24.2.2005 Nr. 9/479 EØS-tillegget til Den europeiske unions ... - EFTA
24.2.2005 Nr. 9/479 EØS-tillegget til Den europeiske unions ... - EFTA
24.2.2005 Nr. 9/479 EØS-tillegget til Den europeiske unions ... - EFTA
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/<strong>479</strong><br />
Tillegg 7<br />
PROTOKOLLER FOR DATAOVERFØRING<br />
INNHOLD<br />
1. Innledning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482<br />
1.1. Virkeområde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482<br />
1.2. Akronymer og notasjoner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482<br />
2. Overføring av data fra kjøretøyenhet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483<br />
2.1. Framgangsmåte for overføring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483<br />
2.2. Protokoll for overføring av data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483<br />
2.2.1. Meldingsstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483<br />
2.2.2. Meldingstyper . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484<br />
2.2.2.1. Ordre om å starte kommunikasjon (SID 81) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486<br />
2.2.2.2. Positivt svar på start kommunikasjon (SID C1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486<br />
2.2.2.3. Ordre om å begynne diagnosesesjon (SID 10) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486<br />
2.2.2.4. Positivt svar på start diagnosesesjon (SID 50) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486<br />
2.2.2.5. Forbindelseskontrolltjeneste (SID 87) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486<br />
2.2.2.6. Positivt svar på ordre om forbindelseskontrolltjeneste (SID C7) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486<br />
2.2.2.7. Ordre om opplasting (SID 35) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486<br />
2.2.2.8. Positivt svar på ordre om opplasting (SID 75) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486<br />
2.2.2.9. Ordre om dataoverføring (SID 36) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486<br />
2.2.2.10. Positivt svar på overfør data (SID 76) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487<br />
2.2.2.11. Ordre om å avslutte dataoverføring (SID 37) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487<br />
2.2.2.12. Positivt svar på avslutt dataoverføring (SID 77) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487<br />
2.2.2.13. Ordre om å stanse kommunikasjon (SID 82) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487<br />
2.2.2.14. Positivt svar på stans kommunikasjon (SID C2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487<br />
2.2.2.15. Bekreft delmelding (SID 83) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487<br />
2.2.2.16. Negativt svar (SID 7F) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487<br />
2.2.3. Meldingsflyt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 488<br />
2.2.4. Synkronisering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489<br />
2.2.5. Feilhåndtering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489<br />
2.2.5.1. Start kommunikasjon-fase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489<br />
2.2.5.2. Kommunikasjonsfase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489<br />
2.2.6. Innholdet av svarmelding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492<br />
2.2.6.1. Positivt svar på oversikt over data <strong>til</strong> overføring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492<br />
2.2.6.2. Positivt svar på overføring av dataaktiviteter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493<br />
2.2.6.3. Positivt svar på overføring av datahendelser og feil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494
<strong>Nr</strong>. 9/480 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
2.2.6.4. Positivt svar på overføring av detaljerte hastighetsdata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495<br />
2.2.6.5. Positivt svar på overføring av tekniske data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495<br />
2.3. Lagring av filer på eksterne datamedier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496<br />
3. Protokoll for overføring fra fartsskriverkort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496<br />
3.1. Virkeområde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496<br />
3.2. Definisjoner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496<br />
3.3. Overføring fra kort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496<br />
3.3.1. Initialiseringssekvens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497<br />
3.3.2. Sekvens for usignerte datafiler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497<br />
3.3.3. Sekvens for signerte datafiler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497<br />
3.3.4. Sekvens for <strong>til</strong>bakes<strong>til</strong>ling av kalibreringstelleren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498<br />
3.4. Format for lagring av data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498<br />
3.4.1. Innledning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498<br />
3.4.2. Filformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 498<br />
4. Overføring fra et fartsskriverkort via en kjøretøyenhet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/481<br />
1. INNLEDNING<br />
I dette <strong><strong>til</strong>legget</strong> angis framgangsmåtene som skal følges ved ulike typer dataoverføring <strong>til</strong> et eksternt datamedium<br />
samt de protokoller som må gjennomføres for å sikre korrekt overføring av data og full kompatibilitet av det overførte<br />
dataformatet, slik at alle kontrollører kan ha <strong>til</strong>gang <strong>til</strong> disse dataene og mulighet <strong>til</strong> å kontrollere deres autentisitet og<br />
integritet før de analyseres.<br />
1.1. Virkeområde<br />
Data kan overføres <strong>til</strong> et eksternt datamedium<br />
— fra en kjøretøyenhet via en intelligent reservert enhet (IDE) koplet <strong>til</strong> kjøretøyenheten,<br />
— fra et fartsskriverkort via en IDE-enhet med kortgrensesnittenhet (IFD),<br />
— fra et fartsskriverkort via en kjøretøyenhet ved hjelp av en IDE koplet <strong>til</strong> kjøretøyenheten.<br />
For at ektheten og integriteten av overførte data som er lagret på et eksternt datamedium skal kunne fastslås, blir<br />
det ved dataoverføring <strong>til</strong>føyd en signatur i samsvar med <strong>til</strong>legg 11 (felles sikkerhetsmekanismer). Angivelse av<br />
kildeutstyr (kjøretøyenhet eller kort) og sikkerhetssertifikater (fra medlemsstaten og for utstyret) blir også overført.<br />
<strong>Den</strong> som kontrollerer dataene, skal uavhengig være innehaver av en sikker europeisk offentlig nøkkel.<br />
DDP_001 Data som lastes ned i én overføringssesjon, må lagres på det eksterne datamediet i én fil.<br />
1.2. Akronymer og notasjoner<br />
Følgende akronymer benyttes i dette <strong><strong>til</strong>legget</strong>:<br />
AID (application identifier) brukerprogramidentifikator<br />
ATR (answer to reset) svar på <strong>til</strong>bakes<strong>til</strong>ling<br />
CS (checksum byte) kontrollsumbyte<br />
DF (dedicated file) reservert fil<br />
DS (diagnostic session) diagnosesesjon<br />
EF (elementary file) grunnleggende fil<br />
ESM (external storage medium) eksternt datamedium<br />
FID (file identifier) filidentifikator (fil-ID)<br />
FMT (format byte) formatbyte (første byte i meldingshodet)<br />
ICC (integrated curcuit card) kort med integrert krets<br />
IDE (intelligent dedicated equipment) intelligent reservert enhet: utstyret som benyttes <strong>til</strong> å overføre data <strong>til</strong><br />
det eksterne datamediet (f.eks. PC)<br />
IFD (interface device) kortleser<br />
KWP (keyword protocol 2000) nøkkelordsprotokoll 2000<br />
LEN (length byte) lengdebyte (siste byte i meldingshodet)<br />
PPS (protocol parameter selection) valg av protokollparametrer<br />
PSO (perform security operation) utfør sikkerhetsoperasjon<br />
SID (service identifier) tjenesteidentifikator<br />
SRC (source byte) kildebyte<br />
TGT (target byte) målbyte<br />
TLV (tag length value) lengdeverdi for etikett<br />
TREP (transfer response parameter) parameter for svar på overføring<br />
TRTP (transfer request parameter) parameter for ordre om overføring<br />
VU (vehicle unit) kjøretøyenhet
<strong>Nr</strong>. 9/482 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
2. OVERFØRING AV DATA FRA KJØRETØYENHET<br />
2.1. Framgangsmåte for overføring<br />
For å overføre data fra kjøretøyenheten må operatøren gjøre følgende:<br />
— sette fartsskriverkortet inn i en kortleseråpning i kjøretøyenheten( 1 )<br />
— kople IDE-enheten <strong>til</strong> overføringskontakten på kjøretøyenheten<br />
— opprette forbindelse mellom IDE-enheten og kjøretøyenheten<br />
— velge på IDE-enheten dataene som skal overføres, og sende ordren <strong>til</strong> kjøretøyenheten<br />
— avslutte overføringssesjonen.<br />
2.2. Protokoll for overføring av data<br />
Protokollen er strukturert på herre-slave-basis, med IDE-enheten som herre og kjøretøyenheten som slave.<br />
Meldingsstruktur, -typer og -flyt er hovedsakelig basert på nøkkelordprotokoll 2000 (KWP) (ISO 14230-2 Road<br />
vehicles — Diagnostic systems — Keyword protocol 2000 — Part 2: Data link layer).<br />
Brukerprogramlaget er hovedsakelig basert på aktuelt utkast <strong>til</strong> ISO 14229-1 (Road vehicles — Diagnostic<br />
systems — Part 1: Diagnostic services, versjon 6 av 22. februar 2001).<br />
2.2.1. Meldingsstruktur<br />
DDP_002 Alle meldinger som utveksles mellom IDE-enheten og kjøretøyenheten, er formatert med en struktur i tre deler:<br />
— Et meldingshode som består av en formatbyte (FMT), en målbyte (TGT), en kildebyte (SRC) og eventuelt en<br />
lengdebyte (LEN).<br />
— Et datafelt som består av en tjenesteidentifikatorbyte (SID) og et variabelt antall databyte som kan omfatte en<br />
valgfri diagnosesesjonsbyte (DS) eller en valgfri overføringsparameterbyte (TRTP eller TREP).<br />
— En kontrollsum som består av en kontrollsumbyte (CS).<br />
Hode Datafelt Kontrollsum<br />
FMT TGT SRC LEN SID DATA ... ... ... CS<br />
4 byte Høyst 225 byte 1 byte<br />
TGT- og SRC-byten representerer den fysiske adressen <strong>til</strong> mottakeren og avsenderen av meldingen. Verdiene er F0<br />
Hex for IDE-enheten og EE Hex for kjøretøyenheten.<br />
LEN-byten er lengden av datafeltdelen.<br />
Kontrollsumbyten er 8-bitssummene modulo 256 for alle bytene i meldingen unntatt selve kontrollsummen.<br />
FMT-, SID-, DS-, TRTP- og TREP-bytene er definert senere i dette dokumentet.<br />
( 1 ) Det innsatte kortet vil utløse de nødvendige <strong>til</strong>gangsrettighetene <strong>til</strong> overføringsfunksjonen og <strong>til</strong> dataene.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/483<br />
DDP_003 Dersom dataene som meldingen skal overføre, er lengre enn plassen i datafeltdelen, blir meldingen sendt som flere<br />
delmeldinger. Hver slik delmelding har et hode, samme SID og TREP og en delmeldingsteller på 2 byte som angir<br />
delmeldingens nummer i meldingen som helhet. For å gi mulighet for feilkontroll og avbrudd kvitterer IDE-enheten<br />
for hver delmelding. IDE-enheten kan akseptere delmeldingen, be om at den overføres på nytt, be kjøretøyenheten om<br />
å gjenta eller avbryte dataoverføringen.<br />
DDP_004 Dersom den siste delmeldingen inneholder nøyaktig 255 byte i datafeltet, må en endelig delmelding med et tomt<br />
(unntatt SID, TREP og delmeldingsteller) datafelt <strong>til</strong>føyes for å angi slutten på meldingen.<br />
Eksempel:<br />
Hode SID TREP Melding CS<br />
4 byte Lengre enn 255 byte<br />
Blir overført som:<br />
…<br />
Hode SID TREP 00 01 Delmelding 1 CS<br />
4 byte 255 byte<br />
Hode SID TREP 00 01 Delmelding 2 CS<br />
4 byte 255 byte<br />
Hode SID TREP xx yy Delmelding n CS<br />
4 byte Mindre enn 255 byte<br />
eller som:<br />
…<br />
Hode SID TREP 00 01 Delmelding 1 CS<br />
4 byte 255 byte<br />
Hode SID TREP 00 02 Delmelding 2 CS<br />
4 byte 255 byte<br />
Hode SID TREP xx yy Delmelding n CS<br />
4 byte 255 byte<br />
Hode SID TREP xx yy + 1 CS<br />
4 byte 4 byte<br />
2.2.2. Meldingstyper<br />
Kommunikasjonsprotokollen for dataoverføring mellom kjøretøyenheten og IDE-enheten forutsetter utveksling av<br />
åtte ulike meldingstyper.<br />
Et sammendrag av meldingene er gitt i følgende tabell:
<strong>Nr</strong>. 9/484 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
Meldingsstruktur Høyst 4 byte<br />
hode<br />
Høyst 255 byte<br />
Data<br />
1 byte<br />
Kontrollsum<br />
IDE ->
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/485<br />
2.2.2.1. Ordre om å starte kommunikasjon (SID 81)<br />
DDP_005 <strong>Den</strong>ne meldingen sendes av IDE-enheten for å opprette kommunikasjonslenken med kjøretøyenheten. <strong>Den</strong> innledende<br />
kommunikasjonen skjer alltid ved 9 600 baud (<strong>til</strong> hastigheten endres ved hjelp av lenkekontrolltjenestene).<br />
2.2.2.2. Positivt svar på start kommunikasjon (SID C1)<br />
DDP_006 <strong>Den</strong>ne meldingen sendes av kjøretøyenheten som positivt svar på en ordre om å starte kommunikasjon. <strong>Den</strong><br />
inneholder de to nøkkelbytene 8F og EA, som angir at enheten støtter protokollen, og hodet inneholder opplysninger<br />
om mål, kilde og lengde.<br />
2.2.2.3. Ordre om å starte diagnosesesjon (SID 10)<br />
DDP_007 Meldingen med ordre om å starte diagnosesesjonen sendes av IDE-enheten for å be om en ny diagnosesesjon med<br />
kjøretøyenheten. Delfunksjonen «default session» (81 Hex) angir at en standarddiagnosesesjon skal åpnes.<br />
2.2.2.4. Positivt svar på start diagnosesesjon (SID 50)<br />
DDP_008 Meldingen om positivt svar på start diagnosesesjon sendes av kjøretøyenheten for å svare positivt på ordren om å åpne<br />
en diagnosesesjon.<br />
2.2.2.5. Lenkekontrolltjeneste (SID 87)<br />
DDP_052 Lenkekontrolltjenesten benyttes av IDE-enheten <strong>til</strong> å initiere en endring i overføringshastigheten. Dette gjøres i to<br />
trinn. I trinn én foreslår IDE-enheten endringen i overføringshastighet, med angivelse av den nye hastigheten. Når en<br />
positiv melding mottas fra kjøretøyenheten, sender IDE-enheten en bekreftelse på den nye overføringshastigheten <strong>til</strong><br />
kjøretøyenheten (trinn to). IDE-enheten skifter deretter <strong>til</strong> den nye overføringshastigheten. Når bekreftelsen er mottatt,<br />
skifter kjøretøyenheten <strong>til</strong> den nye overføringshastigheten.<br />
2.2.2.6. Positivt svar på lenkekontroll (SID C7)<br />
DDP_053 Positivt svar på lenkekontroll sendes av kjøretøyenheten for å svare positivt på ordren om lenkekontrolltjeneste (trinn<br />
én). Merk at det ikke svares på ordren om bekreftelse (trinn to).<br />
2.2.2.7. Ordre om opplasting (SID 35)<br />
DDP_009 Meldingen med ordre om opplasting sendes av IDE-enheten for å angi overfor kjøretøyenheten at det anmodes om<br />
en dataoverføring. For å oppfylle kravene i ISO 14 229 er det inkludert data om adresse <strong>til</strong>, størrelse og format på<br />
de ønskede data. Da disse opplysningene ikke er kjent for IDE-enheten før overføring, settes minneadressen <strong>til</strong> 0,<br />
formatet <strong>til</strong> ukryptert og ukomprimert og minnestørrelsen <strong>til</strong> høyeste verdi.<br />
2.2.2.8. Positivt svar på ordre om opplasting (SID 75)<br />
DDP_010 Positivt svar på ordre om opplasting sendes av kjøretøyenheten for å angi overfor IDE-enheten at kjøretøyenheten er<br />
klar <strong>til</strong> å overføre data. For å oppfylle kravene i ISO 14 229 inneholder den positive svarmeldingen data som forteller<br />
IDE-enheten at ytterligere meldinger med positivt svar på ordre om dataoverføring vil inneholde høyst 00FF hex<br />
byte.<br />
2.2.2.9. Ordre om dataoverføring (SID 36)<br />
DDP_011 Ordren om dataoverføring sendes av IDE-enheten for å angi overfor kjøretøyenheten hvilken type data som skal<br />
overføres. Overføringens type angis av en parameter for ordre om dataoverføring (TRTP) på én byte.<br />
Det fins seks typer dataoverføring:<br />
– oversikt (TRTP 01)<br />
– aktiviteter på en nærmere angitt dato (TRTP 02)<br />
– hendelser og feil (TRTP 03)<br />
– detaljert hastighet (TRTP 04)<br />
– tekniske data (TRTP 05)<br />
– overføring av data fra kort (TRTP 06).
<strong>Nr</strong>. 9/486 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
DDP_054 IDE-enheten må be om oversikt over dataoverføringen (TRTP 01) under en dataoverføringssesjon, da bare dette<br />
kan sikre at kjøretøyenhetens sertifikater registreres i den overførte filen (slik at den elektroniske signaturen kan<br />
verifiseres).<br />
I det andre <strong>til</strong>fellet (TRTP 02) er det angitt i meldingen med ordre om dataoverføring hvilken kalenderdag<br />
(TimeReal-format) som skal overføres.<br />
2.2.2.10. Positivt svar på overfør data (SID 76)<br />
DDP_012 Positivt svar på overfør data sendes av kjøretøyenheten som svar på ordren om overføring av data. Meldingen<br />
inneholder dataene det ble bedt om, med en parameter for svar på overføring (TREP) som svarer <strong>til</strong> TRTP i ordren.<br />
DDP_055 I det første <strong>til</strong>fellet (TREP 01) vil kjøretøyenheten sende data som hjelper IDE-operatøren i valg av data som<br />
vedkommende ønsker å overføre videre. Opplysningene i denne meldingen omfatter<br />
– sikkerhetssertifikater<br />
– kjøretøyangivelse<br />
– kjøretøyenhetens aktuelle dato og klokkeslett<br />
– minste og største overførbare dato (kjøretøyenhetsdata)<br />
– angivelse av kort som er satt inn i kjøretøyenheten<br />
– tidligere overføringer <strong>til</strong> et foretak<br />
– foretakslåser<br />
– tidligere kontroller.<br />
2.2.2.11. Ordre om å avslutte dataoverføring (SID 37)<br />
DDP_013 Meldingen avslutt dataoverføring sendes av IDE-enheten for å informere kjøretøyenheten om at overføringssesjonen<br />
er avsluttet.<br />
2.2.2.12. Positivt svar på avslutt dataoverføring (SID 77)<br />
DDP_014 Meldingen med positivt svar på ordre om avslutt dataoverføring sendes av kjøretøyenheten for å bekrefte ordren om<br />
avslutning av overføringen.<br />
2.2.2.13. Ordre om å stanse kommunikasjon (SID 82)<br />
DDP_015 Meldingen om ordren om å stanse kommunikasjonen sendes av IDE-enheten for å avbryte kommunikasjonslenken<br />
med kjøretøyenheten.<br />
2.2.2.14. Positivt svar på stans kommunikasjon (SID C2)<br />
DDP_016 Positivt svar på meldingen om stans kommunikasjon sendes av kjøretøyenheten for å bekrefte ordren om å stanse<br />
kommunikasjonen.<br />
2.2.2.15. Bekreft delmelding (SID 83)<br />
DDP_017 Delmeldingsbekreftelsen sendes av IDE-enheten for å bekrefte mottak av de enkelte delene av en melding som<br />
overføres som flere delmeldinger. Datafeltet inneholder den SID som mottas fra kjøretøyenheten, og en tobytes kode<br />
som følger:<br />
– MsgC + 1 Bekrefter korrekt mottak av delmelding nummer MsgC.<br />
Ordre fra IDE-enhet <strong>til</strong> kjøretøyenheten om å sende neste delmelding<br />
– MsgC angir et problem ved mottak av delmelding nummer MsgC.<br />
Ordre fra IDE-enheten <strong>til</strong> kjøretøyenheten om å sende vedkommende delmelding på nytt.<br />
– FFFF ber om avslutning av meldingen.<br />
Dette kan benyttes av IDE-enheten <strong>til</strong> å avslutte overføringen av meldingen fra kjøretøyenheten, uansett årsak.<br />
<strong>Den</strong> siste delmeldingen i en melding (LEN-byte < 255) kan bekreftes med en hvilken som helst av disse kodene, eller<br />
bekreftelse kan utelates.<br />
Svar fra kjøretøyenheten som består av flere delmeldinger er<br />
– positivt svar på ordre om dataoverføring (SID 76).<br />
2.2.2.16. Negativt svar (SID 7F)<br />
DDP_018 Som svar på ovennevnte ordremeldinger sender kjøretøyenheten melding med negativt svar når kjøretøyenheten ikke<br />
kan etterkomme ordren. Datafeltene i meldingen inneholder svarets SID (7F), ordrens SID og en kode som angir<br />
grunnen <strong>til</strong> det negative svaret. Følgende koder er <strong>til</strong>gjengelige:
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/487<br />
– 10 generell avvisning<br />
Handlingen kan ikke utføres av andre grunner enn dem som er omtalt nedenfor.<br />
– 11 tjenesten støttes ikke<br />
ordrens SID ble ikke forstått.<br />
– 12 delfunksjonen støttes ikke<br />
ordrens DS eller TRTP ble ikke forstått, eller det er ikke flere delmeldinger å overføre.<br />
– 13 feil meldingslengde<br />
Lengden av den mottatte meldingen er feil<br />
– 22 feil vilkår eller feil i ordresekvens<br />
Tjenesten det spørres etter, er ikke aktiv, eller ordresekvensen er feil.<br />
– 31 ordren er utenfor gyldig område<br />
ordrens parameterpost (datafelt) er ikke gyldig.<br />
– 50 opplasting ikke godtatt<br />
ordren kan ikke utføres (kjøretøyenheten er ikke i korrekt driftsmodus, eller det er en intern feil i kjøretøyenheten).<br />
– 78 venter på svar<br />
Handlingen det bes om, kan ikke utføres i tide, og kjøretøyenheten er ikke klar <strong>til</strong> å motta en ny ordre.<br />
– FA-data er ikke <strong>til</strong>gjengelig<br />
Dataobjektet for en ordre om dataoverføring er ikke <strong>til</strong>gjengelig i kjøretøyenheten (det er f.eks. ikke satt inn noe kort).<br />
2.2.3. Meldingsflyt<br />
En typisk meldingsflyt under en vanlig dataoverføringsprosedyre er som følger:<br />
IDE FE<br />
Ordre om å starte kommunikasjon<br />
Ordre om å starte diagnosetjeneste<br />
Ordre om opplasting<br />
Ordre om oversikt over dataoverføring<br />
Ordre om dataoverføring # 2<br />
Bekreft delmelding # 1<br />
Bekreft delmelding # 2<br />
Bekreft delmelding # m<br />
Bekreft delmelding (valgfri)<br />
Ordre om dataoverføring # n<br />
Ordre om å avslutte dataoverføring<br />
Ordre om å stanse kommunikasjon<br />
...<br />
Positivt svar<br />
Positivt svar<br />
Positivt svar<br />
Positivt svar<br />
Positivt svar # 1<br />
Positivt svar # 2<br />
Positivt svar # m<br />
Positivt svar (datafelt < 255 byte)<br />
Positivt svar<br />
Positivt svar<br />
Positivt svar
<strong>Nr</strong>. 9/488 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
2.2.4. Synkronisering<br />
DDP_019 Under normal drift er tidsparametrene i følgende figur relevante:<br />
der:<br />
Figur 1<br />
Meldingsflyt, synkronisering<br />
ordre fra IDE Svar fra kjøretøyenhet # 1<br />
P1 = Tidsrommet mellom bytene i svaret fra kjøretøyenheten.<br />
ordre fra IDE /<br />
IDE-bekreftelse # 1 Svar fra kjøretøyenhet # 2<br />
P2 = Tidsrommet mellom slutten av ordren fra IDE-enheten og begynnelsen på svaret fra kjøretøyenheten, eller<br />
mellom slutten av bekreftelsen fra IDE-enheten og begynnelsen på det neste svaret fra kjøretøyenheten.<br />
P3 = Tidsrommet mellom slutten av svaret fra kjøretøyenheten og begynnelsen på den nye ordren, eller mellom<br />
slutten av svaret fra kjøretøyenheten og begynnelsen på bekreftelsen fra IDE-enheten, eller mellom slutten på<br />
ordren fra IDE-enheten og begynnelsen på ny ordre fra IDE-enheten dersom kjøretøyenheten ikke svarer.<br />
P4 = Tidsrommet mellom bytene i ordren fra IDE-enheten.<br />
P5 = Utvidet verdi for P3 for overføring fra kort.<br />
De <strong>til</strong>latte verdiene for synkroniseringsparametrene vises i følgende tabell (det utvidede KWP-synkroniseringsparam<br />
etersettet, som benyttes ved fysisk adressering for å øke hastigheten på kommunikasjonen).<br />
Synkroniseringsparameter<br />
Nedre grenseverdi (ms) Øvre grenseverdi (ms)<br />
P1 0 20<br />
P2 20 1 000(*)<br />
P3 10 5 000<br />
P4 5 20<br />
P5 10 20 minutter<br />
(*) Dersom kjøretøyenheten gir et negativt svar som inneholder en kode som betyr «ordren ble riktig mottatt, venter på svar», utvides<br />
denne verdien <strong>til</strong> samme øvre grenseverdi som for P3.<br />
2.2.5. Feilhåndtering<br />
Dersom en feil oppstår under meldingsutvekslingen, endres meldingsflyten etter hvilket utstyr som har oppdaget feilen<br />
og meldingen som utløste feilen.<br />
I figur 2 og 3 vises framgangsmåtene for feilhåndtering for henholdsvis kjøretøyenheten og IDE-enheten.<br />
2.2.5.1. Start kommunikasjon-fase<br />
DDP_020 Dersom IDE-enheten oppdager en feil i start kommunikasjon-fasen, enten i synkroniseringen eller i bitstrømmen, vil<br />
den vente i et tidsrom på P3min før den sender ordren på ny.<br />
DDP_021 Dersom kjøretøyenheten oppdager en feil i sekvensen fra IDE-enheten, skal den ikke sende noe svar, og vente på en<br />
ny melding med ordre om start kommunikasjon innen et tidsrom på P3max.<br />
2.2.5.2. Kommunikasjonsfasen<br />
To ulike feilhåndteringsområder kan defineres:<br />
1. Kjøretøyenheten oppdager en IDE-overføringsfeil<br />
DDP_022 For hver mottatte melding skal kjøretøyenheten oppdage eventuelle synkroniseringsfeil, byteformatfeil (f.eks.<br />
overtredelser med hensyn <strong>til</strong> start- og stoppbiter) og rammefeil (feil i antallet mottatte byte, feil kontrollsumbyte).<br />
DDP_023 Dersom kjøretøyenheten oppdager en av de ovennevnte feilene, sender den ikke noe svar og ignorerer den mottatte<br />
meldingen.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/489<br />
DDP_024 Kjøretøyenheten kan oppdage andre feil i den mottatte meldingens format eller innhold (f.eks. at meldingen ikke<br />
støttes) selv om meldingen oppfyller kravene <strong>til</strong> lengde og kontrollsum; i et slikt <strong>til</strong>felle skal kjøretøyenheten gi IDEenheten<br />
melding med et negativt svar med angivelse av feilens art.<br />
Send negativt<br />
svar<br />
Negativt svar<br />
Feil lengde på melding<br />
Negativt svar<br />
Tjeneste eller delfunksjon støttes ikke<br />
Negativt svar<br />
Feil i ordre-sekvens<br />
Negativt svar<br />
Opplasting ikke akseptert<br />
Negativt svar<br />
Ordre utenfor gyldig område<br />
Negativt svar<br />
Data ikke <strong>til</strong>gjengelig<br />
Opprett og send<br />
Negativt svar<br />
Venter på svar<br />
Utvid P2max <strong>til</strong><br />
P3max<br />
Nei<br />
Data-overføring<br />
fra kort?<br />
Ja<br />
Utvid P2max og P3max<br />
<strong>til</strong> P5<br />
Figur 2<br />
Håndtering av feil ved kjøretøyenhet<br />
Ja<br />
Ja<br />
Ja<br />
Nei<br />
Nei<br />
Nei<br />
Nei<br />
Nei<br />
Start<br />
Nei<br />
Ordre mottatt? Nei P3max utløpt?<br />
Ja<br />
Feil i kontrollsum?<br />
Nei<br />
Feil på lengde?<br />
Nei<br />
Støtte for ordre-melding?<br />
Ja<br />
Riktig sekvens?<br />
Ja<br />
Opplasting<br />
akseptert?<br />
Ja<br />
Ordre innenfor<br />
gyldig område?<br />
Ja<br />
Data <strong>til</strong>gjengelig?<br />
Ja<br />
Opprett positivt svar<br />
Nei<br />
Ja<br />
Stans kommunikasjon<br />
Send positivt svar<br />
P2max utløpt Nei<br />
P3max utløpt?<br />
Negativt svar<br />
Generell avvisning<br />
Ja<br />
Positivt svar<br />
klart?<br />
Nei<br />
Ja
<strong>Nr</strong>. 9/490 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
2. IDE-enheten oppdager en feil ved dataoverføringen fra kjøretøyenheten<br />
DDP_025 For hver mottatte melding skal IDE-enheten oppdage eventuelle synkroniseringsfeil, byteformatfeil (f.eks.<br />
overtredelser med hensyn <strong>til</strong> start- og stoppbiter) og rammefeil (feil antall byte mottatt, feil kontrollsumbyte).<br />
DDP_026 IDE-enheten skal oppdage feil i sekvensen, som feil økning av tellerne for delmeldinger i påfølgende meldinger.<br />
DDP_027 Dersom IDE-enheten oppdager en feil eller det ikke kom svar fra kjøretøyenheten innenfor tidsrommet P2max,<br />
blir meldingen med ordren sendt på ny, <strong>til</strong> den er sendt høyst tre ganger. Når det gjelder denne feilsøkingen, vil en<br />
bekreftelse på en delmelding bli betraktet som en ordre <strong>til</strong> kjøretøyenheten.<br />
DPP_028 IDE-enheten skal vente i et tidsrom på minst P3min før den begynner hver dataoverføring; ventetiden skal måles fra<br />
siste beregnede forekomst av en stoppbit etter at feilen ble oppdaget.<br />
Nei<br />
Nei<br />
Start<br />
Formuler ordre<br />
Send ordre<br />
Figur 3<br />
Håndtering av feil ved IDE-enheten<br />
Svar mottatt? Ja<br />
Nei<br />
P2max utløpt?<br />
Ja<br />
Tre forsøk?<br />
Nei<br />
Nei<br />
IDE-feilhåndtering Nei<br />
Svar OK?<br />
Ja<br />
Feil ved lengde<br />
eller kontrollsum?<br />
Ja Venter på svar?<br />
Ja<br />
Ja<br />
Gjenoppta<br />
brukerprogram<br />
Utvid P2max<br />
<strong>til</strong> P3max<br />
Nei<br />
Dataoverføring fra<br />
kort?<br />
Utvid P2max og<br />
P3max <strong>til</strong> P5max<br />
Ja
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/491<br />
2.2.6. Svarmeldingenes innhold<br />
I dette avsnittet angis innholdet av datafeltene i de ulike positive svarmeldingene.<br />
Dataelementene er definert i <strong>til</strong>legg 1 (dataordliste).<br />
2.2.6.1. Positivt svar på oversikt over data <strong>til</strong> overføring<br />
DDP_029 Datafeltet i meldingen «positivt svar på oversikt over data <strong>til</strong> overføring» skal gi følgende data i følgende rekkefølge<br />
under SID 76 Hex, TREP 01 Hex og med passende oppdeling og telling av delmeldinger:<br />
Signature<br />
Dataelement<br />
Lengde<br />
(i byte)<br />
Merknad<br />
Sikkerhetssertifikater for kjøretøyenhet<br />
Angivelse av kjøretøyet<br />
Gjeldende dato og klokkeslett for kjøretøyenhet<br />
Overføringstidsrom<br />
Typer av kort som er satt inn i kjøretøyenheten<br />
Tidligere dataoverføring fra kjøretøyenhet<br />
Alle lagrede foretakslåser.<br />
Dersom dette avsnitttet er tomt, sendes bare<br />
noOfLocks = 0.<br />
Alle kontrollposter som er lagret i<br />
kjøretøyenheten. Dersom dette avsnittet er<br />
tomt, sendes bare noOfControls = 0.<br />
RSA-signatur for alle data (unntatt sertifikater)<br />
fra VehicleIdentificationNumber <strong>til</strong> siste byte<br />
i siste VuControlActivityRecord.
