UWS Umweltmanagement GmbHzurückFrame öffnen

3.5.7 PSO: VERIFY CERTIFICATE

Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-8, seine Verwendung ist jedoch im Vergleich zu dem in der Norm definierten Befehl eingeschränkt.

Der Befehl VERIFY CERTIFICATE wird von der Karte zur Einholung eines öffentlichen Schlüssels von außen und zur Prüfung seiner Gültigkeit verwendet.

3.5.7.1 Befehl-Antwort-Paar der 1. Generation

TCS_81 Diese Befehlsvariante wird lediglich durch eine Fahrtenschreiberanwendung der 1. Generation unterstützt.

TCS_82 Ist der Befehl VERIFY CERTIFICATE erfolgreich, wird der öffentliche Schlüssel zur künftigen Verwendung in der Sicherheitsumgebung gespeichert. Dieser Schlüssel wird explizit zur Verwendung in sicherheitsbezogenen Befehlen (INTERNAL AUTHENTICATE, EXTERNAL AUTHENTICATE oder VERIFY CERTIFICATE) durch den Befehl MSE (siehe Abschnitt 3.5.11) unter Verwendung seines Schlüsselbezeichners gesetzt.

TCS_83 Auf jeden Fall verwendet der Befehl VERIFY CERTIFICATE den zuvor vom Befehl MSE zur Eröffnung des Zertifikats ausgewählten öffentlichen Schlüssel. Dabei muss es sich um den öffentlichen Schlüssel eines Mitgliedstaates oder Europas handeln.

TCS_84 Befehlsnachricht

ByteLängeWertBeschreibung
CLA1'00h'
INS1'2Ah'Perform Security Operation
P11'00h'P1
P21'AEh'P2: nicht BER-TLV kodierte Daten (Verkettung von Datenelementen)
Lc1'C2h'Lc: Länge des Zertifikats, 194 Bytes
#6-#199194'XX..XXh'Zertifikat: Verkettung von Datenelementen (gemäß Beschreibung in Anlage 11)

TCS_85 Antwortnachricht

ByteLängeWertBeschreibung
SW2'XXXXh'Statusbytes (SW1, SW2)

3.5.7.2 Befehl-Antwort-Paar der 2. Generation

Je nach Kurvengröße können ECC-Zertifikate so lang sein, dass sie sich nicht in einem einzigen APDU übermitteln lassen. In einem solchen Fall muss eine Befehlsverkettung gemäß ISO/IEC 7816-4 erfolgen und das Zertifikat in zwei aufeinander folgenden PSO: Verify Certificate APDU-Befehlen übermittelt werden.

Zertifikatstruktur und Domänenparameter werden in Anlage 11 definiert.

TCS_86 Der Befehl kann in MF, DF Tachograph und DF Tachograph_G2 ausgeführt werden, siehe auch TCS_34.

TCS_87 Befehlsnachricht

ByteLängeWertBeschreibung
CLA1'X0h'CLA-Byte zur Angabe einer Befehlsverkettung:
'00h' als einziger oder letzter Befehl der Kette
'10h' nicht als letzter Befehl einer Kette
INS1'2Ah'Perform Security Operation
P11'00h'
P21'BEh'Selbstbeschreibendes Zertifikat verifizieren
Lc1'XXh'Länge des Befehlsdatenfelds, siehe TCS_88 und TCS_89.
#6-#5+LL'XX..XXh'DER-TLV-kodierte Daten: Datenobjekt "ECC Certificate Body" als erstes Datenobjekt, verkettet mit dem Datenobjekt "ECC Certificate Signature" als zweites Datenobjekt oder als Teil dieser Verkettung. Der Tag '7F21' und die damit einhergehende Länge sind nicht zu übermitteln.
Die Reihenfolge dieser Datenobjekte ist fest.

TCS_88 Für APDU mit kurzen Längenfeldern gilt Folgendes: Das IFD verwendet die Mindestanzahl an APDU, die erforderlich sind, um die Befehlsdaten zu übermitteln und die Höchstzahl an Bytes im ersten APDU-Befehl zu übermitteln. Es muss jedoch jeder Wert "Lc" bis zu 255 Bytes von der Karte unterstützt werden.

TCS_89 Für APDU mit erweiterten Längenfeldern gilt Folgendes: Passt das Zertifikat nicht in eine einzige APDU, so unterstützt die Karte die Befehlsverkettung. Das IFD verwendet die Mindestanzahl an APDU, die erforderlich sind, um die Befehlsdaten zu übermitteln und die Höchstzahl an Bytes im ersten APDU-Befehl zu übermitteln. Ist eine Verkettung erforderlich, so muss der Wert "Lc" bis zur angegebenen maximalen erweiterten Länge von der Karte unterstützt werden.

Hinweis: Gemäß Anlage 11 speichert die Karte das Zertifikat oder die relevanten Inhalte des Zertifikats und aktualisiert ihren Wert currentAuthenticatedTime.

Struktur und Statusbytes der Antwortnachricht entsprechen der Definition in TCS_85.

TCS_90 Zusätzlich zu den in TCS_85 aufgeführten Fehlercodes kann die Karte die folgenden Fehlercodes zurücksenden:

3.5.8 INTERNAL AUTHENTICATE 18

Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-4.

TCS_91 Alle Fahrtenschreiberkarten müssen diesen Befehl in DF Tachograph der 1. Generation verwenden. Der Befehl kann in MF und/oder DF Tachograph_G2 gegebenenfalls zur Verfügung stehen. In einem solchen Fall muss der Befehl mit einem geeigneten Fehlercode enden, da der private Schlüssel der Karte (Card.SK) für das Authentisierungsprotokoll der 1. Generation nur in DF_Tachograph der 1. Generation zugreifbar ist.

Mit Hilfe des Befehls INTERNAL AUTHENTICATE kann das IFD die Karte authentisieren. Der Authentisierungsvorgang wird in Anlage 11 beschrieben. Er beinhaltet folgende Aussagen:

TCS_92 Der Befehl INTERNAL AUTHENTICATE verwendet den (implizit ausgewählten) privaten Kartenschlüssel zum Signieren von Authentisierungsdaten einschließlich K1 (erstes Element für die Sitzungsschlüsselvereinbarung) und RND1 und verwendet den aktuell (durch den letzten MSE-Befehl) ausgewählten öffentlichen Schlüssel zur Verschlüsselung der Signatur und zur Bildung des Authentisierungstokens (nähere Angaben in Anlage 11).

TCS_93 Befehlsnachricht

ByteLängeWertBeschreibung
CLA1'00h'CLA
INS1'88h'INS
P11'00h'P1
P21'00h'P2
Lc1'10h'Länge der an die Karte gesendeten Daten
#6 - #138'XX..XXh'Zur Authentisierung der Karte verwendete Zufallszahl
#14 -#218'XX..XXh'VU.CHR (siehe Anlage 11)
Le1'80h'Länge der von der Karte erwarteten Daten

TCS_94 Antwortnachricht

ByteLängeWertBeschreibung
#1-#128128'XX..XXh'Token zur Authentisierung der Karte (siehe Anlage 11)
SW2'XXXXh'Statusbytes (SW1, SW2)

TCS_95 Ist der Befehl INTERNAL AUTHENTICATE erfolgreich, wird der aktuelle Sitzungsschlüssel der 1. Generation, sofern vorhanden, gelöscht und ist nicht mehr verfügbar. Um einen neuen Sitzungsschlüssel der 1. Generation zur Verfügung zu haben, muss der Befehl EXTERNAL AUTHENTICATE für den Authentisierungsmechanismus der 1. Generation erfolgreich ausgeführt werden.

Hinweis: Für Sitzungsschlüssel der 2. Generation siehe Anlage 11 CSM_193 und CSM_195. Werden Sitzungsschlüssel der 2. Generation erstellt und erhält die Fahrtenschreiberkarte den APDU-Klartextbefehl INTERNAL AUTHENTICATE, bricht sie die Secure-Messaging-Sitzung der 2. Generation ab und vernichtet die Sitzungsschlüssel der 2. Generation.

3.5.9 EXTERNAL AUTHENTICATE 18

Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-4.

Mit Hilfe des Befehls EXTERNAL AUTHENTICATE kann die Karte das IFD authentisieren. Das Authentisierungsverfahren wird in Anlage 11 für die Fahrtenschreiber der 1. und 2. Generation beschrieben (VU-Authentisierung).

TCS_96 Die Befehlsvariante für den Mechanismus zur gegenseitigen Authentisierung der 1. Generation wird nur von einer Fahrtenschreiberanwendung der 1. Generation unterstützt.

TCS_97 Die Befehlsvariante für die gegenseitige VU-Karten-Authentisierung der 2. Generation kann in MF, DF Tachograph und DF Tachograph_G2 erfolgen (siehe auch TCS_34). Ist der Befehl EXTERNAL AUTHENTICATE der 2. Generation erfolgreich, wird der aktuelle Sitzungsschlüssel der 1. Generation, sofern vorhanden, gelöscht und ist nicht mehr verfügbar.

Hinweis: Für Sitzungsschlüssel der 2. Generation siehe Anlage 11 CSM_193 und CSM_195. Werden Sitzungsschlüssel der 2. Generation erstellt und erhält die Fahrtenschreiberkarte den APDU-Klartextbefehl EXTERNAL AUTHENTICATE, bricht sie die Secure-Messaging-Sitzung der 2. Generation ab und vernichtet die Sitzungsschlüssel der 2. Generation.

TCS_98 Befehlsnachricht

ByteLängeWertBeschreibung
CLA1'00h'CLA
INS1'82h'INS
P11'00h'Schlüssel und Algorithmen implizit bekannt
P21'00h'
Lc1'XXh'Lc (Länge der an die Karte gesendeten Daten)
#6-#(5+L)L'XX..XXh'Authentisierung der 1. Generation: Kryptogramm (siehe Anlage 11 Teil A)
Authentisierung der 2 Generation: Vom IFD erstellte Signatur (siehe Anlage 11 Teil B)

TCS_99 Antwortnachricht

ByteLängeWertBeschreibung
SW2'XXXXh'Statusbytes (SW1, SW2)

Die Fahrtenschreiberanwendung der 1. Generation kann gegebenenfalls die folgenden Fehlercodes zurücksenden:

Die Befehlsvariante für die Authentisierung der 2. Generation kann gegebenenfalls die folgenden Fehlercodes zurücksenden:

3.5.10 GENERAL AUTHENTICATE 18

Dieser Befehl wird für das Chip-Authentisierungsprotokoll der 2. Generation gemäß Anlage 11 Teil B verwendet und entspricht den Festlegungen von ISO/IEC 7816-4.

TCS_100 Der Befehl kann in MF, DF Tachograph und DF Tachograph_G2 ausgeführt werden, siehe auch TCS_34.

TCS_101 Befehlsnachricht

ByteLängeWertBeschreibung
CLA1'00h'
INS1'86h'
P11'00h'Schlüssel und Protokoll implizit bekannt
P21'00h'
Lc1'NNh'Lc: Länge des folgenden Datenfelds
#6-#(5+L)L'7Ch' + L7C + '80h' + L80 + 'XX..XXh'DER-TLV-kodierter Wert des flüchtigen öffentlichen Schlüssels (siehe Anlage 11)
Die VU sendet die Datenobjekte in dieser Reihenfolge.

Le

1

'00h'

Gemäß ISO/IEC 7816-4

TCS_102 Antwortnachricht

ByteLängeWertBeschreibung
#1-#LL'7Ch' + L7C + '81h' + '08h' + 'XX..XXh' + '82h' + L82 + 'XX..XXh'DER-TLV-kodierte Dynamic Authentication Data: Nonce und Authentisierungstoken (siehe Anlage 11)
SW2'XXXXh'Statusbytes (SW1, SW2)

Das Datenobjekt Dynamic Authentication - 7Chv

3.5.11 MANAGE SECURITY ENVIRONMENT

Dieser Befehl wird zum Setzen eines öffentlichen Schlüssels zu Authentisierungszwecken verwendet.

3.5.11.1 Befehl-Antwort-Paar der 1. Generation

Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-4. Die Verwendung des Befehls ist jedoch im Vergleich zur entsprechenden Norm eingeschränkt.

TCS_103 Dieser Befehl wird lediglich durch eine Fahrtenschreiberanwendung der 1. Generation unterstützt.

TCS_104 Der Schlüssel, auf den im MSE-Datenfeld verwiesen wird, bleibt der aktuelle öffentliche Schlüssel, bis der nächste korrekte MSE-Befehl eingeht, ein DF ausgewählt wird oder die Karte zurückgesetzt wird.

TCS_105 Ist der Schlüssel, auf den verwiesen wird, (noch) nicht in der Karte vorhanden, bleibt die Sicherheitsumgebung unverändert.

TCS_106 Befehlsnachricht

ByteLängeWertBeschreibung
CLA1'00h'CLA
INS1'22h'INS
P11'C1h'P1: Schlüssel, auf den verwiesen wird, gültig für alle kryptografischen Operationen
P21'B6h'P2 (mit Verweis versehene Daten zur digitalen Signatur)
Lc1'0Ah'Lc: Länge des folgenden Datenfelds
#61'83h'Tag zum Verweis auf einen öffentlichen Schlüssel in asymmetrischen Fällen
#71'08h'Länge des Schlüsselverweises (Schlüsselbezeichner)
#8-#158'XX..XXh'Schlüsselbezeichner laut Anlage 11

TCS_107 Antwortnachricht

ByteLängeWertBeschreibung
SW2'XXXXh'Statusbytes (SW1, SW2)

3.5.11.2 Befehl-Antwort-Paare der 2. Generation

Für die Authentisierung der 2. Generation unterstützt die Fahrtenschreiberkarte folgenden MSE: Befehlsvarianten zum Setzen, die den Festlegungen von ISO/IEC 7816-4 entsprechen. Diese Befehlsvarianten werden bei der Authentisierung der 1. Generation nicht unterstützt.

3.5.11.2.1 MSE:SET AT für die Chip-Authentisierung

Mit Hilfe des folgenden Befehls MSE:SET AT werden die Parameter für die Chip-Authentisierung ausgewählt, die durch einen nachfolgenden Befehl General Authenticate durchgeführt wird.

TCS_108 Der Befehl kann in MF, DF Tachograph und DF Tachograph_G2 ausgeführt werden, siehe auch TCS_34.

TCS_109 MSE:SET AT Befehlsnachricht für die Chip-Authentisierung

ByteLängeWertBeschreibung
CLA1'00h'
INS1'22h'
P11'41h'Zur internen Authentisierung gesetzt
P21'A4h'Authentisierung
Lc1'NNh'Lc: Länge des folgenden Datenfelds
#6-#(5+L)L'80h' + 0Ah + 'XX..XXh'DER-TLV-kodierter Verweis zu kryptografischen Mechanismen: Objektkennung der Chip-Authentisierung (nur Wert, Tag '06h' wird weggelassen).
Für die Werte der Objektkennungen siehe Anlage 1; es wird die Byte-Notation verwendet. Anleitungen zur Auswahl einer dieser Objektkennungen befinden sich in Anlage 11.

3.5.11.2.2 MSE:SET AT für die VU-Authentisierung

Mit Hilfe des folgenden Befehls MSE:SET AT werden die Parameter und Schlüssel für die VU-Authentisierung ausgewählt, die durch einen nachfolgenden Befehl External Authenticate durchgeführt wird.

TCS_110 Der Befehl kann in MF, DF Tachograph und DF Tachograph_G2 ausgeführt werden, siehe auch TCS_34.

TCS_111 MSE:SET AT Befehlsnachricht für die VU-Authentisierung

ByteLängeWertBeschreibung
CLA1'00h'
INS1'22h'
P11'81h'Zur externen Authentisierung gesetzt
P21'A4h'Authentisierung
Lc1'NNh'Lc: Länge des folgenden Datenfelds
#6-#(5+L)L'80h' + 0Ah + 'XX..XXh'DER-TLV-kodierter Verweis zu kryptografischen Mechanismen: Objektkennung der VU-Authentisierung (nur Wert, Tag '06h' wird weggelassen).
Für die Werte der Objektkennungen siehe Anlage 1; es wird die Byte-Notation verwendet. Anleitungen zur Auswahl einer dieser Objektkennungen befinden sich in Anlage 11.
'83h' + 08h + 'XX..XXh'DER-TLV-kodierter Verweis auf den öffentlichen Schlüssel der FE durch die im Zertifikat erwähnte Referenz des Zertifikatinhabers.
'91h' + L91 + 'XX..XXh'DER-TLV-kodierte komprimierte Darstellung des flüchtigen öffentlichen Schlüssels der VU, die während der Chip-Authentisierung verwendet wird (siehe Anlage 11)

3.5.11.2.3 MSE:SET DST 18

Der folgende Befehls MSE:SET AT wird verwendet, um einen öffentlichen Schlüssel entweder

TCS_112 Der Befehl kann in MF, DF Tachograph und DF Tachograph_G2 ausgeführt werden, siehe auch TCS_33.

TCS_113 MSE:SET DST Befehlsnachricht

ByteLängeWertBeschreibung
CLA1'00h'
INS1'22h'
P11'81h'Zur Verifizierung gesetzt
P21'B6h'Digitale Signatur
Lc1'NNh'Lc: Länge des folgenden Datenfelds
#6-#(5+L)L'83h' + '08h' + 'XX...XXh'DER-TLV-kodierter Verweis auf einen öffentlichen Schlüssel, d. h. die Referenz des Zertifikatinhabers im Zertifikat eines öffentlichen Schlüssels (siehe Anlage 11)

Für sämtliche Befehlsversionen werden Struktur und Statusbytes der Antwortnachricht bereitgestellt durch:

TCS_114 Antwortnachricht

ByteLängeWertBeschreibung
SW2'XXXXh'Statusbytes (SW1, SW2)

Hinweis: Im Fall eines Befehls MSE:SET AT für die VU-Authentisierung ist der Schlüssel, auf den verwiesen wird, ein öffentlicher VU_MA-Schlüssel. Die Karte legt, falls in ihrem Speicher vorhanden, den öffentlichen VU_MA-Schlüssel für die Nutzung fest, der der im Befehlsdatenfeld angegebenen Referenz des Zertifikatinhabers (Certificate Holder Reference, CHR) entspricht (die Karte kann öffentliche VU_MA-Schlüssel anhand des CHA-Felds des Zertifikats identifizieren). Die Karte sendet '6A 88' auf diesen Befehl zurück, falls nur der öffentliche Schlüssel VU_Sign oder kein öffentlicher Schlüssel der Fahrzeugeinheit verfügbar ist. Siehe die Definition des CHA-Felds in Anlage 11 sowie des Datentyps EquipmentType in Anlage 1.

Ebenso ist der Schlüssel, auf den verwiesen wird, immer ein EQT_Sign-Schlüssel, der für die Verifizierung einer digitalen Signatur zu verwenden ist, wenn ein Befehl MSE: SET DST, der auf ein Gerät (EQT) (d. h. auf eine Fahrzeugeinheit oder Karte) verweist, an eine Kontrollkarte gesendet wird. Nach Anlage 11 Abbildung 13 hat die Kontrollkarte den relevanten öffentlichen Schlüssel EQT_Sign immer gespeichert. In manchen Fällen kann die Kontrollkarte auch den entsprechenden öffentlichen Schlüssel EQT_MA gespeichert haben. Die Kontrollkarte muss den zu verwendenden öffentlichen Schlüssel EQT_Sign immer festlegen, wenn sie einen Befehl MSE: SET DST erhält.

3.5.12 PSO: HASH

Dieser Befehl dient dazu, Ergebnisse der Hashwertberechnung für bestimmte Daten an die Karte zu übertragen. Dieser Befehl wird zur Verifizierung digitaler Signaturen verwendet. Der Hashwert wird temporär gespeichert für den folgenden Befehl PSO: Verify Digital Signature

Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-8. Die Verwendung des Befehls ist jedoch im Vergleich zur entsprechenden Norm eingeschränkt.

Nur die Kontrollkarte wird benötigt, um diesen Befehl in DF Tachograph und DF Tachograph_G2 zu unterstützen.

Andere Arten von Fahrtenschreiberkarten können diesen Befehl gegebenenfalls implementieren. Der Befehl kann in MF gegebenenfalls zur Verfügung stehen.

Die Kontrollkartenanwendung der 1. Generation unterstützt nur SHA-1.

TCS_115 Der vorübergehend gespeicherte Hashwert ist zu löschen, wenn mithilfe des Befehls PSO: HASH ein neuer Hashwert berechnet wird, wenn ein DF ausgewählt wird und wenn die Fahrtenschreiberkarte zurückgesetzt wird.

TCS_116 Befehlsnachricht

ByteLängeWertBeschreibung
CLA1'00h'CLA
INS1'2Ah'Perform Security Operation
P11'90h'Hashcode zurücksenden
P21'A0h'Tag: Datenfeld enthält für Hashing relevante DO
Lc1'XXh'Länge Lc des nachfolgenden Datenfelds
#61'90h'Tag für den Hashcode
#71'XXh'Länge L des Hashcodes:
'14h' in Anwendung der 1. Generation (siehe Anlage 11 Teil A)
'20h', '30h' oder '40h' in Anwendung der 2. Generation (siehe Anlage 11 Teil B)
#8-#(7+L)L'XX..XXh'Hashcode

TCS_117 Antwortnachricht

ByteLängeWertBeschreibung
SW2'XXXXh'Statusbytes (SW1, SW2)

3.5.13 PERFORM HASH of FILE 18

Dieser Befehl entspricht nicht den Festlegungen von ISO/IEC 7816-8. Das CLA-Byte dieses Befehls gibt daher an, dass eine proprietäre Verwendung von PERFORM SECURITY OPERATION/HASH erfolgt.

Nur die Fahrer- und die Werkstattkarte müssen diesen Befehl in DF Tachograph und DF Tachograph_G2 unterstützen.

Andere Arten von Fahrtenschreiberkarten können diesen Befehl gegebenenfalls implementieren. Wenn eine Unternehmens- oder Kontrollkarte diesen Befehl implementiert, muss dies gemäß den Angaben dieses Kapitels erfolgen.

Der Befehl kann in der MF gegebenenfalls zur Verfügung stehen. Wenn ja, muss er gemäß den Angaben dieses Kapitels implementiert werden, d. h. der Befehl darf nicht die Berechnung eines Hashwerts zulassen, sondern muss mit einem geeigneten Fehlercode abschließen.

TCS_118 Der Befehl PERFORM HASH of FILE wird zur Hashwertberechnung des Datenbereichs der zu dem entsprechenden Zeitpunkt ausgewählten transparenten EF verwendet.

TCS_119 Eine Fahrtenschreiberkarte darf diesen Befehl nur für die im Kapitel 4 aufgeführten EF im Rahmen von DF_Tachograph und DF_Tachograph_G2 unterstützen, mit folgender Ausnahme. Eine Fahrtenschreiberkarte darf den Befehl nicht für den EF Sensor_Installation_Data von DF Tachograph_G2 unterstützen.

