umwelt-online: Archivdatei - VO (EWG) Nr. 3821/85 über das Kontrollgerät im Straßenverkehr (9)

zurück

Tabelle 35 Nachricht Negative Response auf InputOutputControlByIdentifier

Byte-Nr. Parameterbezeichnung Hex-Wert Symbolform
#1 Format-Byte - Physische Adressierung 80 FMT
#2 Zieladress-Byte tt TGT
#3 Quelladress-Byte EE SRC
#4 Zusatzlängen-Byte 03 LEN
#5 Service Identifier für Negative Response 7F NR
#6 Service Identifier für Anforderung inputOutput-ControlByIdentifier 2F IOCBI
#7 responseCode = [

incorrectMessageLength

conditionsNotCorrect

requestOutOfRange

deviceControlLimitsEx-ceeded]

   
13 RC_IML
22 RC_CNC
31 RC_ROOR
7A RC_DCLE
#8 Prüfsumme 00-FF CS

7.1.3. Parameterdefinition

CPR_064 Der Parameter inputOutputControlParameter (IOCP_) ist in folgender Tabelle beschrieben:

Tabelle 36 Definition der Werte für inputOutputControlParameter

Hex Beschreibung Symbolform
00 ReturnControlToECU
Dieser Wert zeigt dem Server (FE) an, dass das Prüfgerät die Steuerung der Kalibrierungs-E/A-Signalleitung beendet hat.
RCTECU
01 ResetToDefault
Dieser Wert zeigt dem Server (FE) die Anforderung an, den Status der Kalibrierungs-E/A-Signalleitung in den Standardstatus zurückzusetzen.
RTD
03 ShortTermAdjustment
Dieser Wert zeigt dem Server (FE) die Anforderung an, die Kalibrierungs-E/A-Signalleitung auf den im Parameter controlState enthaltenen Wert einzustellen.
STA

CPR_065 Der Parameter controlState liegt nur vor, wenn der inputOutputControlParameter auf ShortTermAdjustment gesetzt ist; folgende Werte sind möglich:

Tabelle 37 Beschreibung der Werte für controlState

Betriebsart Hex-Wert Beschreibung
Deaktiviert 00 E/A-Leitung deaktiviert (Ausgangszustand)
Aktiviert 01 Kalibrierungs-E/A-Leitung als speedSignalInput aktiviert
Aktiviert 02 Kalibrierungs-E/A-Leitung als realTimeSpeedSignalOutputSensor aktiviert
Aktiviert 03 Kalibrierungs-E/A-Leitung als RTCOutput aktiviert

8. Datensatzformate

Dieser Abschnitt enthält:

CPR_067 Alle hier angegebenen Parameter müssen von der FE unterstützt werden.

CPR_068 Von der FE an das Prüfgerät aufgrund einer Anforderungsnachricht übertragene Daten müssen dem jeweiligen Messtyp entsprechen (d. h. dem aktuellen Wert des angeforderten Parameters, wie ihn die FE gemessen oder vorgegeben hat).

8.1. Wertebereiche der übertragenen Parameter

CPR_069 Tabelle 38 enthält die Wertebereiche, mit deren Hilfe die Gültigkeit der übermittelten Parameter festgestellt wird.

CPR_070 Mit den Werten im Bereich "Errorindikator" kann die Fahrzeugeinheit sofort mitteilen, dass aufgrund eines Fehlers im Kontrollgerät derzeit keine gültigen Werte vorhanden sind.

CPR_071 Mit den Werten im Bereich "Nicht verfügbar" kann die Fahrzeugeinheit eine Nachricht übermitteln, die einen in diesem Modul nicht verfügbaren oder nicht unterstützten Parameter enthält. Die Werte im Bereich "Nicht angefordert" ermöglichen es der Fahrzeugeinheit eine Befehlsnachricht zu übermitteln und die Parameter anzugeben, für die es vom anderen Gerät keine Antwort erwartet.

CPR_072 Können wegen eines defekten Bauteils keine gültigen Daten für einen Parameter übermittelt werden, sollte mit dem in Tabelle 38 angegebenen Fehlerindikator anstelle von Daten für den angeforderten Parameter geantwortet werden. Wenn die gemessenen oder errechneten Daten Werte annehmen, die zwar gültig sind, aber außerhalb des festgelegten Wertebereichs für diesen Parameter liegen, ist der Fehlerindikator jedoch nicht zu verwenden. In diesem Fall sollte der jeweilige Mindest- oder Höchstwert für diesen Parameter übertragen werden.

Tabelle 38 Wertebereiche der dataRecords

Wertebereichsname 1 Byte
(Hex-Wert)
2 Bytes
(Hex-Wert)
4 Bytes
(Hex-Wert)
ASCII
Gültiges Signal 00 bis FA 0000 bis FAFF 00000000 bis FAFFFFFF 1 bis 254
Parameterspezifischer Indikator FB FB00 bis FBFF FB000000 bis FBFFFFFF keiner
Reserviert für künftige FC bis FD FC00 bis FC000000 bis keiner
Indikatorbits   FDFF FDFFFFFF  
Fehlerindikator FE FE00 bis FEFF FE000000 bis FEFFFFFF 0
Nicht verfügbar oder FF FF00 bis FF000000 bis FF
nicht angefordert   FFFF FFFFFFFF  

CPR_073 Bei den in ASCII dargestellten Parametern ist der Stern "s" als Trennzeichen reserviert.

8.2. dataRecords-Formate

In Tabelle 39 bis Tabelle 42 sind die Datensatzformate für die Dienste ReadDataByIdentifier und WriteDataByIdentifier angegeben.

CPR_074 In Tabelle 39 sind die Länge, die Auflösung und der Betriebsbereich für jeden durch seinen recordDataIdentifier gekennzeichneten Parameter aufgeführt:

Tabelle 39 dataRecords-Formate

Parameterbezeichnung Datenlänge
(Byte)
Auflösung Betriebsbereich
TimeDate 8 siehe Tabelle 40
HighResolutionTotalVehicleDistance 4 Zuwachs 5 m/Bit, Ausgangswert 0 m 0 bis + 21 055 406 km
Kfactor 2 Zuwachs 0,001 Impulse/m/
Bit, Ausgangswert 0
0 bis 64,255 pulse/m
LfactorTyreCircumference 2 Zuwachs 0,125 10-3 m/Bit, Ausgangswert 0 0 bis 8,031 m
WvehicleCharacteristic- Factor 2 Zuwachs 0,001 Impulse/m/
Bit, Ausgangswert 0
0 bis 64,255 Impulse/m
Tyresize 15 ASCII ASCII
NextCalibrationDate 3 siehe Tabelle 41
SpeedAuthorised 2 Zuwachs 1/256 km/h/Bit,
Ausgangswert 0
0 bis 250,996 km/h
RegisteringMemberState 3 ASCII ASCII
VehicleRegistrationNumber 14 siehe Tabelle 42
VIN 17 ASCII ASCII

CPR_075 Tabelle 40 enthält die Formate der verschiedenen Bytes für den Parameter TimeDate:

Tabelle 40 Ausführliches Format des Parameters TimeDate (DataIdentifier-Wert F90B t)