<strong>Nr</strong>. 9/492 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
2.2.6.2. Positivt svar på ordre om overføring av aktivitetsdata<br />
DDP_030 Datafeltet i meldingen «positivt svar på ordre om overføring av aktivitetsdata» skal gi følgende data i følgende<br />
rekkefølge under SID 76 Hex, TREP 02 Hex og med passende oppdeling og telling av delmeldinger:<br />
Signature<br />
Dataelement<br />
Lengde<br />
(byte)<br />
Dato for overført dag<br />
Merknad<br />
Kilometerstand ved det overførte døgnets<br />
slutt<br />
Data om innsettings- og uttakssykluser for<br />
kort.<br />
– Dersom dette avsnittet ikke inneholder<br />
noen <strong>til</strong>gjengelige data, sendes bare<br />
noOfVuCardIWRecords = 0.<br />
– Når en VuCardIWRecord strekker seg<br />
over 00 (kortet ble satt inn foregående<br />
døgn) eller over 24 (kortet ble tatt ut<br />
følgende døgn), skal den vises i sin<br />
helhet for begge de aktuelle døgn.<br />
Status for kortleseråpning kl. 00 og<br />
aktivitetsendringer som er registrert for det<br />
overførte døgnet.<br />
Stedsdata registrert for det overførte døgnet.<br />
Dersom avsnittet er tomt, sendes bare<br />
noOfPlaceRecords = 0.<br />
Data om særlige forhold som er registrert<br />
for det overførte døgnet. Dersom avsnittet<br />
er tomt, sendes bare noOfSpecificConditio<br />
nRecords = 0.<br />
RSA-signatur for alle data fra TimeReal <strong>til</strong><br />
siste byte i siste post for særlige forhold.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/493<br />
2.2.6.3. Positivt svar på ordre om overføring av datahendelser og -feil<br />
DDP_031 Datafeltet i meldingen «positivt svar på ordre om overføring av datahendelser og -feil» skal inneholde følgende data<br />
i følgende rekkefølge under SID 76 Hex, TREP 03 Hex og med passende oppdeling og telling av delmeldinger:<br />
Signature<br />
Dataelement<br />
Lengde<br />
(byte)<br />
Merknad<br />
Alle feil som er lagret eller er i ferd med<br />
å bli registrert i kjøretøyenheten. Dersom<br />
avsnittet er tomt, sendes bare noOfVu-<br />
Faults = 0.<br />
Alle hendelser (unntatt overskridelse av<br />
<strong>til</strong>latt hastighet) som er lagret eller er i<br />
ferd med å bli registrert i kjøretøyenheten.<br />
Dersom avsnittet er tomt, sendes bare<br />
noOfVuEvents = 0.<br />
Data om siste kontroll av overskridelse<br />
av <strong>til</strong>latt hastighet (dersom ingen data<br />
foreligger, sendes standardverdien).<br />
Alle hendelser av typen overskridelse<br />
av <strong>til</strong>latt hastighet som er lagret i<br />
kjøretøyenheten. Dersom avsnittet er<br />
tomt, sendes bare noOfVuOverSpeeding-<br />
Events = 0.<br />
Alle hendelser av typen tidsjustering som<br />
er lagret i kjøretøyenheten (utenfor rammen<br />
av en full kalibrering). Dersom avsnittet<br />
er tomt, sendes bare noOfVuTimeAdj-<br />
Records = 0.<br />
RSA-signatur for alle data fra noOfVuFaults<br />
<strong>til</strong> siste byte i siste post for tidsjustering.
<strong>Nr</strong>. 9/494 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
2.2.6.4. Positivt svar på ordre om overføring av detaljerte hastighetsdata<br />
DDP_032 Datafeltet i meldingen «positivt svar på ordre om overføring av detaljerte hastighetsdata» skal inneholde følgende data<br />
i følgende rekkefølge under SID 76 Hex, TREP 04 Hex og med passende oppdeling og telling av delmeldinger:<br />
Signature<br />
Dataelement<br />
2.2.6.5. Positivt svar på ordre om overføring av tekniske data<br />
Lengde<br />
(byte)<br />
Merknad<br />
Alle hendelser av typen tidsjustering som<br />
er lagret i kjøretøyenheten (utenfor rammen<br />
av en full kalibrering). Dersom avsnittet<br />
er tomt, sendes bare noOfVuTimeAdj-<br />
Records = 0.<br />
RSA-signatur for alle data fra noOfVuFaults<br />
<strong>til</strong> siste byte i siste post for tidsjustering.<br />
DDP_033 Datafeltet i meldingen «positivt svar på ordre om overføring av tekniske data» skal inneholde følgende data i følgende<br />
rekkefølge under SID 76 Hex, TREP 05 Hex og med passende oppdeling og telling av delmeldinger:<br />
Signature<br />
Dataelement<br />
Lengde<br />
(byte)<br />
Merknad<br />
Alle kalibreringsposter som er lagret i<br />
kjøretøyenheten.<br />
RSA-signatur for alle data fra<br />
vuManufacturerName <strong>til</strong> siste byte i siste<br />
VuCalibrationRecord.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/495<br />
2.3. Lagring av filer på eksterne datamedier<br />
DDP_034 Når en dataoverføringssesjon har omfattet overføring av data fra en kjøretøyenhet, skal IDE-enheten lagre i én<br />
fysisk fil alle data som er mottatt fra kjøretøyenheten i løpet av overføringssesjonen i meldinger om positivt svar på<br />
dataoverføringer. Data som skal lagres, omfatter ikke meldingshoder, delmeldingstellere, tomme delmeldinger og<br />
kontrollsummer, men omfatter SID og TREP (bare for den første delmeldingen dersom det er flere delmeldinger).<br />
3. PROTOKOLL FOR OVERFØRING FRA FARTSSKRIVERKORT<br />
3.1. Virkeområde<br />
I dette avsnittet beskrives direkte overføring av data fra et fartsskriverkort <strong>til</strong> en IDE-enhet. IDE-enheten er ikke en<br />
del av det sikre miljøet, og derfor utføres det ingen autentisering mellom kortet og IDE-enheten.<br />
3.2. Definisjoner<br />
Overføringssesjon: hver gang data overføres fra et kort med integrert(e) krets(er). Sesjonen omfatter hele<br />
framgangsmåten, fra kortgrensesnittenhets <strong>til</strong>bakes<strong>til</strong>ling av kortet med integrert krets <strong>til</strong> kortet med integrert krets<br />
deaktiveres (uttak av kort eller neste <strong>til</strong>bakes<strong>til</strong>ling).<br />
Signert datafil: en fil fra kortet med integrert krets. Filen overføres <strong>til</strong> kortgrensesnittenheten som vanlig tekst. På<br />
kortet med integrert krets nummereres (hashes) og signeres filen, og signaturen overføres <strong>til</strong> kortgrensesnittenheten.<br />
3.3. Overføring fra kort<br />
DDP_035 Overføring fra et fartsskriverkort omfatter følgende trinn:<br />
– Overføring av kortets fellesopplysninger i de grunnleggende filene ICC og IC. Disse opplysningene er valgfrie<br />
og sikres ikke med elektronisk signatur.<br />
– Overføring av de grunnleggende filene Card_Certificate og CA_Certificate. Disse opplysningene<br />
sikres ikke med elektronisk signatur.<br />
Det er obligatorisk å overføre disse filene for hver overføringssesjon.<br />
– Overføring av de andre grunnleggende filene med brukerprogramdata (i den separate filen Tachograph) unntatt<br />
den grunnleggende filen Card_Download. Disse opplysningene er sikret med elektronisk signatur.<br />
– Ved hver overføringssesjon er det obligatorisk å overføre minst de grunnleggende filene Application_<br />
Identification og ID.<br />
– Ved overføring av sjåførkort er det dessuten obligatorisk å overføre følgende grunnleggende filer:<br />
– Events_Data<br />
– Faults_Data<br />
– Driver_Activity_Data<br />
– Vehicles_Used<br />
– Places<br />
– Control_Activity_Data<br />
– Specific_Conditions.<br />
– Ved overføring fra sjåførkort skal datoen LastCardDownload i den grunnleggende filen Card_Download<br />
oppdateres.<br />
– Ved overføring fra verkstedkort skal kalibreringstelleren i den grunnleggende filen Card_Download<br />
<strong>til</strong>bakes<strong>til</strong>les.
<strong>Nr</strong>. 9/496 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
3.3.1. Initieringssekvens<br />
DDP_036 IDE-enheten skal initiere sekvensen som følger:<br />
Kort Retning IDE-enhet/kortgrensesnittenhet Betydning/merknader<br />
ATR<br />
Tilbakes<strong>til</strong>ling av maskinvare<br />
Protokollparametrer kan benyttes for å gå over <strong>til</strong> en høyere overføringshastighet når dette støttes av kortet med integrert<br />
krets.<br />
3.3.2. Sekvens for usignerte datafiler<br />
DDP_037 Sekvensen for overføring av ICC, IC, Card_Certificate og CA_Certificate er som følger:<br />
Kort Retning IDE-enhet/kortgrensesnittenhet Betydning/merknader<br />
OK<br />
Fildata<br />
OK<br />
SELECT FILE Velg fil etter filidentifikatorer<br />
READ BINARY Dersom filen inneholder mer data enn<br />
bufferstørrelsen på leseren eller kortet, må<br />
kommandoen gjentas <strong>til</strong> hele filen er lest.<br />
Lagre data på eksternt I samsvar med 3.4. (Datalagringsformat)<br />
datamedium<br />
Merk: Før den grunnleggende filen Card_Certificate velges, må fartsskriverbrukerprogrammet være valgt (velges<br />
ved hjelp av brukerprogramidentifikator).<br />
3.3.3. Sekvens for signerte datafiler<br />
DDP_038 Følgende sekvens skal benyttes for hver av følgende filer som må overføres med <strong>til</strong>hørende signatur:<br />
Kort Retning IDE-enhet/kortgrensesnittenhet Betydning/merknader<br />
SELECT FILE<br />
OK<br />
PERFORM HASH OF FILE Beregner nummerverdien av datainnholdet<br />
av den valgte filen ved hjelp av den<br />
fastsatte nummeralgoritmen i samsvar med<br />
<strong>til</strong>legg 11. <strong>Den</strong>ne kommandoen er ikke en<br />
ISO-kommando.<br />
Beregn filens nummerverdi og<br />
lagre verdien midlertidig<br />
OK<br />
READ BINARY Dersom filen inneholder flere data enn<br />
bufferen <strong>til</strong> leseren eller kortet kan<br />
inneholde, må kommandoen gjentas <strong>til</strong><br />
hele filen er lest.<br />
Fildata OK<br />
Utfør sikkerhetsoperasjonen<br />
«beregn elektronisk signatur»<br />
ved hjelp av den midlertidig<br />
lagrede nummerverdien<br />
Lagre mottatte data på eksternt I samsvar med 3.4. (Datalagringsformat)<br />
datamedium<br />
PSO: COMPUTE DIGITAL<br />
SIGNATURE<br />
Signatur<br />
Dataene <strong>til</strong>føyes tidligere<br />
lagrede data på eksternt<br />
I samsvar med 3.4. (Datalagringsformat)<br />
OK<br />
datamedium
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/497<br />
3.3.4. Sekvens for <strong>til</strong>bakes<strong>til</strong>ling av kalibreringstelleren<br />
DDP_039 Sekvensen for <strong>til</strong>bakes<strong>til</strong>ling av telleren NoOfCalibrationsSinceDownload i den grunnleggende filen Card_<br />
Download på et verkstedkort er som følger:<br />
Kort Retning IDE-enhet/kortgrensesnittenhet Betydning/merknader<br />
OK<br />
Tilbakes<strong>til</strong>ler kortets<br />
overføringsnummer<br />
OK<br />
3.4. Datalagringsformat<br />
3.4.1. Innledning<br />
DDP_040 De overførte dataene må lagres etter følgende vilkår:<br />
Select file ef<br />
Card_Download<br />
Update binary<br />
NoOfCalibrations-<br />
SinceDownload = ’00 00’<br />
Velg fil etter filidentifikatorer<br />
– Dataene må lagres transparent. Det betyr at byterekkefølgen og rekkefølgen av bitene i byten som overføres fra<br />
kortet, må bevares ved lagringen.<br />
– Alle filer på kortet som overføres i en overføringssesjon, lagres i én enkelt fil på det eksterne datamediet.<br />
3.4.2. Filformat<br />
DDP_041 Filformatet er en sammenkjeding av flere TLV-objekter.<br />
DDP_042 Etiketten for en grunnleggende fil skal være filidentifikatoren pluss <strong>til</strong>føyelsen ’00’.<br />
DDP_043 Etiketten for en grunnleggende fils signatur skal være filens filidentifikator pluss <strong>til</strong>føyelsen ’01’.<br />
DDP_044 Lengden er en verdi på to byte. Verdien definerer antall byte i verdifeltet. Verdien ’FF FF’ i lengdefeltet er forbeholdt<br />
framtidig bruk.<br />
DDP_045 Når en fil ikke overføres, skal ikke noe som gjelder filen lagres (ingen etikett og ingen nullengde).<br />
DDP_046 En signatur skal lagres som neste TLV-objekt rett etter TLV-objektet som inneholder filens data.<br />
Definisjon Betydning Lengde<br />
FID (2 byte) || ‘00’ etikett for grunnleggende fil<br />
(filidentifikator)<br />
3 byte<br />
FID (2 byte) || ‘01’ etikett for grunnleggende fils<br />
signatur (filidentifikator)<br />
3 byte<br />
xx xx lengde på verdifelt 2 byte<br />
Eksempel på data i en overføringsfil på et eksternt datamedium:<br />
Etikett Lengde Verdi<br />
00 02 00 00 11 Data i den grunnleggende filen ICC<br />
C1 00 00 00 C2 Data i den grunnleggende filen Card_Certificate<br />
...<br />
05 05 00 0A 2E Data i den grunnleggende filen Vehicles_Used<br />
05 05 01 00 80 Signaturen <strong>til</strong> den grunnleggende filen Vehicles_<br />
Used
<strong>Nr</strong>. 9/498 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
4. OVERFØRING AV ET FARTSSKRIVERKORT VIA EN KJØRETØYENHET<br />
DDP_047 Kjøretøyenheten må gjøre det mulig å overføre innholdet av et sjåførkort som er satt inn i en <strong>til</strong>koplet IDE-enhet.<br />
DDP_048 IDE-enheten skal sende en melding med «ordre om overføring av kortdata» <strong>til</strong> kjøretøyenheten for å initiere denne<br />
overføringsmodusen (se 2.2.2.9.).<br />
DDP_049 Kjøretøyenheten skal deretter overføre hele kortet, fil for fil, i samsvar med protokollen for kortoverføring som fastsatt<br />
i punkt 3, og videresende alle data som er mottatt fra kortet <strong>til</strong> IDE-enheten i korrekt TLV-filformat (se 3.4.2.) og<br />
innkapslet i en melding om «positivt svar på overføring av data».<br />
DDP_050 IDE-enheten skal hente kortdata fra meldingen «positivt svar på overføring av data» (og fjerne alle hoder, SID, TREP,<br />
delmeldingstellere og kontrollsummer) og lagre dem i én fysisk fil som beskrevet i punkt 2.3.<br />
DDP_051 Kjøretøyenheten skal deretter eventuelt oppdatere filen Control_Activity_Data eller filen Card_Download<br />
på sjåførkortet.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/499<br />
Tillegg 8<br />
KALIBRERINGSPROTOKOLL<br />
INNHOLD<br />
1. Innledning. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502<br />
2. Termer, definisjoner og referanser. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502<br />
3. Oversikt over tjenester. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502<br />
3.1. Tilgjengelige tjenester . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502<br />
3.2. Svarkoder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503<br />
4. Kommunikasjonstjenester. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503<br />
4.1. Tjenesten StartCommunication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503<br />
4.2. Tjenesten StopCommunication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505<br />
4.2.1. Meldingsbeskrivelse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505<br />
4.2.2. Meldingsformat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506<br />
4.2.3. Parameterdefinisjon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507<br />
4.3. Tjenesten TesterPresent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507<br />
4.3.1. Meldingsbeskrivelse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507<br />
4.3.2 Meldingsformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507<br />
5. Administrasjonstjenester. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508<br />
5.1. Tjenesten StartDiagnosticSession . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508<br />
5.1.1. Meldingsbeskrivelse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508<br />
5.1.2. Meldingsformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509<br />
5.1.3. Parameterdefinisjon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510<br />
5.2. Tjenesten SecurityAccess. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510<br />
5.2.1. Meldingsbeskrivelse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510<br />
5.2.2. Meldingsformat — SecurityAccess — requestSeed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511<br />
5.2.3. Meldingsformat — SecurityAccess — sendKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512<br />
6. Dataoverføringstjenester. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513<br />
6.1. Tjenesten ReadDataByIdentifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513<br />
6.1.1. Meldingsbeskrivelse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513<br />
6.1.2. Meldingsformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513<br />
6.1.3. Parameterdefinisjon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514<br />
6.2. Tjenesten WriteDataByIdentifier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515<br />
6.2.1. Meldingsbeskrivelse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515<br />
6.2.2. Meldingsformat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515<br />
6.2.3. Parameterdefinisjon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516<br />
7. Kontroll av prøvingsimpulser — funksjonsenhet for kontroll av inn-/utdata. . . . . . . . . . . . . . . . . . 516<br />
7.1. Tjenesten InputOutputControlByIdentifier. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516
<strong>Nr</strong>. 9/500 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
7.1.1 Meldingsbeskrivelse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516<br />
7.1.2. Meldingsformat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517<br />
7.1.3. Parameterdefinisjon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518<br />
8. Formater for dataRecords . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519<br />
8.1. Verdiområder for overførte parametrer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519<br />
8.2. Formater for dataRecords. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/501<br />
1. INNLEDNING<br />
Dette <strong><strong>til</strong>legget</strong> beskriver hvordan data utveksles mellom kjøretøyenheten og prøvingsutstyr via K-linjen som er<br />
del av kalibreringsgrensesnittet som er beskrevet i <strong>til</strong>legg 6. Det beskriver også kontrollen av inn-/utdatalinjen på<br />
kalibrerings<strong>til</strong>koplingen.<br />
Oppretting av K-linje-kommunikasjon er beskrevet i avsnitt 4, «Kommunikasjonstjenester».<br />
I dette <strong><strong>til</strong>legget</strong> benyttes begrepet «diagnosesesjoner» for å bestemme omfanget av K-linje-kontroll under ulike<br />
forhold. Standardsesjonen er «StandardDiagnosticSession», der alle data kan leses fra en kjøretøyenhet, men ingen<br />
data kan skrives <strong>til</strong> en kjøretøyenhet.<br />
Valg av diagnosesesjon er beskrevet i avsnitt 5, «Administrasjonstjenester».<br />
CPR_001 Ved hjelp av «ECUProgrammingSession» kan data legges inn i kjøretøyenheten. Ved innlegging av kalibreringsdata<br />
(krav 097 og 098) må kjøretøyenheten i <strong>til</strong>legg være i KALIBRERINGSmodus.<br />
Dataoverføring via K-linje er beskrevet i avsnitt 6, «Dataoverføringstjenester». Formatet for dataene som overføres,<br />
er nærmere omtalt i avsnitt 8, «Formater for dataRecords».<br />
CPR_002 Ved hjelp av «ECUAdjustmentSession» kan valg av I/U-modus for I/U-signallinjen (for kalibrering) gjøres via<br />
K-linjegrensesnittet. Kontroll av I/U-signallinjen (for kalibrering) er beskrevet i avsnitt 7, «Kontroll av prøvingsimpulser<br />
— funksjonsenhet for kontroll av inn-/utdata».<br />
CPR_003 I hele dette dokumentet omtales prøvingsutstyrets adresse som «tt». Selv om det kan være foretrukne adresser<br />
for prøvingsutstyr, skal kjøretøyenheten svare korrekt på alle prøvingsutstyrsadresser. <strong>Den</strong> fysiske adressen <strong>til</strong><br />
kjøretøyenheten er 0xEE.<br />
2. TERMER, DEFINISJONER OG REFERANSER<br />
Protokollene, meldingene og feilkodene er hovedsakelig basert på aktuelt utkast <strong>til</strong> ISO 14229-1 (Road<br />
vehicles — Diagnostic systems — Part 1: Diagnostic services, utgave 6 av 22. februar 2001).<br />
Bytekoding og heksadesimalverdier benyttes for tjenesteidentifikatorene, tjenesteordrer og -svar og<br />
standardparametrene.<br />
Termen «prøvingsutstyr» viser <strong>til</strong> utstyret som benyttes <strong>til</strong> å legge inn programmerings-/kalibreringsdata i<br />
kjøretøyenheten.<br />
Termene «klient» og «tjener» viser <strong>til</strong> henholdsvis prøvingsutstyret og kjøretøyenheten.<br />
Termen ECU står for «electronic control unit» (elektronisk kontrollenhet) og viser <strong>til</strong> kjøretøyenheten.<br />
Referanser:<br />
ISO 14230-2: Road vehicles — Diagnostic systems — Keyword protocol 2000 — Part 2: Data Link Layer. First<br />
edition: 1999. Vehicles — Diagnostic Systems.<br />
3. OVERSIKT OVER TJENESTER<br />
3.1. Tilgjengelige tjenester<br />
Følgende tabell gir en oversikt over tjenestene som vil være <strong>til</strong>gjengelige i fartsskriveren og som er fastsatt i dette<br />
dokumentet.<br />
CPR_004 Tabellen angir tjenestene som er <strong>til</strong>gjengelige i en aktivert diagnosesesjon.<br />
– I første kolonne er <strong>til</strong>gjengelige tjenester oppført.<br />
– I annen kolonne står avsnittsnummeret i dette <strong><strong>til</strong>legget</strong> der tjenesten er nærmere beskrevet.
<strong>Nr</strong>. 9/502 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
– I tredje kolonne angis verdier <strong>til</strong>delt tjenesteidentifikatorer for ordremeldinger.<br />
– I fjerde kolonne angis tjenestene i «StandardDiagnosticSession» (SD) som må iverksettes i hver kjøretøyenhet.<br />
– I femte kolonne angis tjenestene i «ECUAdjustmentSession (ECUAS) som må iverksettes for å muliggjøre<br />
kontroll av I/U-signallinjen i kalibrerings<strong>til</strong>koplingen på frontpanelet <strong>til</strong> kjøretøyenheten.<br />
– I sjette kolonne angis tjenestene i «ECUProgrammingSession» (ECUPS) som må iverksettes for å muliggjøre<br />
programmering av parametrer i kjøretøyenheten.<br />
Tabell 1<br />
Tabell med sammendrag av tjenesteidentifikatorverdier<br />
Navn på diagnosetjeneste Avsnitt Verdi for<br />
tjeneste-ID<br />
SD<br />
Diagnosesesjoner<br />
ECUAS ECUPS<br />
StartCommunication 4.1 81 ■ ■ ■<br />
StopCommunication 4.2 82 ■<br />
TesterPresent 4.3 3E ■ ■ ■<br />
StartDiagnosticSession 5.1 10 ■ ■ ■<br />
SecurityAccess 5.2 27 ■ ■ ■<br />
ReadDataByIdentifier 6.1 22 ■ ■ ■<br />
WriteDataByIdentifier 6.2 2E ■<br />
InputOutputControlByIdentifier 7.1 2F ■<br />
■ Dette symbolet betyr at vedkommende tjeneste er obligatorisk i denne diagnosesesjonen.<br />
Der det ikke er noe symbol, betyr det at denne tjenesten ikke er <strong>til</strong>latt i diagnosesesjonen.<br />
3.2. Svarkoder<br />
Svarkoder er definert for hver tjeneste.<br />
4. KOMMUNIKASJONSTJENESTER<br />
Noen tjenester er nødvendige for å opprette og opprettholde kommunikasjon. De vises ikke i brukerlaget. Tjenestene<br />
som er <strong>til</strong>gjengelige er beskrevet i følgende tabell:<br />
Tabell 2<br />
Kommunikasjonstjenester<br />
Navn på tjenesten Beskrivelse<br />
StartCommunication Klienten ber om å starte en kommunikasjonssesjon med én eller flere tjenere<br />
StopCommunication Klienten ber om at aktuell kommunikasjonssesjon avsluttes<br />
TesterPresent Klienten angir overfor tjeneren at forbindelsen fortsatt er aktiv<br />
CPR_005 Tjenesten StartCommunication benyttes for å begynne kommunikasjon. Utførelse av enhver tjeneste forutsetter at<br />
kommunikasjon opprettes, og at kommunikasjonsparametrene er <strong>til</strong>passet ønsket modus.<br />
4.1. Tjenesten StartCommunication<br />
CPR_006 Ved mottak av StartCommunication-indikasjon skal kjøretøyenheten kontrollere om den ønskede dataforbindelsen kan<br />
initieres under de aktuelle forhold. Gyldige forhold for initiering av en dataforbindelse er beskrevet i ISO-dokument<br />
14230-2.<br />
CPR_007 Deretter skal kjøretøyenheten utføre alle operasjoner som er nødvendige for å initiere dataforbindelsen og sende et<br />
StartCommunication-svar med valgte parametrer for positivt svar.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/503<br />
CPR_008 Dersom en kjøretøyenhet som allerede er initiert (og som er i en diagnosesesjon), mottar en ny StartCommunicationordre<br />
(f.eks. pga. feilretting i prøvingsutstyret), skal ordren godtas og kjøretøyenheten initieres på nytt.<br />
CPR_009 Dersom dataforbindelsen av en eller annen grunn ikke kan initieres, skal kjøretøyenheten fortsette med å fungere på<br />
samme vilkår som umiddelbart før forsøket på å initiere dataforbindelsen.<br />
CPR_010 Meldingen med StartCommunication-ordren må være fysisk adressert.<br />
CPR_011 Initieringen av kjøretøyenheten for tjenester utføres ved hjelp av «hurtiginitiering»:<br />
– Før enhver aktivitet er det en periode med tomgangstid for databussen<br />
– Prøvingsutstyret sender deretter et initieringsmønster<br />
– Alle opplysninger som er nødvendige for å opprette dataforbindelsen, ligger i svaret fra kjøretøyenheten.<br />
CPR_012 Etter at initieringen er fullført:<br />
– Settes alle kommunikasjonsparametrer <strong>til</strong> verdier som er definert i tabell 4, ut fra nøkkelbytene.<br />
– Venter kjøretøyenheten på den første ordren fra prøvingsutstyret.<br />
– Er kjøretøyenheten i standard diagnosemodus, dvs. StandardDiagnosticSession.<br />
– Er I/U-signallinjen for kalibrering i standard<strong>til</strong>stand, dvs. deaktivert.<br />
CPR_014 Overføringshastigheten på K-linjen skal være 10 400 baud.<br />
CPR_016 Hurtiginitialiseringen starter ved at prøvingsutstyret sender et oppvåkningsmønster (Wup) på K-linjen. Etter<br />
tomgangstiden på K-linjen begynner mønsteret med en Tinil-lavtid. Prøvingsutstyret overfører den første biten av<br />
StartCommunication-tjenesten etter en periode med Twup etter den første fallende kanten.<br />
Oppvåkningsmønster<br />
K-linje<br />
Prøvingsutstyr Kjøretøyenhet Prøvingsutstyr Kjøretøyenhet<br />
Tomgangstid<br />
Tidle<br />
Tinil Start<br />
kommunikasjon<br />
Start<br />
kommunikasjon<br />
Positivt svar<br />
Ordre om<br />
tjeneste<br />
Svar på<br />
tjeneste<br />
CPR_017 Synkroniseringsverdiene for hurtiginitiering og kommunikasjon generelt er beskrevet i tabellene nedenfor. Det er<br />
ulike muligheter for tomgangstid:<br />
- første overføring etter at strømmen er slått på, Tidle = 300 ms<br />
- etter avslutning av en StopCommunication-tjeneste, Tidle = P3min<br />
- etter brudd på kommunikasjonen ved tidsavbrudd P3max, Tidle = 0.<br />
Tabell 3<br />
Synkroniseringsverdier for hurtiginitiering<br />
P4<br />
Tid mellom byter<br />
Prøvingsutstyr<br />
P1<br />
Tid mellom byter<br />
Prøvingsutstyr Kjøretøyenhet<br />
Parameter Laveste verdi Høyeste verdi<br />
Tinil 25 ± 1 ms 24 ms 26 ms<br />
Twup 50 ± 1 ms 49 ms 51 ms
<strong>Nr</strong>. 9/504 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
Synkroniseringsparameter<br />
Tabell 4<br />
Synkroniseringsverdier for kommunikasjon<br />
Parameterbeskrivelse<br />
Nedre grenseverdi<br />
(ms)<br />
Øvre grenseverdi<br />
(ms)<br />
lavest høyst<br />
P1 Tid mellom byter for svar fra kjøretøyenheten 0 20<br />
P2 Tid mellom ordre fra prøvingsutstyr og svar fra kjøretøyenhet,<br />
eller to svar fra kjøretøyenheten<br />
25 250<br />
P3 Tid mellom slutt på svar fra kjøretøyenhet og start på ny ordre<br />
fra prøvingsutstyret<br />
55 5 000<br />
P4 Tid mellom byter for ordre fra prøvingsutstyret 5 20<br />
CPR_018 Meldingsformatet for hurtiginitialisering er beskrevet i følgende tabeller:<br />
Tabell 5<br />
Melding om StartCommunication-ordre<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 81 FMT<br />
#2 Måladressebyte EE TGT<br />
#3 Kildeadressebyte tt SRC<br />
#4 Tjenesteidentifikator for StartCommunication-ordre 81 SCR<br />
#5 Kontrollsum 00-FF CS<br />
Tabell 6<br />
Melding om positivt svar på StartCommunication<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte tt TGT<br />
#3 Kildeadressebyte EE SRC<br />
#4 Ekstra lengdebyte 03 LEN<br />
#5 Tjenesteidentifikator for positivt svar på StartCommunicationordre<br />
C1 SCRPR<br />
#6 Nøkkelbyte 1 EA KB1<br />
#7 Nøkkelbyte 2 8F KB2<br />
#8 Kontrollsum 00-FF CS<br />
CPR_019 Det finnes ikke noe negativt svar på StartCommunication-ordren. Dersom det ikke er noe positivt svar å overføre, blir<br />
kjøretøyenheten ikke initiert, ingenting overføres, og enheten fortsetter i normal driftsmodus.<br />
4.2. Tjenesten StopCommunication<br />
4.2.1. Meldingsbeskrivelse<br />
Formålet med denne tjenesten i kommunikasjonslaget er å avslutte en kommunikasjonssesjon.<br />
CPR_020 Ved mottak av StopCommunication-indikasjon skal kjøretøyenheten kontrollere om kommunikasjonen kan<br />
avsluttes under de aktuelle forhold. I så fall skal kjøretøyenheten utføre alle nødvendige operasjoner for å avslutte<br />
kommunikasjonen.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/505<br />
CPR_021 Dersom kommunikasjonen kan avsluttes, skal kjøretøyenheten sende et StopCommunication-svar med valgte<br />
parametrer for positivt svar før kommunikasjonen avsluttes.<br />
CPR_022 Dersom kommunikasjonen av en eller annen grunn ikke kan avsluttes, skal kjøretøyenheten sende et StopCommunicationsvar<br />
med valgt parameter for negativt svar.<br />
CPR_023 Dersom kjøretøyenheten oppdager tidsavbrudd av P3max, skal kommunikasjonen avsluttes uten at det sendes svar.<br />
4.2.2. Meldingsformat<br />
CPR_024 Meldingsformatene for StopCommunication er beskrevet i følgende tabeller:<br />
Tabell 7<br />
Melding om StopCommunication-ordre<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte EE TGT<br />
#3 Kildeadressebyte tt SRC<br />
#4 Ekstra lengdebyte 01 LEN<br />
#5 Tjenesteidentifikator for StopCommunication-ordre 82 SPR<br />
#6 Kontrollsum 00-FF CS<br />
Tabell 8<br />
Melding om positivt svar på StopCommunication<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte tt TGT<br />
#3 Kildeadressebyte EE SRC<br />
#4 Ekstra lengdebyte 01 LEN<br />
#5 Tjenesteidentifikator for positivt svar på StopCommunicationordre<br />
C2 SPRPR<br />
#6 Kontrollsum 00-FF CS<br />
Tabell 9<br />
Melding om negativt svar på StopCommunication<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte tt TGT<br />
#3 Kildeadressebyte EE SRC<br />
#4 Ekstra lengdebyte 03 LEN<br />
#5 Tjenesteidentifikator for negativt svar 7F NR<br />
#6 Tjenesteidentifikator for StopCommunication-ordre 82 SPR<br />
#7 Svarkode = generalReject 10 RC_GR<br />
#8 Kontrollsum 00-FF CS
<strong>Nr</strong>. 9/506 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
4.2.3. Parameterdefinisjon<br />
<strong>Den</strong>ne tjenesten krever ingen parameterdefinisjon.<br />
4.3. Tjenesten TesterPresent<br />
4.3.1. Meldingsbeskrivelse<br />
Tjenesten TesterPresent benyttes av prøvingsutstyret <strong>til</strong> å angi for tjeneren at det fortsatt er i aktiv forbindelse med<br />
den, for å hindre at tjeneren automatisk går <strong>til</strong>bake <strong>til</strong> vanlig drift og eventuelt stanser kommunikasjonen. Tjenesten,<br />
som sendes med jevne mellomrom, holder diagnosesesjonen/kommunikasjonen aktiv ved at P3-telleren <strong>til</strong>bakes<strong>til</strong>les<br />
hver gang en ordre om denne tjenesten mottas.<br />
4.3.2. Meldingsformat<br />
CPR_079 Meldingsformatene for TesterPresent-operasjonene er beskrevet i følgende tabeller.<br />
Tabell 10<br />
Melding om TesterPresent-ordre<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte EE TGT<br />
#3 Kildeadressebyte tt SRC<br />
#4 Ekstra lengdebyte 02 LEN<br />
#5 Tjenesteidentifikator for TesterPresent-ordre 3E TP<br />
#6 Delfunksjon = responseRequired = [yes<br />
01 RESPREQ_Y<br />
no]<br />
02 RESPREQ_NO<br />
#7 Kontrollsum 00-FF CS<br />
CPR_080 Dersom parameteren responseRequired settes <strong>til</strong> «ja», skal tjeneren svare med følgende positive svarmelding. Dersom<br />
parameteren er satt <strong>til</strong> «nei», sender ikke tjeneren noe svar.<br />
Tabell 11<br />
Melding om positivt svar på TesterPresent<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte tt TGT<br />
#3 Kildeadressebyte EE SRC<br />
#4 Ekstra lengdebyte 01 LEN<br />
#5 Tjenesteidentifikator for positivt svar på TesterPresent-ordre 7E TPPR<br />
#6 Kontrollsum 00-FF CS
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/507<br />
CPR_081 Tjenesten skal støtte følgende negative svarkoder:<br />
Tabell 12<br />
Melding om negativt svar på TesterPresent<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte tt TGT<br />
#3 Kildeadressebyte EE SRC<br />
#4 Ekstra lengdebyte 03 LEN<br />
#5 Tjenesteidentifikator for negativt svar 7F NR<br />
#6 Tjenesteidentifikator for TesterPresent-ordre 3E TP<br />
#7 Svarkode = [SubFunctionNotSupported-InvalidFormat<br />
incorrectMessageLength]<br />
12<br />
13<br />
RC_SFNS_IF<br />
RC_IML<br />
#8 Kontrollsum 00-FF CS<br />
5. ADMINISTRASJONSTJENESTER<br />
De <strong>til</strong>gjengelige tjeneste er angitt i følgende tabell:<br />
Tabell 13<br />
Administrasjonstjenester<br />
Navn på tjeneste Beskrivelse<br />
StartDiagnosticSession Klienten ber om å starte en diagnosesesjon med en kjøretøyenhet<br />
SecurityAccess Klienten ber om <strong>til</strong>gang <strong>til</strong> funksjoner som er forbeholdt autoriserte brukere<br />
5.1. Tjenesten StartDiagnosticSession<br />
5.1.1. Meldingsbeskrivelse<br />
CPR_025 Tjenesten StartDiagnosticSession benyttes <strong>til</strong> å aktivere ulike diagnosesesjoner i tjeneren. En diagnosesesjon<br />
aktiverer et bestemt sett tjenester som angitt i tabell 17. En sesjon kan aktivere tjenester som er spesifikke for<br />
kjøretøyprodusenten, og som ikke omtales i dette dokumentet. Reglene for iverksetting skal oppfylle følgende krav:<br />
– det skal <strong>til</strong> enhver tid være nøyaktig én diagnosesesjon aktiv i kjøretøyenheten,<br />
– kjøretøyenheten skal alltid starte StandardDiagnosticSession når den slås på. Dersom ingen annen diagnosesesjon<br />
startes, skal StandardDiagnosticSession være åpen så lenge kjøretøyenheten er slått på,<br />
– dersom prøvingsutstyret sender ordre om en diagnosesesjon som allerede er åpen, skal kjøretøyenheten sende<br />
melding om et positivt svar,<br />
– hver gang prøvingsutstyret sender ordre om en ny diagnosesesjon, skal kjøretøyenheten først sende melding<br />
om et positivt svar på ordre om StartDiagnosticSession før den nye sesjonen åpnes i kjøretøyenheten. Dersom<br />
kjøretøyenheten ikke er i stand <strong>til</strong> å starte den nye diagnosesesjonen som det sendes ordre om, skal den sende<br />
melding om et negativt svar på ordre om StartDiagnosticSession, og aktuell sesjon skal fortsette.<br />
CPR_026 Diagnosesesjonen skal startes bare dersom det er opprettet kommunikasjon mellom klienten og kjøretøyenheten.<br />
CPR_027 Synkroniseringsparametrene som er definert i tabell 4, skal være aktive etter en vellykket StartDiagnosticSession<br />
med parameteren diagnosticSession satt <strong>til</strong> «StandardDiagnosticSession» i ordremeldingen dersom en annen<br />
diagnosesesjon tidligere var aktiv.
