2002
PT
I
(Actos cuja publicao uma condio da sua aplicabilidade)
As especificaes tcnicas do anexo I B do Regulamento (CEE) n.o 3821/85 devem ser adaptadas ao
progresso tcnico, com particular ateno segurana geral do sistema e interoperabilidade entre
o aparelho de controlo e os cartes de condutor.
(2)
A adaptao do aparelho requer igualmente uma adaptao do anexo II do Regulamento (CEE) n.o
3821/85, que define as marcas e os certificados de homologao.
(3)
O comit institudo pelo artigo 18.o do Regulamento (CEE) n.o 3821/85 no emitiu parecer sobre
as medidas constantes da proposta, pelo que a Comisso apresentou ao Conselho uma proposta
relativa a essas medidas.
(4)
No termo do prazo estabelecido n.o 5, alnea b), do artigo 18.o do Regulamento (CEE) n.o 3821/85,
o Conselho no tinha deliberado. Concomitantemente, compete Comisso adoptar aquelas medidas,
Artigo 1.o
O anexo do Regulamento (CE) n.o 2135/98 substitudo pelo anexo do presente regulamento.
Artigo 2.o
O anexo II do Regulamento (CEE) n.o 3821/85 alterado do seguinte modo:
1. No
L 207/1
L 207/2
PT
5.8.2002
5.8.2002
PT
L 207/3
Artigo 3.o
O presente regulamento entra em vigor no vigsimo dia seguinte ao da sua publicao no Jornal Oficial
das Comunidades Europeias.
O presente regulamento obrigatrio em todos os seus elementos e directamente aplicvel em todos os
Estados-Membros.
O presente regulamento obrigatrio em todos os seus elementos e directamente aplicvel
em todos os Estados-Membros.
Feito em Bruxelas, em 13 de Junho de 2002.
Pela Comisso
Loyola DE PALACIO
Vice-presidentes
L 207/4
PT
5.8.2002
ANEXO
ANEXO I (B)
REQUISITOS DE CONSTRUO, DE ENSAIO, DE INSTALAO E DE INSPECO
Numa preocupao de preservar a interoperabilidade (o termo interoperacionalidade existe tambm, mas aplica-se sobretudo
radiocomunicao) dos suportes lgicos dos equipamentos definidos no presente anexo, determinadas siglas, termos ou expresses de
programao informtica foram mantidos no idioma original de redaco do texto, nomeadamente a lngua inglesa. Algumas tradues literais foram no entanto incorporadas entre parnteses para mais informaes sobre algumas dessas expresses, na mira de facilitar a compreenso.
NDICE
I.
DEFINIES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
II.
12
1.
Caractersticas gerais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
2.
Funes
12
3.
Modos de funcionamento
.................................................
13
4.
Segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
14
1.
14
2.
14
2.1.
15
2.2.
Medio da velocidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
3.
Medio do tempo
......................................................
15
4.
16
5.
16
6.
16
6.1.
..............
16
6.2.
16
6.3.
...........................................
18
7.
18
8.
18
9.
18
9.1.
......................................
18
9.2.
..............................................
19
9.3.
19
9.4.
19
9.5.
...............................
19
9.6.
19
9.7.
19
III.
..............................................................
..............................
5.8.2002
PT
L 207/5
9.8.
20
9.9.
20
9.10.
20
9.11.
Falha do carto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
9.12.
20
10.
20
11.
21
12.
21
12.1.
21
..........................................
.....................................
21
22
12.2.
Elementos de segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
12.3.
22
12.4.
23
12.5.
........................
23
12.6.
Dados odomtricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
12.7.
...............................................
23
12.8.
23
12.9.
25
26
26
26
.................................
27
27
........................................
27
13.
27
14.
27
15.
Visualizao (displaying) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
28
15.1
28
15.2.
15.3.
Acesso ao menu
15.4.
Outras visualizaes
.....................................................
29
16.
Impresso (printing) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
17.
................................................
30
18.
31
19.
31
20.
Calibrao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
32
21.
Ajustamento do tempo
32
......................................
.......................................
...............................
29
........................................................
29
...................................................
L 207/6
PT
IV.
5.8.2002
22.
Caractersticas de desempenho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
32
23.
Materiais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
32
24.
Marcaes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
33
33
1.
Dados visveis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
33
2.
Segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36
3.
Normas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36
4.
36
5.
Memorizao de dados
...................................................
36
5.1.
37
5.1.1.
Identificao da aplicao
37
5.1.2.
..............................................
37
5.1.3.
Identificao do carto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
37
5.1.4.
Elementos de segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
37
5.2.
Carto de condutor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
37
5.2.1.
Identificao do carto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
37
5.2.2.
Identificao do titular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
38
5.2.3.
38
5.2.4.
.......................................
38
5.2.5.
......................................
38
5.2.6.
39
5.2.7.
39
5.2.8.
40
5.2.9.
40
.................................................
...........................................
40
........................................
40
5.3.
41
5.3.1.
Elementos de segurana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
41
5.3.2.
Identificao do carto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
41
5.3.3.
Identificao do titular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
41
5.3.4.
.......................................
41
5.3.5.
......................................
41
5.3.6.
5.3.7.
................
41
........................................
41
5.3.8.
41
5.3.9.
42
Carto de controlo
........................................
42
......................................................
42
5.8.2002
PT
V.
VI.
L 207/7
5.4.1.
Identificao do carto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
42
5.4.2.
Identificao do titular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
42
5.4.3.
42
5.5.
Carto de empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
43
5.5.1.
Identificao do carto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
43
5.5.2.
Identificao do titular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
43
5.5.3.
43
.......................................
43
1.
Instalao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
43
2.
Placa de instalao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44
3.
Selagem
44
..............................................................
........................................
45
1.
........................
45
2.
45
3.
Inspeco da instalao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45
4.
Inspeces peridicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45
5.
Medicao de erros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
46
6.
Reparaes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
46
VII.
EMISSO DE CARTES
.........................................................
VIII.
46
1.
Generalidades
46
2.
Certificado de segurana
..................................................
47
3.
Certificado de funcionalidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
47
4.
Certificado de interoperabilidade
............................................
47
5.
48
6.
48
..........................................................
Apndice 1.
Dicionrio de dados
Apndice 2.
Apndice 3.
Pictogramas
Apndice 4.
Impresso
Apndice 5.
Visualizao
Apndice 6.
Interfaces externas
Apndice 7.
Apndice 8.
Apndice 9.
Apndice 10.
Apndice 11.
46
L 207/8
PT
Activao:
Fase no decurso da qual o aparelho de controlo se torna plenamente operacional e executa todas as funes,
incluindo as de segurana.
A activao de um aparelho de controlo feita por intermdio de um carto de centro de ensaio, com introduo do correspondente cdigo de identificao (PIN code).
b)
Autenticao:
Funo destinada a estabelecer e verificar uma identidade alegada.
c)
Autenticidade:
Facto de determinada informao provir de uma parte cuja identidade pode ser verificada.
d)
e)
Dia:
Um dia, das 0 s 24 horas. Todos os dias se reportam hora UTC (hora universal coordenada).
f)
Calibrao:
Actualizao ou confirmao dos parmetros do veculo a guardar na memria de dados e que compreendem a
identificao (NIV, VRN e Estado-Membro de matrcula) e as caractersticas do veculo (w, k, l, medida do pneumtico, ponto de regulao do eventual dispositivo de limitao da velocidade, UTC (hora universal coordenada
no momento) e valor odomtrico no momento.
A calibrao de um aparelho de controlo feita por intermdio de um carto de centro de ensaio.
g)
Nmero do carto:
Conjunto de 16 caracteres alfanumricos que identificam inequivocamente um carto tacogrfico dentro de um
Estado-Membro. O nmero do carto inclui ndice de srie (eventual), ndice de substituio e ndice de renovao.
Por conseguinte, o carto identificado inequivocamente pelo seu nmero e pelo cdigo do Estado-Membro
emissor.
h)
i)
j)
k)
5.8.2002
5.8.2002
PT
l)
Carto de empresa:
Carto tacogrfico emitido pelas autoridades de um Estado-Membro ao proprietrio ou titular de um veculo equipado com aparelho de controlo.
Este carto identifica a empresa e permite visualizar, descarregar ou imprimir os dados que a empresa memorizou no aparelho de controlo por ela bloqueado.
m)
n)
o)
Carto de controlo:
Carto tacogrfico emitido pelas autoridades de um Estado-Membro a uma autoridade nacional responsvel pelo
controlo.
Este carto identifica o organismo e, possivelmente, a pessoa responsvel pelo controlo e permite acesso aos dados registados
na memria ou nos cartes de condutor, para leitura, impresso e/ou descarregamento.
p)
q)
Memria de dados:
Dispositivo electrnico de memorizao de dados, incorporado no aparelho de controlo.
r)
Assinatura digital:
Dados apensos a um bloco de dados (ou transformao criptogrfica do mesmo), os quais permitem ao receptor
comprovar a autenticidade e a integridade do bloco.
s)
Descarregamento:
Cpia (conjuntamente com assinatura digital) de uma parte ou de um conjunto completo de dados memorizados
na memria do veculo ou na memria do carto de condutor.
O descarregamento pode no alterar ou apagar dados memorizados.
(1) Esta forma de calcular o tempo de conduo contnua e o tempo acumulado de pausas permite ao aparelho de controlo calcular o
aviso de tempo de conduo contnua. No prejudica a interpretao jurdica desses intervalos.
(2) Os perodos UNKNOWN so aqueles em que o carto do condutor no estava inserido no aparelho de controlo e relativamente aos
quais as actividades do condutor no foram introduzidas manualmente.
L 207/9
L 207/10
PT
t)
Carto de condutor:
Carto tacogrfico atribudo pelas autoridades de um Estado-Membro a um determinado condutor.
Este carto identifica o condutor e permite a memorizao dos dados relativos s suas actividades.
u)
v)
Incidente:
Operao anormal detectada pelo aparelho de controlo e que pode ter origem numa tentativa de fraude.
w)
Falha:
Operao anormal detectada pelo aparelho de controlo e que pode ter origem numa deficincia ou avaria do
mesmo.
x)
Instalao:
Montagem do aparelho de controlo num veculo.
y)
Sensor de movimentos:
Pea do aparelho de controlo que emite um sinal representativo da velocidade do veculo e/ou da distncia percorrida.
z)
Carto no-vlido:
Carto no qual foi detectada uma falha, cuja autenticao inicial falhou, cuja data de incio da validade no foi
ainda alcanada ou cuja data de caducidade foi j ultrapassada.
aa)
Fora de mbito:
Situao em que no exigvel a utilizao do aparelho de controlo, nos termos do Regulamento (CEE) n.o
3820/85 do Conselho.
bb)
Excesso de velocidade:
Ultrapassagem da velocidade mxima autorizada para o veculo. Define-se como um perodo superior a 60 segundos durante o qual a velocidade medida do veculo excede o limite relativo fixao do dispositivo de limitao
da velocidade, constante da Directiva 92/6/CEE do Conselho, de 10 de Fevereiro de 1992, relativa instalao e
utilizao de dispositivos de limitao de velocidade para certas categorias de veculos a motor na Comunidade (2).
cc)
Inspeco peridica:
Conjunto de operaes destinadas a verificar se o aparelho de controlo funciona correctamente e se as suas caractersticas de regulao correspondem efectivamente aos parmetros do veculo.
dd)
Impressora:
Componente do aparelho de controlo que exibe sob forma impressa os dados memorizados.
ee)
Aparelho de controlo:
Equipamento completo destinado a ser instalado a bordo dos veculos rodovirios para indicao, registo e
memorizao automticos ou semi-automticos dos dados sobre a marcha desses veculos, assim como sobre certos perodos de trabalho dos condutores.
(1) Directiva 97/27/CE do Parlamento Europeu e do Conselho, de 22 Julho de 1997, relativa s massas e dimenses de determinadas
categorias de veculos a motor e seus reboques e que altera a Directiva 70/156/CEE (JO L 233 de 25.8.1997, p. 1).
(2) JO L 57 de 2.3.1992, p. 27.
5.8.2002
5.8.2002
PT
ff)
Renovao:
Emisso de um novo carto tacogrfico quando o existente atinge a data de expirao da validade ou acusa
defeito e devolvido autoridade emissora. A renovao implica sempre a certeza de no coexistirem dois cartes vlidos.
gg)
Reparao:
Reparao de um sensor de movimentos ou de uma unidade-veculo, exigindo que se desligue a fonte de alimentao energtica ou outros componentes do aparelho de controlo ou que se abra esse sensor ou essa unidade.
hh)
Substituio:
Emisso de um carto tacogrfico em substituio de um existente que tenha sido declarado extraviado, subtrado
ou defeituoso e no tenha sido devolvido autoridade emissora. A substituio implica sempre o risco de coexistirem dois cartes vlidos.
ii)
Certificao de segurana:
Processo destinado a certificar, por um organismo ITSEC (1), se o aparelho (ou o componente) de controlo ou o
carto tacogrfico em investigao cumprem os requisitos de segurana definidos no apndice 10 (Objectivos
Gerais de Segurana).
jj)
Auto-ensaio:
Ensaio realizado cclica e automaticamente pelo aparelho de controlo, com vista a detectar falhas.
kk)
Carto tacogrfico:
Carto inteligente destinado a ser utilizado com o aparelho de controlo, ao qual permite determinar a identidade
(ou o grupo identificativo) do titular, bem como a transferncia e a memorizao de dados. Um carto tacogrfico
pode pertencer a uma das seguintes categorias:
carto de condutor
carto de controlo
carto de centro de ensaio
carto de empresa.
ll)
Homologao de tipo:
Processo destinado a certificar, por um Estado-Membro, se o aparelho (ou o componente) de controlo ou o carto
tacogrfico em investigao cumprem o disposto no presente regulamento.
Identificao do veculo:
Nmeros identificativos: nmero de matrcula do veculo (VRN), com indicao do Estado-Membro de matrcula,
e nmero de identificao do veculo (NIV) (3).
oo)
Unidade-veculo (VU):
Aparelho de controlo, excluindo o sensor de movimentos e os cabos que o ligam. A unidade pode ser nica ou
consistir em diversas unidades distribudas pelo veculo, sem prejuzo de cumprir os requisitos de segurana do
presente regulamento.
(1) Recomendao 95/144/CE do Conselho, de 7 de Abril de 1995, relativa a critrios comuns de avaliao da segurana nas tecnologias
da informao (JO L 93 de 26.4.1995, p. 27).
(2) JO L 129 de 14.5.1992, p. 95.
3
( ) Directiva 76/114/CEE de 18.12.1975 (JO L 24 de 30.1.1976, p. 1)
L 207/11
L 207/12
PT
pp)
Semana:
Intervalo utilizado pelo aparelho de controlo nos clculos e que vai das 00h00 UTC de segunda-feira s 24h00
UTC de sbado.
qq)
000
Os veculos equipados com aparelhos de controlo que cumpram o disposto no presente anexo devem ter as funes de
visualizao da velocidade e de odmetro incorporadas no aparelho de controlo.
1. Caractersticas gerais
O aparelho de controlo tem por funo registar, memorizar, exibir, imprimir e transmitir (ou dar sada a) os dados relativos s actividades do condutor.
001
002
A unidade-veculo inclui uma unidade de processamento, uma memria de dados, um relgio de tempo real, duas interfaces para cartes inteligentes (condutor e ajudante), uma impressora, um visor (ecr de visualizao), um alerta visual,
um conector de calibrao/descarregamento e os instrumentos para a introduo de dados por parte do utilizador.
O aparelho de controlo pode ser ligado a outros dispositivos por intermdio de conectores adicionais.
003
A incluso de funes ou dispositivos, homologados ou no, no aparelho de controlo, ou a sua ligao a ele, no devem
interferir, real ou potencialmente, com o seu funcionamento correcto nem com o disposto no regulamento.
Os utilizadores identificam-se relativamente ao aparelho de controlo por intermdio de cartes tacogrficos.
004
O aparelho de controlo proporciona direitos de acesso selectivo aos dados e funes em conformidade com o tipo e/ou
a identidade do utilizador.
O aparelho de controlo regista e memoriza dados na sua memria e em cartes tacogrficos.
Este processo cumpre o disposto na Directiva 95/46/CE do Parlamento Europeu e do Conselho, de 24 de Outubro de
1995, relativa proteco das pessoas singulares no que diz respeito ao tratamento de dados pessoais e livre circulao desses dados (1).
2. Funes
005
5.8.2002
5.8.2002
PT
L 207/13
007
O aparelho de controlo deve passar para os seguintes modos de funcionamento consoante os cartes tacogrficos vlidos inseridos nas correspondentes interfaces:
Ranhura do condutor
Ranhura do ajudante
Modo de funcionamento
Carto de condutor
Carto de controlo
Carto de centro de
ensaio
Carto de empresa
Carto ausente
Modo de calibrao
Modo de empresa
Carto de condutor
Modo de calibrao
Modo de empresa
Carto de controlo
Carto de centro
de ensaio
Carto de
empresa
008
Carto ausente
Modo de calibrao
Modo de calibrao
Modo de operao
(*) Nestas situaes, o aparelho de controlo utiliza unicamente o carto tacogrfico inserido na ranhura do condutor.
Modo de
empresa (*)
L 207/14
PT
009
O aparelho de controlo ignora cartes no-vlidos inseridos, a menos que seja possvel visualizar, imprimir ou descarregar dados constantes de um carto expirado.
010
Todas as funes enunciadas na seco II.22 devem ser operacionais em qualquer modo de funcionamento, com as
seguintes excepes:
a funo de calibrao acessvel unicamente em modo de calibrao
a funo de ajustamento do tempo limitada quando no em modo de calibrao
as funes de introduo manual pelo condutor so acessveis unicamente em modo de operao ou de calibrao
a funo de gesto dos bloqueamentos da empresa acessvel unicamente em modo de empresa
a funo de vigilncia das actividades de controlo operacional unicamente em modo de controlo
a funo de descarregamento no acessvel em modo de operao (com excepo do previsto no requisito 150).
011
O aparelho de controlo pode transmitir (dar sada a) quaisquer dados para o visor, para a impressora ou para interfaces
externas, com as seguintes excepes:
em modo de operao, apagada uma identificao pessoal (apelido e nome prprio) que no corresponda ao
carto tacogrfico inserido, e num nmero de carto que no corresponda ao carto tacogrfico inserido so apagados os caracteres discordantes (da esquerda para a direita)
em modo de empresa, a sada dos dados relativos ao condutor (requisitos 081, 084 e 087) s pode concretizar-se
se se tratar de perodos no bloqueados por outra empresa (identificada pelos primeiros 13 algarismos do nmero
do seu carto)
se nenhum carto tiver sido inserido no aparelho de controlo, s pode ser dada sada aos dados do condutor relativamente ao dia corrente e aos 8 dias anteriores.
4. Segurana
O dispositivo de segurana do sistema visa proteger a memria contra acesso e manipulao no autorizados dos dados,
bem como detectar tentativas nesse sentido, proteger a integridade e a autenticidade dos dados intercambiados entre o
sensor de movimentos e a unidade-veculo ou entre o aparelho de controlo e os cartes tacogrficos e verificar a integridade e a autenticidade dos dados descarregados.
012
Para efeitos da segurana do sistema, o aparelho de controlo deve cumprir os requisitos especificados nos objectivos
gerais de segurana do sensor de movimentos e da unidade-veculo (apndice 10).
O aparelho de controlo controla as interfaces dos cartes, para detectar as inseres e retiradas dos mesmos.
014
O aparelho de controlo detecta se um carto inserido carto tacogrfico vlido e, nessa eventualidade, identifica o tipo
do carto.
015
O aparelho de controlo deve ser concebido de modo a que os cartes tacogrficos fiquem em posio fixa quando inseridos correctamente nas correspondentes interfaces.
016
A libertao dos cartes tacogrficos deve funcionar unicamente com o veculo parado e depois de neles introduzidos
os dados pertinentes. Para o efeito de libertao, necessria aco positiva do utilizador.
2. Medio da velocidade e da distncia
017
Esta funo mede e fornece continuamente o valor odomtrico correspondente distncia total percorrida pelo veculo.
018
5.8.2002
5.8.2002
019
PT
A funo de medio da velocidade deve igualmente informar se o veculo est em movimento ou parado. O veculo
considerado em movimento assim que, com base no sensor de movimentos, a funo detecta mais de 1 imp/seg
durante pelo menos 5 segundos caso contrrio, o veculo considerado parado.
Os dispositivos que exibem a velocidade (velocmetro) e a distncia total (odmetro), instalados em veculos equipados
com aparelhos de controlo que cumpram o disposto no presente regulamento, devem cumprir os requisitos relativos a
tolerncias mximas, constantes do presente anexo (seces 3.2.1 e 3.2.2).
2.1. Medio da distncia percorrida
020
021
022
As distncias medidas devem situar-se dentro das seguintes tolerncias (distncias de pelo menos 1 000 m):
1 % aantes da instalao
2 % durante a instalao e a inspeco peridica
4 % durante utilizao.
023
A medio da distncia deve ter uma resoluo igual ou superior a 0,1 km.
2.2. Medio da velocidade
024
025
Para garantir uma tolerncia mxima de 6 km/h na velocidade medida durante utilizao, e tendo em conta:
uma tolerncia de 2 km/h para variaes nos dados introduzidos (variaes nos pneumticos, etc.),
uma tolerncia de 1 km/h para medies efectuadas durante a instalao e a inspeco peridica,
o aparelho de controlo, para velocidades entre 20 e 180 km/h e para coeficientes caractersticos entre 4 000 e
25 000 imp/km, deve medir a velocidade com uma tolerncia de 1 km/h (a uma velocidade constante).
Nota: A resoluo da memorizao de dados introduz uma tolerncia adicional de 0,5 km/h na velocidade memorizada pelo aparelho de controlo.
025a
A velocidade deve ser medida correctamente, cumprindo as tolerncias normais, dentro de 2 segundos aps ser consumada uma mudana de velocidade a uma acelerao at 2 m/s2.
026
027
Esta funo deve medir permanentemente e fornecer sob formato digital a data e a hora UTC.
028
Os valores da data e da hora UTC so utilizados pelo aparelho de controlo como dados, para registo, impresso, intercmbio, visualizao, etc.
029
Para efeitos de visualizao da hora local, deve ser possvel modificar em saltos de meia hora o valor exibido.
030
A deriva de tempo deve situar-se dentro do intervalo 2 segundos por dia, em condies de homologao do tipo.
031
032
A medio do tempo no deve ser afectada por um corte exterior na alimentao energtica inferior a 12 meses, em
condies de homologao do tipo.
L 207/15
L 207/16
PT
034
035
Deve ser possvel ao condutor e/ou ao ajudante seleccionar manualmente WORK, AVAILABILITY ou BREAK/REST.
036
Com o veculo em movimento, seleccionada automaticamente a actividade DRIVING para o condutor e a actividade
AVAILABILITY para o ajudante.
037
038
A primeira mudana de actividade que ocorra dentro de 120 segundos aps a passagem automtica para WORK,
devido paragem do veculo, considerada como tendo ocorrido no momento da paragem do veculo (podendo, portanto, anular a passagem para WORK).
039
Esta funo transmite as mudanas de actividade s funes de registo, com uma resoluo de 1 minuto.
040
Se ocorrer uma actividade DRIVING dentro de um dado intervalo de 1 minuto, todo esse minuto ser considerado DRIVING.
041
Se ocorrer uma actividade DRIVING dentro do minuto imediatamente anterior a um dado intervalo de 1 minuto ou
dentro do minuto imediatamente posterior a ele, todo esse intervalo de 1 minuto ser considerado DRIVING.
042
Dado um intervalo de 1 minuto que no seja considerado DRIVING nos termos do supradisposto, todo esse intervalo
ser considerado como do mesmo tipo que a mais longa actividade contnua ocorrida dentro dele (ou a ltima de vrias
com a mesma durao).
043
Esta funo deve tambm acompanhar permanentemente o tempo de conduo contnua e o tempo acumulado de pausas do condutor.
5. Controlo da situao de conduo
044
045
A situao de conduo CREW (tripulao) seleccionada quando dois cartes vlidos de condutor so inseridos no
aparelho de controlo. Em qualquer outro caso, seleccionada a situao de conduo SINGLE (elemento s).
6. Entradas efectuadas manualmente pelos condutores
6.1. Introduo do lugar de incio e/ou de final do perodo dirio de trabalho
046
Esta funo permite introduzir os lugares em que se iniciam ou concluem os perodos dirios de trabalho de um condutor e/ou de um ajudante.
047
048
No momento em que um carto de condutor (ou de centro de ensaio) retirado, o aparelho de controlo pede que o
condutor (ou ajudante) introduza um lugar no qual termina o perodo de trabalho dirio.
049
O aparelho de controlo deve permitir tambm que este pedido seja ignorado.
050
Sem carto ou em momentos em que no haja insero ou retirada de carto, deve continuar a ser possvel introduzir
lugares de incio e/ou final do perodo de trabalho dirio.
6.2. Introduo manual das actividades dos condutores
050a
Ao ser inserido um carto de condutor (ou de centro de ensaio), e somente nessa situao, o aparelho de controlo:
recorda ao titular do carto a data e a hora da ltima retirada do carto e
pede ao titular do carto que assinale se a insero representa uma continuao do perodo de trabalho dirio em
curso.
5.8.2002
5.8.2002
PT
O aparelho de controlo deve permitir ao titular do carto ignorar o pedido, responder positivamente ou responder
negativamente:
Caso o titular do carto ignore o pedido, o aparelho de controlo pedir-lhe- que introduza um lugar no qual se
inicia o perodo de trabalho dirio, permitindo embora que este pedido seja ignorado. O local introduzido registado na memria de dados e no carto tacogrfico e associado hora de insero do carto.
Caso o titular do carto responda positiva ou negativamente, o aparelho de controlo convid-lo- a introduzir
manualmente as actividades, com as respectivas datas e horas de incio e de final, unicamente entre WORK, AVAILABILITY e BREAK/REST, includas exclusivamente dentro do perodo que vai da ltima retirada at presente
insero, e sem permitir a mtua sobreposio dessas actividades. Este processo desenrola-se do seguinte modo:
Caso o titular do carto responda positivamente ao pedido, o aparelho de controlo convid-lo- a introduzir
manualmente e por ordem cronolgica as actividades relativas ao perodo que vai da ltima retirada at presente insero. O processo termina quando o tempo de final de uma actividade introduzida manualmente coincidir com o tempo de insero do carto.
Caso o titular do carto responda negativamente ao pedido:
O aparelho de controlo convid-lo- a introduzir manualmente e por ordem cronolgica as actividades
desde o tempo de retirada do carto at ao tempo de final do correspondente perodo de trabalho dirio
(ou das actividades relativas ao veculo em questo, caso o perodo de trabalho dirio continue numa folha
de registo). Antes de permitir ao titular do carto introduzir manualmente cada actividade, o aparelho de
controlo convid-lo- a assinalar se o tempo de final da ltima actividade registada representa o final de
um anterior perodo de trabalho (ver nota infra).
Nota: Caso o titular do carto no declare quando terminou o anterior perodo de trabalho e introduza
manualmente uma actividade cujo tempo de final coincida com o tempo de insero do carto, o aparelho
de controlo:
considerar que o perodo de trabalho dirio terminou no tempo de incio do primeiro perodo de
REST (repouso) ou do primeiro perodo UNKNOWN (desconhecido) que reste depois da retirada
do carto ou no tempo da retirada do carto se no tiver sido introduzido nenhum perodo de
repouso (e se no restar nenhum perodo UNKNOWN),
considerar que o tempo de incio (ver infra) coincide com o tempo de insero do carto,
seguir os passos que a seguir se referem.
Ento, se o tempo de final do correspondente perodo de trabalho no coincidir com o tempo da retirada
do carto, ou se no tiver sido introduzido nesse momento nenhum lugar de final do perodo de trabalho
dirio, o aparelho de controlo convidar o titular do carto a confirmar ou introduzir o lugar no qual terminou o perodo de trabalho dirio (permitindo embora que este pedido seja ignorado). O local introduzido registado (apenas no carto tacogrfico e apenas se for distinto do eventualmente introduzido no
momento da retirada do carto) e associado ao tempo de final do perodo de trabalho dirio.
Ento, o aparelho de controlo convidar o titular do carto a introduzir um tempo de incio do perodo
de trabalho dirio em curso (ou das actividades associadas ao veculo em questo, no caso de o titular do
carto ter previamente utilizado uma folha de registos durante esse perodo) e pedir-lhe- um lugar no
qual se inicia o perodo de trabalho dirio (permitindo embora que este pedido seja ignorado). O local
introduzido registado no carto tacogrfico e associado quele tempo de incio. Se este coincidir com o
tempo de insero do carto, o local tambm registado na memria de dados.
Ento, se este tempo de incio no coincidir com o tempo de insero do carto, o aparelho de controlo
convidar o titular do carto a introduzir actividades manualmente e por ordem cronolgica, desde este
tempo de incio at ao tempo de insero do carto. O processo termina quando o tempo de final de uma
actividade introduzida manualmente coincidir com o tempo de insero do carto.
O aparelho de controlo permitir ento que o titular do carto modifique actividades introduzidas manualmente, at validao por seleco de um comando especfico, inviabilizando a partir da tais modificaes.
Se no se lhes seguir a introduo de actividades, estas respostas ao pedido inicial sero interpretadas pelo aparelho de controlo como se o titular do carto tivesse ignorado o pedido.
L 207/17
L 207/18
PT
Ao longo de todo este processo, o aparelho de controlo tem perodos limitados de espera pelas entradas:
Se durante 1 minuto no houver interaco com a interface homem/mquina do aparelho (com eventual aviso
visual e possivelmente sonoro ao cabo de 30 segundos) ou
se for retirado o carto ou for inserido outro carto de condutor (ou de centro de ensaio) ou
logo que o veculo entre em movimento,
o aparelho de controlo valida as entradas j efectuadas.
6.3. Introduo de condies especiais
050b
O aparelho de controlo deve permitir ao condutor introduzir, em tempo real, as duas seguintes condies especiais:
OUT OF SCOPE (fora de mbito), com incio e final
FERRY/TRAIN CROSSING (travessia de batelo/comboio)
Uma condio FERRY/TRAIN CROSSING no pode ocorrer se tiver sido aberta uma condio OUT OF SCOPE.
Uma condio OUT OF SCOPE que tenha sido aberta deve ser automaticamente fechada pelo aparelho de controlo se
for inserido ou retirado um carto de condutor.
7. Gesto dos bloqueamentos da empresa
051
Esta funo deve permitir que a gesto dos bloqueamentos efectuados por uma empresa restrinja a si o acesso aos dados
em modo de empresa.
052
Os bloqueamentos da empresa compreendem uma data/hora de incio (lock-in) e uma data/hora de cessao (lock-out),
associadas identificao da empresa por intermdio do nmero do seu carto (no lock-in).
053
054
A cessao do bloqueamento (lock-out) s ser possvel empresa que o tiver desencadeado (lock-in) (identificada pelos
primeiros 13 algarismos do nmero do respectivo carto de empresa).
055
055a
No caso de uma empresa desencadear um bloqueamento (lock-in) quando o bloqueamento anterior era para a mesma
empresa, assumir-se- ento que o bloqueamento anterior no foi cessado e ainda est desencadeado.
8. Vigilncia das actividades de controlo
056
Esta funo deve vigiar as actividades DISPLAYING (visualizao), PRINTING (impresso), VU (unidade-veculo) e
DOWNLOADING (descarregamento) do carto, em modo de controlo.
057
Esta funo deve vigiar tambm as actividades OVER SPEEDING CONTROL (controlo de excesso de velocidade), em
modo de controlo. Considera-se que houve controlo de excesso de velocidade quando, em modo de controlo, enviada
a mensagem excesso de velocidade para a impressora ou para o visor ou quando da memria de dados da VU so descarregados incidentes e falhas.
9. Deteco de incidentes e/ou falhas
058
059
Este incidente produz-se quando inserido um carto no vlido e/ou quando expira o prazo de validade de um carto
inserido.
5.8.2002
5.8.2002
PT
L 207/19
Este incidente produz-se quando se verifica qualquer uma das combinaes entre cartes vlidos assinaladas com X no
quadro seguinte:
Ranhura do condutor
Conflito de cartes
Carto ausente
Carto de condutor
Carto de controlo
Carto de centro de
ensaio
Carto de empresa
Ranhura do ajudante
Carto ausente
Carto de condutor
Carto de controlo
Carto de centro
de ensaio
Carto de
empresa
Este incidente produz-se quando a data/hora da ltima retirada de um carto de condutor, lida nesse carto, posterior
data/hora actual do aparelho de controlo no qual o carto est inserido.
9.4. Incidente conduo sem carto adequado
062
Este incidente produz-se quando se verifica qualquer uma das combinaes entre cartes tacogrficos assinaladas com X
no quadro seguinte, quando a actividade do condutor muda para DRIVING ou quando h mudana no modo de funcionamento sendo DRIVING a actividade do condutor:
Ranhura do ajudante
Ranhura do condutor
Carto ausente ou
no vlido
Carto de condutor
Carto de controlo
Carto de centro de
ensaio
Carto de empresa
Carto ausente
ou no-vlido
Carto de condutor
Carto de controlo
Carto de centro
de ensaio
Carto de
empresa
X
X
Este incidente produz-se quando inserido um carto tacogrfico em qualquer ranhura sendo DRIVING a actividade do
condutor.
9.6. Incidente ltima sesso de carto encerrada incorrectamente
064
Este incidente produz-se quando, na insero de um carto, o aparelho de controlo detecta que, apesar do disposto na
seco III.1, a anterior sesso no foi encerrada correctamente (carto retirado antes de nele terem sido registados todos
os dados importantes). Este incidente s ser produzido por cartes de condutor e de centro de ensaio.
9.7. Incidente excesso de velocidade
065
L 207/20
PT
5.8.2002
Este incidente produz-se, fora do modo de calibrao, se a alimentao energtica do sensor de movimentos e/ou da
unidade-veculo for interrompida durante mais de 200 milissegundos. O limiar da interrupo deve ser indicado pelo
fabricante. A queda na alimentao energtica em consequncia da colocao do motor do veculo em marcha no deve
accionar este incidente.
9.9. Incidente erro nos dados de movimento
067
Este incidente produz-se em caso de interrupo no fluxo normal de dados entre o sensor de movimentos e a unidade-veculo e/ou em caso de erro na integridade ou na autenticao de dados durante o intercmbio destes entre o sensor
de movimentos e a unidade-veculo.
9.10. Incidente tentativa de violao da segurana
068
Este incidente produz-se, fora do modo de calibrao, perante qualquer outro incidente que afecte a segurana do sensor de movimentos e/ou da unidade-veculo, conforme consta dos objectivos gerais de segurana destes componentes.
9.11. Falha do carto
069
070
Esta falha ocorre, fora do modo de calibrao, perante qualquer das seguintes:
falha interna da VU
falha da impressora
falha do visor
falha do descarregamento
falha do sensor
10. Ensaios incorporados e auto-ensaios
071
O aparelho de controlo deve detectar automaticamente falhas, por meio de auto-ensaios e de ensaios incorporados, em
conformidade com a seguinte tabela:
Subconjunto a ensaiar
Auto-ensaio
Ensaio incorporado
Integridade
Memria de dados
Acesso
Acesso
Acesso
Teclado
Impressora
Verificao manual
(ao critrio do fabricante)
Visor
Impresso
Verificao visual
Descarregamento (executado s
durante o descarregamento)
Funcionamento correcto
Sensor
Funcionamento correcto
Funcionamento correcto
O aparelho de controlo deve poder ler quaisquer dados memorizados na sua memria.
5.8.2002
PT
Os dados memorizados na memria no devem ser afectados por um corte exterior na alimentao energtica inferior
a 12 meses, em condies de homologao.
074
O aparelho de controlo deve poder registar e memorizar implcita ou explicitamente na sua memria os seguintes
dados:
12.1. Dados de identificao do aparelho
12.1.1. Dados de identificao da unidade-veculo
075
O aparelho de controlo deve poder memorizar na sua memria os seguintes dados de identificao da unidade-veculo:
nome do fabricante
endereo do fabricante
nmero da pea
nmero de srie
nmero da verso do suporte lgico
data de instalao da verso do suporte lgico
ano de fabrico do aparelho
nmero de homologao.
076
Os dados de identificao da unidade-veculo so registados e memorizados definitivamente pelo seu fabricante, com
excepo dos relativos ao suporte lgico e do nmero de homologao, os quais podem ser modificados na eventualidade de uma reclassificao do suporte lgico.
12.1.2. Dados de identificao do sensor de movimentos
077
O sensor de movimentos deve poder memorizar na sua memria os seguintes dados de identificao:
nome do fabricante
nmero da pea
nmero de srie
nmero de homologao
identificador incorporado do componente de segurana (p.ex., nmero de chip/processador interno)
identificador do sistema operativo (p.ex., nmero da verso do suporte lgico).
L 207/21
L 207/22
PT
078
Os dados de identificao do sensor de movimentos so registados e memorizados definitivamente nele pelo seu fabricante.
079
A unidade-veculo deve poder registar e memorizar na sua memria os seguintes dados emparelhados de identificao
do sensor de movimentos:
nmero de srie
nmero de homologao
primeira data de emparelhamento.
12.2. Elementos de segurana
080
081
Por cada ciclo de insero e retirada de um carto de condutor ou de centro de ensaio, o aparelho de controlo regista e
memoriza na sua memria de dados:
o apelido e o nome prprio do titular do carto, conforme registo no mesmo
o nmero, o Estado-Membro emissor e o prazo de validade do carto, conforme registo no mesmo
a data e a hora da insero do carto
o valor odomtrico do veculo no momento da insero
a ranhura na qual o carto foi inserido
a data e a hora da retirada do carto
o valor odomtrico do veculo no momento da retirada
os seguintes elementos relativos ao veculo anteriormente utilizado pelo titular do carto, conforme registo neste:
VRN e Estado-Membro de matrcula
data e hora da retirada do carto
um indicador ou bandeira em como, no momento da insero do carto, o titular efectuou ou no a introduo
manual de actividades.
082
A memria deve poder guardar estes dados durante pelo menos 365 dias.
083
Quando se esgota a capacidade de memorizao, os dados mais antigos so substitudos por dados mais recentes.