TCS_120 Das Ergebnis der Hash-Operation wird auf der Karte temporär gespeichert. Es kann dann zur Einholung einer digitalen Signatur der Datei mit Hilfe des Befehls PSO: COMPUTE DIGITAL SIGNATURE verwendet werden.

TCS_121 Der temporär gespeicherte 'hash of file'-Wert ist zu löschen, wenn mithilfe des Befehls PERFORM HASH of FILE ein neuer Hashwert berechnet wird, wenn ein DF ausgewählt wird und wenn die Fahrtenschreiberkarte zurückgesetzt wird.

TCS_122 Die Fahrtenschreiberanwendung der 1. Generation muss SHA-1 unterstützen.

TCS_123 Die Fahrtenschreiberanwendung der 2. Generation muss den Algorithmus SHA-2, SHA-256, SHA-384 oder SHA-512 unterstützen, der durch die Cipher Suite in Anlage 11 Teil B für den Kartensignaturschlüssel Card_Sign spezifiziert wird.

TCS_124 Befehlsnachricht

ByteLängeWertBeschreibung
CLA1'80h'CLA
INS1'2Ah'Perform Security Operation
P11'90h'Tag: Hash
P21'00h'Algorithmus implizit bekannt

Für die Fahrtenschreiberanwendung der 1. Generation: SHA-1

Für die Fahrtenschreiberanwendung der 2. Generation: SHA-2-Algorithmus (SHA-256, SHA-384 oder SHA-512) entsprechend der Cipher Suite in Anlage 11 Teil B für den Kartensignaturschlüssel Card_Sign

TCS_125 Antwortnachricht

ByteLängeWertBeschreibung
SW2'XXXXh'Statusbytes (SW1, SW2)

3.5.14 PSO: COMPUTE DIGITAL SIGNATURE 18

Dieser Befehl wird zur Berechnung der digitalen Signatur des zuvor berechneten Hashcodes (siehe PERFORM HASH of FILE, Abschnitt 3.5.13) verwendet.

Nur die Fahrer- und die Werkstattkarte müssen diesen Befehl in DF Tachograph und DF Tachograph_G2 unterstützen.

Andere Arten von Fahrtenschreiberkarten können diesen Befehl gegebenenfalls implementieren. Im Falle einer Fahrtenschreiberanwendung der 2. Generation haben nur die Fahrerkarte und die Werkstattkarte einen Signaturschlüssel der 2. Generation, während andere Karten den Befehl nicht erfolgreich ausführen können und mit einem geeigneten Fehlercode abschließen.

Der Befehl kann in MF gegebenenfalls zur Verfügung stehen. Steht der Befehl in MF nicht zur Verfügung, schließt er mit einem geeigneten Fehlercode ab.

Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-8. Die Verwendung des Befehls ist jedoch im Vergleich zur entsprechenden Norm eingeschränkt.

TCS_126 Dieser Befehl darf keine digitale Signatur eines zuvor mit dem Befehl PSO: HASH berechneten Hashcodes verarbeiten.

TCS_127 Zur Berechnung der digitalen Signatur wird der private Schlüssel der Karte, der der Karte implizit bekannt ist, herangezogen.

TCS_128 Die Fahrtenschreiberanwendung der 1. Generation führt eine digitale Signatur mit Hilfe einer Auffüllmethode gemäß PKCS1 aus (Einzelheiten siehe Anlage 11).

TCS_129 Die Fahrtenschreiberanwendung der 2. Generation berechnet eine auf elliptischen Kurven basierende digitale Signatur (Einzelheiten siehe Anlage 11).

TCS_130 Befehlsnachricht

ByteLängeWertBeschreibung
CLA1"00h"CLA
INS1"2Ah"Perform Security Operation
P11"9Eh"Zurückzusendende digitale Signatur
P21"9Ah"Tag: Datenfeld enthält zu signierende Daten. Da kein Datenfeld vorhanden ist, wird davon ausgegangen, dass die Daten bereits in der Karte vorhanden sind (Hash of File).
Le1"NNh"Länge der erwarteten Signatur

TCS_131 Antwortnachricht

ByteLängeWertBeschreibung
#1-#LL'XX..XXh'Signatur des zuvor berechneten Hash
SW2'XXXXh'Statusbytes (SW1, SW2)

3.5.15 PSO: VERIFY DIGITAL SIGNATURE 18

Dieser Befehl wird zur Verifizierung der als Eingabe bereitgestellten digitalen Signatur verwendet, deren Hash der Karte bekannt ist. Der Signaturalgorithmus ist der Karte implizit bekannt.

Dieser Befehl entspricht den Festlegungen von ISO/IEC 7816-8. Die Verwendung des Befehls ist jedoch im Vergleich zur entsprechenden Norm eingeschränkt.

Nur die Kontrollkarte wird benötigt, um diesen Befehl in DF Tachograph und DF Tachograph_G2 zu unterstützen.

Andere Arten von Fahrtenschreiberkarten können diesen Befehl gegebenenfalls implementieren. Der Befehl kann in MF gegebenenfalls zur Verfügung stehen.

TCS_132 Der Befehl VERIFY DIGITAL SIGNATURE verwendet stets den vom vorhergehenden Befehl Manage Security Environment MSE: Set DST ausgewählten öffentlichen Schlüssel sowie den von einem PSO: HASH- Befehl eingegebenen Hashcode.

TCS_133 Befehlsnachricht

ByteLängeWertBeschreibung
CLA1'00h'CLA
INS1'2Ah'Perform Security Operation
P11'00h'
P21'A8h'Tag: Datenfeld enthält für die Verifizierung relevante DO
Lc1'XXh'Länge Lc des nachfolgenden Datenfelds
#61'9Eh'Tag für digitale Signatur

#7 oder
#7 - #8

L

'NNh' oder '81 NNh'

Länge der digitalen Signatur (L gleich 2 Bytes, wenn die Länge der digitalen Signatur mehr als 127 Bytes beträgt):

128 Bytes, kodiert gemäß Anlage 11 Teil A für Fahrtenschreiberanwendung der 1. Generation.

Je nach der für die Fahrtenschreiberanwendung der 2. Generation ausgewählten Kurve (siehe Anlage 11 Teil B).

#(7+L) - #(6+L+NN)NN'XX..XXh'Inhalt der digitalen Signatur

TCS_134 Antwortnachricht

ByteLängeWertBeschreibung
SW2'XXXXh'Statusbytes (SW1, SW2)

3.5.16 PROCESS DSRC MESSAGE 18

Dieser Befehl wird verwendet, um die Integrität und Authentizität der DSRC-Nachricht zu verifizieren und um die von einer VU per DSRC-Link an eine Kontrollbehörde oder eine Werkstatt gesendeten Daten zu entschlüsseln. Die Karte leitet den zur Sicherung der DSRC-Nachricht gemäß Anlage 11 Teil B Kapitel 13 verwendeten Kodierungsschlüssel samt MAC-Schlüssel ab.

Nur die Kontroll- und die Werkstattkarte müssen diesen Befehl in DF Tachograph_G2 unterstützen.

Andere Arten von Fahrtenschreiberkarten können diesen Befehl gegebenenfalls implementieren, dürfen aber nicht über einen DSRC-Hauptschlüssel verfügen. Aus diesem Grund können diese Karten den Befehl nicht erfolgreich ausführen, sondern schließen mit einem geeigneten Fehlercode ab.

Der Befehl kann in MF und/oder DF Tachograph gegebenenfalls zur Verfügung stehen. Wenn ja, muss der Befehl mit einem geeigneten Fehlercode abschließen.

TCS_135 Der DSRC-Hauptschlüssel ist nur in DF Tachograph_G2 zugreifbar, d. h. Kontroll- und Werkstattkarte unterstützen die erfolgreiche Ausführung des Befehls lediglich in DF Tachograph_G2.

TCS_136 Der Befehl darf lediglich die DSRC-Daten entschlüsseln und die kryptografische Prüfsumme verifizieren, nicht aber die Eingabedaten interpretieren.

TCS_137 Die Reihenfolge der Datenobjekte im Befehlsdatenfeld ist durch diese Spezifikation festgelegt.

TCS_138 Befehlsnachricht

ByteLängeWertBeschreibung
CLA1'80h'Proprietäres CLA
INS1'2Ah'Perform Security Operation
P11'80h'Antwortdaten: Klarwert
P21'B0h'Befehlsdaten: in BER-TLV kodierter Klarwert mit SM DO
Lc1'NNh'Länge Lc des nachfolgenden Datenfelds
#6-#(5+L)L'87h' + L87 + 'XX..XXh'DER-TLV-kodiertes Padding-Content Indicator-Byte, gefolgt von den verschlüsselten Fahrtenschreiberdaten. Für das Padding-Content Indicator-Byte ist der Wert '00h' ("keine weitere Angabe" gemäß ISO/IEC 7816-4:2013 Tabelle 52) zu verwenden. Zur Verschlüsselung siehe Anlage 11 Teil B Kapitel 13.
Zulässige Werte für die Länge L87 sind Vielfache der AES-Blocklänge zuzüglich 1 für das Padding-Content Indicator-Byte, d. h. von 17 Bytes bis einschließlich 193 Bytes.
Hinweis: Siehe ISO/IEC 7816-4:2013 Tabelle 49 für das SM-Datenobjekt mit Tag '87h'.
'81h' + '10h'DER-TLV-kodiertes Control Reference Template for Confidentiality, das die Verkettung der folgenden Datenelemente gewährleistet (siehe Anlage 1 DSRCSecurity Data und Anlage 11 Teil B Kapitel 13):
  • 4-Byte-Zeitstempel
  • 3-Byte-Zähler
  • 8-Byte-VU-Seriennummer
  • 1-Byte-DSRC-Hauptschlüsselversion

Hinweis: Siehe ISO/IEC 7816-4:2013 Tabelle 49 für das SM-Datenobjekt mit Tag '81h'.

'8Eh' + L8E + 'XX..XXh'DER-TLV-kodiertes MAC über der DSRC-Nachricht. Zu MAC-Algorithmus und Berechnung siehe Anlage 11 Teil B Kapitel 13.
Hinweis: Siehe ISO/IEC 7816-4:2013 Tabelle 49 für das SM-Datenobjekt mit Tag '8Eh'.

Le

1

'00h'

Gemäß ISO/IEC 7816-4

TCS_139 Antwortnachricht

ByteLängeWertBeschreibung
#1-#LL'XX..XXh'Fehlende (im Falle eines Fehlers) oder entschlüsselte Daten (Auffüllung entfernt)
SW2'XXXXh'Statusbytes (SW1, SW2)

4. Struktur der Fahrtenschreiberkarten

In diesem Abschnitt werden die Dateistrukturen, die auf den Fahrtenschreiberkarten der Speicherung zugänglicher Daten dienen, spezifiziert.

Nicht spezifiziert werden vom Kartenhersteller abhängige interne Strukturen, wie z.B. Dateianfangskennsätze oder die Speicherung und Verarbeitung von Datenelementen, die nur für den internen Gebrauch benötigt werden, z.B. Bild

TCS_140 Eine Fahrtenschreiberkarte der 2. Generation muss das Wurzelverzeichnis (MF) und eine Fahrtenschreiberanwendung gleichen Typs der 1. und 2. Generation aufnehmen (z.B. Fahrerkartenanwendungen).

TCS_141 Eine Fahrtenschreiberkarte muss zumindest die Mindestzahl der für die entsprechenden Anwendungen angegebenen Datensätze unterstützen und darf nicht mehr als die Höchstzahl der für die entsprechenden Anwendungen angegebenen Datensätze unterstützen.

Die Höchst- und die Mindestzahl an Datensätzen sind in diesem Kapitel für die unterschiedlichen Anwendungen angegeben. In Version 2 von Fahrer- und Werkstattkarten der 2. Generation muss die Anwendung der 1. Generation die Höchstzahl der Datensätze gemäß TCS_150 und TCS_158 unterstützen.

Zu den Sicherheitsbedingungen, die in den in diesem Kapitel verwendeten Zugriffsregeln verwendet werden, siehe Kapitel 3.3. Generell bezeichnet der Zugriffsmodus "Lesen" den Befehl READ BINARY mit geradem und bei entsprechender Unterstützung mit ungeradem INS-Byte, ausgenommen die EF Sensor_Installation_Data auf der Werkstattkarte, siehe TCS_156 und TCS_160. Der Zugriffsmodus "Aktualisieren" bezeichnet den Befehl Update Binary mit geraden und bei entsprechender Unterstützung mit ungeradem INS-Byte und der Zugriffsmodus "Auswählen" den Befehl SELECT.

4.1. Wurzelverzeichnis (MF)

TCS_142 Nach der Personalisierung weist das Wurzelverzeichnis (MF) folgende permanente Dateistruktur und Dateizugriffsregeln auf:

Hinweis: Die Kurz-Elementardateikennung SFID wird als Dezimalzahl ausgedrückt; beispielsweise entspricht der Wert 30 dem Binärwert 11110.

Bild

In dieser Tabelle wird die folgende Abkürzung für die Sicherheitsbedingung verwendet:

SC1 ALW ODER SM-MAC-G2

TCS_143 Die Strukturen aller EF sind transparent.

TCS_144 Das Wurzelverzeichnis (MF) hat folgende Datenstruktur:

Bild

TCS_145 Die Elementardatei EF DIR muss die folgenden anwendungsbezogenen Datenobjekte enthalten: '61 08 4F 06 FF 54 41 43 48 4F 61 08 4F 06 FF 53 4D 52 44 54'

TCS_146 Die Elementardatei EF ATR/INFO muss vorhanden sein, wenn die Fahrtenschreiberkarte in ihrer ATR angibt, dass sie erweiterte Längenfelder unterstützt. In diesem Fall muss EF ATR/INFO das Datenobjekt mit der erweiterten Längenangabe (DO'7F66') gemäß ISO/IEC 7816-4:2013 Punkt 12.7.1 enthalten.

TCS_147 Die Elementardatei EF Extended_Length muss vorhanden sein, wenn die Fahrtenschreiberkarte in ihrer ATR angibt, dass sie erweiterte Längenfelder unterstützt. In diesem Fall muss die Elementardatei das folgende Datenobjekt enthalten: '02 01 xx', wobei der Wert 'xx' angibt, ob erweiterte Längenfelder für das Protokoll T = 1 und/oder T = 0 unterstützt werden.

Der Wert '01' zeigt die Unterstützung erweiterter Längenfelder für das Protokoll T = 1 an.

Der Wert '10' zeigt die Unterstützung erweiterter Längenfelder für das Protokoll T = 0 an.

Der Wert '11' zeigt die Unterstützung erweiterter Längenfelder für das Protokoll T = 1 und T = 0 an.

4.2. Fahrerkartenanwendungen

4.2.1 Fahrerkartenanwendung der 1. Generation

TCS_148 Nach der Personalisierung weist die Fahrerkartenanwendung der 1. Generation folgende permanente Dateistruktur und Dateizugriffsregeln auf:

Bild

In dieser Tabelle werden die folgenden Abkürzungen für die Sicherheitsbedingung verwendet:

SC1 ALW ODER SM-MAC-G2

SC2 ALW ODER SM-MAC-G1 ODER SM-MAC-G2

SC3 SM-MAC-G1 ODER SM-MAC-G2

TCS_149 Die Strukturen aller EF sind transparent.

TCS_150 Die Fahrerkartenanwendung der 1. Generation hat folgende Datenstruktur:

bild

Bild

TCS_151 Die folgenden, in der vorstehenden Tabelle zur Größenangabe herangezogenen Werte sind die Mindest- und die Höchstwerte für die Anzahl der Datensätze, die die Datenstruktur der Fahrerkarte für eine Anwendung der 1. Generation verwenden muss:

Bild

4.2.2 Fahrerkartenanwendung der 2. Generation 18

TCS_152 Nach der Personalisierung weist die Fahrerkartenanwendung der 2. Generation folgende permanente Dateistruktur und Dateizugriffsregeln auf:

Hinweise:

bild

In dieser Tabelle werden die folgenden Abkürzungen für die Sicherheitsbedingung verwendet:

SC1ALW ODER SM-MAC-G2
SC5Für den Befehl Read Binary mit geradem INS-Byte: SM-C-MAC-G2 UND SM-R-ENC-MAC-G2
Für den Befehl Read Binary mit ungeradem INS-Byte (falls unterstützt): NEV";

TCS_153 Die Strukturen aller EF sind transparent.

TCS_154 Die Fahrerkartenanwendung der 2. Generation hat folgende Datenstruktur:

bild

bild

bild

TCS_155 Die folgenden, in der vorstehenden Tabelle zur Größenangabe herangezogenen Werte sind die Mindest- und die Höchstwerte für die Anzahl der Datensätze, die die Datenstruktur der Fahrerkarte für eine Anwendung der 2. Generation verwenden muss:


Min.

Max.

n1

NoOfEventsPerType

12

12

n2

NoOfFaultsPerType

24

24

n3

NoOfCardVehicleRecords

200

200

n4

NoOfCardPlaceRecords

112

112

n6

CardActivityLengthRange

13776 Bytes (56 Tage * 117 Tätigkeitsveränderungen)

13776 Bytes (56 Tage * 117 Tätigkeitsveränderungen)

n7

NoOfCardVehicleUnitRecords

200

200

n8

NoOfGNSSADRecords

336

336

n9

NoOfSpecificConditionRecords

112

112

n10

NoOfBorderCrossingRecords

1120

1120

n11

NoOfLoadUnloadRecords

1624

1624

n12

NoOfLoadTypeEntryRecords

336

336

n13

VuConfigurationLengthRange

3072 Bytes

3072 Bytes

4.3. Werkstattkartenanwendungen

4.3.1 Werkstattkartenanwendung der 1. Generation 18

TCS_156 Nach der Personalisierung weist die Werkstattkartenanwendung der 1. Generation folgende permanente Dateistruktur und Dateizugriffsregeln auf:

Bild

In dieser Tabelle werden die folgenden Abkürzungen für die Sicherheitsbedingung verwendet:

SC1ALW ODER SM-MAC-G2
SC2ALW ODER SM-MAC-G1 ODER SM-MAC-G2
SC3SM-MAC-G1 ODER SM-MAC-G2
SC4Für den Befehl READ BINARY mit geradem INS-Byte:

(SM-C-MAC-G1 UND SM-R-ENC-MAC-G1) ODER

(SM-C-MAC-G2 UND SM-R-ENC-MAC-G2)

Für den Befehl READ BINARY mit ungeradem INS-Byte (falls unterstützt): NEV

TCS_157 Die Strukturen aller EF sind transparent.

TCS_158 Die Werkstattkartenanwendung der 1. Generation hat folgende Datenstruktur:

Bild

Bild

Bild

TCS_159 Die folgenden, in der vorstehenden Tabelle zur Größenangabe herangezogenen Werte sind die Mindest- und die Höchstwerte für die Anzahl der Datensätze, die die Datenstruktur der Werkstattkarte für eine Anwendung der 1. Generation verwenden muss:

Bild

4.3.2 Werkstattkartenanwendung der 2. Generation 18

TCS_160 Nach der Personalisierung weist die Werkstattkartenanwendung der 2. Generation folgende permanente Dateistruktur und Dateizugriffsregeln auf:

Hinweise:

d dieser Wert für Version 1 der Werkstattkarte der 2. Generation gleich {01 00} ist.

bild

In dieser Tabelle werden die folgenden Abkürzungen für die Sicherheitsbedingung verwendet:

SC1ALW ODER SM-MAC-G2
SC5Für den Befehl Read Binary mit geradem INS-Byte: SM-C-MAC-G2 UND SM-R-ENC-MAC-G2
Für den Befehl Read Binary mit ungeradem INS-Byte (falls unterstützt): NEV

TCS_161 Die Strukturen aller EF sind transparent.

TCS_162 Die Werkstattkartenanwendung der 2. Generation hat folgende Datenstruktur:

bild

bild

bild

bild

TCS_163 Die folgenden, in der vorstehenden Tabelle zur Größenangabe herangezogenen Werte sind die Mindest- und die Höchstwerte für die Anzahl der Datensätze, die die Datenstruktur der Werkstattkarte für eine Anwendung der 2. Generation verwenden muss:


Min.Max.

n1

NoOfEventsPerType

3

3

n2

NoOfFaultsPerType

6

6

n3

NoOfCardVehicleRecords

8

8

n4

NoOfCardPlaceRecords

8

8

n5

NoOfCalibrationRecords

255

255

n6

CardActivityLengthRange

492 Bytes (1 Tag * 240 Tätigkeitsveränderungen)

492 Bytes (1 Tag * 240 Tätigkeitsveränderungen)

n7

NoOfCardVehicleUnitRecords

8

8

n8

NoOfGNSSADRecords

24

24

n9

NoOfSpecificConditionRecords

4

4

n10

NoOfBorderCrossingRecords

4

4

n11NoOfLoadUnloadRecords

8

8

n12

NoOfLoadTypeEntryRecords

4

4

n13

VuConfigurationLengthRange

3072 Bytes

3072 Bytes

4.4. Kontrollkartenanwendungen

4.4.1 Kontrollkartenanwendung der 1. Generation

TCS_164 Nach der Personalisierung weist die Kontrollkartenanwendung der 1. Generation folgende permanente Dateistruktur und Dateizugriffsregeln auf:

Bild

In dieser Tabelle werden die folgenden Abkürzungen für die Sicherheitsbedingung verwendet:

SC1 ALW ODER SM-MAC-G2

SC2 ALW ODER SM-MAC-G1 ODER SM-MAC-G2

SC3 SM-MAC-G1 ODER SM-MAC-G2

SC6 EXT-AUT-G1 ODER SM-MAC-G1 ODER SM-MAC-G2

TCS_165 Die Strukturen aller EF sind transparent.

TCS_166 Die Kontrollkartenanwendung der 1. Generation hat folgende Datenstruktur:

Bild

TCS_167 Die folgenden, in der vorstehenden Tabelle zur Größenangabe herangezogenen Werte sind die Mindest- und die Höchstwerte für die Anzahl der Datensätze, die die Datenstruktur der Kontrollkarte für eine Anwendung der 1. Generation verwenden muss:

Bild

4.4.2 Kontrollkartenanwendung der 2. Generation

TCS_168 Nach der Personalisierung weist die Kontrollkartenanwendung der 2. Generation folgende permanente Dateistruktur und Dateizugriffsregeln auf.

Hinweise:

bild

In dieser Tabelle werden die folgenden Abkürzungen für die Sicherheitsbedingung verwendet:

SC1ALW ODER SM-MAC-G2
SC5Für den Befehl Read Binary mit geradem INS-Byte: SM-C-MAC-G2 UND SM-R-ENC-MAC-G2
Für den Befehl Read Binary mit ungeradem INS-Byte (falls unterstützt): NEV";

TCS_169 Die Strukturen aller EF sind transparent.