<strong>Nr</strong>. 9/508 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
5.1.2. Meldingsformat<br />
CPR_028 Meldingsformatene for StartDiagnosticSession-operasjonene er beskrevet i følgende tabeller:<br />
Tabell 14<br />
Melding om StartDiagnosticSession-ordre<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte EE TGT<br />
#3 Kildeadressebyte tt SRC<br />
#4 Ekstra lengdebyte 02 LEN<br />
#5 Tjenesteidentifikator for StartDiagnosticSession-ordre 10 STDS<br />
#6 Diagnosesesjon = (én verdi fra tabell 17) xx DS_...<br />
#7 Kontrollsum 00-FF CS<br />
Tabell 15<br />
Melding om positivt svar på StartDiagnosticSession<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte tt TGT<br />
#3 Kildeadressebyte EE SRC<br />
#4 Ekstra lengdebyte 02 LEN<br />
#5 Tjenesteidentifikator for positivt svar på<br />
StartDiagnosticSession-ordre<br />
50 STDSPR<br />
#6 Diagnosesesjon = (samme verdi som i byte #6 i tabell 14) xx DS_...<br />
#7 Kontrollsum 00-FF CS<br />
Tabell 16<br />
Melding om negativt svar på StartDiagnosticSession<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte tt TGT<br />
#3 Kildeadressebyte EE SRC<br />
#4 Ekstra lengdebyte 03 LEN<br />
#5 Tjenesteidentifikator for negativt svar 7F NR<br />
#6 Tjenesteidentifikator for StartDiagnosticSession-ordre 10 STDS<br />
#7 Svarkode = (subFunctionNotSupported( a )<br />
incorrectMessageLength( b )<br />
conditionsNotCorrect( c ))<br />
12<br />
13<br />
22<br />
RC_SFNS<br />
RC_IML<br />
RC_CNC<br />
#8 Kontrollsum 00-FF CS<br />
( a ) Verdien som er satt inn i byte #6 i ordremeldingen, støttes ikke, dvs. finnes ikke i tabell 17.<br />
( b ) Lengden på meldingen er feil.<br />
( c ) Kriteriene for ordren StartDiagnosticSession er ikke oppfylt.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/509<br />
5.1.3. Parameterdefinisjon<br />
CPR_029 Parameteren diagnosesesjon (DS_) benyttes av tjenesten StartDiagnosticSession <strong>til</strong> å velge en nærmere bestemt atferd<br />
av tjeneren eller tjenerne. Følgende diagnosesesjoner er angitt i dette dokumentet:<br />
Heksadesimalverdi<br />
Tabell 17<br />
Definisjon av verdier for diagnosticSession<br />
Beskrivelse Huskesymbol<br />
81 StandardDiagnosticSession<br />
<strong>Den</strong>ne diagnosesesjonen muliggjør aktivering av alle tjenester angitt i tabell 1<br />
kolonne 4 «SD». Disse tjenestene gir mulighet for lesing av data fra en tjener<br />
(kjøretøyenhet). Sesjonen er aktiv etter vellykket initialisering mellom klienten<br />
(prøvingsutstyret) og tjeneren (kjøretøyenheten). <strong>Den</strong>ne diagnosesesjonen kan<br />
overskrives av andre diagnosesesjoner angitt i dette punktet.<br />
85 ECUProgrammingSession<br />
<strong>Den</strong>ne diagnosesesjonen muliggjør aktivering av alle tjenester angitt i tabell 1<br />
kolonne 6 «ECUPS». Disse tjenestene støtter minneprogrammering av en<br />
tjener (kjøretøyenhet). <strong>Den</strong>ne diagnosesesjonen kan overskrives av andre<br />
diagnosesesjoner angitt i dette punktet.<br />
87 ECUAdjustmentSession<br />
<strong>Den</strong>ne diagnosesesjonen muliggjør aktivering av alle tjenester angitt i tabell<br />
1 kolonne 5 «ECUAS». Disse tjenestene støtter inn-/utdatastyring for en<br />
tjener (kjøretøyenhet). <strong>Den</strong>ne diagnosesesjonen kan overskrives av andre<br />
diagnosesesjoner angitt i dette punktet.<br />
5.2. Tjenesten SecurityAccess<br />
SD<br />
ECUPS<br />
ECUAS<br />
Skriving av kalibreringsdata eller <strong>til</strong>gang <strong>til</strong> I/U-signallinjen for kalibrering er ikke mulig med mindre kjøretøyenheten<br />
er i KALIBRERINGsmodus. For å få <strong>til</strong>gang <strong>til</strong> KALIBRERINGsmodus må man sette et gyldig verkstedkort i<br />
kjøretøyenheten og legge inn riktig PIN-kode.<br />
Tjenesten SecurityAccess gir mulighet <strong>til</strong> å legge inn PIN-koden og angi overfor prøvingsutstyret om kjøretøyenheten<br />
er i KALIBRERINGsmodus eller ikke.<br />
Det kan godtas at PIN-koden legges inn på andre måter.<br />
5.2.1. Meldingsbeskrivelse<br />
Tjenesten SecurityAccess består av SecurityAccess-meldingen «requestSeed», som senere eventuelt følges av en<br />
«sendKey»-melding.Tjenesten SecurityAccess må utføres etter tjenesten StartDiagnosticSession.<br />
CPR_033 Prøvingsutstyret skal bruke SecurityAccess-meldingen «requestSeed» for å kontrollere om kjøretøyenheten er klar <strong>til</strong><br />
å motta en PIN-kode.<br />
CPR_034 Dersom kjøretøyenheten allerede er i KALIBRERINGsmodus, skal den svare på ordren ved å sende en startverdi på<br />
0x0000 ved hjelp av tjenesten positivt svar på SecurityAccess.<br />
CPR_035 Dersom kjøretøyenheten er klar <strong>til</strong> å motta en PIN-kode for verifisering ved hjelp av et verkstedkort, skal den svare<br />
på ordren ved å sende en startverdi som er større enn 0x0000 ved hjelp av tjenesten positivt svar på SecurityAccess.<br />
CPR_036 Dersom kjøretøyenheten ikke er klar <strong>til</strong> å motta en PIN-kode fra prøvingsutstyret, enten fordi verkstedkortet som er<br />
satt inn, ikke er gyldig, eller fordi intet verkstedkort er satt inn, eller fordi kjøretøyenheten venter å få overført den<br />
påkrevde PIN-koden på en annen måte, skal den svare på ordren ved å sende et negativt svar fulgt av en svarkode som<br />
er satt <strong>til</strong> conditionsNotCorrectOrRequestSequenceError.<br />
CPR_037 Prøvingsutstyret skal <strong>til</strong> slutt bruke SecurityAccess-meldingen «sendKey» <strong>til</strong> å sende en PIN-kode <strong>til</strong> kjøretøyenheten.<br />
For å gi tid <strong>til</strong> kortautentiseringsprosessen skal kjøretøyenheten bruke den negative svarkoden requestCorrectlyReceived-<br />
ResponsePending for å forlenge svartiden. Lengste svartid skal imidlertid ikke overskride fem minutter. Så snart den<br />
ønskede tjenesten er fullført, skal kjøretøyenheten sende en positiv svarmelding eller en negativ svarmelding med en<br />
annen svarkode enn førstnevnte. <strong>Den</strong> negative svarkoden requestCorrectlyReceived-ResponsePending kan gjentas av<br />
kjøretøyenheten <strong>til</strong> den ønskede tjenesten er fullført og den endelige svarmeldingen er sendt.
<strong>Nr</strong>. 9/510 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
CPR_038 Kjøretøyenheten skal svare på denne ordren med tjenesten positivt svar på SecurityAccess bare når den er i<br />
KALIBRERINGsmodus.<br />
CPR_039 I følgende <strong>til</strong>feller skal kjøretøyenheten svare på denne ordren med et negativt svar med svarkoden satt <strong>til</strong><br />
– subFunctionNotSupported: ugyldig format for delfunksjonsparameteren (accessType).<br />
– conditionsNotCorrectOrRequestSequenceError: Kjøretøyenheten er ikke klar <strong>til</strong> å motta innlegging av en PINkode.<br />
– invalidKey: PIN-koden er ikke gyldig, og antall PIN-kontrollforsøk er ikke overskredet.<br />
– exceededNumberOfAttempts: PIN-koden er ikke gyldig, og antall PIN-kontrollforsøk er overskredet.<br />
– generalReject: PIN-koden er riktig, men gjensidig autentisering med verkstedkortet mislyktes.<br />
5.2.2. Meldingsformat — SecurityAccess — requestSeed<br />
CPR_040 Meldingsformatene for SecurityAccess «requestSeed»-operasjonene er beskrevet i følgende tabeller:<br />
Tabell 18<br />
SecurityAccess-ordre — requestSeed-melding<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte EE TGT<br />
#3 Kildeadressebyte tt SRC<br />
#4 Ekstra lengdebyte 02 LEN<br />
#5 Tjenesteidentifikator for SecurityAccess-ordre 27 SA<br />
#6 accessType — requestSeed 7D AT_RSD<br />
#7 Kontrollsum 00-FF CS<br />
Tabell 19<br />
Melding om positivt svar på SecurityAccess — requestSeed<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte tt TGT<br />
#3 Kildeadressebyte EE SRC<br />
#4 Ekstra lengdebyte 04 LEN<br />
#5 Tjenesteidentifikator for positivt svar på SecurityAccessordre<br />
67 SAPR<br />
#6 accessType — requestSeed 7D AT_RSD<br />
#7 Høy startverdi 00-FF SEEDH<br />
#8 Lav startverdi 00-FF SEEDL<br />
#9 Kontrollsum 00-FF CS
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/511<br />
Tabell 20<br />
Melding om negativt svar på SecurityAccess<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte tt TGT<br />
#3 Kildeadressebyte EE SRC<br />
#4 Ekstra lengdebyte 03 LEN<br />
#5 Tjenesteidentifikator for negativt svar 7F NR<br />
#6 Tjenesteidentifikator for SecurityAccess-ordre 27 SA<br />
#7 Svarkode = (conditionsNotCorrectOrRequestSequenceError<br />
incorrectMessageLength)<br />
22<br />
13<br />
RC_CNC<br />
RC_IML<br />
#8 Kontrollsum 00-FF CS<br />
5.2.3. Meldingsformat — SecurityAccess — sendKey<br />
CPR_041 Meldingsformatene for SecurityAcces «sendKey»-primitiver er beskrevet i følgende tabeller:<br />
Tabell 21<br />
Melding om SecurityAccess-ordre — sendKey<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte EE TGT<br />
#3 Kildeadressebyte tt SRC<br />
#4 Ekstra lengdebyte m+2 LEN<br />
#5 Tjenesteidentifikator for SecurityAccess-ordre 27 SA<br />
#6 accessType — sendKey 7E AT_SK<br />
#7 <strong>til</strong> #m+6 Nøkkel #1 (høy)<br />
xx<br />
KEY<br />
...<br />
...<br />
Nøkkel #m (lav, m må være minst 4 og høyst 8)<br />
xx<br />
#m+7 Kontrollsum 00-FF CS<br />
Tabell 22<br />
Melding om positivt svar på SecurityAccess — sendKey<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte tt TGT<br />
#3 Kildeadressebyte EE SRC<br />
#4 Ekstra lengdebyte 02 LEN<br />
#5 Tjenesteidentifikator for positivt svar på SecurityAccessordre<br />
67 SAPR<br />
#6 accessType — sendKey 7E AT_SK<br />
#7 Kontrollsum 00-FF CS
<strong>Nr</strong>. 9/512 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
Tabell 23<br />
Melding om negativt svar på SecurityAccess<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte tt TGT<br />
#3 Kildeadressebyte EE SRC<br />
#4 Ekstra lengdebyte 03 LEN<br />
#5 Tjenesteidentifikator for negativt svar 7F NR<br />
#6 Tjenesteidentifikator for SecurityAccess-ordre 27 SA<br />
#7 Svarkode = (generalReject<br />
subFunctionNotSupported<br />
incorrectMessageLength<br />
conditionsNotCorrectOrRequestSequenceError<br />
invalidKey<br />
exceededNumberOfAttempts<br />
requestCorrectlyReceived-ResponsePending)<br />
10<br />
12<br />
13<br />
22<br />
35<br />
36<br />
78<br />
RC_GR<br />
RC_SFNS<br />
RC_IML<br />
RC_CNC<br />
RC_IK<br />
RC_ENA<br />
RC_RCR_RP<br />
#8 Kontrollsum 00-FF CS<br />
6. DATAOVERFØRINGSTJENESTER<br />
De <strong>til</strong>gjengelige tjenestene er beskrevet i følgende tabell:<br />
Tabell 24<br />
Dataoverføringstjenester<br />
Navn på tjeneste Beskrivelse<br />
ReadDataByIdentifier Klienten ber om overføring av aktuell verdi av en post med <strong>til</strong>gang gjennom<br />
recordDataIdentifier<br />
WriteDataByIdentifier Klienten ber om å skrive en post med <strong>til</strong>gang gjennom recordDataIdentifier<br />
6.1. Tjenesten ReadDataByIdentifier<br />
6.1.1. Meldingsbeskrivelse<br />
CPR_050 Tjenesten ReadDataByIdentifier benyttes av klienten for å be om overføring av datapostverdier fra en tjener. Dataene<br />
angis av en recordDataIdentifier. Produsenten av kjøretøyenheten er ansvarlig for at vilkårene for tjeneren er oppfylt<br />
når denne tjenesten utføres.<br />
6.1.2. Meldingsformat<br />
CPR_051 Meldingsformatene for ReadDataByIdentifier-primitiver er beskrevet i følgende tabeller:<br />
Tabell 25<br />
Melding om ReadDataByIdentifier-ordre<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte EE TGT<br />
#3 Kildeadressebyte tt SRC<br />
#4 Ekstra lengdebyte 03 LEN<br />
#5 Tjenesteidentifikator for ReadDataByIdentifier-ordre 22 RDBI<br />
#6-#7 recordDataIdentifier = (en verdi fra tabell 28) xxxx RDI_...<br />
#8 Kontrollsum 00-FF CS
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/513<br />
Tabell 26<br />
Melding om positivt svar på ReadDataByIdentifier<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte tt TGT<br />
#3 Kildeadressebyte EE SRC<br />
#4 Ekstra lengdebyte m+3 LEN<br />
#5 Tjenesteidentifikator for positivt svar på<br />
ReadDataByIdentifier-ordre<br />
62 RDBIPR<br />
#6 og #7 recordDataIdentifier = (samme verdi som byte #6 og #7 i<br />
tabell 25)<br />
xxxx RDI_...<br />
#8-#m+7 dataRecord() = (data #1<br />
xx DREC_DATA1<br />
:<br />
:<br />
:<br />
data #m)<br />
xx DREC_DATAm<br />
#m+8 Kontrollsum 00-FF CS<br />
Tabell 27<br />
Melding om negativt svar på ReadDataByIdentifier<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte tt TGT<br />
#3 Kildeadressebyte EE SRC<br />
#4 Ekstra lengdebyte 03 LEN<br />
#5 Tjenesteidentifikator for negativt svar 7F NR<br />
#6 Tjenesteidentifikator for ReadDataByIdentifier-ordre 22 RDBI<br />
#7 Svarkode = [requestOutOfRange<br />
31<br />
RC_ROOR<br />
incorrectMessageLength<br />
13<br />
RC_IML<br />
conditionsNotCorrect]<br />
22<br />
RC_CNC<br />
#8 Kontrollsum 00-FF CS<br />
6.1.3. Parameterdefinisjon<br />
CPR_052 Parameteren recordDataIdentifier (RDI_) i ordren ReadDataByIdentifier angir en datapost.<br />
CPR_053 Verdiene for recordDataIdentifier som defineres i dette dokumentet, er vist i tabellen nedenfor.<br />
Tabellen for recordDataIdentifier består av fire kolonner og en rekke linjer.<br />
– <strong>Den</strong> første kolonnen (heksadesimalverdi) omfatter heksadesimalverdien som er <strong>til</strong>delt den recordDataIdentifier<br />
som er angitt i tredje kolonne.<br />
– I den andre kolonnen (dataelement) angis dataelementet i <strong>til</strong>legg 1 som ligger <strong>til</strong> grunn for recordDataIdentifier<br />
(omkoding kan av og <strong>til</strong> være nødvendig).<br />
– I den tredje kolonnen (beskrivelse) angis navnet på den <strong>til</strong>svarende recordDataIdentifier.<br />
– I den fjerde kolonnen (huskesymbol) angis huskesymbolet for denne recordDataIdentifier.
<strong>Nr</strong>. 9/514 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
Heksa-<br />
desimalverdi<br />
Tabell 28<br />
Definisjon av recordDataIdentifier-verdier<br />
Dataelement<br />
recordDataIdentifier-navn<br />
(se format i punkt 8.2)<br />
Huskesymbol<br />
F90B CurrentDateTime TimeDate RDI_TD<br />
F912 HighResOdometer HighResolutionTotalVehicleDistance RDI_HRTVD<br />
F918 K-ConstantOfRecordingEquipment Kfactor RDI_KF<br />
F91C L-TyreCircumference LfactorTyreCircumference RDI_LF<br />
F91D W-VehicleCharacteristicConstant WvehicleCharacteristicFactor RDI_WVCF<br />
F921 TyreSize TyreSize RDI_TS<br />
F922 nextCalibrationDate NextCalibrationDate RDI_NCD<br />
F92C SpeedAuthorised SpeedAuthorised RDI_SA<br />
F97D vehicleRegistrationNation RegisteringMemberState RDI_RMS<br />
F97E VehicleRegistrationNumber VehicleRegistrationNumber RDI_VRN<br />
F190 VehicleIdentificationNumber VIN RDI_VIN<br />
CPR_054 Parameteren dataRecord (DREC_) benyttes av den positive svarmeldingen på ReadDataByIdentifier <strong>til</strong> å levere<br />
dataposten som er angitt ved recordDataIdentifier, <strong>til</strong> klienten (prøvingsutstyret). Dataformatene er angitt i punkt 8.<br />
Ytterligere valgfrie datapostverdier for brukeren, herunder kjøretøyenhetsspesifikke inndata, interne data og utdata<br />
kan fås, men de er ikke definert i dette dokumentet.<br />
6.2. Tjenesten WriteDataByIdentifier<br />
6.2.1. Meldingsbeskrivelse<br />
CPR_056 TjenestenWriteDataByIdentifier benyttes av klienten <strong>til</strong> å skrive datapostverdier <strong>til</strong> en tjener. Dataene angis ved<br />
en recordDataIdentifier. Produsenten av kjøretøyenheten er ansvarlig for at vilkårene for tjeneren er oppfylt<br />
når denne tjenesten utføres. For å oppdatere parametrene som er oppført i tabell 28, må kjøretøyenheten være i<br />
KALIBRERINGsmodus.<br />
6.2.2. Meldingsformat<br />
CPR_057 Meldingsformatene for WriteDataByIdentifier-primitiver er beskrevet i følgende tabeller:<br />
Tabell 29<br />
Melding om WriteDataByIdentifier-ordre<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte EE TGT<br />
#3 Kildeadressebyte tt SRC<br />
#4 Ekstra lengdebyte m+3 LEN<br />
#5 Tjenesteidentifikator for WriteDataByIdentifier-ordre 2E WDBI<br />
#6 og #7 recordDataIdentifier = (en verdi fra tabell 28) xxxx RDI_...<br />
#8- #m+7 dataRecord() = (data #1<br />
xx DREC_DATA1<br />
:<br />
:<br />
:<br />
data #m)<br />
xx DREC_DATAm<br />
#m+8 Kontrollsum 00-FF CS
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/515<br />
Tabell 30<br />
Melding om positivt svar på WriteDataByIdentifier<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte tt TGT<br />
#3 Kildeadressebyte EE SRC<br />
#4 Ekstra lengdebyte 03 LEN<br />
#5 Tjenesteidentifikator for positivt svar på<br />
WriteDataByIdentifier-ordre<br />
6E WDBIPR<br />
#6 og #7 recordDataIdentifier = (samme verdi som byte #6 og #7 i<br />
tabell 29)<br />
xxxx RDI_...<br />
#8 Kontrollsum 00-FF CS<br />
Tabell 31<br />
Melding om negativt svar på WriteDataByIdentifier<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte tt TGT<br />
#3 Kildeadressebyte EE SRC<br />
#4 Ekstra lengdebyte 03 LEN<br />
#5 Tjenesteidentifikator for negativt svar 7F NR<br />
#6 Tjenesteidentifikator for WriteDataByIdentifier-ordre 2E WDBI<br />
#7 Svarkode = (requestOutOfRange<br />
31<br />
RC_ROOR<br />
incorrectMessageLength<br />
13<br />
RC_IML<br />
conditionsNotCorrect)<br />
22<br />
RC_CNC<br />
#8 Kontrollsum 00-FF CS<br />
6.2.3. Parameterdefinisjon<br />
Parameteren recordDataIdentifier (RDI_) er definert i tabell 28.<br />
Parameteren dataRecord (DREC_) benyttes av meldingen om WriteDataByIdentifier-ordre <strong>til</strong> å levere datapostverdiene<br />
angitt ved recordDataIdentifier, <strong>til</strong> tjeneren (kjøretøyenheten). Dataformatene er angitt i punkt 8.<br />
7. KONTROLL AV PRØVINGSIMPULSER — FUNKSJONSENHET FOR KONTROLL AV INN-/UTDATA<br />
De <strong>til</strong>gjengelige tjenestene er beskrevet i følgende tabell:<br />
Tabell 32<br />
Funksjonsenhet for kontroll av inn-/utdata<br />
Navn på tjeneste Beskrivelse<br />
InputOutputControlByIdentifier Klienten ber om kontroll over inn-/utdata som er spesifikke for tjeneren.<br />
7.1. Tjenesten InputOutputControlByIdentifier<br />
7.1.1. Meldingsbeskrivelse<br />
Prøvingsimpulser kan styres eller overvåkes ved hjelp av passende testutstyr som koples <strong>til</strong> frontkontakten.
<strong>Nr</strong>. 9/516 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
CPR_058 <strong>Den</strong>ne I/U-signallinjen for kalibrering kan konfigureres gjennom K-linjekommandoen ved hjelp av tjenesten Input-<br />
OutputControlByIdentifier for å velge ønsket inn- eller utfunksjon for linjen. Linjen kan være i følgende <strong>til</strong>stander:<br />
– deaktivert,<br />
– speedSignalInput, der I/U-signallinjen for kalibrering benyttes <strong>til</strong> å sende inn et hastighetssignal (prøvingssignal)<br />
som erstatter hastighetssignalet for bevegelsesføleren,<br />
– realTimeSpeedSignalOutputSensor, der I/U-signallinjen for kalibrering benyttes <strong>til</strong> å sende ut hastighetssignalet<br />
for bevegelsesføleren,<br />
– RTCOutput, der I/U-signallinjen for kalibrering benyttes <strong>til</strong> å sende ut UTC-taktsignalet.<br />
CPR_059 Kjøretøyenheten må ha innledet en justeringssesjon og være i KALIBRERINGsmodus for å konfigurere linjestatus.<br />
Når justeringssesjonen eller KALIBRERINGsmodusen avsluttes, må kjøretøyenheten sikre at I/U-signallinjen for<br />
kalibrering går <strong>til</strong>bake <strong>til</strong> deaktivert (standardstatus).<br />
CPR_060 Dersom det mottas hastighetsimpulser i kjøretøyenhetens inngående linje for hastighetssignaler i sanntid mens I/Usignallinjen<br />
for kalibrering er satt <strong>til</strong> inngående, må I/U-signallinjen for kalibrering settes <strong>til</strong> utgående eller føres<br />
<strong>til</strong>bake <strong>til</strong> deaktivert <strong>til</strong>stand.<br />
CPR_061 Sekvensen skal være slik:<br />
– Opprettelse av kommunikasjon med tjenesten StartCommunication.<br />
– Åpning av en justeringssesjon gjennom tjenesten StartDiagnosticSession og inngang i driftsmodus KALIBRERING<br />
(rekkefølgen av disse to operasjonene har ingen betydning).<br />
– Endring av <strong>til</strong>stand for utdata ved hjelp av tjenesten InputOutputControlByIdentifier.<br />
7.1.2. Meldingsformat<br />
CPR_062 Meldingsformatene for InputOutputControlByIdentifier-primitivene er beskrevet i følgende tabeller:<br />
Tabell 33<br />
Melding om InputOutputControlByIdentifier-ordre<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte EE TGT<br />
#3 Kildeadressebyte tt SRC<br />
#4 Ekstra lengdebyte xx LEN<br />
#5 Tjenesteidentifikator for InputOutputControlByIdentifierordre<br />
2F IOCBI<br />
#6 og #7 InputOutputIdentifier = (CalibrationInputOutput) F960 IOI_CIO<br />
#8 eller<br />
#8-#9<br />
ControlOptionRecord =[<br />
(inputOutputControlParameter — én<br />
verdi fra tabell 36<br />
controlState — én verdi fra tabell 38<br />
(se merknad nedenfor)]<br />
xx<br />
CS_...<br />
#9 eller #10 Kontrollsum 00-FF CS<br />
Merk: Parameteren controlState fins bare i enkelte <strong>til</strong>feller (se 7.1.3.).<br />
xx<br />
COR_...<br />
IOCP_...
