Rozporządzenie wykonawcze zmieniające rozporządzenie wykonawcze Komisji (UE) 2016/799 ustanawiające wymogi dotyczące budowy, sprawdzania, instalacji, użytkowania i naprawy tachografów oraz ich elementów składowych

Dzienniki UE

Dz.U.UE.L.2018.85.1

Akt jednorazowy
Wersja od: 28 marca 2018 r.

ROZPORZĄDZENIE wykonawcze Komisji (UE) 2018/502
z dnia 28 lutego 2018 r.
zmieniające rozporządzenie wykonawcze Komisji (UE) 2016/799 ustanawiające wymogi dotyczące budowy, sprawdzania, instalacji, użytkowania i naprawy tachografów oraz ich elementów składowych
(Tekst mający znaczenie dla EOG)

KOMISJA EUROPEJSKA,

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej,

uwzględniając rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 165/2014 z dnia 4 lutego 2014 r. w sprawie tachografów stosowanych w transporcie drogowym 1 , w szczególności jego art. 11 i art. 12 ust. 7,

a także mając na uwadze, co następuje:

(1) Rozporządzeniem (UE) nr 165/2014 wprowadzono tachografy inteligentne, stanowiące drugą generację tachografów cyfrowych, które obejmują połączenie z urządzeniem globalnego systemu nawigacji satelitarnej ("GNSS"), urządzenie wczesnego wykrywania na odległość oraz fakultatywny interfejs do inteligentnych systemów transportowych.

(2) Wymogi techniczne dotyczące budowy, sprawdzania, instalacji, użytkowania i naprawy tachografów oraz ich elementów składowych określono w rozporządzeniu wykonawczym Komisji (UE) 2016/799 2 .

(3) Zgodnie z art. 8, 9 i 10 rozporządzenia (UE) nr 165/2014 tachografy instalowane w pojazdach zarejestrowanych po raz pierwszy w dniu 15 czerwca 2019 r. lub po tej dacie muszą być tachografami inteligentnymi. Należy zatem zmienić rozporządzenie wykonawcze (UE) 2016/799, aby określone w nim przepisy techniczne miały zastosowanie począwszy od powyższej daty.

(4) W celu spełnienia wymogów określonych w art. 8 rozporządzenia (UE) nr 165/2014, określającym, że położenie pojazdu musi być zapisywane co trzy godziny skumulowanego czasu prowadzenia pojazdu, należy zmienić rozporządzenie wykonawcze (UE) 2016/799, aby umożliwić przechowywanie informacji o położeniu pojazdu z częstotliwością 3 godzin, przy użyciu wskaźnika, którego nie można zerować, oraz aby uniknąć pomylenia z "nieprzerwanym czasem prowadzenia pojazdu", który jest wskaźnikiem o innej funkcji.

(5) Przyrząd rejestrujący może być pojedynczą jednostką lub kilkoma jednostkami rozmieszczonymi w pojeździe. Urządzenia GNSS i wydzielonej łączność krótkiego zasięgu ("DSRC") mogą zatem być zewnętrzne lub wewnętrzne w stosunku do jednostki głównej przyrządu rejestrującego. W przypadku gdy są one zewnętrzne, powinna istnieć możliwość, aby zarówno urządzenia, jak i jednostka główna przyrządu rejestrującego mogły uzyskać homologację typu jako elementy składowe w celu dostosowania procesu homologacji typu tachografów inteligentnych do potrzeb rynku.

(6) Należy zmodyfikować przepisy dotyczące zdarzeń konfliktu czasu i korekt czasu w celu rozróżnienia automatycznych korekt czasu uruchamianych w następstwie ewentualnej próby manipulacji tachografem bądź jego wadliwego działania, jak i korekt czasu spowodowanych innymi przyczynami, np. konserwacją.

(7) Identyfikatory danych powinny być w stanie dokonać rozróżnienia danych pobranych z tachografu inteligentnego i danych pobranych w tachografu wcześniejszej generacji.

(8) Okres ważności karty firmowej należy przedłużyć z dwóch do pięciu lat, aby ujednolicić go z okresem ważności karty kierowcy.

(9) Należy lepiej doprecyzować opis pewnych usterek i zdarzeń, zatwierdzanie wpisów miejsc rozpoczęcia lub zakończenia dziennych okresów pracy, wykorzystywanie zgody kierowcy dotyczącej interfejsu do inteligentnego systemu transportowego ("ITS") odnośnie do danych przekazywanych przez przyrząd rejestrujący za pośrednictwem sieci pojazdu, a także inne kwestie techniczne.

(10) W celu zapewnienia uaktualnienia certyfikacji plomb tachografu należy je dostosować do nowej normy dotyczącej zabezpieczeń plomb mechanicznych stosowanych w tachografach.

(11) Niniejsze rozporządzenie dotyczy budowy, sprawdzania, instalacji i użytkowania systemów, w skład których wchodzą również urządzenia radiowe podlegające przepisom dyrektywy Parlamentu Europejskiego i Rady 2014/53/UE 3 . We wspomnianej dyrektywie uregulowano kwestie udostępniania na rynku i oddawania do użytku urządzeń elektronicznych i elektrycznych wykorzystujących fale radiowe na potrzeby komunikacji lub radiolokacji na poziomie horyzontalnym, ze szczególnym uwzględnieniem bezpieczeństwa elektrycznego, zgodności z innymi systemami, dostępu do widma radiowego, dostępu do służb ratunkowych lub wszelkich dodatkowych przepisów delegowanych. W celu zagwarantowania efektywnego korzystania z widma radiowego, unikania szkodliwych zakłóceń, zapewnienia bezpieczeństwa i kompatybilności elektromagnetycznej urządzeń radiowych oraz dopuszczenia wszelkich innych specjalnych wymogów delegowanych niniejsze rozporządzenie nie powinno naruszać przepisów wspomnianej dyrektywy.

(12) Należy zatem zmienić rozporządzenie wykonawcze (UE) 2016/799.

(13) Środki przewidziane w niniejszym rozporządzeniu są zgodne z opinią komitetu, o którym mowa w art. 42 ust. 3 rozporządzenia (UE) nr 165/2014,

PRZYJMUJE NINIEJSZE ROZPORZĄDZENIE:

Artykuł  1

W rozporządzeniu wykonawczym (UE) 2016/799 wprowadza się następujące zmiany:

1)
w art. 1 wprowadza się następujące zmiany:
a)
ustępy 2 i 3 otrzymują brzmienie:

"2. Budowa, sprawdzanie, instalacja, kontrola, użytkowanie i naprawa tachografów inteligentnych i ich elementów składowych muszą być zgodne z wymogami technicznymi określonymi w załączniku IC do niniejszego rozporządzenia.

3. Tachografy inne niż tachografy inteligentne muszą nadal spełniać, jeśli chodzi o ich budowę, sprawdzanie, instalację, kontrolę, użytkowanie i naprawę, wymogi zawarte w załączniku I do rozporządzenia (UE) nr 165/2014 albo w załączniku IB do rozporządzenia Rady (EWG) nr 3821/85 * , stosownie do przypadku.

b)
dodaje się ust. 5 w brzmieniu:

"5. Niniejsze rozporządzenie nie narusza przepisów dyrektywy Parlamentu Europejskiego i Rady 2014/53/UE * .

2)
w art. 2 wprowadza się następujące zmiany:
a)
definicja 3 otrzymuje brzmienie:

"3) »folder informacyjny« oznacza pełny folder, w formie elektronicznej lub papierowej, zawierający wszystkie informacje dostarczone przez producenta lub jego przedstawiciela organowi udzielającemu homologacji typu na potrzeby homologacji typu tachografu lub jego elementu składowego, w tym certyfikaty, o których mowa w art. 12 ust. 3 rozporządzenia (UE) nr 165/2014, wyniki testów przewidzianych w załączniku IC do niniejszego rozporządzenia, a także rysunki, fotografie i inne istotne dokumenty;";

b)
definicja 7 otrzymuje brzmienie:

"7) »tachograf inteligentny« lub »tachograf drugiej generacji« oznacza tachograf cyfrowy spełniający wymogi art. 8, 9 i 10 rozporządzenia (UE) nr 165/2014 oraz załącznika IC do niniejszego rozporządzenia;";

c)
definicja 8 otrzymuje brzmienie:

"8) »element składowy tachografu« oznacza dowolny z następujących elementów: przyrząd rejestrujący, czujnik ruchu, wykresówka, urządzenie zewnętrzne GNSS oraz zewnętrzne urządzenie wczesnego wykrywania na odległość;";

d)
dodaje się następującą definicję 10:

"10) »przyrząd rejestrujący« oznacza tachograf bez czujnika ruchu i przewodów do przyłączenia czujnika ruchu.

Może to być pojedyncza jednostka lub kilka jednostek rozmieszczonych w pojeździe, składających się z jednostki przetwarzającej, pamięci danych, funkcji pomiaru czasu, dwóch czytników kart inteligentnych (dla kierowcy i współkierowcy), drukarki, wyświetlacza, złącz i urządzeń do wprowadzania danych przez użytkownika, odbiornika GNSS i urządzenia do łączności na odległość.

Przyrząd rejestrujący może się składać z następujących elementów składowych podlegających homologacji typu:

- urządzenie rejestrujące jako jeden element składowy (obejmujący odbiornik GNSS i urządzenie do łączności na odległość),

- jednostka główna przyrządu rejestrującego (obejmująca urządzenie do łączności na odległość) i urządzenie zewnętrzne GNSS,

- jednostka główna przyrządu rejestrującego (obejmująca odbiornik GNSS) i zewnętrzne urządzenie do łączności na odległość,

- jednostka główna przyrządu rejestrującego, urządzenie zewnętrzne GNSS i zewnętrzne urządzenie do łączności na odległość.

Jeżeli przyrząd rejestrujący składa się z kilku jednostek rozmieszczonych w pojeździe, jednostką główną przyrządu rejestrującego jest jednostka zawierająca jednostkę przetwarzającą, pamięć danych i funkcję pomiaru czasu.

Określenie »przyrząd rejestrujący« stosuje się w odniesieniu do »przyrządu rejestrującego« lub »jednostki głównej przyrządu rejestrującego«.";

3)
w art. 6 akapit trzeci otrzymuje brzmienie:

"Załącznik IC stosuje się jednak od dnia 15 czerwca 2019 r., z wyjątkiem dodatku 16, który stosuje się od dnia 2 marca 2016 r.";

4)
w załączniku IC wprowadza się zmiany zgodnie z załącznikiem I do niniejszego rozporządzenia;
5)
w załączniku II wprowadza się zmiany zgodnie z załącznikiem II do niniejszego rozporządzenia.
Artykuł  2

Wejście w życie

Niniejsze rozporządzenie wchodzi w życie dwudziestego dnia po jego opublikowaniu w Dzienniku Urzędowym Unii Europejskiej.

Niniejsze rozporządzenie wiąże w całości i jest bezpośrednio stosowane we wszystkich państwach członkowskich.
Sporządzono w Brukseli dnia 28 lutego 2018 r.
W imieniu Komisji
Jean-Claude JUNCKER
Przewodniczący

ZAŁĄCZNIKI

ZAŁĄCZNIK  I

W załączniku IC do rozporządzenia (UE) 2016/799 wprowadza się następujące zmiany:
1)
w spisie treści wprowadza się następujące zmiany:
a)
punkt 3.12.5. otrzymuje brzmienie:

"3.12.5. Miejsca i pozycje, w których zaczynają się i kończą dzienne okresy pracy lub w których osiągnięto 3 godziny skumulowanego czasu prowadzenia pojazdu";

b)
pkt 4.5.3.2.16 otrzymuje brzmienie:

"4.5.3.2.16 Dane miejsc, w których minęły trzy godziny skumulowanego czasu prowadzenia pojazdu";

c)
pkt 4.5.4.2.14 otrzymuje brzmienie:

"4.5.4.2.14 Dane miejsc, w których minęły trzy godziny skumulowanego czasu prowadzenia pojazdu";

d)
pkt 6.2 otrzymuje brzmienie:

"6.2. Kontrola techniczna elementów składowych nowych i po naprawie";

2)
w pkt 1 wprowadza się następujące zmiany:
a)
definicja ll) otrzymuje brzmienie:

"ll) »urządzenie do łączności na odległość« lub »urządzenie wczesnego wykrywania na odległość« oznacza:

wyposażenie przyrządu rejestrującego, które jest używane do przeprowadzania ukierunkowanych kontroli drogowych;";

b)
definicja tt) otrzymuje brzmienie:

"tt) »korekta czasu« oznacza:

korektę bieżącego czasu; może ona być automatyczna w regularnych odstępach z wykorzystaniem czasu podawanego przez odbiornik GNSS jako odniesienia lub wykonywana w trybie kalibracyjnym;";

c)
tiret pierwsze definicji yy) otrzymuje brzmienie:

"- które jest zainstalowane i stosowane wyłącznie w pojazdach kategorii M1 i N1 (określonych w załączniku II do dyrektywy 2007/46/WE Parlamentu Europejskiego i Rady (*) z późniejszymi zmianami),";

d)
dodaje się nową definicję fff):

"(fff) »skumulowany czas prowadzenia pojazdu« oznacza:

wartość odpowiadającą łącznej skumulowanej liczbie minut prowadzenia danego pojazdu.

Wartość skumulowanego czasu prowadzenia pojazdu to nieprzerwana liczba wszystkich minut uznanych przez funkcję monitorowania czynności prowadzenia pojazdu urządzenia rejestrującego za PROWADZENIE POJAZDU i jest wykorzystywana wyłącznie do uruchomienia rejestracji pozycji pojazdu za każdym razem, gdy upłynie wielokrotność trzech godzin skumulowanego czasu prowadzenia pojazdu. Skumulowany czas zaczyna biec w momencie uruchomienia urządzenia rejestrującego. Nie mają na niego wpływu jakiekolwiek inne warunki, np. poza zakresem lub przeprawa promowa/przejazd kolejowy.

Nie przewiduje się wyświetlania, drukowania lub pobierania skumulowanego czasu prowadzenia pojazdu;";

3)
pkt 2.3 ppkt 13 akapit ostatni otrzymuje brzmienie:

"- normalny okres ważności operacji przyrządów rejestrujących wynosi 15 lat, począwszy od daty wejścia w życie świadectwa przyrządu rejestrującego, ale przyrządy rejestrujące mogą być wykorzystywane przez kolejne 3 miesiące wyłącznie do pobierania danych.";

4)
pkt 2.4 akapit pierwszy otrzymuje brzmienie:

"Celem zabezpieczenia systemu jest taka ochrona pamięci danych, by uniemożliwić nieautoryzowany dostęp i manipulowanie danymi oraz wykrycie wszelkich takich prób, ochrona integralności i autentyczności danych wymienianych między czujnikiem ruchu a przyrządem rejestrującym, ochrona integralności i autentyczności danych wymienianych między urządzeniem rejestrującym a kartami do tachografów, ochrona integralności i autentyczności danych wymienianych między przyrządem rejestrującym a ewentualnym urządzeniem zewnętrznym GNSS, ochrona poufności, integralności i autentyczności danych wymienianych w ramach wczesnego wykrywania na odległość na potrzeby kontroli oraz sprawdzenie integralności i autentyczności pobieranych danych.";

5)
w pkt 3.2 ppkt 27 tiret drugie otrzymuje brzmienie:

"- pozycji, w których skumulowany czas prowadzenia pojazdu osiągnie wielokrotność trzech godzin;";

6)
w pkt 3.4 ppkt 49 otrzymuje brzmienie:

"49) Jeżeli w czasie 120 sekund od automatycznej zmiany na PRACĘ, wskutek zatrzymania pojazdu, nastąpi zmiana czynności na PRZERWA/ODPOCZYNEK lub GOTOWOŚĆ, przyjmuje się, że pierwsza taka zmiana zaistniała w czasie postoju pojazdu (w ten sposób można anulować zmianę czynności na PRACA).";

7)
w pkt 3.6.1 ppkt 59 otrzymuje brzmienie:

"59) Kierowca wprowadza wówczas bieżące miejsce pojazdu, a wpis ten uznaje się za tymczasowy.

W poniższych warunkach wpis tymczasowy wykonany przy ostatnim wyjęciu karty zostaje zatwierdzony (tj. nie będzie go już można nadpisać):

- wpis miejsca, w którym rozpoczyna się obecny dzienny okres pracy, w trakcie ręcznego wprowadzania zgodnie z wymogiem 61;

- następny wpis miejsca, w którym rozpoczyna się obecny dzienny okres pracy, jeśli posiadacz karty nie wpisze żadnego miejsca rozpoczęcia lub zakończenia okresu pracy w trakcie ręcznego wprowadzania zgodnie z wymogiem 61.

W poniższych warunkach wpis tymczasowy wykonany przy ostatnim wyjęciu karty jest nadpisywany i zatwierdzona zostaje nowa wartość:

- następny wpis miejsca zakończenia obecnego dziennego okresu pracy, jeśli posiadacz karty nie wpisze żadnego miejsca rozpoczęcia lub zakończenia okresu pracy w trakcie ręcznego wprowadzania zgodnie z wymogiem 61.";

8)
w pkt 3.6.2 tiret szóste i siódme otrzymują brzmienie:

"- miejsca, w którym zakończył się poprzedni dzienny okres pracy powiązany z odnośnym czasem (czyli nadpisania i zatwierdzenia wpisu przy ostatnim wyjęciu karty),

- miejsca, w którym rozpoczyna się obecny dzienny okres pracy powiązany z odnośnym czasem (czyli zatwierdzenia wpisu tymczasowego przy ostatnim wyjęciu karty).";

9)
pkt 3.9.15 otrzymuje brzmienie:

"3.9.15 Zdarzenie »,konflikt czasu«

86) Z wyjątkiem trybu kalibracyjnego, zdarzenie to uruchamia się, jeżeli przyrząd rejestrujący wykryje rozbieżność większą niż 1 min. między czasem określonym przez funkcję pomiaru czasu w przyrządzie rejestrującym a czasem pochodzącym z odbiornika GNSS. Zdarzenie to jest rejestrowane wraz z wartością wyświetlaną na wewnętrznym zegarze przyrządu rejestrującego i wiąże się z automatyczną korektą czasu. Po uruchomieniu zdarzenia konfliktu czasu przyrząd rejestrujący nie generuje innych zdarzeń konfliktu czasu przez kolejnych 12 godzin. Zdarzenie nie zostanie wywołane w przypadkach, w których odbiornik GNSS nie mógł wykryć prawidłowego sygnału GNSS przez co najmniej 30 dni.";

10)
w pkt 3.9.17 dodaje się tiret w brzmieniu:

"- usterka interfejsu ITS (w stosownych przypadkach).";

11)
w pkt 3.10 wprowadza się następujące zmiany:
(i)
tekst przed tabelą w pkt 89 otrzymuje brzmienie:

"Urządzenie rejestrujące wykrywa usterki, wykonując autotesty i testy wbudowane, zgodnie z poniższą tabelą:";

(ii)
w tabeli dodaje się wiersz w brzmieniu:
"Interfejs ITS (fakultatywnie)Prawidłowa praca"
12)
w pkt 3.12 tiret drugie otrzymuje brzmienie:

"- średnia liczba pozycji na dzień jest definiowana jako co najmniej 6 pozycji, w których rozpoczyna się dzienny okres pracy, 6 pozycji, w których skumulowany czas prowadzenia pojazdu osiąga wielokrotność trzech godzin, oraz 6 pozycji, w których kończy się dzienny okres pracy, tak więc »365 dni« obejmuje co najmniej 6570 pozycji,";

13)
w pkt 3.12.5 wprowadza się następujące zmiany:
a)
nagłówek i pkt 108 otrzymują brzmienie:

"3.12.5. Miejsca i pozycje, w których zaczynają się i kończą dzienne okresy pracy lub w których osiągnięto 3 godziny skumulowanego czasu prowadzenia pojazdu";

108) Urządzenie rejestrujące rejestruje i przechowuje w pamięci następujące dane:

- miejsca i pozycje, w których kierowca lub współkierowca rozpoczynają dzienny okres pracy;

- pozycje, w których skumulowany czas prowadzenia pojazdu osiągnie wielokrotność trzech godzin;

- miejsca i pozycje, w których kierowca lub współkierowca kończą dzienny okres pracy.";

b)
w pkt 110 tiret czwarte otrzymuje brzmienie:

"- rodzaj wpisu (rozpoczęcie, zakończenie lub 3 godziny skumulowanego czasu prowadzenia pojazdu),";

c)
pkt 111 otrzymuje brzmienie:

"111) Pamięć danych wystarcza do przechowywania miejsc i pozycji, w których zaczynają się i kończą dzienne okresy pracy lub w których osiągnięto 3 godziny skumulowanego czasu prowadzenia pojazdu, przez co najmniej 365 dni.";

14)
w pkt 3.12.7 ppkt 116 otrzymuje brzmienie:

"116) Urządzenie rejestrujące rejestruje i przechowuje w pamięci danych prędkość chwilową pojazdu wraz z datą i godziną, rejestrowane co sekundę przez okres co najmniej ostatnich 24 godzin, w których pojazd był w ruchu.";

15)
w tabeli w pkt 3.12.8 wprowadza się następujące zmiany:
a)
między zdarzenia "Brak informacji o pozycji z odbiornika GNSS" i "Błąd danych dotyczących ruchu" dodaje się zdarzenie w brzmieniu:
"Błąd połączenia z urządzeniem zewnętrznym GNSS- najdłuższe zdarzenie w każdym z ostatnich 10 dni ich występowania

- 5 najdłuższych zdarzeń w ciągu ostatnich 365 dni

- data i godzina początku zdarzenia

- data i godzina końca zdarzenia

- typ karty, numer, państwo członkowskie wydające kartę i generacja dla każdej karty wprowadzonej na początku lub pod koniec zdarzenia

- liczba podobnych zdarzeń w tym dniu"

b)
zdarzenie "Konflikt czasu" otrzymuje brzmienie:
"Konflikt czasu- najpoważniejsze zdarzenie w każdym z 10 ostatnich dni ich występowania (tj. zdarzenia z największymi różnicami pomiędzy datą i godziną z urządzenia rejestrującego a datą i godziną z GNSS),

- 5 najpoważniejszych zdarzeń w ciągu ostatnich 365 dni

- data i godzina z urządzenia rejestrującego

- data i godzina z GNSS

- typ karty, numer, państwo członkowskie wydające kartę i generacja dla każdej karty wprowadzonej na początku lub pod koniec zdarzenia

- liczba podobnych zdarzeń w tym dniu"

16)
w pkt 3.20 ppkt 200 otrzymuje brzmienie:

"200) Urządzenie rejestrujące może być również wyposażone w znormalizowane interfejsy pozwalające na wykorzystywanie przez urządzenie zewnętrzne danych rejestrowanych lub generowanych przez tachograf w trybie operacyjnym lub kalibracyjnym.