5.8.2002
5.8.2002
PT
O aparelho de controlo deve registar e memorizar na sua memria de dados qualquer mudana na actividade do condutor ou do ajudante, qualquer mudana na situao da conduo e/ou qualquer insero ou retirada de um carto de
condutor ou de centro de ensaio:
situao da conduo: CREW, SINGLE
ranhura: DRIVER (condutor principal), CO-DRIVER (ajudante)
situao do carto na ranhura correspondente: INSERTED (inserido), NOT INSERTED (no inserido) (ver nota)
actividade: DRIVING, AVAILABILITY, WORK, BREAK/REST
data e hora da mudana.
Nota: Por INSERTED entende-se que se encontra inserido na ranhura um carto vlido de condutor ou de centro de
ensaio. Por NOT INSERTED entende-se o contrrio, ou seja, que na ranhura no se encontra inserido nenhum carto
vlido de condutor ou de centro de ensaio (p.ex., no foi inserido nenhum carto ou o inserido de empresa).
Nota: Dados relativos actividade introduzidos manualmente por um condutor no so registados na memria.
085
A memria deve poder guardar durante pelo menos 365 dias os dados relativos actividade do condutor.
086
Quando se esgota a capacidade de memorizao, os dados mais antigos so substitudos por dados mais recentes.
12.5. Lugares de incio e/ou final dos perodos de trabalho dirio
087
O aparelho de controlo deve registar e memorizar na sua memria de dados a entrada do condutor ou do ajudante no
lugar onde tem incio e/ou final um perodo de trabalho dirio:
conforme o caso, nmero e Estado-Membro emissor do carto do condutor ou do ajudante,
data e hora da entrada (ou data e hora relativas entrada se esta ocorrer durante o processo de introduo
manual),
tipo de entrada (incio ou final, condio da entrada),
pas e regio onde ocorre a entrada,
valor odomtrico do veculo.
088
A memria deve poder guardar durante pelo menos 365 dias os dados relativos ao incio e/ou ao final dos perodos de
trabalho dirio (partindo-se do princpio de que um condutor introduz dois registos por dia).
089
Quando se esgota a capacidade de memorizao, os dados mais antigos so substitudos por dados mais recentes.
12.6. Dados odomtricos
090
O aparelho de controlo deve registar na sua memria de dados o valor odomtrico do veculo e a correspondente data,
meia-noite de cada dia de calendrio.
091
A memria deve poder guardar durante pelo menos 365 dias de calendrio os valores odomtricos registados meia-noite.
092
Quando se esgota a capacidade de memorizao, os dados mais antigos so substitudos por dados mais recentes.
12.7. Dados relativos velocidade
093
O aparelho de controlo deve registar e memorizar na sua memria de dados a velocidade instantnea do veculo e as
correspondentes data e hora, a cada segundo de pelo menos as ltimas 24 horas de movimento.
12.8. Dados relativos a incidentes
Na acepo deste pargrafo, os tempos so registados com uma resoluo de 1 segundo.
L 207/23
L 207/24
094
PT
5.8.2002
Relativamente a cada incidente detectado, o aparelho de controlo deve registar e memorizar na sua memria, segundo
as regras indicadas, os seguintes dados:
Incidente
Conflito de cartes
Regras de memorizao
(aritmtica)
medida
5.8.2002
PT
Incidente
Interrupo
energtica (2)
da
Regras de memorizao
alimentao
095
(1) O aparelho de controlo deve igualmente registar e memorizar na sua memria os seguintes dados:
data e hora do ltimo OVER SPEEDING CONTROL (controlo do excesso de velocidade),
data e hora do primeiro excesso de velocidade a seguir ao anterior OVER SPEEDING CONTROL,
nmero de incidentes de excesso de velocidade desde o ltimo OVER SPEEDING CONTROL.
2
( ) Estes dados s podem ser registados aps a reposio da alimentao energtica; os tempos podem ser conhecidos com preciso
at ao minuto.
096
Relativamente a cada falha detectada, o aparelho de controlo deve procurar registar e memorizar na sua memria,
segundo as regras indicadas, os seguintes dados:
Falha
Falhas do carto
Regras de memorizao
L 207/25
L 207/26
PT
O aparelho de controlo deve registar e memorizar na sua memria dados com interesse para:
parmetros conhecidos de calibrao no momento da activao,
a primeira calibrao aps a activao,
a primeira calibrao no veculo em questo (identificado pelo NIV),
as 5 calibraes mais recentes (se ocorrerem vrias no mesmo dia de calendrio, memorizada unicamente a
ltima desse dia).
098
099
O sensor de movimentos deve registar e memorizar na sua memria os seguintes dados relativos sua instalao:
primeiro emparelhamento com uma VU (data, hora, nmero de homologao da VU, nmero de srie da VU),
ltimo emparelhamento com uma VU (data, hora, nmero de homologao da VU, nmero de srie da VU).
12.11. Dados relativos ao ajustamento do tempo
100
O aparelho de controlo deve registar e memorizar na sua memria dados com interesse para:
o mais recente ajustamento do tempo,
os 5 mais extensos ajustamentos do tempo, desde a ltima calibrao,
entendendo-se que os ajustamentos so efectuados em modo de calibrao, fora do mbito de uma calibrao regular
(definio f).
101
O aparelho de controlo deve registar e memorizar na sua memria os seguintes dados relativos s 20 mais recentes actividades de controlo:
data e hora do controlo,
nmero e Estado-Membro emissor do carto de controlo,
tipo do controlo (visualizao, impresso, descarregamento da VU e/ou descarregamento do carto).
5.8.2002
5.8.2002
103
PT
Em caso de descarregamento, so igualmente registadas as datas dos dias descarregados mais remoto e mais recente.
12.13 Dados relativos aos bloqueamentos da empresa
104
O aparelho de controlo deve registar e memorizar na sua memria os seguintes dados relativos aos 20 mais recentes
bloqueamentos da empresa:
data e hora de incio do bloqueamento (lock-in),
data e hora de cessao do bloqueamento (lock-out),
nmero e Estado-Membro emissor do carto da empresa,
nome e endereo da empresa.
O aparelho de controlo deve registar e memorizar na sua memria os seguintes dados relativos ao ltimo descarregamento de dados para meios externos em modo de empresa ou de calibrao:
data e hora do descarregamento,
nmero e Estado-Membro emissor do carto de empresa ou de centro de ensaio,
nome da empresa ou do centro de ensaio.
12.15. Dados relativos s condies especiais
105a
O aparelho de controlo deve registar e memorizar na sua memria os seguintes dados relativos a condies especiais:
data e hora de introduo da condio especial,
tipo de condio especial.
105b
A memria deve poder guardar os dados relativos a condies especiais durante pelo menos 365 dias (partindo do princpio de que, em mdia, aberta e encerrada 1 condio por dia). Quando se esgota a capacidade de memorizao, os
dados mais antigos so substitudos por dados mais recentes.
13. Leitura de cartes tacogrficos
106
O aparelho de controlo deve poder ler nos cartes tacogrficos, consoante os casos, os dados necessrios para:
identificar o tipo e o titular do carto, o veculo utilizado anteriormente, a data e a hora da ltima retirada do
carto e a actividade seleccionada nesse momento,
verificar se a ltima sesso do carto foi correctamente encerrada,
relativamente s semanas anterior e em curso, calcular o tempo de conduo contnua do condutor, o tempo acumulado de pausas e o tempo acumulado de conduo,
fazer as impresses que se pretendam dos dados registados num carto de condutor,
descarregar um carto de condutor para meios externos.
107
Na eventualidade de um erro de leitura, o aparelho de controlo faz, no mximo, trs novas tentativas, aps o que, no
obtendo xito, declara o carto defeituoso e no vlido.
14. Registo e memorizao de dados nos cartes tacogrficos
108
O aparelho de controlo deve lanar no carto de condutor ou de centro de ensaio, imediatamente aps a sua insero,
os dados da sesso do carto.
L 207/27
L 207/28
PT
109
O aparelho de controlo deve actualizar os dados memorizados em cartes vlidos de condutor, de centro de ensaio e/ou
de controlo, com todos os dados de interesse para o perodo durante o qual o carto est inserido e para o seu titular.
Os dados memorizados nestes cartes so especificados na seco IV.
109a
O aparelho de controlo deve actualizar os dados relativos actividade do condutor e localizao (seces 4.5.2.5 e
4.5.2.6), memorizados em cartes vlidos de condutor e/ou de centro de ensaio, com os dados relativos actividade e
localizao que o titular introduz manualmente
110
A actualizao dos dados de cartes tacogrficos deve ser de molde a que, se necessrio e tendo em conta a capacidade
efectiva de memorizao do carto, os dados mais recentes substituam os mais antigos.
111
Na eventualidade de um erro de escrita, o aparelho de controlo faz, no mximo, trs novas tentativas, aps o que, no
obtendo xito, declara o carto defeituoso e no vlido.
112
Antes de libertar um carto de condutor e depois de nele memorizar todos os dados de interesse, o aparelho de controlo restabelece os dados da sesso do carto.
15. Visualizao (displaying)
113
114
114a
A visualizao deve aceitar os caracteres Latin 1 e Greek definidos pela norma ISO 8859, partes 1 e 7 (ver apndice 1,
captulo 4). A visualizao pode utilizar smbolos simplificados (por exemplo, ausncia de acento grfico, maisculas
em lugar de minsculas, etc.).
115
116
117
118
O dispositivo de visualizao (visor) do aparelho de controlo deve utilizar os pictogramas ou combinaes de pictogramas indicados no apndice 3. Podem ser utilizados pictogramas ou combinaes adicionais, desde que claramente distinguveis dos primeiros.
119
O visor deve estar sempre ligado (posio ON) com o veculo em movimento.
120
O aparelho de controlo deve incluir um dispositivo manual ou automtico para desligar o visor (lev-lo posio OFF)
quando o veculo no est em movimento.
O formato da visualizao especificado no apndice 5.
15.1. Visualizao por defeito (default display)
121
Se no se impuserem outras informaes, o aparelho de controlo deve exibir, por defeito, as seguintes:
hora local (hora UTC, com compensao introduzida pelo condutor),
modo de funcionamento,
actividade em curso do condutor e actividade em curso do ajudante,
5.8.2002
5.8.2002
PT
122
A exibio dos dados relativos ao condutor e ao ajudante deve ser clara, directa e inequvoca. Caso a informao relativa a um no possa ser visualizada ao mesmo tempo que a relativa ao outro, o aparelho de controlo deve exibir por
defeito a informao relativa ao condutor, permitindo ao utilizador visualizar a informao relativa ao ajudante.
123
Caso a largura do visor no permita exibir por defeito o modo de funcionamento, o aparelho de controlo deve exibir
fugazmente o novo modo de funcionamento quando haja mudana deste.
124
Quando haja insero de um carto, o aparelho de controlo deve exibir fugazmente o nome do titular.
124a
A abertura de uma condio OUT OF SCOPE deve ser assinalada na visualizao por defeito, com recurso aos pictogramas pertinentes ( aceitvel que a actividade em curso do condutor no seja visualizada ao mesmo tempo).
15.2. Visualizao de aviso ou de alerta (warning display)
125
O aparelho de controlo deve exibir informaes de aviso ou de alerta, primordialmente com recurso aos pictogramas
constantes do apndice 3, complementados, se necessrio, por informao adicional numericamente codificada. Pode
tambm ser acrescentada uma descrio literal da mensagem, no idioma de preferncia do condutor.
15.3. Acesso ao menu
126
O aparelho de controlo deve proporcionar os comandos necessrios, mediante um menu adequadamente estruturado.
15.4. Outras visualizaes
127
128
A visualizao do contedo das mensagens deve ser sequencial, linha a linha. Se a largura do visor for inferior a 24
caracteres, o utilizador deve poder obter a informao completa por um meio adequado (linhas mltiplas, desenrolamento ou scrolling, etc.). As linhas reservadas a informao manuscrita podem ser omitidas na visualizao.
16. Impresso (printing)
129
O aparelho de controlo deve poder imprimir informao contida na sua memria de dados e/ou nos cartes tacogrficos:
actividades de condutor, da impresso diria dos cartes,
actividades de condutor, da impresso diria da unidade-veculo,
L 207/29
L 207/30
PT
As funes actividades de condutor, da impresso diria dos cartes e incidentes e falhas, da impresso dos cartes
s devem ser viabilizadas quando o carto inserido no aparelho de controlo for de condutor ou de centro de ensaio.
Antes de iniciar a impresso, o aparelho de controlo actualiza os dados memorizados no carto em causa.
131
Para concretizar a impresso de actividades de condutor, da impresso diria dos cartes e de incidentes e falhas, da
impresso dos cartes, o aparelho de controlo deve:
seleccionar automaticamente o carto de condutor ou de centro de ensaio, se somente um destes cartes tiver sido
inserido,
ou ento facultar um comando que seleccione o carto da fonte ou o carto na ranhura do condutor, se no aparelho de controlo tiverem sido inseridos dois destes cartes.
132
133
As dimenses mnimas de um carcter devem ser de 2,1 mm de altura por 1,5 mm de largura.
133a
A impressora deve aceitar os caracteres Latin 1 e Greek definidos pela norma ISO 8859, partes 1 e 7 (ver apndice 1,
captulo 4).
134
As impressoras devem ser projectadas de modo a que as impresses tenham um grau de definio susceptvel de evitar
ambiguidades de leitura.
135
A impresso deve conservar as dimenses e os registos em condies normais de humidade (10-90 %) e de temperatura.
136
O papel utilizado pelo aparelho de controlo deve exibir a correspondente marca de homologao e a indicao do tipo
de aparelho no qual pode ser utilizado. As impresses devem manter-se claramente legveis e identificveis em condies normais de memorizao, no atinente a intensidade luminosa, humidade e temperatura, durante pelo menos um
ano.
137
A estes documentos deve ser igualmente possvel acrescentar notas manuscritas, como a assinatura do condutor.
138
Na eventualidade de um incidente paper out (falta de papel) durante a impresso, o aparelho de controlo deve geri-lo
do seguinte modo: uma vez efectuada a recarga do papel, retomar a impresso desde o incio ou prossegui-la, fazendo,
nesta ltima hiptese, uma referncia inequvoca parte anteriormente impressa.
17. Avisos ou alertas (warnings)
139
O aparelho de controlo deve prevenir o condutor quando detectar algum incidente e/ou alguma falha.
140
A sinalizao de um incidente de interrupo da alimentao energtica poder ser adiada at a alimentao ser restabelecida.
141
O aparelho de controlo deve avisar o condutor 15 minutos antes e no momento em que se ultrapassam 4 h 30 min de
tempo de conduo contnua.
142
Os sinais de aviso ou alerta devem ser visuais. Complementarmente, podem ser tambm emitidos sinais sonoros.
5.8.2002
5.8.2002
PT
143
Os avisos visuais devem ser claramente reconhecveis pelo utilizador, situar-se no seu campo de viso e ser claramente
legveis tanto de dia como noite.
144
Os avisos visuais podem ser incorporados no aparelho de controlo ou ter uma localizao distncia (localizao
remota).
145
No ltimo caso, o sinal deve comportar um smbolo T e ser de cor mbar ou laranja.
146
Os avisos devem ter a durao mnima de 30 segundos, a menos que o condutor acuse a sua emisso premindo uma
tecla do aparelho de controlo. Este primeiro reconhecimento no deve eliminar a visualizao da causa do alerta (ver
n.o 147).
147
A causa do alerta deve ser visualizada no aparelho de controlo e manter-se visvel at o utilizador acusar a sua emisso
premindo uma tecla ou comando especfico.
148
Podem ser emitidos avisos adicionais, desde que no provoquem a confuso do condutor em relao a avisos previamente definidos.
18. Descarregamento de dados para meios externos
149
Caso se pretenda, deve poder descarregar dados da sua memria ou de um carto de condutor para meios externos de
memorizao, atravs do conector de calibrao/descarregamento. Antes de iniciar o descarregamento, o aparelho de
controlo actualiza os dados memorizados no carto em causa.
150
Complementarmente, e como funo opcional, o aparelho de controlo deve, em qualquer modo de funcionamento,
poder descarregar dados por intermdio de outro conector, para uma empresa autenticada atravs deste canal. Nesse
caso, aplicar-se-o ao descarregamento direitos de acesso aos dados em modo de empresa.
151
152
Se no possuir funes de visualizao da velocidade e/ou dos elementos odomtricos, o aparelho de controlo deve permitir sinais de sada para a visualizao da velocidade do veculo (velocmetro) e/ou da distncia total percorrida por ele
(odmetro).
153
Para permitir o seu processamento por outras unidades electrnicas instaladas no veculo, a unidade-veculo deve igualmente poder transmitir os seguintes dados, utilizando uma competente ligao dedicada em srie, independente de uma
ligao opcional CAN a autocarro (ISO 11898 Road Vehicles Interchange of digital information Controller Area
Network-CAN for high speed communication):
data e hora UTC actuais,
velocidade do veculo,
distncia total percorrida pelo veculo (odmetro),
actividade do condutor e do ajudante seleccionada no momento,
informao quanto a um carto tacogrfico estar no momento inserido na ranhura do condutor e na ranhura do
ajudante e (se for caso disso) dados identificativos dos cartes (nmero e Estado-Membro emissor).
L 207/31
L 207/32
PT
20. Calibrao
154
155
O emparelhamento do sensor de movimentos com a unidade-veculo deve consistir, pelo menos, em:
actualizar os dados de instalao do sensor de movimentos nele contidos (conforme necessrio),
copiar da memria do sensor de movimentos para a da unidade-veculo os dados de identificao do sensor que
forem necessrios.
156
A funo de calibrao deve poder admitir os dados que forem necessrios, atravs do conector de calibrao/descarregamento e segundo o protocolo definido no apndice 8. Deve tambm poder admitir tais dados atravs de outros
conectores.
21. Ajustamento do tempo
157
A funo de ajustamento do tempo deve permitir acertar o tempo actual por saltos mximos de 1 minuto, a intervalos
mnimos de 7 dias.
158
A funo de ajustamento do tempo deve permitir acertar o tempo actual sem limitao, em modo de calibrao.
22. Caractersticas de desempenho
159
160
161
O aparelho de controlo deve ser protegido contra sobretenso elctrica, inverso da polaridade da sua alimentao energtica e curtos-circuitos.
162
O aparelho de controlo deve cumprir o disposto na Directiva 95/54/CE da Comisso, de 31 de Outubro de 1995 (1),
que adapta ao progresso tcnico a Directiva 72/245/CEE do Conselho, relativa compatibilidade electromagntica, e
deve ser protegido contra descargas electrostticas e contra transitrios.
23. Materiais
163
Todas as peas constituintes do aparelho de controlo devem ser em material com estabilidade e resistncia mecnica
suficientes e com caractersticas electromagnticas estveis.
164
Em condies normais de utilizao, todas as peas internas do aparelho de controlo devem ser protegidas contra humidade e poeiras.
165
A unidade-veculo deve cumprir o grau de proteco IP 40, e o sensor de movimentos deve cumprir o grau de proteco IP 64 (cf. norma IEC 529).
(1) JO L 266 de 8.11.1995, p. 1.
5.8.2002
5.8.2002
PT
L 207/33
166
167
168
Se o aparelho de controlo exibir o valor odomtrico e a velocidade do veculo, o visor deve mostrar os seguintes elementos:
junto ao nmero que indica a distncia: a unidade de medida da distncia, indicada pela abreviatura km,
junto ao nmero que indica a velocidade: a referncia km/h.
O aparelho de controlo pode tambm ser levado a exibir a velocidade em milhas por hora, caso em que a correspondente unidade de medida ser indicada pela abreviatura mph.
169
Em cada componente separado do aparelho de controlo deve ser afixada uma placa descritiva com os seguintes elementos:
nome e endereo do fabricante do aparelho,
nmero da pea dado pelo fabricante e ano de fabrico do aparelho,
nmero de srie do aparelho,
marca de homologao do tipo de aparelho.
170
Se no houver espao suficiente para a exposio de todos os elementos supra, a placa descritiva deve indicar pelo
menos o nome ou logotipo do fabricante e o nmero da pea.
IV. REQUISITOS DE CONSTRUO E DE FUNCIONAMENTO DOS CARTES TACOGRFICOS
1. Dados visveis
O anverso do carto ter o seguinte contedo:
171
172
os mesmos termos nas restantes lnguas oficiais da Unio Europeia, impressos no verso do carto:
173
ES
TARJETA DEL
CONDUCTOR
TARJETA DE CONTROL
TARJETA DE LA
EMPRESA
DK
FRERKORT
KONTROLKORT
VRKSTEDSKORT
VIRKSOMHEDSKORT
DE
FAHRERKARTE
KONTROLLKARTE
WERKSTATTKARTE
UNTERNEHMENSKARTE
EL
JAQSA ODGOT
JAQSA EKECVOT
JAQSA JEMSQOT
DOJILXM
JAQSA EPIVEIQGRGR
EN
DRIVER CARD
CONTROL CARD
WORKSHOP CARD
COMPANY CARD
FR
CARTE DE
CONDUCTEUR
CARTE DE
CONTROLEUR
CARTE D'ATELIER
CARTE D'ENTREPRISE
GA
CRTA TIOMNA
CRTA STIRTHA
CRTA CEARDLAINNE
CRTA COMHLACHTA
IT
CARTA DEL
CONDUCENTE
CARTA DI CONTROLLO
CARTA DELL'OFFICINA
CARTA DELL'AZIENDA
NL
BESTUURDERS KAART
CONTROLEKAART
WERKPLAATSKAART
BEDRIJFSKAART
PT
CARTO DE
CONDUTOR
CARTO DE
CONTROLO
CARTO DO CENTRO
DE ENSAIO
CARTO DE EMPRESA
FI
KULJETTAJA KORTTILLA
VALVONTA KORTILLA
TESTAUSASEMA
KORTILLA
YRITYSKORTILLA
SV
FRARKORT
KONTROLLKORT
VERKSTADSKORT
FRETAGSKORT
L 207/34
174
175
PT
o cdigo distintivo do Estado-Membro emissor do carto, impresso em negativo e com um crculo de doze estrelas
amarelas volta, dentro de um rectngulo azul, sendo os seguintes os cdigos distintivos dos Estados-Membros:
B
Blgica
DK
Dinamarca
Alemanha
GR
Grcia
Espanha
Frana
IRL
Irlanda
Itlia
Luxemburgo
NL
Pases Baixos
ustria
Portugal
FIN
Finlndia
Sucia
UK
Reino Unido
Carto de controlo
1.
apelido do condutor
2.
3.
4.(a)
(b)
(c)
(d)
5.(a)
5.(b)
176
5.8.2002
nmero do carto
6.
fotografia do condutor
7.
assinatura do condutor
8.
177
178
com carcter eventual e mediante o consentimento expresso e por escrito do titular: informao no relacionada com a
administrao do carto, sob condio de no prejudicar a utilizao do modelo como carto tacogrfico.
5.8.2002
179
PT
180
L 207/35
L 207/36
181
PT
Mediante consulta da Comisso, os Estados-Membros podem acrescentar coloraes ou marcaes, como smbolos
nacionais e elementos de segurana, sem prejuzo do disposto no presente anexo.
2. Segurana
A segurana do sistema visa proteger a integridade e a autenticidade dos dados que circulam entre os cartes e o aparelho de controlo e dos dados descarregados dos cartes, permitindo unicamente ao aparelho de controlo determinadas
operaes de escrita nos cartes, excluindo qualquer possibilidade de falsificao dos dados memorizados nos cartes,
prevenindo contrafaces e detectando quaisquer tentativas nesse sentido.
182
Com vista a conseguir a segurana do sistema, os cartes tacogrficos devem cumprir os requisitos definidos nos objectivos gerais de segurana (apndice 10).
183
Os cartes tacogrficos devem ser legveis por outros aparelhos, como computadores pessoais.
3. Normas
184
185
Os cartes tacogrficos devem poder funcionar correctamente nas condies climticas normalmente ocorrentes no territrio da Unio Europeia e pelo menos no intervalo trmico de 25 C a + 70 C, com picos ocasionais at + 85 C,
entendendo-se por ocasionais ocorrncias de durao no superior a 4 horas e em nmero no superior a 100 ao
longo do perodo de vida til do carto.
186
187
Os cartes tacogrficos devem poder funcionar correctamente durante um perodo de cinco anos, desde que utilizados
em conformidade com as especificaes ambientais e elctricas.
188
No mbito do seu funcionamento, os cartes tacogrficos devem cumprir o disposto na Directiva 95/54/CE da
Comisso, de 31 de Outubro de 1995, relativa compatibilidade electromagntica (1), e devem ser protegidos contra
descargas electrostticas.
5. Memorizao de dados
Para efeitos da presente seco,
as medidas de tempo so registadas com uma resoluo de 1 minuto, salvo indicao diversa,
os valores odomtricos so registados com uma resoluo de 1 km,
as velocidades so registadas com uma resoluo de 1 km/h.
As funes, os comandos e estruturas lgicas e os requisitos de memorizao de dados, aplicveis aos cartes tacogrficos, constam do apndice 2.
(1) JO L 266 de 8.11.1995, p. 1.
5.8.2002
5.8.2002
189
PT
Nesta seco, especificada a capacidade mnima de memorizao para os ficheiros de dados das diversas aplicaes.
Os cartes tacogrficos devem poder indicar ao aparelho de controlo a capacidade efectiva de memorizao desses
ficheiros.
A memorizao dos dados relativos a outras aplicaes, para as quais o carto tenha eventualmente capacidade, deve
cumprir o disposto na Directiva 95/46/CE. (1)
5.1. Dados de identificao e de segurana do carto
5.1.1. Identificao da aplicao
190
191
Os cartes tacogrficos devem poder memorizar os seguintes dados de identificao do CI (circuito integrado):
nmero de srie do CI,
referncias de fabrico do CI.
5.1.3. Identificao do carto
192
Os cartes tacogrficos devem poder memorizar os seguintes dados de identificao de cartes inteligentes:
nmero de srie do carto (incluindo referncias de fabrico),
nmero de homologao do tipo de carto,
identificao personalizada do carto (ID),
identificao do fabricante do carto,
identificador do CI.
5.1.4. Elementos de segurana
193
194
L 207/37
L 207/38
PT
O carto de condutor deve poder memorizar os seguintes dados de identificao do respectivo titular:
apelido,
nome prprio,
data de nascimento,
idioma preferencial.
5.2.3. Elementos relativos carta de conduo
196
O carto de condutor deve poder memorizar os seguintes dados relativos carta de conduo:
Estado-Membro emissor, autoridade emissora,
nmero da carta de conduo ( data de emisso do carto).
5.2.4. Dados relativos utilizao de veculos
197
Relativamente a cada dia de calendrio em que o carto seja utilizado e a cada perodo de utilizao de um determinado
veculo nesse dia (um perodo de utilizao inclui a totalidade dos ciclos consecutivos de insero/retirada do carto no
veculo, considerados do ponto de vista do carto), o carto de condutor deve poder memorizar os seguintes dados:
data e hora da primeira utilizao do veculo (ou seja, primeira insero de carto durante este perodo de utilizao do veculo, ou 00h00 se o perodo de utilizao estiver a decorrer no momento),
valor odomtrico do veculo no momento,
data e hora da ltima utilizao do veculo (ou seja, ltima retirada de carto durante este perodo de utilizao do
veculo, ou 23h59 se o perodo de utilizao estiver a decorrer no momento),
valor odomtrico do veculo no momento,
VRN e Estado-Membro de matrcula do veculo.
198
O carto de condutor deve poder memorizar pelo menos 84 registos deste tipo.
5.2.5. Dados relativos actividade de condutor
199
Relativamente a cada dia de calendrio em que o carto seja utilizado ou relativamente ao qual o condutor introduza
actividades manualmente, o carto de condutor deve poder memorizar os seguintes dados:
data,
contador de presena diria (com incrementos de uma unidade por cada um destes dias de calendrio),
distncia total percorrida pelo condutor nesse dia,
situao do condutor s 00h00,
a cada mudana da actividade do condutor e/ou da situao da conduo e/ou a cada insero ou retirada do carto
do condutor:
situao da conduo (CREW, SINGLE)
ranhura (DRIVER, CO-DRIVER)
situao do carto (INSERTED, NOT INSERTED)
actividade (DRIVING, AVAILABILITY, WORK, BREAK/REST)
tempo (hora) da mudana.
200
A memria do carto de condutor deve poder guardar os dados relativos actividade do condutor durante pelo menos
28 dias (define-se actividade mdia de um condutor como 93 mudanas de actividade por dia).
5.8.2002
5.8.2002
201
PT
Os dados referidos nos n.os 197 e 199 devem ser memorizados de modo a permitir a recuperao de actividades
segundo a sua ordem de ocorrncia, mesmo na eventualidade de sobreposio de tempos.
5.2.6. Locais de incio e/ou final dos perodos de trabalho dirio
202
O carto de condutor deve poder memorizar os seguintes dados relativos aos locais, introduzidos pelo condutor, em
que se iniciam e/ou terminam os perodos de trabalho dirio:
data e hora da introduo (ou data e hora relativas introduo se esta for manual),
tipo de introduo (incio ou final, condio da introduo),
pas e regio introduzidos,
valor odomtrico do veculo.
203
A memria do carto de condutor deve poder guardar pelo menos 42 pares de registos deste tipo.
5.2.7. Dados relativos a incidentes
Para efeitos desta seco, os tempos devem ser memorizados com a resoluo de 1 segundo.
204
O carto de condutor deve poder memorizar os dados relativos aos seguintes incidentes detectados pelo aparelho de
controlo durante o perodo de insero do carto:
sobreposio de tempos (se este carto for a causa do incidente),
insero de carto durante a conduo (se este carto for o protagonista do incidente),
ltima sesso de carto encerrada incorrectamente (se este carto for o protagonista do incidente),
interrupo da alimentao energtica,
erro nos dados de movimento,
tentativa de violao da segurana.
205
O carto de condutor deve poder memorizar os seguintes dados relativos queles incidentes:
cdigo do incidente,
data e hora do incio do incidente (ou da insero do carto caso o incidente estivesse em curso nesse momento),
data e hora do final do incidente (ou da retirada do carto caso o incidente estivesse em curso nesse momento),
VRN e Estado-Membro de matrcula do veculo no qual se produziu o incidente.
Nota: no que se refere ao incidente sobreposio de tempos:
a data e a hora de incio do incidente devem corresponder data e hora de retirada do carto do veculo anterior,
a data e a hora do final do incidente devem corresponder data e hora de insero do carto no veculo presente,
os dados relativos ao veculo devem corresponder ao veculo presente, no qual se produziu o incidente.
Nota: no que se refere ao incidente ltima sesso de carto encerrada incorrectamente:
a data e a hora de incio do incidente devem corresponder data e hora de insero do carto na sesso encerrada incorrectamente,
a data e a hora do final do incidente devem corresponder data e hora de insero do carto na sesso durante a
qual o incidente foi detectado (sesso em curso),
os dados relativos ao veculo devem corresponder ao veculo no qual a sesso no foi encerrada correctamente.
L 207/39
L 207/40
206
PT
O carto de condutor deve poder memorizar os dados relativos aos 6 incidentes mais recentes de cada um dos seis
tipos indicados no n.o 204 (ou seja, os dados relativos a 36 incidentes).
5.2.8. Dados relativos a falhas
Para efeitos desta seco, os tempos devem ser memorizados com a resoluo de 1 segundo.
207
O carto de condutor deve poder memorizar os dados relativos s seguintes falhas detectadas pelo aparelho de controlo
durante o perodo de insero do carto:
falha do carto (se este for o protagonista da falha),
falha do aparelho de controlo.
208
O carto de condutor deve poder memorizar os seguintes dados relativos quelas falhas:
cdigo da falha,
data e hora do incio da falha (ou da insero do carto caso a falha estivesse em curso nesse momento),
data e hora do final da falha (ou da retirada do carto caso a falha estivesse em curso nesse momento),
VRN e Estado-Membro de matrcula do veculo no qual se produziu a falha.
209
O carto de condutor deve poder memorizar os dados relativos s 12 falhas mais recentes de cada um dos dois tipos
indicados no n.o 207 (ou seja, os dados relativos a 24 falhas).
5.2.9. Dados relativos actividade de controlo
210
O carto de condutor deve poder memorizar os seguintes dados relativos a actividades de controlo:
data e hora do controlo,
nmero e Estado-Membro emissor do carto de controlo,
tipo do controlo: visualizao, impresso, descarregamento da VU e/ou descarregamento do carto (ver nota),
perodo descarregado (se o controlo for de descarregamento),
VRN e Estado-Membro de matrcula do veculo no qual teve lugar o controlo.
Nota: os requisitos de segurana implicam que o descarregamento do carto s seja registado se executado por intermdio de um aparelho de controlo.
211
212
O carto de condutor deve poder memorizar os dados relativos ao veculo que abriu a sua sesso em curso:
data e hora de abertura da sesso (ou seja, da insero do carto), com a resoluo de 1 segundo,
VRN e Estado-Membro de matrcula.
5.2.11. Dados relativos s condies especiais
212a
O carto de condutor deve poder memorizar os seguintes dados relativos s condies especiais introduzidas durante o
perodo de insero do carto (independentemente da ranhura):
data e hora da introduo,
tipo de condio especial.
5.8.2002
5.8.2002
212b
PT
213
O carto de centro de ensaio deve poder memorizar um nmero de identificao pessoal (cdigo PIN).
214
O carto de centro de ensaio deve poder memorizar as chaves criptogrficas necessrias ao emparelhamento dos sensores de movimentos com as unidades-veculo.
5.3.2. Identificao do carto
215
O carto de centro de ensaio deve poder memorizar os seguintes dados relativos sua identificao:
nmero do carto,
Estado-Membro emissor, autoridade emissora, data de emisso,
datas de incio e de cessao do prazo de validade.
5.3.3. Identificao do titular
216
O carto de centro de ensaio deve poder memorizar os seguintes dados de identificao do respectivo titular:
nome do centro de ensaio,
endereo do centro de ensaio,
apelido do titular,
nome prprio do titular,
idioma preferencial.
5.3.4. Dados relativos utilizao de veculos
217
O carto de centro de ensaio deve poder memorizar os dados relativos utilizao de veculos de modo idntico a um
carto de condutor.
218
O carto de centro de ensaio deve poder memorizar pelo menos 4 registos deste tipo.
5.3.5. Dados relativos actividade de condutor
219
O carto de centro de ensaio deve poder memorizar os dados relativos actividade de condutor de modo idntico a
um carto de condutor.
220
O carto de centro de ensaio deve poder guardar os dados relativos actividade de condutor durante pelo menos 1 dia
de actividade mdia do condutor.
5.3.6. Dados relativos ao incio e/ou ao final dos perodos de trabalho dirio
221
O carto de centro de ensaio deve poder memorizar os dados relativos ao incio e/ou ao final dos perodos de trabalho
dirio de modo idntico a um carto de condutor.
222
O carto de centro de ensaio deve poder guardar pelo menos 3 pares de registos deste tipo.
5.3.7. Dados relativos a incidentes e a falhas
223
O carto de centro de ensaio deve poder memorizar os dados relativos a incidentes e a falhas de modo idntico a um
carto de condutor.
224
O carto de centro de ensaio deve poder memorizar os dados relativos aos 3 incidentes mais recentes de cada um dos
seis tipos indicados no n.o 204 (ou seja, os dados relativos a 18 incidentes) e os dados relativos s 6 falhas mais recentes
de cada um dos dois tipos indicados no n.o 207 (ou seja, os dados relativos a 12 falhas).
5.3.8. Dados relativos actividade de controlo
225
O carto de centro de ensaio deve poder memorizar os dados relativos actividade de controlo de modo idntico a um
carto de condutor.
L 207/41
L 207/42
PT
O carto de centro de ensaio deve poder guardar os registos relativos a operaes de calibrao e/ou de ajustamento do
tempo executadas durante o perodo de insero do carto num aparelho de controlo.
227
228
O carto de centro de ensaio deve poder memorizar pelo menos 88 registos deste tipo.
229
O carto de centro de ensaio deve ser equipado com um contador que indique o nmero total de calibraes executadas
com o carto.
230
O carto de centro de ensaio deve ser equipado com um contador que indique o nmero de calibraes executadas
desde o seu ltimo descarregamento.
5.3.10. Dados relativos s condies especiais
230a
O carto de centro de ensaio deve poder memorizar os dados relativos s condies especiais de modo idntico a um
carto de condutor. O carto de centro de ensaio deve poder memorizar 2 registos deste tipo.
5.4. Carto de controlo
5.4.1. Identificao do carto
231
O carto de controlo deve poder memorizar os seguintes dados relativos sua identificao:
nmero do carto,
Estado-Membro emissor, autoridade emissora, data de emisso,
eventuais datas de incio e de cessao do prazo de validade.
5.4.2. Identificao do titular
232
O carto de controlo deve poder memorizar os seguintes dados de identificao do respectivo titular:
nome do organismo de controlo,
endereo do organismo de controlo,
apelido do titular,
nome prprio do titular,
idioma preferencial.
5.4.3. Dados relativos actividade de controlo
233
O carto de controlo deve poder memorizar os seguintes dados relativos a actividades de controlo:
data e hora do controlo,
tipo do controlo (visualizao, impresso, descarregamento da VU e/ou descarregamento do carto),
5.8.2002
5.8.2002
PT
O carto de controlo deve poder guardar pelo menos 230 registos deste tipo.
5.5. Carto de empresa
5.5.1. Identificao do carto
235
O carto de empresa deve poder memorizar os seguintes dados relativos sua identificao:
nmero do carto,
Estado-Membro emissor, autoridade emissora, data de emisso,
eventuais datas de incio e de cessao do prazo de validade.
5.5.2. Identificao do titular
236
O carto de empresa deve poder memorizar os seguintes dados de identificao do respectivo titular:
nome da empresa,
endereo da empresa.
5.5.3. Dados relativos actividade da empresa
237
O carto de empresa deve poder memorizar os seguintes dados relativos actividade da empresa:
data e hora da actividade,
tipo de actividade: incio (lock-in) e/ou final (lock-out) de bloqueamento da VU, descarregamento da VU e/ou descarregamento do carto,
perodo do descarregamento (eventual),
VRN e Estado-Membro de matrcula do veculo,
nmero e Estado-Membro emissor do carto (em caso de descarregamento do carto).
238
O carto de empresa deve poder guardar pelo menos 230 registos deste tipo.
Os aparelhos de controlo novos devem ser entregues no-activados aos instaladores ou fabricantes dos veculos, com
todos os parmetros de instalao, constantes da seco III.20, ajustados aos correspondentes valores por defeito. Nos
casos em que no existam valores definidos por defeito, os parmetros literais devem ser apresentados em sries de ?
e os parmetros numricos em sries de 0.
240
Antes da activao, o aparelho de controlo deve dar acesso funo de calibrao, mesmo que no esteja em modo de
calibrao.
