистрирующего оборудования (либо его компонентов) или карточек тахографа основано на:
- сертификации безопасности, проводимой органом по сертификации в целях подтверждения полного соответствия задач безопасности дополнению 10 к настоящему Приложению;
- сертификации функциональности, проводимой органом государства-члена ЕС в целях подтверждения того, что испытываемое изделие соответствует требованиям настоящего Приложения по выполняемым функциям точности измерений и экологическим характеристикам;
- сертификации операционной совместимости, проводимой компетентным органом в целях подтверждения того, что регистрирующее оборудование (или карточка тахографа) полностью совместимо с необходимыми моделями карточек тахографа (или регистрирующего оборудования) (см. Главу VIII настоящего Приложения).
В настоящем дополнении содержится перечень минимальных испытаний, которые должны быть проведены органом государства-члена ЕС в ходе функциональных испытаний, а также перечень минимальных испытаний, которые должны быть проведены компетентным органом в рамках испытаний на операционную совместимость. Процедуры проведения этих испытаний и их виды дополнительно не уточняются.
Аспекты, связанные с сертификацией безопасности, не подпадают под действие настоящего дополнения. Если какие-либо испытания, необходимые для одобрения типа, уже были проведены в процессе оценки и сертификации систем безопасности, то повторное их проведение не требуется. В таких случаях следует проверить только результаты этих испытаний. В справочных целях требования, которые должны испытываться (или которые тесно связаны с проводимыми при этом испытаниями) при сертификации безопасности отмечены в настоящем дополнении знаком "*".
В настоящем дополнении отдельно рассматривается одобрение типа датчика движения и элемента транспортного средства как компонентов регистрирующего оборудования. Операционная совместимость каждой модели датчика движения с каждой моделью элемента транспортного средства необязательна; поэтому одобрение типа для датчика движения может быть выдано только в сочетании с одобрением типа для элемента транспортного средства и наоборот.
1.2. Ссылки
В настоящем дополнении используются следующие ссылки:
IEC 68-2-1 Испытания на воздействие внешних факторов - Часть 2: Испытания - Испытание A: Холод. 1990 г. + Поправка 2: 1994 г.;
IEC 68-2-2 Испытания на воздействие внешних факторов - Часть 2: Испытания - Испытание B: Сухое тепло. 1974 г. + Поправка 2: 1994 г.;
IEC 68-2-6 Основные методы испытаний на воздействие внешних факторов - Методы испытаний - Испытание Fc и руководство: Вибрация (синусоидальная). Издание шестое: 1985 г.;
IEC 68-2-14 Основные методы испытаний на воздействие внешних факторов - Методы испытаний - Испытание N: Смена температур. Изменение 1: 1986 г.;
IEC 68-2-27 Основные методы испытаний на воздействие внешних факторов - Методы испытаний - Испытание Ea и руководство: Одиночный удар. Издание третье: 1987 г.;
IEC 68-2-30 Основные методы испытаний на воздействие внешних факторов - Методы испытаний - Испытание Db и руководство: Влажное тепло, циклическое (12 + 12-часовой цикл). Изменение 1: 1985 г.;
IEC 68-2-35 Основные методы испытаний на воздействие внешних факторов - Методы испытаний - Испытание Fda: Широкополосная случайная вибрация - Высокая воспроизводимость. Изменение 1: 1983 г.;
IEC 529 Степени защиты, обеспечиваемые корпусами изделий (код IP). Издание второе, 1989 г.;
IEC 61000-4-2 Совместимость электромагнитная (EMC) - Методы испытаний и измерений - Испытание на устойчивость к электростатическим разрядам: 1995 г./Поправка 1: 1998 г.;
ISO 7637-1 Транспорт дорожный - Электрические помехи, вызываемые проводимостью и взаимодействием - Часть 1: Легковые автомобили и автомобили малой грузоподъемности для коммерческих перевозок с номинальным напряжением электропитания 12 В - Нестационарная электропроводимость только по линиям электропитания. Издание второе: 1990 г.;
ISO 7637-2 Транспорт дорожный - Электрические помехи, вызываемые проводимостью и взаимодействием - Часть 2: Автомобили для коммерческих перевозок с номинальным напряжением электропитания 24 В - Нестационарная электропроводимость только по линиям электропитания. Издание первое: 1990 г.;
ISO 7637-3 Транспорт дорожный - Электрические помехи, вызываемые проводимостью и взаимодействием - Часть 3: Автомобили с номинальным напряжением электропитания 12 или 24 В - Передача электрических помех, вызываемых переходными процессами, при емкостной или индуктивной связи по линиям, не обеспечивающим электропитание. Издание первое: 1995 г. + Поправка 1, 1995 г.;
ISO/IEC 7816-1 Карточки идентификационные - Карточки на интегральной (-ых) схеме (схемах) с контактами - Часть 1: Физические характеристики. Издание первое: 1998 г.;
ISO/IEC 7816-2 Информационная технология - Карточки идентификационные - Карточки на интегральной (-ых) схеме (схемах) с контактами - Часть 2: Размеры и расположение контактов. Издание первое: 1999 г.;
ISO/IEC 7816-3 Информационная технология - Карточки идентификационные - Карточки на интегральной (-ых) схеме (схемах) с контактами - Часть 3: Электронные сигналы и протокол передачи данных. Издание 2: 1997 г.;
ISO/IEC 10373 Карточки идентификационные - Методы испытаний. Издание первое: 1993 г.;
ISO 16844-3 2004, Поправка 1:2006 г. Автотранспортные средства - Тахографические системы - Часть 3: Интерфейс датчика движения (с элементами транспортного средства).
2. Функциональные испытания элемента транспортного средства
N |
Испытание |
Описание |
Соответствующие требования |
|
1. |
Административная проверка |
|||
1.1. |
Документация |
Правильность документации |
|
|
1.2. |
Результаты испытаний, проведенных производителем |
Результаты испытаний, проводившихся производителем при сборке. Предъявление документов. |
070, 071, 073 |
|
2. |
Визуальный осмотр |
|||
2.1 |
Соответствие документации |
|
||
2.2 |
Идентификация/отметки |
168, 169 |
||
2.3 |
Материалы |
163-167 |
||
2.4 |
Опломбирование |
251 |
||
2.5 |
Внешние интерфейсы |
|
||
3 |
Функциональные испытания |
|||
3.1 |
Предусмотренные функции |
002, 004, 244 |
||
3.2 |
Режимы работы |
006*, 007*, 008*, 009*, 106, 107 |
||
3.3 |
Функции и права доступа к данным |
010*, 011*, 240, 246, 247 |
||
3.4 |
Мониторинг установки и выемки карточки |
013, 014, 015*, 016*, 106 |
||
3.5 |
Измерение скорости и расстояния |
017-026 |
||
3.6 |
Измерение времени (испытание проводится при 20°C) |
027-032 |
||
3.7 |
Мониторинг деятельности водителей |
033-043, 106 |
||
3.8 |
Мониторинг статуса управления транспортным средством |
044, 045, 106 |
||
3.9 |
Ввод данных вручную |
046-050b |
||
3.10 |
Управление блокировкой компании |
051-055 |
||
3.11 |
Мониторинг контрольных мероприятий |
056, 057 |
||
3.12 |
Выявление событий и/или дефектов |
059-069, 106 |
||
3.13 |
Идентификационные данные оборудования |
075*, 076*, 079 |
||
3.14 |
Данные об установке и выемке карточек водителя |
081*-083* |
||
3.15 |
Данные о деятельности водителей |
084*-086* |
||
3.16 |
Данные о местах |
087*-089* |
||
3.17 |
Показания одометра |
090*-092* |
||
3.18 |
Подробные данные о скорости |
093* |
||
3.19 |
Данные о событиях |
094*, 095 |
||
3.20 |
Данные о дефектах |
096* |
||
3.21 |
Данные калибровки |
097*, 098* |
||
3.22 |
Данные о регулировке по времени |
100*, 101* |
||
3.23 |
Данные о контрольных мероприятиях |
102*, 103* |
||
3.24 |
Данные о блокировках, установленных компанией |
104* |
||
3.25 |
Данные об операциях по загрузке |
105* |
||
3.26 |
Данные об особых условиях |
105a*, 105b* |
||
3.27 |
Регистрация и хранение на карточках тахографа |
108, 109*, 109a*, 110*, 111, 112 |
||
3.28 |
Отображение на экране |
072, 106, 113-128, PIC_001, DIS_001 |
||
3.29 |
Распечатка |
072, 106, 129-138, PIC_001, PRT_001-PRT_012 |
||
3.30 |
Предупреждение |
106, 139-148, PIC_001 |
||
3.31 |
Загрузка данных на внешний носитель |
072, 106, 149-151 |
||
3.32 |
Вывод данных на дополнительные внешние устройства |
152, 153 |
||
3.33 |
Калибровка |
154*, 155*, 156*, 245 |
||
3.34 |
Регулировка по времени |
157*, 158* |
||
3.35 |
Невмешательство дополнительных функций |
003, 269 |
||
3.36 |
Интерфейс датчика движения |
001a, 099 |
||
3.37 |
Проверка того, что VU выявляет, регистрирует и хранит событие (-я) и/или дефект (-ы), определенные производителем VU, когда сопряженный датчик движения реагирует на магнитные поля, которые препятствуют фиксации движения транспортного средства |
161a |
||
4. |
Испытания на воздействие внешних факторов |
|||
4.1 |
Температура |
Проверка функциональности согласно: - стандарту IEC 68-2-1, испытание Ad, при продолжительности испытания, равной 72 часам, нижней температуре (-20°C); 1 час во включенном состоянии, 1 час в выключенном состоянии; - стандарту IEC 68-2-2, испытание Bd, при продолжительности испытания, равной 72 часам, верхней температуре (+70°C); 1 час во включенном состоянии, 1 час в выключенном состоянии. Температурные циклы: проверка способности элемента транспортного средства выдерживать резкие перепады температуры окружающей среды, согласно стандарту IEC 68-2-14 (испытание Na): 20 циклов с изменением температуры от нижнего (-20°C) до верхнего (+70°C) значения с остановкой в течение 2 часов соответственно при минимальной и максимальной температуре. Сокращенная серия испытаний (из числа указанных в разделе 3 настоящей таблицы) может быть проведена при минимальной и максимальной температуре, а также в рамках температурных циклов. |
159 |
|
4.2 |
Влажность |
Проверка способности элемента транспортного средства выдерживать циклические колебания во влажной среде (испытания нагревом) согласно стандарту IEC 68-2-30, испытание Db: шесть 24-часовых циклов с изменением температуры от +25°C до + 55°C в каждом цикле и относительной влажностью, равной 97% при + 25°C и 93% при +55°C. |
160 |
|
4.3. |
Вибрация |
1. Синусоидальные вибрации: Проверка способности элемента транспортного средства выдерживать синусоидальные вибрации со следующими характеристиками: постоянное смещение в диапазоне 5 - 11 Гц: пик 10 мм; постоянное ускорение в диапазоне 11 - 300 Гц: 5 g. Данное требование проверяется согласно стандарту IEC 68-2-6, испытание Fc, при минимальной продолжительности испытания, равной 3x12 часов (по 12 часов на каждую ось).
2. Случайные вибрации: Проверка способности элемента транспортного средства выдерживать случайные вибрации со следующими характеристиками: частота 5-150 Гц, уровень 0,02 . Соответствие данному требованию проверяется согласно стандарту IEC 68-2-35, испытание Ffda минимальной продолжительностью 3x12 часов (12 часов на каждую ось), 1 час во включенном состоянии - 1 час в выключенном состоянии.
Два вышеуказанных испытания проводятся с использованием двух разных экземпляров тестируемого регистрирующего оборудования. |
163 |
|
4.4. |
Защита от воды и посторонних предметов |
Проверка того, что индекс защиты элемента транспортного средства согласно стандарту IEC 529 составляет как минимум IP 40 при установке на транспортном средстве в рабочем состоянии. |
164, 165 |
|
4.5. |
Защита от перенапряжения |
Проверка способности элемента транспортного средства выдерживать подачу питания, которая составляет: для версий, рассчитанных на 24В: 34 В при + 40°C в течение 1 часа для версий, рассчитанных на 12В: 17 В при + 40°C в течение 1 часа |
161 |
|
4.6. |
Защита от неправильной полярности |
Проверка способности элемента транспортного средства выдерживать изменение полярности источника питания |
161 |
|
4.7. |
Защита от короткого замыкания |
Проверка защищенности входного и выходного сигналов от короткого замыкания на источник питания и на землю. |
161 |
|
5. |
Испытания на EMC |
|||
5.1 |
Излучения и магнитная восприимчивость |
Соответствие Директиве 95/54/ЕЭС |
162 |
|
5.2 |
Электростатический разряд |
Соответствие стандарту IEC 61000-4-2, кВ (уровень 1) |
162 |
|
5.3 |
Магнитная восприимчивость к кондуктивным помехам на источнике питания |
Для версий, рассчитанных на 24В: соответствие стандарту ISO 7637-2: импульс 1a: Vs = - 100 В, Ri = 10 Ом; импульс 2: Vs = + 100 В, Ri = 10 Ом; импульс 3a: Vs = - 100 В, Ri = 50 Ом; импульс 3b: Vs = + 100 В, Ri = 50 Ом; импульс 4: Vs = - 16 В Va = - 12 В, t6=100 мс; импульс 5: Vs = + 120 В, Ri = 2,2 Ом, td = 250 мс. Для версий, рассчитанных на 12В: соответствие стандарту 7637-1: импульс 1: Vs = - 100 В, Ri = 10 Ом; импульс 2: Vs = + 100 В, Ri = 10 Ом; импульс 3a: Vs = - 100 В, Ri = 50 Ом; импульс 3b: Vs = + 100 В, Ri = 50 Ом; импульс 4: Vs = - 6 В, Va = - 5 В, t6 = 15 мс; импульс 5: Vs = + 65 В, Ri = 3 Ом, td = 100 мс. Импульс 5 используется только для элементов транспортного средства, предназначенных для установки на транспортных средствах, не оборудованных единой внешней защитой от сброса нагрузки. |
162 |
3. Функциональные испытания датчика движения
N |
Испытание |
Описание |
Соответствующие требования |
|
1. |
Административная проверка |
|||
1.1. |
Документация |
Правильность документации |
|
|
2. |
Визуальный осмотр |
|||
2.1 |
Соответствие документации |
|
||
2.2 |
Идентификация/отметки |
169, 170 |
||
2.3 |
Материалы |
163-167 |
||
2.4 |
Опломбирование |
251 |
||
3 |
Функциональные испытания |
|||
3.1 |
Идентификационные данные датчика |
077* |
||
3.2 |
Сопряжение датчика движения с элементом транспортного средства |
099*, 155 |
||
3.3 |
Фиксация движения |
|
||
Точность измерения движения |
022-026 |
|||
3.4 |
Интерфейс элемента транспортного средства |
001a |
||
3.5 |
Проверка того, что датчик движения не восприимчив к магнитным полям. В качестве альтернативы проверка того, что датчик движения реагирует на магнитные поля, которые препятствуют фиксации движения транспортного средства таким образом, что сопряженный VU может выявить, зарегистрировать и сохранить информацию о дефектах датчика |
161a |
||
4. |
Испытания на воздействие внешних факторов |
|
||
4.1 |
Рабочая температура |
Проверка функциональности (как определено в испытании N 3.3) в диапазоне температур [-40°C; +135°C] согласно: - стандарту IEC 68-2-1, испытание Ad, при продолжительности испытания, равной 96 часам при нижней температуре To_мин; - стандарту IEC 68-2-2, испытание Bd, при продолжительности испытания, равной 96 часам при верхней температуре To_макс. |
159 |
|
4.2 |
Температурные циклы |
Проверка функциональности (как определено в испытании N 3.3) согласно стандарту IEC 68-2-14 испытание Na: 20 циклов с температурой от нижнего (-40°C) до верхнего (+135°C) значения с остановкой в течение 2 часов соответственно при минимальной и максимальной температурах. Сокращенная серия испытаний (из числа указанных в испытании 3.3) может быть проведена при минимальной и максимальной температурах, а также в рамках температурных циклов. |
159 |
|
4.3 |
Циклические испытания во влажной среде |
Проверка функциональности (как определено в испытании N 3.3) согласно стандарту IEC 68-2-30, испытание Db: шесть 24-часовых циклов с температурой от +25°C до +55°C и относительной влажностью воздуха, равной 97% при +25°C и 93% при +55°C. |
160 |
|
4.4 |
Вибрация |
Проверка функциональности (как определено в испытании N 3.3) согласно стандарту IEC 68-2-6, испытание Fc, при продолжительности испытания не менее 100 частотных циклов: постоянное смещение в диапазоне 10 - 57 Гц: пик 1,5 мм; постоянное ускорение в диапазоне 57 - 500 Гц: 20 g. |
163 |
|
4.5 |
Механический удар |
Проверка функциональности (как определено в испытании N 3.3) согласно стандарту IEC 68-2-27, испытание Ea: по 3 ударных импульса в обоих направлениях по каждой из 3 перпендикулярных осей. |
163 |
|
4.6 |
Защита от воды и посторонних предметов |
Проверка того, что индекс защиты датчика движения согласно стандарту IEC 529 составляет как минимум IP 64 при установке на транспортном средстве в рабочем состоянии. |
165 |
|
4.7 |
Защита от неправильной полярности |
Проверка способности датчика движения выдерживать изменение полярности источника питания |
161 |
|
4.8 |
Защита от короткого замыкания |
Проверка защищенности входного и выходного сигналов от короткого замыкания на источник питания и на землю. |
161 |
|
5. |
EMC |
|||
5.1 |
Излучения и магнитная восприимчивость |
Проверка соответствия Директиве 95/54/ЕЭС |
162 |
|
5.2 |
Электростатический разряд |
Соответствие стандарту IEC 61000-4-2, кВ (уровень 1) |
162 |
|
5.3 |
Магнитная восприимчивость к кондуктивным помехам на линиях передачи данных |
Соответствие стандарту ISO 7637-3 (уровень III) |
162 |
4. Функциональные испытания карточек тахографа
N |
Испытание |
Описание |
Соответствующие требования |
1. |
Административная проверка |
||
1.1. |
Документация |
Правильность документации |
|
2. |
Визуальный осмотр |
||
2.1 |
|
Проверка того, что все элементы для защиты и визуальные данные напечатаны на карточке правильно и соответствуют установленным требованиям. |
171-181 |
3. |
Физические испытания |
||
3.1 |
|
Проверка размеров карточки и расположения контактов |
184 ISO/IEC 7816-1 ISO/IEC 7816-2 |
4. |
Испытания протоколов |
||
4.1 |
ATR |
Проверка совместимости ATR |
ISO/IEC 7816-3 TCS 304, 307, 308 |
4.2 |
T=0 |
Проверка совместимости протокола T=0 |
ISO/IEC 7816-3 TCS 302, 303, 305 |
4.3 |
PTS |
Проверка совместимости команды PTS посредством установки протокола T=1 при исходном T=0 |
ISO/IEC 7816-3 TCS 309-311 |
4.4 |
T=1 |
Проверка совместимости протокола T=1 |
ISO/IEC 7816-3 TCS 303, / 306 |
5. |
Структура карточки |
||
5.1 |
|
Подтверждение соответствия файловой структуры карточки посредством проверки наличия обязательных файлов на карточке и условий доступа к ним |
TCS 312 TCS 400*, 401, 402, 403*, 404, 405*, 406, 407, 408*, 409, 410*, 411, 412, 413*, 414, 415*, 416, 417, 418*, 419 |
6. |
Функциональные испытания |
||
6.1 |
Нормальная обработка данных |
Как минимум однократное тестирование каждого допустимого использования каждой команды (например, проверка команды UPDATE BINARY при CLA = "00", CLA = "0C" и при разных значениях параметров P1, P2 и Lc). Проверка фактического выполнения карточкой соответствующих операций (например, соответствующая команда исполнена посредством считывания файла) |
TCS 313-TCS 379 |
6.2 |
Сообщения об ошибках |
Как минимум однократное тестирование каждого сообщения об ошибке (как указано в дополнении 2 к настоящему Приложению) для каждой команды. Как минимум однократное тестирование каждой общей ошибки (кроме ошибок "6400" (ошибка целостности), которые проверяются в ходе сертификации систем защиты). |
|
7. |
Испытания на воздействие внешних факторов |
||
7.1 |
|
Подтверждение способности карточек работать в предельных условиях, определенных согласно стандарту ISO/IEC 10373 |
185-188 ISO/IEC 7816-1 |
5. Испытания на операционную совместимость
N |
Испытание |
Описание |
1. |
Взаимная аутентификация |
Проверка нормального осуществления взаимной аутентификации между элементом транспортного средства и карточкой тахографа. |
2. |
Испытание записи/считывания |
Выполнение типового сценария функционирования элемента транспортного средства. Сценарий должен быть адаптирован к типу тестируемой карточки и включать записи данных в таком числе EF, какое максимально возможно на карточке. Проверка правильности всех соответствующих записей данных посредством загрузки с карточки. Проверка правильности считывания всех соответствующих записей данных посредством ежедневной распечатки данных с карточки. |
Дополнение 10
Общие задачи безопасности
Настоящее дополнение содержит минимально необходимое содержание задач безопасности для датчика движения, элемента транспортного средства и карточки тахографа.
