UWS Umweltmanagement GmbHzurückFrame öffnen

3. Funktionstests am Bewegungssensor

Nr.PrüfungBeschreibungAnforderungsentsprechung
1.Administrative Prüfung
1.1DokumentationRichtigkeit der Dokumentation
2.Sichtprüfung
2.1.Übereinstimmung mit der Dokumentation
2.2.Kennung/Markierungen225, 226,
2.3Werkstoffe219 bis 223
2.4.Plombierung398, 401 bis 405
3.Funktionsprüfungen
3.1Kenndaten des Sensors95 bis 97*
3.2Koppelung des Bewegungssensors mit der Fahrzeugeinheit122*, 204
3.3Bewegungserkennung
Bewegungsmessgenauigkeit
30 bis 35
3.4VU-Schnittstelle02
3.5Überprüfen, dass der Bewegungssensor gegenüber konstanten Magnetfeldern unempfindlich ist. Andernfalls überprüfen, dass der Bewegungssensor auf konstante Magnetfelder reagiert, die die Ermittlung von Fahrzeugbewegungsdaten stören, sodass eine verbundene VU Sensorstörungen ermitteln, aufzeichnen und speichern kann217
4.Umweltprüfungen
4.1BetriebstemperaturPrüfung der Funktionstüchtigkeit (entsprechend Festlegung in Prüfung Nr. 3.3) im Temperaturbereich [- 40 °C; + 135 °C] anhand:

IEC 60068-2-1, Prüfung Ad, Prüfdauer 96 Std. bei Mindesttemperatur Tomin,

IEC 60068-2-2 Prüfung Bd, Prüfdauer 96 Std. bei Höchsttemperatur Tomax

Prüfung gemäß ISO 16750-4, Kapitel 5.1.1.2: Betriebsprüfung bei niedrigen Temperaturen (24 h @ - 40 °C)

Diese Prüfung bezieht sich auf IEC 60068-2-1: Environmental testing - Part 2-1: Tests - Test A: Cold (Umgebungseinflüsse - Teil 2-1: Prüfverfahren - Prüfung A: Kälte) IEC 68-2-2 Prüfung Bd, Prüfdauer 96 Std. bei Mindesttemperatur - 40 °C.

Prüfung gemäß ISO 16750-4, Kapitel 5.1.2.2: Betriebsprüfung bei hohen Temperaturen (96 h @ 135 °C)

Diese Prüfung bezieht sich auf IEC 60068-2-2: Basic environmental testing procedures; part 2: tests; tests B: dry heat (Umgebungseinflüsse - Teil 2-2: Prüfverfahren - Prüfung B: Trockene Wärme)

213
4.2TemperaturzyklenPrüfung gemäß ISO 16750-4, Kapitel 5.3.2: Schneller Temperaturwechsel mit angegebener Übergangsdauer (- 40 °C/135 °C, 20 Zyklen, Haltezeit 30 min bei jeder Temperatur)

IEC 60068-2-14: Environmental testing; Part 2-14: Tests; Test N: Change of temperature (Umgebungseinflüsse - Teil 2-14: Prüfverfahren - Prüfung N: Temperaturwechsel)

213
4.3LuftfeuchtigkeitszyklenPrüfung der Funktionstüchtigkeit (entsprechend Festlegung in Prüfung Nr. 3.3) anhand IEC 60068-2-30, Prüfung Db, sechs 24-Std.-Zyklen, jeweils mit einer Temperaturänderung von + 25 °C bis + 55 °C und einer relativen Luftfeuchtigkeit von 97 % bei + 25 °C bzw. entsprechend 93 % bei + 55 °C214
4.4SchwingungenISO 16750-3, Kapitel 4.1.2.6: Prüfung VI: Nutzfahrzeug, Motor, Getriebe

Schwingungsprüfung im gemischten Modus einschließlich

  1. Sinusschwingungsprüfung, 20...520 Hz, 11,4 ... 120 m/s2, < = 0,5 oct/min
  2. Zufallsschwingungsprüfung, 10...2.000 Hz, RMS 177 m/s2

94 Std. je Achse, einschließlich Temperaturzyklus - 20...70 °C) Diese Prüfung bezieht sich auf IEC 60068-2-80: Environmental testing - Part 2-80: Tests - Test Fi: Vibration - Mixed mode (Umgebungseinflüsse - Teil 2-80: Prüfverfahren - Prüfung Fi: Schwingungsprüfung im gemischten Modus)

219
4.5Mechanischer StoßISO 16750-3, Kapitel 4.2.3: Prüfung VI: Prüfung für Geräte in oder auf dem Getriebe

Halbsinusstoß, Beschleunigung zu vereinbaren im Bereich 3.000 ...15.000 m/s2, Impulsdauer zu vereinbaren, jedoch < 1 ms, Anzahl an Stößen: zu vereinbaren

Diese Prüfung bezieht sich auf IEC 60068-2-27: Environmental testing. Part 2: Tests. Test Ea and guidance: Shock (Umgebungseinflüsse; Teil 2-27: Prüfverfahren - Prüfung Ea und Leitfaden: Schocken)

219
4.6Schutz vor Wasser und vor FremdkörpernPrüfung gemäß ISO 20653: Road vehicles - Degree of protection (IP code) - Protection of electrical equipment against foreign objects, water and access (Straßenfahrzeuge - Schutzarten (IP-Code) - Schutz gegen fremde Objekte, Wasser und Kontakt - Elektrische Ausrüstungen)
(Zielwert IP 64)
220, 221
4.7FalschpolungsschutzNachweis, dass der Bewegungssensor einer Umkehrung der Polarität der Stromversorgung standhält216
4.8KurzschlussschutzNachweis, dass für Eingangs-/Ausgangssignale Schutz vor Kurzschluss der Stromversorgung und vor Erdschluss besteht216
5.EMV
5.1Störaussendung und StöranfälligkeitÜberprüfung der Einhaltung von ECE-Regelung R10218
5.2Elektrostatische EntladungEinhaltung von ISO 10605:2008 + Technische Korrektur:2010 + AMD1:2014: +/- 4 kV Kontaktentladung und +/- 8 kV Luftentladung218
5.3Anfälligkeit gegenüber leitungsgeführten Störgrößen auf Datenleitungen24-V-Versionen: Einhaltung von ISO 7637-2 + ECE-Verordnung 10 Rev. 3:

Impuls 1a: Vs = - 450 V Ri = 50 Ohm

Impuls 2a: Vs = + 37V Ri = 2 Ohm

Impuls 2b: Vs = + 20V Ri = 0,05 Ohm

Impuls 3a: Vs = - 150V Ri = 50 Ohm

Impuls 3b: Vs = + 150V Ri = 50 Ohm

Impuls 4: Vs = - 16 V Va = - 12 V t6 = 100 ms

Impuls 5: Vs = + 120 V Ri = 2,2 Ohm td = 250 ms

12-V-Versionen: Einhaltung von ISO 7637-1 + ECE-Verordnung 10 Rev. 3:

Impuls 1: Vs = - 75V Ri = 10 Ohm

Impuls 2a: Vs = + 37V Ri = 2 Ohm

Impuls 2b: Vs = + 10V Ri = 0,05 Ohm

Impuls 3a: Vs = - 112V Ri = 50 Ohm

Impuls 3b: Vs = + 75V Ri = 50 Ohm

Impuls 4: Vs = - 6 V Va = - 5 V t6 = 15 ms

Impuls 5: Vs = + 65 V Ri = 3 Ohm td = 100 ms

Impuls 5 ist nur in Fahrzeugeinheiten zu prüfen, die in Fahrzeugen installiert werden sollen, für die keine gemeinsame externe Blindlast vorgesehen ist

Blindlastvorschläge siehe ISO 16750-2, 4. Ausgabe, Kapitel 4.6.4

218

4. Funktionsprüfungen an Fahrtenschreiberkarten

Die Prüfungen gemäß diesem Abschnitt 4,

Abschnitt 5 "Protokollprüfungen",

Abschnitt 6 "Kartenstruktur" und

Abschnitt 7 "Funktionsprüfungen"

können vom prüfenden oder bescheinigenden Unternehmen während der CC-Sicherheitszertifizierung (Common Criteria bzw. Allgemeine Kriterien für die Bewertung der Sicherheit für Informationstechnologie) für das Chipmodul durchgeführt werden.

Die Prüfungen 2.3 und 4.2 sind identisch. Hierbei handelt es sich um mechanische Prüfungen der Kombination Kartenkörper/Chipmodul. Wenn eine dieser Komponenten (Kartenkörper, Chipmodul) geändert wird, sind diese Prüfungen erforderlich.

Nr.PrüfungBeschreibungAnforderungsentsprechung
1.Administrative Prüfung
1.1DokumentationRichtigkeit der Dokumentation
2Kartenkörper
2.1DruckdesignGewährleistung, dass sämtliche Schutzanforderungen und die sichtbar anzubringenden Angaben korrekt gedruckt sind und den Vorgaben entsprechen.
[Bezeichner]

Anhang 1C, Kapitel 4.1 "Sichtbare Daten", 227)

Die Vorderseite enthält:

je nach Kartentyp die großgedruckten Wörter "Fahrerkarte" oder "Kontrollkarte" oder "Werkstattkarte" oder "Unternehmenskarte" in der Sprache bzw. den Sprachen des ausstellenden Mitgliedstaats;

[Name des Mitgliedstaates]

Anhang 1C, Kapitel 4.1 "Sichtbare Daten", 228)

Die Vorderseite enthält:

den Namen des Mitgliedstaats, der die Karte ausstellt (fakultativ).

[Zeichen]

Anhang 1C, Kapitel 4.1 "Sichtbare Daten", 229)

Die Vorderseite enthält:

das Unterscheidungszeichen des ausstellenden Mitgliedstaates im Negativdruck in einem blauen Rechteck, umgeben von zwölf gelben Sternen:

[Nummerierung]

Anhang 1C, Kapitel 4.1 "Sichtbare Daten", 232)

Die Rückseite enthält:

eine Erläuterung zu den nummerierten Angaben auf der Vorderseite der Karte.

[Farbe]

Anhang 1C, Kapitel 4.1 "Sichtbare Daten", 234)

Die Fahrtenschreiberkarten werden mit folgender Hintergrundfarbe gedruckt:

  • Fahrerkarte: weiß,
  • Werkstattkarte: rot,
  • Kontrollkarte: blau,
  • Unternehmenskarte: gelb.
[Sicherheit]

Anhang 1C, Kapitel 4.1 "Sichtbare Daten", 235)

Zum Schutz vor Fälschung und unbefugten Änderungen weisen die Fahrtenschreiberkarten mindestens folgende Merkmale auf:

  • ein Sicherheitshintergrunddesign mit feingemustertem Guillochen und Irisdruck,
  • mindestens eine zweifarbige Mikrodruckzeile.
[Markierungen]

Anhang 1C, Kapitel 4.1 "Sichtbare Daten", 236)

Die Mitgliedstaaten können Farben oder Markierungen wie Staatssymbole oder Sicherheitsmerkmale hinzufügen.

[Prüfzeichen]

Die Fahrtenschreiberkarten tragen ein Prüfzeichen.

Das Prüfzeichen besteht

  • aus einem Rechteck, in dem der Buchstabe "e" platziert ist, gefolgt von der Kennzahl oder dem Kennbuchstaben des Landes, das die Typgenehmigung erteilt hat,
  • aus einer Typgenehmigungsnummer, die der Nummer des Typgenehmigungsbogens für die Fahrtenschreiberkarte entspricht und an einer beliebigen Stelle in der Nähe des Rechtecks anzubringen ist.
227 bis 229, 232, 234 bis 236
2.2Mechanische Prüfungen
[Kartengröße]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810, Identification cards - Physical characteristics,

[5] Dimension of card,

[5.1] Card size,

[5.1.1] Card dimensions and tolererances,

card type ID-1 Unused card (Identifikationskarten - Physikalische Eigenschaften, [5] Abmessungen der Karte, [5.1] Kartengröße, [5.1.1] Abmessungen der Karte und Toleranzen, Kartentyp ID-1 Nicht verwendete Karte)

[Kartenränder]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810, Identification cards - Physical characteristics,

[5] Dimension of card,

[5.1] Card size,

[5.1.2] Card edges (Identifikationskarten - Physikalische Eigenschaften, [5] Abmessungen der Karte, [5.1] Kartengröße, [5.1.2] Kartenränder)

[Aufbau der Karte]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810, Identification cards - Physical characteristics,

[6] Card construction (Identifikationskarten - Physikalische Eigenschaften, [6] Aufbau der Karte)

[Kartenmaterialien]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810, Identification cards - Physical characteristics,

[7] Card materials (Identifikationskarten - Physikalische Eigenschaften, [7] [Kartenmaterialien])

[Biegesteifigkeit]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810, Identification cards - Physical characteristics,

[8] Card characteristics,

[8.1] Bending stiffness (Identifikationskarten - Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.1] Biegesteifigkeit)

[Toxizität]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810, Identification cards - Physical characteristics,

[8] Card characteristics,

[8.3] Toxicity (Identifikationskarten - Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.3] Toxizität)

[Chemikalienbeständigkeit]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810, Identification cards - Physical characteristics,

[8] Card characteristics,

[8.4] Resistance to chemicals (Identifikationskarten - Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.4] Chemikalienbeständigkeit)

[Stabilität der Karte]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810, Identification cards - Physical characteristics,

[8] Card characteristics,

[8.5] Card dimensional stability and warpage with temperature and humidity (Identifikationskarten - Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.5] Stabilität/Verzug der Kartenabmessungen unter Einfluss von Temperatur und Feuchte)

[Licht]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810, Identification cards - Physical characteristics,

[8] Card characteristics,

[8.6] Light (Identifikationskarten - Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.6] Licht)

[Haltbarkeit]

Anhang 1C, Kapitel 4.4 "Spezifikationen für Umgebung und Elektrizität", 241)

Fahrtenschreiberkarten müssen bei Verwendung gemäß den Spezifikationen für Umgebung und Elektrizität während einer Dauer von fünf Jahren ordnungsgemäß funktionieren können.

[Schälfestigkeit]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810, Identification cards - Physical characteristics,

[8] Card characteristics,

[8.8] Peel strength (Identifikationskarten - Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.8] Schälfestigkeit)

[Farbhaftung/Blockfestigkeit]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810, Identification cards - Physical characteristics,

[8] Card characteristics,

[8.9] Adhesion or blocking (Identifikationskarten - Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.9] Farbhaftung/Blockfestigkeit)

[Verzug]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810, Identification cards - Physical characteristics,

[8] Card characteristics,

[8.11] Overall card warpage (Identifikationskarten - Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.11] Genereller Verzug der Karte)

[Hitzebeständigkeit]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810, Identification cards - Physical characteristics,

[8] Card characteristics,

[8.12] Resistance to heat (Identifikationskarten - Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.12] Hitzebeständigkeit)

[Oberflächenverformung]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810, Identification cards - Physical characteristics,

[8] Card characteristics,

[8.13] Surface distortions (Identifikationskarten - Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.13] Oberflächenverformung)

[Kontaminierung]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810, Identification cards - Physical characteristics,

[8] Card characteristics,

[8.14] Contamination and interaction of card components (Identifikationskarten - Physikalische Eigenschaften, [8] Eigenschaften der Karte, [8.14] Kontaminierung und Interaktion der Kartenkomponenten)

240, 243
ISO/IEC 7810
2.3Mechanische Prüfungen mit eingebettetem Chipmodul
[Biegung]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810:2003/Änderung 1:2009, Identification cards - Physical characteristics, Amendment 1: Criteria for cards containing integrated circuits

[9.2] Dynamic bending stress (Identifikationskarten - Physikalische Eigenschaften, Änderung 1: Kriterien für Karten mit integrierten Schaltkreisen, [9.2] Dynamische Biegebelastung) Gesamtzahl an Biegezyklen: 4.000.

[Torsion]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810:2003/Änderung 1:2009, Identification cards - Physical characteristics, Amendment 1: Criteria for cards containing integrated circuits

[9.3] Dynamic torsional stress (Identifikationskarten - Physikalische Eigenschaften, Änderung 1: Kriterien für Karten mit integrierten Schaltkreisen, [9.3] Dynamische Torsionsbelastung) Gesamtzahl an Torsionszyklen: 4.000.

ISO/IEC 7810
3Modul
3.1ModulDas Modul bildet die Kapselung des Chips und die Kontaktplatte.
[Oberflächenprofil]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7816-1:2011, Identification cards - Integrated circuit cards - Part 1: Cards with contacts - Physical characteristics

[4.2] Surface profile of contacts (Identifikationskarten - Chipkarten - Teil 1: Chipkarten mit Kontakten - Physikalische Eigenschaften, [4.2] Oberflächenprofil der Kontakte)

[Mechanische Stärke]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7816-1:2011, Identification cards - Integrated circuit cards - Part 1: Cards with contacts - Physical characteristics

[4.3] Mechanical strength (of a card and contacts) (Identifikationskarten - Chipkarten - Teil 1: Chipkarten mit Kontakten - Physikalische Eigenschaften, [4.3] Mechanische Stärke (von Karte und Kontakten)

[Elektrischer Widerstand]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7816-1:2011, Identification cards - Integrated circuit cards - Part 1: Cards with contacts - Physical characteristics

[4.4] Electrical resistance (of contacts) (Identifikationskarten - Chipkarten - Teil 1: Chipkarten mit Kontakten - Physikalische Eigenschaften, [4.4] Elektrischer Widerstand (der Kontakte)

[Abmessungen]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7816-2:2007, Identification cards - Integrated circuit cards - Part 2: Cards with contacts - Dimension and location of the contacts

[3] Dimension of the contacts (Identifikationskarten - Chipkarten - Teil 2: Chipkarten mit Kontakten - Maße und Anordnung der Kontakte, [3] Maße der Kontakte

[Anordnung]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7816-2:2007, Identification cards - Integrated circuit cards - Part 2: Cards with contacts - Dimension and location of the contacts

[4] Number and location of the contacts (Identifikationskarten - Chipkarten - Teil 2: Chipkarten mit Kontakten - Maße und Anordnung der Kontakte, [4] Anzahl und Anordnung der Kontakte

Im Falle von Modulen mit sechs Kontakten zählen die Kontakte "C4" und "C8" nicht zu dieser Prüfanforderung.

ISO/IEC 7816
4Chip
4.1Chip
[Betriebstemperatur]

Der Chip der Fahrtenschreiberkarte muss bei Umgebungstemperaturen in einem Bereich zwischen - 25 °C und + 85 °C funktionieren.

[Temperatur und Feuchte]

Anhang 1C, Kapitel 4.4 "Spezifikationen für Umgebung und Elektrizität", 241)

Die Fahrtenschreiberkarten müssen unter allen klimatischen Bedingungen, die im Gebiet der Gemeinschaft gewöhnlich anzutreffen sind, ordnungsgemäß funktionieren können, mindestens im Temperaturbereich - 25 °C bis + 70 °C mit gelegentlichen Spitzen bis zu + 85 °C, wobei "gelegentlich" jeweils nicht mehr als 4 Stunden und nicht mehr als 100 mal während der Lebensdauer der Karte bedeutet.

Die Fahrtenschreiberkarten werden aufeinanderfolgend den folgenden Temperaturen und Feuchtigkeiten für die angegebene Zeitdauer ausgesetzt. Nach jedem Schritt werden die Fahrtenschreiberkarten auf elektrische Funktionsfähigkeit geprüft.

  1. Temperatur von - 20 °C für 2 h.
  2. Temperatur von +/-0 °C für 2 h.
  3. Temperatur von + 20 °C, 50 % RF, für 2 h.
  4. Temperatur von 50 °C, 50 % RF, für 2 h.
  5. Temperatur von 70 °C, 50 % RF, für 2 h.
    Die Temperatur wird periodisch auf + 85 °C, 50 % RF, für 60 min erhöht.
  6. Temperatur von 70 °C, 85 % RF, für 2 h.
    Die Temperatur wird periodisch auf + 85 °C, 85 % RF, für 30 min erhöht.
[Luftfeuchtigkeit]

Anhang 1C, Kapitel 4.4 "Spezifikationen für Umgebung und Elektrizität", 242)

Die Fahrtenschreiberkarten müssen bei einer Luftfeuchtigkeit von 10 bis 90 % ordnungsgemäß funktionieren können.

[Elektromagnetische Verträglichkeit - EMV]

Anhang 1C, Kapitel 4.4 "Spezifikationen für Umgebung und Elektrizität", 244)

Während des Betriebs müssen die Fahrtenschreiberkarten ECE R10 bezüglich der elektromagnetischen Verträglichkeit erfüllen.

[Statische Elektrizität]

Anhang 1C, Kapitel 4.4 "Spezifikationen für Umgebung und Elektrizität", 244)

Während des Betriebs müssen die Fahrtenschreiberkarten gegen elektrostatische Entladungen geschützt sein.

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810:2003/Änderung 1:2009, Identification cards - Physical characteristics, Amendment 1: Criteria for cards containing integrated circuits

[9.4] Static electricity

[9.4.1] Contact IC cards (Identifikationskarten - Physikalische Eigenschaften, Änderung 1: Kriterien für Karten mit integrierten Schaltkreisen, [9.4] Statische Elektrizität, [9.4.1] Kontakt IS-Karten)

Prüfspannung: 4.000 V.

[Röntgenstrahlen]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810:2003/Änderung 1:2009, Identification cards - Physical characteristics, Amendment 1: Criteria for cards containing integrated circuits

[9.1] Röntgenstrahlen

[Ultraviolettlicht]

ISO/IEC 10373-1:2006, Identification cards - Test methods - Part 1: General characteristics

[5.11] Ultraviolet light (Identifikationskarten - Physikalische Eigenschaften - Teil 1: Allgemeine Merkmale, [5.11] Ultraviolettlicht)

[3-Rad]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 10373-1:2006/Änderung ISO/IEC 103731:2012, Identification cards - Test methods - Part 1: General characteristics, Amendment 1

[5.22] ICC - Mechanical strength: 3 wheel test for ICCs with contacts (Identifikationskarten - Physikalische Eigenschaften - Teil 1: Allgemeine Merkmale, Änderung 1, [5.22] ICC - Mechanische Belastbarkeit: 3-Rad-Prüfung für ICC mit Kontakten)

[Umhüllung]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

Master Card CQM V2.03:2013

[11.1.3] R-L3-14-8: Wrapping Test Robustness (Beständigkeit bei der Umhüllungsprüfung)

[13.2.1.32] TM-422: Mechanical Reliability: Wrapping Test (Mechanische Zuverlässigkeit: Umhüllungsprüfung)

241 bis 244

ECE R10

ISO/IEC 7810

ISO/IEC 10373

4.2Mechanische Prüfungen, Chipmodule in Kartenkörper eingebettet - > wie 2.3
[Biegung]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810:2003/Änderung 1:2009, Identification cards - Physical characteristics, Amendment 1: Criteria for cards containing integrated circuits

[9.2] Dynamic bending stress (Identifikationskarten - Physikalische Eigenschaften, Änderung 1: Kriterien für Karten mit integrierten Schaltkreisen, [9.2] Dynamische Biegebelastung) Gesamtzahl an Biegezyklen: 4.000.

[Torsion]

Die Fahrtenschreiberkarten müssen die folgende Norm erfüllen:

ISO/IEC 7810:2003/Änderung 1:2009, Identification cards - Physical characteristics, Amendment 1: Criteria for cards containing integrated circuits

[9.3] Dynamic torsional stress (Identifikationskarten - Physikalische Eigenschaften, Änderung 1: Kriterien für Karten mit integrierten Schaltkreisen, [9.3] Dynamische Torsionsbelastung) Gesamtzahl an Torsionszyklen: 4.000.

ISO/IEC 7810
5Protokollprüfungen
5.1ATRPrüfen, dass ATR den Anforderungen entsprichtISO/IEC 7816-3
TCS_14, TCS_17, TCS_18
5.2T=0Prüfen, dass Protokoll T=0 den Anforderungen entsprichtISO/IEC 7816-3
TCS_11,
TCS_12,
TCS_13, TCS_15
5.3PTSPrüfen, dass der Befehl PTS durch Einstellen von T=1 ausgehend von T=0 den Anforderungen entsprichtISO/IEC 7816-3
TCS_12,
TCS_19,
TCS_20, TCS_21
5.4T=1Prüfen, dass Protokoll T=1 den Anforderungen entsprichtISO/IEC 7816-3
TCS_11,
TCS_13, TCS_16
6Kartenstruktur
6.1Prüfen, dass die Dateistruktur der Karte den Anforderungen entspricht. Hierzu sind das Vorhandensein der obligatorischen Dateien auf der Karte und die Zugriffsbedingungen darauf zu überprüfenTCS_22 bis TCS_28
TCS_140 bis TCS_179
7Funktionsprüfungen
7.1Normale VerarbeitungFür jeden Befehl ist jede zulässige Ausführung zumindest einmal zu prüfen (z.B.: Prüfung des Befehls UPDATE BINARY mit CLA = '00', CLA = '0C' und mit unterschiedlichen Parametern P1, P2 und Lc).

Prüfen, dass die Operationen auf der Karte tatsächlich ausgeführt wurden (z.B.: durch das Lesen der Datei, für die der Befehl ausgeführt wurde)

TCS_29 bis TCS_139
7.2FehlermeldungenFür jeden Befehl ist jede Fehlermeldung (entsprechend Anlage 2) zumindest einmal zu prüfen.

Jeder generische Fehler ist zumindest einmal zu prüfen (mit Ausnahme von '6400'-Integritätsfehlern, die während der Sicherheitszertifizierung geprüft werden)

7.3Ziffernfolge und standardisierte DomänenparameterCSM_48,
CSM_50
8Personalisierung
8.1Optische Personalisierung
Anhang 1C, Kapitel 4.1 "Sichtbare Daten", 230)

Die Vorderseite enthält:

Angaben zu der ausgestellten Karte.

Anhang 1C, Kapitel 4.1 "Sichtbare Daten", 231)

Die Vorderseite enthält:

Datumsangaben im Format "TT/MM/JJJJ" oder "TT.MM.JJJJ" (Tag, Monat, Jahr).