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/517<br />
Tabell 34<br />
Melding om positivt svar på InputOutputControlByIdentifier<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte tt TGT<br />
#3 Kildeadressebyte EE SRC<br />
#4 Ekstra lengdebyte xx LEN<br />
#5 Tjenesteidentifikator for positivt svar på inputOutputControl<br />
ByIdentifier-ordre<br />
6F IOCBIPR<br />
#6 og #7 inputOutputIdentifier = (CalibrationInputOutput) F960 IOI_CIO<br />
#8 eller #8-#9 controlStatusRecord =[<br />
inputOutputControlParameter (samme<br />
verdi som byte #8 i tabell 33)<br />
controlState (samme verdi som byte<br />
#9 i tabell 33)] (dersom aktuelt)<br />
xx<br />
xx<br />
CSR_<br />
IOCP_...<br />
#9 eller #10 Kontrollsum 00-FF CS<br />
Tabell 35<br />
Melding om negativt svar på InputOutputControlByIdentifier<br />
CS_...<br />
Byte # Parameternavn Heksadesimalverdi Huskesymbol<br />
#1 Formatbyte — fysisk adressering 80 FMT<br />
#2 Måladressebyte tt TGT<br />
#3 Kildeadressebyte EE SRC<br />
#4 Ekstra lengdebyte 03 LEN<br />
#5 Tjenesteidentifikator for negativt svar 7F NR<br />
#6 Tjenesteidentifikator for inputOutputControlByIdentifierordre<br />
#7 Svarkode = [<br />
incorrectMessageLength<br />
conditionsNotCorrect<br />
requestOutOfRange<br />
deviceControlLimitsExceeded]<br />
2F IOCBI<br />
13<br />
22<br />
31<br />
7A<br />
RC_IML<br />
RC_CNC<br />
RC_ROOR<br />
RC_DCLE<br />
#8 Kontrollsum 00-FF CS<br />
7.1.3. Parameterdefinisjon<br />
CPR_064 Parameteren inputOutputControlParameter (IOCP_) er definert i følgende tabell:
<strong>Nr</strong>. 9/518 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
Tabell 36<br />
Definisjon av verdier for inputOutputControlParameter<br />
Heksadesimalverdi Beskrivelse Huskesymbol<br />
00 ReturnControlToECU<br />
<strong>Den</strong>ne verdien angir overfor tjeneren (kjøretøyenheten) at prøvingsutstyret<br />
ikke lenger kontroller I/U-signallinjen for kalibrering.<br />
01 ResetToDefault<br />
<strong>Den</strong>ne verdien angir overfor tjeneren (kjøretøyenheten) at den skal s<strong>til</strong>le<br />
I/U-signallinjen for kalibrering <strong>til</strong>bake <strong>til</strong> standard<strong>til</strong>standen.<br />
03 ShortTermAdjustment<br />
<strong>Den</strong>ne verdien angir overfor tjeneren (kjøretøyenheten) at den skal justere<br />
I/U-signallinjen for kalibrering <strong>til</strong> verdien som inngår i controlStateparameteren.<br />
RCTECU<br />
CPR_065 Parameteren controlState foreligger bare når inputOutputControlParameter er satt <strong>til</strong> ShortTermAdjustment, og er<br />
definert i følgende tabell:<br />
Tabell 37<br />
Definisjon av verdier for controlState<br />
Modus Heksadesimalverdi Beskrivelse<br />
Deaktiver 00 I/U-linjen er deaktivert (standard<strong>til</strong>stand)<br />
Aktiver 01 Aktiver I/U-linjen for kalibrering som speedSignalInput<br />
Aktiver 02 Aktiver I/U-linjen for kalibrering som realTimeSpeedSignalOutputSensor<br />
Aktiver 03 Aktiver I/U-linjen for kalibrering som RTCOutput<br />
8. FORMATER FOR DATARECORDS<br />
I dette avsnittet beskrives<br />
– de generelle regler som får anvendelse for områdene for parametrene som overføres fra kjøretøyenheten <strong>til</strong><br />
prøvingsutstyret,<br />
– formater som skal benyttes for data som overføres via dataoverføringstjenestene beskrevet i avsnitt 6.<br />
CPR_067 Alle parametrene som beskrives her, skal støttes av kjøretøyenheten.<br />
CPR_068 Data som overføres fra kjøretøyenheten <strong>til</strong> prøvingsutstyret som svar på en ordre, skal være av målt type (dvs. aktuell<br />
verdi av den ønskede parameteren i henhold <strong>til</strong> kjøretøyenhetens måling eller observasjon).<br />
8.1. Verdiområder for overførte parametrer<br />
CPR_069 I tabell 38 defineres områdene som benyttes <strong>til</strong> å bestemme gyldigheten av en overført parameter.<br />
CPR_070 Verdiene i området «feilindikator» gir kjøretøyenheten mulighet <strong>til</strong> umiddelbart å angi at gyldige parameterdata for<br />
øyeblikket ikke er <strong>til</strong>gjengelige på grunn av feil i fartsskriveren.<br />
CPR_071 Verdiene i området «ikke <strong>til</strong>gjengelig» gir kjøretøyenheten mulighet <strong>til</strong> å overføre en melding som inneholder en<br />
parameter som ikke er <strong>til</strong>gjengelig eller ikke støttes i vedkommende modul. Verdiene i området «ikke anmodet»<br />
gir enheten mulighet <strong>til</strong> å overføre en kommandomelding og angi de parametrene der ikke noe svar ventes av<br />
mottakerenheten.<br />
RTD<br />
STA
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/519<br />
CPR_072 Dersom gyldige data for en parameter ikke kan overføres på grunn av komponentfeil, skal feilindikatoren beskrevet<br />
i tabell 38 benyttes i stedet for parameterens data. Dersom de målte eller beregnede dataene imidlertid gir en verdi<br />
som er gyldig, men er utenfor det definerte parameterområdet, skal feilindikatoren ikke benyttes. I dette <strong>til</strong>felle skal<br />
dataene overføres ved hjelp av den laveste eller høyeste parameterverdi som er aktuell.<br />
Områdenavn<br />
Tabell 38<br />
Områder for dataRecords<br />
1 byte (heksadesimalverdi)<br />
2 byte (heksadesimalverdi)<br />
4 byte (heksadesimalverdi) ASCII<br />
Gyldig signal 00-FA 0000-FAFF 00000000-FAFFFFFF 1-254<br />
Parameterspesifikk indikator FB FB00-FBFF FB000000-FBFFFFFF ingen<br />
Område reservert for framtidige<br />
indikatorbiter<br />
FC-FD FC00-FDFF FC000000-FDFFFFFF ingen<br />
Feilindikator FE FE00-FEFF FE000000-FEFFFFFF 0<br />
Ikke <strong>til</strong>gjengelig eller ikke anmodet FF FF00-FFFF FF000000-FFFFFFFF FF<br />
CPR_073 For parametrer som er kodet i ASCII, er ASCII-tegnet «*» reservert som skilletegn.<br />
8.2. Formater for dataRecords<br />
I tabell 40-44 nedenfor angis formatene som skal benyttes via tjenestene ReadDataByIdentifier og<br />
WriteDataByIdentifier.<br />
CPR_074 I tabell 39 angis lengden, oppløsningen og driftsområdet for hver parameter som er identifisert med sin<br />
recordDataIdentifier:<br />
Parameternavn<br />
Datalengde<br />
(byte)<br />
Tabell 39<br />
Formater for dataRecords<br />
Oppløsning Driftsområde<br />
TimeDate 8 Se nærmere i tabell 40<br />
HighResolutionTotalVehicleDistance 4 Forsterkning 5 m/bit, differanse<br />
0 m<br />
Kfactor 2 Forsterkning 0,001 impulser/m/<br />
bit, differanse 0<br />
LfactorTyreCircumference 2 Forsterkning 0,125 10 -3 m/bit,<br />
differanse 0<br />
WvehicleCharacteristicFactor 2 Forsterkning 0,001 impulser/m/<br />
bit, differanse 0<br />
0-+ 21 055 406 km<br />
0-64 255 impulser/m<br />
0-8 031 m<br />
0-64 255 impulser/m<br />
TyreSize 15 ASCII ASCII<br />
NextCalibrationDate 3 Se nærmere i tabell 41<br />
SpeedAuthorised 2 Forsterkning 1/256 km/t/bit,<br />
differanse 0<br />
0-250 996 km/t<br />
RegisteringMemberState 3 ASCII ASCII<br />
VehicleRegistrationNumber 14 Se nærmere i tabell 44<br />
VIN 17 ASCII ASCII
<strong>Nr</strong>. 9/520 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
CPR_075 I tabell 40 angis formatene <strong>til</strong> de ulike bytene i parameteren TimeDate:<br />
Tabell 40<br />
Detaljert format for TimeDate (recordDataIdentifier-verdi # F00B)<br />
Byte Parameterdefinisjon Oppløsning Driftsområde<br />
1 Sekunder Forsterkning 0,25 s/bit,<br />
forskyvning 0 s<br />
2 Minutter Forsterkning 1 min/bit,<br />
forskyvning 0 min<br />
3 Timer Forsterkning 1 t/bit, forskyvning<br />
0 t<br />
4 Måned Forsterkning 1 måned/bit,<br />
forskyvning 0 måneder<br />
5 Dag Forsterkning 0, 25 dag/bit,<br />
forskyvning 0 dager (se merknad<br />
i tabell 41)<br />
6 År Forsterkning 1 år/bit,<br />
forskyvning +1985 år (se<br />
merknad i tabell 41)<br />
7 Lokal minuttforskyvning Forsterkning 1 min/bit,<br />
forskyvning -125 min<br />
8 Lokal timeforskyvning Forsterkning 1 t/bit, forskyvning<br />
–125<br />
CPR_076 I tabell 41 angis formatene <strong>til</strong> de ulike bytene i parameteren NextCalibrationDate:<br />
Tabell 41<br />
0-59,75 s<br />
0-59 min<br />
0-23 t<br />
1-måneder<br />
0,25-31,75 dager<br />
1985-2235 år<br />
-59-59 min<br />
-23-+23 t<br />
Detaljert format for NextCalibrationDate (recordDataIdentifier-verdi # F022)<br />
Byte Parameterdefinisjon Oppløsning Driftsområde<br />
1 Måned Forsterkning 1 måned/bit,<br />
forskyvning 0 måneder<br />
2 Dag Forsterkning 0,25 dag/bit,<br />
forskyvning 0 dager (se<br />
merknad nedenfor)<br />
3 År Forsterkning 1 år/bit,<br />
forskyvning +1985 år (se<br />
merknad nedenfor)<br />
1-12 måneder<br />
0,25-31,75 dager<br />
1985-2235 år<br />
Merknad om bruken av parameteren «Dag»:<br />
1) En verdi på 0 for datoen er ugyldig. Verdiene 1, 2, 3 og 4 benyttes <strong>til</strong> å angi første dag i måneden; 5, 6, 7 og 8 benyttes <strong>til</strong> å<br />
angi andre dag i måneden osv.<br />
2) <strong>Den</strong>ne parameteren påvirker eller endrer ikke timeparameteren ovenfor.<br />
Merknad om bruk av parameteren «År»:<br />
En verdi på 0 for året angiri året 1985, en verdi på 1 1986 osv.<br />
CPR_078 I tabell 42 beskrives formatene <strong>til</strong> de ulike bytene i parameteren VehicleRegistrationNumber:<br />
Tabell 42<br />
Detaljert format for VehicleRegistrationNumber (recordDataIdentifier-verdi # F07E)<br />
Byte Parameterdefinisjon Oppløsning Driftsområde<br />
1 Kodetabell (i henhold <strong>til</strong><br />
<strong>til</strong>legg 1)<br />
ASCII 01-0A<br />
2-14 Kjøretøyets registreringsnummer<br />
(i henhold <strong>til</strong> <strong>til</strong>legg 1)<br />
ASCII ASCII
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/521<br />
Tillegg 9<br />
TYPEGODKJENNING — LISTE OVER MINSTEKRAV TIL PRØVINGER<br />
INNHOLD<br />
1. Innledning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523<br />
1.1. Typegodkjenning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523<br />
1.2. Referanser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 523<br />
2. Funksjonsprøvinger av kjøretøyenhet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524<br />
3. Funksjonsprøvinger av bevegelsesføler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 527<br />
4. Funksjonsprøvinger av fartsskriverkort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529<br />
5. Prøvinger av driftskompatibilitet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530
<strong>Nr</strong>. 9/522 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
1. INNLEDNING<br />
1.1. Typegodkjenning<br />
EØF-typegodkjenning av fartsskrivere (eller komponenter) og fartsskriverkort er basert på<br />
– en sikkerhetssertifisering som utføres av en ITSEC-myndighet ut fra et sikkerhetsmål som fullt ut er i samsvar<br />
med <strong>til</strong>legg 10 <strong>til</strong> dette vedlegget,<br />
– en funksjonssertifisering som utføres av vedkommende myndigheter i en medlemsstat, og som bekrefter at<br />
enheten som prøves, oppfyller kravene i dette vedlegget med hensyn <strong>til</strong> utførte funksjoner, målenøyaktighet og<br />
miljøegenskaper,<br />
– en driftskompatibilitetssertifisering som utføres av vedkommende organ, og som bekrefter at fartsskriveren<br />
(eller fartsskriverkortet) er fullt ut kompatibel(t) med de nødvendige fartsskriverkortmodellene (eller<br />
fartsskrivermodellene) (se kapittel VIII i dette vedlegget).<br />
I dette <strong><strong>til</strong>legget</strong> angis hvilke prøvinger som må utføres av vedkommende myndigheter i en medlemsstat ved<br />
funksjonsprøvingen, og hvilke prøvinger som minst må utføres av vedkommende organ ved driftskompatibilitetsprøv<br />
ingene. Framgangsmåten for prøvingene eller prøvingstypene er ikke nærmere angitt.<br />
De forskjellige sider av sikkerhetssertifiseringen omfattes ikke av dette <strong><strong>til</strong>legget</strong>. Dersom noen av prøvingene<br />
for typegodkjenning utføres i løpet av sikkerhetsevalueringen og -sertifiseringen, er det ikke nødvendig å utføre<br />
disse prøvingene på nytt. I så fall er det <strong>til</strong>strekkelig å kontrollere resultatene av disse sikkerhetsprøvingene. For<br />
informasjonsformål er kravene som ventes å bli prøvd (eller som er nært knyttet <strong>til</strong> prøvinger som ventes utført) under<br />
sikkerhetssertifiseringen, merket med * i dette <strong><strong>til</strong>legget</strong>.<br />
I dette <strong><strong>til</strong>legget</strong> behandles typegodkjenningen av bevegelsesføleren og kjøretøyenheten separat, som komponenter<br />
av fartsskriveren. Det kreves ikke kompatibilitet mellom alle modeller av bevegelsesfølere og alle modeller av<br />
kjøretøyenheter; derfor kan typegodkjenning for en bevegelsesføler gis bare i kombinasjon med typegodkjenning av<br />
en kjøretøyenhet og omvendt.<br />
1.2. Referanser<br />
Følgende referanser er benyttet i dette <strong><strong>til</strong>legget</strong>:<br />
IEC 68-2-1 Environmental testing — Part 2: Tests — Tests A: Cold. 1990 + Amendment 2: 1994.<br />
IEC 68-2-2 Environmental testing — Part 2: Tests — Tests B: Dry heat. 1974 + Amendment 2: 1994.<br />
IEC 68-2-6 Basic environmental testing procedures — Test methods — Test Fc and guidance: Vibration<br />
(sinusoidal). 6th edition: 1985.<br />
IEC 68-2-14 Basic environmental testing procedures — Test methods — Test N: Change of temperature.<br />
Modification 1: 1986.<br />
IEC 68-2-27 Basic environmental testing procedures — Test methods — Test Ea and guidance: Shock. Edition 3:<br />
1987.<br />
IEC 68-2-30 Basic environmental testing procedures — Test methods — Test Db and guidance: Damp heat,<br />
cyclic (12 + 12 — hour cycle). Modification 1: 1985.<br />
IEC 68-2-35 Basic environmental testing procedure — Test methods — Test Fda: Random Vibrations wide band<br />
— Reproductibility High. Modification 1: 1983.<br />
IEC 529 Degrees of protection provided by enclosures (IP code). Edition 2: 1989.<br />
IEC 61000-4-2 Electromagnetic Compatibility (EMC) — Testing and measurement techniques — Electrostatic<br />
discharge immunity test: 1995/Amendment 1: 1998.<br />
ISO 7637-1 Road vehicles — Electrical disturbance by conduction and coupling — Part 1: Passenger cars and<br />
light commercial vehicles with nominal 12 V supply voltage — Electrical transient conduction along<br />
supply lines only. Edition 2: 1990.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/523<br />
ISO 7637-2 Road vehicles — Electrical disturbance by conduction and coupling — Part 2: Commercial vehicles<br />
with nominal 24 V supply voltage — Electrical transient conduction along supply lines only. First<br />
edition: 1990.<br />
ISO 7637-3 Road vehicles — Electrical disturbance by conduction and coupling — Part 3: Vehicles with 12 V<br />
or 24 V supply voltage — Electrical transient transmission by capacitive and inductive coupling via<br />
lines other than supply lines. First Edition: 1995 + Cor. 1: 1995.<br />
ISO/IEC 7816-1 Identification cards — Integrated circuit(s) cards with contacts — Part 1: Physical characteristics.<br />
First edition: 1998.<br />
ISO/IEC 7816-2 Information technology — Identification cards — Integrated circuit(s) cards with contacts — Part<br />
2: Dimensions and location of the contacts. First edition: 1999.<br />
ISO/IEC 7816-3 Information technology — Identification cards — Integrated circuit(s) cards with contacts — Part<br />
3: Electronic signals and transmission protocol. Edition 2: 1997.<br />
ISO/IEC 10373 Identification cards — Test methods. First edition: 1993.<br />
2. FUNKSJONSPRØVINGER AV KJØRETØYENHETEN<br />
<strong>Nr</strong>. Prøving Beskrivelse Tilknyttede krav<br />
1. Administrativ undersøkelse<br />
1.1. Dokumentasjon Dokumentasjonens riktighet<br />
1.2. Produsentens<br />
prøvingsresultater<br />
2. Visuell inspeksjon<br />
2.1. Samsvar med dokumentasjon<br />
Resultater av produsentens prøvinger under innbyggingen.<br />
Dokumentasjon på papir.<br />
070, 071, 073<br />
2.2. Angivelse/merking 168, 169<br />
2.3. Materialer 163-167<br />
2.4. Forsegling 251<br />
2.5. Eksterne grensesnitt<br />
3. Funksjonsprøvinger<br />
3.1. Leverte funksjoner 002, 004, 244<br />
3.2. Virkemåter 006*, 007*,<br />
008*, 009*, 106,<br />
107<br />
3.3. Tilgangsrettigheter <strong>til</strong> funksjoner og data 010*, 011*, 240,<br />
246, 247<br />
3.4. Overvåking av innsetting og uttak av kort 013, 014, 015*,<br />
016*, 106<br />
3.5. Måling av hastighet og <strong>til</strong>bakelagt strekning 017-026<br />
3.6. Tidsmåling (prøving utført ved 20 °C) 027-032<br />
3.7. Overvåking av føreraktiviteter 033-043, 106<br />
3.8. Overvåking av kjørestatus 044, 045, 106<br />
3.9. Manuelle innlegginger 046-050b<br />
3.10. Styring av foretakslåser 051-055<br />
3.11. Overvåking av kontrollaktiviteter 056, 057<br />
3.12. Påvisning av hendelser og/eller feil 059-069, 106
<strong>Nr</strong>. 9/524 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
<strong>Nr</strong>. Prøving Beskrivelse Tilknyttede krav<br />
3.13. Angivelsesdata for utstyr 075*, 076*, 079<br />
3.14. Data om innsetting og uttak av sjåførkort 081*-083*<br />
3.15. Data om føreraktiviteter 084*-086*<br />
3.16. Stedsdata 087*-089*<br />
3.17. Kilometerstanddata 090*-092*<br />
3.18. Detaljerte hastighetsdata 093*<br />
3.19. Hendelsesdata 094*, 095<br />
3.20. Feildata 096*<br />
3.21. Kalibreringsdata 097*, 098*<br />
3.22. Tidsjusteringsdata 100*, 101*<br />
3.23. Data om kontrollaktiviteter 102*, 103*<br />
3.24. Data om foretakslåser 104*<br />
3.25. Overføring av aktivitetsdata 105*<br />
3.26. Data om særlige forhold 105a*, 105b*<br />
3.27. Registrering og lagring i fartsskriverkort 108, 109*,<br />
109a*, 110*,<br />
111, 112<br />
3.28. Visning 072, 106,<br />
113-128, PIC_<br />
001, DIS_001<br />
3.29. Utskrift 072, 106, 129-<br />
138, PIC_001,<br />
PRT_001-<br />
PRT_012<br />
3.30. Varsling 106, 139-148,<br />
PIC_001<br />
3.31. Overføring av data <strong>til</strong> eksterne medier 072, 106, 149-<br />
151<br />
3.32. Utdata <strong>til</strong> eksterne <strong>til</strong>leggsenheter 152, 153<br />
3.33. Kalibrering 154*, 155*,<br />
156*, 245<br />
3.34. Tidsjustering 157*, 158*<br />
3.35. Fravær av forstyrrelser fra <strong>til</strong>leggsfunksjoner 003, 269
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/525<br />
<strong>Nr</strong>. Prøving Beskrivelse Tilknyttede krav<br />
4. Miljøprøvinger<br />
4.1. Temperatur Bekreft funksjonaliteten gjennom<br />
– IEC 68-2-1, prøving Ad, med en prøvingsvarighet på<br />
72 timer ved laveste temperatur (-20 °C), 1 time i drift, 1<br />
time ikke i drift.<br />
– IEC 68-2-2, prøving Bd, med en prøvingsvarighet på<br />
72 timer ved høyeste temperatur (+70 °C), 1 time i drift,<br />
1 time ikke i drift.<br />
Temperatursykluser: Kontroller at kjøretøyenheten kan motstå<br />
raske endringer i omgivelsestemperaturen gjennom IEC 68-<br />
2-14, prøving Na, som omfatter 20 sykluser, hver med en<br />
temperatur som varierer fra laveste temperatur (-20 °C) <strong>til</strong><br />
høyeste temperatur (+70 °C), og 2 sammenhengende timer ved<br />
både laveste og høyeste temperatur.<br />
Et redusert antall prøvinger (blant dem som er definert i avsnitt 3<br />
i denne tabellen) kan utføres ved den laveste temperaturen, den<br />
høyeste temperaturen og gjennom temperatursyklusene.<br />
4.2. Fuktighet Bekreft at kjøretøyenheten kan motstå en syklisk<br />
fuktighetsprøving (varmeprøving) gjennom IEC 68-2-30,<br />
prøving Db, som omfatter seks 24-timers sykluser, hver med<br />
en temperatur som varierer fra +25 °C <strong>til</strong> +55 °C og en relativ<br />
luftfuktighet på 97 % ved +25 °C og 93 % ved +55 °C.<br />
4.3. Vibrasjon 1. Sinusvibrasjoner:<br />
Kontroller at kjøretøyenheten kan motstå sinusvibrasjoner<br />
med følgende kjennetegn:<br />
Konstant variasjon mellom 5 og 11 Hz: toppverdi 10 mm<br />
Konstant akselerasjon mellom 11 og 300 Hz: 5 g<br />
Oppfyllelse av dette kravet bekreftes ved IEC 68-2-6,<br />
prøving Fc,<br />
med en minste prøvingsvarighet på 3 × 12 timer (12 timer<br />
for hver akseretning).<br />
2. Tilfeldige vibrasjoner:<br />
Kontroller at kjøretøyenheten kan motstå <strong>til</strong>feldige<br />
vibrasjoner med følgende kjennetegn:<br />
Frekvens 5—150 Hz, nivå 0,02 g2 /Hz<br />
Oppfyllelse av dette kravet bekreftes ved IEC 68-2-35,<br />
prøving Ffda, med en minste prøvingsvarighet på 3 ×<br />
12 timer (12 timer for hver akse), 1 time i drift, 1 time<br />
ikke i drift.<br />
De to prøvingene som er beskrevet ovenfor, utføres på to<br />
forskjellige prøver av utstyrstypen som prøves.<br />
163<br />
4.4. Beskyttelse<br />
mot vann og<br />
fremmedlegemer<br />
Kontroller at kjøretøyenhetens beskyttelsesindeks etter<br />
IEC 529 er minst IP 40 når den er montert for normale<br />
driftsforhold i et kjøretøy.<br />
4.5. Overspenningsvern Kontroller at kjøretøyenheten kan motstå en strømforsyning<br />
på:<br />
24 V-utførelse: 34 V ved +40 °C i 1 time<br />
12 V-utførelse: 17 V ved +40 °C i 1 time<br />
4.6. Beskyttelse mot<br />
polvending<br />
Kontroller at kjøretøyenheten kan motstå polvending av<br />
strømforsyningen.<br />
159<br />
160<br />
164, 165<br />
161<br />
161
<strong>Nr</strong>. 9/526 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
<strong>Nr</strong>. Prøving Beskrivelse Tilknyttede krav<br />
4.7. Kortslutningsvern Kontroller at inn- og utgående signaler er beskyttet mot<br />
kortslutning av strømforsyningen og av jording.<br />
5. Prøvinger av elektromagnetisk kompatibilitet<br />
5.1. Stråling og<br />
mottakelighet<br />
5.2. Elektrostatisk<br />
utladning<br />
5.3. Mottakelighet<br />
for overførte<br />
transienter i<br />
strømforsyningen<br />
3. FUNKSJONSPRØVINGER FOR BEVEGELSESFØLER<br />
161<br />
Samsvar med direktiv 95/54/EØF 162<br />
Samsvar med IEC 61 000-4-2, ± 2 kV (nivå 1) 162<br />
For 24 V-utførelser: samsvar med ISO 7637-2:<br />
impuls 1a: Vs = -100 V, Ri = 10 ohm<br />
impuls 2: Vs = +100 V, Ri = 10 ohm<br />
impuls 3a: Vs = -100 V, Ri = 50 ohm<br />
impuls 3b: Vs = +100 V, Ri = 50 ohm<br />
impuls 4: Vs = -16 V, Va = -12 V, t6 = 100 ms<br />
impuls 5: Vs = +120 V, Ri = 2,2 ohm, td = 250 ms<br />
For 12 V-utførelser: samsvar med ISO 7637-1:<br />
impuls 1: Vs = -100 V, Ri = 10 ohm<br />
impuls 2: Vs = +100 V, Ri = 10 ohm<br />
impuls 3a: Vs = -100 V, Ri = 50 ohm<br />
impuls 3b: Vs = +100 V, Ri = 50 ohm<br />
impuls 4: Vs = -6 V, Va = -5 V, t6 = 15 ms<br />
impuls 5: Vs = +65 V, Ri = 3 ohm, td = 100 ms<br />
Impuls 5 skal bare prøves for kjøretøyenheter beregnet<br />
162<br />
på montering i kjøretøyer uten eksternt felles<br />
overbelastningsvern.<br />
<strong>Nr</strong>. Prøving Beskrivelse Tilknyttede krav<br />
1. Administrativ undersøkelse<br />
1.1. Dokumentasjon Dokumentasjonens riktighet<br />
2. Visuell inspeksjon<br />
2.1. Samsvar med dokumentasjon<br />
2.2. Angivelse/merking 169, 170<br />
2.3. Materialer 163-167<br />
2.4. Forsegling 251<br />
3. Funksjonsprøvinger<br />
3.1. Angivelsesdata for føler 077*<br />
3.2. Bevegelsesføler — sammenkopling med kjøretøyenhet 099*, 155<br />
3.3. Bevegelsesregistrering<br />
Bevegelsesmålingens nøyaktighet 022-026
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/527<br />
<strong>Nr</strong>. Prøving Beskrivelse Tilknyttede krav<br />
4. Miljøprøvinger<br />
4.1. Driftstemperatur Kontroller funksjonaliteten (som definert i prøving 3.3) i<br />
temperaturområdet [-40 °C; +135 °C] gjennom:<br />
– IEC 68-2-1, prøving Ad, med en prøvingsvarighet på<br />
96 timer ved laveste temperatur Tomin<br />
– IEC 68-2-2, prøving Bd, med en prøvingsvarighet på<br />
96 timer ved høyeste temperatur Tomax<br />
4.2. Temperatursykluser Kontroller funksjonaliteten (som definert i prøving 3.3)<br />
gjennom IEC 68-2-14, prøving Na, 20 sykluser, hver med en<br />
temperatur som varierer fra den laveste temperaturen (-40 °C)<br />
<strong>til</strong> den høyeste temperaturen (+135 °C), og 2 sammenhengende<br />
timer ved både laveste og høyeste temperatur<br />
Et redusert sett prøvinger (blant dem som er definert i prøving<br />
3.3) kan utføres ved den laveste temperaturen, den høyeste<br />
temperaturen og under temperatursyklusene.<br />
4.3. Fuktighetssykluser Kontroller funksjonaliteten (som definert i prøving 3.3)<br />
gjennom IEC 68-2-30 prøving Db, seks 24-timers sykluser,<br />
med en temperatur som varierer fra +25 °C-+55 °C og en relativ<br />
luftfuktighet på 97 % ved +25 °C og 93 % ved +55 °C.<br />
4.4. Vibrasjon Kontroller funksjonaliteten (som definert i prøving 3.3)<br />
gjennom IEC 68-2-6, prøving Fc, med en prøvingsvarighet på<br />
100 frekvenssykluser:<br />
konstant variasjon mellom 10 og 57 Hz: toppverdi 1,5 mm<br />
konstant akselerasjon mellom 57 og 500 Hz: 20 g<br />
4.5. Mekaniske slag Kontroller funksjonaliteten (som definert i prøving 3.3)<br />
gjennom IEC 68-2-27, prøving Ea, tre slag i begge retninger<br />
på de tre vinkelrette aksene.<br />
4.6. Beskyttelse<br />
mot vann og<br />
fremmedlegemer<br />
4.7. Beskyttelse mot<br />
polvending<br />
Kontroller at bevegelsesfølerens beskyttelsesindeks etter IEC<br />
529 er minst IP 64 når den er montert for driftsforhold i et<br />
kjøretøy.<br />
Kontroller at bevegelsesføleren kan motstå polvending av<br />
strømforsyningen.<br />
4.8. Kortslutningsvern Kontroller at inn- og utgående signaler er beskyttet mot<br />
kortslutning av strømforsyningen og av jording.<br />
5. Prøvinger av elektromagnetisk kompatibilitet<br />
5.1. Stråling og<br />
mottakelighet<br />
5.2. Elektrostatisk<br />
utladning<br />
5.3. Mottakelighet<br />
for overførte<br />
transienter i<br />
datalinjer<br />
159<br />
159<br />
160<br />
163<br />
163<br />
165<br />
161<br />
161<br />
Kontroller samsvar med direktiv 95/54/EØF 162<br />
Samsvar med IEC 61 000-4-2, ± 2 kV (nivå 1) 162<br />
Samsvar med ISO 7637-3 (nivå III) 162
<strong>Nr</strong>. 9/528 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
4. FUNKSJONSPRØVINGER FOR FARTSSKRIVERKORT<br />
<strong>Nr</strong>. Prøving Beskrivelse Tilknyttede krav<br />
1. Administrativ undersøkelse<br />
1.1. Dokumentasjon Dokumentasjonens riktighet<br />
2. Visuell inspeksjon<br />
2.1. Kontroller at alle beskyttelsesfunksjoner og synlige data er<br />
riktig skrevet ut på kortet, og at de er i samsvar med kravene.<br />
3. Fysiske prøvinger<br />
171-181<br />
3.1. Kontroller kortets dimensjoner og kontaktenes plassering. 184<br />
ISO/IEC 7816-1<br />
ISO/IEC 7816-2<br />
4. Protokollprøvinger<br />
4.1. ATR Kontroller at ATR oppfyller bestemmelsene. ISO/IEC 7816-3<br />
TCS 304, 307,<br />
308<br />
4.2. T = 0 Kontroller at T = 0-protokollen oppfyller bestemmelsene. ISO/IEC 7816-3<br />
TCS 302, 303,<br />
305<br />
4.3. PTS Kontroller at PTS-kommandoen oppfyller bestemmelsene ved<br />
å sette T = 1 fra T = 0.<br />
ISO/IEC 7816-3<br />
TCS 309-311<br />
4.4. T = 1 Kontroller at T = 1-protokollen oppfyller bestemmelsene. ISO/IEC 7816-3<br />
TCS 303, / 306<br />
5. Kortstruktur<br />
5.1. Kontroller at filstrukturen i kortet oppfyller bestemmelsene<br />
ved å kontrollere at obligatoriske filer finnes i kortet, og<br />
<strong>til</strong>gangsrettighetene <strong>til</strong> dem.<br />
6. Funksjonsprøvinger<br />
6.1. Normal behandling Kontroller hver <strong>til</strong>latt bruk av hver kommando minst én<br />
gang (eksempel: Kommandoen UPDATE BINARY prøves<br />
med CLA = ’00’, CLA = ’0C’ og med ulike P1-, P2- og Lcparametrer).<br />
Kontroller at operasjonene faktisk<br />
er utført i kortet (f.eks. ved å lese den filen som kommandoen<br />
er utført på).<br />
6.2. Feilmeldinger Kontroller hver feilmelding minst én gang (som angitt i<br />
<strong>til</strong>legg 2) for hver kommando.<br />
Kontroller hver felles feil (bortsett fra ’6400’-integritetsfeil,<br />
som kontrolleres som ledd i sikkerhetssertifiseringen) minst<br />
én gang.<br />
7. Miljøprøvinger<br />
7.1. Kontroller at kortene fungerer innenfor grensevilkårene som<br />
er fastsatt i samsvar med ISO/IEC 10373.<br />
TCS 312<br />
TCS 400*, 401,<br />
402, 403*, 404,<br />
405*, 406, 407,<br />
408*, 409, 410*,<br />
411, 412, 413*,<br />
414, 415*, 416,<br />
417, 418*, 419<br />
TCS 313-TCS<br />
379<br />
185-188<br />
ISO/IEC 7816-1
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/529<br />
5. PRØVINGER FOR DRIFTSKOMPATIBILITET<br />
<strong>Nr</strong>. Prøving Beskrivelse<br />
1. Gjensidig autentisering Kontroller at den gjensidige autentiseringen mellom kjøretøyenheten og<br />
fartsskriverkortet fungerer normalt.<br />
2. Skrive-/leseprøvinger Utfør et typisk aktivitetsscenario på kjøretøyenheten. Scenariet skal være<br />
<strong>til</strong>passet den aktuelle korttypen og innebære skriving på flest mulig av de<br />
grunnleggende filene i kortet.<br />
Kontroller ved en overføring fra kortet at alle <strong>til</strong>svarende registreringer er<br />
korrekt utført.<br />
Kontroller ved en daglig utskrift fra kortet at alle <strong>til</strong>svarende registreringer<br />
kan leses korrekt.