Для формирования задач безопасности соответствующих изделий, на основании которых им могут присваиваться сертификаты безопасности, производители должны по необходимости уточнять и дополнять соответствующую документацию, не изменяя и не удаляя при этом существующих определений угроз, целей, процедурных средств и функций безопасности.
Общие задачи для датчика движения
1. Введение
Настоящий документ содержит описание датчика движения, угроз, которым он должен противостоять, и целей безопасности, которых он должен достигать. В документе указаны необходимые функции безопасности, заявленная минимальная эффективность механизмов безопасности и требуемый уровень гарантии при их разработке и оценке.
Требования, указанные в настоящем документе, сформулированы в основном тексте дополнения 1B к настоящему Приложению. В интересах ясности изложения в некоторых случаях имеет место дублирование положений основного текста дополнения 1B и общих задач безопасности. При отсутствии однозначного совпадения между требованием задач безопасности и соответствующим ему положением основного текста дополнения 1В основной текст дополнения 1В имеет преимущественное значение.
Требования основного текста дополнения 1B, для которых не определены задачи безопасности, не охватываются функциями безопасности.
В целях прослеживаемости проектной и оценочной документации определениям угроз, целей и процедурных средств и SEF присвоены индексы.
2. Сокращения, определения и ссылки
2.1. Сокращения
ROM Постоянное запоминающее устройство
SEF Функции безопасности
TBD По усмотрению
TOE Предмет оценки
VU Элемент транспортного средства
2.2. Определения
Цифровой тахограф |
Регистрирующее оборудование |
Объект |
Устройство, подключенное к датчику движения |
Данные о движении |
Данные, обмен которыми осуществляется с VU, позволяющие определять скорость и пройденное расстояние |
Физически разделенные детали |
Физические компоненты датчика движения, которые установлены на транспортном средстве по отдельности, в противоположность физическим компонентам, сгруппированным внутри корпуса датчика |
Данные безопасности |
Конкретные данные, необходимые для поддержки функций безопасности (например, криптографические ключи) |
Система |
Оборудование, лица или организации, каким-либо образом связанные с регистрирующим оборудованием |
Пользователь |
Человек, пользующийся датчиком движения (за исключением использования в выражении "данные пользователя") |
Данные пользователя |
Любые данные, кроме данных о движении и данных о безопасности, которые регистрируются и хранятся датчиком движения |
2.3. Ссылки
ITSEC Критерии оценки безопасности информационных технологий ITSEC 1991 г.
3. Обоснование целесообразности изделия
3.1. Описание и способ использования датчика движения
Датчик движения предназначен для установки на автотранспортных средствах. Его целью является предоставление VU защищенных данных о движении, позволяющих определять скорость и пройденное расстояние транспортного средства.
Датчик движения механически связан с движущейся деталью транспортного средства, по движению которой определяется скорость или пройденное расстояние транспортного средства. Он может располагаться в коробке передач или в любом другом месте на транспортном средстве.
В эксплуатационном режиме датчик движения должен быть подключен к VU.
В целях управления он также может быть подключен к другому оборудованию (TBD производителя).
Типовой датчик движения представлен на следующем рисунке:
Механический интерфейс
Информация о движении
Блок обработки данных
Компоненты безопасности
Соединитель
Данные о движении
Питание
3.2. Жизненный цикл датчика движения
Типовой жизненный цикл датчика движения представлен на следующем рисунке:
Design phase Стадия проектирования
Software development Разработка программного обеспечения
Design/Development Разработка/Проектирование
Components design and development Разработка и проектирование компонентов
Manufacturing environment Производственная среда
Manufacturing Производство
Components manufacturing Производство компонентов
Assembly Сборка
Components supply Поставка компонентов
Security data generation Генерация данных безопасности
Security data insertion Ввод данных безопасности
Storage Distribution Хранение Сбыт
Repair Ремонт
Fitters and Workshops environment Среда механиков и мастерской
Storage Хранение
Installation Установка
Inspection Calibration Проверка Калибровка
VU Pairing Сопряжение с VU
Repair Ремонт
End User Environment Среда конечного пользователя
Operation Эксплуатация
End of life Окончание срока службы
3.3. Угрозы
Настоящий параграф описывает угрозы, с которыми может столкнуться датчик движения.
3.3.1. Угрозы политике контроля доступа
T.Доступ |
Пользователи могут пытаться получить доступ к функциям, который им не разрешен. |
3.3.2. Угрозы, связанные с проектированием
T.Дефекты |
Дефекты комплектующих, программного обеспечения или порядка связи могут привести к непредвиденным ситуациям и негативно сказаться на безопасности датчика движения |
T.Испытания |
Использование неотключенных тест-режимов или имеющихся люков может негативно сказаться на безопасности датчика движения |
T.Проектирование |
Пользователи могут пытаться незаконным путем получить сведения о проектировании: у производителя (посредством хищения, подкупа и т.п.) или путем анализа структуры. |
3.3.3. Угрозы, связанные с эксплуатацией
T.Окружающая_Среда |
Пользователи могут подвергнуть риску безопасность датчика движения посредством воздействия окружающей среды (термических, электромагнитных, оптических, химических, механических и иных факторов). |
T.Комплектующие |
Пользователи могут пытаться изменить комплектующие датчика движения |
T.Механический_Источник |
Пользователи могут пытаться манипулировать входом датчика движения (например, отсоединение от коробки передач и т.п.) |
T.Данные_Движения |
Пользователи могут пытаться изменить данные о движении транспортного средства (посредством добавления, модификации, удаления, воспроизведения сигнала) |
T.Источник_питания |
Пользователи могут пытаться обойти цели безопасности датчика движения путем изменения (отключения, ослабления, усиления) источника его питания |
T.Данные_безопасности |
Пользователи могут пытаться незаконным путем получить сведения о данных безопасности в процессе генерации этих данных, их передачи или хранения оборудованием |
T.Программное_обеспечение |
Пользователи могут пытаться изменить программное обеспечение датчика движения |
T.Сохраненные_данные |
Пользователи могут пытаться изменить сохраненные данные (данные безопасности или данные пользователя). |
3.4. Цели безопасности
Основная цель безопасности системы цифрового тахографа состоит в следующем:
O.Основная |
Данные, подлежащие проверке органами контроля, должны иметься в наличии и полно и точно отражать деятельность контролируемых водителей и транспортных средств в том, что касается продолжительности управления, периодов работы, доступности и отдыха, а также скорости транспортного средства |
В этой связи цель безопасности датчика движения, способствующая достижению общей цели безопасности, заключается в следующем:
O.Основная_Датчик |
Данные, передаваемые датчиком движения, должны быть доступны VU, чтобы он мог полно и точно определить скорость движения и пройденное расстояние транспортного средства. |
3.5. Цели безопасности в области информационных технологий
Конкретные цели безопасности датчика движения в области IT, способствующие достижению основной цели безопасности, заключаются в следующем:
O.Доступ |
Датчик движения должен контролировать доступ подключенных к нему объектов к функциям и данным |
O.Проверка |
Датчик движения должен проверять попытки нарушения его безопасности и отслеживать их на соответствующих объектах |
O.Аутентификация |
Датчик движения должен проводить аутентификацию подключенных к нему объектов |
O.Обработка |
Датчик движения должен обеспечивать точность обработки входных данных, на основании которых рассчитываются данные движения |
O.Надежность |
Датчик движения должен функционировать надежно |
O.Защищенный_обмен_данными |
Датчик движения должен обеспечивать безопасность данных, которыми он обменивается с VU. |
3.6. Физические и процедурные средства, а также требования к персоналу
Настоящий параграф описывает физические и процедурные средства, а также требования к персоналу, которые способствуют безопасности датчика движения.
3.6.1. Конструкция оборудования
М.Разработка |
Разработчики датчиков движения должны гарантировать, что распределение обязанностей на стадии разработки способствует обеспечению информационной безопасности |
М.Производство |
Производители датчиков движения должны гарантировать, что распределение обязанностей на стадии производства способствует обеспечению информационной безопасности, и что в процессе непосредственного производства датчик защищен от физических атак, способных негативно повлиять на безопасность IT. |
3.6.2. Поставка оборудования
М.Поставка |
Производители датчиков движения, производители транспортных средств, механики или мастерские должны гарантировать, что при производстве датчика движения обеспечивается информационная безопасность. |
3.6.3. Генерация и передача данных о безопасности
М.Генерация_данных_безопасности |
Алгоритмы генерации данных безопасности должны быть доступны только уполномоченным и доверенным лицам. |
М. Передача_данных_безопасности |
Генерация, передача и ввод данных о безопасности в датчик движения должны производиться с обеспечением должной конфиденциальности и целостности этих данных. |
3.6.4. Установка, калибровка и проверка регистрирующего оборудования
М.Одобренные_мастерские |
Установка, калибровка и ремонт регистрирующего оборудования должны производиться только доверенными и одобренными механиками и мастерскими |
М.Механический_интерфейс |
Необходимо предусмотреть средства выявления попыток физического нарушения механического интерфейса (например, пломбы) |
М.Регулярные_проверки |
Регистрирующее оборудование должно периодически проходить проверку и калибровку. |
3.6.5. Контроль за соблюдением законодательства
М.Контроль |
Контроль за соблюдением законодательства должен осуществляться на регулярной и на выборочной основе и включать проверку безопасности. |
3.6.6. Обновления программного обеспечения
М.Обновление_программного_обеспечения |
Перед установкой на датчик движения новые версии программного обеспечения должны получить сертификат безопасности |
4. Функции безопасности
4.1. Идентификация и аутентификация
UIA_101 При каждом взаимодействии с другими объектами датчик движения должен быть способен идентифицировать подключенный объект.
UIA_102 Идентификационные данные подключенного объекта состоят из:
- группы, к которой относится объект:
- VU;
- устройство управления;
- прочее,
- ID объекта (только для VU).
UIA_103 ID подключенного VU состоит из номера одобрения VU и серийного номера VU.
UIA_104 Датчик движения должен быть способен аутентифицировать любой подключенный к нему VU или устройство управления:
- при подключении объекта;
- при восстановлении подачи питания.
UIA_105 Датчик движения должен быть способен периодически производить повторную аутентификацию VU, к которому он подключен.
UIA_106 Датчик движения должен выявлять и предотвращать использование скопированных и воспроизводимых аутентификационных данных.
UIA_107 После (TBD производителя, но не более 20) последовательных неудачных попыток аутентификации SEF должны:
- генерировать запись с результатами проверки события;
- предупреждать объект;
- продолжать экспорт данных о движении в незащищенном режиме.
4.2. Контроль доступа
Контроль доступа гарантирует, что информация считывается, создается или изменяется в TOE только уполномоченными на это лицами.
4.2.1. Политика контроля доступа
ACC_101 Датчик движения должен обеспечивать контроль прав доступа к функциям и данным.
4.2.2. Права доступа к данным
ACC_102 Датчик движения должен предусматривать однократную возможность записи идентификационных данных датчика движения (требование 078).
ACC_103 Датчик движения должен принимать и/или сохранять только те данные пользователя, которые поступают от аутентифицированных объектов.
ACC_104 Датчик движения должен гарантировать соответствующие права доступа к функциям считывания и сохранения данных безопасности.
4.2.3. Структура файлов и условия доступа
ACC_105 Структура файлов приложений и файлов данных и условия доступа к ним создаются в процессе производства и должны быть закрыты для любого последующего изменения или удаления.
4.3. Учет
ACT_101 Датчик движения должен сохранять в памяти идентификационные данные датчика (требование 077).
ACT_102 Датчик движения должен сохранять в памяти данные об установке (требование 099).
ACT_103 Датчик движения должен быть способен выводить учетные данные на аутентифицированные объекты по запросу последних.
4.4. Проверка
AUD_101 Датчик движения должен генерировать записи с результатами проверки событий, способных нарушить его безопасность.
AUD_102 К событиям, влияющим на безопасность датчика движения, относятся:
- попытки нарушения безопасности;
- сбой при аутентификации;
- ошибка целостности сохраненных данных;
- ошибка внутренней передачи данных;
- несанкционированное вскрытие корпуса;
- умышленная порча комплектующих;
- дефект датчика.
AUD_103 Записи с результатами проверки содержат следующую информацию:
- дата и время события;
- тип события;
- идентификационные данные подключенного объекта.
При отсутствии необходимых данных следует использовать соответствующее указание по умолчанию (TBD производителя).
AUD_104 Генерируемые датчиком движения записи с результатами проверки передаются VU в момент их генерации и могут также сохраняться в памяти датчика.
AUD_105 В случае хранения записей в памяти датчика движения он должен гарантировать хранение 20 таких записей независимо от исчерпания емкости памяти для их хранения и должен быть способен выводить записи с результатами проверки на аутентифицированные объекты по запросу последних.
4.5. Точность
4.5.1. Политика управления потоком информации
ACR_101 Датчик движения должен гарантировать, что данные о движении обрабатываются только при их поступлении посредством механического ввода.
4.5.2. Внутренняя передача данных
Требования настоящего параграфа применяются только к тем датчикам движения, в которых используются физически разделенные детали.
ACR_102 Если передача данных осуществляется между физически разделенными деталями датчика движения, то эти данные должны быть защищены от изменения.
ACR_103 При обнаружении ошибки передачи данных в процессе их внутренней передачи передача осуществляется повторно, а SEF генерирует запись с результатами проверки этого события.
4.5.3. Целостность сохраненных данных
ACR_104 Датчик движения должен проверять хранящиеся в его памяти данные пользователя на предмет наличия ошибок целостности.
ACR_105 При выявлении ошибки целостности сохраненных данных SEF генерирует запись с результатами проверки.
4.6. Надежность функции
4.6.1. Испытания
RLB_101 Все команды, функции и контрольные точки, предназначенные исключительно для тестирования датчика на стадии производства, должны быть деактивированы или удалены до окончания процесса производства. Возможность их восстановления для последующего использования должна быть исключена.
RLB_102 При первоначальном включении, а также при работе в обычном режиме датчик движения должен проводить самоконтроль для подтверждения правильности его функционирования. Самоконтроль датчика движения включает верификацию целостности данных безопасности и хранящихся в его памяти выполняемых программ (если они не сохранены в ROM).
RLB_103 В случае обнаружения внутренних дефектов в ходе самоконтроля SEF генерирует запись с результатами проверки (дефект датчика).
4.6.2. Программное обеспечение
RLB_104 Следует исключить возможность анализа или отладки программного обеспечения датчика движения в полевых условиях.
RLB_105 Данные, поступающие из внешних источников, не должны приниматься как выполняемые программы.
4.6.3. Физическая защита
RLB_106 Если датчик движения спроектирован таким образом, что его корпус может быть вскрыт, то датчик должен регистрировать любое такое вскрытие даже при отключении от внешнего источника питания в течение как минимум 6 месяцев. При этом SEF генерирует запись с результатами проверки данного события (допускается возможность генерации и сохранения такой записи после возобновления питания).
Если датчик движения спроектирован таким образом, что его корпус не может быть вскрыт, то его конструкция должна позволять легкое обнаружение попыток физического нарушения (например, при визуальном осмотре).
RLB_107 Датчик движения должен выявлять конкретные (TBD производителя) виды умышленной порчи комплектующих.
RLB_108 В описанных выше случаях SEF должны генерировать запись с результатами проверки, а датчик движения должен: (TBD производителя).
4.6.4. Перерывы в подаче питания
RLB_109 Датчик движения должен находиться в безопасном состоянии при отключении подачи питания или при изменениях напряжения источника питания.
4.6.5. Условия перезапуска
RLB_110 При перерывах в подаче питания, при досрочном завершении текущей операции или при наступлении любых других условий перезапуска датчик движения полностью перезапускается
4.6.6. Доступность данных
RLB_111 Датчик движения должен гарантировать получение доступа к имеющимся ресурсам по необходимости, а также гарантировать, что ресурсы не запрашиваются и не сохраняются без необходимости.
4.6.7. Наличие нескольких приложений
RLB_112 Если датчик движения предусматривает иные приложения, помимо приложений тахографа, то все соответствующие приложения должны быть физически и/или логически отделены друг от друга. Такие приложения не должны иметь общие данные безопасности. Одновременное выполнение нескольких задач не допускается.
4.7. Обмен данными
DEX_101 Датчик движения экспортирует данные о движении на VU с соответствующими атрибутами безопасности, позволяющими VU проверять их целостность и аутентичность.
4.8. Криптографическая защита
Требования настоящего параграфа применяются только в необходимых случаях в зависимости от используемых механизмов безопасности и решений производителя.
CSP_101 Любые криптографические операции, выполняемые датчиком движения, должны соответствовать заданному алгоритму и указанному размеру ключа.
CSP_102 Если датчик движения генерирует криптографические ключи, это должно соответствовать заданным алгоритмам генерации криптографических ключей и указанному размеру ключа.
CSP_103 Если датчик движения распространяет криптографические ключи, это должно соответствовать установленным методам распространения криптографических ключей.
CSP_104 Если датчик движения получает доступ к криптографическим ключам, это должно соответствовать установленным методам получения доступа к криптографическим ключам.
CSP_105 Если датчик движения уничтожает криптографические ключи, это должно соответствовать установленным методам уничтожения криптографических ключей.
5. Определение механизмов безопасности
Механизмы безопасности, обеспечивающие выполнение функций безопасности датчика движения, определяются производителями датчиков движения.
6. Минимальная эффективность механизмов безопасности
Минимальная эффективность механизмов безопасности должна быть Высокой, как определено в (ITSEC).
7. Уровень гарантии
Уровень гарантии для датчика движения соответствует уровню E3 по системе ITSEC, как определено в (ITSEC).