Byte Parameterdefinition Auflösung Betriebsbereich
1 Sekunden Zuwachs 0,25 s/Bit,
Ausgangswert 0 s
0 bis 59,75 s
2 Minuten Zuwachs 1 min/Bit,
Ausgangswert 0 min
0 bis 59 min
3 Stunden Zuwachs 1 h/Bit,
Zuwachs 0 h
0 bis 23 h
4 Monat Zuwachs 1 Monat/Bit,
Ausgangswert 0 Monate
1 bis 12 Monate
5 Tag Zuwachs 0,25 Tag/Bit,
Ausgangswert 0 Tage
(siehe Hinweis unter
Tabelle 41)
0,25 bis 31,75 Tage
6 Jahr Zuwachs 1 Jahr/Bit,
Ausgangswert +1985
Jahre (siehe Hinweis
unter Tabelle 41)
1985 bis 2235 Jahre
7 Lokaler Ausgangswert
Minuten
Zuwachs 1 min/Bit,
Ausgangswert - 125 min
- 59 bis + 59 min
8 Lokaler Ausgangswert
Stunden
Zuwachs 1 h/Bit,
Ausgangswert - 125 h
- 23 bis + 23 h

CPR_076 Tabelle 41 enthält die Formate der verschiedenen Bytes für den Parameter Next-CalibrationDate:

Tabelle 41 Ausführliches Format des Parameters NextCalibrationDate (recordDataIdentifier-Wert F922)

Byte Parameterdefinition Auflösung Betriebsbereich
1 Monat Zuwachs 1 Monat/Bit,
Ausgangswert 0 Monate
1 bis 12 Monate
2 Tag Zuwachs 0,25 Tage/Bit,
Ausgangswert 0 Tage
(siehe Hinweis unten)
0,25 bis 31,75 Tage
3 Jahr Zuwachs 1 Jahr/Bit,
Ausgangswert +1985
Jahre (siehe Hinweis
unten)
1985 bis 2235 Jahre
Hinweis zur Verwendung des Tag-Parameters:
1. Der Datumswert 0 ist ungültig. Die Werte 1, 2, 3 und 4 kennzeichnen den ersten Tag des Monats; die Werte 5, 6, 7 und 8 kennzeichnen den zweiten Tag des Monats usw.
2. Dieser Parameter hat keinen Einfluss auf den Stundenparameter oben.

Hinweis zur Verwendung des Jahr-Parameterbits:
Der Wert 0 für das Jahr kennzeichnet das Jahr 1985; der Wert 1 das Jahr 1986 usw.

CPR_078 Tabelle 42 enthält die Formate der verschiedenen Bytes für den Parameter VehicleRegistrationNumber:

Tabelle 42 Ausführliches Format des Parameters VehicleRegistrationNumber (recordDataIdentifier-Wert F97E)

Byte Parameterdefinition Auflösung Betriebsbereich
1 Codeseite (entsprechend Anhang 1) ASCII 01 bis 0A
2 bis 14 amtliches Kennzeichen (entsprechend Anhang 1) ASCII ASCII

.

  Bauartgenehmigung - Mindestanforderungen an die durchzuführenden Prüfungen Anlage 9 09b


1. Einleitung

1.1. Bauartgenehmigung

Die EWG-Bauartgenehmigung von Kontrollgeräten (oder deren Komponenten) oder einer Kontrollgerätkarte beruht auf:

In dieser Anlage ist in Form von Mindestanforderungen festgelegt, welche Prüfungen eine Behörde der Mitgliedstaaten während der Funktionsprüfungen und welche Prüfungen eine zuständige Stelle während der Interoperabilitätsprüfungen durchführen muss. Die Verfahren zur Durchführung der Prüfungen bzw. die Art der Prüfungen werden nicht weiter spezifiziert.

Die Aspekte der Sicherheitszertifizierung sind in dieser Anlage nicht enthalten. Werden bestimmte Prüfungen bereits für die Bauartgenehmigung im Rahmen des Verfahrens zur Sicherheitsbewertung und -zertifizierung durchgeführt, so brauchen diese Prüfungen nicht wiederholt zu werden. In diesem Fall sind lediglich die Ergebnisse dieser Sicherheitsprüfungen nachzuprüfen. Zu Informationszwecken sind in dieser Anlage Anforderungen, bei denen während der Sicherheitszertifizierung die Durchführung einer Prüfung erwartet wird (oder die mit durchzuführenden Prüfungen in einem engen Verhältnis stehen), mit einem "*" gekennzeichnet.

In dieser Anlage wird die Bauartgenehmigung für den Weg- und/oder Geschwindigkeitsgebers getrennt von der für die Fahrzeugeinheit betrachtet, da es sich dabei um Komponenten des Kontrollgeräts handelt. Da Interoperabilität nicht zwischen sämtlichen Modellen von Weg- und/oder Geschwindigkeitsgebern und Fahrzeugeinheiten erforderlich ist, kann die Bauartgenehmigung für einen Weg- und/oder Geschwindigkeitsgeber nur in Verbindung mit der Bauartgenehmigung für eine Fahrzeugeinheit und umgekehrt erteilt werden.

1.2. Referenzdokumente

Referenzdokumente zu dieser Anlage:

IEC 68-2-1 Environmental testing - Part 2: Tests - Tests A: Cold. 1990 + Amendment 2: 1994.
IEC 68-2-2 Environmental testing - Part 2: Tests - Tests B: Dry heat. 1974 + Amendment 2: 1994.
IEC 68-2-6 Basic environmental testing procedures - Test methods - Test Fc and guidance: Vibrations (sinusoidal). 6th edition: 1985.
IEC 68-2-14 Basic environmental testing procedures - Test methods - Test N: Change of temperature. Modification 1: 1986.
IEC 68-2-27 Basic environmental testing procedures - Test methods - Test Ea and guidance: Shock. Edition 3: 1987.
IEC 68-2-30 Basic environmental testing procedures - Test methods - Test Db and guidance: Damp heat, cyclic (12 + 12 - hour cycle). Modification 1: 1985.
IEC 68-2-35 Basic environmental testing procedure - Test methods - Test Fda: Random Vibrations wide band - Reproducibility High. Modification 1: 1983.
IEC 529 Degrees of protection provided by enclosures (IP code). Edition 2: 1989.
IEC 61000-4-2 Electromagnetic Compatibility (EMC) - Testing and measurement techniques - Electrostatic discharge immunity test: 1995/Amendment 1: 1998
ISO 7637-1 Road vehicles - Electrical disturbance by conduction and coupling - Part 1: Passenger cars and light commercial vehicles with nominal 12 V supply voltage - Electrical transient conduction along supply lines only. Edition 2: 1990. (Straßenfahrzeuge; Elektrische Störungen durch Leitung und Kopplung; Teil 1: Personenkraftwagen und leichte Nutzkraftwagen mit 12-V-Bordnetzen - Leitungsgeführte Störgrößen auf Versorgungsleitungen)
ISO 7637-2 Road vehicles - Electrical disturbance by conduction and coupling - Part 2: Commercial vehicles with nominal 24 V supply voltage - Electrical transient conduction along supply lines only. First edition: 1990. (Straßenfahrzeuge; Elektrische Störungen durch Leitung und Kopplung; Teil 2: Nutzkraftwagen mit 24-V-Bordnetzen; Leitungsgeführte Störgrößen auf Versorgungsleitungen)
ISO 7637-3 Road vehicles - Electrical disturbance by conduction and coupling - Part 3: Vehicles with 12 V or 24 V supply voltage - Electrical transient transmission by capacitive and inductive coupling via lines other than supply lines. First Edition: 1995 + Cor 1: 1995. (Straßenfahrzeuge - Elektrische Störungen durch Leitung und Kopplung - Teil 3: Fahrzeuge mit 12 V oder 24 V Nenn-Versorgungsspannung - Kapazitiv und induktiv gekoppelte Störungen auf andere als Versorgungsleitungen)
ISO/IEC 7816-1 Identification cards - Integrated circuit(s) cards with contacts - Part 1: Physical characteristics. First edition: 1998. (Identifikationskarten - Integrierte Schaltungen mit Kontakten - Teil 1: Physikalische Eigenschaften)
ISO/IEC 7816-2 Information technology - Identification cards - Integratedcircuit(s) cards with contacts - Part 2: Dimensions and location of the contacts. First edition: 1999. (Informationstechnik - Identifikationskarten - Integrierte Schaltungen mit Kontakten - Teil 2: Abmessungen und Lageer Kontakte)
ISO/IEC 7816-3 Information technology - Identification cards - Integrated circuit(s) cards with contacts - Part 3: Electronic signals and transmission protocol. Edition 2: 1997. (Informationstechnik - Identifikationskarten - Chipkarten mit Kontakten - Teil 3: Elektronische Eigenschaften und Übertragungsprotokolle)
ISO/IEC 10373 Identification cards - Test methods. First edition: 1993. (Identifikationskarten - Prüfverfahren)
ISO 16844-3:2004 Cor 1:2006 Road vehicles - Tachograph systems - Part 3: Motion sensor interface (with vehicle units) (Straßenfahrzeuge - Fahrtenschreibersysteme - Teil 3: Bewegungssensorschnittstelle [mit Fahrzeugeinheiten]).