Anhang 1C, Kapitel 4.1 "Sichtbare Daten", 235)

Zum Schutz vor Fälschung und unbefugten Änderungen weisen die Fahrtenschreiberkarten mindestens folgende Merkmale auf:

  • im Bereich des Lichtbilds eine Überlappung des Sicherheitshintergrunddesigns mit dem Lichtbild.
230, 231, 235

5. Prüfung externer GNSS-Ausrüstung

NeinPrüfungBeschreibungAnforderungsentsprechung
1.Administrative Prüfung
1.1DokumentationRichtigkeit der Dokumentation
2.Sichtprüfung der externen GNSS-Ausrüstung
2.1Übereinstimmung mit der Dokumentation
2.2Kennung/Markierungen224 bis 226
2.3Werkstoffe219 bis 223
3.Funktionsprüfungen
3.1Kenndaten des Sensors98, 99
3.2Externes GNSS-Modul - Kopplung mit der Fahrzeugeinheit123, 205
3.3GNSS-Position36, 37
3.4VU-Schnittstelle, wenn es sich beim GNSS-Empfänger der VU um ein externes Gerät handelt.03
3.5Ziffernfolge und standardisierte DomänenparameterCSM_48,
CSM_50
4.Umweltprüfungen
4.1TemperaturFunktionsprüfung durch:

Prüfung gemäß ISO 16750-4, Kapitel 5.1.1.2: Betriebsprüfung bei niedrigen Temperaturen (72 h @ - 20 °C)

Diese Prüfung bezieht sich auf IEC 60068-2-1: Environmental testing - Part 2-1: Tests - Test A: Cold (Umgebungseinflüsse - Teil 2-1: Prüfverfahren - Prüfung A: Kälte)

Prüfung gemäß ISO 16750-4, Kapitel 5.1.2.2: Betriebsprüfung bei hohen Temperaturen (72 h @ 70 °C)

Diese Prüfung bezieht sich auf IEC 60068-2-2: Basic environmental testing procedures; part 2: tests; tests B: dry heat (Umgebungseinflüsse - Teil 2-2: Prüfverfahren - Prüfung B: Trockene Wärme)

Prüfung gemäß ISO 16750-4, Kapitel 5.3.2: Schnelle Temperaturwechsel mit angegebener Übergangsdauer (- 20 °C/70 °C, 20 Zyklen, Haltezeit 1 h bei jeder Temperatur)

In Bezug auf Mindest- und Höchsttemperatur sowie während der Temperaturzyklen ist (für die in Abschnitt 3 dieser Tabelle aufgeführten Prüfungen) eine geringere Anzahl an Prüfungen zulässig

213
4.2LuftfeuchtigkeitIEC 60068-2-30, Prüfung Db, zum Nachweis, dass die Fahrzeugeinheit einer zyklischen Feuchtigkeitsprüfung (Wärmeprüfung) von sechs 24-Std.-Zyklen jeweils mit einer Temperaturänderung von + 25 °C bis + 55 °C und einer relativen Luftfeuchtigkeit von 97 % bei +25 oC bzw. entsprechend 93 % bei + 55 °C standhält214
4.3Mechanisch1. Sinusschwingungen.

Nachweis, dass die Fahrzeugeinheit Sinusschwingungen mit folgenden Merkmalen standhält:

konstante Verschiebung zwischen 5 und 11 Hz: max. 10 mm

konstante Beschleunigung zwischen 11 und 300 Hz: 5 g

Nachweis nach IEC 60068-2-6, Prüfung Fc, mit Mindestprüfdauer von 3 x 12 Std. (12 Std. je Achse)

ISO 16750-3 schreibt für Geräte, die sich in einer entkoppelten Fahrerkabine befinden, keine Prüfung mit Sinusschwingungen vor.

2. Zufallsschwingungen:

Prüfung gemäß ISO 16750-3, Kapitel 4.1.2.8: Prüfung VIII: Nutzfahrzeug, entkoppelte Fahrerkabine

Prüfung mit regellosem Schwingen, 10...2.000 Hz, RMS vertikal 21,3 m/s2, RMS longitudinal 11,8 m/s2, RMS lateral 13,1 m/s2, 3 Achsen, 32 Std. je Achse, einschließlich Temperaturzyklus - 20...70 °C.

Diese Prüfung bezieht sich auf IEC 60068-2-64: Environmental testing - Part 2-64: Tests - Test Fh: Vibration, broadband random and guidance (Umgebungseinflüsse - Teil 2-64: Prüfverfahren - Prüfung Fh: Schwingen, Breitbandrauschen (digital geregelt) und Leitfaden)

3. Stöße:

mechanische Stöße mit 3 g Halbsinus gemäß ISO 16750.

Diese Prüfungen werden an zwei unterschiedlichen Proben des zu prüfenden Gerätetyps durchgeführt.

219
4.4Schutz vor Wasser und vor FremdkörpernPrüfung gemäß ISO 20653: Road vehicles - Degree of protection (IP code) - Protection of electrical equipment against foreign objects, water and access (Straßenfahrzeuge - Schutzarten (IP-Code) - Schutz gegen fremde Objekte, Wasser und Kontakt (Keine Parameteränderung)220, 221
4.5ÜberspannungsschutzNachweis, dass die Fahrzeugeinheit folgende Versorgungsspannungen aushält:216
24-V-Versionen:34V bei + 40 °C 1 Stunde
12-V-Versionen:17 V bei + 40 °C 1 Stunde
(ISO 16750-2, Kapitel 4.3)
4.6FalschpolungsschutzNachweis, dass die Fahrzeugeinheit einer Umkehrung der Polarität der Stromversorgung standhält
(ISO 16750-2, Kapitel 4.7)
216
4.7KurzschlussschutzNachweis, dass für Eingangs-/Ausgangssignale Schutz vor Kurzschluss der Stromversorgung und vor Erdschluss besteht
(ISO 16750-2, Kapitel 4.10)
216
5EMV-Prüfungen
5.1Störaussendung und StöranfälligkeitEinhaltung von ECE-Regelung R10218
5.2Elektrostatische EntladungEinhaltung von ISO 10605:2008 + Technische Korrektur:2010 + AMD1:2014: +/- 4 kV Kontaktentladung und +/- 8 kV Luftentladung218
5.3Leitungsgeführte Störgrößen auf Versorgungsleitungen24-V-Versionen: Einhaltung von ISO 7637-2 + ECE-Verordnung 10 Rev. 3:

Impuls 1a: Vs = - 450 V Ri = 50 Ohm

Impuls 2a: Vs = + 37V Ri = 2 Ohm

Impuls 2b: Vs = + 20V Ri = 0,05 Ohm

Impuls 3a: Vs = - 150V Ri = 50 Ohm

Impuls 3b: Vs = + 150V Ri = 50 Ohm

Impuls 4: Vs = - 16 V Va = -12 V t6 = 100 ms

Impuls 5: Vs = + 120 V Ri = 2,2 Ohm td = 250 ms

12-V-Versionen: Einhaltung von ISO 7637-1 + ECE-Verordnung 10 Rev. 3:

Impuls 1: Vs = - 75V Ri = 10 Ohm

Impuls 2a: Vs = + 37V Ri = 2 Ohm

Impuls 2b: Vs = + 10V Ri = 0,05 Ohm

Impuls 3a: Vs = - 112V Ri = 50 Ohm

Impuls 3b: Vs = + 75V Ri = 50 Ohm

Impuls 4: Vs = - 6 V Va = -5 V t6 = 15 ms

Impuls 5: Vs = + 65 V Ri = 3 Ohm td = 100 ms

Impuls 5 ist nur in Fahrzeugeinheiten zu prüfen, die in Fahrzeugen installiert werden sollen, für die keine gemeinsame externe Blindlast vorgesehen ist

Blindlastvorschläge siehe ISO 16750-2, 4. Ausgabe, Kapitel 4.6.4.

218

6. Prüfungen der externen Ausrüstung zur Fernkommunikation 18

Nr.PrüfungBeschreibungAnforderungsentsprechung
1.Administrative Prüfung
1.1DokumentationRichtigkeit der Dokumentation
2.Sichtprüfung
2.1Übereinstimmung mit der Dokumentation
2.2Kennung / Markierungen224 bis 226
2.3Werkstoffe219 bis 223
2.4Plombierung398, 401 bis 405
2.5Externe Schnittstellen
3.Funktionsprüfungen
3.1Fernkommunikation für gezielte Straßenkontrollen4, 197 bis 199
3.2Aufzeichnung und Speicherung von Daten im Massenspeicher91
3.3Kommunikation mit der FahrzeugeinheitAnlage 14 DSC_66 bis DSC_70, DSC_71 bis DSC_76
4.Umweltprüfungen
4.1TemperaturFunktionsprüfung durch:

Prüfung gemäß ISO 16750-4, Kapitel 5.1.1.2: Betriebsprüfung bei niedrigen Temperaturen (72 h @ - 20 °C)

Diese Prüfung bezieht sich auf IEC 60068-2-1: Environmental testing - Part 2-1: Tests - Test A: Cold (Umgebungseinflüsse - Teil 2-1: Prüfverfahren - Prüfung A: Kälte)

Prüfung gemäß ISO 16750-4, Kapitel 5.1.2.2: Betriebsprüfung bei hohen Temperaturen (72 h @ 70 °C)

Diese Prüfung bezieht sich auf IEC 60068-2-2: Basic environmental testing procedures; part 2: tests; tests B: dry heat (Umgebungseinflüsse - Teil 2-2: Prüfverfahren - Prüfung B: Trockene Wärme)

Prüfung gemäß ISO 16750-4, Kapitel 5.3.2: Schnelle Temperaturwechsel mit angegebener Übergangsdauer (- 20 °C/70 °C, 20 Zyklen, Haltezeit 1 h bei jeder Temperatur)

In Bezug auf Mindest- und Höchsttemperatur sowie während der Temperaturzyklen ist (für die in Abschnitt 3 dieser Tabelle aufgeführten Prüfungen) eine geringere Anzahl an Prüfungen zulässig.

213
4.2Schutz vor Wasser und vor FremdkörpernPrüfung gemäß ISO 20653: Road vehicles - Degree of protection (IP code) - Protection of electrical equipment against foreign objects, water and access (Straßenfahrzeuge - Schutzarten (IP-Code) - Schutz gegen fremde Objekte, Wasser und Kontakt - Elektrische Ausrüstungen) (Zielwert IP40)220, 221
5EMV-Prüfungen
5.1Störaussendung und StöranfälligkeitEinhaltung von ECE-Regelung R10218
5.2Elektrostatische EntladungEinhaltung von ISO 10605:2008 + Technische Korrektur:2010 + AMD1:2014: +/- 4 kV Kontaktentladung und +/- 8 kV Luftentladung218
5.3Leitungsgeführte Störgrößen auf Versorgungsleitungen24-V-Versionen: Einhaltung von ISO 7637-2 + ECE-Verordnung 10 Rev. 3:

Impuls 1a: Vs = - 450 V Ri = 50 Ohm

Impuls 2a: Vs = + 37 V Ri = 2 Ohm

Impuls 2b: Vs = + 20 V Ri = 0,05 Ohm

Impuls 3a: Vs = - 150 V Ri = 50 Ohm

Impuls 3b: Vs = + 150 V Ri = 50 Ohm

Impuls 4: Vs = - 16 V Va = - 12 V t6 = 100 ms

Impuls 5: Vs = + 120 V Ri = 2,2 Ohm td = 250 ms

12-V-Versionen: Einhaltung von ISO 7637-1 + ECE-Verordnung 10 Rev. 3:

Impuls 1: Vs = - 75 V Ri = 10 Ohm

Impuls 2a: Vs = + 37 V Ri = 2 Ohm

Impuls 2b: Vs = + 10 V Ri = 0,05 Ohm

Impuls 3a: Vs = - 112 V Ri = 50 Ohm

Impuls 3b: Vs = + 75 V Ri = 50 Ohm

Impuls 4: Vs = - 6 V Va = - 5 V t6 = 15 ms

Impuls 5: Vs = + 65 V Ri = 3 Ohm td = 100 ms

Impuls 5 ist nur in Fahrzeugeinheiten zu prüfen, die in Fahrzeugen installiert werden sollen, für die keine gemeinsame externe Blindlast vorgesehen ist.

Blindlastvorschläge siehe ISO 16750-2, 4. Ausgabe, Kapitel 4.6.4.

218

7. Papierfunktionsprüfungen

Nr.PrüfungBeschreibungAnforderungsentsprechung
1.Administrative Prüfung
1,1DokumentationRichtigkeit der Dokumentation
2Allgemeine Prüfungen
2.1Zeichenzahl pro ZeileSichtprüfung der Ausdrucke.172
2.2MindestzeichengrößeSichtprüfung von Ausdrucken und Zeichen.173
2.3Unterstützte ZeichensätzeDer Drucker muss die in Anlage 1 Kapitel 4 "Zeichensätze" spezifizierten Zeichen unterstützen.174
2.4Definition der AusdruckeÜberprüfung der Typgenehmigung des Fahrtenschreibers und Prüfung der Ausdrucke174
2.5Lesbarkeit und Identifizierung der AusdruckePrüfung der Ausdrucke

Nachgewiesen durch Prüfberichte und -protokolle des Herstellers.

Sämtliche Genehmigungsnummern der Fahrtenschreiber, mit denen das Druckerpapier verwendet werden kann, sind auf dem Papier abgedruckt.

175, 177, 178
2.6Hinzunahme handschriftlicher NotizenSichtprüfung: Unterschriftsfeld für den Fahrer ist verfügbar.

Felder für weitere handschriftliche Eintragungen sind verfügbar.

180
2.7Weitere Details auf den Seiten.Die Vorder- und Rückseiten des Papiers können weitere Einzelheiten und Informationen enthalten.

Diese zusätzlichen Einzelheiten und Informationen dürfen die Lesbarkeit der Ausdrucke nicht beeinträchtigen.

Sichtprüfung.

177, 178
3Lagerprüfung
3.1Trockene WärmeVorbehandlung: 16 Stunden bei + 23 °C ± 2 °C/55 % ± 3 % relative Feuchte

Prüfumgebung: 72 Stunden bei + 70 °C ± 2 °C

Wiederherstellung: 16 Stunden bei + 23 °C ± 2 °C/55 % ±3 % relative Feuchte

176, 178
IEC 60068-2-2-Bb
3.2Feuchte WärmeVorbehandlung: 16 Stunden bei + 23 °C ± 2 °C/55 % ±3 % relative Feuchte

Prüfumgebung: 144 Stunden bei +55 °C ± 2 °C und 93 % ± 3 % RF

Wiederherstellung: 16 Stunden bei + 23 °C ± 2 °C/55 % ± 3 % relative Feuchte

176, 178
IEC 60068-2-78-Cab
4Betriebsprüfungen Papier
4.1Feuchtigkeitsbeständigkeit Hintergrund (unbedrucktes Papier)Vorbehandlung: 16 Stunden bei + 23 °C ± 2 °C/55 % ± 3 % relative Feuchte

Prüfumgebung: 144 Stunden bei + 55 °C ± 2 °C und 93 % ± 3 % RF

Wiederherstellung: 16 Stunden bei + 23 °C ± 2 °C/55 % ± 3 % relative Feuchte

176, 178
IEC 60068-2-78-Cab
4.2BedruckbarkeitVorbehandlung: 24 Stunden bei +40 °C ± 2 °C/93 % ± 3 % relative Feuchte

Prüfumgebung: Ausdruck erfolgt bei + 23 °C ± 2 °C

Wiederherstellung: 16 Stunden bei + 23 °C ± 2 °C/55 % ±3 % relative Feuchte

176, 178
4.3WärmebeständigkeitVorbehandlung: 16 Stunden bei + 23 °C ± 2 °C/55 % ±3 % relative Feuchte

Prüfumgebung: 2 Stunden bei + 70 °C ± 2 °C, trockene Wärme

Wiederherstellung: 16 Stunden bei + 23 °C ± 2 °C/55 % ±3 % relative Feuchte

176, 178
IEC 60068-2-2-Bb
4.4Beständigkeit bei niedrigen TemperaturenVorbehandlung: 16 Stunden bei +23 °C ± 2 °C/55 % ± 3 % relative Feuchte

Prüfumgebung: 24 Stunden bei - 20 °C ± 3 °C, trockene Kälte

Wiederherstellung: 16 Stunden bei + 23 °C ± 2 °C/55 % ± 3 % relative Feuchte

176, 178
ISO 60068-2-1-Ab
4.5LichtbeständigkeitVorbehandlung: 16 Stunden bei + 23 °C ± 2 °C/55 % ± 3 % relative Feuchte

Prüfumgebung: 100 Stunden unter 5000 Lux Beleuchtung bei + 23 °C ± 2 °C/55 % ± 3 % Relative Feuchte

Wiederherstellung: 16 Stunden bei + 23 °C ± 2 °C/55 % ± 3 % relative Feuchte

176, 178

Lesbarkeitskriterien für die Prüfungen 3.x und 4.x:

Lesbarkeit des Ausdrucks ist gewährleistet, wenn die optische Dichte die folgenden Grenzwerte einhält:

Gedruckte Zeichen: min. 1,0

Hintergrund (unbedrucktes Papier): max. 0,2

Optische Dichten der Ausdrucke zu messen gemäß DIN EN ISO 534.

Bei den Ausdrucken dürfen keine Änderungen der Maße auftreten; sie müssen perfekt lesbar bleiben.

8. Interoperabilitätsprüfungen 18

Nr.PrüfungBeschreibung

8.1 Interoperabilitätsprüfungen zwischen Fahrzeugeinheiten und Fahrtenschreiberkarten

1Gegenseitige AuthentisierungPrüfen, dass die gegenseitige Authentisierung zwischen der Fahrzeugeinheit und der Fahrtenschreiberkarte normal abläuft
2Lese-/Schreib-PrüfungenAusführung eines typischen Tätigkeitsszenarios an der Fahrzeugeinheit. Dabei sind in Abhängigkeit von der zu prüfenden Karte Schreibvorgänge in so vielen EF wie bei der Karte möglich durchzuführen.

Durch Herunterladen von einer Fahrzeugeinheit ist nachzuprüfen, ob die entsprechenden Aufzeichnungen ordnungsgemäß erfolgt sind.

Durch Herunterladen von einer Karte ist nachzuprüfen, ob die entsprechenden Aufzeichnungen ordnungsgemäß erfolgt sind.

Anhand täglicher Ausdrucke ist zu überprüfen, ob alle entsprechenden Aufzeichnungen korrekt zu lesen sind.

8.2 Interoperabilitätsprüfungen zwischen Fahrzeugeinheiten und Bewegungssensoren

1KoppelungPrüfen, dass die Koppelung zwischen den Fahrzeugeinheiten und den Bewegungssensoren normal abläuft.
2TätigkeitsprüfungenAusführung eines typischen Tätigkeitsszenarios am Bewegungssensor. Das Szenario hat eine normale Tätigkeit sowie die Erstellung so vieler Ereignisse bzw. Störungen wie möglich zu beinhalten.

Durch Herunterladen von einer Fahrzeugeinheit ist nachzuprüfen, ob die entsprechenden Aufzeichnungen ordnungsgemäß erfolgt sind.

Durch Herunterladen von einer Karte ist nachzuprüfen, ob die entsprechenden Aufzeichnungen ordnungsgemäß erfolgt sind.

Anhand eines täglichen Ausdrucks ist zu überprüfen, ob alle entsprechenden Aufzeichnungen korrekt zu lesen sind.

8.3 Interoperabilitätsprüfungen zwischen Fahrzeugeinheiten und externen GNSS-Ausrüstungen (soweit vorhanden)

1Gegenseitige AuthentisierungPrüfen, dass die gegenseitige Authentisierung zwischen der Fahrzeugeinheit und dem externen GNSS-Modul normal abläuft.
2TätigkeitsprüfungenAusführung eines typischen Tätigkeitsszenarios an der externen GNSS-Ausrüstung. Das Szenario hat eine normale Tätigkeit sowie die Erstellung so vieler Ereignisse bzw. Störungen wie möglich zu beinhalten.

Durch Herunterladen von einer Fahrzeugeinheit ist nachzuprüfen, ob die entsprechenden Aufzeichnungen ordnungsgemäß erfolgt sind.

Durch Herunterladen von einer Karte ist nachzuprüfen, ob die entsprechenden Aufzeichnungen ordnungsgemäß erfolgt sind.

Anhand eines täglichen Ausdrucks ist zu überprüfen, ob alle entsprechenden Aufzeichnungen korrekt zu lesen sind.

9. Osnma-Prüfungen

9.1. Einleitung

In diesem Kapitel werden die Prüfungen beschrieben, mit denen die korrekte Implementierung von OSNMA im GNSS-Empfänger nachzuweisen ist. Da die Authentisierung der Satellitensignale ausschließlich vom GNSS-Empfänger und unabhängig von anderen Komponenten des Fahrtenschreibers durchgeführt wird, können die in diesem Kapitel beschriebenen Prüfungen am GNSS-Empfänger als eigenständiges Element durchgeführt werden. In diesem Fall legt der Hersteller des Fahrtenschreibers den Typgenehmigungsbehörden einen Bericht mit Einzelheiten zur Entwicklung und zu den Ergebnissen der Prüfungen vor, die unter der Verantwortung des Herstellers des GNSS-Empfängers durchgeführt wurden.

9.2. Anwendbare Bedingungen

9.3. Begriffsbestimmungen und Akronyme

9.3.1 Begriffsbestimmungen

GNSS-Kalt-/Warm-/Heißstart:Bezieht sich auf die Startbedingung eines GNSS-Empfängers auf der Grundlage der Verfügbarkeit von Zeit (T), aktuellen Almanach- (A) und Ephemeriden-Daten (E), Position (P):
  • GNSS-Kaltstart: keine
  • GNSS-Warmstart: T, A, P
  • GNSS-Heißstart: T, A, E, P
OSNMA-Kalt-/Warm-/Heißstart:Bezieht sich auf die Startbedingung der OSNMA-Funktion auf der Grundlage der Verfügbarkeit des öffentlichen Schlüssels (P) und der DSM-KROOT (K)-Informationen (gemäß der Begriffsbestimmung in den Leitlinien für OSNMA-Empfänger, auf die in Anlage 12 verwiesen wird):
  • OSNMA-Kaltstart: keine
  • OSNMA-Warmstart: P
  • OSNMA-Heißstart: P, K

9.3.2 Akronyme

ADKDAuthentication Data & Key Delay (Authentisierungsdaten und Schlüsselverzögerung)
DSM-KROOTDigital Signature Message KROOT (Digitalsignaturnachricht KROOT)
GSMGlobal Navigation Satellite System (Globales Satellitennavigationssystem)
KROOTRoot Key of the TESLA key chain (Wurzel-Schlüssel der TESLA-Schlüsselkette)
MACMessage Authentication Code (Nachrichtenauthentisierungscode)
NMACKNumber of MAC & key blocks (Anzahl der MAC- und Schlüsselblöcke) (je 30 Sekunden)
OSNMAGalileo Open Service Navigation Message Authentication (Authentisierung von Navigationsnachrichten im Offenen Dienst von Galileo)
SLMACSlow MAC (langsamer MAC)
TESLATimed Efficient Stream Losstolerant Authentication (zeitgesteuerte effiziente stromverlusttolerante Authentisierung) (in OSNMA verwendetes Protokoll)

9.4. Ausrüstung für die Erzeugung der GNSS-Signale

Die GNSS-Signale können unter Verwendung eines GNSS-Simulators mit mehreren Konstellationen, der die Übertragung von OSNMA-Nachrichten unterstützt, erzeugt werden. Alternativ kann eine Hochfrequenzsignal-Wiedergabevorrichtung verwendet werden, die in der Lage ist, GNSS-Signalproben aus Dateien wiederzugeben. Die typische Bit-Tiefe und Abtastfrequenz sind 4 Bits I/Q und 10 MHz.

Es wird davon ausgegangen, dass der GNSS-Empfänger über Schnittstellen verfügt, über die Befehle zum Löschen des Empfängerspeichers gegeben werden können (unabhängiges Löschen des öffentlichen Schlüssels, von KROOT, Uhrzeitinformationen, Positionsinformationen, Ephemeriden- und Almanach-Daten), um die Realisierung der lokalen Zeit des Empfängers für die OSNMA-Zeitverifizierungsanforderung festzulegen und die kryptografischen Informationen zu laden. Diese Befehle können auf Prüfzwecke beschränkt sein und daher für den Nennbetrieb des Empfängers möglicherweise nicht verfügbar sein.

9.5. Prüfbedingungen

9.5.1 GNSS-Bedingungen

Die simulierten oder wiedergegebenen GNSS-Signale weisen folgende Merkmale auf:

9.5.2 OSNMA-Bedingungen

Die im HF-Signal übermittelte OSNMA-9.4Merkmale auf:

Sofern nichts anderes angegeben, muss die interne Empfängerzeitrealisierung mit ausreichender Genauigkeit bekannt sein und ordnungsgemäß an die simulierte Zeit angeglichen sein. Dadurch wird gewährleistet, dass die Anforderung der Synchronisierung der OSNMA-Anfangszeit für jede Prüfbedingung erfüllt ist, d. h. eine nominale Synchronisierung für alle Prüfungen außer der SLMAC-Prüfung. Weitere Einzelheiten zur Zeitinitialisierung sind in den Leitlinien für OSNMA-Empfänger zu finden.

Hinweis: Die genannten Kriterien für "bestanden"/"nicht bestanden" sind konservativ und repräsentieren nicht die erwartete Leistung von Galileo OSNMA.

9.6. Prüfspezifikation

Nr.PrüfungBeschreibungAnforderungsentsprechung
1.Administrative Prüfung
1.1DokumentationRichtigkeit der Dokumentation
2Allgemeine Prüfungen
2.1OSNMA-HeißstartZiel: Nachweis, dass der GNSS-Empfänger nach einem Heißstart eine Position mit OSNMA berechnet. Prüfungsdurchführung:

Der GNSS-Empfänger startet unter GNSS- und OSNMA-Heißstartbedingungen und empfängt die Signale sichtbarer Galileo-Satelliten.