W dodatku 13 określono i podano normę dla opcjonalnego interfejsu ITS. Inne podobne interfejsy przyrządu rejestrującego mogą współistnieć, pod warunkiem że są w pełni zgodne z wymogami określonymi w dodatku 13 w odniesieniu do minimalnego wykazu danych, zabezpieczeń i zgody kierowcy.

Zgoda kierowcy nie ma zastosowania do danych przekazywanych przez urządzenie rejestrujące do sieci pojazdu. W przypadku gdy dane osobowe wprowadzone do sieci pojazdu są dalej przetwarzane poza siecią pojazdu, producent pojazdu jest zobowiązany do zapewnienia zgodności procedury przetwarzania danych osobowych z rozporządzeniem (UE) 2016/679 (»ogólne rozporządzenie o ochronie danych«).

Zgoda kierowcy nie ma zastosowania do danych z tachografu pobranych zdalnie przez firmę (wymóg 193), ponieważ taka sytuacja jest monitorowana przez prawo dostępu karty firmowej.

Następujące wymagania mają zastosowanie do danych ITS udostępnianych za pośrednictwem tego interfejsu:

- dane te stanowią zbiór wybranych istniejących danych ze słownika danych tachografu (dodatek 1),

- podzbiór tych wybranych danych jest oznaczony jako »dane osobowe«,

- podzbiór »danych osobowych« jest dostępny jedynie w przypadku, gdy włączona jest opcja podlegającej weryfikacji zgody kierowcy na wyprowadzenie jego danych osobowych z sieci pojazdu,

- w dowolnym momencie istnieje możliwość potwierdzenia lub wycofania zgody kierowcy przez wybranie polecenia w menu, pod warunkiem że karta kierowcy jest włożona,

- zbiór i podzbiór danych są przekazywane za pośrednictwem protokołu bezprzewodowego Bluetooth w promieniu kabiny pojazdu, z częstotliwością odświeżania co 1 minutę,

- sparowanie urządzenia zewnętrznego z interfejsem ITS jest zabezpieczone dedykowanym losowym kodem PIN składającym się z co najmniej 4 cyfr, zapisywanym i dostępnym przez wyświetlacz każdego przyrządu rejestrującego,

- w żadnych okolicznościach obecność interfejsu ITS nie może zakłócać prawidłowego funkcjonowania i bezpieczeństwa przyrządu rejestrującego ani oddziaływać na niego.

Można wyprowadzać również inne dane oprócz zbioru wybranych istniejących danych, uznawanych za wykaz minimalny, pod warunkiem że nie można ich uważać za dane osobowe.

Urządzenie rejestrujące musi posiadać zdolność do podawania statusu zgody kierowcy innym platformom w sieci pojazdu.

Przy włączonym zapłonie pojazdu dane te udostępniane są nieprzerwanie.";

17)
w pkt 3.23 ppkt 211 otrzymuje brzmienie:

"211) Ustawienia czasu zegara wewnętrznego przyrządu rejestrującego są automatycznie korygowane co 12 godzin. Jeżeli korekta nie jest możliwa, ponieważ sygnał GNSS nie jest dostępny, ustawienie czasu wprowadza się, jak tylko przyrząd rejestrujący uzyska dostęp do prawidłowego czasu z odbiornika GNSS, zależnie od stanu włączenia zapłonu pojazdu. Czasem odniesienia dla automatycznego ustawienia wewnętrznego zegara przyrządu rejestrującego jest czas pobrany z odbiornika GNSS.";

18)
w pkt 3.26 ppkt 225 i 226 otrzymują brzmienie:

"225) Do każdego odrębnego elementu składowego urządzenia rejestrującego jest przymocowana tabliczka zawierająca następujące informacje:

- nazwa i adres producenta,

- numer części producenta i rok produkcji,

- numer seryjny,

- znak homologacji typu.

226) Jeżeli dostępna powierzchnia nie wystarcza do umieszczenia wszystkich powyższych informacji, na tabliczce umieszcza się przynajmniej: nazwę producenta lub jego logo i numer części.";

19)
w pkt 4.1 rysunek odpowiadający awersowi i rewersowi karty kierowcy zastępuje się następującym rysunkiem:

grafika

20)
w pkt 4.5.3.1.8 ppkt 263 tiret pierwsze otrzymuje brzmienie:

"- usterka karty (w przypadku gdy dana karta jest przedmiotem usterki),";

21)
w pkt 4.5.3.2.8 ppkt 288 tiret pierwsze otrzymuje brzmienie:

"- usterka karty (w przypadku gdy dana karta jest przedmiotem usterki),";

22)
pkt 4.5.3.2.16 otrzymuje brzmienie:

"4.5.3.2.16 Dane miejsc, w których minęły trzy godziny skumulowanego czasu prowadzenia pojazdu

305) Karta kierowcy umożliwia przechowywanie następujących danych dotyczących pozycji pojazdu, w których skumulowany czas prowadzenia pojazdu osiąga wielokrotność trzech godzin:

- data i godzina, o której skumulowany czas prowadzenia pojazdu osiąga wielokrotność trzech godzin,

- pozycja pojazdu,

- dokładność GNSS, data i godzina określenia pozycji,

- stan licznika kilometrów.

306) Karta kierowcy umożliwia przechowywanie co najmniej 252 takich rekordów danych.";

23)
pkt 4.5.4.2.14 otrzymuje brzmienie:

"4.5.4.2.14 Dane miejsc, w których minęły trzy godziny skumulowanego czasu prowadzenia pojazdu

353) Karta warsztatowa umożliwia przechowywanie następujących danych dotyczących pozycji pojazdu, w których skumulowany czas prowadzenia pojazdu osiąga wielokrotność trzech godzin:

- data i godzina, o której skumulowany czas prowadzenia pojazdu osiąga wielokrotność trzech godzin,

- pozycja pojazdu,

- dokładność GNSS, data i godzina określenia pozycji,

- stan licznika kilometrów.

354) Karta warsztatowa umożliwia przechowywanie co najmniej 18 takich rekordów danych.";

24)
w pkt 5.2 ppkt 396 otrzymuje brzmienie:

"396) Tabliczka zawiera co najmniej następujące dane:

- nazwa, adres lub nazwa handlowa zatwierdzonego instalatora lub warsztatu,

- współczynnik charakterystyczny pojazdu, w postaci »w = ...imp/km«,

- stała urządzenia rejestrującego, w postaci »k = ...imp/km«,

- obwód toczny opon, w postaci "l = ...mm",

- rozmiar opon,

- data pomiaru współczynnika charakterystycznego pojazdu i obwodu tocznego opon,

- numer identyfikacyjny pojazdu,

- obecność (lub brak) urządzenia zewnętrznego GNSS,

- numer seryjny urządzenia zewnętrznego GNSS, w stosownych przypadkach,

- numer seryjny urządzenia do łączności na odległość, jeżeli występuje,

- numer seryjny wszystkich założonych plomb,

- część pojazdu, w której zamontowany jest ewentualny adapter,

- część pojazdu, w której zamontowany jest czujnik ruchu, jeżeli nie jest podłączony do skrzyni biegów lub w przypadku niezastosowania adaptera,

- kolor przewodu łączącego adapter z częścią pojazdu, z której dochodzą impulsy,

- numer seryjny czujnika ruchu wbudowanego w adapter.";

25)
w pkt 5.3 wprowadza się następujące zmiany:
a)
po ppkt 398 dodaje się nowy ppkt 398a w brzmieniu:

"398a Plomby, o których mowa powyżej, muszą być certyfikowane zgodnie z normą EN 16882:2016.";

b)
w ppkt 401 akapit drugi otrzymuje brzmienie:

"Ten niepowtarzalny numer identyfikacyjny jest określony w następujący sposób: MMNNNNNNNN w formie niedającego się usunąć oznakowania, gdzie MM to jednoznaczny identyfikator producenta (numer w bazie danych prowadzonej przez KE), a NNNNNNNN to numer alfanumeryczny plomby, niepowtarzalny dla danego producenta.";

c)
ppkt 403 otrzymuje brzmienie:

"403) Producenci plomb muszą być zarejestrowani w specjalnej bazie danych, gdy otrzymują model plomby certyfikowany zgodnie z normą EN 16882:2016, i muszą udostępniać publicznie numery identyfikacyjne plomb w procedurze, którą ma określić Komisja Europejska.";

d)
ppkt 404 otrzymuje brzmienie:

"404) Zatwierdzone warsztaty i producenci pojazdów korzystają, w ramach rozporządzenia (UE) nr 165/2014, wyłącznie z plomb certyfikowanych zgodnie z normą EN 16882:2016 od producentów plomb zapisanych w bazie danych, o której mowa powyżej.";

26)
pkt 6.2 otrzymuje brzmienie:

"6.2. Kontrola techniczna elementów składowych nowych lub po naprawie

407) Każdy przyrząd, tak nowy, jak i po naprawie, jest kontrolowany pod względem prawidłowego funkcjonowania oraz dokładności odczytów i rejestracji, w granicach określonych w rozdziałach 3.2.1, 3.2.2, 3.2.3 oraz 3.3.";

27)
w pkt 6.3 ppkt 408 otrzymuje brzmienie:

"408) Po zainstalowaniu w pojeździe cała instalacja (włącznie z urządzeniem rejestrującym) musi być zgodna z przepisami dotyczącymi maksymalnych tolerancji ustanowionymi w rozdziałach 3.2.1, 3.2.2, 3.2.3 i 3.3. Cała instalacja musi być zaplombowana zgodnie z rozdziałem 5.3 i musi obejmować kalibrację.";

28)
w pkt 8.1 wprowadza się następujące zmiany:
a)
w pkt 8.1 tekst wprowadzający przed ppkt 425 otrzymuje brzmienie:

"Do celów niniejszego rozdziału wyrażenie »urządzenie rejestrujące« oznacza »urządzenie rejestrujące lub jego elementy składowe«. Homologacji typu nie wymaga się dla przewodu(-ów) łączącego(-ych) czujnik ruchu z przyrządem rejestrującym, urządzenie zewnętrzne GNSS z przyrządem rejestrującym lub zewnętrzne urządzenie do łączności na odległość z przyrządem rejestrującym. Papier używany przez urządzenie rejestrujące uważa się za element składowy urządzenia rejestrującego.

Każdy producent może zwrócić się o homologację typu elementów składowych urządzenia rejestrującego z wszelkimi innymi elementami składowymi urządzenia rejestrującego, pod warunkiem że każdy element składowy jest zgodny z wymogami niniejszego załącznika. Producenci mogą również zwrócić się o homologację typu urządzenia rejestrującego.

Jak opisano w definicji 10 w art. 2 niniejszego rozporządzenia, przyrządy rejestrujące mają różne warianty zespołów elementów składowych. Bez względu na wariant zespołu elementów składowych przyrządu rejestrującego, antena zewnętrzna i rozdzielacz antenowy podłączony do odbiornika GNSS lub do urządzenia do łączności na odległość nie stanowią części homologacji typu przyrządu rejestrującego.

Niemniej jednak po uzyskaniu homologacji typu urządzenia rejestrującego producenci prowadzą powszechnie dostępny wykaz anten i rozdzielaczy kompatybilnych z każdym homologowanym przyrządem rejestrującym, urządzeniem zewnętrznym GNSS i zewnętrznym urządzeniem do łączności na odległość.";

b)
ppkt 427 otrzymuje brzmienie:

"427) Organy homologacji typu w państwach członkowskich nie wydają świadectwa homologacji typu, dopóki nie otrzymają:

- świadectwa bezpieczeństwa (jeżeli jest ono wymagane na podstawie niniejszego załącznika),

- świadectwa funkcjonalności,

- świadectwa interoperacyjności (jeżeli jest ono wymagane na podstawie niniejszego załącznika),

dla urządzenia rejestrującego lub kart do tachografów, dla których złożono wniosek o homologację typu.";

29)
w dodatku 1 wprowadza się następujące zmiany:
a)
w spisie treści wprowadza się następujące zmiany:
(i)
pkt 2.63 otrzymuje brzmienie:

"2.63. Zarezerwowany dla przyszłego użytku.";

(ii)
pkt 2.78 otrzymuje brzmienie:

"2.78. GNSSAccumulatedDriving";

(iii)
pkt 2.79 otrzymuje brzmienie:

"2.79. GNSSAccumulatedDrivingRecord";

(iv)
pkt 2.111 otrzymuje brzmienie:

"2.111. NoOfGNSSADRecords";

(v)
pkt 2.160 otrzymuje brzmienie:

"2.160. Zarezerwowany dla przyszłego użytku.";

(vi)
pkt 2.203 otrzymuje brzmienie:

"2.203. VuGNSSADRecord";

(vii)
pkt 2.204 otrzymuje brzmienie:

"2.204. VuGNSSADRecordArray";

(viii)
pkt 2.230 otrzymuje brzmienie:

"2.230. Zarezerwowany dla przyszłego użytku.";

(ix)
pkt 2.231 otrzymuje brzmienie:

"2.231. Zarezerwowany dla przyszłego użytku.";

b)
w pkt 2 dodaje się przed pkt 2.1 tekst w brzmieniu:

"W przypadku typów danych karty używanych do aplikacji generacji 1 i generacji 2, wielkość określona w niniejszym dodatku to wielkość dla aplikacji generacji 2. Wielkość dla aplikacji generacji 1 powinna być już znana dla czytnika. Numery wymogów dotyczących takich typów danych określone w załączniku IC obejmują zarówno aplikacje generacji 1, jak i generacji 2.";

c)
pkt 2.19 otrzymuje brzmienie:

"2.19. CardEventData

Generacja 1:

Informacje przechowywane na karcie kierowcy lub warsztatowej dotyczące zdarzeń związanych z posiadaczem karty (wymagania 260 i 318 określone w załączniku IC).

CardEventData::= SEQUENCE SIZE (6) OF {

cardEventRecords SET SIZE(NoOfEventsPerType) OF

CardEventRecord

}

CardEventData jest sekwencją uporządkowaną w kolejności rosnącej typu EventFaultType, w zapisach cardEventRecords (z wyjątkiem rekordów związanych z próbami naruszenia zabezpieczeń, które gromadzone są w ostatnim zbiorze sekwencji).

cardEventRecords jest zbiorem rekordów ze zdarzeniami dla danego typu zdarzenia (lub kategorii prób naruszeń zabezpieczenia).

Generacja 2:

Informacje przechowywane na karcie kierowcy lub warsztatowej dotyczące zdarzeń związanych z posiadaczem karty (wymagania 285 i 341 określone w załączniku IC).

CardEventData::= SEQUENCE SIZE(11) OF {

cardEventRecords SET SIZE(NoOfEventsPerType) OF

CardEventRecord

}

CardEventData jest sekwencją uporządkowaną w kolejności rosnącej typu EventFaultType, w zapisach cardEventRecords (z wyjątkiem rekordów związanych z próbami naruszenia zabezpieczeń, które gromadzone są w ostatnim zbiorze sekwencji).

cardEventRecords jest zbiorem rekordów ze zdarzeniami dla danego typu zdarzenia (lub kategorii prób naruszeń zabezpieczenia)."

d)
pkt 2.30 otrzymuje brzmienie:

"2.30. CardRenewalIndex

Numer odnowienia karty (definicja i)).

CardRenewallndex::= IA5String(SIZE (1))

Przypisanie wartości: (zob. rozdział 7 niniejszego załącznika).

»0« Wydanie pierwsze.

Kolejność zwiększania:»0, ..., 9, A, ..., Z «";

e)
w pkt 2.61 tekst po nagłówku "Generacja 2" otrzymuje brzmienie:

"DriverCardApplicationldentification::= SEQUENCE {

typeOfTachographCardld EquipmentType,

cardstructureVersion CardStructureVersion,

noOfEventsPerType NoOfEventsPerType,

noOfFaultsPerType NoOfFaultsPerType,

activityStructureLength CardActivityLengthRange,

noOfCardVehicleRecords NoOfCardVehicleRecords,

noOfCardPlaceRecords NoOfCardPlaceRecords,

noOfGNSSADRecords NoOfGNSSADRecords,

noOfSpecificConditionRecords NoOfSpecificConditionRecords

noOfCardVehicleUnitRecords NoOfCardVehicleUnitRecords

}

Oprócz generacji 1 używane są następujące elementy danych:

noOfGNSSADRecords jest liczbą rekordów skumulowanego czasu prowadzenia pojazdu z GNSS, które mogą być zapisane na karcie.

noOfSpecificConditionRecords jest liczbą rekordów warunków szczególnych, które mogą być zapisane na karcie.

noOfCardVehicleUnitRecords jest liczbą rekordów używanych przyrządów rejestrujących, które mogą być zapisane na karcie.";

f)
pkt 2.63 otrzymuje brzmienie:

"2.63. Zarezerwowany dla przyszłego użytku.";

g)
w pkt 2.67 tekst pod nagłówkiem "Generacja 2" otrzymuje brzmienie:

"Takie same wartości jak w przypadku generacji 1 z następującymi uzupełnieniami:

--GNSS Facility (8),

--Remote Communication Module (9),

--ITS interface module (10),

--Plaque (11),-may be used in SealRecord

--Ml/Nl Adapter (12),-may be used in SealRecord

--European Root CA (ERCA) (13),

--Member State CA (MSCA) (14),

--External GNSS connection (15),-may be used in SealRecord

--Unused (16),-used in SealDataVu

--Driver Card (Sign) (17),-only to be used in the CHA

field of a signing certificate

--Workshop Card (Sign) (18), --only to be used in the CHA

field of a signing certificate

--Vehicle Unit (Sign) (19), --only to be used in the CHA

field of a signing certificate

--RFU (20..255)

Uwaga 1: Wartości generacji 2 dla tabliczki, adaptera, połączenia zewnętrznego GNSS, a także wartości generacji 1 dla przyrządu rejestrującego oraz czujnika ruchu mogą być, w stosownych przypadkach, używane w SealRecord.

Uwaga 2: W polu CardHolderAuthorisation (CHA) świadectwa generacji 2, wartości (1), (2) i (6) należy interpretować jako wskazujące na świadectwo wzajemnego uwierzytelnienia dla danego typu urządzenia. W celu wskazania danego certyfikatu na potrzeby podpisu cyfrowego należy użyć wartości (17), (18) lub (19).";

h)
w pkt 2.70 tekst pod nagłówkiem "Generacja 2" otrzymuje brzmienie:

"Generacja 2:

' 0x'H zdarzenia ogólne,

' 00' H brak dalszych szczegółów,

' 01' H włożenie nieważnej karty,

' 02' H konflikt kart,

' 03' H nakładające się czasy,

' 04' H prowadzenie pojazdu bez prawidłowej karty,

' 05' H włożenie karty podczas prowadzenia pojazdu,

' 06' H sesja ostatniej karty niezamknięta prawidłowo,

' 07' H przekroczenie prędkości,

' 08' H przerwa w zasilaniu,

' 09' H błąd danych dotyczących ruchu,

' 0A' Η konflikt ruchu pojazdu,

' 0Β' H konflikt czasowy (między GNSS a wewnętrznym zegarem VU),

' 0C' H błąd połączenia z urządzeniem do łączności na odległość,

' 0D' H brak informacji o pozycji z odbiornika GNSS,

' 0Ε' H błąd połączenia z urządzeniem zewnętrznym GNSS,

' 0F' H RFU,

' 1x' H zdarzenia związane z próbami naruszenia zabezpieczenia przyrządu rejestrującego,

' 10' Η brak dalszych szczegółów,

' 11' H błąd uwierzytelnienia czujnika ruchu,

' 12 ' Η błąd uwierzytelnienia kart do tachografów,

' 13 ' Η nieupoważniona zmiana w czujniku ruchu,

' 14' H błąd integralności wprowadzania danych na kartę

' 15' H błąd integralności przechowywanych danych użytkownika,

' 16' H błąd wewnętrznego przesyłania danych,

' 17' H nieupoważnione otwarcie obudowy,

' 18' H uszkodzenie sprzętu,

' 19' H wykrycie ingerencji w GNSS,

' 1Α' Η błąd uwierzytelnienia urządzenia zewnętrznego GNSS,

' 1B' H wygaśnięcie certyfikatu urządzenia zewnętrznego GNSS,

' 1C' H to '1F' H RFU,

' 2x' H zdarzenia związane z próbami naruszenia zabezpieczenia czujnika,

' 20' H brak dalszych szczegółów,

' 21' H błąd uwierzytelnienia,

'22' H błąd integralności przechowywanych danych,

' 23' H błąd wewnętrznego przesyłania danych,

' 24' H nieupoważnione otwarcie obudowy,

' 25' H uszkodzenie sprzętu,

'26' H to '2F' H RFU,

' Зх' Н usterki urządzenia rejestrującego,

' 30' H brak dalszych szczegółów,

' 31' H usterka wewnętrzna VU,

' 32' H usterka drukarki,

' 33' H usterka wyświetlacza,

' 34' H usterka pobierania danych,

' 35' H usterka czujnika,

' 36' H wewnętrzny odbiornik GNSS,

' 37' H urządzenie zewnętrzne GNSS,

' 38' H urządzenie do łączności na odległość,

' 39' H interfejs ITS,

' 3Α' H to '3F' H RFU,

'4x' H usterki karty,

' 40' H rak dalszych szczegółów,

'41' H to '4F' H RFU,

'50' H to '7F' H RFU,

'80' H to 'FF' H swoisty dla producenta.";

i)
pkt 2.71 otrzymuje brzmienie:

"2.71. ExtendedSealIdentifier

Generacja 2:

Rozszerzony identyfikator plomby jednoznacznie identyfikuje plombę (wymaganie 401 określone w załączniku IC).