<strong>Nr</strong>. 9/530 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
Tillegg 10<br />
ALLMENNE SIKKERHETSMÅL<br />
I dette <strong><strong>til</strong>legget</strong> angis det påkrevde minsteinnhold for sikkerhetsmålene for bevegelsesføler, kjøretøyenhet og<br />
fartsskriverkort.<br />
For å utforme sikkerhetsmålene som kan danne grunnlag for søknad om sikkerhetssertifisering, skal produsentene<br />
utvikle og eventuelt komplettere dokumentene, uten å endre eller slette kjennetegn for eksisterende risikoer, mål,<br />
framgangsmåter og spesifikasjoner for sikkerhetsfunksjoner.<br />
INNHOLD<br />
Allmenne sikkerhetsmål for bevegelsesfølere<br />
1. Innledning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536<br />
2. Forkortelser, definisjoner og referanser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536<br />
2.1. Forkortelser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536<br />
2.2. Definisjoner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536<br />
2.3. Referanser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537<br />
3. Produktets formål . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537<br />
3.1. Beskrivelse og bruk av bevegelsesføleren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537<br />
3.2. Bevegelsesfølerens livssyklus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538<br />
3.3. Risikoer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538<br />
3.3.1. Risikoer i forbindelse med regler for <strong>til</strong>gangskontroll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538<br />
3.3.2. Konstruksjonsrelaterte risikoer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539<br />
3.3.3. Driftsrelaterte risikoer .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539<br />
3.4. Sikkerhetsmål . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539<br />
3.5. Informasjonstekniske sikkerhetsmål . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539<br />
3.6. Fysiske, personalmessige og andre ressurser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540<br />
3.6.1. Utstyrets konstruksjon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540<br />
3.6.2. Levering av utstyret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540<br />
3.6.3. Generering og levering av sikkerhetsdata .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540<br />
3.6.4. Installasjon, kalibrering og kontroll av fartsskrivere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540<br />
3.6.5. Kontroll av at reglene overholdes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540<br />
3.6.6. Programvareoppgraderinger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540<br />
4. Sikkerhetsfunksjoner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540<br />
4.1. Angivelse og autentisering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540<br />
4.2. Tilgangskontroll .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541<br />
4.2.1. Regler for <strong>til</strong>gangskontroll .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541<br />
4.2.2. Tilgangsrettigheter <strong>til</strong> data .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541<br />
4.2.3. Filstruktur og <strong>til</strong>gangsvilkår . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541<br />
4.3. Sporbarhet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/531<br />
4.4. Revisjon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542<br />
4.5. Nøyaktighet .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542<br />
4.5.1. Regler for kontroll av informasjonsstrømmen .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542<br />
4.5.2. Interne dataoverføringer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542<br />
4.5.3. Lagrede datas integritet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542<br />
4.6. Pålitelighet i drift . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542<br />
4.6.1. Prøvinger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542<br />
4.6.2. Programvare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543<br />
4.6.3. Fysisk beskyttelse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543<br />
4.6.4. Brudd på strømforsyningen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543<br />
4.6.5. Tilbakes<strong>til</strong>lingsvilkår . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543<br />
4.6.6. Data<strong>til</strong>gjengelighet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543<br />
4.6.7. Flere brukerprogrammer samtidig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543<br />
4.7. Datautveksling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543<br />
4.8. Kryptografistøtte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543<br />
5. Definisjon av sikkerhetsmekanismer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544<br />
6. Minstestyrke for sikkerhetsmekanismer .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544<br />
7. Garantinivå . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544<br />
8. Begrunnelse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544<br />
Allmenne sikkerhetsmål for kjøretøyenheter<br />
1. Innledning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546<br />
2. Forkortelser, definisjoner og referanser. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546<br />
2.1. Forkortelser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546<br />
2.2. Definisjoner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546<br />
2.3. Referanser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546<br />
3. Produktets formål . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546<br />
3.1. Beskrivelse og bruk av kjøretøyenheten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546<br />
3.2. Kjøretøyenhetens livssyklus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 548<br />
3.3. Risikoer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 548<br />
3.3.1. Risikoer i forbindelse med regler for identifikasjon og <strong>til</strong>gangskontroll . . . . . . . . . . . . . . . . . . . . . . . . 548<br />
3.3.2. Konstruksjonsrelaterte risikoer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549<br />
3.3.3. Driftsrelaterte risikoer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549<br />
3.4. Sikkerhetsmål . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549<br />
3.5. Informasjonstekniske sikkerhetsmål . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550<br />
3.6. Fysiske, personalmessige og andre ressurser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550<br />
3.6.1. Utstyrets konstruksjon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550<br />
3.6.2. Levering og aktivering av utstyret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550
<strong>Nr</strong>. 9/532 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
3.6.3. Generering og levering av sikkerhetsdata .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550<br />
3.6.4. Levering av kort .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551<br />
3.6.5. Installasjon, kalibrering og inspeksjon av fartsskrivere .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551<br />
3.6.6. Drift av utstyret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551<br />
3.6.7. Kontroll av at reglene overholdes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551<br />
3.6.8. Programvareoppgraderinger .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551<br />
4. Sikkerhetsfunksjoner .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551<br />
4.1. Angivelse og autentisering .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551<br />
4.1.1. Angivelse og autentisering av bevegelsesføler .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551<br />
4.1.2. Identifikasjon og autentisering av bruker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552<br />
4.1.3. Angivelse og autentisering av fjern<strong>til</strong>koplet foretak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553<br />
4.1.4. Angivelse og autentisering av styringsenhet .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553<br />
4.2. Tilgangskontroll .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553<br />
4.2.1. Regler for <strong>til</strong>gangskontroll .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553<br />
4.2.2. Tilgangsrettigheter <strong>til</strong> funksjoner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553<br />
4.2.3. Tilgangsrettigheter <strong>til</strong> data .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553<br />
4.2.4. Filstruktur og <strong>til</strong>gangsvilkår . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554<br />
4.3. Sporbarhet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554<br />
4.4. Revisjon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554<br />
4.5. Ombruk av lagringsmedier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555<br />
4.6. Nøyaktighet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555<br />
4.6.1. Regler for kontroll av informasjonsstrømmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555<br />
4.6.2. Interne dataoverføringer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555<br />
4.6.3. Lagrede datas integritet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555<br />
4.7. Pålitelighet i drift . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555<br />
4.7.1. Prøvinger .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555<br />
4.7.2. Programvare .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556<br />
4.7.3. Fysisk beskyttelse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556<br />
4.7.4. Brudd på strømforsyningen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556<br />
4.7.5. Tilbakes<strong>til</strong>lingsvilkår . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556<br />
4.7.6. Data<strong>til</strong>gjengelighet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556<br />
4.7.7. Flere brukerprogrammer samtidig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556<br />
4.8. Datautveksling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556<br />
4.8.1. Datautveksling med bevegelsesføleren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556<br />
4.8.2. Datautveksling med fartsskriverkort .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557<br />
4.8.3. Datautveksling med eksterne lagringsmedier (overføringsfunksjon) .. . . . . . . . . . . . . . . . . . . . . . . . . . 557<br />
4.9. Kryptografistøtte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/533<br />
5. Definisjon av sikkerhetsmekanismer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557<br />
6. Minstestyrke for sikkerhetsmekanismer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557<br />
7. Garantinivå . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 557<br />
8. Begrunnelse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558<br />
Allmenne sikkerhetsmål for fartsskriverkort<br />
1. Innledning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562<br />
2. Forkortelser, definisjoner og referanser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562<br />
2.1. Forkortelser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562<br />
2.2. Definisjoner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562<br />
2.3. Referanser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563<br />
3. Produktets formål . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563<br />
3.1. Beskrivelse og bruk av fartsskriverkortet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563<br />
3.2. Fartsskriverkortets livssyklus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563<br />
3.3. Risikoer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564<br />
3.3.1. Endelige mål . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564<br />
3.3.2. Angrepsveier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564<br />
3.4. Sikkerhetsmål . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564<br />
3.5. Informasjonstekniske sikkerhetsmål . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564<br />
3.6. Fysiske, personalmessige og andre ressurser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564<br />
4. Sikkerhetsfunksjoner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565<br />
4.1. Samsvar med beskyttelsesprofiler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565<br />
4.2. Identifikasjon og autentisering av bruker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565<br />
4.2.1. Identifikasjon av bruker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565<br />
4.2.2. Autentisering av bruker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565<br />
4.2.3. Autentiseringsfeil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565<br />
4.3. Tilgangskontroll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566<br />
4.3.1. Regler for <strong>til</strong>gangskontroll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566<br />
4.3.2. Funksjoner for <strong>til</strong>gangskontroll . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566<br />
4.4. Sporbarhet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566<br />
4.5. Revisjon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566<br />
4.6. Nøyaktighet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566<br />
4.6.1. Lagrede datas integritet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... 566<br />
4.6.2. Grunnleggende dataautentisering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566<br />
4.7. Pålitelighet i drift . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567<br />
4.7.1. Prøvinger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567<br />
4.7.2. Programvare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567<br />
4.7.3. Strømforsyning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567
<strong>Nr</strong>. 9/534 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
4.7.4. Tilbakes<strong>til</strong>lingsvilkår .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567<br />
4.8. Datautveksling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567<br />
4.8.1. Datautveksling med kjøretøyenhet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567<br />
4.8.2. Eksport av data <strong>til</strong> annet enn en kjøretøyenhet (overføringsfunksjon) . . . . . . . . . . . . . . . . . . . . . . . . . 567<br />
4.9. Kryptografistøtte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567<br />
5. Definisjon av sikkerhetsmekanismer .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567<br />
6. Minstestyrke for sikkerhetsmekanismer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568<br />
7. Garantinivå .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568<br />
8. Begrunnelse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/535<br />
1. Innledning<br />
ALLMENNE SIKKERHETSMÅL FOR BEVEGELSESFØLERE<br />
Dette dokumentet inneholder en beskrivelse av bevegelsesføleren, av risikoene som den skal kunne motvirke, og av<br />
sikkerhetsmålene som den skal oppfylle. Det angir de sikkerhetsfunksjoner som systemet krever. Dokumentet angir<br />
også sikkerhetsmekanismenes minste <strong>til</strong>latte styrke og det nødvendige sikkerhetsnivå for utvikling og evaluering.<br />
Kravene som det vises <strong>til</strong> i dokumentet, er angitt i hoveddelen av vedlegg I B. Av klarhetshensyn vil kravene i<br />
hoveddelen av vedlegg I B i noen grad bli gjentatt i kravene <strong>til</strong> sikkerhetsmål og omvendt. Ved motstrid mellom et<br />
sikkerhetsmål og de kravene i hoveddelen av vedlegg I B som det aktuelle sikkerhetsmålet viser <strong>til</strong>, gjelder kravet i<br />
hoveddelen av vedlegg I B.<br />
Kravene i hoveddelen av vedlegg I B som det ikke vises <strong>til</strong> i sikkerhetsmålene, omfattes ikke av<br />
sikkerhetsfunksjoner.<br />
For å lette sporbarheten <strong>til</strong> utviklings- og evalueringsdokumentasjonen er risikoer, mål, framgangsmåter og<br />
spesifikasjoner for sikkerhetsfunksjoner <strong>til</strong>delt unike etiketter.<br />
2. Forkortelser, definisjoner og referanser<br />
2.1. Forkortelser<br />
ROM leselager (Read Only Memory)<br />
SEF sikkerhetsfunksjon (Security Enforcing Function)<br />
TBD skal defineres (To Be Defined)<br />
TOE evalueringsobjekt (Target Of Evaluation)<br />
VU kjøretøyenhet (Vehicle Unit)<br />
2.2. Definisjoner<br />
Digital fartsskriver Fartsskriver<br />
Enhet En innretning som er koplet <strong>til</strong> bevegelsesføleren<br />
Bevegelsesdata Dataene som utveksles med kjøretøyenheten, og som representerer kjøretøyets<br />
hastighet og <strong>til</strong>bakelagt strekning<br />
Fysisk atskilte deler Fysiske komponenter i bevegelsesføleren som er fordelt i kjøretøyet, i motsetning<br />
<strong>til</strong> fysiske komponenter samlet i bevegelsesfølerhuset<br />
Sikkerhetsdata Dataene som er nødvendige for utførelse av sikkerhetsfunksjoner (f.eks.<br />
kryptonøkler)<br />
System Utstyr, personer eller foretak som på noen måte har med fartsskriveren å gjøre<br />
Bruker En person som benytter bevegelsesføleren (unntatt i uttrykket «brukerdata»)<br />
Brukerdata Alle data, unntatt bevegelses- og sikkerhetsdata, som registreres eller lagres av<br />
bevegelsesføleren
<strong>Nr</strong>. 9/536 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
2.3. Referanser<br />
ITSEC ITSEC Evalueringskriterier for informasjonsteknologisk sikkerhet, 1991 (Information Technology Security<br />
Evaluation Criteria 1991).<br />
3. Produktets formål<br />
3.1. Beskrivelse og bruk av bevegelsesføleren<br />
Bevegelsesføleren er beregnet for bruk i veitransportkjøretøyer. Formålet er å overføre <strong>til</strong> en kjøretøyenhet sikrede<br />
bevegelsesdata som representerer kjøretøyets hastighet og <strong>til</strong>bakelagte strekning.<br />
Bevegelsesføleren er mekanisk koplet <strong>til</strong> en bevegelig del av kjøretøyet slik at bevegelsen kan representere kjøretøyets<br />
hastighet eller <strong>til</strong>bakelagt strekning. <strong>Den</strong> kan være montert i kjøretøyets girkasse eller i en annen del av kjøretøyet.<br />
I driftsmodus er bevegelsesføleren koplet <strong>til</strong> en kjøretøyenhet.<br />
<strong>Den</strong> kan også koples <strong>til</strong> bestemt utstyr for styringsformål (skal defineres av produsenten).<br />
I følgende figur beskrives en typisk bevegelsesføler:<br />
Mekanisk grensesnitt<br />
Opplysninger om<br />
bevegelse<br />
Figur 1<br />
Typisk bevegelsesføler<br />
Prosessorenhet<br />
Sikkerhetskomponenter<br />
Tilkopling<br />
Bevegelsesdata<br />
Kjøretøyenhet<br />
Strømforsyning
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/537<br />
3.2. Bevegelsesfølerens livssyklus<br />
<strong>Den</strong> typiske livssyklusen <strong>til</strong> en bevegelsesføler er vist i følgende figur:<br />
3.3. Risikoer<br />
Programvareutvikling<br />
Generering av<br />
sikkerhetsdata<br />
Kopling <strong>til</strong><br />
<strong>til</strong> kjøretøyenheten<br />
Figur 2<br />
Bevegelsesfølerens livssyklus<br />
Konstruksjon/<br />
utvikling<br />
Produksjon<br />
Montering<br />
Innlegging av<br />
sikkerhetsdata<br />
Distribusjon<br />
Lagring<br />
Lagring<br />
Installasjon<br />
Inspeksjon<br />
Kalibrering<br />
I dette avsnittet beskrives de risikoene som bevegelsesføleren kan bli utsatt for.<br />
3.3.1. Risikoer i forbindelse med regler for <strong>til</strong>gangskontroll<br />
Konstruksjon<br />
og utvikling av<br />
komponenter<br />
Produksjon av<br />
komponenter<br />
Levering av<br />
komponenter<br />
Reparasjon<br />
Reparasjon<br />
T.Access Brukere kan søke å få <strong>til</strong>gang <strong>til</strong> funksjoner som de ikke har rett <strong>til</strong> å benytte.<br />
Drift<br />
Levetidens<br />
slutt<br />
Sluttbrukermiljø<br />
Montør- og verkstedmiljø Produksjonsmiljø Konstruksjonsfase
<strong>Nr</strong>. 9/538 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
3.3.2. Konstruksjonsrelaterte risikoer<br />
T.Faults Feil ved maskinvare, programvare eller framgangsmåter for kommunikasjon kan<br />
føre <strong>til</strong> at bevegelsesføleren blir utsatt for uforutsette forhold som setter dens<br />
sikkerhet i fare<br />
T.Tests Bruk av ikke-validerte prøvingsmåter eller eksisterende bakdører kan sette<br />
bevegelsesfølerens sikkerhet i fare.<br />
T.Design Brukere kan ved ulovlige midler søke å få kjennskap <strong>til</strong> fortrolige opplysninger<br />
om følerens konstruksjon fra produsenten (ved tyveri, bestikkelse osv.) eller ved<br />
omvendt utvikling.<br />
3.3.3. Driftsrelaterte risikoer<br />
T.Enviroment Brukere kan sette bevegelsesfølerens sikkerhet i fare ved ytre påvirkning (termisk,<br />
elektromagnetisk, optisk, kjemisk, mekanisk osv.)<br />
T.Hardware Brukere kan søke å endre bevegelsesfølerens maskinvare.<br />
T.Mechanical_Origin Brukere kan søke å manipulere inndataene <strong>til</strong> bevegelsesføleren (f.eks. ved å løsne<br />
den fra girkassen osv.).<br />
T.Motion_Data Brukere kan søke å endre kjøretøyets bevegelsesdata (ved <strong>til</strong>legg, endring, sletting<br />
eller ny avspilling av signal).<br />
T.Power_Supply Brukere kan søke å hindre bevegelsesføleren i å oppfylle sine sikkerhetsmål ved å<br />
endre (bryte, redusere, øke) strømforsyningen.<br />
T.Security_Data Brukere kan på ulovlig måte søke å få kjennskap <strong>til</strong> fortrolige sikkerhetsdata når<br />
disse genereres, transporteres eller lagres i fartsskriveren.<br />
T.Software Brukere kan søke å endre bevegelsesfølerens programvare.<br />
T.Stored_Data Brukere kan søke å endre lagrede data (sikkerhetsdata eller brukerdata).<br />
3.4. Sikkerhetsmål<br />
Det sikkerhetsmessige hovedmålet for det digitale fartsskriversystemet er som følger:<br />
O.Main Dataene som skal granskes av kontrollmyndighetene, må være <strong>til</strong>gjengelige og<br />
fullstendig og nøyaktig avspeile de kontrollerte sjåfør- og kjøretøyaktiviteter med<br />
hensyn <strong>til</strong> kjøring, arbeid, <strong>til</strong>gjengelighet og hviletider samt kjøretøyhastighet.<br />
Bevegelsesføleren har derfor følgende sikkerhetsmål, som inngår i det overordnede sikkerhetsmålet:<br />
O.Sensor_Main Dataene som overføres av bevegelsesføleren, må være <strong>til</strong>gjengelige for<br />
kjøretøyenheten slik at kjøretøyenheten fullstendig og nøyaktig kan bestemme<br />
kjøretøyets bevegelse med hensyn <strong>til</strong> hastighet og <strong>til</strong>bakelagt strekning.<br />
3.5. Informasjonstekniske sikkerhetsmål<br />
Bevegelsesføleren har følgende særskilte IT-sikkerhetsmål, som inngår i det overordnede sikkerhetsmålet:<br />
O.Access Bevegelsesføleren skal kontrollere de <strong>til</strong>koplede enhetenes <strong>til</strong>gang <strong>til</strong> funksjoner og<br />
data<br />
O.Audit Bevegelsesføleren skal overvåke alle forsøk på å undergrave dens sikkerhet og spore<br />
dem <strong>til</strong> enheter som er innblandet<br />
O.Authentication Bevegelsesføleren skal autentisere <strong>til</strong>koplede enheter
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/539<br />
O.Processing Bevegelsesføleren skal sikre at behandlingen av inndata for produksjon av bevegelsesdata<br />
er nøyaktig.<br />
O.Reliability Bevegelsesføleren skal fungere pålitelig.<br />
O.Secured_Data_Exchange Bevegelsesføleren skal sikre datautvekslingen med kjøretøyenheten.<br />
3.6. Fysiske, personalmessige og andre ressurser<br />
I dette avsnittet beskrives de fysiske, personalmessige og andre ressurser som bidrar <strong>til</strong> bevegelsesfølerens sikkerhet.<br />
3.6.1. Utstyrets konstruksjon<br />
M.Development Utviklere av bevegelsesfølere skal sørge for at ansvarsfordelingen under utviklingen er<br />
slik at IT-sikkerheten opprettholdes.<br />
M.Manufacturing Produsenter av bevegelsesfølere skal sørge for at ansvarsfordelingen under produksjonen<br />
er slik at IT-sikkerheten opprettholdes, og at bevegelsesføleren under produksjonen er<br />
beskyttet mot fysiske angrep som kan sette IT-sikkerheten i fare.<br />
3.6.2. Levering av utstyret<br />
M.Delivery Produsenter av bevegelsesfølere, kjøretøyprodusenter og montører/verksteder skal<br />
sørge for at håndteringen av bevegelsesføleren skjer på en slik måte at IT-sikkerheten<br />
opprettholdes.<br />
3.6.3. Generering og levering av sikkerhetsdata<br />
M.Sec_Data_Generation Algoritmer for generering av sikkerhetsdata skal være <strong>til</strong>gjengelige bare for autoriserte<br />
og betrodde personer.<br />
M.Sec_Data_Transport Sikkerhetsdata skal genereres, transporteres og legges inn i bevegelsesføleren på en slik<br />
måte at deres fortrolighet og integritet bevares.<br />
3.6.4. Installasjon, kalibrering og inspeksjon av fartsskrivere<br />
M.Approved_Workshops Installasjon, kalibrering og reparasjon av fartsskrivere skal utføres av betrodde og<br />
godkjente montører eller verksteder.<br />
M.Mechanical_Interface Det skal foreligge midler <strong>til</strong> å oppdage forsøk på endring av det mekaniske grensesnittet<br />
(f.eks. forsegling).<br />
M.Regular_Inspections Fartsskrivere skal inspiseres og kalibreres regelmessig.<br />
3.6.5. Kontroll av at reglene overholdes<br />
M.Controls Kontroller av at reglene overholdes må utføres regelmessig og på stikkprøvebasis, og<br />
skal omfatte sikkerhetsrevisjoner.<br />
3.6.6. Programvareoppgraderinger<br />
M.Software_Upgrade Nye programvareversjoner må være sikkerhetssertifisert før de kan iverksettes i en<br />
bevegelsesføler.<br />
4. Sikkerhetsfunksjoner<br />
4.1. Angivelse og autentisering<br />
UIA_101 Bevegelsesføleren skal for hver interaksjon kunne angi hvilken enhet den er koplet <strong>til</strong>.
<strong>Nr</strong>. 9/540 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
UIA_102 Angivelsen av en <strong>til</strong>koplet enhet skal bestå av<br />
– en enhetsgruppe:<br />
– kjøretøyenhet,<br />
– styringsenhet,<br />
– annet,<br />
– en enhetsangivelse (bare for kjøretøyenheter).<br />
UIA_103 Enhetsangivelsen for en <strong>til</strong>koplet kjøretøyenhet skal bestå av kjøretøyenhetens typegodkjenningsnummer og<br />
kjøretøyenhetens serienummer.<br />
UIA_104 Bevegelsesføleren skal kunne autentisere alle kjøretøyenheter eller styringsinnretninger den er koplet <strong>til</strong><br />
– ved <strong>til</strong>kopling av enheten,<br />
– ved gjenoppretting av strømforsyningen.<br />
UIA_105 Bevegelsesføleren skal regelmessig kunne gjenta autentiseringen av kjøretøyenheten den er koplet <strong>til</strong>.<br />
UIA_106 Bevegelsesføleren skal oppdage og hindre alle forsøk på bruk av autentiseringsdata som er kopiert og spilt av på<br />
nytt.<br />
UIA_107 Når (skal defineres av produsenten, men høyst 20) påfølgende mislykkede autentiseringsforsøk er oppdaget, skal<br />
sikkerhetsfunksjonen<br />
– generere en revisjonspost for hendelsen,<br />
– varsle enheten,<br />
– fortsette å eksportere bevegelsesdata i ikke-sikret <strong>til</strong>stand.<br />
4.2. Tilgangskontroll<br />
Tilgangskontrollene sikrer at bare de som er autorisert, kan lese opplysninger fra eller opprette eller endre data i<br />
evalueringsobjektet.<br />
4.2.1. Regler for <strong>til</strong>gangskontroll<br />
ACC_101 Bevegelsesføleren skal kontrollere <strong>til</strong>gangsrettighetene <strong>til</strong> funksjoner og data.<br />
4.2.2. Tilgangsrettigheter <strong>til</strong> data<br />
ACC_102 Bevegelsesføleren skal sikre at data for angivelse av bevegelsesføleren bare kan skrives én gang (krav 078).<br />
ACC_103 Bevegelsesføleren skal godta og/eller lagre brukerdata bare fra autentiserte enheter.<br />
ACC_104 Bevegelsesføleren skal ivareta hensiktsmessige lese- og skriverettigheter <strong>til</strong> sikkerhetsdata.<br />
4.2.3. Filstruktur og <strong>til</strong>gangsvilkår<br />
ACC_105 Strukturene for brukerprogramfiler og datafiler samt <strong>til</strong>gangsvilkårene <strong>til</strong> filene skal opprettes under produksjonen, og<br />
deretter låses for all senere endring eller sletting.<br />
4.3. Sporbarhet<br />
ACT_101 Bevegelsesføleren skal lagre i minnet angivelsesdata for bevegelsesføleren (krav 077).<br />
ACT_102 Bevegelsesføleren skal lagre i minnet installasjonsdata (krav 099).<br />
ACT_103 Bevegelsesføleren skal kunne overføre sporbarhetsdata <strong>til</strong> autentiserte enheter på anmodning fra dem.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/541<br />
4.4. Revisjon<br />
AUD_101 Bevegelsesføleren skal opprette revisjonsposter for hendelser som skader dens sikkerhet.<br />
AUD_102 Hendelser som påvirker bevegelsesfølerens sikkerhet er følgende:<br />
– Forsøk på sikkerhetsbrudd,<br />
– autentiseringsfeil,<br />
– integritetsfeil i lagrede data,<br />
– intern dataoverføringsfeil,<br />
– uautorisert åpning av huset,<br />
– maskinvaresabotasje.<br />
– Følerfeil.<br />
AUD_103 Revisjonsposter skal inneholde følgende data:<br />
– dato og klokkeslett for hendelsen,<br />
– hendelsestype,<br />
– angivelse av den <strong>til</strong>koplede enheten.<br />
Dersom de påkrevde data ikke er <strong>til</strong>gjengelige, skal en hensiktsmessig standardindikasjon gis (skal defineres av<br />
produsenten).<br />
AUD_104 Bevegelsesføleren skal overføre de genererte revisjonspostene <strong>til</strong> kjøretøyenheten samtidig som de genereres, og kan<br />
også lagre dem i minnet.<br />
AUD_105 Når bevegelsesføleren er konstruert for å lagre revisjonsposter, skal den også sikre at det opprettholdes 20<br />
revisjonsposter uavhengig av hvor mye som er brukt av lagringsplass for revisjonsposter, og skal kunne overføre<br />
lagrede revisjonsposter <strong>til</strong> autentiserte enheter på ordre fra dem.<br />
4.5. Nøyaktighet<br />
4.5.1. Regler for kontroll av informasjonsstrømmen<br />
ACR_101 Bevegelsesføleren skal sikre at bare mekaniske inndata fra føleren danner grunnlag for behandlede bevegelsesdata.<br />
4.5.2. Interne dataoverføringer<br />
Kravene i dette punktet gjelder bare dersom bevegelsesføleren benytter fysisk atskilte deler.<br />
ACR_102 Dersom data overføres mellom fysisk atskilte deler av bevegelsesføleren, skal dataene være beskyttet mot endring.<br />
ACR_103 Dersom det oppdages feil ved dataoverføringen under en intern overføring, skal overføringen gjentas, og<br />
sikkerhetsfunksjonen skal generere en revisjonspost for hendelsen.<br />
4.5.3. Lagrede datas integritet<br />
ACR_104 Bevegelsesføleren skal kontrollere brukerdataene som den har lagret i minnet, med tanke på å oppdage<br />
integritetsfeil.<br />
ACR_105 Dersom det oppdages integritetsfeil i lagrede brukerdata, skal sikkerhetsfunksjonen generere en revisjonspost.<br />
4.6. Pålitelighet i drift<br />
4.6.1. Prøvinger<br />
RLB_101 Alle kommandoer, <strong>til</strong>tak eller prøvingspunkter som særlig dekker prøvingsbehovet i produksjonsfasen skal deaktiveres<br />
eller fjernes før produksjonsfasen avsluttes. Det skal ikke være mulig å gjenopprette dem for senere bruk.