Der Empfänger authentisiert die Galileo-Navigationsdaten mit OSNMA (ADKD = 0) und stellt eine Position mit authentisierten Daten bereit.

Kriterien für "bestanden"/"nicht bestanden": Der Empfänger berechnet innerhalb von 160 Sekunden eine authentisierte Positionsbestimmung.

Anlage 12, GNS_3b
2.2OSNMA-WarmstartZiel: Nachweis, dass der GNSS-Empfänger nach einem Warmstart eine Position mit OSNMA berechnet. Prüfungsdurchführung:

Vor Beginn der Prüfung werden die Ephemeriden- und KROOT-Informationen aus dem Speicher des GNSS-Empfängers gelöscht, um einen GNSS- und OSNMA-Warmstart zu erzwingen.

Der GNSS-Empfänger startet und empfängt die Signale der sichtbaren Galileo-Satelliten.

Die DSM-KROOT wird empfangen und verifiziert.

Der Empfänger authentisiert die Galileo-Navigationsdaten mit OSNMA (ADKD = 0) und stellt eine Position mit authentisierten Daten bereit.

Kriterien für "bestanden"/"nicht bestanden": Der Empfänger berechnet innerhalb von 430 Sekunden eine authentisierte gültige Positionsbestimmung.

Anlage 12, GNS_3b
2.3OSNMA-Warmstart mit SLMACZiel: Nachweis, dass der GNSS-Empfänger nach einem Warmstart eine Position mit OSNMA mit einer Zeitinitialisierung berechnet, die den SLMAC-Modus erfordert (gemäß den Leitlinien für OSNMA-Empfänger). Prüfungsdurchführung:

Die interne Empfängerzeitrealisierung wird so konfiguriert, dass eine Anfangszeitunsicherheit zwischen 2 und 2,5 Sekunden besteht, sodass gemäß den Leitlinien für OSNMA-Empfänger der Modus "Slow MAC" aktiviert wird.

Vor Beginn der Prüfungen werden die Ephemeriden- und KROOT-Informationen aus dem Speicher des GNSS-Empfängers gelöscht, um einen GNSS- und OSNMA-Warmstart zu erzwingen.

Der GNSS-Empfänger startet und empfängt die Signale der sichtbaren Galileo-Satelliten.

Die DSM-KROOT wird empfangen und verifiziert.

Der Empfänger authentisiert die Galileo-Navigationsdaten nur mit OSNMA Slow MAC (ADKD = 12) und stellt eine Position mit authentisierten Daten bereit.

Kriterien für "bestanden"/"nicht bestanden": Der Empfänger berechnet innerhalb von 730 Sekunden eine authentisierte gültige Positionsbestimmung.

Anlage 12, GNS_3b
2.4OSNMA-Heißstart mit wiedergegebenem SignalZiel: Nachweis, dass der GNSS-Empfänger ein wiedergegebenes Signal erkennt Prüfungsdurchführung:

Der GNSS-Empfänger startet unter GNSS- und OSNMA-Heißstartbedingungen und empfängt die Signale sichtbarer Galileo-Satelliten.

Der Empfänger authentisiert die Galileo-Navigationsdaten mit OSNMA (ADKD = 0) und stellt eine Position mit authentisierten Daten bereit.

Sobald der Empfänger eine PVT-Lösung mit authentisierten Daten bereitstellt, wird er ausgeschaltet.

Ein wiedergegebenes Signal mit einer Verzögerung von 40 Sekunden bezogen auf das vorherige Signal wird simuliert, und der Empfänger wird eingeschaltet.

Der Empfänger erkennt, dass die Galileo-Systemzeit aus der Signalim Raum-Zeit (SIS-Zeit) und die lokale Zeitrealisierung die Synchronisierungsanforderung nicht erfüllen und stoppt die Verarbeitung von OSNMA-Daten gemäß den Leitlinien für OSNMA-Empfänger.

Kriterien für "bestanden"/"nicht bestanden": Der Empfänger erkennt die Wiedergabe und berechnet ab dem Start der Wiedergabe bis zum Ende der Prüfung keine authentisierte gültige Position.

Anlage 12, GNS_3b
2.5OSNMA-Heißstart mit falschen DatenZiel: Nachweis, dass OSNMA falsche Daten erkennt. Prüfungsdurchführung:

Der GNSS-Empfänger startet unter GNSS- und OSNMA-Heißstartbedingungen.

Der GNSS-Empfänger muss in der Lage sein, das Signal aller sichtbaren Galileo-Satelliten zu empfangen und die Echtheit ihrer Navigationsnachrichten mittels OSNMA zu verifizieren.

Mindestens ein Bit der von jedem Galileo-Satelliten bereitgestellten Ephemeriden-Daten stimmt nicht mit den authentisierten Originaldaten überein, aber die Galileo-I/NAV-Nachricht muss konsistent sein, einschließlich CRC.

Kriterien für "bestanden"/"nicht bestanden": Der Empfänger erkennt die falschen Daten innerhalb von 160 Sekunden und berechnet bis zum Ende der Prüfung keine authentisierte gültige Position.

Anlage 12, GNS_3b

.

SicherheitsanforderungenAnlage 10

In dieser Anlage werden die Anforderungen an die IT-Sicherheit für die Komponenten von intelligenten Fahrtenschreibersystemen (Fahrtenschreiber der zweiten Generation) festgelegt.

SEC_001 Für folgende Komponenten des intelligenten Fahrtenschreibersystems erfolgt eine Sicherheitszertifizierung gemäß dem Common-Criteria-Zertifizierungsverfahren:

SEC_002 Die von jeder Komponente, für die eine Sicherheitszertifizierung zu erfolgen hat, zu erfüllenden Mindestanforderungen an die IT-Sicherheit werden in einem Schutzprofil gemäß dem Common-Criteria-Zertifizierungsverfahren festgelegt.

SEC_003 Die Europäische Kommission stellt sicher, dass vier mit diesem Anhang konforme Schutzprofile gefördert, entwickelt, von den für die IT-Sicherheitszertifizierung zuständigen staatlichen Stellen, die in der Joint Interpretation Working Group zusammenarbeiten (die die gegenseitige Anerkennung von Zertifikaten im Rahmen des europäischen Abkommens zur gegenseitigen Anerkennung von IT-Sicherheitszertifikaten (Agreement on Mutual Recognition of Information Technology Security Evaluation Certificates, SOGIS-MRA) unterstützt), genehmigt und registriert werden:

Das Schutzprofil für die Fahrzeugeinheit gilt für die Fälle, in denen die VU zur Verwendung mit oder ohne eine externe GNSS-Ausrüstung bestimmt ist. Im ersten Fall sind die Sicherheitsanforderungen der externen GNSS-Ausrüstung im spezifischen Schutzprofil festgelegt.

SEC_004 Zur Formulierung der Sicherheitsanforderungen, die bei Beantragung der Sicherheitszertifizierung für die Komponente erfüllt werden müssen, konkretisieren und vervollständigen die Komponentenhersteller erforderlichenfalls das geeignete Schutzprofil, ohne die bestehenden Sicherheitsgefährdungen, Ziele, Verfahrensmöglichkeiten und SEF-Spezifikationen zu ändern bzw. zu streichen.

SEC_005 Während des Bewertungsverfahrens muss die strikte Konformität dieser spezifischen Sicherheitsanforderungen mit dem entsprechenden Schutzprofil festgestellt werden.

SEC_006 Die für jedes Schutzprofil vorgegebene Vertrauenswürdigkeitsstufe ist EAL4, erweitert um die Vertrauenswürdigkeitskomponenten ATE_DPT.2 und AVA_VAN.5.

.

Gemeinsame SicherheitsmechanismenAnlage 11 18

Vorwort

Diese Anlage enthält die Spezifizierung der Sicherheitsmechanismen zur Gewährleistung

Diese Anlage besteht aus zwei Teilen. In Teil A werden die Sicherheitsmechanismen für das Fahrtenschreibersystem der 1. Generation (digitaler Fahrtenschreiber) definiert. In Teil B werden die Sicherheitsmechanismen für das Fahrtenschreibersystem der 2. Generation (intelligenter Fahrtenschreiber) definiert.

Die in Teil A dieser Anlage angegebenen Mechanismen kommen zur Anwendung, wenn mindestens eine der am Prozess der gegenseitigen Authentisierung und/oder Datenübertragung beteiligten Komponenten des Fahrtenschreibersystems der 1. Generation angehört.

Die in Teil B dieser Anlage angegebenen Mechanismen kommen zur Anwendung, wenn beide am Prozess der gegenseitigen Authentisierung und/oder Datenübertragung beteiligten Komponenten des Fahrtenschreibersystems der 2. Generation angehören.

In Anlage 15 sind weitere Informationen über die Verwendung von Komponenten der 1. Generation zusammen mit Komponenten der 2. Generation aufgeführt.

Teil A
Fahrtenschreibersystem der 1. Generation

1. Einleitung

1.1. Referenzdokumente

In dieser Anlage werden folgende Referenzdokumente herangezogen:

SHA-1National Institute of Standards and Technology (NIST). FIPS Publication 180-1: Secure Hash Standard. April 1995.
PKCS1RSA Laboratories. PKCS # 1: RSA Encryption Standard. Version 2.0. Oktober 1998.
TDESNational Institute of Standards and Technology (NIST). FIPS Publication 46-3: Data Encryption Standard. Draft 1999.
TDES-OPANSI X9.52, Triple Data Encryption Algorithm Modes of Operation. 1998.
ISO/IEC 7816-4Information Technology - Identification cards - Integrated circuit(s) cards with contacts - Part 4: Interindustry commands for interexchange (Informationstechnik - Identifikationskarten, mit integrierten Schaltkreisen und Kontakten - Teil 4: Interindustrielle Kommandos). Erste Ausgabe: 1995 + Änderung 1: 1997.
ISO/IEC 7816-6Information Technology - Identification cards - Integrated circuit(s) cards with contacts - Part 6: Interindustry data elements (Identifikationskarten - Chipkarten - Teil 6: Datenelemente für den interindustriellen Informationsaustausch.) Erste Ausgabe: 1996 + Berichtigung 1: 1998.
ISO/IEC 7816-8Information Technology - Identification cards - Integrated circuit(s) cards with contacts - Part 8: Security related interindustry commands (Informationstechnik - Identifikationskarten, mit integrierten Schaltkreisen und Kontakten - Teil 8: Interindustrielle sicherheitsbezogene Kommandos). Erste Ausgabe 1999.
ISO/IEC 9796-2Information Technology - Security techniques - Digital signature schemes giving message recovery - Part 2: Mechanisms using a hash function (Informationstechnik - IT-Sicherheitsverfahren - Digitale Signaturschemata welche die Nachricht wieder herstellen - Teil 2: Mechanismen die eine dedizierte Hash Funktion verwenden). Erste Ausgabe: 1997.
ISO/IEC 9798-3Information Technology - Security techniques - Entity authentication mechanisms - Part 3: Entity authentication using a public key algorithm (Informationstechnik - Sicherheitsverfahren - Mechanismen zur Authentifikation von Instanzen - Teil 3: Authentifikation von Instanzen unter Nutzung eines Algorithmus mit öffentlichem Schlüssel). Zweite Ausgabe 1998.
ISO 16844-3Road vehicles - Tachograph systems - Part 3: Motion sensor interface (Straßenfahrzeuge - Fahrtenschreibersysteme - Teil 3: Bewegungssensor-Schnittstelle).

1.2. Notationen und Abkürzungen

In dieser Anlage werden folgende Notationen und Abkürzungen verwendet:

(Ka, Kb, Kc)ein Schlüsselbund zur Verwendung durch den Triple Data Encryption Algorithm
CACertification Authority (Zertifizierungsstelle)
CARCertification Authority Reference (Referenz der Zertifizierungsstelle)
CCCryptographic Checksum (kryptografische Prüfsumme)
CGCryptogram (Kryptogramm)
CHCommand Header (Befehlskopf)
CHACertificate Holder Authorisation (Autorisierung des Zertifikatsinhabers)
CHRCertificate Holder Reference (Referenz des Zertifikatsinhabers)
D()Entschlüsselung mit DES
DEDatenelement
DODatenobjekt
dprivater RSA-Schlüssel, privater Exponent
eöffentlicher RSA-Schlüssel, öffentlicher Exponent
E()Verschlüsselung mit DES
EQTEquipment (Gerät)
Hash()Hash-Wert, ein Ergebnis von Hash
HashHash-Funktion
KIDKey Identifier (Schlüsselbezeichner)
KmT-DES-Schlüssel Hauptschlüssel gemäß ISO 16844-3
KmVUin Fahrzeugeinheiten integrierter T-DES-Schlüssel
KmWCin Werkstattkarten integrierter T-DES-Schlüssel
mNachrichtenrepräsentant, eine ganze Zahl zwischen 0 und n-1
nRSA-Schlüssel, Modulus
PBPadding Bytes (Füllbytes)
PIPadding Indicator-Byte (Verwendung im Kryptogramm für Vertraulichkeits-DO)
PVPlain Value (Klarwert)
sSignaturrepräsentant, eine ganze Zahl zwischen 0 und n-1
SSCSend Sequence Counter (Sendesequenzzähler)
SMSecure Messaging
TCBCTDEA-Modus Cipher Block Chaining
TDEATriple Data Encryption Algorithm (Triple-Datenverschlüsselungsalgorithmus)
TLVTag Length Value (Taglängenwert)
VUFahrzeugeinheit (Vehicle Unit)
X.CZertifikat von Benutzer X, ausgestellt durch eine Zertifizierungsstelle
X.CAZertifizierungsstelle von Benutzer X
X.CA.PK o X.CVorgang des Entpackens eines Zertifikats zur Herauslösung eines öffentlichen Schlüssels; es handelt sich um einen Infix-Operator, dessen linker Operand der öffentliche Schlüssel einer Zertifizierungsstelle und dessen rechter Operand das von der Zertifizierungsstelle ausgestellte Zertifikat ist; das Ergebnis ist der öffentliche Schlüssel von Benutzer X, dessen Zertifikat der rechte Operand ist
X.PKöffentlicher RSA-Schlüssel eines Benutzers X
X.PK[I]RSA-Chiffrierung einer Information I unter Verwendung des öffentlichen Schlüssels von Benutzer X
X.SKprivater RSA-Schlüssel eines Benutzers X
X.SK[I]RSA-Chiffrierung einer Information I unter Verwendung des privaten Schlüssels von Benutzer X
'xx'ein Hexadezimalwert
||Verkettungsoperator

2. Kryptografische Systeme und Algorithmen

2.1. Kryptografische Systeme

CSM_001 Fahrzeugeinheiten und Fahrtenschreiberkarten verwenden ein klassisches RSA-Public-Key-Verschlüsselungssystem, sodass folgende Sicherheitsmechanismen vorliegen:

CSM_002 Fahrzeugeinheiten und Fahrtenschreiberkarten verwenden ein symmetrisches Triple-DES-Verschlüsselungssystem, sodass ein Mechanismus für die Datenintegrität während des Benutzerdatenaustauschs zwischen Fahrzeugeinheiten und Fahrtenschreiberkarten und gegebenenfalls die Vertraulichkeit beim Datenaustausch zwischen Fahrzeugeinheiten und Fahrtenschreiberkarten gewährleistet sind.

2.2. Kryptografische Algorithmen

2.2.1 RSA-Algorithmus

CSM_003 Der RSA-Algorithmus wird durch folgende Beziehungen vollständig definiert:

X.SK[m] = s = md mod n

X.PK[s] = m = se mod n

Eine ausführlichere Beschreibung der RSA-Funktion findet sich im Referenzdokument PKCS1. Der im RSA-Algorithmus verwendete öffentliche Exponent e ist eine Ganzzahl zwischen 3 und n-1, wobei gilt: gcd(e, lcm(p-1, q-1))=1.

2.2.2 Hash-Algorithmus

CSM_004 Die Mechanismen für die digitale Signatur verwenden den Hash-Algorithmus SHA-1 gemäß Definition im Referenzdokument SHA-1.

2.2.3 Datenverschlüsselungsalgorithmus

CSM_005 DES-gestützte Algorithmen werden im Modus Cipher Block Chaining verwendet.

3. Schlüssel und Zertifikate

3.1. Erzeugung und Verteilung der Schlüssel

3.1.1 Erzeugung und Verteilung der RSA-Schlüssel

CSM_006 Die Erzeugung der RSA-Schlüssel erfolgt auf drei hierarchischen Funktionsebenen:

CSM_007 Auf europäischer Ebene wird ein einziges Schlüsselpaar (EUR.SK und EUR.PK) erzeugt. Der europäische private Schlüssel wird zur Zertifizierung der öffentlichen Schlüssel der Mitgliedstaaten verwendet. Über alle zertifizierten Schlüssel sind Belege aufzubewahren. Diese Aufgaben werden von einer Europäischen Zertifizierungsstelle wahrgenommen, die der Europäischen Kommission untersteht.

CSM_008 Auf Mitgliedstaatebene wird ein Mitgliedstaatschlüsselpaar (MS.SK und MS.PK) erzeugt. Öffentliche Mitgliedstaatschlüssel werden von der Europäischen Zertifizierungsstelle zertifiziert. Der private Mitgliedstaatschlüssel wird für die Zertifizierung von öffentlichen Schlüsseln verwendet, die in Geräten (Fahrzeugeinheit oder Fahrtenschreiberkarte) eingefügt sind. Über alle zertifizierten öffentlichen Schlüssel sind Belege zusammen mit der Kennung des Geräts, für das sie bestimmt sind, aufzubewahren. Diese Aufgaben werden von der Zertifizierungsstelle des jeweiligen Mitgliedstaates wahrgenommen. Ein Mitgliedstaat darf sein Schlüsselpaar in regelmäßigen Abständen ändern.

CSM_009 Auf Geräteebene wird ein einziges Schlüsselpaar (EQT.SK und EQT.PK) erzeugt und in jedes Gerät eingefügt. Die öffentlichen Geräteschlüssel werden von der Zertifizierungsstelle des jeweiligen Mitgliedstaates zertifiziert. Diese Aufgaben können von Geräteherstellern, Geräteintegratoren und Behörden der Mitgliedstaaten wahrgenommen werden. Dieses Schlüsselpaar wird zur Authentisierung, für die digitale Signatur sowie zur Chiffrierung verwendet.

CSM_010 Bei der Erzeugung, ggf. bei der Übertragung sowie bei der Speicherung ist die Vertraulichkeit der privaten Schlüssel zu wahren.

Im folgenden Schaubild ist der Datenfluss dieses Prozesses zusammengefasst:

Bild

3.1.2 RSA-Prüfschlüssel

CSM_011 Zum Zwecke der Geräteprüfung (einschließlich Interoperabilitätsprüfungen) erzeugt die Europäische Zertifizierungsstelle ein anderes einziges europäisches Prüfschlüsselpaar und mindestens zwei Mitgliedstaat-Prüfschlüsselpaare, deren öffentliche Schlüssel mit dem europäischen privaten Prüfschlüssel zertifiziert werden. Von den Herstellern werden in Geräte, die der Typgenehmigungsprüfung unterzogen werden, Prüfschlüssel eingefügt, die durch einen dieser Mitgliedstaatprüfschlüssel zertifiziert sind.

3.1.3 Bewegungssensorschlüssel

Die Geheimhaltung der drei genannten T-DES-Schlüssel ist während der Erzeugung, der Übermittlung und ggf. der Aufbewahrung in geeigneter Weise zu gewährleisten.

Um die Unterstützung von Fahrtenschreiberkomponenten, die der ISO 16844 entsprechen, zu gewährleisten, stellen die Europäische Zertifizierungsstelle und die Zertifizierungsstellen der Mitgliedstaaten darüber hinaus Folgendes sicher:

CSM_036 Die Europäische Zertifizierungsstelle erzeugt KmVU und KmWC als zwei voneinander unabhängige und einmalige Triple-DES-Schlüssel sowie Km, wobei gilt:

Km = KmVU XOR KmWC

Die Europäische Zertifizierungsstelle übermittelt diese Schlüssel unter geeigneten Sicherheitsvorkehrungen auf deren Anforderung an die Zertifizierungsstellen der Mitgliedstaaten.

CSM_037 Die Zertifizierungsstellen der Mitgliedstaaten:

3.1.4 Erzeugung und Verteilung von T-DES-Sitzungsschlüsseln

CSM_012 Im Rahmen des Prozesses der gegenseitigen Authentisierung erzeugen Fahrzeugeinheiten und Fahrtenschreiberkarten die erforderlichen Daten zur Erstellung eines gemeinsamen Triple-DES-Sitzungsschlüssels und tauschen diese Daten aus. Die Vertraulichkeit dieses Datenaustauschs wird durch einen RSA-Verschlüsselungsmechanismus geschützt.

CSM_013 Dieser Schlüssel wird für alle nachfolgenden kryptografischen Operationen unter Anwendung des Secure Messaging benutzt. Seine Gültigkeit erlischt am Ende der Sitzung (Entnahme oder Zurücksetzen der Karte) und/oder nach 240 Benutzungen (eine Benutzung des Schlüssels = ein mittels Secure Messaging an die Karte gesandter Befehl und die dazugehörige Antwort).

3.2. Schlüssel

CSM_014 RSA-Schlüssel haben (ungeachtet der Ebene) folgende Länge: Modulus n 1.024 Bit, öffentlicher Exponent e max. 64 Bit, privater Exponent d 1.024 Bit.

CSM_015 Triple-DES-Schlüssel haben die Form (Ka, Kb, Ka), wobei Ka und Kb unabhängige Schlüssel mit einer Länge von 64 Bit sind. Es wird kein Paritätsfehler-Erkennungsbit gesetzt.

3.3. Zertifikate

CSM_016 Bei den RSA-Public-Key-Zertifikaten muss es sich um Zertifikate entsprechend der Definition "non self descriptive" und "card verifiable" des Referenzdokuments ISO/IEC 7816-8 handeln.

3.3.1 Inhalt der Zertifikate

CSM_017 RSA-Public-Key-Zertifikate sind aus den folgenden Daten in folgender Reihenfolge aufgebaut:

DatenFormatBytesBemerkung
CPIINTEGER1Certificate Profile Identifier (Zertifikatsprofil '01' in dieser Version)
CAROCTET STRING8Certification Authority Reference (Referenz der Zertifizierungsstelle)
CHAOCTET STRING7Certificate Holder Authorisation (Autorisierung des Zertifikatsinhabers)
EOVTimeReal4Ablauf der Gültigkeit des Zertifikats, bei Nichtverwendung mit 'FF' gefüllt
CHROCTET STRING8Certificate Holder Reference (Referenz des Zertifikatsinhabers)
nOCTET STRING128Öffentlicher Schlüssel (Modulus)
eOCTET STRING8Öffentlicher Schlüssel (öffentlicher Exponent)
164

Hinweise:

1. Mit dem Certificate Profile Identifier (Zertifikatsprofilbezeichner, CPI) wird die genaue Struktur eines Authentisierungszertifikats abgegrenzt. Er kann als interner Gerätebezeichner einer relevanten Kopfliste verwendet werden, die die Verkettung der Datenelemente innerhalb des Zertifikats beschreibt.

Die Kopfliste für diesen Zertifikatinhalt lautet wie folgt:

Bild

2."Certification Authority Reference" (Referenz der Zertifizierungsstelle, CAR) identifiziert die das Zertifikat ausstellende Zertifizierungsstelle, sodass das Datenelement gleichzeitig als Authority Key Identifier (Schlüsselbezeichner der Stelle) zur Angabe des öffentlichen Schlüssels der Zertifizierungsstelle verwendet werden kann (Kodierung siehe "Key Identifier").

3. Mit "Certificate Holder Authorisation" (Autorisierung des Zertifikatsinhabers, CHA) wird die Berechtigung des Zertifikatsinhabers ausgewiesen. Sie besteht aus der Kontrollgerätanwendungs-ID sowie aus der Art des Geräts, für das das Zertifikat bestimmt ist (entsprechend dem Datenelement Equipment Type, '00' für einen Mitgliedstaat).

4. "Certificate Holder Reference" (Referenz des Zertifikatsinhabers, CHR) dient der eindeutigen Identifizierung des Zertifikatsinhabers, sodass das Datenelement gleichzeitig als "Subject Key Identifier" (Schlüsselbezeichner des Subjekts) zur Angabe des öffentlichen Schlüssels des Zertifikatsinhabers verwendet werden kann.

5."KEY IDENTIFIERS" (Schlüsselbezeichner, KID) dienen der eindeutigen Identifizierung des Zertifikatsinhabers oder der Zertifizierungsstellen. Sie sind wie folgt kodiert:

5.1 Gerät (VU oder Karte):

DatenSeriennummer GerätDatumArtHersteller
Länge4 Bytes2 Bytes1 Byte1 Byte
WertGanze ZahlMM JJ BCD-Kod.HerstellerspezifischHerstellercode

Dem Hersteller einer VU ist die Kennung des Geräts, in das die Schlüssel eingefügt werden, bei der Beantragung von Zertifikaten unter Umständen nicht bekannt.

Ist dem Hersteller die Gerätekennung bekannt, sendet er sie mit dem öffentlichen Schlüssel zwecks Zertifizierung an die Zertifizierungsstelle seines Mitgliedstaats. Das Zertifikat enthält dann die Gerätekennung, und der Hersteller muss sicherstellen, dass Schlüssel und Zertifikat in das vorgesehene Gerät eingefügt werden. Der Key Identifier weist die oben genannte Form auf.