2. Funktionsprüfungen an der Fahrzeugeinheit

Nr. Prüfung Beschreibung Anforderungsentsprechung
1. Administrative Prüfung
1.1. Dokumentation Richtigkeit der Dokumentation  
1.2. Prüfergebnisse des Herstellers Ergebnisse der beim Einbau vom Hersteller durchgeführten Prüfung. Nachweis auf Papier 070, 071, 073
2. Sichtprüfung
2.1. Übereinstimmung mit der Dokumentation  
2.2. Kennung/Markierungen 168, 169
2.3. Werkstoffe 163 bis 167
2.4 Plombierung 251
2.5. Externe Schnittstellen  
3. Funktionsprüfungen
3.1. Mögliche Funktionen 002, 004, 244
3.2. Betriebsarten 006*, 007*, 008*, 009*, 106, 107
3.3. Funktionen und Datenzugriffsrechte 010*, 011*, 240, 246, 247
3.4. Überwachung des Einsteckens und Entnehmens der Karten 013, 014, 015*, 016*, 106
3.5. Geschwindigkeits- und Wegstreckenmessung 017 bis 026
3.6. Zeitmessung (Prüfung bei 20 °C) 027 bis 032
3.7. Überwachung der Fahrertätigkeiten 033 bis 043, 106
3.8. Überwachung des Status der Fahrzeugführung 044, 045, 106
3.9. Manuelle Eingabe durch die Fahrer 046 bis 050b
3.10. Verwaltung der Unternehmenssperren 051 bis 055
3.11. Überwachung von Kontrollaktivitäten 056, 057
3.12. Feststellung von Ereignissen und Störungen 059 bis 069, 106
3.13. Kenndaten der Fahrzeugeinheit 075*, 076*, 079
3.14. Einsteck- und Entnahmedaten der Fahrerkarte 081* bis 083*
3.15. Fahrertätigkeitsdaten 084* bis 086*
3.16. Ort des Arbeitstagsbeginns und -endes 087* bis 089*
3.17. Kilometerstandsdaten 090* bis 092*
3.18. Detaillierte Geschwindigkeitsdaten 093*
3.19. Ereignisdaten 094*, 095
3.20. Störungsdaten 096*
3.21. Kalibrierungsdaten 097*, 098*
3.22. Zeiteinstellungsdaten 100*, 101*
3.23. Kontrolldaten 102*, 103*
3.24. Unternehmenssperredaten 104*
3.25. Erfassen des Herunterladens 105*
3.26. Daten zu spezifischen Bedingungen 105a*, 105b*
3.27. Aufzeichnung und Speicherung von Daten auf Kontrollgerätkarten - 108, 109*, 109a*, 110*, 111, 112
3.28. Anzeige 072, 106, 113 bis128, PIC_001, DIS_001
3.29. Drucken 072, 106, 129 bis138, PIC_001, PRT_001 bis PRT_012
3.30. Warnung 106, 139 bis 148, PIC_001
3.31. Herunterladen von Daten auf externe Datenträger 072, 106, 149 bis151


Nr. Prüfung Beschreibung Anforderungsentsprechung
3.32. Datenausgabe an zusätzliche externe Geräte 152, 153
3.33. Kalibrierung 154*, 155*, 156*, 245
3.34. Zeiteinstellung 157*, 158*
3.35. Störungsfreiheit zusätzlicher Funktionen 003, 269
3.36 Bewegungssensor-Schnittstelle, Anforderungsentsprechung 001a, 099
3.37 Überprüfen, dass die FE die herstellerdefinierten Ereignisse und/oder Störungen ermittelt, aufzeichnet und speichert, wenn ein gekoppelter Bewegungssensor auf Magnetfelder reagiert, die die Ermittlung von Fahrzeugbewegungsdaten stören, 161a
3.4. Bewegungssensor 001a
4. Umweltprüfungen
4.1. Temperatur Funktionsprüfung anhand:
- IEC 68-2-1, Prüfung Ad, Prüfdauer 72 Std. bei Mindesttemperatur (- 20 °C), 1 Std. Betrieb, 1 Std. außer Betrieb,
- IEC 68-2-2, Prüfung Bd, Prüfdauer 72 Std. bei Höchsttemperatur (+ 70 °C), 1 Std. Betrieb, 1 Std. außer Betrieb

Temperaturzyklen: IEC 68-2-14 Prüfung Na zum Nachweis, dass Fahrzeugeinheit einem raschen Wechsel der Umgebungstemperatur standhält, 20 Zyklen, jeweils mit einem Temperaturwechsel zwischen Mindest- (- 20 °C) und Höchsttemperatur (+ 70 °C) und jeweils 2 Std. Verweilzeit bei Mindest- und Höchsttemperatur

In Bezug auf Mindest- und Höchsttemperatur sowie während der Temperaturzyklen ist (für die in Abschnitt 3 dieser Tabelle aufgeführten Prüfungen) eine geringere Anzahl an Prüfungen zulässig

159
4.2. Luftfeuchtigkeit IEC 68-2-30, Prüfung Db, zum Nachweis, dass die Fahrzeugeinheit einer zyklischen Feuchtigkeitsprüfung (Wärmeprüfung) von sechs 24-Std.-Zyklen jeweils mit einer Temperaturänderung von + 25 °C bis + 55 °C und einer relativen Luftfeuchtigkeit von 97 % bei + 25 °C bzw. entsprechend 93 % bei + 55 °C standhält 160
4.3. Schwingungen 1. Sinusschwingungen:
Nachweis, dass Fahrzeugeinheit Sinusschwingungen mit folgenden Merkmalen standhält
konstante Verschiebung zwischen 5 und 11 Hz: max. 10 mm
konstante Beschleunigung zwischen 11 und 300 Hz: 5 g
Nachweis nach IEC 68-2-6, Prüfung Fc, mit Mindestprüfdauer von 3 × 12 Std.
(12 Std. je Achse)