TCS_170 Die Kontrollkartenanwendung der 2. Generation hat folgende Datenstruktur:

bild

bild

"

TCS_171 Die folgenden, in der vorstehenden Tabelle zur Größenangabe herangezogenen Werte sind die Mindest- und die Höchstwerte für die Anzahl der Datensätze, die die Datenstruktur der Kontrollkarte für eine Anwendung der 2. Generation verwenden muss:

Min.Max.

n7

NoOfControlActivityRecords

230

520

n13

VuConfigurationLengthRange

3072 Bytes

3072 Bytes

4.5. Unternehmenskartenanwendungen

4.5.1 Unternehmenskartenanwendung der 1. Generation

TCS_172 Nach der Personalisierung weist die Unternehmenskartenanwendung der 1. Generation folgende permanente Dateistruktur und Dateizugriffsregeln auf:

Bild

In dieser Tabelle werden die folgenden Abkürzungen für die Sicherheitsbedingung verwendet:

SC1 ALW ODER SM-MAC-G2

SC2 ALW ODER SM-MAC-G1 ODER SM-MAC-G2

SC3 SM-MAC-G1 ODER SM-MAC-G2

SC6 EXT-AUT-G1 ODER SM-MAC-G1 ODER SM-MAC-G2

TCS_173 Die Strukturen aller EF sind transparent.

TCS_174 Die Unternehmenskartenanwendung der 1. Generation hat folgende Datenstruktur:

Bild

TCS_175 Die folgenden, in der vorstehenden Tabelle zur Größenangabe herangezogenen Werte sind die Mindest- und die Höchstwerte für die Anzahl der Datensätze, die die Datenstruktur der Unternehmenskarte für eine Anwendung der 1. Generation verwenden muss:

Bild

4.5.2 Unternehmenskartenanwendung der 2. Generation

TCS_176 Nach der Personalisierung weist die Unternehmenskartenanwendung der 2. Generation folgende permanente Dateistruktur und Dateizugriffsregeln auf:

Hinweise:

bild

In dieser Tabelle werden die folgenden Abkürzungen für die Sicherheitsbedingung verwendet:

SC1ALW ODER SM-MAC-G2
SC5Für den Befehl Read Binary mit geradem INS-Byte: SM-C-MAC-G2 UND SM-R-ENC-MAC-G2
Für den Befehl Read Binary mit ungeradem INS-Byte (falls unterstützt): NEV

TCS_177 Die Strukturen aller EF sind transparent.

TCS_178 Die Unternehmenskartenanwendung der 2. Generation hat folgende Datenstruktur:

bild

TCS_179 Die folgenden, in der vorstehenden Tabelle zur Größenangabe herangezogenen Werte sind die Mindest- und die Höchstwerte für die Anzahl der Datensätze, die die Datenstruktur der Unternehmenskarte für eine Anwendung der 2. Generation verwenden muss:


Min.Max.

n8

NoOfCompanyActivityRecords

230

520

n13

VuConfigurationLengthRange

3072 Bytes

3072 Bytes

.

PiktogrammeAnlage 3 18 21

PIC_001 Vom Fahrtenschreiber können fakultativ folgende Piktogramme und Piktogrammkombinationen (oder Piktogramme und Kombinationen, die hinreichend ähnlich sind, um eindeutig als diese erkannt zu werden) verwendet werden:

1. Einzelpiktogramme

bild
bild


2. Piktogrammkombinationen 18

bild

bild

Anmerkung: Weitere Piktogrammkombinationen als Block- oder Datensatzbezeichner auf Ausdrucken sind in Anlage 4 festgelegt.

.

AusdruckeAnlage 4 18 21

1. Allgemeines

Jeder Ausdruck besteht aus einer Aneinanderreihung verschiedener Datenblöcke, die durch einen Blockbezeichner ausgewiesen werden können.

Ein Datenblock enthält einen oder mehrere Datensätze, die durch einen Datensatzbezeichner ausgewiesen werden können.

PRT_001 Steht ein Blockbezeichner unmittelbar vor einem Datensatzbezeichner, wird der Datensatzbezeichner nicht gedruckt.

PRT_002 Ist eine Datenangabe unbekannt oder darf aus datenzugriffsrechtlichen Gründen nicht gedruckt werden, werden stattdessen Leerzeichen ausgedruckt.

PRT_003 Ist der Inhalt einer ganzen Zeile unbekannt oder braucht nicht gedruckt zu werden, wird die gesamte Zeile weggelassen.

PRT_004 Nummerische Datenfelder werden rechtsbündig, mit einer Leerstelle zur Abtrennung von Tausendern und Millionen und ohne Führungsnullen gedruckt.

PRT_005 Datenfelder mit Zeichenfolgen werden linksbündig gedruckt und nach Bedarf bis zur Datenelementlänge mit Leerzeichen aufgefüllt oder auf Datenelementlänge abgeschnitten. Namen und Anschriften können in zwei Zeilen gedruckt werden.

PRT_006 Bei einem Zeilenumbruch aufgrund eines langen Textes muss die neue Zeile mit einem Sonderzeichen (Punkt auf Mitte der Zeilenhöhe, "•") beginnen.

2. Spezifikation der Datenblöcke 18

In diesem Kapitel wurden folgende Konventionen für die Notation verwendet:

Bild

PRT_007 Ausdrucke verwenden die folgenden Datenblöcke und/oder Datensätze in der jeweiligen Bedeutung und Form:


bildbildbildbild
bildbildbildbild
bildbildbild


3. Spezifikation der Ausdrucke

In diesem Kapitel werden die folgenden Konventionen für die Notation verwendet:

Bild

3.1. Tagesausdruck Fahrertätigkeiten von der Karte 18

PRT_008 Der tägliche Ausdruck Fahrertätigkeiten von der Karte hat folgendes Format:

bild

3.2. Tagesausdruck Fahrertätigkeiten von der Fahrzeugeinheit (VU) 18

PRT_009 Der Tagesausdruck Fahrertätigkeiten von der VU hat folgendes Format:

bild

3.3. Ausdruck Ereignisse und Störungen von der Karte

PRT_010 Der Ausdruck Ereignisse und Störungen von der Karte hat folgendes Format:

Bild

3.4. Ausdruck Ereignisse und Störungen von der VU

PRT_011 Der Ausdruck Ereignisse und Störungen von der VU hat folgendes Format:

Bild

Bild

3.5. Ausdruck Technische Daten

PRT_012 Der Ausdruck Technische Daten hat folgendes Format:

bild

3.6. Ausdruck Geschwindigkeitsüberschreitung

PRT_013 Der Ausdruck Geschwindigkeitsüberschreitung hat folgendes Format:

Bild

Bild

3.7. Historie der eingesteckten Karten 18

PRT_014 Der Ausdruck Historie der eingesteckten Karten hat folgendes Format:

bild

.

AnzeigeAnlage 5

In dieser Anlage werden folgende Konventionen für die Notation verwendet:

DIS_001 Die Anzeige von Daten durch den Fahrtenschreiber erfolgt in folgendem Format:

Bild

.

Steckanschluss an der Vorderseite für Kalibrierung und HerunterladenAnlage 6

1. Hardware

1.1. Steckanschluss

INT_001 Das Herunterladen/Kalibrieren erfolgt über eine sechspolige Steckverbindung, die an der Frontplatte zugänglich ist, ohne dass ein Teil des Fahrtenschreibers abgetrennt werden muss. Sie ist entsprechend der folgenden Abbildung auszulegen (sämtliche Maßangaben in mm):

Bild

Die folgende Abbildung zeigt einen typischen sechspoligen Stecker:

Bild

1.2. Belegung der Kontakte

INT_002 Die Kontakte sind entsprechend der nachstehenden Tabelle zu belegen:

StiftBeschreibungAnmerkung
1Batterie minusZum Minuspol der Fahrzeugbatterie
2DatenkommunikationK-Leitung (ISO 14230-1)
3RxD - HerunterladenDateneingang Fahrtenschreiber
4Eingabe-/AusgabesignalKalibrierung
5DauerausgangsleistungZur Berücksichtigung des Spannungsabfalls am Schutzstromkreis entspricht der Spannungsbereich dem des Fahrzeugs minus 3 V
Ausgangsleistung: 40 mA
6TxD - HerunterladenDatenausgang Fahrtenschreiber

1.3. Blockschaltbild

INT_003 Folgendes Blockschaltbild ist vorgegeben:

Bild

2. Schnittstelle zum Herunterladen

INT_004 Die Schnittstelle zum Herunterladen entspricht den RS232-Spezifikationen.

INT_005 Die Schnittstelle zum Herunterladen verwendet ein Startbit, 8 Datenbits mit dem niedrigstwertigen Bit an erster Stelle, ein Bit geradzahliger Parität und 1 Stoppbit.

Bild

Aufbau der Datenbytes

Startbit:Ein Bit mit dem Logikpegel 0
Datenbits:An erster Stelle Übertragung des niedrigstwertigen Bits
Paritätsbit:Gerade Parität
Stoppbit:Ein Bit mit dem Logikpegel 1

Bei der Übermittlung nummerischer Daten, die aus mehr als einem Byte bestehen, wird das höchstwertige Byte an erster Stelle und das niedrigstwertige Byte an letzter Stelle übertragen.

INT_006 Die Baudrate bei der Übertragung ist zwischen 9 600 und 115 200 bit/s einstellbar. Die Übertragung hat mit der höchstmöglichen Übertragungsgeschwindigkeit zu erfolgen, wobei die anfängliche Bitgeschwindigkeit nach dem Aufbau der Verbindung auf 9 600 bit/s gesetzt wird.

3. Kalibrierungsschnittstelle

INT_007 Die Datenkommunikation erfolgt nach ISO 14230-1 Straßenfahrzeuge - Diagnosesysteme - Schlüsselwort 2000 - Teil 1: Bitübertragungsschicht, Erste Ausgabe: 1999.

INT_008 Das Eingabe-/Ausgabesignal entspricht den folgenden elektrischen Spezifikationen:

ParameterMinimumTypischMaximumAnmerkung
U L-Pegel (Eingang)1,0 VI = 750 µA
U H-Pegel (Eingang)4 VI = 200 µA
Frequenz4 kHz
U L-Pegel (Ausgang)1,0 VI = 1 mA
U H-Pegel (Ausgang)4 VI = 1 mA

INT_009 Für das Eingabe-/Ausgabesignal gelten die folgenden Zeitdiagramme:

Bild

.

Protokolle zum Herunterladen der DatenAnlage 7 18 21

1. Einleitung

Diese Anlage enthält die Spezifizierung der Verfahren für die verschiedenen Arten der Übertragung der Daten von der Karte auf ein externes Speichermedium (ESM) sowie die Protokolle, die zur Sicherung der korrekten Datenübertragung und der vollständigen Kompatibilität des heruntergeladenen Datenformats zu implementieren sind, damit ein Kontrolleur diese Daten inspizieren und vor ihrer Analyse ihre Echtheit und Integrität kontrollieren kann.

1.1. Geltungsbereich 18

Das Herunterladen von Daten auf ein ESM kann erfolgen:

Um eine Prüfung der Echtheit und Integrität der auf einem ESM gespeicherten heruntergeladenen Daten zu ermöglichen, werden die Daten mit einer gemäß Anlage 11 (Gemeinsame Sicherheitsmechanismen) angefügten Signatur heruntergeladen. Ebenfalls heruntergeladen werden die Kennung des Ursprungsgeräts (VU oder Karte) und dessen Sicherheitszertifikate (Mitgliedstaatszertifikat und Gerätezertifikat). Der Prüfer der Daten muss einen zuverlässigen europäischen öffentlichen Schlüssel besitzen.

Daten, die von einer VU heruntergeladen werden, werden gemäß Anlage 11 (Gemeinsame Sicherheitsmechanismen Teil B, Fahrtenschreibersystem der 2. Generation) unterzeichnet, außer wenn Fahrer von einer Nicht-EU-Kontrollbehörde mit einer Kontrollkarte der 1. Generation kontrolliert werden; in diesem Fall werden die Daten im Einklang mit Anlage 15 (Migration) Randnummer MIG_015 gemäß Anlage 11 (Gemeinsame Sicherheitsmechanismen Teil A, Fahrtenschreibersystem der 1. Generation) unterzeichnet.

In dieser Anlage werden daher zwei Arten des Datendownloads von VU spezifiziert:

Ebenso gibt es, wie in den Abschnitten 3 und 4 dieser Anlage ausgeführt, zwei Arten von Datendownloads von in VU eingesetzten Fahrerkarten der 2. Generation.

DDP_001 Die während eines Download-Vorgangs heruntergeladenen Daten müssen auf dem ESM in einer einzigen Datei gespeichert werden.

1.2. Akronyme und Notationen

In dieser Anlage werden folgende Akronyme verwendet:

AIDApplication Identifier (Anwendungskennung)
ATRAnswer To Reset (Antwort auf Zurücksetzen)
CSChecksum Byte (Prüfsummenbyte)
DFDedicated File (Verzeichnis)
DS_Diagnostic Session (Diagnosevorgang)
EFElementary File (Elementardatei)
ESMExternal Storage Medium (externes Speichermedium)
FIDFile Identifier (File ID, Dateikennung)
FMTFormatbyte (erstes Byte eines Nachrichtenkopfes)
ICCIntegrated Circuit Card (Chipkarte)
IDEIntelligent Dedicated Equipment: Gerät, das zum Herunterladen von Daten auf das ESM verwendet wird (z.B. Personalcomputer)
IFDInterface Device (Schnittstellengerät, Kartenterminal)
KWPKeyword Protocol 2000
LENLength Byte (Längenbyte, letztes Byte eines Nachrichtenkopfes)
PPSProtocol Parameter Selection (Auswahl der Protokollparameter)
PSOPerform Security Operation (Sicherheitsoperation ausführen)
SIDService Identifier (Dienstkennung)
SRCSource Byte (Quellbyte)
TGTTarget Byte (Zielbyte)
TLVTag Length Value (Taglängenwert)
TREPTransfer Response Parameter (Antwortübertragungsparameter)
TRTPTransfer Request Parameter (Anfrageübertragungsparameter)
VUFahrzeugeinheit (Vehicle Unit)

2. Herunterladen von Daten von der Fahrzeugeinheit

2.1. Download-Verfahren

Zur Durchführung eines VU-Datendownloads muss der Bediener folgende Arbeitsschritte ausführen:

2.2. Datendownload-Protokoll

Das Protokoll ist auf Master/Slave-Basis aufgebaut, wobei das IDE den Master und die VU den Slave bildet.

Nachrichtenstruktur, -typ und -fluss beruhen prinzipiell auf dem Keyword Protocol 2000 (KWP) (ISO 14230-2 Road vehicles - Diagnostic systems - Keyword protocol 2000 - Part2: Data link layer). (Straßenfahrzeuge - Diagnosesysteme - Schlüsselwort 2000 - Teil 2: Sicherungsschicht).

Die Anwendungsschicht beruht grundsätzlich auf dem aktuellen Normentwurf ISO 14229-1 (Road vehicles - Diagnostic systems - Part 1: Diagnostic services (Straßenfahrzeuge - Diagnosesysteme - Teil 1: Diagnosedienste), Version 6 vom 22. Februar 2001).

2.2.1 Nachrichtenstruktur

DDP_002 Alle zwischen dem IDE und der VU ausgetauschten Nachrichten sind mit einer dreiteiligen Struktur formatiert, die sich zusammensetzt aus

KopfDatenfeldPrüfsumme
FMTTGTSRCLENSIDDATA.........CS
4 BytesMax. 255 Bytes1 Byte

TGT- und SRC-Byte stellen die physische Adresse des Empfängers und des Absenders der Nachricht dar. Die Werte sind F0 Hex für das IDE und EE Hex für die VU.

Das LEN-Byte ist die Länge des Datenfeldteils.

Das Prüfsummenbyte ist die 8-Bit-Summenreihe modulo 256 aller Bytes der Nachricht außer CS selbst.

Die Bytes FMT, SID, DS_, TRTP und TREP werden an anderer Stelle dieses Dokuments definiert.

DDP_003 Sind die von der Nachricht aufzunehmenden Daten länger als der im Datenfeldteil zur Verfügung stehende Platz, wird die Nachricht in mehreren Teilnachrichten gesendet. Jede Teilnachricht hat einen Kopf, die gleiche SID, TREP sowie einen 2-Byte-Teilnachrichtenzähler, der die Teilnachrichtnummer innerhalb der Gesamtnachricht angibt. Damit Fehlerprüfung und Abbruch möglich sind, bestätigt das IDE jede Teilnachricht. Das IDE kann die Teilnachricht annehmen, ihre erneute Übertragung anfordern sowie die VU zum Neubeginn oder zum Abbruch der Übertragung auffordern.

DDP_004 Enthält die letzte Teilnachricht genau 255 Bytes im Datenfeld, muss eine abschließende Teilnachricht mit leerem Datenfeld (außer SID, TREP und Teilnachrichtenzähler) angefügt werden, die das Ende der Nachricht anzeigt.

Beispiel:

KopfSIDTREPNachrichtCS
4 BytesLänger als 255 Bytes

wird übertragen als:

KopfSIDTREP0001Teilnachricht 1CS
4 Bytes255 Bytes


KopfSIDTREP0002Teilnachricht 2CS
4 Bytes255 Bytes

...

KopfSIDTREPxxyyTeilnachricht nCS
4 BytesWeniger als 255 Bytes

oder als:

KopfSIDTREP0001Teilnachricht 1CS
4 Bytes255 Bytes


KopfSIDTREP0002Teilnachricht 2CS
4 Bytes255 Bytes

...

KopfSIDTREPxxyyTeilnachricht nCS
4 Bytes255 Bytes


KopfSIDTREPxxyy + 1CS
4 Bytes4 Bytes

2.2.2 Nachrichtentypen 18

Das Kommunikationsprotokoll für das Herunterladen von Daten zwischen der VU und dem IDE verlangt den Austausch von 8 verschiedenen Nachrichtentypen.

In der folgenden Tabelle sind diese Nachrichten zusammengefasst.

NachrichtenstrukturMax. 4 BytesMax. 255 Bytes1 Byte
KopfDatenPrüfsumme
IDE -><- VUFMTTGTSRCLENSIDDS_ / TRTPDATACS
Anforderung Beginn Kommunikation81EEF081E0
Positive Antwort Beginn
Kommunikation
80F0EE03C1EA, 8F9B
Anforderung Beginn Diagnosevorgang80EEF0021081F1
Positive Antwort Beginn
Diagnose
80F0EE02508131
Verbindungssteuerungsdienst

Baud-Rate überprüfen (Stufe 1)

9.600 Baud

80EEF004870101,01EC

19.200 Baud

80EEF004870101,02ED

38.400 Baud

80EEF004870101,03EE

57.600 Baud

80EEF004870101,04EF

115.200 Baud

80EEF004870101,05F0
Positive Antwort Baud-Rate
überprüfen
80F0EE02C70128

Übergang Baud-Rate (Stufe 2)

80EEF003870203ED
Anforderung Upload80EEF00A3500,00,00,00,00,FF,FF, FF,FF99
Positive Antwort Anforderung
Upload
80F0EE037500,FFD5
Anforderung Datenübertragung

Download-Schnittstellenversion

80EEF002360096

Überblick

80EEF0023601, 21 oder 31CS

Tätigkeiten

80EEF0063602, 22 oder 32DatumCS

Ereignisse & Störungen

80EEF0023603, 23 oder 33DatumCS

Genaue Geschwindigkeitsangaben

80EEF0023604 oder 24DatumCS

Technische Daten

80EEF0023605, 25 oder 35DatumCS

Download von der Karte

80EEF002 oder 033606SteckplatzCS
Positive Antwort
Datenübertragung
80F0EELen76TREPDatenCS
Anforderung Übertragung beenden80EEF0013796
Positive Antwort Anforderung
Übertragung beenden
80F0EE0177D6
Anforderung Kommunikation beenden80EEF00182E1
Positive Antwort
Kommunikation beenden
80F0EE01C221
Teilnachricht bestätigen80EEF0Len83DatenCS
Negative Antworten
Aktion nicht möglich80F0EE037FSid Req10CS
Dienst wird nicht unterstützt80F0EE037FSid Req11CS
Untervariable wird nicht unterstützt80F0EE037FSid Req12CS
Länge der Nachricht nicht korrekt80F0EE037FSid Req13CS

Bedingungen nicht korrekt oder Sequenzfehler in der Anforderung

80F0EE037FSid Req22CS

Anforderung außerhalb des Bereichs

80F0EE037FSid Req31CS

Upload nicht akzeptiert

80F0EE037FSid Req50CS

Aktion nicht abgeschlossen

80F0EE037FSid Req78CS

Daten nicht verfügbar

80F0EE037FSid ReqFACS

Hinweise:

2.2.2.1 Start Communication Request (SID 81)

DDP_005 Diese Nachricht wird vom IDE zum Aufbau der Kommunikationsverbindung mit der VU ausgegeben. Der Verbindungsaufbau und die Kommunikation erfolgt anfangs stets mit einer Datenrate von 9.600 Baud (solange die Übertragungsgeschwindigkeit nicht durch einen Link Control Service (Verbindungssteuerungsdienst) geändert wird).

2.2.2.2. Positive Response Start Communication (SID C1)

DDP_006 Diese Nachricht wird von der VU als positive Antwort auf einen Start Communication Request ausgegeben. Sie enthält die beiden Schlüsselbytes "EA""8F" als Hinweis darauf, dass die Einheit das Protokoll mit Kopf einschließlich Ziel-, Quell- und Längeninformation unterstützt.

2.2.2.3 Start Diagnostic Session Request (SID 10)

DDP_007 Die Nachricht Start Diagnostic Session Request wird vom IDE ausgegeben, um einen neuen Diagnosevorgang mit der VU zu beginnen. Die Untervariable "default session" (81 Hex) zeigt an, dass ein Standard-Diagnosevorgang eingeleitet werden soll.

2.2.2.4. Positive Response Start Diagnostic (SID 50)

DDP_008 Die Nachricht Positive Response Start Diagnostic wird von der VU als positive Antwort auf einen Diagnostic Session Request gesendet.

2.2.2.5 Link Control Service (SID 87)

DDP_052 Mit Hilfe des Link Control Service (Verbindungssteuerungsdienst) leitet die IDE einen Wechsel der Übertragungsgeschwindigkeit (Baudrate) ein. Dies erfolgt in zwei Schritten. Zunächst schlägt die IDE einen Wechsel vor und gibt dazu die neue Baudrate an. Nach einer positiven Antwort der VU sendet die IDE dann im zweiten Schritt eine Bestätigung des Geschwindigkeitswechsels an die VU und geht danach zur neuen Baudrate über. Nach Erhalt der Bestätigung geht auch die VU zur neuen Baudrate über.

2.2.2.6. Link Control Positive Response (SID C7)

DDP_053 Die Nachricht Link Control Positive Response wird von der VU als positive Antwort auf einen Link Control Service Request (Schritt 1) gesendet. Die Bestätigungsmeldung (Schritt 2) wird dagegen nicht beantwortet.