<strong>Nr</strong>. 9/542 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
RLB_102 Bevegelsesføleren skal utføre selvprøving ved innledende start og ved normal drift for å få bekreftet at den fungerer<br />
korrekt. Følerens selvprøving skal omfatte en integritetskontroll av sikkerhetsdataene og en integritetskontroll av<br />
lagret kjørbar kode (dersom denne ikke er lagret i ROM).<br />
RLB_103 Dersom det ved selvprøvingen oppdages en intern feil, skal sikkerhetsfunksjonen generere en revisjonspost<br />
(følerfeil).<br />
4.6.2. Programvare<br />
RLB_104 Det skal ikke være mulig å analysere eller avluse bevegelsesfølerens programvare i felten.<br />
RLB_105 Inndata fra eksterne kilder skal ikke aksepteres som kjørbar kode.<br />
4.6.3. Fysisk beskyttelse<br />
RLB_106 Dersom bevegelsesføleren er slik konstruert at den kan åpnes, skal den oppdage enhver åpning av huset, selv uten<br />
ekstern strømforsyning, i minst 6 måneder. I så fall skal sikkerhetsfunksjonen generere en revisjonspost for hendelsen.<br />
Det kan aksepteres at revisjonsposten genereres og lagres etter at strømforsyningen er gjenopprettet.<br />
Dersom bevegelsesføleren er slik konstruert at den ikke kan åpnes, skal den være slik konstruert at forsøk på fysiske<br />
inngrep lett kan oppdages (f.eks. ved visuell inspeksjon).<br />
RLB_107 Bevegelsesføleren skal oppdage nærmere angitt (skal defineres av produsenten) maskinvaresabotasje.<br />
RLB_108 I ovennevnte <strong>til</strong>felle skal sikkerhetsfunksjonen generere en revisjonspost, og bevegelsesføleren skal (skal defineres av<br />
produsenten):<br />
4.6.4. Brudd på strømforsyningen<br />
RLB_109 Bevegelsesføleren skal opprettholde en sikker <strong>til</strong>stand ved brudd på eller uregelmessigheter i strømforsyningen.<br />
4.6.5. Tilbakes<strong>til</strong>lingsvilkår<br />
RLB_110 Ved brudd på strømforsyningen, eller dersom en transaksjon stanses før den er fullført, eller ved andre<br />
<strong>til</strong>bakes<strong>til</strong>lingsvilkår skal bevegelsesføleren <strong>til</strong>bakes<strong>til</strong>les fullstendig.<br />
4.6.6. Data<strong>til</strong>gjengelighet<br />
RLB_111 Bevegelsesføleren skal kunne sikre <strong>til</strong>gang <strong>til</strong> ressurser ved behov, og at det ikke unødig anmodes om eller opptas<br />
ressurser.<br />
4.6.7. Flere brukerprogrammer samtidig<br />
RLB_112 Dersom bevegelsesføleren leverer andre brukerprogrammer enn fartsskriverprogrammet, skal alle programmene være<br />
fysisk og/eller logisk atskilt fra hverandre. Programmene skal ikke dele sikkerhetsdata. Bare én oppgave skal være<br />
aktiv om gangen.<br />
4.7. Datautveksling<br />
DEX_101 Bevegelsesføleren skal eksportere bevegelsesdata <strong>til</strong> kjøretøyenheten med <strong>til</strong>hørende sikkerhetsattributter, slik at<br />
kjøretøyenheten kan fastslå dataenes integritet og autentisitet.<br />
4.8. Kryptografistøtte<br />
Kravene i dette avsnittet får anvendelse bare etter behov, avhengig av sikkerhetsmekanismene som benyttes, og<br />
produsentens løsninger.<br />
CSP_101 Alle kryptografioperasjoner som utføres av bevegelsesføleren skal være i samsvar med en fastlagt algoritme og en<br />
fastlagt nøkkelstørrelse.<br />
CSP_102 Dersom bevegelsesføleren genererer kryptonøkler, skal dette skje i samsvar med fastlagte algoritmer for generering<br />
av kryptonøkler og fastlagte størrelser for kryptonøkler.<br />
CSP_103 Dersom bevegelsesføleren distribuerer kryptonøkler, skal dette skje i samsvar med fastlagte metoder for distribusjon<br />
av nøkler.<br />
CSP_104 Dersom bevegelsesføleren gir <strong>til</strong>gang <strong>til</strong> kryptonøkler, skal dette skje i samsvar med fastlagte metoder for <strong>til</strong>gang <strong>til</strong><br />
kryptonøkler.<br />
CSP_105 Dersom bevegelsesføleren destruerer kryptonøkler, skal dette skje i samsvar med fastlagte metoder for destruksjon av<br />
kryptonøkler.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/543<br />
5. Definisjon av sikkerhetsmekanismer<br />
Sikkerhetsmekanismene som ivaretar sikkerhetsfunksjonene i bevegelsesføleren, defineres av produsenten av<br />
bevegelsesføleren.<br />
6. Minstestyrke for sikkerhetsmekanismer<br />
Minstestyrken for bevegelsesfølerens sikkerhetsmekanismer er Høy, i henhold <strong>til</strong> ITSEC.<br />
7. Garantinivå<br />
Mål for bevegelsesfølerens garantinivå er ITSEC-nivå E3, i henhold <strong>til</strong> ITSEC.<br />
8. Begrunnelse<br />
Følgende matriser gir en logisk begrunnelse for sikkerhetsfunksjonene ved å vise<br />
– hvilke sikkerhetsfunksjoner eller midler som motvirker hvilke risikoer<br />
– hvilke sikkerhetsfunksjoner som oppfyller hvilke IT-sikkerhetsmål<br />
T.Access<br />
T.Faults<br />
T.Tests<br />
T.Design<br />
T.Environment<br />
Risikoer IT-mål<br />
T.Hardware<br />
T.Mechanical_Origin<br />
T.Motion_Data<br />
T.Power_Supply<br />
T.Security_Data<br />
T.Software<br />
T.Stored_Data<br />
O.Access<br />
O.Audit<br />
O.Authentication<br />
O.Processing<br />
O.Reliability<br />
O.Secured_Data_Exchange<br />
Fysiske, personalmessige og andre midler<br />
Utvikling x x x<br />
Produksjon x x<br />
Levering x x x<br />
Generering av sikkerhetsdata x<br />
Transport av sikkerhetsdata x<br />
Godkjente verksteder x<br />
Mekanisk grensesnitt x<br />
Regelmessig inspeksjon x x x x<br />
Kontroll av at reglene overholdes x x x x x x<br />
Programvare-oppgraderinger<br />
Sikkerhetsfunksjoner<br />
Angivelse og autentisering<br />
x<br />
UIA_101 Angivelse av enheter x x x x x<br />
UIA_102 Tilkoplet enhets angivelse x x x<br />
UIA_103 Kjøretøyenhetens angivelse x<br />
UIA_104 Autentisering av enheter x x x x x<br />
UIA_105 Gjentatt autentisering x x x x x<br />
UIA_106 Forfalskningssikker autentisering x x x x<br />
UIA_107 Autentiseringsfeil<br />
Tilgangskontroll<br />
x x x<br />
ACC_101 Regler for <strong>til</strong>gangskontroll x x x x<br />
ACC_102 Bevegelsesfølerens Angivelse x x
<strong>Nr</strong>. 9/544 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
T.Access<br />
T.Faults<br />
T.Tests<br />
T.Design<br />
T.Environment<br />
Risikoer IT-mål<br />
T.Hardware<br />
T.Mechanical_Origin<br />
T.Motion_Data<br />
T.Power_Supply<br />
T.Security_Data<br />
T.Software<br />
T.Stored_Data<br />
O.Access<br />
O.Audit<br />
O.Authentication<br />
O.Processing<br />
O.Reliability<br />
O.Secured_Data_Exchange<br />
ACC_103 Brukerdata x x<br />
ACC_104 Sikkerhetsdata x x x<br />
ACC_105 Filstruktur og <strong>til</strong>gangsrettigheter<br />
Sporbarhet<br />
x x x x<br />
ACT_101 Angivelsesdata for bevegelsesføler x<br />
ACT_102 Koplingsdata x<br />
ACT_103 Sporbarhetsdata<br />
Revisjon<br />
x<br />
AUD_101 Revisjonsposter x<br />
AUD_102 Liste over revisjonshendelser x x x x x<br />
AUD_103 Revisjonsdata x<br />
AUD_104 Revisjonsverktøy x<br />
AUD_105 Lagring av revisjonsposter<br />
Nøyaktighet<br />
x<br />
ACR_101 Regler for kontroll av<br />
x x x<br />
informasjonsstrømmen<br />
ACR_102 Interne overføringer x x<br />
ACR_103 Interne overføringer x<br />
ACR_104 Lagrede datas integritet x x<br />
ACR_105 Lagrede datas integritet<br />
Pålitelighet<br />
x x<br />
RLB_101 Prøvinger i produksjonen x x x<br />
RLB_102 Selvprøvinger x x x x x<br />
RLB_103 Selvprøvinger x x x x<br />
RLB_104 Programvareanalyse x x x<br />
RLB_105 Innlegging av programvare x x x<br />
RLB_106 Åpning av hus x x x x x x x<br />
RLB_107 Maskinvaresabotasje x x<br />
RLB_108 Maskinvaresabotasje x x<br />
RLB_109 Brudd på strømforsyningen x x<br />
RLB_110 Tilbakes<strong>til</strong>ling x x<br />
RLB_111 Data<strong>til</strong>gjengelighet x x<br />
RLB_112 Flere brukerprogrammer samtidig<br />
Datautveksling<br />
x<br />
DEX_101 Sikret eksport av bevegelsesdata<br />
Kryptografistøtte<br />
x x<br />
CSP_101 Algoritmer x x<br />
CSP_102 Nøkkelgenerering x x<br />
CSP_103 Nøkkeldistribusjon x x<br />
CSP_104 Nøkkel<strong>til</strong>gang x x<br />
CSP_105 Destruksjon av nøkler x x
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/545<br />
1. Innledning<br />
ALLMENNE SIKKERHETSMÅL FOR KJØRETØYENHETER<br />
Dette dokumentet inneholder en beskrivelse av kjøretøyenheten, av risikoene som den skal kunne motvirke, og av<br />
sikkerhetsmålene som den skal oppfylle. Det angir de sikkerhetsfunksjoner som systemet krever. Dokumentet angir<br />
også sikkerhetsmekanismenes minste <strong>til</strong>latte styrke og det nødvendige sikkerhetsnivå for utvikling og evaluering.<br />
Kravene som det vises <strong>til</strong> i dokumentet, er angitt i hoveddelen av vedlegg I B. Av klarhetshensyn vil kravene i<br />
hoveddelen av vedlegg I B i noen grad bli gjentatt i kravene <strong>til</strong> sikkerhetsmål og omvendt. Ved motstrid mellom et<br />
sikkerhetsmål og de kravene i hoveddelen av vedlegg I B som det aktuelle sikkerhetsmålet viser <strong>til</strong>, gjelder kravet i<br />
hoveddelen av vedlegg I B.<br />
Kravene i hoveddelen av vedlegg I B som det ikke vises <strong>til</strong> i sikkerhetsmålene, omfattes ikke av<br />
sikkerhetsfunksjoner.<br />
For å lette sporbarheten <strong>til</strong> utviklings- og evalueringsdokumentasjonen er risikoer, mål, framgangsmåter og<br />
spesifikasjoner for sikkerhetsfunksjoner <strong>til</strong>delt unike etiketter.<br />
2. Forkortelser, definisjoner og referanser<br />
2.1. Forkortelser<br />
PIN personlig identifikasjonsnummer (Personal Identification Number)<br />
ROM leselager (Read Only Memory)<br />
SEF sikkerhetsfunksjon (Security Enforcing Function)<br />
TBD skal defineres (To Be Defined)<br />
TOE evalueringsobjekt (Target Of Evaluation)<br />
VU kjøretøyenhet (Vehicle Unit)<br />
2.2. Definisjoner<br />
Digital fartsskriver Fartsskriver<br />
Bevegelsesdata Dataene som utveksles med bevegelsesføleren, og som representerer hastighet og<br />
<strong>til</strong>bakelagt strekning<br />
Fysisk atskilte deler Fysiske komponenter i kjøretøyenheten som er fordelt i kjøretøyet, i motsetning <strong>til</strong><br />
fysiske komponenter samlet i huset for kjøretøyenheten<br />
Sikkerhetsdata Dataene som er nødvendige for utførelse av sikkerhetsfunksjoner (f.eks.<br />
kryptonøkler)<br />
System Utstyr, personer eller foretak som på noen måte har med fartsskriveren å gjøre<br />
Bruker En person som benytter utstyret. Vanlige brukere av kjøretøyenheten er førere,<br />
kontrollører, verksteder og foretak.<br />
Brukerdata Alle data, unntatt sikkerhetsdata, som registreres eller lagres av kjøretøyenheten, i<br />
samsvar med bestemmelsene i kapittel III 12.<br />
2.3. Referanser<br />
ITSEC ITSEC Evalueringskriterier for informasjonsteknologisk sikkerhet, 1991 (Information Technology Security<br />
Evaluation Criteria 1991).<br />
3. Produktets formål<br />
3.1. Beskrivelse og bruk av kjøretøyenheten<br />
Kjøretøyenheten er beregnet for installasjon i veitransportkjøretøyer. Formålet er å registrere, lagre, vise, skrive ut og<br />
mate ut data om føreraktiviteter.
<strong>Nr</strong>. 9/546 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
Kjøretøyenheten er koplet <strong>til</strong> en bevegelsesføler og utveksler kjøretøyets bevegelsesdata med føleren.<br />
Brukerne identifiserer seg for kjøretøyenheten ved hjelp av fartsskriverkort.<br />
Kjøretøyenheten registrerer og lagrer data om brukeraktiviteter i sin datalagerenhet. <strong>Den</strong> registrerer også data om<br />
brukeraktiviteter registrert i fartsskriverkort.<br />
Kjøretøyenheten mater ut data <strong>til</strong> skjerm, skriver og eksterne enheter.<br />
I følgende figur beskrives kjøretøyenhetens driftsmiljø når den er installert i et kjøretøy:<br />
Figur 1<br />
Kjøretøyenhetens driftsmiljø<br />
Kjøretøyenhetens generelle egenskaper, funksjoner og modi er beskrevet i kapittel II i vedlegg I B.<br />
Funksjonskravene for kjøretøyenheten er angitt i kapittel III i vedlegg I B.<br />
Følgende figur viser en typisk kjøretøyenhet:<br />
Føler<strong>til</strong>kopling<br />
Sjåførens<br />
kortleseråpning<br />
Annenførers<br />
kortleseråpning<br />
Bevegel-<br />
sesføler<br />
bevegelsesdata<br />
Kortgrensesnitt<br />
Kortgrensesnitt<br />
Inndata fra bruker<br />
Tilkopling for<br />
overføring og<br />
kalibrering Kalibrering<br />
Kalibreringsenhet<br />
Kortleser sjåfør<br />
Kortleser<br />
annenfører<br />
Inndata fra<br />
operatør<br />
Andre inndata/utdata<br />
Kjøretøyenhet<br />
Dataoverføring<br />
Figur 2<br />
Visning<br />
Eksterne<br />
lagringsmedier<br />
Typisk kjøretøyenhet (...) valgfritt<br />
(Andre<br />
<strong>til</strong>koplinger)<br />
Prosessor<br />
Sikkerhets-komponenter<br />
Strømforsyning<br />
Tilkopling <strong>til</strong><br />
strømforsyning<br />
Skjerm og<br />
visuell<br />
varsling<br />
(Fjernoverføring<br />
av data)<br />
Skriver<br />
Eksterne<br />
lagringsmedier<br />
Andre enheter<br />
Merk at selv om skrivermekanismen er en del av evalueringsobjektet, er papirdokumentet det ikke, når det først er<br />
skrevet ut.<br />
Summer<br />
Skriver<br />
Lagerenhet<br />
Tilkopling for dataoverføring<br />
og kalibrering<br />
EVALUERINGS-OBJEKT<br />
Papirutskrift
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/547<br />
3.2. Kjøretøyenhetens livssyklus<br />
Følgende figur viser den typiske livssyklusen <strong>til</strong> en kjøretøyenhet:<br />
3.3. Risikoer<br />
Programvare-<br />
utvikling<br />
Generering av<br />
sikkerhetsdata<br />
Figur 3<br />
Typisk livssyklus for kjøretøyenheten<br />
I dette avsnittet beskrives risikoer som kjøretøyenheten kan bli utsatt for.<br />
Ny<br />
Konstruksjon/utvikling<br />
Produksjon<br />
Montering<br />
Innlegging av<br />
sikkerhetsdata<br />
Lagring<br />
Distribusjon<br />
Lagring<br />
Installasjon<br />
Aktivering Videresalg<br />
3.3.1. Risikoer i forbindelse med regler for identifikasjon og <strong>til</strong>gangskontroll<br />
Konstruksjon<br />
og utvikling av<br />
komponenter<br />
Produksjon av<br />
komponenter<br />
Levering av<br />
komponenter<br />
Reparasjon<br />
Tilkopling <strong>til</strong><br />
føler Kalibrering Reparasjon<br />
Periodisk<br />
inspeksjon<br />
T.Access Brukere kan søke å få <strong>til</strong>gang <strong>til</strong> funksjoner som de ikke har rett <strong>til</strong> å benytte (f.eks.<br />
at sjåføren søker å få <strong>til</strong>gang <strong>til</strong> kalibreringsfunksjonen).<br />
T.Identification Brukere kan søke å benytte flere identifikasjoner eller ingen identifikasjon.<br />
Drift<br />
Levetidens<br />
slutt<br />
Konstruksjonsfase<br />
Produksjonsmiljø<br />
Monterings- og verkstedmiljø<br />
Sluttbrukermiljø
<strong>Nr</strong>. 9/548 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
3.3.2. Konstruksjonsrelaterte risikoer<br />
T.Faults Feil ved maskinvare, programvare eller framgangsmåter for kommunikasjon<br />
kan føre <strong>til</strong> at kjøretøyenheten blir utsatt for uforutsette forhold som setter dens<br />
sikkerhet i fare.<br />
T.Tests Bruk av ikke validerte prøvingsmåter eller eksisterende bakdører kan sette<br />
kjøretøyenhetens sikkerhet i fare.<br />
T.Design Brukere kan ved ulovlige midler søke å få kjennskap <strong>til</strong> fortrolige opplysninger<br />
om enhetens konstruksjon fra produsenten (ved tyveri, bestikkelse osv.) eller ved<br />
omvendt utvikling.<br />
3.3.2. Driftsrelaterte risikoer<br />
T.Calibration_Parameters Brukere kan søke å bruke feilkalibrert utstyr (ved å endre kalibreringsdata eller<br />
utnytte organisatoriske svakheter).<br />
T.Card_Data_Exchange Brukere kan søke å endre data mens de utveksles mellom kjøretøyenheten og<br />
fartsskriverkort (ved <strong>til</strong>legg, endring, sletting eller ny avspilling av signal).<br />
T.Clock Brukere kan søke å endre den interne taktgiveren.<br />
T.Environment Brukere kan sette kjøretøyenhetens sikkerhet i fare ved ytre påvirkning (termisk,<br />
elektromagnetisk, optisk, kjemisk, mekanisk osv.).<br />
T.Fake_Devices Brukere kan søke å kople falske enheter (bevegelsesføler, smartkort <strong>til</strong><br />
kjøretøyenheten.<br />
T.Hardware Brukere kan søke å endre kjøretøyenhetens maskinvare.<br />
T.Motion_Data Brukere kan søke å endre kjøretøyets bevegelsesdata (ved <strong>til</strong>legg, endring, sletting<br />
eller ny avspilling av signal).<br />
T.Non_Activated Brukere kan benytte ikke aktivert utstyr.<br />
T.Output_Data Brukere kan søke å endre utdata (utskrift, visning eller dataoverføring).<br />
T.Power_Supply Brukere kan søke å hindre kjøretøyenheten i å oppfylle sine sikkerhetsmål ved å<br />
endre (bryte, redusere, øke) strømforsyningen.<br />
T.Security_Data Brukere kan på ulovlig måte søke å få kjennskap <strong>til</strong> fortrolige sikkerhetsdata når<br />
disse genereres, transporteres eller lagres i utstyret.<br />
T.Software Brukere kan søke å endre kjøretøyenhetens programvare.<br />
T.Stored_Data Brukere kan søke å endre lagrede data (sikkerhetsdata eller brukerdata).<br />
3.4. Sikkerhetsmål<br />
Det sikkerhetsmessige hovedmålet for det digitale fartsskriversystemet er som følger:<br />
O.Main Dataene som skal granskes av kontrollmyndighetene, må være <strong>til</strong>gjengelige og<br />
fullstendig og nøyaktig avspeile de kontrollerte sjåfør- og kjøretøyaktiviteter med<br />
hensyn <strong>til</strong> kjøring, arbeid, <strong>til</strong>gjengelighet og hviletider samt kjøretøyhastighet.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/549<br />
Kjøretøyenheten har derfor følgende sikkerhetsmål, som inngår i det overordnede sikkerhetsmålet:<br />
O.VU_Main Dataene som skal måles og registreres og deretter granskes av kontrollmyndighetene,<br />
må være <strong>til</strong>gjengelige og fullstendig og nøyaktig avspeile de kontrollerte sjåfør-<br />
og kjøretøyaktiviteter med hensyn <strong>til</strong> kjøring, arbeid, <strong>til</strong>gjengelighet og hviletider<br />
samt kjøretøyhastighet.<br />
O.VU_Export Kjøretøyenheten må kunne eksportere data <strong>til</strong> eksterne lagringsmedier på en slik<br />
måte at dataenes integritet og autentisitet kan kontrolleres.<br />
3.5. Informasjonstekniske sikkerhetsmål<br />
Kjøretøyenheten har følgende særskilte IT-sikkerhetsmål, som inngår i det overordnede sikkerhetsmålet:<br />
O.Access Kjøretøyenheten skal kontrollere brukernes <strong>til</strong>gang <strong>til</strong> funksjoner og data.<br />
O.Accountability Kjøretøyenheten må samle korrekte sporbarhetsdata.<br />
O.Audit Kjøretøyenheten må overvåke alle forsøk på å undergrave systemets sikkerhet og<br />
spore dem <strong>til</strong> brukere som er innblandet.<br />
O.Authentication Kjøretøyenheten må autentisere brukere og <strong>til</strong>koplede enheter (når det er<br />
nødvendig å opprette en sikker kanal mellom enheter).<br />
O.Integrity Kjøretøyenheten skal bevare lagrede datas integritet.<br />
O.Output Kjøretøyenheten skal sikre at utdata korrekt gjenspeiler målte eller lagrede data.<br />
O.Processing Kjøretøyenheten skal sikre at behandlingen av inndata som brukerdata avledes fra,<br />
er nøyaktig.<br />
O.Reliability Kjøretøyenheten skal fungere pålitelig.<br />
O.Secured_Data_Exchange Kjøretøyenheten skal sørge for sikker utveksling av data mellom bevegelsesføleren<br />
og fartsskriverkortene.<br />
3.6. Fysiske, personalmessige og andre ressurser<br />
I dette avsnittet beskrives de fysiske, personalmessige og andre ressurser som bidrar <strong>til</strong> kjøretøyenhetens sikkerhet.<br />
3.6.1. Utstyrets konstruksjon<br />
M.Development Utviklere av kjøretøyenheter skal sørge for at ansvarsfordelingen under utviklingen<br />
er slik at IT-sikkerheten opprettholdes.<br />
M.Manufacturing Produsenter av kjøretøyenheter skal sørge for at ansvarsfordelingen under<br />
produksjonen er slik at IT-sikkerheten opprettholdes, og at kjøretøyenheten under<br />
produksjonen er beskyttet mot fysiske angrep som kan sette IT-sikkerheten i fare.<br />
3.6.2. Levering og aktivering av utstyret<br />
M.Delivery Produsenter av kjøretøyenheter, kjøretøyprodusenter og montører/verksteder skal<br />
sørge for at håndteringen av ikke-aktiverte kjøretøyenheter skjer på en slik måte at<br />
IT-sikkerheten opprettholdes.<br />
M.Activation Kjøretøyprodusenter og montører/verksteder skal aktivere kjøretøyenheten etter at<br />
den er installert, men før kjøretøyet forlater lokalene der installasjonen fant sted.<br />
3.6.3. Generering og levering av sikkerhetsdata<br />
M.Sec_Data_Generation Algoritmer for generering av sikkerhetsdata skal være <strong>til</strong>gjengelige bare for<br />
autoriserte og betrodde personer.<br />
M.Sec_Data_Transport Sikkerhetsdata skal genereres, transporteres og legges inn i kjøretøyenheten på en<br />
slik måte at deres fortrolighet og integritet bevares.
<strong>Nr</strong>. 9/550 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
3.6.4. Levering av kort<br />
M.Card_Availability Fartsskriverkort skal være <strong>til</strong>gjengelige og skal leveres bare <strong>til</strong> autoriserte<br />
personer.<br />
M.Driver_Card_Uniqueness Sjåfører skal <strong>til</strong> enhver tid ha bare ett gyldig sjåførkort.<br />
M.Card_Traceability Leveringen av kort skal være sporbar (hvitelister, svartelister), og svartelister skal<br />
benyttes ved sikkerhetsrevisjoner.<br />
3.6.5. Installasjon, kalibrering og inspeksjon av fartsskrivere<br />
M.Approved_Workshops Installasjon, kalibrering og reparasjon av fartsskrivere skal utføres av betrodde og<br />
godkjente montører eller verksteder.<br />
M.Regular_Inspections Fartsskrivere skal kontrolleres og kalibreres regelmessig.<br />
M.Faithful_Calibration Godkjente montører og verksteder skal legge inn korrekte kjøretøyparametrer i<br />
fartsskriveren ved kalibrering.<br />
3.6.6. Drift av utstyret<br />
M.Faithful_Drivers Sjåførene skal følge reglene og opptre forsvarlig (benytte sine sjåførkort, velge<br />
riktig aktivitet ved aktiviteter som velges manuelt osv.).<br />
3.6.7. Kontroll av at reglene overholdes<br />
M.Controls Kontroller av at reglene overholdes skal utføres regelmessig og på stikkprøvebasis,<br />
og skal omfatte sikkerhetsrevisjoner.<br />
3.6.8. Programvareoppgraderinger<br />
M.Software_Upgrade Nye programvareversjoner skal sikkerhetssertifiseres før de kan iverksettes i en<br />
kjøretøyenhet.<br />
4. Sikkerhetsfunksjoner<br />
4.1. Angivelse og autentisering<br />
4.1.1. Angivelse og autentisering av bevegelsesføler<br />
UIA_201 Kjøretøyenheten skal for hver interaksjon kunne angi hvilken bevegelsesføler den er koplet <strong>til</strong>.<br />
UIA_202 Bevegelsesfølerens angivelse skal bestå av følerens typegodkjenningsnummer og dens serienummer.<br />
UIA_203 Kjøretøyenheten skal autentisere bevegelsesføleren den er koplet <strong>til</strong><br />
– ved <strong>til</strong>kopling av bevegelsesføleren<br />
– ved hver kalibrering av fartsskriveren<br />
– ved gjenoppretting av strømforsyningen.<br />
Autentiseringen skal være gjensidig og utløses av kjøretøyenheten.<br />
UIA_204 Kjøretøyenheten skal regelmessig (tidsrommet skal defineres av produsenten, men minst én gang per time) gjenta<br />
angivelsen og autentiseringen av bevegelsesføleren som den er koplet <strong>til</strong>, og sikre at bevegelsesføleren som ble angitt<br />
ved siste kalibrering av fartsskriveren, ikke er blitt utskiftet.<br />
UIA_205 Kjøretøyenheten skal oppdage og forhindre bruk av autentiseringsdata som har blitt kopiert og spilt av på nytt.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/551<br />
UIA_206 Når (skal defineres av produsenten, men høyst 20) påfølgende mislykkede autentiseringsforsøk har blitt oppdaget,<br />
og/eller når det har blitt oppdaget at bevegelsesfølerens angivelse er blitt endret uten <strong>til</strong>latelse (dvs. utenom kalibrering<br />
av fartsskriveren), skal sikkerhetsfunksjonen<br />
– generere en revisjonspost for hendelsen<br />
– varsle brukeren<br />
– fortsette å motta og bruke bevegelsesdata i usikret <strong>til</strong>stand fra bevegelsesføleren.<br />
4.1.2. Identifikasjon og autentisering av bruker<br />
UIA_207 Kjøretøyenheten skal uavbrutt og selektivt spore identiteten <strong>til</strong> to brukere ved å overvåke fartsskriverkortene som er<br />
satt inn i henholdsvis sjåførens og annenførerens kortleseråpning i fartsskriveren.<br />
UIA_208 Brukeridentiteten skal bestå av<br />
– en brukergruppe:<br />
– SJÅFØR (sjåførkort)<br />
– KONTROLLØR (kontrollkort)<br />
– VERKSTED (verkstedkort)<br />
– FORETAK (foretakskort)<br />
– UKJENT (intet kort satt inn)<br />
– en bruker-ID, som består av<br />
– koden for medlemsstaten som har utstedt kortet, og kortnummeret<br />
– UKJENT dersom brukergruppen er UKJENT.<br />
UKJENT-identiteter kan være indirekte eller direkte kjent.<br />
UIA_209 Kjøretøyenheten skal autentisere brukerne hver gang et kort settes inn.<br />
UIA_210 Kjøretøyenheten skal autentisere brukerne på nytt<br />
– når strømforsyningen gjenopprettes<br />
– regelmessig eller etter bestemte hendelser (skal defineres av produsenten, men hyppigere enn én gang per dag).<br />
UIA_211 Autentiseringen skal utføres på en måte som beviser at det innsatte kortet er et gyldig fartsskriverkort, med sikkerhetsdata<br />
som bare systemet kan ha distribuert. Autentiseringen skal være gjensidig og utløses av kjøretøyenheten.<br />
UIA_212 I <strong>til</strong>legg <strong>til</strong> ovennevnte skal verksteder autentiseres gjennom en kontroll av PIN-koden. PIN-kodene skal være på minst<br />
fire tegn.<br />
Merk: Dersom PIN-koden overføres <strong>til</strong> kjøretøyenheten fra utstyr utenfor, men i nærheten av kjøretøyenheten, er det<br />
ikke nødvendig å beskytte PIN-kodens fortrolighet under overføringen.<br />
UIA_213 Kjøretøyenheten skal oppdage og forhindre bruk av autentiseringsdata som er blitt kopiert og spilt av på nytt.<br />
UIA_214 Når 5 påfølgende mislykkede autentiseringsforsøk er oppdaget, skal sikkerhetsfunksjonen<br />
– generere en revisjonspost over hendelsen<br />
– varsle brukeren<br />
– anta at brukeren er UKJENT, og at kortet er ugyldig [definisjon z) og krav 007]
<strong>Nr</strong>. 9/552 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
4.1.3. Angivelse og autentisering av et fjern<strong>til</strong>koplet foretak<br />
Mulighet for fjern<strong>til</strong>kopling av foretak er ikke obligatorisk. Dette punktet gjelder derfor bare dersom denne funksjonen<br />
er iverksatt.<br />
UIA_215 Ved enhver interaksjon med et fjern<strong>til</strong>koplet foretak skal kjøretøyenheten være i stand <strong>til</strong> å fastslå foretakets<br />
identitet.<br />
UIA_216 Det fjern<strong>til</strong>koplede foretakets identitet skal bestå av koden for medlemsstaten som har utstedt foretakskortet, og<br />
foretakskortets nummer.<br />
UIA_217 Kjøretøyenheten skal autentisere det fjern<strong>til</strong>koplede foretaket før det <strong>til</strong>later noen dataeksport <strong>til</strong> det.<br />
UIA_218 Autentiseringen skal utføres på en måte som godtgjør at vedkommende foretak eier et gyldig foretakskort med<br />
sikkerhetsdata som kan stamme bare fra vedkommende system.<br />
UIA_219 Kjøretøyenheten skal oppdage og forhindre bruk av autentiseringsdata som er blitt kopiert og spilt av på nytt.<br />
UIA_220 Når 5 påfølgende mislykkede autentiseringsforsøk har blitt oppdaget, skal kjøretøyenheten:<br />
– varsle det fjern<strong>til</strong>koplede foretaket<br />
4.1.4. Angivelse og autentisering av styringsenhet<br />
Produsenter av kjøretøyenheter kan ta høyde for utvikling og produksjon av separate enheter for ytterligere<br />
styringsfunksjoner for kjøretøyenheter (f.eks. programvareoppgradering, ny lasting av sikkerhetsdata osv.). Dette<br />
punktet gjelder derfor bare dersom denne funksjonen er iverksatt.<br />
UIA_221 Ved enhver interaksjon med en styringsenhet skal kjøretøyenheten være i stand <strong>til</strong> å fastslå hvilken enhet det dreier<br />
seg om.<br />
UIA_222 Før det <strong>til</strong>lates noen videre interaksjon, skal kjøretøyenheten ha utført en vellykket autentisering av vedkommende<br />
styringsenhet.<br />
UIA_223 Kjøretøyenheten skal oppdage og forhindre bruk av autentiseringsdata som har blitt kopiert og spilt av på nytt.<br />
4.2. Tilgangskontroll<br />
Tilgangskontrollene sikrer at bare de som er autorisert, kan lese data fra, opprette data eller endre data i<br />
evalueringsobjektet.<br />
Merk at brukerdataene som registreres av kjøretøyenheten, ikke er av fortrolig art selv om de kan være følsomme<br />
ut fra personvernhensyn eller forretningsmessige hensyn. Derfor omfatter funksjonskravet i forbindelse med<br />
lese<strong>til</strong>gangsrettigheter <strong>til</strong> data ikke noen sikkerhetsfunksjon.<br />
4.2.1. Regler for <strong>til</strong>gangskontroll<br />
ACC_201 Kjøretøyenheten skal styre og kontrollere <strong>til</strong>gangsrettighetene <strong>til</strong> funksjoner og data.<br />
4.2.2. Tilgangsrettigheter <strong>til</strong> funksjoner<br />
ACC_202 Kjøretøyenheten skal iverksette reglene for valg av modus (krav 006-009).<br />
ACC_203 Kjøretøyenheten skal benytte modus <strong>til</strong> å iverksette reglene for kontroll med <strong>til</strong>gang <strong>til</strong> funksjoner (krav 010).<br />
4.2.3. Tilgangsrettigheter <strong>til</strong> data<br />
ACC_204 Kjøretøyenheten skal håndheve reglene for skrive<strong>til</strong>gang <strong>til</strong> kjøretøyenhetens angivelsesdata (krav 076).<br />
ACC_205 Kjøretøyenheten skal håndheve reglene for skrive<strong>til</strong>gang <strong>til</strong> angivelsesdata for en <strong>til</strong>passet bevegelsesføler (krav 079<br />
og 155).<br />
ACC_206 Når kjøretøyenheten er blitt aktivert, skal den sikre at kalibreringsdata kan legges inn i kjøretøyenheten og registreres<br />
i lagringsenheten bare i KALIBRERINGsmodus (krav 154 og 156).<br />
ACC_207 Når kjøretøyenheten har blitt aktivert, skal kjøretøyenheten iverksette reglene for <strong>til</strong>gang <strong>til</strong> skriving og sletting av<br />
kalibreringsdata (krav 097).