2. Zufallsschwingungen:
Nachweis, dass Fahrzeugeinheit Zufallsschwingungen mit folgenden Merkmalen standhält:
Frequenz 5-150 Hz, Ebene 0,02 g2/Hz
Nachweis nach IEC 68-2-35, Prüfung Ffda, mit Mindestprüfdauer von 3 × 12 Std. (12 Std. je Achse), 1 Std. in Betrieb, 1 Std. außer Betrieb

Diese beiden Prüfungen werden an zwei unterschiedlichen Proben des zu prüfenden Gerätetyps durchgeführt

163
4.4. Schutz vor Wasser und Fremdkörpern Nachweis, dass Schutzgrad der Fahrzeugeinheit in eingebautem Zustand in einem Fahrzeug unter Betriebsbedingungen nach IEC 529 mindestens IP 40 beträgt 164, 165
4.5. Überspannungs-
schutz
Nachweis, dass die Fahrzeugeinheit folgende Versorgungsspannungen aushält:
24-V-Modelle: 34 V bei + 40 °C 1 Std.
12-V-Modelle: 17 V bei + 40 °C 1 Std.
161
4.6. Falschpolungs-
schutz
Nachweis, dass die Fahrzeugeinheit einer Umkehrung der Polarität der Stromversorgung standhält 161
4.7. Kurzschluss-
schutz
Nachweis, dass für Eingangs-/Ausgangssignale Schutz vor Kurzschluss der Stromversorgung und vor Erdschluss besteht 161
5. EMV-Prüfungen
5.1. Störaussendung und Störanfälligkeit Einhaltung der Richtlinie 95/54/EWG 162
5.2. Elektrostatische Entladung Einhaltung von IEC 61000-4-2, ± 2 kV (Stufe 1) 162
5.3. Leitungsgeführte Störgrößen auf Versorgungslei-
tungen
Bei 24-V-Modellen: Einhaltung von ISO 7637-2
Impuls 1a: Vs = - 100 V, Ri = 10 Ohm
Impuls 2: Vs = + 100 V, Ri = 10 Ohm
Impuls 3a: Vs = - 100 V, Ri = 50 Ohm
Impuls 3b: Vs = + 100 V, Ri = 50 Ohm
Impuls 4: Vs = - 16 V, Va = - 12 V, t6=100 ms
Impuls 5: Vs = + 120 V, Ri = 2,2 Ohm, td = 250 ms
Bei 12-V-Modellen: Einhaltung von ISO 7637-1
Impuls 1: Vs = - 100 V, Ri = 10 Ohm
Impuls 2: Vs = + 100 V, Ri = 10 Ohm
Impuls 3a: Vs = - 100 V, Ri = 50 Ohm
Impuls 3b: Vs = + 100 V, Ri = 50 Ohm
Impuls 4: Vs = - 6 V, Va = - 5 V, t6 = 15 ms
Impuls 5: Vs = + 65 V, Ri = 3 Ohm, td = 100 ms
Impuls 5 ist nur in Fahrzeugeinheiten zu prüfen, die in Fahrzeugen installiert werden sollen, für die keine gemeinsame externe Blindlast vorgesehen ist
162

3. Funktionsprüfungen am Weg- und/oder Geschwindigkeitsgeber

Nr. Prüfung Beschreibung Anforderungsentsprechung
1. Administrative Prüfung
1.1. Dokumentation Richtigkeit der Dokumentation  
2. Sichtprüfung
2.1. Übereinstimmung mit der Dokumentation  
2.2. Kennung/Markierungen 169, 170
2.3. Werkstoffe 163 bis 167
2.4. Plombierung 251
3. Funktionsprüfungen (Bewegungssensor)
3.1. Kenndaten des Weg- und/oder Geschwindigkeitsgebers 077*
3.2. Koppelung des Weg- und/oder Geschwindigkeitsgebers mit der Fahrzeugeinheit 099*, 155
3.3. Messung Wegstrecke/Geschwindigkeit  
Messgenauigkeit Wegstrecke/Geschwindigkeit 022 bis 026
3.5 Überprüfen, dass der Bewegungssensor gegenüber Magnetfeldern unempfindlich ist. Andernfalls überprüfen, dass der Bewegungssensor auf Magnetfelder reagiert, die die Ermittlung von Fahrzeugbewegungsdaten stören, so dass eine gekoppelte FE Sensorstörungen ermitteln, aufzeichnen und speichern kann, zugehörige Randnummer 161a.
4. Umweltprüfungen
4.1. Betriebstemperatur Prüfung der Funktionstüchtigkeit (entsprechend Festlegung in Prüfung Nr. 3.3) im Temperaturbereich [- 40 °C; + 135 °C] anhand:

- IEC 68-2-1, Prüfung Ad, Prüfdauer 96 Std. bei Mindesttemperatur Tomin
- IEC 68-2-2, Prüfung Bd, Prüfdauer96 Std. bei Höchsttemperatur Tomax

159
4.2. Temperaturzyklen Prüfung der Funktionstüchtigkeit (entsprechend Festlegung in Prüfung Nr. 3.3) anhand IEC 68-2-14, Prüfung Na, 20 Zyklen, jeweils mit Wechsel von der Mindest- (- 40 °C) zur Höchsttemperatur (+135 °C) und jeweils 2 Std. Verweilzeit bei Mindest- und Höchsttemperatur

In Bezug auf Mindest- und Höchsttemperatur sowie während der Temperaturzyklen ist (für die in Prüfung 3.3 aufgeführten Prüfungen) eine geringere Anzahl an Prüfungen zulässig

159
4.3. Luftfeuchtig-
keitszyklen
Prüfung der Funktionstüchtigkeit (entsprechend Festlegung in Prüfung Nr. 3.3) anhand IEC 68-2-30, Prüfung Db, sechs 24-Std.-Zyklen, jeweils mit einer Temperaturänderung von + 25 °C bis + 55 °C und einer relativen Luftfeuchtigkeit von 97 % bei + 25 °C bzw. entsprechend 93 % bei + 55 °C 160
4.4. Schwingungen Prüfung der Funktionstüchtigkeit (entsprechend Festlegung in Prüfung Nr. 3.3) anhand IEC 68-2-6, Prüfung Fc, Prüfdauer 100 Frequenzzyklen: konstante Verschiebung zwischen 10 und 57 Hz: max. 1,5 mm
konstante Beschleunigung zwischen 57 und 500 Hz: 20 g
163
4.5. Mechanischer Stoß Prüfung der Funktionstüchtigkeit (entsprechend Festlegung in Prüfung Nr. 3.3) anhand IEC 68-2-27, Prüfung Ea, 3 Stöße in beiden Richtungen der 3 senkrechten Achsen 163
4.6. Schutz vor Wasser und vor Fremdkörpern Nachweis, dass Schutzgrad des Weg- und/oder Geschwindigkeitsgebers in eingebautem Zustand in einem Fahrzeug unter Betriebsbedingungen gemäß IEC 529 IP mindestens 64 beträgt 165
4.7. Falschpolungsschutz Nachweis, dass der Weg- und/oder Geschwindigkeitsgeber einer Umkehrung der Polarität der Stromversorgung standhält 161
4.8. Kurzschlussschutz Nachweis, dass für Eingangs-/Ausgangssignale Schutz vor Kurzschluss der Stromversorgung und vor Erdschluss besteht 161
5. EMV
5.1. Störaussendung und Störanfälligkeit Nachweis der Einhaltung der Richtlinie 95/54/EWG 162
5.2. Elektrostatische Entladung Einhaltung von IEC 61000-4-2, ± 2 kV (Stufe 1) 162
5.3. Anfälligkeit gegenüber leitungsgeführten Störgrößen auf Datenleitungen Einhaltung von ISO 7637-3 (Stufe III) 162