8. Обоснование
Следующая матрица является обоснованием SEF, указывая:
- какие угрозы нейтрализуют соответствующие SEF или средства;
- какие цели безопасности в области информационных технологий выполняют соответствующие SEF.
|
Угрозы |
Цели в области IT |
||||||||||||||||
|
Доступ |
Дефекты |
Испытания |
Проектирование |
Окружающая среда |
Комплектующие |
Механический_источник |
Данные_о_движении |
Источник_питания |
Данные безопасности |
Программное_обеспечение |
Сохраненные_данные |
Доступ |
Проверка |
Аутентификация |
Обработка |
Надежность |
Защищенный_обмен_данными |
Физические и процедурные средства, а также требования к персоналу | ||||||||||||||||||
Разработка |
|
х |
х |
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Производство |
|
|
х |
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Поставка |
|
|
|
|
|
х |
|
|
|
|
х |
х |
|
|
|
|
|
|
Генерация данных безопасности |
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
Передача данных безопасности |
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
Одобренные мастерские |
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
|
Механический интерфейс |
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
|
Регулярные проверки |
|
|
|
|
|
х |
х |
|
х |
|
х |
|
|
|
|
|
|
|
Контроль за соблюдением законодательства |
|
|
|
|
х |
х |
х |
|
х |
х |
х |
|
|
|
|
|
|
|
Обновление программного обеспечения |
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
Функции безопасности | ||||||||||||||||||
Идентификация и аутентификация | ||||||||||||||||||
UIA_101 Идентификация объектов |
х |
|
|
|
|
|
|
х |
|
|
|
|
х |
|
х |
|
|
х |
UIA_102 Идентификационные данные объектов |
х |
|
|
|
|
|
|
|
|
|
|
|
х |
|
х |
|
|
|
UIA_103 Идентификационные данные VU |
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
UIA_104 Аутентификация объектов |
х |
|
|
|
|
|
|
х |
|
|
|
|
х |
|
х |
|
|
х |
UIA_105 Повторная аутентификация |
х |
|
|
|
|
|
|
х |
|
|
|
|
х |
|
х |
|
|
х |
UIA_106 Аутентификация, не поддающаяся подделке |
х |
|
|
|
|
|
|
х |
|
|
|
|
х |
|
х |
|
|
х |
UIA_107 Сбой при аутентификации |
|
|
|
|
|
|
|
х |
|
|
|
|
|
х |
|
|
х |
|
Контроль доступа | ||||||||||||||||||
ACC_101 Политика контроля доступа |
х |
|
|
|
|
|
|
|
|
х |
|
х |
х |
|
|
|
|
|
ACC_102 ID датчика движения |
|
|
|
|
|
|
|
|
|
|
|
х |
х |
|
|
|
|
|
ACC_103 Данные пользователя |
|
|
|
|
|
|
|
|
|
|
|
х |
х |
|
|
|
|
|
ACC_104 Данные безопасности |
|
|
|
|
|
|
|
|
|
х |
|
х |
х |
|
|
|
|
|
ACC_105 Структура файлов и условия доступа |
х |
|
|
|
|
|
|
|
|
х |
|
х |
х |
|
|
|
|
|
Учет | ||||||||||||||||||
ACT_101 ID данные датчика движения |
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
ACT_102 Данные о сопряжении |
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
ACT_103 Учетные данные |
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
Проверка | ||||||||||||||||||
AUD_101 Записи с результатами проверки |
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
AUD_102 Перечень контрольных событий |
х |
|
|
|
х |
х |
|
|
|
|
|
х |
|
х |
|
|
|
|
AUD_103 Данные проверки |
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
AUD_104 Инструменты проверки |
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
AUD_105 Хранение записей с результатами проверки |
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
Точность | ||||||||||||||||||
ACR_101 Политика управления потоком информации |
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
х |
х |
|
ACR_102 Внутренняя передача |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
х |
|
ACR_103 Внутренняя передача |
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
ACR_104 Целостность сохраненных данных |
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
х |
|
ACR_105 Целостность сохраненных данных |
|
|
|
|
|
|
|
|
|
|
|
х |
|
х |
|
|
|
|
Надежность | ||||||||||||||||||
RLB_101 Заводские испытания |
|
|
х |
х |
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
RLB_102 Самоконтроль |
|
х |
|
|
|
х |
|
|
х |
|
х |
|
|
|
|
|
х |
|
RLB_103 Самоконтроль |
|
|
|
|
|
х |
|
|
х |
|
х |
|
|
х |
|
|
|
|
RLB_104 Анализ программного обеспечения |
|
|
|
х |
|
|
|
|
|
|
х |
|
|
|
|
|
х |
|
RLB_105 Установка программного обеспечения |
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
х |
х |
|
RLB_106 Вскрытие корпуса |
|
|
|
х |
х |
х |
|
|
|
х |
х |
х |
|
|
|
|
х |
|
RLB_107 Умышленная порча |
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
х |
|
RLB_108 Умышленная порча |
|
|
|
|
|
х |
|
|
|
|
|
|
|
х |
|
|
|
|
RLB_109 Перерывы в подаче питания |
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
х |
|
RLB_110 Условия перезапуска |
|
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
RLB_111 Доступность данных |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
х |
|
RLB_112 Наличие нескольких приложений |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
Обмен данными | ||||||||||||||||||
DEX_101 Экспорт защищенных данных о движении |
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
х |
Криптографическая защита | ||||||||||||||||||
CSP_101 Алгоритмы |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
х |
CSP_102 Генерация ключей |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
х |
CSP_103 Распространение ключей |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
х |
CSP_104 Доступ к ключам |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
х |
CSP_105 Уничтожение ключей |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
х |
Общие задачи для элемента транспортного средства
1. Введение
Настоящий документ содержит описание элемента транспортного средства, угроз, которым он должен противостоять, и целей безопасности, которых он должен достигать. В документе указаны необходимые функции безопасности, заявленная минимальная эффективность механизмов безопасности и требуемый уровень гарантии при их разработке и оценке.
Требования, указанные в настоящем документе, сформулированы в основном тексте дополнения 1B к настоящему Приложению. В интересах ясности изложения в некоторых случаях имеет место дублирование положений основного текста дополнения 1B и общих задач безопасности. При отсутствии однозначного совпадения между требованием задач безопасности и соответствующим ему положением основного текста дополнения 1В основной текст дополнения 1В имеет преимущественное значение.
Требования основного текста дополнения 1B, для которых не определены задачи безопасности, не охватываются функциями безопасности.
В целях прослеживаемости проектной и оценочной документации определениям угроз, целей и процедурных средств и SEF присвоены уникальные индексы.
2. Сокращения, определения и ссылки
2.1. Сокращения
PIN Персональный идентификационный номер
ROM Постоянное запоминающее устройство
SEF Функции безопасности
TBD По усмотрению
TOE Предмет оценки
VU Элемент транспортного средства
2.2. Определения
Цифровой тахограф |
Регистрирующее оборудование |
Данные о движении |
Данные, обмен которыми осуществляется с датчиком движения, позволяющие определять скорость и пройденное расстояние |
Физически разделенные детали |
Физические компоненты VU, которые установлены на транспортном средстве по отдельности, в противоположность физическим компонентам, сгруппированным внутри корпуса VU |
Данные безопасности |
Конкретные данные, необходимые для поддержки функций безопасности (например, криптографические ключи) |
Система |
Оборудование, лица или организации, каким-либо образом связанные с регистрирующим оборудованием |
Пользователь |
Под пользователями понимаются люди, использующие оборудование. Пользователями VU обычно являются водители, контролеры, мастерские и компании |
Данные пользователя |
Любые данные, кроме данных о безопасности, которые регистрируются и хранятся VU в соответствии с требованием Главы III.12. |
2.3. Ссылки
ITSEC Критерии оценки безопасности информационных технологий ITSEC 1991 г.
3. Обоснование целесообразности изделия
3.1. Описание и способ использования элемента транспортного средства
VU предназначен для установки на автотранспортных средствах. Его целью является регистрация, хранение, отображение, распечатка и вывод данных о деятельности водителей.
VU соединен с датчиком движения, с которым он обменивается данными о движении транспортного средства.
При взаимодействии с VU пользователи идентифицируют себя, используя карточки тахографа.
VU регистрирует и хранит в памяти данные о деятельности пользователей; кроме того, он регистрирует данные о деятельности пользователей на карточках тахографа.
VU способен выводить данные на экран, устройство печати и на внешние устройства.
Рабочее окружение элемента транспортного средства при его установке на транспортном средстве изображено на следующем рисунке:
VU
Other inputs/outputs Другие входы/выходы
Drive slot Слот водителя
Card Interface Интерфейс карточки
Co-driver slot Слот второго водителя
Card Interface Интерфейс карточки
Motion sensor Датчик движения
Motion data Данные о движении
User"s inputs Ввод данных пользователем
Downloading and calibration connector Соединитель для загрузки/калибровки
Calibration device Калибровочное устройство
Calibration Калибровка
Data download Загрузка данных
External storage media Внешний носитель
External storage media Внешний носитель
Other devices Прочие устройства
Display Экран
Printer Устройство печати
(Remote data download) (Дистанционная загрузка данных)
Общие характеристики VU, его функции и режим работы описаны в Главе II Приложения IB.
Функциональные требования к VU изложены в Главе III Приложения IB.
Типовой VU представлен на следующем рисунке:
Processor security components Элементы защиты процессора
(Other connectors) (Прочие соединители)
Driver card reader Считывающее устройство карточки водителя
Co-Driver card reader Считывающее устройство карточки второго
водителя
Sensor connector Соединитель датчика
Operator inputs Ввод данных оператором
Power Supply connector Соединитель для подачи питания
Power Supply Подача питания
Data memory Память для хранения данных
Downloading and calibration connector Соединитель для загрузки/
калибровки
Paper printout Распечатка
TOE
(Buzzer) Звуковой сигнал
Printer Устройство печати
Display and visual warning Экран и визуальные предупреждения
Следует отметить, что, хотя устройство печати является частью TOE, распечатанные им документы частью TOE не являются.
3.2. Жизненный цикл элемента транспортного средства
Типовой жизненный цикл VU представлен на следующем рисунке:
Design phase Стадия проектирования
Software development Разработка программного обеспечения
Design/Development Разработка/Проектирование
Components design and development Разработка и проектирование компонентов
Manufacturing environment Производственная среда
Manufacturing Производство
Components manufacturing Производство компонентов
Assembly Сборка
Components supply Поставка компонентов
Security data generation Генерация данных безопасности
Security data insertion Ввод данных безопасности
Storage Distribution Хранение Сбыт
Repair Ремонт
Fitters and Workshops environment Среда механиков и мастерской
Storage Хранение
Installation Установка
New Новое изделие
Activation Активация
2nd hand Подержанное изделие
Calibration Калибровка
Periodic Inspection
Sensor pairing Сопряжение с
Repair Ремонт
End User Environment Среда конечного пользователя
Operation Эксплуатация
End of life Окончание срока службы
3.3. Угрозы
Настоящий параграф описывает угрозы, с которыми может столкнуться VU.
3.3.1. Угрозы идентификации и политике контроля доступа
T.Доступ |
Пользователи могут пытаться получить доступ к функциям, который им не разрешен (например, водители - к функции калибровки) |
Т.Идентификация |
Пользователи могут пытаться использовать несколько идентификационных данных или вообще не использовать идентификационные данные. |
3.3.2. Угрозы, связанные с проектированием
T.Дефекты |
Дефекты комплектующих, программного обеспечения или порядка связи могут привести к непредвиденным ситуациям и негативно сказаться на безопасности VU |
T.Испытания |
Использование неотключенных тест-режимов или имеющихся люков может негативно сказаться на безопасности VU |
T.Проектирование |
Пользователи могут пытаться незаконным путем получить сведения о проектировании - у производителя (посредством хищения, подкупа и т.п.) или путем анализа структуры. |
3.3.3. Угрозы, связанные с эксплуатацией
Т.Параметры_калибровки |
Пользователи могут пытаться применять неправильно откалиброванное оборудование (изменяя калибровочные данные или пользуясь организационными недостатками) |
Т.Обмен_данными_с_карточкой |
Пользователи могут пытаться изменить данные в процессе обмена данными между VU и карточкой тахографа (посредством добавления, модификации, удаления, воспроизведения сигнала) |
Т.Часы |
Пользователи могут пытаться изменить показания внутренних часов |
T.Окружающая_Среда |
Пользователи могут подвергнуть риску безопасность VU посредством воздействия окружающей среды (термических, электромагнитных, оптических, химических, механических и иных факторов) |
Т.Фальсификация_устройств |
Пользователи могут пытаться подключить к VU фальсифицированные устройства (датчик движения, микропроцессорные карточки) |
T.Комплектующие |
Пользователи могут пытаться изменить комплектующие VU |
T.Данные_о_движении |
Пользователи могут пытаться изменить данные о движении транспортного средства (посредством добавления, модификации, удаления, воспроизведения сигнала) |
Т.Неактивированное_оборудование |
Пользователи могут использовать неактивированное оборудование |
Т.Выходные_данные |
Пользователи могут пытаться изменить выходные данные (при их распечатке, выводе на экран или загрузке) |
T.Источник_питания |
Пользователи могут пытаться обойти цели безопасности VU путем изменения (отключения, ослабления, усиления) источника его питания |
T.Данные_безопасности |
Пользователи могут пытаться незаконным путем получить сведения о данных безопасности в процессе генерации этих данных, их передачи или хранения оборудованием |
T.Программное_обеспечение |
Пользователи могут пытаться изменить программное обеспечение VU |
T.Сохраненные_данные |
Пользователи могут пытаться изменить сохраненные данные (данные безопасности или данные пользователя). |
3.4. Цели безопасности
Основная цель безопасности системы цифрового тахографа состоит в следующем:
O.Основная |
Данные, подлежащие проверке органами контроля, должны иметься в наличии и полно и точно отражать деятельность контролируемых водителей и транспортных средств в том, что касается продолжительности управления, периодов работы, доступности и отдыха, а также скорости транспортного средства |
В этой связи цели безопасности VU, способствующие достижению общей цели безопасности, заключаются в следующем:
O.Основная_VU |
Данные, подлежащие измерению и регистрации, а также последующей проверке органами контроля, должны иметься в наличии и полно и точно отражать деятельность контролируемых водителей и транспортных средств в том, что касается продолжительности управления, периодов работы, доступности и отдыха, а также скорости транспортного средства |
О. VU_Экспорт |
VU должен быть способен экспортировать данные на внешний носитель таким образом, чтобы можно было проверить их целостность и аутентичность. |
3.5. Цели безопасности в области информационных технологий
Конкретные цели безопасности VU в области IT, способствующие достижению основных целей безопасности, заключаются в следующем:
O.Доступ |
VU должен контролировать доступ пользователей к функциям и данным |
О.Учет |
VU должен обеспечивать сбор точных учетных данных |
O.Проверка |
VU должен проверять попытки нарушения его безопасности и отслеживать их для соответствующих пользователей |
O.Аутентификация |
VU должен проводить аутентификацию пользователей и подключенных к нему объектов (если необходимо установить защищенный канал между объектами) |
О.Целостность |
VU должен поддерживать целостность сохраненных данных |
О.Выходные_данные |
VU должен обеспечивать, что выходные данные точно отражают измеренные или сохраненные в памяти данные |
O.Обработка |
VU должен обеспечивать точность обработки входных данных, на основании которых рассчитываются данные пользователя |
O.Надежность |
VU должен функционировать надежно |
O.Защищенный_обмен_данными |
VU должен обеспечивать безопасность данных, которыми он обменивается с датчиком движения и карточками тахографа. |
3.6. Физические и процедурные средства, а также требования к персоналу
Настоящий параграф описывает физические и процедурные средства, а также требования к персоналу, которые способствуют безопасности VU.
3.6.1. Конструкция оборудования
М.Разработка |
Разработчики VU должны гарантировать, что распределение обязанностей на стадии разработки способствует обеспечению информационной безопасности. |
М.Производство |
Производители VU должны гарантировать, что распределение обязанностей на стадии производства способствует обеспечению информационной безопасности, и что в процессе непосредственного производства VU защищен от физических атак, способных негативно повлиять на безопасность IT. |
3.6.2. Поставка и активация оборудования
М.Поставка |
Производители VU, производители транспортных средств, механики или мастерские должны гарантировать, что при работе с неактивированным VU обеспечивается его безопасность. |
М.Активация |
Производители транспортных средств, механики или мастерские должны активировать VU после их установки на транспортных средствах до выхода транспортного средства из помещения, где произведена установка. |
3.6.3. Генерация и передача данных о безопасности
М.Генерация_данных_безопасности |
Алгоритмы генерации данных безопасности должны быть доступны только уполномоченным и доверенным лицам |
М. Передача_данных_безопасности |
Генерация, передача и ввод данных о безопасности в VU должны производиться с обеспечением их должной конфиденциальности и целостности. |
3.6.4. Выдача карточек
М. Доступность_карточек |
Карточки тахографа должны быть доступны и выдаваться только уполномоченным лицам |
М.Уникальность_карточки_водителя |
Водитель вправе иметь только одну действительную карточку водителя единовременно |
М.Отслеживаемость_карточек |
Выдача карточек отслеживается (белые и черные списки); черные списки должны использоваться при проверках безопасности. |
3.6.5. Установка, калибровка и проверка регистрирующего оборудования
М.Одобренные_мастерские |
Установка, калибровка и ремонт регистрирующего оборудования должны производиться только доверенными и одобренными механиками и мастерскими |
М.Регулярные_проверки |
Регистрирующее оборудование должно периодически проходить проверку и калибровку |
М.Точная_калибровка |
Одобренные механики и мастерские должны вводить надлежащие параметры транспортных средств в регистрирующее оборудование при калибровке. |
3.6.6. Эксплуатация оборудования
М.Добросовестность_водителей |
Водители должны соблюдать правила и вести себя ответственно (пользоваться карточками водителя, надлежащим образом выбирать вид деятельности при вводе данных вручную и т.д.). |
3.6.7. Контроль за соблюдением законодательства
М.Контроль |
Контроль за соблюдением законодательства должен осуществляться на регулярной и на выборочной основе и включать проверку безопасности |
3.6.8. Обновления программного обеспечения
М.Обновление_программного_обеспечения |
Перед установкой на VU новые версии программного обеспечения должны получить сертификат безопасности |
4. Функции безопасности
4.1. Идентификация и аутентификация
4.1.1. Идентификация и аутентификация датчика движения
UIA_201 При каждом взаимодействии с датчиком движения VU должен быть способен идентифицировать датчик, к которому он подключен.
UIA_202 Идентификационные данные датчика движения состоят из номера одобрения датчика и серийного номера датчика
UIA_203 VU должен быть способен аутентифицировать подключенный к нему датчик движения:
- при подключении датчика движения;
- при каждой калибровке регистрирующего оборудования;
- при восстановлении подачи питания.
Аутентификация должна быть взаимной и инициироваться VU.
UIA_204 VU должен быть способен периодически (период TBD производителя, но чаще одного раза в час) производить повторную идентификацию и повторную аутентификацию подключенного к нему датчика движения и гарантировать, что датчик движения, идентифицированный при последней калибровке регистрирующего оборудования, не был заменен.
UIA_205 VU должен выявлять и предотвращать использование скопированных и воспроизводимых аутентификационных данных.
UIA_206 После (TBD производителя, но не более 20) последовательных неудачных попыток аутентификации и/или после обнаружения несанкционированного (т.е. произведенного не в процессе калибровки регистрирующего оборудования) изменения идентификационных данных датчика движения, SEF должны:
- генерировать запись с результатами проверки события;
- предупреждать пользователя;
- продолжать прием и использование незащищенных данных о движении, передаваемых датчиком движения.
4.1.2. Идентификация и аутентификация пользователя
UIA_207 VU на постоянной основе избирательно отслеживает идентификационные данные двух пользователей посредством мониторинга карточек тахографа, установленных соответственно в слот водителя и второго водителя.