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/553<br />
ACC_208 Når kjøretøyenheten har blitt aktivert, skal den sikre at tidsjusteringsdata kan legges inn i kjøretøyenheten og<br />
registreres i lagringsenheten bare i KALIBRERINGsmodus. (Dette kravet gjelder ikke for de mindre tidsjusteringene<br />
som er <strong>til</strong>latt i henhold <strong>til</strong> krav 157 og 158.)<br />
ACC_209 Når kjøretøyenheten har blitt aktivert, skal den iverksette reglene for <strong>til</strong>gang <strong>til</strong> skriving og sletting av tidsjusteringsdata<br />
(krav 100).<br />
ACC_210 Kjøretøyenheten skal sikre hensiktsmessige regler for <strong>til</strong>gang <strong>til</strong> lesing og skriving av sikkerhetsdata (krav 080).<br />
4.2.4. Filstruktur og <strong>til</strong>gangsvilkår<br />
ACC_211 Strukturene for brukerprogram- og datafiler og <strong>til</strong>gangsvilkårene for disse filene skal opprettes under<br />
produksjonsprosessen, og deretter låses for all senere endring eller sletting.<br />
4.3. Sporbarhet<br />
ACT_201 Kjøretøyenheten skal sikre at sjåføraktiviteter er sporbare (krav 081, 084, 087, 105a, 105b, 109 og 109a).<br />
ACT_202 Kjøretøyenheten skal lagre permanente angivelsesdata (krav 075).<br />
ACT_203 Kjøretøyenheten skal sikre at verkstedaktiviteter er sporbare (krav 098, 101 og 109).<br />
ACT_204 Kjøretøyenheten skal sikre at kontrolløraktiviteter er sporbare (krav 102, 103 og 109).<br />
ACT_205 Kjøretøyenheten skal registrere kilometerstanddata (krav 090) og detaljerte hastighetsdata (krav 093).<br />
ACT_206 Kjøretøyenheten skal sikre at brukerdata i forbindelse med krav 081-093 og 102-105b ikke endres etter registrering,<br />
unntatt når de eldste lagrede dataene erstattes med nye data.<br />
ACT_207 Kjøretøyenheten skal sikre at den ikke endrer data som allerede er lagret i et fartsskriverkort (krav 109 og 109a),<br />
unntatt når de eldste lagrede dataene erstattes med nye data (krav 110), eller i <strong>til</strong>fellet beskrevet i merknaden <strong>til</strong> punkt<br />
2.1 i <strong>til</strong>legg 1.<br />
4.4. Revisjon<br />
Revisjonsmulighet kreves bare for hendelser som kan tyde på manipulasjon eller forsøk på sikkerhetsbrudd. Revisjon<br />
kreves ikke for normal bruk av rettigheter, selv om det er relevant for sikkerheten.<br />
AUD_201 Kjøretøyenheten skal ved hendelser som skader sikkerheten dens registrere disse hendelsene, med de <strong>til</strong>hørende data<br />
(krav 094, 096 og 109).<br />
AUD_202 Hendelsene som påvirker kjøretøyenhetens sikkerhet, er følgende:<br />
– Forsøk på sikkerhetsbrudd:<br />
– feil ved autentisering av bevegelsesføler,<br />
– feil ved autentisering av fartsskriverkort,<br />
– uautorisert bytte av bevegelsesføler,<br />
– integritetsfeil i innlagte kortdata,<br />
– integritetsfeil i lagrede brukerdata,<br />
– intern dataoverføringsfeil,<br />
– uautorisert åpning av huset,<br />
– maskinvaresabotasje,
<strong>Nr</strong>. 9/554 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
– Siste kortsesjon ikke riktig avsluttet<br />
– Hendelsen «feil i bevegelsesdata»<br />
– Hendelsen «brudd på strømforsyningen»<br />
– Intern feil i kjøretøyenheten.<br />
AUD_203 Kjøretøyenheten skal iverksette reglene for lagring av revisjonsposter (krav 094 og 096).<br />
AUD_204 Kjøretøyenheten skal lagre revisjonsposter som opprettes av bevegelsesføleren i sin lagerenhet.<br />
AUD_205 Det skal være mulig å skrive ut, vise og overføre revisjonsposter.<br />
4.5. Ombruk av lagringsmedier<br />
REU_201 Kjøretøyenheten skal gjøre det mulig å bruke medier for midlertidig lagring på nytt uten at dette innebærer en uønsket<br />
informasjonsstrøm.<br />
4.6. Nøyaktighet<br />
4.6.1. Regler for kontroll av informasjonsstrømmen<br />
ACR_201 Kjøretøyenheten skal sikre at brukerdata som omfattes av krav 081, 084, 087, 090, 093, 102, 104, 105, 105a og 109<br />
bare kan behandles ut fra korrekte inndatakilder:<br />
– bevegelsesdata for kjøretøyet<br />
– kjøretøyenhetens sanntidsklokke<br />
– kalibreringsparametrene for fartsskriveren<br />
– fartsskriverkort<br />
– inndata fra brukeren.<br />
ACR_201a Kjøretøyenheten skal sikre at brukerdata som omfattes av krav 109a, bare kan legges inn for tidsrommet mellom siste<br />
kortuttak og aktuell innsetting (krav 050a).<br />
4.6.2. Interne dataoverføringer<br />
Kravene i dette punktet gjelder bare dersom kjøretøyenheten gjør bruk av fysisk atskilte deler.<br />
ACR_202 Dersom data overføres mellom fysisk atskilte deler av kjøretøyenheten, skal dataene være beskyttet mot endring.<br />
ACR_203 Dersom det oppdages feil ved dataoverføringen under en intern overføring, skal overføringen gjentas, og<br />
sikkerhetsfunksjonen skal generere en revisjonspost for hendelsen.<br />
4.6.3. Lagrede datas integritet<br />
ACR_204 Kjøretøyenheten skal kontrollere brukerdataene i sin datalagringsenhet, med tanke på integritetsfeil.<br />
ACR_205 Dersom det oppdages integritetsfeil i lagrede brukerdata, skal sikkerhetsfunksjonen generere en revisjonspost.<br />
4.7. Pålitelighet i drift<br />
4.7.1. Prøvinger<br />
RLB_201 Alle kommandoer, operasjoner eller prøvingspunkter som er spesifikke for prøvingsbehovene i kjøretøyenhetens<br />
produksjonsfase, skal deaktiveres eller fjernes før kjøretøyenheten aktiveres. Det skal ikke være mulig å gjenopprette<br />
dem for senere bruk.<br />
RLB_202 Kjøretøyenheten skal utføre selvprøvinger ved innledende start og normal drift for å få bekreftet at den fungerer korrekt.<br />
Kjøretøyenhetens selvprøvinger skal omfatte en integritetskontroll av sikkerhetsdataene og en integritetskontroll av<br />
lagret kjørbar kode (dersom denne ikke er lagret i ROM).<br />
RLB_203 Dersom det oppdages en intern feil under selvprøvingen, skal sikkerhetsfunksjonen<br />
– generere en revisjonspost (unntatt i KALIBRERINGsmodus) (intern feil i kjøretøyenhet)<br />
– bevare lagrede datas integritet
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/555<br />
4.7.2. Programvare<br />
RLB_204 Det skal ikke være mulig å analysere eller avluse programvare i felten etter at kjøretøyenheten er aktivert.<br />
RLB_205 Inndata fra eksterne kilder skal ikke aksepteres som kjørbar kode.<br />
4.7.3. Fysisk beskyttelse<br />
RLB_206 Dersom kjøretøyenheten er slik konstruert at den kan åpnes, skal den oppdage enhver åpning av huset, selv uten<br />
ekstern strømforsyning, unntatt i KALIBRERINGsmodus, i minst seks måneder. I så fall skal sikkerhetsfunksjonen<br />
generere en revisjonspost (det kan aksepteres at revisjonsposten genereres og lagres etter at strømforsyningen er<br />
gjenopprettet).<br />
Dersom kjøretøyenheten er slik konstruert at den ikke kan åpnes, skal den være slik konstruert at forsøk på fysiske<br />
inngrep lett kan oppdages (f.eks. ved visuell inspeksjon).<br />
RLB_207 Etter aktivering skal kjøretøyenheten oppdage nærmere angitt (skal defineres av produsenten) maskinvaresabotasje.<br />
RLB_208 I ovennevnte <strong>til</strong>felle skal sikkerhetsfunksjonen generere en revisjonspost og kjøretøyenheten skal (skal defineres av<br />
produsenten):<br />
4.7.4. Brudd på strømforsyningen<br />
RLB_209 Kjøretøyenheten skal oppdage avvik fra fastsatte verdier for strømforsyningen, herunder brudd.<br />
RLB_210 I <strong>til</strong>fellet som er beskrevet ovenfor, skal sikkerhetsfunksjonen<br />
– generere en revisjonspost (unntatt i KALIBRERINGsmodus)<br />
– opprettholde en sikker <strong>til</strong>stand for kjøretøyenheten<br />
– opprettholde sikkerhetsfunksjonene for komponenter eller prosesser som fortsatt er i drift<br />
– bevare lagrede datas integritet.<br />
4.7.5. Tilbakes<strong>til</strong>lingsvilkår<br />
RLB_211 Ved brudd på strømforsyningen eller dersom en transaksjon stanses før den er fullført, eller ved andre<br />
<strong>til</strong>bakes<strong>til</strong>lingsvilkår skal kjøretøyenheten <strong>til</strong>bakes<strong>til</strong>les fullstendig.<br />
4.7.6. Data<strong>til</strong>gjengelighet<br />
RLB_212 Kjøretøyenheten skal sikre at det oppnås <strong>til</strong>gang <strong>til</strong> ressurser når det er påkrevd, og at det ikke sendes ordre om eller<br />
opptas ressurser unødig.<br />
RLB_213 Kjøretøyenheten må sikre at kort ikke kan tas ut før relevante data er lagret i dem (krav 015 og 016).<br />
RLB_214 I <strong>til</strong>fellet beskrevet ovenfor skal sikkerhetsfunksjonen generere en revisjonspost for hendelsen.<br />
4.7.7. Flere brukerprogrammer samtidig<br />
RLB_215 Dersom kjøretøyenheten omfatter andre brukerprogrammer enn fartsskriverprogrammet, skal alle programmene være<br />
fysisk og/eller logisk atskilt fra hverandre. Programmene skal ikke dele sikkerhetsdata. Bare én oppgave skal være<br />
aktiv om gangen.<br />
4.8. Datautveksling<br />
Dette punktet gjelder datautvekslingen mellom kjøretøyenheten og <strong>til</strong>koplede enheter.<br />
4.8.1. Datautveksling med bevegelsesføleren<br />
DEX_201 Kjøretøyenheten skal kontrollere integriteten og autentisiteten <strong>til</strong> bevegelsesdata som er importert fra<br />
bevegelsesføleren.
<strong>Nr</strong>. 9/556 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
DEX_202 Når det oppdages integritets- eller autentisitetsfeil i bevegelsesdata, skal sikkerhetsfunksjonen<br />
– generere en revisjonspost<br />
– fortsette å benytte importerte data.<br />
4.8.2. Datautveksling med fartsskriverkort<br />
DEX_203 Kjøretøyenheten skal kontrollere integriteten og autentisiteten <strong>til</strong> data som er importert fra fartsskriverkort.<br />
DEX_204 Når det oppdages integritets- eller autentisitetsfeil i kortdata, skal kjøretøyenheten<br />
– generere en revisjonspost<br />
– ikke benytte dataene.<br />
DEX_205 Kjøretøyenheten skal eksportere data <strong>til</strong> fartsskriverkortene med <strong>til</strong>hørende sikkerhetsattributter, slik at kortet kan<br />
kontrollere dataenes integritet og autentisitet.<br />
4.8.3. Datautveksling med eksterne lagringsmedier (overføringsfunksjon)<br />
DEX_206 Kjøretøyenheten skal generere opprinnelsesbevis for data som overføres <strong>til</strong> eksterne lagringsmedier.<br />
DEX_207 Kjøretøyenheten skal gjøre det mulig for mottakeren å verifisere autentisiteten <strong>til</strong> opprinnelsesbeviset for de overførte<br />
data.<br />
DEX_208 Kjøretøyenheten skal overføre data <strong>til</strong> eksterne lagringsmedier med <strong>til</strong>hørende sikkerhetsattributter på en slik måte at<br />
de overførte dataenes integritet og autentisitet kan verifiseres.<br />
4.9. Kryptografistøtte<br />
Kravene i dette avsnittet kommer <strong>til</strong> anvendelse bare etter behov, avhengig av de sikkerhetsmekanismene som<br />
benyttes, og av produsentens løsninger.<br />
CSP_201 Alle kryptografioperasjoner som utføres av kjøretøyenheten, skal være i samsvar med en fastsatt algoritme og en<br />
fastsatt nøkkelstørrelse.<br />
CSP_202 Dersom kjøretøyenheten genererer kryptonøkler, skal dette skje i samsvar med fastsatte algoritmer for generering av<br />
kryptonøkler og fastsatte størrelser for kryptonøkler.<br />
CSP_203 Dersom kjøretøyenheten distribuerer kryptonøkler, skal dette skje i samsvar med fastsatte metoder for distribusjon av<br />
nøkler.<br />
CSP_204 Dersom kjøretøyenheten har <strong>til</strong>gang <strong>til</strong> kryptonøkler, skal dette skje i samsvar med fastsatte metoder for <strong>til</strong>gang <strong>til</strong><br />
kryptonøkler.<br />
CSP_205 Dersom kjøretøyenheten destruerer kryptonøkler, skal dette skje i samsvar med fastsatte metoder for destruksjon av<br />
kryptonøkler.<br />
5. Beskrivelse av sikkerhetsmekanismer<br />
De påkrevde sikkerhetsmekanismene er beskrevet i <strong>til</strong>legg 11.<br />
Alle andre sikkerhetsmekanismer skal fastsettes av produsenten.<br />
6. Minstestyrke for sikkerhetsmekanismer<br />
Minstestyrken for sikkerhetsmekanismene i kjøretøyenheten er Høy, i henhold <strong>til</strong> ITSEC.<br />
7. Garantinivå<br />
Mål for kjøretøyenhetens garantinivå er ITSEC nivå E3, i henhold <strong>til</strong> ITSEC.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/557<br />
8. Begrunnelse<br />
Følgende matriser gir en logisk begrunnelse for sikkerhetsfunksjonene ved å vise<br />
– hvilke sikkerhetsfunksjoner eller midler som motvirker hvilke risikoer,<br />
– hvilke sikkerhetsfunksjoner som oppfyller hvilke IT-sikkerhetsmål<br />
T.Access<br />
T.Identification<br />
T.Faults<br />
T.Tests<br />
Design<br />
T.Calibration_Parameters<br />
T.Card_Data_Exchange<br />
T.Clock<br />
T.Environment<br />
T.Fake_Devices<br />
T.Hardware<br />
T.Motion_Data<br />
T.Non_Activated<br />
T.Output_Data<br />
T.Power_Supply<br />
Risikoer IT-mål<br />
T.Security_Data<br />
T.Software<br />
T.Stored_Data<br />
O.Access<br />
O.Accountability<br />
O.Audit<br />
O.Authentication<br />
O.Integrity<br />
O.Output<br />
O.Processing<br />
O.Reliability<br />
O.Secured_Data_Exchange<br />
Fysiske, personalmessige og andre midler<br />
Utvikling x x x<br />
Produksjon x x<br />
Levering<br />
x<br />
Aktivering x x<br />
Generering av sikkerhetsdata<br />
x<br />
Transport av sikkerhetsdata<br />
x<br />
Tilgjengelighet av kort<br />
x<br />
Ett sjåførkort<br />
x<br />
Sporbarhet av kort<br />
x<br />
Godkjente verksteder x x<br />
Regelmessig kalibrering ved kontroll x x x x x<br />
Pålitelige verksteder x x<br />
Pålitelige sjåfører<br />
x<br />
Kontroll av at reglene overholdes x x x x x x x x x<br />
Programvare-oppgraderinger<br />
Sikkerhetsfunksjoner<br />
Angivelse og autentisering<br />
x<br />
UIA_201 Angivelse av føler x x x x<br />
UIA_202 Følerens identitet x x x x<br />
UIA_203 Autentisering av føler x x x x<br />
UIA_204 Gjentatt identifikasjon og<br />
autentisering av føler<br />
x x x x<br />
UIA_205 Forfalskningssikker<br />
autentisering<br />
x x x<br />
UIA_206 Autentiseringsfeil x x x x<br />
UIA_207 Brukeridentifikasjon x x x x x x<br />
UIA_208 Brukeridentitet x x x x x x<br />
UIA_209 Brukerautentisering x x x x x x<br />
UIA_210 Gjentatt brukerautentisering x x x x x x<br />
UIA_211 Autentiseringsmåte x x x x x<br />
UIA_212 PIN-kontroller x x x x x x<br />
UIA_213 Forfalskningssikker<br />
autentisering<br />
x x x x x
<strong>Nr</strong>. 9/558 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
T.Access<br />
T.Identification<br />
T.Faults<br />
T.Tests<br />
Design<br />
T.Calibration_Parameters<br />
T.Card_Data_Exchange<br />
T.Clock<br />
T.Environment<br />
T.Fake_Devices<br />
T.Hardware<br />
T.Motion_Data<br />
T.Non_Activated<br />
T.Output_Data<br />
T.Power_Supply<br />
Risikoer IT-mål<br />
UIA_214 Autentiseringsfeil x x x x<br />
UIA_215 Identifikasjon av ekstern<br />
bruker<br />
T.Security_Data<br />
T.Software<br />
T.Stored_Data<br />
O.Access<br />
O.Accountability<br />
O.Audit<br />
O.Authentication<br />
O.Integrity<br />
O.Output<br />
O.Processing<br />
O.Reliability<br />
O.Secured_Data_Exchange<br />
x x x x x<br />
UIA_216 Ekstern brukers identitet x x x x<br />
UIA_217 Autentisering av ekstern<br />
bruker<br />
x x x x x<br />
UIA_218 Autentiseringsmåte x x x x<br />
UIA_219 Forfalskningssikker<br />
autentisering<br />
UIA_220 Autentiseringsfeil x x<br />
x x x x<br />
UIA_221 Angivelse av styringsenhet x x x x<br />
UIA_222 Autentisering av styringsenhet x x x x<br />
UIA_223 Forfalskningssikker<br />
autentisering<br />
Tilgangskontroll<br />
x x x x<br />
ACC_201 Regler for <strong>til</strong>gangskontroll x x x x x x<br />
ACC_202 Tilgangsrettigheter <strong>til</strong><br />
funksjoner<br />
ACC_203 Tilgangsrettigheter <strong>til</strong><br />
funksjoner<br />
x x x x<br />
x x x x<br />
ACC_204 Angivelse av kjøretøyenheten x x<br />
ACC_205 Angivelse av <strong>til</strong>koplet føler x x x<br />
ACC_206 Kalibreringsdata x x x x<br />
ACC_207 Kalibreringsdata x x x<br />
ACC_208 Tidsjusteringsdata x x x<br />
ACC_209 Tidsjusteringsdata x x x<br />
ACC_210 Sikkerhetsdata x x x<br />
ACC_211 Filstruktur og<br />
<strong>til</strong>gangsrettigheter<br />
Sporbarhet<br />
x x x x x<br />
ACT_201 Sporbarhet av sjåfører x<br />
ACT_202 Angivelsesdata for<br />
kjøretøyenhet<br />
ACT_203 Sporbarhet av verksteder x<br />
ACT_204 Sporbarhet av kontrollører x<br />
ACT_205 Sporbarhet av<br />
kjøretøybevegelser<br />
ACT_206 Endring av sporbarhetsdata x x x<br />
ACT_207 Endring av sporbarhetsdata x x x<br />
x x<br />
x
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/559<br />
Revisjon<br />
T.Access<br />
T.Identification<br />
T.Faults<br />
T.Tests<br />
Design<br />
T.Calibration_Parameters<br />
T.Card_Data_Exchange<br />
T.Clock<br />
T.Environment<br />
T.Fake_Devices<br />
T.Hardware<br />
T.Motion_Data<br />
T.Non_Activated<br />
T.Output_Data<br />
T.Power_Supply<br />
Risikoer IT-mål<br />
AUD_201 Revisjonsposter x<br />
AUD_202 Liste over revisjonshendelser x x x x x x x x<br />
AUD_203 Regler for lagring av<br />
revisjonsposter<br />
AUD_204 Revisjonsposter for føler x<br />
AUD_205 Revisjonsverktøy x<br />
Ombruk<br />
T.Security_Data<br />
T.Software<br />
T.Stored_Data<br />
O.Access<br />
O.Accountability<br />
O.Audit<br />
O.Authentication<br />
O.Integrity<br />
O.Output<br />
O.Processing<br />
O.Reliability<br />
O.Secured_Data_Exchange<br />
REU_201 Ombruk x x x<br />
Nøyaktighet<br />
ACR_201 Regler for informasjonsstrøm<br />
kontroll<br />
x x x x x<br />
ACR_202 Interne overføringer x x x x<br />
ACR_203 Interne overføringer x x<br />
ACR_204 Lagrede datas integritet x x x<br />
ACR_205 Lagrede datas integritet x x<br />
Pålitelighet<br />
RLB_201 Prøving i produksjonen x x x<br />
RLB_202 Selvprøving x x x x x<br />
RLB_203 Selvprøving x x x x<br />
RLB_204 Programvareanalyse x x x<br />
RLB_205 Inndata <strong>til</strong> programvare x x x x<br />
RLB_206 Åpning av hus x x x x x x x x x<br />
RLB_207 Maskinvaresabotasje x x<br />
RLB_208 Maskinvaresabotasje x x<br />
RLB_209 Brudd på strømforsyningen x x<br />
RLB_210 Brudd på strømforsyningen x x<br />
RLB_211 Tilbakes<strong>til</strong>ling x x<br />
RLB_212 Data<strong>til</strong>gjengelighet x x<br />
RLB_213 Kortuttak x<br />
RLB_214 Kortsesjon ikke riktig avsluttet x<br />
RLB_215 Flere programmer x<br />
Datautveksling<br />
DEX_201 Sikret eksport av<br />
bevegelsesdata<br />
DEX_202 Sikret import av bevegelsesdata x x<br />
x x<br />
DEX_203 Sikret import av kortdata x x<br />
x
<strong>Nr</strong>. 9/560 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
T.Access<br />
T.Identification<br />
T.Faults<br />
T.Tests<br />
Design<br />
T.Calibration_Parameters<br />
T.Card_Data_Exchange<br />
T.Clock<br />
T.Environment<br />
T.Fake_Devices<br />
T.Hardware<br />
T.Motion_Data<br />
T.Non_Activated<br />
T.Output_Data<br />
T.Power_Supply<br />
Risikoer IT-mål<br />
DEX_204 Sikret import av kortdata x x<br />
T.Security_Data<br />
T.Software<br />
T.Stored_Data<br />
O.Access<br />
O.Accountability<br />
O.Audit<br />
O.Authentication<br />
O.Integrity<br />
O.Output<br />
O.Processing<br />
O.Reliability<br />
O.Secured_Data_Exchange<br />
DEX_205 Sikret dataeksport <strong>til</strong> kort x x<br />
DEX_206 Opprinnelsesbevis x x<br />
DEX_207 Opprinnelsesbevis x x<br />
DEX_208 Sikret eksport <strong>til</strong> eksterne<br />
medier<br />
Kryptografistøtte<br />
x x<br />
CSP_201 Algoritmer x x<br />
CSP_202 Nøkkelgenerering x x<br />
CSP_203 Nøkkeldistribusjon x x<br />
CSP_204 Nøkkel<strong>til</strong>gang x x<br />
CSP_205 Destruksjon av nøkler x x
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/561<br />
1. Innledning<br />
ALLMENNE SIKKERHETSMÅL FOR FARTSSKRIVERKORT<br />
Dette dokumentet inneholder en beskrivelse av fartsskriverkortet, av risikoene som det skal kunne motvirke, og av<br />
sikkerhetmålene som det skal oppfylle. Det angir de sikkerhetsfunksjoner som systemet krever. Dokumentet angir<br />
også sikkerhetsmekanismenes minste <strong>til</strong>latte styrke og det nødvendige sikkerhetsnivå for utvikling og evaluering.<br />
Kravene som det vises <strong>til</strong> i dokumentet, er angitt i hoveddelen av vedlegg I B. Av klarhetshensyn vil kravene i<br />
hoveddelen av vedlegg I B i noen grad bli gjentatt i kravene <strong>til</strong> sikkerhetsmål og omvendt. Ved motstrid mellom et<br />
krav <strong>til</strong> sikkerhetsmål og det kravet i hoveddelen av vedlegg I B som det aktuelle kravet <strong>til</strong> sikkerhetsmål viser <strong>til</strong>,<br />
gjelder kravet i hoveddelen av vedlegg I B.<br />
Kravene i hoveddelen av vedlegg I B som det ikke vises <strong>til</strong> i sikkerhetsmålene, omfattes ikke av<br />
sikkerhetsfunksjoner.<br />
Et fartsskriverkort er et vanlig smartkort som inneholder et særlig <strong>til</strong>passet fartsskriverbrukerprogram. Det skal<br />
oppfylle de funksjons- og garantinivåkrav som gjelder for slike kort. Dette sikkerhetsmålet omfatter derfor bare de<br />
ekstra sikkerhetskravene som er påkrevd for fartsskriverbrukerprogrammet.<br />
For å lette sporbarheten <strong>til</strong> utviklings- og evalueringsdokumentasjonen er risikoer, mål, framgangsmåter og<br />
spesifikasjoner for sikkerhetsfunksjoner <strong>til</strong>delt unike etiketter.<br />
2. Forkortelser, definisjoner og referanser<br />
2.1. Forkortelser<br />
IC integrert krets (Integrated Circuit) — elektronisk komponent konstruert for behandlings- og/eller<br />
lagringsfunksjoner<br />
OS operativsystem (Operating System)<br />
PIN personlig identifikasjonsnummer (Personal Identification Number)<br />
ROM leselager (Read Only Memory)<br />
SFP regler for sikkerhetsfunksjoner (Security Functions Policy)<br />
TBD skal defineres (To Be Defined)<br />
TOE evalueringsobjekt (Target Of Evaluation)<br />
TSF sikkerhetsfunksjon for evalueringsobjekt (TOE Security Function)<br />
VU kjøretøyenhet (Vehicle Unit).<br />
2.2. Definisjoner<br />
Digital fartsskriver Fartsskriver<br />
Følsomme data Data som lagres av fartsskriverkortet og som må beskyttes med hensyn <strong>til</strong><br />
integritet, uautorisert endring og fortrolighet (der slike <strong>til</strong>tak er relevante for<br />
sikkerhetsdata). Følsomme data omfatter sikkerhetsdata og brukerdata.<br />
Sikkerhetsdata Dataene som er nødvendige for utførelse av sikkerhetsfunksjoner (f.eks.<br />
kryptonøkler).<br />
System Utstyr, personer eller foretak som på noen måte har med fartsskriveren å<br />
gjøre.<br />
Bruker Enhver enhet (person eller ekstern IT-enhet) utenfor evalueringsobjektet som<br />
er i interaksjon med evalueringsobjektet (unntatt i uttrykket «brukerdata»).
<strong>Nr</strong>. 9/562 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
Brukerdata Følsomme data, unntatt sikkerhetsdata, som lagres i fartsskriverkortet.<br />
Brukerdata omfatter identifikasjonsdata og data om aktiviteter.<br />
Angivelsesdata Angivelsesdata omfatter data for angivelse av kort og for kortinnehaver.<br />
Kortangivelsesdata Brukerdata i forbindelse med kortangivelse i henhold <strong>til</strong> krav 190, 191, 192,<br />
194, 215, 231 og 235.<br />
Identifikasjonsdata for kortinnehaver Brukerdata i forbindelse med identifikasjon av kortinnehaver i henhold <strong>til</strong><br />
krav 195, 196, 216, 232 og 236.<br />
Aktivitetsdata Aktivitetsdata omfatter data om kortinnehaveraktiviteter, data om hendelser<br />
og feil og data om kontrollaktiviteter.<br />
Aktivitetsdata for kortinnehaver Brukerdata i forbindelse med kortinnehaveraktiviteter i henhold <strong>til</strong> krav<br />
197, 199, 202, 212, 212a, 217, 219, 221, 226, 227, 229, 230a, 233 og 237.<br />
Data om hendelser og feil Brukerdata i forbindelse med hendelser og feil i henhold <strong>til</strong> krav 204, 205,<br />
207, 208 og 223.<br />
Data om kontrollaktiviteter Brukerdata i forbindelse med kontroll av at reglene overholdes, i henhold<br />
<strong>til</strong> krav 210 og 225.<br />
2.3. Referanser<br />
ITSEC ITSEC Evalueringskriterier for informasjonsteknologisk sikkerhet, 1991 (Information Technology<br />
Security Evaluation Criteria 1991)<br />
IC PP Smartcard Integrated Circuit Protection Profile — versjon 2.0 — issue September 1998. Registrert hos<br />
det franske sertifiseringsorganet under nummer PP/9806<br />
ES PP Smart Card Integrated Circuit With Embedded Software Protection Profile — versjon 2.0 — issue June<br />
99. Registrert hos det franske sertifiseringsorganet under nummer PP/9911<br />
3. Produktets formål<br />
3.1. Beskrivelse og bruk av fartsskriverkortet<br />
Et fartsskriverkort er et smartkort som beskrevet i IC PP og ES PP, og som inneholder<br />
et brukerprogram som er beregnet for bruk av kortet sammen med fartsskriveren.<br />
Fartsskriverkortet skal ha følgende grunnleggende funksjoner:<br />
– lagring av angivelsesdata for kort og for kortinnehaver. Disse dataene benyttes av kjøretøyenheten <strong>til</strong> å identifisere<br />
kortinnehaveren, <strong>til</strong> å <strong>til</strong>dele adgangsrettigheter <strong>til</strong> funksjoner og data i henhold <strong>til</strong> dette, og <strong>til</strong> å sikre at<br />
kortinnehaveren holdes ansvarlig for sine aktiviteter,<br />
– lagring av aktivitetsdata for kortinnehaver, data om hendelser og feil samt data om kontrollaktiviteter som gjelder<br />
kortinnehaveren.<br />
Et fartsskriverkort er derfor beregnet for å brukes i interaksjon med kortgrensesnittenheten i en kjøretøyenhet. Det kan<br />
også benyttes i en hvilken som helst annen kortleser (f.eks. i en personlig datamaskin), som skal ha full lese<strong>til</strong>gang<br />
<strong>til</strong> alle brukerdata.<br />
I sluttbruksfasen av et fartsskriverkorts livssyklus (fase 7 av livssyklusen som beskrevet i ES PP) kan bare<br />
kjøretøyenheter skrive brukerdata <strong>til</strong> kortet.<br />
Funksjonskravene <strong>til</strong> fartsskriverkort er angitt i hoveddelen av vedlegg I B og i <strong>til</strong>legg 2.<br />
3.2. Fartsskriverkortets livssyklus<br />
Fartsskriverkortets livssyklus svarer <strong>til</strong> smartkortets livssyklus som beskrevet i ES PP.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/563<br />
3.3. Risikoer<br />
I <strong>til</strong>legg <strong>til</strong> de generelle risikoene smartkort er utsatt for som angitt i ES PP og IC PP, kan fartsskriverkortet bli utsatt<br />
for følgende risikoer:<br />
3.3.1. Endelige mål<br />
Det endelige målet <strong>til</strong> angriperne vil være å endre brukerdataene som er lagret i evalueringsobjektet.<br />
T.Ident_Data Dersom det lyktes å endre angivelsesdataene som ligger i evalueringsobjektet (f.eks.<br />
korttypen, kortets utløpsdato eller kortinnehaverens identifikasjonsdata), ville det gi<br />
mulighet for ulovlig bruk av evalueringsobjektet, noe som ville utgjøre en alvorlig<br />
trussel mot systemets overordnede sikkerhetsmål.<br />
T.Activity_Data Dersom det lyktes å endre aktivitetsdataene som er lagret i evalueringsobjektet, ville<br />
dette være en trussel mot evalueringsobjektets sikkerhet.<br />
T.Data_Exchange Dersom det (ved <strong>til</strong>legg, sletting eller endring) lyktes å endre aktivitetsdata når de<br />
ble importert eller eksportert, ville dette være en trussel mot evalueringsobjektets<br />
sikkerhet.<br />
3.3.2. Angrepsveier<br />
Evalueringsobjektets funksjoner kan angripes ved<br />
– forsøk på å få urettmessig kjennskap <strong>til</strong> konstruksjonen av evalueringsobjektets maskinvare og programvare,<br />
og særlig dets sikkerhetsfunksjoner og sikkerhetsdata. Urettmessig kjennskap kan fås gjennom angrep på<br />
konstruktørens eller produsentens materiale (tyveri, bestikkelse osv.) eller gjennom direkte undersøkelse av<br />
evalueringsobjektet (fysisk undersøkelse, interferensanalyse osv.).<br />
– utnytting av svakheter i evalueringsobjektets konstruksjon eller utførelse (utnytting av maskinvarefeil,<br />
programvarefeil, overføringsfeil, feil i evalueringsobjektet som følge av ytre påvirkning, utnytting av svakheter i<br />
sikkerhetsfunksjoner slik som autentiseringsprosesser, data<strong>til</strong>gangskontroll, kryptografiske operasjoner osv.).<br />
– endring av evalueringsobjektet eller dets sikkerhetsfunksjoner gjennom fysiske, elektriske eller logiske angrep<br />
eller en kombinasjon av dem.<br />
3.4. Sikkerhetsmål<br />
Det sikkerhetsmessige hovedmålet for det digitale fartsskriversystemet er som følger:<br />
O.Main Dataene som skal granskes av kontrollmyndighetene, må være<br />
<strong>til</strong>gjengelige og fullstendig og nøyaktig avspeile de kontrollerte sjåfør-<br />
og kjøretøyaktiviteter med hensyn <strong>til</strong> kjøring, arbeid, <strong>til</strong>gjengelighet og<br />
hviletider samt kjøretøyhastighet.<br />
Evalueringsobjektet har derfor følgende sikkerhetsmål, som inngår i det overordnede sikkerhetsmålet:<br />
O.Card_Identification_Data Evalueringsobjektet skal bevare dataene for angivelse av kort og<br />
kortinnehaver som er lagret under <strong>til</strong>pasningen av kortet <strong>til</strong> brukeren.<br />
O.Card_Activity_Storage Evalueringsobjektet skal bevare brukerdataene som lagres i kortet av<br />
kjøretøyenhetene.<br />
3.5. Informasjonstekniske sikkerhetsmål<br />
I <strong>til</strong>legg <strong>til</strong> de allmenne sikkerhetsmålene for smartkort som er angitt i ES PP og IC PP, har evalueringsobjektet<br />
følgende særskilte IT-sikkerhetsmål som inngår i dets overordnede sikkerhetsmål under sluttbruksfasen av dets<br />
livssyklus:<br />
O.Data_Access Evalueringsobjektet skal begrense <strong>til</strong>gangsrettigheter <strong>til</strong> skriving av<br />
brukerdata <strong>til</strong> autentiserte kjøretøyenheter.<br />
O.Secure_Communications Evalueringsobjektet skal kunne støtte protokoller og framgangsmåter<br />
for sikker kommunikasjon mellom kortet og kortgrensesnittenheten når<br />
brukerprogrammet krever det.<br />
3.6. Fysiske, personalmessige og andre ressurser<br />
De fysiske, personalmessige og andre ressursene som bidrar <strong>til</strong> evalueringsobjektets sikkerhet, er angitt i ES PP og IP<br />
PP (kapitlene om sikkerhetsmål for miljøet).