ExtendedSealldentifier::= SEQUENCE!

manufacturerCode OCTET STRING (SIZE (2)),

sealldentifier OCTET STRING (SIZE(8))

manufacturerCode: jest kodem producenta plomby.

sealIdentifier jest identyfikatorem plomby, który jest niepowtarzalny dla producenta.";

j)
pkt 2.78 i 2.79 otrzymują brzmienie:

"2.78. GNSSAccumulatedDriving

Generacja 2:

Informacje zapisane na karcie kierowcy lub na karcie warsztatowej dotyczące położenia pojazdu z GNSS, jeżeli skumulowany czas prowadzenia pojazdu osiągnie wielokrotność trzech godzin (wymagania 306 i 354 określone w załączniku IC).

GNSSAccumulatedDriving:= SEQUENCE {

gnssADPointerNewestRecord INTEGER(0..NoOfGNSSADRecords -1), gnssAccumulatedDrivingRecords SET SIZE(NoOfGNSSADRecords) OF

GNSSAccumulatedDrivingRecord

}

gnssADPointerNewestRecord jest indeksem ostatniego uaktualnionego rekordu skumulowanego prowadzenia pojazdu z GNSS.

Value assignment to liczba odpowiadająca stanowi licznika rekordu GNSS dotyczącego skumulowanego prowadzenia pojazdu, rozpoczynając od »0« dla pierwszego wystąpienia w strukturze rekordu GNSS dotyczącego skumulowanego czasu prowadzenia pojazdu.

gnssAccumulatedDrivingRecords jest zbiorem rekordów zawierających datę i godzinę, kiedy skumulowany czas prowadzenia pojazdu osiąga wielokrotność trzech godzin i informacji na temat położenia pojazdu.

2.79. GNSSAccumulatedDrivingRecord

Generacja 2:

Informacje zapisane na karcie kierowcy lub na karcie warsztatowej dotyczące położenia pojazdu z GNSS, jeżeli skumulowany czas prowadzenia pojazdu osiągnie wielokrotność trzech godzin (wymagania 305 i 353 określone w załączniku IC)

GNSSAccumulatedDrivingRecord::= SEQUENCE {

timeStamp TimeReal,

gnssPlaceRecord GNSSPlaceRecord,

vehicleOdometerValue OdometerShort

}

timeStamp to data i godzina, o której skumulowany czas prowadzenia pojazdu osiąga wielokrotność trzech godzin.

gnssPlaceRecord zawiera informacje dotyczące położenia pojazdu.

vehicleOdometerValue to wartość stanu licznika kilometrów, przy której skumulowany czas prowadzenia pojazdu osiąga wielokrotność trzech godzin.";

k)
pkt 2.86 otrzymuje brzmienie:

"2.86. KeyIdentifier

Unikalny identyfikator klucza publicznego używany przy odwoływaniu się do klucza i do wybierania klucza. Identyfikuje także posiadacza klucza.

Keyldentifier::= CHOICE {

extendedSerialNumber ExtendedSerialNumber,

certificateRequestID CertificateRequestID,

certificationAuthorityKID CertificationAuthorityKID

}

Pierwsza pozycja jest odpowiednia przy odesłaniu do klucza publicznego przyrządu rejestrującego, karty do tachografu lub urządzenia zewnętrznego GNSS.

Druga pozycja jest odpowiednia przy odesłaniu do klucza publicznego przyrządu rejestrującego (w przypadkach, gdy numer seryjny przyrządu rejestrującego może nie być znany w czasie sporządzenia certyfikatu).

Trzecia pozycja jest odpowiednia przy odesłaniu do klucza publicznego państwa członkowskiego.";

l)
pkt 2.92 otrzymuje brzmienie:

"2.92. MAC

Generacja 2:

Kryptograficzna suma kontrolna o długości 8, 12 lub 16 bajtów odpowiadającej mechanizmom szyfrowania określonym w dodatku 11.

MAC::= CHOICE {

Mac8 OCTET STRING (SIZE(8)),

Mac12 OCTET STRING (SIZE (12)),

Mac16 OCTET STRING (SIZE (16)),

}";

m)
pkt 2.111 otrzymuje brzmienie:

"2.111. NoOfGNSSADRecords

Generacja 2:

Liczba rekordów skumulowanego czasu prowadzenia pojazdu z GNSS, które mogą być przechowywane na karcie.

NoOfGNSSADRecords::= INTEGER (0..216-1)

Przypisanie wartości: zob. dodatek 2.";

n)
w pkt 2.120 przypisanie wartości "16H" otrzymuje brzmienie:

"' 16' H VuGNSSADRecord ";

o)
pkt 2.160 otrzymuje brzmienie:

"2.160. Zarezerwowany dla przyszłego użytku.";

p)
pkt 2.162 otrzymuje brzmienie:

"2.162. TimeReal

Kod w polu zawierającym łącznie datę i godzinę, gdzie data i godzina są wyrażone w sekundach liczonych od godziny 00h.00m.00s. w dniu 1 stycznia 1970 r. UTC.

TimeReal {INTEGER:TimeRealRange}::= INTEGER (0..TimeRealRange)

Przypisanie wartości - zapisane oktetami: liczba sekund od północy 1 stycznia 1970 r. UTC.

Maksymalna możliwa data/godzina wypada w 2106 r.";

q)
pkt 2.179 otrzymuje brzmienie:

"2.179. VuCardRecord

Generacja 2:

Informacje przechowywane w przyrządzie rejestrującym dotyczące używanej karty do tachografu (wymaganie 132 określone w załączniku IC).

VuCardRecord::= SEQUENCE {

cardNumberAndGenerationlnformátion FullCardNumberAndGeneration,

cardExtendedSerialNumber ExtendedSerialNumber,

cardStructureVersion CardStructureVersion,

cardNumber CardNumber

}

cardNumberAndGenerationInformation jest pełnym numerem karty i generacji dla użytej karty (typ danych 2.74).

cardExtendedSerialNumber odczytany z pliku EF_ICC w ramach pliku głównego karty.

cardStructureVersion odczytane z pliku EF_Application_Identification w ramach pliku DF_Tachograph_G2.

cardNumber odczytane z pliku EF_Identification w ramach pliku DF_Tachograph_G2.";

r)
pkt 2.203 i 2.204 otrzymują brzmienie:

"2.203. VuGNSSADRecord

Generacja 2:

Informacje przechowywane w przyrządzie rejestrującym dotyczące położenia pojazdu z GNSS, jeżeli skumulowany czas prowadzenia pojazdu osiągnie wielokrotność trzech godzin (wymagania 108 i 110 określone w załączniku IC).

VuGNSSADRecord::= SEQUENCE {

timeStamp TimeReal,

cardNumberAndGenDriverSlot FullCardNumberAndGeneration,

cardNumberAndGenCodriverSlot FullCardNumberAndGeneration,

gnssPlaceRecord GNSSPlaceRecord,

vehicleOdometerValue OdometerShort

}

timeStamp to data i godzina, o której skumulowany czas prowadzenia pojazdu osiąga wielokrotność trzech godzin.

cardNumberAndGenDriverSlot identyfikuje kartę, w tym jej generację, włożoną do szczeliny karty kierowcy.

cardNumberAndGenCodriverSlot identyfikuje kartę, w tym jej generację, włożoną do szczeliny karty współkierowcy.

gnssPlaceRecord zawiera informacje dotyczące położenia pojazdu.

vehicleOdometerValue to wartość stanu licznika kilometrów, przy której skumulowany czas prowadzenia pojazdu osiąga wielokrotność trzech godzin.

2.204. VuGNSSADRecordArray

Generacja 2:

Informacje przechowywane w przyrządzie rejestrującym dotyczące położenia pojazdu z GNSS, jeżeli skumulowany czas prowadzenia pojazdu osiągnie wielokrotność trzech godzin (wymagania 108 i 110 określone w załączniku IC).

VuGNSSADRecordArray::= SEQUENCE {

recordType RecordType,

recordSize INTEGER(1..65535),

noOfRecords INTEGER(0..65535),

records SET SIZE (noOfRecords) OF VuGNSSADRecord

}

recordType oznacza typ rekordu (VuGNSSADRecord).

Value Assignment: zob. RecordType

recordSize to wielkość VuGNSSADRecord w bajtach.

noOfRecords jest liczbą rekordów w zbiorze.

records jest zbiorem rekordów skumulowanego czasu prowadzenia pojazdu z GNSS.";

s)
pkt 2.230 i 2.231 otrzymują brzmienie:

"2.230. Zarezerwowany dla przyszłego użytku.

2.231. Zarezerwowany dla przyszłego użytku.";

t)
w pkt 2.234 tekst pod nagłówkiem "Generacja 2" otrzymuje brzmienie:

"WorkshopCardApplicationldentification::= SEQUENCE {

typeOfTachographCardld EquipmentType,

cardStructureVersion CardStructureVersion,

noOfEventsPerType NoOfEventsPerType,

noOfFaultsPerType NoOfFaultsPerType,

activityStructureLength CardActivityLengthRange,

noOfCardVehicleRecords NoOfCardVehicleRecords,

noOfCardPlaceRecords NoOfCardPlaceRecords,

noOfCalibrationRecords NoOfCalibrationRecords,

noOfGNSSADRecords NoOfGNSSADRecords,

noOfSpecificConditionRecords NoOfSpecificConditionRecords,

noOfCardVehicleUnitRecords NoOfCardVehicleUnitRecords

}

Oprócz generacji 1 używane są następujące elementy danych:

noOfGNSSCDRecords jest liczbą rekordów skumulowanego czasu prowadzenia pojazdu z GNSS, które mogą być zapisane na karcie.

noOfSpecificConditionRecords jest liczbą rekordów warunków szczególnych, które mogą być zapisane na karcie.

noOfCardVehicleUnitRecords jest liczbą rekordów używanych przyrządów rejestrujących, które mogą być zapisane na karcie.";

30)
w dodatku 2 wprowadza się następujące zmiany:
a)
w pkt 1.1 dodaje się następujące skróty:

"CHA upoważnienie posiadacza certyfikatu

DO obiekt danych";

b)
w pkt 3.3 wprowadza się następujące zmiany:
(i)
punkt TCS_24 otrzymuje brzmienie:

"TCS_24 Przedmiotowe warunki zabezpieczenia mogą być powiązane ze sobą w następujący sposób:

AND: muszą zostać spełnione wszystkie warunki zabezpieczenia

OR: musi zostać spełniony przynajmniej jeden warunek zabezpieczenia

Zasady dostępu dla systemu plików, tzn. polecenia SELECT, READ BINARY oraz UPDATE BINARY, zostały określone w rozdziale 4. Zasady dostępu dla pozostałych poleceń zostały określone w poniższych tabelach. Określenie »nie dotyczy« jest stosowane w przypadku braku wymogu obsługi danego polecenia. W takim przypadku polecenie może być lub nie być obsługiwane, ale warunek dostępu jest wyłączony z zakresu zastosowania.";

(ii)
w pkt TCS_25 tabela otrzymuje brzmienie:
"PolecenieKarta kierowcyKarta warsztatowaKarta kontrolnaKarta firmowa
External Authenticate
- dla uwierzytelnienia 1. generacjiALWALWALWALW
- dla uwierzytelnienia 2. generacjiALWPWDALWALW
Internal AuthenticateALWPWDALWALW
General AuthenticateALWALWALWALW
Get ChallengeALWALWALWALW
MSE:SET ATALWALWALWALW
MSE:SET DSTALWALWALWALW
Process DSRC Messagenie dotyczynie dotyczynie dotyczynie dotyczy
PSO: Compute Digital SignatureALW OR SM-MAC-G2ALW OR SM-MAC-G2nie dotyczynie dotyczy
PSO: Hashnie dotyczynie dotyczyALWnie dotyczy
PERFORM HASH of FILEALW OR SM-MAC-G2ALW OR SM-MAC-G2nie dotyczynie dotyczy
PSO: Verify CertificateALWALWALWALW
PSO: Verify Digital Signaturenie dotyczynie dotyczyALWnie dotyczy
Verifynie dotyczyALWnie dotyczynie dotyczy "
(iii)
w pkt TCS_26 tabela otrzymuje brzmienie:
"PolecenieKarta kierowcyKarta warsztatowaKarta kontrolnaKarta firmowa
External Authenticate
- dla uwierzytelnienia 1. generacjinie dotyczynie dotyczynie dotyczynie dotyczy
- dla uwierzytelnienia 2. generacjiALWPWDALWALW
Internal Authenticatenie dotyczynie dotyczynie dotyczynie dotyczy
General AuthenticateALWALWALWALW
Get ChallengeALWALWALWALW
MSE:SET ATALWALWALWALW
MSE:SET DSTALWALWALWALW
Process DSRC Messagenie dotyczyALWALWnie dotyczy
PSO: Compute Digital SignatureALW OR SM-MAC-G2ALW OR SM-MAC-G2nie dotyczynie dotyczy
PSO: Hashnie dotyczynie dotyczyALWnie dotyczy
PERFORM HASH of FILEALW OR SM-MAC-G2ALW OR SM-MAC-G2nie dotyczynie dotyczy
PSO: Verify CertificateALWALWALWALW
PSO: Verify Digital Signaturenie dotyczynie dotyczyALWnie dotyczy
Verifynie dotyczyALWnie dotyczynie dotyczy"
(iv)
w pkt TCS_27 tabela otrzymuje brzmienie:
"PolecenieKarta kierowcyKarta warsztatowaKarta kontrolnaKarta firmowa
External Authenticate
- dla uwierzytelnienia 1. generacjinie dotyczynie dotyczynie dotyczynie dotyczy
- dla uwierzytelnienia 2. generacjiALWPWDALWALW
Internal Authenticatenie dotyczynie dotyczynie dotyczynie dotyczy
General AuthenticateALWALWALWALW
Get ChallengeALWALWALWALW
MSE:SET ATALWALWALWALW
MSE:SET DSTALWALWALWALW
Process DSRC Messagenie dotyczynie dotyczynie dotyczynie dotyczy
PSO: Compute Digital Signaturenie dotyczynie dotyczynie dotyczynie dotyczy
PSO: Hashnie dotyczynie dotyczynie dotyczynie dotyczy
PERFORM HASH of FILEnie dotyczynie dotyczynie dotyczynie dotyczy
PSO: Verify CertificateALWALWALWALW
PSO: Verify Digital Signaturenie dotyczynie dotyczynie dotyczynie dotyczy
Verifynie dotyczyALWnie dotyczynie dotyczy "
c)
w pkt 3.4 ppkt TCS_29 otrzymuje brzmienie:

"TCS_29 Słowa stanu SW1 i SW2 są zwracane w komunikacie odpowiedzi i oznaczają stan przetwarzania polecenia.

SW1SW2Znaczenie
9000Normalne przetwarzanie.
61XXNormalne przetwarzanie. XX = liczba dostępnych bajtów odpowiedzi.
6281Przetwarzanie ostrzeżenia. Część zwracanych danych może być uszkodzona
6300Nieudane uwierzytelnienie (ostrzeżenie)
63CXNieprawidłowe CHV (PIN). »X« oznacza licznik pozostałych prób.
6400Błąd wykonania - Stan pamięci nieulotnej bez zmian. Błąd integralności.
6500Błąd wykonania - Stan pamięci nieulotnej zmieniony
6581Błąd wykonania - Stan pamięci nieulotnej zmieniony - Uszkodzona pamięć
6688Błąd zabezpieczenia: nieprawidłowa kryptograficzna suma kontrolna (w czasie bezpiecznej wymiany komunikatów) lub nieprawidłowy certyfikat (w czasie weryfikacji certyfikatu) lub nieprawidłowy kryptogram (w czasie zewnętrznego uwierzytelnienia) lub nieprawidłowy podpis (w czasie weryfikacji podpisu)
6700Nieprawidłowa długość (nieprawidłowe Lc lub Le)
6883Oczekiwane ostatnie polecenie łańcucha
6900Niedozwolone polecenie (brak dostępnej odpowiedzi w T=0)
6982Niespełniony stan zabezpieczenia.
6983Metoda uwierzytelnienia zablokowana.
6985Warunki użycia niespełnione.
6986Polecenie niedozwolone (brak bieżącego EF).
6987Brak oczekiwanych obiektów danych w bezpiecznej wymianie komunikatów
6988Nieprawidłowe obiekty danych w bezpiecznej wymianie komunikatów
6A80Nieprawidłowe parametry w polu danych
6A82Nie znaleziono pliku.
6A86Nieprawidłowe parametry P1-P2.
6A88Nie znaleziono powołanych danych.
6B00Nieprawidłowe parametry (przesunięcie poza EF).
6CXXNieprawidłowa długość, SW2 wskazuje dokładną długość. Pole danych nie jest zwracane.
6D00Kod instrukcji nieobsługiwany lub nieważny.
6E00Klasa nieobsługiwana.
6F00- Inne błędy kontroli

Dodatkowe słowa stanu zdefiniowane w normie ISO/IEC 7816-4 mogą być zwracane, jeżeli ich zachowanie nie jest wyraźnie wymienione w niniejszym dodatku.

Przykładowo następujące słowa stanu mogą być zwracane opcjonalnie:

6881: Kanał logiczny nieobsługiwany

6882: Bezpieczna wymiana komunikatów nieobsługiwana";

d)
w pkt 3.5.1.1 tiret ostatnie pozycji TCS_38 otrzymuje brzmienie:

"- Jeżeli wybrana aplikacja uznana jest za uszkodzoną (znaleziony błąd integralności w atrybutach pliku), zwróconym stanem przetwarzania jest »6400« lub »6500«.";

e)
w pkt 3.5.1.2 tiret ostatnie pozycji TCS_41 otrzymuje brzmienie:

"- Jeżeli wybrany plik uznany jest za uszkodzony (znaleziony błąd integralności w atrybutach pliku), zwróconym stanem przetwarzania jest »6400« lub »6500«.";

f)
w pkt 3.5.2.1 tiret szóste pozycji TCS_43 otrzymuje brzmienie:

"- Jeżeli błąd integralności zostaje wykryty w atrybutach pliku, karta uznaje, że plik jest uszkodzony i nienaprawialny, a zwróconym stanem przetwarzania jest »6400« lub »6500«.";

g)
w pkt 3.5.2.1.1 wprowadza się następujące zmiany:
(i)
w pozycji TCS_45 tabela otrzymuje brzmienie:
"BajtDługośćWartośćOpis
#11»81h«TPV: znacznik wartości danych odkrytych
#2L»NNh« lub »81 NNh«LPV: długość zwracanych danych (= początkowemu Le). L ma 2 bajty, jeżeli LPV>127 bajtów
#(2+L) - #(1+L+NN)NN»XX..XXh«Wartość danych odkrytych
#(2+L+NN)1»99h«Znacznik stanu przetwarzania (SW1-SW2) - opcjonalnie dla bezpiecznej wymiany komunikatów 1. generacji
#(3+L+NN)1»02h«Długość stanu przetwarzania - opcjonalnie dla bezpiecznej wymiany komunikatów 1. generacji
#(4+L+NN) - #(5+L+NN)2»XX XXh«Stan przetwarzania niechronionej odpowiedzi APDU - opcjonalnie dla bezpiecznej wymiany komunikatów 1. generacji
#(6+L+NN)1»8Eh«TCC: znacznik kryptograficznej sumy kontrolnej
#(7+L+NN)1»XXh«LCC: długość znajdującej się dalej kryptograficznej

sumy kontrolnej

»04h« dla bezpiecznej wymiany komunikatów 1. gene-

racji (zob. dodatek 11 część A)

»08h«, »0Ch« lub »10h«, w zależności od długości

klucza AES, dla bezpiecznej wymiany komunikatów

2. generacji (zob. dodatek 11 część B)

#(8+L+NN)-#(7+M+L+NN)M»XX..XXh«Kryptograficzna suma kontrolna
SW2»XXXXh«Słowa stanu (SW1, SW2)"
(ii)
w pozycji TCS_46 tabela otrzymuje brzmienie:
"BajtDługośćWartośćOpis
#11»87h«TPI CG: znacznik zaszyfrowanych danych (kryptogram)
#2L»MMh« lub »81 MMh«LPI CG: długość zwracanych zaszyfrowanych danych (różna od początkowego Le z polecenia, ze względu na wypełnienie) L ma 2 bajty, jeżeli LPI CG > 127 bajtów
#(2+L)-#(1+L+MM)MM»01XX..XXh«dane szyfrowane: wskaźnik wypełnienia i kryptogram
#(2+L+MM)1»99h«Znacznik stanu przetwarzania (SW1-SW2) - opcjonalnie dla bezpiecznej wymiany komunikatów 1. generacji
#(3+L+MM)1»02h«Długość stanu przetwarzania - opcjonalnie dla bezpiecznej wymiany komunikatów 1. generacji
#(4+L+MM) - #(5+L+MM)2»XX XXh«Stan przetwarzania niechronionej odpowiedzi APDU - opcjonalnie dla bezpiecznej wymiany komunikatów 1. generacji
#(6+L+MM)1»8Eh«TCC: znacznik kryptograficznej sumy kontrolnej
#(7+L+MM)1»XXh«LCC: długość znajdującej się dalej kryptograficznej

sumy kontrolnej

»04h« dla bezpiecznej wymiany komunikatów 1.

generacji (zob. dodatek 11 część A)

»08h«, »0Ch« lub »10h«, w zależności od długości

klucza AES, dla bezpiecznej wymiany komunikatów

2. generacji (zob. dodatek 11 część B)

#(8+L+MM)-#(7+N+L+MM)N»XX..XXh«Kryptograficzna suma kontrolna
SW2»XXXXh«Słowa stanu (SW1, SW2)"
h)
w pkt 3.5.2.2 tiret szóste pozycji TCS_50 otrzymuje brzmienie:

"- Jeżeli błąd integralności zostaje wykryty w atrybutach pliku, karta uznaje, że plik jest uszkodzony i nienaprawialny, a zwróconym stanem przetwarzania jest »6400« lub »6500«.";

i)
w pkt 3.5.2.3 w pozycji TCS_52 wprowadza się następujące zmiany:
(i)
wiersz ostatni tabeli otrzymuje brzmienie:
"Le1»XXh«zgodnie ze specyfikacją w normie ISO/IEC 7816-4"
(ii)
dodaje się zdanie w brzmieniu:

"W przypadku gdy T=0, karta przyjmuje wartość Le = »00h«, jeżeli nie stosuje się bezpiecznej wymiany komunikatów.