4. Funktionsprüfungen an Kontrollgerätkarten

Nr. Prüfung Beschreibung Anforderungsentsprechung
1. Administrative Prüfung
1.1. Dokumentation Richtigkeit der Dokumentation  
2. Sichtprüfung
2.1.   Gewährleistung, dass sämtliche Schutzanforderungen und die sichtbar anzubringenden Angaben korrekt gedruckt sind und den Vorgaben entsprechen 171 bis 181
3. Physische Prüfungen
3.1. Kontrolle der Abmessungen der Karten und der Lage der Kontakte 184
ISO/IEC 7816-1
ISO/IEC 7816-2
4. Protokollprüfungen
4.1. ATR Prüfen, dass ATR den Anforderungen entspricht ISO/IEC 7816-3
TCS 304, 307, 308
4.2. T=0 Prüfen, dass Protokoll T=0 den Anforderungen entspricht ISO/IEC 7816-3

TCS 302, 303,

4.3. PTS Prüfen, dass Kommando PTS durch Einstellen von T=1 ausgehend von T=0 den Anforderungen entspricht ISO/IEC 7816-3
TCS 309 a 311
4.4. T=1 Prüfen, dass Protokoll T=1 den Anforderungen entspricht TCS 303, / 306 ISO/IEC 7816-3
5. Kartenstruktur
5.1.   Prüfen, dass die Dateistruktur der Karte den Anforderungen entspricht. Hierzu sind das Vorhandensein der obligatorischen Dateien auf der Karte und die Zugriffsbedingungen darauf zu überprüfen TCS 312
TCS 400*, 401, 402, 403*, 404, 405*, 406, 407, 408*, 409, 410*, 411, 412, 413*, 414, 415*, 416, 417, 418*, 419
6. Funktionsprüfungen
6.1 Normale Verarbeitung Für jeden Befehl ist jede zulässige Ausführung zumindest einmal zu prüfen (z.B.: Prüfung des Befehls UPDATE BINARY mit CLa = 2002, CLa = 20C2 und mit unterschiedlichen Parametern P1, P2 und Lc). Prüfen, dass die Operationen auf der Karte tatsächlich ausgeführt wurden (z.B.: durch das Lesen der Datei, in der der Befehl ausgeführt wurde) TCS 313 bis TCS 379
6.2 Fehlermeldungen Für jeden Befehl ist jede Fehlermeldung (entsprechend Anlage 2) zumindest einmal zu prüfen. Jeder generische Fehler ist zumindest einmal zu prüfen (mit Ausnahme von 264002- Integritätsfehlern, die während der Sicherheitszertifizierung geprüft werden)  
7. Umweltprüfungen
7.1   Gewährleistung, dass die Karten innerhalb der in Übereinstimmung mit ISO/IEC 10373 festgelegten Grenzbedingungen funktionstüchtig sind 185 bis 188
ISO/IEC 7816-1

5. Interoperabilitätsprüfungen

Nr. Prüfung Beschreibung
1. Gegenseitige Authentisierung Prüfen, dass gegenseitige Authentisierung zwischen der Fahrzeugeinheit und der Kontrollgerätkarte normal abläuft
2. Lese-/Schreib-Prüfungen Ausführung eines typischen Tätigkeitsszenarios an der Fahrzeugeinheit. Dabei sind in Abhängigkeit von der zu prüfenden Karte so viele Schreibvorgänge wie bei der Karte möglich zu Ereignissen und Störungen durchzuführen

Durch Herunterladen von der Karte ist nachzuprüfen, ob die entsprechenden Aufzeichnungen ordnungsgemäß erfolgt sind

Mit Hilfe eines Tagesausdrucks der Karte ist nachzuprüfen, ob die entsprechenden Aufzeichnungen ordnungsgemäß gelesen werden können

.

Allgemeine Sicherheitsanforderungen  Anlage 10

In dieser Anlage werden die Mindestanforderungen und -inhalte für Weg- und/oder Geschwindigkeitsgeber, Fahrzeugeinheit und Sicherheitsanforderungen der Kontrollgerätkarten festgelegt.

Zur Formulierung der Sicherheitsanforderungen, die bei der Beantragung einer Sicherheitszertifizierung erfüllt werden müssen, sind die Hersteller aufgefordert, die Dokumente nach Bedarf zu konkretisieren und zu vervollständigen, ohne die hier angegebenen Spezifizierungen möglicher Sicherheitsgefährdungen sowie der Ziele, Verfahrensmöglichkeiten und sicherheitserzwingenden Funktionen zu ändern bzw. zu streichen.

Allgemeine Sicherheitsanforderungen für Weg- und/oder Geschwindigkeitsgeber

1. Einleitung

In diesem Abschnitt werden der Weg- und/oder Geschwindigkeitsgeber, mögliche Sicherheitsgefährdungen sowie die zu erfüllenden Sicherheitsziele beschrieben. Außerdem enthält er Erläuterungen zu den zur Durchsetzung der Sicherheitsanforderungen erforderlichen Funktionen, und es erfolgt eine Auflistung der Mindestanforderungen an die Sicherheitsmechanismen und die erforderliche Gewährleistungsebene für Entwicklung und Evaluierung.

Die hier aufgeführten Anforderungen entsprechen den Anforderungen im Hauptteil von Anhang I B. Im Interesse einer besseren Verständlichkeit können sich zwischen den Anforderungen im Hauptteil von Anhang I B und den Sicherheitsanforderungen Doppelungen ergeben. Bei Diskrepanzen zwischen einer Sicherheitsanforderung und der Anforderung im Hauptteil von Anhang I B, auf die sich diese Sicherheitsanforderung bezieht, geht die Anforderung im Hauptteil von Anhang I B vor.

Anforderungen im Hauptteil von Anhang I B, auf die sich diese Sicherheitsanforderungen nicht beziehen, sind nicht Gegenstand der Funktionen zur Durchsetzung von Sicherheitsanforderungen.

Zwecks besserer Zuordnung zu den in der Dokumentation über Entwicklung und Evaluierung verwendeten Begriffen wurden für die möglichen Sicherheitsgefährdungen sowie die zu erfüllenden Ziele, Verfahrensmöglichkeiten und SEF-Spezifikationen eindeutige Bezeichnungen gewählt.

2. Abkürzungen, Begriffsbestimmungen und Referenzdokumente

2.1. Abkürzungen

ROM Festspeicher (Read Only Memory)
SEF Sicherheitserzwingende Funktion
PO Prüfobjekt
FE Fahrzeugeinheit (Vehicle Unit)

2.2. Begriffsbestimmungen

Digitaler Fahrtenschreiber Kontrollgerät
Geräteeinheit Ein an den Weg- und/oder Geschwindigkeitsgeber angeschlossenes Gerät
Weg- und Geschwindigkeitsdaten Die mit der FE ausgetauschten Daten über Fahrgeschwindigkeit und zurückgelegte Wegstrecke
Physisch getrennte Teile Komponenten des Weg- und/oder Geschwindigkeitsgebers, die sich im Gegensatz zu den im Gehäuse des Weg- und/oder Geschwindigkeitsgebers untergebrachten Bauteilen an anderer Stelle im Fahrzeug befinden
Sicherheitsdaten Spezielle Daten, die zur Unterstützung der sicherheitserzwingenden Funktionen erforderlich sind (z.B. kryptografische Schlüssel)
System Gerätetechnik, Menschen bzw. Organisationen, die in welcher Weise auch immer mit den Kontrollgeräten in Beziehung stehen
Benutzer Den Weg- und/oder Geschwindigkeitsgeber anwendende Person
Benutzerdaten Abgesehen von den Weg- und Geschwindigkeits- sowie den Sicherheitsdaten alle sonstigen Daten, die vom Weg- und/oder Geschwindigkeitsgeber aufgezeichnet bzw. gespeichert werden

2.3. Referenzdokumente

ITSEC ITSEC Information Technology Security Evaluation Criteria 1991 (Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik)

3. Grundprinzip des Produkts

3.1. Beschreibung und Verwendung des Weg- und/oder Geschwindigkeitsgebers

Der Weg- und/oder Geschwindigkeitsgeber ist zum Einbau in Straßentransportfahrzeuge vorgesehen. Seine Aufgabe ist es, der FE gesicherte Daten im Hinblick auf die Fahrzeuggeschwindigkeit und die zurückgelegte Wegstrecke zur Verfügung zu stellen.