2.2.2.7 Request Upload (SID 35)

DDP_009 Die Nachricht Request Upload wird vom IDE als Mitteilung an die VU ausgegeben, dass eine Download-Operation angefordert wird. In Übereinstimmung mit der ISO 14229 umfasst diese Anforderung stets Angaben zu Adresse, Größe und Format der angeforderten Daten. Da diese Angaben der IDE jedoch vor dem Herunterladen nicht bekannt sind, wird die Speicheradresse auf "0", das Format auf "verschlüsselt und unkomprimiert" und die Speichergröße auf den Höchstwert gesetzt.

2.2.2.8. Positive Response Request Upload (SID 75)

DDP_010 Die Nachricht Positive Response Request Upload wird von der VU gesendet, um dem IDE anzuzeigen, dass die VU zum Herunterladen der Daten bereit ist. In Übereinstimmung mit der ISO 14229 enthält diese Positive-Response-Nachricht auch Daten, mit denen der IDE mitgeteilt wird, dass spätere Nachrichten Positive Response Transfer Data höchstens 00FF Hex Bytes umfassen werden.

2.2.2.9 Transfer Data Request (SID 36) 18

DDP_011 Die Nachricht Transfer Data Request wird vom IDE gesendet und spezifiziert der VU den herunterzuladenden Datentyp. Mit dem Byte Transfer Request Parameter (TRTP) wird die Übertragungsart angegeben.

Es gibt sieben Arten der Datenübertragung. Beim VU-Datendownload können für jede Übertragungsart zwei unterschiedliche TRTP-Werte verwendet werden:

DatenübertragungsartTRTP-Wert für VU-Datendownloads der 1. GenerationTRTP-Wert für VU-Datendownloads der 2. Generation, Version 1TRTP-Wert für VU-Datendownloads der 2. Generation, Version 2
Download-SchnittstellenversionNicht verwendetNicht verwendet00
Überblick012131
Tätigkeiten eines bestimmten Tages022232
Ereignisse und Störungen032333
Genaue Geschwindigkeitsangaben042424
Technische Daten052535


DatenübertragungsartTRTP-Wert
Kartendownload06

DDP_054 Die IDE muss beim Herunterladen eine Überblicks-Datenübertragung (TRTP 01, 21 oder 31) anfordern, da nur so die VU-Zertifikate in der heruntergeladenen Datei gespeichert werden (und die digitale Signatur geprüft werden kann).

Im dritten Fall (TRTP 02, 22 oder 32) schließt die Nachricht Transfer Data Request die Angabe des herunterzuladenden Kalendertags (Format TimeReal) ein.

2.2.2.10 Positive Response Transfer Data (SID 76) 18

DDP_012 Die Nachricht Positive Response Transfer Data wird von der VU als Antwort auf die Transfer Data Request gesendet. Sie enthält die angeforderten Daten, wobei die Transfer Response Parameter (TREP) der TRTP der Anforderung entspricht.

DDP_055 Im ersten Fall (TREP 01, 21 oder 31) sendet die VU Daten, die es dem IDE-Bediener erleichtern, die von ihm herunterzuladenden Daten auszuwählen. Diese Nachricht enthält folgende Informationen:

2.2.2.11 Request Transfer Exit (SID 37)

DDP_013 Mit der Nachricht Request Transfer Exit teilt das IDE der VU mit, dass der Download-Vorgang beendet ist.

2.2.2.12. Positive Response Request Transfer Exit (SID 77)

DDP_014 Die Nachricht Positive Response Request Transfer Exit wird von der VU zur Quittierung der Request Transfer Exit gesendet.

2.2.2.13 Stop Communication Request (SID 82)

DDP_015 Die Nachricht Stop Communication Request wird vom IDE gesendet, um die Kommunikationsverbindung mit der VU zu trennen.

2.2.2.14. Positive Response Stop Communication (SID C2)

DDP_016 Mit der Nachricht Positive Response Stop Communication quittiert die VU die Nachricht Stop Communication Request.

2.2.2.15 Acknowledge Sub Message (SID 83)

DDP_017 Mit der Nachricht Acknowledge Sub Message bestätigt das IDE den Empfang der einzelnen Teile einer Nachricht, die in mehreren Teilnachrichten gesendet wird. Das Datenfeld enthält die von der VU empfangene SID sowie einen 2-Byte-Code wie folgt:

Die letzte Teilnachricht einer Nachricht (LEN-Byte < 255) kann unter Verwendung eines dieser Codes oder gar nicht quittiert werden.

Folgende VU-Antwort besteht aus mehreren Teilnachrichten:

2.2.2.16 Negative Response (SID 7F) 18

DDP_018 Die Nachricht Negative Response wird von der VU als Antwort auf die oben genannten Anforderungsnachrichten gesendet, wenn sie die Anforderung nicht erfüllen kann. Die Datenfelder der Nachricht enthalten die SID der Antwort (7F), die SID der Anforderung sowie einen Code zur Angabe des Grundes der negativen Antwort. Folgende Codes stehen zur Verfügung:

2.2.3 Nachrichtenfluss

Ein typischer Nachrichtenfluss während einer normalen Datendownload-Prozedur sieht folgendermaßen aus:

IDE

VU
Start Communication Request

Bild

Positive Response
Start Diagnostic Service Request

Bild

Positive Response
Request Upload

Bild

Positive Response
Transfer Data Request Overview

Bild

Positive Response
Transfer Data Request #2

Bild

Positive Response #1
Acknowledge Sub Message #1

Bild

Positive Response #2
Acknowledge Sub Message #2

Bild

Positive Response #m
Acknowledge Sub Message #m

Bild

Positive Response (Data Field < 255 Bytes)
Acknowledge Sub Message (optional)

Bild

...
Transfer Data Request #n

Bild

Positive Response
Request Transfer Exit

Bild

Positive Response
Stop Communication Request

Bild

Positive Response

2.2.4 Timing

DDP_019 Während des normalen Betriebs sind die in der folgenden Abbildung dargestellten Timing-Parameter relevant:

Abbildung 1 Nachrichtenfluss, Timing

Bild

Hierbei sind:

P1 = Zeit zwischen den Bytes bei VU-Antwort.

P2 = Zeit zwischen dem Ende der IDE-Anforderung und dem Beginn der VU-Antwort bzw. zwischen dem Ende der IDE-Quittung und dem Beginn der nächsten VU-Antwort.

P3 = Zeit zwischen dem Ende der VU-Antwort und dem Beginn der neuen IDE-Anforderung bzw. zwischen dem Ende der VU-Antwort und dem Beginn der IDE-Quittung bzw. zwischen dem Ende der IDE-Anforderung und dem Beginn der neuen IDE-Anforderung, wenn VU nicht antwortet.

P4 = Zeit zwischen den Bytes bei IDE-Anforderung.

P5 = Erweiterter Wert von P3 für das Herunterladen der Karte.

Die zulässigen Werte für die Timing-Parameter sind in der folgenden Tabelle aufgeführt (KWP - erweiterter Timing-Parametersatz, verwendet bei physischer Adressierung zwecks schnellerer Kommunikation).

Timing-ParameterUnterer Grenzwert
(ms)
Oberer Grenzwert
(ms)
P1020
P2201.000 *
P3105.000
P4520
P51020 Minuten
*) Wenn die VU mit einer negativen Antwort reagiert, die einen Code mit der Bedeutung "Anforderung korrekt empfangen, Antwort kommt" enthält, wird dieser Wert auf den gleichen oberen Grenzwert erweitert wie P3.

2.2.5 Fehlerbehandlung

Tritt während des Nachrichtenaustauschs ein Fehler auf, erfolgt eine Modifizierung des Nachrichtenflusses in Abhängigkeit von dem Gerät, das den Fehler erkannt hat, sowie von der Nachricht, die den Fehler hervorgerufen hat.

In Abbildung 2 und 3 sind die Fehlerbehandlungsprozeduren für die VU bzw. für das IDE dargestellt.

2.2.5.1 Start Communication-Phase

DDP_020 Erkennt das IDE einen Fehler während der Start Communication-Phase entweder durch Timing oder durch den Bitstrom, wartet es P3min bis zur erneuten Ausgabe der Anforderung.

DDP_021 Erkennt die VU einen Fehler in der vom IDE eingehenden Folge, sendet sie keine Antwort und wartet innerhalb des Zeitraums P3max auf eine weitere Nachricht Start Communication Request.

2.2.5.2 Communication-Phase

Es lassen sich zwei verschiedene Fehlerbehandlungsbereiche definieren:

1. Die VU erkennt einen IDE-Übertragungsfehler.

DDP_022 Die VU prüft jede empfangene Nachricht auf Timing-Fehler, Byteformatfehler (z.B. Start- und Stoppbitverletzungen) sowie Datenpaketfehler (falsche Byteanzahl empfangen, falsches Prüfsummenbyte).

DDP_023 Erkennt die VU einen der vorstehend genannten Fehler, sendet sie keine Antwort und ignoriert die empfangene Nachricht.

DDP_024 Die VU kann andere Fehler im Format oder Inhalt der empfangenen Nachricht (z.B. Nachricht nicht unterstützt) feststellen, selbst wenn die Nachricht die erforderlichen Längen und Prüfsummen einhält; in diesem Fall antwortet die VU dem IDE mit einer Negative Response-Nachricht unter Angabe der Fehlerart.

Abbildung 2 Fehlerbehandlung durch die VU

bild

2. Das IDE erkennt einen VU-Übertragungsfehler.

DDP_025 Das IDE prüft jede empfangene Nachricht auf Timing-Fehler, Byteformatfehler (z.B. Start- und Stoppbitverletzungen) sowie Datenpaketfehler (falsche Byteanzahl empfangen, falsches Prüfsummenbyte).

DDP_026 Das IDE erkennt Sequenzfehler, z.B. die inkorrekte Erhöhung des Teilnachrichtenzählers bei nacheinander empfangenen Nachrichten.

DDP_027 Erkennt das IDE einen Fehler oder ist innerhalb des Zeitraums P2max keine Antwort von der VU erfolgt, wird die Anforderungsnachricht für insgesamt maximal drei Übertragungen erneut gesendet. Zum Zwecke dieser Fehlererkennung wird eine Teilnachrichtquittung als Anforderung an die VU betrachtet.

DDP_028 Vor dem Beginn jeder Sendung wartet das IDE mindestens P3min; die Wartezeit wird vom letzten errechneten Auftreten eines Stoppbits nach der Fehlererkennung an gemessen.

Abbildung 3 Fehlerbehandlung durch das DIE

Bild

2.2.6 Inhalt der Antwortnachricht

In diesem Abschnitt wird der Inhalt der Datenfelder der verschiedenen positiven Antwortnachrichten spezifiziert.

Die Datenelemente sind in Anlage 1, Datenglossar, definiert.

Hinweis: Bei Downloads der 2. Generation wird jedes oberste Datenelement durch ein Datensatz-Array repräsentiert, auch wenn dieser lediglich einen Datensatz umfasst. Ein Datensatz-Array beginnt mit dem Kopf; dieser Kopf enthält Datensatztyp, Datensatzgröße und die Anzahl an Datensätzen. Die Datensatz-Arrays sind in den folgenden Tabellen durch "... Record Array" (mit Kopf) gekennzeichnet.

2.2.6.1 Positive Response Transfer Data Download Interface Version (Positive Antwort Datenübertragung, Version der Download-Schnittstelle) 18

DDP_028a Das Datenfeld der Nachricht "Positive Response Transfer Data Download Interface Version" liefert folgende Daten in folgender Reihenfolge unter SID 76 Hex und TREP 00 Hex:

Datenstruktur der 2. Generation, Version 2 (TREP 00 Hex)

Datenelement Bemerkung
DownloadInterfaceVersionGeneration und Version der VU: 02,02 Hex für 2. Generation, Version 2
Nicht unterstützt von VU 1. Generation und 2. Generation, Version 1, die negativ antworten (Unterfunktion nicht unterstützt, siehe DDP_018)

2.2.6.2 Positive Response Transfer Data Overview (Positive Antwort Datenübertragung, Überblick) 18

DDP_029 Das Datenfeld der Nachricht "Positive Response Transfer Data Overview" liefert folgende Daten in folgender Reihenfolge unter SID 76 Hex und TREP 01, 21 oder 31 Hex. Es muss eine geeignete Aufteilung und Zählung der Teilnachrichten erfolgen:

Datenstruktur der 1. Generation (TREP 01 Hex)

Datenelement Bemerkung
MemberStateCertificateVU-Sicherheitszertifikate
VUCertificate
VehicleIdentificationNumberFahrzeugkennung
VehicleRegistrationIdentification
CurrentDateTimeAktuelle(s) Datum und Uhrzeit der VU
VuDownloadablePeriodHerunterladbarer Zeitraum
CardSlotsStatusArt der in die VU eingesteckten Karten
VuDownloadActivityDataVorhergehender VU-Download
VuCompanyLocksDataAlle gespeicherten Unternehmenssperren. Ist der Abschnitt leer, wird lediglich noOfLocks = 0 gesendet.
VuControlActivityDataAlle in der VU gespeicherten Kontrolldatensätze. Ist der Abschnitt leer, wird lediglich noOfControls = 0 gesendet.
SignatureRSA-Signatur aller Daten (außer Zertifikate), beginnend mit VehicleIdentificationNumber bis hin zum letzten Byte des letzten VuControlActivityData.

Datenstruktur der 2. Generation, Version 1 (TREP 21 Hex)

DatenelementBemerkung
MemberStateCertificateRecordArray Zertifikat des Mitgliedstaates
VUCertificateRecordArrayVU-Zertifikat
VehicleIdentificationNumberRecordArrayFahrzeugkennung
VehicleRegistrationIdentificationRecordArrayAmtliches Kennzeichen des Fahrzeugs
CurrentDateTimeRecordArrayAktuelle(s) Datum und Uhrzeit der VU
VuDownloadablePeriodRecordArrayHerunterladbarer Zeitraum
CardSlotsStatusRecordArrayArt der in die VU eingesteckten Karten
VuDownloadActivityDataRecordArrayVorhergehender VU-Download
VuCompanyLocksRecordArrayAlle gespeicherten Unternehmenssperren. Ist der Abschnitt leer, wird ein Array-Kopf mit noOfRecords = 0 gesendet.
VuControlActivityRecordArrayAlle in der VU gespeicherten Kontrolldatensätze. Ist der Abschnitt leer, wird ein Array-Kopf mit noOfRecords = 0 gesendet.
SignatureRecordArrayECC-Signatur aller vorhergehenden Daten mit Ausnahme der Zertifikate.

Datenstruktur der 2. Generation, Version 2 (TREP 31 Hex)

Datenelement Bemerkung
MemberStateCertificateRecordArrayZertifikat des Mitgliedstaates
VUCertificateRecordArrayVU-Zertifikat
VehicleIdentificationNumberRecordArrayFahrzeugkennung
VehicleRegistrationNumberRecordArrayAmtliches Kennzeichen des Fahrzeugs
CurrentDateTimeRecordArrayAktuelle(s) Datum und Uhrzeit der VU
VuDownloadablePeriodRecordArrayHerunterladbarer Zeitraum
CardSlotsStatusRecordArrayArt der in die VU eingesteckten Karten
VuDownloadActivityDataRecordArrayVorhergehender VU-Download
VuCompanyLocksRecordArrayAlle gespeicherten Unternehmenssperren. Ist der Abschnitt leer, wird ein Array-Kopf mit noOfRecords = 0 gesendet.
VuControlActivityRecordArrayAlle in der VU gespeicherten Kontrolldatensätze. Ist der Abschnitt leer, wird ein Array-Kopf mit noOfRecords = 0 gesendet.
SignatureRecordArrayECC-Signatur aller vorhergehenden Daten mit Ausnahme der Zertifikate.

2.2.6.3 Positive Response Transfer Data Activities (Positive Antwort Datenübertragung, Tätigkeiten) 18

DDP_030 Das Datenfeld der Nachricht "Positive Response Transfer Data Activities" liefert folgende Daten in folgender Reihenfolge unter SID 76 Hex und TREP 02, 22 oder 32 Hex. Es muss eine geeignete Aufteilung und Zählung der Teilnachrichten erfolgen:

Datenstruktur der 1. Generation (TREP 02 Hex)

Datenelement Bemerkung
TimeRealDatum des heruntergeladenen Tages
OdometerValueMidnightKilometerstand am Ende des heruntergeladenen Tages
VuCardIWDataDaten zu den Einsteck-/Entnahmevorgängen dieser Karte.
  • Enthält dieser Abschnitt keine verfügbaren Daten, wird lediglich noOfVuCardIWRecords = 0 gesendet.
  • Geht ein VuCardIWRecord über 00.00 Uhr (Einstecken der Karte am Vortag) oder 24.00 Uhr (Kartenentnahme am Folgetag) hinaus, erscheint er vollständig für beide Tage.
VuActivityDailyDataSteckplatzstatus um 00.00 Uhr und aufgezeichnete Tätigkeitsänderungen für den heruntergeladenen Tag.
VuPlaceDailyWorkPeriodDataAufgezeichnete Ortsdaten für den heruntergeladenen Tag. Ist der Abschnitt leer, wird lediglich noOfPlaceRecords = 0 gesendet.
VuSpecificConditionDataAufgezeichnete spezifische Bedingungen für den heruntergeladenen Tag. Ist der Abschnitt leer, wird lediglich noOfSpecificConditionRecords = 0 gesendet.
Signature RSA-Signatur aller Daten, beginnend mit TimeReal bis hin zum letzten Byte des letzten Datensatzes einer spezifischen Bedingung.

Datenstruktur der 2. Generation, Version 1 (TREP 22 Hex)

Datenelement Bemerkung
DateOfDayDownloadedRecordArrayDatum des heruntergeladenen Tages
OdometerValueMidnightRecordArrayKilometerstand am Ende des heruntergeladenen Tages
VuCardIWRecordArrayDaten zu den Einsteck-/Entnahmevorgängen dieser Karte.
  • Enthält dieser Abschnitt keine verfügbaren Daten, wird lediglich ein Array-Kopf mit noOfRecords = 0 gesendet.
  • Geht ein VuCardIWRecord über 00.00 Uhr (Einstecken der Karte am Vortag) oder 24.00 Uhr (Kartenentnahme am Folgetag) hinaus, erscheint er vollständig für beide Tage.
VuActivityDailyRecordArraySteckplatzstatus um 00.00 Uhr und aufgezeichnete Tätigkeitsänderungen für den heruntergeladenen Tag.
VuPlaceDailyWorkPeriodRecordArrayAufgezeichnete Ortsdaten für den heruntergeladenen Tag. Ist der Abschnitt leer, wird ein Array-Kopf mit noOfRecords = 0 gesendet.
VuGNSSADRecordArrayGNSS-Position des Fahrzeugs, wenn die kumulierte Lenkzeit des Fahrzeugs ein Vielfaches von drei Stunden erreicht. Ist der Abschnitt leer, wird ein Array-Kopf mit noOfRecords = 0 gesendet.
VuSpecificConditionRecordArrayAufgezeichnete spezifische Bedingungen für den heruntergeladenen Tag. Ist der Abschnitt leer, wird ein Array-Kopf mit noOfRecords = 0 gesendet.
SignatureRecordArrayECC-Signatur aller vorhergehenden Daten.

Datenstruktur der 2. Generation, Version 2 (TREP 32 Hex)

Datenelement Bemerkung
DateOfDayDownloadedRecordArrayDatum des heruntergeladenen Tages
OdometerValueMidnightRecordArrayKilometerstand am Ende des heruntergeladenen Tages
VuCardIWRecordArrayDaten zu den Einsteck-/Entnahmevorgängen dieser Karte.
  • Enthält dieser Abschnitt keine verfügbaren Daten, wird lediglich ein Array-Kopf mit noOfRecords = 0 gesendet.
  • Geht ein VuCardIWRecord über 00.00 Uhr (Einstecken der Karte am Vortag) oder 24.00 Uhr (Kartenentnahme am Folgetag) hinaus, erscheint er vollständig für beide Tage.
VuActivityDailyRecordArraySteckplatzstatus um 00.00 Uhr und aufgezeichnete Tätigkeitsänderungen für den heruntergeladenen Tag.
VuPlaceDailyWorkPeriodRecordArrayAufgezeichnete Ortsdaten für den heruntergeladenen Tag. Ist der Abschnitt leer, wird ein Array-Kopf mit noOfRecords = 0 gesendet.
VuGNSSADRecordArrayGNSS-Position des Fahrzeugs, wenn die kumulierte Lenkzeit des Fahrzeugs ein Vielfaches von drei Stunden erreicht. Ist der Abschnitt leer, wird ein Array-Kopf mit noOfRecords = 0 gesendet.
VuSpecificConditionRecordArrayAufgezeichnete spezifische Bedingungen für den heruntergeladenen Tag. Ist der Abschnitt leer, wird ein Array-Kopf mit noOfRecords = 0 gesendet.
VuBorderCrossingRecordArrayGrenzüberschreitungen für den heruntergeladenen Tag. Ist der Abschnitt leer, wird ein Array-Kopf mit noOfRecords = 0 gesendet.
VuLoadUnloadRecordArrayBe-/Entladevorgänge für den heruntergeladenen Tag. Ist der Abschnitt leer, wird ein Array-Kopf mit noOfRecords = 0 gesendet.
SignatureRecordArrayECC-Signatur aller vorhergehenden Daten.

2.2.6.4 Positive Response Transfer Data Events and Faults (Positive Antwort Datenübertragung, Ereignisse und Störungen) 18

DDP_031 Das Datenfeld der Nachricht "Positive Response Transfer Data Events and Faults" liefert folgende Daten in folgender Reihenfolge unter SID 76 Hex und TREP 03, 23 oder 33 Hex. Es muss eine geeignete Aufteilung und Zählung der Teilnachrichten erfolgen:

Datenstruktur der 1. Generation (TREP 03 Hex)

Datenelement Bemerkung
VuFaultDataAlle in der VU gespeicherten oder andauernden Störungen. Ist der Abschnitt leer, wird lediglich noOfVuFaults = 0 gesendet.
VuEventDataAlle in der VU gespeicherten oder andauernden Ereignisse (außer Geschwindigkeitsüberschreitung). Ist der Abschnitt leer, wird lediglich noOfVuEvents = 0 gesendet.
VuOverSpeedingControlDataDaten zur letzten Kontrolle Geschwindigkeitsüberschreitung (Standardwert, wenn keine Daten vorhanden).
VuOverSpeedingEventDataAlle in der VU gespeicherten Ereignisse Geschwindigkeitsüberschreitung. Ist der Abschnitt leer, wird lediglich noOfVuOverSpeedingEvents = 0 gesendet.
VuTimeAdjustmentDataAlle in der VU gespeicherten Zeiteinstellungsereignisse (außerhalb des Rahmens einer vollständigen Kalibrierung). Ist der Abschnitt leer, wird lediglich noOfVuTimeAdjRecords = 0 gesendet.
SignatureRSA-Signatur aller Daten, beginnend mit noOfVuFaults bis hin zum letzten Byte des letzten Zeiteinstellungsdatensatzes.