W przypadku gdy T = 1, zwróconym stanem przetwarzania jest »6700«, jeżeli Le = »01h«.";

j)
w pkt 3.5.2.3 tiret szóste pozycji TCS_53 otrzymuje brzmienie:

"- Jeżeli błąd integralności zostaje wykryty w atrybutach pliku, karta uznaje, że plik jest uszkodzony i nienaprawialny, a zwróconym stanem przetwarzania jest »6400« lub »6500«.";

k)
w pkt 3.5.3.2 tiret szóste pozycji TCS_63 otrzymuje brzmienie:

"- Jeżeli błąd integralności zostaje wykryty w atrybutach pliku, karta uznaje, że plik jest uszkodzony i nienaprawialny, a zwróconym stanem przetwarzania jest »6400« lub »6500«.";

l)
w pkt 3.5.5 pozycja TCS_72 otrzymuje brzmienie:

"TCS_72 PIN wprowadzony przez użytkownika musi być kodowany w ASCII i prawidłowo wypełniony przez IFD bajtami »FFh« do długości 8 bajtów (zob. również typ danych WorkshopCardPIN w dodatku 1).";

m)
w pkt 3.5.8 pozycja TCS_95 otrzymuje brzmienie:

"TCS_95 Jeżeli uwierzytelnienie poleceniem INTERNAL AUTHENTICATE jest pomyślne, klucz bieżącej sesji 1. generacji (o ile istnieje) zostaje skasowany i nie jest dalej dostępny. W celu uzyskania nowego klucza sesji 1.generacji konieczne jest pomyślne wykonanie uwierzytelnienia poleceniem EXTERNAL AUTHENTICATE dla mechanizmu uwierzytelnienia 1. generacji.

Uwaga: Zob. dodatek 11 pozycje CSM_193 i CSM_195 odnośnie do kluczy sesji 2. generacji. Jeżeli ustanowiono klucze sesji 2. generacji, a karta do tachografu otrzymuje odkryte polecenie APDU INTERNAL AUTHENTICATE, przerywa sesję bezpiecznej wymiany komunikatów 2. generacji i niszczy klucze sesji 2. generacji.";

n)
w pkt 3.5.9 pozycja TCS_97 otrzymuje brzmienie:

"TCS_97 Wariant polecenia dla wzajemnego uwierzytelnienia VU - karta drugiej generacji można wykonać w MF, DF Tachograph i DF Tachograph_G2 (zob. również TCS_34). Jeżeli uwierzytelnienie poleceniem 2. generacji EXTERNAL AUTHENTICATE jest pomyślne, klucz bieżącej sesji 1. generacji (o ile istnieje) zostaje skasowany i nie jest dalej dostępny.

Uwaga: Zob. dodatek 11 pozycje CSM_193 i CSM_195 odnośnie do kluczy sesji 2. generacji. Jeżeli ustanowiono klucze sesji 2. generacji, a karta do tachografu otrzymuje odkryte polecenie APDU EXTERNAL AUTHENTICATE, przerywa sesję bezpiecznej wymiany komunikatów 2. generacji i niszczy klucze sesji 2. generacji.";

o)
w pkt 3.5.10 w tabeli w pozycji TCS_101 dodaje się wiersz w brzmieniu:
"5 + L + 11»00h«zgodnie ze specyfikacją w normie ISO/IEC 7816-4"
p)
w pkt 3.5.11.2.3 w pozycji TCS_114 dodaje się następujące akapity:

"- Jeżeli currentAuthenticatedTime karty jest późniejszy niż data upływu ważności wybranego klucza publicznego, zwróconym stanem przetwarzania jest »6A88«.

Uwaga: W przypadku polecenia MSE: SET AT na potrzeby uwierzytelnienia VU powołany klucz to klucz publiczny VU_MA. Karta ustawia klucz publiczny VU_MA do użytku, jeżeli jest on dostępny w jej pamięci, który pokrywa się z odniesieniem do posiadacza certyfikatu (CHR) podanym w polu danych dotyczących polecenia (karta może zidentyfikować klucze publiczne VU_MA za pomocą pola CHA certyfikatu). Karta zwraca »6A 88« temu poleceniu, w przypadku gdy jest dostępny jedynie klucz publiczny VU_Sign lub nie jest dostępny żaden klucz publiczny przyrządu rejestrującego. Zob. definicja pola CHA w dodatku 11 i typu danych equipmentType w dodatku 1.

Analogicznie w przypadku polecenia MSE: SET DST odwołującego się do EQT (tzn. przyrządu rejestrującego lub karty), które jest przesyłane do karty kontrolnej, zgodnie z CSM_234 powołany klucz to zawsze klucz EQT_Sign, który musi być stosowany na potrzeby weryfikacji podpisu cyfrowego. Zgodnie z rys. 13 w dodatku 11 karta kontrolna będzie zawsze przechowywać odpowiedni klucz publiczny EQT_Sign. W pewnych przypadkach karta kontrolna może przechowywać odpowiadający klucz publiczny EQT_MA. Karta kontrolna musi zawsze ustawiać klucz publiczny EQT_Sign do użytku, gdy otrzyma polecenie MSE: SET DST.";

q)
w pkt 3.5.13 wprowadza się następujące zmiany:
(i)
pozycja TCS_121 otrzymuje brzmienie:

"TCS_121 Tymczasowo zachowana wartość skrótu pliku jest usuwana, jeżeli nowa wartość skrótu zostaje obliczona za pomocą polecenia PERFORM HASH of FILE, jeżeli DF jest wybrany oraz jeżeli karta do tachografu jest zresetowana.";

(ii)
pozycja TCS_123 otrzymuje brzmienie:

"TCS_123 Aplikacja tachograficzna 2. generacji musi obsługiwać algorytm SHA-2 (SHA-256, SHA-384 lub SHA-512), określony za pomocą mechanizmu szyfrowania w dodatku 11 część B dla klucza podpisu karty Card_Sign.";

(iii)
tabela w pozycji TCS_124 otrzymuje brzmienie:
"BajtDługośćWartośćOpis
CLA1»80h«CLA
INS1»2Ah«wykonanie operacji zabezpieczającej
P11»90h«znacznik: Hash
P21»00h«algorytm niejawnie znany

W przypadku aplikacji tachograficznej 1. generacji: SHA-1 W przypadku aplikacji tachograficznej 2. generacji: algorytm SHA-2 (SHA-256, SHA-384 lub SHA-512) zdefiniowany za pomocą mechanizmu szyfrowania w dodatku 11 część B dla klucza podpisu karty Card_Sign"

r)
w pkt 3.5.14 wprowadza się następujące zmiany:

tekst pod nagłówkiem aż do pozycji TCS_126 otrzymuje brzmienie:

"Polecenia tego używa się do obliczania podpisu cyfrowego z obliczonego wcześniej kodu skrótu (zob. polecenie PERFORM HASH of FILE, pkt 3.5.13).

Tylko karta kierowcy i karta warsztatowa są zobowiązane obsługiwać to polecenie w DF Tachograph i DF Tachograph_G2.

Inne rodzaje kart do tachografów mogą, ale nie muszą realizować tego polecenia. W przypadku aplikacji tachograficznej 2. generacji jedynie karta kierowcy i karta warsztatowa mają klucz podpisu 2. generacji, inne karty nie mają możliwości skutecznego wykonania polecenia i kończą je odpowiednim kodem błędu.

Polecenie może, ale nie musi być dostępne w MF. Jeżeli polecenie nie jest dostępne w MF, zostaje zakończone odpowiednim kodem błędu.

Polecenie to jest zgodne z normą ISO/IEC 7816-8. Zastosowanie tego polecenia jest ograniczone w porównaniu z poleceniem zdefiniowanym w tej normie.";

s)
w pkt 3.5.15 wprowadza się następujące zmiany:
(i)
tabela w pozycji TCS_133 otrzymuje brzmienie:
"BajtDługośćWartośćOpis
CLA1»00h«CLA
INS1»2Ah«wykonanie operacji zabezpieczającej
P11»00h«
P21»A8h«Znacznik: pole danych zawiera obiekty DO stosowne do weryfikacji
Lc1»XXh«Lc długość następnego pola danych
#61»9Eh«znacznik dla podpisu cyfrowego
#7 lub #7-#8L»NNh« lub »81 NNh«Długość podpisu cyfrowego (L ma 2 bajty, jeżeli podpis cyfrowy jest dłuższy niż 127 bajtów):

128 bajtów kodowanych zgodnie z dodatkiem 11 część A dla aplikacji tachograficznej 1. generacji.

w zależności od wybranej krzywej dla aplikacji tachograficznej 2. generacji (zob. dodatek 11 część B).

#(7+L)-#(6+L+NN)NN»XX..XXh«treść podpisu cyfrowego"
(ii)
w pozycji TCS_134 dodaje się tiret w brzmieniu:

"- Jeżeli wybrany klucz publiczny (używany do weryfikacji podpisu cyfrowego) ma CHA.LSB (Certificate-HolderAuthorisation.equipmentType), które nie jest odpowiednie dla weryfikacji podpisu cyfrowego zgodnie z dodatkiem 11, zwróconym stanem przetwarzania jest »6985«.";

t)
w pkt 3.5.16 wprowadza się następujące zmiany:
(i)
w tabeli w pozycji TCS_138 dodaje się wiersz w brzmieniu:
"5 + L + 11»00h«zgodnie ze specyfikacją w normie ISO/IEC 7816-4"
(ii)
w pozycji TCS_139 dodaje się akapit w brzmieniu:

"- »6985« wskazuje, że 4-bajtowy znacznik czasu podany w polu danych dotyczących polecenia jest wcześniejszy niż cardValidityBegin lub późniejszy niż cardExpiryDate.";

u)
w pkt 4.2.2 wprowadza się następujące zmiany:
(i)
w strukturze danych w pozycji TCS_154 wiersze od DF Tachograph G2 do EF CardMA_Certificate oraz wiersze od EF GNSS_Places do końca tego podpunktu otrzymują brzmienie:

grafika

(ii)
w pozycji TCS_155 element NoOfGNSSCDRecords w tabeli otrzymuje brzmienie:
"n8NoOfGNSSADRecords252336"
v)
w pkt 4.3.1 tekst towarzyszący skrótowi SC4 w pozycji TCS_156 otrzymuje brzmienie:

"SC4 Dla polecenia READ BINARY z parzystym bajtem INS:

(SM-C-MAC-G1 AND SM-R-ENC-MAC-G1) OR

(SM-C-MAC-G2 AND SM-R-ENC-MAC-G2)

Dla polecenia READ BINARY z nieparzystym bajtem INS (jeżeli obsługiwane): NEV";

w)
w pkt 4.3.2 wprowadza się następujące zmiany:
(i)
w strukturze danych w pozycji TCS_162 wiersze od DF Tachograph G2 do EF CardMA_Certificate, wiersze od EF Calibration do extendedSealIdentifier oraz wiersze od EF GNSS_Places do vehicleOdometerValue otrzymują brzmienie:

grafika

(ii)
w pozycji TCS_163 element NoOfGNSSCDRecords w tabeli otrzymuje brzmienie:
"n8NoOfGNSSADRecords1824"
31)
w pkt 2 dodatku 3 wprowadza się następujące zmiany:
a)
po wierszu z piktogramami "miejsce rozpoczęcia dziennego okresu pracy" i "miejsce zakończenia dziennego okresu pracy dodaje się wiersz w brzmieniu:

grafika

b)
kombinacja piktogramów "korekta czasu (w warsztacie)" otrzymuje brzmienie:

grafika

c)
do wykazu zdarzeń dodaje się następujące kombinacje piktogramów:

grafika

32)
w dodatku 4 wprowadza się następujące zmiany:
a)
w pkt 2 wprowadza się następujące zmiany:
(i)
blok nr 11.4 otrzymuje brzmienie:

"11.4 Wprowadzanie miejsca rozpoczęcia lub zakończenia dziennego okresu pracy

pi = piktogram miejsca rozpoczęcia / zakończenia, godzina,

kraj, region

długość geograficzna zarejestrowanej pozycji

szerokość geograficzna zarejestrowanej pozycji

znacznik momentu określenia pozycji

Stan licznika kilometrów

pihh:mm Cou Reg

lon ±DDDoMM.M'

lat ± DDoMM.M'

hh:mm

x xxx xxx km"

(ii)
blok nr 11.5 otrzymuje brzmienie:

"11.5 Położenia po 3 godzinach skumulowanego czasu prowadzenia pojazdu";

pi = położenie po 3 godzinach skumulowanego czasu prowadzenia pojazdu;

godzina

długość geograficzna zarejestrowanej pozycji

szerokość geograficzna zarejestrowanej pozycji

znacznik momentu określenia pozycji

Stan licznika kilometrów

pihh:mm

Ion ± DDD°MM.M'

lat ± DD°MM.M '

hh:mm

x xxx xxx km'

b)
w pkt 3.1 pozycja 11.15 formatu dziennego wydruku otrzymuje brzmienie:
"11.5Położenia po 3 godzinach skumulowanego czasu prowadzenia pojazdu w kolejności chronologicznej"
c)
w pkt 3.2 format dziennego wydruku otrzymuje brzmienie:
"1Data i godzina drukowania dokumentu
2Typ wydruku
3Identyfikacja posiadacza karty (dla wszystkich kart włożonych do VU + GEN)
4Identyfikacja pojazdu (tego, dla którego sporządzany jest wydruk)
5Identyfikacja VU (z którego uzyskano wydruk +GEN)
6Ostatnia kalibracja tego VU
7Ostatnia kontrola tego tachografu
9Ogranicznik czynności kierowcy
10Ogranicznik szczeliny czytnika karty kierowcy (szczelina 1)
10 aStan poza zakresem na początku danego dnia
10.1 / 10.2 / 10.3 / 10.3a / 10.4Czynności w kolejności chronologicznej (szczelina czytnika karty kierowcy)
10Ogranicznik szczeliny czytnika karty współkierowcy (szczelina 2)
10aStan poza zakresem na początku danego dnia
10.1 / 10.2 / 10.3 / 10.3a / 10.4Czynności w kolejności chronologicznej (szczelina czytnika karty współkierowcy)
11Ogranicznik dziennego zestawienia
11.1Zestawienie okresów bez karty w szczelinie czytnika karty kierowcy
11.4Miejsca wprowadzone w kolejności chronologicznej
11.5Położenia po 3 godzinach skumulowanego czasu prowadzenia pojazdu w kolejności chronologicznej
11.7Podsumowania dla czynności
11.2Zestawienie okresów bez karty w szczelinie czytnika karty współkierowcy
11.4Miejsca wprowadzone w kolejności chronologicznej
11.5Położenia po 3 godzinach skumulowanego czasu prowadzenia pojazdu w kolejności chronologicznej
11.8Podsumowania dla czynności
11.3Zestawienie czynności dla kierowcy z uwzględnieniem obu szczelin czytnika kart
11.4Miejsca wprowadzone przez danego kierowcę w kolejności chronologicznej
11.5Położenia po 3 godzinach skumulowanego czasu prowadzenia pojazdu w kolejności chronologicznej
11.9Podsumowania dla czynności danego kierowcy
13.1Ogranicznik zdarzeń/ usterek
13.4Rekordy zdarzeń/ usterek (5 ostatnich zdarzeń lub usterek zapisanych lub trwających na VU)
22.1Miejsce kontroli
22.2Podpis kontrolera
22.3Od godziny (miejsce przeznaczone dla kierowcy bez karty w celu wskazania
22.4Do godziny dotyczących go okresów)
22.5Podpis kierowcy"
d)
w pkt 3.7 pozycja PRT_014 otrzymuje brzmienie:

"PRT_014 Wydruk historii włożonych kart jest zgodny z poniższym formatem:

1Data i godzina drukowania dokumentu
2Typ wydruku
3Identyfikacja posiadacza karty (dla wszystkich kart włożonych do przyrządu rejestrującego)
23Karta ostatnio włożona do VU
23.1Włożone karty (maks. 88 rekordów)
12.3Ogranicznik usterek"
33)
w dodatku 7 wprowadza się następujące zmiany:
a)
pkt 1.1 otrzymuje brzmienie:

"1.1. Zakres

Dane mogą być pobierane na ESM:

- z przyrządu rejestrującego za pośrednictwem inteligentnego urządzenia dedykowanego (IDE) przyłączonego do VU,

- z karty do tachografu za pośrednictwem IDE spasowanego z czytnikiem karty (IFD),

- z karty do tachografu za pośrednictwem przyrządu rejestrującego poprzez IDE przyłączone do VU.

Aby umożliwić weryfikację autentyczności i integralności pobranych danych przechowywanych na ESM, dane są pobierane razem z dołączonym podpisem, zgodnie z dodatkiem 11 »Wspólne mechanizmy zabezpieczenia«. Razem z danymi pobierane są również identyfikacja urządzenia źródłowego (VU lub karta) i jego świadectwa bezpieczeństwa (państwo członkowskie i urządzenie). Niezależnie od tego weryfikator danych musi mieć zaufany europejski klucz publiczny.

Dane pobrane z przyrządu rejestrującego są podpisywane przy użyciu wspólnych mechanizmów zabezpieczeń określonych w dodatku 11 część B (System tachografu drugiej generacji), z wyjątkiem sytuacji, gdy kontrolę kierowców przeprowadza organ kontrolny spoza UE, używając karty kontrolnej pierwszej generacji, w którym to przypadku dane są podpisywane przy użyciu wspólnych mechanizmów zabezpieczeń określonych w dodatku 11 część A (System tachografu pierwszej generacji), zgodnie z wymogiem określonym w dodatku 15 »Migracja«, wymóg MIG_015.

Niniejszy dodatek określa zatem dwa typy pobrań danych z VU:

- pobranie danych z VU typu 2. generacji, zapewniające strukturę danych 2. generacji, podpisanych przy użyciu wspólnych mechanizmów zabezpieczeń określonych w dodatku 11 część B,

- pobranie danych z VU typu 1. generacji, zapewniające strukturę danych 1. generacji, podpisanych przy użyciu wspólnych mechanizmów zabezpieczeń określonych w dodatku 11 część A,

Analogicznie występują dwa typy pobrań danych z kart kierowcy 2. generacji włożonych do przyrządu rejestrującego, jak określono w pkt 3 i 4 niniejszego dodatku.";

b)
w pkt 2.2.2 wprowadza się następujące zmiany:
(i)
tabela otrzymuje brzmienie:
"Struktura komunikatuMaks. 4 bajty NagłówekMaks. 255 bajtów Dane1 bajt Suma kontrolna
IDE -> <- VUFMTTGTSRCLENSIDDS_ / TRTPDANECS
Start Communication Request81EEF00381E0
Positive Response Start Communication80F0EEC1EA, 8F9B
Start Diagnostic Session Request80EEF0021081F1
Positive Response Start Diagnostic80F0EE02508131
Link Control Service

Verify Baud Rate (stage 1)

9 600 Bd80EEF0048701,01,01EC
19 200 Bd80EEF0048701,01,02ED
38 400 Bd80EEF0048701,01,03EE
57 600 Bd80EEF0048701,01,04EF
115 200 Bd80EEF0048701,01,05F0
Positive Response Verify Baud Rate80F0EE02C70128
Transition Baud Rate (stage 2)80EEF0038702,03ED
Request Upload80EEF00A3500,00,00,0-0,00,FF,FF, FF,FF99
Positive Response Request Upload80F0EE037500,FFD5
Transfer Data Request
Overview80EEF0023601 lub 2197
Activities80EEF0063602 lub 22DateCS
Events & Faults80EEF0023603 lub 2399
Detailed Speed80EEF0023604 lub 249A
Technical Data80EEF0023605 lub 259B
Card download80EEF0023606SlotCS
Positive Response Transfer Data80F0EELen76TREPDataCS
Request Transfer Exit80EEF0013796
Positive Response Request Transfer Exit80F0EE0177D6
Stop Communication Request80EEF00182E1
Positive Response Stop Communication80F0EE01C221
Acknowledge sub message80EEF0Len83DataCS
Negative responses
General reject80F0EE037FSid Req10CS
Service not supported80F0EE037FSid Req11CS
Sub function not supported80F0EE037FSid Req12CS
Incorrect Message Length80F0EE037FSid Req13CS
Conditions not correct or Request sequence error80F0EE037FSid Req22CS
Request out of range80F0EE037FSid Req31CS
Upload not accepted80F0EE037FSid Req50CS
Response pending80F0EE037FSid Req78CS
Data not available80F0EE037FSid ReqFACS"
(ii)
do uwag pod tabelą dodaje się tiret w brzmieniu:

"- TRTP 21-25 używa się w przypadku żądań pobrania danych z przyrządu rejestrującego typu 2. generacji, TRTP 01-05 używa się w przypadku żądań pobrania danych z przyrządu rejestrującego typu 1. generacji, które mogą zostać zaakceptowane przez przyrząd rejestrujący w ramach kontroli kierowcy przeprowadzanej przez organ kontrolny spoza UE przy użyciu karty kontrolnej 1. generacji,

- TRTP 11-19 oraz 31-39 są zarezerwowane dla żądań pobrania swoistych dla producenta.";

c)
w pkt 2.2.2.9 wprowadza się następujące zmiany:
(i)
punkt DDP_011 otrzymuje brzmienie:

"DDP_011 IDE wysyła żądanie »Transfer Data Request« w celu wskazania VU typu danych, które mają być pobierane. Jednobajtowy parametr »Transfer Request Parameter« (TRTP) wskazuje typ przesyłania.