Ist dem Hersteller die Gerätekennung nicht bekannt, muss er jeden Antrag auf ein Zertifikat eindeutig kennzeichnen und diese Kennung zusammen mit dem öffentlichen Schlüssel zwecks Zertifizierung an die Zertifizierungsstelle seines Mitgliedstaates senden. Das Zertifikat enthält dann die Antragskennung. Nach dem Einfügen der Schlüssel in das Gerät muss der Hersteller der Zertifizierungsstelle die Zuordnung des Schlüssels zum Gerät mitteilen (d. h. Kennung des Zertifikatsantrags, Gerätekennung). Der Key Identifier (KID) hat folgende Form:

DatenSeriennummer ZertifikatsantragDatumArtHersteller
Länge4 Bytes2 Bytes1 Byte1 Byte
WertGanze ZahlMM JJ BCD-Kod.'FF'Herstellercode

5.2 Zertifizierungsstelle:

DatenKennungSeriennr. SchlüsselZusatzinfoKennung
Länge4 Bytes1 Byte2 Bytes1 Byte
Wert1 Byte numerischer Landescode

3 Bytes alphanumerischer Landescode

Ganze ZahlZusatzkodierung

(CA-spezifisch)

'FF FF' bei Nichtverwendung

'01'

Mit der Seriennummer Schlüssel werden die verschiedenen Schlüssel eines Mitgliedstaates unterschieden, sofern der Schlüssel verändert wird.

6. Den Zertifikatsprüfern ist implizit bekannt, dass es sich bei dem zertifizierten Schlüssel um einen für die Authentisierung, für die Verifizierung der digitalen Signatur und für die vertrauliche Chiffrierung relevanten RSA-Schlüssel handelt (das Zertifikat enthält keine Objektkennung zur entsprechenden Spezifizierung).

3.3.2 Ausgestellte Zertifikate

CSM_018 Das ausgestellte Zertifikat ist eine digitale Signatur mit teilweiser Wiederherstellung des Zertifikatsinhalts gemäß ISO/IEC 9796-2 (ausgenommen Anhang A4) mit angefügter "Certification Authority Reference".

X.C = X.CA.SK['6A' || Cr || Hash(Cc) || 'BC'] || Cn || X.CAR


wobei Zertifikatsinhalt = Cc =Cr||Cn
106 Bytes58 Bytes

Hinweise:

1. Dieses Zertifikat ist 194 Bytes lang.

2. Die von der Signatur verdeckte CAR wird ebenfalls an die Signatur angefügt, sodass der öffentliche Schlüssel der Zertifizierungsstelle zur Verifizierung des Zertifikats gewählt werden kann.

3. Dem Zertifikatsprüfer ist der von der Zertifizierungsstelle für die Unterzeichnung des Zertifikats verwendete Algorithmus implizit bekannt.

4. Die zu dem ausgestellten Zertifikat gehörende Kopfliste lautet wie folgt:

'7F 21''09''5F 37''81 80''5F 38''3A''42''08'
Tag für CV-Zertifikat (konstruiert)Länge der folgenden DOSignatur-TagSignatur-LängeRest-TagRestlängeCAR-TagCAR-Länge

3.3.3 Verifizieren und Entpacken der Zertifikate

Das Verifizieren und Entpacken der Zertifikate besteht in der Verifizierung der Signatur entsprechend ISO/IEC 9796-2, wodurch der Zertifikatsinhalt und der enthaltene öffentliche Schlüssel aufgerufen werden: X.PK = X.CA.PK o X.C, sowie in der Verifizierung der Gültigkeit des Zertifikats.

CSM_019 Dazu gehören folgende Schritte:

Verifizierung der Signatur und Abrufen des Inhalts:

X.C =Sign||Cn'||CAR'
128 Bytes58 Bytes8 Bytes
'6A'||Cr'||H'||'BC'
106 Bytes20 Bytes

Sind die Prüfungen positiv, ist das Zertifikat echt und sein Inhalt ist C'.

Verifizierung der Gültigkeit. Von C':

Abruf und Speicherung des öffentlichen Schlüssels, des Key Identifier, der Certificate Holder Authorisation und des Ablaufs der Gültigkeit des Zertifikats von C':

4. Gegenseitige Authentisierung

Die gegenseitige Authentisierung zwischen Karten und VU beruht auf dem folgenden Prinzip:

Jede Seite weist der Gegenseite nach, dass sie sich im Besitz eines gültigen Schlüsselpaares befindet, dessen öffentlicher Schlüssel von der Zertifizierungsstelle des jeweiligen Mitgliedstaates zertifiziert worden ist, die wiederum von der europäischen Zertifizierungsstelle zertifiziert wurde.

Der Nachweis wird geführt, indem mit dem privaten Schlüssel eine von der Gegenseite gesandte Zufallszahl signiert wird; die Gegenseite muss bei der Verifizierung dieser Signatur die Zufallszahl wiederherstellen können.

Der Mechanismus wird von der VU beim Einstecken der Karte ausgelöst. Er beginnt mit dem Austausch der Zertifikate und dem Entpacken der öffentlichen Schlüssel und endet mit der Erzeugung eines Sitzungsschlüssels.

CSM_020 Folgendes Protokoll findet Verwendung (Pfeile weisen auf Befehle und ausgetauschte Daten hin, siehe Anlage 2):

Bild Bild

5. Vertraulichkeits-, Integritäts- und Authentisierungsmechanismen für die Datenübertragung VU-Karte

5.1. Secure Messaging

CSM_021 Die Integrität der Datenübertragung zwischen VU und Karte wird durch Secure Messaging entsprechend den Referenzdokumenten ISO/IEC 7816-4 und ISO/IEC 7816-8 geschützt.

CSM_022 Müssen Daten während der Übertragung geschützt werden, wird den innerhalb des Befehls oder der Antwort gesandten Datenobjekten ein Datenobjekt "Cryptographic Checksum" angefügt. Diese kryptografische Prüfsumme wird vom Empfänger verifiziert.

CSM_023 Die kryptografische Prüfsumme der innerhalb eines Befehls gesandten Daten integriert den Befehlskopf sowie alle gesandten Datenobjekte (=> CLA = '0C', und alle Datenobjekte sind mit Tags zu kapseln, bei denen b1=1).

CSM_024 Die Statusinformationsbytes der Antwort sind durch eine kryptografische Prüfsumme zu schützen, wenn die Antwort kein Datenfeld enthält.

CSM_025 Kryptografische Prüfsummen sind 4 Bytes lang.

Somit weisen Befehle und Antworten bei Anwendung von Secure Messaging folgende Struktur auf:

Die DO werden als Teilmenge der in ISO/IEC 7816-4 beschriebenen Secure-Messaging-DO verwendet:

TagSymbolformBedeutung
'81'TPVKlarwert, nicht in BER-TLV kodiert (durch CC zu schützen)
'97'TLEWert von Le im ungesicherten Befehl (durch CC zu schützen)
'99'TSWStatus-Info (durch CC zu schützen)
'8E'TCCKryptografische Prüfsumme (CC)
'87'TPI CGPadding Indicator Byte || Cryptogram (Klarwert, nicht in BER-TLV kodiert)

Ausgehend von einem ungesicherten Befehl-Antwort-Paar:

BefehlskopfBefehlskörper
CLAINSP1P2[Lc-Feld][Datenfeld][Le-Feld]
vier BytesL Bytes, bezeichnet als B1 bis BL


AntwortkörperAntwortendmarke
[Datenfeld]SW1SW2
Lr Datenbyteszwei Bytes

lautet das entsprechende gesicherte Befehl-Antwort-Paar:

Gesicherter Befehl:

Befehlskopf (CH)Befehlskörper
CLAINSP1P2[Neues Lc-Feld][Neues Datenfeld][Neues Le-Feld]
'OC'Länge des neuen DatenfeldsTPVLPVPVTLELLELeTCCLCCCC'00'
'81'LcDatenfeld'97''01'Le'8E''04'CC

In die Prüfsumme zu integrierende Daten = CH || PB || TPV || LPV || PV || TLE || LLE || Le || PB

PB = Padding Bytes (80 .. 00) gemäß ISO-IEC 7816-4 und ISO 9797, Methode 2.

Die PV und LE der DO sind nur vorhanden, wenn entsprechende Daten im ungesicherten Befehl vorliegen.

Gesicherte Antwort:

1. Wenn das Antwortdatenfeld nicht leer ist und nicht vertraulichkeitsgeschützt werden muss:

AntwortkörperAntwortendmarke
[Neues Datenfeld]SW1 SW2 neu
TPVLPVPVTCCLCCCC
'81'LrDatenfeld'8E''04'CC

In die Prüfsumme zu integrierende Daten = TPV || LPV || PV || PB

2. Wenn das Antwortdatenfeld nicht leer ist und vertraulichkeitsgeschützt werden muss:

AntwortkörperAntwortendmarke
[Neues Datenfeld]SW1 SW2 neu
TPI CGLPI CGPI CGTCCLCCCC
'87'PI || CG'8E''04'CC

Daten in CG: nicht-BER-TLV-kodierte Daten und Füllbytes.

In die Prüfsumme zu integrierende Daten = TPI CG || LPI CG || PI CG || PB

3. Wenn das Antwortdatenfeld leer ist:

AntwortkörperAntwortendmarke
[Neues Datenfeld]SW1 SW2 neu
TSWLSWSWTCCLCCCC
'99''02'SW1 SW2 neu'8E''04'CC

In die Prüfsumme zu integrierende Daten = TSW || LSW || SW || PB

5.2. Behandlung von Secure-Messaging-Fehlern

CSM_026 Erkennt die Fahrtenschreiberkarte beim Interpretieren eines Befehls einen SM-Fehler, müssen die Statusbytes ohne SM zurückgesandt werden. Laut ISO/IEC 7816-4 sind folgende Statusbytes zur Anzeige von SM-Fehlern definiert:

'66 88': Verifizierung der kryptografischen Prüfsumme fehlgeschlagen,

'69 87': erwartete SM-Datenobjekte fehlen,

'69 88': SM-Datenobjekte inkorrekt.

CSM_027 Sendet die Fahrtenschreiberkarte Statusbytes ohne SM-DO oder mit einem fehlerhaften SM-DO zurück, muss die VU den Vorgang abbrechen.

5.3. Algorithmus zur Berechnung der kryptografischen Prüfsummen

CSM_028 Kryptografische Prüfsummen werden unter Verwendung eines üblichen MAC gemäß ANSI X9.19 mit DES aufgebaut:

E() bedeutet Verschlüsselung mit DES, und D() bedeutet Entschlüsselung mit DES.

Die vier höchstwertigen Bytes der kryptografischen Prüfsumme werden übertragen.

CSM_029 Während der Schlüsselvereinbarung wird der "Send Sequence Counter" (Sendesequenzzähler, SSC) wie folgt initialisiert:

Anfangs-SSC: Rnd3 (4 niedrigstwertige Bytes) || Rnd1 (4 niedrigstwertige Bytes).

CSM_030 Vor jeder Berechnung eines MAC wird der SSC um 1 erhöht (d. h. der SSC für den ersten Befehl ist Anfangs-SSC + 1, der SSC für die erste Antwort Anfangs-SSC + 2).

Die folgende Abbildung zeigt die Berechnung des MAC:

Bild

5.4. Algorithmus zur Berechnung von Kryptogrammen für Vertraulichkeits-DOs

CSM_031 Kryptogramme werden mit TDEA im Modus TCBC entsprechend den Referenzdokumenten TDES und TDES-OP sowie mit dem Nullvektor als Initial Value-Block berechnet.

Die folgende Abbildung zeigt die Anwendung von Schlüsseln in T-DES:

Bild

6. Digitale Signaturmechanismen beim Herunterladen von Daten

CSM_032 Das Intelligent Dedicated Equipment (IDE) speichert die von einem Gerät (VU oder Karte) während eines Übertragungsvorgangs empfangenen Daten in einer Datei ab. Diese Datei muss die Zertifikate MSi.C und EQT.C enthalten. Die Datei enthält digitale Signaturen von Datenblöcken gemäß Anlage 7, Protokolle zum Herunterladen der Daten.

CSM_033 Für die digitalen Signaturen heruntergeladener Daten wird ein digitales Signatursystem mit Anhang verwendet, sodass die heruntergeladenen Daten auf Wunsch ohne Dechiffrierung lesbar sind.

6.1. Erzeugung der Signatur

CSM_034 Die Erzeugung der Datensignatur durch das Gerät folgt dem in Referenzdokument PKCS1 definierten digitalen Signatursystem mit Anhang und der Hash-Funktion SHA-1:

Signatur = EQT.SK['00' || '01' || PS || '00' || DER(SHA-1(Data))]

PS = Füllstring von Oktetten mit Wert 'FF', sodass die Länge 128 beträgt.

DER(SHA-1(M)) ist die Kodierung der Algorithmus-ID für die Hash-Funktion und den Hash-Wert in einen ASN.1-Wert des Typs Digest Info (Kodierungsregeln):

'30'||'21'||'30'||'09'||'06'||'05'||'2B'||'0E'||'03'||'02'||'1A'||'05'||'00'||'04'||'14'||Hash-Wert.

6.2. Verifizierung der Signatur

CSM_035 Die Verifizierung der Datensignatur bei heruntergeladenen Daten folgt dem in Referenzdokument PKCS1 definierten digitalen Signatursystem mit Anhang und der Hash-Funktion SHA-1.

Der europäische öffentliche Schlüssel EUR.PK muss dem Prüfer von unabhängiger Seite her (für ihn verlässlich) bekannt sein.

Die folgende Tabelle veranschaulicht das Protokoll, das von einem IDE mit Kontrollkarte zur Verifizierung der Integrität von heruntergeladenen und in ESM (externen Speichermedien) gespeicherten Daten herangezogen werden kann. Die Kontrollkarte wird zur Dechiffrierung digitaler Signaturen verwendet. Diese Funktion kann in diesem Fall nicht im IDE implementiert sein.

Das Gerät, das die zu analysierenden Daten heruntergeladen und signiert hat, ist mit EQT bezeichnet.

Bild

Teil B
Fahrtenschreibersystem der 2. Generation

7. Einleitung

7.1. Referenzdokumente

Referenzdokumente zu dieser Anlage:

AESNational Institute of Standards and Technology (NIST), FIPS PUB 197: Advanced Encryption Standard (AES), 26. November 2001
DSSNational Institute of Standards and Technology (NIST), FIPS PUB 186-4: Digital Signature Standard (DSS), Juli 2013
ISO 7816-4ISO/IEC 7816-4, Identification cards - Integrated circuit cards - Part 4: Organization, security and commands for interchange (Identifikationskarten - Chipkarten - Teil 4 - Regeln, Sicherheitsfunktionen und Befehle für den Datenaustausch). Dritte Ausgabe 2013-04-15
ISO 7816-8ISO/IEC 7816-8, Identification cards - Integrated circuit cards - Part 8: Commands for security operations (Identifikationskarten - Chipkarten - Teil 8 - Kommandos für Sicherheitsoperationen). Zweite Ausgabe, 2004-06-01.
ISO 8825-1ISO/IEC 8825-1, Information technology - ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER) (Informationstechnik - Codierungsregeln für ASN.1: Spezifikation der Basis-Codierungsregeln (BER), der Kanonischen Codierungsregeln (CER) und der Besonderen Codierungsregeln (DER)). Vierte Ausgabe, 2008-12-15.
ISO 9797-1ISO/IEC 9797-1, Information technology - Security techniques - Message Authentication Codes (MACs) - Part 1: Mechanismen using a block cipher (Informationstechnik - Sicherheitsverfahren - Message Authentication Codes (MACs) - Teil 1 - Mechanismen, die eine Blockchiffre verwenden). Zweite Ausgabe, 2011-03-01.
ISO 10116ISO/IEC 10116, Information technology - Security techniques - Modes of operation of an n-bit block cipher (Informationstechnik - Sicherheitsverfahren - Betriebsarten für n-bit Blockchiffre). Dritte Ausgabe, 2006-02-01.
ISO 16844-3ISO/IEC 16844-3, Road vehicles - Tachograph systems - Part 3: Motion sensor interface (Straßenfahrzeuge - Fahrtenschreibersysteme - Teil 3: Bewegungssensor-Schnittstelle). Erste Ausgabe 2004, einschließlich Technical Corrigendum 1 2006.
RFC 5480Elliptic Curve Cryptography Subject Public Key Information, März 2009
RFC 5639Elliptic Curve Cryptography (ECC) - Brainpool Standard Curves and Curve Generation, 2010
RFC 5869HMAC-based Extract-and-Expand Key Derivation Function (HKDF), Mai 2010
SHSNational Institute of Standards and Technology (NIST), FIPS PUB 180-4: Secure Hash Standard, März 2012
SP 800-38BNational Institute of Standards and Technology (NIST), Special Publication 800-38B: Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication, 2005
TR-03111BSI Technical Guideline TR-03111, Elliptic Curve Cryptography, Version 2.00, 28.6.2012

7.2. Notationen und Abkürzungen

In dieser Anlage werden folgende Notationen und Abkürzungen verwendet:

AESAdvanced Encryption Standard
CACertification Authority (Zertifizierungsstelle)
CARCertification Authority Reference (Referenz der Zertifizierungsstelle)
CBCCipher Block Chaining (Betriebsmodus)
CHCommand Header (Befehlskopf)
CHACertificate Holder Authorisation (Autorisierung des Zertifikatsinhabers)
CHRCertificate Holder Reference (Referenz des Zertifikatsinhabers)
CVConstant Vector (Konstanter Vektor)
DERDistinguished Encoding Rules (Besondere Codierungsregeln)
DODatenobjekt
DSRCDedicated Short Range Communication (Dedizierte Nahbereichskommunikation)
ECCElliptic Curve Cryptography (Elliptische-Kurven-Kryptografie)
ECDSAElliptic Curve Digital Signature Algorithm (auf elliptischen Kurven basierender Algorithmus für digitale Signaturen)
ECDHElliptic Curve Diffie-Hellman (Diffie-Hellman-Schlüsselaustausch)
EGFExternal GNSS Facility (Externe GNSS-Ausrüstung)
EQTEquipment (Gerät)
IDEIntelligent Dedicated Equipment
KMBewegungssensor-Hauptschlüssel, ermöglicht die Koppelung einer Fahrzeugeinheit mit einem Bewegungssensor
KM-VUIn Fahrzeugeinheiten eingesetzter Schlüssel, der es einer VU gestattet, den Bewegungssensor-Hauptschlüssel abzuleiten, wenn eine Werkstattkarte in die VU eingesetzt ist
KM-VCIn Werkstattkarten eingesetzter Schlüssel, der es einer VU gestattet, den Bewegungssensor-Hauptschlüssel abzuleiten, wenn eine Werkstattkarte in die VU eingesetzt ist
MACMessage Authentication Code
MoSBewegungssensor
MSBMost Significant Bit (höchstwertige Bitposition)
PKIPublic Key Infrastructure (Public-Key-Infrastruktur)
RCFRemote Communication Facility (Ausrüstung zur Fernkommunikation)
SSCSend Sequence Counter (Sendesequenzzähler)
SMSecure Messaging
TDESTriple Data Encryption Standard (Triple-Datenverschlüsselungsstandard)
TLVTag Length Value (Taglängenwert)
VUFahrzeugeinheit (Vehicle Unit, VU)
X.CZertifikat des öffentlichen Schlüssels von Benutzer X
X.CAZertifizierungsstelle, die das Zertifikat von Benutzer X ausgestellt hat
X.CAdie im Zertifikat von Benutzer X erwähnte Referenz der Zertifizierungsstelle
X.CAdie im Zertifikat von Benutzer X erwähnte Referenz des Zertifikatsinhabers
X.PKöffentlicher Schlüssel von Benutzer X
X.SKprivater Schlüssel von Benutzer X
X.PKephflüchtiger öffentlicher Schlüssel von Benutzer X
X.SKephflüchtiger privater Schlüssel von Benutzer X
'xx'ein Hexadezimalwert
||Verkettungsoperator

7.3. Begriffsbestimmungen

Die in dieser Anlage verwendeten Begriffsbestimmungen sind in Anhang 1C Abschnitt I aufgeführt.

8. Kryptografische Systeme und Algorithmen

8.1. Kryptografische Systeme

CSM_38 Fahrzeugeinheiten und Fahrtenschreiberkarten verwenden ein auf elliptischen Kurven basierendes Public-Key-Verschlüsselungssystem, sodass folgende Sicherheitsmechanismen vorliegen:

CSM_39 Fahrzeugeinheiten und externe GNSS-Ausrüstung verwenden ein auf elliptischen Kurven basierendes Public-Key-Verschlüsselungssystem, sodass folgende Sicherheitsmechanismen vorliegen:

CSM_40 Fahrzeugeinheiten und Fahrtenschreiberkarten verwenden ein AES-basiertes symmetrisches Verschlüsselungssystem, sodass folgende Sicherheitsmechanismen vorliegen:

CSM_41 Fahrzeugeinheiten und externe GNSS-Ausrüstung verwenden ein AES-basiertes symmetrisches Verschlüsselungssystem, sodass folgende Sicherheitsmechanismen vorliegen:

CSM_42 Fahrzeugeinheiten und Bewegungssensoren verwenden ein AES-basiertes symmetrisches Verschlüsselungssystem, sodass folgende Sicherheitsmechanismen vorliegen:

CSM_43 Fahrzeugeinheiten und Kontrollkarten verwenden ein AES-basiertes symmetrisches Verschlüsselungssystem, sodass an der Schnittstelle für die Fernkommunikation folgende Sicherheitsmechanismen vorliegen:

Hinweise:

8.2. Kryptografische Algorithmen

8.2.1 Symmetrische Algorithmen

CSM_44 Fahrzeugeinheiten, Fahrtenschreiberkarten, Bewegungssensoren und externe GNSS-Ausrüstung unterstützen den in Referenzdokument AES definierten AES-Algorithmus, mit Schlüssellängen von 128, 192 und 256 Bits.

8.2.2 Asymmetrische Algorithmen und standardisierte Domänenparameter

CSM_45 Fahrzeugeinheiten, Fahrtenschreiberkarten und externe GNSS-Ausrüstung unterstützen Elliptische-Kurven-Kryptografie mit einer Schlüsselgröße von 256, 384 und 512/521 Bits.

CSM_46 Fahrzeugeinheiten, Fahrtenschreiberkarten und externe GNSS-Ausrüstung unterstützen den ECDSA Signaturalgorithmus gemäß Referenzdokument DSS.

CSM_47 Fahrzeugeinheiten, Fahrtenschreiberkarten und externe GNSS-Ausrüstung unterstützen den ECKA-EG-Algorithmus zur Schlüsselvereinbarung gemäß Referenzdokument TR 03111.

CSM_48 Fahrzeugeinheiten, Fahrtenschreiberkarten und externe GNSS-Ausrüstung unterstützen sämtliche standardisierte Domänenparameter gemäß Tabelle 1 unten für Elliptische-Kurven-Kryptografie.

Tabelle 1: Standardisierte Domänenparameter

NameGröße (Bits)ReferenzdokumentObjektkennung
NIST P-256256[DSS], [RFC 5480]
BrainpoolP256r1256[RFC 5639]
NIST P-384384[DSS], [RFC 5480]
BrainpoolP384r1384[RFC 5639]
BrainpoolP512r1512[RFC 5639]
NIST P-521521[DSS], [RFC 5480]

Hinweis: Die in der letzten Spalte von Tabelle 1 genannten Objektkennungen sind in Referenzdokument RFC 5639 für Brainpool-Kurven und in Referenzdokument RFC 5480 für NIST-Kurven angegeben.

Bild

8.2.3 Hash-Algorithmen 18

CSM_49 Fahrzeugeinheiten, Fahrtenschreiberkarten und externe GNSS-Ausrüstung unterstützen die Algorithmen SHA-256, SHA-384 und SHA-512 gemäß Referenzdokument SHS.

8.2.4 Cipher Suites

CSM_50 Wenn ein symmetrischer Algorithmus, ein asymmetrischer Algorithmus und/oder ein Hash-Algorithmus zusammen ein Sicherheitsprotokoll bilden, haben ihre jeweiligen Schlüssellängen und Hashgrößen (grob) die gleiche Stärke aufzuweisen. Tabelle 2 zeigt die zulässigen Cipher Suites:

Tabelle 2: Zulässige Cipher Suites

Kennung der Cipher SuiteECC-Schlüsselgröße
(Bits)
AES-Schlüssellänge
(Bits)
Hash-AlgorithmusMAC-Länge (Bytes)
CS#1256128SHA-2568
CS#2384192SHA-38412
CS#3512/521256SHA-51216

Hinweis: ECC-Schlüsselgrößen von 512 Bits und 521 Bits gelten im Sinne dieser Anlage als gleich stark.

9. Schlüssel und Zertifikate

9.1. Asymmetrische Schlüsselpaare und Public-Key-Zertifikate

9.1.1 Allgemein

Hinweis: Die in diesem Abschnitt beschriebenen Schlüssel werden zur gegenseitigen Authentisierung und zum Secure Messaging zwischen den Fahrzeugeinheiten und den Fahrtenschreiberkarten sowie zwischen den Fahrzeugeinheiten und externer GNSS-Ausrüstung verwendet. Diese Vorgänge werden detailliert in den Kapiteln 10 und 11 dieser Anlage beschrieben.

CSM_51 Beim europäischen intelligenten Fahrtenschreibersystem werden die ECC-Schlüsselpaare und die entsprechenden Zertifikate auf drei hierarchischen Funktionsebenen erzeugt und verwaltet:

CSM_52 Im gesamten europäischen intelligenten Fahrtenschreibersystem werden öffentliche und private Schlüssel sowie Zertifikate mithilfe genormter und sicherer Methoden erzeugt, verwaltet und kommuniziert.

9.1.2 Europäische Ebene 18

CSM_53 Auf europäischer Ebene wird ein einziges ECC-Schlüsselpaar (EUR) erzeugt. Es besteht aus einem privaten (EUR.SK) und einem öffentlichen Schlüssel (EUR.PK). Dieses Schlüsselpaar bildet das Wurzel-Schlüsselpaar der gesamten europäischen intelligenten Fahrtenschreiber-PKI. Diese Aufgabe wird von einer Europäischen Wurzel-Zertifizierungsstelle (ERCA) wahrgenommen, die der Europäischen Kommission untersteht.

CSM_54 Die ERCA verwendet den europäischen privaten Schlüssel, um ein (selbstsigniertes) Wurzelzertifikat des europäischen öffentlichen Schlüssels zu signieren, und übermittelt dieses europäische Wurzelzertifikat an alle Mitgliedstaaten.

CSM_55 Die ERCA verwendet den europäischen privaten Schlüssel, um auf Anfrage die Zertifikate der öffentlichen Schlüssel der Mitgliedstaaten zu signieren. Die ERCA führt ein Verzeichnis aller signierten Public-Key-Zertifikate der Mitgliedstaaten.