Datenstruktur der 2. Generation, Version 1 (TREP 23 Hex)

DatenelementBemerkung
VuFaultRecordArrayAlle in der VU gespeicherten oder andauernden Störungen. Ist der Abschnitt leer, wird ein Array-Kopf mit noOfRecords = 0 gesendet.
VuEventRecordArrayAlle in der VU gespeicherten oder andauernden Ereignisse (außer Geschwindigkeitsüberschreitung). Ist der Abschnitt leer, wird ein Array-Kopf mit noOfRecords = 0 gesendet.
VuOverSpeedingControlDataRecordArrayDaten zur letzten Kontrolle Geschwindigkeitsüberschreitung (Standardwert, wenn keine Daten vorhanden).
VuOverSpeedingEventRecordArrayAlle in der VU gespeicherten Ereignisse Geschwindigkeitsüberschreitung. Ist der Abschnitt leer, wird ein Array-Kopf mit noOfRecords = 0 gesendet.
VuTimeAdjustmentRecordArrayAlle in der VU gespeicherten Zeiteinstellungsereignisse (außerhalb des Rahmens einer vollständigen Kalibrierung). Ist der Abschnitt leer, wird ein Array-Kopf mit noOfRecords = 0 gesendet.
SignatureRecordArrayECC-Signatur aller vorhergehenden Daten.
 

Datenstruktur der 2. Generation, Version 2 (TREP 33 Hex)

Datenelement Bemerkung
VuFaultRecordArrayAlle in der VU gespeicherten oder andauernden Störungen. Ist der Abschnitt leer, wird ein Array-Kopf mit noOfRecords = 0 gesendet.
VuEventRecordArrayAlle in der VU gespeicherten oder andauernden Ereignisse (außer Geschwindigkeitsüberschreitung). Ist der Abschnitt leer, wird ein Array-Kopf mit noOfRecords = 0 gesendet.
VuOverSpeedingControlDataRecordArrayDaten zur letzten Kontrolle Geschwindigkeitsüberschreitung (Standardwert, wenn keine Daten vorhanden).
VuOverSpeedingEventRecordArrayAlle in der VU gespeicherten Ereignisse Geschwindigkeitsüberschreitung. Ist der Abschnitt leer, wird ein Array-Kopf mit noOfRecords = 0 gesendet.
VuTimeAdjustmentRecordArrayAlle in der VU gespeicherten Zeiteinstellungsereignisse (außerhalb des Rahmens einer vollständigen Kalibrierung). Ist der Abschnitt leer, wird ein Array-Kopf mit noOfRecords = 0 gesendet.
SignatureRecordArrayECC-Signatur aller vorhergehenden Daten.

2.2.6.5 Positive Response Transfer Data Detailed Speed (Positive Antwort Datenübertragung, genaue Geschwindigkeitsangaben) 18

DDP_032 Das Datenfeld der Nachricht "Positive Response Transfer Data Detailed Speed" liefert folgende Daten in folgender Reihenfolge unter SID 76 Hex und TREP 04 oder 24 Hex. Es muss eine geeignete Aufteilung und Zählung der Teilnachrichten erfolgen:

Datenstruktur der 1. Generation (TREP 04 Hex)

Datenelement Bemerkung
VuDetailedSpeedDataAlle in der VU gespeicherten detaillierten Geschwindigkeitsdaten (ein Geschwindigkeitsblock pro Minute, in der sich das Fahrzeug bewegt hat). 60 Geschwindigkeitswerte pro Minute (ein Wert pro Sekunde).
SignatureRSA-Signatur aller Daten, beginnend mit noOfSpeedBlocks bis hin zum letzten Byte des letzten Geschwindigkeitsblocks.

Datenstruktur der 2. Generation (TREP 24 Hex)

Datenelement Bemerkung
VuDetailedSpeedBlockRecordArrayAlle in der VU gespeicherten detaillierten Geschwindigkeitsdaten (ein Geschwindigkeitsblock pro Minute, in der sich das Fahrzeug bewegt hat). 60 Geschwindigkeitswerte pro Minute (ein Wert pro Sekunde).
SignatureRecordArrayECC-Signatur aller vorhergehenden Daten.

2.2.6.6 Positive Response Transfer Data Technical Data (Positive Antwort Datenübertragung, Technische Daten)

DDP_033 Das Datenfeld der Nachricht "Positive Response Transfer Data Technical Data" liefert folgende Daten in folgender Reihenfolge unter SID 76 Hex und TREP 05, 25 oder 35 Hex. Es muss eine geeignete Aufteilung und Zählung der Teilnachrichten erfolgen:

Datenstruktur der 1. Generation (TREP 05 Hex)

Datenelement Bemerkung
VuIdentification
SensorPaired
VuCalibrationDataAlle in der VU gespeicherten Kalibrierungsdatensätze.
SignatureRSA-Signatur aller Daten, beginnend mit vuManufacturerName bis hin zum letzten Byte des letzten VuCalibrationRecord.

Datenstruktur der 2. Generation, Version 1 (TREP 25 Hex)

Datenelement Bemerkung
VuIdentificationRecordArray
VuSensorPairedRecordArrayAlle in der VU gespeicherten MS-Kopplungen.
VuSensorExternalGNSSCoupledRecordArrayAlle in der VU gespeicherten Kopplungen externer GNSS-Ausrüstung.
VuCalibrationRecordArrayAlle in der VU gespeicherten Kalibrierungsdatensätze.
VuCardRecordArrayAlle in der VU gespeicherten Karteneinsteckdaten.
VuITSConsentRecordArray
VuPowerSupplyInterruptionRecordArray
SignatureRecordArrayECC-Signatur aller vorhergehenden Daten.

Datenstruktur der 2. Generation, Version 2 (TREP 35 Hex)

Datenelement Bemerkung
VuIdentificationRecordArray
VuSensorPairedRecordArrayAlle in der VU gespeicherten MS-Kopplungen.
VuSensorExternalGNSSCoupledRecordArrayAlle in der VU gespeicherten Kopplungen externer GNSS-Ausrüstung.
VuCalibrationRecordArrayAlle in der VU gespeicherten Kalibrierungsdatensätze.
VuCardRecordArrayAlle in der VU gespeicherten Karteneinsteckdaten.
VuITSConsentRecordArray
VuPowerSupplyInterruptionRecordArray
SignatureRecordArrayECC-Signatur aller vorhergehenden Daten.

2.3. ESM-Datenspeicherung

DDP_034 War eine VU-Datenübertragung Bestandteil eines Download-Vorgangs, speichert das IDE in einer einzigen physischen Datei alle Daten, die während des Download-Vorgangs von der VU in Positive Response Transfer Data-Nachrichten empfangen wurden. Dabei nicht gespeichert werden Nachrichtenköpfe, Teilnachrichtenzähler, leere Teilnachrichten und Prüfsummen, gespeichert werden jedoch SID und TREP (nur der ersten Teilnachricht bei mehreren Teilnachrichten).

3. Protokoll für das Herunterladen von Daten von Fahrtenschreiberkarten

3.1. Geltungsbereich

Dieser Abschnitt beschreibt das direkte Herunterladen der Kartendaten einer Kontrollgerätkarte auf ein IDE. Da das IDE nicht Bestandteil der Sicherheitsumgebung ist, erfolgt keine Authentisierung zwischen der Karte und dem IDE.

3.2. Begriffsbestimmungen

Download-Vorgang:Die Ausführung eines Download der Chipkartendaten. Der Vorgang umfasst die gesamte Prozedur vom Zurücksetzen der Chipkarte durch ein IFD bis zur Deaktivierung der Chipkarte (Entnahme der Karte oder nächstes Zurücksetzen).
Signierte Datei:Eine Datei von der Chipkarte. Die Datei wird in Klartext zum IFD übertragen. Auf der Chipkarte erfolgt eine Hash-Code-Anwendung für die Datei, sie wird signiert, und die Signatur wird an das IFD übertragen.

3.3. Herunterladen von der Karte 18

DDP_035 Das Herunterladen einer Fahrtenschreiberkarte beinhaltet die folgenden Schritte:

3.3.1 Initialisierungssequenz

DDP_036 Das IDE leitet die folgende Sequenz ein:

KarteRichtungIDE/IFDBedeutung/Bemerkungen

Bild

Hardware zurücksetzen
ATR

Bild

Mit PPS kann auf eine höhere Baudrate gewechselt werden, sofern die Chipkarte diese Baudrate unterstützt.

3.3.2 Sequenz für unsignierte Dateien 18

DDP_037 Die Sequenz für das Herunterladen der EF ICC, IC, Card_Certificate (oder CardSignCertificate für DF Tachograph_G2), CA_Certificate und Link_Certificate (nur für DF Tachograph_G2) lautet folgendermaßen:

KarteRichtungIDE/IFDBedeutung/Bemerkungen

Bild

Select FileAuswahl nach Dateikennung
OK

Bild

Bild

Read BinaryEnthält die Datei mehr Daten, als der Puffer des Lesers oder der Karte fassen kann, ist der Befehl so lange zu wiederholen, bis die gesamte Datei ausgelesen ist.
File Data
OK

Bild

Daten auf ESM speicherngemäß 3.4 Data storage format

Hinweis 1: Vor Auswahl der EF Card_Certificate (CardSignCertificate) muss die Fahrtenschreiberanwendung ausgewählt werden (Auswahl durch AID).

Hinweis 2: Das Auswählen und Auslesen einer Datei kann mithilfe des Befehls Read Binary mit Kurz-Elementardateikennung in einem Schritt erfolgen.

3.3.3 Sequenz für signierte Dateien 18

DDP_038 Die folgende Sequenz wird für die folgenden Dateien verwendet, die jeweils mit ihrer Signatur herunterzuladen sind:

KarteRichtungIDE / IFDBedeutung / Bemerkungen
<=Select File
OK=>
<=Perform Hash of File- Berechnet den Hashwert über dem Dateninhalt der ausgewählten Datei mithilfe des vorgeschriebenen Hash-Algorithmus gemäß Anlage 11 Teil A oder B. Dieser Befehl ist kein ISO-Befehl.
Hash of File berechnen und Hashwert temporär speichern
OK=>
<=Read BinaryEnthält die Datei mehr Daten, als der Puffer des Lesers oder der Karte fassen kann, ist der Befehl so lange zu wiederholen, bis die gesamte Datei ausgelesen ist.
File Data
OK
=>Empfangene Daten auf ESM speicherngemäß 3.4 Data storage format
<=PSO: Compute Digital Signature
Perform Security Operation 'Compute Digital Signature' mithilfe des temporär gespeicherten Hashwerts
Signature
OK
=>Daten an die zuvor auf dem ESM gespeicherten Daten anfügengemäß 3.4 Data storage format

Hinweis: Das Auswählen und Auslesen einer Datei kann mithilfe des Befehls Read Binary mit Kurz-Elementardateikennung in einem Schritt erfolgen. In diesem Fall kann die EF ausgewählt und ausgelesen werden, bevor der Befehl Perform Hash of File angewendet wird.

3.3.4 Sequenz für das Zurücksetzen des Kalibrierungszählers

DDP_039 Die Sequenz für das Zurücksetzen des Zählers NoOfCalibrationsSinceDownload in der EF Card_Download auf einer Werkstattkarte lautet folgendermaßen:

KarteRichtungIDE/IFDBedeutung/Bemerkungen

Bild

Select File EF Card_DownloadAuswahl nach Dateikennung
OK

Bild

Bild

Update Binary
NoOfCalibrationsSinceDownload = "00 00"
setzt Kartendownload zurück

OK

Bild

Hinweis: Das Auswählen und Aktualisieren einer Datei kann mithilfe des Befehls Update Binary mit Kurz-Elementardateikennung in einem Schritt erfolgen.

3.4. Datenspeicherungsformat

3.4.1 Einleitung

DDP_040 Die heruntergeladenen Daten sind nach folgenden Bedingungen zu speichern:

3.4.2 Dateiformat 18

DDP_041 Das Dateiformat ist eine Verkettung mehrerer TLV-Objekte.

DDP_042 Der Tag für eine EF ist die FID sowie der Zusatz "00".

DDP_043 Der Tag der Signatur einer EF ist die FID der Datei sowie der Zusatz "01".

DDP_044 Die Länge ist ein 2-Byte-Wert. Der Wert legt die Anzahl der Bytes im Wertfeld fest. Der Wert "FF FF" im Längenfeld ist für eine künftige Verwendung reserviert.

DDP_045 Wird eine Datei nicht heruntergeladen, ist auch nichts zu speichern, was mit der Datei im Zusammenhang steht (also kein Tag und keine Nulllänge).

DDP_046 Eine Signatur wird als nächstes TLV-Objekt unmittelbar nach dem Objekt, das die Daten der Datei enthält, gespeichert.

DefinitionBedeutungLänge
FID (2 Bytes) || '00'Tag für EF (FID) in Tachograph oder für gemeinsame Informationen der Karte3 Bytes
FID (2 Bytes) || '01'Tag für Signatur der EF (FID) in DF Tachograph3 Bytes
FID (2 Bytes) || '02'Tag für Signatur der EF (FID) in DF Tachograph_G23 Bytes
FID (2 Bytes) || '03'Tag für Signatur der EF (FID) in DF Tachograph_G23 Bytes
xx xxLänge des Wertfelds2 Bytes

Beispiel für Daten in einer Download-Datei auf einem ESM:

TagLängeWert
00 02 0000 11- Daten von EF ICC
C1 00 0000 C2- Daten von EF Card_Certificate
- ...
05 05 000A 2EDaten von EF Vehicles_Used (in DF Tachograph)
05 05 0100 80Signatur von EF Vehicles_Used (in DF Tachograph)
05 05 020A 2EDaten von EF Vehicles_Use in DF Tachograph_G2
05 05 03xx xxSignatur von EF Vehicles_Used in DF Tachograph_G2"

4. Herunterladen von der Fahrtenschreiberkarte über eine Fahrzeugeinheit 18

DDP_047 Die VU muss das Herunterladen des Inhalts einer eingesteckten und an ein IDE angeschlossenen Fahrerkarte zulassen.

DDP_048 Zum Starten dieses Modus sendet das IDE die Nachricht Transfer Data Request Card Download an die VU (siehe 2.2.2.9).

DDP_049 Fahrerkarten der 1. Generation: Für den Datendownload wird das Datendownload-Protokoll der 1. Generation verwendet, und die heruntergeladenen Daten haben das gleiche Format wie die von einer Fahrzeugeinheit der 1. Generation heruntergeladenen Daten.

Fahrerkarten der 2. Generation: Daraufhin lädt die VU die gesamte Karte dateiweise in Übereinstimmung mit dem in Abschnitt 3 definierten Download-Protokoll herunter und leitet alle von der Karte empfangenen Daten im entsprechenden TLV-Dateiformat (siehe 3.4.2) sowie eingekapselt in eine 'Positive Response Transfer Data'-Nachricht an das IDE weiter.

DDP_050 Das IDE ruft die Kartendaten aus der Nachricht Positive Response Transfer Data ab (unter Fortlassung aller Köpfe, SID, TREP, Teilnachrichtenzähler und Prüfsummen) und speichert sie innerhalb einer in Abschnitt 2.3 beschriebenen physischen Datei.

DDP_051 Danach aktualisiert die VU gegebenenfalls die Dateien Control_Activity_Data oder Card_Download der Fahrerkarte.

______
*) Die eingesetzte Karte löst die erforderlichen Zugriffsrechte für die Herunterladefunktion und die Daten aus. Das Herunterladen von Daten von einer in einen der Steckplätze der VU eingeführten Fahrerkarte ist auch möglich, wenn in den anderen Steckplatz kein anderer Kartentyp eingeführt ist.

.

KalibrierungsprotokollAnlage 8 18 21

1. Einleitung

In dieser Anlage wird der Datenaustausch zwischen einer Fahrzeugeinheit und einem Prüfgerät über die K-Leitung, die Teil der in Anlage 6 beschriebenen Kalibrierungsschnittstelle ist, beschrieben. Außerdem enthält sie eine Beschreibung der Steuerung der Eingangs-/Ausgangssignalleitung am Kalibrierungsanschluss.

Das Aufbauen der K-Leitungskommunikation wird im Abschnitt 4 "Kommunikationsdienste" beschrieben.

In dieser Anlage ist vom Konzept der Diagnosevorgänge die Rede, mit dem der Umfang der K-Leitungssteuerung unter verschiedenen Bedingungen festgelegt wird. Der Standardvorgang ist dabei die "StandardDiagnosticSession", bei der aus einer Fahrzeugeinheit alle Daten ausgelesen, jedoch keine Daten in die Fahrzeugeinheit geschrieben werden können.

Die Auswahl des Diagnosevorgangs wird im Abschnitt 5 "Verwaltungsdienste" beschrieben.

Dieser Anhang gilt als relevant für beide Generationen von VU- und Werkstattkarten gemäß den in dieser Verordnung beschriebenen Interoperabilitätsanforderungen.

CPR_001 Im Programmiervorgang "ECUProgrammingSession" ist es möglich, Daten in die Fahrzeugeinheit einzugeben. Bei der Eingabe von Kalibrierungsdaten muss sich die Fahrzeugeinheit außerdem in der Betriebsart KALIBRIERUNG befinden.

Die Datenübertragung über die K-Leitung wird im Abschnitt 6 "Datenübertragungsdienste" beschrieben. Die Formate der übertragenen Daten werden in Abschnitt 8 "dataRecords-Formate" erläutert.

CPR_002 Der Einstellvorgang "ECUAdjustmentSession" ermöglicht die Auswahl der E/A-Betriebsart der Kalibrierungs-E/A-Signalleitung über die Schnittstelle der K-Leitung. Die Steuerung der Kalibrierungs-E/A-Signalleitung wird in Abschnitt 7 "Prüfimpulssteuerung - Funktionseinheit Eingabe/Ausgabe-Steuerung" beschrieben.

CPR_003 Im vorliegenden Dokument wird als Adresse für das Prüfgerät durchgängig 'tt' verwendet. Ungeachtet dessen, dass für Prüfgeräte bevorzugte Adressen verwendet werden können, muss die VU auf jede Prüfgerätadresse richtig antworten. Die physische Adresse der VU ist 0xEE.

2. Begriffe, Begriffsbestimmungen und Referenzdokumente 18

Die Protokolle, Nachrichten und Fehlercodes beruhen grundsätzlich auf einem Normentwurf von ISO 14229-1 (Road vehicles - Diagnostic systems - Part 1: Diagnostic services, Version 6 vom 22. Februar 2001).

Für die Service Identifier (SID), die Bedienanforderungen und -antworten sowie die Standardparameter werden Byte-Codierungen und hexadezimale Werte verwendet.

Der Begriff "Prüfgerät" bezeichnet das zur Eingabe der Programmierungs-/Kalibrierungsdaten in die VU verwendete Gerät.

Die Begriffe "Client" und "Server" beziehen sich auf das Prüfgerät bzw. die VU.

Der Begriff "ECU" bedeutet "elektronische Steuereinheit" und bezieht sich auf die VU.

Referenzdokumente:

ISO 14230-2: Road Vehicles - Diagnostic Systems - Keyword Protocol 2000 - Part 2: Data Link Layer.

First edition: 1999.

3. Diensteübersicht

3.1. Verfügbare Dienste

Die folgende Tabelle gibt einen Überblick über die in dieser Anlage beschriebenen Dienste, die im Fahrtenschreiber verfügbar sein werden.

CPR_004 In der Tabelle sind die Dienste aufgeführt, die bei aktiviertem Diagnosevorgang verfügbar sind.

Tabelle 1 Übersicht über die SId-Werte

Diagnosevorgänge
Name des DiagnosedienstesAbschnitt Nr.Wert SId Req.SDECUASECUPS
Start Communication4.181BildBildBild
StopCommunication4.282Bild
TesterPresent4.33EBildBildBild
StartDiagnosticSession5.110BildBildBild
SecurityAccess5.227BildBildBild
ReadDataByIdentifier6.122BildBildBild
WriteDataByIdentifier6.22EBild
InputOutputControlByIdentifier7.12FBild
RoutineControl

8

31

Bild

Bild

Bild Dieses Symbol zeigt an, dass der betreffende Dienst bei diesem Diagnosevorgang obligatorisch ist.

Ein Feld ohne Symbol bedeutet, dass der betreffende Dienst bei diesem Diagnosevorgang nicht zugelassen ist.

3.2. Antwortcodes

Für jeden Dienst sind Antwortcodes festgelegt.

4. Kommunikationsdienste

Um die Kommunikation aufzubauen und aufrecht zu erhalten, sind einige Dienste erforderlich, die nicht auf der Anwendungsschicht liegen. Die zur Verfügung stehenden Dienste sind in nachstehender Tabelle aufgeführt:

Tabelle 2: Kommunikationsdienste

Name des DienstesBeschreibung
Start CommunicationClient fordert Beginn eines Kommunikationsvorgangs mit einem (mehreren) Server(n) an
StopCommunicationClient fordert Beendigung des laufenden Kommunikationsvorgangs an
TesterPresentClient teilt dem Server mit, dass die Verbindung noch aktiv ist

CPR_005 Der Dienst Start Communication wird genutzt, um eine Kommunikation einzuleiten. Für die Ausführung eines Dienstes ist es immer erforderlich, dass die Kommunikation initialisiert und die für die gewünschte Betriebsart geeigneten Kommunikationsparameter verwendet werden.

4.1. Der Dienst Start Communication

CPR_006 Bei Erhalt eines Start Communication-Primitivs prüft die VU, ob die angeforderte Kommunikationsverbindung unter den gegebenen Bedingungen initialisiert werden kann. Gültige Bedingungen für die Initialisierung einer Kommunikationsverbindung sind im Dokument ISO 14230-2 beschrieben.

CPR_007 Die VU führt daraufhin alle erforderlichen Maßnahmen zur Initialisierung der Kommunikationsverbindung aus und versendet ein Start Communication-Antwort-Primitiv mit den gewählten Positive Response-Parametern.

CPR_008 Erhält eine bereits initialisierte (und in eine Diagnosesitzung eingetretene) VU die Anforderung Start Communication (z.B. aufgrund Wiederanlauf des Prüfgeräts nach einer Fehlerbedingung), muss die Anforderung angenommen und die VU neu initialisiert werden.

CPR_009 Falls sich die Kommunikationsverbindung aus irgendeinem Grund nicht initialisieren lässt, setzt die VU den Betrieb in der gleichen Weise wie unmittelbar vor dem Versuch zur Initialisierung der Kommunikationsverbindung fort.

CPR_010 Die Anforderungsnachricht Start Communication muss an eine physische Adresse erfolgen.

CPR_011 Die Initialisierung der VU für Dienste erfolgt mithilfe einer "Schnellinitialisierung":

CPR_012 Nach Beendigung der Initialisierung:

CPR_014 Die Übertragungsgeschwindigkeit (Baudrate) auf der K-Leitung beträgt 10.400 Baud.