Rozróżnia się sześć typów przesyłania danych: Na potrzeby pobierania danych z przyrządu rejestrującego dla każdego typu transferu można użyć dwóch różnych wartości TRTP:

Typ transferu danychWartość TRTP w przypadku

żądań pobrania danych

z przyrządu rejestrującego

typu 1. generacji

Wartość TRTP w przypadku

żądań pobrania danych

z przyrządu rejestrującego

typu 2. generacji

Przegląd0121
Czynności o określonej dacie0222
Zdarzenia i usterki0323
Szczegółowe dane dotyczące prędkości0424
Dane techniczne0525
Typ transferu danychWartość TRTP
Pobieranie danych z karty06"
(ii)
pozycja DDP_054 otrzymuje brzmienie:

"DDP_054 IDE musi obowiązkowo zażądać przesłania danych Informacje ogólne (TRTP 01 lub 21) w czasie sesji pobierania, ponieważ tylko to zagwarantuje, że certyfikaty VU są zarejestrowane w pobieranym pliku (i umożliwi weryfikację podpisu cyfrowego).

W drugim przypadku (TRTP 02 lub 22) w komunikacie »Transfer Data Request« znajduje się informacja o dniu kalendarzowym (format TimeReai), dla którego dane mają być pobrane.";

d)
w pkt 2.2.2.10 pozycja DDP_055 otrzymuje brzmienie:

"DDP_055 W pierwszym przypadku (TREP 01 lub 21) VU wyśle dane pomagające operatorowi IDE w wyborze danych, które chce dalej pobrać. Komunikat ten zawiera następujące informacje:

- świadectwa bezpieczeństwa,

- identyfikacja pojazdu,

- bieżąca data i godzina VU,

- minimalna i maksymalna data, dla której można dokonać pobrania (dane z VU),

- sygnalizacja obecności kart w VU,

- poprzednie pobranie dla firmy,

- blokady firmowe,

- poprzednie kontrole.";

e)
w pkt 2.2.2.16 tiret ostatnie pozycji DDP_018 otrzymuje brzmienie:

"- FA brak dostępnych danych

Obiekt danych żądania transferu danych nie jest dostępny w przyrządzie rejestrującym (np. karta nie jest włożona, zażądano pobrania danych z przyrządu rejestrującego typu generacji 1 poza ramami kontroli kierowców przez organ kontrolny spoza UE ...).";

f)
w pkt 2.2.6.1 wprowadza się następujące zmiany:
(i)
pozycja DDP_029 akapit pierwszy otrzymuje brzmienie:

"Pole danych w komunikacie "Positive Response Transfer Data Overview" zawiera następujące dane w określonej tu kolejności pod SID 76 Hex, TREP 01 lub 21 Hex z odpowiednim podziałem na podkomunikaty i licznikami:";

(ii)
nagłówek "Struktura danych 1. generacji" otrzymuje brzmienie:

"Struktura danych 1. generacji (TREP 01 Hex)";

(iii)
nagłówek "Struktura danych 2. generacji" otrzymuje brzmienie:

"Struktura danych 2. generacji (TREP 21 Hex)";

g)
w pkt 2.2.6.2 wprowadza się następujące zmiany:
(i)
pozycja DDP_030 akapit pierwszy otrzymuje brzmienie:

"Pole danych w komunikacie »Positive Response Transfer Data Activities« zawiera następujące dane w określonej tu kolejności pod SID 76 Hex, TREP 02 lub 22 Hex z odpowiednim podziałem na podkomunikaty i licznikami:";

(ii)
nagłówek "Struktura danych 1. generacji" otrzymuje brzmienie:

"Struktura danych 1. generacji (TREP 02 Hex)";

(iii)
nagłówek "Struktura danych 2. generacji" otrzymuje brzmienie:

"Struktura danych 2. generacji (TREP 22 Hex)";

(iv)
element VuGNSSCDRecordArray pod nagłówkiem "Struktura danych 2. generacji (TREP 22 Hex)" otrzymuje brzmienie:
"VuGNSSADRecordArrayPozycje GNSS dla pojazdu, gdy skumulowany czas prowadzenia pojazdu osiągnie wielokrotność trzech godzin. Jeżeli sekcja jest pusta, wysyłany jest nagłówek tablicy z noOfRecords = 0."
h)
w pkt 2.2.6.3 wprowadza się następujące zmiany:
(i)
pozycja DDP_031 akapit pierwszy otrzymuje brzmienie:

"Pole danych w komunikacie »Positive Response Transfer Data Events and Faults« zawiera następujące dane w określonej tu kolejności pod SID 76 Hex, TREP 03 lub 23 Hex, z odpowiednim podziałem na podkomunikaty i z licznikami:";

(ii)
nagłówek "Struktura danych 1. generacji" otrzymuje brzmienie:

"Struktura danych 1. generacji (TREP 03 Hex)";

(iii)
nagłówek "Struktura danych 2. generacji" otrzymuje brzmienie:

"Struktura danych 2. generacji (TREP 23 Hex)";

(iv)
skreśla się element VuTimeAdjustmentGNSSRecordArray pod nagłówkiem "Struktura danych 2. generacji (TREP 23 Hex)";
i)
w pkt 2.2.6.4 wprowadza się następujące zmiany:
(i)
pozycja DDP_032 akapit pierwszy otrzymuje brzmienie:

"Pole danych w komunikacie »Positive Response Transfer Data Detailed Speed« zawiera następujące dane w określonej tu kolejności pod SID 76 Hex, TREP 04 lub 24 Hex z odpowiednim podziałem na podkomunikaty i licznikami:";

(ii)
nagłówek "Struktura danych 1. generacji" otrzymuje brzmienie:

"Struktura danych 1. generacji (TREP 04)";

(iii)
nagłówek "Struktura danych 2. generacji" otrzymuje brzmienie:

"Struktura danych 2. generacji (TREP 24)";

j)
w pkt 2.2.6.5 wprowadza się następujące zmiany:
(i)
pozycja DDP_033 akapit pierwszy otrzymuje brzmienie:

"Pole danych w komunikacie »Positive Response Transfer Data Technical Data« zawiera następujące dane w określonej tu kolejności pod SID 76 Hex, TREP 05 lub 25 Hex z odpowiednim podziałem na podkomunikaty i licznikami:";

(ii)
nagłówek "Struktura danych 1. generacji" otrzymuje brzmienie:

"Struktura danych 1. generacji (TREP 05)";

(iii)
nagłówek "Struktura danych 2. generacji" otrzymuje brzmienie:

"Struktura danych 2. generacji (TREP 25)";

k)
w pkt 3.3 pozycja DDP_035 otrzymuje brzmienie:

"DDP_035 Pobieranie danych z karty do tachografu obejmuje następujące kroki:

- Pobieranie wspólnych informacji zawartych na karcie w plikach EF ICC oraz 1C Dane te są nieobowiązkowe i nie są chronione podpisem cyfrowym.

- (w przypadku kart do tachografów pierwszej i drugiej generacji) Pobieranie w plikach EF w Tachograph DF:

- Wczytanie plików EF Card_Certif icate i CA_Certif icate Dane te nie są chronione podpisem cyfrowym.

Pobranie tych plików jest obowiązkowe dla każdej sesji pobierania.

- wczytanie plików EF zawierających inne dane aplikacyjne (w Tachograph DF) z wyłączeniem EF Card_Download Informacje takie są zabezpieczone podpisem cyfrowym przy użyciu wspólnych mechanizmów zabezpieczenia określonych w dodatku 11 część A.

- Pobranie przynajmniej plików EF Application_Identification i Identification jest obowiązkowe dla każdej sesji pobierania.

- Przy pobieraniu danych z karty kierowcy obowiązkowe jest pobranie także następujących plików EF:

- Events_Data,

- Faults_Data,

- Driver_Activity_Data,

- Vehicles_Used,

- Places,

- Control_Activity_Data,

- Specific_Conditions,

- (w przypadku wyłącznie kart do tachografów drugiej generacji) Z wyjątkiem sytuacji gdy pobranie danych z karty kierowcy włożonej do przyrządu rejestrującego odbywa się w trakcie kontroli kierowców przeprowadzanej przez organ kontrolny spoza UE przy użyciu karty kontrolnej pierwszej generacji, pobieranie w plikach EF Tachograph_G2 DF:

- Pobieranie w plikach EF CardSignCertificate, CA_Certificate oraz Link_Certificate (jeżeli występują). Dane te nie są chronione podpisem cyfrowym.

Pobranie tych plików jest obowiązkowe dla każdej sesji pobierania.

- Wczytanie plików EF zawierających inne dane aplikacyjne (w Tachograph_G2 DF) z wyłączeniem EF Card_Download Informacje takie są zabezpieczone podpisem cyfrowym przy użyciu wspólnych mechanizmów zabezpieczenia określonych w dodatku 11 część B.

- Pobranie przynajmniej plików EF Application_Identification i Identification jest obowiązkowe dla każdej sesji pobierania.

- Przy pobieraniu danych z karty kierowcy obowiązkowe jest pobranie także następujących plików EF:

- Events_Data,

- Faults_Data,

- Driver_Activity_Data,

- Vehicles_Used,

- Places,

- Control_Activity_Data,

- Specific_Conditions,

- VehicleUnits_Used,

- GNSS Places.

- Przy wczytywaniu danych z karty kierowcy aktualizowana jest data LastCardDownload w pliku EF Card_Downloadw DF Tachograph i, w stosownych przypadkach, Tachograph_G2

- Przy pobieraniu danych z karty warsztatowej zerowany jest licznik kalibracji w pliku EF Card_Download w DF Tachograph i, w stosownych przypadkach, Tachograph_G2

- Przy pobieraniu danych z karty warsztatowej pliki EF Sensor_Installation_Data w DF Tachograph i, w stosownych przypadkach, Tachograph_G2 nie mogą być pobierane.";

l)
pkt 3.3.2 pozycja DDP_037 akapit pierwszy otrzymuje brzmienie:

"Sekwencja pobierania plików elementarnych ICC, IC, Card_Certificate (lub CardSignCertificate dla DF Tachograph_G2), CA_Certificate i Link_Certificate (wyłącznie dla DF Tachograph_G2) jest następująca:";

m)
w pkt 3.3.3 tabela otrzymuje brzmienie:
"KartaKierunekIDE/IFDZnaczenie / Uwagi
Select File
OK
Perform Hash of File- Oblicza wartość skrótu dla danych wybranego pliku przy pomocy wymaganego algorytmu skrótu zgodnie z dodatkiem 11 część A lub B. Polecenie to nie jest poleceniem ISO.
oblicz skrót pliku

i czasowo zachowaj

wartość skrótu

OK
Read BinaryJeżeli wielkość danych w pliku jest większa od pojemności bufora czytnika lub karty, polecenie musi być powtarzane aż do odczytania całego pliku.
File Data

OK

zapisz odebrane dane na ESMzgodnie z 3.4 Data storage format
PSO: Compute Digital Signature
wykonaj operację zabezpie-

czającą »Compute Digital

Signature«, używając

czasowo zachowaną

wartość skrótu

Signature

OK

dołącz dane do poprzednio zapisanych danych na ESMzgodnie z 3.4 Data storage format"
n)
w pkt 3.4.2 pozycja DDP_046 otrzymuje brzmienie:

"DDP_046 Podpis zachowuje się w obiekcie TLV znajdującym się bezpośrednio za obiektem TLV zawierającym dane pliku.

DefinicjaZnaczenieDługość
FID (2 bajty) || »00«Znacznik pliku EF (FID) w DF Tachograph lub wspólnych informacji zawartych na karcie3 bajty
FID (2 bajty) || »01«Znacznik podpisu pliku EF (FID) w DF Tachograph3 bajty
FID (2 bajty) || »02«Znacznik podpisu pliku EF (FID) w DF Tachograph_G23 bajty
FID (2 bajty) || »03«Znacznik podpisu pliku EF (FID) w DF Tachograph_G23 bajty
xx xxdługość pola wartości2 bajty

Przykładowe dane w pliku pobranym na ESM:

ZnacznikDługośćWartość
00 02 0000 11- Dane pliku EF ICC
Cl 00 0000 C2- Dane pliku EF Card_Certificate
- ...
05 05 000A 2EDane pliku EF Vehicles_Used Tachograph)

(w

DF

05 05 0100 80Podpis pliku EF Vehicles_Used Tachograph) (w DF
05 05 020A 2EDane pliku EF Vehicles_Used Tachograph G2 w DF
05 05 03XX XXPodpis pliku EF Vehicles_Used_Used w DF Tachograph_G2 "
o)
w pkt 4 pozycja DDP_049 otrzymuje brzmienie:

"DDP_049 Karty kierowcy pierwszej generacji: Dane pobiera się przy użyciu protokołu pobierania danych pierwszej generacji, a pobierane dane muszą mieć taki sam format jak dane pobierane z przyrządu rejestrującego pierwszej generacji.

Karty kierowcy drugiej generacji: Następnie VU pobiera wszystkie dane z karty, plik po pliku, zgodnie z protokołem pobierania danych z karty zdefiniowanym w pkt 3, oraz przekazuje wszystkie dane odebrane z karty do IDE w odpowiednim formacie pliku TLV (zob. 3.4.2) i zapakowane w komunikacie »Positive Response Transfer Data«.";

34)
w dodatku 8 w pkt 2 akapit pod nagłówkiem "Odniesienia" otrzymuje brzmienie:

"ISO 14230-2: Pojazdy drogowe - Systemy diagnostyczne - Protokół słowa kluczowego 2000 - część 2: Warstwa łącza danych.

Wydanie pierwsze: 1999.";

35)
w dodatku 9 wprowadza się następujące zmiany:
a)
pkt 6 spisu treści otrzymuje brzmienie:

"6. BADANIA ZEWNĘTRZNEGO URZĄDZENIA DO ŁĄCZNOŚCI NA ODLEGŁOŚĆ";

b)
w pkt 1.1 tiret pierwsze otrzymuje brzmienie:

"- świadectwie bezpieczeństwa, opartym na specyfikacjach normy »Common Criteria«, w odniesieniu do celu bezpieczeństwa w pełni zgodnego z celami przedstawionymi w dodatku 10 do niniejszego załącznika,";

c)
w pkt 2 tabela dotycząca badań funkcjonalności przyrządu rejestrującego otrzymuje brzmienie:
"NrBadanieOpisPowiązane wymogi
1Badanie administracyjne
1.1DokumentacjaPrawidłowość dokumentacji
1.2Wyniki badań producentaWyniki badań producenta przeprowadzonych podczas integracji.

Przedstawienie dokumentów papierowych.

88, 89,91
2Kontrola wizualna
2.1Zgodność z dokumentacją
2.2Identyfikacja/oznakowanie224-226
2.3Materiały219-223
2.4Plombowanie398, 401-405
2.5Interfejsy zewnętrzne
3Badania funkcjonalności
3.1Obsługiwane funkcje02, 03, 04, 05, 07, 382
3.2Tryby pracy09-11*, 134, 135
3.3Prawa dostępu do funkcji i danych12* 13*, 382, 383, 386-389
3.4Monitorowanie wkładania i wyjmowania kart15, 16, 17, 18, 19*, 20*, 134
3.5Pomiar prędkości i odległości21-31
3.6Pomiar czasu (badanie przeprowadzone w temperaturze 20 °C)38-43
3.7Monitorowanie czynności kierowcy44-53, 134
3.8Monitorowanie stanu prowadzenia pojazdu54, 55, 134
3.9Pozycje wprowadzane ręcznie56-62
3.10Zarządzanie blokadami firmowymi63-68
3.11Monitorowanie czynności kontrolnych69, 70
3.12Wykrywanie zdarzeń lub usterek71-88, 134
3.13Dane identyfikujące urządzenie93*, 94*, 97, 100
3.14Dane dotyczące wkładania i wyjmowania karty kierowcy102*-104*
3.15Dane dotyczące czynności kierowcy105*-107*
3.16Dane dotyczące miejsc i położenia108*-112*
3.17Dane dotyczące licznika kilometrów113*-115*
3.18Szczegółowe dane dotyczące prędkości116*
3.19Dane dotyczące zdarzeń117*
3.20Dane dotyczące usterek118*
3.21Dane dotyczące kalibracji119*-121*
3.22Dane dotyczące korekty czasu124*, 125*
3.23Dane dotyczące czynności kontrolnej126*, 127*
3.24Dane dotyczące blokad firmowych128*
3.25Dane dotyczące czynności pobierania129*
3.26Dane dotyczące warunków szczególnych130*, 131*
3.27Rejestrowanie i przechowywanie danych na kartach do tachografu136, 137, 138*, 139*, 141*, 142, 143

144, 145, 146*, 147*, 148*, 149, 150

3.28Wyświetlanie90, 134, 151-168 PIC_001, DIS_001
3.29Drukowanie90, 134,

169-181, PIC_001, PRT_001-PRT_014

3.30Ostrzeganie134, 182-191, PIC_001
3.31Pobieranie danych na nośnik zewnętrzny90, 134, 192-196
3.32Łączność na odległość na potrzeby ukierunkowanych kontroli drogowych197-199
3.33Wyprowadzanie danych do dodatkowych urządzeń zewnętrznych200, 201
3.34Kalibracja202-206*, 383, 384, 386-391
3.35Drogowe kontrole kalibracji207-209
3.36Korekta czasu210-212*
3.37Niezakłócanie funkcji dodatkowych06, 425
3.38Interfejs czujnika ruchu02, 122
3.39Urządzenie zewnętrzne GNSS03, 123
3.40Sprawdzenie, czy VU wykrywa, rejestruje i zapisuje zdarzenie (zdarzenia) lub usterkę (usterki) określone przez producenta VU, gdy sparowany czujnik ruchu reaguje na pola magnetyczne zaburzające wykrywanie ruchu pojazdu.217
3.41Pakiet szyfrów i standardowe parametry domenyCSM_48, CSM_50
4Badania środowiskowe
4.1TemperaturaSprawdzenie funkcjonalności za pomocą:

badania zgodnie z normą ISO 16750-4, rozdział 5.1.1.2: Próba eksploatacyjna w niskiej temperaturze (72 h w temperaturze -20 °C).

Badanie to odnosi się do normy IEC 60068-2-1: Badania środowiskowe - Część 2-1: Próby - Próba A: Zimno

badania zgodnie z normą ISO 16750-4: Rozdział 5.1.2.2: Próba eksploatacyjna w wysokiej temperaturze (72 h w temperaturze 70 °C).

Badanie to odnosi się do normy IEC 60068-2-2: Podstawowe procedury badań środowiskowych - Część 2: Próby - Próba B: Suche gorąco;

badania zgodnie z normą ISO 16750-4: Rozdział 5.3.2: Nagła zmiana temperatury z określonym okresem przejściowym (-20 °C / 70 °C, 20 cykli, czas przebywania: 2 h w każdej temperaturze).

Można przeprowadzić skrócony zestaw badań (spośród tych zdefiniowanych w sekcji 3 niniejszej tabeli) w niższej temperaturze, wyższej temperaturze i w czasie cykli temperaturowych.

213
4.2WilgotnośćSprawdzenie odporności przyrządu rejestrującego na cykliczne zmiany wilgotności (próba gorąca) za pomocą próby wg normy IEC 60068-2-30, w sześciu 24-godzinnych cyklach, w każdym ze zmieniającą się temperaturą od +25 °C do +55 °C i wilgotnością względną 97 % w temperaturze +25 °C i 93 % w temperaturze +55 °C214
4.3M/echanika1. Drgania harmoniczne:

sprawdzenie odporności przyrządu rejestrującego na drgania harmoniczne o następujących właściwościach:

stałe przemieszczenie przy częstotliwości 5-11 Hz: 10-milimetrowa amplituda;

stałe przyspieszenie przy częstotliwości 11-300 Hz: 5g.

Wymóg ten sprawdza się za pomocą próby Fc wg normy IEC 60068-2-6, z minimalnym czasem trwania próby 3 × 12 h (12 h na oś).

ISO 16750-3 nie wymaga przeprowadzenia badania drgań harmonicznych w przypadku urządzeń znajdujących się w oddzielnej kabinie pojazdu.

