17.07.2013 Views

24.2.2005 Nr. 9/479 EØS-tillegget til Den europeiske unions ... - EFTA

24.2.2005 Nr. 9/479 EØS-tillegget til Den europeiske unions ... - EFTA

24.2.2005 Nr. 9/479 EØS-tillegget til Den europeiske unions ... - EFTA

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/<strong>479</strong><br />

Tillegg 7<br />

PROTOKOLLER FOR DATAOVERFØRING<br />

INNHOLD<br />

1. Innledning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482<br />

1.1. Virkeområde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482<br />

1.2. Akronymer og notasjoner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482<br />

2. Overføring av data fra kjøretøyenhet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483<br />

2.1. Framgangsmåte for overføring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483<br />

2.2. Protokoll for overføring av data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483<br />

2.2.1. Meldingsstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483<br />

2.2.2. Meldingstyper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484<br />

2.2.2.1. Ordre om å starte kommunikasjon (SID 81) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486<br />

2.2.2.2. Positivt svar på start kommunikasjon (SID C1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486<br />

2.2.2.3. Ordre om å begynne diagnosesesjon (SID 10) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486<br />

2.2.2.4. Positivt svar på start diagnosesesjon (SID 50) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486<br />

2.2.2.5. Forbindelseskontrolltjeneste (SID 87) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486<br />

2.2.2.6. Positivt svar på ordre om forbindelseskontrolltjeneste (SID C7) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486<br />

2.2.2.7. Ordre om opplasting (SID 35) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486<br />

2.2.2.8. Positivt svar på ordre om opplasting (SID 75) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486<br />

2.2.2.9. Ordre om dataoverføring (SID 36) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486<br />

2.2.2.10. Positivt svar på overfør data (SID 76) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487<br />

2.2.2.11. Ordre om å avslutte dataoverføring (SID 37) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487<br />

2.2.2.12. Positivt svar på avslutt dataoverføring (SID 77) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487<br />

2.2.2.13. Ordre om å stanse kommunikasjon (SID 82) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487<br />

2.2.2.14. Positivt svar på stans kommunikasjon (SID C2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487<br />

2.2.2.15. Bekreft delmelding (SID 83) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487<br />

2.2.2.16. Negativt svar (SID 7F) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487<br />

2.2.3. Meldingsflyt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 488<br />

2.2.4. Synkronisering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489<br />

2.2.5. Feilhåndtering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489<br />

2.2.5.1. Start kommunikasjon-fase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489<br />

2.2.5.2. Kommunikasjonsfase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489<br />

2.2.6. Innholdet av svarmelding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492<br />

2.2.6.1. Positivt svar på oversikt over data <strong>til</strong> overføring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492<br />

2.2.6.2. Positivt svar på overføring av dataaktiviteter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493<br />

2.2.6.3. Positivt svar på overføring av datahendelser og feil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494


<strong>Nr</strong>. 9/480 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

2.2.6.4. Positivt svar på overføring av detaljerte hastighetsdata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495<br />

2.2.6.5. Positivt svar på overføring av tekniske data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495<br />

2.3. Lagring av filer på eksterne datamedier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496<br />

3. Protokoll for overføring fra fartsskriverkort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496<br />

3.1. Virkeområde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496<br />

3.2. Definisjoner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496<br />

3.3. Overføring fra kort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496<br />

3.3.1. Initialiseringssekvens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497<br />

3.3.2. Sekvens for usignerte datafiler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497<br />

3.3.3. Sekvens for signerte datafiler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497<br />

3.3.4. Sekvens for <strong>til</strong>bakes<strong>til</strong>ling av kalibreringstelleren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498<br />

3.4. Format for lagring av data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498<br />

3.4.1. Innledning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498<br />

3.4.2. Filformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 498<br />

4. Overføring fra et fartsskriverkort via en kjøretøyenhet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/481<br />

1. INNLEDNING<br />

I dette <strong><strong>til</strong>legget</strong> angis framgangsmåtene som skal følges ved ulike typer dataoverføring <strong>til</strong> et eksternt datamedium<br />

samt de protokoller som må gjennomføres for å sikre korrekt overføring av data og full kompatibilitet av det overførte<br />

dataformatet, slik at alle kontrollører kan ha <strong>til</strong>gang <strong>til</strong> disse dataene og mulighet <strong>til</strong> å kontrollere deres autentisitet og<br />

integritet før de analyseres.<br />

1.1. Virkeområde<br />

Data kan overføres <strong>til</strong> et eksternt datamedium<br />

— fra en kjøretøyenhet via en intelligent reservert enhet (IDE) koplet <strong>til</strong> kjøretøyenheten,<br />

— fra et fartsskriverkort via en IDE-enhet med kortgrensesnittenhet (IFD),<br />

— fra et fartsskriverkort via en kjøretøyenhet ved hjelp av en IDE koplet <strong>til</strong> kjøretøyenheten.<br />

For at ektheten og integriteten av overførte data som er lagret på et eksternt datamedium skal kunne fastslås, blir<br />

det ved dataoverføring <strong>til</strong>føyd en signatur i samsvar med <strong>til</strong>legg 11 (felles sikkerhetsmekanismer). Angivelse av<br />

kildeutstyr (kjøretøyenhet eller kort) og sikkerhetssertifikater (fra medlemsstaten og for utstyret) blir også overført.<br />

<strong>Den</strong> som kontrollerer dataene, skal uavhengig være innehaver av en sikker europeisk offentlig nøkkel.<br />

DDP_001 Data som lastes ned i én overføringssesjon, må lagres på det eksterne datamediet i én fil.<br />

1.2. Akronymer og notasjoner<br />

Følgende akronymer benyttes i dette <strong><strong>til</strong>legget</strong>:<br />

AID (application identifier) brukerprogramidentifikator<br />

ATR (answer to reset) svar på <strong>til</strong>bakes<strong>til</strong>ling<br />

CS (checksum byte) kontrollsumbyte<br />

DF (dedicated file) reservert fil<br />

DS (diagnostic session) diagnosesesjon<br />

EF (elementary file) grunnleggende fil<br />

ESM (external storage medium) eksternt datamedium<br />

FID (file identifier) filidentifikator (fil-ID)<br />

FMT (format byte) formatbyte (første byte i meldingshodet)<br />

ICC (integrated curcuit card) kort med integrert krets<br />

IDE (intelligent dedicated equipment) intelligent reservert enhet: utstyret som benyttes <strong>til</strong> å overføre data <strong>til</strong><br />

det eksterne datamediet (f.eks. PC)<br />

IFD (interface device) kortleser<br />

KWP (keyword protocol 2000) nøkkelordsprotokoll 2000<br />

LEN (length byte) lengdebyte (siste byte i meldingshodet)<br />

PPS (protocol parameter selection) valg av protokollparametrer<br />

PSO (perform security operation) utfør sikkerhetsoperasjon<br />

SID (service identifier) tjenesteidentifikator<br />

SRC (source byte) kildebyte<br />

TGT (target byte) målbyte<br />

TLV (tag length value) lengdeverdi for etikett<br />

TREP (transfer response parameter) parameter for svar på overføring<br />

TRTP (transfer request parameter) parameter for ordre om overføring<br />

VU (vehicle unit) kjøretøyenhet


<strong>Nr</strong>. 9/482 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

2. OVERFØRING AV DATA FRA KJØRETØYENHET<br />

2.1. Framgangsmåte for overføring<br />

For å overføre data fra kjøretøyenheten må operatøren gjøre følgende:<br />

— sette fartsskriverkortet inn i en kortleseråpning i kjøretøyenheten( 1 )<br />

— kople IDE-enheten <strong>til</strong> overføringskontakten på kjøretøyenheten<br />

— opprette forbindelse mellom IDE-enheten og kjøretøyenheten<br />

— velge på IDE-enheten dataene som skal overføres, og sende ordren <strong>til</strong> kjøretøyenheten<br />

— avslutte overføringssesjonen.<br />

2.2. Protokoll for overføring av data<br />

Protokollen er strukturert på herre-slave-basis, med IDE-enheten som herre og kjøretøyenheten som slave.<br />

Meldingsstruktur, -typer og -flyt er hovedsakelig basert på nøkkelordprotokoll 2000 (KWP) (ISO 14230-2 Road<br />

vehicles — Diagnostic systems — Keyword protocol 2000 — Part 2: Data link layer).<br />

Brukerprogramlaget er hovedsakelig basert på aktuelt utkast <strong>til</strong> ISO 14229-1 (Road vehicles — Diagnostic<br />

systems — Part 1: Diagnostic services, versjon 6 av 22. februar 2001).<br />

2.2.1. Meldingsstruktur<br />

DDP_002 Alle meldinger som utveksles mellom IDE-enheten og kjøretøyenheten, er formatert med en struktur i tre deler:<br />

— Et meldingshode som består av en formatbyte (FMT), en målbyte (TGT), en kildebyte (SRC) og eventuelt en<br />

lengdebyte (LEN).<br />

— Et datafelt som består av en tjenesteidentifikatorbyte (SID) og et variabelt antall databyte som kan omfatte en<br />

valgfri diagnosesesjonsbyte (DS) eller en valgfri overføringsparameterbyte (TRTP eller TREP).<br />

— En kontrollsum som består av en kontrollsumbyte (CS).<br />

Hode Datafelt Kontrollsum<br />

FMT TGT SRC LEN SID DATA ... ... ... CS<br />

4 byte Høyst 225 byte 1 byte<br />

TGT- og SRC-byten representerer den fysiske adressen <strong>til</strong> mottakeren og avsenderen av meldingen. Verdiene er F0<br />

Hex for IDE-enheten og EE Hex for kjøretøyenheten.<br />

LEN-byten er lengden av datafeltdelen.<br />

Kontrollsumbyten er 8-bitssummene modulo 256 for alle bytene i meldingen unntatt selve kontrollsummen.<br />

FMT-, SID-, DS-, TRTP- og TREP-bytene er definert senere i dette dokumentet.<br />

( 1 ) Det innsatte kortet vil utløse de nødvendige <strong>til</strong>gangsrettighetene <strong>til</strong> overføringsfunksjonen og <strong>til</strong> dataene.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/483<br />

DDP_003 Dersom dataene som meldingen skal overføre, er lengre enn plassen i datafeltdelen, blir meldingen sendt som flere<br />

delmeldinger. Hver slik delmelding har et hode, samme SID og TREP og en delmeldingsteller på 2 byte som angir<br />

delmeldingens nummer i meldingen som helhet. For å gi mulighet for feilkontroll og avbrudd kvitterer IDE-enheten<br />

for hver delmelding. IDE-enheten kan akseptere delmeldingen, be om at den overføres på nytt, be kjøretøyenheten om<br />

å gjenta eller avbryte dataoverføringen.<br />

DDP_004 Dersom den siste delmeldingen inneholder nøyaktig 255 byte i datafeltet, må en endelig delmelding med et tomt<br />

(unntatt SID, TREP og delmeldingsteller) datafelt <strong>til</strong>føyes for å angi slutten på meldingen.<br />

Eksempel:<br />

Hode SID TREP Melding CS<br />

4 byte Lengre enn 255 byte<br />

Blir overført som:<br />

…<br />

Hode SID TREP 00 01 Delmelding 1 CS<br />

4 byte 255 byte<br />

Hode SID TREP 00 01 Delmelding 2 CS<br />

4 byte 255 byte<br />

Hode SID TREP xx yy Delmelding n CS<br />

4 byte Mindre enn 255 byte<br />

eller som:<br />

…<br />

Hode SID TREP 00 01 Delmelding 1 CS<br />

4 byte 255 byte<br />

Hode SID TREP 00 02 Delmelding 2 CS<br />

4 byte 255 byte<br />

Hode SID TREP xx yy Delmelding n CS<br />

4 byte 255 byte<br />

Hode SID TREP xx yy + 1 CS<br />

4 byte 4 byte<br />

2.2.2. Meldingstyper<br />

Kommunikasjonsprotokollen for dataoverføring mellom kjøretøyenheten og IDE-enheten forutsetter utveksling av<br />

åtte ulike meldingstyper.<br />

Et sammendrag av meldingene er gitt i følgende tabell:


<strong>Nr</strong>. 9/484 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

Meldingsstruktur Høyst 4 byte<br />

hode<br />

Høyst 255 byte<br />

Data<br />

1 byte<br />

Kontrollsum<br />

IDE ->


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/485<br />

2.2.2.1. Ordre om å starte kommunikasjon (SID 81)<br />

DDP_005 <strong>Den</strong>ne meldingen sendes av IDE-enheten for å opprette kommunikasjonslenken med kjøretøyenheten. <strong>Den</strong> innledende<br />

kommunikasjonen skjer alltid ved 9 600 baud (<strong>til</strong> hastigheten endres ved hjelp av lenkekontrolltjenestene).<br />

2.2.2.2. Positivt svar på start kommunikasjon (SID C1)<br />

DDP_006 <strong>Den</strong>ne meldingen sendes av kjøretøyenheten som positivt svar på en ordre om å starte kommunikasjon. <strong>Den</strong><br />

inneholder de to nøkkelbytene 8F og EA, som angir at enheten støtter protokollen, og hodet inneholder opplysninger<br />

om mål, kilde og lengde.<br />

2.2.2.3. Ordre om å starte diagnosesesjon (SID 10)<br />

DDP_007 Meldingen med ordre om å starte diagnosesesjonen sendes av IDE-enheten for å be om en ny diagnosesesjon med<br />

kjøretøyenheten. Delfunksjonen «default session» (81 Hex) angir at en standarddiagnosesesjon skal åpnes.<br />

2.2.2.4. Positivt svar på start diagnosesesjon (SID 50)<br />

DDP_008 Meldingen om positivt svar på start diagnosesesjon sendes av kjøretøyenheten for å svare positivt på ordren om å åpne<br />

en diagnosesesjon.<br />

2.2.2.5. Lenkekontrolltjeneste (SID 87)<br />

DDP_052 Lenkekontrolltjenesten benyttes av IDE-enheten <strong>til</strong> å initiere en endring i overføringshastigheten. Dette gjøres i to<br />

trinn. I trinn én foreslår IDE-enheten endringen i overføringshastighet, med angivelse av den nye hastigheten. Når en<br />

positiv melding mottas fra kjøretøyenheten, sender IDE-enheten en bekreftelse på den nye overføringshastigheten <strong>til</strong><br />

kjøretøyenheten (trinn to). IDE-enheten skifter deretter <strong>til</strong> den nye overføringshastigheten. Når bekreftelsen er mottatt,<br />

skifter kjøretøyenheten <strong>til</strong> den nye overføringshastigheten.<br />

2.2.2.6. Positivt svar på lenkekontroll (SID C7)<br />

DDP_053 Positivt svar på lenkekontroll sendes av kjøretøyenheten for å svare positivt på ordren om lenkekontrolltjeneste (trinn<br />

én). Merk at det ikke svares på ordren om bekreftelse (trinn to).<br />

2.2.2.7. Ordre om opplasting (SID 35)<br />

DDP_009 Meldingen med ordre om opplasting sendes av IDE-enheten for å angi overfor kjøretøyenheten at det anmodes om<br />

en dataoverføring. For å oppfylle kravene i ISO 14 229 er det inkludert data om adresse <strong>til</strong>, størrelse og format på<br />

de ønskede data. Da disse opplysningene ikke er kjent for IDE-enheten før overføring, settes minneadressen <strong>til</strong> 0,<br />

formatet <strong>til</strong> ukryptert og ukomprimert og minnestørrelsen <strong>til</strong> høyeste verdi.<br />

2.2.2.8. Positivt svar på ordre om opplasting (SID 75)<br />

DDP_010 Positivt svar på ordre om opplasting sendes av kjøretøyenheten for å angi overfor IDE-enheten at kjøretøyenheten er<br />

klar <strong>til</strong> å overføre data. For å oppfylle kravene i ISO 14 229 inneholder den positive svarmeldingen data som forteller<br />

IDE-enheten at ytterligere meldinger med positivt svar på ordre om dataoverføring vil inneholde høyst 00FF hex<br />

byte.<br />

2.2.2.9. Ordre om dataoverføring (SID 36)<br />

DDP_011 Ordren om dataoverføring sendes av IDE-enheten for å angi overfor kjøretøyenheten hvilken type data som skal<br />

overføres. Overføringens type angis av en parameter for ordre om dataoverføring (TRTP) på én byte.<br />

Det fins seks typer dataoverføring:<br />

– oversikt (TRTP 01)<br />

– aktiviteter på en nærmere angitt dato (TRTP 02)<br />

– hendelser og feil (TRTP 03)<br />

– detaljert hastighet (TRTP 04)<br />

– tekniske data (TRTP 05)<br />

– overføring av data fra kort (TRTP 06).


<strong>Nr</strong>. 9/486 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

DDP_054 IDE-enheten må be om oversikt over dataoverføringen (TRTP 01) under en dataoverføringssesjon, da bare dette<br />

kan sikre at kjøretøyenhetens sertifikater registreres i den overførte filen (slik at den elektroniske signaturen kan<br />

verifiseres).<br />

I det andre <strong>til</strong>fellet (TRTP 02) er det angitt i meldingen med ordre om dataoverføring hvilken kalenderdag<br />

(TimeReal-format) som skal overføres.<br />

2.2.2.10. Positivt svar på overfør data (SID 76)<br />

DDP_012 Positivt svar på overfør data sendes av kjøretøyenheten som svar på ordren om overføring av data. Meldingen<br />

inneholder dataene det ble bedt om, med en parameter for svar på overføring (TREP) som svarer <strong>til</strong> TRTP i ordren.<br />

DDP_055 I det første <strong>til</strong>fellet (TREP 01) vil kjøretøyenheten sende data som hjelper IDE-operatøren i valg av data som<br />

vedkommende ønsker å overføre videre. Opplysningene i denne meldingen omfatter<br />

– sikkerhetssertifikater<br />

– kjøretøyangivelse<br />

– kjøretøyenhetens aktuelle dato og klokkeslett<br />

– minste og største overførbare dato (kjøretøyenhetsdata)<br />

– angivelse av kort som er satt inn i kjøretøyenheten<br />

– tidligere overføringer <strong>til</strong> et foretak<br />

– foretakslåser<br />

– tidligere kontroller.<br />

2.2.2.11. Ordre om å avslutte dataoverføring (SID 37)<br />

DDP_013 Meldingen avslutt dataoverføring sendes av IDE-enheten for å informere kjøretøyenheten om at overføringssesjonen<br />

er avsluttet.<br />

2.2.2.12. Positivt svar på avslutt dataoverføring (SID 77)<br />

DDP_014 Meldingen med positivt svar på ordre om avslutt dataoverføring sendes av kjøretøyenheten for å bekrefte ordren om<br />

avslutning av overføringen.<br />

2.2.2.13. Ordre om å stanse kommunikasjon (SID 82)<br />

DDP_015 Meldingen om ordren om å stanse kommunikasjonen sendes av IDE-enheten for å avbryte kommunikasjonslenken<br />

med kjøretøyenheten.<br />

2.2.2.14. Positivt svar på stans kommunikasjon (SID C2)<br />

DDP_016 Positivt svar på meldingen om stans kommunikasjon sendes av kjøretøyenheten for å bekrefte ordren om å stanse<br />

kommunikasjonen.<br />

2.2.2.15. Bekreft delmelding (SID 83)<br />

DDP_017 Delmeldingsbekreftelsen sendes av IDE-enheten for å bekrefte mottak av de enkelte delene av en melding som<br />

overføres som flere delmeldinger. Datafeltet inneholder den SID som mottas fra kjøretøyenheten, og en tobytes kode<br />

som følger:<br />

– MsgC + 1 Bekrefter korrekt mottak av delmelding nummer MsgC.<br />

Ordre fra IDE-enhet <strong>til</strong> kjøretøyenheten om å sende neste delmelding<br />

– MsgC angir et problem ved mottak av delmelding nummer MsgC.<br />

Ordre fra IDE-enheten <strong>til</strong> kjøretøyenheten om å sende vedkommende delmelding på nytt.<br />

– FFFF ber om avslutning av meldingen.<br />

Dette kan benyttes av IDE-enheten <strong>til</strong> å avslutte overføringen av meldingen fra kjøretøyenheten, uansett årsak.<br />

<strong>Den</strong> siste delmeldingen i en melding (LEN-byte < 255) kan bekreftes med en hvilken som helst av disse kodene, eller<br />

bekreftelse kan utelates.<br />

Svar fra kjøretøyenheten som består av flere delmeldinger er<br />

– positivt svar på ordre om dataoverføring (SID 76).<br />

2.2.2.16. Negativt svar (SID 7F)<br />

DDP_018 Som svar på ovennevnte ordremeldinger sender kjøretøyenheten melding med negativt svar når kjøretøyenheten ikke<br />

kan etterkomme ordren. Datafeltene i meldingen inneholder svarets SID (7F), ordrens SID og en kode som angir<br />

grunnen <strong>til</strong> det negative svaret. Følgende koder er <strong>til</strong>gjengelige:


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/487<br />

– 10 generell avvisning<br />

Handlingen kan ikke utføres av andre grunner enn dem som er omtalt nedenfor.<br />

– 11 tjenesten støttes ikke<br />

ordrens SID ble ikke forstått.<br />

– 12 delfunksjonen støttes ikke<br />

ordrens DS eller TRTP ble ikke forstått, eller det er ikke flere delmeldinger å overføre.<br />

– 13 feil meldingslengde<br />

Lengden av den mottatte meldingen er feil<br />

– 22 feil vilkår eller feil i ordresekvens<br />

Tjenesten det spørres etter, er ikke aktiv, eller ordresekvensen er feil.<br />

– 31 ordren er utenfor gyldig område<br />

ordrens parameterpost (datafelt) er ikke gyldig.<br />

– 50 opplasting ikke godtatt<br />

ordren kan ikke utføres (kjøretøyenheten er ikke i korrekt driftsmodus, eller det er en intern feil i kjøretøyenheten).<br />

– 78 venter på svar<br />

Handlingen det bes om, kan ikke utføres i tide, og kjøretøyenheten er ikke klar <strong>til</strong> å motta en ny ordre.<br />

– FA-data er ikke <strong>til</strong>gjengelig<br />

Dataobjektet for en ordre om dataoverføring er ikke <strong>til</strong>gjengelig i kjøretøyenheten (det er f.eks. ikke satt inn noe kort).<br />

2.2.3. Meldingsflyt<br />

En typisk meldingsflyt under en vanlig dataoverføringsprosedyre er som følger:<br />

IDE FE<br />

Ordre om å starte kommunikasjon<br />

Ordre om å starte diagnosetjeneste<br />

Ordre om opplasting<br />

Ordre om oversikt over dataoverføring<br />

Ordre om dataoverføring # 2<br />

Bekreft delmelding # 1<br />

Bekreft delmelding # 2<br />

Bekreft delmelding # m<br />

Bekreft delmelding (valgfri)<br />

Ordre om dataoverføring # n<br />

Ordre om å avslutte dataoverføring<br />

Ordre om å stanse kommunikasjon<br />

...<br />

Positivt svar<br />

Positivt svar<br />

Positivt svar<br />

Positivt svar<br />

Positivt svar # 1<br />

Positivt svar # 2<br />

Positivt svar # m<br />

Positivt svar (datafelt < 255 byte)<br />

Positivt svar<br />

Positivt svar<br />

Positivt svar


<strong>Nr</strong>. 9/488 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

2.2.4. Synkronisering<br />

DDP_019 Under normal drift er tidsparametrene i følgende figur relevante:<br />

der:<br />

Figur 1<br />

Meldingsflyt, synkronisering<br />

ordre fra IDE Svar fra kjøretøyenhet # 1<br />

P1 = Tidsrommet mellom bytene i svaret fra kjøretøyenheten.<br />

ordre fra IDE /<br />

IDE-bekreftelse # 1 Svar fra kjøretøyenhet # 2<br />

P2 = Tidsrommet mellom slutten av ordren fra IDE-enheten og begynnelsen på svaret fra kjøretøyenheten, eller<br />

mellom slutten av bekreftelsen fra IDE-enheten og begynnelsen på det neste svaret fra kjøretøyenheten.<br />

P3 = Tidsrommet mellom slutten av svaret fra kjøretøyenheten og begynnelsen på den nye ordren, eller mellom<br />

slutten av svaret fra kjøretøyenheten og begynnelsen på bekreftelsen fra IDE-enheten, eller mellom slutten på<br />

ordren fra IDE-enheten og begynnelsen på ny ordre fra IDE-enheten dersom kjøretøyenheten ikke svarer.<br />

P4 = Tidsrommet mellom bytene i ordren fra IDE-enheten.<br />

P5 = Utvidet verdi for P3 for overføring fra kort.<br />

De <strong>til</strong>latte verdiene for synkroniseringsparametrene vises i følgende tabell (det utvidede KWP-synkroniseringsparam<br />

etersettet, som benyttes ved fysisk adressering for å øke hastigheten på kommunikasjonen).<br />

Synkroniseringsparameter<br />

Nedre grenseverdi (ms) Øvre grenseverdi (ms)<br />

P1 0 20<br />

P2 20 1 000(*)<br />

P3 10 5 000<br />

P4 5 20<br />

P5 10 20 minutter<br />

(*) Dersom kjøretøyenheten gir et negativt svar som inneholder en kode som betyr «ordren ble riktig mottatt, venter på svar», utvides<br />

denne verdien <strong>til</strong> samme øvre grenseverdi som for P3.<br />

2.2.5. Feilhåndtering<br />

Dersom en feil oppstår under meldingsutvekslingen, endres meldingsflyten etter hvilket utstyr som har oppdaget feilen<br />

og meldingen som utløste feilen.<br />

I figur 2 og 3 vises framgangsmåtene for feilhåndtering for henholdsvis kjøretøyenheten og IDE-enheten.<br />

2.2.5.1. Start kommunikasjon-fase<br />

DDP_020 Dersom IDE-enheten oppdager en feil i start kommunikasjon-fasen, enten i synkroniseringen eller i bitstrømmen, vil<br />

den vente i et tidsrom på P3min før den sender ordren på ny.<br />

DDP_021 Dersom kjøretøyenheten oppdager en feil i sekvensen fra IDE-enheten, skal den ikke sende noe svar, og vente på en<br />

ny melding med ordre om start kommunikasjon innen et tidsrom på P3max.<br />

2.2.5.2. Kommunikasjonsfasen<br />

To ulike feilhåndteringsområder kan defineres:<br />

1. Kjøretøyenheten oppdager en IDE-overføringsfeil<br />

DDP_022 For hver mottatte melding skal kjøretøyenheten oppdage eventuelle synkroniseringsfeil, byteformatfeil (f.eks.<br />

overtredelser med hensyn <strong>til</strong> start- og stoppbiter) og rammefeil (feil i antallet mottatte byte, feil kontrollsumbyte).<br />

DDP_023 Dersom kjøretøyenheten oppdager en av de ovennevnte feilene, sender den ikke noe svar og ignorerer den mottatte<br />

meldingen.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/489<br />

DDP_024 Kjøretøyenheten kan oppdage andre feil i den mottatte meldingens format eller innhold (f.eks. at meldingen ikke<br />

støttes) selv om meldingen oppfyller kravene <strong>til</strong> lengde og kontrollsum; i et slikt <strong>til</strong>felle skal kjøretøyenheten gi IDEenheten<br />

melding med et negativt svar med angivelse av feilens art.<br />

Send negativt<br />

svar<br />

Negativt svar<br />

Feil lengde på melding<br />

Negativt svar<br />

Tjeneste eller delfunksjon støttes ikke<br />

Negativt svar<br />

Feil i ordre-sekvens<br />

Negativt svar<br />

Opplasting ikke akseptert<br />

Negativt svar<br />

Ordre utenfor gyldig område<br />

Negativt svar<br />

Data ikke <strong>til</strong>gjengelig<br />

Opprett og send<br />

Negativt svar<br />

Venter på svar<br />

Utvid P2max <strong>til</strong><br />

P3max<br />

Nei<br />

Data-overføring<br />

fra kort?<br />

Ja<br />

Utvid P2max og P3max<br />

<strong>til</strong> P5<br />

Figur 2<br />

Håndtering av feil ved kjøretøyenhet<br />

Ja<br />

Ja<br />

Ja<br />

Nei<br />

Nei<br />

Nei<br />

Nei<br />

Nei<br />

Start<br />

Nei<br />

Ordre mottatt? Nei P3max utløpt?<br />

Ja<br />

Feil i kontrollsum?<br />

Nei<br />

Feil på lengde?<br />

Nei<br />

Støtte for ordre-melding?<br />

Ja<br />

Riktig sekvens?<br />

Ja<br />

Opplasting<br />

akseptert?<br />

Ja<br />

Ordre innenfor<br />

gyldig område?<br />

Ja<br />

Data <strong>til</strong>gjengelig?<br />

Ja<br />

Opprett positivt svar<br />

Nei<br />

Ja<br />

Stans kommunikasjon<br />

Send positivt svar<br />

P2max utløpt Nei<br />

P3max utløpt?<br />

Negativt svar<br />

Generell avvisning<br />

Ja<br />

Positivt svar<br />

klart?<br />

Nei<br />

Ja


<strong>Nr</strong>. 9/490 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

2. IDE-enheten oppdager en feil ved dataoverføringen fra kjøretøyenheten<br />

DDP_025 For hver mottatte melding skal IDE-enheten oppdage eventuelle synkroniseringsfeil, byteformatfeil (f.eks.<br />

overtredelser med hensyn <strong>til</strong> start- og stoppbiter) og rammefeil (feil antall byte mottatt, feil kontrollsumbyte).<br />

DDP_026 IDE-enheten skal oppdage feil i sekvensen, som feil økning av tellerne for delmeldinger i påfølgende meldinger.<br />

DDP_027 Dersom IDE-enheten oppdager en feil eller det ikke kom svar fra kjøretøyenheten innenfor tidsrommet P2max,<br />

blir meldingen med ordren sendt på ny, <strong>til</strong> den er sendt høyst tre ganger. Når det gjelder denne feilsøkingen, vil en<br />

bekreftelse på en delmelding bli betraktet som en ordre <strong>til</strong> kjøretøyenheten.<br />

DPP_028 IDE-enheten skal vente i et tidsrom på minst P3min før den begynner hver dataoverføring; ventetiden skal måles fra<br />

siste beregnede forekomst av en stoppbit etter at feilen ble oppdaget.<br />

Nei<br />

Nei<br />

Start<br />

Formuler ordre<br />

Send ordre<br />

Figur 3<br />

Håndtering av feil ved IDE-enheten<br />

Svar mottatt? Ja<br />

Nei<br />

P2max utløpt?<br />

Ja<br />

Tre forsøk?<br />

Nei<br />

Nei<br />

IDE-feilhåndtering Nei<br />

Svar OK?<br />

Ja<br />

Feil ved lengde<br />

eller kontrollsum?<br />

Ja Venter på svar?<br />

Ja<br />

Ja<br />

Gjenoppta<br />

brukerprogram<br />

Utvid P2max<br />

<strong>til</strong> P3max<br />

Nei<br />

Dataoverføring fra<br />

kort?<br />

Utvid P2max og<br />

P3max <strong>til</strong> P5max<br />

Ja


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/491<br />

2.2.6. Svarmeldingenes innhold<br />

I dette avsnittet angis innholdet av datafeltene i de ulike positive svarmeldingene.<br />

Dataelementene er definert i <strong>til</strong>legg 1 (dataordliste).<br />

2.2.6.1. Positivt svar på oversikt over data <strong>til</strong> overføring<br />

DDP_029 Datafeltet i meldingen «positivt svar på oversikt over data <strong>til</strong> overføring» skal gi følgende data i følgende rekkefølge<br />

under SID 76 Hex, TREP 01 Hex og med passende oppdeling og telling av delmeldinger:<br />

Signature<br />

Dataelement<br />

Lengde<br />

(i byte)<br />

Merknad<br />

Sikkerhetssertifikater for kjøretøyenhet<br />

Angivelse av kjøretøyet<br />

Gjeldende dato og klokkeslett for kjøretøyenhet<br />

Overføringstidsrom<br />

Typer av kort som er satt inn i kjøretøyenheten<br />

Tidligere dataoverføring fra kjøretøyenhet<br />

Alle lagrede foretakslåser.<br />

Dersom dette avsnitttet er tomt, sendes bare<br />

noOfLocks = 0.<br />

Alle kontrollposter som er lagret i<br />

kjøretøyenheten. Dersom dette avsnittet er<br />

tomt, sendes bare noOfControls = 0.<br />

RSA-signatur for alle data (unntatt sertifikater)<br />

fra VehicleIdentificationNumber <strong>til</strong> siste byte<br />

i siste VuControlActivityRecord.


<strong>Nr</strong>. 9/492 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

2.2.6.2. Positivt svar på ordre om overføring av aktivitetsdata<br />

DDP_030 Datafeltet i meldingen «positivt svar på ordre om overføring av aktivitetsdata» skal gi følgende data i følgende<br />

rekkefølge under SID 76 Hex, TREP 02 Hex og med passende oppdeling og telling av delmeldinger:<br />

Signature<br />

Dataelement<br />

Lengde<br />

(byte)<br />

Dato for overført dag<br />

Merknad<br />

Kilometerstand ved det overførte døgnets<br />

slutt<br />

Data om innsettings- og uttakssykluser for<br />

kort.<br />

– Dersom dette avsnittet ikke inneholder<br />

noen <strong>til</strong>gjengelige data, sendes bare<br />

noOfVuCardIWRecords = 0.<br />

– Når en VuCardIWRecord strekker seg<br />

over 00 (kortet ble satt inn foregående<br />

døgn) eller over 24 (kortet ble tatt ut<br />

følgende døgn), skal den vises i sin<br />

helhet for begge de aktuelle døgn.<br />

Status for kortleseråpning kl. 00 og<br />

aktivitetsendringer som er registrert for det<br />

overførte døgnet.<br />

Stedsdata registrert for det overførte døgnet.<br />

Dersom avsnittet er tomt, sendes bare<br />

noOfPlaceRecords = 0.<br />

Data om særlige forhold som er registrert<br />

for det overførte døgnet. Dersom avsnittet<br />

er tomt, sendes bare noOfSpecificConditio<br />

nRecords = 0.<br />

RSA-signatur for alle data fra TimeReal <strong>til</strong><br />

siste byte i siste post for særlige forhold.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/493<br />

2.2.6.3. Positivt svar på ordre om overføring av datahendelser og -feil<br />

DDP_031 Datafeltet i meldingen «positivt svar på ordre om overføring av datahendelser og -feil» skal inneholde følgende data<br />

i følgende rekkefølge under SID 76 Hex, TREP 03 Hex og med passende oppdeling og telling av delmeldinger:<br />

Signature<br />

Dataelement<br />

Lengde<br />

(byte)<br />

Merknad<br />

Alle feil som er lagret eller er i ferd med<br />

å bli registrert i kjøretøyenheten. Dersom<br />

avsnittet er tomt, sendes bare noOfVu-<br />

Faults = 0.<br />

Alle hendelser (unntatt overskridelse av<br />

<strong>til</strong>latt hastighet) som er lagret eller er i<br />

ferd med å bli registrert i kjøretøyenheten.<br />

Dersom avsnittet er tomt, sendes bare<br />

noOfVuEvents = 0.<br />

Data om siste kontroll av overskridelse<br />

av <strong>til</strong>latt hastighet (dersom ingen data<br />

foreligger, sendes standardverdien).<br />

Alle hendelser av typen overskridelse<br />

av <strong>til</strong>latt hastighet som er lagret i<br />

kjøretøyenheten. Dersom avsnittet er<br />

tomt, sendes bare noOfVuOverSpeeding-<br />

Events = 0.<br />

Alle hendelser av typen tidsjustering som<br />

er lagret i kjøretøyenheten (utenfor rammen<br />

av en full kalibrering). Dersom avsnittet<br />

er tomt, sendes bare noOfVuTimeAdj-<br />

Records = 0.<br />

RSA-signatur for alle data fra noOfVuFaults<br />

<strong>til</strong> siste byte i siste post for tidsjustering.


<strong>Nr</strong>. 9/494 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

2.2.6.4. Positivt svar på ordre om overføring av detaljerte hastighetsdata<br />

DDP_032 Datafeltet i meldingen «positivt svar på ordre om overføring av detaljerte hastighetsdata» skal inneholde følgende data<br />

i følgende rekkefølge under SID 76 Hex, TREP 04 Hex og med passende oppdeling og telling av delmeldinger:<br />

Signature<br />

Dataelement<br />

2.2.6.5. Positivt svar på ordre om overføring av tekniske data<br />

Lengde<br />

(byte)<br />

Merknad<br />

Alle hendelser av typen tidsjustering som<br />

er lagret i kjøretøyenheten (utenfor rammen<br />

av en full kalibrering). Dersom avsnittet<br />

er tomt, sendes bare noOfVuTimeAdj-<br />

Records = 0.<br />

RSA-signatur for alle data fra noOfVuFaults<br />

<strong>til</strong> siste byte i siste post for tidsjustering.<br />

DDP_033 Datafeltet i meldingen «positivt svar på ordre om overføring av tekniske data» skal inneholde følgende data i følgende<br />

rekkefølge under SID 76 Hex, TREP 05 Hex og med passende oppdeling og telling av delmeldinger:<br />

Signature<br />

Dataelement<br />

Lengde<br />

(byte)<br />

Merknad<br />

Alle kalibreringsposter som er lagret i<br />

kjøretøyenheten.<br />

RSA-signatur for alle data fra<br />

vuManufacturerName <strong>til</strong> siste byte i siste<br />

VuCalibrationRecord.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/495<br />

2.3. Lagring av filer på eksterne datamedier<br />

DDP_034 Når en dataoverføringssesjon har omfattet overføring av data fra en kjøretøyenhet, skal IDE-enheten lagre i én<br />

fysisk fil alle data som er mottatt fra kjøretøyenheten i løpet av overføringssesjonen i meldinger om positivt svar på<br />

dataoverføringer. Data som skal lagres, omfatter ikke meldingshoder, delmeldingstellere, tomme delmeldinger og<br />

kontrollsummer, men omfatter SID og TREP (bare for den første delmeldingen dersom det er flere delmeldinger).<br />

3. PROTOKOLL FOR OVERFØRING FRA FARTSSKRIVERKORT<br />

3.1. Virkeområde<br />

I dette avsnittet beskrives direkte overføring av data fra et fartsskriverkort <strong>til</strong> en IDE-enhet. IDE-enheten er ikke en<br />

del av det sikre miljøet, og derfor utføres det ingen autentisering mellom kortet og IDE-enheten.<br />

3.2. Definisjoner<br />

Overføringssesjon: hver gang data overføres fra et kort med integrert(e) krets(er). Sesjonen omfatter hele<br />

framgangsmåten, fra kortgrensesnittenhets <strong>til</strong>bakes<strong>til</strong>ling av kortet med integrert krets <strong>til</strong> kortet med integrert krets<br />

deaktiveres (uttak av kort eller neste <strong>til</strong>bakes<strong>til</strong>ling).<br />

Signert datafil: en fil fra kortet med integrert krets. Filen overføres <strong>til</strong> kortgrensesnittenheten som vanlig tekst. På<br />

kortet med integrert krets nummereres (hashes) og signeres filen, og signaturen overføres <strong>til</strong> kortgrensesnittenheten.<br />

3.3. Overføring fra kort<br />

DDP_035 Overføring fra et fartsskriverkort omfatter følgende trinn:<br />

– Overføring av kortets fellesopplysninger i de grunnleggende filene ICC og IC. Disse opplysningene er valgfrie<br />

og sikres ikke med elektronisk signatur.<br />

– Overføring av de grunnleggende filene Card_Certificate og CA_Certificate. Disse opplysningene<br />

sikres ikke med elektronisk signatur.<br />

Det er obligatorisk å overføre disse filene for hver overføringssesjon.<br />

– Overføring av de andre grunnleggende filene med brukerprogramdata (i den separate filen Tachograph) unntatt<br />

den grunnleggende filen Card_Download. Disse opplysningene er sikret med elektronisk signatur.<br />

– Ved hver overføringssesjon er det obligatorisk å overføre minst de grunnleggende filene Application_<br />

Identification og ID.<br />

– Ved overføring av sjåførkort er det dessuten obligatorisk å overføre følgende grunnleggende filer:<br />

– Events_Data<br />

– Faults_Data<br />

– Driver_Activity_Data<br />

– Vehicles_Used<br />

– Places<br />

– Control_Activity_Data<br />

– Specific_Conditions.<br />

– Ved overføring fra sjåførkort skal datoen LastCardDownload i den grunnleggende filen Card_Download<br />

oppdateres.<br />

– Ved overføring fra verkstedkort skal kalibreringstelleren i den grunnleggende filen Card_Download<br />

<strong>til</strong>bakes<strong>til</strong>les.


<strong>Nr</strong>. 9/496 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

3.3.1. Initieringssekvens<br />

DDP_036 IDE-enheten skal initiere sekvensen som følger:<br />

Kort Retning IDE-enhet/kortgrensesnittenhet Betydning/merknader<br />

ATR<br />

Tilbakes<strong>til</strong>ling av maskinvare<br />

Protokollparametrer kan benyttes for å gå over <strong>til</strong> en høyere overføringshastighet når dette støttes av kortet med integrert<br />

krets.<br />

3.3.2. Sekvens for usignerte datafiler<br />

DDP_037 Sekvensen for overføring av ICC, IC, Card_Certificate og CA_Certificate er som følger:<br />

Kort Retning IDE-enhet/kortgrensesnittenhet Betydning/merknader<br />

OK<br />

Fildata<br />

OK<br />

SELECT FILE Velg fil etter filidentifikatorer<br />

READ BINARY Dersom filen inneholder mer data enn<br />

bufferstørrelsen på leseren eller kortet, må<br />

kommandoen gjentas <strong>til</strong> hele filen er lest.<br />

Lagre data på eksternt I samsvar med 3.4. (Datalagringsformat)<br />

datamedium<br />

Merk: Før den grunnleggende filen Card_Certificate velges, må fartsskriverbrukerprogrammet være valgt (velges<br />

ved hjelp av brukerprogramidentifikator).<br />

3.3.3. Sekvens for signerte datafiler<br />

DDP_038 Følgende sekvens skal benyttes for hver av følgende filer som må overføres med <strong>til</strong>hørende signatur:<br />

Kort Retning IDE-enhet/kortgrensesnittenhet Betydning/merknader<br />

SELECT FILE<br />

OK<br />

PERFORM HASH OF FILE Beregner nummerverdien av datainnholdet<br />

av den valgte filen ved hjelp av den<br />

fastsatte nummeralgoritmen i samsvar med<br />

<strong>til</strong>legg 11. <strong>Den</strong>ne kommandoen er ikke en<br />

ISO-kommando.<br />

Beregn filens nummerverdi og<br />

lagre verdien midlertidig<br />

OK<br />

READ BINARY Dersom filen inneholder flere data enn<br />

bufferen <strong>til</strong> leseren eller kortet kan<br />

inneholde, må kommandoen gjentas <strong>til</strong><br />

hele filen er lest.<br />

Fildata OK<br />

Utfør sikkerhetsoperasjonen<br />

«beregn elektronisk signatur»<br />

ved hjelp av den midlertidig<br />

lagrede nummerverdien<br />

Lagre mottatte data på eksternt I samsvar med 3.4. (Datalagringsformat)<br />

datamedium<br />

PSO: COMPUTE DIGITAL<br />

SIGNATURE<br />

Signatur<br />

Dataene <strong>til</strong>føyes tidligere<br />

lagrede data på eksternt<br />

I samsvar med 3.4. (Datalagringsformat)<br />

OK<br />

datamedium


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/497<br />

3.3.4. Sekvens for <strong>til</strong>bakes<strong>til</strong>ling av kalibreringstelleren<br />

DDP_039 Sekvensen for <strong>til</strong>bakes<strong>til</strong>ling av telleren NoOfCalibrationsSinceDownload i den grunnleggende filen Card_<br />

Download på et verkstedkort er som følger:<br />

Kort Retning IDE-enhet/kortgrensesnittenhet Betydning/merknader<br />

OK<br />

Tilbakes<strong>til</strong>ler kortets<br />

overføringsnummer<br />

OK<br />

3.4. Datalagringsformat<br />

3.4.1. Innledning<br />

DDP_040 De overførte dataene må lagres etter følgende vilkår:<br />

Select file ef<br />

Card_Download<br />

Update binary<br />

NoOfCalibrations-<br />

SinceDownload = ’00 00’<br />

Velg fil etter filidentifikatorer<br />

– Dataene må lagres transparent. Det betyr at byterekkefølgen og rekkefølgen av bitene i byten som overføres fra<br />

kortet, må bevares ved lagringen.<br />

– Alle filer på kortet som overføres i en overføringssesjon, lagres i én enkelt fil på det eksterne datamediet.<br />

3.4.2. Filformat<br />

DDP_041 Filformatet er en sammenkjeding av flere TLV-objekter.<br />

DDP_042 Etiketten for en grunnleggende fil skal være filidentifikatoren pluss <strong>til</strong>føyelsen ’00’.<br />

DDP_043 Etiketten for en grunnleggende fils signatur skal være filens filidentifikator pluss <strong>til</strong>føyelsen ’01’.<br />

DDP_044 Lengden er en verdi på to byte. Verdien definerer antall byte i verdifeltet. Verdien ’FF FF’ i lengdefeltet er forbeholdt<br />

framtidig bruk.<br />

DDP_045 Når en fil ikke overføres, skal ikke noe som gjelder filen lagres (ingen etikett og ingen nullengde).<br />

DDP_046 En signatur skal lagres som neste TLV-objekt rett etter TLV-objektet som inneholder filens data.<br />

Definisjon Betydning Lengde<br />

FID (2 byte) || ‘00’ etikett for grunnleggende fil<br />

(filidentifikator)<br />

3 byte<br />

FID (2 byte) || ‘01’ etikett for grunnleggende fils<br />

signatur (filidentifikator)<br />

3 byte<br />

xx xx lengde på verdifelt 2 byte<br />

Eksempel på data i en overføringsfil på et eksternt datamedium:<br />

Etikett Lengde Verdi<br />

00 02 00 00 11 Data i den grunnleggende filen ICC<br />

C1 00 00 00 C2 Data i den grunnleggende filen Card_Certificate<br />

...<br />

05 05 00 0A 2E Data i den grunnleggende filen Vehicles_Used<br />

05 05 01 00 80 Signaturen <strong>til</strong> den grunnleggende filen Vehicles_<br />

Used


<strong>Nr</strong>. 9/498 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

4. OVERFØRING AV ET FARTSSKRIVERKORT VIA EN KJØRETØYENHET<br />

DDP_047 Kjøretøyenheten må gjøre det mulig å overføre innholdet av et sjåførkort som er satt inn i en <strong>til</strong>koplet IDE-enhet.<br />

DDP_048 IDE-enheten skal sende en melding med «ordre om overføring av kortdata» <strong>til</strong> kjøretøyenheten for å initiere denne<br />

overføringsmodusen (se 2.2.2.9.).<br />

DDP_049 Kjøretøyenheten skal deretter overføre hele kortet, fil for fil, i samsvar med protokollen for kortoverføring som fastsatt<br />

i punkt 3, og videresende alle data som er mottatt fra kortet <strong>til</strong> IDE-enheten i korrekt TLV-filformat (se 3.4.2.) og<br />

innkapslet i en melding om «positivt svar på overføring av data».<br />

DDP_050 IDE-enheten skal hente kortdata fra meldingen «positivt svar på overføring av data» (og fjerne alle hoder, SID, TREP,<br />

delmeldingstellere og kontrollsummer) og lagre dem i én fysisk fil som beskrevet i punkt 2.3.<br />

DDP_051 Kjøretøyenheten skal deretter eventuelt oppdatere filen Control_Activity_Data eller filen Card_Download<br />

på sjåførkortet.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/499<br />

Tillegg 8<br />

KALIBRERINGSPROTOKOLL<br />

INNHOLD<br />

1. Innledning. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502<br />

2. Termer, definisjoner og referanser. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502<br />

3. Oversikt over tjenester. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502<br />

3.1. Tilgjengelige tjenester . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502<br />

3.2. Svarkoder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503<br />

4. Kommunikasjonstjenester. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503<br />

4.1. Tjenesten StartCommunication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503<br />

4.2. Tjenesten StopCommunication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505<br />

4.2.1. Meldingsbeskrivelse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505<br />

4.2.2. Meldingsformat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506<br />

4.2.3. Parameterdefinisjon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507<br />

4.3. Tjenesten TesterPresent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507<br />

4.3.1. Meldingsbeskrivelse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507<br />

4.3.2 Meldingsformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507<br />

5. Administrasjonstjenester. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508<br />

5.1. Tjenesten StartDiagnosticSession . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508<br />

5.1.1. Meldingsbeskrivelse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508<br />

5.1.2. Meldingsformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509<br />

5.1.3. Parameterdefinisjon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510<br />

5.2. Tjenesten SecurityAccess. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510<br />

5.2.1. Meldingsbeskrivelse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510<br />

5.2.2. Meldingsformat — SecurityAccess — requestSeed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511<br />

5.2.3. Meldingsformat — SecurityAccess — sendKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512<br />

6. Dataoverføringstjenester. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513<br />

6.1. Tjenesten ReadDataByIdentifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513<br />

6.1.1. Meldingsbeskrivelse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513<br />

6.1.2. Meldingsformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513<br />

6.1.3. Parameterdefinisjon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514<br />

6.2. Tjenesten WriteDataByIdentifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515<br />

6.2.1. Meldingsbeskrivelse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515<br />

6.2.2. Meldingsformat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515<br />

6.2.3. Parameterdefinisjon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516<br />

7. Kontroll av prøvingsimpulser — funksjonsenhet for kontroll av inn-/utdata. . . . . . . . . . . . . . . . . . 516<br />

7.1. Tjenesten InputOutputControlByIdentifier. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516


<strong>Nr</strong>. 9/500 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

7.1.1 Meldingsbeskrivelse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516<br />

7.1.2. Meldingsformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517<br />

7.1.3. Parameterdefinisjon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518<br />

8. Formater for dataRecords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519<br />

8.1. Verdiområder for overførte parametrer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519<br />

8.2. Formater for dataRecords. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/501<br />

1. INNLEDNING<br />

Dette <strong><strong>til</strong>legget</strong> beskriver hvordan data utveksles mellom kjøretøyenheten og prøvingsutstyr via K-linjen som er<br />

del av kalibreringsgrensesnittet som er beskrevet i <strong>til</strong>legg 6. Det beskriver også kontrollen av inn-/utdatalinjen på<br />

kalibrerings<strong>til</strong>koplingen.<br />

Oppretting av K-linje-kommunikasjon er beskrevet i avsnitt 4, «Kommunikasjonstjenester».<br />

I dette <strong><strong>til</strong>legget</strong> benyttes begrepet «diagnosesesjoner» for å bestemme omfanget av K-linje-kontroll under ulike<br />

forhold. Standardsesjonen er «StandardDiagnosticSession», der alle data kan leses fra en kjøretøyenhet, men ingen<br />

data kan skrives <strong>til</strong> en kjøretøyenhet.<br />

Valg av diagnosesesjon er beskrevet i avsnitt 5, «Administrasjonstjenester».<br />

CPR_001 Ved hjelp av «ECUProgrammingSession» kan data legges inn i kjøretøyenheten. Ved innlegging av kalibreringsdata<br />

(krav 097 og 098) må kjøretøyenheten i <strong>til</strong>legg være i KALIBRERINGSmodus.<br />

Dataoverføring via K-linje er beskrevet i avsnitt 6, «Dataoverføringstjenester». Formatet for dataene som overføres,<br />

er nærmere omtalt i avsnitt 8, «Formater for dataRecords».<br />

CPR_002 Ved hjelp av «ECUAdjustmentSession» kan valg av I/U-modus for I/U-signallinjen (for kalibrering) gjøres via<br />

K-linjegrensesnittet. Kontroll av I/U-signallinjen (for kalibrering) er beskrevet i avsnitt 7, «Kontroll av prøvingsimpulser<br />

— funksjonsenhet for kontroll av inn-/utdata».<br />

CPR_003 I hele dette dokumentet omtales prøvingsutstyrets adresse som «tt». Selv om det kan være foretrukne adresser<br />

for prøvingsutstyr, skal kjøretøyenheten svare korrekt på alle prøvingsutstyrsadresser. <strong>Den</strong> fysiske adressen <strong>til</strong><br />

kjøretøyenheten er 0xEE.<br />

2. TERMER, DEFINISJONER OG REFERANSER<br />

Protokollene, meldingene og feilkodene er hovedsakelig basert på aktuelt utkast <strong>til</strong> ISO 14229-1 (Road<br />

vehicles — Diagnostic systems — Part 1: Diagnostic services, utgave 6 av 22. februar 2001).<br />

Bytekoding og heksadesimalverdier benyttes for tjenesteidentifikatorene, tjenesteordrer og -svar og<br />

standardparametrene.<br />

Termen «prøvingsutstyr» viser <strong>til</strong> utstyret som benyttes <strong>til</strong> å legge inn programmerings-/kalibreringsdata i<br />

kjøretøyenheten.<br />

Termene «klient» og «tjener» viser <strong>til</strong> henholdsvis prøvingsutstyret og kjøretøyenheten.<br />

Termen ECU står for «electronic control unit» (elektronisk kontrollenhet) og viser <strong>til</strong> kjøretøyenheten.<br />

Referanser:<br />

ISO 14230-2: Road vehicles — Diagnostic systems — Keyword protocol 2000 — Part 2: Data Link Layer. First<br />

edition: 1999. Vehicles — Diagnostic Systems.<br />

3. OVERSIKT OVER TJENESTER<br />

3.1. Tilgjengelige tjenester<br />

Følgende tabell gir en oversikt over tjenestene som vil være <strong>til</strong>gjengelige i fartsskriveren og som er fastsatt i dette<br />

dokumentet.<br />

CPR_004 Tabellen angir tjenestene som er <strong>til</strong>gjengelige i en aktivert diagnosesesjon.<br />

– I første kolonne er <strong>til</strong>gjengelige tjenester oppført.<br />

– I annen kolonne står avsnittsnummeret i dette <strong><strong>til</strong>legget</strong> der tjenesten er nærmere beskrevet.