CSM_56 Wie in Abbildung 1 (Abschnitt 9.1.7) dargestellt, erzeugt die ERCA alle 17 Jahre ein neues europäisches Wurzel-Schlüsselpaar. Immer, wenn die ERCA ein neues europäisches Wurzel-Schlüsselpaar erzeugt, erstellt es ein neues selbstsigniertes Wurzelzertifikat für den neuen europäischen öffentlichen Schlüssel. Die Gültigkeitsdauer eines europäischen Wurzelzertifikats beträgt 34 Jahre und 3 Monate.

Hinweis: Die Einführung eines neuen Wurzel-Schlüsselpaares bedeutet auch, dass die ERCA einen neuen Bewegungssensor-Hauptschlüssel und einen neuen DSRC-Hauptschlüssel erzeugt, siehe Abschnitte 9.2.1.2 und 9.2.2.2.

CSM_57 Bevor ein neues europäisches Wurzel-Schlüsselpaar erzeugt wird, analysiert die ERCA die für das neue Schlüsselpaar erforderliche kryptografische Stärke, da dieses die kommenden 34 Jahre Sicherheit bieten soll. Wenn nötig, wechselt die ERCA zu einer Cipher Suite, die stärker als die aktuelle ist, wie in CSM_50 festgelegt.

CSM_58 Immer wenn die ERCA ein neues europäisches Wurzel-Schlüsselpaar erzeugt, muss es ein Linkzertifikat für den neuen europäischen öffentlichen Schlüssel erstellen und dieses mit dem ehemaligen privaten Schlüssel signieren. Die Gültigkeitsdauer des Linkzertifikats beträgt 17 Jahre und 3 Monate. Dies wird auch in Abbildung 1 (Abschnitt 9.1.7) gezeigt.

Hinweis: Da ein Linkzertifikat den öffentlichen Schlüssel der Generation X von ERCA enthält und mit dem privaten Schlüssel der Generation X-1 von ERCA signiert ist, bietet ein Linkzertifikat Ausrüstung, die im Laufe der Generation X-1 herausgegeben wurde, eine Möglichkeit, im Laufe der Generation X herausgegebener Ausrüstung zu vertrauen.

CSM_59 Die ERCA darf in keinem Fall den privaten Schlüssel eines Wurzel-Schlüsselpaares verwenden, sobald die neuen Wurzelzertifikate Gültigkeit erlangen.

CSM_60 Die ERCA muss jederzeit über folgende kryptografische Schlüssel und Zertifikate verfügen:

9.1.3 Mitgliedstaatebene

CSM_61 Auf Mitgliedstaatebene müssen alle Mitgliedstaaten, die zur Signierung von Fahrtenschreiberkartenzertifikaten verpflichtet sind, eines oder mehrere einzigartige ECC-Schlüsselpaare erzeugen, das mit MSCA_Card bezeichnet wird. Alle Mitgliedstaaten, die zur Signierung von Zertifikaten für Fahrzeugeinheiten oder externe GNSS-Ausrüstung verpflichtet sind, müssen zusätzlich eines oder mehrere einzigartige ECC-Schlüsselpaare erzeugen, das mit MSCA_VU-EGF bezeichnet wird.

CSM_62 Die Aufgabe, Mitgliedstaat-Schlüsselpaare zu erzeugen, wird durch eine Zertifizierungsstelle des jeweiligen Mitgliedstaates (Member State Certificate Authority, MSCA) übernommen. Immer, wenn eine MSCA ein Mitgliedstaat-Schlüsselpaar erzeugt, übermittelt sie den öffentlichen Schlüssel an die ERCA, um ein entsprechendes durch die ERCA signiertes Mitgliedstaatzertifikat zu erhalten.

CSM_63 Die MSCA wählt die Stärke eines Mitgliedstaat-Schlüsselpaars so, dass sie derjenigen des europäischen Wurzel-Schlüsselpaars entspricht, das zur Signierung des zugehörigen Mitgliedstaatzertifikats verwendet wird.

CSM_64 Ein gegebenenfalls vorhandenes MSCA_VU-EGF-Schlüsselpaar besteht aus dem privaten Schlüssel MSCA_VU-EGF.SK und dem öffentlichen Schlüssel MSCA_VU-EGF.PK. Eine MSCA darf den privaten Schlüssel MSCA_VU-EGF.SK ausschließlich dazu nutzen, die Public-Key-Zertifikate von Fahrzeugeinheiten und externer GNSS-Ausrüstung zu signieren.

CSM_65 Ein MSCA_Card-Schlüsselpaar besteht aus einem privaten (MSCA_Card.SK) und einem öffentlichen Schlüssel (MSCA_Card.PK). Eine MSCA darf den privaten Schlüssel MSCA_Card.SK ausschließlich dazu nutzen, die Public-Key-Zertifikate von Fahrtenschreiberkarten zu signieren.

CSM_66 Eine MSCA muss Aufzeichnungen über alle signierten VU-Zertifikate, externen GNSS-Ausrüstungs-Zertifikate und Kartenzertifikate sowie die Kennung der Geräte, für die jedes dieser Zertifikate bestimmt ist, aufbewahren.

CSM_67 Die Gültigkeitsdauer eines MSCA_VU-EGF-Zertifikats beträgt 17 Jahre und 3 Monate. Die Gültigkeitsdauer eines MSCA_Card-Zertifikats beträgt 7 Jahre und 1 Monat.

CSM_68 Wie in Abbildung 1 (Abschnitt 9.1.7) dargestellt, beträgt die Nutzungsdauer eines privaten Schlüssels eines MSCA_VU-EGF-Schlüsselpaares und eines privaten Schlüssels eines MSCA_Card-Schlüsselpaares zwei Jahre.

CSM_69 Das MSCA darf in keinem Fall den privaten Schlüssel eines MSCA_VU-EGF-Schlüsselpaares verwenden, sobald die Nutzungsdauer abgelaufen ist. Ebenso wenig darf das MSCA den privaten Schlüssel eines MSCA_Card-Schlüsselpaares verwenden, sobald die Nutzungsdauer abgelaufen ist.

CSM_70 Das MSCA muss jederzeit über folgende kryptografische Schlüssel und Zertifikate verfügen:

CSM_71 Wenn eine MSCA Zertifikate für Fahrzeugeinheiten oder externe GNSS-Ausrüstung signiert, muss sie zusätzlich über folgende Schlüssel und Zertifikate verfügen:

9.1.4 Geräteebene: Fahrzeugeinheiten 18

CSM_72 Für jede Fahrzeugeinheit müssen zwei eindeutige ECC-Schlüsselpaare erzeugt werden, die als VU_MA und VU_Sign bezeichnet werden. Diese Aufgabe wird von den Herstellern der VU übernommen. Immer wenn ein VU-Schlüsselpaar erzeugt wird, übermittelt die erzeugende Partei den öffentlichen Schlüssel an ihre MSCA, um das entsprechende durch die MSCA signierte VU-Zertifikat zu erhalten. Der private Schlüssel darf nur durch die Fahrzeugeinheit genutzt werden.

CSM_73 Die Zertifikate VU_MA und VU_Sign jeder gegebenen Fahrzeugeinheit müssen das gleiche Certificate Effective Date aufweisen.

CSM_74 Der VU-Hersteller wählt die Stärke eines VU-Schlüsselpaars so, dass sie derjenigen des MSCA-Schlüsselpaars entspricht, das zur Signierung des zugehörigen VU-Zertifikats verwendet wird.

CSM_75 Fahrzeugeinheiten dürfen ihr aus dem privaten Schlüssel VU_MA.SK und dem öffentlichen Schlüssel VU_MA.PK bestehendes VU_MA-Schlüsselpaar ausschließlich dazu verwenden, die VU-Authentisierung gegenüber Fahrtenschreiberkarten und externer GNSS-Ausrüstung durchzuführen, wie in den Abschnitten 10.3 und 11.4 dieser Anlage beschrieben.

CSM_76 Fahrzeugeinheiten müssen in der Lage sein, flüchtige ECC-Schlüsselpaare, zu erzeugen und dürfen ein flüchtiges Schlüsselpaar ausschließlich dazu nutzen, eine Sitzungsschlüsselvereinbarung mit einer Fahrtenschreiberkarte oder externer GNSS-Ausrüstung durchzuführen, wie in den Abschnitten 10.4 und 11.4 dieser Anlage beschrieben.

CSM_77 Fahrzeugeinheiten nutzen den privaten Schlüssel VU_Sign.SK des VU_Sign-Schlüsselpaars ausschließlich dazu, heruntergeladene Datendateien zu signieren, wie in Kapitel 14 dieser Anlage beschrieben. Der zugehörige öffentliche Schlüssel VU_Sign.PK darf nur dazu genutzt werden, Signaturen, die durch die Fahrzeugeinheit erzeugt wurden, zu verifizieren.

CSM_78 Wie in Abbildung 1 (Abschnitt 9.1.7) dargestellt, beträgt die Gültigkeitsdauer eines VU_MA-Zertifikats 15 Jahre und 3 Monate. Die Gültigkeitsdauer eines VU_Sign-Zertifikats beträgt ebenfalls 15 Jahre und 3 Monate.

Hinweise:

CSM_79 Nach Ablauf der Gültigkeitsdauer des entsprechenden Zertifikats darf die Fahrzeugeinheit den privaten Schlüssel eines VU-Schlüsselpaars keinesfalls verwenden.

CSM_80 Die VU-Schlüsselpaare (mit Ausnahme flüchtiger Schlüsselpaare) und zugehörigen Zertifikate einer gegebenen Fahrzeugeinheit dürfen nicht bei der Praxisanwendung ausgetauscht oder erneuert werden, sobald das Fahrzeug in Betrieb genommen wurde.

Hinweise:

CSM_81 Im Betrieb müssen die Fahrzeugeinheiten die folgenden kryptografischen Schlüssel und Zertifikate enthalten:

CSM_82 Über die in CSM_81 aufgeführten kryptografischen Schlüssel und Zertifikate hinaus müssen die Fahrzeugeinheiten zudem die in Teil A dieser Anlage aufgeführten Schlüssel und Zertifikate enthalten, damit eine Fahrzeugeinheit mit Fahrtenschreiberkarten der 1. Generation interagieren kann.

9.1.5 Geräteebene: Fahrtenschreiberkarten 18

CSM_83 Für jede Fahrtenschreiberkarte wird ein eindeutiges ECC-Schlüsselpaar unter dem Namen Card_MA erzeugt. Zusätzlich wird für jede Fahrerkarte und jede Werkstattkarte ein zweites eindeutiges ECC-Schlüsselpaar unter dem Namen Card_Sign erzeugt. Diese Aufgabe kann von den Kartenherstellern oder -integratoren übernommen werden. Immer wenn ein Kartenschlüsselpaar erzeugt wird, übermittelt die erzeugende Partei den öffentlichen Schlüssel an ihre MSCA, um das entsprechende durch die MSCA signierte Kartenzertifikat zu erhalten. Der private Schlüssel darf nur durch die Fahrtenschreiberkarte genutzt werden.

CSM_84 Die Zertifikate Card_MA und Card_Sign jeder gegebenen Fahrer- oder Werkstattkarte müssen das gleiche Certificate Effective Date aufweisen.

CSM_85 Der Kartenhersteller oder -integrator wählt die Stärke eines Kartenschlüsselpaars so, dass sie derjenigen des MSCA-Schlüsselpaars entspricht, das zur Signierung des zugehörigen Kartenzertifikats verwendet wird.

CSM_86 Fahrtenschreiberkarten dürfen ihr aus dem privaten Schlüssel Card_MA.SK und dem öffentlichen Schlüssel Card_MA.PK bestehendes Card_MA-Schlüsselpaar ausschließlich dazu verwenden, die gegenseitige Authentisierung und Sitzungsschlüsselvereinbarung gegenüber Fahrzeugeinheiten durchzuführen, wie in den Abschnitten 10.3 und 10.4 dieser Anlage beschrieben.

CSM_87 Fahrer- oder Werkstattkarten nutzen den privaten Schlüssel Card_Sign.SK des Card_Sign-Schlüsselpaars ausschließlich dazu, heruntergeladene Datendateien zu signieren, wie in Kapitel 14 dieser Anlage beschrieben. Der zugehörige öffentliche Schlüssel Card_Sign.PK darf nur dazu genutzt werden, Signaturen, die durch die Karte erzeugt wurden, zu verifizieren.

CSM_88 Die Gültigkeitsdauer des Card-MA-Zertifikats beträgt für

CSM_89 Die Gültigkeitsdauer des Card-Sign-Zertifikats lautet wie folgt:

Hinweis: Die erweiterte Gültigkeitsdauer eines Card_Sign-Zertifikats ermöglicht es einer Fahrerkarte, während des ersten Monats nach Ablauf gültige Signaturen für heruntergeladene Daten zu erzeugen. Dies ist aufgrund der Verordnung (EU) Nr. 581/2010 erforderlich, nach der das Herunterladen von Daten einer Fahrerkarte bis 28 Tage nach Aufzeichnung der letzten Tage möglich sein muss.

CSM_90 Die Schlüsselpaare und entsprechenden Zertifikate einer Fahrtenschreiberkarte dürfen nicht mehr ersetzt oder erneuert werden, sobald die Karte ausgegeben ist.

CSM_91 Nach der Ausgabe müssen die Fahrtenschreiberkarten die folgenden kryptografischen Schlüssel und Zertifikate enthalten:

Hinweis zum letzten Gedankenstrich: Beispielsweise müssen die genannten Karten in den ersten drei Monaten der Gültigkeit des ERCA(3)-Zertifikats (siehe Abbildung 1) das ERCA(1)-Zertifikat enthalten. Dies ist erforderlich, damit diese Karten für den Datendownload von ERCA(1)-Fahrzeugeinheiten verwendet werden können, deren normale Gültigkeitsdauer von 15 Jahren zuzüglich der drei Monate für das Herunterladen von Daten in diesen Monaten abläuft (siehe Anhang IC Randnummer 13 letzter Gedankenstrich).

CSM_92 Über die in CSM_91 aufgeführten kryptografischen Schlüssel und Zertifikate hinaus müssen die Fahrtenschreiberkarten zudem die in Teil A dieser Anlage aufgeführten Schlüssel und Zertifikate enthalten, damit diese Karten mit Fahrzeugeinheiten der 1. Generation interagieren können.

9.1.6 Geräteebene: Externe GNSS-Ausrüstung 18

CSM_93 Für jede externe GNSS-Ausrüstung wird ein eindeutiges ECC-Schlüsselpaar unter dem Namen EGF_MA erzeugt. Diese Aufgabe wird von den Herstellern der externen GNSS-Ausrüstung übernommen. Immer wenn ein EGF-MA-Schlüsselpaar erzeugt wird, übermittelt die erzeugende Partei den öffentlichen Schlüssel an ihre MSCA, um das entsprechende durch die MSCA signierte EGF-MA-Schlüsselpaar zu erhalten. Der private Schlüssel darf nur durch die externe GNSS-Ausrüstung genutzt werden.

CSM_94 Der EGF-Hersteller wählt die Stärke eines EGF_MA-Schlüsselpaars so, dass sie derjenigen des MSCA-Schlüsselpaars entspricht, das zur Signierung des zugehörigen EGF-MA-Zertifikats verwendet wird.

CSM_95 Externe GNSS-Ausrüstung darf ihr aus dem privaten Schlüssel EGF_MA.SK und dem öffentlichen Schlüssel EGF_MA.PK bestehendes EGF_MA-Schlüsselpaar ausschließlich dazu verwenden, die gegenseitige Authentisierung und Sitzungsschlüsselvereinbarung gegenüber Fahrzeugeinheiten durchzuführen, wie in Abschnitt 11.4 dieser Anlage beschrieben.

CSM_96 Die Gültigkeitsdauer des EGF_MA-Zertifikats beträgt 15 Jahre.

CSM_97 Eine externe GNSS-Ausrüstung darf den privaten Schlüssel ihres EGF_MA Schlüsselpaars nicht zur Koppelung mit einer Fahrzeugeinheit verwenden, wenn das entsprechende Zertifikat abgelaufen ist.

Hinweis: Wie in Abschnitt 11.3.3 erläutert, kann eine externe GNSS-Ausrüstung ihren privaten Schlüssel möglicherweise auch nach Ablauf des entsprechenden Zertifikats gegenüber der VU verwenden, mit der sie bereits gekoppelt ist.

CSM_98 EGF_MA-Schlüsselpaar und zugehöriges Zertifikat einer gegebenen externen GNSS-Ausrüstung dürfen nicht bei der Praxisanwendung ausgetauscht oder erneuert werden, sobald die EGF in Betrieb genommen wurde.

Hinweis: Diese Anforderung verbietet nicht die Möglichkeit, im Rahmen einer Modernisierung oder Reparatur in einer sicheren, vom EGF-Hersteller kontrollierten Umgebung EGF-Schlüsselpaare zu ersetzen.

CSM_99 Im Betrieb muss eine externe GNSS-Ausrüstung die folgenden kryptografischen Schlüssel und Zertifikate enthalten:

9.1.7 Überblick Ersatz von Zertifikaten 18

In der untenstehenden Abbildung 1 ist dargestellt, wie die verschiedenen Generationen von ERCA-Wurzelzertifikaten, ERCA-Linkzertifikaten, MSCA-Zertifikaten und Ausrüstungszertifikaten (VU und Karte) im Laufe der Zeit ausgegeben und genutzt werden:

Abbildung 1 Ausgabe und Nutzung der verschiedenen Generationen von ERCA-Wurzelzertifikaten, ERCA-Linkzertifikaten, MSCA-Zertifikaten und Ausrüstungszertifikaten

Bild

Hinweise zu Abbildung 1:

  1. Unterschiedliche Generationen des Wurzelzertifikats werden durch eine Zahl in Klammern dargestellt. Beispiel: ERCA (1) gibt die erste Generation des ERCA-Wurzelzertifikats an; ERCA (2) die zweite Generation usw.
  2. Sonstige Zertifikate sind durch zwei Zahlen in Klammern dargestellt, wobei die erste Zahl die Generation des Wurzelzertifikats angibt, unter dem sie ausgestellt wurden, und die zweite Zahl die Generation des jeweiligen Zertifikats selbst. MSCA_Card (1-1) ist beispielsweise das erste unter ERCA (1) ausgestellte MSCA_Card-Zertifikat; MSCA_Card (2-1) ist das erste unter ERCA ausgestellte MSCA_Card-Zertifikat (2); MSCA_Card (2-last) ist das letzte unter ERCA (2) ausgestellte MSCA_Card-Zertifikat; Card_MA(2-1) ist das erste unter ERCA (2) ausgestellte Kartenzertifikat für die gegenseitige Authentisierung usw.
  3. Die Zertifikate MSCA_Card (2-1) und MSCA_Card (1-last) werden fast, aber nicht exakt am selben Tag ausgestellt. MSCA_Card (2-1) ist das erste unter ERCA (2) ausgestellte MSCA_Card-Zertifikat und wird ein wenig später ausgestellt als MSCA_Card (1-last), dem letzten MSCA_Card-Zertifikat unter ERCA (1).
  4. Wie in der Abbildung dargestellt, werden die ersten unter ERCA (2) ausgestellten VU- und Kartenzertifikate fast zwei Jahre, bevor die letzten VU- und Kartenzertifikate unter ERCA (1) ausgegeben werden, verfügbar sein. Grund dafür ist, dass VU- und Kartenzertifikate nicht direkt unter dem ERCA-Zertifikat, sondern unter einem MSCA-Zertifikat ausgestellt werden. Das MSCA (2-1) Zertifikat wird direkt nach Gültigkeitsbeginn von ERCA (2) ausgegeben; das Zertifikat MSCA (1-last) wird hingegen unmittelbar davor ausgestellt, im letzten Moment, zu dem das Zertifikat ERCA (1) noch gültig ist. Aus diesem Grund haben diese beiden MSCA-Zertifikate fast die gleiche Gültigkeitsdauer, gehören aber zu verschiedenen Generationen.
  5. Die für Karten angegebene Gültigkeitsdauer entspricht derjenigen von Fahrerkarten (5 Jahre).
  6. Aus Platzgründen ist die unterschiedliche Gültigkeitsdauer der Zertifikate Card_MA und Card_Sign nur für die 1. Generation angegeben.

9.2. Symmetrische Schlüssel

9.2.1 Schlüssel für die Sicherung der Kommunikation VU-Bewegungssensor

9.2.1.1 Allgemein 18

Hinweis: In diesem Abschnitt wird die Kenntnis des Inhalts von Referenzdokument ISO 16844-3 vorausgesetzt, in dem die Schnittstelle zwischen Fahrzeugeinheit und Bewegungssensor erläutert wird. Die Koppelung zwischen einer VU und einem Bewegungssensor wird in Kapitel 12 dieser Anlage detailliert beschrieben.

CSM_100 Eine Reihe symmetrischer Schlüssel wird zur Koppelung von Fahrzeugeinheiten und Bewegungssensoren, zur gegenseitigen Authentisierung zwischen Fahrzeugeinheiten und Bewegungssensoren sowie zur Verschlüsselung der Kommunikation zwischen Fahrzeugeinheiten und Bewegungssensoren benötigt (siehe Tabelle 3). Bei diesen Schlüsseln muss es sich stets um AES-Schlüssel handeln, deren Schlüssellänge derjenigen des Bewegungssensor-Hauptschlüssels entspricht, die wiederum an die Länge des (vorgesehenen) europäischen Wurzelschlüsselpaars angepasst ist (siehe CSM_50).

Tabelle 3: Schlüssel für die Sicherung der Kommunikation VU-Bewegungssensor

SchlüsselSymbolGeneriert durchGenerierungsmethodeGespeichert durch
Bewegungssensor-Hauptschlüssel - VU-TeilKM-VUERCAZufallERCA, an der Ausgabe von VU-Zertifikaten beteiligte MSCA, VU-Hersteller, Fahrzeugeinheiten
Bewegungssensor-Hauptschlüssel - WerkstattteilKM-WCERCAZufallERCA, MSCA, Kartenhersteller, Werkstattkarten
Bewegungssensor-HauptschlüsselKMNicht unabhängig generiertBerechnet als KM = KM-VU XOR KM-WCERCA, an der Ausgabe von Bewegungssensor-Schlüsseln beteiligte MSCA (fakultativ) *
IdentifikationsschlüsselKIDNicht unabhängig generiertBerechnet als KID = KM XOR CV (CV angegeben in CSM_106)ERCA, an der Ausgabe von Bewegungssensor-Schlüsseln beteiligte MSCA (fakultativ) *
KoppelungsschlüsselKPHersteller von BewegungssensorenZufallEin Bewegungssensor
SitzungsschlüsselKSVU (während der Koppelung von VU und Bewegungssensor)ZufallEine VU und ein Bewegungssensor
*) Die Speicherung von KM und KID ist fakultativ, da diese Schlüssel von KM-VU, KM-WC und CV abgeleitet werden können.

CSM_101 Die Europäische Wurzel-Zertifizierungsstelle (ERCA) generiert KM-VU und KM-WC, zwei zufällig erzeugte und eindeutige AES-Schlüssel, aus denen sich der Bewegungssensor-Hauptschlüssel KM als KM-VU XOR KM-WC berechnen lässt. Die ERCA teilt den Zertifizierungsstellen der Mitgliedstaaten die Schlüssel KM, KM-VU und KM-WC auf Anfrage mit.

CSM_102 Die ERCA weist jedem Bewegungssensor-Hauptschlüssel KM eine eindeutige Versionsnummer zu, die auch für die zugrunde liegenden Schlüssel KM-VU und KM-WC und für den zugehörigen Identifikationsschlüssel KID gilt. Wenn die ERCA den MSCA die Schlüssel KM-VU und KM-WC übermittelt, informiert sie diese über die Versionsnummer.

Hinweis: Mithilfe der Versionsnummer können die verschiedenen Generationen dieser Schlüssel unterschieden werden; dies ist in Abschnitt 9.2.1.2 detailliert erläutert.

CSM_103 Die Zertifizierungsstelle des jeweiligen Mitgliedstaates leitet den Schlüssel KM-VU samt Versionsnummer an die VU-Hersteller auf deren Anfrage weiter. Die VU-Hersteller setzen den Schlüssel KM-VU samt Versionsnummer in allen hergestellten VU ein.

CSM_104 Die Zertifizierungsstelle des Mitgliedstaates stellt sicher, dass der Schlüssel KM-WC samt Versionsnummer in jede Werkstattkarte eingefügt wird, die unter ihrer Verantwortung ausgegeben wird.

Hinweise:

CSM_105 Über den in CSM_104 angegebenen AES-Schlüssel hinaus muss die MSCA sicherstellen, dass der unter Randnummer CSM_037 in Teil A dieser Anlage angegebene T-DES-Schlüssel KmWC in jede Werkstattkarte eingesetzt wird, die unter ihrer Verantwortung ausgegeben wird.

Hinweise:

CSM_106 Eine an der Ausgabe von Bewegungssensoren beteiligte MSCA leitet den Identifikationsschlüssel per XOR-Berechnung mit einem konstanten Vektor CV vom Bewegungssensor-Hauptschlüssel ab. Der Wert von CV lautet wie folgt:

Hinweis: Die konstanten Vektoren sind wie folgt zu berechnen:

Pi_10 = die ersten 10 Bytes des Dezimalteils der mathematischen Konstante π = '24 3F 6 A 88 85 A3 08 D3 13 19'

CV_128-bits = erste 16 Bytes von SHA-256(Pi_10)

CV_192-bits = erste 24 Bytes von SHA-384(Pi_10)

CV_256-bits = erste 32 Bytes von SHA-512(Pi_10)

CSM_107 Die Hersteller von Bewegungssensoren generieren für jeden Bewegungssensor einen zufälligen, eindeutigen Koppelungsschlüssel KP und senden jeden einzelnen Koppelungsschlüssel an die Zertifizierungsstelle des Mitgliedstaates. Die MSCA verschlüsselt jeden Koppelungsschlüssel einzeln mit dem Bewegungssensor-Hauptschlüssel KM und übermittelt den kodierten Schlüssel zurück an den Hersteller des Bewegungssensors. Für jeden kodierten Schlüssel informiert die MSCA den Hersteller von Bewegungssensoren über die Versionsnummer des zugehörigen KM.