CPR_016 Die Schnellinitialisierung wird ausgelöst, indem das Prüfgerät eine Wake-Up-Sequenz (Wup) auf der K-Leitung überträgt. Diese beginnt nach dem Ruhezustandstakt auf der K-Leitung mit einem L-Takt TInil. Das Prüfgerät sendet das erste Bit des Dienstes Start Communication im Anschluss an einen TWup-Takt, der nach der ersten fallenden Flanke beginnt.

Bild

CPR_017 Die Taktwerte für die Schnellinitialisierung sowie für die Kommunikation generell sind in den nachstehenden Tabellen im Einzelnen aufgeführt. Für den Ruhezustandstakt existieren mehrere Möglichkeiten:

Tabelle 3: Taktwerte zur Schnellinitialisierung

ParameterMin.Max.
TInil25 ± 1 ms24 ms26 ms
TWup50 ± 1 ms49 ms51 ms

Tabelle 4: Taktwerte für die Kommunikation

Takt-ParameterBeschreibung der ParameterUntere Grenzwerte [in ms]Obere Grenzwerte [in ms]
Min.Max.
P1Byte-Taktabstand für die VU-Antwort020
P2Zeit zwischen Prüfgerätanforderung und VU-Antwort bzw. zwei VU-Antworten25250
P3Zeit zwischen Ende der VU-Antworten und Beginn einer neuen Prüfgerätanforderung555.000
P4Byte-Taktabstand für die Prüfgerätantwort520

CPR_018 Das Nachrichtenformat für die Schnellinitialisierung ist in den nachstehenden Tabellen spezifiziert.

Tabelle 5: Nachricht Start Communication Request

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung81FMT
#2Zieladress-ByteEETGT
#3Quelladress-BytettSRC
#4Start Communication Request Service Id81SCR
#5Prüfsumme00-FFCS

Tabelle 6: Nachricht Start Communication Positive Response

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-BytettTGT
#3Quelladress-ByteEESRC
#4Zusatzlängen-Byte03LEN
#5Start Communication Positive Response ServiceC1SCRPR
#6Schlüsselbyte 1EAKB1
#7Schlüsselbyte 28FKB2
#8Prüfsumme00-FFCS

CPR_019 Eine negative Antwort (Negative Response) auf die Anforderungsnachricht Start Communication gibt es nicht. Kann keine positive Nachricht (Positive Response) gegeben werden, so erfolgt keine Initialisierung der VU, und diese verbleibt in ihrer normalen Betriebsart.

4.2. Der Dienst StopCommunication

4.2.1 Beschreibung der Nachricht

Dieser Dienst der Kommunikationssteuerungsschicht hat zum Zweck, einen Kommunikationsvorgang zu beenden.

CPR_020 Bei Erhalt eines StopCommunication-Primitivs prüft die VU, ob die derzeitigen Bedingungen die Beendigung dieser Kommunikation gestatten. Ist dies der Fall, so führt die VU alle erforderlichen Maßnahmen zur Beendigung dieser Kommunikation durch.

CPR_021 Ist die Beendigung der Kommunikation möglich, gibt die VU vor der Beendigung der Kommunikation ein StopCommunication-Antwort-Primitiv mit den gewählten Positive Response-Parametern aus.

CPR_022 Falls sich die Kommunikation aus irgendeinem Grund nicht beenden lässt, gibt die VU ein StopCommunication-Antwort-Primitiv mit den gewählten Parametern für Negative Response aus.

CPR_023 Wird von der VU eine Zeitüberschreitung aufgrund P3max erkannt, muss die Kommunikation ohne Ausgabe eines Antwortelements beendet werden.

4.2.2 Nachrichtenformat

CPR_024 Die Nachrichtenformate für die StopCommunication-Primitive sind in den folgenden Tabellen aufgeführt.

Tabelle 7: Nachricht StopCommunication Request

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-ByteEETGT
#3Quelladress-BytettSRC
#4Zusatzlängen-Byte01LEN
#5StopCommunication Request Service82SPR
#6Prüfsumme00-FFCS

Tabelle 8: Nachricht StopCommunication Positive Response

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-BytettTGT
#3Quelladress-ByteEESRC
#4Zusatzlängen-Byte01LEN
#5StopCommunication Positive Response Service IdC2SPRPR
#6Prüfsumme00-FFCS

Tabelle 9: Nachricht StopCommunication Negative Response

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-BytettTGT
#3Quelladress-ByteEESRC
#4Zusatzlängen-Byte03LEN
#5Negative Response Service Id7FNR
#6StopCommunication Request Service Identification82SPR
#7response Code = general Reject10RC_GR
#8Prüfsumme00-FFCS

4.2.3 Parameterdefinition

Dieser Dienst erfordert keine Parameterdefinition.

4.3. Der Dienst TesterPresent

4.3.1 Beschreibung der Nachricht

Mithilfe des Dienstes TesterPresent teilt das Prüfgerät dem Server mit, dass es sich noch immer in einer aktiven Verbindung mit ihm befindet, um zu verhindern, dass der Server automatisch in die normale Betriebsart zurückkehrt und dadurch möglicherweise die Verbindung beendet. Dieser Dienst sorgt durch regelmäßiges Aussenden einer Anforderung dafür, dass die Diagnosesitzung oder Verbindung aktiv bleibt, indem der P3-Zeitgeber bei jedem Erhalt einer Anforderung für diesen Dienst zurückgesetzt wird.

4.3.2 Nachrichtenformat

CPR_079 Die Nachrichtenformate für die TesterPresent-Primitive sind in den folgenden Tabellen aufgeführt.

Tabelle 10: Nachricht TesterPresent Request

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-ByteEETGT
#3Quelladress-BytettSRC
#4Zusatzlängen-Byte02LEN
#5TesterPresent Request Service Id3ETP
#6Sub Function = response Required =

[yes01RESPREQ_Y
no]

02

RESPREQ_NO

#7Prüfsumme00-FFCS

CPR_080 Ist der Parameter response Required auf "yes" gesetzt, so antwortet der Server mit folgenden positiven Antwortnachrichten. Ist der Parameter auf "no" gesetzt, sendet der Server keine Antwort.

Tabelle 11: Nachricht TesterPresent Positive Response

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-BytettTGT
#3Quelladress-ByteEESRC
#4Zusatzlängen-Byte01LEN
#5TesterPresent Positive Response Service Id7ETPPR
#6Prüfsumme00-FFCS

CPR_081 Der Dienst verwendet die folgenden negativen Antwort-Codes:

Tabelle 12: Nachricht TesterPresent Negative Response

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-BytettTGT
#3Quelladress-ByteEESRC
#4Zusatzlängen-Byte03LEN
#5Negative Response Service Id7FNR
#6TesterPresent Request Service Identification3ETP
#7response Code =[SubFunction NotSupported-Invalid Format12RC_SFNS_IF
incorrectMessageLength]

13

RC_IML

#8Prüfsumme00-FFCS

5. Verwaltungsdienste

Die zur Verfügung stehenden Dienste sind in nachstehender Tabelle aufgeführt:

Tabelle 13: Verwaltungsdienste

Name des DienstesBeschreibung
StartDiagnosticSessionClient fordert Beginn eines Diagnosevorgangs mit einer VU an
SecurityAccessClient ruft Funktionen auf, auf die nur berechtigte Benutzer Zugriff haben.

5.1. Der Dienst StartDiagnosticSession

5.1.1 Beschreibung der Nachricht

CPR_025 Der Dienst StartDiagnosticSession dient dazu, verschiedene Diagnosevorgänge im Server zu aktivieren. Ein Diagnosevorgang aktiviert bestimmte Dienste nach Maßgabe von Tabelle 17. Mit einem solchen Vorgang kann der Fahrzeughersteller bestimmte Dienste aktivieren, die hier nicht beschrieben werden. Die Implementierungsregeln haben folgenden Festlegungen zu entsprechen:

CPR_026 Ein Diagnosevorgang darf erst begonnen werden, wenn die Nachrichtenverbindung zwischen dem Client und der VU errichtet wurde.

CPR_027 Nach einer erfolgreichen Anforderung StartDiagnosticSession sind die in Tabelle 4 aufgeführten Taktparameter aktiv, wobei der Parameter diagnostic Session in der Anforderungsnachricht auf "Standard Session" gesetzt ist, wenn zuvor ein anderer Diagnosevorgang aktiv war.

5.1.2 Nachrichtenformat

CPR_028 Die Nachrichtenformate für die StartDiagnosticSession-Primitive sind in den folgenden Tabellen spezifiziert.

Tabelle 14: Nachricht StartDiagnosticSession Request

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-ByteEETGT
#3Quelladress-BytettSRC
#4Zusatzlängen-Byte02LEN
#5StartDiagnosticSession Request Service Id10STDS
#6diagnosticSession = [ein Wert aus Tabelle 17]xxDS_...
#7Prüfsumme00-FFCS

Tabelle 15: Nachricht StartDiagnosticSession Positive Response

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-BytettTGT
#3Quelladress-ByteEESRC
#4Zusatzlängen-Byte02LEN
#5StartDiagnosticSession Positive Response Service Id50STDSPR
#6diagnosticSession = [gleicher Wert wie Byte Nr. 6 in Tabelle 14]xxDS_...
#7Prüfsumme00-FFCS

Tabelle 16: Nachricht StartDiagnosticSession Negative Response

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-BytettTGT
#3Quelladress-ByteEESRC
#4Zusatzlängen-Byte03LEN
#5Negative Response Service Id7FNR
#6StartDiagnosticSession Request Service Id10STDS
#7Response Code =[sub FunctionNotSupported a12RC_SFNS
incorrectMessageLength b

13

RC_IML

conditionsNotCorrect c

22

RC_CNC

#8Prüfsumme00-FFCS
a) - Der in Byte Nr. 6 der Anforderungsnachricht eingetragene Wert wird nicht unterstützt, d. h., er ist nicht in Tabelle 17 definiert.

b) - Die Nachricht hat eine falsche Länge.

c) - Die Bedingungen für die angeforderte StartDiagnosticSession sind nicht erfüllt.

5.1.3 Parameterdefinition

CPR_029 Der Parameter diagnosticSession (DS_) dient dem Dienst StartDiagnosticSession dazu, das spezielle Verhalten des Servers bzw. der Server zu wählen. Im vorliegenden Dokument sind folgende Diagnosevorgänge spezifiziert:

Tabelle 17: Definition der Werte für diagnostic Session

HexBeschreibungSymbolform
81StandardDiagnosticSession

Dieser Diagnosevorgang aktiviert alle Dienste, die in Spalte 4 "SD" von Tabelle 1 angegeben sind. Diese Dienste ermöglichen das Auslesen der Daten von einem Server (VU). Dieser Diagnosevorgang ist aktiv, nachdem die Initialisierung zwischen Client (Prüfgerät) und Server (VU) erfolgreich abgeschlossen wurde. Dieser Diagnosevorgang kann durch andere in diesem Abschnitt genannte Diagnosevorgänge überschrieben werden.

SD
85ECUProgrammingSession

Dieser Diagnosevorgang aktiviert alle Dienste, die in Spalte 6 "ECUPS" von Tabelle 1 angegeben sind. Diese Dienste unterstützen die Speicherprogrammierung eines Servers (VU). Dieser Diagnosevorgang kann durch andere in diesem Abschnitt genannte Diagnosevorgänge überschrieben werden.

ECUPS
87ECUAdjustmentSession

Dieser Diagnosevorgang aktiviert alle Dienste, die in Spalte 5 "ECUAS" von Tabelle 1 angegeben sind. Diese Dienste unterstützen die Eingabe/Ausgabe-Steuerung eines Servers (VU). Dieser Diagnosevorgang kann durch andere in diesem Abschnitt genannte Diagnosevorgänge überschrieben werden.

ECUAS

5.2. Der Dienst SecurityAccess

Das Schreiben von Kalibrierungsdaten ist nur dann möglich, wenn sich die VU in der Betriebsart KALIBRIERUNG befindet. Der Zugriff auf die Betriebsart KALIBRIERUNG wird erst gewährt, nachdem eine gültige Werkstattkarte in die VU eingesteckt und zusätzlich die richtige persönliche Geheimzahl (PIN) in die VU eingegeben wurde.

Wenn sich die VU in der Betriebsart KALIBRIERUNG oder KONTROLLE befindet, ist der Zugriff auf die Eingabe/Ausgabe-Leitung für die Kalibrierung auch möglich.

Der Dienst SecurityAccess stellt die Möglichkeit zur PIN-Eingabe bereit und zeigt dem Prüfgerät an, ob sich die VU in der Betriebsart KALIBRIERUNG befindet.

Eine PIN-Eingabe durch alternative Methoden ist zulässig.

5.2.1 Beschreibung der Nachricht

Der Dienst SecurityAccess besteht aus der Nachricht SecurityAccess "request Seed", der möglicherweise eine Nachricht SecurityAccess "sendKey" folgt. Der Dienst SecurityAccess muss nach dem Dienst StartDiagnosticSession ausgeführt werden.

CPR_033 Mit der Nachricht SecurityAccess "request Seed" stellt das Prüfgerät fest, ob die Fahrzeugeinheit zur Annahme einer PIN bereit ist.

CPR_034 Befindet sich die Fahrzeugeinheit bereits in der Betriebsart KALIBRIERUNG, beantwortet sie die Anforderung durch Versenden eines Seed 0x0000 mithilfe des Dienstes auf SecurityAccess Positive Response.

CPR_035 Ist die Fahrzeugeinheit zur Annahme einer PIN zur Verifizierung einer Werkstattkarte bereit, beantwortet sie die Anforderung durch Versenden eines Seed, der größer als 0x0000 ist, mithilfe des Dienstes SecurityAccess Positive Response.

CPR_036 Ist die Fahrzeugeinheit zur Annahme einer PIN vom Prüfgerät nicht bereit, weil entweder die eingesteckte Werkstattkarte ungültig ist, keine Werkstattkarte eingesteckt wurde oder die Fahrzeugeinheit eine andere Methode der PIN-Eingabe erwartet, beantwortet sie die Anforderung mit einer Negative Response, wobei der Antwortcode "conditionsNotCorrectOrRequestSequenceError" lautet.

CPR_037 Das Prüfgerät sendet dann gegebenenfalls eine Nachricht SecurityAccess "sendKey", um eine PIN an die Fahrzeugeinheit zu übergeben. Um ausreichend Zeit für den Prozess der Kartenauthentisierung zu gewähren, sendet die VU den negativen Antwortcode "requestCorrectlyReceived-ResponsePending", mit dem die Antwortzeit verlängert wird. Die längst mögliche Wartezeit darf jedoch 5 Minuten nicht überschreiten. Sobald der angeforderte Dienst abgeschlossen ist, sendet die VU eine positive oder negative Antwortnachricht mit einem anderen Antwortcode als diesem. Der negative Antwortcode "requestCorrectlyReceived-ResponsePending" kann so oft von der VU wiederholt werden, bis der angeforderte Dienst abgeschlossen ist und die abschließende Antwortnachricht gesandt wurde.

CPR_038 Die Fahrzeugeinheit darf diese Anforderung nur dann mit dem Dienst SecurityAccess Positive Response beantworten, wenn sie sich in der Betriebsart KALIBRIERUNG befindet.

CPR_039 In den nachstehenden Fällen muss die Fahrzeugeinheit diese Anforderung mit einer Negative Response bei folgendermaßen gesetzten Antwortcodes quittieren:

5.2.2 Nachrichtenformat - SecurityAccess - request Seed

CPR_040 Die Nachrichtenformate für die SecurityAccess "request Seed"-Primitive sind in den folgenden Tabellen spezifiziert.

Tabelle 18: Nachricht SecurityAccess Request - request Seed

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-ByteEETGT
#3Quelladress-BytettSRC
#4Zusatzlängen-Byte02LEN
#5SecurityAccess Request Service Id27SA
#6access Type - request Seed7DAT_RSD
#7Prüfsumme00-FFCS

Tabelle 19: Nachricht SecurityAccess - request Seed Positive Response

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-BytettTGT
#3Quelladress-ByteEESRC
#4Zusatzlängen-Byte04LEN
#5SecurityAccess Positive Response Service ID67SAPR
#6access Type - request Seed7DAT_RSD
#7Seed High00-FFSEEDH
#8Seed Low00-FFSEEDL
#9Prüfsumme00-FFCS

Tabelle 20: Nachricht SecurityAccess Negative Response

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-BytettTGT
#3Quelladress-ByteEESRC
#4Zusatzlängen-Byte03LEN
#5Negative Response Service Id7FNR
#6SecurityAccess Request Service Id27SA
#7response Code =[conditionsNotCorrectOrRequestSequenceError22RC_CNC
incorrectMessageLength]

13

RC_IML

#8Prüfsumme00-FFCS

5.2.3 Nachrichtenformat - SecurityAccess - sendKey

CPR_041 Die Nachrichtenformate für die SecurityAccess "sendKey"-Primitive sind in den folgenden Tabellen spezifiziert.

Tabelle 21: Nachricht SecurityAccess Request - sendKey

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-ByteEETGT
#3Quelladress-BytettSRC
#4Zusatzlängen-Bytem+2LEN
#5SecurityAccess Request Service Id27SA
#6access Type - sendKey7EAT_SK
#7 bis #m+6Schlüssel #1 (H)

...

Schlüssel #m (N, m muss mindestens 4 und darf höchstens 8 betragen)

xx

...

xx

KEY
#m+7Prüfsumme00-FFCS

Tabelle 22: Nachricht SecurityAccess - sendKey Positive Response

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-BytettTGT
#3Quelladress-ByteEESRC
#4Zusatzlängen-Byte02LEN
#5SecurityAccess Positive Response Service Id67SAPR
#6access Type - sendKey7EAT_SK
#7Prüfsumme00-FFCS

Tabelle 23: Nachricht SecurityAccess Negative Response

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-BytettTGT
#3Quelladress-ByteEESRC
#4Zusatzlängen-Byte03LEN
#5Negative Response Service Id7FNR
#6SecurityAccess Request Service Id27SA
#7Response Code =[generalReject10RC_GR
subFunctionNotSupported12RC_SFNS
incorrectMessageLength13RC_IML
conditionsNotCorrectOrRequestSequenceError22RC_CNC
invalidKey35RC_IK
exceededNumberOfAttempts36RC_ENA
requestCorrectlyReceived-ResponsePending]78RC_RCR_RP
#8Prüfsumme00-FFCS

6. Datenübertragungsdienste

Die zur Verfügung stehenden Dienste sind in nachstehender Tabelle aufgeführt:

Tabelle 24: Datenübertragungsdienste

Name des DienstesBeschreibung
ReadDataByIdentifierClient fordert an, dass der aktuelle Wert eines Datensatzes durch Zugriff von recordDataIdentifier übertragen wird.
WriteDataByIdentifierClient fordert an, dass ein Datensatz von recordDataIdentifier geschrieben wird.

6.1. Dienst ReadDataByIdentifier

6.1.1 Beschreibung der Nachricht

CPR_050 Mit dem Dienst ReadDataByIdentifier fordert der Client vom Server die Übertragung von Datensatzwerten an, die durch einen recordDataIdentifier gekennzeichnet sind. Der Fahrzeughersteller muss dafür sorgen, dass die Serverbedingungen zur Abwicklung dieses Dienstes erfüllt sind.

6.1.2 Nachrichtenformat

CPR_051 Die Nachrichtenformate für die ReadDataByIdentifier-Primitive sind in den folgenden Tabellen aufgeführt.

Tabelle 25: Nachricht ReadDataByIdentifier Request

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-ByteEETGT
#3Quelladress-BytettSRC
#4Zusatzlängen-Byte03LEN
#5ReadDataByIdentifier Request Service Id22RDBI
#6 bis #7recordDataIdentifier = [ein Wert aus Tabelle 28]xxxxRDI_...
#8Prüfsumme00-FFCS

Tabelle 26: Nachricht ReadDataByIdentifier Positive Response

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-BytettTGT
#3Quelladress-ByteEESRC
#4Zusatzlängen-Bytem+3LEN
#5ReadDataByIdentifier Positive Response Service Id62RDBIPR
#6 und #7recordDataIdentifier = [gleicher Wert wie Bytes 6 und 7 in Tabelle 25]xxxxRDI_...
#8 bis #m+7dataRecord[] =[data#1

:

data#m]

xx

:

xx

DREC_DATA1

:

DREC_DATAm

#m+8Prüfsumme00-FFCS

Tabelle 27: Nachricht ReadDataByIdentifier Negative Response

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-BytettTGT
#3Quelladress-ByteEESRC
#4Zusatzlängen-Byte03LEN
#5Negative Response Service Id7FNR
#6ReadDataByIdentifier Request Service Id22RDBI
#7Response Code=[requestOutOfRange31RC_ROOR
incorrectMessageLength13RC_IML
conditionsNotCorrect]22RC_CNC
#8Prüfsumme00-FFCS

6.1.3 Parameterdefinition

CPR_052 Der Parameter recordDataIdentifier (RDI_) in der Anforderungsnachricht ReadDataByIdentifier kennzeichnet einen Datensatz.

CPR_053 Die hier definierten Werte für recordDataIdentifier sind in der folgenden Tabelle aufgeführt.
Die Tabelle recordDataIdentifier enthält fünf Spalten mit mehreren Zeilen.

Tabelle 28: Definition der Werte für recordDataIdentifier

HexDatenelementrecordDataIdentifier-Name (siehe Format in Abschnitt 8.2)Zugriffsrechte (Read/Write)Symbolform
F90BCurrentDateTimeTimeDateR/WRDI_TD
F912HighResOdometerHighResolutionTotalVehicleDistanceR/WRDI_HRTVD
F918K-ConstantOfRecordingEquipmentKfactorR/WRDI_KF
F91CL-TyreCircumferenceLfactorTyreCircumferenceR/WRDI_LF
F91DW-VehicleCharacteristicConstantWvehicleCharacteristicFactorR/WRDI_WVCF
F921TyreSizeTyreSizeR/WRDI_TS
F922nextCalibrationDateNextCalibrationDateR/WRDI_NCD
F92CSpeedAuthorisedSpeedAuthorisedR/WRDI_SA
F97DvehicleRegistrationNationRegisteringMemberStateR/WRDI_RMS
F97EVehicleRegistrationNumberVehicleRegistrationNumberR/WRDI_ VRN
F190VehicleIdentificationNumberVINR/WRDI_ VIN
F9D0SensorSerialNumberMotionSensorSerialNumberRRDI_SSN
F9D1RemoteCommunicationModuleSerialNumberRemoteCommunicationFacilitySerialNumberRRDI_RCSN
F9D2SensorGNSSSerialNumberExternalGNSSFacilitySerialNumberRRDI_GSSN
F9D3SealDataVuSmartTachographSealsSerialNumberR/WRDI_SDV
F9D4VuSerialNumberVuSerialNumberRRDI_VSN
F9D5ByDefaultLoadTypeByDefaultLoadTypeR/WRDI_BDLT
F9D6TachographCardsGen1SuppressionTachographCardsGen1SuppressionR/WRDI_TCG1S
F9D7VehiclePositionVehiclePositionRRDI_VP
F9D8LastCalibrationCountryCalibrationCountryRRDI_CC

CPR_054 Der Parameter dataRecord (DREC_) dient der Nachricht Positive Response auf ReadDataByIdentifier dazu, dem Client (Prüfgerät) den durch die recordDataIdentifier gekennzeichneten Datensatz bereitzustellen. Die Datensatzformate werden in Abschnitt 8 definiert. Es können zusätzliche, vom Benutzer wählbare dataRecord-Werte, z.B. VU-abhängige Eingabedaten, interne Daten und Ausgabedaten integriert werden, diese werden jedoch hier nicht definiert.