<strong>Nr</strong>. 9/502 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

– I tredje kolonne angis verdier <strong>til</strong>delt tjenesteidentifikatorer for ordremeldinger.<br />

– I fjerde kolonne angis tjenestene i «StandardDiagnosticSession» (SD) som må iverksettes i hver kjøretøyenhet.<br />

– I femte kolonne angis tjenestene i «ECUAdjustmentSession (ECUAS) som må iverksettes for å muliggjøre<br />

kontroll av I/U-signallinjen i kalibrerings<strong>til</strong>koplingen på frontpanelet <strong>til</strong> kjøretøyenheten.<br />

– I sjette kolonne angis tjenestene i «ECUProgrammingSession» (ECUPS) som må iverksettes for å muliggjøre<br />

programmering av parametrer i kjøretøyenheten.<br />

Tabell 1<br />

Tabell med sammendrag av tjenesteidentifikatorverdier<br />

Navn på diagnosetjeneste Avsnitt Verdi for<br />

tjeneste-ID<br />

SD<br />

Diagnosesesjoner<br />

ECUAS ECUPS<br />

StartCommunication 4.1 81 ■ ■ ■<br />

StopCommunication 4.2 82 ■<br />

TesterPresent 4.3 3E ■ ■ ■<br />

StartDiagnosticSession 5.1 10 ■ ■ ■<br />

SecurityAccess 5.2 27 ■ ■ ■<br />

ReadDataByIdentifier 6.1 22 ■ ■ ■<br />

WriteDataByIdentifier 6.2 2E ■<br />

InputOutputControlByIdentifier 7.1 2F ■<br />

■ Dette symbolet betyr at vedkommende tjeneste er obligatorisk i denne diagnosesesjonen.<br />

Der det ikke er noe symbol, betyr det at denne tjenesten ikke er <strong>til</strong>latt i diagnosesesjonen.<br />

3.2. Svarkoder<br />

Svarkoder er definert for hver tjeneste.<br />

4. KOMMUNIKASJONSTJENESTER<br />

Noen tjenester er nødvendige for å opprette og opprettholde kommunikasjon. De vises ikke i brukerlaget. Tjenestene<br />

som er <strong>til</strong>gjengelige er beskrevet i følgende tabell:<br />

Tabell 2<br />

Kommunikasjonstjenester<br />

Navn på tjenesten Beskrivelse<br />

StartCommunication Klienten ber om å starte en kommunikasjonssesjon med én eller flere tjenere<br />

StopCommunication Klienten ber om at aktuell kommunikasjonssesjon avsluttes<br />

TesterPresent Klienten angir overfor tjeneren at forbindelsen fortsatt er aktiv<br />

CPR_005 Tjenesten StartCommunication benyttes for å begynne kommunikasjon. Utførelse av enhver tjeneste forutsetter at<br />

kommunikasjon opprettes, og at kommunikasjonsparametrene er <strong>til</strong>passet ønsket modus.<br />

4.1. Tjenesten StartCommunication<br />

CPR_006 Ved mottak av StartCommunication-indikasjon skal kjøretøyenheten kontrollere om den ønskede dataforbindelsen kan<br />

initieres under de aktuelle forhold. Gyldige forhold for initiering av en dataforbindelse er beskrevet i ISO-dokument<br />

14230-2.<br />

CPR_007 Deretter skal kjøretøyenheten utføre alle operasjoner som er nødvendige for å initiere dataforbindelsen og sende et<br />

StartCommunication-svar med valgte parametrer for positivt svar.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/503<br />

CPR_008 Dersom en kjøretøyenhet som allerede er initiert (og som er i en diagnosesesjon), mottar en ny StartCommunicationordre<br />

(f.eks. pga. feilretting i prøvingsutstyret), skal ordren godtas og kjøretøyenheten initieres på nytt.<br />

CPR_009 Dersom dataforbindelsen av en eller annen grunn ikke kan initieres, skal kjøretøyenheten fortsette med å fungere på<br />

samme vilkår som umiddelbart før forsøket på å initiere dataforbindelsen.<br />

CPR_010 Meldingen med StartCommunication-ordren må være fysisk adressert.<br />

CPR_011 Initieringen av kjøretøyenheten for tjenester utføres ved hjelp av «hurtiginitiering»:<br />

– Før enhver aktivitet er det en periode med tomgangstid for databussen<br />

– Prøvingsutstyret sender deretter et initieringsmønster<br />

– Alle opplysninger som er nødvendige for å opprette dataforbindelsen, ligger i svaret fra kjøretøyenheten.<br />

CPR_012 Etter at initieringen er fullført:<br />

– Settes alle kommunikasjonsparametrer <strong>til</strong> verdier som er definert i tabell 4, ut fra nøkkelbytene.<br />

– Venter kjøretøyenheten på den første ordren fra prøvingsutstyret.<br />

– Er kjøretøyenheten i standard diagnosemodus, dvs. StandardDiagnosticSession.<br />

– Er I/U-signallinjen for kalibrering i standard<strong>til</strong>stand, dvs. deaktivert.<br />

CPR_014 Overføringshastigheten på K-linjen skal være 10 400 baud.<br />

CPR_016 Hurtiginitialiseringen starter ved at prøvingsutstyret sender et oppvåkningsmønster (Wup) på K-linjen. Etter<br />

tomgangstiden på K-linjen begynner mønsteret med en Tinil-lavtid. Prøvingsutstyret overfører den første biten av<br />

StartCommunication-tjenesten etter en periode med Twup etter den første fallende kanten.<br />

Oppvåkningsmønster<br />

K-linje<br />

Prøvingsutstyr Kjøretøyenhet Prøvingsutstyr Kjøretøyenhet<br />

Tomgangstid<br />

Tidle<br />

Tinil Start<br />

kommunikasjon<br />

Start<br />

kommunikasjon<br />

Positivt svar<br />

Ordre om<br />

tjeneste<br />

Svar på<br />

tjeneste<br />

CPR_017 Synkroniseringsverdiene for hurtiginitiering og kommunikasjon generelt er beskrevet i tabellene nedenfor. Det er<br />

ulike muligheter for tomgangstid:<br />

- første overføring etter at strømmen er slått på, Tidle = 300 ms<br />

- etter avslutning av en StopCommunication-tjeneste, Tidle = P3min<br />

- etter brudd på kommunikasjonen ved tidsavbrudd P3max, Tidle = 0.<br />

Tabell 3<br />

Synkroniseringsverdier for hurtiginitiering<br />

P4<br />

Tid mellom byter<br />

Prøvingsutstyr<br />

P1<br />

Tid mellom byter<br />

Prøvingsutstyr Kjøretøyenhet<br />

Parameter Laveste verdi Høyeste verdi<br />

Tinil 25 ± 1 ms 24 ms 26 ms<br />

Twup 50 ± 1 ms 49 ms 51 ms


<strong>Nr</strong>. 9/504 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

Synkroniseringsparameter<br />

Tabell 4<br />

Synkroniseringsverdier for kommunikasjon<br />

Parameterbeskrivelse<br />

Nedre grenseverdi<br />

(ms)<br />

Øvre grenseverdi<br />

(ms)<br />

lavest høyst<br />

P1 Tid mellom byter for svar fra kjøretøyenheten 0 20<br />

P2 Tid mellom ordre fra prøvingsutstyr og svar fra kjøretøyenhet,<br />

eller to svar fra kjøretøyenheten<br />

25 250<br />

P3 Tid mellom slutt på svar fra kjøretøyenhet og start på ny ordre<br />

fra prøvingsutstyret<br />

55 5 000<br />

P4 Tid mellom byter for ordre fra prøvingsutstyret 5 20<br />

CPR_018 Meldingsformatet for hurtiginitialisering er beskrevet i følgende tabeller:<br />

Tabell 5<br />

Melding om StartCommunication-ordre<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 81 FMT<br />

#2 Måladressebyte EE TGT<br />

#3 Kildeadressebyte tt SRC<br />

#4 Tjenesteidentifikator for StartCommunication-ordre 81 SCR<br />

#5 Kontrollsum 00-FF CS<br />

Tabell 6<br />

Melding om positivt svar på StartCommunication<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte tt TGT<br />

#3 Kildeadressebyte EE SRC<br />

#4 Ekstra lengdebyte 03 LEN<br />

#5 Tjenesteidentifikator for positivt svar på StartCommunicationordre<br />

C1 SCRPR<br />

#6 Nøkkelbyte 1 EA KB1<br />

#7 Nøkkelbyte 2 8F KB2<br />

#8 Kontrollsum 00-FF CS<br />

CPR_019 Det finnes ikke noe negativt svar på StartCommunication-ordren. Dersom det ikke er noe positivt svar å overføre, blir<br />

kjøretøyenheten ikke initiert, ingenting overføres, og enheten fortsetter i normal driftsmodus.<br />

4.2. Tjenesten StopCommunication<br />

4.2.1. Meldingsbeskrivelse<br />

Formålet med denne tjenesten i kommunikasjonslaget er å avslutte en kommunikasjonssesjon.<br />

CPR_020 Ved mottak av StopCommunication-indikasjon skal kjøretøyenheten kontrollere om kommunikasjonen kan<br />

avsluttes under de aktuelle forhold. I så fall skal kjøretøyenheten utføre alle nødvendige operasjoner for å avslutte<br />

kommunikasjonen.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/505<br />

CPR_021 Dersom kommunikasjonen kan avsluttes, skal kjøretøyenheten sende et StopCommunication-svar med valgte<br />

parametrer for positivt svar før kommunikasjonen avsluttes.<br />

CPR_022 Dersom kommunikasjonen av en eller annen grunn ikke kan avsluttes, skal kjøretøyenheten sende et StopCommunicationsvar<br />

med valgt parameter for negativt svar.<br />

CPR_023 Dersom kjøretøyenheten oppdager tidsavbrudd av P3max, skal kommunikasjonen avsluttes uten at det sendes svar.<br />

4.2.2. Meldingsformat<br />

CPR_024 Meldingsformatene for StopCommunication er beskrevet i følgende tabeller:<br />

Tabell 7<br />

Melding om StopCommunication-ordre<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte EE TGT<br />

#3 Kildeadressebyte tt SRC<br />

#4 Ekstra lengdebyte 01 LEN<br />

#5 Tjenesteidentifikator for StopCommunication-ordre 82 SPR<br />

#6 Kontrollsum 00-FF CS<br />

Tabell 8<br />

Melding om positivt svar på StopCommunication<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte tt TGT<br />

#3 Kildeadressebyte EE SRC<br />

#4 Ekstra lengdebyte 01 LEN<br />

#5 Tjenesteidentifikator for positivt svar på StopCommunicationordre<br />

C2 SPRPR<br />

#6 Kontrollsum 00-FF CS<br />

Tabell 9<br />

Melding om negativt svar på StopCommunication<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte tt TGT<br />

#3 Kildeadressebyte EE SRC<br />

#4 Ekstra lengdebyte 03 LEN<br />

#5 Tjenesteidentifikator for negativt svar 7F NR<br />

#6 Tjenesteidentifikator for StopCommunication-ordre 82 SPR<br />

#7 Svarkode = generalReject 10 RC_GR<br />

#8 Kontrollsum 00-FF CS


<strong>Nr</strong>. 9/506 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

4.2.3. Parameterdefinisjon<br />

<strong>Den</strong>ne tjenesten krever ingen parameterdefinisjon.<br />

4.3. Tjenesten TesterPresent<br />

4.3.1. Meldingsbeskrivelse<br />

Tjenesten TesterPresent benyttes av prøvingsutstyret <strong>til</strong> å angi for tjeneren at det fortsatt er i aktiv forbindelse med<br />

den, for å hindre at tjeneren automatisk går <strong>til</strong>bake <strong>til</strong> vanlig drift og eventuelt stanser kommunikasjonen. Tjenesten,<br />

som sendes med jevne mellomrom, holder diagnosesesjonen/kommunikasjonen aktiv ved at P3-telleren <strong>til</strong>bakes<strong>til</strong>les<br />

hver gang en ordre om denne tjenesten mottas.<br />

4.3.2. Meldingsformat<br />

CPR_079 Meldingsformatene for TesterPresent-operasjonene er beskrevet i følgende tabeller.<br />

Tabell 10<br />

Melding om TesterPresent-ordre<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte EE TGT<br />

#3 Kildeadressebyte tt SRC<br />

#4 Ekstra lengdebyte 02 LEN<br />

#5 Tjenesteidentifikator for TesterPresent-ordre 3E TP<br />

#6 Delfunksjon = responseRequired = [yes<br />

01 RESPREQ_Y<br />

no]<br />

02 RESPREQ_NO<br />

#7 Kontrollsum 00-FF CS<br />

CPR_080 Dersom parameteren responseRequired settes <strong>til</strong> «ja», skal tjeneren svare med følgende positive svarmelding. Dersom<br />

parameteren er satt <strong>til</strong> «nei», sender ikke tjeneren noe svar.<br />

Tabell 11<br />

Melding om positivt svar på TesterPresent<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte tt TGT<br />

#3 Kildeadressebyte EE SRC<br />

#4 Ekstra lengdebyte 01 LEN<br />

#5 Tjenesteidentifikator for positivt svar på TesterPresent-ordre 7E TPPR<br />

#6 Kontrollsum 00-FF CS


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/507<br />

CPR_081 Tjenesten skal støtte følgende negative svarkoder:<br />

Tabell 12<br />

Melding om negativt svar på TesterPresent<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte tt TGT<br />

#3 Kildeadressebyte EE SRC<br />

#4 Ekstra lengdebyte 03 LEN<br />

#5 Tjenesteidentifikator for negativt svar 7F NR<br />

#6 Tjenesteidentifikator for TesterPresent-ordre 3E TP<br />

#7 Svarkode = [SubFunctionNotSupported-InvalidFormat<br />

incorrectMessageLength]<br />

12<br />

13<br />

RC_SFNS_IF<br />

RC_IML<br />

#8 Kontrollsum 00-FF CS<br />

5. ADMINISTRASJONSTJENESTER<br />

De <strong>til</strong>gjengelige tjeneste er angitt i følgende tabell:<br />

Tabell 13<br />

Administrasjonstjenester<br />

Navn på tjeneste Beskrivelse<br />

StartDiagnosticSession Klienten ber om å starte en diagnosesesjon med en kjøretøyenhet<br />

SecurityAccess Klienten ber om <strong>til</strong>gang <strong>til</strong> funksjoner som er forbeholdt autoriserte brukere<br />

5.1. Tjenesten StartDiagnosticSession<br />

5.1.1. Meldingsbeskrivelse<br />

CPR_025 Tjenesten StartDiagnosticSession benyttes <strong>til</strong> å aktivere ulike diagnosesesjoner i tjeneren. En diagnosesesjon<br />

aktiverer et bestemt sett tjenester som angitt i tabell 17. En sesjon kan aktivere tjenester som er spesifikke for<br />

kjøretøyprodusenten, og som ikke omtales i dette dokumentet. Reglene for iverksetting skal oppfylle følgende krav:<br />

– det skal <strong>til</strong> enhver tid være nøyaktig én diagnosesesjon aktiv i kjøretøyenheten,<br />

– kjøretøyenheten skal alltid starte StandardDiagnosticSession når den slås på. Dersom ingen annen diagnosesesjon<br />

startes, skal StandardDiagnosticSession være åpen så lenge kjøretøyenheten er slått på,<br />

– dersom prøvingsutstyret sender ordre om en diagnosesesjon som allerede er åpen, skal kjøretøyenheten sende<br />

melding om et positivt svar,<br />

– hver gang prøvingsutstyret sender ordre om en ny diagnosesesjon, skal kjøretøyenheten først sende melding<br />

om et positivt svar på ordre om StartDiagnosticSession før den nye sesjonen åpnes i kjøretøyenheten. Dersom<br />

kjøretøyenheten ikke er i stand <strong>til</strong> å starte den nye diagnosesesjonen som det sendes ordre om, skal den sende<br />

melding om et negativt svar på ordre om StartDiagnosticSession, og aktuell sesjon skal fortsette.<br />

CPR_026 Diagnosesesjonen skal startes bare dersom det er opprettet kommunikasjon mellom klienten og kjøretøyenheten.<br />

CPR_027 Synkroniseringsparametrene som er definert i tabell 4, skal være aktive etter en vellykket StartDiagnosticSession<br />

med parameteren diagnosticSession satt <strong>til</strong> «StandardDiagnosticSession» i ordremeldingen dersom en annen<br />

diagnosesesjon tidligere var aktiv.


<strong>Nr</strong>. 9/508 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

5.1.2. Meldingsformat<br />

CPR_028 Meldingsformatene for StartDiagnosticSession-operasjonene er beskrevet i følgende tabeller:<br />

Tabell 14<br />

Melding om StartDiagnosticSession-ordre<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte EE TGT<br />

#3 Kildeadressebyte tt SRC<br />

#4 Ekstra lengdebyte 02 LEN<br />

#5 Tjenesteidentifikator for StartDiagnosticSession-ordre 10 STDS<br />

#6 Diagnosesesjon = (én verdi fra tabell 17) xx DS_...<br />

#7 Kontrollsum 00-FF CS<br />

Tabell 15<br />

Melding om positivt svar på StartDiagnosticSession<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte tt TGT<br />

#3 Kildeadressebyte EE SRC<br />

#4 Ekstra lengdebyte 02 LEN<br />

#5 Tjenesteidentifikator for positivt svar på<br />

StartDiagnosticSession-ordre<br />

50 STDSPR<br />

#6 Diagnosesesjon = (samme verdi som i byte #6 i tabell 14) xx DS_...<br />

#7 Kontrollsum 00-FF CS<br />

Tabell 16<br />

Melding om negativt svar på StartDiagnosticSession<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte tt TGT<br />

#3 Kildeadressebyte EE SRC<br />

#4 Ekstra lengdebyte 03 LEN<br />

#5 Tjenesteidentifikator for negativt svar 7F NR<br />

#6 Tjenesteidentifikator for StartDiagnosticSession-ordre 10 STDS<br />

#7 Svarkode = (subFunctionNotSupported( a )<br />

incorrectMessageLength( b )<br />

conditionsNotCorrect( c ))<br />

12<br />

13<br />

22<br />

RC_SFNS<br />

RC_IML<br />

RC_CNC<br />

#8 Kontrollsum 00-FF CS<br />

( a ) Verdien som er satt inn i byte #6 i ordremeldingen, støttes ikke, dvs. finnes ikke i tabell 17.<br />

( b ) Lengden på meldingen er feil.<br />

( c ) Kriteriene for ordren StartDiagnosticSession er ikke oppfylt.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/509<br />

5.1.3. Parameterdefinisjon<br />

CPR_029 Parameteren diagnosesesjon (DS_) benyttes av tjenesten StartDiagnosticSession <strong>til</strong> å velge en nærmere bestemt atferd<br />

av tjeneren eller tjenerne. Følgende diagnosesesjoner er angitt i dette dokumentet:<br />

Heksadesimalverdi<br />

Tabell 17<br />

Definisjon av verdier for diagnosticSession<br />

Beskrivelse Huskesymbol<br />

81 StandardDiagnosticSession<br />

<strong>Den</strong>ne diagnosesesjonen muliggjør aktivering av alle tjenester angitt i tabell 1<br />

kolonne 4 «SD». Disse tjenestene gir mulighet for lesing av data fra en tjener<br />

(kjøretøyenhet). Sesjonen er aktiv etter vellykket initialisering mellom klienten<br />

(prøvingsutstyret) og tjeneren (kjøretøyenheten). <strong>Den</strong>ne diagnosesesjonen kan<br />

overskrives av andre diagnosesesjoner angitt i dette punktet.<br />

85 ECUProgrammingSession<br />

<strong>Den</strong>ne diagnosesesjonen muliggjør aktivering av alle tjenester angitt i tabell 1<br />

kolonne 6 «ECUPS». Disse tjenestene støtter minneprogrammering av en<br />

tjener (kjøretøyenhet). <strong>Den</strong>ne diagnosesesjonen kan overskrives av andre<br />

diagnosesesjoner angitt i dette punktet.<br />

87 ECUAdjustmentSession<br />

<strong>Den</strong>ne diagnosesesjonen muliggjør aktivering av alle tjenester angitt i tabell<br />

1 kolonne 5 «ECUAS». Disse tjenestene støtter inn-/utdatastyring for en<br />

tjener (kjøretøyenhet). <strong>Den</strong>ne diagnosesesjonen kan overskrives av andre<br />

diagnosesesjoner angitt i dette punktet.<br />

5.2. Tjenesten SecurityAccess<br />

SD<br />

ECUPS<br />

ECUAS<br />

Skriving av kalibreringsdata eller <strong>til</strong>gang <strong>til</strong> I/U-signallinjen for kalibrering er ikke mulig med mindre kjøretøyenheten<br />

er i KALIBRERINGsmodus. For å få <strong>til</strong>gang <strong>til</strong> KALIBRERINGsmodus må man sette et gyldig verkstedkort i<br />

kjøretøyenheten og legge inn riktig PIN-kode.<br />

Tjenesten SecurityAccess gir mulighet <strong>til</strong> å legge inn PIN-koden og angi overfor prøvingsutstyret om kjøretøyenheten<br />

er i KALIBRERINGsmodus eller ikke.<br />

Det kan godtas at PIN-koden legges inn på andre måter.<br />

5.2.1. Meldingsbeskrivelse<br />

Tjenesten SecurityAccess består av SecurityAccess-meldingen «requestSeed», som senere eventuelt følges av en<br />

«sendKey»-melding.Tjenesten SecurityAccess må utføres etter tjenesten StartDiagnosticSession.<br />

CPR_033 Prøvingsutstyret skal bruke SecurityAccess-meldingen «requestSeed» for å kontrollere om kjøretøyenheten er klar <strong>til</strong><br />

å motta en PIN-kode.<br />

CPR_034 Dersom kjøretøyenheten allerede er i KALIBRERINGsmodus, skal den svare på ordren ved å sende en startverdi på<br />

0x0000 ved hjelp av tjenesten positivt svar på SecurityAccess.<br />

CPR_035 Dersom kjøretøyenheten er klar <strong>til</strong> å motta en PIN-kode for verifisering ved hjelp av et verkstedkort, skal den svare<br />

på ordren ved å sende en startverdi som er større enn 0x0000 ved hjelp av tjenesten positivt svar på SecurityAccess.<br />

CPR_036 Dersom kjøretøyenheten ikke er klar <strong>til</strong> å motta en PIN-kode fra prøvingsutstyret, enten fordi verkstedkortet som er<br />

satt inn, ikke er gyldig, eller fordi intet verkstedkort er satt inn, eller fordi kjøretøyenheten venter å få overført den<br />

påkrevde PIN-koden på en annen måte, skal den svare på ordren ved å sende et negativt svar fulgt av en svarkode som<br />

er satt <strong>til</strong> conditionsNotCorrectOrRequestSequenceError.<br />

CPR_037 Prøvingsutstyret skal <strong>til</strong> slutt bruke SecurityAccess-meldingen «sendKey» <strong>til</strong> å sende en PIN-kode <strong>til</strong> kjøretøyenheten.<br />

For å gi tid <strong>til</strong> kortautentiseringsprosessen skal kjøretøyenheten bruke den negative svarkoden requestCorrectlyReceived-<br />

ResponsePending for å forlenge svartiden. Lengste svartid skal imidlertid ikke overskride fem minutter. Så snart den<br />

ønskede tjenesten er fullført, skal kjøretøyenheten sende en positiv svarmelding eller en negativ svarmelding med en<br />

annen svarkode enn førstnevnte. <strong>Den</strong> negative svarkoden requestCorrectlyReceived-ResponsePending kan gjentas av<br />

kjøretøyenheten <strong>til</strong> den ønskede tjenesten er fullført og den endelige svarmeldingen er sendt.


<strong>Nr</strong>. 9/510 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

CPR_038 Kjøretøyenheten skal svare på denne ordren med tjenesten positivt svar på SecurityAccess bare når den er i<br />

KALIBRERINGsmodus.<br />

CPR_039 I følgende <strong>til</strong>feller skal kjøretøyenheten svare på denne ordren med et negativt svar med svarkoden satt <strong>til</strong><br />

– subFunctionNotSupported: ugyldig format for delfunksjonsparameteren (accessType).<br />

– conditionsNotCorrectOrRequestSequenceError: Kjøretøyenheten er ikke klar <strong>til</strong> å motta innlegging av en PINkode.<br />

– invalidKey: PIN-koden er ikke gyldig, og antall PIN-kontrollforsøk er ikke overskredet.<br />

– exceededNumberOfAttempts: PIN-koden er ikke gyldig, og antall PIN-kontrollforsøk er overskredet.<br />

– generalReject: PIN-koden er riktig, men gjensidig autentisering med verkstedkortet mislyktes.<br />

5.2.2. Meldingsformat — SecurityAccess — requestSeed<br />

CPR_040 Meldingsformatene for SecurityAccess «requestSeed»-operasjonene er beskrevet i følgende tabeller:<br />

Tabell 18<br />

SecurityAccess-ordre — requestSeed-melding<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte EE TGT<br />

#3 Kildeadressebyte tt SRC<br />

#4 Ekstra lengdebyte 02 LEN<br />

#5 Tjenesteidentifikator for SecurityAccess-ordre 27 SA<br />

#6 accessType — requestSeed 7D AT_RSD<br />

#7 Kontrollsum 00-FF CS<br />

Tabell 19<br />

Melding om positivt svar på SecurityAccess — requestSeed<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte tt TGT<br />

#3 Kildeadressebyte EE SRC<br />

#4 Ekstra lengdebyte 04 LEN<br />

#5 Tjenesteidentifikator for positivt svar på SecurityAccessordre<br />

67 SAPR<br />

#6 accessType — requestSeed 7D AT_RSD<br />

#7 Høy startverdi 00-FF SEEDH<br />

#8 Lav startverdi 00-FF SEEDL<br />

#9 Kontrollsum 00-FF CS


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/511<br />

Tabell 20<br />

Melding om negativt svar på SecurityAccess<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte tt TGT<br />

#3 Kildeadressebyte EE SRC<br />

#4 Ekstra lengdebyte 03 LEN<br />

#5 Tjenesteidentifikator for negativt svar 7F NR<br />

#6 Tjenesteidentifikator for SecurityAccess-ordre 27 SA<br />

#7 Svarkode = (conditionsNotCorrectOrRequestSequenceError<br />

incorrectMessageLength)<br />

22<br />

13<br />

RC_CNC<br />

RC_IML<br />

#8 Kontrollsum 00-FF CS<br />

5.2.3. Meldingsformat — SecurityAccess — sendKey<br />

CPR_041 Meldingsformatene for SecurityAcces «sendKey»-primitiver er beskrevet i følgende tabeller:<br />

Tabell 21<br />

Melding om SecurityAccess-ordre — sendKey<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte EE TGT<br />

#3 Kildeadressebyte tt SRC<br />

#4 Ekstra lengdebyte m+2 LEN<br />

#5 Tjenesteidentifikator for SecurityAccess-ordre 27 SA<br />

#6 accessType — sendKey 7E AT_SK<br />

#7 <strong>til</strong> #m+6 Nøkkel #1 (høy)<br />

xx<br />

KEY<br />

...<br />

...<br />

Nøkkel #m (lav, m må være minst 4 og høyst 8)<br />

xx<br />

#m+7 Kontrollsum 00-FF CS<br />

Tabell 22<br />

Melding om positivt svar på SecurityAccess — sendKey<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte tt TGT<br />

#3 Kildeadressebyte EE SRC<br />

#4 Ekstra lengdebyte 02 LEN<br />

#5 Tjenesteidentifikator for positivt svar på SecurityAccessordre<br />

67 SAPR<br />

#6 accessType — sendKey 7E AT_SK<br />

#7 Kontrollsum 00-FF CS


<strong>Nr</strong>. 9/512 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

Tabell 23<br />

Melding om negativt svar på SecurityAccess<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte tt TGT<br />

#3 Kildeadressebyte EE SRC<br />

#4 Ekstra lengdebyte 03 LEN<br />

#5 Tjenesteidentifikator for negativt svar 7F NR<br />

#6 Tjenesteidentifikator for SecurityAccess-ordre 27 SA<br />

#7 Svarkode = (generalReject<br />

subFunctionNotSupported<br />

incorrectMessageLength<br />

conditionsNotCorrectOrRequestSequenceError<br />

invalidKey<br />

exceededNumberOfAttempts<br />

requestCorrectlyReceived-ResponsePending)<br />

10<br />

12<br />

13<br />

22<br />

35<br />

36<br />

78<br />

RC_GR<br />

RC_SFNS<br />

RC_IML<br />

RC_CNC<br />

RC_IK<br />

RC_ENA<br />

RC_RCR_RP<br />

#8 Kontrollsum 00-FF CS<br />

6. DATAOVERFØRINGSTJENESTER<br />

De <strong>til</strong>gjengelige tjenestene er beskrevet i følgende tabell:<br />

Tabell 24<br />

Dataoverføringstjenester<br />

Navn på tjeneste Beskrivelse<br />

ReadDataByIdentifier Klienten ber om overføring av aktuell verdi av en post med <strong>til</strong>gang gjennom<br />

recordDataIdentifier<br />

WriteDataByIdentifier Klienten ber om å skrive en post med <strong>til</strong>gang gjennom recordDataIdentifier<br />

6.1. Tjenesten ReadDataByIdentifier<br />

6.1.1. Meldingsbeskrivelse<br />

CPR_050 Tjenesten ReadDataByIdentifier benyttes av klienten for å be om overføring av datapostverdier fra en tjener. Dataene<br />

angis av en recordDataIdentifier. Produsenten av kjøretøyenheten er ansvarlig for at vilkårene for tjeneren er oppfylt<br />

når denne tjenesten utføres.<br />

6.1.2. Meldingsformat<br />

CPR_051 Meldingsformatene for ReadDataByIdentifier-primitiver er beskrevet i følgende tabeller:<br />

Tabell 25<br />

Melding om ReadDataByIdentifier-ordre<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte EE TGT<br />

#3 Kildeadressebyte tt SRC<br />

#4 Ekstra lengdebyte 03 LEN<br />

#5 Tjenesteidentifikator for ReadDataByIdentifier-ordre 22 RDBI<br />

#6-#7 recordDataIdentifier = (en verdi fra tabell 28) xxxx RDI_...<br />

#8 Kontrollsum 00-FF CS


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/513<br />

Tabell 26<br />

Melding om positivt svar på ReadDataByIdentifier<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte tt TGT<br />

#3 Kildeadressebyte EE SRC<br />

#4 Ekstra lengdebyte m+3 LEN<br />

#5 Tjenesteidentifikator for positivt svar på<br />

ReadDataByIdentifier-ordre<br />

62 RDBIPR<br />

#6 og #7 recordDataIdentifier = (samme verdi som byte #6 og #7 i<br />

tabell 25)<br />

xxxx RDI_...<br />

#8-#m+7 dataRecord() = (data #1<br />

xx DREC_DATA1<br />

:<br />

:<br />

:<br />

data #m)<br />

xx DREC_DATAm<br />

#m+8 Kontrollsum 00-FF CS<br />

Tabell 27<br />

Melding om negativt svar på ReadDataByIdentifier<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte tt TGT<br />

#3 Kildeadressebyte EE SRC<br />

#4 Ekstra lengdebyte 03 LEN<br />

#5 Tjenesteidentifikator for negativt svar 7F NR<br />

#6 Tjenesteidentifikator for ReadDataByIdentifier-ordre 22 RDBI<br />

#7 Svarkode = [requestOutOfRange<br />

31<br />

RC_ROOR<br />

incorrectMessageLength<br />

13<br />

RC_IML<br />

conditionsNotCorrect]<br />

22<br />

RC_CNC<br />

#8 Kontrollsum 00-FF CS<br />

6.1.3. Parameterdefinisjon<br />

CPR_052 Parameteren recordDataIdentifier (RDI_) i ordren ReadDataByIdentifier angir en datapost.<br />

CPR_053 Verdiene for recordDataIdentifier som defineres i dette dokumentet, er vist i tabellen nedenfor.<br />

Tabellen for recordDataIdentifier består av fire kolonner og en rekke linjer.<br />

– <strong>Den</strong> første kolonnen (heksadesimalverdi) omfatter heksadesimalverdien som er <strong>til</strong>delt den recordDataIdentifier<br />

som er angitt i tredje kolonne.<br />

– I den andre kolonnen (dataelement) angis dataelementet i <strong>til</strong>legg 1 som ligger <strong>til</strong> grunn for recordDataIdentifier<br />

(omkoding kan av og <strong>til</strong> være nødvendig).<br />

– I den tredje kolonnen (beskrivelse) angis navnet på den <strong>til</strong>svarende recordDataIdentifier.<br />

– I den fjerde kolonnen (huskesymbol) angis huskesymbolet for denne recordDataIdentifier.


<strong>Nr</strong>. 9/514 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

Heksa-<br />

desimalverdi<br />

Tabell 28<br />

Definisjon av recordDataIdentifier-verdier<br />

Dataelement<br />

recordDataIdentifier-navn<br />

(se format i punkt 8.2)<br />

Huskesymbol<br />

F90B CurrentDateTime TimeDate RDI_TD<br />

F912 HighResOdometer HighResolutionTotalVehicleDistance RDI_HRTVD<br />

F918 K-ConstantOfRecordingEquipment Kfactor RDI_KF<br />

F91C L-TyreCircumference LfactorTyreCircumference RDI_LF<br />

F91D W-VehicleCharacteristicConstant WvehicleCharacteristicFactor RDI_WVCF<br />

F921 TyreSize TyreSize RDI_TS<br />

F922 nextCalibrationDate NextCalibrationDate RDI_NCD<br />

F92C SpeedAuthorised SpeedAuthorised RDI_SA<br />

F97D vehicleRegistrationNation RegisteringMemberState RDI_RMS<br />

F97E VehicleRegistrationNumber VehicleRegistrationNumber RDI_VRN<br />

F190 VehicleIdentificationNumber VIN RDI_VIN<br />

CPR_054 Parameteren dataRecord (DREC_) benyttes av den positive svarmeldingen på ReadDataByIdentifier <strong>til</strong> å levere<br />

dataposten som er angitt ved recordDataIdentifier, <strong>til</strong> klienten (prøvingsutstyret). Dataformatene er angitt i punkt 8.<br />

Ytterligere valgfrie datapostverdier for brukeren, herunder kjøretøyenhetsspesifikke inndata, interne data og utdata<br />

kan fås, men de er ikke definert i dette dokumentet.<br />

6.2. Tjenesten WriteDataByIdentifier<br />

6.2.1. Meldingsbeskrivelse<br />

CPR_056 TjenestenWriteDataByIdentifier benyttes av klienten <strong>til</strong> å skrive datapostverdier <strong>til</strong> en tjener. Dataene angis ved<br />

en recordDataIdentifier. Produsenten av kjøretøyenheten er ansvarlig for at vilkårene for tjeneren er oppfylt<br />

når denne tjenesten utføres. For å oppdatere parametrene som er oppført i tabell 28, må kjøretøyenheten være i<br />

KALIBRERINGsmodus.<br />

6.2.2. Meldingsformat<br />

CPR_057 Meldingsformatene for WriteDataByIdentifier-primitiver er beskrevet i følgende tabeller:<br />

Tabell 29<br />

Melding om WriteDataByIdentifier-ordre<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte EE TGT<br />

#3 Kildeadressebyte tt SRC<br />

#4 Ekstra lengdebyte m+3 LEN<br />

#5 Tjenesteidentifikator for WriteDataByIdentifier-ordre 2E WDBI<br />

#6 og #7 recordDataIdentifier = (en verdi fra tabell 28) xxxx RDI_...<br />

#8- #m+7 dataRecord() = (data #1<br />

xx DREC_DATA1<br />

:<br />

:<br />

:<br />

data #m)<br />

xx DREC_DATAm<br />

#m+8 Kontrollsum 00-FF CS


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/515<br />

Tabell 30<br />

Melding om positivt svar på WriteDataByIdentifier<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte tt TGT<br />

#3 Kildeadressebyte EE SRC<br />

#4 Ekstra lengdebyte 03 LEN<br />

#5 Tjenesteidentifikator for positivt svar på<br />

WriteDataByIdentifier-ordre<br />

6E WDBIPR<br />

#6 og #7 recordDataIdentifier = (samme verdi som byte #6 og #7 i<br />

tabell 29)<br />

xxxx RDI_...<br />

#8 Kontrollsum 00-FF CS<br />

Tabell 31<br />

Melding om negativt svar på WriteDataByIdentifier<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte tt TGT<br />

#3 Kildeadressebyte EE SRC<br />

#4 Ekstra lengdebyte 03 LEN<br />

#5 Tjenesteidentifikator for negativt svar 7F NR<br />

#6 Tjenesteidentifikator for WriteDataByIdentifier-ordre 2E WDBI<br />

#7 Svarkode = (requestOutOfRange<br />

31<br />

RC_ROOR<br />

incorrectMessageLength<br />

13<br />

RC_IML<br />

conditionsNotCorrect)<br />

22<br />

RC_CNC<br />

#8 Kontrollsum 00-FF CS<br />

6.2.3. Parameterdefinisjon<br />

Parameteren recordDataIdentifier (RDI_) er definert i tabell 28.<br />

Parameteren dataRecord (DREC_) benyttes av meldingen om WriteDataByIdentifier-ordre <strong>til</strong> å levere datapostverdiene<br />

angitt ved recordDataIdentifier, <strong>til</strong> tjeneren (kjøretøyenheten). Dataformatene er angitt i punkt 8.<br />

7. KONTROLL AV PRØVINGSIMPULSER — FUNKSJONSENHET FOR KONTROLL AV INN-/UTDATA<br />

De <strong>til</strong>gjengelige tjenestene er beskrevet i følgende tabell:<br />

Tabell 32<br />

Funksjonsenhet for kontroll av inn-/utdata<br />

Navn på tjeneste Beskrivelse<br />

InputOutputControlByIdentifier Klienten ber om kontroll over inn-/utdata som er spesifikke for tjeneren.<br />

7.1. Tjenesten InputOutputControlByIdentifier<br />

7.1.1. Meldingsbeskrivelse<br />

Prøvingsimpulser kan styres eller overvåkes ved hjelp av passende testutstyr som koples <strong>til</strong> frontkontakten.


<strong>Nr</strong>. 9/516 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

CPR_058 <strong>Den</strong>ne I/U-signallinjen for kalibrering kan konfigureres gjennom K-linjekommandoen ved hjelp av tjenesten Input-<br />

OutputControlByIdentifier for å velge ønsket inn- eller utfunksjon for linjen. Linjen kan være i følgende <strong>til</strong>stander:<br />

– deaktivert,<br />

– speedSignalInput, der I/U-signallinjen for kalibrering benyttes <strong>til</strong> å sende inn et hastighetssignal (prøvingssignal)<br />

som erstatter hastighetssignalet for bevegelsesføleren,<br />

– realTimeSpeedSignalOutputSensor, der I/U-signallinjen for kalibrering benyttes <strong>til</strong> å sende ut hastighetssignalet<br />

for bevegelsesføleren,<br />

– RTCOutput, der I/U-signallinjen for kalibrering benyttes <strong>til</strong> å sende ut UTC-taktsignalet.<br />

CPR_059 Kjøretøyenheten må ha innledet en justeringssesjon og være i KALIBRERINGsmodus for å konfigurere linjestatus.<br />

Når justeringssesjonen eller KALIBRERINGsmodusen avsluttes, må kjøretøyenheten sikre at I/U-signallinjen for<br />

kalibrering går <strong>til</strong>bake <strong>til</strong> deaktivert (standardstatus).<br />

CPR_060 Dersom det mottas hastighetsimpulser i kjøretøyenhetens inngående linje for hastighetssignaler i sanntid mens I/Usignallinjen<br />

for kalibrering er satt <strong>til</strong> inngående, må I/U-signallinjen for kalibrering settes <strong>til</strong> utgående eller føres<br />

<strong>til</strong>bake <strong>til</strong> deaktivert <strong>til</strong>stand.<br />

CPR_061 Sekvensen skal være slik:<br />

– Opprettelse av kommunikasjon med tjenesten StartCommunication.<br />

– Åpning av en justeringssesjon gjennom tjenesten StartDiagnosticSession og inngang i driftsmodus KALIBRERING<br />

(rekkefølgen av disse to operasjonene har ingen betydning).<br />

– Endring av <strong>til</strong>stand for utdata ved hjelp av tjenesten InputOutputControlByIdentifier.<br />

7.1.2. Meldingsformat<br />

CPR_062 Meldingsformatene for InputOutputControlByIdentifier-primitivene er beskrevet i følgende tabeller:<br />

Tabell 33<br />

Melding om InputOutputControlByIdentifier-ordre<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte EE TGT<br />

#3 Kildeadressebyte tt SRC<br />

#4 Ekstra lengdebyte xx LEN<br />

#5 Tjenesteidentifikator for InputOutputControlByIdentifierordre<br />

2F IOCBI<br />

#6 og #7 InputOutputIdentifier = (CalibrationInputOutput) F960 IOI_CIO<br />

#8 eller<br />

#8-#9<br />

ControlOptionRecord =[<br />

(inputOutputControlParameter — én<br />

verdi fra tabell 36<br />

controlState — én verdi fra tabell 38<br />

(se merknad nedenfor)]<br />

xx<br />

CS_...<br />

#9 eller #10 Kontrollsum 00-FF CS<br />

Merk: Parameteren controlState fins bare i enkelte <strong>til</strong>feller (se 7.1.3.).<br />

xx<br />

COR_...<br />

IOCP_...


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/517<br />

Tabell 34<br />

Melding om positivt svar på InputOutputControlByIdentifier<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte tt TGT<br />

#3 Kildeadressebyte EE SRC<br />

#4 Ekstra lengdebyte xx LEN<br />

#5 Tjenesteidentifikator for positivt svar på inputOutputControl<br />

ByIdentifier-ordre<br />

6F IOCBIPR<br />

#6 og #7 inputOutputIdentifier = (CalibrationInputOutput) F960 IOI_CIO<br />

#8 eller #8-#9 controlStatusRecord =[<br />

inputOutputControlParameter (samme<br />

verdi som byte #8 i tabell 33)<br />

controlState (samme verdi som byte<br />

#9 i tabell 33)] (dersom aktuelt)<br />

xx<br />

xx<br />

CSR_<br />

IOCP_...<br />

#9 eller #10 Kontrollsum 00-FF CS<br />

Tabell 35<br />

Melding om negativt svar på InputOutputControlByIdentifier<br />

CS_...<br />

Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />

#1 Formatbyte — fysisk adressering 80 FMT<br />

#2 Måladressebyte tt TGT<br />

#3 Kildeadressebyte EE SRC<br />

#4 Ekstra lengdebyte 03 LEN<br />

#5 Tjenesteidentifikator for negativt svar 7F NR<br />

#6 Tjenesteidentifikator for inputOutputControlByIdentifierordre<br />

#7 Svarkode = [<br />

incorrectMessageLength<br />

conditionsNotCorrect<br />

requestOutOfRange<br />

deviceControlLimitsExceeded]<br />

2F IOCBI<br />

13<br />

22<br />

31<br />

7A<br />

RC_IML<br />

RC_CNC<br />

RC_ROOR<br />

RC_DCLE<br />

#8 Kontrollsum 00-FF CS<br />

7.1.3. Parameterdefinisjon<br />

CPR_064 Parameteren inputOutputControlParameter (IOCP_) er definert i følgende tabell:


<strong>Nr</strong>. 9/518 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

Tabell 36<br />

Definisjon av verdier for inputOutputControlParameter<br />

Heksadesimalverdi Beskrivelse Huskesymbol<br />

00 ReturnControlToECU<br />

<strong>Den</strong>ne verdien angir overfor tjeneren (kjøretøyenheten) at prøvingsutstyret<br />

ikke lenger kontroller I/U-signallinjen for kalibrering.<br />

01 ResetToDefault<br />

<strong>Den</strong>ne verdien angir overfor tjeneren (kjøretøyenheten) at den skal s<strong>til</strong>le<br />

I/U-signallinjen for kalibrering <strong>til</strong>bake <strong>til</strong> standard<strong>til</strong>standen.<br />

03 ShortTermAdjustment<br />

<strong>Den</strong>ne verdien angir overfor tjeneren (kjøretøyenheten) at den skal justere<br />

I/U-signallinjen for kalibrering <strong>til</strong> verdien som inngår i controlStateparameteren.<br />

RCTECU<br />

CPR_065 Parameteren controlState foreligger bare når inputOutputControlParameter er satt <strong>til</strong> ShortTermAdjustment, og er<br />

definert i følgende tabell:<br />

Tabell 37<br />

Definisjon av verdier for controlState<br />

Modus Heksadesimalverdi Beskrivelse<br />

Deaktiver 00 I/U-linjen er deaktivert (standard<strong>til</strong>stand)<br />

Aktiver 01 Aktiver I/U-linjen for kalibrering som speedSignalInput<br />

Aktiver 02 Aktiver I/U-linjen for kalibrering som realTimeSpeedSignalOutputSensor<br />

Aktiver 03 Aktiver I/U-linjen for kalibrering som RTCOutput<br />

8. FORMATER FOR DATARECORDS<br />

I dette avsnittet beskrives<br />

– de generelle regler som får anvendelse for områdene for parametrene som overføres fra kjøretøyenheten <strong>til</strong><br />

prøvingsutstyret,<br />

– formater som skal benyttes for data som overføres via dataoverføringstjenestene beskrevet i avsnitt 6.<br />

CPR_067 Alle parametrene som beskrives her, skal støttes av kjøretøyenheten.<br />

CPR_068 Data som overføres fra kjøretøyenheten <strong>til</strong> prøvingsutstyret som svar på en ordre, skal være av målt type (dvs. aktuell<br />

verdi av den ønskede parameteren i henhold <strong>til</strong> kjøretøyenhetens måling eller observasjon).<br />

8.1. Verdiområder for overførte parametrer<br />

CPR_069 I tabell 38 defineres områdene som benyttes <strong>til</strong> å bestemme gyldigheten av en overført parameter.<br />

CPR_070 Verdiene i området «feilindikator» gir kjøretøyenheten mulighet <strong>til</strong> umiddelbart å angi at gyldige parameterdata for<br />

øyeblikket ikke er <strong>til</strong>gjengelige på grunn av feil i fartsskriveren.<br />

CPR_071 Verdiene i området «ikke <strong>til</strong>gjengelig» gir kjøretøyenheten mulighet <strong>til</strong> å overføre en melding som inneholder en<br />

parameter som ikke er <strong>til</strong>gjengelig eller ikke støttes i vedkommende modul. Verdiene i området «ikke anmodet»<br />

gir enheten mulighet <strong>til</strong> å overføre en kommandomelding og angi de parametrene der ikke noe svar ventes av<br />

mottakerenheten.<br />

RTD<br />

STA


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/519<br />

CPR_072 Dersom gyldige data for en parameter ikke kan overføres på grunn av komponentfeil, skal feilindikatoren beskrevet<br />

i tabell 38 benyttes i stedet for parameterens data. Dersom de målte eller beregnede dataene imidlertid gir en verdi<br />

som er gyldig, men er utenfor det definerte parameterområdet, skal feilindikatoren ikke benyttes. I dette <strong>til</strong>felle skal<br />

dataene overføres ved hjelp av den laveste eller høyeste parameterverdi som er aktuell.<br />

Områdenavn<br />

Tabell 38<br />

Områder for dataRecords<br />

1 byte (heksadesimalverdi)<br />

2 byte (heksadesimalverdi)<br />

4 byte (heksadesimalverdi) ASCII<br />

Gyldig signal 00-FA 0000-FAFF 00000000-FAFFFFFF 1-254<br />

Parameterspesifikk indikator FB FB00-FBFF FB000000-FBFFFFFF ingen<br />

Område reservert for framtidige<br />

indikatorbiter<br />

FC-FD FC00-FDFF FC000000-FDFFFFFF ingen<br />

Feilindikator FE FE00-FEFF FE000000-FEFFFFFF 0<br />

Ikke <strong>til</strong>gjengelig eller ikke anmodet FF FF00-FFFF FF000000-FFFFFFFF FF<br />

CPR_073 For parametrer som er kodet i ASCII, er ASCII-tegnet «*» reservert som skilletegn.<br />

8.2. Formater for dataRecords<br />

I tabell 40-44 nedenfor angis formatene som skal benyttes via tjenestene ReadDataByIdentifier og<br />

WriteDataByIdentifier.<br />

CPR_074 I tabell 39 angis lengden, oppløsningen og driftsområdet for hver parameter som er identifisert med sin<br />

recordDataIdentifier:<br />

Parameternavn<br />

Datalengde<br />

(byte)<br />

Tabell 39<br />

Formater for dataRecords<br />

Oppløsning Driftsområde<br />

TimeDate 8 Se nærmere i tabell 40<br />

HighResolutionTotalVehicleDistance 4 Forsterkning 5 m/bit, differanse<br />

0 m<br />

Kfactor 2 Forsterkning 0,001 impulser/m/<br />

bit, differanse 0<br />

LfactorTyreCircumference 2 Forsterkning 0,125 10 -3 m/bit,<br />

differanse 0<br />

WvehicleCharacteristicFactor 2 Forsterkning 0,001 impulser/m/<br />

bit, differanse 0<br />

0-+ 21 055 406 km<br />

0-64 255 impulser/m<br />

0-8 031 m<br />

0-64 255 impulser/m<br />

TyreSize 15 ASCII ASCII<br />

NextCalibrationDate 3 Se nærmere i tabell 41<br />

SpeedAuthorised 2 Forsterkning 1/256 km/t/bit,<br />

differanse 0<br />

0-250 996 km/t<br />

RegisteringMemberState 3 ASCII ASCII<br />

VehicleRegistrationNumber 14 Se nærmere i tabell 44<br />

VIN 17 ASCII ASCII


<strong>Nr</strong>. 9/520 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

CPR_075 I tabell 40 angis formatene <strong>til</strong> de ulike bytene i parameteren TimeDate:<br />

Tabell 40<br />

Detaljert format for TimeDate (recordDataIdentifier-verdi # F00B)<br />

Byte Parameterdefinisjon Oppløsning Driftsområde<br />

1 Sekunder Forsterkning 0,25 s/bit,<br />

forskyvning 0 s<br />

2 Minutter Forsterkning 1 min/bit,<br />

forskyvning 0 min<br />

3 Timer Forsterkning 1 t/bit, forskyvning<br />

0 t<br />

4 Måned Forsterkning 1 måned/bit,<br />

forskyvning 0 måneder<br />

5 Dag Forsterkning 0, 25 dag/bit,<br />

forskyvning 0 dager (se merknad<br />

i tabell 41)<br />

6 År Forsterkning 1 år/bit,<br />

forskyvning +1985 år (se<br />

merknad i tabell 41)<br />

7 Lokal minuttforskyvning Forsterkning 1 min/bit,<br />

forskyvning -125 min<br />

8 Lokal timeforskyvning Forsterkning 1 t/bit, forskyvning<br />

–125<br />

CPR_076 I tabell 41 angis formatene <strong>til</strong> de ulike bytene i parameteren NextCalibrationDate:<br />

Tabell 41<br />

0-59,75 s<br />

0-59 min<br />

0-23 t<br />

1-måneder<br />

0,25-31,75 dager<br />

1985-2235 år<br />

-59-59 min<br />

-23-+23 t<br />

Detaljert format for NextCalibrationDate (recordDataIdentifier-verdi # F022)<br />

Byte Parameterdefinisjon Oppløsning Driftsområde<br />

1 Måned Forsterkning 1 måned/bit,<br />

forskyvning 0 måneder<br />

2 Dag Forsterkning 0,25 dag/bit,<br />

forskyvning 0 dager (se<br />

merknad nedenfor)<br />

3 År Forsterkning 1 år/bit,<br />

forskyvning +1985 år (se<br />

merknad nedenfor)<br />

1-12 måneder<br />

0,25-31,75 dager<br />

1985-2235 år<br />

Merknad om bruken av parameteren «Dag»:<br />

1) En verdi på 0 for datoen er ugyldig. Verdiene 1, 2, 3 og 4 benyttes <strong>til</strong> å angi første dag i måneden; 5, 6, 7 og 8 benyttes <strong>til</strong> å<br />

angi andre dag i måneden osv.<br />

2) <strong>Den</strong>ne parameteren påvirker eller endrer ikke timeparameteren ovenfor.<br />

Merknad om bruk av parameteren «År»:<br />

En verdi på 0 for året angiri året 1985, en verdi på 1 1986 osv.<br />

CPR_078 I tabell 42 beskrives formatene <strong>til</strong> de ulike bytene i parameteren VehicleRegistrationNumber:<br />

Tabell 42<br />

Detaljert format for VehicleRegistrationNumber (recordDataIdentifier-verdi # F07E)<br />

Byte Parameterdefinisjon Oppløsning Driftsområde<br />

1 Kodetabell (i henhold <strong>til</strong><br />

<strong>til</strong>legg 1)<br />

ASCII 01-0A<br />

2-14 Kjøretøyets registreringsnummer<br />

(i henhold <strong>til</strong> <strong>til</strong>legg 1)<br />

ASCII ASCII


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/521<br />

Tillegg 9<br />

TYPEGODKJENNING — LISTE OVER MINSTEKRAV TIL PRØVINGER<br />

INNHOLD<br />

1. Innledning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523<br />

1.1. Typegodkjenning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523<br />

1.2. Referanser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523<br />

2. Funksjonsprøvinger av kjøretøyenhet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524<br />

3. Funksjonsprøvinger av bevegelsesføler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 527<br />

4. Funksjonsprøvinger av fartsskriverkort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529<br />

5. Prøvinger av driftskompatibilitet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530


<strong>Nr</strong>. 9/522 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

1. INNLEDNING<br />

1.1. Typegodkjenning<br />

EØF-typegodkjenning av fartsskrivere (eller komponenter) og fartsskriverkort er basert på<br />

– en sikkerhetssertifisering som utføres av en ITSEC-myndighet ut fra et sikkerhetsmål som fullt ut er i samsvar<br />

med <strong>til</strong>legg 10 <strong>til</strong> dette vedlegget,<br />

– en funksjonssertifisering som utføres av vedkommende myndigheter i en medlemsstat, og som bekrefter at<br />

enheten som prøves, oppfyller kravene i dette vedlegget med hensyn <strong>til</strong> utførte funksjoner, målenøyaktighet og<br />

miljøegenskaper,<br />

– en driftskompatibilitetssertifisering som utføres av vedkommende organ, og som bekrefter at fartsskriveren<br />

(eller fartsskriverkortet) er fullt ut kompatibel(t) med de nødvendige fartsskriverkortmodellene (eller<br />

fartsskrivermodellene) (se kapittel VIII i dette vedlegget).<br />

I dette <strong><strong>til</strong>legget</strong> angis hvilke prøvinger som må utføres av vedkommende myndigheter i en medlemsstat ved<br />

funksjonsprøvingen, og hvilke prøvinger som minst må utføres av vedkommende organ ved driftskompatibilitetsprøv<br />

ingene. Framgangsmåten for prøvingene eller prøvingstypene er ikke nærmere angitt.<br />

De forskjellige sider av sikkerhetssertifiseringen omfattes ikke av dette <strong><strong>til</strong>legget</strong>. Dersom noen av prøvingene<br />

for typegodkjenning utføres i løpet av sikkerhetsevalueringen og -sertifiseringen, er det ikke nødvendig å utføre<br />

disse prøvingene på nytt. I så fall er det <strong>til</strong>strekkelig å kontrollere resultatene av disse sikkerhetsprøvingene. For<br />

informasjonsformål er kravene som ventes å bli prøvd (eller som er nært knyttet <strong>til</strong> prøvinger som ventes utført) under<br />

sikkerhetssertifiseringen, merket med * i dette <strong><strong>til</strong>legget</strong>.<br />

I dette <strong><strong>til</strong>legget</strong> behandles typegodkjenningen av bevegelsesføleren og kjøretøyenheten separat, som komponenter<br />

av fartsskriveren. Det kreves ikke kompatibilitet mellom alle modeller av bevegelsesfølere og alle modeller av<br />

kjøretøyenheter; derfor kan typegodkjenning for en bevegelsesføler gis bare i kombinasjon med typegodkjenning av<br />

en kjøretøyenhet og omvendt.<br />

1.2. Referanser<br />

Følgende referanser er benyttet i dette <strong><strong>til</strong>legget</strong>:<br />

IEC 68-2-1 Environmental testing — Part 2: Tests — Tests A: Cold. 1990 + Amendment 2: 1994.<br />

IEC 68-2-2 Environmental testing — Part 2: Tests — Tests B: Dry heat. 1974 + Amendment 2: 1994.<br />

IEC 68-2-6 Basic environmental testing procedures — Test methods — Test Fc and guidance: Vibration<br />

(sinusoidal). 6th edition: 1985.<br />

IEC 68-2-14 Basic environmental testing procedures — Test methods — Test N: Change of temperature.<br />

Modification 1: 1986.<br />

IEC 68-2-27 Basic environmental testing procedures — Test methods — Test Ea and guidance: Shock. Edition 3:<br />

1987.<br />

IEC 68-2-30 Basic environmental testing procedures — Test methods — Test Db and guidance: Damp heat,<br />

cyclic (12 + 12 — hour cycle). Modification 1: 1985.<br />

IEC 68-2-35 Basic environmental testing procedure — Test methods — Test Fda: Random Vibrations wide band<br />

— Reproductibility High. Modification 1: 1983.<br />

IEC 529 Degrees of protection provided by enclosures (IP code). Edition 2: 1989.<br />

IEC 61000-4-2 Electromagnetic Compatibility (EMC) — Testing and measurement techniques — Electrostatic<br />

discharge immunity test: 1995/Amendment 1: 1998.<br />

ISO 7637-1 Road vehicles — Electrical disturbance by conduction and coupling — Part 1: Passenger cars and<br />

light commercial vehicles with nominal 12 V supply voltage — Electrical transient conduction along<br />

supply lines only. Edition 2: 1990.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/523<br />

ISO 7637-2 Road vehicles — Electrical disturbance by conduction and coupling — Part 2: Commercial vehicles<br />

with nominal 24 V supply voltage — Electrical transient conduction along supply lines only. First<br />

edition: 1990.<br />

ISO 7637-3 Road vehicles — Electrical disturbance by conduction and coupling — Part 3: Vehicles with 12 V<br />

or 24 V supply voltage — Electrical transient transmission by capacitive and inductive coupling via<br />

lines other than supply lines. First Edition: 1995 + Cor. 1: 1995.<br />

ISO/IEC 7816-1 Identification cards — Integrated circuit(s) cards with contacts — Part 1: Physical characteristics.<br />

First edition: 1998.<br />

ISO/IEC 7816-2 Information technology — Identification cards — Integrated circuit(s) cards with contacts — Part<br />

2: Dimensions and location of the contacts. First edition: 1999.<br />

ISO/IEC 7816-3 Information technology — Identification cards — Integrated circuit(s) cards with contacts — Part<br />