Hinweis: Wie in Abschnitt 9.2.1.2 erläutert, muss ein Hersteller von Bewegungssensoren für einen einzelnen Bewegungssensor unter Umständen mehrere eindeutige Koppelungsschlüssel generieren.

CSM_108 Die Hersteller von Bewegungssensoren generieren für jeden Bewegungssensor eine eindeutige Seriennummer und senden sämtliche Seriennummern an die Zertifizierungsstelle des Mitgliedstaates. Die MSCA verschlüsselt jede Seriennummer einzeln mit dem Identifikationsschlüssel KID und übermittelt die kodierte Seriennummer zurück an den Hersteller des Bewegungssensors. Für jede kodierte Seriennummer informiert die MSCA den Hersteller von Bewegungssensoren über die Versionsnummer des zugehörigen KID.

CSM_109 Bezüglich der Randnummern CSM_107 und CSM_108 muss die MSCA den AES-Algorithmus im Modus Cipher Block Chaining gemäß Referenzdokument ISO 10116, mit einem Verschachtelungsparameter m = 1 und einem Initialisierungsvektor SV = '00'{16}, d. h. sechzehn Bytes mit dem Binärwert 0, verwenden. Falls erforderlich, muss die MSCA die Auffüllmethode 2 gemäß Referenzdokument ISO 9797-1 verwenden.

CSM_110 Der Hersteller von Bewegungssensoren speichert den kodierten Koppelungsschlüssel und die kodierte Seriennummer im vorgesehenen Bewegungssensor, zusammen mit den entsprechenden Klartextwerten und der Versionsnummer der zur Verschlüsselung verwendeten KM und KID.

Hinweis: Wie in Abschnitt 9.2.1.2 erläutert, muss ein Hersteller von Bewegungssensoren für einen einzelnen Bewegungssensor unter Umständen mehrere kodierte Koppelungsschlüssel und mehrere kodierte Seriennummern einfügen.

CSM_111 Über die in CSM_110 erläuterten AES-basierten kryptografischen Elemente hinaus kann der Hersteller von Bewegungssensoren in jedem Bewegungssensor auch die in Teil A dieser Anlage, Randnummer CSM_037, genannten T-DES-basierten kryptografischen Elemente speichern.

Hinweis: Dadurch kann ein Bewegungssensor der 2. Generation mit einer VU der 1. Generation gekoppelt werden.

CSM_112 Die Länge des während der Koppelung mit einem Bewegungssensor von einer VU generierten Sitzungsschlüssels KS muss derjenigen seines KM-VU entsprechen (siehe CSM_50).

9.2.1.2 Austausch des Bewegungssensor-Hauptschlüssels bei Geräten der zweiten Generation

CSM_113 Sämtliche Bewegungssensor-Hauptschlüssel und alle zugehörigen Schlüssel (siehe Tabelle 3) sind einer bestimmten Generation des ERCA-Wurzelschlüsselpaars zugeordnet. Diese Schlüssel müssen deshalb alle 17 Jahre ersetzt werden. Die Gültigkeitsdauer jeder Generation von Bewegungssensor-Hauptschlüsseln beginnt ein Jahr, bevor das zugehörige ERCA-Wurzel-Schlüsselpaar gültig wird, und endet, wenn das zugehörige ERCA-Wurzel-Schlüsselpaar ausläuft. Dies ist in Abbildung 2 dargestellt.

Abbildung 2 Ausstellung und Verwendung verschiedener Generationen von Bewegungssensor-Hauptschlüsseln in Fahrzeugeinheiten, Bewegungssensoren und Werkstattkarten

Bild

CSM_114 Mindestens ein Jahr, bevor ein neues European Wurzel-Schlüsselpaar erstellt wird (siehe CSM_56), erstellt die ERCA KM durch Generierung neuer KM-VU und KM-WC einen neuen Bewegungssensor-Hauptschlüssel. Die Länge des Bewegungssensor-Hauptschlüssels muss der vorgesehenen Stärke des neuen europäischen Wurzel-Schlüsselpaars gemäß CSM_50 entsprechen. Die ERCA teilt den MSCA auf Anfrage die neuen KM, KM-VU und KM-WC samt Versionsnummer mit.

CSM_115 Die MSCA stellt sicher, dass alle gültigen Generationen von KM-WC in jeder unter ihrer Verantwortung ausgegebenen Werkstattkarte samt ihren Versionsnummern gespeichert werden (siehe Abbildung 2).

Hinweis: Dies hat zur Folge, dass im letzten Jahr der Gültigkeitsdauer eines ERCA-Zertifikats Werkstattkarten mit drei verschiedenen Generationen von KM-WC ausgegeben werden (siehe Abbildung 2).

CSM_116 Bezüglich des unter CSM_107 und CSM_108 oben genannten Verfahrens: Die MSCA kodiert jeden Koppelungsschlüssel KP, den sie von einem Hersteller von Bewegungssensoren erhält, separat mit jeder gültigen Generation des Bewegungssensor-Hauptschlüssels KM. Weiterhin kodiert die MSCA jede Seriennummer, die sie von einem Hersteller von Bewegungssensoren erhält, separat mit jeder gültigen Generation des Identifizierungsschlüssels KID. Der Hersteller von Bewegungssensoren speichert sämtliche Kodierungen des Koppelungsschlüssels sowie sämtliche Kodierungen der Seriennummern im vorgesehenen Bewegungssensor, zusammen mit den entsprechenden Klartextwerten und der Versionsnummer der zur Verschlüsselung verwendeten KM und KID.

Hinweis: Dies hat zur Folge, dass im letzten Jahr der Gültigkeitsdauer eines ERCA-Zertifikats Bewegungssensoren mit kodierten Daten ausgegeben werden, die auf drei verschiedenen KM-Generationen basieren (siehe Abbildung 2).

CSM_117 Bezüglich des unter CSM_107 oben genannten Verfahrens: Da die Länge des Koppelungsschlüssels KP an der Länge von KM auszurichten ist (siehe CSM_100), muss ein Hersteller von Bewegungssensoren für einen Bewegungssensor unter Umständen bis zu drei verschiedene Koppelungsschlüssel (unterschiedlicher Länge) für den Fall generieren, dass nachfolgende KM-Generationen unterschiedliche Längen aufweisen. In einem solchen Fall sendet der Hersteller sämtliche Koppelungsschlüssel an die MSCA. Die MSCA stellt sicher, dass jeder Koppelungsschlüssel mit der richtigen Generation des Bewegungssensor-Hauptschlüssels kodiert ist, also derjenigen gleicher Länge.

Hinweis: Wenn der Hersteller von Bewegungssensoren entscheidet, einen T-DES-basierten Koppelungsschlüssel für einen Bewegungssensor der 2. Generation zu generieren (siehe CSM_111), muss der Hersteller die MSCA darauf hinweisen, dass der T-DES-basierte Bewegungssensor-Hauptschlüssel zur Dekodierung dieses Koppelungsschlüssels verwendet werden muss. Grund dafür ist, dass die Länge eines T-DES-Schlüssels mit derjenigen eines AES-Schlüssels identisch sein kann; die MSCA kann die Unterscheidung deshalb nicht alleine anhand der Schlüssellänge treffen.

CSM_118 Die VU-Hersteller dürfen in jede Fahrzeugeinheit nur eine KM-VU-Generation samt Versionsnummer einsetzen. Diese KM-VU-Generation ist an das ERCA-Zertifikat zu binden, auf dem die Zertifikate der VU basieren.

Anmerkungen:

9.2.2 Schlüssel zur Sicherung der DSRC-Kommunikation

9.2.2.1 Allgemein 18

CSM_119 Die Authentizität und Vertraulichkeit der von einer Fahrzeugeinheit per DSRC-Fernkommunikationskanal an eine Kontrollbehörde übermittelten Daten kann mithilfe einer Reihe VU-spezifischer AES-Schlüssel sichergestellt werden, die von einem einzigen DSRC-Hauptschlüssel, KMDSRC, abgeleitet sind.

CSM_120 Beim DSRC-Hauptschlüssel KMDSRC muss es sich um einen AES-Schlüssel handeln, der von der ERCA sicher generiert, gespeichert und verteilt wird. Die Schlüssellänge kann 128, 192 oder 256 Bits betragen und orientiert sich an der Länge des europäischen Wurzel-Schlüsselpaars (siehe CSM_50).

CSM_121 Die ERCA übermittelt auf Anfrage den Zertifizierungsstellen der Mitgliedstaaten den DSRC-Hauptschlüssel in sicherer Form, damit diese Stellen VU-spezifische DSRC-Schlüssel ableiten und somit sicherstellen können, dass der DSRC-Hauptschlüssel in alle unter ihrer Verantwortung ausgegebenen Kontrollkarten und Werkstattkarten eingesetzt ist.

CSM_122 Die ERCA weist jedem DSRC-Hauptschlüssel eine eindeutige Versionsnummer zu. Wenn die ERCA den MSCA den DSRC-Hauptschlüssel übermittelt, informiert sie diese über die Versionsnummer.

Hinweis: Mithilfe der Versionsnummer können die verschiedenen Generationen des DSRC-Hauptschlüssels unterschieden werden; dies ist in Abschnitt 9.2.2.2 detailliert erläutert.

CSM_123 Für jede Fahrzeugeinheit erstellt der Hersteller der Fahrzeugeinheit eine eindeutige VU-Seriennummer und sendet diese an die Zertifizierungsstelle des Mitgliedstaates, um eine Gruppe von zwei VU-spezifischen DSRC-Schlüsseln zu beantragen. Die VU-Seriennummer verfügt über den Datentyp VuSerialNumber.

Hinweis:

CSM_124 Nach Erhalt des Antrags auf VU-spezifische DSRC-Schlüssel leitet die MSCA für die Fahrzeugeinheit zwei AES-Schlüssel namens K_VUDSRC_ENC und K_VUDSRC_MAC ab. Diese VU-spezifischen Schlüssel sind genauso lang wie der DSRC-Hauptschlüssel. Die MSCA verwendet die in Referenzdokument RFC 5869 definierte Schlüsselableitungsfunktion. Die zum Instanzieren der HMAC-Hashfunktion erforderliche Hashfunktion ist an der Länge des DSRC-Hauptschlüssels auszurichten (siehe CSM_50). Die in RFC 5869 dargelegte Schlüsselableitungsfunktion ist wie folgt zu verwenden:

Schritt 1 (Extrahieren):

Schritt 2 (Expandieren):

CSM_125 Die MSCA verteilt K_VUDSRC_ENC und K_VUDSRC_MAC in sicherer Form an die VU-Hersteller, damit diese sie in die vorgesehene Fahrzeugeinheit einsetzen.

CSM_126 Bei der Ausgabe müssen im geschützten Speicher einer Fahrzeugeinheit K_VUDSRC_ENC und K_VUDSRC_MAC abgelegt sein, um die Integrität, Authentizität und Vertraulichkeit der über den Fernkommunikationskanal gesendeten Daten gewährleisten zu können. Außerdem muss in einer Fahrzeugeinheit die Versionsnummer des zum Ableitung dieser VU-spezifischen Schlüssel verwendeten DSRC-Hauptschlüssels gespeichert sein.

CSM_127 Bei der Ausgabe muss im geschützten Speicher von Kontrollkarten und Werkstattkarten KMDSRC abgelegt sein, um die Integrität und Authentizität der von einer VU über den Fernkommunikationskanal gesendeten Daten zu überprüfen und diese Daten zu entschlüsseln. Auch in den Kontrollkarten und Werkstattkarten muss die Versionsnummer des DSRC-Hauptschlüssels abgelegt sein.

Hinweis: Wie in Abschnitt 9.2.2.2 erläutert, müssen unter Umständen in eine einzelne Werkstatt- oder Kontrollkarte mehrere Generationen von KMDSRC eingesetzt werden.

CSM_128 Die MSCA muss Aufzeichnungen aller von ihr erzeugten VU-spezifischen DSRC-Schlüssel samt Versionsnummer und der zu ihrer Ableitung verwendeten VU-Seriennummer oder Kennung des Zertifikatsantrags führen.

9.2.2.2 Austausch des DSRC-Hauptschlüssels

CSM_129 Sämtliche DSRC-Hauptschlüssel sind einer bestimmten Generation des ERCA-Wurzelschlüsselpaars zugeordnet. Die ERCA tauscht den DSRC-Hauptschlüssel deshalb alle 17 Jahre aus. Die Gültigkeitsdauer jeder Generation von DSRC-Hauptschlüsseln beginnt zwei Jahre, bevor das zugehörige ERCA-Wurzel-Schlüsselpaar gültig wird, und endet, wenn das zugehörige ERCA-Wurzel-Schlüsselpaar ausläuft. Dies ist in Abbildung 3 dargestellt.

Abbildung 3 Ausstellung und Verwendung verschiedener Generationen von DSRC-Hauptschlüsseln in Fahrzeugeinheiten, Werkstatt- und Kontrollkarten

Bild

CSM_130 Spätestens zwei Jahre vor dem Erstellen eines neuen europäischen Wurzel-Schlüsselpaars (siehe CSM_56) erstellt die ERCA einen neuen DSRC-Hauptschlüssel. Die Länge des DSRC-Hauptschlüssels muss der vorgesehenen Stärke des neuen europäischen Wurzel-Schlüsselpaars gemäß CSM_50 entsprechen. Die ERCA teilt den MSCA auf Anfrage den neuen DSRC-Hauptschlüssel samt Versionsnummer mit.

CSM_131 Die MSCA stellt sicher, dass alle gültigen Generationen von KMDSRC in jeder unter ihrer Verantwortung ausgegebenen Kontrollkarte samt Versionsnummern gespeichert werden (siehe Abbildung 3).

Hinweis: Dies hat zur Folge, dass in den letzten beiden Jahren der Gültigkeitsdauer eines ERCA-Zertifikats Kontrollkarten mit drei verschiedenen Generationen von KMDSRC ausgegeben werden (siehe Abbildung 3).

CSM_132 Die MSCA stellt sicher, dass alle Generationen von KMDSRC, die seit mindestens einem Jahr und auch noch weiter gültig sind, in jeder unter ihrer Verantwortung ausgegebenen Werkstattkarte samt ihren Versionsnummern gespeichert werden (siehe Abbildung 3).

Hinweis: Dies hat zur Folge, dass im letzten Jahr der Gültigkeitsdauer eines ERCA-Zertifikats Werkstattkarten mit drei verschiedenen Generationen von KMDSRC ausgegeben werden (siehe Abbildung 3).

CSM_133 Die VU-Hersteller dürfen in jede Fahrzeugeinheit nur eine Gruppe VU-spezifischer DSRC-Schlüssel samt Versionsnummer einsetzen. Diese Schlüsselgruppe ist von der KMDSRC-Generation abzuleiten, die an das ERCA-Zertifikat gebunden ist, auf dem die Zertifikate der VU basieren.

Hinweise:

9.3. Zertifikate

9.3.1 Allgemein 18

CSM_134 Bei allen Zertifikaten im europäischen intelligenten Fahrtenschreibersystem muss es sich um selbstbeschreibende, kartenverifizierbare (CV) Zertifikate gemäß ISO 7816-4 und ISO 7816-8 handeln.

CSM_135 Zur Kodierung der Datenobjekte innerhalb der Zertifikate sind die Distinguished Encoding Rules (DER) gemäß ISO 8825-1 zu verwenden. Tabelle 4 zeigt die vollständige Kodierung der Zertifikate, einschließlich aller Tags und Längenbytes.

Hinweis: Diese Kodierung bewirkt folgende TLV-Struktur (Tag-Length-Value, Tag-Längen-Wert):

Tag: Der Tag ist in ein oder zwei Oktette verschlüsselt und gibt den Inhalt an.

Länge: Die Länge ist als unsignierte Ganzzahl in ein, zwei oder drei Oktette verschlüsselt, was zu einer Länge von maximal 65.535 Oktetten führt. Es ist die Mindestzahl an Oktetten zu verwenden.

Wert: Der Wert ist in null oder mehr Oktette verschlüsselt.

9.3.2 Zertifikatsinhalt

CSM_136 Alle Zertifikate weisen die Struktur des Zertifikatprofils in Tabelle 4 auf.

Tabelle 4: Zertifikatprofil Version 1

FeldFeldkennungTagLänge (Bytes)ASN.1-Datentyp
(siehe Anlage 1)
ECC-ZertifikatC'7F 21'var
ECC Certificate BodyB'7F 4E'var
Certificate Profile IdentifierCPI'5F 29''01'Bild
Certificate Authority ReferenceCAR'42''08'Bild
Certificate Holder AuthorisationCHA'5F 4C''07'Bild
Public KeyPK'7F 49'var
Domain ParametersDP'06'varBild
Public PointPP'86'varBild
Certificate Holder ReferenceCHR'5F 20''08'Bild
Certificate Effective DateCEfD'5F 25''04'Bild
Certificate Expiration DateCExD'5F 24''04'Bild
ECC Certificate SignatureS'5F 37'varBild

Hinweis: Mit der Feldkennung werden in späteren Abschnitten dieser Anlage einzelne Felder eines Zertifikats angegeben - X.CAR ist beispielsweise die im Zertifikat von Benutzer X angegebene Certificate Authority Reference.

9.3.2.1 Certificate Profile Identifier

CSM_137 Die Zertifikate müssen mit einem Certificate Profile Identifier das verwendete Zertifikatprofil angeben. Version 1 (siehe Tabelle 4) ist durch einen Wert von '00' anzugeben.

9.3.2.2. Certificate Authority Reference

CSM_138 Mit der Certificate Authority Reference wird der öffentliche Schlüssel angegeben, mit dem die Zertifikatsignatur verifiziert wird. Die Certificate Authority Reference muss deshalb mit der Certificate Holder Reference im Zertifikat der entsprechenden Zertifizierungsstelle übereinstimmen.

CSM_139 Ein ERCA-Wurzelzertifikat muss selbstsigniert sein, d. h. Certificate Authority Reference und Certificate Holder Reference im Zertifikat müssen übereinstimmen.

CSM_140 Bei einem ERCA-Linkzertifikat muss die Certificate Holder Reference der CHR des neuen ERCA-Wurzelzertifikats entsprechen. Die Certificate Holder Reference eines Linkzertifikats muss der CHR des vorherigen ERCA-Wurzelzertifikats entsprechen.

9.3.2.3 Certificate Holder Authorisation 18

CSM_141 Mit 'Certificate Holder Authorisation' wird die Zertifikatart angegeben. Sie besteht aus den sechs höchstwertigen Bytes der Fahrtenschreiberanwendungs-ID, verkettet mit dem Gerätetyp, der die Art des Geräts angibt, für die das Zertifikat vorgesehen ist. Bei VU-Zertifikaten, Fahrerkarten- oder Werkstattkartenzertifikaten wird der Gerätetyp auch verwendet, um zwischen einem Zertifikat für die gegenseitige Authentisierung und einem Zertifikat für die Erzeugung digitaler Signaturen zu unterscheiden (siehe Abschnitt 9.1 und Anlage 1, Datentyp EquipmentType).

9.3.2.4. Public Key

Public Key verschachtelt zwei Datenelemente: den mit dem öffentlichen Schlüssel im Zertifikat zu verwendenden standardisierten Domänenparameter und den Wert des öffentlichen Punktes.

CSM_142 Das Datenelement Domain Parameters muss eine der in Tabelle 1 angegebenen Objektkennungen enthalten, um auf eine Gruppe standardisierter Domänenparameter zu verweisen.

CSM_143 Das Datenelement Public Point enthält den öffentlichen Punkt. Öffentliche Punkte auf elliptischen Kurven sind gemäß TR-03111 in Oktettstrings umzuwandeln. Dabei ist das unkomprimierte Verschlüsselungsformat zu verwenden. Beim Wiederherstellen eines Punktes auf einer elliptischen Kurve aus seinem verschlüsselten Format sind stets die in TR-03111 genannten Validierungen durchzuführen.

9.3.2.5 Certificate Holder Reference (Referenz des Zertifikatinhabers) 18

CSM_144 Certificate Holder Reference ist eine Kennung für den im Zertifikat angegebenen öffentlichen Schlüssel. Mit dieser Kennung wird in anderen Zertifikaten auf diesen öffentlichen Schlüssel verwiesen.

CSM_145 Bei Kartenzertifikaten und Zertifikaten externer GNSS-Ausrüstung muss Certificate Holder Reference den in Anlage 1 angegebenen Datentyp ExtendedSerialNumber aufweisen.

CSM_146 Bei Fahrzeugeinheiten ist dem Hersteller bei der Beantragung eines Zertifikats die herstellerspezifische Seriennummer der VU, für die das Zertifikat und der zugehörige private Schlüssel vorgesehen sind, unter Umständen nicht bekannt. Wenn sie ihm bekannt ist, muss Certificate Holder Reference den in Anlage 1 angegebenen Datentyp ExtendedSerialNumber aufweisen. Wenn sie ihm nicht bekannt ist, muss Certificate Holder Reference den in Anlage 1 angegebenen Datentyp CertificateRequestID aufweisen.

Hinweis: Bei Kartenzertifikaten muss der Wert der CHR dem Wert von 'cardExtendedSerialNumber' in EF_ICC entsprechen (siehe Anlage 2). Bei EGF-Zertifikaten muss der Wert der CHR dem Wert von 'sensorGNSSSerialNumber' in EF_ICC entsprechen (siehe Anlage 14). Bei VU-Zertifikaten muss der Wert der CHR dem Element "vuSerialNumber" von 'VuIdentification' entsprechen (siehe Anlage 1), es sei denn, dem Hersteller ist die herstellerspezifische Seriennummer zum Zeitpunkt der Beantragung des Zertifikats nicht bekannt.

CSM_147 Bei ERCA- und MSCA-Zertifikaten muss Certificate Holder Reference den in Anlage 1 angegebenen Datentyp CertificationAuthorityKID Certification AuthorityKID aufweisen.

9.3.2.6 Certificate Effective Date 18

CSM_148 Certificate Effective Date gibt Anfangsdatum und -uhrzeit der Gültigkeitsdauer des Zertifikats an.

9.3.2.7. Certificate Expiration Date

CSM_149 Certificate Expiration Date gibt Enddatum und -uhrzeit der Gültigkeitsdauer des Zertifikats an.

9.3.2.8 Certificate Signature

CSM_150 Die Signatur des Zertifikats wird anhand des kodierten Zertifikatkörpers erstellt, einschließlich Tag und Länge des Zertifikatkörpers. Als Signaturalgorithmus wird ECDSA gemäß DSS verwendet; dabei ist der an die Schlüsselgröße der signierenden Stelle gebundene Hash-Algorithmus zu verwenden (siehe CSM_50). Das Signaturformat ist Klartext, wie in TR-03111 angegeben.

9.3.3 Beantragen von Zertifikaten 18

CSM_151 Beim Beantragen eines Zertifikats muss die MSCA der ERCA die folgenden Daten übermitteln:

CSM_152 Über die in CSM_151 genannten Angaben hinaus muss die MSCA der ERCA in einem Zertifikatsantrag die folgenden Daten übermitteln, damit Letztgenannte die Certificate Holder Reference des neuen MSCA-Zertifikats erstellen kann:

CSM_153 Der Gerätehersteller muss der MSCA in einem Zertifikatsantrag die folgenden Daten übermitteln, damit Letztgenannte die Certificate Holder Reference des neuen Gerätezertifikats erstellen kann:

Der Hersteller muss sicherstellen, dass diese Angaben richtig sind und dass das von der MSCA übermittelte Zertifikat in die vorgesehene Ausrüstung eingesetzt wird.

CSM_154 Bei Fahrzeugeinheiten ist dem Hersteller bei der Beantragung eines Zertifikats die herstellerspezifische Seriennummer der VU, für die das Zertifikat und der zugehörige private Schlüssel vorgesehen sind, unter Umständen nicht bekannt. Wenn bekannt, übermittelt der VU-Hersteller die Seriennummer der MSCA. Wenn nicht bekannt, kennzeichnet der Hersteller jeden Zertifikatsantrag eindeutig und übermittelt diese Seriennummer der MSCA. Das ausgestellte Zertifikat enthält dann die Seriennummer des Zertifikatsantrags. Sobald das Zertifikat in eine bestimmte VU eingesetzt ist, übermittelt der Hersteller der MSCA den Zusammenhang zwischen der Seriennummer des Zertifikatsantrags und der VU-Kennung.

10. Gegenseitige Authentisierung VU-Karte und Secure Messaging

10.1. Allgemein

CSM_155 Generell wird die sichere Kommunikation zwischen Fahrzeugeinheit und Fahrtenschreiberkarte durch die folgenden Schritte gewährleistet:

CSM_156 Der in CSM_155 beschriebene Mechanismus wird von der Fahrzeugeinheit ausgelöst, sobald in einen ihrer Steckplätze eine Karte eingesetzt wird.

10.2. Gegenseitige Verifizierung der Zertifikatkette

10.2.1 Verifizierung der Kartenzertifikatkette durch die VU 18

CSM_157 Die Fahrzeugeinheiten verifizieren mithilfe des in Abbildung 4 dargestellten Protokolls die Zertifikatkette einer Fahrtenschreiberkarte. Bei jedem aus der Karte ausgelesenem Zertifikat überprüft die VU die Richtigkeit des Feldes Certificate Holder Authorisation (CHA):

Hinweise zu Abbildung 4:

CSM_158 Wie in Abbildung 4 dargestellt, beginnt beim Einsetzen der Karte die Verifizierung ihrer Zertifikatkette. Die Fahrzeugeinheit liest aus der EF-ECC die Kennung des Karteninhabers (cardExtendedSerialNumber) aus. Die VU muss überprüfen, ob sie die Karte kennt - ob sie also in der Vergangenheit die Zertifikatkette der Karte erfolgreich überprüft und zur späteren Referenz abgelegt hat. Wenn dies der Fall und das Zertifikat der Karte weiterhin gültig ist, wird nun die Zertifikatkette der VU verifiziert. Andernfalls muss die VU das MSCA_Card-Zertifikat zur Verifizierung des Kartenzertifikats, das Card.CA.EUR-Zertifikat zur Verifizierung des MSCA_Card-Zertifikats und eventuell das Linkzertifikat nacheinander aus der Karte auslesen, bis sie auf ein bekanntes Zertifikat stößt. Wenn sie ein solches Zertifikat findet, verifiziert die VU mit diesem die zugrunde liegenden Kartenzertifikate, die sie der Karte entnommen hat. Wenn diese Überprüfung erfolgreich verläuft, wird nun die Zertifikatkette der VU verifiziert. Andernfalls ignoriert die VU die Karte.