UIA_208 Идентификационные данные пользователя состоят из:
- категории пользователя:
- ВОДИТЕЛЬ (карточка водителя);
- КОНТРОЛЕР (карточка контроля);
- МАСТЕРСКАЯ (карточка мастерской);
- КОМПАНИЯ (карточка компании);
- НЕИЗВЕСТНО (карточка не установлена);
- ID пользователя, который включает:
- код выдавшего карточку государства-члена ЕС и номер карточки;
- НЕИЗВЕСТНО, если пользователь относится к категории НЕИЗВЕСТНО.
Параметры НЕИЗВЕСТНО могут быть опознаваемы по явно выраженным или косвенным признакам.
UIA_209 VU должен аутентифицировать пользователей при установке карточки.
UIA_210 VU должен повторно аутентифицировать пользователей:
- при возобновлении подачи питания;
- периодически или после наступления конкретных событий (TBD производителя, но чаще одного раза в сутки).
UIA_211 Аутентификация производится посредством подтверждения того, что установленная карточка является действительной карточкой тахографа и содержит данные безопасности, которые может распространять только система. Аутентификация должна быть взаимной и инициироваться VU.
UIA_212 В дополнение к вышеизложенному требуется, чтобы мастерские были положительно аутентифицированы с помощью проверки PIN-кода. PIN-код должен состоять как минимум из 4 знаков.
Примечание. Если PIN-код передается VU с внешнего оборудования, расположенного вблизи VU, конфиденциальность PIN-кода не требует защиты при его передаче.
UIA_213 VU должен выявлять и предотвращать использование скопированных и воспроизводимых аутентификационных данных.
UIA_214 После 5 последовательных неудачных попыток аутентификации, SEF должны:
- генерировать запись с результатами проверки события;
- предупреждать пользователя;
- относить пользователя к категории НЕИЗВЕСТНО и признавать карточку недействительной (определение z и требование 007)
4.1.3. Идентификация и аутентификация компании, подключенной дистанционным способом
Возможность дистанционного подключения компании необязательна. Поэтому настоящий параграф применяется только в тех случаях, когда эта возможность реализована.
UIA_215 При каждом взаимодействии с компанией, подключенной дистанционным способом, VU должен иметь возможность идентифицировать эту компанию.
UIA_216 Идентификационные данные компании, подключенной дистанционным способом, состоят из кода государства-члена ЕС, выдавшего карточку компании, и номера карточки компании.
UIA_217 VU должен положительно аутентифицировать компанию, подключенную дистанционным способом, перед экспортом каких-либо данных в ее адрес.
UIA_218 Аутентификация производится путем подтверждения того, что компания имеет действительную карточку компании, содержащую данные безопасности, которые может распространять только система.
UIA_219 VU должен выявлять и предотвращать использование скопированных и воспроизводимых аутентификационных данных.
UIA_220 После 5 последовательных неудачных попыток аутентификации VU должен:
- предупреждать компанию, подключенную дистанционным способом.
4.1.4. Идентификация и аутентификация устройств управления
Производители VU могут предусматривать специальные устройства для выполнения дополнительных функций по управлению VU (например, обновление программного обеспечения, перезагрузка данных безопасности и т.п.). Настоящий параграф применяется только в тех случаях, когда эта возможность реализована.
UIA_221 При каждом взаимодействии с устройством управления VU должен иметь возможность идентифицировать это устройство.
UIA_222 VU должен положительно аутентифицировать устройство управления перед дальнейшим взаимодействием.
UIA_223 VU должен выявлять и предотвращать использование скопированных и воспроизводимых аутентификационных данных.
4.2. Контроль доступа
Контроль доступа гарантирует, что информация считывается, создается или изменяется в TOE только уполномоченными на это лицами.
Следует отметить, что хотя регистрируемые VU данные пользователя могут содержать частную или коммерчески значимую информацию, они не относятся к конфиденциальным данным. Поэтому функциональное требование, касающееся прав доступа к считыванию этих данных (требование 011), не является предметом соответствующей функции безопасности.
4.2.1. Политика контроля доступа
ACC_201 VU должен обеспечивать контроль прав доступа к функциям и данным.
4.2.2. Права доступа к данным
ACC_202 VU обеспечивает соблюдение правил выбора режима работы (требования 006 - 009).
ACC_203 VU должен использовать режим работы для обеспечения соблюдения правил контроля доступа к функциям (требование 010).
4.2.3. Права доступа к данным
ACC_204 VU обеспечивает соблюдение правил доступа к функции записи идентификационных данных VU (требование 076).
ACC_205 VU обеспечивает соблюдение правил доступа к функции записи идентификационных данных сопряженного датчика движения (требования 079 и 155)
ACC_206 После активации VU он обеспечивает, чтобы данные калибровки могли быть введены в VU и сохранены в его памяти только в режиме калибровки (требования 154 и 156)
ACC_207 После активации VU он обеспечивает соблюдение правил доступа к функции записи и удаления данных калибровки (требование 097).
ACC_208 После активации VU он обеспечивает, чтобы данные о регулировке по времени могли быть введены в VU и сохранены в его памяти только в режиме калибровки (данное требование не применяется к незначительным регулировкам по времени, допустимым согласно требованиям 157 и 158).
ACC_209 После активации VU он обеспечивает соблюдение правил доступа к функции записи и удаления данных регулировки по времени (требование 100).
ACC_210 VU обеспечивает соответствующие права доступа к функциям считывания и сохранения данных безопасности (требование 080).
4.2.4. Структура файлов и условия доступа
ACC_211 Структура файлов приложений и файлов данных и условия доступа к ним создаются в процессе производства и должны быть закрыты для любого последующего изменения или удаления.
4.3. Учет
ACT_201 VU обеспечивает, что водители несут ответственность за свою деятельность (требования 081, 084, 087, 105a, 105b, 109 и 109a).
ACT_202 VU должен хранить постоянные идентификационные данные (требование 075).
ACT_203 VU обеспечивает, что мастерские несут ответственность за свою деятельность (требования 098, 101 и 109).
ACT_204 VU обеспечивает, что контролеры несут ответственность за свою деятельность (требования 102, 103 и 109).
ACT_205 VU должен регистрировать показания одометра (требование 090) и подробные данные о скорости (требование 093).
ACT_206 VU должен обеспечивать, что данные пользователя, относящиеся к требованиям 081 - 093 и 102 - 105b включительно, не изменялись после их регистрации, за исключением случаев, когда они становятся наиболее старыми из хранящихся данных и подлежат замене новыми данными.
ACT_207 VU обеспечивает неизменность данных, уже сохраненных на карточке тахографа (требования 109 и 109a), за исключением случаев замены наиболее старых данных новыми данными (требование 110) или случая, описанного в Примечании к параграфу 2.1 дополнения 1 к настоящему Приложению.
4.4. Проверка
Функции проверки необходимы только в связи с событиями, которые могут указывать на попытки вмешательства или нарушения безопасности. При обычном осуществлении прав, даже если они имеют отношение к безопасности, эти функции не требуются.
AUD_201 VU должен регистрировать события, которые негативно сказываются на безопасности VU, вместе с соответствующими данными (требования 094, 096 и 109).
AUD_202 К событиям, затрагивающим безопасность VU, относятся:
- попытки нарушения безопасности;
- сбой при аутентификации датчика движения;
- сбой при аутентификации карточки тахографа;
- несанкционированное изменение датчика движения;
- ошибка целостности данных, введенных с карточки;
- ошибка целостности сохраненных данных пользователя;
- ошибка внутренней передачи данных;
- несанкционированное вскрытие корпуса;
- умышленная порча комплектующих;
- неправильное завершение последнего сеанса работы карточки;
- ошибка в данных о движении;
- перерыв в подаче питания;
- внутренние дефекты VU.
AUD_203 VU обеспечивает соблюдение правил хранения записей с результатами проверки (требования 094 и 096).
AUD_204 VU сохраняет записи с результатами проверки, генерированные датчиком движения.
AUD_205 Следует предусмотреть возможность распечатки, вывода на экран и загрузки записей с результатами проверки.
4.5. Повторное использование объекта
REU_201 VU гарантирует, что временно сохраненные объекты могут быть повторно использованы без вовлечения недопустимого потока информации.
4.6. Точность
4.6.1. Политика управления потоком информации
ACR_201 VU должен гарантировать, что данные пользователя, относящиеся к требованиям 081, 084, 087, 090, 093, 102, 104, 105, 105a и 109, обрабатываются только при их поступлении из надлежащих источников:
- данные о движении транспортного средства;
- часы реального времени VU;
- параметры калибровки регистрирующего оборудования;
- данные, введенные пользователем.
ACR_201a VU гарантирует, что данные пользователя, относящиеся к требованию 109a, могут быть введены только за период с момента последней выемки карточки до момента текущей установки карточки (требование 050a)
4.6.2. Внутренняя передача данных
Требования настоящего параграфа применяются только к тем VU, в которых используются физически разделенные детали.
ACR_202 Если передача данных осуществляется между физически разделенными деталями VU, то эти данные должны быть защищены от изменения.
ACR_203 При обнаружении ошибки передачи данных в процессе их внутренней передачи передача осуществляется повторно, а SEF генерирует запись с результатами проверки этого события.
4.6.3. Целостность сохраненных данных
ACR_204 VU должен проверять хранящиеся в его памяти данные пользователя на предмет наличия ошибок целостности.
ACR_205 При выявлении ошибки целостности сохраненных данных пользователя SEF генерирует запись с результатами проверки.
4.7. Надежность функции
4.7.1. Испытания
RLB_201 Все команды, функции и контрольные точки, предназначенные исключительно для тестирования VU на стадии производства, должны быть отключены или удалены до активации VU. Возможность их восстановления для последующего использования должна быть исключена.
RLB_202 При первоначальном включении, а также при работе в обычном режиме VU должен проводить самоконтроль для подтверждения правильности его функционирования. Самоконтроль VU включает верификацию целостности данных безопасности и хранящихся в его памяти выполняемых программ (если они не сохранены в ROM).
RLB_203 В случае обнаружения внутренних дефектов в ходе самоконтроля SEF должны:
- генерировать запись с результатами проверки (кроме случаев, когда VU находится в режиме калибровки) (внутренний дефект VU);
- обеспечивать целостность сохраненных данных.
4.7.2. Программное обеспечение
RLB_204 Следует исключить возможность анализа или отладки программного обеспечения в полевых условиях после активации VU.
RLB_205 Данные, поступающие из внешних источников, не должны приниматься как выполняемые программы.
4.7.3. Физическая защита
RLB_206 Если VU спроектирован таким образом, что его корпус может быть вскрыт, то VU должен регистрировать любое такое вскрытие, кроме тех случаев, когда VU находится в режиме калибровки, даже при отключении от внешнего источника питания в течение как минимум шести месяцев. При этом SEF генерирует запись с результатами проверки (допускается возможность генерации и сохранения такой записи после возобновления питания).
Если VU спроектирован таким образом, что его корпус не может быть вскрыт, то его конструкция должна позволять легкое обнаружение попыток физического нарушения (например, при визуальном осмотре).
RLB_207 После его активации VU должен выявлять конкретные (TBD производителя) виды умышленной порчи комплектующих.
RLB_208 В описанных выше случаях SEF должны генерировать запись с результатами проверки, а VU должен: (TBD производителя).
4.7.4. Перерывы в подаче питания
RLB_209 VU должен регистрировать отклонения от указанных параметров подачи питания, в том числе отключения от источника питания.
RLB_210 В описанных выше случаях SEF должны:
- генерировать запись с результатами проверки (кроме случаев, когда VU находится в режиме калибровки);
- сохранять безопасный статус VU;
- сохранять функции безопасности действующих компонентов и процессов;
- обеспечивать целостность сохраненных данных.
4.7.5. Условия перезапуска
RLB_211 При перерывах в подаче питания, при досрочном завершении текущей операции или при наступлении любых других условий перезапуска, VU полностью перезапускается.
4.7.6. Доступность данных
RLB_212 VU должен гарантировать получение доступа к имеющимся ресурсам при необходимости, а также гарантировать, что ресурсы не запрашиваются и не сохраняются без необходимости.
RLB_213 VU должен гарантировать, что карточки не могут быть извлечены до сохранения на них соответствующих данных (требования 015 и 016).
RLB_214 В описанных выше случаях SEF должны генерировать запись с результатами проверки события.
4.7.7. Наличие нескольких приложений
RLB_215 Если VU предусматривает иные приложения, помимо приложений тахографа, то все соответствующие приложения должны быть физически и/или логически отделены друг от друга. Такие приложения не должны иметь общие данные безопасности. Одновременное выполнение нескольких задач не допускается.
4.8. Обмен данными
В настоящем параграфе рассматривается обмен данными между VU и подключенными к нему устройствами.
4.8.1. Обмен данными с датчиком движения
DEX_201 VU проверяет целостность и аутентичность данных о движении, импортируемых с датчика движения.
DEX_202 При обнаружении ошибки целостности или аутентичности данных о движении, SEF должны:
- генерировать запись с результатами проверки;
- продолжить использование импортируемых данных.
4.8.2. Обмен данными с карточками тахографа
DEX_203 VU проверяет целостность и аутентичность данных, импортируемых с карточек тахографа.
DEX_204 При обнаружении ошибки целостности или аутентичности данных, поступающих с карточки, VU должен:
- генерировать запись с результатами проверки;
- отказаться от использования данных.
DEX_205 VU экспортирует данные на микропроцессорные карточки тахографа с соответствующими атрибутами безопасности таким образом, чтобы карточка могла проверять их целостность и аутентичность.
4.8.3. Обмен данными с внешним носителем информации (функция загрузки)
DEX_206 VU генерирует свидетельство происхождения данных, загружаемых на внешний носитель.
DEX_207 VU обеспечивает возможность проверки получателем свидетельства происхождения загруженных данных.
DEX_208 VU загружает данные на внешний носитель с соответствующими атрибутами безопасности таким образом, чтобы можно было проверить целостность и аутентичность загруженных данных.
4.9. Криптографическая защита
Требования настоящего параграфа применяются только в необходимых случаях в зависимости от используемых механизмов безопасности и решений производителя.
CSP_201 Любые криптографические операции, выполняемые VU, должны соответствовать заданному алгоритму и указанному размеру ключа.
CSP_202 Если VU генерирует криптографические ключи, это должно соответствовать заданным алгоритмам генерации криптографических ключей и указанному размеру ключа.
CSP_203 Если VU распространяет криптографические ключи, это должно соответствовать установленным методам распространения криптографических ключей.
CSP_204 Если VU получает доступ к криптографическим ключам, это должно соответствовать установленным методам получения доступа к криптографическим ключам.
CSP_205 Если VU уничтожает криптографические ключи, это должно соответствовать установленным методам уничтожения криптографических ключей.
5. Определение механизмов безопасности
Требуемые механизмы безопасности определены в дополнении 11 к настоящему Приложению.
Все иные механизмы безопасности определяются производителями.
6. Минимальная эффективность механизмов безопасности
Минимальная эффективность механизмов безопасности элемента транспортного средства должна быть Высокой, как определено в (ITSEC).
7. Уровень гарантии
Уровень гарантии для элемента транспортного средства соответствует уровню E3 по системе ITSEC, как определено в (ITSEC).