3: Electronic signals and transmission protocol. Edition 2: 1997.<br />

ISO/IEC 10373 Identification cards — Test methods. First edition: 1993.<br />

2. FUNKSJONSPRØVINGER AV KJØRETØYENHETEN<br />

<strong>Nr</strong>. Prøving Beskrivelse Tilknyttede krav<br />

1. Administrativ undersøkelse<br />

1.1. Dokumentasjon Dokumentasjonens riktighet<br />

1.2. Produsentens<br />

prøvingsresultater<br />

2. Visuell inspeksjon<br />

2.1. Samsvar med dokumentasjon<br />

Resultater av produsentens prøvinger under innbyggingen.<br />

Dokumentasjon på papir.<br />

070, 071, 073<br />

2.2. Angivelse/merking 168, 169<br />

2.3. Materialer 163-167<br />

2.4. Forsegling 251<br />

2.5. Eksterne grensesnitt<br />

3. Funksjonsprøvinger<br />

3.1. Leverte funksjoner 002, 004, 244<br />

3.2. Virkemåter 006*, 007*,<br />

008*, 009*, 106,<br />

107<br />

3.3. Tilgangsrettigheter <strong>til</strong> funksjoner og data 010*, 011*, 240,<br />

246, 247<br />

3.4. Overvåking av innsetting og uttak av kort 013, 014, 015*,<br />

016*, 106<br />

3.5. Måling av hastighet og <strong>til</strong>bakelagt strekning 017-026<br />

3.6. Tidsmåling (prøving utført ved 20 °C) 027-032<br />

3.7. Overvåking av føreraktiviteter 033-043, 106<br />

3.8. Overvåking av kjørestatus 044, 045, 106<br />

3.9. Manuelle innlegginger 046-050b<br />

3.10. Styring av foretakslåser 051-055<br />

3.11. Overvåking av kontrollaktiviteter 056, 057<br />

3.12. Påvisning av hendelser og/eller feil 059-069, 106


<strong>Nr</strong>. 9/524 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

<strong>Nr</strong>. Prøving Beskrivelse Tilknyttede krav<br />

3.13. Angivelsesdata for utstyr 075*, 076*, 079<br />

3.14. Data om innsetting og uttak av sjåførkort 081*-083*<br />

3.15. Data om føreraktiviteter 084*-086*<br />

3.16. Stedsdata 087*-089*<br />

3.17. Kilometerstanddata 090*-092*<br />

3.18. Detaljerte hastighetsdata 093*<br />

3.19. Hendelsesdata 094*, 095<br />

3.20. Feildata 096*<br />

3.21. Kalibreringsdata 097*, 098*<br />

3.22. Tidsjusteringsdata 100*, 101*<br />

3.23. Data om kontrollaktiviteter 102*, 103*<br />

3.24. Data om foretakslåser 104*<br />

3.25. Overføring av aktivitetsdata 105*<br />

3.26. Data om særlige forhold 105a*, 105b*<br />

3.27. Registrering og lagring i fartsskriverkort 108, 109*,<br />

109a*, 110*,<br />

111, 112<br />

3.28. Visning 072, 106,<br />

113-128, PIC_<br />

001, DIS_001<br />

3.29. Utskrift 072, 106, 129-<br />

138, PIC_001,<br />

PRT_001-<br />

PRT_012<br />

3.30. Varsling 106, 139-148,<br />

PIC_001<br />

3.31. Overføring av data <strong>til</strong> eksterne medier 072, 106, 149-<br />

151<br />

3.32. Utdata <strong>til</strong> eksterne <strong>til</strong>leggsenheter 152, 153<br />

3.33. Kalibrering 154*, 155*,<br />

156*, 245<br />

3.34. Tidsjustering 157*, 158*<br />

3.35. Fravær av forstyrrelser fra <strong>til</strong>leggsfunksjoner 003, 269


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/525<br />

<strong>Nr</strong>. Prøving Beskrivelse Tilknyttede krav<br />

4. Miljøprøvinger<br />

4.1. Temperatur Bekreft funksjonaliteten gjennom<br />

– IEC 68-2-1, prøving Ad, med en prøvingsvarighet på<br />

72 timer ved laveste temperatur (-20 °C), 1 time i drift, 1<br />

time ikke i drift.<br />

– IEC 68-2-2, prøving Bd, med en prøvingsvarighet på<br />

72 timer ved høyeste temperatur (+70 °C), 1 time i drift,<br />

1 time ikke i drift.<br />

Temperatursykluser: Kontroller at kjøretøyenheten kan motstå<br />

raske endringer i omgivelsestemperaturen gjennom IEC 68-<br />

2-14, prøving Na, som omfatter 20 sykluser, hver med en<br />

temperatur som varierer fra laveste temperatur (-20 °C) <strong>til</strong><br />

høyeste temperatur (+70 °C), og 2 sammenhengende timer ved<br />

både laveste og høyeste temperatur.<br />

Et redusert antall prøvinger (blant dem som er definert i avsnitt 3<br />

i denne tabellen) kan utføres ved den laveste temperaturen, den<br />

høyeste temperaturen og gjennom temperatursyklusene.<br />

4.2. Fuktighet Bekreft at kjøretøyenheten kan motstå en syklisk<br />

fuktighetsprøving (varmeprøving) gjennom IEC 68-2-30,<br />

prøving Db, som omfatter seks 24-timers sykluser, hver med<br />

en temperatur som varierer fra +25 °C <strong>til</strong> +55 °C og en relativ<br />

luftfuktighet på 97 % ved +25 °C og 93 % ved +55 °C.<br />

4.3. Vibrasjon 1. Sinusvibrasjoner:<br />

Kontroller at kjøretøyenheten kan motstå sinusvibrasjoner<br />

med følgende kjennetegn:<br />

Konstant variasjon mellom 5 og 11 Hz: toppverdi 10 mm<br />

Konstant akselerasjon mellom 11 og 300 Hz: 5 g<br />

Oppfyllelse av dette kravet bekreftes ved IEC 68-2-6,<br />

prøving Fc,<br />

med en minste prøvingsvarighet på 3 × 12 timer (12 timer<br />

for hver akseretning).<br />

2. Tilfeldige vibrasjoner:<br />

Kontroller at kjøretøyenheten kan motstå <strong>til</strong>feldige<br />

vibrasjoner med følgende kjennetegn:<br />

Frekvens 5—150 Hz, nivå 0,02 g2 /Hz<br />

Oppfyllelse av dette kravet bekreftes ved IEC 68-2-35,<br />

prøving Ffda, med en minste prøvingsvarighet på 3 ×<br />

12 timer (12 timer for hver akse), 1 time i drift, 1 time<br />

ikke i drift.<br />

De to prøvingene som er beskrevet ovenfor, utføres på to<br />

forskjellige prøver av utstyrstypen som prøves.<br />

163<br />

4.4. Beskyttelse<br />

mot vann og<br />

fremmedlegemer<br />

Kontroller at kjøretøyenhetens beskyttelsesindeks etter<br />

IEC 529 er minst IP 40 når den er montert for normale<br />

driftsforhold i et kjøretøy.<br />

4.5. Overspenningsvern Kontroller at kjøretøyenheten kan motstå en strømforsyning<br />

på:<br />

24 V-utførelse: 34 V ved +40 °C i 1 time<br />

12 V-utførelse: 17 V ved +40 °C i 1 time<br />

4.6. Beskyttelse mot<br />

polvending<br />

Kontroller at kjøretøyenheten kan motstå polvending av<br />

strømforsyningen.<br />

159<br />

160<br />

164, 165<br />

161<br />

161


<strong>Nr</strong>. 9/526 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

<strong>Nr</strong>. Prøving Beskrivelse Tilknyttede krav<br />

4.7. Kortslutningsvern Kontroller at inn- og utgående signaler er beskyttet mot<br />

kortslutning av strømforsyningen og av jording.<br />

5. Prøvinger av elektromagnetisk kompatibilitet<br />

5.1. Stråling og<br />

mottakelighet<br />

5.2. Elektrostatisk<br />

utladning<br />

5.3. Mottakelighet<br />

for overførte<br />

transienter i<br />

strømforsyningen<br />

3. FUNKSJONSPRØVINGER FOR BEVEGELSESFØLER<br />

161<br />

Samsvar med direktiv 95/54/EØF 162<br />

Samsvar med IEC 61 000-4-2, ± 2 kV (nivå 1) 162<br />

For 24 V-utførelser: samsvar med ISO 7637-2:<br />

impuls 1a: Vs = -100 V, Ri = 10 ohm<br />

impuls 2: Vs = +100 V, Ri = 10 ohm<br />

impuls 3a: Vs = -100 V, Ri = 50 ohm<br />

impuls 3b: Vs = +100 V, Ri = 50 ohm<br />

impuls 4: Vs = -16 V, Va = -12 V, t6 = 100 ms<br />

impuls 5: Vs = +120 V, Ri = 2,2 ohm, td = 250 ms<br />

For 12 V-utførelser: samsvar med ISO 7637-1:<br />

impuls 1: Vs = -100 V, Ri = 10 ohm<br />

impuls 2: Vs = +100 V, Ri = 10 ohm<br />

impuls 3a: Vs = -100 V, Ri = 50 ohm<br />

impuls 3b: Vs = +100 V, Ri = 50 ohm<br />

impuls 4: Vs = -6 V, Va = -5 V, t6 = 15 ms<br />

impuls 5: Vs = +65 V, Ri = 3 ohm, td = 100 ms<br />

Impuls 5 skal bare prøves for kjøretøyenheter beregnet<br />

162<br />

på montering i kjøretøyer uten eksternt felles<br />

overbelastningsvern.<br />

<strong>Nr</strong>. Prøving Beskrivelse Tilknyttede krav<br />

1. Administrativ undersøkelse<br />

1.1. Dokumentasjon Dokumentasjonens riktighet<br />

2. Visuell inspeksjon<br />

2.1. Samsvar med dokumentasjon<br />

2.2. Angivelse/merking 169, 170<br />

2.3. Materialer 163-167<br />

2.4. Forsegling 251<br />

3. Funksjonsprøvinger<br />

3.1. Angivelsesdata for føler 077*<br />

3.2. Bevegelsesføler — sammenkopling med kjøretøyenhet 099*, 155<br />

3.3. Bevegelsesregistrering<br />

Bevegelsesmålingens nøyaktighet 022-026


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/527<br />

<strong>Nr</strong>. Prøving Beskrivelse Tilknyttede krav<br />

4. Miljøprøvinger<br />

4.1. Driftstemperatur Kontroller funksjonaliteten (som definert i prøving 3.3) i<br />

temperaturområdet [-40 °C; +135 °C] gjennom:<br />

– IEC 68-2-1, prøving Ad, med en prøvingsvarighet på<br />

96 timer ved laveste temperatur Tomin<br />

– IEC 68-2-2, prøving Bd, med en prøvingsvarighet på<br />

96 timer ved høyeste temperatur Tomax<br />

4.2. Temperatursykluser Kontroller funksjonaliteten (som definert i prøving 3.3)<br />

gjennom IEC 68-2-14, prøving Na, 20 sykluser, hver med en<br />

temperatur som varierer fra den laveste temperaturen (-40 °C)<br />

<strong>til</strong> den høyeste temperaturen (+135 °C), og 2 sammenhengende<br />

timer ved både laveste og høyeste temperatur<br />

Et redusert sett prøvinger (blant dem som er definert i prøving<br />

3.3) kan utføres ved den laveste temperaturen, den høyeste<br />

temperaturen og under temperatursyklusene.<br />

4.3. Fuktighetssykluser Kontroller funksjonaliteten (som definert i prøving 3.3)<br />

gjennom IEC 68-2-30 prøving Db, seks 24-timers sykluser,<br />

med en temperatur som varierer fra +25 °C-+55 °C og en relativ<br />

luftfuktighet på 97 % ved +25 °C og 93 % ved +55 °C.<br />

4.4. Vibrasjon Kontroller funksjonaliteten (som definert i prøving 3.3)<br />

gjennom IEC 68-2-6, prøving Fc, med en prøvingsvarighet på<br />

100 frekvenssykluser:<br />

konstant variasjon mellom 10 og 57 Hz: toppverdi 1,5 mm<br />

konstant akselerasjon mellom 57 og 500 Hz: 20 g<br />

4.5. Mekaniske slag Kontroller funksjonaliteten (som definert i prøving 3.3)<br />

gjennom IEC 68-2-27, prøving Ea, tre slag i begge retninger<br />

på de tre vinkelrette aksene.<br />

4.6. Beskyttelse<br />

mot vann og<br />

fremmedlegemer<br />

4.7. Beskyttelse mot<br />

polvending<br />

Kontroller at bevegelsesfølerens beskyttelsesindeks etter IEC<br />

529 er minst IP 64 når den er montert for driftsforhold i et<br />

kjøretøy.<br />

Kontroller at bevegelsesføleren kan motstå polvending av<br />

strømforsyningen.<br />

4.8. Kortslutningsvern Kontroller at inn- og utgående signaler er beskyttet mot<br />

kortslutning av strømforsyningen og av jording.<br />

5. Prøvinger av elektromagnetisk kompatibilitet<br />

5.1. Stråling og<br />

mottakelighet<br />

5.2. Elektrostatisk<br />

utladning<br />

5.3. Mottakelighet<br />

for overførte<br />

transienter i<br />

datalinjer<br />

159<br />

159<br />

160<br />

163<br />

163<br />

165<br />

161<br />

161<br />

Kontroller samsvar med direktiv 95/54/EØF 162<br />

Samsvar med IEC 61 000-4-2, ± 2 kV (nivå 1) 162<br />

Samsvar med ISO 7637-3 (nivå III) 162


<strong>Nr</strong>. 9/528 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

4. FUNKSJONSPRØVINGER FOR FARTSSKRIVERKORT<br />

<strong>Nr</strong>. Prøving Beskrivelse Tilknyttede krav<br />

1. Administrativ undersøkelse<br />

1.1. Dokumentasjon Dokumentasjonens riktighet<br />

2. Visuell inspeksjon<br />

2.1. Kontroller at alle beskyttelsesfunksjoner og synlige data er<br />

riktig skrevet ut på kortet, og at de er i samsvar med kravene.<br />

3. Fysiske prøvinger<br />

171-181<br />

3.1. Kontroller kortets dimensjoner og kontaktenes plassering. 184<br />

ISO/IEC 7816-1<br />

ISO/IEC 7816-2<br />

4. Protokollprøvinger<br />

4.1. ATR Kontroller at ATR oppfyller bestemmelsene. ISO/IEC 7816-3<br />

TCS 304, 307,<br />

308<br />

4.2. T = 0 Kontroller at T = 0-protokollen oppfyller bestemmelsene. ISO/IEC 7816-3<br />

TCS 302, 303,<br />

305<br />

4.3. PTS Kontroller at PTS-kommandoen oppfyller bestemmelsene ved<br />

å sette T = 1 fra T = 0.<br />

ISO/IEC 7816-3<br />

TCS 309-311<br />

4.4. T = 1 Kontroller at T = 1-protokollen oppfyller bestemmelsene. ISO/IEC 7816-3<br />

TCS 303, / 306<br />

5. Kortstruktur<br />

5.1. Kontroller at filstrukturen i kortet oppfyller bestemmelsene<br />

ved å kontrollere at obligatoriske filer finnes i kortet, og<br />

<strong>til</strong>gangsrettighetene <strong>til</strong> dem.<br />

6. Funksjonsprøvinger<br />

6.1. Normal behandling Kontroller hver <strong>til</strong>latt bruk av hver kommando minst én<br />

gang (eksempel: Kommandoen UPDATE BINARY prøves<br />

med CLA = ’00’, CLA = ’0C’ og med ulike P1-, P2- og Lcparametrer).<br />

Kontroller at operasjonene faktisk<br />

er utført i kortet (f.eks. ved å lese den filen som kommandoen<br />

er utført på).<br />

6.2. Feilmeldinger Kontroller hver feilmelding minst én gang (som angitt i<br />

<strong>til</strong>legg 2) for hver kommando.<br />

Kontroller hver felles feil (bortsett fra ’6400’-integritetsfeil,<br />

som kontrolleres som ledd i sikkerhetssertifiseringen) minst<br />

én gang.<br />

7. Miljøprøvinger<br />

7.1. Kontroller at kortene fungerer innenfor grensevilkårene som<br />

er fastsatt i samsvar med ISO/IEC 10373.<br />

TCS 312<br />

TCS 400*, 401,<br />

402, 403*, 404,<br />

405*, 406, 407,<br />

408*, 409, 410*,<br />

411, 412, 413*,<br />

414, 415*, 416,<br />

417, 418*, 419<br />

TCS 313-TCS<br />

379<br />

185-188<br />

ISO/IEC 7816-1


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/529<br />

5. PRØVINGER FOR DRIFTSKOMPATIBILITET<br />

<strong>Nr</strong>. Prøving Beskrivelse<br />

1. Gjensidig autentisering Kontroller at den gjensidige autentiseringen mellom kjøretøyenheten og<br />

fartsskriverkortet fungerer normalt.<br />

2. Skrive-/leseprøvinger Utfør et typisk aktivitetsscenario på kjøretøyenheten. Scenariet skal være<br />

<strong>til</strong>passet den aktuelle korttypen og innebære skriving på flest mulig av de<br />

grunnleggende filene i kortet.<br />

Kontroller ved en overføring fra kortet at alle <strong>til</strong>svarende registreringer er<br />

korrekt utført.<br />

Kontroller ved en daglig utskrift fra kortet at alle <strong>til</strong>svarende registreringer<br />

kan leses korrekt.


<strong>Nr</strong>. 9/530 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

Tillegg 10<br />

ALLMENNE SIKKERHETSMÅL<br />

I dette <strong><strong>til</strong>legget</strong> angis det påkrevde minsteinnhold for sikkerhetsmålene for bevegelsesføler, kjøretøyenhet og<br />

fartsskriverkort.<br />

For å utforme sikkerhetsmålene som kan danne grunnlag for søknad om sikkerhetssertifisering, skal produsentene<br />

utvikle og eventuelt komplettere dokumentene, uten å endre eller slette kjennetegn for eksisterende risikoer, mål,<br />

framgangsmåter og spesifikasjoner for sikkerhetsfunksjoner.<br />

INNHOLD<br />

Allmenne sikkerhetsmål for bevegelsesfølere<br />

1. Innledning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536<br />

2. Forkortelser, definisjoner og referanser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536<br />

2.1. Forkortelser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536<br />

2.2. Definisjoner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536<br />

2.3. Referanser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537<br />

3. Produktets formål . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537<br />

3.1. Beskrivelse og bruk av bevegelsesføleren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537<br />

3.2. Bevegelsesfølerens livssyklus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538<br />

3.3. Risikoer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538<br />

3.3.1. Risikoer i forbindelse med regler for <strong>til</strong>gangskontroll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538<br />

3.3.2. Konstruksjonsrelaterte risikoer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539<br />

3.3.3. Driftsrelaterte risikoer .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539<br />

3.4. Sikkerhetsmål . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539<br />

3.5. Informasjonstekniske sikkerhetsmål . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539<br />

3.6. Fysiske, personalmessige og andre ressurser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540<br />

3.6.1. Utstyrets konstruksjon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540<br />

3.6.2. Levering av utstyret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540<br />

3.6.3. Generering og levering av sikkerhetsdata .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540<br />

3.6.4. Installasjon, kalibrering og kontroll av fartsskrivere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540<br />

3.6.5. Kontroll av at reglene overholdes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540<br />

3.6.6. Programvareoppgraderinger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540<br />

4. Sikkerhetsfunksjoner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540<br />

4.1. Angivelse og autentisering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540<br />

4.2. Tilgangskontroll .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541<br />

4.2.1. Regler for <strong>til</strong>gangskontroll .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541<br />

4.2.2. Tilgangsrettigheter <strong>til</strong> data .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541<br />

4.2.3. Filstruktur og <strong>til</strong>gangsvilkår . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541<br />

4.3. Sporbarhet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/531<br />

4.4. Revisjon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542<br />

4.5. Nøyaktighet .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542<br />

4.5.1. Regler for kontroll av informasjonsstrømmen .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542<br />

4.5.2. Interne dataoverføringer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542<br />

4.5.3. Lagrede datas integritet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542<br />

4.6. Pålitelighet i drift . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542<br />

4.6.1. Prøvinger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542<br />

4.6.2. Programvare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543<br />

4.6.3. Fysisk beskyttelse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543<br />

4.6.4. Brudd på strømforsyningen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543<br />

4.6.5. Tilbakes<strong>til</strong>lingsvilkår . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543<br />

4.6.6. Data<strong>til</strong>gjengelighet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543<br />

4.6.7. Flere brukerprogrammer samtidig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543<br />

4.7. Datautveksling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543<br />

4.8. Kryptografistøtte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543<br />

5. Definisjon av sikkerhetsmekanismer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544<br />

6. Minstestyrke for sikkerhetsmekanismer .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544<br />

7. Garantinivå . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544<br />

8. Begrunnelse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544<br />

Allmenne sikkerhetsmål for kjøretøyenheter<br />

1. Innledning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546<br />

2. Forkortelser, definisjoner og referanser. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546<br />

2.1. Forkortelser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546<br />

2.2. Definisjoner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546<br />

2.3. Referanser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546<br />

3. Produktets formål . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546<br />

3.1. Beskrivelse og bruk av kjøretøyenheten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546<br />

3.2. Kjøretøyenhetens livssyklus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 548<br />

3.3. Risikoer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 548<br />

3.3.1. Risikoer i forbindelse med regler for identifikasjon og <strong>til</strong>gangskontroll . . . . . . . . . . . . . . . . . . . . . . . . 548<br />

3.3.2. Konstruksjonsrelaterte risikoer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549<br />

3.3.3. Driftsrelaterte risikoer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549<br />

3.4. Sikkerhetsmål . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549<br />

3.5. Informasjonstekniske sikkerhetsmål . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550<br />

3.6. Fysiske, personalmessige og andre ressurser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550<br />

3.6.1. Utstyrets konstruksjon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550<br />

3.6.2. Levering og aktivering av utstyret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550


<strong>Nr</strong>. 9/532 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

3.6.3. Generering og levering av sikkerhetsdata .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550<br />

3.6.4. Levering av kort .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551<br />

3.6.5. Installasjon, kalibrering og inspeksjon av fartsskrivere .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551<br />

3.6.6. Drift av utstyret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551<br />

3.6.7. Kontroll av at reglene overholdes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551<br />

3.6.8. Programvareoppgraderinger .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551<br />

4. Sikkerhetsfunksjoner .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551<br />

4.1. Angivelse og autentisering .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551<br />

4.1.1. Angivelse og autentisering av bevegelsesføler .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551<br />

4.1.2. Identifikasjon og autentisering av bruker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552<br />

4.1.3. Angivelse og autentisering av fjern<strong>til</strong>koplet foretak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553<br />

4.1.4. Angivelse og autentisering av styringsenhet .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553<br />

4.2. Tilgangskontroll .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553<br />

4.2.1. Regler for <strong>til</strong>gangskontroll .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553<br />

4.2.2. Tilgangsrettigheter <strong>til</strong> funksjoner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553<br />

4.2.3. Tilgangsrettigheter <strong>til</strong> data .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553<br />

4.2.4. Filstruktur og <strong>til</strong>gangsvilkår . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554<br />

4.3. Sporbarhet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554<br />

4.4. Revisjon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554<br />

4.5. Ombruk av lagringsmedier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555<br />

4.6. Nøyaktighet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555<br />

4.6.1. Regler for kontroll av informasjonsstrømmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555<br />

4.6.2. Interne dataoverføringer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555<br />

4.6.3. Lagrede datas integritet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555<br />

4.7. Pålitelighet i drift . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555<br />

4.7.1. Prøvinger .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555<br />

4.7.2. Programvare .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556<br />

4.7.3. Fysisk beskyttelse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556<br />

4.7.4. Brudd på strømforsyningen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556<br />

4.7.5. Tilbakes<strong>til</strong>lingsvilkår . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556<br />

4.7.6. Data<strong>til</strong>gjengelighet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556<br />

4.7.7. Flere brukerprogrammer samtidig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556<br />

4.8. Datautveksling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556<br />

4.8.1. Datautveksling med bevegelsesføleren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556<br />

4.8.2. Datautveksling med fartsskriverkort .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557<br />

4.8.3. Datautveksling med eksterne lagringsmedier (overføringsfunksjon) .. . . . . . . . . . . . . . . . . . . . . . . . . . 557<br />

4.9. Kryptografistøtte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/533<br />

5. Definisjon av sikkerhetsmekanismer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557<br />

6. Minstestyrke for sikkerhetsmekanismer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557<br />

7. Garantinivå . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557<br />

8. Begrunnelse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558<br />

Allmenne sikkerhetsmål for fartsskriverkort<br />

1. Innledning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562<br />

2. Forkortelser, definisjoner og referanser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562<br />

2.1. Forkortelser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562<br />

2.2. Definisjoner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562<br />

2.3. Referanser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563<br />

3. Produktets formål . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563<br />

3.1. Beskrivelse og bruk av fartsskriverkortet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563<br />

3.2. Fartsskriverkortets livssyklus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563<br />

3.3. Risikoer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564<br />

3.3.1. Endelige mål . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564<br />

3.3.2. Angrepsveier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564<br />

3.4. Sikkerhetsmål . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564<br />

3.5. Informasjonstekniske sikkerhetsmål . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564<br />

3.6. Fysiske, personalmessige og andre ressurser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564<br />

4. Sikkerhetsfunksjoner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565<br />

4.1. Samsvar med beskyttelsesprofiler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565<br />

4.2. Identifikasjon og autentisering av bruker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565<br />

4.2.1. Identifikasjon av bruker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565<br />

4.2.2. Autentisering av bruker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565<br />

4.2.3. Autentiseringsfeil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565<br />

4.3. Tilgangskontroll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566<br />

4.3.1. Regler for <strong>til</strong>gangskontroll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566<br />

4.3.2. Funksjoner for <strong>til</strong>gangskontroll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566<br />

4.4. Sporbarhet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566<br />

4.5. Revisjon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566<br />

4.6. Nøyaktighet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566<br />

4.6.1. Lagrede datas integritet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... 566<br />

4.6.2. Grunnleggende dataautentisering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566<br />

4.7. Pålitelighet i drift . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567<br />

4.7.1. Prøvinger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567<br />

4.7.2. Programvare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567<br />

4.7.3. Strømforsyning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567


<strong>Nr</strong>. 9/534 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

4.7.4. Tilbakes<strong>til</strong>lingsvilkår .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567<br />

4.8. Datautveksling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567<br />

4.8.1. Datautveksling med kjøretøyenhet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567<br />

4.8.2. Eksport av data <strong>til</strong> annet enn en kjøretøyenhet (overføringsfunksjon) . . . . . . . . . . . . . . . . . . . . . . . . . 567<br />

4.9. Kryptografistøtte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567<br />

5. Definisjon av sikkerhetsmekanismer .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567<br />

6. Minstestyrke for sikkerhetsmekanismer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568<br />

7. Garantinivå .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568<br />

8. Begrunnelse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/535<br />

1. Innledning<br />

ALLMENNE SIKKERHETSMÅL FOR BEVEGELSESFØLERE<br />

Dette dokumentet inneholder en beskrivelse av bevegelsesføleren, av risikoene som den skal kunne motvirke, og av<br />

sikkerhetsmålene som den skal oppfylle. Det angir de sikkerhetsfunksjoner som systemet krever. Dokumentet angir<br />

også sikkerhetsmekanismenes minste <strong>til</strong>latte styrke og det nødvendige sikkerhetsnivå for utvikling og evaluering.<br />

Kravene som det vises <strong>til</strong> i dokumentet, er angitt i hoveddelen av vedlegg I B. Av klarhetshensyn vil kravene i<br />

hoveddelen av vedlegg I B i noen grad bli gjentatt i kravene <strong>til</strong> sikkerhetsmål og omvendt. Ved motstrid mellom et<br />

sikkerhetsmål og de kravene i hoveddelen av vedlegg I B som det aktuelle sikkerhetsmålet viser <strong>til</strong>, gjelder kravet i<br />

hoveddelen av vedlegg I B.<br />

Kravene i hoveddelen av vedlegg I B som det ikke vises <strong>til</strong> i sikkerhetsmålene, omfattes ikke av<br />

sikkerhetsfunksjoner.<br />

For å lette sporbarheten <strong>til</strong> utviklings- og evalueringsdokumentasjonen er risikoer, mål, framgangsmåter og<br />

spesifikasjoner for sikkerhetsfunksjoner <strong>til</strong>delt unike etiketter.<br />

2. Forkortelser, definisjoner og referanser<br />

2.1. Forkortelser<br />

ROM leselager (Read Only Memory)<br />

SEF sikkerhetsfunksjon (Security Enforcing Function)<br />

TBD skal defineres (To Be Defined)<br />

TOE evalueringsobjekt (Target Of Evaluation)<br />

VU kjøretøyenhet (Vehicle Unit)<br />

2.2. Definisjoner<br />

Digital fartsskriver Fartsskriver<br />

Enhet En innretning som er koplet <strong>til</strong> bevegelsesføleren<br />

Bevegelsesdata Dataene som utveksles med kjøretøyenheten, og som representerer kjøretøyets<br />

hastighet og <strong>til</strong>bakelagt strekning<br />

Fysisk atskilte deler Fysiske komponenter i bevegelsesføleren som er fordelt i kjøretøyet, i motsetning<br />

<strong>til</strong> fysiske komponenter samlet i bevegelsesfølerhuset<br />

Sikkerhetsdata Dataene som er nødvendige for utførelse av sikkerhetsfunksjoner (f.eks.<br />

kryptonøkler)<br />

System Utstyr, personer eller foretak som på noen måte har med fartsskriveren å gjøre<br />

Bruker En person som benytter bevegelsesføleren (unntatt i uttrykket «brukerdata»)<br />

Brukerdata Alle data, unntatt bevegelses- og sikkerhetsdata, som registreres eller lagres av<br />

bevegelsesføleren


<strong>Nr</strong>. 9/536 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

2.3. Referanser<br />

ITSEC ITSEC Evalueringskriterier for informasjonsteknologisk sikkerhet, 1991 (Information Technology Security<br />

Evaluation Criteria 1991).<br />

3. Produktets formål<br />

3.1. Beskrivelse og bruk av bevegelsesføleren<br />

Bevegelsesføleren er beregnet for bruk i veitransportkjøretøyer. Formålet er å overføre <strong>til</strong> en kjøretøyenhet sikrede<br />

bevegelsesdata som representerer kjøretøyets hastighet og <strong>til</strong>bakelagte strekning.<br />

Bevegelsesføleren er mekanisk koplet <strong>til</strong> en bevegelig del av kjøretøyet slik at bevegelsen kan representere kjøretøyets<br />

hastighet eller <strong>til</strong>bakelagt strekning. <strong>Den</strong> kan være montert i kjøretøyets girkasse eller i en annen del av kjøretøyet.<br />

I driftsmodus er bevegelsesføleren koplet <strong>til</strong> en kjøretøyenhet.<br />

<strong>Den</strong> kan også koples <strong>til</strong> bestemt utstyr for styringsformål (skal defineres av produsenten).<br />

I følgende figur beskrives en typisk bevegelsesføler:<br />

Mekanisk grensesnitt<br />

Opplysninger om<br />

bevegelse<br />

Figur 1<br />

Typisk bevegelsesføler<br />

Prosessorenhet<br />

Sikkerhetskomponenter<br />

Tilkopling<br />

Bevegelsesdata<br />

Kjøretøyenhet<br />

Strømforsyning


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/537<br />

3.2. Bevegelsesfølerens livssyklus<br />

<strong>Den</strong> typiske livssyklusen <strong>til</strong> en bevegelsesføler er vist i følgende figur:<br />

3.3. Risikoer<br />

Programvareutvikling<br />

Generering av<br />

sikkerhetsdata<br />

Kopling <strong>til</strong><br />

<strong>til</strong> kjøretøyenheten<br />

Figur 2<br />

Bevegelsesfølerens livssyklus<br />

Konstruksjon/<br />

utvikling<br />

Produksjon<br />

Montering<br />

Innlegging av<br />

sikkerhetsdata<br />

Distribusjon<br />

Lagring<br />

Lagring<br />

Installasjon<br />

Inspeksjon<br />

Kalibrering<br />

I dette avsnittet beskrives de risikoene som bevegelsesføleren kan bli utsatt for.<br />

3.3.1. Risikoer i forbindelse med regler for <strong>til</strong>gangskontroll<br />

Konstruksjon<br />

og utvikling av<br />

komponenter<br />

Produksjon av<br />

komponenter<br />

Levering av<br />

komponenter<br />

Reparasjon<br />

Reparasjon<br />

T.Access Brukere kan søke å få <strong>til</strong>gang <strong>til</strong> funksjoner som de ikke har rett <strong>til</strong> å benytte.<br />

Drift<br />

Levetidens<br />

slutt<br />

Sluttbrukermiljø<br />

Montør- og verkstedmiljø Produksjonsmiljø Konstruksjonsfase


<strong>Nr</strong>. 9/538 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

3.3.2. Konstruksjonsrelaterte risikoer<br />

T.Faults Feil ved maskinvare, programvare eller framgangsmåter for kommunikasjon kan<br />

føre <strong>til</strong> at bevegelsesføleren blir utsatt for uforutsette forhold som setter dens<br />

sikkerhet i fare<br />

T.Tests Bruk av ikke-validerte prøvingsmåter eller eksisterende bakdører kan sette<br />

bevegelsesfølerens sikkerhet i fare.<br />

T.Design Brukere kan ved ulovlige midler søke å få kjennskap <strong>til</strong> fortrolige opplysninger<br />

om følerens konstruksjon fra produsenten (ved tyveri, bestikkelse osv.) eller ved<br />

omvendt utvikling.<br />

3.3.3. Driftsrelaterte risikoer<br />

T.Enviroment Brukere kan sette bevegelsesfølerens sikkerhet i fare ved ytre påvirkning (termisk,<br />

elektromagnetisk, optisk, kjemisk, mekanisk osv.)<br />

T.Hardware Brukere kan søke å endre bevegelsesfølerens maskinvare.<br />

T.Mechanical_Origin Brukere kan søke å manipulere inndataene <strong>til</strong> bevegelsesføleren (f.eks. ved å løsne<br />

den fra girkassen osv.).<br />

T.Motion_Data Brukere kan søke å endre kjøretøyets bevegelsesdata (ved <strong>til</strong>legg, endring, sletting<br />

eller ny avspilling av signal).<br />

T.Power_Supply Brukere kan søke å hindre bevegelsesføleren i å oppfylle sine sikkerhetsmål ved å<br />

endre (bryte, redusere, øke) strømforsyningen.<br />

T.Security_Data Brukere kan på ulovlig måte søke å få kjennskap <strong>til</strong> fortrolige sikkerhetsdata når<br />

disse genereres, transporteres eller lagres i fartsskriveren.<br />

T.Software Brukere kan søke å endre bevegelsesfølerens programvare.<br />

T.Stored_Data Brukere kan søke å endre lagrede data (sikkerhetsdata eller brukerdata).<br />

3.4. Sikkerhetsmål<br />

Det sikkerhetsmessige hovedmålet for det digitale fartsskriversystemet er som følger:<br />

O.Main Dataene som skal granskes av kontrollmyndighetene, må være <strong>til</strong>gjengelige og<br />

fullstendig og nøyaktig avspeile de kontrollerte sjåfør- og kjøretøyaktiviteter med<br />

hensyn <strong>til</strong> kjøring, arbeid, <strong>til</strong>gjengelighet og hviletider samt kjøretøyhastighet.<br />

Bevegelsesføleren har derfor følgende sikkerhetsmål, som inngår i det overordnede sikkerhetsmålet:<br />

O.Sensor_Main Dataene som overføres av bevegelsesføleren, må være <strong>til</strong>gjengelige for<br />

kjøretøyenheten slik at kjøretøyenheten fullstendig og nøyaktig kan bestemme<br />

kjøretøyets bevegelse med hensyn <strong>til</strong> hastighet og <strong>til</strong>bakelagt strekning.<br />

3.5. Informasjonstekniske sikkerhetsmål<br />

Bevegelsesføleren har følgende særskilte IT-sikkerhetsmål, som inngår i det overordnede sikkerhetsmålet:<br />

O.Access Bevegelsesføleren skal kontrollere de <strong>til</strong>koplede enhetenes <strong>til</strong>gang <strong>til</strong> funksjoner og<br />

data<br />

O.Audit Bevegelsesføleren skal overvåke alle forsøk på å undergrave dens sikkerhet og spore<br />

dem <strong>til</strong> enheter som er innblandet<br />

O.Authentication Bevegelsesføleren skal autentisere <strong>til</strong>koplede enheter


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/539<br />

O.Processing Bevegelsesføleren skal sikre at behandlingen av inndata for produksjon av bevegelsesdata<br />

er nøyaktig.<br />

O.Reliability Bevegelsesføleren skal fungere pålitelig.<br />

O.Secured_Data_Exchange Bevegelsesføleren skal sikre datautvekslingen med kjøretøyenheten.<br />

3.6. Fysiske, personalmessige og andre ressurser<br />

I dette avsnittet beskrives de fysiske, personalmessige og andre ressurser som bidrar <strong>til</strong> bevegelsesfølerens sikkerhet.<br />

3.6.1. Utstyrets konstruksjon<br />

M.Development Utviklere av bevegelsesfølere skal sørge for at ansvarsfordelingen under utviklingen er<br />

slik at IT-sikkerheten opprettholdes.<br />

M.Manufacturing Produsenter av bevegelsesfølere skal sørge for at ansvarsfordelingen under produksjonen<br />

er slik at IT-sikkerheten opprettholdes, og at bevegelsesføleren under produksjonen er<br />

beskyttet mot fysiske angrep som kan sette IT-sikkerheten i fare.<br />

3.6.2. Levering av utstyret<br />

M.Delivery Produsenter av bevegelsesfølere, kjøretøyprodusenter og montører/verksteder skal<br />

sørge for at håndteringen av bevegelsesføleren skjer på en slik måte at IT-sikkerheten<br />

opprettholdes.<br />

3.6.3. Generering og levering av sikkerhetsdata<br />

M.Sec_Data_Generation Algoritmer for generering av sikkerhetsdata skal være <strong>til</strong>gjengelige bare for autoriserte<br />

og betrodde personer.<br />

M.Sec_Data_Transport Sikkerhetsdata skal genereres, transporteres og legges inn i bevegelsesføleren på en slik<br />

måte at deres fortrolighet og integritet bevares.<br />

3.6.4. Installasjon, kalibrering og inspeksjon av fartsskrivere<br />

M.Approved_Workshops Installasjon, kalibrering og reparasjon av fartsskrivere skal utføres av betrodde og<br />

godkjente montører eller verksteder.<br />

M.Mechanical_Interface Det skal foreligge midler <strong>til</strong> å oppdage forsøk på endring av det mekaniske grensesnittet<br />

(f.eks. forsegling).<br />

M.Regular_Inspections Fartsskrivere skal inspiseres og kalibreres regelmessig.<br />

3.6.5. Kontroll av at reglene overholdes<br />

M.Controls Kontroller av at reglene overholdes må utføres regelmessig og på stikkprøvebasis, og<br />

skal omfatte sikkerhetsrevisjoner.<br />

3.6.6. Programvareoppgraderinger<br />

M.Software_Upgrade Nye programvareversjoner må være sikkerhetssertifisert før de kan iverksettes i en<br />

bevegelsesføler.<br />

4. Sikkerhetsfunksjoner<br />

4.1. Angivelse og autentisering<br />

UIA_101 Bevegelsesføleren skal for hver interaksjon kunne angi hvilken enhet den er koplet <strong>til</strong>.


<strong>Nr</strong>. 9/540 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

UIA_102 Angivelsen av en <strong>til</strong>koplet enhet skal bestå av<br />

– en enhetsgruppe:<br />

– kjøretøyenhet,<br />

– styringsenhet,<br />

– annet,<br />

– en enhetsangivelse (bare for kjøretøyenheter).<br />

UIA_103 Enhetsangivelsen for en <strong>til</strong>koplet kjøretøyenhet skal bestå av kjøretøyenhetens typegodkjenningsnummer og<br />

kjøretøyenhetens serienummer.<br />

UIA_104 Bevegelsesføleren skal kunne autentisere alle kjøretøyenheter eller styringsinnretninger den er koplet <strong>til</strong><br />

– ved <strong>til</strong>kopling av enheten,<br />

– ved gjenoppretting av strømforsyningen.<br />

UIA_105 Bevegelsesføleren skal regelmessig kunne gjenta autentiseringen av kjøretøyenheten den er koplet <strong>til</strong>.<br />

UIA_106 Bevegelsesføleren skal oppdage og hindre alle forsøk på bruk av autentiseringsdata som er kopiert og spilt av på<br />

nytt.<br />

UIA_107 Når (skal defineres av produsenten, men høyst 20) påfølgende mislykkede autentiseringsforsøk er oppdaget, skal<br />

sikkerhetsfunksjonen<br />

– generere en revisjonspost for hendelsen,<br />

– varsle enheten,<br />

– fortsette å eksportere bevegelsesdata i ikke-sikret <strong>til</strong>stand.<br />

4.2. Tilgangskontroll<br />

Tilgangskontrollene sikrer at bare de som er autorisert, kan lese opplysninger fra eller opprette eller endre data i<br />

evalueringsobjektet.<br />

4.2.1. Regler for <strong>til</strong>gangskontroll<br />

ACC_101 Bevegelsesføleren skal kontrollere <strong>til</strong>gangsrettighetene <strong>til</strong> funksjoner og data.<br />

4.2.2. Tilgangsrettigheter <strong>til</strong> data<br />

ACC_102 Bevegelsesføleren skal sikre at data for angivelse av bevegelsesføleren bare kan skrives én gang (krav 078).<br />

ACC_103 Bevegelsesføleren skal godta og/eller lagre brukerdata bare fra autentiserte enheter.<br />

ACC_104 Bevegelsesføleren skal ivareta hensiktsmessige lese- og skriverettigheter <strong>til</strong> sikkerhetsdata.<br />

4.2.3. Filstruktur og <strong>til</strong>gangsvilkår<br />

ACC_105 Strukturene for brukerprogramfiler og datafiler samt <strong>til</strong>gangsvilkårene <strong>til</strong> filene skal opprettes under produksjonen, og<br />

deretter låses for all senere endring eller sletting.<br />

4.3. Sporbarhet<br />

ACT_101 Bevegelsesføleren skal lagre i minnet angivelsesdata for bevegelsesføleren (krav 077).<br />

ACT_102 Bevegelsesføleren skal lagre i minnet installasjonsdata (krav 099).<br />

ACT_103 Bevegelsesføleren skal kunne overføre sporbarhetsdata <strong>til</strong> autentiserte enheter på anmodning fra dem.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/541<br />

4.4. Revisjon<br />

AUD_101 Bevegelsesføleren skal opprette revisjonsposter for hendelser som skader dens sikkerhet.<br />

AUD_102 Hendelser som påvirker bevegelsesfølerens sikkerhet er følgende:<br />

– Forsøk på sikkerhetsbrudd,<br />

– autentiseringsfeil,<br />

– integritetsfeil i lagrede data,<br />

– intern dataoverføringsfeil,<br />

– uautorisert åpning av huset,<br />

– maskinvaresabotasje.<br />

– Følerfeil.<br />

AUD_103 Revisjonsposter skal inneholde følgende data:<br />

– dato og klokkeslett for hendelsen,<br />

– hendelsestype,<br />

– angivelse av den <strong>til</strong>koplede enheten.<br />

Dersom de påkrevde data ikke er <strong>til</strong>gjengelige, skal en hensiktsmessig standardindikasjon gis (skal defineres av<br />

produsenten).<br />

AUD_104 Bevegelsesføleren skal overføre de genererte revisjonspostene <strong>til</strong> kjøretøyenheten samtidig som de genereres, og kan<br />

også lagre dem i minnet.<br />

AUD_105 Når bevegelsesføleren er konstruert for å lagre revisjonsposter, skal den også sikre at det opprettholdes 20<br />

revisjonsposter uavhengig av hvor mye som er brukt av lagringsplass for revisjonsposter, og skal kunne overføre<br />

lagrede revisjonsposter <strong>til</strong> autentiserte enheter på ordre fra dem.<br />

4.5. Nøyaktighet<br />

4.5.1. Regler for kontroll av informasjonsstrømmen<br />

ACR_101 Bevegelsesføleren skal sikre at bare mekaniske inndata fra føleren danner grunnlag for behandlede bevegelsesdata.<br />

4.5.2. Interne dataoverføringer<br />

Kravene i dette punktet gjelder bare dersom bevegelsesføleren benytter fysisk atskilte deler.<br />

ACR_102 Dersom data overføres mellom fysisk atskilte deler av bevegelsesføleren, skal dataene være beskyttet mot endring.<br />

ACR_103 Dersom det oppdages feil ved dataoverføringen under en intern overføring, skal overføringen gjentas, og<br />

sikkerhetsfunksjonen skal generere en revisjonspost for hendelsen.<br />

4.5.3. Lagrede datas integritet<br />

ACR_104 Bevegelsesføleren skal kontrollere brukerdataene som den har lagret i minnet, med tanke på å oppdage<br />

integritetsfeil.<br />

ACR_105 Dersom det oppdages integritetsfeil i lagrede brukerdata, skal sikkerhetsfunksjonen generere en revisjonspost.<br />

4.6. Pålitelighet i drift<br />

4.6.1. Prøvinger<br />

RLB_101 Alle kommandoer, <strong>til</strong>tak eller prøvingspunkter som særlig dekker prøvingsbehovet i produksjonsfasen skal deaktiveres<br />

eller fjernes før produksjonsfasen avsluttes. Det skal ikke være mulig å gjenopprette dem for senere bruk.


<strong>Nr</strong>. 9/542 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

RLB_102 Bevegelsesføleren skal utføre selvprøving ved innledende start og ved normal drift for å få bekreftet at den fungerer<br />

korrekt. Følerens selvprøving skal omfatte en integritetskontroll av sikkerhetsdataene og en integritetskontroll av<br />

lagret kjørbar kode (dersom denne ikke er lagret i ROM).<br />

RLB_103 Dersom det ved selvprøvingen oppdages en intern feil, skal sikkerhetsfunksjonen generere en revisjonspost<br />

(følerfeil).<br />

4.6.2. Programvare<br />

RLB_104 Det skal ikke være mulig å analysere eller avluse bevegelsesfølerens programvare i felten.<br />

RLB_105 Inndata fra eksterne kilder skal ikke aksepteres som kjørbar kode.<br />

4.6.3. Fysisk beskyttelse<br />

RLB_106 Dersom bevegelsesføleren er slik konstruert at den kan åpnes, skal den oppdage enhver åpning av huset, selv uten<br />

ekstern strømforsyning, i minst 6 måneder. I så fall skal sikkerhetsfunksjonen generere en revisjonspost for hendelsen.<br />

Det kan aksepteres at revisjonsposten genereres og lagres etter at strømforsyningen er gjenopprettet.<br />

Dersom bevegelsesføleren er slik konstruert at den ikke kan åpnes, skal den være slik konstruert at forsøk på fysiske<br />

inngrep lett kan oppdages (f.eks. ved visuell inspeksjon).<br />

RLB_107 Bevegelsesføleren skal oppdage nærmere angitt (skal defineres av produsenten) maskinvaresabotasje.<br />

RLB_108 I ovennevnte <strong>til</strong>felle skal sikkerhetsfunksjonen generere en revisjonspost, og bevegelsesføleren skal (skal defineres av<br />

produsenten):<br />

4.6.4. Brudd på strømforsyningen<br />

RLB_109 Bevegelsesføleren skal opprettholde en sikker <strong>til</strong>stand ved brudd på eller uregelmessigheter i strømforsyningen.<br />

4.6.5. Tilbakes<strong>til</strong>lingsvilkår<br />

RLB_110 Ved brudd på strømforsyningen, eller dersom en transaksjon stanses før den er fullført, eller ved andre<br />

<strong>til</strong>bakes<strong>til</strong>lingsvilkår skal bevegelsesføleren <strong>til</strong>bakes<strong>til</strong>les fullstendig.<br />

4.6.6. Data<strong>til</strong>gjengelighet<br />

RLB_111 Bevegelsesføleren skal kunne sikre <strong>til</strong>gang <strong>til</strong> ressurser ved behov, og at det ikke unødig anmodes om eller opptas<br />

ressurser.<br />

4.6.7. Flere brukerprogrammer samtidig<br />

RLB_112 Dersom bevegelsesføleren leverer andre brukerprogrammer enn fartsskriverprogrammet, skal alle programmene være<br />

fysisk og/eller logisk atskilt fra hverandre. Programmene skal ikke dele sikkerhetsdata. Bare én oppgave skal være<br />

aktiv om gangen.<br />

4.7. Datautveksling<br />

DEX_101 Bevegelsesføleren skal eksportere bevegelsesdata <strong>til</strong> kjøretøyenheten med <strong>til</strong>hørende sikkerhetsattributter, slik at<br />

kjøretøyenheten kan fastslå dataenes integritet og autentisitet.<br />

4.8. Kryptografistøtte<br />

Kravene i dette avsnittet får anvendelse bare etter behov, avhengig av sikkerhetsmekanismene som benyttes, og<br />

produsentens løsninger.<br />

CSP_101 Alle kryptografioperasjoner som utføres av bevegelsesføleren skal være i samsvar med en fastlagt algoritme og en<br />

fastlagt nøkkelstørrelse.<br />

CSP_102 Dersom bevegelsesføleren genererer kryptonøkler, skal dette skje i samsvar med fastlagte algoritmer for generering<br />

av kryptonøkler og fastlagte størrelser for kryptonøkler.<br />

CSP_103 Dersom bevegelsesføleren distribuerer kryptonøkler, skal dette skje i samsvar med fastlagte metoder for distribusjon<br />

av nøkler.<br />

CSP_104 Dersom bevegelsesføleren gir <strong>til</strong>gang <strong>til</strong> kryptonøkler, skal dette skje i samsvar med fastlagte metoder for <strong>til</strong>gang <strong>til</strong><br />

kryptonøkler.<br />

CSP_105 Dersom bevegelsesføleren destruerer kryptonøkler, skal dette skje i samsvar med fastlagte metoder for destruksjon av<br />

kryptonøkler.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/543<br />

5. Definisjon av sikkerhetsmekanismer<br />

Sikkerhetsmekanismene som ivaretar sikkerhetsfunksjonene i bevegelsesføleren, defineres av produsenten av<br />

bevegelsesføleren.<br />

6. Minstestyrke for sikkerhetsmekanismer<br />

Minstestyrken for bevegelsesfølerens sikkerhetsmekanismer er Høy, i henhold <strong>til</strong> ITSEC.<br />

7. Garantinivå<br />

Mål for bevegelsesfølerens garantinivå er ITSEC-nivå E3, i henhold <strong>til</strong> ITSEC.<br />

8. Begrunnelse<br />

Følgende matriser gir en logisk begrunnelse for sikkerhetsfunksjonene ved å vise<br />

– hvilke sikkerhetsfunksjoner eller midler som motvirker hvilke risikoer<br />

– hvilke sikkerhetsfunksjoner som oppfyller hvilke IT-sikkerhetsmål<br />

T.Access<br />

T.Faults<br />

T.Tests<br />

T.Design<br />

T.Environment<br />

Risikoer IT-mål<br />

T.Hardware<br />

T.Mechanical_Origin<br />

T.Motion_Data<br />

T.Power_Supply<br />

T.Security_Data<br />

T.Software<br />

T.Stored_Data<br />

O.Access<br />

O.Audit<br />

O.Authentication<br />

O.Processing<br />

O.Reliability<br />

O.Secured_Data_Exchange<br />

Fysiske, personalmessige og andre midler<br />

Utvikling x x x<br />

Produksjon x x<br />

Levering x x x<br />

Generering av sikkerhetsdata x<br />

Transport av sikkerhetsdata x<br />

Godkjente verksteder x<br />

Mekanisk grensesnitt x<br />

Regelmessig inspeksjon x x x x<br />

Kontroll av at reglene overholdes x x x x x x<br />

Programvare-oppgraderinger<br />

Sikkerhetsfunksjoner<br />

Angivelse og autentisering<br />

x<br />

UIA_101 Angivelse av enheter x x x x x<br />

UIA_102 Tilkoplet enhets angivelse x x x<br />

UIA_103 Kjøretøyenhetens angivelse x<br />

UIA_104 Autentisering av enheter x x x x x<br />

UIA_105 Gjentatt autentisering x x x x x<br />

UIA_106 Forfalskningssikker autentisering x x x x<br />

UIA_107 Autentiseringsfeil<br />

Tilgangskontroll<br />

x x x<br />

ACC_101 Regler for <strong>til</strong>gangskontroll x x x x<br />

ACC_102 Bevegelsesfølerens Angivelse x x


<strong>Nr</strong>. 9/544 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

T.Access<br />

T.Faults<br />

T.Tests<br />

T.Design<br />

T.Environment<br />

Risikoer IT-mål<br />

T.Hardware<br />

T.Mechanical_Origin<br />

T.Motion_Data<br />

T.Power_Supply<br />

T.Security_Data<br />

T.Software<br />

T.Stored_Data<br />

O.Access<br />

O.Audit<br />

O.Authentication<br />

O.Processing<br />

O.Reliability<br />

O.Secured_Data_Exchange<br />

ACC_103 Brukerdata x x<br />

ACC_104 Sikkerhetsdata x x x<br />

ACC_105 Filstruktur og <strong>til</strong>gangsrettigheter<br />

Sporbarhet<br />

x x x x<br />

ACT_101 Angivelsesdata for bevegelsesføler x<br />

ACT_102 Koplingsdata x<br />

ACT_103 Sporbarhetsdata<br />

Revisjon<br />

x<br />

AUD_101 Revisjonsposter x<br />

AUD_102 Liste over revisjonshendelser x x x x x<br />

AUD_103 Revisjonsdata x<br />

AUD_104 Revisjonsverktøy x<br />

AUD_105 Lagring av revisjonsposter<br />

Nøyaktighet<br />

x<br />

ACR_101 Regler for kontroll av<br />

x x x<br />

informasjonsstrømmen<br />

ACR_102 Interne overføringer x x<br />

ACR_103 Interne overføringer x<br />

ACR_104 Lagrede datas integritet x x<br />

ACR_105 Lagrede datas integritet<br />

Pålitelighet<br />

x x<br />

RLB_101 Prøvinger i produksjonen x x x<br />

RLB_102 Selvprøvinger x x x x x<br />

RLB_103 Selvprøvinger x x x x<br />

RLB_104 Programvareanalyse x x x<br />

RLB_105 Innlegging av programvare x x x<br />

RLB_106 Åpning av hus x x x x x x x<br />

RLB_107 Maskinvaresabotasje x x<br />

RLB_108 Maskinvaresabotasje x x<br />

RLB_109 Brudd på strømforsyningen x x<br />

RLB_110 Tilbakes<strong>til</strong>ling x x<br />

RLB_111 Data<strong>til</strong>gjengelighet x x<br />

RLB_112 Flere brukerprogrammer samtidig<br />

Datautveksling<br />

x<br />

DEX_101 Sikret eksport av bevegelsesdata<br />

Kryptografistøtte<br />

x x<br />

CSP_101 Algoritmer x x<br />

CSP_102 Nøkkelgenerering x x<br />

CSP_103 Nøkkeldistribusjon x x<br />

CSP_104 Nøkkel<strong>til</strong>gang x x<br />

CSP_105 Destruksjon av nøkler x x


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/545<br />

1. Innledning<br />

ALLMENNE SIKKERHETSMÅL FOR KJØRETØYENHETER<br />

Dette dokumentet inneholder en beskrivelse av kjøretøyenheten, av risikoene som den skal kunne motvirke, og av<br />

sikkerhetsmålene som den skal oppfylle. Det angir de sikkerhetsfunksjoner som systemet krever. Dokumentet angir<br />

også sikkerhetsmekanismenes minste <strong>til</strong>latte styrke og det nødvendige sikkerhetsnivå for utvikling og evaluering.<br />

Kravene som det vises <strong>til</strong> i dokumentet, er angitt i hoveddelen av vedlegg I B. Av klarhetshensyn vil kravene i<br />

hoveddelen av vedlegg I B i noen grad bli gjentatt i kravene <strong>til</strong> sikkerhetsmål og omvendt. Ved motstrid mellom et<br />

sikkerhetsmål og de kravene i hoveddelen av vedlegg I B som det aktuelle sikkerhetsmålet viser <strong>til</strong>, gjelder kravet i<br />

hoveddelen av vedlegg I B.<br />

Kravene i hoveddelen av vedlegg I B som det ikke vises <strong>til</strong> i sikkerhetsmålene, omfattes ikke av<br />

sikkerhetsfunksjoner.<br />

For å lette sporbarheten <strong>til</strong> utviklings- og evalueringsdokumentasjonen er risikoer, mål, framgangsmåter og<br />

spesifikasjoner for sikkerhetsfunksjoner <strong>til</strong>delt unike etiketter.<br />

2. Forkortelser, definisjoner og referanser<br />

2.1. Forkortelser<br />

PIN personlig identifikasjonsnummer (Personal Identification Number)<br />

ROM leselager (Read Only Memory)<br />

SEF sikkerhetsfunksjon (Security Enforcing Function)<br />

TBD skal defineres (To Be Defined)<br />

TOE evalueringsobjekt (Target Of Evaluation)<br />

VU kjøretøyenhet (Vehicle Unit)<br />

2.2. Definisjoner<br />

Digital fartsskriver Fartsskriver<br />

Bevegelsesdata Dataene som utveksles med bevegelsesføleren, og som representerer hastighet og<br />

<strong>til</strong>bakelagt strekning<br />

Fysisk atskilte deler Fysiske komponenter i kjøretøyenheten som er fordelt i kjøretøyet, i motsetning <strong>til</strong><br />

fysiske komponenter samlet i huset for kjøretøyenheten<br />

Sikkerhetsdata Dataene som er nødvendige for utførelse av sikkerhetsfunksjoner (f.eks.<br />

kryptonøkler)<br />

System Utstyr, personer eller foretak som på noen måte har med fartsskriveren å gjøre<br />

Bruker En person som benytter utstyret. Vanlige brukere av kjøretøyenheten er førere,<br />

kontrollører, verksteder og foretak.<br />

Brukerdata Alle data, unntatt sikkerhetsdata, som registreres eller lagres av kjøretøyenheten, i<br />

samsvar med bestemmelsene i kapittel III 12.<br />

2.3. Referanser<br />

ITSEC ITSEC Evalueringskriterier for informasjonsteknologisk sikkerhet, 1991 (Information Technology Security<br />

Evaluation Criteria 1991).<br />

3. Produktets formål<br />

3.1. Beskrivelse og bruk av kjøretøyenheten<br />

Kjøretøyenheten er beregnet for installasjon i veitransportkjøretøyer. Formålet er å registrere, lagre, vise, skrive ut og<br />

mate ut data om føreraktiviteter.


<strong>Nr</strong>. 9/546 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

Kjøretøyenheten er koplet <strong>til</strong> en bevegelsesføler og utveksler kjøretøyets bevegelsesdata med føleren.<br />

Brukerne identifiserer seg for kjøretøyenheten ved hjelp av fartsskriverkort.<br />

Kjøretøyenheten registrerer og lagrer data om brukeraktiviteter i sin datalagerenhet. <strong>Den</strong> registrerer også data om<br />

brukeraktiviteter registrert i fartsskriverkort.<br />

Kjøretøyenheten mater ut data <strong>til</strong> skjerm, skriver og eksterne enheter.<br />

I følgende figur beskrives kjøretøyenhetens driftsmiljø når den er installert i et kjøretøy:<br />

Figur 1<br />

Kjøretøyenhetens driftsmiljø<br />

Kjøretøyenhetens generelle egenskaper, funksjoner og modi er beskrevet i kapittel II i vedlegg I B.<br />

Funksjonskravene for kjøretøyenheten er angitt i kapittel III i vedlegg I B.<br />

Følgende figur viser en typisk kjøretøyenhet:<br />

Føler<strong>til</strong>kopling<br />

Sjåførens<br />

kortleseråpning<br />

Annenførers<br />

kortleseråpning<br />

Bevegel-<br />

sesføler<br />

bevegelsesdata<br />

Kortgrensesnitt<br />

Kortgrensesnitt<br />

Inndata fra bruker<br />

Tilkopling for<br />

overføring og<br />

kalibrering Kalibrering<br />

Kalibreringsenhet<br />

Kortleser sjåfør<br />

Kortleser<br />

annenfører<br />

Inndata fra<br />

operatør<br />

Andre inndata/utdata<br />

Kjøretøyenhet<br />

Dataoverføring<br />

Figur 2<br />

Visning<br />

Eksterne<br />

lagringsmedier<br />

Typisk kjøretøyenhet (...) valgfritt<br />

(Andre<br />

<strong>til</strong>koplinger)<br />

Prosessor<br />

Sikkerhets-komponenter<br />

Strømforsyning<br />

Tilkopling <strong>til</strong><br />

strømforsyning<br />

Skjerm og<br />

visuell<br />

varsling<br />

(Fjernoverføring<br />

av data)<br />

Skriver<br />

Eksterne<br />

lagringsmedier<br />

Andre enheter<br />

Merk at selv om skrivermekanismen er en del av evalueringsobjektet, er papirdokumentet det ikke, når det først er<br />

skrevet ut.<br />

Summer<br />

Skriver<br />

Lagerenhet<br />

Tilkopling for dataoverføring<br />

og kalibrering<br />

EVALUERINGS-OBJEKT<br />

Papirutskrift


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/547<br />

3.2. Kjøretøyenhetens livssyklus<br />

Følgende figur viser den typiske livssyklusen <strong>til</strong> en kjøretøyenhet:<br />

3.3. Risikoer<br />

Programvare-<br />

utvikling<br />

Generering av<br />

sikkerhetsdata<br />

Figur 3<br />

Typisk livssyklus for kjøretøyenheten<br />

I dette avsnittet beskrives risikoer som kjøretøyenheten kan bli utsatt for.<br />

Ny<br />

Konstruksjon/utvikling<br />

Produksjon<br />

Montering<br />

Innlegging av<br />

sikkerhetsdata<br />

Lagring<br />

Distribusjon<br />

Lagring<br />

Installasjon<br />

Aktivering Videresalg<br />

3.3.1. Risikoer i forbindelse med regler for identifikasjon og <strong>til</strong>gangskontroll<br />

Konstruksjon<br />

og utvikling av<br />

komponenter<br />

Produksjon av<br />

komponenter<br />

Levering av<br />

komponenter<br />

Reparasjon<br />

Tilkopling <strong>til</strong><br />

føler Kalibrering Reparasjon<br />

Periodisk<br />

inspeksjon<br />

T.Access Brukere kan søke å få <strong>til</strong>gang <strong>til</strong> funksjoner som de ikke har rett <strong>til</strong> å benytte (f.eks.<br />

at sjåføren søker å få <strong>til</strong>gang <strong>til</strong> kalibreringsfunksjonen).<br />

T.Identification Brukere kan søke å benytte flere identifikasjoner eller ingen identifikasjon.<br />

Drift<br />

Levetidens<br />

slutt<br />

Konstruksjonsfase<br />

Produksjonsmiljø<br />

Monterings- og verkstedmiljø<br />

Sluttbrukermiljø


<strong>Nr</strong>. 9/548 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

3.3.2. Konstruksjonsrelaterte risikoer<br />

T.Faults Feil ved maskinvare, programvare eller framgangsmåter for kommunikasjon<br />

kan føre <strong>til</strong> at kjøretøyenheten blir utsatt for uforutsette forhold som setter dens<br />

sikkerhet i fare.<br />

T.Tests Bruk av ikke validerte prøvingsmåter eller eksisterende bakdører kan sette<br />

kjøretøyenhetens sikkerhet i fare.<br />

T.Design Brukere kan ved ulovlige midler søke å få kjennskap <strong>til</strong> fortrolige opplysninger<br />

om enhetens konstruksjon fra produsenten (ved tyveri, bestikkelse osv.) eller ved<br />

omvendt utvikling.<br />

3.3.2. Driftsrelaterte risikoer<br />

T.Calibration_Parameters Brukere kan søke å bruke feilkalibrert utstyr (ved å endre kalibreringsdata eller<br />

utnytte organisatoriske svakheter).<br />

T.Card_Data_Exchange Brukere kan søke å endre data mens de utveksles mellom kjøretøyenheten og<br />

fartsskriverkort (ved <strong>til</strong>legg, endring, sletting eller ny avspilling av signal).<br />

T.Clock Brukere kan søke å endre den interne taktgiveren.<br />

T.Environment Brukere kan sette kjøretøyenhetens sikkerhet i fare ved ytre påvirkning (termisk,<br />

elektromagnetisk, optisk, kjemisk, mekanisk osv.).<br />

T.Fake_Devices Brukere kan søke å kople falske enheter (bevegelsesføler, smartkort <strong>til</strong><br />

kjøretøyenheten.<br />

T.Hardware Brukere kan søke å endre kjøretøyenhetens maskinvare.<br />

T.Motion_Data Brukere kan søke å endre kjøretøyets bevegelsesdata (ved <strong>til</strong>legg, endring, sletting<br />

eller ny avspilling av signal).<br />

T.Non_Activated Brukere kan benytte ikke aktivert utstyr.<br />

T.Output_Data Brukere kan søke å endre utdata (utskrift, visning eller dataoverføring).<br />

T.Power_Supply Brukere kan søke å hindre kjøretøyenheten i å oppfylle sine sikkerhetsmål ved å<br />

endre (bryte, redusere, øke) strømforsyningen.<br />

T.Security_Data Brukere kan på ulovlig måte søke å få kjennskap <strong>til</strong> fortrolige sikkerhetsdata når<br />

disse genereres, transporteres eller lagres i utstyret.<br />

T.Software Brukere kan søke å endre kjøretøyenhetens programvare.<br />

T.Stored_Data Brukere kan søke å endre lagrede data (sikkerhetsdata eller brukerdata).<br />

3.4. Sikkerhetsmål<br />

Det sikkerhetsmessige hovedmålet for det digitale fartsskriversystemet er som følger:<br />

O.Main Dataene som skal granskes av kontrollmyndighetene, må være <strong>til</strong>gjengelige og<br />

fullstendig og nøyaktig avspeile de kontrollerte sjåfør- og kjøretøyaktiviteter med<br />

hensyn <strong>til</strong> kjøring, arbeid, <strong>til</strong>gjengelighet og hviletider samt kjøretøyhastighet.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/549<br />

Kjøretøyenheten har derfor følgende sikkerhetsmål, som inngår i det overordnede sikkerhetsmålet:<br />

O.VU_Main Dataene som skal måles og registreres og deretter granskes av kontrollmyndighetene,<br />

må være <strong>til</strong>gjengelige og fullstendig og nøyaktig avspeile de kontrollerte sjåfør-<br />

og kjøretøyaktiviteter med hensyn <strong>til</strong> kjøring, arbeid, <strong>til</strong>gjengelighet og hviletider<br />

samt kjøretøyhastighet.<br />

O.VU_Export Kjøretøyenheten må kunne eksportere data <strong>til</strong> eksterne lagringsmedier på en slik<br />

måte at dataenes integritet og autentisitet kan kontrolleres.<br />

3.5. Informasjonstekniske sikkerhetsmål<br />

Kjøretøyenheten har følgende særskilte IT-sikkerhetsmål, som inngår i det overordnede sikkerhetsmålet:<br />

O.Access Kjøretøyenheten skal kontrollere brukernes <strong>til</strong>gang <strong>til</strong> funksjoner og data.<br />

O.Accountability Kjøretøyenheten må samle korrekte sporbarhetsdata.<br />

O.Audit Kjøretøyenheten må overvåke alle forsøk på å undergrave systemets sikkerhet og<br />

spore dem <strong>til</strong> brukere som er innblandet.<br />

O.Authentication Kjøretøyenheten må autentisere brukere og <strong>til</strong>koplede enheter (når det er<br />

nødvendig å opprette en sikker kanal mellom enheter).<br />

O.Integrity Kjøretøyenheten skal bevare lagrede datas integritet.<br />

O.Output Kjøretøyenheten skal sikre at utdata korrekt gjenspeiler målte eller lagrede data.<br />

O.Processing Kjøretøyenheten skal sikre at behandlingen av inndata som brukerdata avledes fra,<br />

er nøyaktig.<br />

O.Reliability Kjøretøyenheten skal fungere pålitelig.<br />

O.Secured_Data_Exchange Kjøretøyenheten skal sørge for sikker utveksling av data mellom bevegelsesføleren<br />

og fartsskriverkortene.<br />

3.6. Fysiske, personalmessige og andre ressurser<br />

I dette avsnittet beskrives de fysiske, personalmessige og andre ressurser som bidrar <strong>til</strong> kjøretøyenhetens sikkerhet.<br />

3.6.1. Utstyrets konstruksjon<br />

M.Development Utviklere av kjøretøyenheter skal sørge for at ansvarsfordelingen under utviklingen<br />

er slik at IT-sikkerheten opprettholdes.<br />

M.Manufacturing Produsenter av kjøretøyenheter skal sørge for at ansvarsfordelingen under<br />

produksjonen er slik at IT-sikkerheten opprettholdes, og at kjøretøyenheten under<br />

produksjonen er beskyttet mot fysiske angrep som kan sette IT-sikkerheten i fare.<br />

3.6.2. Levering og aktivering av utstyret<br />

M.Delivery Produsenter av kjøretøyenheter, kjøretøyprodusenter og montører/verksteder skal<br />

sørge for at håndteringen av ikke-aktiverte kjøretøyenheter skjer på en slik måte at<br />

IT-sikkerheten opprettholdes.<br />

M.Activation Kjøretøyprodusenter og montører/verksteder skal aktivere kjøretøyenheten etter at<br />

den er installert, men før kjøretøyet forlater lokalene der installasjonen fant sted.<br />

3.6.3. Generering og levering av sikkerhetsdata<br />

M.Sec_Data_Generation Algoritmer for generering av sikkerhetsdata skal være <strong>til</strong>gjengelige bare for<br />

autoriserte og betrodde personer.<br />

M.Sec_Data_Transport Sikkerhetsdata skal genereres, transporteres og legges inn i kjøretøyenheten på en<br />

slik måte at deres fortrolighet og integritet bevares.