Hinweis: Der VU kann das Card.CA.EUR-Zertifikat auf drei Arten bekannt sein:

CSM_159 Wie in Abbildung 4 angegeben, kann die VU, sobald sie die Authentizität und Gültigkeit eines zuvor unbekannten Zertifikats überprüft hat, dieses Zertifikat zur zukünftigen Referenz abspeichern. Sie braucht dann die Authentizität dieses Zertifikats nicht ein weiteres Mal zu prüfen, wenn es ihr erneut vorgelegt wird. Die VU braucht nicht das gesamte Zertifikat zu speichern, sondern lediglich den Inhalt des Zertifikatkörpers (siehe Abschnitt 9.3.2). Während die Speicherung aller anderen Arten von Zertifikaten optional ist, muss ein von einer Karte vorgelegtes neues Linkzertifikat von der VU gespeichert werden.

CSM_160 Die VU überprüft die temporäre Gültigkeit aller Zertifikate, die sie aus der Karte ausliest oder gespeichert hat, und lehnt abgelaufene Zertifikate ab. Die VU überprüft die temporäre Gültigkeit eines von einer Karte vorgelegten Zertifikats mithilfe ihrer Systemuhr.

Abbildung 4 Protokoll zur Verifizierung der Kartenzertifikatkette durch die VU

Bild

10.2.2 Verifizierung der VU-Zertifikatkette durch die Karte 18

CSM_161 Die Fahrtenschreiberkarten verifizieren mithilfe des in Abbildung 5 dargestellten Protokolls die Zertifikatkette einer VU. Bei jedem von der VU vorgelegtem Zertifikat überprüft die Karte die Richtigkeit des Feldes Certificate Holder Authorisation (CHA):

Abbildung 5 Protokoll zur Verifizierung der VU-Zertifikatkette durch Card

Bild

Hinweise zu Abbildung 5:

CSM_162 Wie in Abbildung 5 dargestellt, versucht die Fahrzeugeinheit bei der Verifizierung der Zertifikatkette der Fahrzeugeinheit zunächst, ihren eigenen öffentlichen Schlüssel zur Verwendung in der Fahrtenschreiberkarte anzugeben. Wenn dies erfolgreich verläuft, bedeutet dies, dass die Karte zu einem früheren Zeitpunkt die Zertifikatkette der VU erfolgreich verifiziert und das VU-Zertifikat zur späteren Referenz abgelegt hat. In einem solchen Fall wird das VU-Zertifikat verwendet, und es schließt sich die VU-Authentisierung an. Wenn der Karte das VU-Zertifikat nicht bekannt ist, präsentiert die VU nacheinander das VU.CA-Zertifikat zur Verifizierung ihres VU-Zertifikats, das VU.CA.EUR-Zertifikat zur Verifizierung ihres VU.CA-Zertifikats und eventuell das Linkzertifikat, um festzustellen, ob die Karte eines dieser Zertifikate kennt oder verifizieren kann. Wenn sie ein solches Zertifikat findet, verifiziert die Karte mit diesem die ihr präsentierten zugrunde liegenden VU-Zertifikate. Im Erfolgsfall legt die VU schließlich ihren öffentlichen Schlüssel zur Verwendung in der Fahrtenschreiberkarte fest. Andernfalls ignoriert die VU die Karte.

Hinweis: Der VU kann das VU.CA.EUR-Zertifikat auf drei Arten bekannt sein:

CSM_163 Die VU legt mithilfe des Befehls MSE: Set AT ihren öffentlichen Schlüssel zur Verwendung in der Fahrtenschreiberkarte fest. Wie in Anlage 2 erläutert, gibt dieser Befehl das kryptografische Verfahren an, das zusammen mit dem festgelegten Schlüssel verwendet wird. Hierbei handelt es sich um eine VU-Authentisierung unter Verwendung des ECDSA-Algorithmus in Kombination mit dem Hash-Algorithmus, der an die Schlüsselgröße des VU_MA-Schlüsselpaars der VU gebunden ist (siehe CSM_50).

CSM_164 Der Befehl MSE: Set AT beinhaltet zudem die Angabe des flüchtigen Schlüsselpaars, das die VU während der Vereinbarung des Sitzungsschlüssels verwendet (siehe Abschnitt 10.4). Vor dem Senden des Befehls MSE: Set AT generiert die VU deshalb ein flüchtiges ECC-Schlüsselpaar. Zur Generierung des flüchtigen Schlüsselpaars verwendet die VU die im Kartenzertifikat angegebenen standardisierten Domänenparameter. Das flüchtige Schlüsselpaar wird dargestellt als (VU.SKeph, VU.PKeph, Card.DP). Die VU wählt die x-Koordinate des flüchtigen öffentlichen Punkts des ECDH-Verfahrens als Schlüsselkennung; dies ist eine komprimierte Darstellung des öffentlichen Schlüssels und wird in der Form Comp(VU.PKeph) dargestellt.

CSM_165 Wenn der Befehl 'MSE: Set AT' erfolgreich ausgeführt wird, legt die Karte den angegebenen VU.PK zur weiteren Verwendung im Rahmen der VU-Authentisierung fest und speichert Comp(VU.PKeph) temporär. Wenn vor der Vereinbarung des Sitzungsschlüssels zwei oder mehr erfolgreiche Befehle 'MSE: Set AT' gesendet werden, speichert die Karte lediglich den letzten erhaltenen Comp(VU.PKeph). Nach einem erfolgreichen Befehl GENERAL AUTHENTICATE setzt die Karte Comp(VU.PKeph) zurück.

CSM_166 Die Karte überprüft die temporäre Gültigkeit aller von der VU präsentierten oder von der VU als Referenz verwendeten Zertifikate, die im Speicher der Karte abgelegt sind, und lehnt abgelaufene Zertifikate ab.

CSM_167 Um die temporäre Gültigkeit eines von der VU präsentierten Zertifikats zu überprüfen, speichert jede Fahrtenschreiberkarte intern gewisse Daten, die den aktuellen Zeitpunkt darstellen. Diese Daten dürfen von einer VU nicht direkt aktualisiert werden können. Im Moment der Ausgabe wird die aktuelle Uhrzeit einer Karte auf das Effective Date des Card_MA-Zertifikats der Karte gesetzt. Eine Karte darf dann ihre aktuelle Uhrzeit aktualisieren, wenn das Effective Date eines authentischen, von einer VU präsentierten Zertifikats einer "gültigen Zeitquelle" jünger ist als die aktuelle Uhrzeit der Karte. In diesem Fall setzt die Karte ihre aktuelle Uhrzeit auf das Effective Date dieses Zertifikats. Die Karte darf nur die folgenden Zertifikate als gültige Zeitquelle akzeptieren:

Hinweis: Die letzte Anforderung impliziert, dass eine Karte die CAR des VU-Zertifikats, d. h. das MSCA_VU-EGF-Zertifikat, erkennen muss. Diese ist mit der CAR ihres eigenen Zertifikats, dem MSCA_Card-Zertifikat, nicht identisch.

CSM_168 Wie in Abbildung 5 angegeben, kann die Karte, sobald sie die Authentizität und Gültigkeit eines zuvor unbekannten Zertifikats überprüft hat, dieses Zertifikat zur zukünftigen Referenz abspeichern. Sie braucht dann die Authentizität dieses Zertifikats nicht ein weiteres Mal zu prüfen, wenn es ihr erneut vorgelegt wird. Die Karte braucht nicht das gesamte Zertifikat zu speichern, sondern lediglich den Inhalt des Zertifikatkörpers (siehe Abschnitt 9.3.2).

10.3. VU-Authentisierung 18

CSM_169 Fahrzeugeinheiten und Karten verwenden zur Authentisierung der VU gegenüber der Karte das VU-Authentisierungsprotokoll Abbildung 6. Durch die VU-Authentisierung kann die Fahrtenschreiberkarte explizit verifizieren, dass die VU authentisch ist. Dazu verwendet die VU ihren privaten Schlüssel, um eine von der Karte erzeugte Zufallszahl zu signieren.

CSM_170 Neben der Zufallszahl enthält die Signatur der VU die dem Kartenzertifikat entnommene Kennung des Zertifikatinhabers.

Hinweis: Dadurch lässt sich sicherstellen, dass es sich bei der Karte, gegenüber der die VU sich authentisiert, um dieselbe Karte handelt, deren Zertifikatkette die VU zuvor verifiziert hat.

CSM_171 Außerdem nimmt die VU in die Signatur die Kennung des flüchtigen öffentlichen Schlüssels Comp(VU.PKeph) auf, mit dem die VU während der Chip-Authentisierung das Secure Messaging konfiguriert (siehe Abschnitt 10.4).

Hinweis: Dadurch wird sichergestellt, dass es sich bei der VU, mit der die Karte während einer Secure-Messaging-Sitzung kommuniziert, um die von der Karte authentisierte VU handelt.

Abbildung 6 VU-Authentisierungsprotokoll

Bild

CSM_172 Wenn die VU während der VU-Authentisierung mehrere Befehle GET CHALLENGE sendet, gibt die Karte jedes Mal einen neue 8-Byte-Zufallszahl zurück, speichert aber nur die letzte Zufallszahl.

CSM_173 Die VU verwendet zur VU-Authentisierung den Signaturalgorithmus ECDSA gemäß DSS; dabei wird der an die Schlüsselgröße des VU_MA-Schlüsselpaars der VU gebundene Hash-Algorithmus verwendet (siehe CSM_50). Das Signaturformat ist Klartext, wie in TR-03111 angegeben. Die VU sendet die resultierende Signatur an die Karte.

CSM_174 Nach Erhalt der VU-Signatur in einem Befehl EXTERNAL AUTHENTICATE führt die Karte Folgendes durch:

10.4. Chip-Authentisierung und Vereinbarung des Sitzungsschlüssels 18

CSM_175 Fahrzeugeinheiten und Karten verwenden zur Authentisierung der Karte gegenüber der VU das Chip-Authentisierungsprotokoll Abbildung 7. Durch die Chip-Authentisierung kann die Fahrzeugeinheit explizit verifizieren, dass die Karte authentisch ist.

Abbildung 7 Chip-Authentisierung und Vereinbarung des Sitzungsschlüssels

Bild

CSM_176 VU und Karte gehen wie folgt vor:

  1. Die Fahrzeugeinheit leitet die Chip-Authentisierung durch Senden des Befehls MSE: Set AT ein. Dieser zeigt eine Chip-Authentisierung unter Verwendung des ECDH-Algorithmus an; die Länge des AES-Sitzungsschlüssels ist an die Schlüsselgröße des Card_MA-Schlüsselpaars der Karte gebunden (siehe CSM_50). Die VU ermittelt aus dem Kartenzertifikat die Schlüsselgröße des Schlüsselpaars der Karte.
  2. Die VU sendet den öffentlichen Punkt VU.PKeph ihres flüchtigen Schlüsselpaars an die Karte. Der öffentliche Punkt ist gemäß TR-03111 in einen Oktettstring umzuwandeln. Dabei ist das unkomprimierte Verschlüsselungsformat zu verwenden. Wie in CSM_164 erläutert, hat die VU dieses flüchtige Schlüsselpaar bereits vor der Verifizierung der VU-Zertifikatkette generiert. Dabei sendete die VU die Kennung des flüchtigen öffentlichen Schlüssels Comp(VU.PKeph) an die Karte, die diese Kennung speicherte.
  3. Die Karte berechnet nun Comp(VU.PKeph) anhand von VU.PKeph und vergleicht diesen mit dem gespeicherten Wert von Comp(VU.PKeph).
  4. Mithilfe des ECDH-Algorithmus in Kombination mit dem statischen privaten Schlüssel der Karte und dem flüchtigen öffentlichen Schlüssel der VU berechnet die Karte einen geheimen Wert K.
  5. Die Karte wählt eine zufällige 8-Byte-Nonce NPICC und leitet mit dieser zwei AES-Sitzungsschlüssel KMAC und KENC von K ab. Siehe CSM_179.
  6. Mithilfe von KMAC berechnet die Karte anhand der Kennung des flüchtigen öffentlichen Punkts der VU einen Authentisierungstoken: TPICC = CMAC(KMAC, VU.PKeph). Der öffentliche Punkt muss das von der VU verwendete Format haben (siehe Nummer 2 oben). Die Karte übermittelt NPICC und TPICC an die Fahrzeugeinheit.
  7. Mithilfe des ECDH-Algorithmus in Kombination mit dem statischen privaten Schlüssel der Karte und dem flüchtigen privaten Schlüssel der VU berechnet die VU den geheimen Wert K auf die gleiche Weise, wie die Karte dies in Schritt 4 durchführte.
  8. Die VU leitet die Sitzungsschlüssel KMAC und KENC von K und NPICC ab, siehe CSM_179.
  9. Die VU verifiziert den Authentisierungstoken TPICC.

CSM_177 In Schritt 3 oben berechnet die Karte Comp(VU.PKeph) als x-Koordinate des öffentlichen Punkts in VU.PKeph.

CSM_178 In den Schritten 4 und 7 oben verwenden Karte und Fahrzeugeinheit den ECKA-EG Algorithmus gemäß TR-03111.

CSM_179 In den Schritten 5 und 8 oben verwenden Karte und Fahrzeugeinheit die Schlüsselableitungsfunktion für AES-Sitzungsschlüssel gemäß TR-03111, mit den folgenden Präzisierungen und Änderungen:

Die Länge des Sitzungsschlüssels (d. h. die Länge, nach der der Hash abgeschnitten wird) ist an die Größe des Card_MA-Schlüsselpaars zu binden, siehe CSM_50.

CSM_180 In den Schritten 6 und 9 oben verwenden Karte und Fahrzeugeinheit den AES-Algorithmus im CMAC-Modus, wie in SP 800-38B festgelegt. Die Länge von TPICC ist an die Länge des AES-Sitzungsschlüssels gemäß CSM_50 zu binden.

10.5. Secure Messaging

10.5.1 Allgemein

CSM_181 Alle zwischen Fahrzeugeinheit und Fahrtenschreiberkarte im Anschluss an eine erfolgreiche Chip-Authentisierung bis zum Sitzungsende ausgetauschten Befehle und Antworten sind durch den Secure-Messaging-Modus zu schützen.

CSM_182 Außer beim Lesen aus einer Datei mit Zugriffsbedingung SM-R-ENC-MAC-G2 (siehe Anlage 2 Abschnitt 4) muss das Secure Messaging im reinen Authentisierungsmodus stattfinden. In diesem Modus werden sämtliche Befehle und Antworten um eine kryptografische Prüfsumme (MAC) ergänzt, um die Authentizität und Integrität der Nachricht zu gewährleisten.

CSM_183 Beim Lesen von Daten aus einer Datei mit Zugriffsbedingung SM-R-ENC-MAC-G2 ist Secure Messaging im Modus Verschlüsseln-dann-Authentisieren zu verwenden. Das bedeutet, dass die Antwort zunächst verschlüsselt wird, um die Vertraulichkeit der Nachricht zu gewährleisten. Anschließend wird anhand der formatierten verschlüsselten Daten ein MAC berechnet, um Authentizität und Integrität sicherzustellen.

CSM_184 Beim Secure Messaging muss AES gemäß Definition im Referenzdokument AES mit den während der Chip-Authentisierung vereinbarten Sitzungsschlüsseln KMAC und KENC verwendet werden.

CSM_185 Als Sendesequenzzähler (Send Sequence Counter, SSC) ist eine unsignierte Ganzzahl zu verwenden, um Replay-Angriffe zu verhindern. Die Größe des SSC muss mit derjenigen des AES-Blocks übereinstimmen, d. h. 128 Bits. Der SSC muss im Format MSB-first vorliegen. Beim Start von Secure Messaging ist der SSC auf null zu setzen (d. h. '00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00'). Der SSC ist jedes Mal hochzusetzen, bevor eine Befehls- oder Antwort-APDU generiert wird: Da der SSC-Anfangswert in einer SM-Sitzung 0 beträgt, wird er im ersten Befehl auf 1 gesetzt. Der SSC-Wert der ersten Antwort lautet 2.

CSM_186 Zur Nachrichtenverschlüsselung ist KENC mit AES im CBC-Modus (Cipher Block Chaining) gemäß ISO 10116 zu verwenden, mit einem Verschachtelungsparameter m = 1 und einem Initialisierungsvektor SV = E(KENC, SSC), d. h. dem aktuellen SSC verschlüsselt mit KENC.

CSM_187 Zur Nachrichtenauthentisierung ist KMAC mit AES in CMAC-Modus gemäß SP 800-38B zu verwenden. Die Länge des MAC ist an die Länge des AES-Sitzungsschlüssels gemäß CSM_50 zu binden. Der SSC ist im MAC vor dem zu authentisierenden Datenpaket einzufügen.

10.5.2 Secure-Message-Struktur 18

CSM_188 Beim Secure Messaging dürfen nur die in Tabelle 5 aufgeführten Secure-Messaging-Datenobjekte (siehe ISO 7816-4) verwendet werden. In allen Nachrichten sind diese Datenobjekte in der in dieser Tabelle angegebenen Reihenfolge zu verwenden.

Tabelle 5: Secure-Messaging-Datenobjekte

DatenobjektnameTagVorgeschrieben (V), an Bedingungen geknüpft (B) oder untersagt (U) in
BefehlenAntworten
Klarwert, nicht in BER-TLV kodiert'81'BB
Klarwert, in BER-TLV kodiert, jedoch ohne SM DO'B3'BB
Padding Indicator, gefolgt von Kryptogramm, Klarwert nicht in BER-TLV kodiert'87'BB
Geschütztes Le'97'BU
Verarbeitungsstatus'99'UV
Kryptografische Prüfsumme (CC)'8E'VV

Hinweis: Wie in Anlage 2 angegeben, können Fahrtenschreiberkarten die Befehle READ BINARY und UPDATE BINARY mit ungeradem INS-Byte ('B1' bzw. 'D7') unterstützen. Die Befehlsvarianten sind erforderlich, um Dateien mit 32.768 Bytes oder mehr zu lesen und zu aktualisieren. Falls eine Variante verwendet wird, ist anstelle eines Objekts mit Tag '81' ein Datenobjekt mit Tag 'B3' zu verwenden. Weitere Informationen siehe Anlage 2.

CSM_189 Alle SM-Datenobjekte sind gemäß ISO 8825-1 in DER TLV zu kodieren. Diese Kodierung bewirkt folgende TLV-Struktur (Tag-Length-Value, Tag-Längen-Wert):

Tag: Der Tag ist in ein oder zwei Oktette verschlüsselt und gibt den Inhalt an.

Länge: Die Länge ist als unsignierte Ganzzahl in ein, zwei oder drei Oktette verschlüsselt, was zu einer Länge von maximal 65.535 Oktetten führt. Es ist die Mindestzahl an Oktetten zu verwenden.

Wert: Der Wert ist in null oder mehr Oktette verschlüsselt.

CSM_190 Durch Secure Messaging geschützte APDU sind wie folgt zu erstellen:

CSM_191 Sämtliche zu verschlüsselnde Datenobjekte sind gemäß ISO 7816-4 mithilfe von Padding Indicator '01' aufzufüllen. Zur Berechnung des MAC müssen Datenobjekte im APDU gemäß ISO 7816-4 aufgefüllt werden.

Hinweis: Bei Secure Messaging erfolgt das Auffüllen immer durch die Secure-Messaging-Schicht, nicht durch die CMAC- oder CBC-Algorithmen.

Zusammenfassung und Beispiele

Ein APDU-Befehl mit angewandtem Secure Messaging besitzt die folgende Struktur, je nach dem jeweiligen ungesicherten Befehl (DO ist Datenobjekt):

Fall 1: CLA INS P1 P2 || Lc' || DO '8E' || Le

Fall 2: CLA INS P1 P2 || Lc' || DO '97' || DO'8E' || Le

Fall 3 (gerades INS-Byte): CLA INS P1 P2 || Lc' || DO '81' || DO'8E' || Le

Fall 3 (ungerades INS-Byte): CLA INS P1 P2 || Lc' || DO 'B3' || DO'8E' || Le

Fall 4 (gerades INS-Byte): CLA INS P1 P2 || Lc' || DO '81' || DO'97' || DO'8E' || Le

Fall 4 (ungerades INS-Byte): CLA INS P1 P2 || Lc' || DO 'B3' || DO'97' || DO'8E' || Le

Dabei ist Le = '00' oder '00 00', je nachdem, ob kurze Längenfelder oder erweiterte Längenfelder verwendet werden; siehe ISO 7816-4.

Eine APDU-Antwort mit angewandtem Secure Messaging besitzt die folgende Struktur, je nach dem jeweiligen ungesicherten Befehl (DO ist Datenobjekt):

Fall 1 oder 3: DO '99' || DO '8E' || SW1SW2

Fall 2 oder 4 (gerades INS-Byte) ohne Verschlüsselung: DO '81' || DO '99' || DO '8E' || SW1SW2

Fall 2 oder 4 (gerades INS-Byte) mit Verschlüsselung: DO '87' || DO '99' || DO '8E' || SW1SW2

Fall 2 oder 4 (ungerades INS-Byte) ohne Verschlüsselung: DO 'B3' || DO '99' || DO '8E' || SW1SW2

Hinweis: Fall 2 oder 4 (ungerades INS-Byte) mit Verschlüsselung kommt in der Kommunikation zwischen VU und Karte nie zum Einsatz.

Im Folgenden sind drei APDU-Transformationen für Befehle mit geradem INS-Code beispielhaft aufgeführt. Abbildung 8 zeigt einen authentisierten APDU-Befehl für Fall 4, Abbildung 9 zeigt eine authentisierte APDU-Antwort für Fall 1/Fall 3, und Abbildung 10 zeigt eine verschlüsselte und authentisierte APDU-Antwort für Fall 2/Fall 4.

Abbildung 8 Transformation eines authentisierten APDU-Befehls für Fall 4

Bild

Abbildung 9 Transformation einer authentisierten Antwort-APDU für Fall 1/Fall 3

Bild

Abbildung 10 Transformation einer verschlüsselten und authentisierten

Bild

10.5.3 Abbruch einer Secure-Messaging-Sitzung 18

CSM_192 Eine Fahrzeugeinheit muss eine laufende Secure-Messaging-Sitzung abbrechen, wenn (und nur wenn) eine der folgenden Bedingungen eintritt:

CSM_193 Eine Fahrtenschreiberkarte muss eine laufende Secure-Messaging-Sitzung abbrechen, wenn (und nur wenn) eine der folgenden Bedingungen eintritt:

CSM_194 SM-Fehlerbehandlung durch eine Fahrtenschreiberkarte:

In einem solchen Fall werden die Statusbytes ohne SM zurückgesendet.

CSM_195 Wenn eine Secure-Messaging-Sitzung zwischen VU und Fahrtenschreiberkarte abgebrochen wird, führen VU und Fahrtenschreiberkarte Folgendes durch:

CSM_196 Wenn die VU aus beliebigem Grund entscheidet, die gegenseitige Authentisierung mit einer eingesetzten Karte neu zu starten, beginnt der Prozess mit der Verifizierung der Zertifikatkette der Karte (siehe Abschnitt 10.2) und geht dann gemäß den Abschnitten 10.2 - 10.5 weiter.

11. VU und externe GNSS-Ausrüstung: Koppelung, gegenseitige Authentisierung und Secure Messaging

11.1. Allgemein

CSM_197 Bei der von einer VU zur Ermittlung ihrer Position genutzten GNSS-Ausrüstung kann es sich um ein internes (d. h. in das VU-Gehäuse fest integriertes) oder externes Modul handeln. Im ersten Fall ist es nicht nötig, die interne Kommunikation zwischen GNSS-Ausrüstung und VU zu standardisieren; die Anforderungen dieses Kapitels gelten deshalb nicht. Im zweiten Fall muss die Kommunikation zwischen VU und externer GNSS-Ausrüstung nach den Beschreibungen in diesem Kapitel standardisiert und geschützt werden.

CSM_198 Die sichere Kommunikation zwischen Fahrzeugeinheit und externer GNSS-Ausrüstung erfolgt genauso wie die sichere Kommunikation zwischen Fahrzeugeinheit und Fahrtenschreiberkarte, wobei die externe GNSS-Ausrüstung (EGF) die Rolle der Karte einnimmt. Die externe GNSS-Ausrüstung muss alle in Kapitel 10 für Fahrtenschreiberkarten erwähnten Anforderungen erfüllen, wobei die in diesem Kapitel genannten Abweichungen, Klärungen und Ergänzungen zu berücksichtigen sind. Insbesondere müssen gegenseitige Verifizierung der Zertifikatkette, VU-Authentisierung und Chip-Authentisierung gemäß den Abschnitten 11.3 und 11.4 erfolgen.

CSM_199 Die Kommunikation zwischen Fahrzeugeinheit und EGF unterscheidet sich von der Kommunikation zwischen Fahrzeugeinheit und Karte insofern, als Fahrzeugeinheit und EGF einmal in einer Werkstatt gekoppelt werden müssen, damit VU und EGF im Normalbetrieb GNSS-basierte Daten austauschen können. Die Koppelung wird in Abschnitt 11.2 beschrieben.

CSM_200 Zur Kommunikation zwischen Fahrzeugeinheit und EGF sind APDU-Befehle und -Antworten gemäß ISO 7816-4 und ISO 7816-8 zu verwenden. Die genaue Struktur dieser APDU ist in Anlage 2 dieses Anhangs festgelegt.