8. Обоснование
Следующая матрица является обоснованием SEF, указывая:
- какие угрозы нейтрализуют соответствующие SEF или средства;
- какие цели безопасности в области информационных технологий выполняют соответствующие SEF
|
Угрозы |
Цели в области IT |
||||||||||||||||||||||||||
|
Доступ |
Идентификация |
Дефекты |
Испытания |
Проектирование |
Параметры калибровки |
Обмен данными с карточкой |
Часы |
Окружающая среда |
Фальсификация устройств |
Комплектующие |
Данные о движении |
Неактивированное оборудование |
Выходные данные |
Источник питания |
(намеренно оставлено пустым) |
Данные безопасности |
Программное обеспечение |
Сохраненные данные |
Доступ |
Учет |
Проверка |
Аутентификация |
Целостность |
Вывод данных |
Обработка |
Надежность |
Защищенный обмен данными |
Физические и процедурные средства, а также требования к персоналу | ||||||||||||||||||||||||||||
Разработка |
|
|
х |
х |
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Производство |
|
|
|
х |
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Поставка |
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Активация |
х |
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Генерация данных безопасности |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
|
Передача данных безопасности |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
|
Наличие карточки |
|
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Одна карточка водителя |
|
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Отслеживаемость карточек |
|
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Одобренные мастерские |
|
|
|
|
|
х |
|
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Регулярные проверки и калибровка |
|
|
|
|
|
х |
|
х |
|
|
х |
|
|
|
х |
|
|
х |
|
|
|
|
|
|
|
|
|
|
Добросовестные мастерские |
|
|
|
|
|
х |
|
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Добросовестные водители |
|
|
|
|
|
х |
|
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Контроль за соблюдением законодательства |
|
х |
|
|
|
х |
|
х |
х |
|
х |
|
х |
|
х |
|
х |
х |
|
|
|
|
|
|
|
|
|
|
Обновление программного обеспечения |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
Функции безопасности | ||||||||||||||||||||||||||||
Идентификация и аутентификация | ||||||||||||||||||||||||||||
UIA_201 Идентификация датчика |
|
|
|
|
|
|
|
|
|
х |
|
х |
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
х |
UIA_202 Идентификационные данные датчика |
|
|
|
|
|
|
|
|
|
х |
|
х |
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
UIA_203 Аутентификация датчика |
|
|
|
|
|
|
|
|
|
х |
|
х |
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
х |
UIA_204 Повторная идентификация и аутентификация датчика |
|
|
|
|
|
|
|
|
|
х |
|
х |
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
х |
UIA_205 Нефальсифицируемая аутентификация |
|
|
|
|
|
|
|
|
|
х |
|
х |
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
UIA_206 Сбой при аутентификации |
|
|
|
|
|
|
|
|
|
х |
|
х |
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
х |
|
UIA_207 Идентификация пользователей |
х |
х |
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
х |
|
|
х |
|
|
|
|
х |
UIA_208 Идентификационные данные пользователей |
х |
х |
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
х |
|
|
х |
|
|
|
|
|
UIA_209 Аутентификация пользователей |
х |
х |
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
х |
|
|
х |
|
|
|
|
х |
UIA_210 Повторная аутентификация пользователей |
х |
х |
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
х |
|
|
х |
|
|
|
|
х |
UIA_211 Средства аутентификации |
х |
х |
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
х |
|
|
х |
|
|
|
|
|
UIA_212 Проверка PIN |
х |
х |
|
|
|
х |
|
х |
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
х |
|
|
|
|
|
UIA_213 Нефальсифицируемая аутентификация |
х |
х |
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
х |
|
|
х |
|
|
|
|
|
UIA_214 Сбой при аутентификации |
х |
х |
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
UIA_215 Идентификация удаленного пользователя |
х |
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
х |
|
|
|
|
х |
UIA_216 Идентификационные данные удаленного пользователя |
х |
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
х |
|
|
|
|
|
UIA_217 Аутентификация удаленного пользователя |
х |
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
х |
|
|
|
|
х |
UIA_218 Средства аутентификации |
х |
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
х |
|
|
|
|
|
UIA_219 Нефальсифицируемая аутентификация |
х |
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
х |
|
|
|
|
|
UIA_220 Сбой при аутентификации |
х |
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
UIA_221 Идентификация устройств управления |
х |
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
х |
|
|
|
|
|
UIA_222 Аутентификация устройств управления |
х |
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
х |
|
|
|
|
|
UIA_223 Нефальсифицируемая аутентификация |
х |
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
х |
|
|
|
|
|
Контроль доступа | ||||||||||||||||||||||||||||
ACC_201 Политика контроля доступа |
х |
|
|
|
|
х |
|
х |
|
|
|
|
|
|
|
|
х |
|
х |
х |
|
|
|
|
|
|
|
|
ACC_202 Права доступа к функциям |
х |
|
|
|
|
х |
|
х |
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
ACC_203 Права доступа к функциям |
х |
|
|
|
|
х |
|
х |
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
ACC_204 ID VU |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
х |
|
|
|
|
|
|
|
|
ACC_205 ID подключенного датчика |
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
х |
х |
|
|
|
|
|
|
|
|
ACC_206 Данные калибровки |
х |
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
|
|
х |
х |
|
|
|
|
|
|
|
|
ACC_207 Данные калибровки |
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
|
|
х |
х |
|
|
|
|
|
|
|
|
ACC_208 Данные регулировки по времени |
|
|
|
|
|
|
|
х |
х |
|
|
|
|
|
|
|
|
|
х |
х |
|
|
|
|
|
|
|
|
ACC_209 Данные регулировки по времени |
|
|
|
|
|
|
|
х |
х |
|
|
|
|
|
|
|
|
|
х |
х |
|
|
|
|
|
|
|
|
ACC_210 Данные безопасности |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
х |
х |
|
|
|
|
|
|
|
|
ACC_211 Структура файлов и условия доступа |
х |
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
х |
|
х |
х |
|
|
|
|
|
|
|
|
Учет | ||||||||||||||||||||||||||||
ACT_201 Ответственность водителей |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
ACT_202 Идентификационные данные VU |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
х |
|
|
|
|
|
|
ACT_203 Ответственность мастерских |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
ACT_204 Ответственность контролеров |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
ACT_205 Учет движения транспортных средств |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
ACT_206 Изменение учетных данных |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
х |
|
|
х |
|
ACT_207 Изменение учетных данных |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
х |
|
|
х |
|
Проверка | ||||||||||||||||||||||||||||
AUD_201 Записи с результатами проверки |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
AUD_202 Перечень событий проверки |
х |
|
|
|
|
|
х |
|
|
|
х |
х |
|
х |
х |
|
|
|
х |
|
|
х |
|
|
|
|
|
|
AUD_203 Правила хранения записей с результатами проверки |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
AUD_204 Записи датчика с результатами проверки |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
AUD_205 Инструменты проверки |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
Повторное использование | ||||||||||||||||||||||||||||
REU_201 Повторное использование |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
х |
х |
|
Точность | ||||||||||||||||||||||||||||
ACR_201 Политика управления потоком информации |
|
|
|
|
|
|
х |
|
|
х |
|
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
х |
|
ACR_202 Внутренняя передача |
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
х |
х |
х |
|
ACR_203 Внутренняя передача |
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
ACR_204 Целостность сохраненных данных |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
х |
|
|
х |
|
ACR_205 Целостность сохраненных данных |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
х |
|
|
|
|
|
|
Надежность | ||||||||||||||||||||||||||||
RLB_201 Заводские испытания |
|
|
|
х |
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
RLB_202 Самоконтроль |
|
|
х |
|
|
|
|
|
|
|
х |
|
|
|
х |
|
|
х |
|
|
|
|
|
|
|
|
х |
|
RLB_203 Самоконтроль |
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
х |
|
|
х |
|
|
|
х |
|
|
|
|
|
|
RLB_204 Анализ программного обеспечения |
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
х |
|
RLB_205 Установка программного обеспечения |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
х |
х |
х |
|
RLB_206 Вскрытие корпуса |
|
|
|
|
х |
|
|
|
х |
|
х |
|
|
х |
|
|
х |
х |
х |
|
|
|
|
|
х |
|
х |
|
RLB_207 Умышленная порча |
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
RLB_208 Умышленная порча |
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
RLB_209 Перерывы в подаче питания |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
|
х |
|
RLB_210 Перерывы в подаче питания |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
х |
|
|
|
|
|
|
RLB_211 Переустановка |
|
|
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
RLB_212 Доступность данных |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
х |
|
RLB_213 Выемка карточки |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
RLB_214 Неправильное завершение сеанса работы карточки |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
RLB_215 Наличие нескольких приложений |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
Обмен данными | ||||||||||||||||||||||||||||
DEX_201 Защищенный импорт данных о движении |
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
DEX_202 Защищенный импорт данных о движении |
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
DEX_203 Защищенный импорт данных с карточки |
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
DEX_204 Защищенный импорт данных с карточки |
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
DEX_205 Защищенный экспорт данных на карточку |
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
DEX_206 Свидетельство происхождения |
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
DEX_207 Свидетельство происхождения |
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
DEX_205 Защищенный экспорт на внешний источник |
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
Криптографическая защита | ||||||||||||||||||||||||||||
CSP_201 Алгоритмы |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
х |
CSP_202 Генерация ключей |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
х |
CSP_203 Распространение ключей |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
х |
CSP_204 Доступ к ключам |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
х |
CSP_205 Уничтожение ключей |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
х |
Общие задачи для карточек тахографа
1. Введение
Настоящий документ содержит описание карточки тахографа, угроз, которым она должна противостоять, и целей безопасности, которых она должна достигать. В документе указаны необходимые функции безопасности, заявленная минимальная эффективность механизмов безопасности и требуемый уровень гарантии при их разработке и оценке.
Требования, указанные в настоящем документе, сформулированы в основном тексте дополнения 1B к настоящему Приложению. В интересах ясности изложения в некоторых случаях имеет место дублирование положений основного текста дополнения 1B и общих задач безопасности. При отсутствии однозначного совпадения между требованием задач безопасности и соответствующим ему положением основного текста дополнения 1В основной текст дополнения 1В имеет преимущественное значение.
Требования основного текста дополнения 1B, для которых не определены задачи безопасности, не должны соответствовать требованиям к функциям безопасности.
Карточка тахографа представляет собой стандартную микропроцессорную карточку со специализированным приложением тахографа, которая соответствует современным функциональным требованиям и требованиям в области гарантии безопасности, применимым к микропроцессорным карточкам. Соответственно, изложенные здесь задачи безопасности охватывают только дополнительные требования безопасности, необходимые для приложения тахографа.
В целях прослеживаемости проектной и оценочной документации определениям угроз, целей и процедурных средств и SEF присвоены уникальные индексы.
2. Сокращения, определения и ссылки
2.1. Сокращения
IC Интегральная схема (электронный компонент, предназначенный для
выполнения функций по обработке и/или сохранению в памяти)
OS Операционная система
PIN Персональный идентификационный номер
ROM Постоянное запоминающее устройство
SFP Политика функций безопасности
TBD По усмотрению
TOE Предмет оценки
TSF Функции безопасности TOE
VU Элемент транспортного средства
2.2. Определения
Цифровой тахограф |
Регистрирующее оборудование |
Данные, требующие защиты |
Данные, хранящиеся на карточке тахографа, которые нуждаются в защите, в том, что касается их целостности, несанкционированных изменений и конфиденциальности (если применимо для данных безопасности). К данным, требующим защиты, относятся данные безопасности и данные пользователя |
Данные безопасности |
Конкретные данные, необходимые для поддержки функций безопасности (например, криптографические ключи) |
Система |
Оборудование, лица или организации, каким-либо образом связанные с регистрирующим оборудованием |
Пользователь |
Любой субъект (человек или внешнее устройство IT) вне TOE, который взаимодействует с TOE (если термин не используется в выражении "данные пользователя") |
Данные пользователя |
Любые данные, требующие защиты, которые хранятся на карточке тахографа, кроме данных безопасности. К данным пользователя относятся идентификационные данные и данные о деятельности |
Идентификационные данные |
Идентификационные данные включают идентификационные данные карточки и идентификационные данные владельца карточки |
Идентификационные данные карточки |
Данные пользователя, относящиеся к идентификации карточки, как определено требованиями 190, 191, 192, 194, 215, 231 и 235 |
Идентификационные данные владельца карточки |
Данные пользователя, относящиеся к идентификации владельца карточки, как определено требованиями 195, 196, 216, 232 и 236 |
Данные о деятельности |
Данные о деятельности включают данные о деятельности владельца карточки, данные о событиях и дефектах, а также данные о контрольных мероприятиях |
Данные о деятельности владельца карточки |
Данные пользователя, относящиеся к деятельности владельца карточки, как определено требованиями 197, 199, 202, 212, 212a, 217, 219, 221, 226, 227, 229, 230a, 233 и 237 |
Данные о событиях и дефектах |
Данные пользователя, относящиеся к событиям и дефектам, как определено требованиями 204, 205, 207, 208 и 223 |
Данные о контрольных мероприятиях |
Данные пользователя, относящиеся к контролю за соблюдением законодательства, как определено требованиями 210 и 225. |
2.3. Ссылки
ITSEC Критерии оценки безопасности информационных технологий ITSEC 1991 г.;
IC PP Профиль защиты микропроцессорных карточек на интегральной схеме - версия 2.0 - выпуск сентябрь 1998 г. Зарегистрировано органом по сертификации Франции за номером PP/9806;
ES PP Профиль защиты микропроцессорных карточек на интегральной схеме со встроенным программным обеспечением - версия 2.0 - выпуск июнь 1999 г. Зарегистрировано органом по сертификации Франции за номером PP/9911.
3. Обоснование целесообразности изделия
3.1. Описание и способ использования карточек тахографа
Карточка тахографа представляет собой микропроцессорную карточку, как описано в (IC PP) и (ES PP), которая содержит приложение, предназначенное для использования этой карточки совместно с регистрирующим оборудованием.
Основными функциями карточки тахографа являются:
- хранение идентификационных данных карточки и идентификационных данных ее владельца. Эти данные используются элементом транспортного средства для идентификации владельца карточки, предоставления соответствующих прав доступа к функциям и данным и обеспечения ответственности владельца карточки за свои действия;
- хранения данных о деятельности владельца карточки, данных о событиях и дефектах и данных о контрольных мероприятиях, имеющих отношение к владельцу карточки.
Таким образом, карточка тахографа предназначена для использования устройством интерфейса элемента транспортного средства. Она также может использоваться любым считывающим устройством (например, устройством персонального компьютера), которое имеет право полного доступа к любым данным пользователя.
На стадии конечного использования жизненного цикла карточки тахографа (7-й этап жизненного цикла, как описано в (ES PP)), элементы транспортного средства могут только записывать данные пользователя на карточку.
Функциональные требования для карточек тахографа изложены в основном тексте Приложения IB и в дополнении 2.
3.2. Жизненный цикл карточки тахографа
Жизненный цикл карточки тахографа соответствует жизненному циклу микропроцессорных карточек, как описано в (ES PP).
3.3. Угрозы
В дополнение к перечисленным в (ES PP) и (IC PP) общим угрозам для всех микропроцессорных карточек карточки тахографа могут сталкиваться со следующими угрозами:
3.3.1. Конечные цели
Конечной целью нарушителей является изменение данных пользователя, хранящихся в TOE.
T.Идентификационные_данные |
Успешное изменение идентификационных данных, хранящихся в TOE (например, типа карточки, срока ее действия или идентификационных данных владельца) создает возможность мошенничества при использовании TOE и ставит под серьезную угрозу общие цели безопасности системы. |
T.Данные_о_деятельности |
Успешное изменение данных о деятельности, хранящихся в TOE, негативно скажется на безопасности TOE. |
T.Обмен_данными |
Успешное изменение данных о деятельности (добавление, удаление, изменение) при их импорте или экспорте негативно скажется на безопасности TOE. |
3.3.2. Пути атаки
Атака на ресурсы TOE может осуществляться следующими способами:
- попытки получения незаконным путем сведений о комплектующих и о программном обеспечении TOE, особенно о его функциях или данных безопасности. Такие сведения могут быть получены в результате незаконного завладения материалами разработчика или производителя (путем хищения, подкупа и т.д.) или в результате непосредственного изучения TOE (физическое исследование, анализ посредством умозаключений и т.д.);
- использование слабых мест проектировки или воплощения TOE (просчеты в комплектующих, ошибки программного обеспечения, сбои при передаче данных, ошибки в работе TOE, вызванные воздействием внешних факторов, недостатки таких функций безопасности, как процедуры аутентификации, контроль доступа к данным, криптографические операции и т.д.);
- изменение TOE или его функций безопасности посредством физических, электрических или логических атак отдельно или в сочетании друг с другом.
3.4. Цели безопасности
Основная цель безопасности всей системы цифрового тахографа состоит в следующем:
O.Основная |
Данные, подлежащие проверке органами контроля, должны иметься в наличии и полно и точно отражать деятельность контролируемых водителей и транспортных средств в том, что касается продолжительности управления, периодов работы, доступности и отдыха, а также скорости транспортного средства |
В этой связи цель безопасности TOE, способствующая достижению общей цели безопасности, заключается в следующем:
O.Идентификационные_данные_карточки |
TOE должен сохранять идентификационные данные карточки и идентификационные данные владельца карточки, сохраненные в ходе персонализации карточки |
О.Сохранение_карточкой_данных_о_деятельности |
TOE должен сохранять данные пользователя, сохраненные на карточке элементом транспортного средства |
3.5. Цели безопасности в области информационных технологий
В дополнение к перечисленным в (ES PP) и (IC PP) общим целям безопасности для всех микропроцессорных карточек, конкретные цели безопасности TOE в области IT, способствующие достижению основной цели безопасности на стадии конечного использования его жизненного цикла, заключаются в следующем:
O.Доступ_к_данным |
TOE должен предоставлять права доступа к функции записи данных пользователя только аутентифицированным элементам транспортного средства |
O.Защищенные_сообщения |
TOE должен поддерживать протоколы и процедуры защищенного обмена сообщениями между карточкой и устройством интерфейса, когда это требуется соответствующим приложением |
3.6. Физические и процедурные средства, а также требования к персоналу
Физические и процедурные средства, а также требования к персоналу, которые содействуют безопасности TOE, перечислены в (ES PP) и (IC PP) (главы о целях безопасности для окружающей среды).
4. Функции безопасности
Настоящий параграф конкретизирует некоторые допустимые операции, такие как задание или выбор (ES PP), и содержит дополнительные функциональные требования к SEF.
4.1. Соответствие профилям защиты
CPP_301 TOE должен соответствовать (IC PP).
CPP_302 TOE должен соответствовать (ES PP) с учетом дальнейших уточнений.
4.2. Идентификация и аутентификация пользователя
Карточка должна идентифицировать объект, в который она установлена, и распознавать, является ли он аутентифицированным элементом транспортного средства или нет. Карточка может экспортировать любые данные пользователя на любой объект, к которому она подключена. Исключение составляют карточка контроля и карточка компании, которые могут экспортировать идентификационные данные владельцев только на аутентифицированные элементы транспортного средства (таким образом, чтобы контролер мог убедиться в том, что элемент транспортного средства не является фальсифицированным, увидев свое имя на экране или в распечатке).
4.2.1. Идентификация пользователя
Задание (FIA_UID.1.1) Перечень действий, опосредованных TSF: не требуется.
Задание (FIA_ATD.1.1) Перечень атрибутов безопасности:
КАТЕГОРИЯ_ПОЛЬЗОВАТЕЛЯ: ЭЛЕМЕНТ_ТРАНСПОРТНОГО_СРЕДСТВА, НЕ_ ЭЛЕМЕНТ_ТРАНСПОРТНОГО_СРЕДСТВА;
ID_ПОЛЬЗОВАТЕЛЯ: Регистрационный номер транспортного средства (VRN) и код государства-члена ЕС регистрации (ID_ПОЛЬЗОВАТЕЛЯ известно только для КАТЕГОРИИ_ПОЛЬЗОВАТЕЛЯ = ЭЛЕМЕНТ_ТРАНСПОРТНОГО_СРЕДСТВА).
4.2.2. Аутентификация пользователей
Задание (FIA_UAU.1.1) Перечень действий, опосредованных TSF:
- карточка водителя и карточка мастерской: экспорт данных пользователя с атрибутами безопасности (функция загрузки данных с карточки);
- карточка контроля: экспорт данных пользователя без атрибутов безопасности, идентификационных данных владельца карточки.
UIA_301 Аутентификация элемента транспортного средства осуществляется путем подтверждения наличия в нем данных безопасности, которые может распространять только система.
Выбор (FIA_UAU.3.1 и FIA_UAU.3.2): не допускать.
Задание (FIA_UAU.4.1) Выявленный(е) механизм(ы) аутентификации: любой механизм аутентификации.
UIA_302 Карточка мастерской должна предусматривать дополнительный механизм аутентификации посредством проверки PIN-кода (этот механизм предназначен для подтверждения элементом транспортного средства личности владельца карточки, а не для защиты содержания карточки мастерской).
4.2.3. Сбой при аутентификации
Следующие задания определяют реакцию карточки в каждом конкретном случае, когда имеет место сбой при аутентификации пользователя.
Задание (FIA_AFL.1.1) Номер: 1, перечень событий аутентификации: аутентификация устройства интерфейса.
Задание (FIA_AFL.1.2) Перечень действий:
- предупреждение подключенного устройства;
- присвоение пользователю категории НЕ_ЭЛЕМЕНТ_ТРАНСПОРТНОГО_СРЕДСТВА.
Следующие задания определяют реакцию карточки в том случае, когда имеет место сбой при аутентификации посредством дополнительного механизма согласно UIA_302.
Задание (FIA_AFL.1.1) Номер: 5, перечень событий аутентификации: проверки PIN (карточка мастерской).
Задание (FIA_AFL.1.2) Перечень действий:
- предупреждение подключенного устройства;
- блокировка процедуры проверки PIN-кода таким образом, чтобы любой последующий PIN-код отклонялся,
- возможность информирования последующих пользователей о причинах блокировки.
4.3. Контроль доступа
4.3.1. Политика контроля доступа
На стадии конечного использования жизненного цикла карточка тахографа становится предметом единственной функции безопасности по контролю доступа (SFP), обозначаемой как AC_SFP.
Задание (FDP_ACC.2.1) Контроль доступа SFP: AC_SFP.
4.3.2. Функции контроля доступа
Задание (FDP_ACF.1.1) Контроль доступа SFP: AC_SFP.
Задание (FDP_ACF.1.1) Заданная группа атрибутов безопасности: КАТЕГОРИЯ_ПОЛЬЗОВАТЕЛЕЙ.
Задание (FDP_ACF.1.2) Правила, регулирующие доступ контролируемых субъектов к контролируемым объектам посредством контролируемых операций с контролируемыми объектами:
ОБЩЕЕ_СЧИТЫВАНИЕ: любой пользователь может считывать данные пользователя с TOE, кроме идентификационных данных владельца карточки, считывать которые с карточки контроля или с карточки компании может только ЭЛЕМЕНТ_ТРАНСПОРТНОГО_СРЕДСТВА.
ЗАПИСЬ_ИДЕНТИФИКАЦИОННЫХ_ДАННЫХ: идентификационные данные могут быть записаны только один раз до завершения стадии 6 жизненного цикла карточки. Возможность сохранения или изменения идентификационных данных любым пользователем на стадии конечного использования жизненного цикла карточки исключается.
ЗАПИСЬ_ДЕЯТЕЛЬНОСТИ: Данные о деятельности могут записываться на TOE только ЭЛЕМЕНТОМ_ТРАНСПОРТНОГО_СРЕДСТВА.
ОБНОВЛЕНИЕ_ПРОГРАММНОГО_ОБЕСПЕЧЕНИЯ: Пользователь не вправе обновлять программное обеспечение TOE.
СТРУКТУРА_ФАЙЛОВ: Структура файлов и условия доступа к ним определяются до завершения стадии 6 жизненного цикла TOE и защищаются от любого последующего изменения или удаления кем-либо из пользователей.
4.4. Учет
ACT_301 TOE должен хранить постоянные идентификационные данные.
ACT_302 Следует указать время и дату персонализации TOE. Возможность изменения этих данных должна быть исключена.
4.5. Проверка
TOE должен осуществлять мониторинг событий, свидетельствующих о потенциальном нарушении его безопасности.