6.2. Der Dienst WriteDataByIdentifier

6.2.1 Beschreibung der Nachricht

CPR_056 Der Dienst WriteDataByIdentifier dient dem Client dazu, Datensatzwerte auf einen Server zu schreiben, die durch einen recordDataIdentifier gekennzeichnet sind. Der Fahrzeughersteller muss dafür sorgen, dass die Serverbedingungen zur Abwicklung dieses Dienstes erfüllt sind. Zur Aktualisierung der in Tabelle 28 aufgeführten Parameter muss sich die VU in der Betriebsart KALIBRIERUNG befinden.

6.2.2 Nachrichtenformat

CPR_057 Die Nachrichtenformate für die WriteDataByIdentifier-Primitive sind in den folgenden Tabellen aufgeführt.

Tabelle 29: Nachricht WriteDataByIdentifier Request

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-ByteEETGT
#3Quelladress-BytettSRC
#4Zusatzlängen-Bytem+3LEN
#5WriteDataByIdentifier Request Service Id2EWDBI
#6 bis #7recordDataIdentifier = [ein Wert aus Tabelle 28]xxxxRDI_...
#8 bis m+7dataRecord[] =[data#1

:

data#m]

xx

:

xx

DREC_DATA1

:

DREC_DATAm

#m+8Prüfsumme00-FFCS

Tabelle 30: Nachricht WriteDataByIdentifier Positive Response

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-BytettTGT
#3Quelladress-ByteEESRC
#4Zusatzlängen-Byte03LEN
#5WriteDataByIdentifier Positive Response Service Id6EWDBIPR
#6 bis #7recordDataIdentifier = [gleicher Wert wie Bytes 6 und 7 in Tabelle 29]xxxxRDI_...
#8Prüfsumme00-FFCS

Tabelle 31: Nachricht WriteDataByIdentifier Negative Response

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-BytettTGT
#3Quelladress-ByteEESRC
#4Zusatzlängen-Byte03LEN
#5Negative Response Service Id7FNR
#6WriteDataByIdentifier Request Service Id2EWDBI
#7Response Code=[requestOutOfRange31RC_ROOR
incorrectMessageLength13RC_IML
conditionsNotCorrect]22RC_CNC
#8Prüfsumme00-FFCS

6.2.3 Parameterdefinition

Der Parameter recordDataIdentifier (RDI_) ist in Tabelle 28 definiert.

Der Parameter dataRecord (DREC_) dient der Anforderungsnachricht WriteDataByIdentifier dazu, dem Server (VU) den durch die recordDataIdentifier gekennzeichneten Datensatzwerte bereitzustellen. Die Datensatzformate werden in Abschnitt 8 definiert.

7. Prüfimpulssteuerung - Funktionseinheit Eingabe/Ausgabe-Steuerung

Die zur Verfügung stehenden Dienste sind in nachstehender Tabelle aufgeführt:

Tabelle 32: Funktionseinheit Eingabe/Ausgabe-Steuerung

Name des DienstesBeschreibung
InputOutputControlByIdentifierDer Client fordert die Steuerung einer speziellen Eingabe/Ausgabe für den Server an.

7.1. Der Dienst InputOutputControlByIdentifier

7.1.1 Beschreibung der Nachricht

Über einen der Steckanschlüsse an der Vorderseite ist es möglich, Prüfimpulse mit einem geeigneten Prüfgerät zu steuern bzw. zu überwachen.

CPR_058 Diese Kalibrierungs-E/A-Signalleitung ist mit einem K-Leitungsbefehl konfigurierbar, wobei mit dem Dienst InputOutputControlByIdentifier die für die Leitung gewünschte Eingabe- bzw. Ausgabefunktion gewählt wird. Es gibt folgende Leitungszustände:

CPR_059 Um den Leitungsstatus zu konfigurieren, muss sich die Fahrzeugeinheit in einem Einstellvorgang befinden und in die Betriebsart KALIBRIERUNG oder KONTROLLE gesetzt sein. Wenn sich die VU in der Betriebsart KALIBRIERUNG befindet, stehen die vier Leitungsstati zur Verfügung (deaktiviert, speed SignalInput, real TimeSpeed SignalOutput Sensor, RTCOutput). Wenn sich die VU in der Betriebsart KONTROLLE befindet, stehen nur zwei Leitungsstati zur Verfügung (deaktiviert, real TimeSpeed OutputSensor). Bei Verlassen des Einstellvorgangs bzw. der Betriebsart KALIBRIERUNG oder KONTROLLE muss die Fahrzeugeinheit die Rückkehr der E/A-Signalleitung in den Status "deaktiviert" (Standardzustand) gewährleisten.

CPR_060 Treffen an der Echtzeit-Eingabeleitung für Geschwindigkeitssignale der VU Geschwindigkeitsimpulse ein, während die E/A-Signalleitung auf Eingabe gesetzt ist, muss die E/A-Signalleitung auf Ausgabe gesetzt werden oder in den deaktivierten Zustand zurückkehren.

CPR_061 Der Ablauf muss wie folgt sein:

7.1.2 Nachrichtenformat

CPR_062 Die Nachrichtenformate für die InputOutputControlByIdentifier-Primitive sind in den folgenden Tabellen spezifiziert.

Tabelle 33: Nachricht InputOutputControlByIdentifier Request

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-ByteEETGT
#3Quelladress-BytettSRC
#4Zusatzlängen-BytexxLEN
#5InputOutputControlByIdentifier Request SId2FIOCBI
#6 und #7Input OutputIdentifier = [CalibrationInputOutput]F960IOI_CIO
#8 oder
#8 bis #9
Control OptionRecord = [COR_...
inputOutputControlParameter - ein Wert aus Tabelle 36xxIOCP_...
controlState - ein Wert aus Tabelle 37 (siehe Hinweis unten)]xxCS_...
#9 oder #10Prüfsumme00-FFCS

Hinweis: Der Parameter controlState liegt nur in bestimmten Fällen vor (siehe 7.1.3).

Tabelle 34: Nachricht InputOutputControlByIdentifier Positive Response

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-BytettTGT
#3Quelladress-ByteEESRC
#4Zusatzlängen-BytexxLEN
#5InputOutputControlByIdentifier Positive Response SId6FIOCBIPR
#6 und #7input OutputIdentifier = [CalibrationInputOutput]F960IOI_CIO
#8 oder
#8 bis #9
controlStatusRecord = [CSR_
inputOutputControlParameter (gleicher Wert wie Byte 8 in Tabelle 33)xxIOCP_...
controlState (gleicher Wert wie Byte 9 in Tabelle 33)] (falls zutreffend)xxCS_...
#9 oder #10Prüfsumme00-FFCS

Tabelle 35: Nachricht InputOutputControlByIdentifier Negative Response

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-BytettTGT
#3Quelladress-ByteEESRC
#4Zusatzlängen-Byte03LEN
#5Negative Response Service Id7FNR
#6inputOutputControlByIdentifier Request SId2FIOCBI
#7response Code=[
incorrectMessageLength13RC_IML
conditionsNotCorrect22RC_CNC
requestOutOfRange31RC_ROOR
deviceControlLimitsExceeded]7ARC_DCLE
#8Prüfsumme00-FFCS

7.1.3 Parameterdefinition

CPR_064 Der Parameter inputOutputControlParameter (IOCP_) ist in folgender Tabelle beschrieben.

Tabelle 36: Definition der Werte für inputOutputControlParameter

HexBeschreibungSymbolform
00ReturnControlToECU

Dieser Wert zeigt dem Server (VU) an, dass das Prüfgerät die Steuerung der Kalibrierungs-E/A-Signalleitung beendet hat.

RCTECU
01ResetToDefault

Dieser Wert zeigt dem Server (VU) die Anforderung an, die Kalibrierungs-E/A-Signalleitung in den Standardstatus zurückzusetzen.

RTD
03ShortTermAdjustment

Dieser Wert zeigt dem Server (VU) die Anforderung an, die Kalibrierungs-E/A-Signalleitung auf den im Parameter controlState enthaltenen Wert einzustellen.

STA

CPR_065 Der Parameter controlState liegt nur vor, wenn der inputOutputControlParameter auf ShortTermAdjustment gesetzt ist; folgende Werte sind möglich:

Tabelle 37: Definition der Werte für controlState

BetriebsartHex-WertBeschreibung
Deaktiviert00E/A-Leitung deaktiviert (Ausgangszustand)
Aktiviert01Kalibrierungs-E/A-Leitung als speed SignalInput aktiviert
Aktiviert02Kalibrierungs-E/A-Leitung als real TimeSpeed SignalOutput Sensor aktiviert
Aktiviert03Kalibrierungs-E/A-Leitung als RTCOutput aktiviert

8. Der Dienst Routinecontrol (Zeiteinstellung)

8.1. Beschreibung der Nachricht

CPR_065a Der Dienst RoutineControl (TimeAdjustment) ermöglicht es, eine Anpassung der Systemuhr der Fahrzeugeinheit an die vom GNSS-Empfänger bereitgestellte Zeit auszulösen.

Die Fahrzeugeinheit muss sich im Modus KALIBRIERUNG befinden, damit der Dienst RoutineControl (TimeAdjustment) ausgeführt werden kann.

Voraussetzung: Es ist sichergestellt, dass die Fahrzeugeinheit authentisierte Positionsnachrichten vom GNSS-Empfänger empfangen kann.

Während die Zeiteinstellung läuft, antwortet die Fahrzeugeinheit auf die Anforderung RoutineControl, Unterfunktion requestRoutineResults mit routineInfo = 0x78.

Hinweis: Die Zeiteinstellung kann einige Zeit in Anspruch nehmen. Das Diagnoseprüfgerät fordert den Zeiteinstellungsstatus unter Verwendung der Unterfunktion requestRoutineResults an.

8.2. Nachrichtenformat

CPR_065b Die Nachrichtenformate für den Dienst RoutineControl (TimeAdjustment) und seine Primitiven sind in den folgenden Tabellen aufgeführt.

Tabelle 37a: RoutineControl, Nachrichtenanforderung Routine (TimeAdjustment), Unterfunktion startRoutine

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-ByteEETGT
#3Quelladress-BytettSRC
#4Zusatzlängen-BytexxLEN
#5RoutineControl Request Sid (Dienstkennung für Anforderung RoutineControl)31RC
#6routineControlType = [startRoutine]01RCTP_STR
#7 und #8routineIdentifier = [TimeAdjustment]0100RI_TA
#9Prüfsumme00-FFCS

Tabelle 37b: RoutineControl, Routine (TimeAdjustment), Unterfunktion startRoutine, Positive Antwortnachricht

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-BytettTGT
#3Quelladress-ByteEESRC
#4Zusatzlängen-BytexxLEN
#5RoutineControl Positive Response Sid (Dienstkennung für positive Antwort für RoutineControl)71RCPR
#6routineControlType = [startRoutine]01RCTP_STR
#7 und #8routineIdentifier= [TimeAdjustment]0100RI_TA
#9Prüfsumme00-FFCS

Tabelle 37c: RoutineControl, Anforderungsnachricht Routine (TimeAdjustment), Unterfunktion requestRoutineResults

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-ByteEETGT
#3Quelladress-BytettSRC
#4Zusatzlängen-BytexxLEN
#5RoutineControl Request Sid (Dienstkennung für Anforderung RoutineControl)31RC
#6routineControlType = [requestRoutineResults]03RCTP_RRR
#7 und #8routineIdentifier= [TimeAdjustment]0100RI_TA
#9Prüfsumme00-FFCS

Tabelle 37d: RoutineControl, Routine (TimeAdjustment), Unterfunktion requestRoutineResults, Positive Antwortnachricht

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-BytettTGT
#3Quelladress-ByteEESRC
#4Zusatzlängen-BytexxLEN
#5RoutineControl Positive Response Sid (Dienstkennung für positive Antwort für RoutineControl)71RCPR
#6routineControlType = [requestRoutineResults]03RCTP_RRR
#7 und #8routineIdentifier= [TimeAdjustment]0100RI_TA
#9routineInfo (siehe Tabelle 37f)XXRINF_TA
#10routineStatusRecord[] = routineStatus#1 (siehe Tabelle 37g)XXRS_TA
#11Prüfsumme00-FFCS

Tabelle 37e: RoutineControl, Routine (TimeAdjustment), Negative Antwortnachricht

Byte-Nr.ParameterbezeichnungHex-WertSymbolform
#1Format-Byte - physische Adressierung80FMT
#2Zieladress-BytettTGT
#3Quelladress-ByteEESRC
#4Zusatzlängen-Byte03LEN
#5negativeResponse Service Id (Dienstkennung für negative Antwort)7FNR
#6inputOutputControlByIdentifier Request SId31RC
#7responseCode="[
sub-functionNotSupported
incorrectMessageLengthOrInvalidFormat
conditionsNotCorrect
requestOutOfRange

]

12 13 22 31SFNS IMLOIF CNC ROOR
#8Prüfsumme00-FFCS

Tabelle 37f: RoutineControl, Routine (TimeAdjustment), routineInfo

routineInfoHex-WertBeschreibung
NormalExitWithResultAvailable61Die Routine wurde vollständig ausgeführt; zusätzliche Ergebnisse der Routine sind verfügbar.
RoutineExecutionOngoing78Die Ausführung der Routine läuft noch.

Tabelle 37g: RoutineControl, Routine (TimeAdjustment), routineStatus

Hex-WertPrüfergebnisBeschreibung
01positivDie Zeiteinstellung wurde erfolgreich abgeschlossen.
02..0FRFU
10negativKein GNSS-Signalempfang.
11..7FRFU
80..FFHerstellerspezifisch

9. Datarecords-Formate

Dieser Abschnitt enthält:

CPR_067 Alle hier angegebenen Parameter müssen von der Fahrzeugeinheit unterstützt werden.

CPR_068 Von der Fahrzeugeinheit an das Prüfgerät aufgrund einer Anforderungsnachricht übertragene Daten müssen dem jeweiligen Messtyp entsprechen (d. h. dem aktuellen Wert des angeforderten Parameters, wie ihn die Fahrzeugeinheit gemessen oder vorgegeben hat).

9.1. Wertebereiche der übertragenen Parameter

CPR_069 Tabelle 38 enthält die Wertebereiche, mit deren Hilfe die Gültigkeit der übermittelten Parameter festgestellt wird.

CPR_070 Mit den Werten im Bereich "Fehlerindikator" kann die Fahrzeugeinheit sofort mitteilen, dass aufgrund eines Fehlers im Fahrtenschreiber derzeit keine gültigen Werte vorhanden sind.

CPR_071 Mit den Werten im Bereich "Nicht verfügbar" kann die Fahrzeugeinheit eine Nachricht übermitteln, die einen in diesem Modul nicht verfügbaren oder nicht unterstützten Parameter enthält. Mit den Werten im Bereich "Nicht angefordert" kann die Fahrzeugeinheit eine Befehlsnachricht übermitteln und die Parameter angeben, für die es vom anderen Gerät keine Antwort erwartet.

CPR_072 Können wegen eines defekten Bauteils keine gültigen Daten für einen Parameter übermittelt werden, sollte mit dem in Tabelle 38 angegebenen Fehlerindikator anstelle von Daten für den angeforderten Parameter geantwortet werden. Wenn die gemessenen oder errechneten Daten Werte annehmen, die zwar gültig sind, aber außerhalb des festgelegten Wertebereichs für diesen Parameter liegen, ist der Fehlerindikator jedoch nicht zu verwenden. In diesem Fall sollte der jeweilige Mindest- oder Höchstwert für diesen Parameter übertragen werden.

Tabelle 38: Wertebereiche der dataRecords

Wertebereichsname1 Byte
(Hex-Wert)
2 Bytes
(Hex-Wert)
4 Bytes
(Hex-Wert)
ASCII
Gültiges Signal00 bis FA0000 bis FAFF00000000 bis FAFFFFFF1 bis 254
Parameterspezifischer IndikatorFBFB00 bis FBFFFB000000 bis FBFFFFFFkeiner
Reserviert für zukünftige IndikatorbitsFC bis FDFC00 bis FDFFFC000000 bis FDFFFFFFkeiner
FehlerindikatorFEFE00 bis FEFFFE000000 bis FEFFFFFF0
Nicht verfügbar oder nicht angefordertFFFF00 bis FFFFFF000000 bis FFFFFFFFFF

CPR_073 Bei den in ASCII dargestellten Parametern ist der Stern "*" als Trennzeichen reserviert.

9.2. dataRecords-Formate

In Tabelle 39 bis Tabelle 42 sind die Datensatzformate für die Dienste ReadDataByIdentifier und WriteDataByIdentifier angegeben.

CPR_074 In Tabelle 39 sind Länge, Auflösung und Betriebsbereich für jeden durch seinen recordDataIdentifier gekennzeichneten Parameter angegeben:

Tabelle 39: dataRecords-Formate

ParameterbezeichnungDatenlänge (Bytes)AuflösungBetriebsbereich
TimeDate8siehe Tabelle 40
HighResolutionTotalVehicleDistance4Zuwachs 5 m/Bit, Ausgangswert 0 m0 bis +21.055 406 km
Kfactor2Zuwachs 0,001 Impulse/m/Bit, Ausgangswert 00 bis 64,255 Impulse/m
LfactorTyreCircumference2Zuwachs 0,125 10-3 m/Bit, Ausgangswert 00 bis 8,031 m
WvehicleCharacteristicFactor2Zuwachs 0,001 Impulse/m/Bit, Ausgangswert 00 bis 64,255 Impulse/m
TyreSize15ASCIIASCII
NextCalibrationDate3siehe Tabelle 41
SpeedAuthorised2Zuwachs 1/256 km/h/Bit, Ausgangswert 00 bis 250,996 km/h
RegisteringMemberState3ASCIIASCII
VehicleRegistrationNumber14siehe Tabelle 42
VIN17ASCIIASCII
SealDataVu55siehe Tabelle 43
ByDefaultLoadType1siehe Tabelle 44
VuSerialNumber8siehe Tabelle 45
SensorSerialNumber8siehe Tabelle 45
SensorGNSSSerialNumber8siehe Tabelle 45
RemoteCommunicationModuleSerialNumber8siehe Tabelle 45
TachographCardsGen1Suppression2siehe Tabelle 46
VehiclePosition14siehe Tabelle 47
CalibrationCountry3ASCIINationAlpha entsprechend Anlage 1

CPR_075 Tabelle 40 enthält die Formate der verschiedenen Bytes für den Parameter TimeDate:

Tabelle 40: Ausführliches Format des Parameters TimeDate (recordDataIdentifier-Wert F90B)

ByteParameterdefinitionAuflösungBetriebsbereich
1SekundenZuwachs 0,25 s/Bit, Ausgangswert 0 s0 bis 59,75 s
2MinutenZuwachs 1 min/Bit, Ausgangswert 0 min0 bis 59 min
3StundenZuwachs 1 h/Bit, Ausgangswert 0 h0 bis 23 h
4MonatZuwachs 1 Monat/Bit, Ausgangswert 0 Monate1 bis 12 Monate
5TagZuwachs 0,25 Tag/Bit, Ausgangswert 0 Tage (siehe HINWEIS unter Tabelle 41)0,25 bis 31,75 Tage
6JahrZuwachs 1 Jahr/Bit, Ausgangswert +1985 Jahre (siehe HINWEIS unter Tabelle 41)1985 bis 2235 Jahre
7Lokaler Ausgangswert MinutenZuwachs 1 min/Bit, Ausgangswert -125 min-59 bis +59 min
8Lokaler Ausgangswert StundenZuwachs 1 h/Bit, Ausgangswert -125 h-23 bis +23 h

CPR_076 Tabelle 41 enthält die Formate der verschiedenen Bytes für den Parameter NextCalibrationDate:

Tabelle 41: Ausführliches Format des Parameters NextCalibrationDate (recordDataIdentifier-Wert F922)

ByteParameterdefinitionAuflösungBetriebsbereich
1MonatZuwachs 1 Monat/Bit, Ausgangswert 0 Monate1 bis 12 Monate
2TagZuwachs 0,25 Tage/Bit, Ausgangswert 0 Tage (siehe HINWEIS unten)0,25 bis 31,75 Tage
3JahrZuwachs 1 Jahr/Bit, Ausgangswert +1985 Jahre (siehe Hinweis unten)1985 bis 2235 Jahre

HINWEIS zur Verwendung des Tag-Parameters:

1) Der Datumswert 0 ist ungültig. Die Werte 1, 2, 3 und 4 kennzeichnen den ersten Tag des Monats; die Werte 5, 6, 7 und 8 kennzeichnen den zweiten Tag des Monats usw. 2) Dieser Parameter hat keinen Einfluss auf den Stundenparameter oben.

HINWEIS zur Verwendung des Jahr-Parameters:

Der Wert 0 für das Jahr kennzeichnet das Jahr 1985; der Wert 1 das Jahr 1986 usw.

CPR_078 Tabelle 42 enthält die Formate der verschiedenen Bytes für den Parameter VehicleRegistrationNumber:

Tabelle 42: Ausführliches Format des Parameters VehicleRegistrationNumber (recordDataIdentifier-Wert F97E)

ByteParameterdefinitionAuflösungBetriebsbereich
1Codeseite (entsprechend Anlage 1)Nicht anwendbarVehicleRegistrationNumber
2 bis 14Amtliches Kennzeichen (entsprechend Anlage 1)Nicht anwendbarVehicleRegistrationNumber

CPR_090 Tabelle 43 enthält die Formate der verschiedenen Bytes für den Parameter SealDataVu:

Tabelle 43: Ausführliches Format des Parameters SealDataVu (recordDataIdentifier-Wert F9D3)

ByteParameterdefinitionAuflösungBetriebsbereich
1 bis 11sealRecord1. Format SealRecord entsprechend Anlage 1.Nicht anwendbarSealRecord
12 bis 22sealRecord2. Format SealRecord entsprechend Anlage 1.Nicht anwendbarSealRecord
23 bis 33sealRecord3. Format SealRecord entsprechend Anlage 1.Nicht anwendbarSealRecord
34 bis 44sealRecord4. Format SealRecord entsprechend Anlage 1.Nicht anwendbarSealRecord
45 bis 55sealRecord5. Format SealRecord entsprechend Anlage 1.Nicht anwendbarSealRecord

HINWEIS: Sind weniger als 5 Plomben verfügbar, wird der Wert EquipmentType in allen unbenutzten sealRecords auf 15, d. h. unbenutzt, gesetzt.