Der Weg- und/oder Geschwindigkeitsgeber ist mit einem bewegten Fahrzeugteil, dessen Bewegung für die Fahrtgeschwindigkeit bzw. die zurückgelegte Wegstrecke stellvertretend ist, mechanisch verbunden. Er kann im Getriebe oder in einem anderen Teil des Fahrzeugs installiert werden.

Im Betriebszustand ist der Weg- und/oder Geschwindigkeitsgeber an eine FE angeschlossen.

Ebenso ließe er sich zu Verwaltungszwecken an spezielle Geräte anschließen (durch den Hersteller festzulegen).

Der typische Weg- und/oder Geschwindigkeitsgeber ist in der folgenden Abbildung dargestellt:

Abbildung 1 Typischer Weg- und/oder Geschwindigkeitsgeber

3.2. Lebenszyklus des Weg- und/oder Geschwindigkeitsgebers

Der typische Lebenszyklus des Weg- und/oder Geschwindigkeitsgebers ist in der folgenden Abbildung dargestellt:

Abbildung 2 Typischer Lebenszyklus des Weg- und/oder Geschwindigkeitsgebers

3.3. Sicherheitsgefährdungen

In diesem Abschnitt werden mögliche Sicherheitsgefährdungen des Weg- und/ oder Geschwindigkeitsgebers beschrieben.

3.3.1. Sicherheitsgefährdungen im Zusammenhang mit der Zugriffskontrolle

T.Access Versuch seitens der Benutzer, Zugriff auf ihnen nicht erlaubte Funktionen zu erlangen

3.3.2. Konstruktionsbedingte Sicherheitsgefährdungen

T.Faults Fehler bei Hardware, Software oder Kommunikationsverfahren können den Weg- und/oder Geschwindigkeitsgeber in einen unvorhergesehenen Zustand versetzen, der seine Sicherheit beeinträchtigt
T.Tests Die Nutzung nicht validierter Prüfmodi bzw. vorhandener "Hintertüren" kann die Sicherheit des Weg- und/oder Geschwindigkeitsgebers beeinträchtigen
T.Design Versuch seitens der Benutzer, auf illegale Weise Kenntnis über Konstruktionsdaten zu erlangen, sei es aus Unterlagen des Herstellers (durch Diebstahl, Bestechung usw.) oder durch Methoden des Reverse Engineering

3.3.3. Betriebsbedingte Sicherheitsgefährdungen

T.Environment Gefährdung der Sicherheit des Weg- und/oder Geschwindigkeitsgebers durch (thermische, elektromagnetische, optische, chemische, mechanische usw.) Einwirkung von außen
T.Hardware Versuch seitens der Benutzer, Änderungen an der Weg- und/oder Geschwindigkeitsgeberhardware vorzunehmen
T.Mechanical_Origin Versuch seitens der Benutzer, die Eingabe des Weg- und/oder Geschwindigkeitsgebers zu manipulieren (z.B. durch Abschrauben vom Getriebe usw.)
T.Motion_Data Versuch seitens der Benutzer, die Weg- und Geschwindigkeitsdaten des Fahrzeugs zu verfälschen (durch Signaladdition, -modifizierung, -löschung, -wiederholung)
T.Power_Supply Versuch seitens der Benutzer, Sicherheitsziele des Weg- und/oder Geschwindigkeitsgebers durch Manipulation der Stromversorgung (Leitungstrennung, Spannungserhöhung bzw. -reduzierung) zu untergraben
T.Security_Data Versuch seitens der Benutzer, auf illegale Weise Kenntnis über Sicherheitsdaten während deren Generierung, Übertragung bzw. Speicherung im Gerät zu erlangen
T.Software Versuch seitens der Benutzer, Änderungen an der Software des Weg- und/oder Geschwindigkeitsgebers vorzunehmen
T.Stored_Data Versuch seitens der Benutzer, gespeicherte Daten (Sicherheits- bzw. Benutzerdaten) zu verfälschen

3.4. Sicherheitsziele

Das wichtigste Sicherheitsziel des digitalen Fahrtenschreibersystems ist folgendes:

O.Main Die von den Kontrollbehörden zu prüfenden Daten müssen verfügbar sein und die Handlungen der kontrollierten Fahrer und Fahrzeuge hinsichtlich Lenk-, Arbeits-, Bereitschafts- und Ruhezeiten sowie Fahrzeuggeschwindigkeit vollständig und genau widerspiegeln
Das zum globalen Sicherheitsziel beitragende Sicherheitsziel des Weg- und/oder Geschwindigkeitsgebers ist somit folgendes:
O.Sensor_Main Die vom Weg- und/oder Geschwindigkeitsgeber übermittelten Daten müssen der FE so bereitgestellt werden, dass die FE die Bewegung des Fahrzeugs in Bezug auf Geschwindigkeit und zurückgelegte Wegstrecke vollständig und genau feststellen kann

3.5. Informationstechnische Sicherheitsziele

Die speziellen, zum Hauptsicherheitsziel beitragenden IT-Sicherheitsziele des Weg- und/oder Geschwindigkeitsgebers sind folgende:

O.Access Der Weg- und/oder Geschwindigkeitsgeber muss den Zugriff der angeschlossenen Geräteeinheiten auf Funktionen und Daten steuern
O.Audit Der Weg- und/oder Geschwindigkeitsgeber muss Versuche zur Umgehung seiner Sicherheitsfunktionen prüfen und zu den angeschlossenen Geräteeinheiten zurückverfolgen
O.Authentication Der Weg- und/oder Geschwindigkeitsgeber muss angeschlossene Geräteeinheiten authentisieren
O.Processing Der Weg- und/oder Geschwindigkeitsgeber stellt sicher, dass die Eingabedaten, aus denen sich die Weg- und Geschwindigkeitsdaten ableiten, exakt verarbeitet werden
O.Reliability Der Weg- und/oder Geschwindigkeitsgeber muss zuverlässig arbeiten
O.Secured_Data_Exchange Der Weg- und/oder Geschwindigkeitsgeber muss den sicheren Datenaustausch mit der FE gewährleisten

3.6. Physische, personelle bzw. verfahrenstechnische Mittel

In diesem Abschnitt werden die physischen, personellen bzw. verfahrenstechnischen Anforderungen, die zur Sicherheit des Weg- und/oder Geschwindigkeitsgebers beitragen, beschrieben.