241
Antes da activao, o aparelho de controlo no deve registar nem memorizar dados referidos nas seces 3.12.3 a
3.12.9 e nas seces 3.12.12 a 3.12.14, inclusive.
242
L 207/43
L 207/44
PT
243
O instalador ou fabricante do veculo deve activar o aparelho instalado antes de o veculo abandonar o local da instalao.
244
A activao do aparelho de controlo deve ser automaticamente accionada pela primeira insero de um carto de centro
de controlo em qualquer das suas interfaces.
245
As eventuais operaes especficas de emparelhamento entre o sensor de movimentos e a unidade-veculo devem processar-se automaticamente ante ou durante a activao.
246
Uma vez activado, o aparelho de controlo deve cumprir plenamente as funes e os direitos de acesso aos dados.
247
As funes de registo e de memorizao do aparelho de controlo devem ficar plenamente operacionais aps a activao.
248
instalao deve seguir-se uma calibrao. A primeira calibrao incluir a introduo do VRN e ter lugar no prazo
de duas semanas aps a ltima das seguintes operaes: instalao ou atribuio do VRN.
248a
O aparelho de controlo deve ser instalado no veculo de modo a que o condutor, do seu lugar, possa ter acesso s funes que pretender.
2. Placa de instalao
249
Verificada a instalao do aparelho de controlo, deve ser afixada uma placa de instalao claramente legvel e facilmente
acessvel, em cima, dentro ou ao lado do aparelho de controlo. No final de qualquer inspeco efectuada por um agente
instalador ou centro/oficina homologado, a placa anterior deve ser substituda por uma nova placa.
250
3. Selagem
251
252
5.8.2002
5.8.2002
253
PT
Cada vez que os selos forem removidos, deve ser redigida e disponibilizada autoridade competente uma declarao de
motivos.
Cada dispositivo individual, novo ou reparado, deve ser verificado a respeito do seu funcionamento correcto e da preciso dos seus registos e leituras, dentro dos limites estabelecidos nas seces 3.2.1 e 3.2.2, por meio de selagem nos
termos da seco V.3 e de calibrao.
3. Inspeco da instalao
255
Na fixao a um veculo, o conjunto da instalao (incluindo o aparelho de controlo) deve cumprir o disposto em matria de tolerncias mximas (seces 3.2.1 e 3.2.2).
4. Inspeces peridicas
256
Aps qualquer reparao dos aparelhos, aps qualquer alterao do coeficiente caracterstico do veculo ou do permetro efectivo dos pneus das rodas, quando a hora UTC do aparelho de controlo apresentar desfasamentos superiores a
20 minutos, quando o VRN for alterado e pelo menos uma vez no prazo de dois anos (24 meses) aps a ltima inspeco, devem ser efectuadas inspeces peridicas aos aparelhos instalados nos veculos.
257
L 207/45
L 207/46
258
PT
259
A medio de erros na instalao e durante a utilizao deve ser efectuada segundo as condies que se seguem e que
sero consideradas condies normais de teste ou ensaio:
veculo sem carga e em ordem normal de marcha,
presso dos pneus conforme s instrues do fabricante,
desgaste dos pneus conforme aos limites autorizados pela legislao nacional,
movimento do veculo:
movimento de avano, por aco do seu prprio motor, em linha recta, em terreno plano e velocidade de
50 5 km/h, sendo de 1 000 m a distncia mnima de medio,
sob condio de terem preciso comparvel, mtodos alternativos, como um banco de ensaios adequado.
6. Reparaes
260
Os centros de ensaio devem poder descarregar dados do aparelho de controlo para a empresa de transportes pertinente.
261
O centro/oficina homologado deve emitir em nome da empresa de transportes um certificado relativo impossibilidade
de descarregamento de dados quando um mau funcionamento do aparelho de controlo inviabilizar o descarregamento
de dados previamente registados, mesmo aps reparao efectuada por esse centro/oficina. O centro/oficina guardar,
durante o perodo mnimo de um ano, uma cpia de cada certificado emitido.
O nmero de um carto tacogrfico relativo sua primeira emisso em nome de um requerente deve ter um ndice de
srie (eventualmente), um ndice de substituio e um ndice de renovao ajustado a 0.
263
Os nmeros dos cartes tacogrficos no pessoais emitidos em nome de um s organismo de controlo, de um s centro
de ensaio ou de uma s empresa de transportes devem ter os mesmos 13 primeiros algarismos, mas diferentes ndices
de srie.
264
Um carto tacogrfico emitido em substituio de outro existente deve ter o mesmo nmero do carto substitudo, com
excepo do ndice de substituio, que acrescido de 1 (segundo a ordem 0, , 9, A, , Z).
265
Um carto tacogrfico emitido em substituio de outro existente deve ter o mesmo prazo de validade do substitudo.
266
Um carto tacogrfico emitido para renovao de outro existente deve ter o mesmo nmero do carto renovado, com
excepo do ndice de substituio, que ajustado a 0, e do ndice de renovao, que acrescido de 1 (segundo a
ordem 0, , 9, A, , Z).
267
A troca de um carto tacogrfico existente, visando alterar dados administrativos, deve obedecer s regras da renovao
se se processar dentro do mesmo Estado-Membro, ou s regras de uma primeira emisso se se processar noutro Estado-Membro.
268
O apelido do portador em cartes de controlo ou de centro de ensaio (cartes no pessoais) deve ser preenchido com
a designao do organismo de controlo ou do centro de ensaio.
5.8.2002
5.8.2002
PT
269
O aparelho de controlo deve ser apresentado homologao acompanhado de quaisquer dispositivos integrados adicionais.
270
A homologao de tipo do aparelho de controlo e dos cartes tacogrficos deve incluir os ensaios de segurana associados, os ensaios de funcionalidade e os ensaios de interoperabilidade. Os resultados positivos de cada um destes ensaios
devem ser declarados por certificados correspondentes.
271
As autoridades responsveis pela homologao de tipo nos Estados-Membros no podem emitir certificados de homologao de tipo em conformidade com o disposto no artigo 5.o do presente regulamento se no lhes forem disponibilizados:
um certificado de segurana,
um certificado de funcionalidade,
um certificado de interoperabilidade,
para o aparelho de controlo ou o carto tacogrfico que so objecto do pedido de homologao de tipo.
272
Qualquer modificao no suporte lgico (software), no equipamento informtico (hardware) ou na natureza dos materiais utilizados no fabrico do aparelho deve ser notificada autoridade que concedeu a homologao de tipo do aparelho, antes de este entrar em utilizao. Essa autoridade confirmar ao fabricante a extenso da homologao ou pedir
uma actualizao ou confirmao dos certificados de segurana, de funcionalidade e/ou de interoperabilidade.
273
Os procedimentos tendentes reclassificao (beneficiao) in-situ do suporte lgico aplicado ao aparelho de controlo
devem ser homologados pela autoridade que concedeu a homologao de tipo deste ltimo. A beneficiao do suporte
lgico no deve alterar nem apagar dados memorizados no aparelho de controlo e relativos s actividades dos condutores. A beneficiao do suporte lgico s pode ser efectuada sob a responsabilidade do fabricante do aparelho.
2. Certificado de segurana
274
275
Os candidatos homologao de tipo devem fornecer s autoridades nacionais competentes todo o material e documentao que estas requeiram.
276
Ao fabricante s poder ser concedido um certificado de funcionalidade depois de efectuados com xito pelo menos
todos os ensaios de funcionalidade especificados no apndice 9.
277
A autoridade responsvel pela homologao de tipo emite o certificado de funcionalidade, do qual, para alm do nome
do beneficirio e da identificao do modelo, constar uma lista dos ensaios executados e dos respectivos resultados.
4. Certificado de interoperabilidade
278
279
O laboratrio regista, segundo a ordem cronolgica de chegada, os pedidos de ensaio de interoperabilidade apresentados pelos fabricantes.
280
Os pedidos de ensaio s sero oficialmente registados quando o laboratrio estiver de posse dos seguintes elementos:
conjunto completo de material e documentao necessrio para os ensaios de interoperabilidade em causa,
certificado de segurana correspondente,
certificado de funcionalidade correspondente.
A data de registo do pedido comunicada ao fabricante.
281
O laboratrio no poder efectuar ensaios de interoperabilidade para aparelhos de controlo e cartes tacogrficos relativamente aos quais no tenham sido emitidos certificados de segurana e certificados de funcionalidade.
282
O fabricante que apresenta um pedido de ensaio de interoperabilidade compromete-se a deixar ao laboratrio responsvel pelo ensaio o conjunto completo de material e documentao que forneceu para a execuo do mesmo.
L 207/47
L 207/48
283
PT
Os ensaios de interoperabilidade sero executados, em conformidade com o disposto no n.o 5 do apndice 9 do presente anexo, respectivamente com todos os tipos de aparelhos de controlo e de cartes tacogrficos:
cuja homologao de tipo ainda vlida ou
cuja homologao de tipo est pendente e que tm certificado de interoperabilidade vlido.
284
O certificado de interoperabilidade s ser passado pelo laboratrio ao fabricante depois de executados com xito todos
os ensaios de interoperabilidade requeridos.
285
286
O certificado de interoperabilidade tem uma validade de seis meses, sendo revogado no final deste perodo se o fabricante no receber o correspondente certificado de homologao de tipo. transmitido pelo fabricante autoridade responsvel pela homologao de tipo no Estado-Membro emissor do certificado de funcionalidade.
287
Os elementos susceptveis de originar falhas de interoperabilidade no podem ser utilizados para a obteno de vantagens ou posies dominantes.
5. Certificado de homologao de tipo
288
A autoridade nacional competente pode emitir o certificado de homologao de tipo logo que disponha dos trs certificados requeridos.
289
No momento da entrega ao fabricante, o certificado de homologao de tipo copiado pela autoridade competente
para o laboratrio responsvel pelos ensaios de interoperabilidade.
290
O laboratrio competente para os ensaios de interoperabilidade deve gerir um stio pblico na internet do qual constar
uma lista actualizada dos modelos de aparelho de controlo ou de carto tacogrfico:
relativamente aos quais tenham sido registados pedidos de ensaio de interoperabilidade,
que tenham recebido certificado de interoperabilidade (ainda que provisrio),
que tenham recebido certificado de homologao de tipo.
Durante o perodo de quatro meses aps um conjunto de aparelho de controlo e cartes tacogrficos (carto de condutor, carto de controlo, carto de centro de ensaio e carto de empresa) ter sido certificado pela primeira vez como interopervel, ser considerado provisrio qualquer certificado de interoperabilidade (incluindo esse primeiro) emitido em
resposta a pedidos registados ao longo do referido perodo.
292
Se, no final do referido perodo, todos os produtos em causa forem mutuamente interoperveis, tornar-se-o efectivos
os correspondentes certificados de interoperabilidade.
293
Se, ao longo do referido perodo, forem detectadas falhas de interoperabilidade, o laboratrio responsvel pelos ensaios
de interoperabilidade identificar as causas dos problemas com a ajuda dos fabricantes envolvidos e convid-los- a efectuarem as necessrias modificaes.
294
Se, no final deste perodo, subsistirem problemas de interoperabilidade, o laboratrio responsvel pelos ensaios de interoperabilidade, com a colaborao dos fabricantes envolvidos e das autoridades responsveis pela homologao de tipo
que emitiram os correspondentes certificados de funcionalidade, determinar as causas dessas falhas e estabelecer as
modificaes a introduzir por cada um dos fabricantes envolvidos. A procura de solues tcnicas prolongar-se- por
um mximo de dois meses, aps o que, se no for encontrada soluo comum, a Comisso, depois de consultar o laboratrio responsvel pelos ensaios de interoperabilidade, decidir qual ou quais os aparelhos de controlo e cartes tacogrficos que devem receber certificado definitivo de interoperabilidade, com especificao dos motivos.
295
Os pedidos de ensaio de interoperabilidade, registados pelo laboratrio entre o final do perodo de quatro meses depois
de emitido o primeiro certificado provisrio de interoperabilidade e a data da deciso da Comisso referida no n.o 294,
ficaro em suspenso at se encontrarem resolvidos os problemas iniciais de interoperabilidade. Os pedidos sero ento
processados segundo a ordem cronolgica do registo.
5.8.2002
5.8.2002
PT
L 207/49
Apndice 1
DICIONRIO DE DADOS
NDICE
1.
Introduo
.................................................................
1.1.
........................................
54
1.2.
Referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
54
...................................................
55
2.1.
ActivityChangeInfo
...........................................................
55
2.2.
Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
56
2.3.
BCDString . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
56
2.4.
CalibrationPurpose
56
2.5.
CardActivityDailyRecord
.......................................................
57
2.6.
CardActivityLengthRange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
57
2.7.
CardApprovalNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
57
2.8.
CardCertificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
57
2.9.
CardChipIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
57
2.10.
CardConsecutiveIndex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
58
2.11.
CardControlActivityDataRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
58
2.12.
CardCurrentUse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
58
2.13.
CardDriverActivity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
58
2.14.
CardDrivingLicenceInformation
..................................................
59
2.15.
CardEventData
..............................................................
59
2.16.
CardEventRecrord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
59
2.17.
CardFaultData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
60
2.18.
CardFaultRecord
60
2.19.
CardIccIdentification
2.20.
CardIdentification
...........................................................
.............................................................
54
..........................................................
60
............................................................
61
2.21.
CardNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
61
2.22.
CardPlaceDailyWorkPeriod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
61
2.23.
CardPrivateKey
..............................................................
62
2.24.
CardPublicKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
62
2.25.
CardRenewalIndex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
62
2.26.
CardReplacementIndex
........................................................
62
2.27.
CardSlotNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
62
2.28.
CardSlotsStatus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
62
2.29.
CardStructureVersion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
63
L 207/50
PT
5.8.2002
2.30.
CardVehicleRecord
...........................................................
63
2.31.
CardVehiclesUsed
............................................................
63
2.32.
Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
64
2.33.
CertificateContent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
64
2.34.
CertificateHolderAuthorisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
64
2.35.
CertificateRequestID
65
2.36.
CertificationAuthorityKID
......................................................
65
2.37.
CompanyActivityData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
65
2.38.
CompanyActivityType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
66
2.39.
CompanyCardApplicationIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
66
2.40.
CompanyCardHolderIdentification
................................................
66
2.41.
ControlCardApplicationIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
67
2.42.
ControlCardControlActivityData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
67
2.43.
ControlCardHolderIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
67
2.44.
ControlType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
68
2.45.
CurrentDateTime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
68
2.46.
DailyPresenceCounter
.........................................................
68
2.47.
Datef
.....................................................................
69
2.48.
Distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
69
2.49.
DriverCardApplicationIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
69
2.50.
DriverCardHolderIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
69
2.51.
EntryTypeDailyWorkPeriod
.....................................................
70
2.52.
EquipmentType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
70
2.53.
EuropeanPublicKey
...........................................................
70
2.54.
EventFaultType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
70
2.55.
EventFaultRecordPurpose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
71
2.56.
ExtendedSerialNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
72
2.57.
FullCardNumber
.............................................................
72
2.58.
HighResOdometer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
72
2.59.
HighResTripDistance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
72
2.60.
HolderName . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
72
2.61.
K-ConstantOfRecordingEquipment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
73
2.62.
KeyIdentifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
73
2.63.
L-TyreCircumference . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
73
2.64.
Language
73
2.65.
LastCardDownload
...........................................................
73
2.66.
ManualInputFlag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
73
2.67.
ManufacturerCode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
74
..........................................................
..................................................................
5.8.2002
PT
L 207/51
2.68.
MemberStateCertificate
........................................................
74
2.69.
MemberStatePublicKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
75
2.70.
Name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
75
2.71.
NationAlpha . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
75
2.72.
NationNumeric . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
76
2.73.
NoOfCalibrationRecords
.......................................................
77
2.74.
NoOfCalibrationSinceDonwload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
77
2.75.
NoOfCardPlaceRecords
........................................................
77
2.76.
NoOfCardVehicleRecords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
77
2.77.
NoOfCompanyActivityRecords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
77
2.78.
NoOfControlActivityRecords
....................................................
78
2.79.
NoOfEventsPerType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
78
2.80.
NoOfFaultsPerType
78
2.81.
OdometerValueMidnight
.......................................................
78
2.82.
OdometerShort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
78
2.83.
OverspeedNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
78
2.84.
PlaceRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
78
2.85.
PreviousVehicleInfo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
79
2.86.
PublicKey
..................................................................
79
2.87.
RegionAlpha . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
79
2.88.
RegionNumeric . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
79
2.89.
RSAKeyModulus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
80
2.90.
RSAKeyPrivateExponent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
80
2.91.
RSAKeyPublicExponent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
80
2.92.
SensorApprovalNumber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
80
2.93.
SensorIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
80
2.94.
SensorInstallation
............................................................
81
2.95.
SensorInstallationSecData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
81
2.96.
SensorOSIdentifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
81
2.97.
SensorPaired . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
81
2.98.
SensorPairingDate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
82
2.99.
SensorSerialNumber
..........................................................
82
2.100.
SensorSCIdentifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
82
2.101.
Signature
82
2.102.
SimilarEventsNumber
.........................................................
82
2.103.
SpecificConditionType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
82
2.104.
SpecificConditionRecord
.......................................................
82
2.105.
Speed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
83
...........................................................
..................................................................
L 207/52
PT
5.8.2002
2.106.
SpeedAuthorised . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
83
2.107.
SpeedAverage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
83
2.108.
SpeedMax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
83
2.109.
TDesSessionKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
83
2.110.
TimeReal
..................................................................
83
2.111.
TyreSize . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
83
2.112.
VehicleIdentificationNumber
....................................................
84
2.113.
VehicleRegistrationIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
84
2.114.
VehicleRegistrationNumber
.....................................................
84
2.115.
VuActivityDailyData
..........................................................
84
2.116.
VuApprovalNumber
..........................................................
84
2.117.
VuCalibrationData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
84
2.118.
VuCalibrationRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
85
2.119.
VuCardIWData
..............................................................
85
2.120.
VuCardIWRecord
............................................................
86
2.121.
VuCertificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
86
2.122.
VuCompanyLocksData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
86
2.123.
VuCompanyLocksRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
87
2.124.
VuControlActivityData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
87
2.125.
VuControlActivityRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
87
2.126.
VuDataBlockCounter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
87
2.127.
VuDetailedSpeedBlock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
87
2.128.
VuDetailedSpeedData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
88
2.129.
VuDownloadablePeriod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
88
2.130.
VuDownloadActivityData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
88
2.131.
VuEventData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
88
2.132.
VuEventRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
89
2.133.
VuFaultData
................................................................
89
2.134.
VuFaultRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
89
2.135.
VuIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
90
2.136.
VuManufacturerAddress . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
90
2.137.
VuManufacturerName
.........................................................
90
2.138.
VuManufacturingDate
.........................................................
90
2.139.
VuOverSpeedingControlData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
91
2.140.
VuOverSpeedingEventData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
91
2.141.
VuOverSpeedingEventRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
91
2.142.
VuPartNumber
..............................................................
91
2.143.
VuPlaceDailyWorkPeriodData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
92
5.8.2002
PT
L 207/53
2.144.
VuPlaceDailyWorkPeriodRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
92
2.145.
VuPrivateKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
92
2.146.
VuPublicKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
92
2.147.
VuSerialNumber
.............................................................
92
2.148.
VuSoftInstallationDate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
92
2.149.
VuSoftwareIdentification
.......................................................
92
2.150.
VuSoftwareVersion
...........................................................
93
2.151.
VuSpecificConditionData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
93
2.152.
VuTimeAdjustmentData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
93
2.153.
VuTimeAdjustmentRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
93
2.154.
W-VehicleCharacteristicConstant
.................................................
93
2.155.
WorkshopCardApplicationIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
94
2.156.
WorkshopCardCalibrationData . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
94
2.157.
WorkshopCardCalibrationRecord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
94
2.158.
WorkshopCardHolderIdentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
95
2.159.
WorkshopCardPIN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
95
3.
96
3.1.
..........................................
96
3.2.
96
3.3.
96
3.4.
96
4.
Conjuntos de caracteres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
96
5.
Codificao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
96
L 207/54
PT
1. INTRODUO
O presente apndice especifica os formatos, os elementos e as estruturas dos dados a utilizar no aparelho de controlo e
nos cartes tacogrficos.
Se um tipo ASN.1 estiver j definido como parte de outra norma e for susceptvel de utilizao no aparelho de controlo, ser definido no presente apndice.
Tendo em conta os diversos tipos de regras de codificao, alguns tipos ASN.1 que constam do presente apndice so
restringidos por identificadores de intervalos (ou gamas) de valores. Os identificadores de gamas de valores so definidos
na seco 3.
1.2. Referncias
No presente apndice, so utilizadas as seguintes referncias:
ISO 639
EN 726-3
Identification cards systems Telecommunications integrated circuit(s) cards and terminals Part
3: Application independent card requirements. December 1994.
ISO 3779
Road vehicles Vehicle identification number (VIN) Content and structure. Edition 3: 1983.
ISO/IEC 7816-5
Information technology Identification cards Integrated circuit(s) cards with contacts Part 5:
Numbering system and registration procedure for application identifiers. First edition: 1994 +
Amendment 1: 1996.
ISO/IEC 8824-1
Information technology Abstract Syntax Notation 1 (ASN.1): Specification of basic notation. Edition 2: 1998.
ISO/IEC 8825-2
Information technology ASN.1 encoding rules: Specification of Packed Encoding Rules (PER). Edition 2: 1998.
ISO/IEC 8859-1
Information technology 8 bit single-byte coded graphic character sets Part 1: Latin alphabet No
1. First edition: 1998.
ISO/IEC 8859-7
Information technology 8 bit single-byte coded graphic character sets Part 7: Latin/Greek alphabet. First edition: 1987.
ISO 16844-3
5.8.2002
5.8.2002
PT
scpaatttttttttttB
(16 bits)
cB
pB
aaB
tttttttttttB
Ranhura:
0B:
DRIVER,
1B:
2. CO-DRIVER,
Situao da conduo:
0B:
SINGLE,
1B:
CREW,
1B:
NOT INSERTED, no est inserido nenhum carto (ou foi retirado um),
Actividade:
00B:
BREAK/REST,
01B:
AVAILABILITY,
10B:
WORK,
11B:
DRIVING,
cB
pB
DRIVER,
1B:
CO-DRIVER,
0B:
SINGLE,
0B:
UNKNOWN
1B:
CREW,
1B:
Situao do carto:
0B:
1B:
L 207/55
L 207/56
PT
aaB
tttttttttttB
BREAK/REST,
01B:
AVAILABILITY,
10B:
WORK,
11B:
DRIVING,
INTEGER (0..255),
address
codePage especifica a parte da norma ISO/CEI 8859 utilizada para codificar o endereo,
address um endereo codificado em conformidade com a norma ISO/CEI 8859-codePage.
2.3. BCDString
BCDString aplica-se na representao de Binary Code Decimal (cdigo binrio decimal ou BCD). Este tipo de dado
utilizado para representar um algarismo decimal num semi-octeto (4 bits). BCDString baseia-se em CharacterStringType da norma ISO/CEI 8824-1.
BCDString ::= CHARACTER STRING (WITH COMPONENTS {
identification ( WITH COMPONENTS {
fixed PRESENT }) })
BCDString utiliza uma notao hstring. O algarismo hexadecimal mais esquerda deve ser o semi-octeto mais significativo do primeiro octeto. Para produzir um mltiplo de octetos, devem ser inseridos os necessrios semi-octetos de
zeros direita, a partir da posio de semi-octeto mais esquerda no primeiro octeto.
Algarismos autorziados: 0, 1, 9.
2.4. CalibrationPurpose
Cdigo que explica por que foi registado um conjunto de parmetros de calibrao. Este tipo de dado est relacionado
com os requisitos 097 e 098.
CalibrationPurpose ::= OCTET STRING (SIZE(1))
Comprimento atribudo:
00H valor reservado,
01H activao: registo de parmetros de calibrao conhecidos, no momento da activao da VU,
5.8.2002
5.8.2002
PT
INTEGER(0..CardActivityLengthRange),
activityRecordDate
TimeReal,
activityDailyPresenceCounter
DailyPresenceCounter,
activityDayDistance
Distance,
activityChangeInfo
activityPreviousRecordLength o comprimento total, em bytes, do anterior registo dirio. O valor mximo dado
pelo comprimento do OCTET STRING que contm estes registos (ver CardActivityLengthRange na seco 3). Se este
registo for o registo dirio mais antigo, o valor de activityPreviousRecordLength deve ser fixado em 0.
activityRecordLength o comprimento total, em bytes, deste registo. O valor mximo dado pelo comprimento do
OCTET STRING que contm estes registos.
activityRecordDate a data do registo.
activityDailyPresenceCounter o contador de presenas dirias relativo ao carto neste dia.
activityDayDistance a distncia total percorrida pelo veculo neste dia.
activityChangeInfo o conjunto de dados ActivityChangeInfo relativos ao condutor neste dia. Pode conter, no mximo, 1 440 valores (uma mudana de actividade por minuto). Este conjunto inclui sempre a ActivityChangeInfo que
codifica a situao do condutor s 00h00.
2.6. CardActivityLengthRange
Nmero de bytes num carto de condutor ou de centro de ensaio, disponveis para memorizar registos da actividade de
condutor.
CardActivityLengthRange ::= INTEGER(0..216-1)
2.9. CardChipIdentification
Informao memorizada num carto e relativa identificao do circuito integrado (CI) desse carto (requisito 191).
CardChipIdentification ::= SEQUENCE {
icSerialNumber
icManufacturingReferences
L 207/57
L 207/58
PT
controlType,
controlTime
TimeReal,
controlCardNumber
FullCardNumber,
controlVehicleRegistration
VehicleRegistrationIdentification,
controlDownloadPeriodBegin
TimeReal,
controlDownloadPeriodEnd
TimeReal,
TimeReal,
sessionOpenVehicle
VehicleRegistrationIdentification
sessionOpenTime o momento de insero do carto para a utilizao em curso. Este elemento fixado em zero ao
ser retirado o carto.
sessionOpenVehicle a identificao do veculo em utilizao, fixada ao ser inserido o carto. Este elemento fixado
em zero ao ser retirado o carto.
2.13. CardDriverActivity
Informao memorizada num carto de condutor ou de centro de ensaio e relativa s actividades do condutor (requisitos 199 e 219).
CardDriverActivity ::= SEQUENCE {
activityPointerOldestDayRecord
INTEGER(0..CardActivityLengthRange-1),
activityPointerNewestRecord
INTEGER(0..CardActivityLengthRange-1),
activityDailyRecords
OCTET STRING
(SIZE(CardActivityLengthRange))
5.8.2002
5.8.2002
PT
activityPointerOldestDayRecord a especificao do incio do local de memorizao (nmero de bytes desde o princpio da cadeia) do mais antigo registo dirio completo na cadeia activityDailyRecords. O valor mximo dado pelo
comprimento da cadeia.
activityPointerNewestRecord a especificao do incio do local de memorizao (nmero de bytes desde o princpio
da cadeia) do mais recente registo dirio na cadeia activityDailyRecords. O valor mximo dado pelo comprimento da
cadeia.
activityDailyRecords o espao disponvel para memorizar os dados relativos actividade de condutor (estrutura dos
dados: CardActivityDailyRecord) por cada dia de calendrio em que o carto tenha sido utilizado.
Comprimento atribudo: esta cadeia de octetos ciclicamente preenchida com registos de CardActivityDailyRecord.
Na primeira utilizao, a memorizao iniciada no primeiro byte da cadeia. Cada novo registo apenso ao final do
precedente. Quando a cadeia est preenchida, a memorizao prossegue no primeiro byte da cadeia, independentemente
de haver uma descontinuidade dentro de um elemento de dado. Antes de se colocarem novos dados de actividade na
cadeia (aumentando o actual activityDailyRecord ou colocando um novo activityDailyRecord) em substituio dos dados
de actividade mais antigos, o activityPointerOldestDayRecord tem de ser actualizado, em reflexo da nova localizao do
mais antigo registo dirio completo, e a activityPreviousRecordLength deste (novo) registo dirio completo mais antigo
deve ser fixada em 0.
2.14. CardDrivingLicenceInformation
Informao memorizada num carto de condutor e relativa aos dados da carta de conduo do titular do carto (requisito 196).
CardDrivingLicenceInformation ::= SEQUENCE {
drivingLicenceIssuingAuthority
Name,
drivingLicenceIssuingNation
NationNumeric,
drivingLicenceNumber
IA5String(SIZE(16))
SIZE(NoOfEventsPerType) OF
CardEventRecord
CardEventData uma sequncia de registos cardEventRecords (com excepo dos registos relacionados com tentativas
de violao da segurana, os quais so reunidos no ltimo conjunto da sequncia), por ordem crescente do valor de
EventFaultType.
cardEventRecords um conjunto de registos de incidentes de determinado tipo (ou categoria, no caso de incidentes
relativos a tentativas de violao da segurana).
2.16. CardEventRecord
Informao memorizada num carto de condutor ou de centro de ensaio e relativa a um incidente associado ao titular
do carto (requisitos 205 e 223).
CardEventRecord ::= SEQUENCE {
eventType
EventFaultType,
eventBeginTime
TimeReal,
eventEndTime
TimeReal,
eventVehicleRegistration
VehicleRegistrationIdentification
L 207/59
L 207/60
PT
SET SIZE(NoOfFaultsPerType) OF
CardFaultRecord
CardFaultData uma sequncia formada pelo conjunto de registos de falhas do aparelho de controlo ao qual se segue
o conjunto de registos de falhas do carto.
cardFaultRecords um conjunto de registos de falhas de determinada categoria (falhas do aparelho de controlo ou do
carto).
2.18. CardFaultRecord
Informao memorizada num carto de condutor ou de centro de ensaio e relativa a uma falha associada ao titular do
carto (requisitos 208 e 223).
CardFaultRecord ::= SEQUENCE {
faultType
EventFaultType,
faultBeginTime
TimeReal,
faultEndTime
TimeReal,
faultVehicleRegistration
VehicleRegistrationIdentification
cardExtendedSerialNumber
ExtendedSerialNumber,
cardApprovalNumber
CardApprovalNumber
cardPersonaliserID
embedderIcAssemblerId
icIdentifier
5.8.2002
5.8.2002
PT
NationNumeric,
cardNumber
CardNumber,
cardIssuingAuthorityName
Name,
cardIssueDate
TimeReal,
cardValidityBegin
TimeReal,
cardExpiryDate
TimeReal
IA5String(SIZE(14)),
cardReplacementIndex
CardReplacementIndex,
cardRenewalIndex
CardRenewalIndex
}
SEQUENCE {
ownerIdentification
IA5String(SIZE(13)),
cardConsecutiveIndex
CardConsecutiveIndex,
cardReplacementIndex
CardReplacementIndex,
cardRenewalIndex
CardRenewalIndex
}
}
L 207/61
L 207/62
PT
INTEGER(0..NoOfCardPlaceRecords-1),
placeRecords SET
SIZE(NoOfCardPlaceRecords) OF PlaceRecord
2.24. CardPublicKey
A chave pblica de um carto.
CardPublicKey ::= PublicKey
2.25. CardRenewalIndex
O ndice de renovao de um carto [definio i do presente anexo I(B)].
CardRenewalIndex ::= IA5String(SIZE(1))
Primeira emisso.
Ordem de acrscimo: 0, , 9, A, , Z
2.26. CardReplacementIndex
O ndice de substituio de um carto [definio j do presente anexo I(B)].
CardReplacementIndex ::= IA5String(SIZE(1))
Carto original.
Ordem de acrscimo: 0, , 9, A, , Z
2.27. CardSlotNumber
Cdigo que distingue as duas ranhuras de uma unidade-veculo (ranhura do condutor principal e ranhura do ajudante).
CardSlotNumber ::= INTEGER {
driverSlot
(0),
co-driverSlot
(1)
5.8.2002
5.8.2002
PT
ccccddddB:
ccccB
ddddB
0001B
0010B
0011B
0100B
2.29. CardStructureVersion
Cdigo que indica a verso da estrutura aplicada num carto tacogrfico.
CardStructureVersion ::= OCTET STRING (SIZE(2))
Comprimento atribudo:
aabbH:
aaH
bbH
ndice para alteraes relativas utilizao dos elementos de dados definidos para a estrutura dada pelo byte
elevado.
2.30. CardVehicleRecord
Informao memorizada num carto de condutor ou de centro de ensaio e relativa a um perodo de utilizao de um
veculo durante um dia de calendrio (requisitos 197 e 217).
CardVehicleRecord ::= SEQUENCE {
vehicleOdometerBegin
OdometerShort,
vehicleOdometerEnd
OdometerShort,
vehicleFirstUse
TimeReal,
vehicleLastUse
TimeReal,
vehicleRegistration
VehicleRegistrationIdentification,
vuDataBlockCounter
VuDataBlockCounter
vehiclePointerNewestRecord
INTEGER(0..NoOfCardVehicleRecords-1),
cardVehicleRecords
SET SIZE(NoOfCardVehicleRecords) OF
CardVehicleRecord
L 207/63
L 207/64
PT
Comprimento atribudo: assinatura digital com recuperao parcial de um CertificateContent (contedo de certificado)
em conformidade com os Mecanismos comuns de segurana (apndice 11): assinatura (128 bytes) || remanescente da
chave pblica (58 bytes) || referncia da autoridade certificadora (8 bytes).
2.33. CertificateContent
Contedo (claro) do certificado de uma chave pblica, em conformidade com os Mecanismos comuns de segurana
(apndice 11).
CertificateContent ::= SEQUENCE {
certificateProfileIdentifier
INTEGER(0..255),
certificationAuthorityReference
KeyIdentifier,
certificateHolderAuthorisation
CertificateHolderAuthorisation,
certificateEndOfValidity
TimeReal,
certificateHolderReference
KeyIdentifier,
publicKey
PublicKey
OCTET STRING(SIZE(6))
equipmentType
EquipmentType
5.8.2002
5.8.2002
PT
2.35. CertificateRequestID
Identificao, nica, de um pedido de certificado. Pode tambm ser utilizada como identificador da chave pblica de
uma unidade-veculo se o nmero de srie da VU qual a chave se destina no for conhecido no momento da gerao
do certificado.
CertificateRequestID ::= SEQUENCE {
requestSerialNumber
INTEGER(0..232-1)
requestMonthYear
BCDString(SIZE(2))
crIdentifier
OCTET STRING(SIZE(1))
manufacturerCode
ManufacturerCode
requestSerialNumber um nmero de srie do pedido de certificado, nico para o fabricante e para o ms infra.
requestMonthYear a identificao do ms e do ano do pedido de certificado.
Comprimento atribudo: codificao BCD do ms (dois algarismos) e do ano (os dois ltimos algarismos).
crIdentifier um identificador que estabelece a distino entre um pedido de certificado e um nmero de srie
alargado.
Comprimento atribudo: FFh.
manufacturerCode o cdigo numrico do fabricante que pede o certificado.
2.36. CertificationAuthorityKID
Identificador da chave pblica de uma autoridade certificadora nacional ou da autoridade certificadora europeia.
CertificationAuthorityKID ::= SEQUENCE {
nationNumeric
NationNumeric
nationAlpha
NationAlpha
keySerialNumber
INTEGER(0..255)
INTEGER(0..NoOfCompanyActivityRecords-1),
companyActivityRecords
SET SIZE(NoOfCompanyActivityRecords) OF
companyActivityRecord
SEQUENCE {
companyActivityType
CompanyActivityType,
companyActivityTime
TimeReal,
cardNumberInformation
FullCardNumber,
L 207/65
L 207/66
PT
vehicleRegistrationInformation
VehicleRegistrationIdentification,
downloadPeriodBegin
TimeReal,
downloadPeriodEnd
TimeReal
}
}
(1),
VU downloading
(2),
VU lock-in
(3),
VU lock-out
(4)
2.39. CompanyCardApplicationIdentification
Informao memorizada num carto de empresa e relativa identificao da aplicao do carto (requisito 190).
CompanyCardApplicationIdentification ::= SEQUENCE {
typeOfTachographCardId
EquipmentType,
cardStructureVersion
CardStructureVersion,
noOfCompanyActivityRecords
NoOfCompanyActivityRecords
companyName
Name,
companyAddress
Address,
cardHolderPreferredLanguage
Language
5.8.2002
5.8.2002
PT
EquipmentType,
cardStructureVersion
CardStructureVersion,
noOfControlActivityRecords
NoOfControlActivityRecords
INTEGER(0..NoOfControlActivityRecords-1),
controlActivityRecords
SET SIZE(NoOfControlActivityRecords) OF
controlActivityRecord
SEQUENCE {
controlType
ControlType,
controlTime
TimeReal,
controlledCardNumber
FullCardNumber,
controlledVehicleRegistration
VehicleRegistrationIdentification,
controlDownloadPeriodBegin
TimeReal,
controlDownloadPeriodEnd
TimeReal
}
}
L 207/67
L 207/68
PT
Name,
controlBodyAddress
Address,
cardHolderName
HolderName,
cardHolderPreferredLanguage
Language
vB
pB
dB
xxxxB
cvpdxxxxB
(8 bits)
descarregamento do carto:
0B:
1B:
descarregamento da VU:
0B:
1B:
impresso (printing):
0B:
1B:
visualizao (display):
0B:
1B:
No utilizado.
2.45. CurrentDateTime
Data e hora actuais do aparelho de controlo.
CurrentDateTime ::= TimeReal
Comprimento atribudo: Nmero consecutivo com o valor mximo de 9 999, recomeando por 0. No momento da
primeira emisso do carto, o nmero fixado em 0.
5.8.2002
5.8.2002
PT
2.47. Datef
Data expressa num formato numrico que pode ser impresso de imediato.
Datef ::= SEQUENCE {
year
BCDString(SIZE(2)),
month
BCDString(SIZE(1)),
day
BCDString(SIZE(1))
Comprimento atribudo:
yyyy
Ano
mm
Ms
dd
Dia
00000000H
2.48. Distance
Uma distncia percorrida (resulta do clculo da diferena entre dois valores odomtricos do veculo, em quilmetros).
Distance ::= INTEGER(0..216-1)
EquipmentType,
cardStructureVersion
CardStructureVersion,
noOfEventsPerType
NoOfEventsPerType,
noOfFaultsPerType
NoOfFaultsPerType,
activityStructureLength
CardActivityLengthRange,
noOfCardVehicleRecords
NoOfCardVehicleRecords,
noOfCardPlaceRecords
NoOfCardPlaceRecords
cardHolderName
HolderName,
cardHolderBirthDate
Datef,
cardHolderPreferredLanguage
Language
L 207/69
L 207/70
PT
5.8.2002
(0),
End,
(1),
Begin,
(2),
End,
(3),
Begin,
(4),
End,
(5)
(0),
- - Driver Card
(1),
- - Workshop Card
(2),
- - Control Card
(3),
- - Company Card
(4),
- - Manufacturing Card
(5),
- - Vehicle Unit
(6),
- - Motion Sensor
(7),
- - RFU
(8..255)
2.54. EventFaultType
Cdigo que qualifica um incidente ou uma falha.