<strong>Nr</strong>. 9/550 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

3.6.4. Levering av kort<br />

M.Card_Availability Fartsskriverkort skal være <strong>til</strong>gjengelige og skal leveres bare <strong>til</strong> autoriserte<br />

personer.<br />

M.Driver_Card_Uniqueness Sjåfører skal <strong>til</strong> enhver tid ha bare ett gyldig sjåførkort.<br />

M.Card_Traceability Leveringen av kort skal være sporbar (hvitelister, svartelister), og svartelister skal<br />

benyttes ved sikkerhetsrevisjoner.<br />

3.6.5. Installasjon, kalibrering og inspeksjon av fartsskrivere<br />

M.Approved_Workshops Installasjon, kalibrering og reparasjon av fartsskrivere skal utføres av betrodde og<br />

godkjente montører eller verksteder.<br />

M.Regular_Inspections Fartsskrivere skal kontrolleres og kalibreres regelmessig.<br />

M.Faithful_Calibration Godkjente montører og verksteder skal legge inn korrekte kjøretøyparametrer i<br />

fartsskriveren ved kalibrering.<br />

3.6.6. Drift av utstyret<br />

M.Faithful_Drivers Sjåførene skal følge reglene og opptre forsvarlig (benytte sine sjåførkort, velge<br />

riktig aktivitet ved aktiviteter som velges manuelt osv.).<br />

3.6.7. Kontroll av at reglene overholdes<br />

M.Controls Kontroller av at reglene overholdes skal utføres regelmessig og på stikkprøvebasis,<br />

og skal omfatte sikkerhetsrevisjoner.<br />

3.6.8. Programvareoppgraderinger<br />

M.Software_Upgrade Nye programvareversjoner skal sikkerhetssertifiseres før de kan iverksettes i en<br />

kjøretøyenhet.<br />

4. Sikkerhetsfunksjoner<br />

4.1. Angivelse og autentisering<br />

4.1.1. Angivelse og autentisering av bevegelsesføler<br />

UIA_201 Kjøretøyenheten skal for hver interaksjon kunne angi hvilken bevegelsesføler den er koplet <strong>til</strong>.<br />

UIA_202 Bevegelsesfølerens angivelse skal bestå av følerens typegodkjenningsnummer og dens serienummer.<br />

UIA_203 Kjøretøyenheten skal autentisere bevegelsesføleren den er koplet <strong>til</strong><br />

– ved <strong>til</strong>kopling av bevegelsesføleren<br />

– ved hver kalibrering av fartsskriveren<br />

– ved gjenoppretting av strømforsyningen.<br />

Autentiseringen skal være gjensidig og utløses av kjøretøyenheten.<br />

UIA_204 Kjøretøyenheten skal regelmessig (tidsrommet skal defineres av produsenten, men minst én gang per time) gjenta<br />

angivelsen og autentiseringen av bevegelsesføleren som den er koplet <strong>til</strong>, og sikre at bevegelsesføleren som ble angitt<br />

ved siste kalibrering av fartsskriveren, ikke er blitt utskiftet.<br />

UIA_205 Kjøretøyenheten skal oppdage og forhindre bruk av autentiseringsdata som har blitt kopiert og spilt av på nytt.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/551<br />

UIA_206 Når (skal defineres av produsenten, men høyst 20) påfølgende mislykkede autentiseringsforsøk har blitt oppdaget,<br />

og/eller når det har blitt oppdaget at bevegelsesfølerens angivelse er blitt endret uten <strong>til</strong>latelse (dvs. utenom kalibrering<br />

av fartsskriveren), skal sikkerhetsfunksjonen<br />

– generere en revisjonspost for hendelsen<br />

– varsle brukeren<br />

– fortsette å motta og bruke bevegelsesdata i usikret <strong>til</strong>stand fra bevegelsesføleren.<br />

4.1.2. Identifikasjon og autentisering av bruker<br />

UIA_207 Kjøretøyenheten skal uavbrutt og selektivt spore identiteten <strong>til</strong> to brukere ved å overvåke fartsskriverkortene som er<br />

satt inn i henholdsvis sjåførens og annenførerens kortleseråpning i fartsskriveren.<br />

UIA_208 Brukeridentiteten skal bestå av<br />

– en brukergruppe:<br />

– SJÅFØR (sjåførkort)<br />

– KONTROLLØR (kontrollkort)<br />

– VERKSTED (verkstedkort)<br />

– FORETAK (foretakskort)<br />

– UKJENT (intet kort satt inn)<br />

– en bruker-ID, som består av<br />

– koden for medlemsstaten som har utstedt kortet, og kortnummeret<br />

– UKJENT dersom brukergruppen er UKJENT.<br />

UKJENT-identiteter kan være indirekte eller direkte kjent.<br />

UIA_209 Kjøretøyenheten skal autentisere brukerne hver gang et kort settes inn.<br />

UIA_210 Kjøretøyenheten skal autentisere brukerne på nytt<br />

– når strømforsyningen gjenopprettes<br />

– regelmessig eller etter bestemte hendelser (skal defineres av produsenten, men hyppigere enn én gang per dag).<br />

UIA_211 Autentiseringen skal utføres på en måte som beviser at det innsatte kortet er et gyldig fartsskriverkort, med sikkerhetsdata<br />

som bare systemet kan ha distribuert. Autentiseringen skal være gjensidig og utløses av kjøretøyenheten.<br />

UIA_212 I <strong>til</strong>legg <strong>til</strong> ovennevnte skal verksteder autentiseres gjennom en kontroll av PIN-koden. PIN-kodene skal være på minst<br />

fire tegn.<br />

Merk: Dersom PIN-koden overføres <strong>til</strong> kjøretøyenheten fra utstyr utenfor, men i nærheten av kjøretøyenheten, er det<br />

ikke nødvendig å beskytte PIN-kodens fortrolighet under overføringen.<br />

UIA_213 Kjøretøyenheten skal oppdage og forhindre bruk av autentiseringsdata som er blitt kopiert og spilt av på nytt.<br />

UIA_214 Når 5 påfølgende mislykkede autentiseringsforsøk er oppdaget, skal sikkerhetsfunksjonen<br />

– generere en revisjonspost over hendelsen<br />

– varsle brukeren<br />

– anta at brukeren er UKJENT, og at kortet er ugyldig [definisjon z) og krav 007]


<strong>Nr</strong>. 9/552 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

4.1.3. Angivelse og autentisering av et fjern<strong>til</strong>koplet foretak<br />

Mulighet for fjern<strong>til</strong>kopling av foretak er ikke obligatorisk. Dette punktet gjelder derfor bare dersom denne funksjonen<br />

er iverksatt.<br />

UIA_215 Ved enhver interaksjon med et fjern<strong>til</strong>koplet foretak skal kjøretøyenheten være i stand <strong>til</strong> å fastslå foretakets<br />

identitet.<br />

UIA_216 Det fjern<strong>til</strong>koplede foretakets identitet skal bestå av koden for medlemsstaten som har utstedt foretakskortet, og<br />

foretakskortets nummer.<br />

UIA_217 Kjøretøyenheten skal autentisere det fjern<strong>til</strong>koplede foretaket før det <strong>til</strong>later noen dataeksport <strong>til</strong> det.<br />

UIA_218 Autentiseringen skal utføres på en måte som godtgjør at vedkommende foretak eier et gyldig foretakskort med<br />

sikkerhetsdata som kan stamme bare fra vedkommende system.<br />

UIA_219 Kjøretøyenheten skal oppdage og forhindre bruk av autentiseringsdata som er blitt kopiert og spilt av på nytt.<br />

UIA_220 Når 5 påfølgende mislykkede autentiseringsforsøk har blitt oppdaget, skal kjøretøyenheten:<br />

– varsle det fjern<strong>til</strong>koplede foretaket<br />

4.1.4. Angivelse og autentisering av styringsenhet<br />

Produsenter av kjøretøyenheter kan ta høyde for utvikling og produksjon av separate enheter for ytterligere<br />

styringsfunksjoner for kjøretøyenheter (f.eks. programvareoppgradering, ny lasting av sikkerhetsdata osv.). Dette<br />

punktet gjelder derfor bare dersom denne funksjonen er iverksatt.<br />

UIA_221 Ved enhver interaksjon med en styringsenhet skal kjøretøyenheten være i stand <strong>til</strong> å fastslå hvilken enhet det dreier<br />

seg om.<br />

UIA_222 Før det <strong>til</strong>lates noen videre interaksjon, skal kjøretøyenheten ha utført en vellykket autentisering av vedkommende<br />

styringsenhet.<br />

UIA_223 Kjøretøyenheten skal oppdage og forhindre bruk av autentiseringsdata som har blitt kopiert og spilt av på nytt.<br />

4.2. Tilgangskontroll<br />

Tilgangskontrollene sikrer at bare de som er autorisert, kan lese data fra, opprette data eller endre data i<br />

evalueringsobjektet.<br />

Merk at brukerdataene som registreres av kjøretøyenheten, ikke er av fortrolig art selv om de kan være følsomme<br />

ut fra personvernhensyn eller forretningsmessige hensyn. Derfor omfatter funksjonskravet i forbindelse med<br />

lese<strong>til</strong>gangsrettigheter <strong>til</strong> data ikke noen sikkerhetsfunksjon.<br />

4.2.1. Regler for <strong>til</strong>gangskontroll<br />

ACC_201 Kjøretøyenheten skal styre og kontrollere <strong>til</strong>gangsrettighetene <strong>til</strong> funksjoner og data.<br />

4.2.2. Tilgangsrettigheter <strong>til</strong> funksjoner<br />

ACC_202 Kjøretøyenheten skal iverksette reglene for valg av modus (krav 006-009).<br />

ACC_203 Kjøretøyenheten skal benytte modus <strong>til</strong> å iverksette reglene for kontroll med <strong>til</strong>gang <strong>til</strong> funksjoner (krav 010).<br />

4.2.3. Tilgangsrettigheter <strong>til</strong> data<br />

ACC_204 Kjøretøyenheten skal håndheve reglene for skrive<strong>til</strong>gang <strong>til</strong> kjøretøyenhetens angivelsesdata (krav 076).<br />

ACC_205 Kjøretøyenheten skal håndheve reglene for skrive<strong>til</strong>gang <strong>til</strong> angivelsesdata for en <strong>til</strong>passet bevegelsesføler (krav 079<br />

og 155).<br />

ACC_206 Når kjøretøyenheten er blitt aktivert, skal den sikre at kalibreringsdata kan legges inn i kjøretøyenheten og registreres<br />

i lagringsenheten bare i KALIBRERINGsmodus (krav 154 og 156).<br />

ACC_207 Når kjøretøyenheten har blitt aktivert, skal kjøretøyenheten iverksette reglene for <strong>til</strong>gang <strong>til</strong> skriving og sletting av<br />

kalibreringsdata (krav 097).


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/553<br />

ACC_208 Når kjøretøyenheten har blitt aktivert, skal den sikre at tidsjusteringsdata kan legges inn i kjøretøyenheten og<br />

registreres i lagringsenheten bare i KALIBRERINGsmodus. (Dette kravet gjelder ikke for de mindre tidsjusteringene<br />

som er <strong>til</strong>latt i henhold <strong>til</strong> krav 157 og 158.)<br />

ACC_209 Når kjøretøyenheten har blitt aktivert, skal den iverksette reglene for <strong>til</strong>gang <strong>til</strong> skriving og sletting av tidsjusteringsdata<br />

(krav 100).<br />

ACC_210 Kjøretøyenheten skal sikre hensiktsmessige regler for <strong>til</strong>gang <strong>til</strong> lesing og skriving av sikkerhetsdata (krav 080).<br />

4.2.4. Filstruktur og <strong>til</strong>gangsvilkår<br />

ACC_211 Strukturene for brukerprogram- og datafiler og <strong>til</strong>gangsvilkårene for disse filene skal opprettes under<br />

produksjonsprosessen, og deretter låses for all senere endring eller sletting.<br />

4.3. Sporbarhet<br />

ACT_201 Kjøretøyenheten skal sikre at sjåføraktiviteter er sporbare (krav 081, 084, 087, 105a, 105b, 109 og 109a).<br />

ACT_202 Kjøretøyenheten skal lagre permanente angivelsesdata (krav 075).<br />

ACT_203 Kjøretøyenheten skal sikre at verkstedaktiviteter er sporbare (krav 098, 101 og 109).<br />

ACT_204 Kjøretøyenheten skal sikre at kontrolløraktiviteter er sporbare (krav 102, 103 og 109).<br />

ACT_205 Kjøretøyenheten skal registrere kilometerstanddata (krav 090) og detaljerte hastighetsdata (krav 093).<br />

ACT_206 Kjøretøyenheten skal sikre at brukerdata i forbindelse med krav 081-093 og 102-105b ikke endres etter registrering,<br />

unntatt når de eldste lagrede dataene erstattes med nye data.<br />

ACT_207 Kjøretøyenheten skal sikre at den ikke endrer data som allerede er lagret i et fartsskriverkort (krav 109 og 109a),<br />

unntatt når de eldste lagrede dataene erstattes med nye data (krav 110), eller i <strong>til</strong>fellet beskrevet i merknaden <strong>til</strong> punkt<br />

2.1 i <strong>til</strong>legg 1.<br />

4.4. Revisjon<br />

Revisjonsmulighet kreves bare for hendelser som kan tyde på manipulasjon eller forsøk på sikkerhetsbrudd. Revisjon<br />

kreves ikke for normal bruk av rettigheter, selv om det er relevant for sikkerheten.<br />

AUD_201 Kjøretøyenheten skal ved hendelser som skader sikkerheten dens registrere disse hendelsene, med de <strong>til</strong>hørende data<br />

(krav 094, 096 og 109).<br />

AUD_202 Hendelsene som påvirker kjøretøyenhetens sikkerhet, er følgende:<br />

– Forsøk på sikkerhetsbrudd:<br />

– feil ved autentisering av bevegelsesføler,<br />

– feil ved autentisering av fartsskriverkort,<br />

– uautorisert bytte av bevegelsesføler,<br />

– integritetsfeil i innlagte kortdata,<br />

– integritetsfeil i lagrede brukerdata,<br />

– intern dataoverføringsfeil,<br />

– uautorisert åpning av huset,<br />

– maskinvaresabotasje,


<strong>Nr</strong>. 9/554 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

– Siste kortsesjon ikke riktig avsluttet<br />

– Hendelsen «feil i bevegelsesdata»<br />

– Hendelsen «brudd på strømforsyningen»<br />

– Intern feil i kjøretøyenheten.<br />

AUD_203 Kjøretøyenheten skal iverksette reglene for lagring av revisjonsposter (krav 094 og 096).<br />

AUD_204 Kjøretøyenheten skal lagre revisjonsposter som opprettes av bevegelsesføleren i sin lagerenhet.<br />

AUD_205 Det skal være mulig å skrive ut, vise og overføre revisjonsposter.<br />

4.5. Ombruk av lagringsmedier<br />

REU_201 Kjøretøyenheten skal gjøre det mulig å bruke medier for midlertidig lagring på nytt uten at dette innebærer en uønsket<br />

informasjonsstrøm.<br />

4.6. Nøyaktighet<br />

4.6.1. Regler for kontroll av informasjonsstrømmen<br />

ACR_201 Kjøretøyenheten skal sikre at brukerdata som omfattes av krav 081, 084, 087, 090, 093, 102, 104, 105, 105a og 109<br />

bare kan behandles ut fra korrekte inndatakilder:<br />

– bevegelsesdata for kjøretøyet<br />

– kjøretøyenhetens sanntidsklokke<br />

– kalibreringsparametrene for fartsskriveren<br />

– fartsskriverkort<br />

– inndata fra brukeren.<br />

ACR_201a Kjøretøyenheten skal sikre at brukerdata som omfattes av krav 109a, bare kan legges inn for tidsrommet mellom siste<br />

kortuttak og aktuell innsetting (krav 050a).<br />

4.6.2. Interne dataoverføringer<br />

Kravene i dette punktet gjelder bare dersom kjøretøyenheten gjør bruk av fysisk atskilte deler.<br />

ACR_202 Dersom data overføres mellom fysisk atskilte deler av kjøretøyenheten, skal dataene være beskyttet mot endring.<br />

ACR_203 Dersom det oppdages feil ved dataoverføringen under en intern overføring, skal overføringen gjentas, og<br />

sikkerhetsfunksjonen skal generere en revisjonspost for hendelsen.<br />

4.6.3. Lagrede datas integritet<br />

ACR_204 Kjøretøyenheten skal kontrollere brukerdataene i sin datalagringsenhet, med tanke på integritetsfeil.<br />

ACR_205 Dersom det oppdages integritetsfeil i lagrede brukerdata, skal sikkerhetsfunksjonen generere en revisjonspost.<br />

4.7. Pålitelighet i drift<br />

4.7.1. Prøvinger<br />

RLB_201 Alle kommandoer, operasjoner eller prøvingspunkter som er spesifikke for prøvingsbehovene i kjøretøyenhetens<br />

produksjonsfase, skal deaktiveres eller fjernes før kjøretøyenheten aktiveres. Det skal ikke være mulig å gjenopprette<br />

dem for senere bruk.<br />

RLB_202 Kjøretøyenheten skal utføre selvprøvinger ved innledende start og normal drift for å få bekreftet at den fungerer korrekt.<br />

Kjøretøyenhetens selvprøvinger skal omfatte en integritetskontroll av sikkerhetsdataene og en integritetskontroll av<br />

lagret kjørbar kode (dersom denne ikke er lagret i ROM).<br />

RLB_203 Dersom det oppdages en intern feil under selvprøvingen, skal sikkerhetsfunksjonen<br />

– generere en revisjonspost (unntatt i KALIBRERINGsmodus) (intern feil i kjøretøyenhet)<br />

– bevare lagrede datas integritet


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/555<br />

4.7.2. Programvare<br />

RLB_204 Det skal ikke være mulig å analysere eller avluse programvare i felten etter at kjøretøyenheten er aktivert.<br />

RLB_205 Inndata fra eksterne kilder skal ikke aksepteres som kjørbar kode.<br />

4.7.3. Fysisk beskyttelse<br />

RLB_206 Dersom kjøretøyenheten er slik konstruert at den kan åpnes, skal den oppdage enhver åpning av huset, selv uten<br />

ekstern strømforsyning, unntatt i KALIBRERINGsmodus, i minst seks måneder. I så fall skal sikkerhetsfunksjonen<br />

generere en revisjonspost (det kan aksepteres at revisjonsposten genereres og lagres etter at strømforsyningen er<br />

gjenopprettet).<br />

Dersom kjøretøyenheten er slik konstruert at den ikke kan åpnes, skal den være slik konstruert at forsøk på fysiske<br />

inngrep lett kan oppdages (f.eks. ved visuell inspeksjon).<br />

RLB_207 Etter aktivering skal kjøretøyenheten oppdage nærmere angitt (skal defineres av produsenten) maskinvaresabotasje.<br />

RLB_208 I ovennevnte <strong>til</strong>felle skal sikkerhetsfunksjonen generere en revisjonspost og kjøretøyenheten skal (skal defineres av<br />

produsenten):<br />

4.7.4. Brudd på strømforsyningen<br />

RLB_209 Kjøretøyenheten skal oppdage avvik fra fastsatte verdier for strømforsyningen, herunder brudd.<br />

RLB_210 I <strong>til</strong>fellet som er beskrevet ovenfor, skal sikkerhetsfunksjonen<br />

– generere en revisjonspost (unntatt i KALIBRERINGsmodus)<br />

– opprettholde en sikker <strong>til</strong>stand for kjøretøyenheten<br />

– opprettholde sikkerhetsfunksjonene for komponenter eller prosesser som fortsatt er i drift<br />

– bevare lagrede datas integritet.<br />

4.7.5. Tilbakes<strong>til</strong>lingsvilkår<br />

RLB_211 Ved brudd på strømforsyningen eller dersom en transaksjon stanses før den er fullført, eller ved andre<br />

<strong>til</strong>bakes<strong>til</strong>lingsvilkår skal kjøretøyenheten <strong>til</strong>bakes<strong>til</strong>les fullstendig.<br />

4.7.6. Data<strong>til</strong>gjengelighet<br />

RLB_212 Kjøretøyenheten skal sikre at det oppnås <strong>til</strong>gang <strong>til</strong> ressurser når det er påkrevd, og at det ikke sendes ordre om eller<br />

opptas ressurser unødig.<br />

RLB_213 Kjøretøyenheten må sikre at kort ikke kan tas ut før relevante data er lagret i dem (krav 015 og 016).<br />

RLB_214 I <strong>til</strong>fellet beskrevet ovenfor skal sikkerhetsfunksjonen generere en revisjonspost for hendelsen.<br />

4.7.7. Flere brukerprogrammer samtidig<br />

RLB_215 Dersom kjøretøyenheten omfatter andre brukerprogrammer enn fartsskriverprogrammet, skal alle programmene være<br />

fysisk og/eller logisk atskilt fra hverandre. Programmene skal ikke dele sikkerhetsdata. Bare én oppgave skal være<br />

aktiv om gangen.<br />

4.8. Datautveksling<br />

Dette punktet gjelder datautvekslingen mellom kjøretøyenheten og <strong>til</strong>koplede enheter.<br />

4.8.1. Datautveksling med bevegelsesføleren<br />

DEX_201 Kjøretøyenheten skal kontrollere integriteten og autentisiteten <strong>til</strong> bevegelsesdata som er importert fra<br />

bevegelsesføleren.


<strong>Nr</strong>. 9/556 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

DEX_202 Når det oppdages integritets- eller autentisitetsfeil i bevegelsesdata, skal sikkerhetsfunksjonen<br />

– generere en revisjonspost<br />

– fortsette å benytte importerte data.<br />

4.8.2. Datautveksling med fartsskriverkort<br />

DEX_203 Kjøretøyenheten skal kontrollere integriteten og autentisiteten <strong>til</strong> data som er importert fra fartsskriverkort.<br />

DEX_204 Når det oppdages integritets- eller autentisitetsfeil i kortdata, skal kjøretøyenheten<br />

– generere en revisjonspost<br />

– ikke benytte dataene.<br />

DEX_205 Kjøretøyenheten skal eksportere data <strong>til</strong> fartsskriverkortene med <strong>til</strong>hørende sikkerhetsattributter, slik at kortet kan<br />

kontrollere dataenes integritet og autentisitet.<br />

4.8.3. Datautveksling med eksterne lagringsmedier (overføringsfunksjon)<br />

DEX_206 Kjøretøyenheten skal generere opprinnelsesbevis for data som overføres <strong>til</strong> eksterne lagringsmedier.<br />

DEX_207 Kjøretøyenheten skal gjøre det mulig for mottakeren å verifisere autentisiteten <strong>til</strong> opprinnelsesbeviset for de overførte<br />

data.<br />

DEX_208 Kjøretøyenheten skal overføre data <strong>til</strong> eksterne lagringsmedier med <strong>til</strong>hørende sikkerhetsattributter på en slik måte at<br />

de overførte dataenes integritet og autentisitet kan verifiseres.<br />

4.9. Kryptografistøtte<br />

Kravene i dette avsnittet kommer <strong>til</strong> anvendelse bare etter behov, avhengig av de sikkerhetsmekanismene som<br />

benyttes, og av produsentens løsninger.<br />

CSP_201 Alle kryptografioperasjoner som utføres av kjøretøyenheten, skal være i samsvar med en fastsatt algoritme og en<br />

fastsatt nøkkelstørrelse.<br />

CSP_202 Dersom kjøretøyenheten genererer kryptonøkler, skal dette skje i samsvar med fastsatte algoritmer for generering av<br />

kryptonøkler og fastsatte størrelser for kryptonøkler.<br />

CSP_203 Dersom kjøretøyenheten distribuerer kryptonøkler, skal dette skje i samsvar med fastsatte metoder for distribusjon av<br />

nøkler.<br />

CSP_204 Dersom kjøretøyenheten har <strong>til</strong>gang <strong>til</strong> kryptonøkler, skal dette skje i samsvar med fastsatte metoder for <strong>til</strong>gang <strong>til</strong><br />

kryptonøkler.<br />

CSP_205 Dersom kjøretøyenheten destruerer kryptonøkler, skal dette skje i samsvar med fastsatte metoder for destruksjon av<br />

kryptonøkler.<br />

5. Beskrivelse av sikkerhetsmekanismer<br />

De påkrevde sikkerhetsmekanismene er beskrevet i <strong>til</strong>legg 11.<br />

Alle andre sikkerhetsmekanismer skal fastsettes av produsenten.<br />

6. Minstestyrke for sikkerhetsmekanismer<br />

Minstestyrken for sikkerhetsmekanismene i kjøretøyenheten er Høy, i henhold <strong>til</strong> ITSEC.<br />

7. Garantinivå<br />

Mål for kjøretøyenhetens garantinivå er ITSEC nivå E3, i henhold <strong>til</strong> ITSEC.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/557<br />

8. Begrunnelse<br />

Følgende matriser gir en logisk begrunnelse for sikkerhetsfunksjonene ved å vise<br />

– hvilke sikkerhetsfunksjoner eller midler som motvirker hvilke risikoer,<br />

– hvilke sikkerhetsfunksjoner som oppfyller hvilke IT-sikkerhetsmål<br />

T.Access<br />

T.Identification<br />

T.Faults<br />

T.Tests<br />

Design<br />

T.Calibration_Parameters<br />

T.Card_Data_Exchange<br />

T.Clock<br />

T.Environment<br />

T.Fake_Devices<br />

T.Hardware<br />

T.Motion_Data<br />

T.Non_Activated<br />

T.Output_Data<br />

T.Power_Supply<br />

Risikoer IT-mål<br />

T.Security_Data<br />

T.Software<br />

T.Stored_Data<br />

O.Access<br />

O.Accountability<br />

O.Audit<br />

O.Authentication<br />

O.Integrity<br />

O.Output<br />

O.Processing<br />

O.Reliability<br />

O.Secured_Data_Exchange<br />

Fysiske, personalmessige og andre midler<br />

Utvikling x x x<br />

Produksjon x x<br />

Levering<br />

x<br />

Aktivering x x<br />

Generering av sikkerhetsdata<br />

x<br />

Transport av sikkerhetsdata<br />

x<br />

Tilgjengelighet av kort<br />

x<br />

Ett sjåførkort<br />

x<br />

Sporbarhet av kort<br />

x<br />

Godkjente verksteder x x<br />

Regelmessig kalibrering ved kontroll x x x x x<br />

Pålitelige verksteder x x<br />

Pålitelige sjåfører<br />

x<br />

Kontroll av at reglene overholdes x x x x x x x x x<br />

Programvare-oppgraderinger<br />

Sikkerhetsfunksjoner<br />

Angivelse og autentisering<br />

x<br />

UIA_201 Angivelse av føler x x x x<br />

UIA_202 Følerens identitet x x x x<br />

UIA_203 Autentisering av føler x x x x<br />

UIA_204 Gjentatt identifikasjon og<br />

autentisering av føler<br />

x x x x<br />

UIA_205 Forfalskningssikker<br />

autentisering<br />

x x x<br />

UIA_206 Autentiseringsfeil x x x x<br />

UIA_207 Brukeridentifikasjon x x x x x x<br />

UIA_208 Brukeridentitet x x x x x x<br />

UIA_209 Brukerautentisering x x x x x x<br />

UIA_210 Gjentatt brukerautentisering x x x x x x<br />

UIA_211 Autentiseringsmåte x x x x x<br />

UIA_212 PIN-kontroller x x x x x x<br />

UIA_213 Forfalskningssikker<br />

autentisering<br />

x x x x x


<strong>Nr</strong>. 9/558 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

T.Access<br />

T.Identification<br />

T.Faults<br />

T.Tests<br />

Design<br />

T.Calibration_Parameters<br />

T.Card_Data_Exchange<br />

T.Clock<br />

T.Environment<br />

T.Fake_Devices<br />

T.Hardware<br />

T.Motion_Data<br />

T.Non_Activated<br />

T.Output_Data<br />

T.Power_Supply<br />

Risikoer IT-mål<br />

UIA_214 Autentiseringsfeil x x x x<br />

UIA_215 Identifikasjon av ekstern<br />

bruker<br />

T.Security_Data<br />

T.Software<br />

T.Stored_Data<br />

O.Access<br />

O.Accountability<br />

O.Audit<br />

O.Authentication<br />

O.Integrity<br />

O.Output<br />

O.Processing<br />

O.Reliability<br />

O.Secured_Data_Exchange<br />

x x x x x<br />

UIA_216 Ekstern brukers identitet x x x x<br />

UIA_217 Autentisering av ekstern<br />

bruker<br />

x x x x x<br />

UIA_218 Autentiseringsmåte x x x x<br />

UIA_219 Forfalskningssikker<br />

autentisering<br />

UIA_220 Autentiseringsfeil x x<br />

x x x x<br />

UIA_221 Angivelse av styringsenhet x x x x<br />

UIA_222 Autentisering av styringsenhet x x x x<br />

UIA_223 Forfalskningssikker<br />

autentisering<br />

Tilgangskontroll<br />

x x x x<br />

ACC_201 Regler for <strong>til</strong>gangskontroll x x x x x x<br />

ACC_202 Tilgangsrettigheter <strong>til</strong><br />

funksjoner<br />

ACC_203 Tilgangsrettigheter <strong>til</strong><br />

funksjoner<br />

x x x x<br />

x x x x<br />

ACC_204 Angivelse av kjøretøyenheten x x<br />

ACC_205 Angivelse av <strong>til</strong>koplet føler x x x<br />

ACC_206 Kalibreringsdata x x x x<br />

ACC_207 Kalibreringsdata x x x<br />

ACC_208 Tidsjusteringsdata x x x<br />

ACC_209 Tidsjusteringsdata x x x<br />

ACC_210 Sikkerhetsdata x x x<br />

ACC_211 Filstruktur og<br />

<strong>til</strong>gangsrettigheter<br />

Sporbarhet<br />

x x x x x<br />

ACT_201 Sporbarhet av sjåfører x<br />

ACT_202 Angivelsesdata for<br />

kjøretøyenhet<br />

ACT_203 Sporbarhet av verksteder x<br />

ACT_204 Sporbarhet av kontrollører x<br />

ACT_205 Sporbarhet av<br />

kjøretøybevegelser<br />

ACT_206 Endring av sporbarhetsdata x x x<br />

ACT_207 Endring av sporbarhetsdata x x x<br />

x x<br />

x


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/559<br />

Revisjon<br />

T.Access<br />

T.Identification<br />

T.Faults<br />

T.Tests<br />

Design<br />

T.Calibration_Parameters<br />

T.Card_Data_Exchange<br />

T.Clock<br />

T.Environment<br />

T.Fake_Devices<br />

T.Hardware<br />

T.Motion_Data<br />

T.Non_Activated<br />

T.Output_Data<br />

T.Power_Supply<br />

Risikoer IT-mål<br />

AUD_201 Revisjonsposter x<br />

AUD_202 Liste over revisjonshendelser x x x x x x x x<br />

AUD_203 Regler for lagring av<br />

revisjonsposter<br />

AUD_204 Revisjonsposter for føler x<br />

AUD_205 Revisjonsverktøy x<br />

Ombruk<br />

T.Security_Data<br />

T.Software<br />

T.Stored_Data<br />

O.Access<br />

O.Accountability<br />

O.Audit<br />

O.Authentication<br />

O.Integrity<br />

O.Output<br />

O.Processing<br />

O.Reliability<br />

O.Secured_Data_Exchange<br />

REU_201 Ombruk x x x<br />

Nøyaktighet<br />

ACR_201 Regler for informasjonsstrøm<br />

kontroll<br />

x x x x x<br />

ACR_202 Interne overføringer x x x x<br />

ACR_203 Interne overføringer x x<br />

ACR_204 Lagrede datas integritet x x x<br />

ACR_205 Lagrede datas integritet x x<br />

Pålitelighet<br />

RLB_201 Prøving i produksjonen x x x<br />

RLB_202 Selvprøving x x x x x<br />

RLB_203 Selvprøving x x x x<br />

RLB_204 Programvareanalyse x x x<br />

RLB_205 Inndata <strong>til</strong> programvare x x x x<br />

RLB_206 Åpning av hus x x x x x x x x x<br />

RLB_207 Maskinvaresabotasje x x<br />

RLB_208 Maskinvaresabotasje x x<br />

RLB_209 Brudd på strømforsyningen x x<br />

RLB_210 Brudd på strømforsyningen x x<br />

RLB_211 Tilbakes<strong>til</strong>ling x x<br />

RLB_212 Data<strong>til</strong>gjengelighet x x<br />

RLB_213 Kortuttak x<br />

RLB_214 Kortsesjon ikke riktig avsluttet x<br />

RLB_215 Flere programmer x<br />

Datautveksling<br />

DEX_201 Sikret eksport av<br />

bevegelsesdata<br />

DEX_202 Sikret import av bevegelsesdata x x<br />

x x<br />

DEX_203 Sikret import av kortdata x x<br />

x


<strong>Nr</strong>. 9/560 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

T.Access<br />

T.Identification<br />

T.Faults<br />

T.Tests<br />

Design<br />

T.Calibration_Parameters<br />

T.Card_Data_Exchange<br />

T.Clock<br />

T.Environment<br />

T.Fake_Devices<br />

T.Hardware<br />

T.Motion_Data<br />

T.Non_Activated<br />

T.Output_Data<br />

T.Power_Supply<br />

Risikoer IT-mål<br />

DEX_204 Sikret import av kortdata x x<br />

T.Security_Data<br />

T.Software<br />

T.Stored_Data<br />

O.Access<br />

O.Accountability<br />

O.Audit<br />

O.Authentication<br />

O.Integrity<br />

O.Output<br />

O.Processing<br />

O.Reliability<br />

O.Secured_Data_Exchange<br />

DEX_205 Sikret dataeksport <strong>til</strong> kort x x<br />

DEX_206 Opprinnelsesbevis x x<br />

DEX_207 Opprinnelsesbevis x x<br />

DEX_208 Sikret eksport <strong>til</strong> eksterne<br />

medier<br />

Kryptografistøtte<br />

x x<br />

CSP_201 Algoritmer x x<br />

CSP_202 Nøkkelgenerering x x<br />

CSP_203 Nøkkeldistribusjon x x<br />

CSP_204 Nøkkel<strong>til</strong>gang x x<br />

CSP_205 Destruksjon av nøkler x x


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/561<br />

1. Innledning<br />

ALLMENNE SIKKERHETSMÅL FOR FARTSSKRIVERKORT<br />

Dette dokumentet inneholder en beskrivelse av fartsskriverkortet, av risikoene som det skal kunne motvirke, og av<br />

sikkerhetmålene som det skal oppfylle. Det angir de sikkerhetsfunksjoner som systemet krever. Dokumentet angir<br />

også sikkerhetsmekanismenes minste <strong>til</strong>latte styrke og det nødvendige sikkerhetsnivå for utvikling og evaluering.<br />

Kravene som det vises <strong>til</strong> i dokumentet, er angitt i hoveddelen av vedlegg I B. Av klarhetshensyn vil kravene i<br />

hoveddelen av vedlegg I B i noen grad bli gjentatt i kravene <strong>til</strong> sikkerhetsmål og omvendt. Ved motstrid mellom et<br />

krav <strong>til</strong> sikkerhetsmål og det kravet i hoveddelen av vedlegg I B som det aktuelle kravet <strong>til</strong> sikkerhetsmål viser <strong>til</strong>,<br />

gjelder kravet i hoveddelen av vedlegg I B.<br />

Kravene i hoveddelen av vedlegg I B som det ikke vises <strong>til</strong> i sikkerhetsmålene, omfattes ikke av<br />

sikkerhetsfunksjoner.<br />

Et fartsskriverkort er et vanlig smartkort som inneholder et særlig <strong>til</strong>passet fartsskriverbrukerprogram. Det skal<br />

oppfylle de funksjons- og garantinivåkrav som gjelder for slike kort. Dette sikkerhetsmålet omfatter derfor bare de<br />

ekstra sikkerhetskravene som er påkrevd for fartsskriverbrukerprogrammet.<br />

For å lette sporbarheten <strong>til</strong> utviklings- og evalueringsdokumentasjonen er risikoer, mål, framgangsmåter og<br />

spesifikasjoner for sikkerhetsfunksjoner <strong>til</strong>delt unike etiketter.<br />

2. Forkortelser, definisjoner og referanser<br />

2.1. Forkortelser<br />

IC integrert krets (Integrated Circuit) — elektronisk komponent konstruert for behandlings- og/eller<br />

lagringsfunksjoner<br />

OS operativsystem (Operating System)<br />

PIN personlig identifikasjonsnummer (Personal Identification Number)<br />

ROM leselager (Read Only Memory)<br />

SFP regler for sikkerhetsfunksjoner (Security Functions Policy)<br />

TBD skal defineres (To Be Defined)<br />

TOE evalueringsobjekt (Target Of Evaluation)<br />

TSF sikkerhetsfunksjon for evalueringsobjekt (TOE Security Function)<br />

VU kjøretøyenhet (Vehicle Unit).<br />

2.2. Definisjoner<br />

Digital fartsskriver Fartsskriver<br />

Følsomme data Data som lagres av fartsskriverkortet og som må beskyttes med hensyn <strong>til</strong><br />

integritet, uautorisert endring og fortrolighet (der slike <strong>til</strong>tak er relevante for<br />

sikkerhetsdata). Følsomme data omfatter sikkerhetsdata og brukerdata.<br />

Sikkerhetsdata Dataene som er nødvendige for utførelse av sikkerhetsfunksjoner (f.eks.<br />

kryptonøkler).<br />

System Utstyr, personer eller foretak som på noen måte har med fartsskriveren å<br />

gjøre.<br />

Bruker Enhver enhet (person eller ekstern IT-enhet) utenfor evalueringsobjektet som<br />

er i interaksjon med evalueringsobjektet (unntatt i uttrykket «brukerdata»).


<strong>Nr</strong>. 9/562 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

Brukerdata Følsomme data, unntatt sikkerhetsdata, som lagres i fartsskriverkortet.<br />

Brukerdata omfatter identifikasjonsdata og data om aktiviteter.<br />

Angivelsesdata Angivelsesdata omfatter data for angivelse av kort og for kortinnehaver.<br />

Kortangivelsesdata Brukerdata i forbindelse med kortangivelse i henhold <strong>til</strong> krav 190, 191, 192,<br />

194, 215, 231 og 235.<br />

Identifikasjonsdata for kortinnehaver Brukerdata i forbindelse med identifikasjon av kortinnehaver i henhold <strong>til</strong><br />

krav 195, 196, 216, 232 og 236.<br />

Aktivitetsdata Aktivitetsdata omfatter data om kortinnehaveraktiviteter, data om hendelser<br />

og feil og data om kontrollaktiviteter.<br />

Aktivitetsdata for kortinnehaver Brukerdata i forbindelse med kortinnehaveraktiviteter i henhold <strong>til</strong> krav<br />

197, 199, 202, 212, 212a, 217, 219, 221, 226, 227, 229, 230a, 233 og 237.<br />

Data om hendelser og feil Brukerdata i forbindelse med hendelser og feil i henhold <strong>til</strong> krav 204, 205,<br />

207, 208 og 223.<br />

Data om kontrollaktiviteter Brukerdata i forbindelse med kontroll av at reglene overholdes, i henhold<br />

<strong>til</strong> krav 210 og 225.<br />

2.3. Referanser<br />

ITSEC ITSEC Evalueringskriterier for informasjonsteknologisk sikkerhet, 1991 (Information Technology<br />

Security Evaluation Criteria 1991)<br />

IC PP Smartcard Integrated Circuit Protection Profile — versjon 2.0 — issue September 1998. Registrert hos<br />

det franske sertifiseringsorganet under nummer PP/9806<br />

ES PP Smart Card Integrated Circuit With Embedded Software Protection Profile — versjon 2.0 — issue June<br />

99. Registrert hos det franske sertifiseringsorganet under nummer PP/9911<br />

3. Produktets formål<br />

3.1. Beskrivelse og bruk av fartsskriverkortet<br />

Et fartsskriverkort er et smartkort som beskrevet i IC PP og ES PP, og som inneholder<br />

et brukerprogram som er beregnet for bruk av kortet sammen med fartsskriveren.<br />

Fartsskriverkortet skal ha følgende grunnleggende funksjoner:<br />

– lagring av angivelsesdata for kort og for kortinnehaver. Disse dataene benyttes av kjøretøyenheten <strong>til</strong> å identifisere<br />

kortinnehaveren, <strong>til</strong> å <strong>til</strong>dele adgangsrettigheter <strong>til</strong> funksjoner og data i henhold <strong>til</strong> dette, og <strong>til</strong> å sikre at<br />

kortinnehaveren holdes ansvarlig for sine aktiviteter,<br />

– lagring av aktivitetsdata for kortinnehaver, data om hendelser og feil samt data om kontrollaktiviteter som gjelder<br />

kortinnehaveren.<br />

Et fartsskriverkort er derfor beregnet for å brukes i interaksjon med kortgrensesnittenheten i en kjøretøyenhet. Det kan<br />

også benyttes i en hvilken som helst annen kortleser (f.eks. i en personlig datamaskin), som skal ha full lese<strong>til</strong>gang<br />

<strong>til</strong> alle brukerdata.<br />

I sluttbruksfasen av et fartsskriverkorts livssyklus (fase 7 av livssyklusen som beskrevet i ES PP) kan bare<br />

kjøretøyenheter skrive brukerdata <strong>til</strong> kortet.<br />

Funksjonskravene <strong>til</strong> fartsskriverkort er angitt i hoveddelen av vedlegg I B og i <strong>til</strong>legg 2.<br />

3.2. Fartsskriverkortets livssyklus<br />

Fartsskriverkortets livssyklus svarer <strong>til</strong> smartkortets livssyklus som beskrevet i ES PP.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/563<br />

3.3. Risikoer<br />

I <strong>til</strong>legg <strong>til</strong> de generelle risikoene smartkort er utsatt for som angitt i ES PP og IC PP, kan fartsskriverkortet bli utsatt<br />

for følgende risikoer:<br />

3.3.1. Endelige mål<br />

Det endelige målet <strong>til</strong> angriperne vil være å endre brukerdataene som er lagret i evalueringsobjektet.<br />

T.Ident_Data Dersom det lyktes å endre angivelsesdataene som ligger i evalueringsobjektet (f.eks.<br />

korttypen, kortets utløpsdato eller kortinnehaverens identifikasjonsdata), ville det gi<br />

mulighet for ulovlig bruk av evalueringsobjektet, noe som ville utgjøre en alvorlig<br />

trussel mot systemets overordnede sikkerhetsmål.<br />

T.Activity_Data Dersom det lyktes å endre aktivitetsdataene som er lagret i evalueringsobjektet, ville<br />

dette være en trussel mot evalueringsobjektets sikkerhet.<br />

T.Data_Exchange Dersom det (ved <strong>til</strong>legg, sletting eller endring) lyktes å endre aktivitetsdata når de<br />

ble importert eller eksportert, ville dette være en trussel mot evalueringsobjektets<br />

sikkerhet.<br />

3.3.2. Angrepsveier<br />

Evalueringsobjektets funksjoner kan angripes ved<br />

– forsøk på å få urettmessig kjennskap <strong>til</strong> konstruksjonen av evalueringsobjektets maskinvare og programvare,<br />

og særlig dets sikkerhetsfunksjoner og sikkerhetsdata. Urettmessig kjennskap kan fås gjennom angrep på<br />

konstruktørens eller produsentens materiale (tyveri, bestikkelse osv.) eller gjennom direkte undersøkelse av<br />

evalueringsobjektet (fysisk undersøkelse, interferensanalyse osv.).<br />

– utnytting av svakheter i evalueringsobjektets konstruksjon eller utførelse (utnytting av maskinvarefeil,<br />

programvarefeil, overføringsfeil, feil i evalueringsobjektet som følge av ytre påvirkning, utnytting av svakheter i<br />

sikkerhetsfunksjoner slik som autentiseringsprosesser, data<strong>til</strong>gangskontroll, kryptografiske operasjoner osv.).<br />

– endring av evalueringsobjektet eller dets sikkerhetsfunksjoner gjennom fysiske, elektriske eller logiske angrep<br />

eller en kombinasjon av dem.<br />

3.4. Sikkerhetsmål<br />

Det sikkerhetsmessige hovedmålet for det digitale fartsskriversystemet er som følger:<br />

O.Main Dataene som skal granskes av kontrollmyndighetene, må være<br />

<strong>til</strong>gjengelige og fullstendig og nøyaktig avspeile de kontrollerte sjåfør-<br />

og kjøretøyaktiviteter med hensyn <strong>til</strong> kjøring, arbeid, <strong>til</strong>gjengelighet og<br />

hviletider samt kjøretøyhastighet.<br />

Evalueringsobjektet har derfor følgende sikkerhetsmål, som inngår i det overordnede sikkerhetsmålet:<br />

O.Card_Identification_Data Evalueringsobjektet skal bevare dataene for angivelse av kort og<br />

kortinnehaver som er lagret under <strong>til</strong>pasningen av kortet <strong>til</strong> brukeren.<br />

O.Card_Activity_Storage Evalueringsobjektet skal bevare brukerdataene som lagres i kortet av<br />

kjøretøyenhetene.<br />

3.5. Informasjonstekniske sikkerhetsmål<br />

I <strong>til</strong>legg <strong>til</strong> de allmenne sikkerhetsmålene for smartkort som er angitt i ES PP og IC PP, har evalueringsobjektet<br />

følgende særskilte IT-sikkerhetsmål som inngår i dets overordnede sikkerhetsmål under sluttbruksfasen av dets<br />

livssyklus:<br />

O.Data_Access Evalueringsobjektet skal begrense <strong>til</strong>gangsrettigheter <strong>til</strong> skriving av<br />

brukerdata <strong>til</strong> autentiserte kjøretøyenheter.<br />

O.Secure_Communications Evalueringsobjektet skal kunne støtte protokoller og framgangsmåter<br />

for sikker kommunikasjon mellom kortet og kortgrensesnittenheten når<br />

brukerprogrammet krever det.<br />

3.6. Fysiske, personalmessige og andre ressurser<br />

De fysiske, personalmessige og andre ressursene som bidrar <strong>til</strong> evalueringsobjektets sikkerhet, er angitt i ES PP og IP<br />

PP (kapitlene om sikkerhetsmål for miljøet).


<strong>Nr</strong>. 9/564 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

4. Sikkerhetsfunksjoner<br />

I dette punktet presiseres enkelte av de <strong>til</strong>latte operasjonene som <strong>til</strong>deling eller valg av ES PP, og det angis ytterligere<br />

funksjonskrav <strong>til</strong> sikkerhetsfunksjonene.<br />

4.1. Samsvar med beskyttelsesprofiler<br />

CPP_301 Evalueringsobjektet skal være i samsvar med IC PP.<br />

CPP_302 Evalueringsobjektet skal være i samsvar med ES PP etter ytterligere forbedringer.<br />

4.2. Angivelse og autentisering av bruker<br />

Kortet skal angi enheten som det er satt inn i, og skal fastslå om det er en autentisert kjøretøyenhet eller ikke. Kortet<br />

kan eksportere alle brukerdata uansett hvilken enhet det er <strong>til</strong>koplet, unntatt kontrollkortet, som kan eksportere<br />

kortinnehaverens identifikasjonsdata bare <strong>til</strong> autentiserte kjøretøyenheter (slik at kontrolløren ved å se sitt navn på<br />

skjermen eller på utskriftene kan forvisse seg om at kjøretøyenheten ikke er falsk).<br />

4.2.1. Identifikasjon av bruker<br />

Tildeling (FIA_UID.1.1) Liste over operasjoner formidlet av sikkerhetsfunksjoner for evalueringsobjekter: ingen.<br />

Tildeling (FIA_ATD.1.1) Liste over sikkerhetsattributter:<br />

USER_GROUP: VEHICLE_UNIT, NON_VEHICLE_UNIT,<br />

USER_ID: kjøretøyets registreringsnummer (VRN) og koden for registreringsmedlemsstaten (USER_ID er kjent<br />

bare for USER_GROUP = VEHICLE UNIT).<br />

4.2.2. Autentisering av bruker<br />

Tildeling (FIA_UAU.1.1) Liste over operasjoner som formidles av sikkerhetsfunksjoner for evalueringsobjekter:<br />

– sjåfør- og verkstedkort: eksport av brukerdata med sikkerhetsattributter (funksjon for overføring av kortdata),<br />

– kontrollkort: eksport av brukerdata uten sikkerhetsattributter, unntatt identifikasjonsdata for vedkommende<br />

kortinnehaver.<br />

UIA_301 Autentiseringen av en kjøretøyenhet skal utføres ved å påvise at den inneholder sikkerhetsdata som bare systemet kan<br />

ha distribuert.<br />

Utvelging (FIA_UAU.3.1 og FIA_UAU.3.2): forebygge.<br />

Tildeling (FIA_UAU4.1) Angitte autentiseringsmekanismer: en hvilken som helst autentiseringsmekanisme.<br />

UIA_302 Verkstedkortet skal omfatte en ytterligere autentiseringsmekanisme som <strong>til</strong>later det å kontrollere en PIN-kode.<br />

(Hensikten med denne mekanismen er at kjøretøyenheten skal fastslå kortinnehaverens identitet, ikke at mekanismen<br />

skal beskytte innholdet i verkstedkortet).<br />

4.2.3. Autentiseringsfeil<br />

Følgende <strong>til</strong>delinger beskriver kortets reaksjon på hver enkelt feilslått autentisering av bruker.<br />

Tildeling (FIA_AFL.1.1) Nummer: 1, liste over autentiseringshendelser: autentisering av kortgrensesnittenhet.<br />

Tildeling (FIA_AFL.1.2) Liste over operasjoner:<br />

– varsle den <strong>til</strong>koplede enheten,<br />

– anta at brukeren er en NON_VEHICLE_UNIT.<br />

Følgende <strong>til</strong>delinger beskriver kortets reaksjon ved feilslått gjennomføring av den ytterligere autentiseringsmekanismen<br />

som kreves i UIA_302.<br />

Tildeling (FIA_AFL.1.1) Nummer: 5, liste over autentiseringshendelser: PIN-kontroller (verkstedkort).


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/565<br />

Tildeling (FIA_AFL.1.2) Liste over operasjoner:<br />

– varsle den <strong>til</strong>koplede enheten,<br />

– sperre kontrollen av PIN-koden slik at alle senere forsøk på PIN-kontroll mislykkes,<br />

– kunne angi årsaken <strong>til</strong> sperringen for senere brukere.<br />

4.3. Tilgangskontroll<br />

4.3.1. Regler for <strong>til</strong>gangskontroll<br />

I sluttbruksfasen av fartsskriverkortets livssyklus er det underlagt ett sett sikkerhetsfunksjonsregler for <strong>til</strong>gangskontroll,<br />

kalt AC_SFP.<br />

Tildeling (FDP_ACC.2.1) Sikkerhetsfunksjonsregler for <strong>til</strong>gangskontroll: AC_SFP.<br />

4.3.2. Funksjoner for <strong>til</strong>gangskontroll<br />

Tildeling (FDP_ACF.1.1) Regler for sikkerhetsfunksjoner for <strong>til</strong>gangskontroll: AC_SFP.<br />

Tildeling (FDP_ACF.1.1) Navngitt gruppe sikkerhetsattributter: USER_GROUP.<br />

Tildeling (FDP_ACF.1.2) Regler for <strong>til</strong>gangskontroll for kontrollerte personer og kontrollerte objekter ved hjelp av<br />

kontrollerte operasjoner på kontrollerte objekter:<br />

GENERAL_READ: Brukerdata kan leses fra evalueringsobjektet av en hvilken som helst bruker, unntatt<br />

kortinnehaverens identifikasjonsdata, som kan leses fra kontrollkortene bare av VEHICLE_<br />

UNIT.<br />

IDENTIF_WRITE: Angivelsesdata kan bare skrives én gang og før slutten av fase 6 i kortets livssyklus. Ingen<br />

bruker kan skrive eller endre angivelsesdata i sluttbruksfasen av vedkommende korts<br />

livssyklus.<br />

ACTIVITY_WRITE: Bare VEHICLE_UNIT kan skrive aktivitetsdata <strong>til</strong> evalueringsobjektet.<br />

SOFT_UPGRADE: Ingen bruker kan oppgradere evalueringsobjektets programvare.<br />

FILE_STRUCTURE: Filstruktur og <strong>til</strong>gangsvilkår skal være opprettet før slutten av fase 6 i evalueringsobjektets<br />

livssyklus, og skal deretter sperres for all senere endring eller sletting av enhver bruker.<br />

4.4. Sporbarhet<br />

ACT_301 Evalueringsobjektet skal lagre permanente angivelsesdata.<br />

ACT_302 Dato og klokkeslett da evalueringsobjektet ble <strong>til</strong>passet brukeren skal angis. <strong>Den</strong>ne angivelsen skal ikke kunne<br />

endres.<br />

4.5. Revisjon<br />

Evalueringsobjektet skal overvåke hendelser som tyder på en mulig trussel mot dets sikkerhet.<br />

Tildeling (FAU_SAA.1.2) Delmengde av definerte reviderbare hendelser:<br />

– feil ved autentisering av kortinnehaver (fem påfølgende mislykkede PIN-kontroller),<br />

– feil ved selvprøving,<br />

– integritetsfeil i lagrede data,<br />

– integritetsfeil i innlagte aktivitetsdata.<br />

4.6. Nøyaktighet<br />

4.6.1. Lagrede datas integritet<br />

Tildeling (FDP_SDI.2.2) Nødvendige <strong>til</strong>tak: varsle den <strong>til</strong>koplede enheten.<br />

4.6.2. Grunnleggende dataautentisering<br />

Tildeling (FDP_DAU.1.1) Liste over objekter eller opplysningstyper: aktivitetsdata.<br />

Tildeling (FDP_DAU.1.2) Liste over personer: alle.