3.6.1. Gerätekonstruktion

M.Development Die Entwickler des Weg- und/oder Geschwindigkeitsgebers müssen sicherstellen, dass die Zuweisung von Verantwortlichkeiten während des Entwicklungszeitraums in einer die IT-Sicherheit wahrenden Weise erfolgt
M.Manufacturing Die Hersteller des Weg- und/oder Geschwindigkeitsgebers müssen sicherstellen, dass die Zuweisung von Verantwortlichkeiten während des Herstellungsprozesses in einer die IT-Sicherheit wahrenden Weise erfolgt und dass der Weg- und/oder Geschwindigkeitsgeber in diesem Prozess vor physischen Angriffen, die die IT-Sicherheit beeinträchtigen könnten, geschützt wird

3.6.2. Auslieferung der Geräte

M.Delivery Die Hersteller des Weg- und/oder Geschwindigkeitsgebers, die Fahrzeughersteller und die Installateure bzw. Werkstätten müssen beim Umgang mit dem Weg- und/oder Geschwindigkeitsgeber sicherstellen, dass die IT-Sicherheit gewahrt bleibt

3.6.3. Generierung und Lieferung der Sicherheitsdaten

M.Sec_Data_Generation Die Algorithmen zur Generierung von Sicherheitsdaten dürfen nur berechtigten und vertrauenswürdigen Personen zugänglich sein
M.Sec_Data_Transport Die Sicherheitsdaten müssen in einer Weise generiert, transportiert und in den Weg- und/oder Geschwindigkeitsgeber eingebracht werden, die Vertraulichkeit und Integrität der Daten angemessen gewährleistet

3.6.4. Einbau, Kalibrierung und Nachprüfung des Kontrollgeräts

M.Approved_Workshops Einbau, Kalibrierung und Reparatur des Kontrollgeräts dürfen nur durch vertrauenswürdige und zugelassene Installateure bzw. Werkstätten erfolgen
M.Mechanical_Interface Es müssen Möglichkeiten geschaffen werden (z.B. durch Plombierung), um physische Manipulationen an der mechanischen Schnittstelle zu erkennen
M.Regular_Inpections Die Kontrollgeräte müssen einer regelmäßigen Nachprüfung und Kalibrierung unterzogen werden

3.6.5. Kontrolle der Einhaltung von Vorschriften

M.Controls Die Einhaltung der gesetzlichen Vorschriften ist regelmäßig und stichprobenartig zu kontrollieren, unter anderem durch Sicherheitsaudits

3.6.6. Software-Upgrades

M.Software_Upgrade Neue Softwareversionen dürfen erst nach Erhalt der Sicherheitszertifizierung im Weg- und/oder Geschwindigkeitsgeber implementiert werden

4. Sicherheitserzwingende Funktionen

4.1. Identifizierung und Authentisierung

UIA_101 Der Weg- und/oder Geschwindigkeitsgeber muss in der Lage sein, für jede Interaktion die Identität der angeschlossenen Geräteeinheit festzustellen.

UIA_102 Die Identität einer angeschlossenen Geräteeinheit setzt sich zusammen aus:

UIA_103 Die Geräteeinheitskennung einer FE besteht aus der Bauartgenehmigungsnummer der FE und der Seriennummer der FE.

UIA_104 Der Weg- und/oder Geschwindigkeitsgeber ist in der Lage, die Authentisierung jeder angeschlossenen FE bzw. jedes angeschlossenen Verwaltungsgeräts

UIA_105 vorzunehmen.

UIA_106 Der Weg- und/oder Geschwindigkeitsgeber ist in der Lage, die Authentisierung der angeschlossene FE in bestimmten Abständen zu wiederholen.

UIA_107 Der Weg- und/oder Geschwindigkeitsgeber erkennt und verhindert den Gebrauch kopierter und wieder eingespielter Authentisierungsdaten.

Nach Erkennen einer (vom Hersteller noch festzulegenden, jedoch 20 nicht übersteigenden) Zahl von aufeinander folgenden erfolglosen Authentisierungsversuchen wird die SEF:

4.2. Zugriffskontrolle

Die Zugriffskontrolle gewährleistet, dass nur speziell dazu berechtigte Personen Informationen aus dem PO auslesen sowie im PO anlegen bzw. nach Änderung in das PO einlesen.

4.2.1. Zugriffsberechtigung

ACC_101 Der Weg- und/oder Geschwindigkeitsgeber kontrolliert die Zugriffsberechtigung auf Funktionen und Daten.

4.2.2. Datenzugriffsrechte

ACC_102 Der Weg- und/oder Geschwindigkeitsgeber stellt sicher, dass die Kenndaten nur ein einziges Mal in den Weg- und/oder Geschwindigkeitsgeber geschrieben werden können (Anforderung 078).

ACC_103 Der Weg- und/oder Geschwindigkeitsgeber darf nur von authentisierten Geräteeinheiten Benutzerdaten annehmen und/oder speichern.

ACC_104 Der Weg- und/oder Geschwindigkeitsgeber setzt geeignete Zugriffsrechte für das Lesen und Schreiben von Sicherheitsdaten durch.

4.2.3. Dateistruktur und -zugriffsbedingungen

ACC_105 Die Strukturen der Anwendungs- und Datendateien und die Zugriffsbedingungen auf diese Dateien werden bereits im Herstellungsprozess angelegt und gegen jegliche spätere Verfälschung bzw. Löschung gesperrt.

4.3. Zuordnungsmöglichkeit

ACT_101 Im Speicher des Weg- und/oder Geschwindigkeitsgebers werden die Kenndaten des Weg- und/oder Geschwindigkeitsgebers gespeichert gehalten (Anforderung 077).

ACT_102 Im Speicher des Weg- und/oder Geschwindigkeitsgebers werden die Installationsdaten abgespeichert (Anforderung 099).

ACT_103 Der Weg- und/oder Geschwindigkeitsgeber ist in der Lage, Zuordnungsdaten auf Verlangen an authentisierte Geräteeinheiten auszugeben.

4.4. Audit

AUD_101 Der Weg- und/oder Geschwindigkeitsgeber legt bei Ereignissen, die seine Sicherheit beeinträchtigen, Auditprotokolle für die betreffenden Ereignisse an.

AUD_102 Folgende Ereignisse beeinträchtigen die Sicherheit des Weg- und/oder Geschwindigkeitsgebers:

AUD_103 Die Auditprotokolle enthalten folgende Angaben:

Stehen die geforderten Daten nicht zur Verfügung, wird ein entsprechender Fehlvermerk ausgegeben (vom Hersteller noch festzulegen).

AUD_104 Der Weg- und/oder Geschwindigkeitsgeber überträgt die angefertigten Auditprotokolle zum Zeitpunkt ihrer Generierung an die FE, und kann sie zugleich in seinem Speicher ablegen.

AUD_105 Für den Fall, dass der Weg- und/oder Geschwindigkeitsgeber Auditprotokolle speichert, muss sichergestellt sein, dass unabhängig von der anderweitigen Speicherbelegung 20 Auditprotokolle gespeichert und diese gespeicherten Auditprotokolle auf Anfrage an authentisierte Geräteeinheiten ausgegeben werden können.

4.5. Genauigkeit

4.5.1. Maßnahmen zur Kontrolle des Informationsflusses

ACR_101 Der Weg- und/oder Geschwindigkeitsgeber stellt sicher, dass nur vom mechanischen Gebereingang stammende Weg- und Geschwindigkeitsdaten angenommen und verarbeitet werden.

4.5.2. Interne Datenübertragung

Die Anforderungen dieses Absatzes gelten nur, wenn der Weg- und/oder Geschwindigkeitsgeber physisch getrennte Teile nutzt.