EventFaultType ::= OCTET STRING (SIZE(1))
Comprimento atribudo:
0xH
Incidentes gerais,
00H
01H
02H
Conflito de cartes,
03H
Sobreposio de tempos,
04H
05H
06H
07H
Excesso de velocidade,
5.8.2002
PT
08H
09H
0AH .. 0FH
1xH
10H
11H
12H
13H
14H
15H
16H
17H
18H
19H .. 1FH
RFU
2xH
20H
21H
Falha de autenticao,
22H
23H
24H
25H
Sabotagem do hardware,
26H .. 2FH
RFU,
3xH
30H
31H
32H
Falha da impressora,
33H
Falha da visualizao,
34H
Falha do descarregamento,
35H
Falha do sensor,
36H .. 3FH
RFU,
4xH
Falhas do carto,
40H
41H .. 4FH
RFU,
Especfico do fabricante.
2.55. EventFaultRecordPurpose
Cdigo que explica por que foram registados um incidente ou uma falha.
EventFaultRecordPurpose ::= OCTET STRING (SIZE(1))
Comprimento atribudo:
00H
01H
02H
03H
04H
05H
06H
07H
08H .. 7FH
RFU
80H .. FFH
especfico do fabricante.
L 207/71
L 207/72
PT
2.56. ExtendedSerialNumber
Identificao, nica, de um equipamento. Pode tambm ser utilizado como identificador da chave pblica do equipamento.
ExtendedSerialNumber ::= SEQUENCE {
serialNumber
INTEGER(0..232-1)
monthYear
BCDString(SIZE(2))
type OCTET
STRING(SIZE(1))
manufacturerCode
ManufacturerCode
serialNumber um nmero de srie do equipamento, nico para o fabricante, para o tipo do equipamento e para o
ms infra.
monthYear a identificao do ms e do ano de fabrico (ou de atribuio do nmero de srie).
Comprimento atribudo: codificao BCD de Month (ms, com dois algarismos) e de Year (ano, com os dois ltimos
algarismos).
type um identificador do tipo do equipamento.
Comprimento atribudo: especfico do fabricante, com valor reservado FFh.
manufacturerCode o cdigo numrico do fabricante do equipamento.
2.57. FullCardNumber
Cdigo que identifica plenamente um carto tacogrfico.
FullCardNumber ::= SEQUENCE {
cardType
EquipmentType,
cardIssuingMemberState
NationNumeric,
cardNumber
CardNumber
Comprimento atribudo: Binrio sem sinal. Valor em l/200 km no intervalo operacional de 0 a 21 055 406 km.
2.59. HighResTripDistance
Distncia percorrida durante um dia ou parte de um dia.
HighResTripDistance ::= INTEGER(0..232-1)
Comprimento atribudo: Binrio sem sinal. Valor em l/200 km no intervalo operacional de 0 a 21 055 406 km.
2.60. HolderName
Apelido e nome prprio do titular de um carto.
HolderName ::= SEQUENCE {
holderSurname
Name,
holderFirstNames
Name
5.8.2002
5.8.2002
PT
ExtendedSerialNumber,
certificateRequestID
CertificateRequestID,
certificationAuthorityKID
CertificationAuthorityKID
A primeira opo adequada para referenciar a chave pblica de uma unidade-veculo ou de um carto tacogrfico.
A segunda opo adequada para referenciar a chave pblica de uma unidade-veculo (caso o nmero de srie da VU
no possa ser conhecido no momento da gerao do certificado).
A terceira opo adequada para referenciar a chave pblica de um Estado-Membro.
2.63. L-TyreCircumference
Permetro efectivo dos pneumticos das rodas [definio u do presente anexo I(B)].
L-TyreCircumference ::= INTEGER(0..216-1)
Comprimento atribudo: Binrio sem sinal. Valor em l/8 mm no intervalo operacional de 0 a 8 031 mm.
2.64. Language
Cdigo identificativo de um idioma.
Language ::= IA5String(SIZE(2))
Comprimento atribudo: Cdigo constitudo por duas letras minsculas, em conformidade com a norma ISO 639.
2.65. LastCardDownload
Data e hora, memorizados num carto de condutor e relativos ao ltimo descarregamento do carto (para outras finalidades que no o controlo). Este dado actualizvel por uma VU ou por qualquer leitor de cartes.
LastCardDownload ::= TimeReal
L 207/73
L 207/74
PT
(0)
manualEntries
(1)
Comprimento atribudo:
00H
01H
Valor reservado
02H .. 0FH
10H
ACTIA
11H .. 17H
18H .. 1FH
20H .. 27H
28H .. 2FH
30H .. 37H
38H .. 3FH
40H
41H
GEM plus
42H .. 47H
48H .. 4FH
50H .. 57H
58H .. 5FH
60H .. 67H
68H .. 6FH
70H .. 77H
78H .. 7FH
80H
OSCARD
81H .. 87H
88H .. 8FH
90H .. 97H
98H .. 9FH
A0H
SETEC
A1H
SIEMENS VDO
A2H
STONERIDGE
A3H .. A7H
AAH
TACHOCONTROL
ABH .. AFH
B0H .. B7H
B8H .. BFH
C0H .. C7H
C8H .. CFH
D0H .. D7H
D8H .. DFH
2.68. MemberStateCertificate
Certificado da chave pblica de um Estado-Membro, emitido pela autoridade certificadora europeia.
MemberStateCertificate ::= Certificate
5.8.2002
5.8.2002
PT
2.69. MemberStatePublicKey
2.70. Name
Um nome.
Name ::= SEQUENCE {
codePage
INTEGER (0..255),
name
codePage especifica a parte da norma ISO/CEI 8859 utilizada para codificar o nome.
name um nome codificado em conformidade com a norma ISO/CEI 8859-codePage.
2.71. NationAlpha
Referncia alfabtica a um pas, em conformidade com a codificao convencional dos pases utilizada em autocolantes
nos pra-choques dos veculos e/ou no documento de seguro harmonizado internacionalmente (carta verde).
NationAlpha ::= IA5String(SIZE(3))
Comprimento atribudo:
ustria,
AL
Albnia,
AND
Andorra,
ARM
Armnia,
AZ
Azerbaijo,
Blgica,
BG
Bulgria,
BIH
Bsnia-Herzegovina,
BY
Belarus (Bielorrssia),
CH
Sua,
CY
Chipre,
CZ
Repblica Checa,
Alemanha,
DK
Dinamarca,
Espanha,
EST
Estnia,
Frana,
FIN
Finlndia,
FL
Liechtenstein (Listenstaine),
FR
Ilhas Fero,
UK
GE
Gergia,
GR
Grcia,
Hungria,
HR
Crocia,
Itlia,
IRL
Irlanda,
IS
Islndia,
KZ
Cazaquisto,
Luxemburgo,
LT
Litunia,
LV
Letnia,
Malta,
MC
Mnaco,
L 207/75
L 207/76
PT
MD
MK
N
NL
P
PL
RO
RSM
RUS
S
SK
SLO
TM
TR
UA
V
YU
UNK
EC
EUR
WLD
2.72. NationNumeric
Referncia numrica a um pas.
NationNumeric ::= INTEGER(0..255)
Comprimento atribudo:
- - Sem informao disponvel
(00)H,
- - ustria
(01)H,
- - Albnia
(02)H,
- - Andorra
(03)H,
- - Armnia
(04)H,
- - Azerbaijo
(05)H,
- - Blgica
(06)H,
- - Bulgria
(07)H,
- - Bsnia-Herzegovina
(08)H,
- - Belarus
(09)H,
- - Sua
(0A)H,
- - Chipre
(0B)H,
- - Repblica Checa
(0C)H,
- - Alemanha
(0D)H,
- - Dinamarca
(0E)H,
- - Espanha
(0F)H,
- - Estnia
(10)H,
- - Frana
(11)H,
- - Finlndia
(12)H,
- - Liechtenstein
(13)H,
- - Ilhas Fero
(14)H,
- - Reino Unido
(15)H,
- - Gergia
(16)H,
- - Grcia
(17)H,
- - Hungria
(18)H,
- - Crocia
(19)H,
- - Itlia
(1A)H,
- - Irlanda
(1B)H,
- - Islndia
(1C)H,
5.8.2002
5.8.2002
PT
- - Cazaquisto
(1D)H,
- - Luxemburgo
(1E)H,
- - Litunia
(1F)H,
- - Letnia
(20)H,
- - Malta
(21)H,
- - Mnaco
(22)H,
- - Repblica de Moldova
(23)H,
- - Macednia
(24)H,
- - Noruega
(25)H,
- - Pases Baixos
(26)H,
- - Portugal
(27)H,
- - Polnia
(28)H,
- - Romnia
(29)H,
- - San Marino
(2A)H,
- - Federao Russa
(2B)H,
- - Sucia
(2C)H,
- - Eslovquia
(2D)H,
- - Eslovnia
(2E)H,
- - Turquemenisto
(2F)H,
- - Turquia
(30)H,
- - Ucrnia
(31)H,
- - Cidade do Vaticano
(32)H,
- - Jugoslvia
(33)H,
- - RFU
(34..FC)H,
- - Comunidade Europeia
(FD)H,
- - Resto da Europa
(FE)H,
- - Resto do mundo
(FF)H
2.73. NoOfCalibrationRecords
Nmero de registos de calibrao que um carto de centro de ensaio pode memorizar.
NoOfCalibrationRecords ::= INTEGER(0..255)
L 207/77
L 207/78
PT
2.78. NoOfControlActivityRecords
Nmero de registos de actividade de controlo que um carto de controlo pode memorizar.
NoOfControlActivityRecords ::= INTEGER(0..216-1)
Comprimento atribudo: Binrio sem sinal. Valor em km no intervalo operacional de 0 a 9 999 999 km.
2.83. OverspeedNumber
Nmero de incidentes de velocidade excessiva desde o ltimo controlo de excesso de velocidade.
OverspeedNumber ::= INTEGER(0..255)
Comprimento atribudo: 0 significa que, desde o ltimo controlo de excesso de velocidade, no ocorreu nenhum incidente de velocidade excessiva, 1 significa que ocorreu um incidente, 255 significa que ocorreram 255 ou mais incidentes.
2.84. PlaceRecord
Informao relativa a um local onde se inicia ou termina um perodo de trabalho dirio (requisitos 087, 202 e 221).
PlaceRecord ::= SEQUENCE {
entryTime
TimeReal,
entryTypeDailyWorkPeriod
EntryTypeDailyWorkPeriod,
dailyWorkPeriodCountry
NationNumeric,
dailyWorkPeriodRegion
RegionNumeric,
vehicleOdometerValue
OdometerShort
5.8.2002
5.8.2002
PT
2.85. PreviousVehicleInfo
Informao relativa ao veculo previamente utilizado por um condutor no momento em que insere o seu carto numa
unidade-veculo (requisito 081).
PreviousVehicleInfo ::= SEQUENCE {
vehicleRegistrationIdentification
VehicleRegistrationIdentification,
cardWithdrawalTime
TimeReal
RSAKeyModulus,
rsaKeyPublicExponent
RSAKeyPublicExponent
Comprimento atribudo:
Espanha:
AN
Andaluca,
AR
Aragn,
AST
Asturias,
Cantabria,
CAT
Catalua,
CL
Castilla-Len,
CM
Castilla-La-Mancha,
CV
Valencia,
EXT
Extremadura,
Galicia,
IB
Baleares,
IC
Canarias,
LR
La Rioja,
Madrid,
MU
Murcia,
NA
Navarra,
PV
Pas Vasco
2.88. RegionNumeric
Referncia numrica a uma regio, dentro de um pas especificado.
RegionNumeric ::= OCTET STRING (SIZE(1))
L 207/79
L 207/80
PT
Comprimento atribudo:
00H
Espanha:
01H
Andaluca,
02H
Aragn,
03H
Asturias,
04H
Cantabria,
05H
Catalua,
06H
Castilla-Len,
07H
Castilla-La-Mancha,
08H
Valencia,
09H
Extremadura,
0AH
Galicia,
0BH
Baleares,
0CH
Canarias,
0DH
La Rioja,
0EH
Madrid,
0FH
Murcia,
10H
Navarra,
11H
Pas Vasco
2.89. RSAKeyModulus
Mdulo de um par de chaves RSA.
RSAKeyModulus ::= OCTET STRING (SIZE(128))
sensorSerialNumber
SensorSerialNumber,
sensorApprovalNumber
SensorApprovalNumber,
sensorSCIdentifier
SensorSCIdentifier,
sensorOSIdentifier
SensorOSIdentifier
5.8.2002
5.8.2002
PT
sensorSerialNumber o nmero de srie alargado do sensor de movimentos (inclui nmero da pea e cdigo do fabricante).
sensorApprovalNumber o nmero de homologao do sensor de movimentos.
sensorSCIdentifier o identificador do componente de segurana do sensor de movimentos.
sensorOSIdentifier o identificador do sistema operacional do sensor de movimentos.
2.94. SensorInstallation
Informao memorizada num sensor de movimentos e relativa instalao do mesmo (requisito 099).
SensorInstallation ::= SEQUENCE {
sensorPairingDateFirst
SensorPairingDate,
firstVuApprovalNumber
VuApprovalNumber,
firstVuSerialNumber
VuSerialNumber,
sensorPairingDateCurrent
SensorPairingDate,
currentVuApprovalNumber
VuApprovalNumber,
currentVUSerialNumber
VuSerialNumber
sensorSerialNumber
SensorSerialNumber,
sensorApprovalNumber
SensorApprovalNumber,
sensorPairingDateFirst
SensorPairingDate
L 207/81
L 207/82
PT
2.100. SensorSCIdentifier
Identificador do componente de segurana do sensor de movimentos.
SensorSCIdentifier ::= IA5String(SIZE(8))
Comprimento atribudo: 0 no utilizado, 1 significa que, no dia em questo, somente um incidente deste tipo foi
memorizado, 2 significa que ocorreram dois incidentes do tipo (memorizado somente um), 255 significa que ocorreram 255 ou mais incidentes.
2.103. SpecificConditionType
Informao memorizada num carto de condutor ou de centro de ensaio ou numa unidade-veculo e relativa a uma
condio especial (requisitos 105a, 212a e 230a).
SpecificConditionType ::= INTEGER(0..255)
Comprimento atribudo:
00H
RFU
01H
02H
03H
Travessia de batelo/comboio
04H .. FFH
RFU
2.104. SpecificConditionRecord
Informao memorizada num carto de condutor ou de centro de ensaio ou numa unidade-veculo e relativa a uma
condio especial (requisitos 105a, 212a e 230a).
5.8.2002
5.8.2002
PT
TimeReal,
specificConditionType
SpecificConditionType
2.107. SpeedAverage
Velocidade mdia num intervalo de durao previamente definido (km/h).
SpeedAverage ::= Speed
2.108. SpeedMax
Velocidade mxima num intervalo de durao previamente definido.
SpeedMax ::= Speed
2.109. TDesSessionKey
Uma chave tripla de sesso DES.
TDesSessionKey ::= SEQUENCE {
tDesKeyA
tDesKeyB
Comprimento atribudo Alinhamento de octetos: Nmero de segundos a partir da meia-noite TMG de 1.1.1970.
O valor mximo de data/hora situa-se no ano de 2106.
2.111. TyreSize
Designao das dimenses dos pneus.
TyreSize ::= IA5String(SIZE(15))
Comprimento atribudo: em conformidade com a Directiva 92/23/CEE, de 31.3.1992 (JO L 129 de 14.5.1992,
p. 95).
L 207/83
L 207/84
PT
2.112. VehicleIdentificationNumber
Nmero de identificao do veculo (NIV), referente ao veculo como um todo. Normalmente, nmero de srie do chassis.
VehicleIdentificationNumber ::= IA5String(SIZE(17))
NationNumeric,
vehicleRegistrationNumber
VehicleRegistrationNumber
INTEGER (0..255),
vehicleRegNumber
codePage especifica a parte da norma ISO/CEI 8859 utilizada para codificar o vehicleRegNumber.
vehicleRegNumber um VRN codificado em conformidade com ISO/CEI 8859-codePage.
Comprimento atribudo: Especfico do pas.
2.115. VuActivityDailyData
Informao memorizada numa VU e relativa a mudanas na actividade e/ou na situao da conduo e/ou na situao
do carto num determinado dia de calendrio (requisito 084) e/ou na situao das ranhuras s 00h00 desse dia.
VuActivityDailyData ::= SEQUENCE {
noOfActivityChanges
INTEGER SIZE(0..1440),
activityChangeInfos
SET SIZE(noOfActivityChanges) OF
ActivityChangeInfo
noOfVuCalibrationRecords
INTEGER(0..255),
vuCalibrationRecords SET
SIZE(noOfVuCalibrationRecords) OF
VuCalibrationRecord
5.8.2002
5.8.2002
PT
CalibrationPurpose,
workshopName
Name,
workshopAddress Address,
workshopCardNumber
FullCardNumber,
workshopCardExpiryDate
TimeReal,
vehicleIdentificationNumber
VehicleIdentificationNumber,
vehicleRegistrationIdentification
VehicleRegistrationIdentification,
wVehicleCharacteristicConstant
W-VehicleCharacteristicConstant,
kConstantOfRecordingEquipment
K-ConstantOfRecordingEquipment,
lTyreCircumference
L-TyreCircumference,
tyreSize
TyreSize,
authorisedSpeed
SpeedAuthorised,
oldOdometerValue
OdometerShort,
newOdometerValue
OdometerShort,
oldTimeValue
TimeReal,
newTimeValue
TimeReal,
nextCalibrationDate
TimeReal
noOfIWRecords
INTEGER(0..216-1),
vuCardIWRecords SET
SIZE(noOfIWRecords) OF
VuCardIWRecord
L 207/85
L 207/86
PT
HolderName,
fullCardNumber
FullCardNumber,
cardExpiryDate
TimeReal,
cardInsertionTime
TimeReal,
vehicleOdometerValueAtInsertion
OdometerShort,
cardSlotNumber
CardSlotNumber,
cardWithdrawalTime
TimeReal,
vehicleOdometerValueAtWithdrawal
OdometerShort,
previousVehicleInfo
PreviousVehicleInfo
manualInputFlag
ManualInputFlag
cardHolderName o apelido e o nome prprio do titular do carto de condutor ou de centro de ensaio, memorizados
no mesmo.
fullCardNumber o tipo, o Estado-Membro emissor e o nmero do carto, nele memorizados.
cardExpiryDate o prazo de validade do carto, nele memorizado.
cardInsertionTime a data e a hora a que o carto foi inserido.
vehicleOdometerValueAtInsertion o valor odomtrico do veculo no momento da insero do carto.
cardSlotNumber a ranhura na qual o carto foi inserido.
cardWithdrawalTime a data e a hora a que o carto foi retirado.
vehicleOdometerValueAtWithdrawal o valor odomtrico do veculo no momento da retirada do carto.
previousVehicleInfo contm informao, memorizada no carto, acerca do anterior veculo utilizado pelo condutor.
manualInputFlag uma bandeira que identifica se o titular do carto introduziu manualmente actividades de condutor
no momento da insero do carto.
2.121. VuCertificate
Certificado da chave pblica de uma VU.
VuCertificate ::= Certificate
2.122. VuCompanyLocksData
Informao memorizada numa VU e relativa aos bloqueios de uma empresa (requisito 104).
VuCompanyLocksData ::= SEQUENCE {
noOfLocks
INTEGER(0..20),
vuCompanyLocksRecords
SET SIZE(noOfLocks) OF
VuCompanyLocksRecord
5.8.2002
5.8.2002
PT
2.123. VuCompanyLocksRecord
Informao memorizada numa VU e relativa a um bloqueio de uma empresa (requisito 104).
VuCompanyLocksRecord ::= SEQUENCE {
lockInTime
TimeReal,
lockOutTime
TimeReal,
companyName
Name,
companyAddress
Address,
companyCardNumber
FullCardNumber
INTEGER(0..20),
vuControlActivityRecords
SET SIZE(noOfControls) OF
VuControlActivityRecord
ControlType,
controlTime
TimeReal,
controlCardNumber
FullCardNumber,
downloadPeriodBeginTime
TimeReal,
downloadPeriodEndTime
TimeReal
L 207/87
L 207/88
PT
TimeReal,
speedsPerSecond
INTEGER(0.216-1),
vuDetailedSpeedBlocks
SET SIZE(noOfSpeedBlocks) OF
VuDetailedSpeedBlock
TimeReal
maxDownloadableTime
TimeReal
minDownloadableTime a mais antiga data e hora de insero do carto, de mudana de actividade ou de entrada de
um local, memorizada na VU.
maxDownloadableTime a mais recente data e hora de retirada do carto, de mudana de actividade ou de entrada
de um local, memorizada na VU.
2.130. VuDownloadActivityData
Informao memorizada numa VU e relativa ao seu ltimo descarregamento (requisito 105).
VuDownloadActivityData ::= SEQUENCE {
downloadingTime
TimeReal,
fullCardNumber
FullCardNumber,
companyOrWorkshopName
Name
INTEGER(0..255),
vuEventRecords
5.8.2002
5.8.2002
PT
2.132. VuEventRecord
Informao memorizada numa VU e relativa a um incidente (requisito 094, com excepo do incidente excesso de
velocidade).
VuEventRecord ::= SEQUENCE {
eventType
EventFaultType,
eventRecordPurpose
EventFaultRecordPurpose,
eventBeginTime
TimeReal,
eventEndTime
TimeReal,
cardNumberDriverSlotBegin
FullCardNumber,
cardNumberCodriverSlotBegin
FullCardNumber,
cardNumberDriverSlotEnd
FullCardNumber,
cardNumberCodriverSlotEnd
FullCardNumber,
similarEventsNumber
SimilarEventsNumber
INTEGER(0..255),
vuFaultRecords SET
SIZE(noOfVuFaults) OF VuFaultRecord
faultType
EventFaultType,
faultRecordPurpose
EventFaultRecordPurpose,
faultBeginTime
TimeReal,
faultEndTime
TimeReal,
cardNumberDriverSlotBegin
FullCardNumber,
cardNumberCodriverSlotBegin
FullCardNumber,
cardNumberDriverSlotEnd
FullCardNumber,
cardNumberCodriverSlotEnd
FullCardNumber
L 207/89
L 207/90
PT
VuManufacturerName,
vuManufacturerAddress
VuManufacturerAddress,
vuPartNumber
VuPartNumber,
vuSerialNumber
VuSerialNumber,
vuSoftwareIdentification
VuSoftwareIdentification,
vuManufacturingDate
VuManufacturingDate,
vuApprovalNumber
VuApprovalNumber
5.8.2002
5.8.2002
PT
2.139. VuOverSpeedingControlData
Informao memorizada numa VU e relativa a incidentes de excesso de velocidade desde o ltimo controlo desse
excesso (requisito 095).
VuOverSpeedingControlData ::= SEQUENCE {
lastOverspeedControlTime
TimeReal,
firstOverspeedSince
TimeReal,
numberOfOverspeedSince
OverspeedNumber
INTEGER(0..255),
vuOverSpeedingEventRecords
SET SIZE(noOfVuOverSpeedingEvents) OF
VuOverSpeedingEventRecord
EventFaultType,
eventRecordPurpose
EventFaultRecordPurpose,
eventBeginTime
TimeReal,
eventEndTime
TimeReal,
maxSpeedValue
SpeedMax,
averageSpeedValue
SpeedAverage,
cardNumberDriverSlotBegin
FullCardNumber,
similarEventsNumber
SimilarEventsNumber
L 207/91
L 207/92
PT
2.143. VuPlaceDailyWorkPeriodData
Informao memorizada numa VU e relativa aos locais onde os condutores iniciam ou terminam um perodo de trabalho dirio (requisito 087).
VuPlaceDailyWorkPeriodData ::= SEQUENCE {
noOfPlaceRecords
INTEGER(0..255),
vuPlaceDailyWorkPeriodRecords
SET SIZE(noOfPlaceRecords) OF
VuPlaceDailyWorkPeriodRecord
FullCardNumber,
placeRecord
PlaceRecord
2.146. VuPublicKey
A chave pblica de uma VU.
VuPublicKey ::= PublicKey
2.147. VuSerialNumber
O nmero de srie da VU (requisito 075).
VuSerialNumber ::= ExtendedSerialNumber
2.148. VuSoftInstallationDate
Data de instalao da verso de suporte lgico na VU.
VuSoftInstallationDate ::= TimeReal
VuSoftwareVersion,
vuSoftInstallationDate
VuSoftInstallationDate
5.8.2002
5.8.2002
PT
2.150. VuSoftwareVersion
Nmero da verso de suporte lgico da VU.
VuSoftwareVersion ::= IA5String(SIZE(4))
INTEGER(0..216-1)
specificConditionRecords
INTEGER(0..6),
vuTimeAdjustmentRecords
SET SIZE(noOfVuTimeAdjRecords) OF
VuTimeAdjustmentRecord
TimeReal,
oldTimeValue
TimeReal,
newTimeValue
TimeReal,
workshopName
Name,
workshopAddress
Address,
workshopCardNumber
FullCardNumber
L 207/93
L 207/94
PT
2.155. WorkshopCardApplicationIdentification
Informao memorizada num carto de centro de ensaio e relativa identificao da aplicao desse carto (requisito
190).
WorkshopCardApplicationIdentification ::= SEQUENCE {
typeOfTachographCardId
EquipmentType,
cardStructureVersion
CardStructureVersion,
noOfEventsPerType
NoOfEventsPerType,
noOfFaultsPerType
NoOfFaultsPerType,
activityStructureLength
CardActivityLengthRange,
noOfCardVehicleRecords
NoOfCardVehicleRecords,
noOfCardPlaceRecords
NoOfCardPlaceRecords,
noOfCalibrationRecords
NoOfCalibrationRecords
INTEGER(0..216-1),
calibrationPointerNewestRecord
INTEGER(0..NoOfCalibrationRecords-1),
calibrationRecords
SET SIZE(NoOfCalibrationRecords) OF
WorkshopCardCalibrationRecord
CalibrationPurpose,
vehicleIdentificationNumber
VehicleIdentificationNumber,
vehicleRegistration
VehicleRegistrationIdentification,
wVehicleCharacteristicConstant
W-VehicleCharacteristicConstant,
kConstantOfRecordingEquipment
K-ConstantOfRecordingEquipment,
lTyreCircumference
L-TyreCircumference,
tyreSize
TyreSize,
5.8.2002
5.8.2002
PT
authorisedSpeed
SpeedAuthorised,
oldOdometerValue
OdometerShort,
newOdometerValue
OdometerShort,
oldTimeValue
TimeReal,
newTimeValue
TimeReal,
nextCalibrationDate
TimeReal,
vuPartNumber
VuPartNumber,
vuSerialNumber
VuSerialNumber,
sensorSerialNumber
SensorSerialNumber
Name,
workshopAddress
Address,
cardHolderName
HolderName,
cardHolderPreferredLanguage
Language
Comprimento atribudo: o PIN conhecido pelo titular do carto, preenchido direita com bytes FF at um mximo
de 8 bytes.
L 207/95
L 207/96
PT
5.8.2002
Mn
Mx
5 544 bytes
13 776 bytes
NoOfCardPlaceRecords
84
112
NoOfCardVehicleRecords
CardActivityLengthRange
84
200
NoOfEventsPerType
12
NoOfFaultsPerType
12
24
Mn
Mx
198 bytes
492 bytes
NoOfCardVehicleRecords
NoOfEventsPerType
NoOfFaultsPerType
88
255
Mn
Mx
230
520
Mn
Mx
230
520
NoOfCalibrationRecords
4. CONJUNTOS DE CARACTERES
IA5Strings utiliza os caracteres ASCII definidos na norma ISO/CEI 8824-1. Por uma questo de legibilidade e de mais
fcil referncia, indica-se abaixo a atribuio de valor (comprimento atribudo). Na eventualidade de discrepncia, a
norma ISO/CEI 8824-1 prevalece sobre esta nota informativa.
!"#$%&'()*+,-./0123456789:;<=>?
@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\] ^_
abcdefghijklmnopqrstuvwxyz{|}p
\
Outras character strings ou cadeias de caracteres (Address, Name, VehicleRegistrationNumber) utilizam, adicionalmente, os caracteres definidos pelos cdigos 192 a 255 da norma ISO/CEI 8859-1 (conjunto de caracteres Latin 1) ou da
norma ISO/CEI 8859-7 (conjunto de caracteres Greek).
5. CODIFICAO
Se a sua codificao for feita segundo as regras ASN.1, os tipos de dados definidos devem ser codificados em conformidade com a norma ISO/CEI 8825-2, variante alinhada.
5.8.2002
PT
L 207/97
Apndice 2
ESPECIFICAES APLICVEIS AOS CARTES TACOGRFICOS
NDICE
1.
Introduo
.................................................................
99
1.1.
Abreviaturas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
99
1.2.
Referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
100
.................................................
100
2.1.
100
2.2.
101
2.3.
101
2.4.
Contacto I/O . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
101
2.5.
Estados do carto
101
3.
3.1.
Introduo
............................................................
...................................
101
.................................................................
101
3.2.
Protocolo de transmisso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
101
3.2.1.
Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
101
3.2.2.
ATR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
102
3.2.3.
PTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
103
3.3.
......................................................
103
3.4.
Criptagem de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
104
3.5.
104
3.6.
105
3.6.1.
Seclect File . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
105
3.6.1.1.
105
3.6.1.2.
106
3.6.2.
Read Binary
................................................................
106
3.6.2.1.
107
3.6.2.2.
107
3.6.3.
Update Binary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
109
3.6.3.1.
109
3.6.3.2.
110
3.6.4.
Get Challenge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
111
3.6.5.
Verify . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
111
3.6.6.
Get Response
...............................................................
112
3.6.7.
112
3.6.8.
Internal Authenticate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
113
L 207/98
PT
5.8.2002
3.6.9.
External Authenticate
.........................................................
114
3.6.10.
115
3.6.11.
PSO: Hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
116
3.6.12.
116
3.6.13.
117
3.6.14.
118
4.
118
4.1.
119
4.2.
............................................
121
4.3.
123
4.4.
125
..................................................
5.8.2002
PT
1. INTRODUO
1.1. Abreviaturas
Condies de acesso
AID
ALW
Sempre
APDU
ATR
Resposta reinicializao
AUT
Autenticado
C6, C7
cc
Ciclos do relgio
CHV
CLA
DF
EF
Ficheiro elementar
ENC
etu
IC
Circuito integrado
ICC
ID
Identificador
IFD
Dispositivo de interface
IFS
IFSC
IFSD
INS
Lc
Le
Comprimento dos dados esperados (dados de sada ou output data para um comando)
MF
P1-P2
Bytes de parmetro
NAD
NEV
Nunca
PIN
PRO SM
PTS
RFU
L 207/99
L 207/100
PT
RST
SM
SW1-SW2
TS
VPP
XXh
||
1.2. Referncias
No presente apndice utilizam-se as seguintes referncias:
EN 726-3
Identification cards systems Telecommunications integrated circuit(s) cards and terminals Part
3: Application independent card requirements. December 1994.
ISO/CEI 7816-2
Information technology Identification cards Integrated circuit(s) cards with contacts Part 2:
Dimensions and location of the contacts. First edition: 1999.
ISO/CEI 7816-3
Information technology Identification cards Integrated circuit(s) cards with contacts Part 3:
Electronic signals and transmission protocol. Edition 2: 1997.
ISO/CEI 7816-4
Information technology Identification cards Integrated circuit(s) cards with contacts Part 4:
Interindustry commands for interexchange. First edition: 1995 + Amendment 1: 1997.
ISO/CEI 7816-6
Information technology Identification cards Integrated circuit(s) cards with contacts Part 6:
Interindustry data elements. First Edition: 1996 + Cor 1: 1998.
ISO/CEI 7816-8
Information technology Identification cards Integrated circuit(s) cards with contacts Part 8:
Security related interindustry commands. First Edition: 1999.
ISO/CEI 9797
5.8.2002
5.8.2002
PT
Elevado
Bit 3
Bit 2
Bit 1
Clockstop no permitido
Os bits 4 a 8 no so utilizados.
2.4. Contacto I/O
TCS_207 O contacto I/O C7 utilizado para receber dados do IFD e transmitir-lhos. Durante o funcionamento unicamente,
estaro em modo de transmisso ou o carto ou o IFD. Se ambas as unidades estiverem em modo de transmisso, no
sobrevir qualquer dano ao carto. Salvo se estiver a transmitir, o carto deve introduzir o modo de recepo.
2.5. Estados do carto
TCS_208 Enquanto lhe for aplicada a tenso de alimentao, o carto trabalha em dois estados:
estado de operao ou de funcionamento durante a execuo de comandos ou aces de interface com a unidade
digital,
estado de repouso em todo o tempo restante, devendo ento reter todos os dados.
L 207/101
L 207/102
PT
TCS_302 T=0 o protocolo por defeito, pelo que necessrio um comando PTS para o passar a T=1.
TCS_303 Em ambos os protocolos haver dispositivos de apoio a direct convention: a conveno directa , pois, obrigatria
para o carto.
TCS_304 O byte de information field size card (carto da dimenso do campo de informao) deve ser apresentado na ATR em
carcter TA3. Este valor ser, pelo menos, F0h (= 240 bytes).
Aos protocolos aplicam-se as seguintes restries:
TCS_305 T=0
O dispositivo de interface deve suportar uma resposta em I/O depois da elevao do sinal em RST a partir de
400 cc.
O dispositivo de interface deve poder ler caracteres separados de 12 etu.
O dispositivo de interface deve ler um carcter errado e a sua repetio quando separados de 13 etu. Se for detectado um carcter errado, o sinal Error em I/O pode ocorrer entre 1 etu e 2 etu. O dispositivo deve suportar um
atraso de 1 etu.
O dispositivo de interface deve aceitar uma ATR de 33 bytes (TS+32).
Se na ATR estiver presente TC1, o tempo suplementar de guarda deve estar presente para caracteres enviados pelo
dispositivo de interface, embora os caracteres enviados pelo carto possam estar ainda separados de 12 etu. O
mesmo se verifica relativamente ao carcter ACK enviado pelo carto depois de um carcter P3 emitido pelo dispositivo de interface.
O dispositivo de interface deve ter em conta um carcter NUL emitido pelo carto.
O dispositivo de interface deve aceitar o modo complementar para ACK.
O comando GET RESPONSE (obter resposta) no pode ser utilizado em modo de encadeamento para obter um
dado com comprimento susceptvel de exceder 255 bytes.
TCS_306 T=1
Byte NAD: no utilizado (NAD deve ser colocado no valor 00).
ABORT no bloco-S: no utilizado.
Erro de estado do VPP no bloco-S: no utilizado.
O comprimento total de encadeamento para um campo de dados no deve exceder 255 bytes (a garantir pelo IFD).
O dispositivo de dimenso do campo de informao (IFSD) deve ser indicado pelo IFD imediatamente a seguir
ATR: o IFD transmite o pedido de IFS do bloco-S a seguir ATR, e o carto devolve o IFS do bloco-S. O valor
recomendado para o IFSD de 254 bytes.
O carto no pede reajustamento da IFS.
3.2.2. ATR
TCS_307 O dispositivo verifica os bytes da ATR, em conformidade com a norma ISO/CEI 7816-3. No feita qualquer verificao aos caracteres histricos da ATR.
Exemplo de biprotocolo ATR de base, em conformidade com ISO/CEI 7816-3
Carcter
Valor
Observaes
TS
3Bh
T0
85h
TD1
80h
TD2
11h
TA3
TH1 a TH5
XXh
Caracteres histricos
TCK
XXh
5.8.2002
5.8.2002
PT
L 207/103
TCS_308 Depois da resposta reinicializao (ATR), o ficheiro principal (MF) implicitamente seleccionado, tornando-se o directrio em curso.
3.2.3. PTS
TCS_309 O protocolo por defeito T=0. Para obter o protocolo T=1, o dispositivo deve enviar ao carto uma PTS (tambm
conhecida como PPS).
TCS_310 Como ambos os protocolos T=0 e T=1 so obrigatrios para o carto, a PTS de base para a mudana de protocolo
tambm obrigatria para o carto.
Tal como indica a norma ISO/CEI 7816-3, a PTS pode ser utilizada para passar a budios mais elevados do que o de
defeito, eventualmente proposto pelo carto na ATR [byte TA(1)].
Budios mais elevados so opcionais para o carto.
TCS_311 Se somente o budio de defeito for suportado (ou se o budio seleccionado no for suportado), o carto responder
correctamente PTS, em conformidade com ISO/CEI 7816-3, omitindo o byte PPS1.
Exemplos de PTS de base para seleco de protocolo:
Carcter
Valor
Observaes
PPSS
FFh
Iniciar carcter.
PPS0
00h ou 01h
PK
XXh
READ BINARY
ALW
Sim
Sim
NEV
Sim
Sim
AUT
Sim
PRO SM
Sim
No
AUT y PRO SM
Sim
No
A condio de acesso PRO SM no disponvel para o comando READ BINARY, o que significa que a presena de
uma soma criptogrfica de teste para um comando READ nunca obrigatria. Contudo, utilizando o valor OC para a
classe, possvel utilizar o comando READ BINARY com envio seguro de mensagens, conforme se refere no ponto
3.6.2.
L 207/104
PT
5.8.2002
INS
SELECT FILE
A4
READ BINARY
B0
UPDATE BINARY
D6
GET CHALLENGE
84
VERIFY
20
GET RESPONSE
C0
2A
INTERNAL AUTHENTICATE
88
EXTERNAL AUTHENTICATE
82
22
2A
TCS_314 As palavras de estatuto ou situao SW1 e SW2 so emitidas nas mensagens de resposta e denotam o estado de processamento do comando.
SW1
SW2
Significado
90
00
Processamento normal
61
XX
62
81
63
CX
64
00
65
00
65
81
66
88
67
00
69
00
69
82
69
83
69
85
69
86
69
87
69
88
6A
82
Ficheiro no encontrado
6A
86
6A
88
6B
00
5.8.2002
PT
SW1
SW2
6C
XX
Significado
6D
00
6E
00
Classe no suportada
6F
00
Comprimento
Valor
CLA
00h
INS
A4h
Descrio
P1
04h
P2
0Ch
Lc
NNh
#6-#(5+NN)
NN
XX..XXh
L 207/105
L 207/106
PT
No necessria resposta ao comando SELECT FILE (Le ausente em T=1, ou no pedida resposta em T=0).