<strong>Nr</strong>. 9/566 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

4.7. Pålitelighet i drift<br />

4.7.1. Prøvinger<br />

Utvelging (FPT_TST.1.1): under første oppstart, regelmessig ved vanlig drift.<br />

Merk: Innledende start betyr før kode utføres (og ikke nødvendigvis under framgangsmåten for svar på<br />

<strong>til</strong>bakes<strong>til</strong>ling).<br />

RLB_301 Evalueringsobjektets selvprøving skal omfatte en integritetskontroll av enhver programvarekode som ikke er lagret i<br />

ROM.<br />

RLB_302 Dersom det oppdages en feil under selvprøvingen skal sikkerhetsfunksjonen varsle den <strong>til</strong>koplede enheten.<br />

RLB_303 Når prøvingen av operativsystemet er fullført, skal alle kommandoer og operasjoner som er spesifikke for prøvingen,<br />

deaktiveres eller fjernes. Det skal ikke være mulig å overstyre disse kontrollene og gjenopprette dem for senere bruk.<br />

En kommando som er knyttet <strong>til</strong> bare én <strong>til</strong>stand i livssyklusen, skal aldri kunne benyttes i en annen <strong>til</strong>stand.<br />

4.7.2. Programvare<br />

RLB_304 Det skal ikke være mulig å analysere, avluse eller endre evalueringsobjektets programvare i felten.<br />

RLB_305 Inndata fra eksterne kilder skal ikke aksepteres som kjørbar kode.<br />

4.7.3. Strømforsyning<br />

RLB_306 Evalueringsobjektet skal opprettholde en sikker <strong>til</strong>stand ved brudd eller variasjoner i strømforsyningen.<br />

4.7.4. Tilbakes<strong>til</strong>lingsvilkår<br />

RLB_307 Ved brudd (eller variasjoner) i strømforsyningen <strong>til</strong> evalueringsobjektet, eller dersom en transaksjon stanses før den<br />

er fullført, eller ved andre <strong>til</strong>bakes<strong>til</strong>lingsvilkår, skal evalueringsobjektet <strong>til</strong>bakes<strong>til</strong>les fullstendig.<br />

4.8. Datautveksling<br />

4.8.1. Datautveksling med kjøretøyenhet<br />

DEX_301 Evalueringsobjektet skal kontrollere integriteten og autentisiteten <strong>til</strong> data som er importert fra en kjøretøyenhet.<br />

DEX_302 Når det oppdages integritetsfeil ved importerte data, skal evalueringsobjektet<br />

– varsle enheten som sender dataene,<br />

– ikke benytte dataene.<br />

DEX_303 Evalueringsobjektet skal eksportere brukerdata <strong>til</strong> kjøretøyenheten med <strong>til</strong>hørende sikkerhetsattributter, slik at<br />

kjøretøyenheten kan kontrollere mottatte datas integritet og autentisitet.<br />

4.8.2. Eksport av data <strong>til</strong> annet enn en kjøretøyenhet (overføringsfunksjon)<br />

DEX_304 Evalueringsobjektet skal kunne generere et opprinnelsesbevis for data som overføres <strong>til</strong> eksterne medier.<br />

DEX_305 Evalueringsobjektet skal kunne verifisere opprinnelsesbeviset for data som er overført <strong>til</strong> mottakeren.<br />

DEX_306 Evalueringsobjektet skal kunne overføre data <strong>til</strong> eksterne datalagringsmedier med <strong>til</strong>hørende sikkerhetsattributter, slik<br />

at de overførte dataenes integritet kan kontrolleres.<br />

4.9. Kryptografistøtte<br />

CSP_301 Dersom evalueringsobjektets sikkerhetsfunksjon genererer kryptonøkler, skal dette skje i samsvar med angitte<br />

algoritmer for generering av kryptonøkler og angitte størrelser for kryptonøkler. Genererte kryptografiske<br />

sesjonsnøkler skal bare kunne benyttes et begrenset antall ganger (skal defineres av produsenten, men høyst 240).<br />

CSP_302 Dersom evalueringsobjektets sikkerhetsfunksjon distribuerer kryptonøkler, skal dette skje i samsvar med angitte<br />

metoder for distribusjon av kryptonøkler.<br />

5. Definisjon av sikkerhetsmekanismer<br />

De påkrevde sikkerhetsmekanismene er beskrevet i <strong>til</strong>legg 11.<br />

Alle andre sikkerhetsmekanismer skal fastsettes av produsenten av evalueringsobjektet.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/567<br />

6. Minstestyrke for sikkerhetsmekanismer<br />

Minstestyrken for fartsskriverkortets sikkerhetsmekanismer er Høy, i henhold <strong>til</strong> ITSEC.<br />

7. Garantinivå<br />

Mål for fartsskriverkortets garantinivå er ITSEC nivå E3, i henhold <strong>til</strong> ITSEC.<br />

8. Begrunnelse<br />

Følgende matriser gir en logisk begrunnelse for de ytterligere sikkerhetsfunksjonene ved å vise<br />

– hvilke sikkerhetsfunksjoner som motvirker hvilke risikoer,<br />

– hvilke sikkerhetsfunksjoner som oppfyller hvilke IT-sikkerhetsmål.<br />

T.CLON*<br />

T.DIS_ES2<br />

T.T_ES<br />

T.T_CMD<br />

T.MOD_SOFT*<br />

Risikoer IT-mål<br />

T.MOD_LOAD<br />

T.MOD_EXE<br />

T.MOD_SHARE<br />

T.Ident_Data<br />

T.Activity_Data<br />

T.Data_Exchange<br />

O.TAMPER_ES<br />

O.CLON*<br />

O.OPERATE*<br />

O.FLAW*<br />

O.DIS_MECHANISM2<br />

UIA_301 Autentiseringsmidler x<br />

UIA_302 PIN-kontroll<br />

ACT_301 Angivelsesdata<br />

ACT_302 Dato for <strong>til</strong>pasning <strong>til</strong><br />

bruker<br />

x<br />

RLB_301 Programvareintegritet x x<br />

RLB_302 Selvprøvinger x x<br />

RLB_303 Produksjonsprøvinger x x x x<br />

RLB_304 Programvareanalyse x x x x x<br />

RLB_305 Programvareinndata x x x x x<br />

RLB_306 Strømforsyning x x x x<br />

RLB_307 Tilbakes<strong>til</strong>ling x x<br />

DEX_301 Sikret import av data x x<br />

DEX_302 Sikret import av data x x<br />

DEX_303 Sikret eksport av data <strong>til</strong><br />

kjøretøyenhet<br />

x x<br />

DEX_304 Opprinnelsesbevis x x<br />

DEX_305 Opprinnelsesbevis x x<br />

DEX_306 Sikret eksport <strong>til</strong> eksterne<br />

medier<br />

x x<br />

CSP_301 Generering av nøkler x x<br />

CSP_302 Distribusjon av nøkler x x<br />

O.DIS_MEMORY*<br />

O.MOD_MEMORY*<br />

O.Data_Access<br />

O.Secured_Communications


<strong>Nr</strong>. 9/568 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

Tillegg 11<br />

FELLES SIKKERHETSMEKANISMER<br />

INNHOLD<br />

1. Generelt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570<br />

1.1. Referanser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570<br />

1.2. Betegnelser og forkortelser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571<br />

2. Kryptografisystemer og algoritmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />

2.1. Kryptografisystemer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />

2.2. Krypteringsalgoritmer .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />

2.2.1. RSA-algoritme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />

2.2.2. Nøkkelalgoritme ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />

2.2.3. Algoritme for datakryptering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />

3. Nøkler og sertifikater . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />

3.1. Generering og distribusjon av nøkler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />

3.1.1. Generering og distribusjon av RSA-nøkler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />

3.1.2. RSA-prøvingsnøkler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574<br />

3.1.3. Nøkler <strong>til</strong> bevegelsesføler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574<br />

3.1.4. Generering og distribusjon av T-DES-sesjonsnøkler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574<br />

3.2. Nøkler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574<br />

3.3. Sertifikater . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574<br />

3.3.1. Sertifikaters innhold . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575<br />

3.3.2. Utstedte sertifikater .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576<br />

3.3.3. Verifisering og utpakking av sertifikater . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577<br />

4. Mekanisme for gjensidig autentisering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577<br />

5. Mekanismer for fortrolighet, integritet og autentisering ved overføring av data fra kort i<br />

kjøretøyenheter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580<br />

5.1. Sikker meldingsoverføring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580<br />

5.2. Behandling av feil ved sikker meldingsoverføring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581<br />

5.3. Algoritme for beregning av kryptografiske kontrollsummer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582<br />

5.4. Algoritme for beregning av kryptogrammer for fortrolighetsdataobjekter . . . . . . . . . . . . . . . . . . . . . . . 582<br />

6. Mekanismer for elektronisk signatur av dataoverføringer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583<br />

6.1. Generering av signaturer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583<br />

6.2. Verifisering av signatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/569<br />

1. GENERELT<br />

I dette <strong><strong>til</strong>legget</strong> angis sikkerhetsmekanismene for sikring av<br />

– den gjensidige autentiseringen mellom kjøretøyenheter og fartsskriverkort, herunder avtale om sesjonsnøkler,<br />

– fortrolighet for, integritet for og autentisering av data overført mellom kjøretøyenheter og fartsskriverkort,<br />

– integritet for og autentisering av data overført fra kjøretøyenheter <strong>til</strong> eksterne datamedier,<br />

– integritet for og autentisering av data overført fra fartsskriverkort <strong>til</strong> eksterne lagringsmedier.<br />

1.1. Referanser<br />

I dette <strong><strong>til</strong>legget</strong> vises det <strong>til</strong> følgende referanser:<br />

SHA-1 National Institute of Standards and Technology (NIST). FIPS Publication 180-1:<br />

Secure Hash Standard. April 1995<br />

PKCS1 RSA Laboratories. PKCS # 1: RSA Encryption Standard. Version 2.0. Oktober 1998<br />

TDES National Institute of Standards and Technology (NIST). FIPS Publication 46-3: Data<br />

Encryption Standard. Utkast 1999<br />

TDES-OP ANSI X9.52, Triple Data Encryption Algorithm Modes of Operation. 1998<br />

ISO/IEC 7816-4 Information Technology — Identification cards — Integrated circuit(s) cards with<br />

contacts — Part 4: Interindustry commands for interexchange. Første utgave: 1995 +<br />

endring 1: 1997<br />

ISO/IEC 7816-6 Information Technology — Identification cards — Integrated circuit(s) cards with<br />

contacts — Part 6: Interindustry data elements. Første utgave: 1996 + Cor. 1: 1998<br />

ISO/IEC 7816-8 Information Technology — Identification cards — Integrated circuit(s) cards with<br />

contacts — Part 8: Security related interindustry commands. Første utgave 1999<br />

ISO/IEC 9796-2 Information Technology — Security techniques — Digital signature schemes giving<br />

message recovery — Part 2: Mechanisms using a hash function. Første utgave: 1997<br />

ISO/IEC 9798-3 Information Technology — Security techniques — Entity authentication mechanisms<br />

— Part 3: Entity authentication using a public key algorithm. Annen utgave 1998<br />

ISO 16844-3 Road vehicles — Tachograph systems — Part 3: Motion sensor interface.


<strong>Nr</strong>. 9/570 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

1.2. Betegnelser og forkortelser<br />

I dette <strong><strong>til</strong>legget</strong> benyttes følgende betegnelser og forkortelser:<br />

(Ka, Kb, Kc) En nøkkelbunt <strong>til</strong> bruk for den tredobbelte datakrypteringsalgoritmen<br />

CA Sertifiseringsmyndighet (Certification Authority)<br />

CAR Referanse <strong>til</strong> sertifiseringsmyndighet (Certification Authority Reference)<br />

CC Kryptografisk kontrollsum (Cryptographic Checksum)<br />

CG Kryptogram (Cryptogram)<br />

CH Kommandohode (Command Header)<br />

CHA Sertifikatinnehavers autorisasjon (Certificate Holder Authorisation)<br />

CHR Referanse <strong>til</strong> sertifikatinnehaver (Certificate Holder Reference)<br />

D() Dekryptering med DES (Decryption With DES)<br />

DE Dataelement (Data Element)<br />

DO Dataobjekt (Data Object)<br />

d Privat RSA-nøkkel, privat eksponent (RSA Private Key, Private Exponent)<br />

e Offentlig RSA-nøkkel, offentlig eksponent (RSA Public Key, Public Exponent)<br />

E() Kryptering med DES (Encryption With DES)<br />

EQT Utstyr (Equipment)<br />

Hash() nøkkel-verdi, et resultat av hash<br />

Hash nøkkel-funksjon<br />

KID Nøkkelidentifikator (Key Identifier)<br />

Km TDES-nøkkel, hovednøkkel definert i ISO 16844-3<br />

Kmvu<br />

Kmwc<br />

TDES-nøkkel satt inn i kjøretøyenheter<br />

TDES-nøkkel satt inn i verkstedkort<br />

m Representerer en melding, heltall mellom 0 og n-1<br />

n RSA-nøkler, modulus<br />

PB Utfyllingsbyte (Padding Bytes)<br />

PI Utfyllingsindikatorbyte (Padding Indicator Byte) (<strong>til</strong> bruk i kryptogram <strong>til</strong> fortrolig<br />

dataobjekt)<br />

PV Ordinær dataverdi (Plain Value)<br />

s Representerer en signatur, et heltall mellom 0 og n-1<br />

SSC Sendesekvensteller (Send Sequence Counter)<br />

SM Sikker meldingsoverføring (Secure Messaging)<br />

TCBC TDEA-kryptografering med blokkjedingsfunksjon (TDEA Cipher Block Chaining<br />

Mode Of Operation)<br />

TDEA Algoritme for tredobbel datakryptering (Triple Data Encryption Algorithm)<br />

TLV Etikettlengde (Tag Length Value)<br />

VU Kjøretøyenhet (Vehicle Unit<br />

X.C Sertifikat for bruker X, utstedt av en sertifiseringsmyndighet<br />

X.CA Sertifiseringsmyndighet for bruker X<br />

X.CA.PKoX.C Operasjon som består i å pakke ut et sertifikat for å trekke ut en offentlig nøkkel. Det<br />

dreier seg om en infiksoperator med sertifiseringsmyndighetens offentlige nøkkel som<br />

venstre operand og sertifikatet utstedt av den aktuelle sertifiseringsmyndigheten som<br />

høyre operand. Resultatet er den offentlige nøkkelen for brukeren X, hvis sertifikat er<br />

høyre operand.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/571<br />

X.PK Offentlig RSA-krypteringsnøkkel for bruker X<br />

X.PK[I] RSA-kryptering av en vilkårlig opplysning I ved hjelp av den offentlige nøkkelen <strong>til</strong><br />

bruker X<br />

X.SK Privat RSA-nøkkel for bruker X<br />

X.SK[I] RSA-kryptering av en vilkårlig opplysning I ved hjelp av den private nøkkelen <strong>til</strong><br />

bruker X<br />

’xx’ en heksadesimalverdi<br />

|| Sammenkjedingsoperator.<br />

2. KRYPTOGRAFISYSTEMER OG ALGORITMER<br />

2.1. Kryptografisystemer<br />

CSM_001 Kjøretøyenheter og fartsskriverkort skal benytte et kryptografisystem med en klassisk offentlig RSA-nøkkel for å gi<br />

følgende sikkerhetsmekanismer:<br />

– autentisering mellom kjøretøyenheter og kort,<br />

– transport av tredobbelte DES-sesjonsnøkler mellom kjøretøyenheter og fartsskriverkort,<br />

– elektronisk signatur av data som er overført fra kjøretøyenhetene eller fra fartsskriverkort <strong>til</strong> eksterne medier.<br />

CSM_002 I kjøretøyenheter og fartsskriverkort skal det benyttes et tredobbelt symmetrisk DES-kryptograferingssystem <strong>til</strong><br />

sikring av dataintegriteten under utveksling av brukerdata mellom kjøretøyenheter og fartsskriverkort, og <strong>til</strong> om<br />

nødvendig å sikre fortroligheten ved dataoverføring mellom kjøretøyenheter og fartsskriverkort.<br />

2.2. Krypteringsalgoritmer<br />

2.2.1. RSA-algoritme<br />

CSM_003 RSA-algoritmen er fullt definert ved følgende relasjoner:<br />

X.SK[m] = s = m d mod n<br />

X.PK[s] = m = s e mod n<br />

En mer fullstendig beskrivelse av RSA-funksjonen finnes i referanse PKCS1.<br />

<strong>Den</strong> offentlige eksponenten, e, for RSA-beregninger, blir ulik 2 i alle genererte RSA-nøkler.<br />

2.2.2. Nøkkelalgoritme<br />

CSM_004 Mekanismene for elektronisk signatur skal benytte SHA-1-nøkkelalgoritmen som definert i referanse SHA-1.<br />

2.2.3. Algoritme for datakryptering<br />

CSM_005 Det skal benyttes DES-baserte algoritmer i blokkjedingsmodus.<br />

3. NØKLER OG SERTIFIKATER<br />

3.1. Generering og distribusjon av nøkler<br />

3.1.1. Generering og distribusjon av RSA-nøkler<br />

CSM_006 RSA-nøkler skal genereres i tre funksjonelle hierarkiske nivåer:<br />

– europeisk plan,<br />

– medlemsstatsplan,<br />

– apparatplan.


<strong>Nr</strong>. 9/572 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

CSM_007 På europeisk plan skal det genereres ett enkelt europeisk nøkkelpar (EUR.SK og EUR.PK). <strong>Den</strong> <strong>europeiske</strong> private<br />

nøkkelen skal benyttes <strong>til</strong> å sertifisere medlemsstatenes offentlige nøkler. Det skal føres registre over alle sertifiserte<br />

nøkler. Disse oppgavene skal utføres av en europeisk sertifiseringsmyndighet under Europakommisjonens myndighet<br />

og ansvar.<br />

CSM_008 På medlemsstatsplan skal det genereres et medlemsstatsnøkkelpar (MS.SK og MS.PK). Medlemsstatenes offentlige<br />

nøkler skal være sertifisert av den <strong>europeiske</strong> sertifiseringsmyndigheten. <strong>Den</strong> private medlemsstatsnøkkelen skal<br />

benyttes <strong>til</strong> å sertifisere de offentlige nøklene som skal settes inn i utstyret (kjøretøyenhet eller fartsskriverkort).<br />

Det skal føres registre over alle sertifiserte offentlige nøkler med angivelse av utstyret som de er beregnet for. Disse<br />

oppgavene skal utføres av en medlemsstats sertifiseringsmyndighet. En medlemsstat kan skifte nøkkelpar med jevne<br />

mellomrom.<br />

CSM_009 På apparatplan skal det genereres ett enkelt nøkkelpar (EQT.SK og EQT.PK) som settes inn i hvert apparat. Apparatets<br />

offentlige nøkler skal sertifiseres av en medlemsstats sertifiseringsmyndighet. Disse oppgavene kan utføres av<br />

apparatprodusenter, av leverandører av individuell <strong>til</strong>pasning av apparater eller av medlemsstatenes myndigheter.<br />

Dette nøkkelparet benyttes <strong>til</strong> autentisering, elektronisk signatur og krypteringstjenester.<br />

CSM_010 De private nøklenes fortrolighet skal bevares under generering, eventuell transport og lagring.<br />

Følgende bilde gir en oversikt over dataflyten i denne prosessen:<br />

Europeisk plan<br />

EUR.SK Europeisk privat nøkkel<br />

EUR.PK Europeisk offentlig nøkkel<br />

Registre over medlemsstatenes sertifiserte offentlige<br />

nøkler<br />

Msi.CHR Msi.C<br />

Msi.PK EUR.PK<br />

Medlemsstatsplan (medlemsstat i)<br />

Msi.CHR Angivelse av medlemsstat i<br />

Msi.SK Privat nøkkel for medlemsstat i<br />

Msi.PK Offentlig nøkkel for medlemsstat i<br />

Msi.C Sertifikat for offentlig nøkkel for medlemsstat i fra EUR<br />

EUR.PK Europeisk offentlig nøkkel<br />

Registre over sertifiserte offentlige nøkler <strong>til</strong> apparater<br />

EQTj.CHA EQTj.C<br />

EQTj.CHR Msi.C<br />

EQTj.PK EUR.PK<br />

Apparatplan (apparat j)<br />

EQTj.CHA Apparat av type j<br />

EQTj.CHR Angivelse av apparat j<br />

EQTj.SK Privat nøkkel for apparat j<br />

EQTj.PK Offentlig nøkkel for apparat j<br />

EQTj.C Sertifikat for offentlig nøkkel for apparat j fra medlemsstat i<br />

Msi.C Sertifikat for offentlig nøkkel for medlemsstat i fra EUR<br />

EUR.PK Europeisk offentlig nøkkel


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/573<br />

3.1.2. RSA-prøvingsnøkler<br />

CSM_011 For prøving av utstyr (herunder driftskompatibilitetsprøvinger) skal den <strong>europeiske</strong> sertifiseringsmyndigheten<br />

generere et ulikt par <strong>europeiske</strong> prøvingsnøkler og minst to par medlemsstatsprøvingsnøkler, der de offentlige nøklene<br />

skal sertifiseres med den <strong>europeiske</strong> private prøvingsnøkkelen. I utstyr som skal typegodkjennes, skal produsentene<br />

sette inn prøvingsnøkler som er sertifisert med en av medlemsstatenes prøvingsnøkler.<br />

3.1.3. Nøkler <strong>til</strong> bevegelsesføler<br />

Fortroligheten for tre TDES-nøklene som er beskrevet nedenfor skal være <strong>til</strong>fredss<strong>til</strong>lende ivaretatt under generering,<br />

eventuell transport og lagring.<br />

For å støtte fartsskrivere som er i samsvar med ISO 16844, skal den <strong>europeiske</strong> sertifiseringsmyndigheten og<br />

medlemsstatenes sertifiseringsmyndigheter dessuten sikre følgende:<br />

CSM_036 <strong>Den</strong> <strong>europeiske</strong> sertifiseringsmyndigheten skal generere KmVU og KmWC, to uavhengige og unike tredobbelte DESnøkler,<br />

og generere Km som:<br />

Km = KmVU XOR KmWC<br />

<strong>Den</strong> <strong>europeiske</strong> sertifiseringsmyndigheten skal på anmodning sende disse nøklene på sikre vilkår <strong>til</strong> medlemsstatenes<br />

sertifiseringsmyndigheter.<br />

CSM_037 Medlemsstatenes sertifiseringsmyndigheter skal<br />

– benytte Km <strong>til</strong> kryptering av bevegelsesfølerdata som etterspørres av produsenter av bevegelsesfølere (dataene<br />

som skal krypteres med Km, er fastlagt i ISO 16844-3),<br />

– sende KmVU <strong>til</strong> produsentene av kjøretøyenheter på sikre vilkår for innsetting i kjøretøyenheter,<br />

– sørge for at KmWC settes inn i alle verkstedkort (SensorInstallationSecData i den grunnleggende filen Sensor_<br />

Installation_Data) når kortet <strong>til</strong>passes brukeren.<br />

3.1.4. Generering og distribusjon av T-DES-sesjonsnøkler<br />

CSM_012 Kjøretøyenheter og fartsskriverkort skal som del av den gjensidige autentiseringen generere og utveksle nødvendige<br />

data <strong>til</strong> utarbeiding av en tredobbelt felles DES-sesjonsnøkkel. Fortroligheten <strong>til</strong> denne datautvekslingen skal være<br />

sikret ved RSA-kryptering.<br />

CSM_013 <strong>Den</strong>ne nøkkelen skal benyttes <strong>til</strong> alle påfølgende kryptografioperasjoner der det benyttes sikker meldingsoverføring.<br />

Nøkkelens gyldighet skal utløpe ved sesjonens slutt (når kortet tas ut eller <strong>til</strong>bakes<strong>til</strong>les) og/eller etter 240 gangers<br />

bruk (én gangs bruk av nøkkelen = én kommando med sikker meldingsoverføring sendt <strong>til</strong> kortet samt det <strong>til</strong>hørende<br />

svaret).<br />

3.2. Nøkler<br />

CSM_014 RSA-nøkler skal (uansett plan) ha følgende lengde: modulus n 1 024 biter, offentlig eksponent e høyst 64 biter, privat<br />

eksponent d 1 024 biter.<br />

CSM_015 Tredobbelte DES-nøkler skal ha formen (Ka, Kb, Ka), der Ka og Kb er uavhengige nøkler med lengde 64 biter. Det skal<br />

ikke settes paritetsbiter.<br />

3.3. Sertifikater<br />

CSM_016 Sertifikater med offentlig RSA-nøkkel skal være av typen «ikke-selvbeskrivende» og «verifiserbare med kort» (ref.:<br />

ISO/IEC 7816-8).


<strong>Nr</strong>. 9/574 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

3.3.1. Sertifikatenes innhold<br />

CSM_017 Sertifikater med offentlig RSA-nøkkel omfatter følgende data i følgende rekkefølge:<br />

Data Format Byte Merknader<br />

CPI INTEGER 1 Identifikator for sertifikatprofil (‘01’ for denne versjonen)<br />

CAR OCTET STRING 8 Referanse <strong>til</strong> sertifiseringsmyndighet<br />

CHA OCTET STRING 7 Sertifikatinnehavers autorisasjon<br />

EOV TimeReal 4 Sertifikatets utløpsdato. Valgfritt, fylles ut med ‘FF’ dersom ikke<br />

benyttet.<br />

CHR OCTET STRING 8 Referanse <strong>til</strong> sertifikatinnehaver<br />

n OCTET STRING 128 Offentlig nøkkel (modulus)<br />

e OCTET STRING 8 Offentlig nøkkel (offentlig eksponent)<br />

Merknader:<br />

164<br />

1. Identifikatoren for sertifikatprofil (CPI) bestemmer den nøyaktige oppbygningen av et autentiseringssertifikat.<br />

<strong>Den</strong> kan benyttes som intern identifikator for utstyret i en relevant tittelliste som beskriver sammenkjedingen av<br />

dataelementer i sertifikatet.<br />

Tittellisten <strong>til</strong> innholdet av dette sertifikatet er som følger:<br />

‘4D’ ‘16’ ‘5F 29’ ‘01’ ‘42’ ‘08’ ‘5F 4B’ ‘07’ ‘5F 24’ ‘04’ ‘5F 20’ ‘08’ ‘7F 49’ ‘05’ ‘81’ ‘81 80’ ‘82’ ‘08’<br />

Etikett for utvidet tittelliste<br />

Tittellistens lengde<br />

CPI-etikett<br />

CPI-lengde<br />

CAR-etikett<br />

CAR-lengde<br />

CHA-etikett<br />

CHA-lengde<br />

EOV-etikett<br />

EOV-lengde<br />

2. «Referanse <strong>til</strong> sertifiseringsmyndighet» (CAR) har som formål å angi den myndigheten som utsteder sertifikatet,<br />

på en slik måte at dataelementet samtidig kan benyttes som identifikator for en myndighets nøkler og vise <strong>til</strong><br />

sertifiseringsmyndighetens offentlige nøkkel (når det gjelder koding, se nøkkelidentifikatoren nedenfor).<br />

3. «Sertifikatinnehavers autorisasjon» (CHA) benyttes <strong>til</strong> å angi sertifikatinnehavers rettigheter. <strong>Den</strong> består av<br />

fartsskriverbrukerprogrammets ID og av den type utstyr som sertifikatet er beregnet for (i henhold <strong>til</strong> dataelementet<br />

EquipmentType, ’00’ for en medlemsstat).<br />

4. «Referanse <strong>til</strong> sertifikatinnehaver» (CHR) har som formål entydig å identifisere sertifikatinnehaveren, slik at<br />

dataelementet samtidig kan benyttes som identifikator for en persons nøkler og vise <strong>til</strong> sertifikatinnehaverens<br />

offentlige nøkkel.<br />

CHR-etikett<br />

CHR-lengde<br />

Etikett for offentlig nøkkel<br />

(konstruert)<br />

5. Nøkkelidentifikatorer angir entydig sertifikatinnehaver eller sertifiseringsmyndigheter. De kodes som følger:<br />

5.1. Utstyr (kjøretøyenhet eller kort):<br />

Data Utstyrets<br />

serienummer<br />

Lengde av påfølgende dataobjekter<br />

Modulus-etikett<br />

Modulus-lengde<br />

Dato Type Produsent<br />

Lengde 4 byte 2 byte 1 byte 1 byte<br />

Verdi Heltall mm åå BCD-koding Produsentspesifikk Produsentkode<br />

Etikett for offentlig eksponent<br />

Lengde av offentlig eksponent


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/575<br />

For en kjøretøyenhet kan produsenten ved anmodning om sertifikat ha eller ikke ha kjennskap <strong>til</strong> angivelsen av<br />

utstyret som nøklene vil bli satt inn i.<br />

I førstnevnte <strong>til</strong>felle sender produsenten angivelsen av utstyret med den offentlige nøkkelen <strong>til</strong> vedkommende<br />

medlemsstats myndigheter for sertifisering. Sertifikatet vil da inneholde data for angivelse av utstyret, og<br />

produsenten skal sikre at nøkler og sertifikat settes inn i det utstyret det er beregnet for. Nøkkelidentifikatoren har<br />

den formen som er vist over.<br />

I sistnevnte <strong>til</strong>felle skal produsenten entydig angi hver anmodning om sertifikat og sende denne angivelsen med<br />

den offentlige nøkkelen <strong>til</strong> vedkommende medlemsstats myndigheter for sertifisering. Sertifikatet vil inneholde<br />

angivelsen av anmodningen. Produsenten skal melde <strong>til</strong>bake <strong>til</strong> myndighetene i sin medlemsstat dataene for<br />

<strong>til</strong>deling av nøkler <strong>til</strong> utstyr (dvs. angivelse av anmodning om sertifikat, angivelse av utstyr) etter installasjon av<br />

nøkkelen i utstyret. Nøkkelidentifikatoren har følgende form:<br />

Data Serienummer for<br />

anmodning om<br />

sertifikat<br />

Dato Type Produsent<br />

Lengde 4 byte 2 byte 1 byte 1 byte<br />

Verdi BCD-koding mm åå BCD-koding ‘FF’ Produsentkode<br />

5.2. Sertifiseringsmyndighet:<br />

Data Angivelse av<br />

myndighet<br />

Nøkkelens<br />

serienummer<br />

Ytterligere<br />

opplysninger<br />

Lengde 4 byte 1 byte 2 byte 1 byte<br />

Verdi 1 byte numerisk<br />

statskode<br />

3 byte alfanumerisk<br />

statskode<br />

Heltall Ytterligere koding<br />

(CA-spesifikk)<br />

‘FF FF’ dersom ikke<br />

benyttet<br />

Identifikator<br />

Nøkkelens serienummer benyttes <strong>til</strong> å skjelne mellom en medlemsstats ulike nøkler dersom nøkkelen endres.<br />

6. Sertifikatkontrollører skal underforstått vite at den sertifiserte offentlige nøkkelen er en RSA-nøkkel som er<br />

relevant for autentisering, verifisering av elektronisk signatur og kryptering for fortrolighetstjenester (sertifikatet<br />

inneholder ingen objektidentifikator som gjør det mulig å spesifisere).<br />

3.3.2. Utstedte sertifikater<br />

CSM_018 Det utstedte sertifikatet er en elektronisk signatur med delvis gjenoppretting av sertifikatets innhold i samsvar med<br />

ISO/IEC 9796-2, med «referanse <strong>til</strong> sertifiseringsmyndighet» <strong>til</strong>føyd.<br />

X.C = X.CA.SK[‘6A’ || Cr || Hash(Cc) || ‘BC’] || Cn || X.CAR<br />

Med sertifikatinnhold = Cc = Cr || Cn<br />

106 byte 58 byte<br />

Merknader:<br />

1. Dette sertifikatet har en lengde på 194 byte.<br />

2. Referanse <strong>til</strong> sertifiseringsmyndigheten (CAR), som er skjult av signaturen, er også <strong>til</strong>føyd signaturen, slik at<br />

sertifiseringsmyndighetens offentlige nøkkel kan velges for verifisering av sertifikatet.<br />

3. Sertifikatkontrolløren skal underforstått kjenne algoritmen som sertifiseringsmyndigheten har benyttet <strong>til</strong> å signere<br />

sertifikatet.<br />

‘01’


<strong>Nr</strong>. 9/576 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

4. Tittellisten som er knyttet <strong>til</strong> det utstedte sertifikatet, er som følger:<br />

‘7F 21’ ‘09’ ‘5F 37’ ‘81 80’ ‘5F 38’ ‘3A’ ‘42’ ‘08’<br />

Etikett for CV-sertifikat<br />

(konstruert)<br />

Lengde på påfølgende<br />

dataobjekter<br />

Signaturetikett<br />

3.3.3. Verifisering og utpakking av sertifikater<br />

Signaturlengde<br />

Restetikett<br />

Restlengde<br />

Etikett for referanse <strong>til</strong><br />

sertifiseringsmyndighet<br />

(CAR)<br />

Lengde på referanse <strong>til</strong><br />

sertifiseringsmyndighet<br />

(CAR)<br />

Sertifikatverifisering og -utpakking består i verifisering av signaturen er i samsvar med ISO/IEC 9796-2, gjenfinning<br />

av sertifikatets innhold herunder den offentlige nøkkelen, X.PK = X.CA.PKoX.C samt verifisering av sertifikatets<br />

gyldighet.<br />

CSM_019 Dette omfatter følgende trinn:<br />

verifisering av signatur og gjenfinning av innhold:<br />

– fra X.C gjenfinn Sign, Cn’ og CAR’: X.C = Sign || Cn’ || CAR’<br />

128 byte 58 byte 8 byte<br />

– fra referanse <strong>til</strong> sertifiseringsmyndighet (CAR): Velg riktig offentlig nøkkel for sertifiseringsmyndighet<br />

(dersom dette ikke allerede er gjort på annen måte)<br />

– åpne Sign med sertifiseringsmyndighetens offentlige nøkkel: Sr’ = X.CA.PK [Sign]<br />

– kontroller at Sr’ begynner med ’6A’ og slutter med ’BC’<br />

– beregn Cr’ og H’ fra: Sr’ = ’6A’ || Cr’ || H’ || ’BC’<br />

106 byte 20 byte<br />

– gjenopprett sertifikatinnhold C’ = Cr’ || Cn’,<br />

– kontroller at Hash(C’) = H’<br />

Dersom kontrollene gir et <strong>til</strong>fredss<strong>til</strong>lende resultat, er sertifikatet ekte, og innholdet er C’.<br />

Verifiser gyldighet. Fra C’:<br />

– kontroller eventuelt utløpsdatoen.<br />

Gjenfinn og lagre offentlig nøkkel, nøkkelidentifikator, sertifikatinnehavers autorisasjon og sertifikatutløpsdato<br />

fra C’:<br />

– X.PK = n || e<br />

– X.KID = CHR<br />

– X.CHA = CHA<br />

– X.EOV = EOV.<br />

4. MEKANISME FOR GJENSIDIG AUTENTISERING<br />

Gjensidig autentisering mellom kort og kjøretøyenheter bygger på følgende prinsipp:<br />

Hver part skal overfor den andre godtgjøre at den er innehaver av et gyldig nøkkelpar der den offentlige nøkkelen er<br />

sertifisert av en av medlemsstatenes sertifiseringsmyndigheter, som selv er sertifisert av den <strong>europeiske</strong> sertifisering<br />

smyndigheten.<br />

Dette skjer ved at det med den private nøkkelen signeres et <strong>til</strong>feldig tall sendt av den andre parten, som deretter må<br />

gjenfinne det sendte <strong>til</strong>feldige tallet ved verifisering av denne signaturen.<br />

Mekanismen utløses av kjøretøyenheten ved innsetting av kortet. <strong>Den</strong> begynner med utveksling av sertifikater og<br />

utpakking av offentlige nøkler, og slutter med innsetting av en sesjonsnøkkel.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/577<br />

CSM_020 Følgende protokoll ska benyttes (piler viser kommandoer og data som utveksles (se <strong>til</strong>legg 2):<br />

KJØRETØYENHET Innsetting av kort<br />

Ja<br />

Ja<br />

Ja<br />

Ja<br />

Tilbakes<strong>til</strong>l kort<br />

Hent kortangivelse<br />

Velg fartsskriverprogram<br />

Kjenner kjøretøyenheten Card.PK og<br />

er Card.EOV gyldig?<br />

Nei<br />

Hent kortsertifikat<br />

Kjenner kjøretøyenheten Card.CA.PK,<br />

og er Card.CA.EOV gyldig?<br />

Nei<br />

Hent Card.CA-sertifikat<br />

Kontroller Card.CA.C med Eur.PK<br />

Lagre Card.CA PK, KID og CHA<br />

OK<br />

Kontroller Card.C med Card.CA PK<br />

Lagre Card.CA PK, KID og CHA<br />

OK<br />

Send VU-angivelse <strong>til</strong> kort<br />

Kjenner kortet VU.PK?<br />

Nei<br />

Send VU.CA-angivelse <strong>til</strong> kort<br />

Kjenner kortet VU.CA PK?<br />

Nei<br />

Send EUR-angivelse <strong>til</strong> kort<br />

Kjenner kortet EUR.PK?<br />

Ja<br />

Send VU.CA-sertifikat <strong>til</strong> verifisering<br />

OK?<br />

Ja<br />

Send VU-sertifikat <strong>til</strong> verifisering<br />

Ja<br />

Fortsett gjensidig<br />

autentisering<br />

OK?<br />

Nei<br />

Nei<br />

Nei<br />

Ikke<br />

OK<br />

Avvis kort<br />

Tilbakes<strong>til</strong>l<br />

ATR<br />

Velg fil (EF.ICC)<br />

OK<br />

Les binær (offset = 1, Le = 8)<br />

Card.CHR<br />

Velg fil (TACHO AID)<br />

OK<br />

Velg fil (EF.Card_Certificate)<br />

OK<br />

Les binær (offset = 0, Le = 206)<br />

Card.C<br />

Velg fil (EF.CA_Certificate)<br />

OK<br />

Les binær (offset = 0, Le = 206)<br />

Card.CA.C<br />

MSE:SET(VU.KID)<br />

OK / KO<br />

MSE:SET(VU.CA.KID)<br />

OK / KO<br />

MSE:SET(EUR.KID)<br />

OK / KO<br />

Verifiser sertifikat (VU.CA.C)<br />

OK / KO<br />

MSE:SET(VU.CA.KID)<br />

Verifiser sertifikat (VU.C)<br />

OK / KO<br />

MSE:SET(VU.KID)<br />

Velg fil<br />

Send ønskede data fra valgt fil<br />

Velg brukerprogram<br />

Velg fil<br />

Send ønskede data fra valgt fil<br />

Velg fil<br />

Send ønskede data fra valgt fil<br />

Dersom nøkkelen er kjent,<br />

gjøres den <strong>til</strong> aktuell nøkkel<br />

Dersom nøkkelen er kjent,<br />

gjøres den <strong>til</strong> aktuell nøkkel<br />

Dersom nøkkelen er kjent,<br />

gjøres den <strong>til</strong> aktuell nøkkel<br />

Verifiser sertifikat med aktuell PK<br />

Lagre funnet PK KID og CHA<br />

Verifiser sertifikat med aktuell PK<br />

Lagre funnet PK KID og CHA<br />

KORT


<strong>Nr</strong>. 9/578 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

KJØRETØYENHET<br />

Nei<br />

Gjensidig autentisering<br />

Card.CHA =<br />

Fartsskriver || kort<br />

Ja<br />

Card.CHA =<br />

|| verkstedkort<br />

Ja<br />

Krev PIN-kode av bruker og<br />

send <strong>til</strong> kort for verifisering<br />

Nei<br />

PIN-kode OK<br />

Ja<br />

Generer anrop<br />

Rnd1 (8 byte)<br />

Autentiser kortet<br />

OK<br />

Ja<br />

- Beregn: Signature = VU.SK[AutToken]<br />

- Dekrypter og verifiser signatur med<br />

Card.PK for å hente PRnd2 || K1 || H’<br />

- Verifiser Hash(PRnd2 || K1 || Rnd1 ||<br />

VU.CHR) = H’<br />

- Lagre K1<br />

OK<br />

Be om anrop<br />

(8 byte)<br />

Nei<br />

Nei<br />

- Generer K2, <strong>til</strong>feldig tall 16 byte<br />

- Generer PRnd4 90 byte (<strong>til</strong>feldig<br />

utfylling)<br />

- Beregn <strong>til</strong>feldig symbol:<br />

Card.PK[VU.SK* [‘6A’ || PRnd4 || K2<br />

|| Hash(PRnd4 || K2 || Rnd3 || Card.<br />

CHR) || ‘BC’]] = kryptering av signatur<br />

(ISO9796-2) av PRnd4 || K2 || Rnd3 ||<br />

Card.CHR<br />

- Autentisering overfor kort<br />

OK<br />

Ja<br />

Sett TDES-sesjonsnøkkel <strong>til</strong> (Ka, Kb, Ka)<br />

med Ka || Kb = K1 XOR K2<br />

Sett SSC <strong>til</strong> Rnd3 || Rnd1 (4 LSB av hver)<br />

Fortsett<br />

Nei<br />

Nei Avvis kort<br />

Ikke<br />

OK<br />

Autentisering mislykket<br />

Avvis kort<br />

Kontroller PIN-kode<br />

OK / KO<br />

Intern autentisering<br />

(Rnd1 || VU.CHR)<br />

AutToken / KO<br />

Hent anrop<br />

Rnd3<br />

Ekstern autentisering<br />

(AutToken)<br />

OK / KO<br />

Kontroller<br />

PIN-kode<br />

- Kontroller at mottatt CHR svarer <strong>til</strong> gjeldende<br />

PK.KID<br />

- Generer K1, <strong>til</strong>feldig tall, 16 byte<br />

- Generer PRnd2 90 byte (<strong>til</strong>feldig utfylling)<br />

- Beregn autentiseringssymbol:<br />

VU.PK[Card.SK*[‘6A’ || PRnd2 || K1 || Hash(PRnd2<br />

|| K1 || Rnd1 || VU.CHR) || ‘BC’]] = kryptering av<br />

signatur* (ISO9796-2) av PRnd2 || K1 || Rnd1 ||<br />

VU.CHR.<br />

Signatur* = min{Signature, n-Signature}<br />

der n er modulus av nøkkelen som er<br />

benyttet <strong>til</strong> signaturen<br />

Generer anrop<br />

Rnd3 (8 byte)<br />

- Kontroller at gjeldende PK.CHA =<br />

Tachograph || VU<br />

- Beregn: Signature = Card.SK[AutToken]<br />

- Dekrypter og verifiser signatur med VU.PK,<br />

for å gjenopprette PRnd4 || K2 || H’<br />

- Kontroller at Hash(PRnd4 || K2 || Rnd3 || Card.<br />

CHR) = H’<br />

- Dersom kontrollen er OK, åpnes AUT-rettigheter<br />

- Lagre K2<br />

Sett TDES-sesjonsnøkkel <strong>til</strong> (Ka, Kb, Ka)<br />

med Ka || Kb = K1 XOR K2<br />

Sett SSC <strong>til</strong> Rnd3 || Rnd1 (4 LSB av hver)<br />

KORT


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/579<br />

5. MEKANISMER FOR FORTROLIGHET, INTEGRITET OG AUTENTISERING VED DATAOVERFØRING FRA<br />

KORT I KJØRETØYENHETER<br />

5.1. Sikker meldingsoverføring<br />

CSM_021 Ved overføring av data fra kort i kjøretøyenheter skal dataintegriteten beskyttes ved sikker meldingsoverføring i samsvar<br />

med referanse ISO/IEC 7816-4 og ISO/IEC 7816-8.<br />

CSM_022 Når det er behov for beskyttelse av data under overføring, skal et dataobjekt med kryptografisk kontrollsum <strong>til</strong>føyes<br />

dataobjektene som sendes med kommandoen eller svaret. <strong>Den</strong> kryptografiske kontrollsummen skal verifiseres av<br />

mottakeren.<br />

CSM_023 <strong>Den</strong> kryptografiske kontrollsummen av data sendt med en kommando skal inneholde kommandohodet og alle de sendte<br />

dataobjektene (= > CLA = ’0C’, og alle dataobjekter skal være innkapslet med etiketter der b1 = 1).<br />

CSM_024 Svarets informasjons/status-byte skal være beskyttet av en kryptografisk kontrollsum når svaret ikke inneholder noe<br />

datafelt.<br />

CSM_025 Kryptografiske kontrollsummer skal ha en lengde på 4 byte.<br />

Kommandoer og svar har derfor følgende struktur ved bruk av sikker meldingsoverføring:<br />

De benyttede dataobjektene er et delsett av dataobjektene for sikker meldingsoverføring som er beskrevet i ISO/IEC<br />

7816-4:<br />

Etikett Huskesymbol Betydning<br />

‘81’ TPV Ordinær verdi av ikke BER-TLV-kodede data (skal beskyttes med kryptografisk<br />

kontrollsum)<br />

‘97’ TLE Verdien av Le i den ukrypterte kommandoen (skal beskyttes med kryptografisk<br />

kontrollsum)<br />

‘99’ TSW Statusinfo (skal beskyttes med kryptografisk kontrollsum)<br />

‘8E’ TCC Kryptografisk kontrollsum<br />

‘87’ TPI CG Indikatorbyte for utfylling || Kryptogram (ordinær verdi ikke kodet i BER-<br />

TLV)<br />

Gitt et ukryptert kommandosvarpar:<br />

Kommandohode Kommandoinnhold<br />

CLA INS P1 P2 (Lc-felt) (datafelt) (Le-felt)<br />

fire byte L byte, angitt som B1 <strong>til</strong> BL<br />

Svarinnhold Svarslutt<br />

(Datafelt) SW1 SW2<br />

Lr databyte To byte<br />

Det <strong>til</strong>svarende krypterte kommandosvarparet er:<br />

Kryptert kommando:<br />

Kommandohode (CH) Kommandoinnhold<br />

CLA INS P1 P2 (Nytt Lc-felt) (Nytt datafelt) (Nytt Le-felt)<br />

‘OC’ Lengde på nytt<br />

datafelt<br />

TPV LPV PV TLE LLE Le TCC LCC CC ‘00’<br />

‘81’ Lc Datafelt<br />

‘97’ ‘01’ Le ‘8E’ ‘04’ CC


<strong>Nr</strong>. 9/580 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

Data som skal integreres i kontrollsummen = CH || PB || TPV || LPV || PV || TLE || LLE || Le || PB<br />

PB = utfyllingsbyte (80 ... 00) i samsvar med ISO-IEC 7816-4 og ISO 9797 metode 2.<br />

Dataobjektene PV og LE er <strong>til</strong> stede bare når det finnes noen <strong>til</strong>svarende data i den ukrypterte kommandoen.<br />

Kryptert svar:<br />

1. Tilfelle der svardatafeltet ikke er tomt og ikke trenger være fortrolighetsbeskyttet:<br />

Svarinnhold Svarslutt<br />

(Nytt datafelt) Ny SW1 SW2<br />

TPV LPV PV TCC LCC CC<br />

‘81’ Lr Datafelt ‘8E’ ‘04’ CC<br />

Data som skal integreres i kontrollsummen = TPV || LPV || PV || PB<br />

2. Tilfelle der svardatafeltet ikke er tomt og trenger å være fortrolighetsbeskyttet:<br />

Svarinnhold Svarslutt<br />

(Nytt datafelt) Ny SW1 SW2<br />

TPI CG LPI CG PI CG TCC LCC CC<br />

‘87’ PI || CG ‘8E’ ‘04’ CC<br />

Data som skal bæres av CG: ikke BER-TLV-kodede data og utfyllingsbyte.<br />

Data som skal integreres i kontrollsummen = TPI CG || LPI CG || PI CG || PB<br />

3. Tilfelle der svardatafeltet er tomt:<br />

Svarinnhold Svarslutt<br />

(Nytt datafelt) Ny SW1 SW2<br />

TSW LSW SW TCC LCC CC<br />

‘99’ ‘02’ Ny SW1<br />

SW2<br />

‘8E’ ‘04’ CC<br />

Data som skal integreres i kontrollsummen = TSW || LSW || SW || PB<br />

5.2. Behandling av feil ved sikker meldingsoverføring<br />

CSM_026 Når fartsskriverkortet fastslår en feil ved sikker meldingsoverføring under tolking av en kommando, må statusbyte<br />

returneres uten sikker meldingsoverføring. I samsvar med ISO/IEC 7816-4 er følgende statusbyte definert <strong>til</strong> angivelse<br />

av feil ved sikker meldingsoverføring:<br />

’66 88’ Verifisering av kryptografisk kontrollsum mislyktes,<br />

’69 87’ Forventede dataobjekter i sikker meldingsoverføring mangler,<br />

’69 88’ Feil ved dataobjekter i sikker meldingsoverføring.<br />

CSM_027 Når fartsskriverkortet returnerer statusbyte uten dataobjekter for sikker meldingsoverføring (SM) eller med et SMdataobjekt<br />

med feil, skal sesjonen avbrytes av kjøretøyenheten.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/581<br />

5.3. Algoritme for beregning av kryptografiske kontrollsummer<br />

CSM_028 Kryptografiske kontrollsummer er bygd opp med en vanlig MAC i samsvar med ANSI X9.19 med DES:<br />

– innledende trinn: <strong>Den</strong> innledende kontrollblokken y0 er E(Ka, SSC).<br />

– sekvensielt trinn: Kontrollblokkene y1, ..., yn beregnes ved hjelp av Ka.<br />

– sluttrinn: <strong>Den</strong> kryptografiske kontrollsummen beregnes slik ut fra den siste kontrollblokken yn: E(Ka, D(Kb,<br />

yn)),<br />

der E() betyr kryptering med DES, og D() betyr dekryptering med DES.<br />

De fire mest signifikante byte i den kryptografiske kontrollsummen overføres.<br />

CSM_029 Sendesekvenstelleren (SSC) skal startes under framgangsmåten for enighet om nøkler med:<br />

Startverdi for SSC: Rnd3 (4 minst signifikante byte) || Rnd1 (4 minst signifikante byte).<br />

CSM_030 Sendesekvenstelleren skal hver gang økes med 1 før beregning av en MAC (dvs. SSC for den første kommandoen er<br />

startverdien av SSC + 1, SSC for det første svaret er startverdien av SSC + 2).<br />

Følgende figur viser beregningen av vanlig MAC:<br />

KRYPTER<br />

5.4. Algoritme for beregning av kryptogrammer for fortrolighetsdataobjekter<br />

CSM_031 Kryptogrammer beregnes ved hjelp av TDEA i TCBC-modus i samsvar med referansene TDES og TDES-OP og med<br />

nullvektoren som startverdiblokk.<br />

Følgende figur viser anvendelsen av nøkler i TDES:<br />

TDES-kryptering<br />

Data<br />

TDES-dekryptering<br />

E(K, data)<br />

KRYPTER<br />

DEKRYPTER<br />

KRYPTER KRYPTER KRYPTER<br />

DEKRYPTER<br />

KRYPTER<br />

KRYPTER<br />

DEKRYPTER<br />

DEKRYPTER<br />

KRYPTER<br />

(4 mest signifikante<br />

E(K, data)<br />

Data


<strong>Nr</strong>. 9/582 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

6. MEKANISMER FOR ELEKTRONISK SIGNATUR AV DATAOVERFØRINGER<br />

CSM_032 <strong>Den</strong> intelligente reserverte enheten (IDE) lagrer data som er mottatt fra én enhet (kjøretøyenhet eller kort) under én<br />

overføringssesjon, i én fysisk datafil. <strong>Den</strong>ne filen skal inneholde sertifikatene MSi.C og EQT.C. Filen inneholder<br />

elektroniske signaturer av datablokker som angitt i <strong>til</strong>legg 7 (Protokoller for dataoverføring).<br />

CSM_033 I elektroniske signaturer for overførte data skal det benyttes et elektronisk signatursystem med <strong>til</strong>legg, slik at overførte<br />

data om ønskelig kan leses uten dekryptering.<br />

6.1. Generering av signaturer<br />

CSM_034 Når utstyret genererer datasignaturer skal signatursystemet med <strong>til</strong>legg som fastsatt i referanse PKCS1 med SHA-1spredefunksjonen<br />

følges:<br />

Signatur = EQT.SK[’00’ || ’01’ || PS || ’00’ || DER(SHA-1(Data))]<br />

PS Utfyllingsstreng av oktetter som har verdien ’FF’, slik at lengden er 128.<br />

DER(SHA-1(M)) er kodingen av spredefunksjonens algoritme-ID og nummerverdien <strong>til</strong> en ASN.1-verdi av typen<br />

DigestInfo (distinguished encoding rules):<br />

’30’||’21’||’30’||’09’||’06’||’05’||’2B’||’0E’||’03’||’02’||’1A’||’05’||’00’||’04’||’14’||nummerverdi.<br />

6.2. Verifisering av signaturer<br />

CSM_035 Verifisering av datasignatur ved overførte data skal følge signatursystemet med <strong>til</strong>llegg som definert i referanse<br />

PKCS1 med SHA-1-spredefunksjon.<br />

Kontrolløren må uavhengig kjenne (og ha <strong>til</strong>lit <strong>til</strong>) den <strong>europeiske</strong> offentlige nøkkelen EUR.PK.<br />

Følgende tabell illustrerer protokollen som en intelligent reservert enhet (IDE) med kontrollkort kan følge ved<br />

verifisering av integriteten <strong>til</strong> data som er overført og lagret på eksterne lagringsmedier. Kontrollkortet benyttes <strong>til</strong> å<br />

dekryptere elektroniske signaturer. <strong>Den</strong>ne funksjonen trenger i dette <strong>til</strong>fellet ikke være iverksatt i IDE-enheten.<br />

Utstyret som har overført og signert dataene som skal analyseres, kalles EQT (equipment).


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/583<br />

ESM/IDE<br />

Feil i<br />

sertifikater<br />

Tilbakes<strong>til</strong>l kort<br />

Gjenfinn EQT-sertifikat fra filen<br />

som skal analyseres, og send<br />

EQT.CA-angivelsen <strong>til</strong> kortet<br />

Kjenner kortet<br />

EQT.CA.PK?<br />

Nei<br />

Gjenfinn MS-sertifikat fra filen<br />

som skal analyseres, og send<br />

EUR-angivelsen <strong>til</strong> kortet<br />

Nei Kjenner kortet EUR.PK?<br />

Ja<br />

Ja<br />

Send MS-sertifikat for verifisering<br />

Nei OK?<br />

Ja<br />

Send EQT-sertifikat for verifisering<br />

Feil i sertifikater Nei<br />

OK?<br />

Ja<br />

Gjenfinn data som skal<br />

analyseres og deres signatur<br />

Nummerer data<br />

Send nummereringsresultatet<br />

Send signatur for verifisering<br />

Tilbakes<strong>til</strong>l<br />

ATR<br />

MSE:SET(EQT.CA.KID)<br />

OK / KO<br />

MSE:SET(EUR.KID)<br />

OK / KO<br />

Verifiser sertifikat (EQT.CA.C)<br />

OK / KO<br />

MSE:SET(EQT.CA.KID)<br />

Verifiser sertifikat (EQT.C)<br />

OK / KO<br />

MSE:SET(EQT.KID)<br />

PSO: Hash (Hash)<br />

PSO: verifiser elektronisk<br />

signatur (signatur)<br />

OK / KO<br />

Dersom nøkkelen er kjent,<br />

gjøres den <strong>til</strong> aktuell nøkkel<br />

Dersom nøkkelen er kjent,<br />

gjøres den <strong>til</strong> aktuell nøkkel<br />

KORT<br />

Verifiser sertifikat med aktuell PK<br />

Lagre funnet PK KID og CHA<br />

Verifiser sertifikat med aktuell PK<br />

Lagre funnet PK ID og CHA<br />

Lagre nummerverdi<br />

Beregn M’ = EQT.PK[Signatur]<br />

Verifiser at M’ har formen 00||01||PS||00||DER(H’)<br />

Verifiser Hash = H’


<strong>Nr</strong>. 9/584 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

KOMMISJONSVEDTAK<br />

av 30. mai 2002<br />

om den tekniske spesifikasjonen for samtrafikkevne som gjelder for delsystemet «vedlikehold» i det trans<strong>europeiske</strong><br />

jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i direktiv 96/48/EF(*)<br />

KOMMISJONEN FOR DE EUROPEISKE FELLESSKAP<br />

HAR —<br />

under henvisning <strong>til</strong> traktaten om opprettelse av Det <strong>europeiske</strong><br />

fellesskap,<br />

under henvisning <strong>til</strong> rådsdirektiv 96/48/EF av 23. juli 1996<br />

om samtrafikkevnen i det trans<strong>europeiske</strong> jernbanesystem for<br />

høyhastighetstog( 1 ), særlig artikkel 6 nr. 1, og<br />

ut fra følgende betraktninger:<br />

1) I henhold <strong>til</strong> artikkel 2 bokstav c) i direktiv 96/48/EF er<br />

det trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog<br />

inndelt i strukturelle eller funksjonelle delsystemer. Disse<br />

delsystemene er beskrevet i vedlegg II <strong>til</strong> direktivet.<br />

2) I henhold <strong>til</strong> direktivets artikkel 5 nr. 1 skal det for<br />

hvert delsystem utarbeides en teknisk spesifikasjon for<br />

samtrafikkevne (TSI).<br />

3) I henhold <strong>til</strong> direktivets artikkel 6 nr. 1 skal utkast <strong>til</strong><br />

TSI-er utarbeides av det felles representative organ.<br />

4) Komiteen nedsatt ved artikkel 21 i direktiv<br />

96/48/EF har utpekt <strong>Den</strong> <strong>europeiske</strong> sammenslutning for<br />

samtrafikkevne i jernbanenettet (AEIF) som det felles<br />

representative organ i samsvar med direktivets artikkel<br />

2 bokstav h).<br />

(*) <strong>Den</strong>ne fellesskapsrettsakten, kunngjort i EFT L 245 av 12.9.2002, s. 1, er<br />

omhandlet i <strong>EØS</strong>-komiteens beslutning nr. 34/2003 av 14. mars 2003 om<br />

endring av <strong>EØS</strong>-avtalens vedlegg XIII (Transport), se <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong><br />

<strong>europeiske</strong> <strong>unions</strong> tidende nr. 29 av 5.6.2003, s. 24.<br />

( 1 ) EFT L 235 av 17.9.1996, s. 6.<br />

[meddelt under nummer K(2002) 1946]<br />

(2002/730/EF)<br />

2005/<strong>EØS</strong>/9/42<br />

5) AEIF har fått i oppdrag å utarbeide utkast <strong>til</strong> TSI for<br />

delsystemet «vedlikehold» i samsvar med direktivets<br />

artikkel 6 nr. 1. Dette oppdraget ble fastsatt i samsvar<br />

med framgangsmåten fastsatt i direktivets artikkel 21<br />

nr. 2.<br />

6) AEIF har utarbeidet utkast <strong>til</strong> TSI sammen med en<br />

presentasjonsrapport som inneholder en nytte-ogkostnadsanalyse<br />

som fastsatt i direktivets artikkel 6<br />

nr. 3.<br />

7) Utkastet <strong>til</strong> TSI er gjennomgått av representanter<br />

for medlemsstatene, innenfor rammen av komiteen<br />

nedsatt ved direktivet, i lys av den <strong>til</strong>hørende<br />

presentasjonsrapporten.<br />

8) Som fastsatt i artikkel 1 i direktiv 96/48/EF angår<br />

vilkårene for å oppnå samtrafikkevne i det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog<br />

prosjekteringen, byggingen, opprustingen og driften av<br />

de infrastrukturer og det rullende materiell som bidrar<br />

<strong>til</strong> systemets funksjonsevne og som skal tas i bruk etter<br />

ikrafttredelsesdatoen for direktivet. Når det gjelder de<br />

infrastrukturer og det rullende materiell som allerede er i<br />

bruk på ikrafttredelsestidspunktet for denne TSI, bør den<br />

anvendes fra det tidspunkt da arbeid er planlagt utført på<br />

disse infrastrukturer og dette rullende materiell. I hvilken<br />

utstrekning TSI-en anvendes, vil imidlertid variere alt<br />

etter de planlagte arbeidenes formål og omfang og de<br />

kostnader og nyttevirkninger den beregnede anvendelsen<br />

fører <strong>til</strong>. For at slike delarbeider skal kunne medvirke <strong>til</strong> at<br />

det oppnås full samtrafikkevne, må de være basert på en<br />

enhetlig gjennomføringsstrategi. For dette formål bør det<br />

skilles mellom opprustingsarbeider, fornyelsesarbeider<br />

og utskifting i forbindelse med vedlikehold.