11.2. Koppelung von VU und externer GNSS-Ausrüstung

CSM_201 Fahrzeugeinheit und EGF in einem Fahrzeug müssen durch eine Werkstatt gekoppelt werden. Nur gekoppelte Fahrzeugeinheiten und EGF dürfen im Normalbetrieb kommunizieren.

CSM_202 Die Koppelung von Fahrzeugeinheit und EGF darf nur möglich sein, wenn sich die Fahrzeugeinheit im Kalibrierungsmodus befindet. Die Koppelung ist durch die Fahrzeugeinheit einzuleiten.

CSM_203 Eine Werkstatt kann eine Fahrzeugeinheit jederzeit mit einer anderen oder derselben EGF neu koppeln. Während der Neukoppelung muss die VU das in ihrem Speicher vorhandene EGF_MA-Zertifikat auf sichere Weise zerstören und das EGF_MA-Zertifikat der EGF, mit der sie gekoppelt wird, im Speicher ablegen.

CSM_204 Eine Werkstatt kann eine externe GNSS-Ausrüstung jederzeit mit einer anderen oder derselben VU neu koppeln. Während der Neukoppelung muss die EGF das in ihrem Speicher vorhandene VU_MA-Zertifikat auf sichere Weise zerstören und das VU_MA-Zertifikat der VU, mit der sie gekoppelt wird, im Speicher ablegen.

11.3. Gegenseitige Verifizierung der Zertifikatkette

11.3.1 Allgemein

CSM_205 Die gegenseitige Verifizierung der Zertifikatkette zwischen VU und EGF kann nur während der Koppelung von VU und EGF durch eine Werkstatt erfolgen. Im Normalbetrieb gekoppelter VU und EGF werden keine Zertifikate verifiziert. Stattdessen vertrauen VU und EGF den während der Koppelung gespeicherten Zertifikaten, überprüfen allerdings deren temporäre Gültigkeit. Um im Normalbetrieb die Kommunikation zwischen VU und EGF zu schützen, vertrauen VU und EGF lediglich diesen Zertifikaten.

11.3.2 Während der Koppelung VU-EGF 18

CSM_206 Während der Koppelung an eine EGF verwendet die Fahrzeugeinheit das in Abbildung 4 (Abschnitt 10.2.1) dargestellte Protokoll, um die Zertifikatkette der externen GNSS-Ausrüstung zu verifizieren.

Hinweise zu Abbildung 4 in diesem Kontext:

CSM_207 Wenn die Fahrzeugeinheit das EGF_MA-Zertifikat verifiziert hat, speichert sie es zur Verwendung im Normalbetrieb; siehe Abschnitt 11.3.3.

CSM_208 Während der Koppelung an eine VU verwendet die externe GNSS-Ausrüstung das in Abbildung 5 (Abschnitt 10.2.2) dargestellte Protokoll, um die Zertifikatkette der VU zu verifizieren.

Hinweise zu Abbildung 5 in diesem Kontext:

CSM_209 In Abweichung von Anforderung CSM_167 verwendet eine EGF die GNSS-Zeit, um die temporäre Gültigkeit präsentierter Zertifikate zu überprüfen.

CSM_210 Wenn die externe GNSS-Ausrüstung das VU_MA-Zertifikat verifiziert hat, speichert sie es zur Verwendung im Normalbetrieb; siehe Abschnitt 11.3.3.

11.3.3 Im Normalbetrieb 18

CSM_211 Im Normalbetrieb verwenden Fahrzeugeinheit und EGF das in Abbildung 11 dargestellte Protokoll, um die temporäre Gültigkeit des gespeicherten EGF_MA-Zertifikats zu überprüfen und um den öffentlichen VU_MA-Schlüssel zur anschließenden VU-Authentisierung festzulegen. Im Normalbetrieb findet keine weitere gegenseitige Verifizierung der Zertifikatketten statt.

Hinweis: Abbildung 11 besteht im Wesentlichen aus den ersten in Abbildung 4 und Abbildung 5 dargestellten Schritten. Wie bereits erwähnt, handelt es sich bei einer EGF nicht um eine Chipkarte, weshalb die VU vermutlich kein Reset zum Einleiten der Kommunikation senden und kein ATR erhalten wird. Dies ist nicht Gegenstand dieser Anlage.

Abbildung 11 Gegenseitige Verifizierung der temporären Gültigkeit von Zertifikaten im normalen VU-EGF-Betrieb

Bild

CSM_212 Wie in Abbildung 11 dargestellt, meldet die Fahrzeugeinheit einen Fehler, wenn das EGF_MA-Zertifikat nicht mehr gültig ist. Allerdings erfolgen gegenseitige Authentisierung, Schlüsselvereinbarung und anschließende Kommunikation per Secure Messaging normal.

11.4. VU-Authentisierung, Chip-Authentisierung und Vereinbarung des Sitzungsschlüssels

CSM_213 VU-Authentisierung, Chip-Authentisierung und Sitzungsschlüsselvereinbarung zwischen VU und EGF erfolgen im Rahmen der Koppelung und jedes Mal, wenn im Normalbetrieb eine Secure-Messaging-Sitzung wiederhergestellt wird. VU und EGF gehen wie in den Abschnitten 10.3 und 10.4 erläutert vor. Es gelten sämtliche Anforderungen dieser Abschnitte.

11.5. Secure Messaging

CSM_214 Alle zwischen Fahrzeugeinheit und externer GNSS-Ausrüstung im Anschluss an eine erfolgreiche Chip-Authentisierung bis zum Sitzungsende ausgetauschten Befehle und Antworten sind durch Secure Messaging im reinen Authentisierungsmodus zu schützen. Es gelten sämtliche Anforderungen von Abschnitt 10.5.

CSM_215 Wenn eine Secure-Messaging-Sitzung zwischen VU und EGF abgebrochen wird, leitet die VU sofort eine neue Secure-Messaging-Sitzung ein (siehe Abschnitte 11.3.3 und 11.4).

12. Koppelung und Kommunikation VU-Bewegungssensor

12.1. Allgemein

CSM_216 Die Kommunikation zwischen Fahrzeugeinheit und Bewegungssensor während der Koppelung und im Normalbetrieb hat mithilfe des in ISO 16844-3 spezifizierten Schnittstellenprotokolls zu erfolgen, unter Vornahme der in diesem Kapitel und in Abschnitt 9.2.1 beschriebenen Änderungen.

Hinweis: Es wird vorausgesetzt, dass die Leserinnen und Leser dieses Kapitels mit den Inhalten von ISO 16844-3 vertraut sind.

12.2. Koppelung VU-Bewegungssensor unter Verwendung verschiedener Schlüsselgenerationen

Wie in Abschnitt 9.2.1 erläutert, werden der Hauptschüssel des Bewegungssensors und alle damit verbundenen Schlüssel regelmäßig ersetzt. Dies führt dazu, dass in Werkstattkarten bis zu drei AES-Schlüssel KM-WC (fortlaufender Schlüsselgenerationen) für den Bewegungssensor vorhanden sind. Ebenso können in Bewegungssensoren bis zu drei verschiedene AES-basierte Datenverschlüsselungen (basierend auf fortlaufenden Generationen des KM-Bewegungssensor-Hauptschlüssels) vorhanden sein. Eine Fahrzeugeinheit enthält nur einen KM-VU-Schlüssel für den Bewegungssensor.

CSM_217 Eine VU der 2. Generation und ein Bewegungssensor der 2. Generation sind wie folgt zu koppeln (vergleiche Tabelle 6 in ISO 16844-3):

  1. Eine Werkstattkarte der zweiten Generation wird in die VU eingesteckt und diese mit dem Bewegungssensor verbunden.
  2. Die VU liest alle auf der Werkstattkarte verfügbaren KM-WC-Schlüssel, geht deren Versionsnummern durch und wählt denjenigen aus, der mit der Versionsnummer des KM-VU-Schlüssels der VU übereinstimmt. Befindet sich der passende KM-WC-Schlüssel nicht auf der Werkstattkarte, bricht die VU den Koppelungsprozess ab und zeigt dem Inhaber der Werkstattkarte eine entsprechende Fehlermeldung an.
  3. Die VU berechnet den Bewegungssensor-Hauptschlüssel KM aus dem KM-VU und dem KM-WC sowie den Identifikationsschlüssel KID aus dem KM, wie in Abschnitt 9.2.1 spezifiziert.
  4. Die VU sendet den Befehl zum Einleiten des Koppelungsprozesses an den Bewegungssensor, wie in ISO 16844-3 beschrieben, und verschlüsselt die Seriennummer, die sie vom Bewegungssensor erhält, mit dem Identifikationsschlüssel KID. Die VU sendet die verschlüsselte Seriennummer zurück an den Bewegungssensor.
  5. Der Bewegungssensor gleicht die verschlüsselte Seriennummer nacheinander mit jeder intern vorhandenen Verschlüsselung der Seriennummer ab. Wenn er das passende Gegenstück findet, wird die VU authentisiert. Der Bewegungssensor erkennt die von der VU verwendete KID-Generation und sendet die kodierte Version des Koppelungsschlüssels, d. h. die Verschlüsselung, die mithilfe derselben KM-Generation erstellt wurde, zurück.
  6. Die VU entschlüsselt den Koppelungsschlüssel mithilfe des KM, generiert einen Sitzungsschlüssel KS, verschlüsselt ihn mit dem Koppelungsschlüssel und sendet das Ergebnis an den Bewegungssensor. Der Bewegungssensor entschlüsselt den KS.
  7. Die VU setzt die Koppelungsinformation gemäß ISO 16844-3 zusammen, verschlüsselt die Information mit dem Koppelungsschlüssel und sendet das Ergebnis an den Bewegungssensor. Der Bewegungssensor entschlüsselt die Koppelungsinformation.
  8. Der Bewegungssensor verschlüsselt die empfangene Koppelungsinformation mit dem empfangenen KS und sendet sie an die VU zurück. Die VU prüft, ob die Koppelungsinformation mit derjenigen übereinstimmt, die die VU im vorherigen Schritt an den Bewegungssensor gesendet hat. Falls ja, ist damit belegt, dass der Bewegungssensor denselben KS verwendet hat wie die VU und somit in Schritt 5 seinen mit der korrekten KM-Generation verschlüsselten Koppelungsschlüssel gesendet hat. Der Bewegungssensor ist somit authentisiert.

Es ist zu beachten, dass die Schritte 2 und 5 vom Standardprozess gemäß ISO 16844-3 abweichen; die übrigen Schritte entsprechen dem Standardprozess.

Beispiel: Angenommen, im ersten Jahr der Gültigkeit des ERCA (3)-Zertifikats findet eine Koppelung statt; siehe Abbildung 2 in Abschnitt 9.2.1.2, und

Unter diesen Umständen geschieht in den Schritten 2-5 Folgendes:

12.3. Koppelung und Kommunikation VU-Bewegungssensor mit AES

CSM_218 Wie in Tabelle 3 in Abschnitt 9.2.1 spezifiziert, handelt es sich bei allen Schlüsseln, die an der Koppelung einer Fahrzeugeinheit (der 2. Generation) und eines Bewegungssensors sowie an der nachfolgenden Kommunikation beteiligt sind, nicht um T-DES-Schlüssel doppelter Länge, sondern um AES-Schlüssel (siehe ISO 16844-3). Diese AES-Schlüssel können eine Länge von 128, 192 oder 256 Bits aufweisen. Da die AES-Blockgröße bei 16 Bytes liegt, muss die Länge einer verschlüsselten Nachricht ein Mehrfaches von 16 Bytes betragen (T-DES: 8 Bytes). Darüber hinaus werden einige dieser Nachrichten für die Übertragung von AES-Schlüsseln verwendet, deren Länge bei 128, 192 oder 256 Bits liegen kann. Daher ist die Anzahl an Datenbyte pro Anweisung in Tabelle 5 von ISO 16844-3 gemäß folgender Tabelle 6 zu verändern:

Tabelle 6: Anzahl der Klartext- und verschlüsselten Datenbyte pro Befehl gemäß ISO 16844-3 18

AnweisungAnforderung / AntwortBeschreibung der DatenAnz. der Klartext- Datenbytes gemäß ISO 16844-3Anz. der Klartext- Datenbytes bei Verwendung von AES-SchlüsselnAnz. der verschlüsselten Datenbytes bei Verwendung von AES-Schlüsseln mit Bitlänge
128192256
10AnforderungAuthentisierungsdaten + Nummer der Datei88161616
11AntwortAuthentisierungsdaten + Inhalte der Datei16 oder 32, je nach Datei16 oder 32, je nach Datei32/4832/4832/48
41AnforderungSeriennummer des Sensors88161616
41AntwortKoppelungsschlüssel1616/24/32163232
42AnforderungSitzungsschlüssel1616/24/32163232
43AnforderungKoppelungsinformation2424323232
50AntwortKoppelungsinformation2424323232
70AnforderungAuthentisierungsdaten88161616
80AntwortZählerwert Bewegungssensor + Authentisierungsdaten88161616

CSM_219 Die Koppelungsinformation, die in den Anweisungen 43 (VU-Anforderung) und 50 (Antwort des Bewegungssensors) gesendet wird, ist gemäß der Beschreibung in Abschnitt 7.6.10 von ISO 16844-3 zusammenzusetzen, allerdings wird anstelle des T-DES-Algorithmus im Verschlüsselungssystem für die Koppelungsdaten der AES-Algorithmus verwendet, sodass zwei AES-Verschlüsselungen erfolgen und die in CSM_220 beschriebene Auffüllmethode passend zur AES-Blockgröße angewandt wird. Der für diese Verschlüsselung verwendete Schlüssel K'p wird wie folgt generiert:

wobei Ns die 8-Byte-Seriennummer des Bewegungssensors ist.

CSM_220 Falls die Länge der Klartextdaten (bei Verwendung von AES-Schlüsseln) kein Vielfaches von 16 Bytes ist, hat die in ISO 9797-1 beschriebene Auffüllmethode 2 zur Anwendung zu kommen.

Hinweis: In ISO 16844-3 ist die Anzahl der Klartext-Datenbytes stets ein Vielfaches von 8, sodass bei Verwendung von T-DES kein Auffüllen erforderlich ist. Die Definition der Daten und Nachrichten in ISO 16844-3 wird durch diesen Teil der Anlage nicht verändert, was die Anwendung der Auffüllmethode erforderlich macht.

CSM_221 Für Anweisung 11 und falls mehr als ein Datenblock verschlüsselt werden muss, ist der Betriebsmodus Cipher Block Chaining gemäß ISO 10116 zu verwenden, mit einem Verschachtelungsparameter von m = 1. Der zu verwendende IV ist:

Hinweis: Wie in den Abschnitten 7.6.5 und 7.6.6 von ISO 16844-3 beschrieben, wird - wenn der Bewegungssensor Dateien für die Einbeziehung in Anweisung 11 verschlüsselt - der Authentisierungsblock sowohl

12.4. Koppelung VU-Bewegungssensor bei verschiedenen Gerätegenerationen

CSM_222 Wie in Abschnitt 9.2.1 erläutert, kann ein Bewegungssensor der zweiten Generation die T-DES-basierte Verschlüsselung der Koppelungsdaten (wie in Teil A dieser Anlage definiert) enthalten, wodurch sich der Bewegungssensor mit einer VU der 1. Generation koppeln lässt. In diesem Fall sind eine VU der 1. Generation und ein Bewegungssensor der 2. Generation so zu koppeln, wie in Teil A dieser Anlage und in ISO 16844-3 beschrieben. Für den Koppelungsprozess kann eine Werkstattkarte der 1. oder 2. Generation verwendet werden.

Hinweise:

13. Sicherheit für Fernkommunikation per DSRC

13.1. Allgemein 18

Wie in Anlage 14 spezifiziert, generiert eine VU regelmäßig Daten zur Fernüberwachung des Fahrtenschreibers (Remote Tachograph Monitoring, RTM) und sendet diese an die (interne oder externe) Fernkommunikationsvorrichtung (Remote Communication Facility, RCF). Die RCF sendet diese Daten über die in Anlage 14 beschriebene DSRC-Schnittstelle an die Fernabfrageeinrichtung (Remote Interrogator, RI). Gemäß Anlage 1 sind die RTM-Daten eine Verkettung von:

Fahrtenschreibernutzdaten die Verschlüsselung der Klartextnutzdaten des Fahrtenschreibers

DSRC-Sicherheitsdaten weiter unten beschrieben

Das Format der Klartextnutzdaten des Fahrtenschreibers ist in Anlage 1 spezifiziert und in Anlage 14 genauer erläutert. Dieser Abschnitt beschreibt die Struktur der DSRC-Sicherheitsdaten; die formale Spezifikation findet sich in Anlage 1.

CSM_223 Die tachograph Payload-Klartextdaten, die von einer VU an eine RCF (wenn die RCF sich außerhalb der VU befindet) oder von der VU per DSRC-Schnittstelle an den RI (wenn die RCF sich innerhalb der VU befindet) gesendet werden, sind im Modus Verschlüsseln-dann-Authentisieren zu schützen, d. h., die Fahrtenschreibernutzdaten werden zunächst verschlüsselt, um die Vertraulichkeit der Nachricht sicherzustellen, und anschließend wird ein MAC berechnet, um die Authentizität und Integrität der Daten zu gewährleisten.

CSM_224 Die DSRC-Sicherheitsdaten müssen aus einer Verkettung folgender Datenelemente in folgender Reihenfolge bestehen; siehe auch Abbildung 12:

Current date timeaktuelles Datum und aktuelle Uhrzeit der Fahrzeugeinheit (Datentyp TimeReal)
Counterein 3-Byte-Zähler, siehe CSM_225
VU serial numberdie Seriennummer der VU oder die Kennung für den Zertifikatsantrag (Datentyp VuSerial Number oder Certificate RequestID) - siehe CSM_123
DSRC master key version numberdie 1-Byte-Versionsnummer des DSRC-Hauptschlüssels, von dem die VU-spezifischen DSRC-Schlüssel abgeleitet wurden, siehe Abschnitt 9.2.2.
MACder mithilfe aller vorausgehenden Bytes in den RTM-Daten berechnete MAC

CSM_225 Der 3-Byte-Zähler in den DSRC-Sicherheitsdaten muss im Format MSB-first vorliegen. Bei der ersten Berechnung eines RTM-Datensatzes nach ihrer Inproduktionsnahme setzt die VU den Wert des Zählers auf 0. Die VU erhöht den Wert der Zählerdaten vor jeder Berechnung eines weiteren RTM-Datensatzes um 1.

13.2. Verschlüsselung der Fahrtenschreibernutzdaten und MAC-Generierung

CSM_226 Bei Vorliegen eines Klartext-Datenelements vom Datentyp TachographPayload im Sinne von Anlage 14 verschlüsselt eine VU diese Daten gemäß Abbildung 12: Der DSRC-Schlüssel der VU für die Verschlüsselung K_VUDSRC_ENC (siehe Abschnitt 9.2.2) ist mit AES im Betriebsmodus Cipher Block Chaining (CBC) gemäß ISO 10116 zu verwenden, mit einem Verschachtelungsparameter von m = 1. Der Initialisierungsvektor muss IV = current date time ||'00 00 00 00 00 00 00 00 00' || counter entsprechen, wobei current date time und counter in CSM_224 spezifiziert sind. Die zu verschlüsselnden Daten sind mit der in ISO 9797-1 definierten Auffüllmethode 2 aufzufüllen.

CSM_227 Die VU berechnet MAC in den DSRC-Sicherheitsdaten gemäß Abbildung 12: Der MAC ist mithilfe aller vorausgehenden Bytes in den RTM-Daten zu berechnen, bis einschließlich der DSRC-Hauptschlüsselversionsnummer und einschließlich der Tags und Längen der Datenobjekte. Die VU muss ihren DSRC-Schlüssel zur Authentizität K_VUDSRC_MAC verwenden (siehe Abschnitt 9.2.2), mit dem AES-Algorithmus im CMAC-Modus (siehe SP 800-38B). Die Länge des MAC ist an die Länge des VU-spezifischen DSRC-Schlüssels gebunden (siehe CSM_50).

Abbildung 12 Verschlüsselung der Fahrtenschreibernutzdaten und MAC-Generierung

Bild

13.3. Verifizierung und Entschlüsselung der Fahrtenschreibernutzdaten 18

CSM_228 Wenn ein RI von einer VU RTM-Daten erhält, muss er die gesamten RTM-Daten an eine Kontrollkarte im Datenfeld eines Befehls PROCESS DSRC MESSAGE senden (siehe Anlage 2). Anschließend gilt:

  1. Die Kontrollkarte überprüft die DSRC-Hauptschlüsselversionsnummer in den DSRC-Sicherheitsdaten. Wenn die Kontrollkarte den angegebenen DSRC-Hauptschlüssel nicht kennt, muss sie eine Fehlermeldung gemäß Anlage 2 zurücksenden und den Prozess abbrechen.
  2. Die Kontrollkarte verwendet den angegebenen DSRC-Hauptschlüssel in Kombination mit der VU-Seriennummer oder der Kennung für den Zertifikatsantrag in den DSRC-Sicherheitsdaten, um daraus die VU-spezifischen DSRC-Schlüssel K_VUDSRC_ENC und K_VUDSRC_MAC abzuleiten (siehe CSM_124).
  3. Die Kontrollkarte verwendet K_VUDSRC_MAC, um den MAC in den DSRC-Sicherheitsdaten zu überprüfen (siehe CSM_227). Wenn der MAC inkorrekt ist, muss die Kontrollkarte eine Fehlermeldung gemäß Anlage 2 zurücksenden und den Prozess abbrechen.
  4. Die Kontrollkarte verwendet K_VUDSRC_ENC, um die verschlüsselten Fahrtenschreibernutzdaten zu entschlüsseln, wie in CSM_226 spezifiziert. Die Kontrollkarte entfernt die Auffüllung und sendet die verschlüsselten Fahrtenschreibernutzdaten an den RI zurück.

CSM_229 Um Replay-Angriffe zu verhindert, muss der RI die Frische der RTM-Daten überprüfen, indem er sicherstellt, dass current date time in den DSRC-Sicherheitsdaten nicht zu sehr von der aktuellen Zeit des RI abweicht.

Hinweise:

CSM_230 Wenn eine Werkstatt das einwandfreie Funktionieren der DSRC-Funktion der VU überprüft, sendet sie alle von der VU erhaltenen RTM-Daten an eine Werkstattkarte im Datenfeld eines Befehls PROCESS DSRC MESSAGE (siehe Anlage 2). Die Werkstattkarte muss alle in CSM_228 angegebenen Prüfungen und Aktionen durchführen.

14. Signieren von Datendownloads und Verifizieren der Signaturen

14.1. Allgemein

CSM_231 Das Intelligent Dedicated Equipment (IDE) speichert die von einer VU oder Karte während eines Übertragungsvorgangs empfangenen Daten in einer Datei ab. Daten können auf einem externen Speichermedium (ESM) gespeichert werden. Die Datei enthält digitale Signaturen von Datenblöcken gemäß Anlage 7. Die betreffende Datei muss außerdem folgende Zertifikate enthalten (siehe Abschnitt 9.1):

CSM_232 Das IDE muss außerdem über Folgendes verfügen:

Hinweis: Die Methode, mit der das IDE diese Zertifikate abruft, ist in dieser Anlage nicht spezifiziert.

14.2. Erzeugung der Signatur

CSM_233 Als Signaturalgorithmus zur Erzeugung digitaler Signaturen anhand heruntergeladener Daten wird ECDSA gemäß DSS verwendet; dabei ist der an die Schlüsselgröße der VU oder Karte gebundene Hash-Algorithmus zu verwenden (siehe CSM_50). Das Signaturformat ist Klartext, wie in TR-03111 angegeben.

14.3. Verifizierung der Signatur 18

CSM_234 Ein IDE kann die Verifizierung einer Signatur anhand heruntergeladener Daten selbst durchführen oder zu diesem Zweck eine Kontrollkarte verwenden. Falls es eine Kontrollkarte verwendet, ist die Verifizierung der Signatur gemäß Abbildung 13 durchzuführen. Die Kontrollkarte überprüft die temporäre Gültigkeit eines vom IDE vorgelegten Zertifikats mithilfe ihrer internen aktuellen Uhrzeit (siehe CSM_167). Die Kontrollkarte darf dann ihre aktuelle Uhrzeit aktualisieren, wenn das Effective Date eines authentischen Zertifikats einer 'gültigen Zeitquelle' jünger ist als die aktuelle Uhrzeit der Karte. Die Karte darf nur die folgenden Zertifikate als gültige Zeitquelle akzeptieren:

Falls es die Verifizierung der Signatur selbst durchführt, muss das IDE die Authentizität und Gültigkeit aller Zertifikate in der Zertifikatkette der Datei sowie die Signatur anhand der Daten gemäß dem in DSS definierten Signatursystem überprüfen. In beiden Fällen ist es erforderlich, bei jedem aus der Datei ausgelesenem Zertifikat die Richtigkeit des Feldes Certificate Holder Authorisation (CHA) zu überprüfen:

Hinweise zu Abbildung 13:

CSM_235 Zur Berechnung des Hashwerts M, der im Befehl PSO:Hash an die Kontrollkarte gesendet wird, verwendet das IDE den Hash-Algorithmus, der mit der Schlüsselgröße der VU oder der Karte, von der die Daten heruntergeladen werden, verlinkt ist (siehe CSM_50).

CSM_236 Bei der Verifizierung der Signatur des Geräts folgt die Kontrollkarte dem in DSS definierten Signatursystem.

Das vorliegende Dokument spezifiziert keinerlei Maßnahmen für den Fall, dass die Signatur über eine heruntergeladene Datei nicht verifiziert werden kann oder die Verifizierung erfolglos ist.

Abbildung 13 Protokoll für die Verifizierung der Signatur mithilfe einer heruntergeladenen Datei

Bild

______

1) Es ist zu beachten, dass es sich bei den Koppelungsschlüsseln der 1., 2. und 3. Generation um denselben Schlüssel oder aber um drei verschiedene, unterschiedlich lange Schlüssel handeln kann, wie in CSM_117 erläutert.


UWS Umweltmanagement GmbHweiter.Frame öffnen