TCS_320 Mensagem de resposta (no pedida resposta)
Byte
Comprimento
Valor
SW
XXXXh
Descrio
Comprimento
Valor
CLA
00h
INS
A4h
P1
02h
P2
0Ch
Lc
02h
#6-#7
XXXXh
Descrio
Identificador de ficheiro
No necessria resposta ao comando SELECT FILE (Le ausente em T=1, ou no pedida resposta em T=0).
TCS_322 Mensagem de resposta (no pedida resposta)
Byte
Comprimento
Valor
SW
XXXXh
Descrio
5.8.2002
5.8.2002
PT
Comprimento
Valor
CLA
00h
Descrio
INS
B0h
P1
XXh
P2
XXh
Le
XXh
Comprimento
Valor
#1-#X
XX..XXh
Dados lidos
Descrio
SW
XXXXh
Comprimento
Valor
Descrio
CLA
0Ch
INS
B0h
INS
P1
XXh
P2
XXh
Lc
09h
#6
97h
#7
01h
#8
NNh
L 207/107
L 207/108
PT
Byte
Comprimento
Valor
5.8.2002
Descrio
#9
8Eh
#10
04h
#11-#14
XX..XXh
Le
00h
TCS_328 Mensagem de resposta se o EF no estiver marcado como criptado e o formato de entrada do envio seguro de mensagens estiver correcto:
Byte
Comprimento
Valor
Descrio
#1
81h
#2
#(2+L)-#(1+L+NN)
NN
XX..XXh
#(2+L+NN)
8Eh
#(3+L+NN)
04h
#(4+L+NN)-#(7+L+NN)
XX..XXh
SW
XXXXh
TCS_329 Mensagem de resposta se o EF estiver marcado como criptado e o formato de entrada do envio seguro de mensagens
estiver correcto:
Byte
Comprimento
Valor
Descrio
#1
#2
87h
#(2+L)-#(1+L+MM)
MM
01XX..XXh
#(2+L+MM)
8Eh
#(3+L+MM)
04h
#(4+L+MM)-#(7+L+MM)
XX..XXh
SW
XXXXh
Os dados criptados devolvidos contm um primeiro byte que indica o modo de preenchimento utilizado. Para a aplicao tacogrfica, o indicador de preenchimento toma sempre o valor 01h, indicando que o modo de preenchimento
utilizado o especificado na norma ISO/CEI 7816-4 (um byte com o valor 80h, seguido de alguns bytes nulos: ISO/
/CEI 9797, mtodo 2).
Os estados de processamento regular, descritos relativamente ao comando READ BINARY sem envio seguro de mensagens (ver ponto 3.6.2.1), podem ser devolvidos utilizando as estruturas de mensagem de resposta acima descritas.
Podem ocorrer alguns erros especificamente relacionados com o envio seguro de mensagens. Em tal caso, o estado de
processamento simplesmente devolvido, sem ser envolvida nenhuma estrutura de envio seguro de mensagens:
TCS_330 Mensagem de resposta se o formato de entrada do envio seguro de mensagens estiver incorrecto:
Byte
Comprimento
Valor
SW
XXXXh
Descrio
Se no estiver disponvel nenhuma chave de sesso em curso, o estado de processamento 6A88 devolvido, o
que acontece se a chave de sesso no tiver ainda sido gerada ou se a sua validade tiver expirado (neste caso, o IFD
deve voltar a desencadear um processo de autenticao mtua para criar uma nova chave de sesso).
Se no formato de envio seguro de mensagens faltarem alguns objectos de dado esperados (cf. especificao supra), o
estado de processamento 6987 devolvido: este erro ocorre se faltar um marcador ou etiqueta (tag) esperado ou
se o corpo do comando no for construdo adequadamente.
5.8.2002
PT
Se alguns objectos de dado estiverem incorrectos, o estado de processamento devolvido 6988: este erro ocorre
se todos os marcadores (tags) requeridos estiverem presentes mas alguns comprimentos forem diferentes dos esperados.
Se falhar a verificao da soma criptogrfica de teste, o estado de processamento devolvido 6688.
3.6.3. Update Binary
Este comando cumpre a norma ISO/CEI 7816-4, mas tem uma utilizao restrita, a comparar com o comando definido
na norma.
A mensagem de comando UPDATE BINARY inicia a actualizao ou update (erase + write) dos bits j presentes num
binrio EF com os bits dados no comando APDU.
TCS_331 O comando s pode ser executado se o estatuto de segurana satisfizer os atributos de segurana definidos para o EF
para a funo UPDATE (se o controlo do acesso funo UPDATE incluir PRO SM, deve ser acrescentado ao comando
um envio seguro de mensagens).
3.6.3.1. Comando sem envio seguro de mensagens
Este comando permite ao IFD escrever dados no EF seleccionado de momento, sem o carto verificar a integridade dos
dados recebidos. Este modo simples s autorizado se o ficheiro correspondente no estiver marcado como criptado.
TCS_332 Mensagem de comando
Byte
Comprimento
Valor
Descrio
CLA
00h
INS
D6h
P1
XXh
P2
XXh
Lc
NNh
#6-#(5+NN)
NN
XX..XXh
Comprimento
Valor
SW
XXXXh
Descrio
L 207/109
L 207/110
PT
5.8.2002
Comprimento
Valor
CLA
0Ch
Descrio
INS
D6h
INS
P1
XXh
P2
XXh
Lc
XXh
#6
81h
#7
#(7+L)-#(6+L+NN)
NN
XX..XXh
#(7+L+NN)
8Eh
#(8+L+NN)
04h
#(9+L+NN)-#(12+L+NN)
XX..XXh
Le
00h
TCS_335 Mensagem de resposta se o formato de entrada do envio seguro de mensagens estiver correcto:
Byte
Comprimento
Valor
Descrio
#1
99h
#2
02h
#3-#4
XXXXh
#5
8Eh
#6
04h
#7-#10
XX..XXh
SW
XXXXh
Os estados de processamento regular, descritos relativamente ao comando UPDATE BINARY sem envio seguro de
mensagens (ver ponto 3.6.3.1), podem ser devolvidos utilizando as estruturas de mensagem de resposta acima descritas.
Podem ocorrer alguns erros especificamente relacionados com o envio seguro de mensagens. Em tal caso, o estado de
processamento simplesmente devolvido, sem ser envolvida nenhuma estrutura de envio seguro de mensagens:
TCS_336 Mensagem de resposta se houver erro no envio seguro de mensagens:
Byte
Comprimento
Valor
SW
XXXXh
Descrio
Se no estiver disponvel nenhuma chave de sesso em curso, o estado de processamento 6A88 devolvido.
Se no formato de envio seguro de mensagens faltarem alguns objectos de dado esperados (cf. especificao supra), o
estado de processamento 6987 devolvido: este erro ocorre se faltar um marcador ou etiqueta (tag) esperado ou
se o corpo do comando no for construdo adequadamente.
Se alguns objectos de dado estiverem incorrectos, o estado de processamento devolvido 6988: este erro ocorre
se todos os marcadores requeridos estiverem presentes mas alguns comprimentos forem diferentes dos esperados.
Se falhar a verificao da soma criptogrfica de teste, o estado de processamento devolvido 6688.
5.8.2002
PT
3.6.4. Get Challenge
Este comando cumpre a norma ISO/CEI 7816-4, mas tem uma utilizao restrita, a comparar com o comando definido
na norma.
O comando GET CHALLENGE pede ao carto que emita um desafio (challenge), a fim de o utilizar num procedimento
de segurana no mbito do qual so enviados ao carto um criptograma ou alguns dados cifrados.
TCS_337 O desafio emitido pelo carto s vlido para o comando seguinte enviado ao carto e que utiliza desafio.
TCS_338 Mensagem de comando
Byte
Comprimento
Valor
CLA
00h
Descrio
CLA
INS
84h
INS
P1
00h
P1
P2
00h
P2
Le
08h
Comprimento
Valor
#1-#8
XX..XXh
Desafio
Descrio
SW
XXXXh
Comprimento
Valor
CLA
00h
Descrio
CLA
INS
20h
INS
P1
00h
P1
P2
00h
Lc
08h
#6-#13
XX..XXh
CHV
L 207/111
L 207/112
PT
Comprimento
Valor
SW
XXXXh
Descrio
Comprimento
Valor
CLA
00h
INS
C0h
P1
00h
P2
00h
Le
XXh
Descrio
Comprimento
Valor
#1-#X
XX..XXh
Dados
Descrio
SW
XXXXh
5.8.2002
5.8.2002
PT
O comando VERIFY CERTIFICATE utilizado pelo carto para obter uma chave pblica do exterior e verificar a sua
validade.
TCS_346 Quando um comando VERIFY CERTIFICATE bem sucedido, a chave pblica memorizada para futura utilizao no
ambiente de segurana. Esta chave deve ser explicitamente estabelecida para utilizao em comandos relativos segurana (INTERNAL AUTHENTICATE, EXTERNAL AUTHENTICATE ou VERIFY CERTIFICATE) pelo comando MSE (ver
ponto 3.6.10), recorrendo ao seu identificador de chave.
TCS_347 Em qualquer caso, o comando VERIFY CERTIFICATE utiliza a chave pblica previamente seleccionada pelo comando
MSE para abrir o certificado. Esta chave pblica deve ser a de um Estado-Membro ou da Europa.
TCS_348 Mensagem de comando
Byte
Comprimento
Valor
CLA
00h
Descrio
INS
2Ah
P1
00h
P1
P2
AEh
Lc
CEh
#6-#199
194
XX..XXh
CLA
Comprimento
Valor
SW
XXXXh
Descrio
L 207/113
L 207/114
PT
Comprimento
Valor
Descrio
CLA
00h
CLA
INS
88h
INS
P1
00h
P1
P2
00h
P2
Lc
10h
#6-#13
XX..XXh
#14-#21
XX..XXh
Le
80h
Comprimento
Valor
#1-#128
128
XX..XXh
Descrio
SW
XXXXh
Comprimento
Valor
Descrio
CLA
00h
CLA
INS
82h
INS
P1
00h
P1
P2
00h
P2 (a chave pblica a utilizar implicitamente conhecida e foi previamente estabelecida pelo comando MSE)
Lc
80h
#6-#133
128
XX..XXh
5.8.2002
5.8.2002
PT
Comprimento
Valor
SW
XXXXh
Descrio
Comprimento
Valor
Descrio
CLA
00h
CLA
INS
22h
INS
P1
C1h
P2
B6h
Lc
0Ah
#6
83h
#7
08h
#8-#15
08h
XX..XXh
L 207/115
L 207/116
PT
Comprimento
Valor
SW
XXXXh
Descrio
Longitud
Valor
CLA
00h
INS
2Ah
P1
90h
P2
A0h
Lc
16h
#6
90h
#7
14h
#8-#27
20
XX..XXh
Descrio
CLA
Longitud
Valor
SW
XXXXh
Descrio
5.8.2002
5.8.2002
PT
TCS_370 O resultado da operao hash memorizado no carto, podendo ento ser utilizado para obter uma assinatura digital
do ficheiro, por intermdio do comando PSO: COMPUTE DIGITAL SIGNATURE. Este resultado mantm-se disponvel
para o comando COMPUTE DIGITAL SIGNATURE at ao seguinte comando PERFORM HASH OF FILE que for bem
sucedido.
TCS_371 Mensagem de comando
Byte
Comprimento
Valor
CLA
80h
Descrio
INS
2Ah
P1
90h
P2
00h
CLA
Comprimento
Valor
SW
XXXXh
Descrio
Comprimento
Valor
Descrio
CLA
00h
CLA
INS
2Ah
P1
9Eh
P2
9Ah
Le
80h
Comprimento
Valor
#1-#128
128
XX..XXh
Descrio
SW
XXXXh
L 207/117
L 207/118
PT
Longitud
Valor
CLA
00h
CLA
INS
2Ah
P1
00h
P2
A8h
Descrio
Lc
83h
#28
9Eh
#29-#30
8180h
#31-#158
128
XX..XXh
Longitud
Valor
SW
XXXXh
Descrio
5.8.2002
5.8.2002
PT
L 207/119
L 207/120
PT
5.8.2002
5.8.2002
PT
L 207/121
TCS_404 Os valores seguintes, que servem para fornecer as dimenses no quadro anterior, so os valores mnimos e mximos do
nmero de registos que a estrutura de dados do carto de condutor deve utilizar:
Mn.
Mx.
n1
NoOfEventsPerType
12
n2
NoOfFaultsPerType
12
24
n3
NoOfCardVehicleRecords
84
200
n4
NoOfCardPlaceRecords
84
112
n6
CardActivityLengthRange
5544 bytes
13776 bytes
(28 dias * 93 mudanas (28 dias * 240 mudande actividade)
as de actividade)
L 207/122
PT
5.8.2002
5.8.2002
PT
L 207/123
TCS_409 Os valores seguintes, que servem para fornecer as dimenses no quadro anterior, so os valores mnimos e mximos do
nmero de registos que a estrutura de dados do carto de centro de ensaio deve utilizar:
Mn.
Mx.
n1
NoOfEventsPerType
n2
NoOfFaultsPerType
n3
NoOfCardVehicleRecords
n4
NoOfCardPlaceRecords
n6
CardActivityLengthRange
n5
NoOfCalibrationRecords
88
255
198 bytes
492 bytes
(1 dia * 93 mudanas (1 dia * 240 mudanas
de actividade)
de actividade)
L 207/124
PT
5.8.2002
TCS_412 A leitura com envio seguro de mensagens deve ser possvel para todos os ficheiros no mbito de tacgrafos com DF.
TCS_414 Os valores seguintes, que servem para fornecer as dimenses no quadro anterior, so os valores mnimos e mximos do
nmero de registos que a estrutura de dados do carto de controlo deve utilizar:
n7
NoOfControlActivityRecords
Mn.
Mx.
230
520
5.8.2002
PT
L 207/125
L 207/126
PT
5.8.2002
TCS_419 Os valores seguintes, que servem para fornecer as dimenses no quadro anterior, so os valores mnimos e mximos do
nmero de registos que a estrutura de dados do carto de empresa deve utilizar:
n8
NoOfCompanyActivityRecords
Mn.
Mx.
230
520
5.8.2002
PT
Apndice 3
PICTOGRAMAS
L 207/127
L 207/128
PIC_001
PT
5.8.2002
Aces
Modos de funcionamento
Empresa
Controlador
Condutor
Oficina/estao de ensaio
Fabricante
Controlo
Conduo
Inspeco/calibrao
Modo
Modo
Modo
Modo
Actividades
Durao
Disponvel
Perodo de disponibilidade em
curso
Tempo de conduo contnua
Perodo de repouso em curso
Perodo de trabalho em curso
Tempo acumulado de pausas
Conduo
Repouso
Trabalho
Pausa
Actividade desconhecida
Equipamento
Ranhura do condutor
Ranhura do ajudante
Carto
Relgio
Visor
Memorizao externa
Alimentao energtica
Impressora
Sensor
Dimenso de pneumtico
Veculo/unidade-veculo
de
de
de
de
empresa
controlo
operao
calibrao
Funes
Visualizao
Descarregamento
Impresso
Condies especficas
Fora de mbito
Travessia batelo/comboio
Diversos
Acontecimentos
Incio do perodo de trabalho dirio
Local
Segurana
Tempo
Falhas
Final do perodo de trabalho dirio
Introduo manual das actividades do condutor
Velocidade
Total/sntese
Qualificadores
Dirio
Semanal
Quinzenal
De ou para
2. COMBINAES DE PICTOGRAMAS
Diversos
Local de controlo
Local de incio do perodo de trabalho dirio
Das horas
Do veculo
Incio de fora de mbito
5.8.2002
PT
Cartes
- - -a
Carto de condutor
Carto de empresa
Carto de controlo
Carto de centro de ensaio
Ausncia de carto
Conduo
Conduo em regime de tripulao
Tempo de conduo por uma semana
Tempo de conduo por duas semanas
Impresso
Impresso diria das actividades do condutor a partir do carto
Impresso diria das actividades do condutor a partir da VU
Acontecimentos e falhas a partir de impresses do carto
Acontecimentos e falhas a partir de impresses da VU
Impresso de dados tcnicos
Impresso de excesso de velocidade
Acontecimentos
Insero de carto no vlido
Conflito de cartes
Sobreposio de tempos
Conduo sem carto adequado
Insero de carto durante conduo
ltima sesso de carto encerrada incorrectamente
Excesso de velocidade
Interrupo da alimentao energtica
Erro nos dados de movimento
Violao da segurana
Ajustamento do tempo (pela oficina)
Controlo do excesso de velocidade
Falhas
Falha
Falha
Falha
Falha
Falha
Falha
Falha
L 207/129
L 207/130
PT
5.8.2002
Apndice 4
IMPRESSO
NDICE
1.
Generalidades
..................................................................
131
2.
131
3.
137
3.1.
138
3.2.
138
3.3.
139
3.4.
139
3.5.
.......................................................
140
3.6.
140
5.8.2002
PT
1. GENERALIDADES
Cada impresso concretizada encadeando diversos blocos de dados, eventualmente identificados por um identificador
de bloco.
Um bloco de dados contm um ou mais registos, eventualmente identificados por um identificador de registo.
PRT_001 Se um identificador de bloco preceder imediatamente um identificador de registo, este ltimo no impresso.
PRT_002 Caso um atributo de dado seja desconhecido ou no deva ser impresso por razes associadas a direitos de acesso aos
dados, so no seu lugar impressos espaos.
PRT_003 Se o contedo de uma linha inteira for desconhecido ou no precisar de ser impresso, a linha inteira omitida.
PRT_004 Os campos relativos a dados numricos so impressos com alinhamento direita, com um espao de separao entre
milhares e milhes e sem zeros no significativos.
PRT_005 Os campos relativos a dados em sequncia so impressos com alinhamento esquerda e, conforme necessrio, preenchidos com espaos segundo o comprimento dos atributos dos dados, ou truncados segundo o comprimento dos atributos dos dados (nomes e endereos).
PRT_006 Na impresso utilizam-se os seguintes blocos de dados e/ou registos de dados, com os seguintes significados e formatos:
Nmero do bloco ou do registo
Significado
L 207/131
L 207/132
PT
2
Tipo de impresso
Identificador de bloco
Combinao de pictogramas de impresso (ver apndice 3)
Fixao do dispositivo de limitao da velocidade (apenas
impresso de velocidade excessiva)
Identificao do veculo
Identificador de bloco
VIN
Estado-Membro de matrcula e VRN
Identificao da VU
Identificador de bloco
Nome do fabricante da VU
Nmero de pea da VU
8.1
8.1a
8.1b
8.1c
5.8.2002
5.8.2002
PT
8.2
8.3
8.3a
Condio especial. Hora de introduo, pictograma da condio especial (ou combinao de pictogramas).
8.4
Retirada do carto
Valor odomtrico do veculo e distncia percorrida desde a
ltima insero com valor odomtrico conhecido
10
10.1
10.2
Insero de carto
Identificador de registo da insero do carto
Apelido do condutor
Nome prprio do condutor
Identificao do carto de condutor
Prazo de validade do carto de condutor
EM de matrcula e VRN do veculo anterior
Data e hora de retirada do carto do veculo anterior
Linha em branco
Valor odomtrico do veculo insero do carto, bandeira a
indicar se houve introduo manual de actividades de condutor (M se sim, em branco se no).
10.3
Actividade
Pictograma da actividade, hora de incio e de final (inclusive),
durao, situao da conduo (pictograma de tripulao se
for CREW, em branco se for SINGLE), perodos de repouso
de pelo menos uma hora assinalados por uma estrela.
L 207/133
L 207/134
PT
10.3a Condio especial. Hora de introduo, pictograma da condio especial (ou combinao de pictogramas).
10.4
11
Sntese diria
Identificador de bloco
11.1
11.2
11.3
11.4
11.5
11.6
11.7
5.8.2002
5.8.2002
PT
11.8
12
12.1
12.2
12.3
12.4
13
13.1
13.2
13.3
13.4
L 207/135
L 207/136
PT
14
Identificao da VU
Identificador de bloco
Nome do fabricante da VU
Endereo do fabricante da VU
Nmero de pea da VU
Nmero de homologao da VU
Nmero de srie da VU
Ano de fabrico da VU
Verso do software da VU e sua data de instalao
15
Identificao do sensor
Identificador de bloco
Nmero de srie do sensor
Nmero de homologao do sensor
Data da primeira instalao do sensor
16
Dados da calibrao
Identificador de bloco
16.1
Registo da calibrao
Identificador de registo
Centro de ensaio que efectuou a calibrao
Endereo do centro de ensaio
Identificao do carto do centro de ensaio
Prazo de validade do carto do centro de ensaio
Linha em branco
Data da calibrao + objectivo da calibrao
VIN
Estado-Membro de matrcula e VRN
Coeficiente caracterstico do veculo
Constante do aparelho de controlo
Permetro efectivo dos pneumticos das rodas
Dimenso dos pneumticos montados
Instalao do dispositivo de limitao da velocidade
Valores odomtricos antigo e novo
O objectivo da calibrao (p) um cdigo numrico que
explica por que foram registados estes parmetros de calibrao, codificados segundo o elemento de dado CalibrationPurpose.
17
Ajustamento do tempo
Identificador de bloco
17.1
5.8.2002
5.8.2002
PT
18
19
20
20.1
20.2
20.3
20.4
Identificador do registo
Data, hora e durao
Velocidades mxima e mdia, quantidade de incidentes similares no mesmo dia
Apelido do condutor
Nome prprio do condutor
Identificao do carto do condutor
20.5
21
Informao manuscrita
Identificador de bloco
21.1
Lugar do controlo
21.2
Assinatura do controlador
21.3
Das horas
21.4
s horas
21.5
Assinatura do condutor
Informao manuscrita: por cima de um atributo manuscrito, inserir linhas em branco em quantidade suficiente para
poder escrever a informao necessria ou proceder assinatura.
L 207/137
L 207/138
PT
5.8.2002
5.8.2002
PT
s horas
Assinatura do condutor
L 207/139
L 207/140
PT
3.5. Impresso de dados tcnicos
5.8.2002
5.8.2002
PT
Apndice 5
VISUALIZAO
L 207/141
L 207/142
PT
DIS_001
hh:
horas,
mm:
minutos,
D:
pictograma de durao,
EF:
O:
O aparelho de controlo deve exibir (dar a visualizar) os dados, mediante os seguintes formatos:
Dados
Formato
hh:mm
Modo de funcionamento
Dhhh
hmm
Dhhh
hmm
hhh
hmm
hhh
hmm
hhh
hmm
EF
Outras visualizaes
Data UTC
UTC
dd/mm/aaaa
ou
UTC
Hora
dd.mm.aaaa
hh:mm
hhh
hmm
hhh
hmm
hhh
hmm
hhh
hmm
hhhh
hmm
hhhh
hmm
5.8.2002
5.8.2002
PT
L 207/143
Apndice 6
INTERFACES EXTERNAS
NDICE
1.
144
1.1.
Conector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
144
1.2.
146
1.3.
Diagrama de blocos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
146
2.
Interface de descarregamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
146
3.
Interface de calibrao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
147
L 207/144
PT
5.8.2002
5.8.2002
PT
O diagrama seguinte indica uma ficha de ligao (mating plug) tpica de 6 pinos:
L 207/145
L 207/146
PT
5.8.2002
Descrio
Nota
Comunicao de dados
Descarregamento RxD
Sinal de input/output
Calibrao
Descarregamento TxD
2. INTERFACE DE DESCARREGAMENTO
INT_004 A interface de descarregamento deve cumprir as especificaes RS232.
INT_005 A interface de descarregamento deve utilizar 1 bit de incio, 8 bits de dados LSB first, 1 bit de paridade par e 1 bit de
paragem.
5.8.2002
PT
L 207/147
Se forem transmitidos dados numricos compostos por mais de um byte, o byte mais significativo transmitido em primeiro lugar e o menos significativo em ltimo lugar.
INT_006 A frequncia dos budios de transmisso deve ser ajustvel de 9 600 bps a 115 200 bps. A transmisso deve ser concretizada velocidade mais elevada possvel, fixando-se a frequncia em 9 600 bps uma vez iniciada a comunicao.
3. INTERFACE DE CALIBRAO
INT_007 A comunicao de dados deve obedecer norma ISO 14230-1 Road vehicles Diagnostic systems Keyword protocol 2000 Part 1: Physical layer, First edition: 1999 (ISO 14230-1 Veculos Rodovirios Sistemas de Diagnstico
Protocolo de Palavras-Chave 2000 1.a parte: Nvel Fsico, 1.a edio: 1999).
INT_008 O sinal de input/output (entrada/sada) deve cumprir a seguinte especificao elctrica:
Parmetro
Mnimo
Ubaixo (input)
Ualto (input)
Tpico
Mximo
Nota
1,0 V
I = 750 A
4V
I = 200 A
Frequncia
4 kHz
Ubaixo (output)
1,0 V
Ualto (output)
4V
I = 1 mA
I = 1 mA
L 207/148
PT
5.8.2002
Apndice 7
PROTOCOLOS APLICVEIS AO DESCARREGAMENTO DE DADOS
NDICE
1.
Introduo
.................................................................
150
1.1.
mbito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
150
1.2.
Acrnimos e notaes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
150
2.
151
2.1.
151
2.2.
151
2.2.1.
Estrutura de mensagem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
151
2.2.2.
Tipos de mensagens
152
2.2.2.1.
............................................
154
2.2.2.2.
154
2.2.2.3.
154
2.2.2.4.
.........................................
154
2.2.2.5.
...................................................
154
2.2.2.6.
...........................................
154
2.2.2.7.
154
2.2.2.8.
.........................................
154
2.2.2.9.
..................................................
154
155
155
.....................................
155
155
155
155
155
2.2.3.
Fluxo de mensagens
..........................................................
156
2.2.4.
Sucesso cronolgica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
157
2.2.5.
Tratamento de erros
..........................................................
157
2.2.5.1.
157
2.2.5.2.
Fase de Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
157
2.2.6.
160
2.2.6.1.
160
2.2.6.2.
161
2.2.6.3.
..........................................................
..........................................
....................................
162
5.8.2002
PT
L 207/149
2.2.6.4.
......................................
163
2.2.6.5.
......................................
163
2.3.
164
3.
164
3.1.
mbito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
164
3.2.
Definies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
164
3.3.
Descarregamento do carto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
164
3.3.1.
Sequncia de inicializao
......................................................
165
3.3.2.
165
3.3.3.
165
3.3.4.
..................................
166
3.4.
..............................................
166
3.4.1.
Introduo
.................................................................
166
3.4.2.
.........................................................
166
4.
167
L 207/150
PT
1. INTRODUO
O presente apndice especifica os procedimentos a adoptar na execuo dos diversos tipos de descarregamento de dados
para meios externos de memorizao ou armazenamento (ESM), juntamente com os protocolos que devem ser concretizados para assegurar a transferncia correcta dos dados e a compatibilidade total do formato dos dados descarregados,
para que um controlador, antes de os analisar, possa inspeccion-los e controlar as suas autenticidade e integridade.
1.1. mbito
Pode haver descarregamento de dados para um ESM:
a partir de uma unidade-veculo, por meio de um equipamento dedicado inteligente (IDE) ligado a essa VU;
a partir de um carto tacogrfico, por meio de um IDE equipado com um dispositivo de interface para o carto
(IFD);
a partir de um carto tacogrfico, via uma unidade-veculo, por meio de um IDE ligado a essa VU.
Para tornar possvel verificar a autenticidade e a integridade dos dados descarregados memorizados num ESM, os dados
so descarregados com uma assinatura apensa em conformidade com o apndice 11 (Mecanismos comuns de segurana). A identificao do equipamento-fonte (VU ou carto) e os seus certificados de segurana (Estado-Membro e equipamento) so tambm descarregados. O verificador dos dados deve possuir, independentemente, uma chave pblica
europeia aprovada.
DDP_001
Os dados descarregados durante uma sesso devem ser memorizados no ESM dentro de um ficheiro.
1.2. Acrnimos e notaes
No presente apndice, utilizam-se os seguintes acrnimos:
AID
ATR
Resposta reinicializao
CS
DF
Ficheiro dedicado
DS
Sesso de diagnstico
EF
Ficheiro elementar
ESM
FID
FMT
ICC
IDE
Equipamento dedicado inteligente: o equipamento utilizado para executar o descarregamento dos dados
para o ESM (por exemplo, computador pessoal)
IFD
Dispositivo de interface
KWP
LEN
PPS
PSO
SID
SRC
Byte-fonte
TGT
Byte-alvo
TLV
TREP
TRTP
VU
Unidade-veculo
5.8.2002
5.8.2002
PT
L 207/151
Todas as mensagens intercambiadas entre o IDE e a VU so formatadas com uma estrutura que consiste em trs partes:
cabealho, composto por um byte de formato (FMT), um byte-alvo (TGT), um byte-fonte (SRC) e, possivelmente,
um byte de comprimento (LEN),
campo de dados, composto por um byte de identificador de servio (SID) e um nmero varivel de bytes de dados,
que podem incluir um byte opcional de sesso de diagnstico (DS_) ou um byte opcional de parmetro de transferncia (TRTP ou TREP),
soma de teste, composta por um byte de soma de teste (CS).
Cabealho
FMT
TGT
SRC
soma de
teste
Campo de dados
LEN
SID
4 bytes
DATA
CS
1 byte
Os bytes TGT e SRC representam o endereo fsico do destinatrio e do emitente da mensagem. Os valores so F0 Hex
para o IDE e EE Hex para a VU.
O byte LEN o comprimento (nmero de bits) da parte campo de dados.
O byte soma de teste o mdulo 256 da srie soma de 8 bits de todos os bytes da mensagem, excluindo o prprio CS.
Os bytes FMT, SID, DS_, TRTP e TREP sero definidos adiante.
(1) O carto inserido desencadeia os devidos direitos de acesso funo de descarregamento e aos dados.
L 207/152
PT
5.8.2002
DDP_003
No caso de os dados a transmitir pela mensagem serem mais longos do que os espaos disponveis na parte campo de
dados, a mensagem enviada em diversas sub-mensagens, cada uma das quais contm um cabealho, os mesmos SID e
TREP e um contador de sub-mensagem de 2 bytes indicando o nmero da sub-mensagem no contexto da mensagem
total. Para efeitos de verificar erros e abortar, o IDE acusa cada uma das sub-mensagens. O IDE pode aceitar a sub-mensagem, pedir a sua retransmisso, pedir o recomeo VU ou abortar a transmisso.
DDP_004
Se a ltima sub-mensagem contiver exactamente 255 bytes no campo de dados, deve ser apensa uma sub-mensagem
final com um campo de dados vazio (exceptuando SID, TREP e o contador dessa sub-mensagem), para indicar que terminou a mensagem.
Exemplo:
Cabealho
SID
TREP
Mensagem
4 bytes
CS
SID
4 bytes
255 bytes
Cabealho
SID
4 bytes
255 bytes
TREP
00
01
Sub-mensagem 1
CS
TREP
00
02
Sub-mensagem 2
CS
TREP
xx
yy
Sub-mensagem n
CS
TREP
00
01
Sub-mensagem 1
CS
TREP
00
02
Sub-mensagem 2
CS
TREP
xx
yy
Sub-mensagem n
CS
Cabealho
SID
4 bytes
SID
4 bytes
255 bytes
Cabealho
SID
4 bytes
255 bytes
Cabealho
SID
4 bytes
255 bytes
Cabe
alho
SID
4 bytes
4 bytes
TREP
xx
yy+1
CS
5.8.2002
PT
Mx. 4 bytes
Cabealho
IDE ->
<- VU FMT
L 207/153
1 byte
Soma de
teste
TGT
SRC
LEN
SID
DS_/TRTP
81
80
80
80
EE
F0
EE
F0
F0
EE
F0
EE
03
02
02
81
C1
10
50
80
80
80
80
80
80
80
80
EE
EE
EE
EE
EE
F0
EE
EE
F0
F0
F0
F0
F0
EE
F0
F0
04
04
04
04
04
02
03
0A
87
87
87
87
87
C7
87
35
80
F0
EE
03
75
80
80
80
80
80
80
80
80
80
80
80
80
EE
EE
EE
EE
EE
EE
F0
EE
F0
EE
F0
EE
F0
F0
F0
F0
F0
F0
EE
F0
EE
F0
EE
F0
02
06
02
02
02
02
Len
01
01
01
01
Len
36
36
36
36
36
36
76
37
77
82
C2
83
01
02
03
04
05
06
TREP
80
80
80
80
F0
F0
F0
F0
EE
EE
EE
EE
03
03
03
03
7F
7F
7F
7F
80
80
80
80
80
F0
F0
F0
F0
F0
EE
EE
EE
EE
EE
03
03
03
03
03
7F
7F
7F
7F
7F
DATA
8F,EA
81
81
01,01,01
01,01,02
01,01,03
01,01,04
01,01,05
01
02,03
00,00,00,
00,00,FF,
FF,FF,FF
00,FF
CS
E0
9B
F1
31
EC
ED
ED
EF
F0
28
ED
99
D5
Datos
97
CS
99
9A
9B
9C
CS
96
D6
E1
21
CS
Sid pet.
Sid Req
Sid Req
Sid Req
10
11
12
13
CS
CS
CS
CS
Sid
Sid
Sid
Sid
Sid
22
31
50
78
FA
CS
CS
CS
CS
CS
Req
Req
Req
Req
Req
Fecha
Dados
Notas:
Sid Req = o SID do correspondente pedido; Lid Req = o LID do correspondente pedido.
TREP = o TRTP do pedido correspondente.
As clulas a negro indicam que nada transmitido.
O termo carregamento (visto do IDE) utilizado para compatibilidade com a norma ISO 14229. Significa o mesmo que descarregamento (visto da VU).
Contadores de sub-mensagens potenciais de 2 bytes no figuram neste quadro.
L 207/154
PT
Esta mensagem (pedido de comeo da comunicao) emitida pelo IDE para estabelecer o elo de comunicao com a
VU. As comunicaes iniciais so sempre executadas a 9 600 budios (at o ritmo dos budios ser alterado por meio
dos servios competentes de controlo de elo).
2.2.2.2. Positive Response Start Communication (SID C1)
DDP_006
Esta mensagem emitida pela VU em resposta positiva a um pedido de comeo da comunicao. Inclui os 2 bytes-chave 8F e EA , o que indica que a unidade suporta o protocolo com cabealho, incluindo informao sobre o alvo,
a fonte e o comprimento.
2.2.2.3. Start Diagnostic Session Request (SID 10)
DDP_007
Esta mensagem emitida pelo IDE para pedir uma nova sesso de diagnstico com a VU. A sub-funo default session
ou sesso por defeito (81 Hex) indica que vai ser aberta uma sesso normal de diagnstico.
2.2.2.4. Positive Response Start Diagnostic (SID 50)
DDP_008
Esta mensagem enviada pela VU em resposta positiva ao pedido de sesso de diagnstico (Diagnostic Session
Request).
2.2.2.5. Link Control Service (SID 87)
DDP_052
Este servio de controlo de elo utilizado pelo IDE para iniciar uma modificao no ritmo dos budios, o que ocorre
em duas fases. Na primeira fase, o IDE prope a modificao do ritmo dos budios, indicando o novo ritmo. Ao receber
uma mensagem positiva da VU, o IDE envia-lhe a confirmao da modificao no ritmo dos budios (segunda fase) e
adopta o novo ritmo. Depois de receber a confirmao, a VU passa, por sua vez, para o novo ritmo dos budios.
2.2.2.6. Link Control Positive Response (SID C7)
DDP_053
Esta mensagem emitida pela VU em resposta positiva ao pedido de servio de controlo de elo (Link Control Service),
o qual tinha constitudo a primeira fase. Note-se que no dada resposta ao pedido de confirmao, que constituiu a
segunda fase.
2.2.2.7. Request Upload (SID 35)
DDP_009
O IDE emite esta mensagem para especificar VU que pedida uma operao de descarregamento. Em cumprimento
da norma ISO 14229, so includos elementos sobre o endereo, o tamanho e o formato dos dados pedidos. Como o
IDE os desconhece antes de um descarregamento, o endereo da memria colocado em 0, o formato desencriptado
e descomprimido e o tamanho da memria fixado no mximo.
2.2.2.8. Positive Response Request Upload (SID 75)
DDP_010
Esta mensagem enviada pela VU para indicar ao IDE que est pronta para descarregar dados. Em cumprimento da
norma ISO 14229, nesta mensagem de resposta positiva so includos dados que indicam ao IDE que as futuras mensagens de Positive Response Transfer Data (resposta positiva ao pedido de transferncia de dados) incluiro no mximo
00FF hex bytes.
2.2.2.9. Transfer Data Request (SID 36)
DDP_011
Esta mensagem (pedido de transferncia de dados) enviada pelo IDE para especificar VU o tipo dos dados que devem
ser descarregados. O tipo de transferncia indicado por um Transfer Request Parameter (TRTP ou parmetro de
pedido de transferncia) de um byte.
H seis tipos de transferncia de dados:
Panormica (TRTP 01),
Actividades de uma data especificada (TRTP 02),
Incidentes e falhas (TRTP 03),
Velocidade detalhada (TRTP 04),
Dados tcnicos (TRTP 05),
Descarregamento do carto (TRTP 06).
5.8.2002
5.8.2002
DDP_054
PT
Durante uma sesso de descarregamento, o IDE tem obrigatoriamente de pedir a transferncia de dados panormica
(TRTP 01), pois s assim os certificados da VU so registados no ficheiro descarregado (e pode ser verificada a assinatura digital).
No segundo caso (TRTP 02), a mensagem Transfer Data Request inclui a indicao do dia de calendrio a descarregar
(formato TimeReal).
2.2.2.10. Positive Response Transfer Data (SID 76)
DDP_012
Esta mensagem enviada pela VU em resposta positiva ao pedido de transferncia de dados (Transfer Data Request).
Contm os dados pedidos, com um TREP (Transfer Response Parameter ou parmetro de resposta de transferncia) correspondente ao TRTP do pedido.
DDP_055
No primeiro caso (TRTP 01), a VU envia dados para ajudar o operador do IDE a escolher os que pretende descarregar
mais tarde. a seguinte a informao contida nesta mensagem:
certificados de segurana,
identificao do veculo,
data e hora actuais da VU,
data descarregvel mnima e mxima (dados da VU),
indicao de presena de cartes na VU,
descarregamento prvio para uma empresa,
bloqueios de empresa,
controlos prvios.