5.2.2005 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 6/585<br />

9) Direktiv 96/48/EF og TSI-ene får ikke anvendelse på<br />

fornyelsesarbeider eller på utskifting i forbindelse med<br />

vedlikehold. Det er likevel ønskelig at TSI-ene anvendes<br />

på fornyelsesarbeider, slik <strong>til</strong>fellet vil være for TSIene<br />

for det konvensjonelle jernbanesystemet i henhold<br />

<strong>til</strong> europaparlaments- og rådsdirektiv 2001/16/EF( 1 ). I<br />

mangel av et ufravikelig krav oppfordres medlemsstatene<br />

<strong>til</strong>, under hensyn <strong>til</strong> omfanget av fornyelsesarbeidet,<br />

å anvende TSI-ene på fornyelsesarbeid og utskifting i<br />

forbindelse med vedlikehold når dette er mulig.<br />

10) TSI-en omhandlet i dette vedtak pålegger ikke bruk av<br />

bestemte teknologier eller tekniske løsninger, unntatt når<br />

dette er strengt nødvendig for å oppnå samtrafikkevne i det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog.<br />

11) TSI-en omhandlet i dette vedtak er basert på den<br />

beste sakkunnskap som forelå på det tidspunkt da det<br />

<strong>til</strong>svarende utkastet ble utarbeidet. <strong>Den</strong> tekniske utvikling<br />

eller samfunnsmessige krav kan gjøre det nødvendig<br />

å endre eller utfylle denne TSI. Ved behov vil det bli<br />

igangsatt en framgangsmåte for gjennomgåelse eller<br />

ajourføring i samsvar med artikkel 6 nr. 2 i direktiv<br />

96/48/EF.<br />

12) Bestemmelser om vedlikehold for de enkelte delsystemer<br />

og bestemmelsene om drift ved nedsatt funksjonalitet<br />

er angitt i de <strong>til</strong>hørende TSI-er. TSI-en for delsystemet<br />

«vedlikehold» behandler derfor bare spørsmål knyttet <strong>til</strong><br />

sentralanlegg for vedlikehold av tog.<br />

13) I enkelte <strong>til</strong>feller <strong>til</strong>later TSI-en omhandlet i dette vedtak<br />

valg mellom forskjellige løsninger, noe som gjør det mulig<br />

å anvende endelige eller midlertidige samtrafikkløsninger<br />

alt etter den aktuelle situasjon. I <strong>til</strong>legg gir direktiv<br />

96/48/EF mulighet for særlige anvendelsesbestemmelser<br />

i særskilte <strong>til</strong>feller. Videre må medlemsstatene i<br />

<strong>til</strong>fellene nevnt i direktivets artikkel 7 ha mulighet <strong>til</strong><br />

å unnlate å anvende visse tekniske spesifikasjoner.<br />

Det er derfor nødvendig at medlemsstatene sørger for<br />

at et infrastrukturregister og et register over rullende<br />

materiell offentliggjøres og ajourføres årlig. Disse<br />

registrene vil angi hovedegenskapene ved den nasjonale<br />

infrastruktur og det nasjonale rullende materiell (f.eks.<br />

de grunnleggende parametrene) og disse egenskapers<br />

samsvar med egenskapene fastsatt i de gjeldende TSIer.<br />

For dette formål angir TSI-en omhandlet i dette<br />

vedtak nøyaktig hvilke opplysninger som skal tas med i<br />

registrene.<br />

( 1 ) EFT L 110 av 20.4.2001, s. 1.<br />

14) Ved anvendelsen av TSI-en omhandlet i dette vedtak<br />

må det tas hensyn <strong>til</strong> særskilte kriterier for teknisk og<br />

driftsmessig forenlighet mellom infrastrukturene og det<br />

rullende materiell som skal tas i bruk og det nett de<br />

skal integreres i. Disse forenlighetskravene innebærer<br />

en kompleks teknisk og økonomisk analyse, som skal<br />

foretas i hvert enkelt <strong>til</strong>felle. Analysen bør ta hensyn <strong>til</strong>:<br />

— grensesnittene mellom de forskjellige delsystemene<br />

nevnt i direktiv 96/48/EF,<br />

— de forskjellige typer linjer og rullende materiell<br />

nevnt i direktivet, og<br />

— de tekniske og driftsmessige forhold i det<br />

eksisterende nett.<br />

Av denne grunn er det avgjørende å fastlegge en strategi<br />

for gjennomføringen av TSI-en omhandlet i dette vedtak<br />

som bør angi de tekniske stadier som må <strong>til</strong>bakelegges<br />

for å kunne gå fra de nåværende nettforhold <strong>til</strong> et nett<br />

med samtrafikkevne.<br />

15) Bestemmelsene i dette vedtak er i samsvar med uttalelse<br />

fra komiteen nedsatt ved direktiv 96/48/EF —<br />

GJORT DETTE VEDTAK:<br />

Artikkel 1<br />

TSI-en for delsystemet «vedlikehold» i det trans<strong>europeiske</strong><br />

jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i<br />

direktiv 96/48/EF vedtas med dette av Kommisjonen. TSI-en<br />

er oppført i vedlegget <strong>til</strong> dette vedtak. TSI-en får anvendelse<br />

fullt ut på infrastrukturen og det rullende materiell i det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog som<br />

definert i vedlegg I <strong>til</strong> direktiv 96/48/EF, under hensyn <strong>til</strong><br />

artikkel 2 nedenfor.<br />

Artikkel 2<br />

1. I denne artikkel menes med:<br />

— «opprusting»: større endringsarbeider på et delsystem<br />

eller en del av et delsystem som endrer delsystemets<br />

yteevne,<br />

— «fornyelse»: større utskiftingsarbeider på et delsystem<br />

eller en del av et delsystem som ikke endrer delsystemets<br />

yteevne,


<strong>Nr</strong>. 6/586 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

5.2.2005<br />

— «utskifting i forbindelse med vedlikehold»: utskifting av<br />

komponenter med deler med identisk funksjon og yteevne<br />

som ledd i forebyggende eller utbedrende vedlikehold.<br />

2. Ved opprusting skal oppdragsgiveren framlegge<br />

dokumentasjon med beskrivelse av prosjektet for den berørte<br />

medlemsstat. Medlemsstaten skal gjennomgå dokumentasjonen<br />

og, under hensyn <strong>til</strong> gjennomføringsstrategien i kapittel 7 i<br />

vedlagte TSI, avgjøre om det er nødvendig å anvende vedlagte<br />

TSI. Dersom dette er <strong>til</strong>felle, skal den underrette komiteen<br />

nedsatt i henhold <strong>til</strong> direktiv 96/48/EF.<br />

3. Ved fornyelse og utskifting i forbindelse med vedlikehold<br />

er det frivillig å anvende vedlagte TSI.<br />

Artikkel 3<br />

Vedlagte TSI trer i kraft seks måneder etter at dette vedtak er<br />

meddelt.<br />

Artikkel 4<br />

Dette vedtak er rettet <strong>til</strong> medlemsstatene.<br />

Utferdiget i Brussel, 30. mai 2002<br />

For Kommisjonen<br />

Loyola DE PALACIO<br />

Visepresident


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/587<br />

VEDLEGG<br />

[Vedlegget er kunngjort i EFT L 245 av 12.9.2002, s. 4-36]


<strong>Nr</strong>. 9/588 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

KOMMISJONSVEDTAK<br />

av 30. mai 2002<br />

om den tekniske spesifikasjonen for samtrafikkevne som gjelder for delsystemet «styringskontroll og signaler » i det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i direktiv 96/48/EF(*)<br />

KOMMISJONEN FOR DE EUROPEISKE FELLESSKAP<br />

HAR —<br />

under henvisning <strong>til</strong> traktaten om opprettelse av Det <strong>europeiske</strong><br />

fellesskap,<br />

under henvisning <strong>til</strong> rådsdirektiv 96/48/EF av 23. juli 1996<br />

om samtrafikkevnen i det trans<strong>europeiske</strong> jernbanesystem for<br />

høyhastighetstog( 1 ), særlig artikkel 6 nr. 1, og<br />

ut fra følgende betraktninger:<br />

1) I henhold <strong>til</strong> artikkel 2 bokstav c) i direktiv 96/48/EF er<br />

det trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog<br />

inndelt i strukturelle eller funksjonelle delsystemer. Disse<br />

delsystemene er beskrevet i vedlegg II <strong>til</strong> direktivet.<br />

2) I henhold <strong>til</strong> direktivets artikkel 5 nr. 1 skal det for<br />

hvert delsystem utarbeides en teknisk spesifikasjon for<br />

samtrafikkevne (TSI).<br />

3) I henhold <strong>til</strong> direktivets artikkel 6 nr. 1 skal utkast <strong>til</strong><br />

TSI-er utarbeides av det felles representative organ.<br />

4) Komiteen nedsatt ved artikkel 21 i direktiv<br />

96/48/EF har utpekt <strong>Den</strong> <strong>europeiske</strong> sammenslutning for<br />

samtrafikkevne i jernbanenettet (AEIF) som det felles<br />

representative organ i samsvar med direktivets artikkel<br />

2 bokstav h).<br />

5) AEIF har fått i oppdrag å utarbeide utkast <strong>til</strong> TSI for<br />

delsystemet «styringskontroll og signaler» i samsvar med<br />

direktivets artikkel 6 nr. 1. Dette oppdraget ble fastsatt<br />

i samsvar med framgangsmåten fastsatt i direktivets<br />

artikkel 21 nr. 2.<br />

6) AEIF har utarbeidet utkast <strong>til</strong> TSI sammen med en<br />

presentasjonsrapport som inneholder en nytte- og<br />

kostnadsanalyse som fastsatt i direktivets artikkel 6<br />

nr. 3.<br />

(*) <strong>Den</strong>ne fellesskapsrettsakten, kunngjort i EFT L 245 av 12.9.2002, s. 37, er<br />

omhandlet i <strong>EØS</strong>-komiteens beslutning nr. 34/2003 av 14. mars 2003 om<br />

endring av <strong>EØS</strong>-avtalens vedlegg XIII (Transport), se <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong><br />

<strong>europeiske</strong> <strong>unions</strong> tidende nr. 29 av 5.6.2003, s. 24.<br />

( 1 ) EFT L 235 av 17.9.1996, s. 6.<br />

[meddelt under nummer K(2002) 1947]<br />

(2002/731/EF)<br />

2005/<strong>EØS</strong>/9/43<br />

7) Utkastet <strong>til</strong> TSI er gjennomgått av representanter<br />

for medlemsstatene, innenfor rammen av komiteen<br />

nedsatt ved direktivet, i lys av den <strong>til</strong>hørende<br />

presentasjonsrapporten.<br />

8) Som fastsatt i artikkel 1 i direktiv 96/48/EF angår<br />

vilkårene for å oppnå samtrafikkevne i det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog<br />

prosjekteringen, byggingen, opprustingen og driften av<br />

de infrastrukturer og det rullende materiell som bidrar<br />

<strong>til</strong> systemets funksjonsevne og som skal tas i bruk etter<br />

ikrafttredelsesdatoen for direktivet. Når det gjelder de<br />

infrastrukturer og det rullende materiell som allerede er<br />

i bruk på ikrafttredelsestidspunktet for denne TSI, bør<br />

den anvendes fra det tidspunkt da det er planlagt utført<br />

arbeid på disse infrastrukturer og dette rullende materiell.<br />

I hvilken utstrekning TSI-en anvendes, vil imidlertid<br />

variere alt etter de planlagte arbeidenes formål og omfang<br />

og de kostnader og nyttevirkninger som den beregnede<br />

anvendelsen fører <strong>til</strong>. For at slike delarbeider skal kunne<br />

medvirke <strong>til</strong> at det oppnås full samtrafikkevne, må de<br />

være basert på en enhetlig gjennomføringsstrategi. For<br />

dette formål bør det skilles mellom opprustingsarbeider,<br />

fornyelsesarbeider og utskifting i forbindelse med<br />

vedlikehold.<br />

9) Direktiv 96/48/EF og TSI-ene får ikke anvendelse på<br />

fornyelsesarbeider eller på utskifting i forbindelse med<br />

vedlikehold. Det er likevel ønskelig at TSI-ene anvendes<br />

på fornyelsesarbeider, slik <strong>til</strong>fellet vil være for TSIene<br />

for det konvensjonelle jernbanesystemet i henhold<br />

<strong>til</strong> europaparlaments- og rådsdirektiv 2001/16/EF( 2 ). I<br />

mangel av et ufravikelig krav oppfordres medlemsstatene<br />

<strong>til</strong>, under hensyn <strong>til</strong> omfanget av fornyelsesarbeidet,<br />

å anvende TSI-ene på fornyelsesarbeid og utskifting i<br />

forbindelse med vedlikehold når dette er mulig.<br />

10) Eksisterende høyhastighetslinjer og rullende materiell er<br />

allerede utstyrt med styringskontroll- og signalsystemer<br />

som oppfyller de grunnleggende krav i direktiv 96/48/EF.<br />

Disse systemene ble utviklet og innført etter nasjonale<br />

regler. For å muliggjøre drift med samtrafikkevne<br />

( 2 ) EFT L 110 av 20.4.2001, s. 1.


5.2.2005 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 6/589<br />

er det nødvendig å utvikle grensesnitt mellom disse<br />

eksisterende systemene og nytt utstyr som oppfyller TSIene.<br />

Basisopplysninger om disse eksisterende systemene<br />

er oppført i vedlegg B <strong>til</strong> vedlagte TSI. I og med at<br />

verifisering av samtrafikkevnen i henhold <strong>til</strong> artikkel 16<br />

nr. 2 i direktiv 96/48/EF skal fastsettes ved henvisning <strong>til</strong><br />

TSI-ene, er det i overgangsperioden mellom kunngjøringen<br />

av dette vedtak og den fulle gjennomføringen av vedlagte<br />

TSI nødvendig å fastlegge de vilkår som skal oppfylles i<br />

<strong>til</strong>legg <strong>til</strong> vedlagte TSI. Av disse grunner er det nødvendig<br />

at hver medlemsstat underretter de øvrige medlemsstater<br />

og Kommisjonen, for hvert av systemene nevnt i vedlegg<br />

B, om de tekniske reglene som brukes for å oppnå<br />

samtrafikkevne og oppfylle de grunnleggende krav i<br />

direktiv 96/48/EF. Da det dreier seg om nasjonale regler,<br />

er det i <strong>til</strong>legg nødvendig at hver medlemsstat underretter<br />

de øvrige medlemsstater og Kommisjonen om de organer<br />

den utpeker <strong>til</strong> å gjennomføre framgangsmåtene for<br />

samsvarsvurdering eller vurdering av bruksegnethet<br />

samt den framgangsmåte for kontroll som brukes for<br />

verifisering av samtrafikkevnen i delsystemene i henhold<br />

<strong>til</strong> artikkel 16 nr. 2 i direktiv 96/48/EF. Medlemsstatene<br />

skal i størst mulig grad anvende prinsippene og kriteriene<br />

fastsatt i direktiv 96/48/EF for gjennomføring av artikkel<br />

16 nr. 2 når det gjelder disse nasjonale reglene. Med<br />

hensyn <strong>til</strong> de organer som er ansvarlige for å gjennomføre<br />

disse framgangsmåtene, skal medlemsstatene i størst<br />

mulig grad benytte seg av organer som er meldt i henhold<br />

<strong>til</strong> artikkel 20 i direktiv 96/48/EF. Kommisjonen vil<br />

foreta en analyse av disse opplysningene (nasjonale<br />

regler, framgangsmåter, organer som har ansvar<br />

for å gjennomføre disse framgangsmåtene, disse<br />

framgangsmåtenes varighet) og vil om nødvendig drøfte<br />

med komiteen om det skal treffes andre <strong>til</strong>tak.<br />

11) TSI-en omhandlet i dette vedtak pålegger ikke bruk av<br />

bestemte teknologier eller tekniske løsninger, unntatt når<br />

dette er strengt nødvendig for å oppnå samtrafikkevne i det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog.<br />

12) TSI-en omhandlet i dette vedtak er basert på den<br />

beste sakkunnskap som forelå på det tidspunkt da det<br />

<strong>til</strong>svarende utkastet ble utarbeidet. <strong>Den</strong> tekniske utvikling<br />

eller samfunnsmessige krav kan gjøre det nødvendig<br />

å endre eller utfylle denne TSI. Ved behov vil det bli<br />

igangsatt en framgangsmåte for gjennomgåelse eller<br />

ajourføring i samsvar med artikkel 6 nr. 2 i direktiv<br />

96/48/EF.<br />

13) I enkelte <strong>til</strong>feller <strong>til</strong>later TSI-en omhandlet i dette vedtak<br />

valg mellom forskjellige løsninger, noe som gjør det mulig<br />

å anvende endelige eller midlertidige samtrafikkløsninger<br />

alt etter den aktuelle situasjon. I <strong>til</strong>legg gir direktiv<br />

96/48/EF mulighet for særlige anvendelsesbestemmelser<br />

i særskilte <strong>til</strong>feller. Videre må medlemsstatene i<br />

<strong>til</strong>fellene nevnt i direktivets artikkel 7 ha mulighet <strong>til</strong><br />

å unnlate å anvende visse tekniske spesifikasjoner.<br />

Det er derfor nødvendig at medlemsstatene sørger for<br />

at et infrastrukturregister og et register over rullende<br />

materiell offentliggjøres og ajourføres årlig. Disse<br />

registrene vil angi hovedegenskapene ved den nasjonale<br />

infrastruktur og det nasjonale rullende materiell (f.eks.<br />

de grunnleggende parametrene) og disse egenskapers<br />

samsvar med egenskapene fastsatt i de gjeldende TSIer.<br />

For dette formål angir TSI-en omhandlet i dette<br />

vedtak nøyaktig hvilke opplysninger som skal tas med i<br />

registrene.<br />

14) Ved anvendelsen av TSI-en omhandlet i dette vedtak<br />

må det tas hensyn <strong>til</strong> særskilte kriterier for teknisk og<br />

driftsmessig forenlighet mellom infrastrukturene og det<br />

rullende materiell som skal tas i bruk og det nett de<br />

skal integreres i. Disse forenlighetskravene innebærer<br />

en kompleks teknisk og økonomisk analyse, som skal<br />

foretas i hvert enkelt <strong>til</strong>felle. Analysen bør ta hensyn <strong>til</strong>:<br />

– grensesnittene mellom de forskjellige delsystemene<br />

nevnt i direktiv 96/48/EF,<br />

– de forskjellige typer linjer og rullende materiell<br />

nevnt i direktivet, og<br />

– de tekniske og driftsmessige forhold i det<br />

eksisterende nett.<br />

Av denne grunn er det avgjørende å fastlegge en strategi<br />

for gjennomføringen av TSI-en omhandlet i dette vedtak<br />

som bør angi de tekniske stadier som må <strong>til</strong>bakelegges<br />

for å kunne gå fra de nåværende nettforhold <strong>til</strong> et nett<br />

med samtrafikkevne.<br />

15) Målsystemet beskrevet i vedlagte TSI bygger på<br />

databasert teknologi med betydelig kortere forventet<br />

levetid enn nåværende tradisjonelle signal- og<br />

telekommunikasjonsanlegg for jernbane. Følgelig er det<br />

passende å anvende en proaktiv snarere enn en reaktiv<br />

strategi for innføringen av systemet for å unngå at<br />

det kanskje er foreldet før det er innført over alt. I<br />

<strong>til</strong>legg vil en for stykkevis innføring i det <strong>europeiske</strong><br />

jernbanenettet forårsake betydelige kostnader, herunder<br />

driftskostnader. Utarbeiding av en enhetlig transeuropeisk<br />

gjennomføringsplan for målsystemet vil bidra <strong>til</strong><br />

en harmonisk utvikling av hele det trans<strong>europeiske</strong><br />

jernbanenettet i samsvar med EU-strategien for det


<strong>Nr</strong>. 6/590 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

5.2.2005<br />

trans<strong>europeiske</strong> transportnettet. En slik plan bør bygge<br />

på de <strong>til</strong>svarende nasjonale gjennomføringsplaner og<br />

danne en hensiktsmessig kunnskapsbase som støtte<br />

for de berørte parters beslutningstaking, særlig for<br />

Kommisjonen i forbindelse med <strong>til</strong>deling av økonomisk<br />

støtte <strong>til</strong> jernbaneprosjekter. Kommisjonen vil samordne<br />

utarbeidingen av en slik plan, i samsvar med artikkel<br />

155 nr. 2 i traktaten om opprettelse av Det <strong>europeiske</strong><br />

fellesskap.<br />

16) Bestemmelsene i dette vedtak er i samsvar med uttalelse<br />

fra komiteen nedsatt ved direktiv 96/48/EF —<br />

GJORT DETTE VEDTAK:<br />

Artikkel 1<br />

TSI-en for delsystemet «styringskontroll og signaler» i det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog nevnt<br />

i artikkel 6 nr. 1 i direktiv 96/48/EF vedtas med dette av<br />

Kommisjonen. TSI-en er oppført i vedlegget <strong>til</strong> dette vedtak.<br />

TSI-en får anvendelse fullt ut på infrastrukturen og det<br />

rullende materiell i det trans<strong>europeiske</strong> jernbanesystem for<br />

høyhastighetstog som definert i vedlegg I <strong>til</strong> direktiv 96/48/EF,<br />

under hensyn <strong>til</strong> artikkel 2 og 3 nedenfor.<br />

Artikkel 2<br />

1. Med hensyn <strong>til</strong> systemene nevnt i vedlegg B <strong>til</strong> vedlagte<br />

TSI er de vilkår som skal være oppfylt ved verifiseringen<br />

av samtrafikkevnen i henhold <strong>til</strong> artikkel 16 nr. 2 i direktiv<br />

96/48/EF, de gjeldende tekniske regler i medlemsstaten som<br />

gir <strong>til</strong>latelse <strong>til</strong> ibruktaking av delsystemet omhandlet i dette<br />

vedtak.<br />

2. Hver medlemsstat skal innen seks måneder etter at dette<br />

vedtak er meddelt, melde <strong>til</strong> de øvrige medlemsstater og<br />

Kommisjonen:<br />

– listen over de gjeldende tekniske regler nevnt i nr. 1,<br />

– framgangsmåtene for samsvarsvurdering og verifisering<br />

som skal brukes ved anvendelsen av disse reglene,<br />

– de organer den utpeker <strong>til</strong> å gjennomføre disse<br />

framgangsmåtene for samsvarsvurdering og verifisering.<br />

Artikkel 3<br />

1. I denne artikkel menes med:<br />

– «opprusting»: større endringsarbeider på et delsystem eller<br />

en del av et delsystem som endrer delsystemets yteevne,<br />

– «fornyelse»: større utskiftingsarbeider på et delsystem<br />

eller en del av et delsystem som ikke endrer delsystemets<br />

yteevne,<br />

– «utskifting i forbindelse med vedlikehold»: utskifting av<br />

komponenter med deler med identisk funksjon og yteevne<br />

som ledd i forebyggende eller utbedrende vedlikehold.<br />

2. Ved opprusting skal oppdragsgiveren framlegge<br />

dokumentasjon med beskrivelse av prosjektet for den berørte<br />

medlemsstat. Medlemsstaten skal gjennomgå dokumentasjonen<br />

og, under hensyn <strong>til</strong> gjennomføringsstrategien i kapittel 7 i<br />

vedlagte TSI, avgjøre om arbeidets omfang gjør det nødvendig<br />

med en ny <strong>til</strong>latelse <strong>til</strong> ibruktaking i henhold <strong>til</strong> artikkel 14 i<br />

direktiv 96/48/EF. Slik <strong>til</strong>latelse <strong>til</strong> ibruktaking er nødvendig<br />

hver gang sikkerhetsnivået objektivt sett kan bli påvirket av det<br />

planlagte arbeidet.<br />

Dersom det er nødvendig med ny <strong>til</strong>latelse <strong>til</strong> ibruktaking i<br />

henhold <strong>til</strong> artikkel 14 i direktiv 96/48/EF, skal medlemsstaten<br />

avgjøre:<br />

a) om prosjektet medfører full anvendelse av TSI-en; i så fall<br />

vil delsystemet være underlagt framgangsmåten for EFverifisering<br />

i direktiv 96/48/EF, eller<br />

b) om full anvendelse av TSI-en ennå ikke er mulig. I så fall<br />

vil delsystemet ikke være fullt ut i samsvar med TSI-en,<br />

og framgangsmåten for EF-verifisering i direktiv 96/48/EF<br />

skal anvendes bare med hensyn <strong>til</strong> de deler av TSI-en som<br />

anvendes.<br />

I disse to <strong>til</strong>fellene skal medlemsstatene underrette komiteen<br />

nedsatt i henhold <strong>til</strong> direktiv 96/48/EF om dokumentasjonen,<br />

herunder om de deler av TSI-en som anvendes og graden av<br />

samtrafikkevne som er oppnådd.<br />

3. Ved fornyelse og utskifting i forbindelse med vedlikehold<br />

er det frivillig å anvende vedlagte TSI.<br />

Artikkel 4<br />

Medlemsstatene skal fastsette en nasjonal gjennomføringsplan<br />

for vedlagte TSI i henhold <strong>til</strong> kriteriene oppført i spesifikasjonens<br />

kapittel 7. De skal oversende denne gjennomføringsplanen<br />

<strong>til</strong> de øvrige medlemsstatene og Kommisjonen senest seks<br />

måneder etter at dette vedtak er meddelt.


5.2.2005 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 6/591<br />

Artikkel 5<br />

Kommisjonsvedtak 1999/569/EF( 3 ) og 2001/260/EF( 4 ) får ikke<br />

lenger anvendelse fra ikrafttredelsesdatoen for vedlagte TSI.<br />

Artikkel 6<br />

Vedlagte TSI trer i kraft seks måneder etter at dette vedtak er<br />

meddelt.<br />

( 3 ) EFT L 216 av 14.8.1999, s. 23.<br />

( 4 ) EFT L 93 av 3.4.2001, s. 53.<br />

Artikkel 7<br />

Dette vedtak er rettet <strong>til</strong> medlemsstatene.<br />

Utferdiget i Brussel, 30. mai 2002.<br />

For Kommisjonen<br />

Loyola DE PALACIO<br />

Visepresident


<strong>Nr</strong>. 9/592 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

VEDLEGG<br />

[Vedlegget er kunngjort i EFT L 245 av 12.9.2002, s. 41-142]


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/593<br />

KOMMISJONSVEDTAK<br />

av 30. mai 2002<br />

om den tekniske spesifikasjonen for samtrafikkevne som gjelder for delsystemet «infrastruktur» i det trans<strong>europeiske</strong><br />

jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i direktiv 96/48/EF(*)<br />

KOMMISJONEN FOR DE EUROPEISKE FELLESSKAP<br />

HAR —<br />

under henvisning <strong>til</strong> traktaten om opprettelse av Det <strong>europeiske</strong><br />

fellesskap,<br />

under henvisning <strong>til</strong> rådsdirektiv 96/48/EF av 23. juli 1996<br />

om samtrafikkevnen i det trans<strong>europeiske</strong> jernbanesystem for<br />

høyhastighetstog( 1 ), særlig artikkel 6 nr. 1, og<br />

ut fra følgende betraktninger:<br />

1) I henhold <strong>til</strong> artikkel 2 bokstav c) i direktiv 96/48/EF er<br />

det trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog<br />

inndelt i strukturelle eller funksjonelle delsystemer. Disse<br />

delsystemene er beskrevet i vedlegg II <strong>til</strong> direktivet.<br />

2) I henhold <strong>til</strong> direktivets artikkel 5 nr. 1 skal det for<br />

hvert delsystem utarbeides en teknisk spesifikasjon for<br />

samtrafikkevne (TSI).<br />

3) I henhold <strong>til</strong> direktivets artikkel 6 nr. 1 skal utkast <strong>til</strong> TSIer<br />

utarbeides av det felles representative organ.<br />

4) Komiteen nedsatt ved artikkel 21 i direktiv<br />

96/48/EF har utpekt <strong>Den</strong> <strong>europeiske</strong> sammenslutning for<br />

samtrafikkevne i jernbanenettet (AEIF) som det felles<br />

representative organ i samsvar med direktivets artikkel<br />

2 bokstav h).<br />

5) AEIF har fått i oppdrag å utarbeide utkast <strong>til</strong> TSI for<br />

delsystemet «infrastruktur» i samsvar med direktivets<br />

artikkel 6 nr. 1. Dette oppdraget ble fastsatt i samsvar<br />

med framgangsmåten fastsatt i direktivets artikkel 21<br />

nr. 2.<br />

6) AEIF har utarbeidet utkast <strong>til</strong> TSI sammen med en<br />

presentasjonsrapport som inneholder en nytte- og<br />

kostnadsanalyse som fastsatt i direktivets artikkel 6<br />

nr. 3.<br />

7) Utkastet <strong>til</strong> TSI er gjennomgått av representanter<br />

for medlemsstatene, innenfor rammen av komiteen<br />

nedsatt ved direktivet, i lys av den <strong>til</strong>hørende<br />

presentasjonsrapporten.<br />

(*) <strong>Den</strong>ne fellesskapsrettsakten, kunngjort i EFT L 245 av 12.9.2002, s. 143, er<br />

omhandlet i <strong>EØS</strong>-komiteens beslutning nr. 34/2003 av 14. mars 2003 om<br />

endring av <strong>EØS</strong>-avtalens vedlegg XIII (Transport), se <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong><br />

<strong>europeiske</strong> <strong>unions</strong> tidende nr. 29 av 5.6.2003, s. 24.<br />

( 1 ) EFT L 235 av 17.9.1996, s. 6.<br />

[meddelt under nummer K(2002) 1948]<br />

(2002/732/EF)<br />

2005/<strong>EØS</strong>/9/44<br />

8) Som fastsatt i artikkel 1 i direktiv 96/48/EF angår<br />

vilkårene for å oppnå samtrafikkevne i det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog<br />

prosjekteringen, byggingen, opprustingen og driften<br />

av de infrastrukturer og det rullende materiell som<br />

bidrar <strong>til</strong> systemets funksjonsevne og som skal tas<br />

i bruk etter ikrafttredelsesdatoen for direktivet. Når<br />

det gjelder de infrastrukturer som allerede er i bruk<br />

på ikrafttredelsestidspunktet for denne TSI, bør den<br />

anvendes fra det tidspunkt da det er planlagt utført<br />

arbeid på disse infrastrukturer. I hvilken utstrekning<br />

TSI-en anvendes, vil imidlertid variere alt etter de<br />

planlagte arbeidenes formål og omfang og de kostnader<br />

og nyttevirkninger den beregnede anvendelsen fører <strong>til</strong>.<br />

Dersom slike delarbeider skal kunne medvirke <strong>til</strong> at det<br />

oppnås full samtrafikkevne, må de være basert på en<br />

enhetlig gjennomføringsstrategi. For dette formål bør det<br />

skilles mellom opprustingsarbeider, fornyelsesarbeider<br />

og utskifting i forbindelse med vedlikehold.<br />

9) Direktiv 96/48/EF og TSI-ene får ikke anvendelse på<br />

fornyelsesarbeider eller på utskifting i forbindelse med<br />

vedlikehold. Det er likevel ønskelig at TSI-ene anvendes<br />

på fornyelsesarbeider, slik <strong>til</strong>fellet vil være for TSIene<br />

for det konvensjonelle jernbanesystemet i henhold<br />

<strong>til</strong> direktiv 2001/16/EF. I mangel av et ufravikelig<br />

krav oppfordres medlemsstatene <strong>til</strong>, under hensyn <strong>til</strong><br />

omfanget av fornyelsesarbeidet, å anvende TSI-ene<br />

på fornyelsesarbeid og utskifting i forbindelse med<br />

vedlikehold når dette er mulig.<br />

10) <strong>Den</strong> TSI som omhandles i dette vedtak, dreier seg<br />

i sin nåværende versjon om det som er spesielt for<br />

høyhastighetssystemet. Generelt berører den ikke<br />

de aspekter som er felles for jernbanesystemet for<br />

høyhastighetstog og jernbanesystemet for konvensjonelle<br />

tog. Samtrafikkevnen <strong>til</strong> sistnevnte omhandles i et annet<br />

direktiv( 2 ). I og med at verifisering av samtrafikkevnen<br />

i henhold <strong>til</strong> artikkel 16 nr. 2 i direktiv 96/48/EF<br />

skal fastsettes ved henvisning <strong>til</strong> TSI-ene, er det i<br />

overgangsperioden mellom kunngjøringen av dette<br />

( 2 ) Europaparlaments- og rådsdirektiv 2001/16/EF av 19. mars 2001 om<br />

samtrafikkevnen <strong>til</strong> det trans<strong>europeiske</strong> jernbanesystem for konvensjonelle<br />

tog (EFT L 110 av 20.4.2001, s. 1.)


<strong>Nr</strong>. 6/594 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

5.2.2005<br />

vedtak og kunngjøringen av vedtakene om TSI-er for<br />

konvensjonelle tog nødvendig å fastlegge de vilkår som<br />

skal oppfylles i <strong>til</strong>legg <strong>til</strong> vedlagte TSI. Av disse grunner<br />

er det nødvendig at hver medlemsstat underretter de<br />

øvrige medlemsstater og Kommisjonen om de relevante<br />

nasjonale tekniske regler som brukes for å oppnå<br />

samtrafikkevne og oppfylle de grunnleggende krav i<br />

direktiv 96/48/EF. Da det dreier seg om nasjonale regler,<br />

er det i <strong>til</strong>legg nødvendig at hver medlemsstat underretter<br />

de øvrige medlemsstater og Kommisjonen om de organer<br />

den utpeker <strong>til</strong> å gjennomføre framgangsmåtene for<br />

samsvarsvurdering eller vurdering av bruksegnethet<br />

samt den framgangsmåte for kontroll som brukes for<br />

verifisering av samtrafikkevnen i delsystemene i henhold<br />

<strong>til</strong> artikkel 16 nr. 2 i direktiv 96/48/EF. Medlemsstatene<br />

skal i størst mulig grad anvende prinsippene og kriteriene<br />

fastsatt i direktiv 96/48/EF for gjennomføring av artikkel<br />

16 nr. 2 når det gjelder disse nasjonale reglene. Med<br />

hensyn <strong>til</strong> de organer som er ansvarlige for å gjennomføre<br />

disse framgangsmåtene, skal medlemsstatene i størst<br />

mulig grad benytte seg av organer som er meldt i henhold<br />

<strong>til</strong> artikkel 20 i direktiv 96/48/EF. Kommisjonen vil<br />

foreta en analyse av disse opplysningene (nasjonale<br />

regler, framgangsmåter, organer som har ansvar<br />

for å gjennomføre disse framgangsmåtene, disse<br />

framgangsmåtenes varighet) og vil om nødvendig drøfte<br />

med komiteen om det skal treffes andre <strong>til</strong>tak.<br />

11) TSI-en omhandlet i dette vedtak pålegger ikke bruk av<br />

bestemte teknologier eller tekniske løsninger, unntatt når<br />

dette er strengt nødvendig for å oppnå samtrafikkevne i det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog.<br />

12) TSI-en omhandlet i dette vedtak er basert på den<br />

beste sakkunnskap som forelå på det tidspunkt da det<br />

<strong>til</strong>svarende utkastet ble utarbeidet. <strong>Den</strong> tekniske utvikling<br />

eller samfunnsmessige krav kan gjøre det nødvendig<br />

å endre eller utfylle denne TSI. Ved behov vil det bli<br />

igangsatt en framgangsmåte for gjennomgåelse eller<br />

ajourføring i samsvar med artikkel 6 nr. 2 i direktiv<br />

96/48/EF.<br />

13) I enkelte <strong>til</strong>feller <strong>til</strong>later TSI-en omhandlet i dette vedtak<br />

valg mellom forskjellige løsninger, noe som gjør det mulig<br />

å anvende endelige eller midlertidige samtrafikkløsninger<br />

alt etter den aktuelle situasjon. I <strong>til</strong>legg gir direktiv<br />

96/48/EF mulighet for særlige anvendelsesbestemmelser<br />

i særskilte <strong>til</strong>feller. Videre må medlemsstatene i<br />

<strong>til</strong>fellene nevnt i direktivets artikkel 7 ha mulighet <strong>til</strong><br />

å unnlate å anvende visse tekniske spesifikasjoner.<br />

Det er derfor nødvendig at medlemsstatene sikrer at<br />

et infrastrukturregister offentliggjøres og ajourføres<br />

årlig. Dette registeret vil angi hovedegenskapene ved<br />

den nasjonale infrastrukturen (f.eks. de grunnleggende<br />

parametrene) og disse egenskapers samsvar med<br />

egenskapene fastsatt i de gjeldende TSI-er. For dette<br />

formål angir TSI-en omhandlet i dette vedtak nøyaktig<br />

hvilke opplysninger som skal tas med i registeret.<br />

14) Ved anvendelsen av TSI-en omhandlet i dette vedtak<br />

må det tas hensyn <strong>til</strong> særskilte kriterier for teknisk og<br />

driftsmessig forenlighet mellom de infrastrukturer og<br />

det rullende materiell som skal tas i bruk og det nett de<br />

skal integreres i. Disse forenlighetskravene innebærer<br />

en kompleks teknisk og økonomisk analyse, som skal<br />

foretas i hvert enkelt <strong>til</strong>felle. Analysen bør ta hensyn <strong>til</strong>:<br />

– grensesnittene mellom de forskjellige delsystemene<br />

nevnt i direktiv 96/48/EF,<br />

– de forskjellige typer linjer og rullende materiell<br />

nevnt i direktivet, og<br />

– de tekniske og driftsmessige forhold i det<br />

eksisterende nett.<br />

Av denne grunn er det avgjørende å fastlegge en strategi<br />

for gjennomføringen av TSI-en omhandlet i dette vedtak<br />

som bør angi de tekniske stadier som må <strong>til</strong>bakelegges<br />

for å kunne gå fra de nåværende nettforhold <strong>til</strong> et nett<br />

med samtrafikkevne.<br />

15) Bestemmelsene i dette vedtak er i samsvar med uttalelse<br />

fra komiteen nedsatt ved direktiv 96/48/EF —<br />

GJORT DETTE VEDTAK:<br />

Artikkel 1<br />

TSI-en for delsystemet «infrastruktur» i det trans<strong>europeiske</strong><br />

jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i<br />

direktiv 96/48/EF vedtas med dette av Kommisjonen. TSI-en<br />

er oppført i vedlegget <strong>til</strong> dette vedtak. TSI-en får anvendelse<br />

fullt ut på infrastrukturen i det trans<strong>europeiske</strong> jernbanesystem<br />

for høyhastighetstog i henhold <strong>til</strong> vedlegg I <strong>til</strong> direktiv<br />

96/48/EF, under hensyn <strong>til</strong> artikkel 2 og 3 nedenfor.<br />

Artikkel 2<br />

1. Med hensyn <strong>til</strong> de aspekter som er felles for<br />

jernbanesystemet for høyhastighetstog og jernbanesystemet<br />

for konvensjonelle tog, men som ikke omfattes av vedlagte<br />

TSI, er de vilkår som skal være oppfylt ved verifiseringen<br />

av samtrafikkevnen i henhold <strong>til</strong> artikkel 16 nr. 2 i direktiv<br />

96/48/EF, de gjeldende tekniske regler i medlemsstaten som<br />

gir <strong>til</strong>latelse <strong>til</strong> ibruktaking av delsystemet omhandlet i dette<br />

vedtak.


5.2.2005 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 6/595<br />

2. Hver medlemsstat skal innen seks måneder etter at dette<br />

vedtak er meddelt, melde <strong>til</strong> de øvrige medlemsstater og<br />

Kommisjonen:<br />

– listen over de gjeldende tekniske regler nevnt i nr. 1,<br />

– framgangsmåtene for samsvarsvurdering og verifisering<br />

som skal brukes ved anvendelsen av disse reglene,<br />

– de organer den utpeker <strong>til</strong> å gjennomføre disse<br />

framgangsmåtene for samsvarsvurdering og verifisering.<br />

Artikkel 3<br />

1. I denne artikkel menes med:<br />

– «opprusting»: større endringsarbeider på et delsystem eller<br />

en del av et delsystem som endrer delsystemets yteevne,<br />

– «fornyelse»: større utskiftingsarbeider på et delsystem<br />

eller en del av et delsystem som ikke endrer delsystemets<br />

yteevne,<br />

– «utskifting i forbindelse med vedlikehold»: utskifting av<br />

komponenter med deler med identisk funksjon og yteevne<br />

som ledd i forebyggende eller utbedrende vedlikehold.<br />

2. Ved opprusting skal oppdragsgiveren framlegge<br />

dokumentasjon med beskrivelse av prosjektet for den berørte<br />

medlemsstat. Medlemsstaten skal gjennomgå dokumentasjonen<br />

og, under hensyn <strong>til</strong> gjennomføringsstrategien i kapittel 7 i<br />

vedlagte TSI, avgjøre om arbeidets omfang gjør det nødvendig<br />

med en ny <strong>til</strong>latelse <strong>til</strong> ibruktaking i henhold <strong>til</strong> artikkel 14 i<br />

direktiv 96/48/EF. Slik <strong>til</strong>latelse <strong>til</strong> ibruktaking er nødvendig<br />

hver gang sikkerhetsnivået objektivt sett kan bli påvirket av det<br />

planlagte arbeidet.<br />

Dersom det er nødvendig med ny <strong>til</strong>latelse <strong>til</strong> ibruktaking i<br />

henhold <strong>til</strong> artikkel 14 i direktiv 96/48/EF, skal medlemsstaten<br />

avgjøre:<br />

a) om prosjektet medfører full anvendelse av TSI-en; i så fall<br />

vil delsystemet være underlagt framgangsmåten for EFverifisering<br />

i direktiv 96/48/EF, eller<br />

b) om full anvendelse av TSI-en ennå ikke er mulig. I så fall<br />

vil delsystemet ikke være fullt ut i samsvar med TSI-en,<br />

og framgangsmåten for EF-verifisering i direktiv 96/48/EF<br />

skal anvendes bare med hensyn <strong>til</strong> de deler av TSI-en som<br />

anvendes.<br />

I disse to <strong>til</strong>fellene skal medlemsstatene underrette komiteen<br />

nedsatt i henhold <strong>til</strong> direktiv 96/48/EF om dokumentasjonen,<br />

herunder om de deler av TSI-en som anvendes og graden av<br />

samtrafikkevne som er oppnådd.<br />

3. Ved fornyelse og utskifting i forbindelse med vedlikehold<br />

er det frivillig å anvende vedlagte TSI.<br />

Artikkel 4<br />

De relevante deler av kommisjonsrekommandasjon<br />

2001/290/EF( 3 ) om de grunnleggende parametrene for det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog får ikke<br />

lenger anvendelse fra ikrafttredelsesdatoen for vedlagte TSI.<br />

Artikkel 5<br />

Vedlagte TSI trer i kraft seks måneder etter at dette vedtak er<br />

meddelt.<br />

Artikkel 5<br />

Dette vedtak er rettet <strong>til</strong> medlemsstatene.<br />

Utferdiget i Brussel, 30. mai 2002.<br />

( 3 ) EFT L 100 av 11.4.2001, s. 17.<br />

For Kommisjonen<br />

Loyola DE PALACIO<br />

Visepresident


<strong>Nr</strong>. 9/596 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

VEDLEGG<br />

[Vedlegget er kunngjort i EFT L 245 av 12.9.2002, s. 146-279]


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/597<br />

KOMMISJONSVEDTAK<br />

av 30. mai 2002<br />

om den tekniske spesifikasjonen for samtrafikkevne som gjelder for delsystemet «energi» i det trans<strong>europeiske</strong><br />

jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i direktiv 96/48/EF(*)<br />

KOMMISJONEN FOR DE EUROPEISKE FELLESSKAP<br />

HAR —<br />

under henvisning <strong>til</strong> traktaten om opprettelse av Det <strong>europeiske</strong><br />

fellesskap,<br />

under henvisning <strong>til</strong> rådsdirektiv 96/48/EF av 23. juli 1996<br />

om samtrafikkevnen i det trans<strong>europeiske</strong> jernbanesystem for<br />

høyhastighetstog( 1 ), særlig artikkel 6 nr. 1, og<br />

ut fra følgende betraktninger:<br />

1) I henhold <strong>til</strong> artikkel 2 bokstav c) i direktiv 96/48/EF er<br />

det trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog<br />

inndelt i strukturelle eller funksjonelle delsystemer. Disse<br />

delsystemene er beskrevet i vedlegg II <strong>til</strong> direktivet.<br />

2) I henhold <strong>til</strong> direktivets artikkel 5 nr. 1 skal det for<br />

hvert delsystem utarbeides en teknisk spesifikasjon for<br />

samtrafikkevne (TSI).<br />

3) I henhold <strong>til</strong> direktivets artikkel 6 nr. 1 skal utkast <strong>til</strong> TSIer<br />

utarbeides av det felles representative organ.<br />

4) Komiteen nedsatt ved artikkel 21 i direktiv<br />

96/48/EF har utpekt <strong>Den</strong> <strong>europeiske</strong> sammenslutning for<br />

samtrafikkevne i jernbanenettet (AEIF) som det felles<br />

representative organ i samsvar med direktivets artikkel<br />

2 bokstav h).<br />

5) AEIF har fått i oppdrag å utarbeide utkast <strong>til</strong> TSI for<br />

delsystemet «energi» i samsvar med direktivets artikkel<br />

6 nr. 1. Dette oppdraget ble fastsatt i samsvar med<br />

framgangsmåten fastsatt i direktivets artikkel 21 nr. 2.<br />

6) AEIF har utarbeidet utkast <strong>til</strong> TSI sammen med en<br />

presentasjonsrapport som inneholder en nytte- og<br />

kostnadsanalyse som fastsatt i direktivets artikkel 6 nr.<br />

3.<br />

7) Utkastet <strong>til</strong> TSI er gjennomgått av representanter<br />

for medlemsstatene, innenfor rammen av komiteen<br />

nedsatt ved direktivet, i lys av den <strong>til</strong>hørende<br />

presentasjonsrapporten.<br />

(*) <strong>Den</strong>ne fellesskapsrettsakten, kunngjort i EFT L 245 av 12.9.2002, s. 280, er<br />

omhandlet i <strong>EØS</strong>-komiteens beslutning nr. 34/2003 av 14. mars 2003 om<br />

endring av <strong>EØS</strong>-avtalens vedlegg XIII (Transport), se <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong><br />

<strong>europeiske</strong> <strong>unions</strong> tidende nr. 29 av 5.6.2003, s. 24.<br />

( 1 ) EFT L 235 av 17.9.1996, s. 6.<br />

[meddelt under nummer K(2002) 1949]<br />

(2002/733/EF)<br />

2005/<strong>EØS</strong>/9/45<br />

8) Som fastsatt i artikkel 1 i direktiv 96/48/EF angår<br />

vilkårene for å oppnå samtrafikkevne i det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog<br />

prosjekteringen, byggingen, opprustingen og driften av<br />

de infrastrukturer og det rullende materiell som bidrar<br />

<strong>til</strong> systemets funksjonsevne og som skal tas i bruk etter<br />

ikrafttredelsesdatoen for direktivet. Når det gjelder de<br />

infrastrukturer og det rullende materiell som allerede er i<br />

bruk på ikrafttredelsestidspunktet for denne TSI-en, bør<br />

den anvendes fra det tidspunkt da det er planlagt utført<br />

arbeid på disse infrastrukturer. I hvilken utstrekning<br />

TSI-en anvendes, vil imidlertid variere alt etter de<br />

planlagte arbeidenes formål og omfang og de kostnader<br />

og nyttevirkninger som den beregnede anvendelsen fører<br />

<strong>til</strong>. Dersom slike delarbeider skal kunne medvirke <strong>til</strong> at<br />

det oppnås full samtrafikkevne, må de være basert på en<br />

enhetlig gjennomføringsstrategi. For dette formål bør det<br />

skilles mellom opprustingsarbeider, fornyelsesarbeider<br />

og utskifting i forbindelse med vedlikehold.<br />

9) Direktiv 96/48/EF og TSI-ene får ikke anvendelse på<br />

fornyelsesarbeider eller på utskifting i forbindelse med<br />

vedlikehold. Det er likevel ønskelig at TSI-ene anvendes<br />

på fornyelsesarbeider, slik <strong>til</strong>fellet vil være for TSIene<br />

for det konvensjonelle jernbanesystemet i henhold<br />

<strong>til</strong> direktiv 2001/16/EF. I mangel av et ufravikelig<br />

krav oppfordres medlemsstatene <strong>til</strong>, under hensyn <strong>til</strong><br />

omfanget av fornyelsesarbeidet, å anvende TSI-ene<br />

på fornyelsesarbeid og utskifting i forbindelse med<br />

vedlikehold når dette er mulig.<br />

10) <strong>Den</strong> TSI som omhandles i dette vedtak, dreier seg<br />

i sin nåværende versjon om det som er spesielt for<br />

høyhastighetssystemet. Generelt berører den ikke<br />

de aspekter som er felles for jernbanesystemet for<br />

høyhastighetstog og jernbanesystemet for konvensjonelle<br />

tog. Samtrafikkevnen <strong>til</strong> sistnevnte omhandles i<br />

et annet direktiv( 2 ). I og med at verifiseringen av<br />

samtrafikkevnen i henhold <strong>til</strong> artikkel 16 nr. 2 i direktiv<br />

96/48/EF skal fastsettes ved henvisning <strong>til</strong> TSI-ene, er<br />

( 2 ) Europaparlaments- og rådsdirektiv 2001/16/EF av 19. mars 2001 om<br />

samtrafikkevnen <strong>til</strong> det trans<strong>europeiske</strong> jernbanesystem for konvensjonelle<br />

tog (EFT L 110 av 20.4.2001, s. 1.).


<strong>Nr</strong>. 6/598 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

5.2.2005<br />

det i overgangsperioden mellom kunngjøringen av dette<br />

vedtak og kunngjøringen av vedtakene om TSI-er for<br />

konvensjonelle tog nødvendig å fastlegge de vilkår som<br />

skal oppfylles i <strong>til</strong>legg <strong>til</strong> vedlagte TSI. Av disse grunner<br />

er det nødvendig at hver medlemsstat underretter de<br />

øvrige medlemsstater og Kommisjonen om de relevante<br />

nasjonale tekniske regler som brukes for å oppnå<br />

samtrafikkevne og oppfylle de grunnleggende krav i<br />

direktiv 96/48/EF. Da det dreier seg om nasjonale regler,<br />

er det i <strong>til</strong>legg nødvendig at hver medlemsstat underretter<br />

de øvrige medlemsstater og Kommisjonen om de organer<br />

den utpeker <strong>til</strong> å gjennomføre framgangsmåtene for<br />

samsvarsvurdering eller vurdering av bruksegnethet<br />

samt den framgangsmåten for kontroll som brukes for<br />

verifisering av samtrafikkevnen i delsystemene i henhold<br />

<strong>til</strong> artikkel 16 nr. 2 i direktiv 96/48/EF. Medlemsstatene<br />

skal i størst mulig grad anvende prinsippene og kriteriene<br />

fastsatt i direktiv 96/48/EF for gjennomføring av artikkel<br />

16 nr. 2 når det gjelder disse nasjonale reglene. Med<br />

hensyn <strong>til</strong> de organer som er ansvarlige for å gjennomføre<br />

disse framgangsmåtene, skal medlemsstatene i størst<br />

mulig grad benytte seg av organer som er meldt i henhold<br />

<strong>til</strong> artikkel 20 i direktiv 96/48/EF. Kommisjonen vil foreta<br />

en analyse av disse opplysningene (nasjonale regler,<br />

framgangsmåter, organer med ansvar for å gjennomføre<br />

disse framgangsmåtene, disse framgangsmåtenes<br />

varighet) og vil om nødvendig drøfte med komiteen om<br />

det skal treffes andre <strong>til</strong>tak.<br />

11) TSI-en omhandlet i dette vedtak pålegger ikke bruk av<br />

bestemte teknologier eller tekniske løsninger, unntatt når<br />

dette er strengt nødvendig for å oppnå samtrafikkevne i det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog.<br />

12) TSI-en omhandlet i dette vedtak er basert på den<br />

beste sakkunnskap som forelå på det tidspunkt da det<br />

<strong>til</strong>svarende utkastet ble utarbeidet. <strong>Den</strong> tekniske utvikling<br />

eller samfunnsmessige krav kan gjøre det nødvendig<br />

å endre eller utfylle denne TSI. Ved behov vil det bli<br />

igangsatt en framgangsmåte for gjennomgåelse eller<br />

ajourføring i samsvar med artikkel 6 nr. 2 i direktiv<br />

96/48/EF.<br />

13) I enkelte <strong>til</strong>feller <strong>til</strong>later TSI-en omhandlet i dette vedtak<br />

valg mellom forskjellige løsninger, noe som gjør det mulig<br />

å anvende endelige eller midlertidige samtrafikkløsninger<br />

alt etter den aktuelle situasjon. I <strong>til</strong>legg gir direktiv<br />

96/48/EF mulighet for særlige anvendelsesbestemmelser<br />

i særskilte <strong>til</strong>feller. Videre må medlemsstatene i<br />

<strong>til</strong>fellene nevnt i direktivets artikkel 7 ha mulighet <strong>til</strong><br />

å unnlate å anvende visse tekniske spesifikasjoner.<br />

Det er derfor nødvendig at medlemsstatene sikrer at<br />

et infrastrukturregister og et register over rullende<br />

materiell offentliggjøres og ajourføres årlig. Disse<br />

registrene vil angi hovedegenskapene ved den nasjonale<br />

infrastruktur og det nasjonale rullende materiell (f.eks.<br />

de grunnleggende parametrene) og disse egenskapers<br />

samsvar med egenskapene fastsatt i de gjeldende TSIer.<br />

For dette formål angir TSI-en omhandlet i dette<br />

vedtak nøyaktig hvilke opplysninger som skal tas med<br />

i registrene.<br />

14) Ved anvendelsen av TSI-en omhandlet i dette vedtak<br />

må det tas hensyn <strong>til</strong> særskilte kriterier for teknisk og<br />

driftsmessig forenlighet mellom de infrastrukturer og<br />

det rullende materiell som skal tas i bruk og det nett de<br />

skal integreres i. Disse forenlighetskravene innebærer<br />

en kompleks teknisk og økonomisk analyse, som skal<br />

foretas i hvert enkelt <strong>til</strong>felle. Analysen bør ta hensyn <strong>til</strong>:<br />

– grensesnittene mellom de forskjellige delsystemene<br />

nevnt i direktiv 96/48/EF,<br />

– de forskjellige typer linjer og rullende materiell<br />

nevnt i direktivet, og<br />

– de tekniske og driftsmessige forhold i de eksisterende<br />

nett.<br />

Av denne grunn er det avgjørende å fastlegge en strategi<br />

for gjennomføringen av TSI-en omhandlet i dette vedtak<br />

som bør angi de tekniske stadier som må <strong>til</strong>bakelegges<br />

for å kunne gå fra de nåværende nettforhold <strong>til</strong> et nett<br />

med samtrafikkevne.<br />

15) Bestemmelsene i dette vedtak er i samsvar med uttalelse<br />

fra komiteen nedsatt ved direktiv 96/48/EF —<br />

GJORT DETTE VEDTAK:<br />

Artikkel 1<br />

TSI-en for delsystemet «energi» i det trans<strong>europeiske</strong><br />

jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i<br />

direktiv 96/48/EF vedtas med dette av Kommisjonen. TSI-en<br />

er oppført i vedlegget <strong>til</strong> dette vedtak. TSI-en får anvendelse<br />

fullt ut på infrastrukturen og det rullende materiell i det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog i henhold<br />

<strong>til</strong> vedlegg I <strong>til</strong> direktiv 96/48/EF, under hensyn <strong>til</strong> artikkel 2<br />

og artikkel 3 nedenfor.<br />

Artikkel 2<br />

1. Med hensyn <strong>til</strong> de aspekter som er felles for<br />

jernbanesystemet for høyhastighetstog og jernbanesystemet<br />

for konvensjonelle tog, men som ikke omfattes av vedlagte<br />

TSI, er de vilkår som skal være oppfylt ved verifiseringen<br />

av samtrafikkevnen i henhold <strong>til</strong> artikkel 16 nr. 2 i direktiv<br />

96/48/EF, de gjeldende tekniske regler i medlemsstaten som<br />

gir <strong>til</strong>latelse <strong>til</strong> ibruktaking av delsystemet omhandlet i dette<br />

vedtak.