Задание (FAU_SAA.1.2) Подмножество определенных событий, подлежащих проверке:
- сбой при аутентификации владельца карточки (5 неправильных проверок PIN-кода подряд);
- ошибка самоконтроля;
- ошибка целостности сохраненных данных;
- ошибка целостности вводимых данных о деятельности.
4.6. Точность
4.6.1. Целостность сохраненных данных
Задание (FDP_SDI.2.2) Необходимые действия: предупреждение подключенного устройства,
4.6.2. Аутентификация основных данных
Задание (FDP_DAU.1.1) Перечень объектов или типов информации: данные о деятельности.
Задание (FDP_DAU.1.2) Перечень субъектов: любые.
4.7. Надежность функции
4.7.1. Испытания
Выбор (FPT_TST.1.1): в ходе первоначального включения, периодически в обычном режиме работы.
Примечание: "В ходе первоначального включения" означает до исполнения команды (но необязательно в ходе процедуры ответа на сигнал переустановки).
RLB_301 Самоконтроль TOE включает проверку целостности любого программного кода, который не сохранен в ROM.
RLB_302 При обнаружении ошибки в ходе самоконтроля TSF предупреждает подключенное устройство.
RLB_303 После завершения тестирования OS все команды и функции, предназначенные для тестирования, деактивируются или удаляются. Возможность отмены таких мер и восстановления этих функций для последующего использования должна быть исключена. Команды, предназначенные для использования исключительно на какой-либо одной стадии жизненного цикла, должны быть полностью недоступными на других стадиях.
4.7.2. Программное обеспечение
RLB_304 Следует исключить возможность анализа, отладки или изменения программного обеспечения TOE в полевых условиях.
RLB_305 Данные, поступающие из внешних источников, не должны приниматься как выполняемые программы.
4.7.3. Подача питания
RLB_306 TOE должен поддерживать безопасное состояние при отключении от источника питания или при изменениях параметров питания.
4.7.4. Условия перезапуска
RLB_307 При отключении питания (или при изменениях параметров питания) TOE, при досрочном завершении текущей операции или при наступлении любых других условий перезапуска, TOE полностью перезапускается.
4.8. Обмен данными
4.8.1. Обмен данными с элементом транспортного средства
DEX_301 TOE проверяет целостность и аутентичность данных, импортируемых с элемента транспортного средства.
DEX_302 При обнаружении ошибки целостности импортируемых данных TOE должен:
- предупреждать отправляющее данные устройство;
- не использовать данные.
DEX_303 TOE экспортирует данные пользователя на элемент транспортного средства с соответствующими атрибутами безопасности таким образом, чтобы элемент транспортного средства мог проверить целостность и аутентичность полученных данных.
4.8.2. Экспорт данных на устройство, не являющееся элементом транспортного средства (функция загрузки)
DEX_304 TOE должен быть способен генерировать свидетельство происхождения данных, загружаемых на внешний носитель.
DEX_305 TOE должен быть способен обеспечивать возможность проверки получателем свидетельства происхождения загруженных данных.
DEX_306 TOE должен быть способен загружать данные на внешний носитель с соответствующими атрибутами безопасности, позволяющими проверять целостность загруженных данных.
4.9. Криптографическая защита
CSP_301 Если TSF генерирует криптографические ключи, это должно соответствовать заданным алгоритмам генерации криптографических ключей и указанному размеру ключа. Генерируемые криптографические ключи сеанса должны предусматривать ограниченное (TBD производителя, но не более 240) число использований.
CSP_302 Если TSF распространяет криптографические ключи, это должно соответствовать установленным методам распространения криптографических ключей.
5. Определение механизмов безопасности
Требуемые механизмы безопасности определены в дополнении 11 к настоящему Приложению.
Все иные механизмы безопасности определяются производителями TOE.
6. Минимальная эффективность механизмов безопасности
Минимальная эффективность механизмов безопасности для карточек тахографа должна быть Высокой, как определено в (ITSEC).
7. Уровень гарантии
Уровень гарантии для карточек тахографа соответствует уровню E3 по системе ITSEC, как определено в (ITSEC).
8. Обоснование
Следующая матрица является обоснованием дополнительных SEF, указывая:
- какие угрозы нейтрализуют соответствующие SEF;
- какие цели безопасности в области информационных технологий выполняют соответствующие SEF.
|
Угрозы |
Цели в области IT |
||||||||||||||||||
|
Т:CLON* |
Т:DIS_ES2 |
Т:T_ES |
Т:T_CMD |
Т:MOD_SOFT* |
Т:MOD_LOAD |
Т:MOD_EXE |
Т:MOD_SHARE |
Идентификационные_данные |
Данные_о_деятельности |
Обмен_данными |
O.TAMPER_ES |
O.CLON* |
O.OPERA TE* |
O.FLAW* |
O.DIS_MECHANISM2 |
O.DIS_MEMORY* |
O.MOD_MEMORY* |
Доступ_к_данным |
Защищенные_сообщения |
UIA_301 Средства аутентификации |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
UIA_302 Проверка PIN |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
х |
|
ACT_301 Идентификационные данные |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ACT_302 Дата персонализации |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
RLB_301 Целостность программного обеспечения |
|
|
|
|
|
|
|
|
|
|
|
х |
|
х |
|
|
|
|
|
|
RLB_302 Самоконтроль |
|
|
|
|
|
|
|
|
|
|
|
х |
|
х |
|
|
|
|
|
|
RLB_303 Заводские испытания |
|
|
|
|
х |
х |
|
|
|
|
|
х |
|
х |
|
|
|
|
|
|
RLB_304 Анализ программного обеспечения |
|
|
|
|
х |
|
х |
х |
|
|
|
х |
|
х |
|
|
|
|
|
|
RLB_305 Установка программного обеспечения |
|
|
|
|
х |
х |
|
х |
|
|
|
х |
|
х |
|
|
|
|
|
|
RLB_306 Подача питания |
|
|
|
|
|
|
|
|
х |
х |
|
х |
|
х |
|
|
|
|
|
|
RLB_307 Перезапуск |
|
|
|
|
|
|
|
|
|
|
|
х |
|
х |
|
|
|
|
|
|
DEX_301 Защищенный импорт данных |
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
х |
DEX_302 Защищенный импорт данных |
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
х |
DEX_303 Защищенный экспорт данных на VU |
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
х |
DEX_304 Свидетельство происхождения |
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
х |
DEX_305 Свидетельство происхождения |
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
х |
DEX_306 Защищенный экспорт данных на внешний носитель |
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
|
х |
CSP_301 Генерация ключей |
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
х |
CSP_302 Распространение ключей |
|
|
|
|
|
|
|
|
|
|
|
х |
|
|
|
|
|
|
|
х |
Дополнение 11
Общие механизмы безопасности
1. Общие положения
Настоящее дополнение уточняет механизмы безопасности, обеспечивающие:
- взаимную аутентификацию VU и карточек тахографа, включая согласование ключей сеанса;
- конфиденциальность, целостность и аутентификацию данных, передаваемых между VU и карточками тахографа;
- целостность и аутентификацию данных, загружаемых с VU на внешний носитель;
- целостность и аутентификацию данных, загружаемых с карточек тахографа на внешний носитель.
1.1. Ссылки
В настоящем дополнении использовались следующие источники:
SHA-1 Национальный институт стандартов и технологий (NIST). Публикация FIPS 180-1: Стандарт безопасного хеширования. Апрель 1995 г.;
PKCS1 Лаборатории RSA. PKCS # 1: Стандарт RSA-кодирования. Версия 2.0. Октябрь 1998 г.;
TDES Национальный институт стандартов и технологий (NIST). Публикация FIPS 46-3: Стандарт кодирования данных. Проект 1999 г.;
TDES-OP ANSI X9.52, Принцип работы алгоритма тройного шифрования данных. 1998 г.;
ISO/IEC 7816-4 Информационная технология - Карточки идентификационные - Карточки на интегральной (-ых) схеме (схемах) с контактами - Часть 4: Межотраслевые команды для обмена данных. Издание первое: 1995 г. + Поправка 1: 1997 г.;
ISO/IEC 7816-6 Информационная технология - Карточки идентификационные - Карточки на интегральной (-ых) схеме (схемах) с контактами - Часть 6: Межотраслевые элементы данных. Издание первое: 1996 г. + Поправка 1: 1998 г.;
ISO/IEC 7816-8 Информационная технология - Карточки идентификационные - Карточки на интегральной (-ых) схеме (схемах) с контактами - Часть 8: Межотраслевые команды, связанные с безопасностью. Издание первое: 1999 г.;
ISO/IEC 9796-2 Информационная технология - Методы обеспечения безопасности - Схемы цифровой подписи, обеспечивающие восстановление сообщений - Часть 2: Механизмы с использованием хеш-функции. Издание первое: 1997 г.;
ISO/IEC 9798-3 Информационная технология - Методы обеспечения безопасности - Механизмы аутентификации объекта - Часть 3: Аутентификация объекта с использованием алгоритма шифрования открытым ключом. Издание второе: 1998 г.;
ISO 16844-3 Автотранспортные средства - Тахографические системы - Часть 3: Интерфейс датчика движения.
1.2. Условные обозначения и сокращенные термины
В настоящем дополнении используются следующие условные обозначения и сокращенные термины:
Набор ключей для использования в рамках алгоритма тройного шифрования данных |
|
CA |
Орган по сертификации |
CAR |
Обозначение органа по сертификации |
CC |
Криптографическая контрольная сумма |
CG |
Криптограмма |
CH |
Заголовок команды |
CHA |
Полномочия владельца сертификата |
CHR |
Обозначение владельца сертификата |
D() |
Расшифровка с помощью DES |
DE |
Элемент данных |
DO |
Объект данных |
d |
Закрытый ключ RSA, экспонента закрытого ключа |
e |
Открытый ключ RSA, экспонента открытого ключа |
E() |
Шифрование с помощью DES |
EQT |
Оборудование |
Hash() |
Значение хеширования, результат хеширования |
Hash |
Хеш-функция |
KID |
Идентификатор ключа |
Km |
Ключ TDES: ключ верхнего уровня, определенный в стандарте ISO 16844-3 |
Ключ TDES, вводимый в элемент транспортного средства |
|
Ключ TDES, вводимый в карточки мастерских |
|
m |
Репрезентативный параметр сообщения, целое число от 0 до n-1 |
n |
Ключ RSA, модуль |
PB |
Заполняющие байты |
PI |
Байт индикатора заполнения (используется в криптограммах для обеспечения конфиденциальности DO) |
PV |
Простое значение |
s |
Репрезентативный параметр подписи, целое число от 0 до n-1 |
SSC |
счетчик отправленных сообщений |
SM |
Защищенный обмен сообщениями |
TCBC |
Режим сцепления криптоблоков при TDEA |
TDEA |
Алгоритм тройного шифрования данных |
TLV |
Отметка-Длина-Значение |
VU |
Элемент транспортного средства |
X.C |
Сертификат пользователя Х, выданный органом по сертификации |
X.CA |
Орган по сертификации пользователя Х |
Операция по расшифровке сертификата с целью извлечения открытого ключа. Используется инфиксный оператор, левым операндом которого является открытый ключ органа по сертификации, а правым операндом - сертификат, выданный этим органом по сертификации. Результатом операции является открытый ключ пользователя X, сертификат которого является правым операндом |
|
X.PK |
Открытый ключ пользователя X |
X.PK[I] |
Шифрование RSA некоторой информации I с использованием открытого ключа пользователя X |
X.SK |
Закрытый ключ RSA пользователя X |
X.SK[I] |
Шифрование RSA некоторой информации I с использованием закрытого ключа пользователя X |
"xx" |
Шестнадцатеричное значение |
|| |
Оператор конкатенации |
2. Криптографические системы и алгоритмы
2.1. Криптографические системы
CSM_001 В элементах транспортного средства и карточках тахографа применяется классический вариант криптографической системы открытого ключа RSA для обеспечения следующих механизмов безопасности:
- аутентификация элементов транспортного средства и карточек;
- передача ключей сеанса тройного шифрования по системе DES между элементами транспортного средства и карточками тахографа;
- цифровая подпись данных, загружаемых с элементов транспортного средства или карточек тахографа на внешние носители.
CSM_002 В элементах транспортного средства и карточках тахографа используется симметричная криптографическая система тройного шифрования DES в целях обеспечения механизма, гарантирующего целостность данных в ходе обмена данными пользователя между элементами транспортного средства и карточками тахографа, и в целях обеспечения, если применимо, конфиденциальности обмена данных между элементами транспортного средства и карточками тахографа.
2.2. Криптографические алгоритмы
2.2.1. Алгоритм RSA
CSM_003 Алгоритм RSA полностью выражается следующими соотношениями:
X.SK[m] = s = mod n X.PK[s] = m = mod n |
Более подробное описание функции RSA можно найти в источниках (PKCS1).
При вычислениях RSA открытая экспонента, e, представляет собой целое число в пределах от 3 до n-1, удовлетворяющее условию gcd(e, lcm(p-1, q-1))=1
2.2.2. Хеш-алгоритм
CSM_004 В механизмах цифровой подписи используется хеш-алгоритм SHA-1, как определено в источнике (SHA-1).
2.2.3. Алгоритм кодирования данных
CSM_005 Алгоритмы на базе DES применяются в режиме сцепления криптоблоков
3. Ключи и сертификаты
3.1. Генерация и распространение ключей
3.1.1. Генерация и распространение ключей RSA
CSM_006 Генерация ключей RSA осуществляется на трех функциональных иерархических уровнях:
- европейский уровень;
- уровень государства-члена ЕС;
- уровень оборудования.
CSM_007 На европейском уровне генерируется единая пара европейских ключей (EUR.SK и EUR.PK). Европейский закрытый ключ используется для сертификации открытых ключей государств-членов ЕС. Все сертифицированные ключи подлежат регистрации. Эти функции выполняет Европейский орган по сертификации под руководством и под ответственность Европейской Комиссии.
CSM_008 На уровне государства-члена ЕС генерируется пара ключей государства-члена ЕС (MS.SK и MS.PK). Открытые ключи государства-члена ЕС сертифицируются Европейским органом по сертификации. Закрытый ключ государства-члена ЕС используется для сертификации открытых ключей, вводимых в оборудование (элемент транспортного средства или карточки тахографа). Все сертифицированные открытые ключи подлежат регистрации с указанием оборудования, для которого они предназначены. Эти функции выполняет орган по сертификации государства-члена ЕС. Государство-член ЕС может регулярно изменять свою пару ключей.
CSM_009 На уровне оборудования генерируется единая пара ключей (EQT.SK и EQT.PK), вводимых в каждое устройство. Открытые ключи оборудования сертифицируются органом по сертификации государства-члена ЕС. Эти функции могут выполняться производителями оборудования, предприятиями, осуществляющими персонализацию оборудования, или органами государств-членов ЕС. Данная пара ключей используется для аутентификации, цифровых подписей и шифрования данных.
CSM_010 Необходимо соблюдать конфиденциальность при генерации, транспортировке (при наличии) и хранении закрытых ключей.
На следующем рисунке представлена схема потока данных в ходе этого процесса.
Европейский уровень |
EUR.SK Европейский закрытый ключ EUR.PK Европейский открытый ключ
Регистрация сертифицированных открытых ключей государств-членов ЕС |
Уровень государств-членов ЕС (государство-член ЕС i) |
.CHR Идентификация государства-члена ЕС i .SK Закрытый ключ государства-члена ЕС i .PK Открытый ключ государства-члена ЕС i
.C Сертификат открытого ключа государства-члена ЕС i, выданный EUR EUR.PK Европейский открытый ключ Регистрация сертифицированных открытых ключей оборудования |
Уровень оборудования (оборудование j) |
.CHA Тип оборудования j .CHR Идентификация оборудования j .SK Закрытый ключ оборудования j .PK Открытый ключ оборудования j
.C Сертификат открытого ключа оборудования j, выданный MS i .C Сертификат открытого ключа государства-члена ЕС i, выданный EUR EUR.PK Европейский открытый ключ |
3.1.2. Испытательные ключи RSA
CSM_011 В целях испытания оборудования (включая испытания на операционную совместимость) Европейский орган по сертификации генерирует отдельную единую пару европейских испытательных ключей и как минимум две пары испытательных ключей для государств-членов ЕС, открытые ключи которых должны быть сертифицированы европейским закрытым испытательным ключом. В оборудование, проходящее испытания на одобрение типа, производители должны вводить испытательные ключи, сертифицированные одним из указанных испытательных ключей государств-членов ЕС.
3.1.3. Ключи датчиков движения
Необходимо надлежащим образом соблюдать конфиденциальность при генерации, транспортировке (при наличии) и хранении трех ключей TDES, описанных ниже.
В целях обеспечения совместимости регистрирующего оборудования со стандартом ISO 16844, Европейский орган по сертификации и органы по сертификации государств-членов ЕС предпринимают в дополнение следующие меры:
CSM_036 Европейский орган по сертификации генерирует и - два независимых уникальных ключа для тройного шифрования по системе DES, а также генерирует Km в виде:
Km = XOR |
Европейский орган по сертификации направляет эти ключи с соблюдением надлежащих процедур защиты органов по сертификации государств-членов ЕС по их запросу.
CSM_037 Органы по сертификации государств-членов ЕС должны:
- использовать Km для шифрования показаний датчиков движения, запрашиваемых производителями этих датчиков (данные, подлежащие шифрованию ключом Km, определены в стандарте ISO 16844-3);
- направлять производителям элементов транспортного средства с соблюдением надлежащих процедур защиты в целях установления их на элементах транспортного средства;
- гарантировать, что введены во все карточки мастерских (запись SensorInstallationSecData в элементарном файле Sensor_Installation_Data) при персонализации карточек
3.1.4. Генерация и распространение ключей сеанса T-DES
CSM_012 Элементы транспортного средства и карточки тахографа в рамках процесса взаимной аутентификации генерируют необходимые данные и обмениваются ими в целях разработки единого ключа сеанса Triple DES. Конфиденциальность этого обмена данными обеспечивается посредством криптографического механизма RSA.
CSM_013 Данный ключ используется для всех последующих криптографических операций защищенного обмена сообщениями. Его действие прекращается по окончании сеанса (извлечение или переустановка карточки) и/или после 240-го использования (однократное использование ключа = одно сообщение-команда с использованием защищенного обмена сообщениями, отправленная на карточку, и получение соответствующего ответа).
3.2. Ключи
CSM_014 Ключи RSA (независимо от уровня) должны иметь следующую длину: модуль n - 1024 бита, открытая экспонента e - максимум 64 бит, закрытая экспонента d - 1024 бита.
CSM_015 Ключи Triple DES должны иметь форму , где и - независимые ключи длиной 64 бита. Биты, выявляющие ошибки четности, не задаются.
3.3. Сертификаты
CSM_016 Сертификаты открытых ключей RSA должны быть "не содержащими самоописания" сертификатами, "проверяемыми по карточке" (см. стандарт ISO/IEC 7816-8).
3.3.1. Содержание сертификатов
CSM_017 Сертификаты открытых ключей RSA составляются из следующих данных в следующем порядке:
Данные |
Формат |
Байты |
Пояснения |
CPI |
ЦЕЛОЕ ЧИСЛО |
1 |
Идентификатор профиля сертификата ("01" для данной версии) |
CAR |
ОКТЕТНАЯ СТРОКА |
8 |
Обозначение органа по сертификации |
CHA |
ОКТЕТНАЯ СТРОКА |
7 |
Полномочия владельца сертификата |
EOV |
Реальное время |
4 |
Дата истечения срока действия сертификата. Необязательна; если не используется, поле заполняется байтами "FF". |
CHR |
ОКТЕТНАЯ СТРОКА |
8 |
Обозначение владельца сертификата |
n |
ОКТЕТНАЯ СТРОКА |
128 |
Открытый ключ (модуль) |
e |
ОКТЕТНАЯ СТРОКА |
8 |
Открытый ключ (открытая экспонента) |
|
164 |
|
Примечание:
1. "Идентификатор профиля сертификата" (CPI) описывает точную структуру сертификата в целях аутентификации. Он может использоваться в качестве внутреннего идентификатора оборудования, определяющего соответствующий перечень заголовков, который описывает соединение элементов данных сертификата.