2.2.2.11. Request Transfer Exit (SID 37)
DDP_013
Esta mensagem (sada do pedido de transferncia) enviada pelo IDE para informar a VU de que a sesso de descarregamento est terminada.
2.2.2.12. Positive Response Request Transfer Exit (SID 77)
DDP_014
Esta mensagem enviada pela VU para acusar a mensagem Request Transfer Exit.
2.2.2.13. Stop Communication Request (SID 82)
DDP_015
Esta mensagem enviada pelo IDE para desligar o elo de comunicao com a VU.
2.2.2.14. Positive Response Stop Communication (SID C2)
DDP_016
Esta mensagem enviada pela VU para acusar a mensagem Stop Communication Request.
2.2.2.15. Acknowledge Sub Message (SID 83)
DDP_017
Esta mensagem enviada pelo IDE para confirmar a recepo de cada parte de uma mensagem que seja transmitida sob
a forma de diversas sub-mensagens. O campo de dados contm o SID recebido da VU e um cdigo de 2 bytes, a saber:
MsgC + 1 acusa a recepo correcta da sub-mensagem n.o MsgC.
Pedido do IDE VU para que envie a sub-mensagem seguinte.
MsgC indica um problema na recepo da sub-mensagem n.o MsgC.
Pedido do IDE VU para que envie novamente a sub-mensagem.
FFFF pede que a mensagem seja interrompida.
O IDE pode recorrer a este cdigo para parar, por alguma razo, a transmisso da mensagem da VU.
A ltima sub-mensagem de uma mensagem (byte LEN < 255) pode ser acusada por intermdio de qualquer um destes
cdigos, ou no ser acusada.
a seguinte a resposta da VU que consiste em diversas sub-mensagens:
Positive Response Transfer Data (SID 76).
2.2.2.16. Negative Response (SID 7F)
DDP_018
Quando a VU no consegue satisfazer os pedidos contidos nas mensagens supramencionadas, envia esta mensagem. O
campo de dados desta mensagem contm o SID da resposta (7F), o SID do pedido e um cdigo que especifica a razo
da resposta negativa. So os seguintes os cdigos disponveis:
L 207/155
L 207/156
PT
5.8.2002
10 rejeio geral
A aco no pode ser executada por uma razo no contemplada adiante.
11 servio no suportado
O SID do pedido no entendido.
12 sub-funo no suportada
O DS_ ou o TRTP do pedido no so entendidos ou no h mais sub-mensagens a transmitir.
13 comprimento de mensagem incorrecto
O comprimento da mensagem recebida est errado.
22 condies incorrectas ou erro de sequncia do pedido
O servio requerido no est activo ou a sequncia das mensagens de pedido no est correcta.
31 pedido fora de alcance
O registo do parmetro de pedido (campo de dados) no vlido.
50 carregamento no aceite
O pedido no pode ser executado (VU num modo de funcionamento inadequado ou falha interna da VU).
78 resposta pendente
A aco pedida no pode ser completada a tempo e a VU no est preparada para aceitar outro pedido.
FA dados no disponveis
O objecto de um pedido de transferncia de dados no est disponvel na VU (por exemplo, no h carto inserido,
etc.).
2.2.3. Fluxo de mensagens
o seguinte o fluxo tpico de mensagens durante um procedimento normal de descarregamento de dados:
IDE
VU
5.8.2002
PT
L 207/157
Sendo:
P1 = intervalo inter-bytes para a resposta da VU.
P2 = intervalo entre o final do pedido do IDE e o comeo da resposta da VU, ou entre o final da acusao por parte
do IDE e o comeo da resposta seguinte da VU.
P3 = intervalo entre o final da resposta da VU e o comeo do novo pedido do IDE, ou entre o final da resposta da
VU e o comeo da acusao por parte do IDE, ou ainda entre o final do pedido do IDE e o comeo de novo
pedido do IDE se a VU no responder.
P4 = intervalo inter-bytes para o pedido do IDE.
P5 = valor alargado de P3 para descarregamento de cartes.
Os valores autorizados para os parmetros de tempo so indicados na tabela seguinte (conjunto de parmetros de
tempo alargado do KWP, utilizado em caso de endereamento fsico para maior rapidez de comunicao):
Parmetro de tempo
P1
20
P2
20
1 000 (*)
P3
10
5 000
P4
20
P5
10
20 minutos
(*) Se a VU responder com uma Negative Response contendo um cdigo que signifique pedido correctamente recebido, resposta pendente, este valor alargado para o mesmo limite superior de P3.
Se o IDE detectar um erro durante a fase Start Communication (iniciar comunicao), quer pela cronologia quer pela
sucesso de bits, aguarda durante um perodo P3mn antes de emitir novamente o pedido.
DDP_021
Se a VU detectar um erro na sequncia proveniente do IDE, no envia qualquer resposta e aguarda nova mensagem
Start Communication Request durante um perodo P3mx.
2.2.5.2. Fase de Communication
Podem ser definidas duas reas distintas de tratamento de erros:
1. A VU detecta um erro de transmisso do IDE
DDP_022
Por cada mensagem recebida, a VU detecta erros de cronologia, erros de formato dos bytes (por exemplo, violaes nos
bits de incio e de fim) e erros de enquadramento (frame errors, como um nmero errado de bytes recebidos, um byte
errado de soma de teste).
DDP_023
Se a VU detectar um dos erros supra, no envia qualquer resposta e ignora a mensagem recebida.
L 207/158
DDP_024
PT
A VU pode detectar outros erros no formato ou no contedo da mensagem recebida (por exemplo, mensagem no
suportada) mesmo que a mensagem satisfaa os requisitos de comprimento e de soma de teste; em tal caso, a VU responde ao IDE com uma mensagem Negative Response, especificando a natureza do erro.
Figura 2
Tratamento de erros por parte da VU
5.8.2002
5.8.2002
PT
Por cada mensagem recebida, o IDE detecta erros de cronologia, erros de formato dos bytes (por exemplo, violaes
nos bits de incio e de fim) e erros de enquadramento (frame errors, como um nmero errado de bytes recebidos, um
byte errado de soma de teste).
DDP_026
IDE detecta erros de sequncia, como, por exemplo, incrementos incorrectos no contador de sub-mensagens, em mensagens recebidas sucessivamente.
DDP_027
Se o IDE detectar um erro ou no houver resposta da VU dentro de um perodo P2mx, a mensagem de pedido novamente enviada, num mximo de trs transmisses ao todo. Para efeitos desta deteco de erro, a acusao de uma sub-mensagem ser considerada como um pedido VU.
DDP_028
IDE aguarda pelo menos durante um perodo P3mn antes de iniciar cada transmisso. O perodo de espera medido a
partir da ltima ocorrncia calculada de um bit de fim depois de detectado o erro.
Figura 3
Tratamento de erros por parte do IDE
L 207/159
L 207/160
PT
O campo de dados da mensagem Positive Response Transfer Data Overview fornece os seguintes dados, segundo a
ordem indicada, sob o SID 76 Hex e o TREP 01 Hex e com uma diviso e uma contagem adequadas das sub-mensagens:
5.8.2002
5.8.2002
PT
O campo de dados da mensagem Positive Response Transfer Data Activities fornece os seguintes dados, segundo a
ordem indicada, sob o SID 76 Hex e o TREP 02 Hex e com uma diviso e uma contagem adequadas das sub-mensagens:
L 207/161
L 207/162
PT
O campo de dados da mensagem Positive Response Transfer Data Events and Faults fornece os seguintes dados,
segundo a ordem indicada, sob o SID 76 Hex e o TREP 03 Hex e com uma diviso e uma contagem adequadas das sub-mensagens:
5.8.2002
5.8.2002
PT
DDP_033
O campo de dados da mensagem Positive Response Transfer Data Detailed Speed fornece os seguintes dados, segundo
a ordem indicada, sob o SID 76 Hex e o TREP 04 Hex e com uma diviso e uma contagem adequadas das sub-mensagens:
L 207/163
L 207/164
PT
5.8.2002
Se uma sesso de descarregamento tiver includo uma transferncia de dados da VU, o IDE memoriza no espao de um
ficheiro fsico todos os dados recebidos da VU durante a sesso dentro de mensagens Positive Response Transfer Data.
Os dados memorizados no incluem cabealhos de mensagens, contadores de sub-mensagens, sub-mensagens vazias e
somas de teste, mas incluem o SID e o TREP (da primeira sub-mensagem apenas, se houver vrias sub-mensagens).
Card_Certificate
ICC
IC.
CA_Certificate.
Application_Identification
ID
Events_Data,
Faults_Data,
Driver_Activity_Data,
Vehicles_Used,
Places,
Control_Activity_Data,
Specific_Conditions.
no EF
Card_Down-
Card_Down-
LastCard_Download
5.8.2002
PT
L 207/165
DDP_036
Direco
IDE/IFD
Significado/Observaes
Reinicializao do hardware
ATR
opcional utilizar PPS para passar a um ritmo mais elevado de budios, desde que o ICC o suporte.
DDP_037
Direco
IDE/IFD
Select File
CA_Certificate:
Significado/Observaes
OK
Read Binary
Dados do
ficheiro OK
Nota: Antes de seleccionar o EF
AID).
DDP_038
Utiliza-se a seguinte sequncia para cada um dos seguintes ficheiros, que tm de ser descarregados com as respectivas
assinaturas:
Carto
Dir.
IDE/IFD
Significado/Observaes
Select File
OK
Perform Hash of File
Read Binary
Dados do ficheiro
OK
L 207/166
PT
5.8.2002
Dir.
NoOfCalibrationsSinceDownload
IDE/IFD
Select File EF
Card_Download
no EF
Significado/Observaes
OK
Update Binary
NoOfCalibrationsSinceDownload
= 00 00
DDP_041
DDP_042
DDP_043
DDP_044
O comprimento um valor de dois bytes. O valor define o nmero de bytes no campo de valor. O valor FF FF no
campo do comprimento reservado para utilizao posterior.
DDP_045
Se um ficheiro no for descarregado, no memorizado nada que com ele se relacione (marcador ou comprimento
zero).
DDP_046
Uma assinatura memorizada como o objecto TLV imediatamente a seguir ao objecto TLV que contm os dados do
ficheiro.
Definio
Significado
Comprimento
FID (2 bytes) || 00
3 bytes
FID (2 bytes) || 01
3 bytes
xx xx
Comprimento do campo
de valor
2 bytes
Comprimento
Valor
00 02 00
00 11
Dados do EF
ICC
C1 00 00
00 C2
Dados do EF
Card_Certificate
05 05 00
0A 2E
Dados do EF
05 05 01
00 80
Assinatura do EF
Vehicles_Used
Vehicles_Used
5.8.2002
PT
L 207/167
A VU deve permitir descarregar para um IDE a ela conectado o contedo de um carto de condutor inserido.
DDP_048
O IDE envia VU uma mensagem Transfer Data Request Card Download, para iniciar este modo (ver 2.2.2.9).
DDP_049
A VU descarrega ento todo o carto, ficheiro a ficheiro, em conformidade com o protocolo de descarregamento do
carto, definido na seco 3, e encaminha todos os dados recebidos do carto para o IDE dentro do formato adequado
TLV do ficheiro (ver 3.4.2) e encapsulados dentro de uma mensagem Positive Response Transfer Data.
DDP_050
O IDE saca os dados da mensagem Positive Response Transfer Data" (seleccionando todos os cabealhos, SID, TREP,
contadores de sub-mensagens e somas de teste) e memoriza-os num ficheiro fsico, em conformidade com a seco 2.3.
DDP_051
ControlActivityData
ou o ficheiro
Card_Download
do carto
L 207/168
PT
5.8.2002
Apndice 8
PROTOCOLO APLICVEL CALIBRAO
NDICE
1.
Introduo
.................................................................
170
2.
170
3.
.......................................................
170
3.1.
Servios disponveis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
170
3.2.
Cdigos de resposta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
171
4.
Servios de comunicao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
171
4.1.
Servio StartCommunication
....................................................
171
4.2.
Servio StopCommunication
....................................................
173
4.2.1.
Descrio de mensagens
.......................................................
173
4.2.2.
Formato de mensagens
........................................................
174
4.2.3.
Definio de parmetros
.......................................................
175
4.3.
Servio TesterPresent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
175
4.3.1.
Descrio de mensagens
.......................................................
175
4.3.2.
Formato de mensagens
........................................................
175
5.
Servios de gesto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
176
5.1.
Servio StartDiagnosticSession . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
176
5.1.1.
Descrio de mensagens
.......................................................
176
5.1.2.
Formato de mensagens
........................................................
177
5.1.3.
Definio de parmetros
.......................................................
178
5.2.
Servio SecurityAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
178
5.2.1.
Descrio de mensagens
178
5.2.2.
...............................
179
5.2.3.
180
6.
181
6.1.
Servio ReadDataByIdentifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
181
6.1.1.
Descrio de mensagens
.......................................................
181
6.1.2.
Formato de mensagens
........................................................
181
6.1.3.
Definio de parmetros
.......................................................
182
6.2.
Servio WriteDataByIdentifier
6.2.1
.......................................................
...................................................
183
Descrio de mensagens
.......................................................
183
6.2.2.
Formato de mensagens
........................................................
183
6.2.3.
Definio de parmetros
.......................................................
184
7.
184
7.1.
Servio InputOutputControlByIdentifier
184
............................................
5.8.2002
PT
L 207/169
7.1.1.
Descrio de mensagens
.......................................................
184
7.1.2.
Formato de mensagens
........................................................
185
7.1.3.
Definio de parmetros
.......................................................
186
8.
8.1.
...............................................
187
8.2.
188
..................................................
187
L 207/170
PT
1. INTRODUO
O presente apndice incide no modo como os dados so intercambiados entre uma unidade-veculo (VU) e um tester
(dispositivo de teste) atravs da linha-K, que faz parte da interface de calibrao referida no apndice 6. Descreve tambm o controlo da linha de sinal entrada/sada (input/output) no conector de calibrao.
O estabelecimento das comunicaes linha-K referido na seco 4 (Servios de comunicao).
O presente apndice recorre ideia de sesses de diagnstico para determinar o mbito do controlo da linha-K sob
variadas condies. A sesso por defeito a StandardDiagnosticSession (sesso normal de diagnstico), em que qualquer dado pode ser lido de uma unidade-veculo mas nenhum dado pode ser escrito para uma unidade-veculo.
A seleco da sesso de diagnstico referida na seco 5 (Servios de gesto).
CPR_001 A ECUProgrammingSession (sesso de programao da ECU) permite a entrada de dados na unidade-veculo. No caso
da entrada de dados de calibrao (requisitos 097 e 098), a unidade-veculo deve, ademais, encontrar-se no modo de
funcionamento CALIBRATION.
A transferncia de dados atravs da linha-K referida na seco 6 (Servios de transmisso de dados). Os formatos
dos dados transferidos so descritos na seco 8 (Formatos dos registos de dados).
CPR_002 A ECUAdjustmentSession permite seleccionar o modo I/O da linha de calibrao de sinal I/O atravs da interface
linha-K. O controlo da linha de calibrao de sinal I/O referido na seco 7 (Controlo de impulsos de teste Unidade funcional de controlo de input/output ou entrada/sada).
CPR_003 Ao longo do presente documento, o endereo do dispositivo de teste referido como tt. Embora possa haver endereos preferenciais para dispositivos de teste, a VU responde correctamente a qualquer endereo. O endereo fsico da VU
0xEE.
5.8.2002
5.8.2002
PT
L 207/171
A 3.a coluna indica os valores dos identificadores de servio para mensagens de pedido.
A 4.a coluna especifica os servios da StandardDiagnosticSession (SD) que devem ser executados em cada VU.
A 5.a coluna especifica os servios da ECUAdjustmentSession (ECUAS) que devem ser executados para permitir o
controlo da linha de sinal I/O no conector de calibrao do painel frontal da VU.
A 6.a coluna especifica os servios da ECUProgrammingSession (ECUPS) que devem ser executados para permitir
a programao de parmetros na VU.
Quadro 1
Tabela de sntese de valores dos identificadores de servios
Sesses de diagnstico
Nome do servio de diagnstico
Seco
n.o
Sid Valor de
pedido
SD
ECUAS
ECUPS
StartCommunication
4.1
81
StopCommunication
4.2
82
TesterPresent
4.3
3E
StartDiagnosticSession
5.1
10
SecurityAccess
5.2
27
ReadDataByIdentifier
6.1
22
WriteDataByIdentifier
6.2
2E
InputOutputControlByIdentifier
7.1
2F
!
!
4. SERVIOS DE COMUNICAO
So necessrios alguns servios para estabelecer e manter uma comunicao. No aparecem no nvel de aplicao (application layer). Os servios disponveis so discriminados na seguinte tabela:
Quadro 2
Servios de comunicao
Nome do servio
Descrio
StartCommunication
O cliente pede para comear uma sesso de comunicao com um ou mais servidores
StopCommunication
TesterPresent
CPR_005 O servio StartCommunication utilizado para desencadear uma comunicao. Para a execuo de qualquer servio, a
comunicao tem de ser iniciada e os seus parmetros tm de ser adequados ao modo pretendido.
L 207/172
PT
5.8.2002
CPR_008 Se uma VU que tiver j sido inicializada (e tiver introduzido uma sesso de diagnstico) receber um novo StartCommunication Request (devido, p. ex., a recuperao de erro no dispositivo de teste), este novo pedido de incio de comunicao aceite e a VU reinicializada.
CPR_009 Se, por alguma razo, o elo de comunicao no puder ser iniciado, a VU continua a funcionar tal como imediatamente
antes da tentativa de iniciao da ligao.
CPR_010 A mensagem StartCommunication Request deve ser fisicamente endereada.
CPR_011 A inicializao da VU para servios efectuada mediante um mtodo de inicializao rpida:
H um tempo morto (bus-idle time) antes de qualquer actividade.
O dispositivo de teste envia ento um modelo (pattern) de inicializao.
Toda a informao necessria ao estabelecimento da comunicao est contida na resposta da VU.
CPR_012 Aps a concluso da inicializao:
Os parmetros de comunicao so todos colocados em valores definidos no quadro 4, em conformidade com os
bytes-chave.
A VU fica a aguardar o primeiro pedido do dispositivo de teste.
A VU est no modo de diagnstico por defeito, ou seja, StandardDiagnosticSession.
A linha de calibrao de sinal I/O est no estado por defeito, ou seja, fora de servio, desactivada (disabled).
CPR_014 O ritmo dos dados na linha-K ser de 10 400 budios.
CPR_016 A inicializao rpida despoletada com o dispositivo de teste (tester) a transmitir um modelo de despertar (Wake up
pattern ou Wup) sobre a linha-K. O modelo comea a seguir ao tempo morto (idle time) na linha-K (K-line), com um
tempo baixo de Tinil. O dispositivo de teste transmite o primeiro bit do servio StartCommunication depois de um
tempo de Twup a seguir ao primeiro flanco descendente.
CPR_017 Os valores cronolgicos para a inicializao rpida e comunicaes em geral so indicados na tabela seguinte. H diferentes possibilidades para o tempo morto (idle time):
Primeira transmisso a seguir a power on (comutao), Tidle = 300 ms.
Aps a concluso de um servio StopCommunication, Tidle = P3 min.
Depois de parar a comunicao no momento-limite P3 max, Tidle = 0.
Quadro 3
Valores cronolgicos na inicializao rpida
Valor mn
Valor mx
Tinil
Parmetro
25 1 ms
24 ms
26 ms
Twup
50 1 ms
49 ms
51 ms
5.8.2002
PT
L 207/173
Quadro 4
Valores cronolgicos de comunicao
Parmetro cronolgico
Descrio do parmetro
Limite inferior
(ms)
Limite superior
(ms)
mn.
mx.
P1
20
P2
25
250
P3
55
5000
P4
20
Nome do parmetro
Valor hex
Mnemnica
#1
81
FMT
#2
Byte de endereo-alvo
EE
TGT
#3
Byte de endereo-fonte
tt
SRC
#4
81
SCR
#5
Soma de teste
00-FF
CS
Quadro 6
Mensagem de resposta positiva ao pedido de incio de comunicao (StartCommunication Positive Response)
N.o do byte
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
tt
TGT
#3
Byte de endereo-fonte
EE
SRC
#4
03
LEN
#5
C1
SCRPR
#6
Byte-chave 1
EA
KB1
#7
Byte-chave 2
8F
KB2
#8
Soma de teste
00-FF
CS
CPR_019 No existe resposta negativa mensagem de pedido de incio de comunicao (StartCommunication Request). Se no
houver mensagem de resposta positiva a transmitir, a VU no inicializada, mantm-se no seu funcionamento normal
e nada transmitido.
L 207/174
PT
5.8.2002
CPR_021 Se for possvel pr termo comunicao, a VU emite uma primitiva de resposta StopCommunication com os parmetros Positive Response (resposta positiva) seleccionados, antes de a comunicao ser interrompida.
CPR_022 Se, por alguma razo, no for possvel pr termo comunicao, a VU emite uma primitiva de resposta StopCommunication com os parmetros Negative Response (resposta negativa) seleccionados.
CPR_023 Se a VU detectar o tempo-limite P3 max, posto termo comunicao, sem emisso de qualquer primitiva de resposta.
CPR_024 Os formatos das mensagens para as primitivas StopCommunication figuram nas tabelas seguintes:
Quadro 7
Mensagem de pedido de fim de comunicao (StopCommunication Request)
N.o do byte
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
EE
TGT
#3
Byte de endereo-fonte
tt
SRC
#4
01
LEN
#5
82
SPR
#6
Soma de teste
00-FF
CS
Quadro 8
Mensagem de resposta positiva ao pedido de fim de comunicao (StopCommunication Positive Response)
N.o do byte
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
tt
TGT
#3
Byte de endereo-fonte
EE
SRC
#4
01
LEN
#5
C2
SPRPR
#6
Soma de teste
00-FF
CS
Quadro 9
Mensagem de resposta negativa ao pedido de fim de comunicao (StopCommunication Negative Response)
N.o do byte
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
tt
TGT
#3
Byte de endereo-fonte
EE
SRC
#4
03
LEN
#5
7F
NR
#6
82
SPR
#7
responseCode = generalReject
10
RC_GR
#8
Soma de teste
00-FF
CS
5.8.2002
PT
L 207/175
O servio TesterPresent utilizado pelo tester (dispositivo de teste) para indicar ao servidor que est ainda presente, a
fim de evitar que o servidor regresse automaticamente ao funcionamento normal e possa interromper a comunicao.
Este servio, enviado periodicamente, mantm activa a sesso de diagnstico/comunicao recolocando no seu estado
de defeito o cronmetro (timer) P3 cada vez que recebido um pedido relativo ao servio.
CPR_079 Os formatos das mensagens para as primitivas TesterPresent figuram nas tabelas seguintes:
Quadro 10
Mensagem de pedido de presena do dispositivo de teste (TesterPresent Request)
N.o do byte
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
EE
TGT
#3
Byte de endereo-fonte
tt
SRC
#4
02
LEN
#5
3E
TP
#6
01
RESPREQ_Y
no]
02
RESPREQ_NO
00-FF
CS
#7
Soma de teste
CPR_080 Se o parmetro responseRequired tomar o valor no, no enviada qualquer resposta pelo servidor; se o parmetro
responseRequired tomar o valor yes, o servidor responde com a seguinte mensagem de resposta positiva:
Quadro 11
Mensagem de resposta positiva ao pedido de presena do tester (TesterPresent Request)
N.o do byte
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
tt
TGT
#3
Byte de endereo-fonte
EE
SRC
#4
01
LEN
#5
7E
TPPR
#6
Soma de teste
00-FF
CS
L 207/176
PT
5.8.2002
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
tt
TGT
#3
Byte de endereo-fonte
EE
SRC
#4
03
LEN
#5
7F
NR
#6
3E
TP
#7
responseCode = [SubFunctionNotSupported-InvalidFormat
12
RC_SFNS_IF
incorrectMessageLength]
13
RC_IML
00-FF
CS
#8
Soma de teste
5. SERVIOS DE GESTO
Os servios disponveis figuram na seguinte tabela:
Quadro 13
Servios de gesto
Nome do servio
Descrio
StartDiagnosticSession
SecurityAccess
5.8.2002
PT
L 207/177
CPR_028 Os formatos das mensagens para as primitivas StartDiagnosticSession figuram nas tabelas seguintes:
Quadro 14
Mensagem de pedido de incio de sesso de diagnstico (StartDiagnosticSession Request)
N.o do byte
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
EE
TGT
#3
Byte de endereo-fonte
tt
SRC
#4
02
LEN
#5
10
STDS
#6
xx
DS_
#7
Soma de teste
00-FF
CS
Quadro 15
Mensagem de resposta positiva ao pedido de incio de sesso de diagnstico (StartDiagnosticSession Positive
Response)
N.o do byte
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
tt
TGT
#3
Byte de endereo-fonte
EE
SRC
#4
02
LEN
#5
50
STDSPR
#6
xx
DS_
#7
Soma de teste
00-FF
CS
Quadro 16
Mensagem de resposta negativa ao pedido de incio de sesso de diagnstico (StartDiagnosticSession Negative
Response)
N.o do byte
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
tt
TGT
#3
Byte de endereo-fonte
EE
SRC
#4
03
LEN
#5
7F
NR
#6
10
STDS
12
RC_SFNS
incorrectMessageLength (b)
13
RC_IML
conditionsNotCorrect (c)]
22
RC_CNC
00-FF
CS
#7
#8
ResponseCode = [subFunctionNotSupported ( )
Soma de teste
(a) O valor inserido no byte n.o 6 da mensagem de pedido no suportado (no consta do quadro 17)
(b) Erro no comprimento da mensagem
(c) No cumpridos os critrios no pedido de incio de sesso de diagnstico (StartDiagnosticSession)
L 207/178
PT
5.8.2002
81
Descrio
StandardDiagnosticSession
Mnemnica
SD
ECUProgrammingSession
ECUPS
ECUAdjustmentSession
ECUAS
5.8.2002
PT
L 207/179
CPR_038 A VU responde a este pedido utilizando o servio SecurityAccess Positive Response somente quando em modo CALIBRATION.
CPR_039 Nos casos que se seguem, a VU responde a este pedido por uma Negative Response, com os seguintes cdigos de resposta:
subFunctionNotSupported: formato no vlido para o parmetro da sub-funo (accessType)
conditionsNotCorrectOrRequestSequenceError: VU no pronta para aceitar entrada de PIN
ivalidKey: PIN no vlido e nmero de tentativas de verificao do PIN no excedido
exceededNumberOfAttempts: PIN no vlido e nmero de tentativas de verificao do PIN excedido
generalReject: PIN correcto mas falhou autenticao mtua com o carto de centro de ensaio
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
EE
TGT
#3
Byte de endereo-fonte
tt
SRC
#4
02
LEN
#5
27
SA
#6
accessType requestSeed
7D
AT_RSD
#7
Soma de teste
00-FF
CS
Quadro 19
Mensagem de resposta positiva ao pedido de acesso segurana (SecurityAccess requestSeed Positive
Response)
N.o do byte
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
tt
TGT
#3
Byte de endereo-fonte
EE
SRC
#4
04
LEN
#5
67
SAPR
#6
accessType requestSeed
7D
AT_RSD
#7
Seed High
00-FF
SEEDH
#8
Seed Low
00-FF
SEEDL
#9
Soma de teste
00-FF
CS
L 207/180
PT
5.8.2002
Quadro 20
Mensagem de resposta negativa ao pedido de acesso segurana (SecurityAccess Negative Response)
N.o do byte
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
tt
TGT
#3
Byte de endereo-fonte
EE
SRC
#4
03
LEN
#5
negativeResponse Service Id
7F
NR
#6
27
SA
#7
responseCode = [conditionsNotCorrectOrRequestSequenceError
incorrectMessageLength]
#8
Soma de teste
22
RC_CNC
13
RC_IML
00-FF
CS
CPR_041 Os formatos das mensagens para as primitivas sendKey do SecurityAccess figuram nas tabelas seguintes:
Quadro 21
Mensagem de pedido de acesso segurana (SecurityAccess Request-sendKey)
N.o do byte
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
EE
TGT
#3
Byte de endereo-fonte
tt
SRC
#4
m+2
LEN
#5
27
SA
#6
accessType sendKey
7E
AT_SK
Clave #1 (alto)
xx
KEY
xx
#7 a #m+6
#m+7
Soma de teste
00-FF
CS
Quadro 22
Mensagem de resposta positiva ao pedido de acesso segurana (SecurityAccess-sendKey Positive Response)
N.o do byte
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
tt
TGT
#3
Byte de endereo-fonte
EE
SRC
#4
02
LEN
#5
67
SAPR
#6
accessType sendKey
7E
AT_SK
#7
Soma de teste
00-FF
CS
5.8.2002
PT
L 207/181
Quadro 23
Mensagem de resposta negativa ao pedido de acesso segurana (SecurityAccess Negative Response)
N.o do byte
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
tt
TGT
#3
Byte de endereo-fonte
EE
SRC
#4
03
LEN
#5
NegativeResponse Service Id
7F
NR
#6
27
SA
#7
ResponseCode = [generalReject
#8
10
RC_GR
subFunctionNotSupported
12
RC_SFNS
incorrectMessageLength
13
RC_IML
conditionsNotCorrectOrRequestSequenceError
22
RC_CNC
invalidKey
35
RC_IK
exceededNumberOfAttempts
36
RC_ENA
requestCorrectlyReceived-ResponsePending]
78
RC_RCR_RP
00-FF
CS
Soma de teste
Descrio
ReadDataByIdentifier
O cliente pede a transmisso do valor actual de um registo com acesso por recordDataIdentifier (identificador de dados de registo)
WriteDataByIdentifier
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
EE
TGT
#3
Byte de endereo-fonte
tt
SRC
#4
03
LEN
#5
22
RDBI
xxxx
RDI_
Soma de teste
00-FF
CS
#6 bis #7
#8
L 207/182
PT
5.8.2002
Quadro 26
Mensagem de resposta positiva ao pedido de leitura de dados por identificador (ReadDataByIdentifier Positive
Response)
N.o do byte
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
tt
TGT
#3
Byte de endereo-fonte
EE
SRC
#4
m+3
LEN
#5
62
RDBIPR
xxxx
RDI_
xx
DREC_DATA1
xx
DREC_DATAm
00-FF
CS
#6 y #7
#8 a #m+7
#m+8
Soma de teste
Quadro 27
Mensagem de resposta negativa ao pedido de leitura de dados por identificador (ReadDataByIdentifier Negative Response)
N.o do byte
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
tt
TGT
#3
Byte de endereo-fonte
EE
SRC
#4
03
LEN
#5
7F
NR
#6
22
RDBI
#7
ResponseCode = [requestOutOfRange
#8
31
RC_ROOR
incorrectMessageLength
13
RC_IML
conditionsNotCorrect]
22
RC_CNC
00-FF
CS
Soma de teste
5.8.2002
PT
L 207/183
Quadro 28
Valores de definio do recordDataIdentifier (identificador de dados de registo)
Hex
Elemento de dado
Nome do recordDataIdentifier
(v. formato na seco 8.2)
Mnemnica
F90B
CurrentDateTime
TimeDate
RDI_TD
F912
HighResOdometer
HighResolutionTotalVehicleDistance
RDI_HRTVD
F918
K-ConstantOfRecordingEquipment
Kfactor
RDI_KF
F91C
L-TyreCircumference
LfactorTyreCircumference
RDI_LF
F91D
W-VehicleCharacteristicConstant
WvehicleCharacteristicFactor
RDI_WVCF
F921
TyreSize
TyreSize
RDI_TS
F922
nextCalibrationDate
NextCalibrationDate
RDI_NCD
F92C
SpeedAuthorised
SpeedAuthorised
RDI_SA
F97D
vehicleRegistrationNation
RegisteringMemberState
RDI_RMS
F97E
VehicleRegistrationNumber
VehicleRegistrationNumber
RDI_VRN
F190
VehicleIdentificationNumber
VIN
RDI_VIN
CPR_054 O parmetro dataRecord (DREC_) utilizado pela mensagem de resposta positiva a readDataByIdentifier para fornecer
ao cliente (dispositivo de teste) o valor de registo de dado identificado pelo recordDataIdentifier. Os formatos dos dados
so especificados na seco 8. Outros dataRecords (registos de dados) opcionais do utilizador, incluindo dados de
entrada, internos e de sada especficos da VU, podem ser adicionalmente aplicados, mas no so definidos no presente
documento.
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
EE
TGT
#3
Byte de endereo-fonte
tt
SRC
#4
m+3
LEN
#5
2E
WDBI
xxxx
RDI_
xx
DREC_DATA1
#6 a #7
#8 a #m+7
#m+8
Soma de teste
xx
DREC_DATAm
00-FF
CS
L 207/184
PT
5.8.2002
Quadro 30
Mensagem de resposta positiva ao pedido de escrita de dados por identificador (WriteDataByIdentifier Positive
Response)
N.o do byte
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
tt
TGT
#3
Byte de endereo-fonte
EE
SRC
#4
03
LEN
#5
6E
WDBIPR
xxxx
RDI_
Soma de teste
00-FF
CS
#6 a #7
#8
Quadro 31
Mensagem de resposta negativa ao pedido de escrita de dados por identificador (WriteDataByIdentifier Negative Response)
N.o do byte
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
tt
TGT
#3
Byte de endereo-fonte
EE
SRC
#4
03
LEN
#5
NegativeResponse Service Id
7F
NR
#6
2E
WDBI
#7
ResponseCode = [requestOutOfRange
31
RC_ROOR
incorrectMessageLength
13
RC_IML
conditionsNotCorrect]
22
RC_CNC
00-FF
CS
#8
Soma de teste
InputOutputControlByIdentifier
Descrio
5.8.2002
PT
L 207/185
CPR_058 Esta linha de calibrao de sinal I/O pode ser configurada pelo comando da linha-K por intermdio do servio Input
OutputControlByIdentifier, a fim de seleccionar a funo de entrada (input) ou de sada (output) pretendida para a linha.
Estados que a linha pode apresentar:
desactivada
speedSignalInput, em que a linha de calibrao de sinal I/O utilizada para dar entrada a um sinal de velocidade
(sinal de teste) em substituio do sinal de velocidade do sensor de movimentos
realTimeSpeedSignalOutputSensor, em que a linha de calibrao de sinal I/O utilizada para dar sada ao sinal de
velocidade do sensor de movimentos
RTCOutput, em que a linha de calibrao de sinal I/O utilizada para dar sada ao sinal do relgio UTC.
CPR_059 Para configurar o estado da linha, a unidade-veculo deve ter dado entrada a uma sesso de ajustamento e estar em
modo CALIBRATION. Saindo da sesso de ajustamento ou do modo CALIBRATION, a VU deve assegurar que a linha
de sinal I/O regressa ao estado disabled (desactivada, o estado por defeito).
CPR_060 Se forem recebidos impulsos de velocidade na linha de entrada do sinal de velocidade em tempo real da VU enquanto a
linha de calibrao de sinal I/O estiver apontada para input, ento a linha de sinal I/O deve ser apontada para output ou
recolocada em estado disabled.
CPR_061 a seguinte a sequncia:
estabelecer comunicaes pelo servio StartCommunication
introduzir uma sesso de ajustamento pelo servio StartDiagnosticSession e ficar em modo de funcionamento CALIBRATION (a ordem destas duas operaes arbitrria)
mudar o estado da sada pelo servio InputOutputControlByIdentifier.
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
EE
TGT
#3
Byte de endereo-fonte
tt
SRC
#4
xx
LEN
#5
2F
IOCBI
F960
IOI_CIO
#6 y #7
InputOutputIdentifier = [CalibrationInputOutput]
#8 o #8 a #9 ControlOptionRecord = [
#9 o #10
COR_
inputOutputControlParameter um
valor do quadro 36
xx
IOCP_
xx
CS_
00-FF
CS
Soma de teste
Nota: O parmetro controlState est presente somente em alguns casos (ver 7.1.3).
L 207/186
PT
5.8.2002
Quadro 34
Mensagem de resposta positiva ao pedido de controlo de entrada e sada por identificador (InputOutput
ControlByIdentifier Positive Response)
N.o do byte
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
tt
TGT
#3
Byte de endereo-fonte
EE
SRC
#4
xx
LEN
#5
6F
IOCBIPR
F960
IOI_CIO
inputOutputControlParameter (mesmo
valor que byte 8 quadro 33)
xx
IOCP_
controlState (mesmo valor que byte 9 quadro 33) (se for caso)
xx
CS_
00-FF
CS
#6 y #7
inputOutputIdentifier = [CalibrationInputOutput]
#8 o
#8 a #9
controlStatusRecord = [
#9 o #10
CSR_
Soma de teste
Quadro 35
Mensagem de resposta negativa ao pedido de controlo de entrada e sada por identificador (InputOutputControlByIdentifier Negative Response)
N.o do byte
Nome do parmetro
Valor hex
Mnemnica
#1
80
FMT
#2
Byte de endereo-alvo
tt
TGT
#3
Byte de endereo-fonte
EE
SRC
#4
03
LEN
#5
negativeResponse Service Id
7F
NR
#6
2F
IOCBI
#7
responseCode = [
incorrectMessageLength
13
RC_IML
conditionsNotCorrect
22
RC_CNC
requestOutOfRange
31
RC_ROOR
deviceControlLimitsExceeded]
7A
RC_DCLE
00-FF
CS
#8
Soma de teste
5.8.2002
PT
L 207/187
Quadro 36
Definio de valores do inputOutputControlParameter (parmetro de controlo de entrada/sada)
Hex
01
Descrio
Mnemnica
ReturnControlToECU
RCTECU
Este valor indica ao servidor (VU) que o dispositivo de teste (tester) deixou de
ter controlo sobre a linha de calibrao de sinal I/O
01
ResetToDefault
RTD
Este valor indica ao servidor (VU) que lhe pedido recolocar no seu estado de
defeito a linha de calibrao de sinal I/O
03
ShortTermAdjustment
STA
Este valor indica ao servidor (VU) que lhe pedido ajustar ao valor includo no
parmetro controlState a linha de calibrao de sinal I/O
CPR_065 O parmetro controlState, definido na tabela seguinte, est presente somente quando o inputOutputControlParameter
(parmetro de controlo de entrada/sada) colocado em ShortTermAdjustment (ajustamento de curta durao):
Quadro 37
Definio de valores de controlState (controlo do estado)
Modo
Valor hex
Descrio
Desactivao
00
Activao
01
Activao
02
Activao
03
L 207/188
PT
5.8.2002
CPR_072 Se a falha de um componente impedir a transmisso de dados vlidos relativos a um parmetro, deve ser utilizado o
indicador de erro descrito no quadro 38 em vez dos dados relativos a esse parmetro. No entanto, se o dado medido
ou calculado tiver produzido um valor vlido mas excedendo a gama definida para o parmetro, no deve utilizar-se o
indicador de erro. Os dados sero transmitidos utilizando o valor adequado, mnimo ou mximo, do parmetro.