5.2.2005 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 6/599<br />

2. Hver medlemsstat skal innen seks måneder etter at dette<br />

vedtak er meddelt, melde <strong>til</strong> de øvrige medlemsstater og<br />

Kommisjonen:<br />

– listen over de gjeldende tekniske regler nevnt i artikkel 2<br />

nr. 1,<br />

– framgangsmåtene for samsvarsvurdering og verifisering<br />

som skal brukes ved anvendelsen av disse reglene,<br />

– de organer den utpeker <strong>til</strong> å gjennomføre disse<br />

framgangsmåtene for samsvarsvurdering og verifisering.<br />

Artikkel 3<br />

1. I denne artikkel menes med:<br />

– «opprusting»: større endringsarbeider på et delsystem eller<br />

en del av et delsystem som endrer delsystemets yteevne,<br />

– «fornyelse»: større utskiftingsarbeider på et delsystem<br />

eller en del av et delsystem som ikke endrer delsystemets<br />

yteevne,<br />

– «utskifting i forbindelse med vedlikehold»: utskifting av<br />

komponenter med deler med identisk funksjon og yteevne<br />

som ledd i forebyggende eller utbedrende vedlikehold.<br />

2. Ved opprusting skal oppdragsgiveren framlegge<br />

dokumentasjon med beskrivelse av prosjektet for den berørte<br />

medlemsstat. Medlemsstaten skal gjennomgå dokumentasjonen<br />

og, under hensyn <strong>til</strong> gjennomføringsstrategien i kapittel 7 i<br />

vedlagte TSI, avgjøre om arbeidets omfang gjør det nødvendig<br />

med en ny <strong>til</strong>latelse <strong>til</strong> ibruktaking i henhold <strong>til</strong> artikkel 14 i<br />

direktiv 96/48/EF. Slik <strong>til</strong>latelse <strong>til</strong> ibruktaking er nødvendig<br />

hver gang sikkerhetsnivået objektivt sett kan bli påvirket av det<br />

planlagte arbeidet.<br />

Dersom det er nødvendig med ny <strong>til</strong>latelse <strong>til</strong> ibruktaking i<br />

henhold <strong>til</strong> artikkel 14 i direktiv 96/48/EF, skal medlemsstaten<br />

avgjøre:<br />

a) om prosjektet medfører full anvendelse av TSI-en; i så fall<br />

vil delsystemet være underlagt framgangsmåten for EFverifisering<br />

i direktiv 96/48/EF, eller<br />

b) om full anvendelse av TSI-en ennå ikke er mulig. I så fall<br />

vil delsystemet ikke være fullt ut i samsvar med TSI-en,<br />

og framgangsmåten for EF-verifisering i direktiv 96/48/EF<br />

skal anvendes bare med hensyn <strong>til</strong> de deler av TSI-en som<br />

anvendes.<br />

I disse to <strong>til</strong>fellene skal medlemsstatene underrette komiteen<br />

nedsatt i henhold <strong>til</strong> direktiv 96/48/EF om dokumentasjonen,<br />

herunder om de deler av TSI-en som anvendes og graden av<br />

samtrafikkevne som er oppnådd.<br />

3. Ved fornyelse og utskifting i forbindelse med vedlikehold<br />

er det frivillig å anvende vedlagte TSI.<br />

Artikkel 4<br />

De relevante deler av kommisjonsrekommandasjon<br />

2001/290/EF( 3 ) om de grunnleggende parametrene for det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog får ikke<br />

lenger anvendelse fra ikrafttredelsesdatoen for vedlagte TSI.<br />

Artikkel 5<br />

Vedlagte TSI trer i kraft seks måneder etter at dette vedtak er<br />

meddelt.<br />

Artikkel 6<br />

Dette vedtak er rettet <strong>til</strong> medlemsstatene.<br />

Utferdiget i Brussel, 30. mai 2002.<br />

( 3 ) EFT L 100 av 11.4.2001, s. 17.<br />

For Kommisjonen<br />

Loyola DE PALACIO<br />

Visepresident


<strong>Nr</strong>. 9/600 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

VEDLEGG<br />

[Vedlegget er kunngjort i EFT L 245 av 12.9.2002, s. 283-369]


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/601<br />

KOMMISJONSVEDTAK<br />

av 30. mai 2002<br />

om den tekniske spesifikasjonen for samtrafikkevne som gjelder for delsystemet «drift» i det trans<strong>europeiske</strong><br />

jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i direktiv 96/48/EF(*)<br />

KOMMISJONEN FOR DE EUROPEISKE FELLESSKAP<br />

HAR —<br />

under henvisning <strong>til</strong> traktaten om opprettelse av Det <strong>europeiske</strong><br />

fellesskap,<br />

under henvisning <strong>til</strong> rådsdirektiv 96/48/EF av 23. juli 1996<br />

om samtrafikkevnen i det trans<strong>europeiske</strong> jernbanesystem for<br />

høyhastighetstog( 1 ), særlig artikkel 6 nr. 1, og<br />

ut fra følgende betraktninger:<br />

1) I henhold <strong>til</strong> artikkel 2 bokstav c) i direktiv 96/48/EF er<br />

det trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog<br />

inndelt i strukturelle eller funksjonelle delsystemer. Disse<br />

delsystemene er beskrevet i vedlegg II <strong>til</strong> direktivet.<br />

2) I henhold <strong>til</strong> direktivets artikkel 5 nr. 1 skal det for<br />

hvert delsystem utarbeides en teknisk spesifikasjon for<br />

samtrafikkevne (TSI).<br />

3) I henhold <strong>til</strong> direktivets artikkel 6 nr. 1 skal utkast <strong>til</strong> TSIer<br />

utarbeides av det felles representative organ.<br />

4) Komiteen nedsatt ved artikkel 21 i direktiv<br />

96/48/EF har utpekt <strong>Den</strong> <strong>europeiske</strong> sammenslutning for<br />

samtrafikkevne i jernbanenettet (AEIF) som det felles<br />

representative organ i samsvar med direktivets artikkel<br />

2 bokstav h).<br />

5) AEIF har fått i oppdrag å utarbeide utkast <strong>til</strong> TSI for<br />

delsystemet «drift» i samsvar med direktivets artikkel<br />

6 nr. 1. Dette oppdraget ble fastsatt i samsvar med<br />

framgangsmåten fastsatt i direktivets artikkel 21 nr. 2.<br />

6) AEIF har utarbeidet utkast <strong>til</strong> TSI sammen med en<br />

presentasjonsrapport som inneholder en nytte- og<br />

kostnadsanalyse som fastsatt i direktivets artikkel 6<br />

nr. 3.<br />

7) Utkastet <strong>til</strong> TSI er gjennomgått av representanter<br />

for medlemsstatene, innenfor rammen av komiteen<br />

nedsatt ved direktivet, i lys av den <strong>til</strong>hørende<br />

presentasjonsrapporten.<br />

(*) <strong>Den</strong>ne fellesskapsrettsakten, kunngjort i EFT L 245 av 12.9.2002, s. 370, er<br />

omhandlet i <strong>EØS</strong>-komiteens beslutning nr. 34/2003 av 14. mars 2003 om<br />

endring av <strong>EØS</strong>-avtalens vedlegg XIII (Transport), se <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong><br />

<strong>europeiske</strong> <strong>unions</strong> tidende nr. 29 av 5.6.2003, s. 24.<br />

( 1 ) EFT L 235 av 17.9.1996, s. 6.<br />

[meddelt under nummer K(2002) 1951]<br />

(2002/734/EF)<br />

2005/<strong>EØS</strong>/9/46<br />

8) TSI-en omhandlet i dette vedtak pålegger ikke bruk av<br />

bestemte teknologier eller tekniske løsninger, unntatt når<br />

dette er strengt nødvendig for å oppnå samtrafikkevne i det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog.<br />

9) TSI-en omhandlet i dette vedtak er basert på den<br />

beste sakkunnskap som forelå på det tidspunkt da det<br />

<strong>til</strong>svarende utkastet ble utarbeidet. <strong>Den</strong> tekniske utvikling<br />

eller samfunnsmessige krav kan gjøre det nødvendig<br />

å endre eller utfylle denne TSI. Ved behov vil det bli<br />

igangsatt en framgangsmåte for gjennomgåelse eller<br />

ajourføring i samsvar med artikkel 6 nr. 2 i direktiv<br />

96/48/EF.<br />

10) I enkelte <strong>til</strong>feller <strong>til</strong>later TSI-en omhandlet i dette vedtak<br />

valg mellom forskjellige løsninger, noe som gjør det mulig<br />

å anvende endelige eller midlertidige samtrafikkløsninger<br />

alt etter den aktuelle situasjon. I <strong>til</strong>legg gir direktiv<br />

96/48/EF mulighet for særlige anvendelsesbestemmelser<br />

i særskilte <strong>til</strong>feller. Videre må medlemsstatene i<br />

<strong>til</strong>fellene nevnt i direktivets artikkel 7 ha mulighet <strong>til</strong><br />

å unnlate å anvende visse tekniske spesifikasjoner.<br />

Det er derfor nødvendig at medlemsstatene sørger for<br />

at et infrastrukturregister og et register over rullende<br />

materiell offentliggjøres og ajourføres årlig. Disse<br />

registrene vil angi hovedegenskapene ved den nasjonale<br />

infrastruktur og det nasjonale rullende materiell (f.eks.<br />

de grunnleggende parametrene) og disse egenskapers<br />

samsvar med egenskapene fastsatt i de gjeldende TSIer.<br />

For dette formål angir TSI-en omhandlet i dette<br />

vedtak nøyaktig hvilke opplysninger som skal tas med i<br />

registrene.<br />

11) Ved anvendelsen av TSI-en omhandlet i dette vedtak<br />

må det tas hensyn <strong>til</strong> særskilte kriterier for teknisk og<br />

driftsmessig forenlighet mellom infrastrukturene og det<br />

rullende materiell som skal tas i bruk og det nett de<br />

skal integreres i. Disse forenlighetskravene innebærer<br />

en kompleks teknisk og økonomisk analyse, som skal<br />

foretas i hvert enkelt <strong>til</strong>felle. Analysen bør ta hensyn <strong>til</strong>:


<strong>Nr</strong>. 6/602 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

5.2.2005<br />

— grensesnittene mellom de forskjellige delsystemene<br />

nevnt i direktiv 96/48/EF,<br />

— de forskjellige typer linjer og rullende materiell<br />

nevnt i direktivet, og<br />

— de tekniske og driftsmessige forhold i det<br />

eksisterende nett.<br />

12) Bestemmelsene i dette vedtak er i samsvar med uttalelse<br />

fra komiteen nedsatt ved direktiv 96/48/EF —<br />

GJORT DETTE VEDTAK:<br />

Artikkel 1<br />

TSI-en for delsystemet «drift» i det trans<strong>europeiske</strong><br />

jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i<br />

direktiv 96/48/EF vedtas med dette av Kommisjonen. TSI-en<br />

er oppført i vedlegget <strong>til</strong> dette vedtak. TSI-en får anvendelse<br />

fullt ut på infrastrukturen og det rullende materiell i det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog som<br />

definert i vedlegg I <strong>til</strong> direktiv 96/48/EF, under hensyn <strong>til</strong><br />

vilkårene fastsatt i kapittel 7 i vedlagte TSI.<br />

Artikkel 2<br />

Vedlagte TSI trer i kraft seks måneder etter at dette vedtak er<br />

meddelt.<br />

Artikkel 3<br />

Dette vedtak er rettet <strong>til</strong> medlemsstatene.<br />

Utferdiget i Brussel, 30. mai 2002.<br />

For Kommisjonen<br />

Loyola DE PALACIO<br />

Visepresident


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/603<br />

VEDLEGG<br />

[Vedlegget er kunngjort i EFT L 245 av 12.9.2002, s. 372-401]


<strong>Nr</strong>. 9/604 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

KOMMISJONSVEDTAK<br />

av 30. mai 2002<br />

om den tekniske spesifikasjonen for samtrafikkevne som gjelder for delsystemet «rullende materiell» i det trans<strong>europeiske</strong><br />

jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i direktiv 96/48/EF(*)<br />

KOMMISJONEN FOR DE EUROPEISKE FELLESSKAP<br />

HAR —<br />

under henvisning <strong>til</strong> traktaten om opprettelse av Det <strong>europeiske</strong><br />

fellesskap,<br />

under henvisning <strong>til</strong> rådsdirektiv 96/48/EF av 23. juli 1996<br />

om samtrafikkevnen i det trans<strong>europeiske</strong> jernbanesystem for<br />

høyhastighetstog( 1 ), særlig artikkel 6 nr. 1, og<br />

ut fra følgende betraktninger:<br />

1) I henhold <strong>til</strong> artikkel 2 bokstav c) i direktiv 96/48/EF er det<br />

trans<strong>europeiske</strong> jernbanesystemet for høyhastighetstog<br />

inndelt i strukturelle eller funksjonelle delsystemer. Disse<br />

delsystemene er beskrevet i vedlegg II <strong>til</strong> direktivet.<br />

2) I henhold <strong>til</strong> direktivets artikkel 5 nr. 1 skal det for<br />

hvert delsystem utarbeides en teknisk spesifikasjon for<br />

samtrafikkevne (TSI).<br />

3) I henhold <strong>til</strong> direktivets artikkel 6 nr. 1 skal utkast <strong>til</strong> TSIer<br />

utarbeides av det felles representative organ.<br />

4) Komiteen nedsatt ved artikkel 21 i direktiv<br />

96/48/EF har utpekt <strong>Den</strong> <strong>europeiske</strong> sammenslutning for<br />

samtrafikkevne i jernbanenettet (AEIF) som det felles<br />

representative organ i samsvar med direktivets artikkel 2<br />

bokstav h).<br />

5) AEIF har fått i oppdrag å utarbeide utkast <strong>til</strong> TSI<br />

for delsystemet «rullende materiell» i samsvar med<br />

direktivets artikkel 6 nr. 1. Dette oppdraget ble fastsatt<br />

i samsvar med framgangsmåten fastsatt i direktivets<br />

artikkel 21 nr. 2.<br />

6) AEIF har utarbeidet utkast <strong>til</strong> TSI sammen med en<br />

presentasjonsrapport som inneholder en nytte- og<br />

kostnadsanalyse som fastsatt i direktivets artikkel 6<br />

nr. 3.<br />

7) Utkastet <strong>til</strong> TSI er gjennomgått av representanter<br />

for medlemsstatene, innenfor rammen av komiteen<br />

nedsatt ved direktivet, i lys av den <strong>til</strong>hørende<br />

presentasjonsrapporten.<br />

(*) <strong>Den</strong>ne fellesskapsrettsakten, kunngjort i EFT L 245 av 12.9.2002, s. 402, er<br />

omhandlet i <strong>EØS</strong>-komiteens beslutning nr. 34/2003 av 14. mars 2003 om<br />

endring av <strong>EØS</strong>-avtalens vedlegg XIII (Transport), se <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong><br />

<strong>europeiske</strong> <strong>unions</strong> tidende nr. 29 av 5.6.2003, s. 24.<br />

( 1 ) EFT L 235 av 17.9.1996, s. 6.<br />

[meddelt under nummer K(2002) 1952]<br />

(2002/735/EF)<br />

2005/<strong>EØS</strong>/9/47<br />

8) Som fastsatt i artikkel 1 i direktiv 96/48/EF angår<br />

vilkårene for å oppnå samtrafikkevne i det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog<br />

prosjekteringen, byggingen, opprustingen og driften av<br />

de infrastrukturer og det rullende materiell som bidrar<br />

<strong>til</strong> systemets funksjonsevne og som skal tas i bruk etter<br />

ikrafttredelsesdatoen for direktivet. Når det gjelder de<br />

infrastrukturer og det rullende materiell som allerede<br />

er i bruk på ikrafttredelsestidspunktet for denne TSI,<br />

bør den anvendes fra det tidspunkt da arbeid er planlagt<br />

utført på disse infrastrukturer. I hvilken utstrekning<br />

TSI-en anvendes, vil imidlertid variere alt etter de<br />

planlagte arbeidenes formål og omfang og de kostnader<br />

og nyttevirkninger som den påtenkte anvendelsen fører<br />

<strong>til</strong>. For at slike delarbeider skal kunne medvirke <strong>til</strong> at<br />

det oppnås full samtrafikkevne, må de være basert på en<br />

enhetlig gjennomføringsstrategi. For dette formål bør det<br />

skilles mellom opprustingsarbeider, fornyelsesarbeider<br />

og utskifting i forbindelse med vedlikehold.<br />

9) Direktiv 96/48/EF og TSI-ene får ikke anvendelse på<br />

fornyelsesarbeider eller på utskifting i forbindelse med<br />

vedlikehold. Det er likevel ønskelig at TSI-ene anvendes<br />

på fornyelsesarbeider, slik <strong>til</strong>fellet vil være for TSIene<br />

for det konvensjonelle jernbanesystemet i henhold<br />

<strong>til</strong> direktiv 2001/16/EF. I mangel av et ufravikelig<br />

krav oppfordres medlemsstatene <strong>til</strong>, under hensyn <strong>til</strong><br />

omfanget av fornyelsesarbeidet, å anvende TSI-ene<br />

på fornyelsesarbeid og utskifting i forbindelse med<br />

vedlikehold når dette er mulig.<br />

10) <strong>Den</strong> TSI som omhandles i dette vedtak, dreier seg<br />

i sin nåværende versjon om det som er spesielt for<br />

høyhastighetssystemet. Generelt berører den ikke<br />

de aspekter som er felles for jernbanesystemet for<br />

høyhastighetstog og jernbanesystemet for konvensjonelle<br />

tog. Samtrafikkevnen <strong>til</strong> sistnevnte omhandles i et annet<br />

direktiv( 2 ). I og med at verifisering av samtrafikkevnen i<br />

henhold <strong>til</strong> artikkel 16 nr. 2 i direktiv 96/48/EF skal foretas<br />

ved henvisning <strong>til</strong> TSI-ene, er det i overgangsperioden<br />

( 2 ) Europaparlaments- og rådsdirektiv 2001/16/EF av 19. mars 2001 om<br />

samtrafikkevnen <strong>til</strong> det trans<strong>europeiske</strong> jernbanesystem for konvensjonelle<br />

tog (EFT L 110 av 20.4.2001, s. 1).


5.2.2005 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 6/605<br />

mellom kunngjøringen av dette vedtak og kunngjøringen<br />

av vedtakene om TSI-er for konvensjonelle tog nødvendig<br />

å fastlegge de vilkår som skal oppfylles i <strong>til</strong>legg <strong>til</strong><br />

vedlagte TSI. Av disse grunner er det nødvendig at hver<br />

medlemsstat underretter de øvrige medlemsstater og<br />

Kommisjonen om de relevante nasjonale tekniske regler<br />

som brukes for å oppnå samtrafikkevne og oppfylle de<br />

grunnleggende krav i direktiv 96/48/EF. Da det dreier<br />

seg om nasjonale regler, er det i <strong>til</strong>legg nødvendig at<br />

hver medlemsstat underretter de øvrige medlemsstater og<br />

Kommisjonen om de organer den utpeker <strong>til</strong> å gjennomføre<br />

framgangsmåtene for samsvarsvurdering eller vurdering<br />

av bruksegnethet samt den framgangsmåten for kontroll<br />

som brukes for verifisering av samtrafikkevnen i<br />

delsystemene i henhold <strong>til</strong> artikkel 16 nr. 2 i direktiv<br />

96/48/EF. Medlemsstatene skal i størst mulig grad anvende<br />

prinsippene og kriteriene fastsatt i direktiv 96/48/EF for<br />

gjennomføring av artikkel 16 nr. 2 når det gjelder disse<br />

nasjonale reglene. Med hensyn <strong>til</strong> de organer som er<br />

ansvarlige for å gjennomføre disse framgangsmåtene,<br />

skal medlemsstatene i størst mulig grad benytte seg av<br />

organer som er meldt i henhold <strong>til</strong> artikkel 20 i direktiv<br />

96/48/EF. Kommisjonen vil foreta en analyse av disse<br />

opplysningene (nasjonale regler, framgangsmåter, organer<br />

som har ansvar for å gjennomføre disse framgangsmåtene,<br />

disse framgangsmåtenes varighet) og vil om nødvendig<br />

drøfte med komiteen om det skal treffes andre <strong>til</strong>tak.<br />

11) TSI-en omhandlet i dette vedtak pålegger ikke bruk av<br />

bestemte teknologier eller tekniske løsninger, unntatt når<br />

dette er strengt nødvendig for å oppnå samtrafikkevne i det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog.<br />

12) TSI-en omhandlet i dette vedtak er basert på den<br />

beste sakkunnskap som forelå på det tidspunkt da det<br />

<strong>til</strong>svarende utkastet ble utarbeidet. <strong>Den</strong> tekniske utvikling<br />

eller samfunnsmessige krav kan gjøre det nødvendig<br />

å endre eller utfylle denne TSI. Ved behov vil det bli<br />

igangsatt en framgangsmåte for gjennomgåelse eller<br />

ajourføring i samsvar med artikkel 6 nr. 2 i direktiv<br />

96/48/EF.<br />

13) I enkelte <strong>til</strong>feller <strong>til</strong>later TSI-en omhandlet i dette vedtak<br />

valg mellom forskjellige løsninger, noe som gjør det mulig<br />

å anvende endelige eller midlertidige samtrafikkløsninger<br />

alt etter den aktuelle situasjon. I <strong>til</strong>legg gir direktiv<br />

96/48/EF mulighet for særlige anvendelsesbestemmelser<br />

i særskilte <strong>til</strong>feller. Videre må medlemsstatene i <strong>til</strong>fellene<br />

nevnt i direktivets artikkel 7 ha mulighet <strong>til</strong> å unnlate<br />

å anvende visse tekniske spesifikasjoner. Det er derfor<br />

nødvendig at medlemsstatene sørger for at et register<br />

over rullende materiell offentliggjøres og ajourføres<br />

årlig. Disse registrene vil angi hovedegenskapene ved<br />

det nasjonale rullende materiell (f.eks. de grunnleggende<br />

parametrene) og disse egenskapers samsvar med<br />

egenskapene fastsatt i de gjeldende TSI-er. For dette<br />

formål angir TSI-en omhandlet i dette vedtak nøyaktig<br />

hvilke opplysninger som skal tas med i registeret.<br />

14) Ved anvendelsen av TSI-en omhandlet i dette vedtak<br />

må det tas hensyn <strong>til</strong> særskilte kriterier for teknisk og<br />

driftsmessig forenlighet mellom infrastrukturene og det<br />

rullende materiell som skal tas i bruk og det nett de<br />

skal integreres i. Disse forenlighetskravene innebærer<br />

en kompleks teknisk og økonomisk analyse, som skal<br />

foretas i hvert enkelt <strong>til</strong>felle. Analysen bør ta hensyn <strong>til</strong>:<br />

— grensesnittene mellom de forskjellige delsystemene<br />

nevnt i direktiv 96/48/EF,<br />

— de forskjellige typer linjer og rullende materiell nevnt<br />

i direktivet, og<br />

— de tekniske og driftsmessige forhold i det eksisterende<br />

nett.<br />

Av denne grunn er det avgjørende å fastlegge en strategi<br />

for gjennomføringen av TSI-en omhandlet i dette vedtak<br />

som bør angi de tekniske stadier som må <strong>til</strong>bakelegges<br />

for å kunne gå fra de nåværende nettforhold <strong>til</strong> et nett<br />

med samtrafikkevne.<br />

15) Bestemmelsene i dette vedtak er i samsvar med uttalelse<br />

fra komiteen nedsatt ved direktiv 96/48/EF —<br />

GJORT DETTE VEDTAK:<br />

Artikkel 1<br />

TSI-en for delsystemet «rullende materiell» i det trans<strong>europeiske</strong><br />

jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i<br />

direktiv 96/48/EF vedtas med dette av Kommisjonen. TSI-en er<br />

oppført i vedlegget <strong>til</strong> dette vedtak. TSI-en får anvendelse fullt<br />

ut på det rullende materiell i det trans<strong>europeiske</strong> jernbanesystem<br />

for høyhastighetstog som definert i vedlegg I <strong>til</strong> direktiv<br />

96/48/EF, under hensyn <strong>til</strong> artikkel 2 og 3 nedenfor.<br />

Artikkel 2<br />

1. Med hensyn <strong>til</strong> de aspekter som er felles for<br />

jernbanesystemet for høyhastighetstog og jernbanesystemet<br />

for konvensjonelle tog, men som ikke omfattes av vedlagte<br />

TSI, er de vilkår som skal være oppfylt ved verifiseringen<br />

av samtrafikkevnen i henhold <strong>til</strong> artikkel 16 nr. 2 i direktiv<br />

96/48/EF, de gjeldende tekniske regler i medlemsstaten som<br />

gir <strong>til</strong>latelse <strong>til</strong> ibruktaking av delsystemet omhandlet i dette<br />

vedtak.


<strong>Nr</strong>. 6/606 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

5.2.2005<br />

2. Hver medlemsstat skal innen seks måneder etter at dette<br />

vedtak er meddelt, melde <strong>til</strong> de øvrige medlemsstater og<br />

Kommisjonen:<br />

— listen over de gjeldende tekniske regler nevnt i nr. 1,<br />

— framgangsmåtene for samsvarsvurdering og verifisering<br />

som skal brukes ved anvendelsen av disse reglene,<br />

— de organer den utpeker <strong>til</strong> å gjennomføre disse<br />

framgangsmåtene for samsvarsvurdering og verifisering.<br />

Artikkel 3<br />

1. I denne artikkel menes med:<br />

— «opprusting»: større endringsarbeider på et delsystem eller<br />

en del av et delsystem som endrer delsystemets yteevne,<br />

— «fornyelse»: større utskiftingsarbeider på et delsystem<br />

eller en del av et delsystem som ikke endrer delsystemets<br />

yteevne,<br />

— «utskifting i forbindelse med vedlikehold»: utskifting av<br />

komponenter med deler med identisk funksjon og yteevne<br />

som ledd i forebyggende eller utbedrende vedlikehold.<br />

2. Ved opprusting skal oppdragsgiveren framlegge<br />

dokumentasjon med beskrivelse av prosjektet for den berørte<br />

medlemsstat. Medlemsstaten skal gjennomgå dokumentasjonen<br />

og, under hensyn <strong>til</strong> gjennomføringsstrategien i kapittel 7 i<br />

vedlagte TSI, avgjøre om arbeidets omfang gjør det nødvendig<br />

med en ny <strong>til</strong>latelse <strong>til</strong> ibruktaking i henhold <strong>til</strong> artikkel 14 i<br />

direktiv 96/48/EF. Slik <strong>til</strong>latelse <strong>til</strong> ibruktaking er nødvendig<br />

hver gang sikkerhetsnivået objektivt sett kan bli påvirket av det<br />

planlagte arbeidet.<br />

Dersom det er nødvendig med ny <strong>til</strong>latelse <strong>til</strong> ibruktaking i<br />

henhold <strong>til</strong> artikkel 14 i direktiv 96/48/EF, skal medlemsstaten<br />

avgjøre:<br />

a) om prosjektet medfører full anvendelse av TSI-en; i så fall<br />

vil delsystemet være underlagt framgangsmåten for EFverifisering<br />

i direktiv 96/48/EF, eller<br />

b) om full anvendelse av TSI-en ennå ikke er mulig. I så fall<br />

vil delsystemet ikke være fullt ut i samsvar med TSI-en, og<br />

framgangsmåten for EF-verifisering i direktiv 96/48/EF får<br />

anvendelse bare på de deler av TSI-en som anvendes.<br />

I disse to <strong>til</strong>fellene skal medlemsstatene underrette komiteen<br />

nedsatt i henhold <strong>til</strong> direktiv 96/48/EF om dokumentasjonen,<br />

herunder om de deler av TSI-en som anvendes og graden av<br />

samtrafikkevne som er oppnådd.<br />

3. Ved fornyelse og utskifting i forbindelse med vedlikehold<br />

er det frivillig å anvende vedlagte TSI.<br />

Artikkel 4<br />

De relevante deler av kommisjonsrekommandasjon<br />

2001/290/EF( 3 ) om de grunnleggende parametrene for det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog får ikke<br />

lenger anvendelse fra ikrafttredelsesdatoen for vedlagte TSI.<br />

Artikkel 5<br />

Vedlagte TSI trer i kraft seks måneder etter at dette vedtak er<br />

meddelt.<br />

Artikkel 6<br />

Dette vedtak er rettet <strong>til</strong> medlemsstatene.<br />

Utferdiget i Brussel, 30. mai 2002.<br />

( 3 ) EFT L 100 av 11.4.2001, s. 17.<br />

For Kommisjonen<br />

Loyola DE PALACIO<br />

Visepresident


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/607<br />

VEDLEGG<br />

[Vedlegget er kunngjort i EFT L 245 av 12.9.2002, s. 405-506]


<strong>Nr</strong>. 9/608 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

KOMMISJONSVEDTAK<br />

av 23. oktober 2002<br />

om endring av direktiv 2001/14/EF med hensyn <strong>til</strong> datoen for overgang <strong>til</strong> ny ruteplan for jernbanetransport(*)<br />

KOMMISJONEN FOR DE EUROPEISKE FELLESSKAP<br />

HAR —<br />

under henvisning <strong>til</strong> traktaten om opprettelse av Det <strong>europeiske</strong><br />

fellesskap,<br />

under henvisning <strong>til</strong> europaparlaments- og rådsdirektiv<br />

2001/14/EF av 26. februar 2001 om fordeling av jernb<br />

aneinfrastrukturkapasitet, innkreving av avgifter for bruk<br />

av jernbaneinfrastruktur og sikkerhetssertifisering( 1 ), særlig<br />

artikkel 34 nr. 3, og<br />

ut fra følgende betraktninger:<br />

1) Ved vedlegg III <strong>til</strong> direktiv 2001/14/EF blir tidsplanen for<br />

fordeling av jernbaneinfrastrukturkapasitet fastsatt, og<br />

det blir angitt at overgang <strong>til</strong> ny ruteplan skal finne sted<br />

ved midnatt den siste lørdag i mai hvert kalenderår.<br />

2) Av hensyn <strong>til</strong> driften foreslår infrastrukturforvaltningene<br />

og jernbaneforetakene å flytte datoen for overgang <strong>til</strong> ny<br />

ruteplan <strong>til</strong> desember hvert kalenderår.<br />

3) Vedlegg III <strong>til</strong> direktiv 2001/14/EF bør derfor endres.<br />

4) Tiltakene fastsatt i dette vedtak er i samsvar med<br />

uttalelse fra komiteen nedsatt i henhold <strong>til</strong> direktiv<br />

2001/14/EF —<br />

GJORT DETTE VEDTAK:<br />

Artikkel 1<br />

I direktiv 2001/14/EF skal nr. 2 i vedlegg III lyde:<br />

(*) <strong>Den</strong>ne fellesskapsrettsakten, kunngjort i EFT L 289 av 26.10.2002, s. 30, er<br />

omhandlet i <strong>EØS</strong>-komiteens beslutning nr. 35/2003 av 14. mars 2003 om<br />

endring av <strong>EØS</strong>-avtalens vedlegg XIII (Transport), se <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong><br />

<strong>europeiske</strong> <strong>unions</strong> tidende nr. 29 av 5.6.2003, s. 26.<br />

( 1 ) EFT L 75 av 15.3.2001, s. 29.<br />

[meddelt under nummer K(2002) 3997]<br />

(2002/844/EF)<br />

«2. Overgangen <strong>til</strong> ny ruteplan skal finne sted ved midnatt<br />

den andre lørdag i desember. Dersom en overgang<br />

eller justering gjennomføres etter vinteren, særlig for<br />

å ta hensyn <strong>til</strong> eventuelle endringer i ruteplaner for<br />

regional passasjertrafikk, skal dette skje ved midnatt<br />

den andre lørdag i juni, og ved andre intervaller<br />

mellom disse datoene ved behov. Infrastrukturforvalt<br />

ningene kan bli enige om andre datoer, og de skal i så<br />

fall underrette Kommisjonen om dette dersom det kan<br />

påvirke internasjonal trafikk.».<br />

Artikkel 2<br />

Dette vedtak får anvendelse på ruteplanen for 2003, som<br />

trer i kraft 14. desember 2002. På grunn av den særlige<br />

reguleringsordningen i Storbritannia, kan Det forente kongerike<br />

anvende vedtaket fra og med ruteplanen for 2004, som trer i<br />

kraft i desember 2003, forutsatt at øvrige bestemmelser i<br />

direktivet, særlig de som gjelder internasjonalt samarbeid,<br />

ikke berøres.<br />

Artikkel 3<br />

Dette vedtak er rettet <strong>til</strong> medlemsstatene.<br />

Utferdiget i Brussel, 23. oktober 2002<br />

2005/<strong>EØS</strong>/9/48<br />

For Kommisjonen<br />

Loyola DE PALACIO<br />

Visepresident


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/609<br />

KOMMISJONSDIREKTIV 2002/35/EF<br />

av 25. april 2002<br />

om endring av rådsdirektiv 97/70/EF om opprettelse av en harmonisert sikkerhetsordning for fiskefartøyer med<br />

en lengde på 24 meter og over(*)<br />

KOMMISJONEN FOR DE EUROPEISKE FELLESSKAP<br />

HAR —<br />

under henvisning <strong>til</strong> traktaten om opprettelse av Det<br />

<strong>europeiske</strong> fellesskap,<br />

under henvisning <strong>til</strong> rådsdirektiv 97/70/EF av 11. desember<br />

1997 om opprettelse av en harmonisert sikkerhetsordning for<br />

fiskefartøyer med en lengde på 24 meter og over( 1 ), endret ved<br />

kommisjonsdirektiv 1999/19/EF( 2 ), særlig artikkel 8, og<br />

ut fra følgende betraktninger:<br />

1) Torremolinosprotokollen av 1993 <strong>til</strong>knyttet <strong>Den</strong><br />

internasjonale Torremolinos-konvensjonen om sikkerhet<br />

for fiskefartøyer, 1977, heretter kalt «Torremolinosproto<br />

kollen», ble vedtatt 2. april 1993.<br />

2) Ved direktiv 97/70/EF opprettes en harmonisert<br />

sikkerhetsordning for visse fiskefartøyer ved at<br />

Torremolinosprotokollen får anvendelse på dem.<br />

3) For å sikre en enhetlig anvendelse av bestemmelsene i<br />

vedlegget <strong>til</strong> Torremolinosprotokollen i henhold <strong>til</strong> artikkel<br />

3 nr. 1 i direktiv 97/70/EF, er det nødvendig å harmonisere<br />

fortolkningen av enkelte av disse bestemmelsene, som har<br />

vært overlatt <strong>til</strong> medlemsstatenes sjøfartsmyndigheters<br />

skjønn. Disse harmoniserte fortolkningene bør få<br />

anvendelse bare på fiskefartøyer bygd 1. januar 2003<br />

eller senere, fordi de innebærer betydelige endringer i<br />

fartøyenes konstruksjon.<br />

4) Direktiv 97/70/EF bør derfor endres.<br />

5) Tiltakene fastsatt i dette direktiv er i samsvar med<br />

uttalelse fra komiteen nedsatt ved artikkel 12 i rådsdirektiv<br />

93/75/EØF( 3 ), sist endret ved kommisjonsdirektiv<br />

98/74/EF( 4 ) —<br />

(*) <strong>Den</strong>ne fellesskapsrettsakten, kunngjort i EFT L 112 av 27.4.2002, s. 21, er<br />

omhandlet i <strong>EØS</strong>-komiteens beslutning nr. 36/2003 av 14. mars 2003 om<br />

endring av <strong>EØS</strong>-avtalens vedlegg XIII (Transport), se <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong><br />

<strong>europeiske</strong> <strong>unions</strong> tidende nr. 29 av 5.6.2003, s. 27.<br />

( 1 ) EFT L 34 av 9.2.1998, s. 1.<br />

( 2 ) EFT L 83 av 27.3.1999, s. 48.<br />

( 3 ) EFT L 247 av 5.10.1993, s. 19.<br />

( 4 ) EFT L 276 av 13.10.1998, s. 7.<br />

VEDTATT DETTE DIREKTIV:<br />

Artikkel 1<br />

Vedlegg I <strong>til</strong> direktiv 97/70/EF erstattes med teksten i vedlegget<br />

<strong>til</strong> dette direktiv.<br />

Artikkel 2<br />

1. Medlemsstatene skal innen 1. januar 2003 vedta<br />

og kunngjøre de bestemmelser som er nødvendige for å<br />

etterkomme dette direktiv. De skal umiddelbart underrette<br />

Kommisjonen om dette. De skal anvende disse bestemmelsene<br />

fra 1. januar 2003.<br />

Disse bestemmelsene skal, når de vedtas av medlemsstatene,<br />

inneholde en henvisning <strong>til</strong> dette direktiv, eller det skal vises <strong>til</strong><br />

direktivet når de kunngjøres. Nærmere regler for henvisningen<br />

fastsettes av medlemsstatene.<br />

2. Medlemsstatene skal oversende <strong>til</strong> Kommisjonen teksten<br />

<strong>til</strong> de internrettslige bestemmelser som de vedtar på det<br />

området dette direktiv omhandler.<br />

Artikkel 3<br />

Dette direktiv trer i kraft den 20. dag etter at det er kunngjort i<br />

De Europeiske Fellesskaps Tidende.<br />

Artikkel 4<br />

Dette direktiv er rettet <strong>til</strong> medlemsstatene.<br />

Utferdiget i Brussel, 25. april 2002.<br />

2005/<strong>EØS</strong>/9/49<br />

For Kommisjonen<br />

Loyola DE PALACIO<br />

Visepresident


<strong>Nr</strong>. 9/610 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

VEDLEGG<br />

«VEDLEGG I<br />

Tilpasning av bestemmelsene i vedlegget <strong>til</strong> Torremolinosprotokollen for anvendelse av artikkel 3 nr. 1 i<br />

direktiv 97/70/EF<br />

I dette vedlegg menes med:<br />

1. «Nytt fiskefartøy bygd 1. januar 2003 eller senere», et nytt fiskefartøy for hvilket:<br />

a) det på eller etter 1. januar 2003 er inngått kontrakt om bygging eller omfattende ombygging, eller<br />

b) det er inngått kontrakt om bygging eller ombygging før 1. januar 2003, og som leveres tre år eller mer etter<br />

denne dato, eller<br />

c) dersom det ikke foreligger byggekontrakt, på eller etter 1. januar 2003:<br />

– kjølen er strukket, eller<br />

– konstruksjon som kan identifiseres som et bestemt fartøy begynner, eller<br />

– montering er påbegynt for minst 50 tonn eller 1 % av den anslåtte masse av alt konstruksjonsmateriale,<br />

alt etter hva som representerer den laveste verdi,<br />

DEL A<br />

Tilpasninger som får anvendelse på alle fiskefartøyer som omfattes av dette direktiv, unntatt nye fiskefartøyer<br />

bygd 1. januar 2003 eller senere<br />

KAPITTEL I: ALMINNELIGE BESTEMMELSER<br />

Regel 2: Definisjoner<br />

I nr. 1 må «nytt fartøy» erstattes med definisjonen av «nytt fiskefartøy» i artikkel 2 i dette direktiv.<br />

KAPITTEL V: BRANNVERN, BRANNDETEKSJON OG BRANNSLOKKING<br />

Regel 2: Definisjoner<br />

<strong>Nr</strong>. 2, «standard brannprøve», må leses med følgende endringer med hensyn <strong>til</strong> den standardiserte tid/<br />

temperaturkurven:<br />

«… <strong>Den</strong> standardiserte tid/temperaturkurven er en jevn kurve trukket gjennom følgende temperaturpunkter målt<br />

innvendig i ovnen:<br />

— ovnens utgangstemperatur: 20 °C<br />

— etter de første 5 minutter: 576 °C<br />

— etter 10 minutter: 679 °C<br />

— etter 15 minutter: 738 °C<br />

— etter 30 minutter: 841 °C<br />

— etter 60 minutter: 945 °C»<br />

KAPITTEL VII: REDNINGSUTSTYR OG -INNRETNINGER<br />

Regel 1: Anvendelse<br />

<strong>Nr</strong>. 2 skal lyde: «Regel 13 og 14 skal også gjelde for eksisterende fartøyer med en lengde på 45 meter og over.<br />

Sjøfartsmyndigheten kan imidlertid utsette anvendelsen av disse reglene <strong>til</strong> 1. februar 1999.»<br />

Regel 13: Nødradioutstyr<br />

<strong>Nr</strong>. 2 skal lyde: «Toveis VHF-radiotelefonapparater som befinner seg om bord på eksisterende fartøyer og som ikke<br />

<strong>til</strong>fredss<strong>til</strong>ler kvalitetsstandarden som er vedtatt av organisasjonen, kan godtas av sjøfartsmyndigheten inn<strong>til</strong> 1. februar<br />

1999, forutsatt at myndigheten er forvisset om at de er forenlige med godkjente toveis VHF-radiotelefonapparater.»


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/611<br />

KAPITTEL IX: RADIOKOMMUNIKASJON<br />

Regel 1: Anvendelse<br />

I nr. 1 skal annet punktum lyde:<br />

«For eksisterende fartøyer kan imidlertid sjøfartsmyndigheten utsette anvendelsen av disse reglene <strong>til</strong><br />

1. februar 1999.»<br />

Regel 3: Fritak<br />

I nr. 2 skal bokstav c) lyde:<br />

«når fartøyet skal tas permanent ut av tjeneste før 1. februar 2001.»<br />

DEL B<br />

Tilpasninger som får anvendelse på nye fiskefartøyer bygd 1. januar 2003 eller senere<br />

<strong>Den</strong> foreliggende tekst i følgende regler skal lyde:<br />

KAPITTEL I: ALMINNELIGE BESTEMMELSER<br />

Regel 2: Definisjoner<br />

<strong>Nr</strong>. 22 bokstav a) punkt ii)<br />

Skottet skal være plassert i en avstand fra forre perpendikulær på: ikke mindre enn 0,05L og ikke mer enn 0,05L pluss<br />

1,35 m for fartøyer med lengde på mindre enn 45 m.<br />

Regel 6: Besiktelser<br />

<strong>Nr</strong>. 1 bokstav c)<br />

I <strong>til</strong>legg <strong>til</strong> de periodiske besiktelser som kreves etter bokstav b) i), mellombesiktelser med hensyn <strong>til</strong> fartøyets<br />

konstruksjon og maskineri med to års mellomrom pluss/minus tre måneder for fartøyer bygd av et annet materiale enn<br />

tre, og med mellomrom fastsatt av sjøfartsmyndigheten for fartøyer bygd av tre. Besiktelsene skal også gjøre det mulig<br />

å kontrollere at det ikke er foretatt forandringer som vil påvirke fartøyets eller besetningens sikkerhet negativt.<br />

KAPITTEL II: KONSTRUKSJON, VANNTETTHET OG UTSTYR<br />

Regel 1: Konstruksjon<br />

<strong>Nr</strong>. 1<br />

Styrken og konstruksjonen av skrog, overbygninger, dekkshus, maskinkapper, nedgangskapper og hvilke som helst<br />

andre oppbygninger og fartøyets utstyr skal være <strong>til</strong>strekkelige <strong>til</strong> å motstå alle tenkelige forhold under den påtenkte<br />

fart, og skal være i samsvar med reglene <strong>til</strong> en godkjent organisasjon.<br />

Regel 2: Vanntette dører<br />

<strong>Nr</strong>. 1<br />

I samsvar med bestemmelsene i regel 1 nr. 3 skal antall åpninger i vanntette skott reduseres <strong>til</strong> det minsteantall som er<br />

forenlig med fartøyets generelle innretning og driftsmessige behov. Disse åpningene skal være utstyrt med vanntette<br />

lukkeinnretninger som er i samsvar med reglene <strong>til</strong> en godkjent organisasjon. Vanntette dører skal ha en styrke som<br />

<strong>til</strong>svarer styrken i den <strong>til</strong>støtende ugjennombrutte konstruksjonen.<br />

Regel 2: Vanntette dører<br />

<strong>Nr</strong>. 3 bokstav a)<br />

På fartøyer med en lengde på 45 m og over skal vanntette dører være skyvedører når de er plassert i:<br />

rom der dørene er beregnet på å åpnes i sjøen og dersom de er plassert med tersklene under den dypeste driftsvannlinjen,<br />

med mindre sjøfartsmyndigheten mener det er praktisk umulig eller unødvendig, tatt i betraktning fartøyets type og<br />

bruk.<br />

Fritak som en medlemsstat gir fra denne regel, skal omfattes av framgangsmåten fastsatt i artikkel 4 i dette direktiv.


<strong>Nr</strong>. 9/612 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

Regel 5: Luker<br />

<strong>Nr</strong>. 3<br />

Innretninger <strong>til</strong> å sikre at lukedeksler av tre er værtette, skal være i samsvar med regel 14 og 15 i vedlegg I <strong>til</strong> <strong>Den</strong><br />

internasjonale konvensjon om lastelinjer 1966( 1 ).<br />

Regel 9: Ven<strong>til</strong>atorer<br />

<strong>Nr</strong>. 1<br />

På fartøyer med en lengde på 45 m og over skal andre ven<strong>til</strong>atorer enn ven<strong>til</strong>atorer <strong>til</strong> maskinrom ha en karmhøyde<br />

over dekk på minst 900 mm på arbeidsdekket og minst 760 mm på overbygningsdekket. På fartøyer med en<br />

lengde på under 45 m skal disse karmhøydene være henholdsvis 760 mm og 450 mm. Karmhøyden over dekk for<br />

maskinromven<strong>til</strong>atorer som er nødvendige for konstant luft<strong>til</strong>førsel <strong>til</strong> maskinrommet og, ved behov, for øyeblikkelig<br />

luft<strong>til</strong>førsel <strong>til</strong> generatorrommet, skal være i samsvar med kravene i regel II/9(3). Dersom dette ikke er praktisk mulig<br />

pga. skipets størrelse og innretning, kan en lavere høyde likevel godtas, men den skal ikke i noe <strong>til</strong>felle være mindre<br />

enn 900 mm over arbeidsdekket og overbygningsdekket, forutsatt at det er montert værtette lukkeinnretninger i samsvar<br />

med regel II/9(2), og at det er truffet <strong>til</strong>tak for å sikre en uavbrutt og <strong>til</strong>strekkelig luft<strong>til</strong>førsel <strong>til</strong> rommene.<br />

Regel 12: Lysven<strong>til</strong>er<br />

<strong>Nr</strong>. 6<br />

Sjøfartsmyndigheten kan godkjenne lysven<strong>til</strong>er og vinduer uten blindlokk i side- og akterskott i dekkshus plassert<br />

på eller over arbeidsdekket dersom den er overbevist om at fartøyets sikkerhet ikke reduseres, idet det tas hensyn <strong>til</strong><br />

godkjente organisasjoners regler basert på de relevante ISO-standardene.<br />

Regel 15: Ankerutstyr<br />

Det skal finnes ankerutstyr beregnet på hurtig og sikker bruk som skal bestå av forankringsutstyr, ankerkjettinger eller<br />

ståltau, stoppere og et ankerspill eller andre innretninger for utsetting og opphiving av ankeret og for å holde fartøyet<br />

<strong>til</strong> ankers under alle forventede driftsforhold. Fartøyene skal også være utstyrt med passende fortøyningsutstyr for<br />

sikker fortøyning under alle driftsforhold. Anker- og fortøyningsutstyr skal være i samsvar med reglene <strong>til</strong> en godkjent<br />

organisasjon.<br />

KAPITTEL III: STABILITET OG TILHØRENDE SJØDYKTIGHET<br />

Regel 1: Alminnelige bestemmelser<br />

Fartøyene skal være slik konstruert og bygd at kravene i dette kapittel vil være oppfylt under de driftsforhold som er<br />

nevnt i regel 7. Beregninger av kurver for rettende arm skal foretas i samsvar med IMOs regelverk for intakt stabilitet<br />

for alle typer skip( 2 ).<br />

Regel 2: Stabilitetskriterier<br />

<strong>Nr</strong>. 1<br />

Følgende minstekriterier for stabilitet skal oppfylles, med mindre sjøfartsmyndigheten er overbevist om at driftserfaring<br />

<strong>til</strong>sier at de kan fravikes. Ethvert fravik fra de fastsatte minstekriteriene for stabilitet som en medlemsstat <strong>til</strong>later, skal<br />

omfattes av framgangsmåten fastsatt i artikkel 4 i dette direktiv( 3 ).<br />

<strong>Nr</strong>. 1 bokstav d).<br />

Initialmetasenterhøyden GM skal ikke være mindre enn 350 mm for fartøyer med ett enkelt dekk. På fartøyer med<br />

komplett overbygning kan metasenterhøyden reduseres forutsatt sjøfartsmyndighetens samtykke, men skal ikke i noe<br />

<strong>til</strong>felle være mindre enn 150 mm. Reduksjon av den metasenterhøyde som en medlemsstat <strong>til</strong>later, skal omfattes av<br />

framgangsmåten i artikkel 4 i dette direktiv.<br />

( 1 ) <strong>Den</strong> internasjonale konvensjon om lastelinjer 1966, fastsatt av <strong>Den</strong> internasjonale konferanse om lastelinjer 5. april 1966 og vedtatt<br />

av <strong>Den</strong> internasjonale sjøfartsorganisasjon ved resolusjon A.133(V) 25. oktober 1967.<br />

( 2 ) Regelverk for intakt stabilitet for alle typer skip som omfattes av IMO-dokumentene, vedtatt av <strong>Den</strong> internasjonale<br />

sjøfartsorganisasjon ved resolusjon A.749(18) 4. november 1993, endret ved resolusjon MSC.75(69).<br />

( 3 ) Stabilitetskriteriene for offshore-forsyningsfartøyer i nr. 4.5.6.2.1 <strong>til</strong> 4.5.6.2.4 i IMOs regelverk for intakt stabilitet for alle typer<br />

skip kan betraktes som likeverdige med stabilitetskriteriene i regel 2 nr. 1 bokstav a)-c). <strong>Den</strong>ne likeverdigheten kan bare anvendes<br />

på fiskefartøyer med en skrogform som <strong>til</strong>svarer skrogformen <strong>til</strong> offshore-forsyningsfartøyer, og bare med sjøfartsmyndighetens<br />

samtykke.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/613<br />

<strong>Nr</strong>. 3<br />

Når det benyttes ballast for å sikre overholdelse av bestemmelsene i nr. 1, skal ballastens art og plassering være<br />

i samsvar med sjøfartsmyndighetens krav. På fartøyer med en lengde på mindre enn 45 m skal slik ballast være<br />

permanent. Dersom ballasten er permanent, skal den være i fast form og sikkert fastgjort i fartøyet. Sjøfartsmyndigheten<br />

kan godta flytende ballast, forutsatt at den er lagret i tanker som er helt fylt og ikke er forbundet med noe pumpesystem<br />

i fartøyet. Dersom det er brukt flytende ballast som permanent ballast for å sikre overholdelse av bestemmelsene i nr. 1,<br />

skal detaljerte opplysninger om dette være notert på samsvarssertifikatet og i stabilitetsheftet.<br />

Permanent ballast skal ikke fjernes fra skipet eller flyttes uten sjøfartsmyndighetens samtykke.<br />

Regel 4: Særlige fiskemetoder<br />

Fartøyer som opererer med særlige fiskemetoder der ekstra ytre krefter påvirker fartøyet under fiske, skal oppfylle<br />

stabilitetskriteriene i regel 2 nr. 1, om nødvendig med de skjerpelser som sjøfartsmyndigheten måtte kreve. Fartøyer<br />

som driver fiske med bomtrål, skal overholde følgende skjerpede stabilitetskriterier:<br />

a) kriteriene for arealet under kurven for den rettende arm og kriteriet for rettende armer fastsatt i regel 2 nr. 1 bokstav<br />

a) og b) skal skjerpes med 20 %,<br />

b) metasenterhøyden skal ikke være mindre enn 500 mm,<br />

c) kriteriene nevnt i bokstav a) får anvendelse bare på fartøyer med installert framdriftskraft som ikke overstiger<br />

verdien i kilowatt uttrykt i følgende formler:<br />

– N = 0,6 Ls 2 for fartøyer med en lengde på 35 m eller mindre, og<br />

– N = 0,7 Ls 2 for fartøyer med en lengde på 37 m og over, og<br />

– ved mellomliggende fartøylengde må koeffisienten for Ls oppnås ved interpolering mellom 0,6 og 0,7,<br />

– Ls er den største lengden i henhold <strong>til</strong> målebrevet.<br />

Dersom den installerte framdriftskraften overstiger verdiene for standard framdriftskraft angitt i formlene ovenfor, skal<br />

kriteriene nevnt i bokstav a) skjerpes direkte proporsjonalt med den høyere framdriftskraften.<br />

Sjøfartsmyndigheten skal være overbevist om at ovennevnte skjerpede stabilitetskriterier for bomtrålfartøyer er oppfylt<br />

for de drifts<strong>til</strong>stander som er nevnt i regel 7 nr. 1 i dette kapittel.<br />

Ved beregning av stabiliteten skal bommene forutsettes å være heist opp i en vinkel på 45 grader i forhold <strong>til</strong><br />

horisontalen.<br />

Regel 5: Sterk vind og rulling<br />

Fartøyene skal kunne motstå virkningen av sterk vind og rulling under <strong>til</strong>svarende sjøgang, under hensyn <strong>til</strong><br />

værforholdene under de forskjellige årstidene, sjøforholdene fartøyet vil bli brukt i, type fartøy og driftsmåte. De<br />

aktuelle beregningene skal utføres i samsvar med IMOs regelverk for intakt stabilitet for alle typer skip.<br />

Regel 8: Ising<br />

<strong>Den</strong>ne regel får anvendelse unntatt der endring av isings<strong><strong>til</strong>legget</strong>, som etter anbefaling 2 er overlatt <strong>til</strong> sjøfartsmyndighetens<br />

skjønn( 1 ), ikke er <strong>til</strong>latt.<br />

Regel 9: Krengeprøve<br />

<strong>Nr</strong>. 2<br />

Når det foretas endringer på et fartøy som påvirker dets lettskips<strong>til</strong>stand og/eller tyngdepunktets beliggenhet, skal<br />

fartøyet, dersom sjøfartsmyndigheten under hensyn <strong>til</strong> fartøyets stabilitetsmarginer mener det er nødvendig, gjennomgå<br />

ny krengeprøve og stabilitetsopplysningene revideres. Dersom avviket i forhold <strong>til</strong> den opprinnelige lettskipsvekten<br />

overstiger 2 % og det ikke kan godtgjøres ved beregning at fartøyet fremdeles overholder stabilitetskriteriene, skal<br />

fartøyet gjennomgå ny krengeprøve.<br />

( 1 ) Når det gjelder havområder der ising kan forekomme og som det er foreslått endringer av isings<strong><strong>til</strong>legget</strong> for, se veiledningen om<br />

ising i anbefaling 2 i <strong>til</strong>legg 3 <strong>til</strong> sluttakten fra Torremolinos-konferansen.


<strong>Nr</strong>. 9/614 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

Regel 12: Baughøyde<br />

Baughøyden skal være <strong>til</strong>strekkelig <strong>til</strong> å hindre at store mengder vann bryter inn over dekk.<br />

Når fartøyet brukes i områder som ikke ligger mer enn 10 mil fra kysten, skal minste baughøyde oppfylle<br />

sjøfartsmyndighetens krav og fastsettes under hensyn <strong>til</strong> værforholdene under de forskjellige årstidene, sjøforholdene<br />

fartøyet vil bli brukt i, type fartøy og driftsmåte.<br />

Følgende krav får anvendelse på fartøyer som brukes i alle andre områder:<br />

1. når fangsten under fiske må tas om bord i lasterommene gjennom luker som er plassert på et utsatt arbeidsdekk<br />

forut for dekkshuset eller overbygningen, skal minste baughøyde beregnes i samsvar med beregningsmetoden i<br />

anbefaling 4 i <strong>til</strong>legg 3 <strong>til</strong> sluttakten fra Torremolinos-konferansen,<br />

2. Når fangsten må tas om bord i lasterommene gjennom en luke som er plassert på et utsatt arbeidsdekk, beskyttet<br />

av et dekkshus eller en overbygning, skal minste baughøyde være i samsvar med regel 39 i vedlegg I <strong>til</strong> <strong>Den</strong><br />

internasjonale konvensjon om lastelinjer, 1966, men skal ikke være mindre enn 2 000 mm. I slike <strong>til</strong>feller skal det<br />

tas hensyn <strong>til</strong> største <strong>til</strong>latte driftsdypgående i stedet for fastsatt sommerfribord.<br />

Regel 14: Inndeling og stabilitet i skadet <strong>til</strong>stand<br />

Fartøyer med en lengde på 100 m og over, der samlet antall personer om bord er 100 eller mer, skal være i stand <strong>til</strong> å<br />

holde seg flytende med positiv stabilitet etter at et hvilket som helst rom som forutsettes skadet, er fylt med vann, idet<br />

det tas hensyn <strong>til</strong> fartøytype, påtenkt fart og fartsområde( 1 ). Beregningene skal utføres i samsvar med retningslinjene<br />

nevnt i fotnoten.<br />

KAPITTEL IV: MASKINERI, ELEKTRISKE INSTALLASJONER OG PERIODEVIS UBEMANNEDE<br />

MASKINROM<br />

Regel 3: Alminnelige bestemmelser<br />

<strong>Nr</strong>. 1<br />

Hovedframdrifts-, kontroll-, damprør-, brennolje-, trykkluft-, elektrisitets- og kjølesystemer, hjelpemaskineri,<br />

dampkjeler og andre trykkbeholdere, røropplegg og pumpeanlegg, styreinnretninger og tannhjulsforbindelser, akslinger<br />

og koblinger for kraftoverføring skal være utformet, konstruert, installert og vedlikeholdt i samsvar med reglene <strong>til</strong> en<br />

godkjent organisasjon. Slikt maskineri og utstyr, samt løfteutstyr, vinsjer og utstyr <strong>til</strong> håndtering og bearbeiding av fisk,<br />

skal være beskyttet slik at personer om bord utsettes for minst mulig fare. Det skal tas spesielt hensyn <strong>til</strong> bevegelige<br />

deler, varme flater og andre farer.<br />

<strong>Nr</strong>. 7<br />

Sjøfartsmyndigheten skal påse at regel 16-18 gjennomføres på en enhetlig måte og anvendes i samsvar med reglene <strong>til</strong><br />

en godkjent organisasjon( 2 ).<br />

<strong>Nr</strong>. 9<br />

Det skal treffes <strong>til</strong>tak i samsvar med sjøfartsmyndighetens krav for å sikre at alt utstyr fungerer på en pålitelig måte ved<br />

alle drifts<strong>til</strong>stander, herunder manøvrering, og at det legges <strong>til</strong> rette for regelmessige besiktelser og rutineprøver for å<br />

sikre vedvarende pålitelig drift i samsvar med reglene <strong>til</strong> en godkjent organisasjon.<br />

<strong>Nr</strong>. 10<br />

Fartøyene skal være utstyrt med dokumentasjon i henhold <strong>til</strong> reglene <strong>til</strong> en godkjent organisasjon som viser at de er<br />

skikket for drift med periodevis ubemannede maskinrom.<br />

Regel 6: Dampkjeler, matesystemer og røropplegg for damp<br />

<strong>Nr</strong>. 1<br />

Alle dampkjeler og ikke-fyrte dampgeneratorer skal være utstyrt med minst to sikkerhetsven<strong>til</strong>er med <strong>til</strong>strekkelig<br />

kapasitet. Sjøfartsmyndigheten kan likevel, under hensyn <strong>til</strong> ytelsen <strong>til</strong> eller andre egenskaper ved dampkjelen eller den<br />

ikke-fyrte dampgeneratoren, <strong>til</strong>late at det er montert bare én sikkerhetsven<strong>til</strong>, dersom den er forvisset om at dette gir<br />

<strong>til</strong>strekkelig beskyttelse mot overtrykk i samsvar med reglene <strong>til</strong> en godkjent organisasjon.<br />

( 1 ) Se veiledningen om inndeling og beregning av stabilitet etter skade i anbefaling 5 i <strong>til</strong>legg 3 <strong>til</strong> sluttakten fra Torremolinoskonferansen.<br />

( 2 ) Se også anbefaling utgitt av <strong>Den</strong> internasjonale elektrotekniske standardiseringsorganisasjon, og særlig Publication 92, «Electric<br />

installations in ships».


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/615<br />

Regel 8: Betjening av framdriftsmaskineri fra styrehus<br />

<strong>Nr</strong>. 1 bokstav b)<br />

Når framdriftsmaskineriet kan fjernbetjenes fra styrehuset, skal følgende bestemmelser gjelde: Fjernbetjening som<br />

nevnt i bokstav a) skal utføres ved hjelp av en betjeningsinnretning som er i samsvar med reglene <strong>til</strong> en godkjent<br />

organisasjon, om nødvendig utstyrt med innretninger som beskytter framdriftsmaskineriet mot overbelastning.<br />

Regel 10: Installasjoner for brennolje, smøreolje og andre brannfarlige oljer<br />

<strong>Nr</strong>. 4<br />

Brennoljerør som, dersom de blir skadet, kan forårsake at olje lekker ut fra en lagertank, sedimenteringstank eller<br />

dagtank som er plassert over dobbeltbunnen, skal være utstyrt med en kran eller ven<strong>til</strong> som er plassert på tanken og som<br />

kan stenges fra et sikkert sted utenfor det aktuelle rommet i <strong>til</strong>felle brann i rommet der tanken er plassert. I det spesielle<br />

<strong>til</strong>fellet at dyptanker ligger i sjakter eller rørtunneler eller lignende rom, skal det være montert ven<strong>til</strong>er på tanken, men<br />

i <strong>til</strong>felle brann må rørene som fører <strong>til</strong> dem, kunne stenges ved hjelp av en <strong>til</strong>leggsven<strong>til</strong> på røret eller rørene utenfor<br />

tunnelen eller lignende rom. Dersom <strong>til</strong>leggsven<strong>til</strong>en er montert i maskinrommet, skal den kunne betjenes fra et sted<br />

utenfor dette rommet.<br />

<strong>Nr</strong>. 7 bokstav a)<br />

Brennoljerør og <strong>til</strong>hørende ven<strong>til</strong>er og armaturer skal være av stål eller av et annet, likeverdig materiale, men en<br />

begrenset bruk av bøyelige rør kan likevel <strong>til</strong>lates. Slike bøyelige rør og utstyr <strong>til</strong>koblet endene skal ha <strong>til</strong>strekkelig<br />

styrke og være frams<strong>til</strong>t av godkjent brannhemmende materiale eller ha brannhemmende belegg i samsvar med reglene<br />

<strong>til</strong> en godkjent organisasjon. Overganger <strong>til</strong> slike bøyelige rør skal være i samsvar med IMO-rundskriv MSC. 647<br />

«Guidelines to minimise leakages from flammable liquid systems».<br />

<strong>Nr</strong>. 10<br />

Installasjoner for lagring, fordeling og bruk av olje som benyttes i trykksmøringssystemer, skal være i samsvar med<br />

reglene <strong>til</strong> en godkjent organisasjon. Slike installasjoner i maskinrom av kategori A og i andre maskinrom der det er<br />

praktisk mulig, skal minst <strong>til</strong>fredss<strong>til</strong>le bestemmelsene i nr. 1, 3, 6 og 7, og, i den utstrekning det kreves etter reglene<br />

<strong>til</strong> en godkjent organisasjon, i nr. 2 og 4. Dette utelukker ikke bruk av seglass i smøreoljesystemer, forutsatt at det<br />

godtgjøres ved prøve at de har en <strong>til</strong>fredss<strong>til</strong>lende grad av brannmotstand.<br />

<strong>Nr</strong>. 11<br />

Installasjoner for lagring, fordeling og bruk i kraftoverføringssystemer, betjenings- og aktiveringssystemer og<br />

varmeanlegg av andre brannfarlige oljer som brukes under trykk enn olje nevnt i nr. 10, skal være i samsvar med reglene<br />

<strong>til</strong> en godkjent organisasjon. På steder der det finnes tennkilder, skal slike installasjoner minst oppfylle bestemmelsene<br />

i nr. 2 og 6, og bestemmelsene i nr. 3 og 7 når det gjelder styrke og konstruksjon.<br />

Regel 12: Vern mot støy<br />

Det skal treffes <strong>til</strong>tak for å redusere virkningen av støy på personell i maskinrom <strong>til</strong> nivåer som er angitt i IMOs<br />

regelverk for støynivåer om bord på skip( 1 ).<br />

Regel 13: Styremaskin<br />

<strong>Nr</strong>. 1<br />

Fartøyene skal være utstyrt med en hovedstyremaskin og en hjelpeinnretning <strong>til</strong> å betjene roret som er i samsvar<br />

med reglene <strong>til</strong> en godkjent organisasjon. Så langt det er rimelig og praktisk mulig, skal hovedstyremaskinen og<br />

hjelpeinnretningen <strong>til</strong> å betjene roret være innrettet slik at svikt i den ene ikke setter den andre ut av funksjon.<br />

Regel 16: Elektrisk hovedkraftkilde<br />

<strong>Nr</strong>. 1 bokstav a)<br />

Når elektrisk kraft er eneste middel <strong>til</strong> å opprettholde hjelpefunksjoner som er nødvendige for fartøyets framdrift og<br />

sikkerhet, skal det være installert en elektrisk hovedkraftkilde som skal bestå av minst to generatorsett, hvorav ett kan<br />

være drevet av hovedmaskinen. Andre installasjoner med <strong>til</strong>svarende elektrisk kapasitet kan godtas, forutsatt at de er i<br />

samsvar med reglene <strong>til</strong> en godkjent organisasjon.<br />

( 1 ) Regelverk for støynivåer om bord på skip, vedtatt av <strong>Den</strong> internasjonale sjøfartsorganisasjon ved resolusjon A.468(XII),<br />

19. november 1981.