ACR_102 Werden Daten zwischen physisch getrennten Teilen des Weg- und/oder Geschwindigkeitsgebers übertragen, müssen diese Daten gegen Verfälschungen geschützt werden.

ACR_103 Bei Erkennen eines Datenübertragungsfehlers im Verlauf einer internen Datenübertragung wird die Übertragung wiederholt und zu dem Ereignis durch die SEF ein Auditprotokoll angelegt.

4.5.3. Integrität der Speicherdaten

ACR_104 Der Weg- und/oder Geschwindigkeitsgeber prüft die in seinem Speicher abgelegten Benutzerdaten auf Integritätsfehler.

ACR_105 Bei Erkennen eines Integritätsfehlers der Benutzerdaten generiert die SEF ein Auditprotokoll.

4.6. Zuverlässigkeit während des Betriebs

4.6.1. Prüfungen

RLB_101 Sämtliche speziell für den Prüfbedarf während der Herstellungsphase erforderlichen Befehle, Handlungen bzw. Prüfpunkte werden vor Abschluss der Herstellungsphase deaktiviert oder entfernt. Es darf nicht möglich sein, sie zum späteren Gebrauch wiederherzustellen.

RLB_102 Der Weg- und/oder Geschwindigkeitsgeber führt zur Funktionsprüfung beim ersten Einschalten sowie während des üblichen Betriebs Selbsttests durch. Die Selbsttests des Weg- und/oder Geschwindigkeitsgebers beinhalten eine Integritätsprüfung der Sicherheitsdaten sowie eine Integritätsprüfung des gespeicherten Ausführungscodes (sofern dieser nicht im ROM gespeichert ist).

RLB_103 Bei Erkennen einer internen Fehlfunktion während der Selbstprüfung erstellt die SEF ein Auditprotokoll (Geberstörung).

4.6.2. Software

RLB_104 Es darf keine Möglichkeit gegeben sein, die Weg- und/oder Geschwindigkeitsgebersoftware bei der Praxisanwendung zu analysieren bzw. auszutesten.

RLB_105 Eingaben aus externen Quellen dürfen als Ausführungscode nicht akzeptiert werden.

4.6.3. Physischer Schutz

RLB_106 Falls die Konstruktionsweise des Weg- und/oder Geschwindigkeitsgebers ein Öffnen des Gehäuses erlaubt, muss der Weg- und/oder Geschwindigkeitsgeber jedes Öffnen des Gehäuses feststellen, selbst wenn die externe Stromversorgung bis zu 6 Monate unterbrochen ist. Die SEF legt in diesem Fall ein Auditprotokoll über das Ereignis an (hierbei ist zulässig, dass das Auditprotokoll erst nach Wiederzuschalten der Stromversorgung erstellt und gespeichert wird).

Ist der Weg- und/oder Geschwindigkeitsgeber so konstruiert, dass er nicht geöffnet werden kann, muss seine Bauweise dennoch jeden Versuch der physischen Manipulation leicht erkennen lassen (z.B. durch Sichtprüfung).

RLB_107 Der Weg- und/oder Geschwindigkeitsgeber muss bestimmte (vom Hersteller noch festzulegende) Formen der Hardwaremanipulation erkennen.

RLB_108 In vorgenannten Fall erstellt die SEF ein Auditprotokoll und wird der Weg- und/ oder Geschwindigkeitsgeber ... (vom Hersteller noch festzulegen).

4.6.4. Unterbrechung der Stromversorgung

RLB_109 Der Weg- und/oder Geschwindigkeitsgeber behält bei Stromunterbrechungen bzw. -schwankungen seinen gesicherten Status bei.

4.6.5. Rücksetzbedingungen

RLB_110 Bei einer Unterbrechung der Stromversorgung, beim Abbruch einer Transaktion vor deren Vollendung bzw. bei Vorliegen jeder sonstigen Rücksetzbedingung muss der Weg- und/oder Geschwindigkeitsgeber sauber zurückgesetzt werden.

4.6.6. Datenbereitstellung

RLB_111 Der Weg- und/oder Geschwindigkeitsgeber stellt sicher, dass auf den Datenbestand bei Bedarf zugegriffen werden kann und dass die Daten weder unnötig abgerufen noch zurückgehalten werden.

4.6.7. Multifunktionsgeräte

RLB_112 Falls der Weg- und/oder Geschwindigkeitsgeber neben der Kontrollgerätfunktion noch weitere Anwendungen bietet, müssen alle diese Anwendungen physisch und/oder logisch voneinander getrennt sein. Jede dieser Anwendungen muss auf eigene Sicherheitsdaten zurückgreifen, und es darf immer nur eine Funktion aktiv sein.

4.7. Datenaustausch

DEX_101 Der Weg- und/oder Geschwindigkeitsgeber überträgt die Weg- und Geschwindigkeitsdaten mit den zugehörigen Sicherheitsattributen an die FE, so dass die FE in die Lage versetzt wird, die Integrität und Authentizität der Daten festzustellen.

4.8. Kryptographische Unterstützung

Je nach Sicherheitsmechanismus und vom Hersteller gewählten Lösungen gelten die Anforderungen dieses Absatzes nur soweit erforderlich.

CSP_101 Jede vom Weg- und/oder Geschwindigkeitsgeber durchgeführte kryptografische Operation entspricht einem genau festgelegten Algorithmus und einer genau festgelegten Schlüsselgröße.

CSP_102 Falls der Weg- und/oder Geschwindigkeitsgeber kryptografische Schlüssel generiert, müssen diese genau festgelegten Schlüsselgenerierungsalgorithmen und genau festgelegten Schlüsselgrößen entsprechen.

CSP_103 Falls der Weg- und/oder Geschwindigkeitsgeber kryptografische Schlüssel vergibt, muss dies nach genau festgelegten Schlüsselvergabemethoden erfolgen.

CSP_104 Falls der Weg- und/oder Geschwindigkeitsgeber auf kryptografische Schlüssel zugreift, muss dies nach genau festgelegten Schlüsselzugriffsmethoden erfolgen.

CSP_105 Falls der Weg- und/oder Geschwindigkeitsgeber kryptografische Schlüssel vernichtet, muss dies nach genau festgelegten Schlüsselvernichtungsmethoden erfolgen.

5. Beschreibung der Sicherheitsmechanismen

Die der Erfüllung der sicherheitserzwingenden Funktionen des Weg- und/oder Geschwindigkeitsgebers dienenden Sicherheitsmechanismen werden durch die Hersteller des Weg- und/oder Geschwindigkeitsgebers bestimmt.

6. Mindestrobustheit der Sicherheitsmechanismen

Die Mindestrobustheit der Sicherheitsmechanismen des Weg- und/oder Geschwindigkeitsgebers ist Hoch, gemäß Definition in ITSEC.

7. Gewährleistungsebene

Die für den Weg- und/oder Geschwindigkeitsgeber vorgegebene Gewährleistungsebene ist die ITSEC-Ebene E3, gemäß Definition in ITSEC.

weiter .

umwelt-online - Demo-Version


(Stand: 15.07.2022)

Alle vollständigen Texte in der aktuellen Fassung im Jahresabonnement
Nutzungsgebühr: 90.- € netto (Grundlizenz)

(derzeit ca. 7200 Titel s.Übersicht - keine Unterteilung in Fachbereiche)

Preise & Bestellung

Die Zugangskennung wird kurzfristig übermittelt

? Fragen ?
Abonnentenzugang/Volltextversion