Quadro 38
Gamas de dataRecords
Nome da gama
1 byte
(valor hex)
2 bytes
(valor hex)
4 bytes
(valor hex)
de 00 a FA
de 0000 a FAFF
de 00000000 a FAFFFFFF
1 a 254de 1 a
254
FB
de FB00 a FBFF
de FB000000 a FBFFFFFF
nenhum
de FC a FD
de FC00 a FDFF
de FC000000 a FDFFFFFF
nenhum
Indicador de erro
FE
de FE00 a FEFF
de FE000000 a FEFFFFFF
Indisponvel ou no pedido
FF
de FF00 a FFFF
de FF000000 a FFFFFFFF
FF
Sinal vlido
ASCII
CPR_073 No caso dos parmetros codificados em ASCII, o carcter * reservado como delimitador.
Comprimento
(bytes)
Resoluo
Gama de funcionamento
TimeDate
V. quadro 40
HighResolutionTotalVehicleDistance
0 a + 21 055 406 km
Kfactor
0 a 64,255 imp./m
LfactorTyreCircumference
0 a 8 031 m
WvehicleCharacteristicFactor
0 a 64,255 imp./m
TyreSize
15
ASCII
ASCII
NextCalibrationDate
SpeedAuthorised
RegisteringMemberState
ASCII
ASCII
VehicleRegistrationNumber
14
VIN
17
V. quadro 41
V. quadro 42
ASCII
ASCII
5.8.2002
PT
L 207/189
Definio do parmetro
Resoluo
Gama de funcionamento
Segundos
0 a 59,75 s
Minutos
0 a 59 min
Horas
0 a 23 h
Ms
1 a 12 meses
Dia
Ano
59 a 59 min
23 a + 23 h
Definio do parmetro
Resoluo
Gama de funcionamento
Ms
1 a 12 meses
Dia
Ano
1
2 a 14
Resoluo
Gama de funcionamento
Definio do parmetro
ASCII
01 a 0A
VehicleRegistrationNumber VRN
(cf. definio Apndice 1)
ASCII
ASCII
L 207/190
PT
5.8.2002
Apndice 9
HOMOLOGAO DE TIPO RELAO DOS ENSAIOS MNIMOS REQUERIDOS
NDICE
1.
Introduo
....................................................................
191
1.1.
Homologao de tipo
............................................................
191
1.2.
Referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
191
2.
192
3.
195
4.
.......................................
197
5.
Ensaios de interoperabilidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
198
5.8.2002
PT
1. INTRODUO
1.1. Homologao de tipo
A homologao CEE de tipo para um aparelho de controlo (ou componente) ou para um carto tacogrfico tem por
base:
uma certificao de segurana, efectuada por uma autoridade ITSEC, tendo por referncia uma meta de segurana
que cumpra inteiramente o disposto no apndice 10 do presente anexo,
uma certificao de funcionalidade, efectuada por uma autoridade do Estado-Membro, certificando que o elemento
ensaiado cumpre o prescrito no presente anexo em termos de funes executadas, de rigor de medio e de caractersticas ambientais,
uma certificao de interoperabilidade, efectuada pelo organismo competente, certificando que o aparelho de controlo (ou carto tacogrfico) totalmente interopervel com os modelos necessrios de carto tacogrfico (ou de
aparelho de controlo) (ver seco VIII do presente anexo).
O presente apndice especifica os ensaios que devem, no mnimo, ser efectuados pela autoridade nacional no mbito
dos ensaios de funcionalidade, bem como os ensaios que devem, no mnimo, ser efectuados pelo organismo competente
no mbito dos ensaios de interoperabilidade. No so fornecidos mais elementos sobre os procedimentos de execuo
nem sobre o tipo de ensaios.
Os aspectos relativos certificao de segurana no so abordados no presente apndice. Se, durante o processo de
certificao e de avaliao da segurana, forem executados alguns dos ensaios requeridos para efeitos da homologao
de tipo, no necessrio proceder novamente a eles. Em tal eventualidade, somente os resultados destes ensaios de
segurana podero ser inspeccionados. Para informao: os requisitos que, no mbito da certificao de segurana,
devam ser ensaiados (ou se relacionem estreitamente com ensaios que devam ser executados) aparecem marcados com
* no presente apndice.
O presente apndice considera a homologao de tipo do sensor de movimentos separadamente da da unidade-veculo,
como componentes do aparelho de controlo. No exigida a interoperabilidade entre cada modelo de sensor de movimentos e cada modelo de unidade-veculo, pelo que a homologao de tipo de um sensor de movimentos s pode ser
concedida conjuntamente com a homologao de tipo de uma unidade-veculo, e vice-versa.
1.2. Referncias
No presente apndice, so utilizadas as seguintes referncias:
IEC 68-2-1
Ensaio ambiental 2.a parte: Ensaios Ensaios A: Frio. 1990 + 2.a emenda: 1994.
IEC 68-2-2
Ensaio ambiental 2.a parte: Ensaios Ensaios B: Calor seco. 1974 + 2.a emenda: 1994.
IEC 68-2-6
IEC 68-2-14
Procedimento de base para o ensaio ambiental Mtodos de ensaio Ensaio N: Mudana de temperatura 1.a modificao: 1996
IEC 68-2-27
Procedimento de base para o ensaio ambiental Mtodos de ensaio Ensaio Ea e orientao: Choque. 3.a edio: 1987.
IEC 68-2-30
Procedimento de base para o ensaio ambiental Mtodos de ensaio Ensaio Db e orientao: Calor
hmido, cclico (ciclo horrio 12 + 12 ). 1.a modificao: 1985.
IEC 68-2-35
Procedimento de base para o ensaio ambiental Mtodos de ensaio Ensaio Fda: Banda larga de
vibrao aleatria - Reprodutibilidade elevada. 1.a modificao: 1983.
IEC 529
Graus de proteco proporcionados por recintos (cdigo IP). 2.a edio: 1989.
IEC 61000-4-2
ISO 7637-1
L 207/191
L 207/192
PT
5.8.2002
ISO 7637-2
ISO 7637-3
ISO/IEC 7816-1 Cartes de identificao Cartes de circuito(s) integrado(s) com contactos 1.a parte: Caractersticas fsicas. 1.a edio: 1998.
ISO/IEC 7816-2 Tecnologia de informao Cartes de identificao Cartes de circuito(s) integrado(s) com contactos 2.a parte: Dimenses e localizao dos contactos. 1.a edio: 1999.
ISO/IEC 7816-3 Tecnologia de informao Cartes de identificao Cartes de circuito(s) integrado(s) com contactos 3.a parte: Sinais electrnicos e protocolo de transmisso. 2.a edio: 1997.
ISO/IEC 10373 Cartes de identificao Mtodos de ensaio. 1.a edio: 1993.
Ensaio
Descrio
Requisitos
correlatos
1.
Exame administrativo
1.1.
Documentao
Justeza da documentao
1.2.
Resultados do ensaio
do fabricante
2.
Inspeco visual
2.1.
Conformidade documentao
2.2.
Identificao/marcaes
168, 169
2.3.
Materiais
163 a 167
2.4
Selagem
251
2.5.
Interfaces externas
3.
Ensaios de funcionalidade
3.1.
Funes disponveis
3.2.
Modos de funcionamento
006*, 007*,
008*, 009*, 106,
107
3.3.
3.4.
3.5.
017 a 026
3.6.
027 a 032
3.7.
3.8.
3.9.
046 a 050b
3.10.
051 a 055
3.11.
056, 057
3.12.
5.8.2002
PT
N.o
Ensaio
Descrio
L 207/193
Requisitos
correlatos
3.13.
3.14.
081* a 083*
3.15.
084* a 086*
3.16.
087* a 089*
3.17.
Dados odomtricos
090* a 092*
3.18.
093*
3.19.
094*, 095
3.20.
096*
3.21.
097*, 098*
3.22.
100*, 101*
3.23.
102*, 103*
3.24.
104*
3.25.
105*
3.26.
105a*, 105b*
3.27.
108, 109*,
109a*, 110*,
111, 112
3.28.
Visualizao
3.29.
Impresso
3.30.
Avisos ou alertas
3.31.
3.32.
152, 153
3.33.
Calibrao
154*, 155*,
156*, 245
3.34.
Ajustamento do tempo
157*, 158*
3.35.
003, 269
L 207/194
PT
N.o
Ensaio
4.
Ensaios ambientais
4.1.
Temperatura
Descrio
5.8.2002
Requisitos
correlatos
159
Humidade
160
4.3.
Vibrao
1. Vibraes sinusoidais:
163
164, 165
4.5.
161
161
5.8.2002
PT
N.o
L 207/195
Requisitos
correlatos
Ensaio
Descrio
4.7.
161
5.
Ensaios de CEM
5.1.
162
5.2.
Descarga electrosttica
162
5.3.
Susceptibilidade do
transitrio conduzido
em relao alimentao elctrica
162
Ensaio
Descrio
Requisitos
correlatos
1.
Exame administrativo
1.1.
Documentao
2.
Inspeco visual
2.1.
Conformidade documentao
2.2.
Identificao/marcaes
169, 170
2.3.
Materiais
163 a 167
2.4.
Selagem
251
3.
Ensaios de funcionalidade
3.1.
077*
3.2.
099*, 155
3.3.
Deteco de movimentos
Justeza da documentao
022 a 026
L 207/196
PT
N.o
Ensaio
4.
Ensaios ambientais
4.1.
Temperatura de funcionamento
Descrio
5.8.2002
Requisitos
correlatos
159
Ciclos trmicos
159
Ciclos de humidade
160
4.4.
Vibrao
163
Choque mecnico
163
4.6.
165
4.7.
161
4.8.
161
5.
Ensaios de CEM
5.1.
162
5.2.
Descarga electrosttica
162
5.3.
Susceptibilidade do
transitrio conduzido
em relao s linhas de
dados
162
5.8.2002
PT
L 207/197
Ensaio
1.
Exame administrativo
1.1.
Documentao
2.
Inspeco visual
2.1.
Descrio
Requisitos
correlatos
Justeza da documentao
171 a 181
3.
Ensaios fsicos
3.1.
4.
Ensaios de protocolo
4.1.
ATR
ISO/IEC 7816-3
TCS 304, 307,
308
4.2.
T=0
ISO/IEC 7816-3
TCS 302, 303,
305
4.3.
PTS
ISO/IEC 7816-3
TCS 309 a 311
4.4.
T=1
ISO/IEC 7816-3
TCS 303, / 306
5.
Estrutura do carto
Verificar a conformidade da estrutura de ficheiro do carto,
controlando a presena dos ficheiros obrigatrios no carto
e as suas condies de acesso
TCS 312
TCS 400*, 401,
402, 403*, 404,
405*, 406, 407,
408*, 409, 410*,
411, 412, 413*,
414, 415*, 416,
417, 418*, 419
5.1.
6.
Ensaios de funcionalidade
6.1.
Processamento normal
Verificar pelo menos uma vez cada uma das utilizaes autorizadas de cada comando (ex: ensaiar o comando UPDATE
BINARY com CLA=00, com CLA=0C e com diferentes
parmetros P1, P2 e Lc). Verificar se as operaes foram realmente executadas no carto (ex: ler o ficheiro no qual o
comando foi executado)
6.2.
Mensagens de erro
7.
Ensaios ambientais
7.1.
Verificar se o funcionamento dos cartes respeita as condies-limite definidas segundo ISO/IEC 10373
184
ISO/IEC 7816-1
ISO/IEC 7816-2
185 a 188
ISO/IEC 7816-1
L 207/198
PT
5. ENSAIOS DE INTEROPERABILIDADE
N.o
Ensaio
Descrio
1.
Autenticao mtua
2.
Ensaios de leitura/escrita
5.8.2002
5.8.2002
PT
L 207/199
Apndice 10
OBJECTIVOS GENRICOS DE SEGURANA
O presente apndice especifica o teor mnimo exigvel para os objectivos de segurana relativos ao sensor de movimentos, unidade-veculo e ao carto tacogrfico.
Para atingirem os objectivos de segurana relativamente aos quais podem pedir a certificao de segurana, os fabricantes devem aperfeioar e completar os documentos na medida do necessrio, sem alterarem ou eliminarem eventuais
ameaas, objectivos, meios de procedimento ou especificaes de funes de concretizao da segurana.
NDICE
Objectivo genrico de segurana do sensor de movimentos
1.
Introduo
....................................................................
204
2.
204
2.1.
Abreviaturas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
204
2.2.
Definies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
204
2.3.
Referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
204
3.
Caractersticas do produto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
205
3.1.
................................
205
3.2.
............................................
206
3.3.
Ameaas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
206
............................................
206
207
...........................................
207
3.4.
Objectivos de segurana
..........................................................
207
3.5.
207
3.6.
208
208
..........................................................
208
208
.................................
208
..................................................
208
.....................................................
208
...............................................
208
4.1.
Identificao e autenticao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
208
4.2.
Controlo do acesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
209
......................................................
209
209
209
4.3.
209
Responsabilizao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
L 207/200
PT
5.8.2002
4.4.
Auditoria
.....................................................................
210
4.5.
Preciso
......................................................................
210
210
....................................................
210
210
4.6.
............................................................
210
4.6.1. Ensaios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
210
211
211
211
.................................................
211
211
211
4.7.
Intercmbio de dados
............................................................
211
4.8.
Apoio criptogrfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
211
5.
...............................................
212
6.
212
7.
Nvel de garantia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
212
8.
Sntese lgica
212
Fiabilidade do servio
..................................................................
Objectivo genrico de segurana da unidade-veculo
1.
Introduo
....................................................................
214
2.
214
2.1.
Abreviaturas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
214
2.2.
Definies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
214
2.3.
Referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
214
3.
Caractersticas do produto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
214
3.1.
.....................................
214
3.2.
216
3.3.
Ameaas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
216
216
217
...........................................
217
3.4.
Objectivos de segurana
..........................................................
217
3.5.
218
3.6.
218
218
218
5.8.2002
PT
L 207/201
218
219
.................................
219
....................................................
219
..................................................
219
.....................................................
219
...............................................
219
4.1.
Identificao e autenticao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
219
....................................
219
220
221
221
4.2.
221
Controlo do acesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
......................................................
221
221
221
222
4.3.
Responsabilizao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
222
4.4.
Auditoria
.....................................................................
222
4.5.
Reutilizao de objectos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
223
4.6.
Preciso
......................................................................
223
223
....................................................
223
223
4.7.
............................................................
223
4.7.1. Ensaios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
223
224
224
224
.................................................
224
224
224
4.8.
............................................................
224
224
.......................................
225
225
4.9.
225
Fiabilidade do servio
Intercmbio de dados
Apoio criptogrfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
L 207/202
PT
5.8.2002
5.
...............................................
225
6.
225
7.
Nvel de garantia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
225
8.
Sntese lgica
226
..................................................................
Objectivo genrico de segurana do carto tacogrfico
1.
Introduo
....................................................................
230
2.
230
2.1.
Abreviaturas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
230
2.2.
Definies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
231
2.3.
Referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
231
3.
Caractersticas do produto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
231
3.1.
231
3.2.
231
3.3.
Ameaas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
232
232
232
3.4.
Objectivos de segurana
..........................................................
232
3.5.
232
3.6.
232
4.
...............................................
233
4.1.
................................................
233
4.2.
233
233
233
233
4.3.
234
Controlo do acesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
......................................................
234
234
4.4.
Responsabilizao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
234
4.5.
Auditoria
.....................................................................
234
4.6.
Preciso
......................................................................
234
234
234
4.7.
............................................................
235
4.7.1. Ensaios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
235
235
235
Fiabilidade do servio
5.8.2002
PT
L 207/203
.................................................
235
............................................................
235
235
4.8.2. Exportao de dados para uma unidade no montada em veculo (funo de descarregamento)
......
235
4.9.
Apoio criptogrfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
235
5.
...............................................
235
6.
236
7.
Nvel de garantia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
236
8.
Sntese lgica
236
4.8.
Intercmbio de dados
..................................................................
L 207/204
PT
TBD
To be defined (a definir)
TOE
VU
2.2. Definies
Tacgrafo digital
Aparelho de controlo
Entidade
Dados de movimento
Componentes fsicos do sensor de movimentos que se distribuem pelo veculo, em oposio aos componentes fsicos reunidos no sensor
Dados de segurana
Sistema
Equipamento, pessoas ou organizaes que de algum modo tenham a ver com o aparelho de controlo
Utilizador
Dados de utilizao
5.8.2002
5.8.2002
PT
2.3. Referncias
ITSEC
ITSEC Information Technology Security Evaluation Criteria (Critrios de Avaliao da Segurana nas Tecnologias da Informao), 1991
3. Caractersticas do produto
3.1. Descrio e mtodo de utilizao do sensor de movimentos
O sensor de movimentos destina-se a ser instalado em veculos de transporte rodovirio. A sua finalidade proporcionar uma VU (unidade-veculo, ou seja, tacgrafo montado no veculo) com dados securizados representativos da velocidade de circulao do veculo e da distncia por ele percorrida.
O sensor de movimentos est ligado por interface mecnica a uma parte do veculo cuja deslocao possa ser representativa da velocidade deste ou da distncia que ele percorre. Pode localizar-se na caixa de velocidades ou em qualquer
outra parte do veculo.
Em modo de funcionamento, o sensor de movimentos est ligado a uma VU.
Pode ser igualmente ligado a equipamento especfico para objectivos de gesto (TBD pelo fabricante).
O tpico sensor de movimentos ilustrado pelo esquema seguinte:
Figura 1
Sensor de movimentos tpico
L 207/205
L 207/206
PT
3.3. Ameaas
Nesta seco, referem-se as ameaas susceptveis de se apresentarem ao sensor de movimentos.
3.3.1. Ameaas s polticas de controlo do acesso
T.Access
5.8.2002
5.8.2002
PT
Falhas no equipamento informtico, no suporte informtico (suporte lgico) ou nos procedimentos de comunicao podem colocar o sensor de movimentos em condies imprevistas, comprometendo a sua segurana
T.Tests
O recurso a modos de ensaio no validados ou a estratagemas pode comprometer a segurana do sensor de movimentos
T.Design
T.Hardware
T.Mechanical_Origin
T.Motion_Data
T.Power_Supply
Possibilidade de o utilizador tentar anular os objectivos de segurana do sensor de movimentos mediante a modificao (por corte, reduo ou acrscimo) da sua alimentao energtica
T.Security_Data
T.Software
T.Stored_Data
Os dados a verificar pelas autoridades responsveis pelo controlo devem estar disponveis e
reflectir plenamente e com rigor as actividades dos condutores e dos veculos sujeitos a controlo, no atinente a conduo, trabalho, disponibilidade, perodos de repouso e velocidade
do veculo
Portanto, o objectivo de segurana do sensor de movimentos que contribui para o objectivo de segurana genrico, o
seguinte:
O.Sensor_Main
O sensor de movimentos deve controlar o acesso que as entidades conectadas tm a funes e dados
O.Audit
O.Authentication
L 207/207
L 207/208
PT
O.Processing
O.Reliability
No decurso do processo de criao, os criadores de sensores de movimentos devem assegurar a atribuio de responsabilidades numa perspectiva de manuteno da segurana IT
M.Manufacturing
No decurso do processo de fabrico, os fabricantes de sensores de movimentos devem assegurar a atribuio de responsabilidades numa perspectiva de manuteno da segurana IT,
bem como a proteco dos sensores contra ataques fsicos susceptveis de comprometer a
segurana IT
M.Sec_Data_Transport
Os dados de segurana devem ser gerados, transportados e inseridos no sensor de movimentos de um modo que preserve as suas confidencialidade e integridade
M.Mechanical_Interface
Devem ser fornecidos meios (por exemplo, selagem) para detectar interferncias fsicas com
a interface mecnica
M.Regular_Inspections
Devem ser efectuados, com regularidade e aleatoriamente, controlos que incluam auditorias
relativas aplicao da legislao
Antes de executadas nos sensores de movimentos, as revises do suporte lgico devem ser
sujeitas a uma certificao de segurana
O sensor de movimentos deve poder estabelecer, em qualquer interaco, a identidade de uma entidade qual esteja
conectado (isto , ligado).
5.8.2002
5.8.2002
UIA_102
PT
UIA_103
O ID de uma VU conectada deve consistir no nmero de homologao e no nmero de srie dessa VU.
UIA_104
O sensor de movimentos deve poder autenticar qualquer VU ou dispositivo de gesto a que esteja ligado:
ao ser efectuada a ligao da entidade
ao ser restabelecida a alimentao energtica.
UIA_105
UIA_106
O sensor de movimentos deve detectar e impedir a utilizao de dados de autenticao que tenham sido copiados e
reproduzidos.
UIA_107
Logo que sejam detectadas (TBD pelo fabricante, mas no mais de 20) tentativas consecutivas de autenticao infrutfera, a SEF deve:
gerar um registo de auditoria do incidente,
avisar (alertar) a entidade,
continuar a exportar dados de movimento em modo no securizado.
4.2. Controlo do acesso
Os controlos do acesso asseguram que a informao seja lida do TOE, criada no TOE ou modificada para o TOE apenas
por agente devidamente autorizado.
4.2.1. Poltica de controlo do acesso
ACC_101
ACC_102
O sensor de movimentos deve garantir que os dados da sua identificao possam ser escritos somente uma vez (requisito 078).
ACC_103
O sensor de movimentos deve aceitar e/ou memorizar dados de utilizao provenientes somente de entidades autenticadas.
ACC_104
O sensor de movimentos deve facultar os devidos direitos de acesso (leitura e escrita) a dados de segurana.
4.2.3. Estrutura de ficheiro e condies de acesso
ACC_105
A estrutura dos ficheiros de dados de aplicao e as condies de acesso devem ser criadas durante o processo de fabrico, bloqueando-se em seguida a possibilidade de quaisquer modificaes ou apagamento subsequentes.
4.3. Responsabilizao
ACT_101
O sensor de movimentos deve guardar na sua memria os dados da sua identificao (requisito 077).
ACT_102
O sensor de movimentos deve guardar na sua memria os dados da instalao (requisito 099).
ACT_103
O sensor de movimentos deve poder transmitir (output) dados de responsabilizao (accountability data) a entidades
autenticadas, a pedido destas.
L 207/209
L 207/210
PT
4.4. Auditoria
AUD_101
O sensor de movimentos deve gerar registos de auditoria de incidentes que ponham em causa a sua segurana.
AUD_102
AUD_103
AUD_104
No momento da gerao dos registos de auditoria, o sensor de movimentos deve envi-los para a VU, podendo tambm
armazen-los na sua memria (isto , memoriz-los).
AUD_105
Caso memorize registos de auditoria, o sensor de movimentos deve assegurar que 20 deles se mantenham indemnes ao
esgotamento da capacidade de memorizao, e deve igualmente poder transmitir (output) registos de auditoria memorizados a entidades autenticadas, a pedido destas.
4.5. Preciso
4.5.1. Poltica de controlo do fluxo de informao
ACR_101
O sensor de movimentos deve assegurar que os dados de movimento s possam ser processados e derivados a partir de
entradas (input) mecnicas no sensor.
4.5.2. Transferncias internas de dados
O disposto nesta seco aplica-se somente se o sensor de movimentos for composto por peas fisicamente separadas.
ACR_102
Se forem transferidos entre peas do sensor de movimentos fisicamente separadas, os dados devem ser protegidos contra o risco de modificao.
ACR_103
Se se detectar algum erro durante uma transferncia interna de dados, a transmisso deve ser repetida e a SEF gerar
um registo de auditoria do incidente.
4.5.3. Integridade dos dados memorizados
ACR_104
O sensor de movimentos deve verificar a ocorrncia de erros de integridade nos dados de utilizao armazenados na
sua memria.
ACR_105
Se detectar algum erro de integridade nos dados de utilizao memorizados, a SEF deve gerar um registo de auditoria.
4.6. Fiabilidade do servio
4.6.1. Ensaios
RLB_101
Os comandos, aces e pontos de teste especficos dos requisitos de ensaio na fase de fabrico devem ser todos desactivados ou removidos antes de terminar essa fase, no devendo ser possvel restaur-los para posterior reutilizao.
5.8.2002
5.8.2002
PT
RLB_102
O sensor de movimentos deve executar auto-ensaios de funcionamento correcto quer durante o arranque quer durante
o funcionamento normal. Os auto-ensaios do sensor de movimentos incluiro uma verificao da integridade dos dados
de segurana e uma verificao da integridade do cdigo executvel memorizado (se no estiver na ROM).
RLB_103
Se for detectada alguma falha interna no decurso dos auto-ensaios, a SEF deve gerar um registo de auditoria (falha do
sensor).
4.6.2. Suporte lgico
RLB_104
No deve haver possibilidade de analisar ou esmiuar (debug) o suporte lgico (software) do sensor de movimentos no
campo.
RLB_105
As entradas (inputs) de fontes externas no devem ser aceites como cdigo executvel.
4.6.3. Proteco fsica
RLB_106
Se tiver sido projectado de modo a poder ser aberto, o sensor de movimentos deve detectar qualquer abertura da caixa,
mesmo sem alimentao energtica externa durante um mnimo de 6 meses. Neste caso, a SEF gerar um registo de
auditoria do incidente ( aceitvel que o registo de auditoria seja gerado e memorizado aps o restabelecimento da alimentao energtica).
Se por concepo no puder ser aberto, o sensor de movimentos deve ser projectado de modo a poderem ser facilmente detectadas (por inspeco visual, por exemplo) tentativas de fraude fsica.
RLB_107
O sensor de movimentos deve detectar sabotagens (TBD pelo fabricante) do hardware ou equipamento informtico.
RLB_108
No caso supra, a SEF deve gerar um registo de auditoria e o sensor de movimentos deve: (TBD pelo fabricante).
4.6.4. Interrupes da alimentao energtica
RLB_109
O sensor de movimentos deve preservar um estado de segurana durante cortes ou variaes da alimentao energtica.
4.6.5. Condies de restabelecimento (reset)
RLB_110
RLB_111
O sensor de movimentos deve assegurar o acesso, sempre que requerido, aos recursos, e que os recursos no sejam
requeridos nem retidos desnecessariamente.
4.6.7. Aplicaes mltiplas
RLB_112
Se o sensor de movimentos proporcionar aplicaes para alm da aplicao tacogrfica, todas elas devem ser fsica e/ou
logicamente separadas umas das outras. Estas aplicaes no devem partilhar dados de segurana. Em cada momento,
estar activada uma s funo.
4.7. Intercmbio de dados
DEX_101
O sensor de movimentos deve exportar dados de movimento para a VU com atributos de segurana associados, de
modo a que a VU possa verificar as suas integridade e autenticidade.
4.8. Apoio criptogrfico
O disposto nesta seco aplica-se somente quando necessrio, dependendo dos mecanismos de segurana utilizados e
das solues do fabricante.
CSP_101
As operaes criptogrficas executadas pelo sensor de movimentos devem obedecer a um algoritmo especificado e a
uma dimenso especificada de chave criptogrfica.
CSP_102
A eventual gerao de chaves criptogrficas pelo sensor de movimentos deve obedecer a algoritmos especificados de
gerao e a dimenses especificadas das chaves.
CSP_103
A eventual distribuio de chaves criptogrficas pelo sensor de movimentos deve obedecer a mtodos especificados de
distribuio das chaves.
CSP_104
O eventual acesso a chaves criptogrficas pelo sensor de movimentos deve obedecer a mtodos especificados de acesso
s chaves.
CSP_105
A eventual destruio de chaves criptogrficas pelo sensor de movimentos deve obedecer a mtodos especificados de
destruio das chaves.
L 207/211
PT
5.8.2002
7. Nvel de garantia
O nvel objectivado de garantia para o sensor de movimentos o nvel ITSEC E3, conforme definio da norma ITSEC.
8. Sntese lgica
As matrizes que se seguem contm uma sntese lgica das SEF, indicando:
as SEF ou os meios e as correspondentes ameaas a que se contrapem
as SEF e os correspondentes objectivos de segurana IT por elas cumpridos.
O.Secured_Data_Exchange
O.Reliability
O.Processing
O.Authentication
O.Audit
O.Access
T.Stored_Data
T.Software
T.Security_Data
T.Power_Supply
Objectivos IT
T.Motion_Data
x
x
T.Mechanical_Origin
x
x
T.Hardware
T.Design
T.Environment
T.Tests
T.Faults
Ameaas
T.Access
L 207/212
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
L 207/213
O.Secured_Data_Exchange
O.Authentication
x
x
x
O.Reliability
x
x
x
O.Processing
x
x
O.Access
T.Software
T.Security_Data
T.Power_Supply
T.Motion_Data
T.Mechanical_Origin
T.Hardware
T.Environment
T.Design
T.Tests
Objectivos IT
T.Stored_Data
T.Faults
Ameaas
O.Audit
PT
T.Access
5.8.2002
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
L 207/214
PT
TBD
To be defined (a definir)
TOE
VU
2.2. Definies
Tacgrafo digital
Aparelho de controlo
Dados de movimento
Componentes fsicos da VU que se distribuem pelo veculo, em oposio aos componentes fsicos reunidos na caixa da VU
Dados de segurana
Sistema
Equipamento, pessoas ou organizaes que de algum modo tenham a ver com o aparelho de controlo
Utilizador
Pessoa que utiliza o equipamento. Entre os utilizadores normais da VU, contam-se condutores, controladores, centros de ensaio e empresas.
Dados de utilizao
2.3. Referncias
ITSEC
ITSEC Information Technology Security Evaluation Criteria (Critrios de Avaliao da Segurana nas Tecnologias da Informao), 1991
3. Caractersticas do produto
3.1. Descrio e mtodo de utilizao da unidade-veculo
A VU destina-se a ser instalada em veculos de transporte rodovirio. A sua finalidade registar, memorizar, visualizar
(isto , exibir, display), imprimir e transmitir (output) dados relativos s actividades dos condutores.
5.8.2002
5.8.2002
PT
A VU est ligada a um sensor de movimentos com o qual intercambia dados relativos deslocao do veculo.
Os utilizadores identificam-se perante a VU por intermdio de cartes tacogrficos.
A VU regista e armazena na sua memria (ou seja, memoriza) os dados relativos s actividades dos utilizadores, registando-os tambm nos cartes tacogrficos.
A VU transmite (output) dados para um visor (display), uma impressora e outros dispositivos externos.
O ambiente (cenrio) operacional da VU instalada num veculo ilustrado pelo esquema seguinte:
Figura 2
Ambiente ou cenrio operacional da VU
As caractersticas gerais, funes e modos de funcionamento (ou de operao) da VU constam do anexo I B, seco II.
Os requisitos de funcionamento da VU so especificados no anexo I B, seco III.
A tpica unidade-veculo ilustrada pelo esquema seguinte:
Figura 3
Unidade-veculo tpica () opcional
De notar que, embora o mecanismo da impressora faa parte do TOE (objectivo de avaliao), o mesmo no acontece
com o documento produzido em papel.
L 207/215
L 207/216
PT
3.3. Ameaas
Nesta seco, referem-se as ameaas susceptveis de se apresentarem VU.
3.3.1. Ameaas s polticas de identificao e de controlo do acesso
T.Access
Possibilidade de o utilizador tentar acesso a funes que lhe so defesas (por exemplo,
obter acesso funo de calibrao)
T.Identification
5.8.2002
5.8.2002
PT
Falhas no equipamento informtico, no suporte informtico (suporte lgico) ou no processo de comunicao podem colocar a VU em condies imprevistas, comprometendo
a sua segurana
T.Tests
T.Design
T.Card_Data_Exchange
T.Clock
T.Environment
Possibilidade de o utilizador comprometer a segurana da VU atravs de ataques ambientais (trmicos, electromagnticos, pticos, qumicos, mecnicos, etc.)
T.Fake_Devices
Possibilidade de o utilizador tentar conectar (ou seja, ligar) dispositivos falsificados (sensor de movimentos, cartes inteligentes) VU
T.Hardware
T.Motion_Data
Possibilidade de o utilizador tentar modificar os dados relativos ao movimento do veculo (adio, alterao, eliminao ou apagamento, reproduo do sinal)
T.Non_Activated
T.Output_Data
Possibilidade de o utilizador tentar modificar os dados sados (para impresso, visualizao ou descarregamento)
T.Power_Supply
T.Saturation
T.Security_Data
T.Software
T.Stored_Data
Os dados a verificar pelas autoridades responsveis pelo controlo devem estar disponveis e reflectir plenamente e com rigor as actividades dos condutores e dos veculos
sujeitos a controlo, no atinente a conduo, trabalho, disponibilidade, perodos de
repouso e velocidade do veculo
L 207/217
L 207/218
PT
Portanto, o objectivo de segurana da VU, que contribui para o objectivo de segurana genrico, o seguinte:
O.VU_Main
O.VU_Export
A VU deve poder exportar dados para meios externos de memorizao de modo a possibilitar a verificao das suas integridade e autenticidade
O.Accountability
O.Audit
A VU deve inspeccionar tentativas de sabotagem da sua segurana e detectar a correspondente relao com utilizadores associados
O.Authentication
A VU deve autenticar os utilizadores e as entidades conectadas (se tiver de ser estabelecida uma via de confiana entre entidades)
O.Integrity
O.Output
A VU deve garantir que a transmisso ou sada (output) de dados reflicta com rigor os
dados medidos ou memorizados
O.Processing
O.Reliability
O.Secured_Data_Exchange
M.Manufacturing
M.Activation
Uma vez instalada, a VU deve ser activada pelos fabricantes e adaptadores de veculos
ou pelos centros de ensaio, antes de o veculo deixar a oficina onde foi efectuada a instalao
M.Sec_Data_Transport
5.8.2002
5.8.2002
PT
3.6.4. Entrega de cartes
M.Card_Availability
M.Driver_Card_Uniqueness
Um condutor nunca pode ter em sua posse mais de um carto vlido de condutor
M.Card_Traceability
A entrega de cartes deve ser rastrevel (listas brancas, listas negras), com utilizao de
listas negras durante auditorias de segurana
M.Regular_Inspections
M.Faithful_Calibration
Devem ser efectuados, com regularidade e aleatoriamente, controlos que incluam auditorias relativas aplicao da legislao
Antes de executadas nas VU, as revises do suporte lgico devem ser sujeitas a uma certificao de segurana
A VU deve poder estabelecer, em qualquer interaco, a identidade do sensor de movimentos ao qual esteja conectada.
UIA_202
A identidade do sensor de movimentos conectado consiste nos seus nmeros de homologao e de srie.
UIA_203
UIA_204
A VU deve periodicamente (periodicidade TBD pelo fabricante, mas superior a uma vez por hora) reidentificar e reautenticar o sensor de movimentos a que esteja conectada e assegurar que o sensor identificado durante a ltima calibrao do aparelho de controlo no foi alterado.
UIA_205
A VU deve detectar e impedir a utilizao de dados de autenticao que tenham sido copiados e reproduzidos.
L 207/219
L 207/220
UIA_206
PT
Se forem detectadas (TBD pelo fabricante, mas no mais de 20) tentativas consecutivas de autenticao infrutfera, e/ou
se se detectar que a identidade do sensor de movimentos foi alterada em contexto no autorizado (isto , fora de uma
calibrao do aparelho de controlo), a SEF deve:
gerar um registo de auditoria do incidente,
avisar (alertar) o utilizador,
continuar a aceitar e a utilizar dados de movimento no securizados enviados pelo sensor de movimentos.
4.1.2. Identificao e autenticao do utilizador
UIA_207
A VU deve seguir permanente e selectivamente a identidade de dois utilizadores, acompanhando os cartes tacogrficos
inseridos no aparelho de controlo, respectivamente na ranhura do condutor e na ranhura do ajudante.
UIA_208
UIA_209
UIA_210
UIA_211
A autenticao deve ser efectuada por comprovao em como o carto inserido um carto tacogrfico vlido, detentor
de dados de segurana que somente o sistema poderia distribuir. A autenticao deve ser mtua e despoletada pela VU.
UIA_212
Para alm do supradisposto, os centros de ensaio devem ser autenticados com xito mediante uma verificao do PIN.
Os PIN devem ter um mnimo de 4 caracteres de comprimento.
Nota: caso o PIN seja transferido para a VU a partir de um aparelho externo localizado nas vizinhanas da VU, a sua
confidencialidade no carece de proteco durante a transferncia.
UIA_213
A VU deve detectar e impedir a utilizao de dados de autenticao que tenham sido copiados e reproduzidos.
UIA_214
Logo que sejam detectadas 5 tentativas consecutivas de autenticao infrutfera, a SEF deve:
gerar um registo de auditoria do incidente,
avisar (alertar) o utilizador,
considerar que o utilizador UNKNOWN e o carto no vlido (definio z no anexo I B e requisito 007).
5.8.2002
5.8.2002
PT
Em cada interaco com uma empresa ligada distncia, a VU deve poder estabelecer a identidade da empresa.
UIA_216
A identidade da empresa conectada distncia deve consistir no cdigo do Estado-Membro emissor do carto da
empresa e no nmero deste carto.
UIA_217
Antes de permitir a exportao de quaisquer dados para uma empresa conectada distncia, a VU deve autenticar a
empresa com xito.
UIA_218
A autenticao deve ser efectuada por comprovao em como a empresa titular de um carto vlido, detentor de
dados de segurana que somente o sistema poderia distribuir.
UIA_219
A VU deve detectar e impedir a utilizao de dados de autenticao que tenham sido copiados e reproduzidos.
UIA_220
Em cada interaco com um dispositivo de gesto, a VU deve poder estabelecer a identidade do mesmo.
UIA_222
Antes de permitir qualquer nova interaco, a VU deve autenticar com xito o dispositivo de gesto.
UIA_223
A VU deve detectar e impedir a utilizao de dados de autenticao que tenham sido copiados e reproduzidos.
4.2. Controlo do acesso
Os controlos do acesso asseguram que a informao seja lida do TOE, criada no TOE ou modificada para o TOE apenas
por agente devidamente autorizado.
De notar que, embora apresentem caractersticas de privacidade e sensibilidade comercial, os dados de utilizador registados pela VU no tm natureza confidencial. Por conseguinte, o requisito de funcionamento relacionado com direitos de
acesso leitura de dados (requisito 011) no objecto de qualquer funo de concretizao da segurana.