219
2. Drgania swobodne:

Próba zgodnie z normą ISO 16750-3: Rozdział 4.1.2.8: Próba VIII: Pojazd użytkowy, oddzielna kabina pojazdu.

Próba drgań swobodnych:

10...2000 Hz, wertykalna średnia kwadratowa 21,3 m/s2, wzdłużna średnia kwadratowa 11,8 m/s2, poprzeczna średnia kwadratowa 13,1 m/s2, 3 osie, 32 h na oś, w tym cykl temperaturowy -20...70 °C.

Badanie to odnosi się do normy IEC 60068-2-64: Badania środowiskowe - Część 2-64: Próby - Próba Fh: Wibracje szerokopasmowe losowe i wytyczne

3. Udary:

udar mechaniczny przy impulsie półsinusoidalnym 3 g wg normy ISO 16750.

Opisane powyżej badania przeprowadza się na różnych próbkach urządzeń poddawanych badaniom.

4.4Ochrona przed wodą i ciałami obcymiBadanie zgodnie z normą ISO 20653: Pojazdy drogowe - Stopień ochrony (kod IP) - Ochrona urządzeń elektrycznych przed ciałami obcymi, wodą i dostępem (bez zmian parametrów); minimalna wartość IP - 40220, 221
4.5Zabezpieczenie nadnapięcioweSprawdzenie odporności przyrządu rejestrującego na napięcie zasilania:

wersje 24 V: 34 V przy +40 °C przez 1 godzinę

wersje 12 V: 17 V przy +40 °C przez 1 godzinę(ISO 16750-2)

216
4.6Zabezpieczenie przed odwróceniem polaryzacjiSprawdzenie odporności przyrządu rejestrującego na odwrócenie biegunów napięcia zasilającego.

(ISO 16750-2)

216
4.7Zabezpieczenie zwarcioweSprawdzenie, czy sygnały wyjściowe są zabezpieczone przed zwarciem do napięcia zasilającego i do masy.

(ISO 16750-2)

216
5Badania EMC
5.1Emisje radiacyjne i wrażliwość na radiacjęZgodność z regulaminem nr 10 EKG ONZ218
5.2Wyładowania elektrostatyczneZgodność z normą ISO 10605:2008 +

Sprostowanie techniczne:2010 +

AMD1:2014: +/- 4kV w przypadku styku i +/- 8kV w przypadku rozładowania do powietrza

218
5.3Wrażliwość na stany nieustalone w zasilaniuW przypadku wersji 24 V: zgodność z normą ISO 7637-2 i wersją 3 regulaminu nr 10 EKG ONZ:

impuls 1a: Vs = -450 V, Ri = 50 omów

impuls 2a: Vs = +37 V, Ri = 2 omy

impuls 2b: Vs = +20 V, Ri = 0,05 oma

impuls 3a: Vs = -150 V, Ri = 50 omów

impuls 3b: Vs = +150 V, Ri = 50 omów

impuls 4: Vs = -16 V Va = -12V, t6 = 100ms

impuls 5: Vs = +120 V, Ri = 2,2 oma, td = 250 ms

W przypadku wersji 12V: zgodność z normą ISO 7637-1 i wersją 3 regulaminu nr 10 EKG ONZ:

impuls 1: Vs = -75 V, Ri = 10 omów

impuls 2a: Vs = +37 V, Ri = 2 omy

impuls 2b: Vs = +10 V, Ri = 0,05 oma

impuls 3a: Vs = -112 V, Ri = 50 omów

impuls 3b: Vs = +75 V, Ri = 50 omów

impuls 4: Vs = -6 V, Va = -5 V, t6 = 15 ms

impuls 5: Vs = +65 V, Ri = 3 omy, td = 100 ms

Impuls 5 należy testować tylko w przypadku przyrządów rejestrujących przeznaczonych do zainstalowania w pojazdach, w których nie zainstalowano zewnętrznego, wspólnego zabezpieczenia przed spadkiem obciążenia.

Aby uzyskać informacje na temat propozycji zabezpieczenia przed spadkiem obciążenia, zob. norma ISO 16750-2 wydanie 4, rozdział 4.6.4.

218"
d)
pkt 6 otrzymuje brzmienie:

"6. BADANIE ZEWNĘTRZNEGO URZĄDZENIA DO ŁĄCZNOŚCI NA ODLEGŁOŚĆ";

NrBadanieOpisPowiązane wymogi
1.Badanie administracyjne
1.1DokumentacjaPrawidłowość dokumentacji
2.Kontrola wizualna
2.1.Zgodność z dokumentacją
2.2.Identyfikacja/oznakowanie225, 226
2.3Materiały219-223
3.Badania funkcjonalności
3.1Łączność na odległość na potrzeby ukierunkowanych kontroli drogowych4, 197-199
3.2Rejestrowanie i przechowywanie w pamięci danych91
3.3Łączność z przyrządem rejestrującymDodatek 14 pozycje

DSC_66-DSC_70,

DSC_71-DSC_76

4.Badania środowiskowe
4.1TemperaturaSprawdzenie funkcjonalności za pomocą:

badania zgodnie z normą ISO 16750-4, rozdział 5.1.1.2: Próba eksploatacyjna w niskiej temperaturze (72 h w temperaturze -20 °C).

Badanie to odnosi się do normy IEC 60068-2-1: Badania środowiskowe - Część 2-1: Próby - Próba A: Zimno

Badanie zgodnie z normą ISO 16750-4: Rozdział 5.1.2.2: Próba eksploatacyjna w wysokiej temperaturze (72 h w temperaturze 70 °C).

Badanie to odnosi się do normy IEC 60068-2-2: Podstawowe procedury badań środowiskowych - Część 2: Próby - Próba B: Suche gorąco;

Badanie zgodnie z normą ISO 16750-4: Rozdział 5.3.2: Nagła zmiana temperatury z określonym okresem przejściowym (-20 °C/70 °C, 20 cykli, czas przebywania: 1 h w każdej temperaturze).

Można przeprowadzić skrócony zestaw badań (spośród tych zdefiniowanych w sekcji 3 niniejszej tabeli) w niższej temperaturze, wyższej temperaturze i w czasie cykli temperaturowych.

213
4.2Ochrona przed wodą i ciałami obcymiBadanie zgodnie z normą ISO 20653: Pojazdy drogowe - Stopień ochrony (kod IP) - Ochrona urządzeń elektrycznych przed ciałami obcymi, wodą i dostępem (wartość docelowa IP40)220, 221
5Badania EMC
5.1Emisje radiacyjne i wrażliwość na radiacjęZgodność z regulaminem nr 10 EKG ONZ218
5.2Wyładowania elektrostatyczneZgodność z normą ISO 10605:2008 + Sprostowanie techniczne: 2010 + AMD1:2014: +/- 4kV w przypadku styku i +/- 8kV w przypadku rozładowania do powietrza218
5.3Wrażliwość na stany nieustalone w zasilaniuW przypadku wersji 24 V: zgodność z normą ISO 7637-2 i wersją 3 regulaminu nr 10 EKG ONZ:

impuls 1a: Vs = -450 V, Ri = 50 omów

impuls 2a: Vs = +37 V, Ri = 2 omy

impuls 2b: Vs = +20 V, Ri = 0,05 oma

impuls 3a: Vs = -150 V, Ri = 50 omów

impuls 3b: Vs = +150 V, Ri = 50 omów

impuls 4: Vs = -16 V, Va = -12V, t6 = 100 ms

impuls 5: Vs = +120 V, Ri = 2,2 oma, td = 250 ms

W przypadku wersji 12 V: zgodność z normą ISO 7637-1 i wersją 3 regulaminu nr 10 EKG ONZ:

impuls 1: Vs = -75 V, Ri = 10 omów

impuls 2a: Vs = +37 V, Ri = 2 omy

impuls 2b: Vs = +10 V, Ri = 0,05 oma

impuls 3a: Vs = -112 V, Ri = 50 omów

impuls 3b: Vs = +75 V, Ri = 50 omów

impuls 4: Vs = -6 V, Va = -5 V, t6 = 15 ms

impuls 5: Vs = +65 V, Ri = 3 omy, td = 100 ms

Impuls 5 należy testować tylko w przypadku przyrządów rejestrujących przeznaczonych do zainstalowania w pojazdach, w których nie zainstalowano zewnętrznego, wspólnego zabezpieczenia przed spadkiem obciążenia.

Aby uzyskać informacje na temat propozycji zabezpieczenia przed spadkiem obciążenia, zob. norma ISO 16750-2 wydanie 4, rozdział 4.6.4.

218"
e)
tabela w pkt 8 dotycząca badań interoperacyjności otrzymuje brzmienie:
"NrBadanieOpis
8.1 Badania interoperacyjności między przyrządami rejestrującymi a kartami do tachografu
1Wzajemne uwierzytelnienieSprawdzenie, czy wzajemne uwierzytelnienie między przyrządem rejestrującym a kartą do tachografu przebiega normalnie.
2Próby zapisu/odczytuWykonanie scenariusza typowej czynności na przyrządzie rejestrującym. Scenariusz dostosowany jest do typu badanej karty i obejmuje zapis na karcie tak wielu EF, jak to możliwe.

Sprawdzenie poprzez pobieranie danych z przyrządu rejestrującego, czy wszystkie odpowiednie zapisy zostały wykonane prawidłowo.

Sprawdzenie poprzez pobieranie danych z karty, czy wszystkie odpowiednie zapisy zostały wykonane prawidłowo.

Sprawdzenie poprzez dzienny wydruk z karty, czy wszystkie odpowiednie zapisy mogą być odczytane prawidłowo.

8.2 Badania interoperacyjności między przyrządami rejestrującymi a czujnikami ruchu
1ParowanieSprawdzenie, czy parowanie przyrządu rejestrującego z czujnikami ruchu przebiega normalnie.
2Badania czynnościWykonanie scenariusza typowej czynności na czujniku ruchu. Scenariusz obejmuje normalną czynność i wygenerowanie jak największej liczby zdarzeń lub usterek.

Sprawdzenie poprzez pobieranie danych z przyrządu rejestrującego, czy wszystkie odpowiednie zapisy zostały wykonane prawidłowo.

Sprawdzenie poprzez pobieranie danych z karty, czy wszystkie odpowiednie zapisy zostały wykonane prawidłowo.

Sprawdzenie poprzez dzienny wydruk, czy wszystkie odpowiednie zapisy mogą być odczytane prawidłowo.

8.3 Badania interoperacyjności między przyrządami rejestrującymi a urządzeniem zewnętrznym GNSS (w stosownych przypadkach)
1Wzajemne uwierzytelnienieSprawdzenie, czy wzajemne uwierzytelnienie (połączenie) między przyrządem rejestrującym a zewnętrznym modułem GNSS przebiega normalnie.
2Badania czynnościWykonanie scenariusza typowej czynności na zewnętrznym urządzeniu GNSS. Scenariusz obejmuje normalną czynność i wygenerowanie jak największej liczby zdarzeń lub usterek.

Sprawdzenie poprzez pobieranie danych z przyrządu rejestrującego, czy wszystkie odpowiednie zapisy zostały wykonane prawidłowo.

Sprawdzenie poprzez pobieranie danych z karty, czy wszystkie odpowiednie zapisy zostały wykonane prawidłowo.

Sprawdzenie poprzez dzienny wydruk, czy wszystkie odpowiednie zapisy mogą być odczytane prawidłowo."

36)
w dodatku 11 wprowadza się następujące zmiany:
a)
pkt 8.2.3 pozycja CSM_49 otrzymuje brzmienie:

"CSM_49 Przyrządy rejestrujące, karty do tachografu i urządzenia zewnętrzne GNSS obsługują algorytmy SHA-256, SHA-384 i SHA-512 określone w [SHS].";

b)
pkt 9.1.2 pozycja CSM_58 akapit pierwszy otrzymuje brzmienie:

"CSM_58 Ilekroć ERCA generuje nową parę europejskich kluczy głównych, tworzy certyfikat łączący dla nowego europejskiego klucza publicznego i podpisuje go za pomocą poprzedniego europejskiego klucza prywatnego. Okres ważności certyfikatu łączy wynosi 17 lat i 3 miesiące. Przedstawiono to również na rys. 1 w sekcji 9.1.7.";

c)
pkt 9.1.4 pozycja CSM_72 otrzymuje brzmienie:

"CSM_72 Dla każdego przyrządu rejestrującego generuje się dwie unikatowe pary kluczy ECC oznaczone jako VU_MA i VU_Sign. Zadanie to realizują producenci VU. Ilekroć generowana jest para kluczy VU, organ generujący klucz przekazuje klucz publiczny swojemu MSCA, aby uzyskać powiązany certyfikat VU podpisany przez MSCA. Klucz prywatny może być używany wyłącznie przez przyrząd rejestrujący.";

d)
w pkt 9.1.5 wprowadza się następujące zmiany:
(i)
pozycja CSM_83 otrzymuje brzmienie:

"CSM_83 Dla każdej karty do tachografu generuje się jedną unikatową parę kluczy ECC oznaczoną jako Card_MA. Dla każdej karty kierowcy i karty warsztatowej generuje się dodatkowo drugą unikatową parę kluczy ECC oznaczoną jako Card_Sign. Zadanie to mogą realizować producenci kart lub instytucje dokonujące personalizacji kart. Ilekroć generowana jest para kluczy karty, organ generujący klucz przekazuje klucz publiczny swojemu MSCA, aby uzyskać powiązany certyfikat karty podpisany przez MSCA. Klucz prywatny może być używany wyłącznie przez kartę do tachografu.";

(ii)
pozycja CSM_88 otrzymuje brzmienie:

"CSM_88 Okres ważności certyfikatu Card_MA wynosi:

- w przypadku kart kierowcy: 5 lat,

- w przypadku kart firmowych: 5 lat,

- w przypadku kart kontrolnych: 2 lata,

- w przypadku kart warsztatowych: 1 rok.";

(iii)
w pozycji CSM_91 dodaje się tekst w brzmieniu:

"- Dodatkowo tylko w przypadku kart kontrolnych, kart firmowych i kart warsztatowych i tylko jeżeli takie karty zostały wydane w ciągu pierwszych trzech miesięcy okresu ważności nowego certyfikatu EUR: certyfikat EUR starszy o dwie generacje, jeżeli występuje.

Uwaga do tiret ostatniego: Przykładowo w pierwszych trzech miesiącach certyfikatu ERCA(3) (zob. rys. 1) wspomniane karty zawierają certyfikat ERCA(1). Uwzględnienie certyfikatu ERCA(1) jest konieczne w celu zapewnienia możliwości używania tych kart na potrzeby pobierania danych z przyrządów rejestrujących, których normalny okres użyteczności wynoszący 15 lat plus trzy miesiące okresu pobierania danych upływa w ciągu tych miesięcy; zob. tiret ostatnie wymogu 13 w załączniku IC.";

e)
w pkt 9.1.6 wprowadza się następujące zmiany:
(i)
pozycja CSM_93 otrzymuje brzmienie:

"CSM_93 Dla każdego urządzenia zewnętrznego GNSS generuje się jedną unikatową parę kluczy ECC oznaczoną jako EGF_MA. Zadanie to realizują producenci urządzeń zewnętrznych GNSS. Ilekroć generowana jest para kluczy EGF_MA, organ generujący klucz przekazuje klucz publiczny swojemu MSCA, aby uzyskać powiązany certyfikat EGF_MA podpisany przez MSCA. Klucz prywatny może być używany wyłącznie przez urządzenie zewnętrzne GNSS.";

(ii)
pozycja CSM_95 otrzymuje brzmienie:

"CSM_95 Urządzenie zewnętrzne GNSS używa swojej pary kluczy EGF_MA, w której skład wchodzi klucz prywatny EGF_MA.SK i klucz publiczny EGF_MA.PK, wyłącznie do wzajemnego uwierzytelniania i uzgadniania klucza sesji w stosunku do przyrządów rejestrujących, jak określono w sekcji 11.4 niniejszego dodatku.";

f)
w pkt 9.1.7 wprowadza się następujące zmiany:
(i)
rys. 1 zastępuje się następującym rysunkiem:

"Rysunek 1

Wydawanie i używanie różnych generacji certyfikatów głównych ERCA, certyfikatów łączących ERCA, certyfikatów MSCA i certyfikatów urządzeń

grafika

(ii)
pkt 6 w uwagach do rys. 1 otrzymuje brzmienie:

"6. aby zaoszczędzić miejsce, różnica w okresie ważności certyfikatów Card_MA i Card_Sign została podana wyłącznie dla certyfikatów pierwszej generacji.";

g)
w pkt 9.2.1.1 wprowadza się następujące zmiany:
(i)
pozycja CSM_106 tiret pierwsze otrzymuje brzmienie:

"- w odniesieniu do 128-bitowych kluczy głównych czujnika ruchu: CV = »B6 44 2C 45 0E F8 D3 62 0B 7A 8A 97 91 E4 5D 83«";

(ii)
pozycja CSM_107 akapit pierwszy otrzymuje brzmienie:

"Każdy producent czujników ruchu generuje losowy i unikatowy klucz parowania KP dla każdego czujnika ruchu i przesyła każdy klucz parowania organowi certyfikacji państwa członkowskiego (MSCA). MSCA szyfruje każdy klucz parowania oddzielnie za pomocą klucza głównego czujnika ruchu KM i zwraca zaszyfrowany klucz producentowi czujników ruchu. W przypadku każdego zaszyfrowanego klucza MSCA powiadamia producenta czujników ruchu o numerze wersji powiązanego KM.";

(iii)
pozycja CSM_108 otrzymuje brzmienie:

"CSM_108 Każdy producent czujników ruchu generuje unikatowy numer seryjny dla każdego czujnika ruchu i przesyła wszystkie numery seryjne swojemu organowi certyfikacji państwa członkowskiego. MSCA szyfruje każdy numer seryjny oddzielnie za pomocą klucza identyfikacyjnego KID i zwraca zaszyfrowany numer seryjny producentowi czujników ruchu. W przypadku każdego zaszyfrowanego numeru seryjnego MSCA powiadamia producenta czujników ruchu o numerze wersji powiązanego KID.";

h)
w pkt 9.2.2.1 wprowadza się następujące zmiany:
(i)
pozycja CSM_123 otrzymuje brzmienie:

"CSM_123 W odniesieniu do każdego przyrządu rejestrującego producent takiego przyrządu tworzy unikatowy numer seryjny VU i przesyła taki numer swojemu organowi certyfikacji państwa członkowskiego we wniosku w celu uzyskania zestawu dwóch kluczy DSRC specyficznych dla VU. Numer seryjny VU posiada typ danych VuSerialNumber.

Uwaga:

- Taki numer seryjny VU musi być identyczny z elementem vuSerialNumber w VuIdentification (zob. dodatek 1) i z odniesieniem do posiadacza certyfikatu w certyfikatach VU.

- Numer seryjny VU może nie być znany w momencie żądania przez producenta przyrządu rejestrującego kluczy DSRC specyficznych dla VU. W takim przypadku producent VU wysyła zastępczo unikatowy identyfikator wniosku o certyfikat, którego użył, występując o certyfikaty VU. zob. CSM_153; Taki identyfikator wniosku o certyfikat musi być zatem identyczny z odniesieniem do posiadacza certyfikatu w certyfikatach VU.";

(ii)
w pozycji CSM_124 wymóg dotyczący informacji w kroku 2 otrzymuje brzmienie:

"info = numer seryjny VU lub identyfikator wniosku o certyfikat, jak określono w CSM_123";

(iii)
pozycja CSM_128 otrzymuje brzmienie:

"CSM_128 MSCA prowadzi rejestry wszystkich wygenerowanych kluczy DSRC specyficznych dla VU, ich numerów wersji i numerów seryjnych VU lub identyfikatorów wniosku o certyfikat wykorzystanych w celu ich wyprowadzenia.";

i)
pkt 9.3.1 pozycja CSM_135 akapit pierwszy otrzymuje brzmienie:

"Wyróżnione reguły kodowania (DER) zgodnie z [normą ISO 8825-1] wykorzystuje się do kodowania obiektów danych w ramach certyfikatów. W tabeli 4 przedstawiono pełne kodowanie świadectw, z uwzględnieniem wszystkich bajtów znaczników i długości.";

j)
w pkt 9.3.2.3 pozycja CSM_141 otrzymuje brzmienie:

"CSM_141 Upoważnienie posiadacza certyfikatu służy do identyfikowania rodzaju certyfikatu. Składa się ono z sześciu najbardziej znaczących bajtów identyfikatora aplikacji tachograficznej, połączonych z typem urządzenia, który wskazuje typ urządzenia, dla którego certyfikat jest przeznaczony. W przypadku certyfikatu VU, certyfikatu karty kierowcy lub certyfikatu karty warsztatowej typu urządzenia używa się również w celu rozróżnienia świadectwa wzajemnego uwierzytelnienia i certyfikatu na potrzeby tworzenia podpisu cyfrowego (zob. pkt 9.1 i dodatek 1, typ danych EquipmentType).";

k)
w pkt 9.3.2.5 w pozycji CSM_146 dodaje się następujący akapit:

"Uwaga: W przypadku certyfikatu karty wartość CHR musi być równa wartości cardExtendedSerialNumber w EF_ICC; zob. dodatek 2. W przypadku certyfikatu EGF wartość CHR musi być równa wartości sensorGNSSSe-rialNumber w EF_ICC; zob. dodatek 14. W przypadku certyfikatu VU wartość CHR musi być równa elementowi vuSerialNumber w VuIdentification (zob. dodatek 1), chyba że producent nie zna specyficznego dla danego producenta numeru seryjnego, w momencie gdy wystąpiono o certyfikat.";

l)
pkt 9.3.2.6 pozycja CSM_148 otrzymuje brzmienie:

"CSM_148 Data wejścia w życie certyfikatu określa datę i godzinę rozpoczęcia okresu ważności certyfikatu.";

m)
w pkt 9.3.3 wprowadza się następujące zmiany:
(i)
pozycja CSM_151 akapit pierwszy otrzymuje brzmienie:

Składając wniosek o certyfikat, MSCA przesyła ERCA następujące dane:

(ii)
pozycja CSM_153 otrzymuje brzmienie:

"CSM_153 Producent urządzenia przesyła MSCA następujące dane we wniosku o certyfikat, co umożliwi MSCA utworzenie odniesienia do posiadacza certyfikatu dla nowego certyfikatu urządzenia:

- numer seryjny urządzenia, unikalny dla producenta, typu urządzenia i miesiąc wyprodukowania, jeżeli dane te są znane (zob. CSM_154). W przeciwnym razie - unikatowy identyfikator wniosku o certyfikat,

- miesiąc i rok produkcji urządzenia lub miesiąc i rok sporządzenia wniosku o certyfikat.