<strong>Nr</strong>. 9/616 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

KAPITTEL V: BRANNVERN, BRANNDETEKSJON OG BRANNSLOKKING<br />

Regel 1: Alminnelige bestemmelser<br />

Bokstav c)<br />

Metode IIIF: Automatisk brannalarm- og -deteksjonssystem monteres i alle rom der brann kan ventes å oppstå, normalt<br />

uten restriksjoner når det gjelder type innvendige oppdelingsskott, bortsett fra at dørkarealet i rom i innredningen eller<br />

rom avgrenset av skiller av klasse «A» eller «B» ikke i noe <strong>til</strong>felle skal være større enn 50 m 2 . Sjøfartsmyndigheten kan<br />

imidlertid øke dette arealet for fellesrom <strong>til</strong> inn<strong>til</strong> 75 m 2 .<br />

Regel 2: Definisjoner<br />

<strong>Nr</strong>. 1<br />

«Ikke-brennbart materiale» betyr et materiale som verken brenner eller avgir brannfarlig gass i en mengde <strong>til</strong>strekkelig <strong>til</strong><br />

selvantennelse ved oppvarming <strong>til</strong> ca. 750 °C, som påvist i samsvar med IMOs regelverk for brannprøvingsmetoder( 1 ).<br />

Alle andre materialer er brennbare materialer.<br />

<strong>Nr</strong>. 2 «standard brannprøve» skal lyde:<br />

En «standard brannprøve» er en prøve der prøvestykker av de aktuelle skott eller dekk i en prøvingsovn utsettes for<br />

temperaturer som omtrent svarer <strong>til</strong> den standardiserte tid/temperaturkurven. Prøvingsmetodene skal være i samsvar<br />

med IMOs regelverk for brannprøvingsmetoder.<br />

<strong>Nr</strong>. 3 (siste punktum)<br />

Sjøfartsmyndigheten skal kreve prøving av prototypen av et skott eller dekk for å sikre at det oppfyller ovennevnte krav<br />

med hensyn <strong>til</strong> brannmotstand og temperaturstigning i samsvar med IMOs regelverk for brannprøvingsmetoder.<br />

<strong>Nr</strong>. 4 (siste punktum)<br />

Sjøfartsmyndigheten skal kreve prøving av prototypen av et skille for å sikre at det oppfyller ovennevnte krav med<br />

hensyn <strong>til</strong> brannmotstand og temperaturstigning i samsvar med IMOs regelverk for brannprøvingsmetoder.<br />

<strong>Nr</strong>. 6 (siste punktum)<br />

Sjøfartsmyndigheten skal kreve prøving av prototypen av et skille for å sikre at det oppfyller ovennevnte krav med<br />

hensyn <strong>til</strong> brannmotstand og temperaturstigning i samsvar med IMOs regelverk for brannprøvingsmetoder.<br />

<strong>Nr</strong>. 9<br />

«Lav flammespredningsevne» betyr at flaten som beskrives slik, i <strong>til</strong>strekkelig grad er i stand <strong>til</strong> å begrense spredningen<br />

av flammer, som påvist i samsvar med IMOs regelverk for brannprøvingsmetoder.<br />

Regel 4: Skott i rom i innredningen og arbeidsrom<br />

<strong>Nr</strong>. 4<br />

Metode IIIF: Det skal ikke være noen restriksjoner på konstruksjonen av skott som ikke behøver være skiller av<br />

klasse «A» eller «B» i henhold <strong>til</strong> denne regel eller andre regler i denne del. Ikke i noe <strong>til</strong>felle skal arealet i noe rom<br />

i innredningen eller rom avgrenset av et gjennomgående skille av klasse «A» eller «B» overstige 50 m 2 , unntatt i<br />

enkelt<strong>til</strong>feller der det i henhold <strong>til</strong> tabell 1 i regel 7 kreves skott av klasse «C». Sjøfartsmyndigheten kan imidlertid øke<br />

dette arealet for fellesrom <strong>til</strong> inn<strong>til</strong> 75 m 2 .<br />

Regel 7: Brannmotstand i skott og dekk<br />

Siste note i tabellene<br />

(*) Når en stjerne forekommer i tabellene, skal skillet være av stål eller av et annet, likeverdig materiale, men behøver<br />

ikke være av klasse «A»-standard.<br />

Dersom det er ført elektriske ledninger, rør og ven<strong>til</strong>asjonskanaler gjennom et dekk, skal gjennomføringene være<br />

gjort tette for å hindre flammer og røyk i å trenge fram.<br />

( 1 ) Internasjonalt regelverk for anvendelse av brannprøvingsmetoder (FTP Code), vedtatt av <strong>Den</strong> internasjonale sjøfartsorganisasjons<br />

sjøsikkerhetskomité ved resolusjon MSC. 61(67).


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/617<br />

Regel 8: Konstruksjonsdetaljer<br />

<strong>Nr</strong>. 3, metode IF, IIF og IIIF<br />

a) Unntatt i lasterom og kjøle- og fryseavdelinger i arbeidsrom skal isolasjonsmaterialer være ikke-brennbare.<br />

Dampsperrer og lim som brukes i forbindelse med isolasjon, samt isolasjon av rørarmatur for kjøleanlegg, behøver<br />

ikke være av ikke-brennbart materiale, men skal brukes i så små mengder som mulig, og udekkede flater skal<br />

ha lav flammespredningsevne, som påvist i samsvar med IMOs regelverk for brannprøvingsmetoder. I rom der<br />

inntrenging av olje eller oljeprodukter er mulig, skal isolasjonsoverflaten være ugjennomtrengelig for olje eller<br />

oljedamp.<br />

Regel 9: Ven<strong>til</strong>asjonssystemer<br />

<strong>Nr</strong>. 1 bokstav a)<br />

Ven<strong>til</strong>asjonskanaler skal være av ikke-brennbart materiale. Korte kanallengder som i alminnelighet ikke er mer enn to<br />

meter lange og har et tverrsnittsareal på mindre enn 0,02 m², behøver likevel ikke være ikke-brennbare, forutsatt at<br />

følgende vilkår er oppfylt:<br />

i) disse kanalene skal være av et materiale som har lav flammespredningsevne, som påvist i samsvar med IMOs<br />

regelverk for brannprøvingsmetoder.<br />

Regel 11: Diverse<br />

<strong>Nr</strong>. 2<br />

Maling, lakk og andre behandlingsmidler som benyttes på utsatte innvendige flater, skal ikke kunne danne store<br />

mengder røyk eller giftig gass eller damp, som påvist i samsvar med IMOs regelverk for brannprøvingsmetoder.<br />

Regel 12: Lagring av gassflasker og farlige materialer<br />

<strong>Nr</strong>. 4<br />

Unntatt når det er nødvendig av hensyn <strong>til</strong> arbeidet inne i rommet, er det ikke <strong>til</strong>latt med elektriske ledninger og<br />

armaturer i rom som brukes <strong>til</strong> lagring av meget brannfarlige væsker eller flytende gasser. Der slike elektriske armaturer<br />

er montert, skal de være av en sertifisert sikker type og i samsvar med de relevante bestemmelsene i International<br />

Standard IEC Publication 79 «Electrical apparatus for explosive gas atmospheres». Varmekilder skal holdes borte fra<br />

slike rom, og skilt med «Røyking forbudt» og «Åpen ild forbudt» skal være satt opp på et lett synlig sted.<br />

Regel 13: Rømningsveier<br />

<strong>Nr</strong>. 1<br />

Trapper og leidere som fører <strong>til</strong> og fra alle rom i innredningen og i rom der besetningen vanligvis arbeider, unntatt<br />

maskinrom, skal være slik plassert at de kan tjene som raske rømningsveier <strong>til</strong> åpent dekk og derfra <strong>til</strong> redningsfarkostene.<br />

Særlig gjelder følgende for disse rommene:<br />

e) rømningsveienes kontinuitet skal oppfylle sjøfartsmyndighetens krav. Trapper og korridorer som brukes som<br />

rømningsveier, skal ha en fri bredde på minst 700 mm og en håndlist på minst én side. Dører som gir atkomst <strong>til</strong><br />

en trapp, skal ha en fri bredde på minst 700 mm.<br />

<strong>Nr</strong>. 2<br />

Fra hvert maskinrom i kategori A skal det finnes to rømningsveier på en av følgende måter:<br />

a) to sett stålleidere som er plassert så langt fra hverandre som mulig og fører <strong>til</strong> dører i den øvre delen av rommet<br />

som har samme innbyrdes avstand som leiderne og gir atkomst <strong>til</strong> åpent dekk. Generelt skal en av disse leiderne<br />

gi sammenhengende beskyttelse mot brann fra den nedre delen av rommet <strong>til</strong> et sikkert sted utenfor rommet.<br />

Sjøfartsmyndigheten kan imidlertid unnlate å kreve slik beskyttelse dersom det på grunn av maskinrommets<br />

spesielle innretning eller dimensjoner finnes en sikker rømningsvei fra den nedre delen av dette rommet. <strong>Den</strong>ne<br />

beskyttelsen skal være av stål, isolert etter klasse «A-60»-standard og være utstyrt med en selvlukkende ståldør av<br />

klasse «A-60» i nedre ende, eller<br />

Regel 14: Automatiske sprinkler-, brannalarm- og branndeteksjonssystemer (Metode IIF)<br />

<strong>Nr</strong>. 11<br />

Det skal finnes reservesprinklerdyser <strong>til</strong> hver sprinklerseksjon.<br />

Reservesprinklerdysene skal svare <strong>til</strong> de typer og klasser som er montert i fartøyet. Antallet skal beregnes på følgende<br />

måte:<br />

– under 100 sprinklerdyser: 3 reservedyser,<br />

– under 300 sprinklerdyser: 6 reservedyser,<br />

– 300-1000 sprinklerdyser: 12 reservedyser.


<strong>Nr</strong>. 9/618 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

Regel 15: Automatiske brannalarm- og branndeteksjonssystemer (Metode IIIF)<br />

<strong>Nr</strong>. 4<br />

Systemet skal utløses av unormal lufttemperatur, unormal konsentrasjon av røyk eller av andre faktorer som tyder på<br />

en begynnende brann i et av rommene som skal beskyttes. Systemer som er følsomme for lufttemperatur, skal ikke<br />

utløses ved mindre enn 54 °C, og skal utløses ved en temperatur på under 78 °C når temperaturøkningen <strong>til</strong> disse<br />

nivåene er høyst 1 °C per minutt. Etter eget skjønn kan sjøfartsmyndigheten <strong>til</strong>late at utløsningstemperaturen økes<br />

<strong>til</strong> 30 °C over høyeste temperatur i takhøyde i tørkerom og lignende steder der omgivelsestemperaturen normalt er<br />

høy. Systemer som er følsomme for røykkonsentrasjoner, skal utløses når intensiteten i en utsendt lysstråle reduseres.<br />

Røykdetektorer skal være sertifisert <strong>til</strong> å utløses før røyktettheten overstiger 12,5 % formørkelse per meter, men ikke<br />

før røyktettheten overstiger 2 % formørkelse per meter. Andre, like virkningsfulle utløsningsmetoder kan godtas etter<br />

sjøfartsmyndighetens skjønn. Deteksjonssystemet skal ikke brukes <strong>til</strong> andre formål enn branndeteksjon.<br />

Regel 17: Brannpumper<br />

<strong>Nr</strong>. 2<br />

Dersom en brann i et rom vil kunne sette alle brannpumper ut av funksjon, skal det finnes et alternativt middel <strong>til</strong> å<br />

skaffe vann <strong>til</strong> brannslokking med. På fartøyer med en lengde på 75 m og over skal dette alternative middelet være en<br />

fast nødbrannpumpe med uavhengig drift. <strong>Den</strong>ne nødbrannpumpen skal kunne levere to vannstråler med et trykk på<br />

minst 0,25 N/mm 2 .<br />

Regel 20: Brannslokkingsapparater<br />

<strong>Nr</strong>. 2<br />

1. For hver type brannslokkingsapparat som kan etterfylles om bord, skal det finnes reserveladninger for 100 % av de<br />

første 10 apparatene og for 50 % av de resterende, men antall reserveladninger skal ikke overstige 60.<br />

2. For brannslokkingsapparater som ikke kan etterfylles om bord, skal det finnes minst 50 % ekstra<br />

brannslokkingsapparater av samme type og med samme kapasitet i stedet for reserveladninger.<br />

3. Anvisninger for etterfylling skal finnes om bord. Bare reserveladninger som er godkjent for de aktuelle brannslok<br />

kingsapparatene, kan brukes <strong>til</strong> etterfylling.<br />

<strong>Nr</strong>. 4<br />

Brannslokkingsapparater skal kontrolleres årlig av en kvalifisert person som er godkjent av sjøfartsmyndigheten. Hvert<br />

apparat skal være utstyrt med et skilt som angir at det er kontrollert. Alle beholdere <strong>til</strong> brannslokkingsapparater som er<br />

under permanent trykk og flasker med drivmiddel <strong>til</strong> apparater som ikke er under trykk, skal trykkprøves hydraulisk<br />

hvert 10. år.<br />

Regel 21: Bærbare brannslokkingsapparater i kontrollstasjoner, rom i innredningen og arbeidsrom<br />

<strong>Nr</strong>. 2<br />

1. For hver type brannslokkingsapparat som kan etterfylles om bord, skal det finnes reserveladninger for 100 % av de<br />

første 10 apparatene og for 50 % av de resterende, men antall reserveladninger skal ikke overstige 60.<br />

2. For brannslokkingsapparater som ikke kan etterfylles om bord, skal det finnes minst 50 % ekstra<br />

brannslokkingsapparater av samme type og med samme kapasitet i stedet for reserveladninger.<br />

3. Anvisninger for etterfylling skal finnes om bord. Bare reserveladninger som er godkjent for de aktuelle brannslok<br />

kingsapparatene, kan brukes <strong>til</strong> etterfylling.<br />

Regel 24: Brannmannsutstyr<br />

<strong>Nr</strong>. 1<br />

Det skal finnes minst to sett brannmannsutstyr om bord. Brannmannsutstyret skal være i samsvar med IMOs regelverk<br />

for brannvernsystemer, kapittel III, regel 2.1, nr. 2.1.1 og 2.1.2. Det skal finnes to reserveladninger for hvert påbudte<br />

pusteapparat.<br />

Regel 25: Brannkontrolltegning<br />

En brannkontrolltegning skal være permanent oppslått. Innholdet i denne tegningen skal være i samsvar med IMOresolusjon<br />

A.654(16) «Graphical symbols for fire control plans» og IMO-resolusjon A.756(18) «Guidelines on the<br />

information to be provided with fire control plans».


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/619<br />

Regel 28: Konstruksjonsmessig brannsikring<br />

<strong>Nr</strong>. 2 bokstav a)<br />

På fartøyer med skrog bygd av ikke-brennbare materialer skal dekk og skott som skiller maskinrom i kategori A fra<br />

rom i innredningen, arbeidsrom eller kontrollstasjoner, være bygd etter «A-60»-standard når maskinrommet i kategori<br />

A ikke er utstyrt med fast brannslokkingsanlegg og etter «A-30»-standard når slikt anlegg er montert. Dekk og skott<br />

som skiller andre maskinrom fra rom i innredningen, arbeidsrom og kontrollstasjoner, skal være bygd etter «A-0»standard.<br />

Dekk og skott som skiller kontrollstasjoner fra rom i innredningen og arbeidsrom, skal være bygd etter «A»-standard i<br />

samsvar med tabell 1 og 2 i regel 7 i dette kapittel. Sjøfartsmyndigheten kan likevel <strong>til</strong>late innbygging av skiller i klasse<br />

«B-15» for å skille f.eks. skipperens lugar fra styrehuset, når slike rom betraktes som en del av styrehuset.<br />

Regel 31: Diverse<br />

<strong>Nr</strong>. 1<br />

Utsatte flater i rom i innredningen, arbeidsrom, kontrollstasjoner, korridorer og trapperom og <strong>til</strong>dekkede flater<br />

bak skott, himlinger, paneler og innerkledninger i rom i innredningen, arbeidsrom og kontrollstasjoner, skal ha lav<br />

flammespredningsevne, som påvist i samsvar med IMOs regelverk for brannprøvingsmetoder.<br />

<strong>Nr</strong>. 3<br />

Maling, lakk og andre behandlingsmidler som benyttes på utsatte innvendige flater, skal ikke kunne danne store<br />

mengder røyk eller giftig gass eller damp, som påvist i samsvar med IMOs regelverk for brannprøvingsmetoder.<br />

Regel 32: Lagring av gassflasker og farlige materialer<br />

<strong>Nr</strong>. 4<br />

Unntatt når det er nødvendige av hensyn <strong>til</strong> arbeidet inne i rommet, er det ikke <strong>til</strong>latt med elektriske ledninger og<br />

armaturer i rom som brukes <strong>til</strong> lagring av meget brannfarlige væsker eller flytende gasser. Der slike elektriske armaturer<br />

er montert, skal de være av en sertifisert sikker type og i samsvar med de relevante bestemmelsene i International<br />

Standard IEC Publication 79 «Electrical apparatus for explosive gas atmospheres». Varmekilder skal holdes borte fra<br />

slike rom, og skilt med «Røyking forbudt» og «Åpen ild forbudt» skal være satt opp på et lett synlig sted.<br />

Regel 38: Brannslokkingsapparater<br />

<strong>Nr</strong>. 2<br />

1. Unntatt i <strong>til</strong>fellene nevnt under punkt 2 lenger nede, skal det for hver type brannslokkingsapparat som kan<br />

etterfylles om bord, finnes reserveladninger for 100 % av de første 10 apparatene og for 50 % av de resterende,<br />

men antall reserveladninger skal ikke overstige 60.<br />

2. På fartøyer med en lengde på mindre enn 45 m skal det for brannslokkingsapparater som ikke kan etterfylles<br />

om bord, finnes minst 50 % ekstra brannslokkingsapparater av samme type og med samme kapasitet i stedet for<br />

reserveladninger.<br />

3. Anvisninger for etterfylling skal finnes om bord. Bare reserveladninger som er godkjent for de aktuelle brannslok<br />

kingsapparatene, kan brukes <strong>til</strong> etterfylling.<br />

<strong>Nr</strong>. 4<br />

Brannslokkingsapparater skal kontrolleres årlig av en kvalifisert person som er godkjent av sjøfartsmyndigheten. Hvert<br />

apparat skal være utstyrt med et skilt som angir at det er kontrollert. Alle beholdere <strong>til</strong> brannslokkingsapparater som er<br />

under permanent trykk og flasker med drivmiddel <strong>til</strong> apparater som ikke er under trykk, skal trykkprøves hydraulisk<br />

hvert 10. år.<br />

Regel 39: Bærbare brannslokkingsapparater i kontrollstasjoner, rom i innredningen og arbeidsrom<br />

<strong>Nr</strong>. 2<br />

1. Unntatt i <strong>til</strong>fellene nevnt i punkt 2 lenger nede, skal det for hver type brannslokkingsapparat som kan etterfylles<br />

om bord, finnes reserveladninger for 100 % av de første 10 apparatene og for 50 % av de resterende, men antall<br />

reserveladninger skal ikke overstige 60.<br />

2. På fartøyer med en lengde på mindre enn 45 m skal det for brannslokkingsapparater som ikke kan etterfylles<br />

om bord, finnes minst 50 % ekstra brannslokkingsapparater av samme type og med samme kapasitet i stedet for<br />

reserveladninger.<br />

3. Anvisninger for etterfylling skal finnes om bord. Bare reserveladninger som er godkjent for de aktuelle brannslok<br />

kingsapparatene, kan brukes <strong>til</strong> etterfylling.


<strong>Nr</strong>. 9/620 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

Regel 41: Brannmannsutstyr<br />

På fartøyer med en lengde på 45 m og over skal det finnes minst to sett brannmannsutstyr, som skal være lagret<br />

på steder som er lett <strong>til</strong>gjengelige, ligger langt fra hverandre, og sannsynligvis ikke vil bli blokkert i <strong>til</strong>felle brann.<br />

Brannmannsutstyret skal være i samsvar med IMOs regelverk for brannvernsystemer, kapittel III, regel 2.1, nr. 2.1.1<br />

og 2.1.2.<br />

Det skal finnes minst to reserveladninger for hvert påbudte pusteapparat.<br />

Regel 42: Brannkontrolltegning<br />

En brannkontrolltegning skal være permanent oppslått.<br />

Innholdet i denne tegningen skal være i samsvar med IMO-resolusjon A.654(16) «Graphical symbols for fire control<br />

plans» og IMO-resolusjon A.756(18) «Guidelines on the information to be provided with fire control plans».<br />

På fartøyer med en lengde på under 45 m kan sjøfartsmyndigheten gjøre unntak fra dette kravet.<br />

KAPITTEL VI: VERN AV BESETNINGEN<br />

Regel 3: Skansekledninger, håndlister og rekkverk<br />

<strong>Nr</strong>. 2<br />

<strong>Den</strong> minste vertikale avstand fra dypeste driftsvannlinje <strong>til</strong> laveste punkt på skansekledningens overkant, eller <strong>til</strong> kanten<br />

av arbeidsdekket dersom det er montert rekkverk, skal gi besetningen <strong>til</strong>strekkelig vern mot overvann, under hensyn <strong>til</strong><br />

de sjø- og værforhold som fartøyet kan brukes i, fartsområdet, fartøytypen og fiskemetoden. Fribordet målt midtskips<br />

fra kanten av det arbeidsdekk der fisket foregår, skal ikke være mindre enn 300 mm, eller ikke mindre enn fribordet<br />

som svarer <strong>til</strong> største <strong>til</strong>latte dypgående, alt etter hvilken avstand som er den største. På fartøyer med arbeidsdekk som<br />

er beskyttet slik at det ikke kommer vann inn i beskyttede arbeidsrom, kreves det ikke noe annet minste fribord enn det<br />

som svarer <strong>til</strong> største <strong>til</strong>latte dypgående.<br />

Regel 4: Trapper og leidere<br />

Av hensyn <strong>til</strong> besetningens sikkerhet skal det finnes trapper og leidere av <strong>til</strong>strekkelig størrelse og styrke, utstyrt med<br />

håndlister og sklisikre trinn, i samsvar med de aktuelle ISO-standardene.<br />

KAPITTEL VII: REDNINGSUTSTYR OG -INNRETNINGER<br />

Regel 3: Vurdering, prøving og godkjenning av redningsutstyr og -innretninger<br />

<strong>Nr</strong>. 2<br />

Før sjøfartsmyndigheten gir godkjenning <strong>til</strong> redningsutstyr og -innretninger, skal den påse at slikt redningsutstyr og<br />

slike innretninger prøves for å bekrefte at de oppfyller kravene i dette kapittel, i samsvar med kravene i rådsdirektiv<br />

96/98/EF( 1 ) om skipsutstyr og med IMO-rekommandasjonene om prøving av redningsutstyr.<br />

<strong>Nr</strong>. 6<br />

Redningsutstyr som kreves etter dette kapittel, men som det ikke er fastsatt detaljerte spesifikasjoner for i del C, skal<br />

oppfylle sjøfartsmyndighetens krav, under hensyn <strong>til</strong> de detaljerte spesifikasjonene gitt for slikt utstyr i kapittel III i<br />

Solas 1974, med endringer, og i IMOs internasjonale regelverk for redningsutstyr.<br />

Regel 6: Tilgjengelighet og stuing av redningsfarkoster og mann-overbord-båter<br />

<strong>Nr</strong>. 4 bokstav a)<br />

Hver redningsfarkost skal plasseres:<br />

– slik at verken redningsfarkosten eller stuingsopplegget vanskeliggjør betjening av noen redningsfarkost eller<br />

mann-overbord-båt på noen annen utsettingsstasjon,<br />

– så nær vannflaten som sikkerhetsmessige og praktiske hensyn <strong>til</strong>later og, når det gjelder andre redningsfarkoster<br />

enn en redningsflåte beregnet på utsetting ved overbordkasting, på en slik måte at redningsfarkosten i<br />

innskipingsposisjon er minst 2 m over vannlinjen med fartøyet i fullastet <strong>til</strong>stand, under ugunstige trimforhold på<br />

inn<strong>til</strong> 10 ° og med krenging på 20 ° <strong>til</strong> hvilken som helst side, eller <strong>til</strong> den vinkel der kanten av fartøyets værdekk<br />

kommer under vann, alt etter hvilken vinkel som er den minste,<br />

– i kontinuerlig beredskap slik at besetningsmedlemmene kan gjøre klart for innskiping og utsetting på mindre enn<br />

fem minutter,<br />

– fullt utstyrt i henhold <strong>til</strong> dette kapittel.<br />

( 1 ) EFT L 46 av 17.2.1997, s. 25.


<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 9/621<br />

Regel 23: Mann-overbord-båter<br />

<strong>Nr</strong>. 1 bokstav b)<br />

Mann-overbord-båter kan være enten av fast konstruksjon eller oppblåste, eller en kombinasjon av begge, og skal:<br />

i) ha en lengde på minst 3,8 m og høyst 8,5 m, unntatt for fartøyer med en lengde på mindre enn 45 m, der<br />

sjøfartsmyndigheten på grunn av fartøyets størrelse eller av andre grunner som gjør det urimelig eller umulig å ha<br />

slike båter om bord, kan godta en mann-overbord-båt med mindre lengde, men ikke under 3,3 m,<br />

ii) kunne romme minst fem sittende og én liggende person, eller når det gjelder en mann-overbord-båt på mindre enn<br />

3,8 m på et fartøy med en lengde på mindre enn 45 m, kunne romme minst fire sittende personer og én liggende<br />

person.<br />

<strong>Nr</strong>. 1 bokstav c)<br />

Antall personer en båt skal kunne romme, skal fastsettes av sjøfartsmyndigheten ved hjelp av en sitteplassprøve.<br />

Minstekapasiteten skal være som angitt i regel 23 nr. 1 bokstav b) ii). Sitteplassene kan være i bunnen av båten, unntatt<br />

for rormannen. Ingen del av en sitteplass skal være på esingen eller hekkbjelken, eller på oppblåst oppdriftsutstyr på<br />

båtens sider.»<br />

____________________________________


<strong>Nr</strong>. 9/622 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>24.2.2005</strong><br />

EUROPAPARLAMENTS- OG RÅDSFORORDNING (EF) nr. 1606/2002<br />

EUROPAPARLAMENTET OG RÅDET FOR DEN<br />

EUROPEISKE UNION HAR —<br />

under henvisning <strong>til</strong> traktaten om opprettelse av Det <strong>europeiske</strong><br />

fellesskap, særlig artikkel 95 nr. 1,<br />

under henvisning <strong>til</strong> forslag fra Kommisjonen( 1 ),<br />

under henvisning <strong>til</strong> uttalelse fra <strong>Den</strong> økonomiske og sosiale<br />

komité( 2 ),<br />

etter framgangsmåten fastsatt i traktatens artikkel 251( 3 ) og<br />

ut fra følgende betraktninger:<br />

1) Under sitt møte i Lisboa 23. og 24. mars 2000<br />

understreket Det <strong>europeiske</strong> råd behovet for å påskynde<br />

gjennomføringen av det indre marked for finansielle<br />

tjenester, fastsatte 2005 som frist for gjennomføringen<br />

av Kommisjonens handlingsplan for finansielle tjenester<br />

og framholdt at det bør iverksettes <strong>til</strong>tak for å gjøre det<br />

lettere å sammenligne finansregnskap som utarbeides av<br />

selskaper med offentlig omsatte verdipapirer.<br />

2) Med henblikk på å bedre det indre markeds virkemåte bør<br />

selskaper med offentlig omsatte verdipapirer være forpliktet<br />

<strong>til</strong> å anvende felles internasjonale regnskapsstandarder<br />

av høy kvalitet når de utarbeider sitt konsernregnskap.<br />

Det er dessuten viktig at de standarder for finansiell<br />

rapportering som anvendes av selskaper i Fellesskapet<br />

som deltar i finansmarkeder, er internasjonalt aksepterte<br />

og virkelig er felles for hele verden. Dette forutsetter en<br />

stadig større samordning av de regnskapsstandarder som<br />

for tiden brukes internasjonalt, der det endelige målet er<br />

ett enkelt sett med regnskapsstandarder for hele verden.<br />

3) Rådsdirektiv 78/660/EØF av 25. juli 1978 om<br />

årsregnskapene for visse selskapsformer( 4 ), rådsdirektiv<br />

(*) <strong>Den</strong>ne fellesskapsrettsakten, kunngjort i EFT L 243 av 11.9.2002, s. 1, er<br />

omhandlet i <strong>EØS</strong>-komiteens beslutning nr. 37/2003 av 14. mars 2003 om<br />

endring av <strong>EØS</strong>-avtalens vedlegg XXII (Selskapsrett), se <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong><br />

<strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende nr. 29 av 5.6.2003, s. 28.<br />

( 1 ) EFT C 154 E av 29.5.2001, s. 285.<br />

( 2 ) EFT C 260 av 17.9.2001, s. 86.<br />

( 3 ) Europaparlamentsuttalelse av 12. mars 2002 (ennå ikke offentliggjort i EFT)<br />

og rådsbeslutning av 7. juni 2002.<br />

( 4 ) EFT L 222 av 14.8.1978, s. 11. Direktivet sist endret ved europaparlaments-<br />

og rådsdirektiv 2001/65/EF (EFT L 283 av 27.10.2001, s. 28).<br />

av 19. juli 2002<br />

om anvendelse av internasjonale regnskapsstandarder(*)<br />

2005/<strong>EØS</strong>/9/50<br />

83/349/EØF av 13. juni 1983 om konsoliderte<br />

regnskaper( 5 ), rådsdirektiv 86/635/EØF av 8. desember<br />

1986 om bankers og andre finansinstitusjoners<br />

årsregnskaper og konsoliderte regnskaper( 6 ) og<br />

rådsdirektiv 91/674/EØF av 19. desember 1991 om<br />

forsikringsforetaks årsregnskaper og konsoliderte<br />

regnskaper( 7 ) er også rettet mot selskaper i Fellesskapet<br />

med offentlig omsatte verdipapirer. Rapporteringskravene<br />

i disse direktivene kan ikke sikre den høye graden av<br />

innsyn og sammenlignbarhet med hensyn <strong>til</strong> finansiell<br />

rapportering for alle selskaper i Fellesskapet med offentlig<br />

omsatte verdipapirer som er et nødvendig vilkår for å<br />

kunne bygge et integrert kapitalmarked som fungerer<br />

effektivt, smidig og rasjonelt. Det er derfor nødvendig<br />

å utfylle den rettslige rammen som gjelder for selskaper<br />

med offentlig omsatte verdipapirer.<br />

4) <strong>Den</strong>ne forordning har som mål å bidra <strong>til</strong> en rasjonell og<br />

kostnadseffektiv virkemåte for kapitalmarkedet. Vern av<br />

investorer og opprettholdelse av <strong>til</strong>lit <strong>til</strong> finansmarkedene<br />

er også et viktig aspekt ved fullføringen av det indre<br />

marked på dette område. Forordningen styrker den frie<br />

bevegelighet for kapital i det indre marked og bidrar<br />

<strong>til</strong> at selskaper i Fellesskapet kan konkurrere på like<br />

vilkår om <strong>til</strong>gjengelige finansielle midler i Fellesskapets<br />

kapitalmarkeder samt i verdenskapitalmarkedene.<br />

5) Det er viktig for konkurranseevnen <strong>til</strong> Fellesskapets<br />

kapitalmarkeder å oppnå <strong>til</strong>nærming av standardene som<br />

brukes i Europa ved utarbeidingen av finansregnskap, <strong>til</strong><br />

internasjonale regnskapsstandarder som kan brukes over<br />

hele verden, for transaksjoner over landegrenser eller for<br />

børsnotering hvor som helst i verden.<br />

6) 13. juni 2000 offentliggjorde Kommisjonen meldingen<br />

«<strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> strategi for finansiell rapportering:<br />

veien framover» der den foreslo at alle selskaper i<br />

Fellesskapet med offentlig omsatte verdipapirer innen<br />

( 5 ) EFT L 193 av 18.7.1983, s. 1. Direktivet sist endret ved europaparlaments-<br />

og rådsdirektiv 2001/65/EF.<br />

( 6 ) EFT L 372 av 31.12.1986, s. 1. Direktivet sist endret ved europaparlaments-<br />

og rådsdirektiv 2001/65/EF.<br />

( 7 ) EFT L 374 av 31.12.1991, s. 7.


5.2.2005 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 6/623<br />

2005 skal utarbeide sitt konsernregnskap i henhold<br />

<strong>til</strong> ett enkelt sett med regnskapsstandarder, nemlig de<br />

internasjonale regnskapsstandardene IAS («International<br />

Accounting Standards»).<br />

7) De internasjonale regnskapsstandardene «International<br />

Accounting Standards» (IAS) utarbeides av International<br />

Accounting Standards Committee (IASC), hvis mål er å<br />

utarbeide ett enkelt sett med regnskapsstandarder for hele<br />

verden. I forbindelse med omorganiseringen av IASC<br />

vedtok det nye styret 1. april 2001, som en av sine første<br />

beslutninger, å endre navnet på IASC <strong>til</strong> International<br />

Accounting Standards Board (IASB), og når det gjelder<br />

framtidige internasjonale regnskapsstandarder, å endre<br />

navnet på IAS <strong>til</strong> «International Financial Reporting<br />

Standards» (IFRS). Dersom det er mulig, og under<br />

forutsetning av at det sikrer en høy grad av innsyn og<br />

sammenlignbarhet med hensyn <strong>til</strong> finansiell rapportering<br />

i Fellesskapet, bør disse standardene gjøres obligatoriske<br />

for alle selskaper i Fellesskapet med offentlig omsatte<br />

verdipapirer.<br />

8) De <strong>til</strong>tak som er nødvendige for gjennomføringen av denne<br />

forordning, bør vedtas i samsvar med rådsbeslutning<br />

1999/468/EF av 28. juni 1999 om fastsettelse av nærmere<br />

regler for utøvelsen av den gjennomføringsmyndighet<br />

som er <strong>til</strong>lagt Kommisjonen( 1 ) og med behørig hensyn <strong>til</strong><br />

Kommisjonens erklæring i Europaparlamentet 5. februar<br />

2002 om gjennomføring av regelverket om finansielle<br />

tjenester.<br />

9) For å kunne vedta at en internasjonal regnskapsstandard<br />

skal anvendes i Fellesskapet, er det for det første<br />

nødvendig at den oppfyller det grunnleggende krav i<br />

ovennevnte rådsdirektiver, det vil si at dens anvendelse<br />

resulterer i et rettvisende bilde av et foretaks økonomiske<br />

s<strong>til</strong>ling og resultat, idet dette prinsippet ses i lys av<br />

ovennevnte rådsdirektiver uten at det krever nøyaktig<br />

samsvar med alle bestemmelsene i direktivene. For det<br />

andre er det nødvendig at den, i samsvar med Rådets<br />

konklusjoner av 17. juli 2000, fremmer den <strong>europeiske</strong><br />

offentlighetens interesse, og endelig at den oppfyller<br />

grunnleggende kriterier når det gjelder kvaliteten på<br />

informasjonen som kreves for at finansregnskaper skal<br />

være <strong>til</strong> nytte for brukerne.<br />

10) En regnskapsfaglig komité vil bistå Kommisjonen med<br />

støtte og sakkunnskap ved vurderingen av internasjonale<br />

regnskapsstandarder.<br />

11) Godkjenningsordningen for internasjonale<br />

regnskapsstandarder bør sikre rask behandling av<br />

forslag <strong>til</strong> internasjonale standarder, og bør også være et<br />

hjelpemiddel for de viktigste berørte parter <strong>til</strong> å drøfte,<br />

overveie og utveksle opplysninger om internasjonale<br />

regnskapsstandarder, særlig for nasjonale organer som<br />

fastsetter regnskapsstandarder, <strong>til</strong>synsmyndigheter<br />

innenfor områdene verdipapirer, bankvirksomhet og<br />

forsikring, sentralbanker, herunder <strong>Den</strong> <strong>europeiske</strong><br />

sentralbank, regnskapsbransjen samt de som bruker og<br />

( 1 ) EFT L 184 av 17.7.1999, s. 23.<br />

utarbeider regnskap. Ordningen bør være et hjelpemiddel<br />

<strong>til</strong> å frambringe en felles forståelse av vedtatte<br />

internasjonale regnskapsstandarder i Fellesskapet.<br />

12) I samsvar med forholdsmessighetsprinsippet er de <strong>til</strong>tak<br />

som fastsettes i denne forordning, som krever at ett<br />

enkelt sett internasjonale regnskapsstandarder pålegges<br />

selskaper med offentlig omsatte verdipapirer, nødvendige<br />

for å nå målet om å bidra <strong>til</strong> at kapitalmarkeder i<br />

Fellesskapet fungerer rasjonelt og kostnadseffektivt, og<br />

dermed <strong>til</strong> gjennomføringen av det indre marked.<br />

13) I samsvar med samme prinsipp er det med hensyn <strong>til</strong><br />

årsregnskap nødvendig å la medlemsstatene velge om de<br />

vil <strong>til</strong>late eller kreve av selskaper med offentlig omsatte<br />

verdipapirer å utarbeide dette i samsvar med internasjonale<br />

regnskapsstandarder vedtatt etter framgangsmåten<br />

fastsatt i denne forordning. Medlemsstatene kan videre<br />

beslutte å utvide denne <strong>til</strong>latelsen eller dette kravet <strong>til</strong><br />

andre selskaper med hensyn <strong>til</strong> utarbeidingen av deres<br />

konsernregnskap og/eller årsregnskap.<br />

14) For å fremme utveksling av synspunkter og gjøre det<br />

mulig for medlemsstatene å samordne sine standpunkter<br />

bør Kommisjonen jevnlig underrette komiteen<br />

for regnskapsregulering om igangsatte prosjekter,<br />

diskusjonsnotater, rapporter og høringsutkast som er<br />

utferdiget av IASB, og om det etterfølgende arbeidet<br />

<strong>til</strong> den regnskapsfaglige komiteen. Det er også viktig at<br />

komiteen for regnskapsregulering blir underrettet på et<br />

tidlig tidspunkt dersom Kommisjonen akter å foreslå at<br />

en internasjonal regnskapsstandard ikke skal vedtas.<br />

15) I forbindelse med at Kommisjonen overveier og tar<br />

s<strong>til</strong>ling <strong>til</strong> dokumenter og forslag som IASB har utferdiget<br />

i forbindelse med utarbeidingen av internasjonale<br />

regnskapsstandarder (IFRS og SIC/IFRIC), bør<br />

Kommisjonen ta hensyn <strong>til</strong> betydningen av å unngå<br />

konkurransemessige ulemper for <strong>europeiske</strong> selskaper<br />

som driver virksomhet på verdensmarkedet, samt i størst<br />

mulig grad <strong>til</strong> synspunktene som delegasjonene i komiteen<br />

for regnskapsregulering har framsatt. Kommisjonen vil<br />

være representert i IASBs organer.<br />

16) En egnet og streng håndhevingsordning er avgjørende<br />

for å sikre investorenes <strong>til</strong>lit <strong>til</strong> finansmarkedene.<br />

Medlemsstatene er i samsvar med traktatens artikkel 10<br />

forpliktet <strong>til</strong> å treffe <strong>til</strong>tak som er egnet <strong>til</strong> å sikre<br />

at internasjonale regnskapsstandarder overholdes.<br />

Kommisjonen akter å samarbeide med medlemsstatene,<br />

særlig gjennom <strong>Den</strong> <strong>europeiske</strong> komiteen for<br />

verdipapir<strong>til</strong>syn (CESR), for å utarbeide en felles<br />

<strong>til</strong>nærming <strong>til</strong> håndheving.


<strong>Nr</strong>. 6/624 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

5.2.2005<br />

17) Det er dessuten nødvendig å gi medlemsstatene adgang<br />

<strong>til</strong> å utsette anvendelsen av visse bestemmelser <strong>til</strong><br />

2007 for selskaper hvis verdipapirer omsettes offentlig<br />

både i Fellesskapet og i et regulert marked i en<br />

tredjestat, og som allerede anvender et annet sett med<br />

internasjonalt aksepterte standarder som grunnlag for sitt<br />

konsernregnskap samt for selskaper som bare har offentlig<br />

omsatte gjeldsinstrumenter. Det er likevel svært viktig at<br />

ett enkelt sett med verdensomspennende internasjonale<br />

regnskapsstandarder, IAS, innen 2007 får anvendelse<br />

på alle selskaper i Fellesskapet hvis verdipapirer blir<br />

offentlig omsatt i et regulert marked i Fellesskapet.<br />

18) For at medlemsstatene og selskapene skal kunne<br />

gjennomføre de <strong>til</strong>pasninger som er nødvendige for å<br />

kunne anvende internasjonale regnskapsstandarder, kan<br />

visse bestemmelser ikke anvendes før i 2005. Det bør<br />

utarbeides egnede bestemmelser om hvordan selskapene<br />

skal anvende IAS første gang etter denne forordnings<br />

ikrafttredelse. Bestemmelsene bør utformes på<br />

internasjonalt plan for å sikre internasjonal anerkjennelse<br />

av de løsninger som vedtas —<br />

VEDTATT DENNE FORORDNING:<br />

Artikkel 1<br />

Mål<br />

Målet med denne forordning er å vedta og anvende internasjonale<br />

regnskapsstandarder i Fellesskapet med sikte på å harmonisere<br />

den finansielle informasjon som framlegges av selskapene<br />

omhandlet i artikkel 4 for å sikre en høy grad av innsyn i og<br />

sammenlignbarhet mellom finansregnskaper og dermed en<br />

rasjonell virkemåte for kapitalmarkedet i Fellesskapet og det<br />

indre marked.<br />

Artikkel 2<br />

Definisjoner<br />

I denne forordning menes med «internasjonale<br />

regnskapsstandarder» International Accounting Standards<br />

(IAS) og International Financial Reporting Standards (IFRS)<br />

og <strong>til</strong>hørende tolkninger (SIC/IFRIC-tolkninger), etterfølgende<br />

endringer av disse standardene og <strong>til</strong>hørende tolkninger samt<br />

framtidige standarder og <strong>til</strong>hørende tolkninger som utgis eller<br />

vedtas av International Accounting Standards Board (IASB).<br />

Artikkel 3<br />

Vedtakelse og anvendelse av internasjonale<br />

regnskapsstandarder<br />

1. Etter framgangsmåten fastsatt i artikkel 6 nr. 2<br />

skal Kommisjonen avgjøre hvordan de internasjonale<br />

regnskapsstandardene skal få anvendelse i Fellesskapet.<br />

2. De internasjonale regnskapsstandardene kan bare vedtas<br />

dersom<br />

— de ikke strider mot prinsippet fastsatt i artikkel 2 nr. 3<br />

i direktiv 78/660/EØF og artikkel 16 nr. 3 i direktiv<br />

83/349/EØF og dersom de er i den <strong>europeiske</strong> offentlighetens<br />

interesse,<br />

— de oppfyller kriteriene med hensyn <strong>til</strong> lettfattelighet,<br />

relevans, pålitelighet og sammenlignbarhet for den<br />

finansielle informasjon som er nødvendig for å treffe<br />

økonomiske beslutninger og vurdere selskapsledelsens<br />

arbeid.<br />

3. Kommisjonen skal, etter framgangsmåten fastsatt i<br />

artikkel 6 nr. 2 og senest 31. desember 2002 treffe beslutning<br />

om anvendelsen i Fellesskapet av de internasjonale<br />

regnskapsstandardene som foreligger ved ikrafttredelsen av<br />

denne forordning.<br />

4. Vedtatte internasjonale regnskapsstandarder skal<br />

offentliggjøres i sin helhet på hvert av Fellesskapets offisielle<br />

språk som kommisjonsforordninger i De Europeiske Fellesskaps<br />

Tidende.<br />

Artikkel 4<br />

Konsernregnskap for selskaper med offentlig omsatte<br />

verdipapirer<br />

For hvert regnskapsår som starter 1. januar 2005 eller senere<br />

skal selskaper som er underlagt en medlemsstats lovgivning,<br />

utarbeide sitt konsernregnskap i samsvar med de internasjonale<br />

regnskapsstandardene som er vedtatt etter framgangsmåten<br />

fastsatt i artikkel 6 nr. 2, dersom deres verdipapirer på<br />

balansedagen er notert i et regulert marked i en medlemsstat<br />

i henhold <strong>til</strong> artikkel 1 nr. 13 i rådsdirektiv 93/22/EØF av<br />

10. mai 1993 om investeringstjenester i forbindelse med<br />

verdipapirer( 1 ).<br />

Artikkel 5<br />

Valgmuligheter med hensyn <strong>til</strong> årsregnskap og selskaper<br />

hvis verdipapirer ikke omsettes offentlig<br />

Medlemsstatene kan <strong>til</strong>late eller kreve at<br />

a) selskapene omhandlet i artikkel 4 utarbeider sitt<br />

årsregnskap,<br />

b) selskaper som ikke er omhandlet i artikkel 4, utarbeider sitt<br />

konsernregnskap og/eller årsregnskap,<br />

i samsvar med de internasjonale regnskapsstandarder som er<br />

vedtatt etter framgangsmåten fastsatt i artikkel 6 nr. 2.<br />

Artikkel 6<br />

Framgangsmåte med komité<br />

1. Kommisjonen skal bistås av en komité for<br />

regnskapsregulering, heretter kalt «komiteen».<br />

2. Når det vises <strong>til</strong> dette nummer, får artikkel 5 og 7 i<br />

beslutning 1999/468/EF anvendelse, samtidig som det tas<br />

hensyn <strong>til</strong> bestemmelsene i beslutningens artikkel 8.<br />

( 1 ) EFT L 141 av 11.6.1993, s. 27. Direktivet sist endret ved europaparlaments-<br />

og rådsdirektiv 2000/64/EF (EFT L 290 av 17.11.2000, s. 27).


5.2.2005 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />

<strong>Nr</strong>. 6/625<br />

Tidsrommet fastsatt i artikkel 5 nr. 6 i beslutning 1999/468/EF<br />

skal være tre måneder.<br />

3. Komiteen fastsetter sin forretningsorden.<br />

Artikkel 7<br />

Rapportering og samordning<br />

1. Kommisjonen skal jevnlig være i kontakt med komiteen<br />

om spørsmål som angår igangsatte IASB-prosjekter og deres<br />

status samt ethvert <strong>til</strong>knyttet dokument utferdiget av IASB for<br />

å samordne standpunkter og fremme drøftinger om vedtakelsen<br />

av de standarder som nevnte prosjekter og dokumenter kan gi<br />

opphav <strong>til</strong>.<br />

2. Kommisjonen skal underrette komiteen på behørig måte<br />

og i rett tid dersom Kommisjonen akter å foreslå at en standard<br />

ikke skal vedtas.<br />

Artikkel 8<br />

Underretning<br />

Dersom medlemsstater vedtar <strong>til</strong>tak i henhold <strong>til</strong> artikkel 5,<br />

skal de umiddelbart underrette Kommisjonen og de øvrige<br />

medlemsstater om dette.<br />

Artikkel 9<br />

Overgangsbestemmelser<br />

Som unntak fra artikkel 4 kan medlemsstatene fastsette<br />

at kravene i artikkel 4 får anvendelse bare for<br />

regnskapsår som starter i januar 2007 eller senere for de<br />

selskaper<br />

a) hvis gjeldsinstrumenter bare er tatt opp <strong>til</strong> notering i et<br />

regulert marked i en medlemsstat i henhold <strong>til</strong> artikkel 1<br />

nr. 13 i direktiv 93/22/EØF, eller<br />

b) hvis verdipapirer er tatt opp <strong>til</strong> notering for offentlig<br />

handel i en tredjestat og som for det formål har anvendt<br />

internasjonalt aksepterte standarder fra og med et<br />

regnskapsår som startet før denne forordning ble kunngjort<br />

i De Europeiske Fellesskaps Tidende.<br />

Artikkel 10<br />

Opplysninger og gjennomgåelse<br />

Kommisjonen skal gjennomgå denne forordnings virkemåte og<br />

framlegge en rapport om dette for Europaparlamentet og Rådet<br />

innen 1. juli 2007.<br />

Artikkel 11<br />

Ikrafttredelse<br />

<strong>Den</strong>ne forordning trer i kraft den tredje dag etter at den er<br />

kunngjort i De Europeiske Fellesskaps Tidende.<br />

<strong>Den</strong>ne forordning er bindende i alle deler og kommer direkte <strong>til</strong> anvendelse i alle<br />

medlemsstater.<br />

Utferdiget i Brussel, 19. juli 2002.<br />

For Europaparlamentet For Rådet<br />

P. COX PEDERSEN<br />

President Formann


2005/<strong>EØS</strong>/9/25 Kommisjonsforordning (EF) nr. 535/2002 av 21. mars 2002 om endring av vedlegg<br />

C <strong>til</strong> rådsdirektiv 64/432/EØF, og om endring av vedtak 2000/330/EF. . . . . . . . . . . . . . . . . 189<br />

2005/<strong>EØS</strong>/9/26 Kommisjonsforordning (EF) nr. 1226/2002 av 8. juli 2002 om endring av vedlegg B<br />

<strong>til</strong> rådsdirektiv 64/432/EØF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196<br />

2005/<strong>EØS</strong>/9/27 Kommisjonsforordning (EF) nr. 1282/2002 av 15. juli 2002 om endring av vedleggene<br />

<strong>til</strong> rådsdirektiv 92/65/EØF om fastsettelse av krav <strong>til</strong> dyrehelse ved handel innenfor<br />

Fellesskapet med dyr, sæd, egg og embryoer som ikke omfattes av kravene <strong>til</strong> dyrehelse<br />

fastsatt i de særlige fellesskapsregler oppført i vedlegg A del 1 <strong>til</strong> direktiv 90/425/EØF . . . 202<br />

2005/<strong>EØS</strong>/9/28 Kommisjonsvedtak 2002/261/EF av 25. mars 2002 om endring av vedtak 93/198/EØF<br />

om krav <strong>til</strong> dyrehelse og utstedelse av veterinærattest ved import av tamsau og tamgeit<br />

fra tredjestater og om endring av vedlegg E <strong>til</strong> rådsdirektiv 91/68/EØF om krav <strong>til</strong><br />

dyrehelse ved handel med sau og geit innenfor Fellesskapet. . . . . . . . . . . . . . . . . . . . . . . . . 212<br />

2005/<strong>EØS</strong>/9/29 Kommisjonsvedtak 2002/270/EF av 9. april 2002 om endring av vedtak 93/24/EØF,<br />

93/244/EØF og 2001/618/EF med omsyn <strong>til</strong> lista over medlemsstatar og regionar som<br />

er frie for pseudorabies, og regionar der det er sett i verk godkjende program for<br />

utrydding av pseudorabies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233<br />

2005/<strong>EØS</strong>/9/30 Kommisjonsvedtak 2002/279/EF av 12. april 2002 om endring av vedtak 2000/666/EF<br />

og vedtak 2001/106/EF med hensyn <strong>til</strong> fastsettelse av en modell for lister over godkjente<br />

karantenesteder eller karantenestasjoner ved import av fugler <strong>til</strong> medlemsstatene . . . . . . . . 236<br />

2005/<strong>EØS</strong>/9/31 Kommisjonsvedtak 2002/341/EF av 3. mai 2002 om endring av vedtak 2001/296/EF<br />

med omsyn <strong>til</strong> lista over godkjende laboratorium som skal kontrollere verknaden av<br />

rabiesvaksinasjon av visse kjøtetande husdyr. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241<br />

2005/<strong>EØS</strong>/9/32 Kommisjonsvedtak 2002/482/EF av 21. juni 2002 om endring av vedtak 93/52/EØF<br />

om konstatering av at visse medlemsstater eller regioner oppfyller vilkårene med<br />

hensyn <strong>til</strong> brucellose (B. melitensis), og om anerkjenning av deres status som<br />

medlemsstater eller regioner offisielt fri for denne sykdommen . . . . . . . . . . . . . . . . . . . . . . 243<br />

2005/<strong>EØS</strong>/9/33 Kommisjonsvedtak 2002/544/EF av 4. juli 2002 om godkjenning av systemet for<br />

overvakingsnett for driftseiningar for storfe, som er innført i Belgia i samsvar med<br />

rådsdirektiv 64/432/EØF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245<br />

2005/<strong>EØS</strong>/9/34 Kommisjonsvedtak 2002/588/EF av 11. juli 2002 om endring av vedtak 1999/466/EF<br />

om fastsetjing av status for storfebuskap i visse medlemsstatar eller regionar i<br />

medlemsstatane som offisielt fri for brucellose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246<br />

2005/<strong>EØS</strong>/9/35 Kommisjonsvedtak 2002/598/EF av 15. juli 2002 om godkjenning av vaksiner<br />

mot bovin brucellose innenfor rammen av rådsdirektiv 64/432/EØF . . . . . . . . . . . . . . . . . . 248<br />

2005/<strong>EØS</strong>/9/36 Kommisjonsvedtak 2002/225/EF av 15. mars 2002 om fastsettelse av nærmere regler<br />

for gjennomføringen av rådsdirektiv 91/492/EØF med hensyn <strong>til</strong> høyeste innhold av<br />

og analysemetoder for visse marine biotoksiner i toskallede bløtdyr, pigghuder,<br />

sekkedyr og sjølevende snegler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250<br />

2005/<strong>EØS</strong>/9/37 Kommisjonsvedtak 2002/226/EF av 15. mars 2002 om fastsettelse av særlige<br />

helsekontroller for innhøsting og bearbeiding av visse toskallede bløtdyr med et<br />

innhold av ASP (hukommelsestap-toksin) som overstiger grensen fastsatt i<br />

rådsdirektiv 91/492/EØF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253<br />

2005/<strong>EØS</strong>/9/38 Europaparlaments- og rådsdirektiv 98/8/EF av 16. februar 1998 om markedsføring av<br />

biocidprodukter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255


2005/<strong>EØS</strong>/9/39 Kommisjonsforordning (EF) nr. 1896/2000 av 7. september 2000 om første fase<br />

av programmet nevnt i artikkel 16 nr. 2 i europaparlaments- og rådsdirektiv 98/8/EF<br />

om biocidprodukter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318<br />

2005/<strong>EØS</strong>/9/40 Kommisjonsforordning (EF) nr. 1687/2002 av 25. september 2002 om en ytterligere<br />

frist for melding av visse aktive stoffer som allerede finnes på markedet for bruk i<br />

biocidprodukter, som fastsatt i artikkel 4 nr. 1 i forordning (EF) nr. 1896/2000 . . . . . . . . 330<br />

2005/<strong>EØS</strong>/9/41 Kommisjonsforordning (EF) nr. 1360/2002 av 13. juni 2002 om sjuende <strong>til</strong>pasning <strong>til</strong><br />

den tekniske utvikling av rådsforordning (EØF) nr. 3821/85 om bruk av fartsskriver<br />

innen veitransport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332<br />

2005/<strong>EØS</strong>/9/42 Kommisjonsvedtak 2002/730/EF av 30. mai 2002 om den tekniske spesifikasjonen<br />

for samtrafikkevne som gjelder for delsystemet «vedlikehold» i det trans<strong>europeiske</strong><br />

jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i direktiv 96/48/EF . . . . . . . 584<br />

2005/<strong>EØS</strong>/9/43 Kommisjonsvedtak 2002/731/EF av 30. mai 2002 om den tekniske spesifikasjonen<br />

for samtrafikkevne som gjelder for delsystemet «styringskontroll og signaler » i det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i<br />

direktiv 96/48/EF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 588<br />

2005/<strong>EØS</strong>/9/44 Kommisjonsvedtak 2002/732/EF av 30. mai 2002 om den tekniske spesifikasjonen<br />

for samtrafikkevne som gjelder for delsystemet «infrastruktur» i det trans<strong>europeiske</strong><br />

jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i direktiv 96/48/EF . . . . . . . 593<br />

2005/<strong>EØS</strong>/9/45 Kommisjonsvedtak 2002/733/EF av 30. mai 2002 om den tekniske spesifikasjonen<br />

for samtrafikkevne som gjelder for delsystemet «energi» i det trans<strong>europeiske</strong><br />

jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i direktiv 96/48/EF . . . . . . . 597<br />

2005/<strong>EØS</strong>/9/46 Kommisjonsvedtak 2002/734/EF av 30. mai 2002 om den tekniske spesifikasjonen<br />

for samtrafikkevne som gjelder for delsystemet «drift» i det trans<strong>europeiske</strong><br />

jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i direktiv 96/48/EF . . . . . . . 601<br />

2005/<strong>EØS</strong>/9/47 Kommisjonsvedtak 2002/735/EF av 30. mai 2002 om den tekniske spesifikasjonen<br />

for samtrafikkevne som gjelder for delsystemet «rullende materiell» i det<br />

trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i<br />

direktiv 96/48/EF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 604<br />

2005/<strong>EØS</strong>/9/48 Kommisjonsvedtak 2002/844/EF av 23. oktober 2002 om endring av direktiv<br />

2001/14/EF med hensyn <strong>til</strong> datoen for overgang <strong>til</strong> ny ruteplan for jernbanetransport . . . 608<br />

2005/<strong>EØS</strong>/9/49 Kommisjonsdirektiv 2002/35/EF av 25. april 2002 om endring av rådsdirektiv<br />

97/70/EF om opprettelse av en harmonisert sikkerhetsordning for fiskefartøyer med<br />

en lengde på 24 meter og over . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609<br />

2005/<strong>EØS</strong>/9/50 Europaparlaments- og rådsforordning (EF) nr. 1606/2002 av 19. juli 2002 om<br />

anvendelse av internasjonale regnskapsstandarder. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 622<br />

3. Parlamentarikerkomiteen for <strong>EØS</strong><br />

4. <strong>Den</strong> rådgivende komité for <strong>EØS</strong>


II <strong>EFTA</strong>-ORGANER<br />

1. <strong>EFTA</strong>-statenes faste komité<br />

2. <strong>EFTA</strong>s overvåkningsorgan<br />

3. <strong>EFTA</strong>-domstolen<br />

III EF-ORGANER<br />

1. Rådet<br />

2. Kommisjonen<br />

3. Domstolen

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!