Такой перечень заголовков, отражающий содержание сертификата, выглядит следующим образом:
"4D" |
"16" |
"5F 29" |
"01" |
"42" |
"08" |
"5F 4B" |
"07" |
"5F 24" |
"04" |
"5F 20" |
"08" |
"7F 49" |
"05" |
"81" |
"81 80" |
"82" |
"08" |
Расширенная отметка перечня заголовков |
Длина перечня заголовков |
Отметка CPI |
Длина CPI |
Отметка CAR |
Длина CAR |
Отметка CHA |
Длина CHA |
Отметка EOV |
Длина EOV |
Отметка CHR |
Длина CHR |
Отметка открытого ключа (генерируется) |
Длина последующих DO |
Отметка модуля |
Длина модуля |
Отметка открытой экспоненты |
Длина открытой экспоненты |
| |||||||||||||||||
|
2. "Обозначение органа по сертификации" (CAR) предназначено для обозначения CA, выдавшего сертификат, таким образом, чтобы элемент данных мог использоваться одновременно с идентификатором ключа органа для указания на открытый ключ органа по сертификации (коды см. ниже в пункте Идентификатор ключей).
3. Обозначение "Полномочия владельца сертификата" ((CHA) указывает на права владельца сертификата. Оно включает ID приложения тахографа и тип оборудования, для которого предназначен сертификат (в соответствии с элементом данных EquipmentType; для государства-члена ЕС используется значение "00").
4. "Обозначение владельца сертификата" (CHR) предназначено для однозначной идентификации владельца сертификата таким образом, чтобы этот элемент данных мог использоваться одновременно с идентификатором ключа субъекта для указания на открытый ключ владельца сертификата.
5. Идентификаторы ключей однозначно идентифицируют владельца сертификата или орган по сертификации. Они кодируются следующим образом:
5.1. Оборудование (VU или Карточка):
Данные |
Серийный номер оборудования |
Дата |
Тип |
Производитель |
Длина |
4 байта |
2 байта |
1 байт |
1 байт |
Значение |
Целое число |
мм гг код BCD |
Для каждого производителя |
Код производителя |
В отношении VU производитель, запрашивая сертификаты, необязательно должен знать идентификационные данные оборудования, в которое будут вводиться ключи.
Если такие идентификационные данные производителю известны, он направляет их вместе с открытым ключом в орган по сертификации своего государства-члена ЕС для сертификации. Выданный сертификат будет содержать идентификационные данные оборудования, и производитель должен будет гарантировать, что ключи и сертификат вводились в соответствующее оборудование. Идентификатор ключа имеет форму, как указано выше.
Если идентификационные данные оборудования производителю неизвестны, он должен индивидуально обозначить каждую заявку на сертификат и сообщить это обозначение вместе с открытым ключом органу по сертификации своего государства-члена ЕС для сертификации. Выданный сертификат будет содержать обозначение заявки. После ввода ключа в оборудование производитель должен сообщить органу по сертификации своего государства-члена ЕС о присвоении этого ключа соответствующему оборудованию (т.е. сообщить индивидуальное обозначение заявки на сертификат и идентификационные данные оборудования). При этом идентификатор ключа имеет следующую форму:
Данные |
Серийный номер заявки на сертификат |
Дата |
Тип |
Производитель |
Длина |
4 байта |
2 байта |
1 байт |
1 байт |
Значение |
Целое число |
мм гг код BCD |
"FF" |
Код производителя |
5.2. Орган по сертификации:
Данные |
Идентификация органа |
Серийный номер ключа |
Дополнительная информация |
Идентификатор |
Длина |
4 байта |
1 байт |
2 байта |
1 байт |
Значение |
1-байтовый числовой код страны 3-байтовый буквенно-числовой код страны |
Целое число |
Дополнительный код (для каждого CA). Если не используется - "FF FF" |
"01" |
Серийный номер ключа позволяет различать ключи государства-члена ЕС в случае изменения ключа.
6. Лица, проверяющие сертификат, должны по косвенным признакам распознавать, что сертифицированный открытый ключ является ключом RSA, предназначенным для аутентификации, проверки цифровых подписей и шифрования конфиденциальной информации (сам сертификат не содержит прямо указывающих на это идентификаторов объектов).
3.3.2. Выданные сертификаты
CSM_018 Выданный сертификат представляет собой цифровую подпись с частичным восстановлением содержания сертификата в соответствии со стандартом ISO/IEC 9796-2, кроме Приложения A.4 к этому стандарту, и с прилагаемым "Обозначением органа по сертификации".
X.C = X.CA.SK["6A" || || Hash(Cc) || "BC"] || || X.CAR |
При содержании сертификата = Cc = |
|| |
||
106 байт |
58 байт |
|
Примечание:
1. длина данного сертификата составляет 194 байта;
2. CAR, скрываемый подписью, также приобщается к подписи, что позволяет выбрать для проверки сертификата открытый ключ соответствующего органа по сертификации.
3. Лицо, проверяющее сертификат, должно по косвенным признакам определить алгоритм, использованный органом по сертификации для подписания сертификата.
4. Перечень заголовков, соответствующий данному сертификату, выглядит следующим образом:
"7F 21" |
"09" |
"5F 37" |
"81 80" |
"5F 38" |
"3A" |
"42" |
"08" |
Метка сертификата CV (генерируется) |
Длина последующих DO |
Отметка подписи |
Длина подписи |
Отметка остатка |
Длина остатка |
Отметка CAR |
Длина CAR |
|
3.3.3. Проверка и расшифровка сертификатов
Проверка и расшифровка сертификатов представляет собой проверку подписи в соответствии со стандартом ISO/IEC 9796-2, извлечение содержания сертификата и открытого ключа: X.PK = X.CA.PKoX.C) и подтверждение действительности сертификата.
CSM_019 Этот процесс состоит из следующих этапов:
Проверка подписи и извлечение содержания:
- из X.C извлечь Sign, C_n" и CAR": X.C = Sign || C_n" || CAR";
128 байт 58 байт 8 байт
- из CAR" выбрать соответствующий открытый ключ органа по сертификации (если он не выбран до этого иным способом);
- открыть Sign с помощью открытого ключа CA: Sr" = X.CA.PK [Sign];
- проверить, чтобы Sr" начинался с "6A" и заканчивался на "BC";
- вычислить Cr" и H" по формуле:
Sr" = "6A" || Cr" || H" || "BC";
106 байт 20 байт
- извлечь содержание сертификата C" = C r " || C n ";
- проверить Hash(C") = H"
Если проверки дают положительный результат, сертификат подлинный, его содержание соответствует C".
Подтверждение действительности. Из C":
- если применимо, проверить дату истечения срока действия сертификата,
Извлечь из C" и сохранить открытый ключ, идентификатор ключа, полномочия владельца сертификата и дату истечения срока действия сертификата:
- X.PK = n || e;
- X.KID = CHR;
- X.CHA = CHA;
- X.EOV = EOV.
4. Механизм взаимной аутентификации
Взаимная аутентификация карточек и VU основана на следующем принципе:
Каждая сторона должна продемонстрировать другой стороне наличие у нее действительной пары ключей, открытый ключ которой сертифицирован органом по сертификации государства-члена ЕС, имеющим в свою очередь сертификат, выданный Европейским органом по сертификации.
Демонстрация осуществляется посредством подписания закрытым ключом случайной последовательности цифр, полученной от другой стороны, которая должна восстановить такую же последовательность цифр при проверке подписи.
Данный механизм запускается VU при установке карточки. Процесс начинается с обмена сертификатами и извлечения открытых ключей и завершается созданием ключа сеанса.
CSM_020 При этом используется следующий протокол (стрелки означают команды и передаваемые данные (см. дополнение 2 к настоящему Приложению)):
VU VU
Card Карточка
Cart insertion Установка карточки
Reset card Перезапуск карточки
Reset ATR Перезапуск ATR
Get card identification Получение идентификационных данных карточки
Select file (EF.ICC) OK Выбор файла (EF.ICC) ОК
Select file Выбор файла
Read Binary (Offset=1, Le=8) Card.CHR Считывание двоичных файлов (смещение=1, Le =8) Card.CHR
Send requested data from selected file Передача запрошенных данных из выбранного файла
Select tachograph application Выбор приложения тахографа
Select File (Tacho AID) OK Выбор файла (Tacho AID) ОК
Select application Выбор приложения
Card.PK known by VU and Card.C.EOV data valid? PK карточки известен VU и данные Card.C.EOV действительны?
No Нет
Get card certificate Получение сертификата карточки
Select file (EF.Card_Certificate) OK Выбор файла (EF.Card_Certificate) ОК
Select file Выбор файла
Read Binary (Offset=0, Le=194) Card.C Считывание двоичных файлов (смещение=0, Le =194) Card.C
Send requested data from selected file Передача запрошенных данных из выбранного файла
Card.CA.PK known by VU and Card.CA.C.EOV valid? PK.CA карточки известен VU и данные Card.CA.C.EOV действительны?
No Нет
Get Card.CA certificate Получение сертификата CA карточки
Select file (EF.CA_Certificate) OK Выбор файла (EF.CA_Certificate) ОК
Select file Выбор файла
Read Binary (Offset=0, Le=194) Card.CA.C Считывание двоичных файлов (смещение=0, Le =194) Card.CA.C
Send requested data from selected file Передача запрошенных данных из выбранного файла
Yes Да
Verify Card.CA.C with Eur.PK Проверка CA.С карточки европейским открытым ключом
Store Card.CA PK KID CHA and EOV Сохранение открытого ключа Card.CA, KID, CHA и EOV
Verify Card.C with Card.CA.PK Проверка С. карточки открытым ключом Card.CA
Store Card PK KID CHA and EOV Сохранение открытого ключа карточки, KID, CHA и EOV
Not OK не ОК
Send VU identification to card Передача на карточку идентификационных данных VU
MSE: SET (VU.KID)
OK/KO
If Key is known, make it the current one Если ключ известен, сделать его текущим
VU.PK known to card? VU.PK известен карточке?
Send VU.CA identification to card Передача на карточку идентификационных данных VU.CA
MSE: SET (VU.CA.KID)
OK/KO
If Key is known, make it the current one Если ключ известен, сделать его текущим
VU.CA.PK known to card? VU.CA.PK известен карточке?
Send EUR identification to card Передача на карточку идентификационных данных EUR
MSE: SET (EUR.KID)
OK/KO
If Key is known, make it the current one Если ключ известен, сделать его текущим
EUR.PK known to card? EUR.PK известен карточке?
Send VU.CA Certificate for verification Направить сертификат VU.CA на проверку
Verify Certificate (VU.CA.C) Проверка сертификата (VU.CA.C)
OK/KO
MSE: SET (VU.CA.KID)
Verify Certificate with current PK Проверка сертификата текушим PK
Store found PK KID and CHA Сохранение найденных PK KID и CHA
Send VU Certificate for verification Направить сертификат VU на проверку
Verify Certificate (VU.C) Проверка сертификата (VU.C)
OK/KO
MSE: SET (VU.KID)
Verify Certificate with current PK Проверка сертификата текушим PK
Store found PK KID and CHA Сохранение найденных PK KID и CHA
Continue with mutual authentication Продолжить взаимную аутентификацию
Reject card Отклонить карточку
Mutual authentication взаимная аутентификация
Card.CHA = Tachograph || Card CHA карточки = тахограф || карточка
Reject card Отклонить карточку
Card.CHA = || Workshop Card CHA карточки = || карточка мастерской
Require PIN from User and send to card for verification Запросить PIN у пользователя и направить его на карточку для проверки
Verify (PIN) Проверка (PIN)
Verify PIN Проверка PIN
PIN OK
Generate challenge Генерация вызова
Rnd1 (8 Bytes) Rnd1 (8 байт)
Authenticate card Аутентификация карточки
Internal Authenticate Внутренняя аутентификация
Rnd1 || VU.CHR
Verify received CHR matches current PK.KID Проверка полученного CHR на соответствие текущему PK.KID
Generate K1, random number, 16 bytes Генерация K1, случайное число, 16 байт
Generate PRnd2 90 bytes (random padding) Генерация PRnd2 90 байт (случайное заполнение)
Compute authentication token: Вычисление маркера аутентификации:
VU.PK[Card.SK*["6A" || PRnd2 || K1 ||
Hash (PRnd2||K1||Rnd1||VU.CHR) || "BC"]]
= Encryption of signature* (ISO9796-2) of шифрование подписи*
PRnd2 || K1 || Rnd1 || VU.CHR
AutToken/KO Маркер аутентификации/KO
Compute: Signature= VU.SK.[AutToken] Вычисление: Подпись = VU.SK.[МаркерАутентификации]
Decrypt and verify signature with Card.PK to recover PRnd2 || K1 || H" Расшифровка и проверка подписи с помощью PK карточки для извлечения PRnd2 || K1 || H"
Verify Hash(PRnd2||K1||Rnd1||VU.CHR)=H" Проверка Hash(PRnd2||K1||Rnd1||VU.CHR)=H"
Store K1 Сохранение К1
Signature*= min {Signature, n-Signature} where n is the modulus of the key used to sign
Подпись* = мин {подпись, n-подпись}, где n - модуль ключа, использованного для подписания
Request challenge (8 bytes) Запрос вызова (8 байт)
Get challenge Rnd3 Получение вызова Rnd3
Generate challenge Rnd3 (8 bytes) Генерация вызова Rnd3 (8 байт)
Generate K2, random number, 16 bytes Генерация K2, случайное число, 16 байт
Generate PRnd4 90 bytes (random padding) Генерация PRnd4 90 байт (случайное заполнение)
Compute authentication token: Вычисление маркера аутентификации:
Card.PK[VU.SK*["6A" || PRnd4 || K2 ||
Hash (PRnd4||K2||Rnd3||Card.CHR) || "BC"]]
= Encryption of signature* (ISO9796-2) of шифрование подписи*
PRnd4 || K2 || Rnd3 || Card.CHR
Authenticate self to card Самоаутентификация для карточки
External Authenticate (AutToken) Внешняя аутентификация (Маркер аутентификации)
Verify that current CHA.PK = Tachograph || VU Проверка того, что текущий CHA.PK = Тахограф || VU
Compute: Signature=Card.SK.[AutToken] Вычисление: Подпись = Card.SK.[МаркерАутентификации]
Decrypt and verify signature with VU.PK to recover PRnd4 || K2 || H" Расшифровка и проверка подписи с помощью PK VU для извлечения PRnd4 || K2 || H"
Verify Hash(PRnd4||K2||Rnd3||Card.CHR)=H" Проверка Hash(PRnd4||K2||Rnd3||Card.CHR)=H"
If verifications OK open AUT rights Если проверка OK, подтверждение прав AUT
Store K2 Сохранение К2
Set TDES session Key to (Ka, Kb, Ka) Задать значение ключа сеанса TDES на (Ka, Kb, Ka)
with Ka || Kb = K1 XOR K2 при Ka || Kb = K1 XOR K2
Set SSC to Rnd3 || Rnd1 (4 LSB of each) Задать значение SSC на Rnd3 || Rnd1 (4 LSB каждого)
Set TDES session Key to (Ka, Kb, Ka) Задать значение ключа сеанса TDES на (Ka, Kb, Ka)
with Ka || Kb = K1 XOR K2 при Ka || Kb = K1 XOR K2
Set SSC to Rnd3 || Rnd1 (4 LSB of each) Задать значение SSC на Rnd3 || Rnd1 (4 LSB каждого)
Continue Продолжить
Authentication failed Reject card Отрицательный результат аутентификации Отклонить карточку
5. Механизмы обеспечения конфиденциальности, целостности и аутентификации данных при их передаче между VU и карточками
5.1. Защищенный обмен сообщениями
CSM_021 Целостность данных, передача которых осуществляется между VU и карточками, обеспечивается благодаря защищенному обмену сообщениями в соответствии с источниками (ISO/IEC 7816-4) и (ISO/IEC 7816-8).
CSM_022 Если данные при передаче нуждаются в защите, к объектам данных, высылаемым в виде команды или ответа, добавляется объект, который представляет собой криптографическую контрольную сумму. Эта криптографическая контрольная сумма проверяется принимающим устройством.
CSM_023 Криптографическая контрольная сумма данных, высылаемых в виде команды, содержит заголовок команды и все переданные объекты данных (=>CLA = "0C", все эти объекты данных снабжены отметками, где b1=1).
CSM_024 Байты ответа, несущие информацию о статусе, защищаются с помощью криптографической контрольной суммы в тех случаях, когда ответ не содержит полей данных.
CSM_025 Криптографические контрольные суммы имеют длину 4 байта.
Таким образом, при защищенном обмене сообщениями команды и ответы имеют следующую структуру:
Используемые DO представляют собой часть набора DO для защищенного обмена сообщениями, который описан в стандарте ISO/IEC 7816-4:
Отметка |
Мнемокод |
Значение |
"81" |
Простое значение не закодированных посредством BER-TLV данных (защищаются с помощью CC) |
|
"97" |
Значение Le в незащищенной команде (защищается с помощью CC) |
|
"99" |
Информация о статусе (защищается с помощью СС) |
|
"8Е" |
Криптографическая контрольная сумма |
|
"87" |
Байт индикатора заполнения || Криптограмма (Простое значение, не закодированное посредством BER-TLV) |
Если незащищенная пара команда-ответ выглядит следующим образом:
Заголовок команды |
Основной текст команды |
CLA INS P1 P2 |
(поле L_c) (Поле данных) (поле L_e) |
четыре байта |
L байт, обозначаемый как B1-BL |
Основной текст ответа |
Концевая метка ответа |
(Поле данных) |
SW1 SW2 |
байт данных |
два байта |
то соответствующая защищенная пара команда-ответ выглядит следующим образом:
Защищенная команда:
Заголовок команды (СН) |
Основной текст команды |
||||||||||
CLA INS P1 P2 |
(Новое поле ) |
(Новое поле данных) |
(Новое поле Lc) |
||||||||
"OC" |
Длина нового поля данных |
PV |
CC |
"00" |
|||||||
"81" |
Lc |
Поле данных |
"97" |
"01" |
"8E" |
"04" |
CC |
Данные, которые должны быть интегрированы в контрольную сумму, = CH || PB || T_PV || L_PV || PV || T_LE || L_LE L_e || PB
PB = заполняющие байты (80.. 00) в соответствии со стандартами ISO-IEC 7816-4 и ISO 9797 метод 2
Объекты данных PV и LE присутствуют только в случаях, когда незащищенная команда содержит соответствующие данные.
Защищенный ответ:
1. Если поле данных ответа не является пустым и конфиденциальность не нуждается в защите:
Основной текст ответа |
Концевая метка ответа |
|||||
(Новое поле данных) |
Новые SW1 SW2 |
|||||
PV |
CC |
|
||||
"81" |
Поле данных |
"8E" |
"04" |
CC |
Данные, которые должны быть интегрированы в контрольную сумму = T_PV || _LPV || PV || PB
2. Если поле данных ответа не является пустым и конфиденциальность нуждается в защите:
Основной текст ответа |
Концевая метка ответа |
|||||
(Новое поле данных) |
Новые SW1 SW2 |
|||||
PI CG |
CC |
|
||||
"87" |
|
PI || CG |
"8E" |
"04" |
CC |
Данные, передаваемые CG: данные, не закодированные посредством BER-TLV и заполняющие байты.