Producent zapewnia, aby przedmiotowe dane były prawidłowe, a certyfikat zwrócony przez MSCA został umieszczony w przewidzianym urządzeniu.";

n)
w pkt 10.2.1 wprowadza się następujące zmiany:
(i)
w pozycji CSM_157 tekst przed uwagami do rys. 4 otrzymuje brzmienie:

"Przyrządy rejestrujące używają protokołu przedstawionego na rys. 4 w celu weryfikacji łańcucha certyfikatów karty do tachografu. Dla każdego certyfikatu odczytywanego z karty przyrząd rejestrujący weryfikuje prawidłowość pola Upoważnienie Posiadacza Certyfikatu (CHA):

- Pole CHA certyfikatu karty wskazuje certyfikat karty na potrzeby wzajemnego uwierzytelnienia (zob. dodatek 1, typ danych EquipmentType).

- CHA certyfikatu Card.CA musi wskazywać MSCA.

- CHA certyfikatu Card.Link musi wskazywać ERCA.";

(ii)
w pozycji CSM_159 dodaje się zdanie w brzmieniu:

"Zważywszy że przechowywanie wszystkich pozostałych typów certyfikatu jest fakultatywne, VU musi przechowywać nowy certyfikat łączący przedstawiony przez kartę.";

o)
w pkt 10.2.2 wprowadza się następujące zmiany:
(i)
w pozycji CSM_161 tekst przed rys. 5 otrzymuje brzmienie:

"Karty do tachografu używają protokołu przedstawionego na rys. 5 w celu weryfikacji łańcucha certyfikatów VU. Dla każdego certyfikatu przedstawionego przez przyrząd rejestrujący karta weryfikuje prawidłowość pola Upoważnienie Posiadacza Certyfikatu (CHA):

- CHA certyfikatu VU.Link musi wskazywać ERCA.

- CHA certyfikatu VU.CA musi wskazywać MSCA.

- Pole CHA certyfikatu VU wskazuje certyfikat VU na potrzeby wzajemnego uwierzytelnienia (zob. dodatek 1, typ danych EquipmentType).";

(ii)
pozycja CSM_165 otrzymuje brzmienie:

"CSM_165 Jeżeli polecenie MSE: Set AT jest skuteczne, karta ustawia wskazany VU.PK w celu późniejszego użycia podczas uwierzytelnienia przyrządu rejestrującego i tymczasowo zapisuje Comp(VU.PKeph). W przypadku wysłania co najmniej dwóch skutecznych poleceń MSE: Set AT przed uzgodnieniem klucza sesji karta zapisuje tylko ostatni otrzymany Comp(VU.PKeph). Karta zeruje Comp(VU.PKeph) po skutecznym poleceniu GENERAL AUTHENTICATE.";

p)
w pkt 10.3 wprowadza się następujące zmiany:
(i)
pozycja CSM_170 akapit pierwszy otrzymuje brzmienie:

"Oprócz żądania karty VU umieszcza w podpisie odniesienie do posiadacza certyfikatu uzyskane z certyfikatu karty.";

(ii)
w pkt CSM_171 rys. 6 otrzymuje brzmienie:

"Rysunek 6

Protokół uwierzytelniania VU

grafika

(iii)
pozycja CSM_174 otrzymuje brzmienie:

"CSM_174 Po otrzymaniu podpisu VU w poleceniu EXTERNAL AUTHENTICATE karta:

- oblicza token uwierzytelniania poprzez połączenie Card.CHR, żądania karty rcard i identyfikatora efemerycznego klucza publicznego VU Comp(VU.PKeph);

- weryfikuje podpis VU za pomocą algorytmu ECDSA, używając algorytmu skrótu powiązanego z wielkością pary kluczy VU VU_MA, jak określono w CSM_50, w połączeniu z VU.PK i obliczonym tokenem uwierzytelniania.";

q)
w pkt 10.4 pozycja CSM_176 wprowadza się następujące zmiany:
(i)
ppkt 2 otrzymuje brzmienie:

"2. VU przesyła karcie punkt publiczny VU.PKeph swojej pary kluczy efemerycznych. Punkt publiczny przekształca się w ciąg oktetowy, jak określono w [TR-03111]. Stosuje się nieskompresowany format kodowania. Jak wyjaśniono w CSM_164, VU wygenerował tę parę kluczy efemerycznych przed zweryfikowaniem łańcucha certyfikatów VU. VU przesłał karcie identyfikator efemerycznego klucza publicznego Comp(VU.PKeph) i karta zapisuje ten identyfikator";

(ii)
ppkt 6 otrzymuje brzmienie:

"6. za pomocą KMAC, karta oblicza token uwierzytelniania w odniesieniu do identyfikatora efemerycznego punktu publicznego VU: TPICC = CMAC(KMAC, VU.PKeph). Punkt publiczny musi być w formacie używanym przez VU (zob. ppkt 2 powyżej). Karta wysyła NPICC i TPICC do przyrządu rejestrującego.";

r)
w pkt 10.5.2 pozycja CSM_191 otrzymuje brzmienie:

"CSM_191 Każdy obiekt danych wymagający zaszyfrowania wypełnia się zgodnie z [ISO 7816-4] przy użyciu wskaźnika treści wypełnienia »01«. Na potrzeby obliczenia MAC obiekty danych w APDU wypełnia się również zgodnie z [ISO 7816-4].

Uwaga: wypełnianie na potrzeby bezpiecznej wymiany komunikatów zawsze przeprowadza się za pomocą warstwy bezpiecznej wymiany komunikatów, a nie algorytmów CMAC czy CBC.

Podsumowanie i przykłady

Polecenie APDU z zastosowaniem bezpiecznej wymiany komunikatów będzie miało następującą strukturę w zależności od przypadku odpowiadającego mu niezabezpieczonego polecenia (»DO« oznacza obiekt danych):

Przypadek 1: CLA INS P1 P2 || Lc' || DO »8E« || Le

Przypadek 2: CLA INS P1 P2 || Lc' || DO »97« || DO »8E« || Le

Przypadek 3 (parzysty bajt INS): CLA INS P1 P2 || Lc' || DO »81« || DO »8E« || Le

Przypadek 3 (nieparzysty bajt INS): CLA INS P1 P2 || Lc' || DO »B3« || DO »8E« || Le

Przypadek 4 (parzysty bajt INS): CLA INS P1 P2 || Lc' || DO »81« || DO »97« || DO »8E« || Le

Przypadek 4 (nieparzysty bajt INS): CLA INS P1 P2 || Lc' || DO »B3« || DO »97« || DO »8E« || Le

gdzie Le = »00« albo »00 00« w zależności od tego, czy stosuje się krótkie długości pól czy rozszerzone długości pól; zob. [ISO 7816-4].

Odpowiedź APDU z zastosowaniem bezpiecznej wymiany komunikatów będzie miała następującą strukturę w zależności od przypadku odpowiadającej mu niezabezpieczonej odpowiedzi:

Przypadek 1 lub 3: DO »99« || DO »8E« || SW1SW2

Przypadek 2 lub 4 (parzysty bajt INS) bez szyfrowania: DO »81« || DO »99« || DO »8E« || SW1SW2

Przypadek 2 lub 4 (parzysty bajt INS) z szyfrowaniem: DO »87« || DO »99« || DO »8E« || SW1SW2

Przypadek 2 lub 4 (nieparzysty bajt INS) bez szyfrowania2: DO »B3« || DO »99« || DO »8E« || SW1SW

Uwaga: przypadków 2 lub 4 (nieparzysty bajt INS) z szyfrowaniem nigdy nie stosuje się w łączności między VU a kartą.

Poniżej przedstawiono trzy przykłady przekształceń APDU w odniesieniu do poleceń z parzystym kodem INS. Rys. 8 przedstawia uwierzytelnione polecenie APDU określone w przypadku 4, rys. 9 przedstawia uwierzytelnioną odpowiedź APDU określoną w przypadku 1 / przypadku 3, a rys. 10 przedstawia zaszyfrowaną i uwierzytelnioną odpowiedź APDU określoną w przypadku 2/4.

Rysunek 8

Przekształcenie uwierzytelnionego polecenia APDU określonego w przypadku 4

grafika

Rysunek 9

Przekształcenie uwierzytelnionej odpowiedzi APDU określonej w przypadku 1/ przypadku 3

grafika

Rysunek 10

Przekształcenie zaszyfrowanej i uwierzytelnionej odpowiedzi APDU określonej w przypadku 2/ przypadku 4

s)
w pkt 10.5.3 pozycja CSM_193 otrzymuje brzmienie:

"CSM_193 Karta do tachografu przerywa trwającą sesję bezpiecznej wymiany komunikatów tylko i wyłącznie wówczas, gdy zaistnieje jeden z poniższych warunków:

- karta otrzyma odkryte polecenie APDU,

- karta wykryje błąd bezpiecznej wymiany komunikatów w poleceniu APDU:

- brak oczekiwanego obiektu danych bezpiecznej wymiany komunikatów, nieprawidłową kolejność obiektów danych lub uwzględnienie nieznanego obiektu danych,

- nieprawidłowy obiekt danych bezpiecznej wymiany komunikatów, np. nieprawidłowa wartość MAC lub nieprawidłowa struktura TLV;

- karta straci zasilanie lub zostanie zresetowana;

- VU rozpocznie proces uwierzytelniania VU;

- osiągnięty zostanie limit dotyczący liczby poleceń i powiązanych odpowiedzi w ramach bieżącej sesji. W odniesieniu do danej karty limit ten określa producent, uwzględniając wymogi bezpieczeństwa dotyczące używanego sprzętu, przy czym maksymalna liczba poleceń i powiązanych odpowiedzi w ramach bezpiecznej wymiany komunikatów wynosi 240 w każdej sesji.";

t)
w pkt 11.3.2 wprowadza się następujące zmiany:
(i)
pozycja CSM_208 akapit pierwszy otrzymuje brzmienie:

"Podczas ustanawiania powiązania z VU urządzenie zewnętrzne GNSS używa protokołu przedstawionego na rys. 5 (sekcja 10.2.2) w celu weryfikacji łańcucha certyfikatów VU.";

(ii)
pozycja CSM_210 otrzymuje brzmienie:

"CSM_210 Po zweryfikowaniu certyfikatu VU_MA urządzenie zewnętrzne GNSS przechowuje ten certyfikat do wykorzystania w czasie normalnej pracy; zob. sekcja 11.3.3.";

u)
pkt 11.3.3 pozycja CSM_211 akapit pierwszy otrzymuje brzmienie:

"W czasie normalnej pracy przyrząd rejestrujący i EGF używają protokołu wskazanego na rys. 11 w celu weryfikacji czasowej ważności przechowywanych certyfikatu EGF_MA oraz do celów ustalenia klucza publicznego VU_MA na potrzeby późniejszego uwierzytelnienia VU. W czasie normalnej pracy nie odbywa się dalsza wzajemna weryfikacja łańcuchów certyfikatów.";

v)
tabela 6 w pkt 12.3 otrzymuje brzmienie:

"Tabela 6

Liczba bajtów danych zwykłego tekstu i danych zaszyfrowanych zgodnie z instrukcją określoną w [ISO 16844-3]

InstrukcjaŻądanie / odpowiedźOpis danychLiczba bajtów danych

zwykłego tekstu

zgodnie z

[ISO 16844-3]

Liczba bajtów danych

zwykłego tekstu przy

użyciu kluczy AES

Liczba bajtów zaszyfrowanych

danych przy użyciu kluczy AES o długości w bitach

128192256
10żądanieDane uwierzytelniania + numer

pliku

88161616
11odpowiedźDane uwierzytelniania + zawartość

pliku

16 lub 32 w zależności od pliku16 lub 32 w zależności od pliku32 / 4832 / 4832 / 48
41żądanieNumer seryjny czujnika ruchu88161616
41odpowiedźKlucz parowania1616 / 24 / 32163232
42żądanieKlucz sesji1616 / 24 / 32163232
43żądanieInformacje o parowaniu2424323232
50odpowiedźInformacje o parowaniu2424323232
70żądanieDane uwierzytelniania88161616
80odpowiedźWartość licznika

czujnika ruchu +

dane uwierzytelniania

88161616"
w)
w pkt 13.1 wymóg dotyczący numeru seryjnego VU w pozycji CSM_224 otrzymuje brzmienie:

"numeru seryjnego VU

tj. numeru seryjnego VU lub identyfikatora wniosku o certyfikat (typ danych VuSerialNumber lub CertificateRe-

questID) - zob. CSM_123";

x)
w pkt 13.3 pozycja CSM_228 ppkt 2 otrzymuje brzmienie:

"2. karta kontrolna stosuje wskazany klucz główny DSRC w połączeniu z numerem seryjnym VU lub identyfikatorem wniosku o certyfikat zawartym w danych zabezpieczających DSRC w celu wyprowadzenia specyficznych dla VU kluczy DSRC K_VUDSRC_ENC i K_VUDSRC_MAC, jak określono w CSM_124;";

y)
w pkt 14.3 wprowadza się następujące zmiany:
(i)
w pozycji CSM_234 tekst przed uwagami do rys. 13 otrzymuje brzmienie:

"IDE może samodzielnie przeprowadzać weryfikację podpisu złożonego w odniesieniu do pobranych danych lub może do tego celu używać karty kontrolnej. W przypadku używania karty kontrolnej weryfikacja podpisów odbywa się zgodnie ze schematem przedstawionym na rysunku 13. W celu zweryfikowania czasowej ważności certyfikatu przedstawionego przez IDE karta kontrolna używa swojego wewnętrznego czasu bieżącego, jak określono w pozycji CSM_167. Karta kontrolna aktualizuje swój czas bieżący, jeżeli data wejścia w życie autentycznego certyfikatu będącego »wiarygodnym źródłem czasu« jest późniejsza niż czas bieżący określony na karcie. Za wiarygodne źródło czasu karta uznaje wyłącznie następujące certyfikaty:

- certyfikaty łączące ERCA drugiej generacji,

- certyfikaty MSCA drugiej generacji,

- certyfikaty VU_Sign lub Card_Sign drugiej generacji wydane przez to samo państwo, które wydało certyfikat własny karty kontrolnej.

W przypadku gdy urządzenie samodzielnie przeprowadza weryfikację podpisy, IDE weryfikuje autentyczność i ważność wszystkich certyfikatów w łańcuchu certyfikatów w pliku danych oraz weryfikuje podpis złożony w stosunku do danych według schematu podpisu określonego w [DSS]. W obu przypadkach dla każdego certyfikatu odczytywanego z pliku danych konieczne jest sprawdzenie prawidłowości pola Upoważnienie Posiadacza Certyfikatu (CHA):

- Pole CHA certyfikatu EQT wskazuje certyfikat VU lub karty (odpowiednio do przypadku) na potrzeby podpisu (zob. dodatek 1, typ danych EquipmentType).

- CHA certyfikatu EQT.CA musi wskazywać MSCA.

- CHA certyfikatu EQT.Link musi wskazywać ERCA.";

(ii)
rys. 13 zastępuje się następującym rysunkiem:

"Rysunek 13

Protokół weryfikacji podpisu złożonego w odniesieniu do pobranego pliku danych

grafika

37)
w dodatku 12 wprowadza się następujące zmiany:
a)
w pkt 3 wprowadza się następujące zmiany:
(i)
w pozycji GNS_4 akapit drugi po rys. 2 otrzymuje brzmienie:

"Dokładność położenia opiera się na formacie komunikatu RMC opisanym powyżej. Pierwszą część pól 3 i 5 wykorzystuje się do określenia stopni. Pozostałe określają minuty kątowe z dokładnością do trzech miejsc po przecinku. Zatem dokładność wynosi 1/1 000 minuty kątowej lub 1/60 000 stopnia (ponieważ jedna minuta to 1/60 stopnia).";

(ii)
punkt GNS_5 otrzymuje brzmienie:

"GNS_5 Przyrząd rejestrujący przechowuje w bazie danych VU informacje o położeniu dotyczące szerokości i długości geograficznej z dokładnością 1/10 minuty kątowej lub 1/600 stopnia, jak określono w dodatku 1 w odniesieniu do współrzędnych geograficznych »GeoCoordinates«.

VU może wykorzystać polecenie GSA (dotyczące rozmycia dokładności GPS i aktywnych satelitów) w celu ustalenia i zarejestrowania gotowości i dokładności sygnału. W szczególności HDOP stosuje się w celu wskazania poziomu dokładności zarejestrowanych danych dotyczących lokalizacji (zob. pkt 4.2.2). VU będzie przechowywał wartość poziomego rozmycia dokładności (HDOP) obliczaną jako minimum wartości HDOP zgromadzonych w dostępnych systemach GNSS.

Identyfikator GNSS wskazuje odpowiedni identyfikator NMEA dla każdej konstelacji GNSS i systemu wspomagającego opartego na wyposażeniu satelitarnym SBAS.

Rysunek 3

Struktura komunikatu GSA

grafika

(iii)
pozycja GNS_6 otrzymuje brzmienie:

"GNS_6 Komunikat GSA przechowuje się z numerem rekordu »02«-»06«.";

b)
w pkt 4.2.1 wprowadza się następujące zmiany:
(i)
pozycja GNS_16 otrzymuje brzmienie:

"GNS_16 W protokole łączności nie są obsługiwane pola o rozszerzonej długości.";

(ii)
pozycja GNS_18 otrzymuje brzmienie:

"GNS_18 Jeżeli chodzi o funkcje: 1) gromadzenia i rozpowszechniania danych GNSS; 2) gromadzenia danych dotyczących konfiguracji urządzenia zewnętrznego GNSS; oraz 3) protokołu zarządzania, bezpieczny nadajnik-odbiornik GNSS symuluje inteligentną kartę za pomocą architektury systemu plików składającej się z pliku głównego (MF), pliku dedykowanego (DF) z identyfikatorem aplikacji określonym w dodatku 1 rozdział 6.2 (»FF 44 54 45 47 4D«) i z trzema plikami elementarnymi (EF) zawierającymi certyfikaty oraz jednego pojedynczego pliku elementarnego (EF.EGF) z identyfikatorem pliku równym »2F2F«, jak opisano w tabeli 1.";

(iii)
pozycja GNS_20 otrzymuje brzmienie:

"GNS_20 Bezpieczny nadajnik-odbiornik GNSS używa pamięci do przechowywania danych i jest w stanie przeprowadzić co najmniej 20 milionów cyklów zapisu/odczytu. Poza tym aspektem o konstrukcji wewnętrznej i wdrażaniu bezpiecznego nadajnika-odbiornika GNSS decydują producenci.