CPR_091 Tabelle 44 enthält die Formate der verschiedenen Bytes für den Parameter ByDefaultLoadType:

Tabelle 44: Ausführliches Format des Parameters ByDefaultLoadType (recordDataIdentifier-Wert F9D5)

ByteParameterdefinitionAuflösungBetriebsbereich
1loadType "00"H:
Art der Ladung nicht definiert
"01"H: Güter
"02"H: Personen
Nicht anwendbar"00"H bis "02"H

CPR_092 Tabelle 45 enthält die Formate der verschiedenen Bytes für die Parameter VuSerialNumber, SensorSerialNumber, SensorGNSSSerialNumber und RemoteCommunicationModuleSerialNumber:

Tabelle 45: Ausführliches Format der Parameter VuSerialNumber, SensorSerialNumber, SensorGNSSSerialNumber und RemoteCommunicationModuleSerialNumber (recordDataIdentifier-Werte F9D4, F9D0, F9D2, F9D1)

ByteParameterdefinitionAuflösungBetriebsbereich
1VuSerialNumber, SensorSerialNumber, SensorGNSSSerialNumber und RemoteCommunicationModuleSerialNumber:

Format ExtendedSerialNumber entsprechend Anlage 1

Nicht anwendbarExtendedSerialNumber

CPR_093 Tabelle 46 enthält die Formate der verschiedenen Bytes für den Parameter TachographCardsGen1Suppression:

Tabelle 46: Ausführliches Format des Parameters TachographCardsGen1Suppression (recordDataIdentifier-Wert F9D6)

ByteParameterdefinitionAuflösungBetriebsbereich
1 bis 2TachographCardsGen1Suppression. Format TachographCardsGen1Suppression entsprechend Anlage 1.Nicht anwendbar"0000"H, "A5E3"H

CPR_094 Tabelle 47 enthält die Formate der verschiedenen Bytes für den Parameter VehiclePosition.

Tabelle 47: Ausführliches Format des Parameters VehiclePosition (recordDataIdentifier-Wert F9D7)

ByteParameterdefinitionAuflösungBetriebsbereich
1 bis 4Zeitstempel der Bestimmung der Position des Fahrzeugs.Nicht anwendbarTimeReal
5GNSS-GenauigkeitNicht anwendbarGNSSAccuracy
6 bis 11FahrzeugpositionNicht anwendbarGeoCoordinates
12AuthentisierungsstatusNicht anwendbarPositionAuthenticationStatus
13Derzeitiges LandNicht anwendbarNationNumeric
14Derzeitige RegionNicht anwendbarRegionNumeric

Hinweis: Nach einer Aktualisierung der Fahrzeugposition kann sich die Aktualisierung des derzeitigen Landes und der derzeitigen Region verzögern.

.

Typgenehmigung und Mindestanforderungen an die durchzuführenden PrüfungenAnlage 9 18 21

1. Einleitung

1.1. Typgenehmigung 18

Die EG-Typgenehmigung von Kontrollgeräten (oder deren Komponenten) oder einer Fahrtenschreiberkarte beruht auf:

In dieser Anlage ist in Form von Mindestanforderungen festgelegt, welche Prüfungen eine Behörde der Mitgliedstaaten während der Funktionsprüfungen und welche Prüfungen eine zuständige Stelle während der Interoperabilitätsprüfungen durchführen muss. Die Verfahren zur Durchführung der Prüfungen bzw. die Art der Prüfungen werden nicht weiter spezifiziert.

Die Aspekte der Sicherheitszertifizierung sind in dieser Anlage nicht enthalten. Werden bestimmte Prüfungen bereits für die Typgenehmigung im Rahmen des Verfahrens zur Sicherheitsbewertung und -zertifizierung durchgeführt, so brauchen diese Prüfungen nicht wiederholt zu werden. In diesem Fall sind lediglich die Ergebnisse dieser Sicherheitsprüfungen nachzuprüfen. Zu Informationszwecken sind in dieser Anlage Anforderungen, bei denen während der Sicherheitszertifizierung die Durchführung einer Prüfung erwartet wird (oder die mit durchzuführenden Prüfungen in einem engen Verhältnis stehen), mit einem "*" gekennzeichnet.

Die nummerierten Randnummern beziehen sich auf den Hauptteil des Anhangs, während sich die übrigen Anforderungen auf die übrigen Anlagen beziehen (Beispiel: PIC_001 bezieht sich auf Anforderung PIC_001 von Anlage 3 Piktogramme).

In dieser Anlage werden die Typgenehmigungen für den Bewegungssensor, für die Fahrzeugeinheit und für die externe GNSS-Ausrüstung getrennt betrachtet, da es sich dabei um Komponenten des Kontrollgeräts handelt. Jede Komponente enthält eine eigene Typgenehmigung, in der die anderen kompatiblen Komponenten angegeben werden. Die Funktionsprüfung des Bewegungssensors (bzw. der externen GNSS-Ausrüstung) erfolgt zusammen mit der Fahrzeugeinheit und umgekehrt.

Eine Interoperabilität zwischen sämtlichen Bewegungssensormodellen (bzw. externen GNSS-Ausrüstungen) und sämtlichen Fahrzeugeinheitmodellen ist nicht erforderlich. In einem solchen Fall kann die Typgenehmigung für einen Bewegungssensor (bzw. externe GNSS-Ausrüstung) nur in Kombination mit der Typgenehmigung für die relevante Fahrzeugeinheit bzw. umgekehrt erteilt werden.

Die Behörde der Mitgliedstaaten, die für die Funktionsprüfungen einer Fahrzeugeinheit oder einer externen GNSS-Ausrüstung zuständig ist, muss sicherstellen, dass der integrierte GNSS-Empfänger die in dieser Anlage festgelegten OSNMA-Prüfungen erfolgreich bestanden hat. Diese Prüfungen gelten als Teil der Funktionsprüfungen der Fahrzeugeinheit oder der externen GNSS-Ausrüstung.

1.2. Referenzdokumente

In dieser Anlage werden folgende Referenzdokumente herangezogen:

IEC 60068-2-1: Environmental testing - Part 2-1: Tests - Test A: Cold (Umgebungseinflüsse - Teil 2-1: Prüfverfahren - Prüfung A: Kälte)

IEC 60068-2-2: Basic environmental testing procedures; part 2: tests; tests B: dry heat (Umgebungseinflüsse - Teil 2-2: Prüfverfahren - Prüfung B: Trockene Wärme) (sinusförmig).

IEC 60068-2-6: Environmental testing - Part 2: Tests - Test Fc: Vibration (sinusoidal) (Umgebungseinflüsse - Teil 2-6: Prüfverfahren - Prüfung Fc: Schwingen (sinusförmig)

IEC 60068-2-14: Environmental testing; Part 2-14: Tests; Test N: Change of temperature (Umgebungseinflüsse - Teil 2-14: Prüfverfahren - Prüfung N: Temperaturwechsel)

IEC 60068-2-27: Environmental testing. Part 2: Tests. Test Ea and guidance: Shock (Umgebungseinflüsse; Teil 2-27: Prüfverfahren - Prüfung Ea und Leitfaden: Schocken)

IEC 60068-2-30: Environmental testing - Part 2-30: Tests - Test Db: Damp heat, cyclic (12 h + 12 h cycle) (Umgebungseinflüsse - Teil 2-30: Prüfverfahren - Prüfung Db: Feuchte Wärme, zyklisch (12 + 12 Stunden))

IEC 60068-2-64: Environmental testing - Part 2-64: Tests - Test Fh: Vibration, broadband random and guidance (Umgebungseinflüsse - Teil 2-64: Prüfverfahren - Prüfung Fh: Schwingen, Breitbandrauschen (digital geregelt) und Leitfaden)

IEC 60068-2-78 Environmental testing - Part 2-78: Tests - Test Cab: Damp heat, steady state (Umgebungseinflüsse - Teil 2-78: Prüfverfahren - Prüfung Cab: Feuchte Wärme, konstant)

ISO 16750-3 - Mechanical loads (2012-12) (Mechanische Beanspruchungen)

ISO 16750-4 - Climatic loads (2010-04) (Klimatische Beanspruchungen).

ISO 20653: Road vehicles - Degree of protection (IP code) - Protection of electrical equipment against foreign objects, water and access (Straßenfahrzeuge - Schutzarten (IP-Code) - Schutz gegen fremde Objekte, Wasser und Kontakt - Elektrische Ausrüstungen)

ISO 10605:2008 + Technical Corrigendum:2010 + AMD1:2014 Road vehicles - Test methods for electrical disturbances from electrostatic discharge (Straßenfahrzeuge - Prüfverfahren für elektrische Störungen durch elektrostatische Entladungen)

ISO 7637-1:2002 + AMD1: 2008 Road vehicles - Electrical disturbances from conduction and coupling - Part 1: Definitions and general considerations (Straßenfahrzeuge; Elektrische Störungen durch Leitung und Kopplung - Teil 1: Allgemeines und Definitionen).

ISO 7637-2 Road vehicles - Electrical disturbances from conduction and coupling - Part 2: Electrical transient conduction along supply lines only (Straßenfahrzeuge - Elektrische Störungen durch Leitung und Kopplung - Teil 2: Elektrische, leitungsgeführte Störungen auf Versorgungsleitungen).

ISO 7637-3 Road vehicles - Electrical disturbances from conduction and coupling - Part 3: Electrical transient transmission by capacitive and inductive coupling via lines other than supply lines (Straßenfahrzeuge - Elektrische Störungen durch Leitung und Kopplung - Kapazitiv und induktiv gekoppelte Störungen auf andere als Versorgungsleitungen).

ISO/IEC 7816-1 Identification cards - Integrated circuit(s) cards with contacts - Part 1: Physical characteristics (Identifikationskarten - Chipkarten mit Kontakten - Teil 1: Physikalische Eigenschaften).

ISO/IEC 7816-2 Information technology - Identification cards - Integrated circuit(s) cards with contacts - Part 2: Dimensions and location of the contacts (Identifikationskarten - Chipkarten - Karten mit Kontakten - Teil 2: Maße und Anordnung der Kontakte).

ISO/IEC 7816-3 Information technology - Identification cards - Integrated circuit(s) cards with contacts - Part 3: Electronic signals and transmission protocol (Chipkarten mit Kontakten - Teil 3: Elektronische Eigenschaften und Übertragungsprotokolle).

ISO/IEC 10373-1:2006 + AMD1:2012 Identification cards - Test methods - Part 1: General characteristics (Identifikationskarten - Prüfverfahren - Teil 1: Generelle Eigenschaften).

ISO/IEC 10373-3:2010 + Technical Corrigendum:2013 Identification cards - Test methods - Part 3: Integrated circuit cards with contacts and related interface devices (Identifikationskarten - Prüfverfahren - Teil 3: Chipkarten mit Kontakten und zugehörige Schnittstellen-Geräte)

ISO 16844-3:2004, Cor 1:2006 Road vehicles - Tachograph systems - Part 3: Motion sensor interface (with vehicle units) (Straßenfahrzeuge - Fahrtschreiber (Kontrollgeräte) - Teil 3: Schnittstelle Bewegungssensor).

ISO 16844-4 Road vehicles - Tachograph systems - Part 4: CAN interface (Straßenfahrzeuge - Fahrtschreiber (Kontrollgeräte) - Teil 4: CAN-Schnittstelle).

ISO 16844-6 Road vehicles - Tachograph systems - Part 6: Diagnostics (Straßenfahrzeuge - Fahrtschreiber (Kontrollgeräte) - Teil 6: Diagnose) ISO 16844-7 Road vehicles - Tachograph systems - Part 7: Parameter

ISO 534 Paper and board - Determination of thickness, density and specific volume (Papier und Pappe - Bestimmung der Dicke, der Dichte und des spezifischen Volumens)

UN ECE R10 Uniform provisions concerning the approval of vehicles with regard to electromagnetic compatibility (United Nation Economic Commission for Europe) (Regelung der Wirtschaftskommission für Europa bei den Vereinten Nationen über einheitliche technische Bedingungen für die Genehmigung von Fahrzeugen hinsichtlich der elektromagnetischen Verträglichkeit

RGODP Technischer Bericht der JRC - Receiver guidelines for OSNMA data processing (Leitlinien für Empfänger hinsichtlich der OSNMA-Datenverarbeitung)

2. Funktionsprüfungen an der Fahrzeugeinheit 18

Nr.PrüfungBeschreibungAnforderungsentsprechung
1Administrative Prüfung
1.1DokumentationRichtigkeit der Dokumentation
1.2Prüfergebnisse des HerstellersErgebnisse der beim Einbau vom Hersteller durchgeführten Prüfung.

Nachweis auf Papier.

88, 89, 91
2Sichtprüfung
2.1Übereinstimmung mit der Dokumentation
2.2Kennung / Markierungen224 bis 226
2.3Werkstoffe219 bis 223
2.4Plombierung398, 401 bis 405
2.5Externe Schnittstellen
3Funktionsprüfungen
3.1Mögliche Funktionen02, 03, 04, 05, 07, 382
3.2Betriebsarten09 bis 11*, 134, 135
3.3Funktionen und Datenzugriffsrechte12*, 13*, 382, 383, 386 bis 389
3.4Überwachung des Einsteckens und Entnehmens der Karten15, 16, 17, 18, 19*, 20*, 134
3.5Geschwindigkeits-, Positions- und Wegstreckenmessung21 bis 37
3.6Zeitmessung (Prüfung bei 20 °C)38 bis 43
3.7Überwachung der Fahrertätigkeiten44 bis 53, 134
3.8Überwachung des Status der Fahrzeugführung54, 55, 134
3.9Eingaben des Fahrers56 bis 62c
3.10Verwaltung der Unternehmenssperren63 bis 68
3.11Überwachung von Kontrollaktivitäten69, 70
3.12Feststellung von Ereignissen und Störungen71 bis 88a, 134
3.13Kenndaten der Fahrzeugeinheit93*, 94*, 97, 100
3.14Einsteck- und Entnahmedaten der Fahrer- oder der Werkstattkarte102* bis 104*
3.15Fahrertätigkeitsdaten105* bis 107*
3.16Orts- und Positionsdaten108* bis 112*
3.17Kilometerstandsdaten113* bis 115*
3.18Detaillierte Geschwindigkeitsdaten116*
3.19Ereignisdaten117*
3.20Störungsdaten118*
3.21Kalibrierungsdaten119* bis 121*
3.22Zeiteinstellungsdaten124*, 125*
3.23Kontrolldaten126*, 127*
3.24Unternehmenssperredaten128*
3.25Erfassen des Herunterladens129*
3.26Daten zu spezifischen Bedingungen130*, 131*
3.27Daten der Fahrtenschreiberkarten132*, 133*
3.28Grenzüberschreitungen133a* bis 133d*
3.29Be-/Entladevorgang133e* bis 133i*
3.30Digitale Karte133j* bis 133t*
3.31Aufzeichnung und Speicherung von Daten auf Fahrtenschreiberkarten136, 137, 138*, 139*, 141*, 142, 143.144, 145, 146*, 147*, 147a*, 147b*, 148*, 149, 150, 150a
3.32Anzeige90, 134, 151 bis 168, PIC_001, DIS_001
3.33Drucken90, 134, 169 bis 181, PIC_001, PRT_001 bis PRT_014
3.34Warnung134, 182 bis 191, PIC_001
3.35Herunterladen von Daten auf externe Datenträger90, 134, 192 bis 196
3.36Fernkommunikation für gezielte Straßenkontrollen197 bis 199
3.37Datenaustausch mit externen Zusatzgeräten200, 201
3.38Kalibrierung202 bis 206*, 383, 384, 386 bis 391
3.39Kalibrierungskontrolle unterwegs207 bis 209
3.40Zeiteinstellung210 bis 212*
3.41Überwachung von Grenzüberschreitungen226a bis 226c
3.42Softwareaktualisierung226d bis 226f
3.43Störungsfreiheit zusätzlicher Funktionen06, 425
3.44Bewegungssensor-Schnittstelle02, 122
3.45Externe GNSS-Ausrüstung03, 123
3.46Überprüfen, dass die Fahrzeugeinheit die herstellerdefinierten Ereignisse und/oder Störungen ermittelt, aufzeichnet und speichert, wenn ein gekoppelter Bewegungssensor auf Magnetfelder reagiert, die die Ermittlung von Fahrzeugbewegungsdaten stören.217
3.47Ziffernfolge und standardisierte DomänenparameterCSM_48, CSM_50
4Umweltprüfungen
4.1TemperaturFunktionsprüfung durch:

Prüfung gemäß ISO 16750-4, Kapitel 5.1.1.2: Betriebsprüfung bei niedrigen Temperaturen (72 h @ - 20 °C)

Diese Prüfung bezieht sich auf IEC 60068-2-1: Environmental testing - Part 2-1: Tests - Test A: Cold (Umgebungseinflüsse - Teil 2-1: Prüfverfahren - Prüfung A: Kälte)

Prüfung gemäß ISO 16750-4, Kapitel 5.1.2.2: Betriebsprüfung bei hohen Temperaturen (72 h @ 70 °C)

Diese Prüfung bezieht sich auf IEC 60068-2-2: Basic environmental testing procedures; part 2: tests; tests B: dry heat (Umgebungseinflüsse - Teil 2-2: Prüfverfahren - Prüfung B: Trockene Wärme)

Prüfung gemäß ISO 16750-4, Kapitel 5.3.2: Schnelle Temperaturwechsel mit angegebener Übergangsdauer (- 20 °C/70 °C, 20 Zyklen, Haltezeit 2 h bei jeder Temperatur)

In Bezug auf Mindest- und Höchsttemperatur sowie während der Temperaturzyklen ist (für die in Abschnitt 3 dieser Tabelle aufgeführten Prüfungen) eine geringere Anzahl an Prüfungen zulässig.

213
4.2LuftfeuchtigkeitIEC 60068-2-30, Prüfung Db, zum Nachweis, dass die Fahrzeugeinheit einer zyklischen Feuchtigkeitsprüfung (Wärmeprüfung) von sechs 24-Std.-Zyklen jeweils mit einer Temperaturänderung von + 25 °C bis + 55 °C und einer relativen Luftfeuchtigkeit von 97 % bei + 25 °C bzw. entsprechend 93 % bei + 55 °C standhält.214
4.3Mechanisch
  1. Sinusschwingungen
    Nachweis, dass die Fahrzeugeinheit Sinusschwingungen mit folgenden Merkmalen standhält:
    konstante Verschiebung zwischen 5 und 11 Hz: max. 10 mm
    konstante Beschleunigung zwischen 11 und 300 Hz: 5 g
    Nachweis nach IEC 60068-2-6, Prüfung Fc, mit Mindestprüfdauer von 3 × 12 Std. (12 Std. je Achse)
    ISO 16750-3 schreibt für Geräte, die sich in einer entkoppelten Fahrerkabine befinden, keine Prüfung mit Sinusschwingungen vor.
  2. Zufallsschwingungen:
    Prüfung gemäß ISO 16750-3, Kapitel 4.1.2.8: Prüfung VIII: Nutzfahrzeug, entkoppelte Fahrerkabine
    Prüfung mit regellosem Schwingen, 10...2 000 Hz, RMS vertikal 21,3 m/s2, RMS longitudinal 11,8 m/s2, RMS lateral 13,1 m/s2, 3 Achsen, 32 Std. je Achse, einschließlich Temperaturzyklus - 20...70 °C.
    Diese Prüfung bezieht sich auf IEC 60068-2-64: Environmental testing - Part 2-64: Tests - Test Fh: Vibration, broadband random and guidance (Umgebungseinflüsse - Teil 2-64: Prüfverfahren - Prüfung Fh: Schwingen, Breitbandrauschen (digital geregelt) und Leitfaden)
  3. Stöße:
    mechanische Stöße mit 3 g Halbsinus gemäß ISO 16750.

Diese Prüfungen werden an zwei unterschiedlichen Proben des zu prüfenden Gerätetyps durchgeführt.

219
4.4Schutz vor Wasser und vor FremdkörpernPrüfung gemäß ISO 20653: Road vehicles - Degree of protection (IP code) - Protection of electrical equipment against foreign objects, water and access (Straßenfahrzeuge - Schutzarten (IP-Code) - Schutz gegen fremde Objekte, Wasser und Kontakt - elektrische Ausrüstungen) (Keine Parameteränderung); Mindestwert IP 40220, 221
4.5ÜberspannungsschutzNachweis, dass die Fahrzeugeinheit folgende Versorgungsspannungen aushält:

24-V-Versionen: 34 V bei + 40 °C 1 Stunde

12-V-Versionen: 17 V bei + 40 °C 1 Stunde (ISO 16750-2)

216
4.6FalschpolungsschutzNachweis, dass die Fahrzeugeinheit einer Umkehrung der Polarität der Stromversorgung standhält

(ISO 16750-2)

216
4.7KurzschlussschutzNachweis, dass für Eingangs-/Ausgangssignale Schutz vor Kurzschluss der Stromversorgung und vor Erdschluss besteht

(ISO 16750-2)

216
5EMV-Prüfungen
5.1Störaussendung und StöranfälligkeitEinhaltung von ECE-Regelung R10218
5.2Elektrostatische EntladungEinhaltung von ISO 10605:2008 +

Technische Korrektur:2010 +

AMD1:2014: +/- 4 kV Kontaktentladung und +/- 8 kV Luftentladung

218
5.3Leitungsgeführte Störgrößen auf Versorgungsleitungen24-V-Versionen: Einhaltung von ISO 7637-2 + ECE-Verordnung 10 Rev. 3:

Impuls 1a: Vs = - 450 V Ri = 50 Ohm

Impuls 2a: Vs = + 37 V Ri = 2 Ohm

Impuls 2b: Vs = + 20 V Ri = 0,05 Ohm

Impuls 3a: Vs = - 150 V Ri = 50 Ohm

Impuls 3b: Vs = + 150 V Ri = 50 Ohm

Impuls 4: Vs = - 16 V Va = - 12 V t6 = 100 ms

Impuls 5: Vs = + 120 V Ri = 2,2 Ohm td = 250 ms

12-V-Versionen: Einhaltung von ISO 7637-1 + ECE-Verordnung 10 Rev. 3:

Impuls 1: Vs = - 75 V Ri = 10 Ohm

Impuls 2a: Vs = + 37 V Ri = 2 Ohm

Impuls 2b: Vs = + 10 V Ri = 0,05 Ohm

Impuls 3a: Vs = - 112 V Ri = 50 Ohm

Impuls 3b: Vs = + 75 V Ri = 50 Ohm

Impuls 4: Vs = - 6 V Va = - V t6 = 15 ms

Impuls 5: Vs = + 65 V Ri = 3 Ohm td = 100 ms

Impuls 5 ist nur in Fahrzeugeinheiten zu prüfen, die in Fahrzeugen installiert werden sollen, für die keine gemeinsame externe Blindlast vorgesehen ist.

Blindlastvorschläge siehe ISO 16750-2, 4. Ausgabe, Kapitel 4.6.4.

218


UWS Umweltmanagement GmbHweiter.Frame öffnen