Данные, которые должны быть интегрированы в контрольную сумму = || ||
3. Если поле данных ответа оставлено пустым:
Основной текст ответа |
Концевая метка ответа |
|||||
(Новое поле данных) |
Новые SW1 SW2 |
|||||
SW |
CC |
|
||||
"99" |
"02" |
Новые SW1 SW2 |
"8E" |
"04" |
CC |
Данные, которые должны быть интегрированы в контрольную сумму = || || SW || PB
5.2. Обработка ошибок при защищенном обмене сообщениями
CSM_026 Если карточка тахографа обнаруживает ошибку SM при интерпретации команды, соответствующие байты статуса возвращаются без SM. В соответствии со стандартом ISO/IEC 7816-4 для указания на ошибки SM используются следующие байты статуса:
"66 88": сбой при проверке криптографической контрольной суммы;
"69 87": отсутствие ожидаемых объектов данных SM;
"69 88": неправильные объекты данных SM.
CSM_027 Если карточка тахографа возвращает байты статуса без SM DO или с неправильным SM DO, VU прерывает сеанс обмена сообщениями.
5.3. Алгоритм расчета криптографических контрольных сумм
CSM_028 Криптографические контрольные суммы образуются на основе алгоритма retail-MAC в соответствии с ANSI X9.19 и системой DES:
- начальный этап: в качестве первого контрольного блока y0 используется E(Ka, SSC);
- последующие этапы: контрольные блоки y1, .. , yn рассчитываются на основе Ka;
- заключительный этап: криптографическая контрольная сумма рассчитывается по последнему контрольному блоку yn следующим образом: E(Ka, D(Kb, yn)),
где E() означает шифрование по системе DES, а D() - расшифровку по системе DES.
Передаче подлежат четыре старших байта криптографической контрольной суммы.
CSM_029 Счетчик исходящих сообщений (SSC) при согласовании ключей устанавливается на следующие начальные значения: Initial SSC: Rnd3 (4 младших байта) || Rnd1 (4 младших байта).
CSM_030 Счетчик исходящих сообщений увеличивается на 1 каждый раз перед вычислением MAC (т.е. для первой команды значение SSC составляет Initial SSC + 1, а для первого ответа - Initial SSC + 2).
На следующем рисунке представлено вычисление retail-MAC:
ШИФРОВАНИЕ
РАСШИФРОВКА
(4 старших байта)
5.4. Алгоритм расчета криптограмм для конфиденциальности DO
CSM_031 Криптограммы рассчитываются посредством алгоритма TDEA в режиме TCBC, как указано в источниках (TDES) и (TDES-OP), в качестве блока исходной величины используется нулевой вектор.
На следующем рисунке представлено применение ключей TDES:
Шифрование TDES
Данные
ШИФРОВАНИЕ
РАСШИФРОВКА
Расшифровка TDES
6. Механизмы цифровой подписи при загрузке данных
CSM_032 Интеллектуальное специализированное оборудование (IDE) сохраняет данные, полученные с оборудования (VU или карточки) в течение одного сеанса загрузки, в одном физическом файле данных. Этот файл должен содержать сертификаты .C и EQT.C. Файл содержит цифровые подписи блоков данных, как указано в дополнении 7 Протоколы загрузки данных.
CSM_033 Цифровые подписи загружаемых данных должны использовать схему цифровой подписи с добавлением таким образом, чтобы при желании загруженные данные можно было считывать без расшифровки.
6.1. Генерация подписи
CSM_034 Генерация подписи данных оборудованием осуществляется согласно схеме подписи с добавлением, которая определена в источнике (PKCS1), при помощи хеш-функции SHA-1:
Подпись = EQT.SK["00" || "01" || PS || "00" || DER(SHA-1(Данные))]
PS = Заполняющая октетная строка со значением "FF", длина составляет 128.
DER(SHA-1(M)) - кодирование ID алгоритма для хеш-функции и значения хеширования в виде величины стандарта ASN.1 типа DigestInfo (рекомендации по особым правилам кодирования):
"30"||"21"||"30"||"09"||"06"||"05"||"2B"||"0E"||"03"||"02"||"1A"||"0 5"||"00"||"04"|| "14"|| Значение хеширования.
6.2. Проверка подписей
CSM_035 Проверка подписей загружаемых данных осуществляется согласно схеме подписи с добавлением, которая определена в источнике (PKCS1), при помощи хеш-функции SHA-1.
Проверяющей стороне должен быть известен европейский открытый ключ EUR.PK из независимого (и доверенного) источника.
В следующей таблице представлен протокол, в соответствии с которым IDE, куда установлена карточка контроля, может проверять целостность загруженных и сохраненных на ESM (внешнем носителе) данных. Для расшифровки цифровых подписей используется карточка контроля. В этом случае данная функция необязательно должна быть предусмотрена в IDE.
Оборудование, с помощью которого были загружены и подписаны подлежащие анализу данные, обозначается знаком EQT.
ESM/IDE
Card Карточка
Reset card Перезапуск карточки
Reset ATR Перезапуск ATR
Retrieve EQT Certificate from file to be analysed and send EQT.CA identification to card
Извлечь сертификат EQT из файла для анализа и передать идентификационные данные EQT.СА на карточку
EQT.CA.PK known to card? EQT.CA.PK известен карточке?
MSE: SET (EQT.CA.KID)
OK/KO
If Key is known, make it the current one Если ключ известен, сделать его текущим
No Нет
Retrieve MS Certificate from file to be analysed and send EUR identification to card
Извлечь сертификат MS из файла для анализа и передать идентификационные данные EUR на карточку
EUR.PK known to card? EUR.PK известен карточке?
MSE: SET (EUR.KID)
OK/KO
If Key is known, make it the current one Если ключ известен, сделать его текущим
Yes Да
Send MS Certificate for verification Направить сертификат MS на проверку
Verify Certificate (EQT.CA.C) Проверка сертификата (EQT.CA.C)
OK/KO
MSE: SET (EQT.CA.KID)
Verify Certificate with current PK Проверка сертификата текушим PK
Store found PK KID and CHA Сохранение найденных PK KID и CHA
Send EQT Certificate for verification Направить сертификат EQT на проверку
Error in certificates Ошибка в сертификатах
Verify Certificate (EQT.C) Проверка сертификата (EQT.C)
OK/KO
MSE: SET (EQT.KID)
Verify Certificate with current PK Проверка сертификата текушим PK
Store found PK KID and CHA Сохранение найденных PK KID и CHA
Retrieve data to be analyzed and their signature Извлечь подлежащие анализу данные и их подпись
Hash data Хеш-данные
Send hash result Передача результатов хеширования
PSO: Hash (Hash) PSO: Хеширование (Хеширование)
Store Hash value Сохранение значения хеширования
Send signature for verification Направить подпись на проверку
PSO: Verify digital signature (Signature) PSO: проверка цифровой подписи (подпись)
Compute M" = EQT.PK[Signature] Вычислить M" = EQT.PK[Подпись]
Verify M" has the form 00||01||PS||00||DER(H") Проверить, что M" имеет форму 00||01||PS||00||DER(H")
Verify Hash =H" Проверить, что Hash =H"
Дополнение 12
Адаптер для транспортных средств категорий M1 и N1
1. Сокращения и справочные документы
1.1. Сокращения
TBD По усмотрению
VU Элемент транспортного средства
1.2. Справочные стандарты
ISO 16844-3 Автотранспортные средства - Тахографические системы - Часть 3: Интерфейс датчика движения
2. Общие характеристики и функции адаптера
2.1. Общее описание адаптера
ADA_001 Адаптер передает подключенному VU защищенные данные о движении, постоянно обозначающие скорость и пройденное расстояние транспортного средства.
Адаптер предназначен только для тех транспортных средств, в отношении которых имеется требование об оснащении их регистрирующим оборудованием в соответствии с настоящим Регламентом.
Он устанавливается и используется только на тех транспортных средствах, определенных в подпункте (rr), где механически невозможно установить иной имеющийся тип датчика движения, который соответствует положениям настоящего Приложения и дополнений 1 - 11 к нему.
Адаптер не соединяется механически с движущейся деталью транспортного средства, как предусмотрено дополнением 10 к настоящему Приложению (раздел 3.1), но связан с импульсами скорости/расстояния, которые генерируются интегрированными датчиками или альтернативными интерфейсами.
ADA_002 Одобренный тип датчика движения (согласно положениям раздела VIII настоящего Приложения - Одобрение типа регистрирующего оборудования и карточек тахографа) устанавливается в корпус адаптера, который также содержит устройство по преобразованию импульсов, в том числе входящих импульсов на встроенный датчик движения. Встроенный датчик движения должен быть подключен к VU таким образом, чтобы интерфейс между VU и адаптером соответствовал требованиям стандарта ISO 16844-3.
2.2. Функции
ADA_003 Адаптер выполняет следующие функции:
- синхронизация и адаптация входящих импульсов скорости;
- передача входящих импульсов на встроенный датчик движения;
- все функции встроенного датчика движения, который передает VU защищенные данные о движении.
2.3. Безопасность
ADA_004 В отношении адаптера не проводится сертификация безопасности в соответствии с общими целями безопасности для датчика движения, которые определены в дополнении 10 к настоящему Приложению. Вместо этого применяются относящиеся к безопасности требования, указанные в разделе 4.4 настоящего дополнения.
3. Требования для регистрирующего оборудования, на котором установлен адаптер
Требования настоящей и последующих Глав указывают, как следует понимать требования настоящего Приложения при использовании адаптера. Номера соответствующих требований представлены в скобках.
ADA_005 Регистрирующее оборудование любого транспортного средства, на котором установлен адаптер, должно соответствовать всем положениям настоящего Приложения, если иное не указано в настоящем дополнении.
ADA_006 Если установлен адаптер, регистрирующее оборудование состоит из кабелей, адаптера (вместо датчика движения) и VU (001).
ADA_007 Функция регистрирующего оборудования по выявлению событий и/или дефектов изменяется следующим образом:
- событие "Перерыв подачи питания" инициируется VU, когда он не находится в режиме калибровки, при любом превышающем 200 миллисекунд перерыве в подаче питания на встроенный датчик движения (066);
- любой перерыв в подаче питания на адаптер, превышающий 200 мс (миллисекунд), влечет перерыв в подаче питания на встроенный датчик движения эквивалентной продолжительности. Порог прерывания питания адаптера определяется производителем адаптера;
- событие "Погрешность в данных о движении" инициируется VU в случае прерывания нормальной передачи данных между встроенным датчиком движения и VU и/или в случае нарушения целостности и аутентичности данных в ходе обмена между встроенным датчиком движения и VU (067);
- событие "Попытка нарушения системы безопасности" инициируется VU, когда он не находится в режиме калибровки, для любого другого события, влияющего на безопасность встроенного датчика движения (068);
- дефект "Регистрирующее оборудование" инициируется VU, когда он не находится в режиме калибровки, для любого дефекта встроенного датчика движения (070).
ADA_008 Дефекты адаптера, выявляемые регистрирующим оборудованием, представляют собой дефекты, относящиеся ко встроенному датчику движения (071).
ADA_009 Функция калибровки VU должна предусматривать автоматическое сопряжение встроенного датчика движения с VU (154, 155).
ADA_010 Термины "датчик движения" или "датчик" в пункте Цели безопасности VU дополнения 10 к настоящему Приложению относятся ко встроенному датчику движения.
4. Конструкция и функциональные требования к адаптеру
4.1. Синхронизация и адаптация входящих импульсов скорости
ADA_011 Входной интерфейс адаптера принимает частотные импульсы, обозначающие скорость и пройденное расстояние транспортного средства. Входящие импульсы имеют следующие электрические характеристики: TBD производителя. Если применимо, регулировки, доступные только производителям адаптера и одобренным мастерским, которые осуществляют установку адаптера, обеспечивают правильность синхронизации адаптера ввода с транспортным средством.
ADA_012 Интерфейс адаптера ввода должен быть способен, если применимо, умножать или делить частотные импульсы входящих импульсов скорости на постоянный коэффициент, адаптировать сигнал к значению в диапазоне коэффициента k, как определено настоящим Приложением (4 000-25 000 имп/км). Указанный постоянный коэффициент может быть запрограммирован только производителем адаптера и одобренной мастерской, которая осуществляет установку адаптера.
4.2. Передача входящих импульсов на встроенный датчик движения
ADA_013 Входящие импульсы, которые могут быть адаптированы, как указано выше, передаются на встроенный датчик движения с тем, чтобы каждый входящий импульс был зарегистрирован датчиком движения.
4.3. Встроенный датчик движения
ADA_014 Переданные импульсы активизируют встроенный датчик движения, позволяя ему генерировать данные о движении, точно отражающие движение транспортного средства, как если бы он был механически соединен с движущейся деталью транспортного средства.
ADA_015 Идентификационные данные встроенного датчика движения используются VU для идентификации адаптера (077).
ADA_016 Дата установки, хранящаяся во встроенном датчике движения, считается датой установки адаптера (099).
4.4. Требования безопасности
ADA_017 Корпус адаптера должен быть спроектирован таким образом, чтобы его нельзя было вскрыть. Он должен быть опломбирован, чтобы попытки физического нарушения могли быть легко обнаружены (например, при визуальном осмотре, см. пункт ADA_035).
ADA_018 Следует исключить возможность удаления встроенного датчика движения из адаптера без нарушения пломбы (пломб) корпуса или пломбы между датчиком и корпусом адаптера (см. пункт ADA_035).
ADA_019 Адаптер должен гарантировать, что данные о движении обрабатываются и извлекаются только из адаптера ввода.
4.5. Эксплуатационные характеристики
ADA_020 Адаптер должен быть полностью пригоден к эксплуатации в диапазоне температур (TBD производителя, в зависимости от положения установки) (159).
ADA_021 Адаптер должен быть полностью пригоден к эксплуатации в диапазоне влажности от 10% до 90% (160).
ADA_022 Адаптер должен быть защищен от перенапряжения, обратной полярности источника питания и от коротких замыканий (161).
ADA_023 Адаптер должен соответствовать Директиве 2006/28/EC*(51) Европейской Комиссии, адаптирующей к техническому прогрессу Директиву 72/245/EЭC Совета ЕС по электромагнитной совместимости, и должен быть защищен от электростатических разрядов и импульсных помех (162).
4.6. Материалы
ADA_024 Адаптер должен соответствовать степени защиты (TBD производителя, в зависимости от положения установки) (164, 165).
ADA_025 Корпус адаптера должен быть желтого цвета.
4.7. Отметки
ADA_026 Табличка с описанием должна быть прикреплена к адаптеру и должна содержать следующие данные (169):
- наименование и адрес производителя адаптера;
- номенклатурный код производителя и год производства адаптера;
- отметка об одобрении типа адаптера или типа регистрирующего оборудования, включая адаптер;
- дата установки адаптера;
- идентификационный номер того транспортного средства, на котором установлен адаптер.
ADA_027 Табличка с описанием должна также содержать следующие данные (если они прямо не видимы снаружи встроенного датчика движения):
- наименование производителя встроенного датчика движения;
- номенклатурный код производителя и год производства встроенного датчика движения;
- отметка об одобрении встроенного датчика движения.
5. Установка регистрирующего оборудования при использовании адаптера
5.1. Установка
ADA_028 Адаптеры, подлежащие установке на транспортные средства, поставляются только производителям транспортных средств или мастерским, одобренным компетентными органами государств-членов ЕС и полномочных устанавливать, активировать и калибровать цифровые тахографы.
ADA_029 Такие одобренные мастерские, осуществляющие установку адаптера, должны регулировать входной интерфейс и выбирать коэффициент деления входного сигнала (если применимо).
ADA_030 Такие одобренные мастерские, осуществляющие установку адаптера, должны опломбировать корпус адаптера.
ADA_031 Адаптер устанавливается как можно ближе к той детали транспортного средства, которая передает входящие импульсы.
ADA_032 Кабели для подачи питания на адаптер должны быть красного (положительное питание) и черного (заземление) цвета.
5.2. Опломбирование
ADA_033 К опломбированию применяются следующие требования:
- корпус адаптера должен быть опломбирован (см. пункт ADA_017);
- корпус встроенного датчика должен быть соединен пломбой с корпусом адаптера, за исключением случаев, когда встроенный датчик невозможно удалить без нарушения пломбы (пломб) корпуса адаптера (см. пункт ADA_018);
- корпус адаптера должен быть соединен пломбой с транспортным средством;
- соединение между адаптером и оборудованием, которое передает на него входящие импульсы, должно быть опломбировано с обоих концов (в той степени, в какой это разумно возможно).
6. Проверки, инспекции и ремонт
6.1. Периодические инспекции
ADA_034 При использовании адаптера каждая периодическая инспекция (значение термина "периодическая инспекция" устанавливается в соответствии с положениями Требования 256 до Требования 258 Главы VI Приложения 1B) регистрирующего оборудования должна включать следующие проверки (257):
- наличие на адаптере надлежащей отметки об одобрении типа;
- целостность пломб на адаптере и его соединениях;
- установка адаптера, как указано на табличке с данными об установке;
- установка адаптера, как указано производителем адаптера и/или транспортного средства;
- разрешение монтажа адаптера на инспектируемом транспортном средстве.
7. Одобрение типа регистрирующего оборудования при использовании адаптера
7.1. Общие положения
ADA_035 Регистрирующее оборудование представляется для одобрения типа в полной комплектации вместе с адаптером (269).
ADA_036 Любой адаптер может быть представлен для отдельного одобрения либо для одобрения в качестве компонента регистрирующего оборудования.
ADA_037 Такое одобрение типа включает функциональные испытания, проведенные в отношении адаптера. Положительные результаты каждого испытания подтверждаются соответствующим сертификатом (270).
7.2. Сертификат функциональных испытаний
ADA_038 Сертификат функциональных испытаний адаптера или регистрирующего оборудования, включая адаптер, выдается производителю адаптера только после успешного прохождения всех минимальных функциональных испытаний, которые указаны ниже.
N |
Испытание |
Описание |
Соответствующие требования |
|
1. |
Административная проверка |
|||
1.1. |
Документация |
Правильность документации |
|
|
2. |
Визуальный осмотр |
|||
2.1 |
Соответствие адаптера документации |
|
||
2.2 |
Идентификация/отметки адаптера |
ADA_026, ADA_027 |
||
2.3 |
Материалы адаптера |
163-167, ADA_025 |
||
2.4 |
Опломбирование |
ADA_017, ADA_018, ADA_035 |
||
3 |
Функциональные испытания |
|||
3.1 |
Передача импульсов скорости на встроенный датчик движения |
ADA_013 |
||
3.2 |
Синхронизация и адаптация входящих импульсов скорости |
ADA_011, ADA_012 |
||
3.3 |
Точность измерения движения |
022-026 |
||
3.3 |
Проверка того, что адаптер не восприимчив к магнитным полям. В качестве альтернативы проверка того, что адаптер реагирует на магнитные поля, которые препятствуют фиксации движения транспортного средства таким образом, что сопряженный VU может выявить, зарегистрировать и сохранить информацию о дефектах датчика |
161a |
||
4. |
Испытания на воздействие внешних факторов |
|||
4.1 |
Результаты испытаний, проводимых производителем |
Результаты испытаний на воздействие внешних факторов, проводимых производителем |
ADA_020, ADA_021, ADA_022, ADA_023, ADA_024 |
|
5. |
Испытания на EMC |
|||
5.1 |
Излучения и магнитная восприимчивость |
Проверка соответствия Директиве 2006/28/EC |
ADA_023 |
|
5.2 |
Результаты испытаний, проводимых производителем |
Результаты испытаний на воздействие внешних факторов, проводимых производителем |
ADA_023 |
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.