4.2.1. Poltica de controlo do acesso
ACC_201
ACC_202
ACC_203
A VU deve utilizar o modo de funcionamento correspondente aplicao das regras de controlo do acesso s funes
(requisito 010).
4.2.3. Direitos de acesso a dados
ACC_204
A VU deve aplicar as regras de acesso escrita dos dados da sua identificao (requisito 076).
ACC_205
A VU deve aplicar as regras de acesso escrita dos dados de identificao do sensor de movimentos emparelhado (requisitos 079 e 155).
ACC_206
Uma vez activada, a VU deve garantir que dados de calibrao possam ser introduzidos e armazenados na sua memria
somente em modo de calibrao (requisitos 154 e 156).
ACC_207
Uma vez activada, a VU deve aplicar as regras de acesso escrita e ao apagamento dos dados de calibrao (requisito
097).
L 207/221
L 207/222
PT
ACC_208
Uma vez activada, a VU deve garantir que dados de ajustamento do tempo possam ser introduzidos e armazenados na
sua memria somente em modo de calibrao (requisito no aplicvel a pequenos ajustamentos do tempo autorizados
pelos requisitos 157 e 158).
ACC_209
Uma vez activada, a VU deve aplicar as regras de acesso escrita e ao apagamento dos dados de ajustamento do tempo
(requisito 100).
ACC_210
A VU deve aplicar os devidos direitos de acesso leitura e escrita de dados de segurana (requisito 080).
4.2.4. Estrutura de ficheiro e condies de acesso
ACC_211
A estrutura dos ficheiros de dados de aplicao e as condies de acesso devem ser criadas durante o processo de fabrico, bloqueando-se em seguida a possibilidade de quaisquer modificaes ou apagamento subsequentes.
4.3. Responsabilizao
ACT_201
A VU deve assegurar a responsabilizao dos condutores pelas suas actividades (requisitos 081, 084, 087, 105a, 105b,
109 e 109a).
ACT_202
ACT_203
A VU deve assegurar a responsabilizao dos centros de ensaio pelas suas actividades (requisitos 098, 101 e 109).
ACT_204
A VU deve assegurar a responsabilizao dos controladores pelas suas actividades (requisitos 102, 103 e 109).
ACT_205
A VU deve registar os dados odomtricos (requisito 090) e os dados pormenorizados relativos velocidade (requisito
093).
ACT_206
A VU deve assegurar que, uma vez registados, os dados de utilizao (ou de utilizador) relacionados com os requisitos
081 a 093 e 102 a 105b, inclusive, no sejam modificados, excepto se atingirem antiguidade que justifique a sua substituio por dados novos.
ACT_207
A VU deve assegurar que no modificar dados j memorizados num carto tacogrfico (requisitos 109 e 109a),
excepto para substituio de dados antigos por dados novos (requisito 110) ou no caso referido no apndice 1 (seco
2.1, nota).
4.4. Auditoria
A capacidade de auditoria s exigvel em relao a incidentes que possam indicar manipulao ou tentativa de violao da segurana. No exigvel para o exerccio normal de direitos, ainda que com importncia na perspectiva da
segurana.
AUD_201
A VU deve registar, juntamente com os dados correlatos, os incidentes que ponham em causa a sua segurana (requisitos 094, 096 e 109).
AUD_202
5.8.2002
5.8.2002
PT
A VU deve aplicar as regras de memorizao dos registos de auditoria (requisitos 094 e 096).
AUD_204
A VU deve armazenar na sua memria (isto , memorizar) os registos de auditoria gerados pelo sensor de movimentos.
AUD_205
REU_201
A VU deve assegurar que objectos de memorizao temporria possam ser reutilizados sem que tal implique fluxos de
informao inadmissveis.
4.6. Preciso
4.6.1. Poltica de controlo do fluxo de informao
ACR_201
A VU deve assegurar que os dados de utilizao (ou de utilizador) relacionados com os requisitos 081, 084, 087, 090,
093, 102, 104, 105, 105a e 109 s possam ser processados a partir das fontes correctas de entrada (ou seja, de input):
dados de movimento do veculo,
relgio de tempo real da VU,
parmetros de calibrao do aparelho de controlo,
cartes tacogrficos,
entradas do utilizador.
ACR_201a A VU deve assegurar que os dados de utilizao aferentes ao requisito 109a s possam ser introduzidos relativamente
ao perodo ltima retirada/actual insero do carto (requisito 050a).
4.6.2. Transferncias internas de dados
O disposto nesta seco aplica-se somente se a VU for composta por peas fisicamente separadas.
ACR_202
Se forem transferidos entre peas da VU fisicamente separadas, os dados devem ser protegidos contra o risco de modificao.
ACR_203
Se se detectar algum erro durante uma transferncia interna de dados, a transmisso deve ser repetida e a SEF gerar
um registo de auditoria do incidente.
4.6.3. Integridade dos dados memorizados
ACR_204
A VU deve verificar a ocorrncia de erros de integridade nos dados de utilizao armazenados na sua memria.
ACR_205
Se detectar algum erro de integridade nos dados de utilizao memorizados, a SEF deve gerar um registo de auditoria.
4.7. Fiabilidade do servio
4.7.1. Ensaios
RLB_201
Os comandos, aces e pontos de teste especficos dos requisitos de ensaio na fase de fabrico da VU devem ser todos
desactivados ou removidos antes da activao da VU, no devendo ser possvel restaur-los para posterior reutilizao.
RLB_202
A VU deve executar auto-ensaios de funcionamento correcto quer durante o arranque quer durante o funcionamento
normal. Os auto-ensaios da VU incluiro uma verificao da integridade dos dados de segurana e uma verificao da
integridade do cdigo executvel memorizado (se no estiver na ROM).
RLB_203
Se for detectada alguma falha interna no decurso dos auto-ensaios, a SEF deve:
gerar um registo de auditoria (falha interna da VU), excepto em modo de calibrao
preservar a integridade dos dados memorizados.
L 207/223
L 207/224
PT
No deve haver possibilidade de analisar ou esmiuar (debug) o suporte lgico (software) no campo, depois de activada
a VU.
RLB_205
As entradas (inputs) de fontes externas no devem ser aceites como cdigo executvel.
4.7.3. Proteco fsica
RLB_206
Se tiver sido projectada de modo a poder ser aberta, a VU deve detectar qualquer abertura da caixa, excepto em modo
de calibrao, mesmo sem alimentao energtica externa durante um mnimo de 6 meses. Neste caso, a SEF gerar um
registo de auditoria do incidente ( aceitvel que o registo de auditoria seja gerado e memorizado aps o restabelecimento da alimentao energtica).
Se por concepo no puder ser aberta, a VU deve ser projectada de modo a poderem ser facilmente detectadas (por
exemplo, por inspeco visual) tentativas de fraude fsica.
RLB_207
Uma vez activada, a VU deve detectar sabotagens (TBD pelo fabricante) do hardware (ou seja, do equipamento informtico).
RLB_208
No caso supra, a SEF deve gerar um registo de auditoria e a VU deve: (TBD pelo fabricante).
4.7.4. Interrupes da alimentao energtica
RLB_209
A VU deve detectar desvios dos valores especificados para a alimentao energtica, incluindo o corte.
RLB_210
RLB_211
RLB_212
A VU deve assegurar o acesso, sempre que requerido, aos recursos, e que os recursos no sejam requeridos nem retidos
desnecessariamente.
RLB_213
A VU deve assegurar que os cartes no possam ser libertados antes de neles memorizados os dados pertinentes (requisitos 015 e 016).
RLB_214
RLB_215
Se a VU proporcionar aplicaes para alm da aplicao tacogrfica, todas elas devem ser fsica e/ou logicamente separadas umas das outras. Estas aplicaes no devem partilhar dados de segurana. Em cada momento, estar activada
uma s funo.
4.8. Intercmbio de dados
A presente seco incide no intercmbio de dados entre a VU e dispositivos a ela ligados.
4.8.1. Intercmbio de dados com o sensor de movimentos
DEX_201
A VU deve verificar a integridade e a autenticidade dos dados de movimento importados do sensor de movimentos.
5.8.2002
5.8.2002
DEX_202
PT
Ao ser detectado um erro de integridade ou autenticidade nos dados de movimento, a SEF deve:
gerar um registo de auditoria
continuar a utilizar os dados importados.
4.8.2. Intercmbio de dados com os cartes tacogrficos
DEX_203
A VU deve verificar a integridade e a autenticidade dos dados de movimento importados dos cartes tacogrficos.
DEX_204
Ao ser detectado um erro de integridade ou autenticidade nos dados de um carto, a SEF deve:
gerar um registo de auditoria
rejeitar a utilizao dos dados.
DEX_205
A exportao de dados de movimento da VU para um carto tacogrfico inteligente deve ser efectuada com atributos
de segurana associados, de modo a que o carto possa verificar a integridade e a autenticidade desses dados.
4.8.3. Intercmbio de dados com meios externos de memorizao (funo de descarregamento)
DEX_206
A VU deve gerar uma prova de origem dos dados descarregados para meios externos.
DEX_207
A VU deve proporcionar capacidade de verificao da prova de origem dos dados descarregados para o receptor.
DEX_208
O descarregamento de dados da VU para meios externos de memorizao deve ser efectuado com atributos de segurana associados, de modo a poderem ser verificadas a integridade e a autenticidade desses dados.
4.9. Apoio criptogrfico
O disposto nesta seco aplica-se somente quando necessrio, dependendo dos mecanismos de segurana utilizados e
das solues do fabricante.
CSP_201
As operaes criptogrficas executadas pela VU devem obedecer a um algoritmo especificado e a uma dimenso especificada de chave criptogrfica.
CSP_202
A eventual gerao de chaves criptogrficas pela VU deve obedecer a algoritmos especificados de gerao e a dimenses
especificadas das chaves.
CSP_203
A eventual distribuio de chaves criptogrficas pela VU deve obedecer a mtodos especificados de distribuio das chaves.
CSP_204
O eventual acesso a chaves criptogrficas pela VU deve obedecer a mtodos especificados de acesso s chaves.
CSP_205
A eventual destruio de chaves criptogrficas pela VU deve obedecer a mtodos especificados de destruio das chaves.
7. Nvel de garantia
O nvel objectivado de garantia para a unidade-veculo o nvel ITSEC E3, conforme definio da norma ITSEC.
L 207/225
PT
5.8.2002
8. Sntese lgica
As matrizes que se seguem contm uma sntese lgica das SEF, indicando:
Objectivos IT
T.Access
T.Identification
T.Faults
T.Tests
T.Design
T.Calibration_Parameters
T.Card_Data_Exchange
T.Clock
T.Environment
T.Fake_Devices
T.Hardware
T.Motion_Data
T.Non_Activated
T.Output_Data
T.Power_Supply
T.Saturation
T.Security_Data
T.Security_Data
T.Stored_Data
O.Access
O.Accountability
O.Audit
O.Authentication
O.Integrity
O.Output
O.Processing
O.Reliability
O.Secured_Data_Exchange
L 207/226
x x x
x x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x x
x x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
PT
L 207/227
Ameaas
Objectivos IT
T.Access
T.Identification
T.Faults
T.Tests
T.Design
T.Calibration_Parameters
T.Card_Data_Exchange
T.Clock
T.Environment
T.Fake_Devices
T.Hardware
T.Motion_Data
T.Non_Activated
T.Output_Data
T.Power_Supply
T.Saturation
T.Security_Data
T.Security_Data
T.Stored_Data
O.Access
O.Accountability
O.Audit
O.Authentication
O.Integrity
O.Output
O.Processing
O.Reliability
O.Secured_Data_Exchange
5.8.2002
x x
x x
x x
x x
x x
x x
x x
Controlo do acesso
ACC_201 Poltica de controlo do
acesso
ACC_204 ID da VU
x x
x
x
x x
x x
x
x x
x x
x x
x x
x
x x
x x
Responsabilizao
ACT_201 Responsabilizao de
condutores
ACT_202 Dados de ID da VU
x x
ACT_203 Responsabilizao de
centros de ensaio
ACT_204 Responsabilizao de
controladores
ACT_205 Responsabilizao do
movimento do veculo
PT
5.8.2002
Ameaas
Objectivos IT
T.Access
T.Identification
T.Faults
T.Tests
T.Design
T.Calibration_Parameters
T.Card_Data_Exchange
T.Clock
T.Environment
T.Fake_Devices
T.Hardware
T.Motion_Data
T.Non_Activated
T.Output_Data
T.Power_Supply
T.Saturation
T.Security_Data
T.Security_Data
T.Stored_Data
O.Access
O.Accountability
O.Audit
O.Authentication
O.Integrity
O.Output
O.Processing
O.Reliability
O.Secured_Data_Exchange
L 207/228
Auditoria
AUD_201 Registos de auditoria
AUD_202 Lista de incidentes de
auditoria
x
x
x x
x x
Reutilizao
REU_201 Reutilizao
x x
Preciso
ACR_201 Poltica de controlo do
fluxo de informao
x x
x x x
x
Fiabilidade
RLB_201 Ensaios de fabrico
RLB_202 Auto-ensaios
x x
RLB_203 Auto-ensaios
RLB_204 Anlise do software
x x x
x x x
x
x
x
x
x
x
x x
Intercmbio de dados
DEX_201 Importao segura de dados
de movimento
x
x
x
PT
L 207/229
Objectivos IT
T.Access
T.Identification
T.Faults
T.Tests
T.Design
T.Calibration_Parameters
T.Card_Data_Exchange
T.Clock
T.Environment
T.Fake_Devices
T.Hardware
T.Motion_Data
T.Non_Activated
T.Output_Data
T.Power_Supply
T.Saturation
T.Security_Data
T.Security_Data
T.Stored_Data
O.Access
O.Accountability
O.Audit
O.Authentication
O.Integrity
O.Output
O.Processing
O.Reliability
O.Secured_Data_Exchange
5.8.2002
x
x
x x
x x
x x
Apoio criptogrfico
CSP_201 Algoritmos
x x
x x
x x
x x
x x
L 207/230
PT
Integrated circuit (circuito integrado: componente electrnico destinado a executar funes de processamento
e/ou memorizao)
OS
PIN
TBD
To be defined (a definir)
TOE
TSF
VU
2.2. Definies
Tacgrafo digital
Aparelho de controlo
Dados sensveis
Dados de segurana
Sistema
Utilizador
5.8.2002
5.8.2002
PT
Dados de utilizao
Dados de identificao
Dados de identificao do titular do carto Dados de utilizao relativos identificao do titular do carto, conforme
definio nos requisitos 195, 196, 216, 232 e 236
Dados de actividade
Dados de utilizao relativos aplicao da regulamentao, conforme definio nos requisitos 210 e 225
2.3. Referncias
ITSEC
ITSEC Information Technology Security Evaluation Criteria (Critrios de Avaliao da Segurana nas Tecnologias da Informao), 1991
IC PP
Smartcard Integrated Circuit Protection Profile verso 2.0 edio de Setembro de 1998. Registado no
organismo francs de certificao com o nmero PP/9806
ES PP
Smart Card Integrated Circuit With Embedded Software Protection Profile verso 2.0 edio de Junho
de 1999. Registado no organismo francs de certificao com o nmero PP/9911.
3. Caractersticas do produto
3.1. Descrio e mtodo de utilizao do carto tacogrfico
Um carto tacogrfico um carto inteligente (ver referncias IC PP e ES PP) que comporta uma aplicao destinada
sua utilizao com o aparelho de controlo.
Funes bsicas do carto tacogrfico:
Memorizar os dados de identificao do carto e do seu titular. Estes dados so utilizados pela unidade-veculo (VU)
para identificar o titular do carto, facultar correspondentemente funes e direitos de acesso a dados e assegurar a
responsabilizao do titular do carto pelas suas actividades.
Memorizar os dados relativos s actividades do titular do carto, a incidentes e falhas e s actividades de controlo
relacionadas com o titular.
Por conseguinte, um carto tacogrfico destina-se a ser utilizado por um dispositivo de interface na VU. Pode tambm
ser utilizado por qualquer leitor de cartes (por exemplo, um computador pessoal), o qual deve dispor de direitos plenos de acesso leitura de dados de utilizao.
Na fase de utilizador final do ciclo de vida de um carto tacogrfico (fase 7 do ciclo, ver referncia ES PP), as unidades-veculo podem somente escrever dados de utilizao no carto.
Os requisitos de funcionamento de um carto tacogrfico so especificados no anexo I B e no apndice 2.
3.2. Ciclo de vida de um carto tacogrfico
O ciclo de vida de um carto tacogrfico corresponde ao descrito na referncia ES PP.
L 207/231
L 207/232
PT
3.3. Ameaas
Para alm das ameaas gerais aos cartes inteligentes enunciadas nas referncias IC PP e ES PP, o carto tacogrfico
pode enfrentar as seguintes:
3.3.1. Intenes ltimas
A inteno ltima de um ataque consistir em modificar os dados de utilizao memorizados no TOE.
T.Ident_Data
Uma modificao bem sucedida nos dados de identificao guardados pelo TOE (por exemplo,
dados sobre o tipo e o prazo de validade do carto ou sobre a identificao do seu titular) permitiria a utilizao fraudulenta do TOE e constituiria uma ameaa drstica ao objectivo global
de segurana do sistema.
T.Activity_Data
Uma modificao bem sucedida nos dados de actividade memorizados no TOE constituiria
uma ameaa segurana do TOE.
T.Data_Exchange
Uma modificao bem sucedida (adio, apagamento, alterao) nos dados relativos actividade, durante as suas importao ou exportao, constituiria uma ameaa segurana do TOE.
Os dados a verificar pelas autoridades responsveis pelo controlo devem estar disponveis e
reflectir plenamente e com rigor as actividades dos condutores e dos veculos sujeitos a controlo, no atinente a conduo, trabalho, disponibilidade, perodos de repouso e velocidade do veculo.
Portanto, o objectivo de segurana do TOE, que contribui para aquele objectivo de segurana genrico, o seguinte:
O.Card_Identification_Data
O TOE deve preservar os dados de identificao do carto e do titular do carto, memorizados durante o processo de personalizao do carto.
O.Card_Activity_Storage
O.Secure_Communications
Sempre que a aplicao o exija, o TOE deve poder apoiar protocolos e procedimentos
de comunicao segura entre o carto e o dispositivo de interface.
5.8.2002
5.8.2002
PT
CPP_302
Nmero de registo do veculo (VRN) e cdigo do Estado-Membro de registo (USER_ID conhecido somente quando USER_GROUP = VEHICLE_UNIT).4.2.2. Autenticao do utilizador
A autenticao de uma VU deve ser efectuada por comprovao em como a unidade detentora de dados de segurana
que somente o sistema poderia distribuir.
Selection (FIA_UAU.3.1 e FIA_UAU.3.2): evitar.
Assignment (FIA_UAU.4.1) Mecanismo(s) identificado(s) de autenticao: qualquer mecanismo de autenticao.
UIA_302
O carto de centro de ensaio deve proporcionar um mecanismo adicional de autenticao mediante a verificao de um
cdigo PIN (mecanismo destinado a que a VU assegure a identidade do titular do carto, e no a proteger o contedo
deste ltimo).
4.2.3. Falhas na autenticao
As atribuies ou instrues (assignments) que se seguem descrevem a reaco do carto a cada falha na autenticao
de um utilizador:
Assignment (FIA_AFL.1.1) Nmero: 1, lista de incidentes de autenticao: autenticao de um dispositivo de interface de
carto.
Assignment (FIA_AFL.1.2) Lista de aces:
avisar (alertar) a entidade conectada,
considerar o utilizador como NON_VEHICLE_UNIT.
As atribuies ou instrues (assignments) que se seguem descrevem a reaco do carto em caso de falha do mecanismo adicional de autenticao requerido em UIA_302:
Assignment (FIA_AFL.1.1) Nmero: 5, lista de incidentes de autenticao: verificaes do cdigo PIN (carto de centro de
ensaio).
L 207/233
L 207/234
PT
Os dados de utilizao podem ser lidos do TOE por qualquer utilizador, com excepo dos
dados de identificao do titular do carto, que s podem ser lidos dos cartes de controlo
por VEHICLE_UNIT.
IDENTIF_WRITE:
Os dados de identificao s podem ser escritos uma vez e antes da fase 6 do ciclo de vida
do carto. Nenhum utilizador pode escrever ou modificar dados de identificao durante a
fase de utilizador final do referido ciclo.
ACTIVITY_WRITE:
SOFT_UPGRADE:
FILE_STRUCTURE:
A estrutura dos ficheiros e as condies de acesso devem ser criadas antes de terminar a fase
6 do ciclo de vida do TOE, bloqueando-se em seguida a possibilidade de quaisquer modificaes ou apagamento subsequentes.
4.4. Responsabilizao
ACT_301
ACT_302
Deve ser dada uma indicao sobre a hora e a data da personalizao do TOE. Essa indicao deve permanecer inaltervel.
4.5. Auditoria
O TOE deve acompanhar (monitor) os incidentes que indiquem potencial violao da sua segurana.
Assignment (FAU_SAA.1.2) Subconjunto de incidentes definidos passveis de auditoria:
falha na identificao do titular do carto (5 verificaes sucessivas e infrutferas do PIN),
erro de auto-ensaio,
erro de integridade dos dados memorizados,
erro de integridade dos dados de actividade introduzidos.
4.6. Preciso
4.6.1. Integridade dos dados memorizados
Assignment (FDP_SDI.2.2) Aces a empreender: alertar a entidade conectada.
4.6.2. Autenticao de dados de base
Assignment (FDP_DAU.1.1) Lista de objectos ou tipos de informao: Dados de actividade.
Assignment (FDP_DAU.1.2) Lista de sujeitos: Quaisquer.
5.8.2002
5.8.2002
PT
Os auto-ensaios do TOE devem incluir a verificao da integridade de todos os cdigos informticos no memorizados
na ROM.
RLB_302
RLB_303
Terminado o ensaio do sistema, os comandos e aces especficos de ensaio devem ser todos desactivados ou removidos. No deve ser possvel contornar estes controlos ou restaur-los para reutilizao. Durante uma determinada fase do
ciclo de vida, nunca deve ser possvel o acesso a um comando associado exclusivamente a outra fase.
4.7.2. Suporte lgico
RLB_304
No deve haver possibilidade de analisar, esmiuar (debug) ou modificar o suporte lgico (software) do TOE no campo.
RLB_305
As entradas (inputs) de fontes externas no devem ser aceites como cdigo executvel.
4.7.3. Alimentao energtica
RLB_306
O TOE deve preservar um estado de segurana durante cortes ou variaes na alimentao energtica.
4.7.4. Condies de restabelecimento (reset)
RLB_307
Na eventualidade de interrupo (ou de variao) na alimentao energtica do TOE ou de paragem prematura de uma
transaco, ou ainda em quaisquer situaes de restabelecimento (reset conditions), o TOE deve ser restaurado ou restabelecido (reset) sem choque.
4.8. Intercmbio de dados
4.8.1. Intercmbio de dados com uma unidade-veculo
DEX_301
O TOE deve verificar a integridade e a autenticidade dos dados importados de uma VU.
DEX_302
DEX_303
O TOE deve exportar dados de utilizao para a VU com atributos de segurana associados, para que a VU possa verificar a integridade e a autenticidade deles.
4.8.2. Exportao de dados para uma unidade no montada em veculo (funo de descarregamento)
DEX_304
O TOE deve gerar uma prova de origem dos dados descarregados para meios externos.
DEX_305
O TOE deve proporcionar capacidade de verificao da prova de origem dos dados descarregados para o receptor.
DEX_306
O descarregamento de dados do TOE para meios externos de memorizao deve ser efectuado com atributos de segurana associados, de modo a poder ser verificada a integridade desses dados.
4.9. Apoio criptogrfico
CSP_301
A eventual gerao de chaves criptogrficas de sesso pela TSF deve obedecer a algoritmos especificados de gerao e a
dimenses especificadas das chaves. As chaves geradas devem ter um nmero limitado de utilizaes possveis (TBD
pelo fabricante, mas no mais de 240).
CSP_302
A eventual distribuio de chaves criptogrficas pela TSF deve obedecer a mtodos especificados de distribuio das chaves.
5. Definio de mecanismos de segurana
Os mecanismos de segurana requeridos so especificados no apndice 11.
Todos os restantes mecanismos de segurana devem ser definidos pelo fabricante do TOE.
L 207/235
PT
5.8.2002
O.Secured_Communications
O.Data_Access
O.MOD_MEMORY*
O.DIS_MEMORY*
O.DIS_MECHANISM2
O.FLAW*
O.OPERATE*
O.CLON*
O.TAMPER_ES
T.Data_Exchange
T.Activity_Data
T.Ident_Data
Objectivos IT
T.MOD_SHARE
T.MOD_EXE
T.MOD_LOAD
T.MOD_SOFT*
T.T_CMD
T.T_ES
T.DIS_ES2
Ameaas
T.CLON*
L 207/236
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
5.8.2002
PT
L 207/237
Apndice 11
MECANISMOS COMUNS DE SEGURANA
NDICE
1.
Generalidades
...............................................................
238
1.1.
Referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
238
1.2.
Notaes e abreviaturas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
239
2.
240
2.1.
Sistemas criptogrficos
........................................................
240
2.2.
Algoritmos criptogrficos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
240
2.2.1.
Algoritmo RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
240
2.2.2.
Algoritmo Hash
.............................................................
240
2.2.3.
240
3.
Chaves e certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
240
3.1.
240
3.1.1.
240
3.1.2.
242
3.1.3.
242
3.1.4.
242
3.2.
Chaves
....................................................................
242
3.3.
Certificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
242
3.3.1.
Contedo de um certificado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
243
3.3.2.
Certificados emitidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
244
3.3.3.
.............................................
245
4.
245
5.
248
5.1.
..........................
248
5.2.
249
5.3.
250
5.4.
250
6.
251
6.1.
Criao da assinatura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
251
6.2.
Verificao da assinatura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
251
L 207/238
PT
1. GENERALIDADES
O presente apndice especifica os mecanismos de segurana que garantem:
a autenticao mtua entre unidades-veculo (VU) e cartes tacogrficos, incluindo concordncia entre chaves de
sesso (session key agreement),
a confidencialidade, a integridade e a autenticao dos dados transferidos entre as VU e os cartes tacogrficos,
a integridade e a autenticao dos dados descarregados das VU para meios de memorizao externos,
a integridade e a autenticao dos dados descarregados dos cartes tacogrficos para meios de memorizao externos.
1.1. Referncias
No presente apndice, so utilizadas as seguintes referncias:
SHA-1
National Institute of Standards and Technology (Instituto Nacional de Normas e Tecnologia, USA NIST). FIPS Publication 180-1: Secure Hash Standard. Abril 1995
PKCS1
RSA Laboratories. PKCS # 1: RSA Encryption Standard. Vrso 2.0. Outubro 1998
TDES
National Institute of Standards and Technology (NIST). FIPS Publication 46-3: Data
Encryption Standard. Projecto de norma 1999
TDES-OP
ANSI X9.52, Triple Data Encryption Algorithm Modes of Operation (Modos de Funcionamento do Algoritmo Triplo de Criptagem dos Dados). 1998
ISO/IEC 7816-4
Tecnologia de Informao Cartes de identificao Cartes de circuito(s) integrado(s) com contactos 4.a parte: Comandos para intercmbio intersectorial. 1.a edio:
1995 + 1.a emenda: 1997
ISO/IEC 7816-6
Tecnologia de Informao Cartes de identificao Cartes de circuito(s) integrado(s) com contactos 6.a parte: Elementos de dados intersectoriais. 1.a edio: 1996 +
1.a cor: 1998
ISO/IEC 7816-8
Tecnologia de Informao Cartes de identificao Cartes de circuito(s) integrado(s) com contactos 8.a parte: Comandos intersectoriais de segurana. 1.a edio:
1999
ISO/IEC 9796-2
ISO/IEC 9798-3
ISO 16844-3
5.8.2002
5.8.2002
PT
1.2. Notaes e abreviaturas
CA
CAR
CC
CG
Criptograma
CH
Cabealho de comando
CHA
CHR
D()
DE
Elemento de dados
DO
Objecto de dados
E()
EQT
Equipamento ou aparelho
Hash()
Hash
Funo de Hash
KID
Identificador de chave
Km
Kmvu
Kmwc
PB
Bytes de enchimento
PI
PV
SSC
SM
TCBC
TDEA
TLV
VU
Unidade-veculo
X.C
X.CA
X.CA.PKoX.C
L 207/239
L 207/240
PT
X.PK
X.PK[I]
X.SK
X.SK[I]
xx
Valor hexadecimal
||
Operador de concatenao
5.8.2002
5.8.2002
PT
CSM_007 A nvel europeu, criado um nico par de chaves (EUR.SK e EUR.PK). A chave privada europeia utilizada para certificar (ou seja, homologar) as chaves pblicas dos Estados-Membros. Devem ser mantidos registos de todas as chaves certificadas. Estas funes so asseguradas por um organismo europeu de certificao (ou de homologao), sob a autoridade
e a responsabilidade da Comisso Europeia.
CSM_008 A nvel nacional (ou nvel de Estado-Membro), criado um par de chaves (MS.SK e MS.PK) para cada Estado-Membro.
As chaves pblicas dos Estados-Membros so certificadas pelo organismo europeu de certificao. A chave privada de
um Estado-Membro utilizada para certificar as chaves pblicas introduzidas no equipamento (VU ou carto tacogrfico). Devem ser mantidos, juntamente com a identificao do equipamento, registos de todas as chaves pblicas certificadas que a ele se destinem. Estas funes so asseguradas por um organismo nacional de certificao. Um Estado-Membro pode modificar regularmente o seu par de chaves.
CSM_009 A nvel do equipamento, criado um nico par de chaves (EQT.SK e EQT.PK), que se introduz em cada aparelho. As
chaves pblicas do equipamento so certificadas pelo organismo nacional de certificao. Estas funes podem ser asseguradas por fabricantes ou personalizadores do equipamento ou por autoridades do Estado-Membro. Este par de chaves
utilizado para autenticao, assinatura digital e servios de cifragem.
CSM_010 Durante a criao, o eventual encaminhamento e a memorizao, deve ser mantida a confidencialidade das chaves privadas.
L 207/241
L 207/242
PT
Mediante um procedimento adequadamente securizado, envia seguidamente estas chaves s autoridades de certificao
de cada Estado-Membro, a seu pedido.
CSM_037 A autoridade de certificao de cada Estado-Membro:
utiliza Km para encriptar dados dos sensores de movimentos pedidos pelos seus fabricantes (esses dados so definidos na norma ISO 16844-3),
mediante um procedimento adequadamente securizado, envia KmVU aos fabricantes de unidades-veculo, para
insero nestas ltimas,
assegura a insero de KmWC em todos os cartes de centro de ensaio (SensorInstallationSecData no ficheiro elementar Sensor_Installation_Data), durante a personalizao do carto.
3.1.4. Criao e distribuio de chaves de sesso T-DES
CSM_012 No mbito do processo de autenticao mtua, as VU e os cartes tacogrficos devem criar e intercambiar os dados
necessrios para elaborar uma chave de sesso DES tripla comum. A confidencialidade deste intercmbio de dados deve
ser protegida por meio de um mecanismo de criptagem RSA.
CSM_013 Esta chave ser utilizada em todas as operaes criptogrficas subsequentes, por meio do envio seguro de mensagens. A
sua validade termina no final da sesso (retirada ou reinicializao do carto) e/ou ao cabo de 240 utilizaes (uma utilizao da chave = um comando que utilize o envio seguro de mensagens, transmitido ao carto e seguido da correspondente resposta).
3.2. Chaves
CSM_014 Independentemente do nvel, as chaves RSA devem ter os seguintes comprimentos: mdulo n: 1024 bits; expoente
pblico e: 64 bits no mximo; expoente privado d: 1024 bits.
CSM_015 As chaves triplas DES devem ter a forma (Ka, Kb, Ka), onde Ka e Kb so chaves independentes com o comprimento de
64 bits. No se repem bits de deteco de erros de paridade.
3.3. Certificados
CSM_016 Os certificados de chaves pblicas RSA devem ser non self descriptive (no autodescritivos) e card verifiable (verificveis por carto) (Ref.: ISO/CEI 7816-8).
5.8.2002
5.8.2002
PT
L 207/243
Formato
Bytes
Observaes
CPI
INTEIRO
CAR
CADEIA DE
OCTETOS
CHA
CADEIA DE
OCTETOS
EOV
Tempo real
CHR
CADEIA DE
OCTETOS
CADEIA DE
OCTETOS
128
CADEIA DE
OCTETOS
164
Notas:
1. O identificador de perfil do certificado (CPI) indica a estrutura exacta de um certificado de autenticao. Pode ser
utilizado como identificador interno de equipamento da lista de cabealho que descreve a concatenao dos elementos informativos contidos no certificado.
a seguinte a lista de cabealho associada ao contedo deste certificado:
Nmero de srie do
equipamento
Data
Tipo
Fabricante
Comprimento
4 bytes
2 bytes
1 byte
1 byte
Valor
Inteiro
Codificao BCD
mm aa
Especfico do
fabricante
Cdigo do
fabricante
L 207/244
PT
5.8.2002
Tratando-se de uma VU, o fabricante, ao requerer um certificado, pode conhecer ou no a identificao do aparelho
no qual as chaves sero inseridas.
Se a conhecer, o fabricante transmite a identificao do aparelho, juntamente com a chave pblica, ao organismo
certificador do Estado-Membro competente. Deste modo, o certificado conter a identificao do aparelho, e o
fabricante deve velar por que chaves e certificado sejam inseridos no aparelho pertinente. O identificador de chave
tem a forma atrs indicada.
Se no conhecer a identificao do aparelho, o fabricante deve identificar como nico cada pedido de certificado,
enviando essa identificao, juntamente com a chave pblica, ao organismo certificador do Estado-Membro competente. Deste modo, o certificado conter a identificao do pedido. Aps a instalao da chave no equipamento, o
fabricante deve informar o Estado-Membro competente sobre os elementos de atribuio de chave ao equipamento
(ou seja, identificao do pedido de certificado e identificao do aparelho). O identificador de chave tem a seguinte
forma:
Dados
Nmero de srie do
pedido de
certificado
Data
Tipo
Fabricante
Comprimento
4 bytes
2 bytes
1 byte
1 byte
Valor
Codificao BCD
Codificao BCD
mm aa
FF
Cdigo do fabricante
Identificao do
organismo
Nmero de srie da
chave
Dados adicionais
Identificador
Comprimento
4 bytes
1 byte
2 bytes
1 byte
Valor
1 byte cdigo
numrico nacional
Inteiro
01
FF FF se no houver utilizao
O nmero de srie serve para distinguir as diversas chaves de um Estado-Membro, na eventualidade de mudana de
chave.
6. Os verificadores de certificados devem saber implicitamente que a chave pblica certificada uma chave RSA destinada a autenticao e a verificao e cifragem da assinatura digital para efeitos de confidencialidade (o certificado
no contm qualquer identificador de objecto que o especifique).
3.3.2. Certificados emitidos
CSM_018 O certificado emitido uma assinatura digital com recuperao parcial do contedo do certificado, nos termos da
norma ISO/CEI 9796-2, tendo apensa a referncia do organismo certificador.
Contedo de certificado
Notas:
1. Este certificado tem 194 bytes de comprimento.
2. A CAR oculta pela assinatura tambm apensa a esta, de modo a que a chave pblica do organismo certificador
possa ser seleccionada para a verificao do certificado.
3. O verificador deve conhecer implicitamente o algoritmo utilizado pelo organismo certificador para assinar o certificado.
5.8.2002
PT
L 207/245
L 207/246
PT
CSM_020 Utiliza-se o seguinte protocolo (as setas indicam comandos e dados intercambiados ver apndice 2):
5.8.2002
5.8.2002
PT
L 207/247
L 207/248
PT
5.8.2002
Mnemnica
Significado
81
TPV
97
TLE
99
TSW
8E
TCC
87
TPI CG
Corpo do comando
CLA INS P1 P2
quatro bytes
bytes L, indicados de B1 a BL
Corpo da resposta
[Campo de dados]
SW1
dois bytes
SW2
Corpo do comando
[Novo campo Lc]
Comprimento do
TPV
novo campo de dados
81
PV
TLE
LLE
Le
TCC
LCC
CC
Cam- 97 01
po de
dados
Le
8E 04
CC
00
5.8.2002
PT
Indicador de fim da
resposta
TPV
LPV
PV
TCC
LCC
CC
81
Lr
Campo
de dados
8E
04
CC
TPI CG
LPI CG
87
Corpo da resposta
Indicador de fim da
resposta
PI CG
TCC
LCC
CC
PI || CG
8E
04
CC
Indicador de fim da
resposta
TSW
LSW
SW
TCC
LCC
CC
99
02
8E
04
CC
69 87
69 88
CSM_027 Se o carto tacogrfico devolver bytes de situao sem DO de SM ou com um DO de SM errado, a sesso deve ser
abortada pela VU.
L 207/249
L 207/250
PT
5.8.2002
5.8.2002
PT
CSM_032 O equipamento inteligente afectado (IDE) memoriza num ficheiro fsico os dados recebidos de um aparelho (VU ou
carto) durante uma sesso de descarregamento. Este ficheiro deve conter os certificados MSi.C e EQT.C. Contm as assinaturas digitais de blocos de dados, em conformidade com o apndice 7 (Protocolos de Descarregamento de Dados).
CSM_033 As assinaturas digitais dos dados descarregados devem utilizar um esquema de assinatura digital com apndice, de modo
a que os dados descarregados possam, se necessrio, ser lidos sem decifragem.
CSM_034 A criao da assinatura dos dados pelo equipamento deve obedecer ao esquema de assinatura digital com apndice, definido na referncia PKCS1, com a funo hash SHA-1:
DER(SHA-1(M)) a codificao do algoritmo ID para a funo hash e o valor hash num valor ASN.1 do tipo DigestInfo
(regras distintas de codificao):
CSM_035 A verificao da assinatura relativa a dados descarregados deve obedecer ao esquema de assinatura com apndice definido na referncia PKCS1, com a funo hash SHA-1.
A chave pblica europeia EUR.PK tem de ser conhecida e aprovada independentemente pelo verificador.
O diagrama seguinte ilustra o protocolo que um IDE com carto de controlo pode seguir para verificar a integridade
dos dados descarregados e memorizados nos ESM (meios externos de memorizao). O carto de controlo utilizado
para a decifragem das assinaturas digitais. Em tal caso, esta funo pode no ser executada no IDE.
L 207/251
L 207/252
PT
5.8.2002