Mapowanie numerów rekordów i danych przedstawiono w tabeli 1. Należy zauważyć, że istnieje pięć komunikatów GSA dotyczących konstelacji GNSS i systemu wspomagającego opartego na wyposażeniu satelitarnym SBAS.";

c)
w pkt 4.2.2 pozycja GNS_23 ppkt 5 otrzymuje brzmienie:

"5. Procesor VU sprawdza otrzymane dane, wyodrębniając informacje (np. o długości geograficznej, szerokości geograficznej, czasie) z komunikatu NMEA RMC. Komunikat RMC NMEA zawiera informację o tym, czy położenie jest prawidłowe. Jeżeli położenie nie jest prawidłowe, dane dotyczące lokalizacji nie są jeszcze dostępne i nie można ich wykorzystać w celu zarejestrowania położenia pojazdu. Jeżeli położenie jest prawidłowe, procesor VU wyodrębnia również wartości HDOP z komunikatów NMEA GSA i oblicza minimalną wartość w stosunku do dostępnych systemów satelitarnych (tj. jeżeli ustalenie położenia jest możliwe).";

d)
w pkt 4.4.1 pozycja GNS_28 otrzymuje brzmienie:

"GNS_28 Jeżeli VU nie uda się nawiązać połączenia z powiązanym urządzeniem zewnętrznym GNSS przez dłużej niż 20 minut ciągłej pracy, przyrząd ten generuje i rejestruje zdarzenie typu »EventFaultType« z wartością enum »0E«H Błąd komunikacji z urządzeniem zewnętrznym GNSS oraz ze znacznikiem czasu ustawionym na bieżącą godzinę. Zdarzenie zostanie wygenerowane, wyłącznie jeżeli spełnione będą następujące dwa warunki: a) tachograf inteligentny nie znajduje się w trybie kalibracyjnym; oraz b) pojazd jest w ruchu. W tym kontekście występuje błąd połączenia, gdy bezpieczny nadajnik-odbiornik VU nie otrzyma komunikatu odpowiedzi po wysłaniu komunikatu żądania, jak opisano w pkt 4.2.";

e)
w pkt 4.4.2 pozycja GNS_29 otrzymuje brzmienie:

"GNS_29 W przypadku naruszenia integralności fizycznej urządzenia zewnętrznego GNSS bezpieczny nadajnik-odbiornik GNSS kasuje całą swoją pamięć, w tym materiał kryptograficzny. Jak opisano w GNS_25 i GNS_26, VU wykrywa manipulowanie, jeżeli odpowiedź ma status »6690«. Następnie VU generuje zdarzenie typu »EventFaultType« z wartością enum »19«H Wykrywanie manipulowania GNSS. Urządzenie zewnętrzne GNSS nie może już również odpowiadać na żadne żądania zewnętrzne.";

f)
w pkt 4.4.3 pozycja GNS_30 otrzymuje brzmienie:

"GNS_30 Jeżeli bezpieczny nadajnik-odbiornik GNSS nie otrzymuje danych z odbiornika GNSS przez dłużej niż 3 godziny ciągłej pracy, urządzenie to generuje komunikat odpowiedzi na polecenie READ RECORD z numerem rekordu »01« i polem danych o rozmiarze 12 bajtów, wszystkich ustawionych na 0xFF. Po otrzymaniu komunikatu odpowiedzi z określoną wartością pola danych VU generuje i rejestruje zdarzenie typu »EventFaultType« z wartością enum »0D«H Brak informacji o pozycji z odbiornika GNSS ze znacznikiem czasu o bieżącej wartości czasu, wyłącznie jeżeli spełnione będą następujące dwa warunki: a) tachograf inteligentny nie znajduje się w trybie kalibracyjnym; oraz b) pojazd jest w ruchu.";

g)
w pkt 4.4.4 tekst w pozycji GNS_31 aż do rys. 4 otrzymuje brzmienie:

"Jeżeli VU wykryje, że certyfikat EGF wykorzystywany do celów wzajemnego uwierzytelniania stracił ważność, przyrząd rejestrujący generuje i rejestruje zdarzenie przyrządu rejestrującego typu »EventFaultType« z wartością enum »1B«H Wygaśnięcie certyfikatu urządzenia zewnętrznego GNSS ze znacznikiem czasu o bieżącej wartości czasu. VU nadal wykorzystuje otrzymane dane GNSS o położeniu.";

h)
w pkt 5.2.1 pozycja GNS_34 otrzymuje brzmienie:

»GNS_34 Jeżeli VU nie otrzymuje danych z odbiornika GNSS przez dłużej niż 3 godziny ciągłej pracy, przyrząd ten generuje i rejestruje zdarzenie typu »EventFaultType« z wartością enum »0D«H Brak informacji o pozycji z odbiornika GNSS ze znacznikiem czasu o bieżącej wartości czasu, wyłącznie jeżeli spełnione będą następujące dwa warunki: a) tachograf inteligentny nie znajduje się w trybie kalibracyjnym; oraz b) pojazd jest w ruchu.«;

i)
pkt 6 otrzymuje brzmienie:

"6. KONFLIKT CZASOWY GNSS

Jeżeli VU wykryje rozbieżność wynoszącą ponad 1 minutę między czasem funkcji pomiaru czasu przyrządu rejestrującego a czasem z odbiornika GNSS, przyrząd rejestrujący zarejestruje zdarzenie typu "EventFaultType" z wartością enum »0B«H Konflikt czasowy (między GNSS a wewnętrznym zegarem VU). Po wywołaniu zdarzenia dotyczącego konfliktu czasowego VU nie weryfikuje rozbieżności czasu przez następne 12 godzin. Wydarzenie to nie uruchamia się, jeżeli odbiornik GNSS nie wykrywał prawidłowego sygnału GNSS w ciągu ostatnich 30 dni.";

38)
w dodatku 13 wprowadza się następujące zmiany:
a)
w pkt 2 akapit czwarty otrzymuje brzmienie:

"W tym miejscu należy wyjaśnić, że w niniejszym dodatku nie określa się:

- operacji gromadzenia danych i zarządzania tym procesem w ramach VU (co jest określone w innym miejscu w rozporządzeniu lub w przeciwnym razie stanowi funkcję projektu produktu);

- formy przedstawienia zgromadzonych danych w aplikacji zainstalowanej na urządzeniu zewnętrznym;

- przepisów dotyczących bezpieczeństwa danych wykraczających poza zabezpieczenia zapewniane przez Bluetooth® (takie jak szyfrowanie) w odniesieniu do treści danych (które zostaną określone w innym miejscu w rozporządzeniu [dodatek 11 »Wspólne mechanizmy zabezpieczenia«]);

- protokołów Bluetooth® wykorzystywanych przez interfejs ITS.";

b)
w pkt 4.2 akapit trzeci otrzymuje brzmienie:

"W momencie gdy urządzenie zewnętrzne pojawi się po raz pierwszy w zakresie działania VU, można rozpocząć proces parowania Bluetooth® (zob. również załącznik 2). Urządzenia wymieniają adresy, nazwy, profile i wspólny klucz tajny, co pozwala im się łączyć, ilekroć znajdą się w pobliżu siebie w przyszłości. Po zakończeniu tego etapu urządzenie zewnętrzne uzyskuje status urządzenia zaufanego i jest w stanie inicjować żądania pobrania danych z tachografu. Nie przewiduje się możliwości dodawania mechanizmów szyfrowania poza mechanizmami zapewnianymi przez Bluetooth®. Jeżeli jednak dodatkowe mechanizmy zabezpieczeń są konieczne, zostaną one dodane zgodnie z dodatkiem 11 »Wspólne mechanizmy zabezpieczenia«.";

c)
w pkt 4.3 wprowadza się następujące zmiany:
(i)
akapit pierwszy otrzymuje brzmienie:

"Ze względów bezpieczeństwa VU będzie wymagał systemu autoryzacji za pomocą kodu PIN działającego oddzielnie od systemu parowania Bluetooth. Każdy VU musi być w stanie generować kody PIN służące do uwierzytelniania, składające się z co najmniej 4 cyfr. Za każdym razem gdy urządzenie zewnętrzne paruje się z VU, musi wprowadzić poprawny kod PIN, zanim otrzyma jakiekolwiek dane.";

(ii)
akapit trzeci po tabeli 1 otrzymuje brzmienie:

"Podczas gdy producent może zapewnić możliwość zmiany kodu PIN bezpośrednio przez VU, kodu PUC nie można zmienić. Zmiana kodu PIN, o ile jest możliwa, wymaga wprowadzenia obecnego kodu PIN bezpośrednio w VU.";

d)
w pkt 4.4 akapit drugi po nagłówku »Pole danych« otrzymuje brzmienie:

"Jeżeli dane, które mają być obsługiwane, są większe niż miejsce dostępne w jednym komunikacie, zostaną podzielone na kilka podkomunikatów. Każdy podkomunikat ma taki sam nagłówek i SID, ale zawiera dwubajtowy licznik, bieżący licznik (Counter Current, CC) i maksymalny licznik (Counter Max, CM), w celu wskazania numeru podkomunikatu. Aby umożliwić kontrolę błędów i przerwanie przesyłania, urządzenie przyjmujące zatwierdza każdy podkomunikat. Urządzenie przyjmujące może przyjąć podkomunikat, zażądać ponownego przesłania podkomunikatu, zażądać od urządzenia wysyłającego ponownego rozpoczęcia transmisji lub jej przerwania.";

e)
w załączniku 1 wprowadza się następujące zmiany:
(i)
tytuł otrzymuje brzmienie:

"1) WYKAZ DANYCH DOSTĘPNYCH ZA POŚREDNICTWEM INTERFEJSU ITS";

(ii)
w tabeli w pkt 3 po pozycji "Brak informacji o położeniu z odbiornika GNSS" dodaje się pozycję w brzmieniu:
"Błąd połączenia z urządzeniem zewnętrznym GNSS- najdłuższe zdarzenie w każdym z ostatnich 10 dni ich występowania,

- 5 najdłuższych zdarzeń w ciągu ostatnich 365 dni.

- data i godzina początku zdarzenia,

- data i godzina końca zdarzenia,

- typ karty, numer, państwo członkowskie wydające kartę i generacja dla każdej karty wprowadzonej na początku lub pod koniec zdarzenia,

- liczba podobnych zdarzeń w tym dniu."

(iii)
w pkt 5 dodaje się tiret w brzmieniu:

"- usterka interfejsu ITS (w stosownych przypadkach).";

f)
w specyfikacjach ASN.1 w załączniku 3 wprowadza się następujące zmiany:
(i)
po wierszu 206 dodaje się wiersze 206a-206e w brzmieniu:

grafika

(ii)
wiersze 262-264 otrzymują brzmienie:

grafika

(iii)
wiersz 275 otrzymuje brzmienie:

grafika

(iv)
wiersze 288-310 otrzymują brzmienie:

grafika

(v)
wiersze 362 i 363 otrzymują brzmienie:

grafika

(vi)
po wierszu 410 dodaje się wiersze 410a i 410b w brzmieniu:

grafika

(vii)
po wierszu 539 dodaje się wiersze 539a-539j w brzmieniu:

grafika

39)
w dodatku 14 wprowadza się następujące zmiany:
a)
pkt 5.5 w spisie treści otrzymuje brzmienie:

"5.5 Wsparcie wdrażania dyrektywy (UE) 2015/719.........................................490";

b)
w pkt 2 akapit trzeci otrzymuje brzmienie:

"W takim przypadku czas dostępny na nawiązanie łączności jest ograniczony, ponieważ łączność ma ukierunkowany charakter i cechuje się krótkim zasięgiem. Ponadto właściwe organy kontrolne mogą korzystać ze środków łączności wykorzystywanych do celów zdalnego monitorowania tachografu również do innych celów (np. do przekazywania informacji dotyczących maksymalnych obciążeń i wymiarów pojazdów ciężarowych określonych w dyrektywie (UE) 2015/719), przy czym działania w tym zakresie mogą być podejmowane oddzielnie lub sekwencyjnie według uznania właściwych organów kontrolnych.";

c)
w pkt 5.1 wprowadza się następujące zmiany:
(i)
pozycja DSC_19 tiret dwunaste otrzymuje brzmienie:

"- antenę DSRC-VU umieszcza się w miejscu, w którym zapewnia optymalną łączność DSRC między pojazdem a anteną drogową czytnika, w przypadku gdy czytnik został zainstalowany w odległości 15 m z przodu pojazdu i na wysokości 2 m, możliwie blisko środkowej części szyby w poziomie i w pionie. W przypadku pojazdów lekkich odpowiednie jest zainstalowanie anteny w górnej części szyby przedniej W przypadku pozostałych pojazdów antenę DSRC należy zamontować w pobliżu dolnej albo górnej części szyby przedniej.";

(ii)
pozycja DSC_22 akapit pierwszy otrzymuje brzmienie:

"Współczynnik kształtu anteny nie został zdefiniowany i stanowi przedmiot decyzji handlowej, dopóki wbudowany DSRC-VU spełnia wymagania zgodności określone w sekcji 5 poniżej. Antena jest umieszczona w miejscu określonym w DSC_19 i skutecznie wspomaga przypadki wykorzystania opisane w pkt 4.1.2 i 4.1.3.";

d)
w pkt 5.4.3 sekwencja 7 otrzymuje brzmienie:

"7 REDCR > DSRC-VU Wysyła GET.request w odniesieniu do danych innego Atrybutu (w razie potrzeby)";

e)
w pkt 5.4.4 w definicji modułu ASN.1 w pozycji DCS_40 wprowadza się następujące zmiany:
(i)
wiersz pierwszy sekwencji dla TachographPayload otrzymuje brzmienie:

"tpl5638VehicleRegistrationPlate LPN - Vehicle Registration Plate as per EN 155091"

(ii)
dodaje się przypis 1 w brzmieniu:

"1. Jeżeli LPN zawiera AlphabetIndicator LatinAlphabetNo2 lub latinCyrillicAlphabet, znaki specjalne są ponownie mapowane w urządzeniu interrogatora drogowego przy zastosowaniu specjalnych przepisów zgodnie z załącznikiem E do normy ISO/DIS 14 906,2.";

(iii)
usuwa się cyfrę 2 w górnym indeksie z wiersza, w którym zdefiniowano znacznik czasu bieżącego rekordu (Timestamp of current record);
(iv)
definicja modułu ASN.1 dla RtmTransferAck otrzymuje brzmienie:

"RtmTransferAck::= INTEGER {

Ok (1),

NoK (2)

} (1..255)";

f)
w pkt 5.4.5 pozycja RTM12 w tabeli 14.3 otrzymuje brzmienie:
"RTM12

Usterka czujnika

VU generuje wartość w postaci liczby całkowitej w odniesieniu do elementu danych RTM12.

VU przypisuje zmiennej sensorFault wartość:

- 1 w przypadku zarejestrowania w ciągu ostatnich 10 dni zdarzenia typu »35H« związanego z usterką czujnika,

- 2 w przypadku zarejestrowania w ciągu ostatnich 10 dni typu zdarzenia związanego z usterką odbiornika GNSS (wewnętrznego albo zewnętrznego, o wartości enum»36«H lub »37« H);

- 3 w przypadku zarejestrowania w ciągu ostatnich 10 dni zdarzenia typu »0E«H związanego z błędem łączności z urządzeniem zewnętrznym GNSS;

- 4 w przypadku zarejestrowania w ciągu ostatnich 10 dni zarówno usterki czujnika, jak i usterki odbiornika GNSS;

- 5 w przypadku zarejestrowania w ciągu ostatnich 10 dni zarówno zdarzenia typu usterka czujnika, jak i błąd łączności z urządzeniem zewnętrznym GNSS;

- 6 w przypadku zarejestrowania w ciągu ostatnich 10 dni zarówno zdarzenia typu usterka odbiornika GNSS, jaki i błąd łączności z urządzeniem zewnętrznym GNSS;

- 7 w przypadku zarejestrowania w ciągu ostatnich 10 dni występowania wszystkich trzech usterek czujnika, W PRZECIWNYM WYPADKU przypisuje wartość 0, jeżeli w ciągu ostatnich 10 dni nie zarejestrowano żadnych zdarzeń.

- usterka czujnika jeden oktet zgodnie ze słownikiem danychsensorFault INTEGER"

(0. .255}

g)
pkt 5.4.6 pozycja DSC_43 otrzymuje brzmienie:

"DSC_43 Wszystkie dane wymieniane w ramach DSRC koduje się przy użyciu reguł PER (Packed Encoding Rules) UNALIGNED, z wyjątkiem TachographPayload oraz OwsPayload;, które koduje się przy użyciu reguł OER (Octet Encoding Rules) zdefiniowanych w normie ISO/IEC 8825-7, Rec. ITU-T X.696.";

h)
w pkt 5.4.7 w kolumnie czwartej w tabeli 14.9 tekst w rubryce opisującej Rtm-ContextMark; otrzymuje brzmienie:

"Identyfikator obiektu obsługiwanej normy, części i wersji. Przykład: ISO (1) norma (0) TARV (15638) część 9 (9) wersja 1 (1).

Wartość pierwszego oktetu to 06H i stanowi identyfikator obiektu. Wartość drugiego oktetu to 06H i stanowi jego długość. Kolejne 6 oktetów koduje przykładowy identyfikator obiektu.";

i)
pkt 5.5 i 5.5.1 otrzymują brzmienie:

"5.5. Wsparcie wdrażania dyrektywy (UE) 2015/719

5.5.1. Przegląd

DSC_59 W celu wsparcia wdrażania dyrektywy (UE) 2015/719 w sprawie maksymalnych obciążeń i wymiarów pojazdów ciężarowych protokół transakcji służący do pobierania danych OWS za pośrednictwem połączenia interfejsu DSRC działającego na częstotliwości 5,8 GHz będzie taki sam jak protokół używany do przekazywania danych dotyczących zdalnego monitorowania tachografu (zob. 5.4.1) - jedyna różnica polega na tym, że identyfikator obiektu odnoszący się do normy TARV będzie odnosił się do części 20 normy ISO 15638 (TARV) dotyczącej systemów ważenia w pojeździe.";

j)
pkt 5.6.1 pozycja DSC_68 lit. a) otrzymuje brzmienie:

"a) aby można było zawierać umowy z różnymi dostawcami na dostawę VU i DSRC-VU oraz w praktyce różnych serii DSRC-VU, połączenie między VU a DSRC-VU niebędącym elementem wewnętrznym VU musi być otwartym połączeniem standardowym. VU musi być połączony z DSRC-VU za pomocą:";

k)
pkt 5.7.1 pozycja DSC_77 otrzymuje brzmienie:

"DSC_77 Już zabezpieczone dane są przekazywane DSRC-VU za pomocą funkcji VUSM. VUSM sprawdza, czy dane zarejestrowane w DSRC-VU zostały poprawnie zarejestrowane. Rejestrowanie i zgłaszanie wszelkich błędów, jakie wystąpiły podczas przesyłania danych z VU do pamięci DSRC-VU, odbywa się przy użyciu zdarzenia typu EventFaultType z wartością enum ustawioną na »0C«H Błąd łączności z urządzeniem do łączności na odległość wraz ze znacznikiem czasu.";

40)
w dodatku 15 wprowadza się następujące zmiany:
a)
pkt 2.2 akapit pierwszy otrzymuje brzmienie:

"Przyjmuje się, że karty do tachografu pierwszej generacji są interoperacyjne z przyrządami rejestrującymi pierwszej generacji zgodnie z załącznikiem IB do rozporządzenia (EWG) nr 3821/85, natomiast karty do tachografu drugiej generacji są interoperacyjne z przyrządami rejestrującymi drugiej generacji zgodnie z załącznikiem IC do niniejszego rozporządzenia. Ponadto zastosowanie mają przedstawione poniżej wymogi.";

b)
w pkt 2.4.1 pozycja MIG_011 wprowadza się następujące zmiany:
(i)
tiret pierwsze otrzymuje brzmienie:

"- niepodpisane pliki elementarne IC i ICC (fakultatywnie),";

(ii)
tiret trzecie otrzymuje brzmienie:

"- pliki elementarne zawierające inne dane aplikacyjne (w pliku DF Tachograph) żądane przez protokół pobierania danych z kart pierwszej generacji. Informacje takie są zabezpieczone podpisem cyfrowym zgodnie z mechanizmami zabezpieczenia pierwszej generacji.

Tego rodzaju pobieranie nie może obejmować plików elementarnych zawierających dane aplikacyjne istniejących wyłącznie w kartach kierowców (i kartach warsztatowych) drugiej generacji (pliki elementarne zawierające dane aplikacyjne w pliku DF Tachograph_G2).";

c)
w pkt 2.4.3 pozycje MIG_014 i MIG_015 otrzymują brzmienie:

"MIG_014 Poza ramami kontroli kierowców przez organ kontrolny spoza UE dane z przyrządów rejestrujących drugiej generacji są pobierane z zastosowaniem mechanizmów zabezpieczenia drugiej generacji i protokołu pobierania danych określonego w dodatku 7 do niniejszego załącznika.

MIG_015 Aby organy kontrolne spoza UE mogły kontrolować kierowców, opcjonalnie można również umożliwić pobieranie danych z przyrządów rejestrujących drugiej generacji z zastosowaniem mechanizmów zabezpieczenia pierwszej generacji. Pobierane dane mają wtedy taki sam format jak dane pobierane z przyrządu rejestrującego pierwszej generacji. Funkcję tę można wybrać za pomocą poleceń w menu.".

ZAŁĄCZNIK  II

W załączniku II do rozporządzenia (UE) 2016/799 wprowadza się następujące zmiany:
1)
w rozdziale I pkt 1 lit. b) otrzymuje brzmienie:

"b) numeru homologacji odpowiadającego numerowi świadectwa homologacji wydanego dla prototypu urządzenia rejestrującego lub wykresówki, bądź karty do tachografu, umieszczonemu bezpośrednio obok tego prostokąta.";

2)
w rozdziale III pkt 5 otrzymuje brzmienie:

"5. Zgłoszono do homologacji w dniu: .......................................................................... ";

3)
w rozdziale IV pkt 5 otrzymuje brzmienie:

"5. Zgłoszono do homologacji w dniu: .......................................................................... ".

1 Dz.U. L 60 z 28.2.2014, s. 1.
2 Rozporządzenie wykonawcze Komisji (UE) 2016/799 z dnia 18 marca 2016 r. w sprawie wykonania rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 165/2014 ustanawiającego wymogi dotyczące budowy, sprawdzania, instalacji, użytkowania i naprawy tachografów oraz ich elementów składowych (Dz.U. L 139 z 26.5.2016, s. 1).
3 Dyrektywa Parlamentu Europejskiego i Rady 2014/53/UE z dnia 16 kwietnia 2014 r. w sprawie harmonizacji ustawodawstw państw członkowskich dotyczących udostępniania na rynku urządzeń radiowych i uchylająca dyrektywę 1999/5/WE, Dz.U. L 153 z 22.5.2014, s. 62.
* Rozporządzenie Rady (EWG) nr 3821/85 z dnia 20 grudnia 1985 r. w sprawie urządzeń rejestrujących stosowanych w transporcie drogowym (Dz.U. L 370 z 31.12.1985, s. 8).
* Dyrektywa Parlamentu Europejskiego i Rady 2014/53/UE z dnia 16 kwietnia 2014 r. w sprawie harmonizacji ustawodawstw państw członkowskich dotyczących udostępniania na rynku urządzeń radiowych i uchylająca dyrektywę 1999/5/WE (Dz.U. L 153 z 22.5.2014, s. 62).

© Unia Europejska, http://eur-lex.europa.eu/
Za autentyczne uważa się wyłącznie dokumenty Unii Europejskiej opublikowane w Dzienniku Urzędowym Unii Europejskiej.