<strong>Nr</strong>. 9/564 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
4. Sikkerhetsfunksjoner<br />
I dette punktet presiseres enkelte av de <strong>til</strong>latte operasjonene som <strong>til</strong>deling eller valg av ES PP, og det angis ytterligere<br />
funksjonskrav <strong>til</strong> sikkerhetsfunksjonene.<br />
4.1. Samsvar med beskyttelsesprofiler<br />
CPP_301 Evalueringsobjektet skal være i samsvar med IC PP.<br />
CPP_302 Evalueringsobjektet skal være i samsvar med ES PP etter ytterligere forbedringer.<br />
4.2. Angivelse og autentisering av bruker<br />
Kortet skal angi enheten som det er satt inn i, og skal fastslå om det er en autentisert kjøretøyenhet eller ikke. Kortet<br />
kan eksportere alle brukerdata uansett hvilken enhet det er <strong>til</strong>koplet, unntatt kontrollkortet, som kan eksportere<br />
kortinnehaverens identifikasjonsdata bare <strong>til</strong> autentiserte kjøretøyenheter (slik at kontrolløren ved å se sitt navn på<br />
skjermen eller på utskriftene kan forvisse seg om at kjøretøyenheten ikke er falsk).<br />
4.2.1. Identifikasjon av bruker<br />
Tildeling (FIA_UID.1.1) Liste over operasjoner formidlet av sikkerhetsfunksjoner for evalueringsobjekter: ingen.<br />
Tildeling (FIA_ATD.1.1) Liste over sikkerhetsattributter:<br />
USER_GROUP: VEHICLE_UNIT, NON_VEHICLE_UNIT,<br />
USER_ID: kjøretøyets registreringsnummer (VRN) og koden for registreringsmedlemsstaten (USER_ID er kjent<br />
bare for USER_GROUP = VEHICLE UNIT).<br />
4.2.2. Autentisering av bruker<br />
Tildeling (FIA_UAU.1.1) Liste over operasjoner som formidles av sikkerhetsfunksjoner for evalueringsobjekter:<br />
– sjåfør- og verkstedkort: eksport av brukerdata med sikkerhetsattributter (funksjon for overføring av kortdata),<br />
– kontrollkort: eksport av brukerdata uten sikkerhetsattributter, unntatt identifikasjonsdata for vedkommende<br />
kortinnehaver.<br />
UIA_301 Autentiseringen av en kjøretøyenhet skal utføres ved å påvise at den inneholder sikkerhetsdata som bare systemet kan<br />
ha distribuert.<br />
Utvelging (FIA_UAU.3.1 og FIA_UAU.3.2): forebygge.<br />
Tildeling (FIA_UAU4.1) Angitte autentiseringsmekanismer: en hvilken som helst autentiseringsmekanisme.<br />
UIA_302 Verkstedkortet skal omfatte en ytterligere autentiseringsmekanisme som <strong>til</strong>later det å kontrollere en PIN-kode.<br />
(Hensikten med denne mekanismen er at kjøretøyenheten skal fastslå kortinnehaverens identitet, ikke at mekanismen<br />
skal beskytte innholdet i verkstedkortet).<br />
4.2.3. Autentiseringsfeil<br />
Følgende <strong>til</strong>delinger beskriver kortets reaksjon på hver enkelt feilslått autentisering av bruker.<br />
Tildeling (FIA_AFL.1.1) Nummer: 1, liste over autentiseringshendelser: autentisering av kortgrensesnittenhet.<br />
Tildeling (FIA_AFL.1.2) Liste over operasjoner:<br />
– varsle den <strong>til</strong>koplede enheten,<br />
– anta at brukeren er en NON_VEHICLE_UNIT.<br />
Følgende <strong>til</strong>delinger beskriver kortets reaksjon ved feilslått gjennomføring av den ytterligere autentiseringsmekanismen<br />
som kreves i UIA_302.<br />
Tildeling (FIA_AFL.1.1) Nummer: 5, liste over autentiseringshendelser: PIN-kontroller (verkstedkort).
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/565<br />
Tildeling (FIA_AFL.1.2) Liste over operasjoner:<br />
– varsle den <strong>til</strong>koplede enheten,<br />
– sperre kontrollen av PIN-koden slik at alle senere forsøk på PIN-kontroll mislykkes,<br />
– kunne angi årsaken <strong>til</strong> sperringen for senere brukere.<br />
4.3. Tilgangskontroll<br />
4.3.1. Regler for <strong>til</strong>gangskontroll<br />
I sluttbruksfasen av fartsskriverkortets livssyklus er det underlagt ett sett sikkerhetsfunksjonsregler for <strong>til</strong>gangskontroll,<br />
kalt AC_SFP.<br />
Tildeling (FDP_ACC.2.1) Sikkerhetsfunksjonsregler for <strong>til</strong>gangskontroll: AC_SFP.<br />
4.3.2. Funksjoner for <strong>til</strong>gangskontroll<br />
Tildeling (FDP_ACF.1.1) Regler for sikkerhetsfunksjoner for <strong>til</strong>gangskontroll: AC_SFP.<br />
Tildeling (FDP_ACF.1.1) Navngitt gruppe sikkerhetsattributter: USER_GROUP.<br />
Tildeling (FDP_ACF.1.2) Regler for <strong>til</strong>gangskontroll for kontrollerte personer og kontrollerte objekter ved hjelp av<br />
kontrollerte operasjoner på kontrollerte objekter:<br />
GENERAL_READ: Brukerdata kan leses fra evalueringsobjektet av en hvilken som helst bruker, unntatt<br />
kortinnehaverens identifikasjonsdata, som kan leses fra kontrollkortene bare av VEHICLE_<br />
UNIT.<br />
IDENTIF_WRITE: Angivelsesdata kan bare skrives én gang og før slutten av fase 6 i kortets livssyklus. Ingen<br />
bruker kan skrive eller endre angivelsesdata i sluttbruksfasen av vedkommende korts<br />
livssyklus.<br />
ACTIVITY_WRITE: Bare VEHICLE_UNIT kan skrive aktivitetsdata <strong>til</strong> evalueringsobjektet.<br />
SOFT_UPGRADE: Ingen bruker kan oppgradere evalueringsobjektets programvare.<br />
FILE_STRUCTURE: Filstruktur og <strong>til</strong>gangsvilkår skal være opprettet før slutten av fase 6 i evalueringsobjektets<br />
livssyklus, og skal deretter sperres for all senere endring eller sletting av enhver bruker.<br />
4.4. Sporbarhet<br />
ACT_301 Evalueringsobjektet skal lagre permanente angivelsesdata.<br />
ACT_302 Dato og klokkeslett da evalueringsobjektet ble <strong>til</strong>passet brukeren skal angis. <strong>Den</strong>ne angivelsen skal ikke kunne<br />
endres.<br />
4.5. Revisjon<br />
Evalueringsobjektet skal overvåke hendelser som tyder på en mulig trussel mot dets sikkerhet.<br />
Tildeling (FAU_SAA.1.2) Delmengde av definerte reviderbare hendelser:<br />
– feil ved autentisering av kortinnehaver (fem påfølgende mislykkede PIN-kontroller),<br />
– feil ved selvprøving,<br />
– integritetsfeil i lagrede data,<br />
– integritetsfeil i innlagte aktivitetsdata.<br />
4.6. Nøyaktighet<br />
4.6.1. Lagrede datas integritet<br />
Tildeling (FDP_SDI.2.2) Nødvendige <strong>til</strong>tak: varsle den <strong>til</strong>koplede enheten.<br />
4.6.2. Grunnleggende dataautentisering<br />
Tildeling (FDP_DAU.1.1) Liste over objekter eller opplysningstyper: aktivitetsdata.<br />
Tildeling (FDP_DAU.1.2) Liste over personer: alle.
<strong>Nr</strong>. 9/566 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
4.7. Pålitelighet i drift<br />
4.7.1. Prøvinger<br />
Utvelging (FPT_TST.1.1): under første oppstart, regelmessig ved vanlig drift.<br />
Merk: Innledende start betyr før kode utføres (og ikke nødvendigvis under framgangsmåten for svar på<br />
<strong>til</strong>bakes<strong>til</strong>ling).<br />
RLB_301 Evalueringsobjektets selvprøving skal omfatte en integritetskontroll av enhver programvarekode som ikke er lagret i<br />
ROM.<br />
RLB_302 Dersom det oppdages en feil under selvprøvingen skal sikkerhetsfunksjonen varsle den <strong>til</strong>koplede enheten.<br />
RLB_303 Når prøvingen av operativsystemet er fullført, skal alle kommandoer og operasjoner som er spesifikke for prøvingen,<br />
deaktiveres eller fjernes. Det skal ikke være mulig å overstyre disse kontrollene og gjenopprette dem for senere bruk.<br />
En kommando som er knyttet <strong>til</strong> bare én <strong>til</strong>stand i livssyklusen, skal aldri kunne benyttes i en annen <strong>til</strong>stand.<br />
4.7.2. Programvare<br />
RLB_304 Det skal ikke være mulig å analysere, avluse eller endre evalueringsobjektets programvare i felten.<br />
RLB_305 Inndata fra eksterne kilder skal ikke aksepteres som kjørbar kode.<br />
4.7.3. Strømforsyning<br />
RLB_306 Evalueringsobjektet skal opprettholde en sikker <strong>til</strong>stand ved brudd eller variasjoner i strømforsyningen.<br />
4.7.4. Tilbakes<strong>til</strong>lingsvilkår<br />
RLB_307 Ved brudd (eller variasjoner) i strømforsyningen <strong>til</strong> evalueringsobjektet, eller dersom en transaksjon stanses før den<br />
er fullført, eller ved andre <strong>til</strong>bakes<strong>til</strong>lingsvilkår, skal evalueringsobjektet <strong>til</strong>bakes<strong>til</strong>les fullstendig.<br />
4.8. Datautveksling<br />
4.8.1. Datautveksling med kjøretøyenhet<br />
DEX_301 Evalueringsobjektet skal kontrollere integriteten og autentisiteten <strong>til</strong> data som er importert fra en kjøretøyenhet.<br />
DEX_302 Når det oppdages integritetsfeil ved importerte data, skal evalueringsobjektet<br />
– varsle enheten som sender dataene,<br />
– ikke benytte dataene.<br />
DEX_303 Evalueringsobjektet skal eksportere brukerdata <strong>til</strong> kjøretøyenheten med <strong>til</strong>hørende sikkerhetsattributter, slik at<br />
kjøretøyenheten kan kontrollere mottatte datas integritet og autentisitet.<br />
4.8.2. Eksport av data <strong>til</strong> annet enn en kjøretøyenhet (overføringsfunksjon)<br />
DEX_304 Evalueringsobjektet skal kunne generere et opprinnelsesbevis for data som overføres <strong>til</strong> eksterne medier.<br />
DEX_305 Evalueringsobjektet skal kunne verifisere opprinnelsesbeviset for data som er overført <strong>til</strong> mottakeren.<br />
DEX_306 Evalueringsobjektet skal kunne overføre data <strong>til</strong> eksterne datalagringsmedier med <strong>til</strong>hørende sikkerhetsattributter, slik<br />
at de overførte dataenes integritet kan kontrolleres.<br />
4.9. Kryptografistøtte<br />
CSP_301 Dersom evalueringsobjektets sikkerhetsfunksjon genererer kryptonøkler, skal dette skje i samsvar med angitte<br />
algoritmer for generering av kryptonøkler og angitte størrelser for kryptonøkler. Genererte kryptografiske<br />
sesjonsnøkler skal bare kunne benyttes et begrenset antall ganger (skal defineres av produsenten, men høyst 240).<br />
CSP_302 Dersom evalueringsobjektets sikkerhetsfunksjon distribuerer kryptonøkler, skal dette skje i samsvar med angitte<br />
metoder for distribusjon av kryptonøkler.<br />
5. Definisjon av sikkerhetsmekanismer<br />
De påkrevde sikkerhetsmekanismene er beskrevet i <strong>til</strong>legg 11.<br />
Alle andre sikkerhetsmekanismer skal fastsettes av produsenten av evalueringsobjektet.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/567<br />
6. Minstestyrke for sikkerhetsmekanismer<br />
Minstestyrken for fartsskriverkortets sikkerhetsmekanismer er Høy, i henhold <strong>til</strong> ITSEC.<br />
7. Garantinivå<br />
Mål for fartsskriverkortets garantinivå er ITSEC nivå E3, i henhold <strong>til</strong> ITSEC.<br />
8. Begrunnelse<br />
Følgende matriser gir en logisk begrunnelse for de ytterligere sikkerhetsfunksjonene ved å vise<br />
– hvilke sikkerhetsfunksjoner som motvirker hvilke risikoer,<br />
– hvilke sikkerhetsfunksjoner som oppfyller hvilke IT-sikkerhetsmål.<br />
T.CLON*<br />
T.DIS_ES2<br />
T.T_ES<br />
T.T_CMD<br />
T.MOD_SOFT*<br />
Risikoer IT-mål<br />
T.MOD_LOAD<br />
T.MOD_EXE<br />
T.MOD_SHARE<br />
T.Ident_Data<br />
T.Activity_Data<br />
T.Data_Exchange<br />
O.TAMPER_ES<br />
O.CLON*<br />
O.OPERATE*<br />
O.FLAW*<br />
O.DIS_MECHANISM2<br />
UIA_301 Autentiseringsmidler x<br />
UIA_302 PIN-kontroll<br />
ACT_301 Angivelsesdata<br />
ACT_302 Dato for <strong>til</strong>pasning <strong>til</strong><br />
bruker<br />
x<br />
RLB_301 Programvareintegritet x x<br />
RLB_302 Selvprøvinger x x<br />
RLB_303 Produksjonsprøvinger x x x x<br />
RLB_304 Programvareanalyse x x x x x<br />
RLB_305 Programvareinndata x x x x x<br />
RLB_306 Strømforsyning x x x x<br />
RLB_307 Tilbakes<strong>til</strong>ling x x<br />
DEX_301 Sikret import av data x x<br />
DEX_302 Sikret import av data x x<br />
DEX_303 Sikret eksport av data <strong>til</strong><br />
kjøretøyenhet<br />
x x<br />
DEX_304 Opprinnelsesbevis x x<br />
DEX_305 Opprinnelsesbevis x x<br />
DEX_306 Sikret eksport <strong>til</strong> eksterne<br />
medier<br />
x x<br />
CSP_301 Generering av nøkler x x<br />
CSP_302 Distribusjon av nøkler x x<br />
O.DIS_MEMORY*<br />
O.MOD_MEMORY*<br />
O.Data_Access<br />
O.Secured_Communications
<strong>Nr</strong>. 9/568 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
Tillegg 11<br />
FELLES SIKKERHETSMEKANISMER<br />
INNHOLD<br />
1. Generelt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570<br />
1.1. Referanser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570<br />
1.2. Betegnelser og forkortelser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571<br />
2. Kryptografisystemer og algoritmer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />
2.1. Kryptografisystemer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />
2.2. Krypteringsalgoritmer .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />
2.2.1. RSA-algoritme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />
2.2.2. Nøkkelalgoritme ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />
2.2.3. Algoritme for datakryptering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />
3. Nøkler og sertifikater . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />
3.1. Generering og distribusjon av nøkler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />
3.1.1. Generering og distribusjon av RSA-nøkler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572<br />
3.1.2. RSA-prøvingsnøkler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574<br />
3.1.3. Nøkler <strong>til</strong> bevegelsesføler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574<br />
3.1.4. Generering og distribusjon av T-DES-sesjonsnøkler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574<br />
3.2. Nøkler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574<br />
3.3. Sertifikater . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 574<br />
3.3.1. Sertifikaters innhold . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575<br />
3.3.2. Utstedte sertifikater .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576<br />
3.3.3. Verifisering og utpakking av sertifikater . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577<br />
4. Mekanisme for gjensidig autentisering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577<br />
5. Mekanismer for fortrolighet, integritet og autentisering ved overføring av data fra kort i<br />
kjøretøyenheter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580<br />
5.1. Sikker meldingsoverføring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580<br />
5.2. Behandling av feil ved sikker meldingsoverføring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581<br />
5.3. Algoritme for beregning av kryptografiske kontrollsummer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582<br />
5.4. Algoritme for beregning av kryptogrammer for fortrolighetsdataobjekter . . . . . . . . . . . . . . . . . . . . . . . 582<br />
6. Mekanismer for elektronisk signatur av dataoverføringer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583<br />
6.1. Generering av signaturer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583<br />
6.2. Verifisering av signatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/569<br />
1. GENERELT<br />
I dette <strong><strong>til</strong>legget</strong> angis sikkerhetsmekanismene for sikring av<br />
– den gjensidige autentiseringen mellom kjøretøyenheter og fartsskriverkort, herunder avtale om sesjonsnøkler,<br />
– fortrolighet for, integritet for og autentisering av data overført mellom kjøretøyenheter og fartsskriverkort,<br />
– integritet for og autentisering av data overført fra kjøretøyenheter <strong>til</strong> eksterne datamedier,<br />
– integritet for og autentisering av data overført fra fartsskriverkort <strong>til</strong> eksterne lagringsmedier.<br />
1.1. Referanser<br />
I dette <strong><strong>til</strong>legget</strong> vises det <strong>til</strong> følgende referanser:<br />
SHA-1 National Institute of Standards and Technology (NIST). FIPS Publication 180-1:<br />
Secure Hash Standard. April 1995<br />
PKCS1 RSA Laboratories. PKCS # 1: RSA Encryption Standard. Version 2.0. Oktober 1998<br />
TDES National Institute of Standards and Technology (NIST). FIPS Publication 46-3: Data<br />
Encryption Standard. Utkast 1999<br />
TDES-OP ANSI X9.52, Triple Data Encryption Algorithm Modes of Operation. 1998<br />
ISO/IEC 7816-4 Information Technology — Identification cards — Integrated circuit(s) cards with<br />
contacts — Part 4: Interindustry commands for interexchange. Første utgave: 1995 +<br />
endring 1: 1997<br />
ISO/IEC 7816-6 Information Technology — Identification cards — Integrated circuit(s) cards with<br />
contacts — Part 6: Interindustry data elements. Første utgave: 1996 + Cor. 1: 1998<br />
ISO/IEC 7816-8 Information Technology — Identification cards — Integrated circuit(s) cards with<br />
contacts — Part 8: Security related interindustry commands. Første utgave 1999<br />
ISO/IEC 9796-2 Information Technology — Security techniques — Digital signature schemes giving<br />
message recovery — Part 2: Mechanisms using a hash function. Første utgave: 1997<br />
ISO/IEC 9798-3 Information Technology — Security techniques — Entity authentication mechanisms<br />
— Part 3: Entity authentication using a public key algorithm. Annen utgave 1998<br />
ISO 16844-3 Road vehicles — Tachograph systems — Part 3: Motion sensor interface.
<strong>Nr</strong>. 9/570 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
1.2. Betegnelser og forkortelser<br />
I dette <strong><strong>til</strong>legget</strong> benyttes følgende betegnelser og forkortelser:<br />
(Ka, Kb, Kc) En nøkkelbunt <strong>til</strong> bruk for den tredobbelte datakrypteringsalgoritmen<br />
CA Sertifiseringsmyndighet (Certification Authority)<br />
CAR Referanse <strong>til</strong> sertifiseringsmyndighet (Certification Authority Reference)<br />
CC Kryptografisk kontrollsum (Cryptographic Checksum)<br />
CG Kryptogram (Cryptogram)<br />
CH Kommandohode (Command Header)<br />
CHA Sertifikatinnehavers autorisasjon (Certificate Holder Authorisation)<br />
CHR Referanse <strong>til</strong> sertifikatinnehaver (Certificate Holder Reference)<br />
D() Dekryptering med DES (Decryption With DES)<br />
DE Dataelement (Data Element)<br />
DO Dataobjekt (Data Object)<br />
d Privat RSA-nøkkel, privat eksponent (RSA Private Key, Private Exponent)<br />
e Offentlig RSA-nøkkel, offentlig eksponent (RSA Public Key, Public Exponent)<br />
E() Kryptering med DES (Encryption With DES)<br />
EQT Utstyr (Equipment)<br />
Hash() nøkkel-verdi, et resultat av hash<br />
Hash nøkkel-funksjon<br />
KID Nøkkelidentifikator (Key Identifier)<br />
Km TDES-nøkkel, hovednøkkel definert i ISO 16844-3<br />
Kmvu<br />
Kmwc<br />
TDES-nøkkel satt inn i kjøretøyenheter<br />
TDES-nøkkel satt inn i verkstedkort<br />
m Representerer en melding, heltall mellom 0 og n-1<br />
n RSA-nøkler, modulus<br />
PB Utfyllingsbyte (Padding Bytes)<br />
PI Utfyllingsindikatorbyte (Padding Indicator Byte) (<strong>til</strong> bruk i kryptogram <strong>til</strong> fortrolig<br />
dataobjekt)<br />
PV Ordinær dataverdi (Plain Value)<br />
s Representerer en signatur, et heltall mellom 0 og n-1<br />
SSC Sendesekvensteller (Send Sequence Counter)<br />
SM Sikker meldingsoverføring (Secure Messaging)<br />
TCBC TDEA-kryptografering med blokkjedingsfunksjon (TDEA Cipher Block Chaining<br />
Mode Of Operation)<br />
TDEA Algoritme for tredobbel datakryptering (Triple Data Encryption Algorithm)<br />
TLV Etikettlengde (Tag Length Value)<br />
VU Kjøretøyenhet (Vehicle Unit<br />
X.C Sertifikat for bruker X, utstedt av en sertifiseringsmyndighet<br />
X.CA Sertifiseringsmyndighet for bruker X<br />
X.CA.PKoX.C Operasjon som består i å pakke ut et sertifikat for å trekke ut en offentlig nøkkel. Det<br />
dreier seg om en infiksoperator med sertifiseringsmyndighetens offentlige nøkkel som<br />
venstre operand og sertifikatet utstedt av den aktuelle sertifiseringsmyndigheten som<br />
høyre operand. Resultatet er den offentlige nøkkelen for brukeren X, hvis sertifikat er<br />
høyre operand.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/571<br />
X.PK Offentlig RSA-krypteringsnøkkel for bruker X<br />
X.PK[I] RSA-kryptering av en vilkårlig opplysning I ved hjelp av den offentlige nøkkelen <strong>til</strong><br />
bruker X<br />
X.SK Privat RSA-nøkkel for bruker X<br />
X.SK[I] RSA-kryptering av en vilkårlig opplysning I ved hjelp av den private nøkkelen <strong>til</strong><br />
bruker X<br />
’xx’ en heksadesimalverdi<br />
|| Sammenkjedingsoperator.<br />
2. KRYPTOGRAFISYSTEMER OG ALGORITMER<br />
2.1. Kryptografisystemer<br />
CSM_001 Kjøretøyenheter og fartsskriverkort skal benytte et kryptografisystem med en klassisk offentlig RSA-nøkkel for å gi<br />
følgende sikkerhetsmekanismer:<br />
– autentisering mellom kjøretøyenheter og kort,<br />
– transport av tredobbelte DES-sesjonsnøkler mellom kjøretøyenheter og fartsskriverkort,<br />
– elektronisk signatur av data som er overført fra kjøretøyenhetene eller fra fartsskriverkort <strong>til</strong> eksterne medier.<br />
CSM_002 I kjøretøyenheter og fartsskriverkort skal det benyttes et tredobbelt symmetrisk DES-kryptograferingssystem <strong>til</strong><br />
sikring av dataintegriteten under utveksling av brukerdata mellom kjøretøyenheter og fartsskriverkort, og <strong>til</strong> om<br />
nødvendig å sikre fortroligheten ved dataoverføring mellom kjøretøyenheter og fartsskriverkort.<br />
2.2. Krypteringsalgoritmer<br />
2.2.1. RSA-algoritme<br />
CSM_003 RSA-algoritmen er fullt definert ved følgende relasjoner:<br />
X.SK[m] = s = m d mod n<br />
X.PK[s] = m = s e mod n<br />
En mer fullstendig beskrivelse av RSA-funksjonen finnes i referanse PKCS1.<br />
<strong>Den</strong> offentlige eksponenten, e, for RSA-beregninger, blir ulik 2 i alle genererte RSA-nøkler.<br />
2.2.2. Nøkkelalgoritme<br />
CSM_004 Mekanismene for elektronisk signatur skal benytte SHA-1-nøkkelalgoritmen som definert i referanse SHA-1.<br />
2.2.3. Algoritme for datakryptering<br />
CSM_005 Det skal benyttes DES-baserte algoritmer i blokkjedingsmodus.<br />
3. NØKLER OG SERTIFIKATER<br />
3.1. Generering og distribusjon av nøkler<br />
3.1.1. Generering og distribusjon av RSA-nøkler<br />
CSM_006 RSA-nøkler skal genereres i tre funksjonelle hierarkiske nivåer:<br />
– europeisk plan,<br />
– medlemsstatsplan,<br />
– apparatplan.
<strong>Nr</strong>. 9/572 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
CSM_007 På europeisk plan skal det genereres ett enkelt europeisk nøkkelpar (EUR.SK og EUR.PK). <strong>Den</strong> <strong>europeiske</strong> private<br />
nøkkelen skal benyttes <strong>til</strong> å sertifisere medlemsstatenes offentlige nøkler. Det skal føres registre over alle sertifiserte<br />
nøkler. Disse oppgavene skal utføres av en europeisk sertifiseringsmyndighet under Europakommisjonens myndighet<br />
og ansvar.<br />
CSM_008 På medlemsstatsplan skal det genereres et medlemsstatsnøkkelpar (MS.SK og MS.PK). Medlemsstatenes offentlige<br />
nøkler skal være sertifisert av den <strong>europeiske</strong> sertifiseringsmyndigheten. <strong>Den</strong> private medlemsstatsnøkkelen skal<br />
benyttes <strong>til</strong> å sertifisere de offentlige nøklene som skal settes inn i utstyret (kjøretøyenhet eller fartsskriverkort).<br />
Det skal føres registre over alle sertifiserte offentlige nøkler med angivelse av utstyret som de er beregnet for. Disse<br />
oppgavene skal utføres av en medlemsstats sertifiseringsmyndighet. En medlemsstat kan skifte nøkkelpar med jevne<br />
mellomrom.<br />
CSM_009 På apparatplan skal det genereres ett enkelt nøkkelpar (EQT.SK og EQT.PK) som settes inn i hvert apparat. Apparatets<br />
offentlige nøkler skal sertifiseres av en medlemsstats sertifiseringsmyndighet. Disse oppgavene kan utføres av<br />
apparatprodusenter, av leverandører av individuell <strong>til</strong>pasning av apparater eller av medlemsstatenes myndigheter.<br />
Dette nøkkelparet benyttes <strong>til</strong> autentisering, elektronisk signatur og krypteringstjenester.<br />
CSM_010 De private nøklenes fortrolighet skal bevares under generering, eventuell transport og lagring.<br />
Følgende bilde gir en oversikt over dataflyten i denne prosessen:<br />
Europeisk plan<br />
EUR.SK Europeisk privat nøkkel<br />
EUR.PK Europeisk offentlig nøkkel<br />
Registre over medlemsstatenes sertifiserte offentlige<br />
nøkler<br />
Msi.CHR Msi.C<br />
Msi.PK EUR.PK<br />
Medlemsstatsplan (medlemsstat i)<br />
Msi.CHR Angivelse av medlemsstat i<br />
Msi.SK Privat nøkkel for medlemsstat i<br />
Msi.PK Offentlig nøkkel for medlemsstat i<br />
Msi.C Sertifikat for offentlig nøkkel for medlemsstat i fra EUR<br />
EUR.PK Europeisk offentlig nøkkel<br />
Registre over sertifiserte offentlige nøkler <strong>til</strong> apparater<br />
EQTj.CHA EQTj.C<br />
EQTj.CHR Msi.C<br />
EQTj.PK EUR.PK<br />
Apparatplan (apparat j)<br />
EQTj.CHA Apparat av type j<br />
EQTj.CHR Angivelse av apparat j<br />
EQTj.SK Privat nøkkel for apparat j<br />
EQTj.PK Offentlig nøkkel for apparat j<br />
EQTj.C Sertifikat for offentlig nøkkel for apparat j fra medlemsstat i<br />
Msi.C Sertifikat for offentlig nøkkel for medlemsstat i fra EUR<br />
EUR.PK Europeisk offentlig nøkkel
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/573<br />
3.1.2. RSA-prøvingsnøkler<br />
CSM_011 For prøving av utstyr (herunder driftskompatibilitetsprøvinger) skal den <strong>europeiske</strong> sertifiseringsmyndigheten<br />
generere et ulikt par <strong>europeiske</strong> prøvingsnøkler og minst to par medlemsstatsprøvingsnøkler, der de offentlige nøklene<br />
skal sertifiseres med den <strong>europeiske</strong> private prøvingsnøkkelen. I utstyr som skal typegodkjennes, skal produsentene<br />
sette inn prøvingsnøkler som er sertifisert med en av medlemsstatenes prøvingsnøkler.<br />
3.1.3. Nøkler <strong>til</strong> bevegelsesføler<br />
Fortroligheten for tre TDES-nøklene som er beskrevet nedenfor skal være <strong>til</strong>fredss<strong>til</strong>lende ivaretatt under generering,<br />
eventuell transport og lagring.<br />
For å støtte fartsskrivere som er i samsvar med ISO 16844, skal den <strong>europeiske</strong> sertifiseringsmyndigheten og<br />
medlemsstatenes sertifiseringsmyndigheter dessuten sikre følgende:<br />
CSM_036 <strong>Den</strong> <strong>europeiske</strong> sertifiseringsmyndigheten skal generere KmVU og KmWC, to uavhengige og unike tredobbelte DESnøkler,<br />
og generere Km som:<br />
Km = KmVU XOR KmWC<br />
<strong>Den</strong> <strong>europeiske</strong> sertifiseringsmyndigheten skal på anmodning sende disse nøklene på sikre vilkår <strong>til</strong> medlemsstatenes<br />
sertifiseringsmyndigheter.<br />
CSM_037 Medlemsstatenes sertifiseringsmyndigheter skal<br />
– benytte Km <strong>til</strong> kryptering av bevegelsesfølerdata som etterspørres av produsenter av bevegelsesfølere (dataene<br />
som skal krypteres med Km, er fastlagt i ISO 16844-3),<br />
– sende KmVU <strong>til</strong> produsentene av kjøretøyenheter på sikre vilkår for innsetting i kjøretøyenheter,<br />
– sørge for at KmWC settes inn i alle verkstedkort (SensorInstallationSecData i den grunnleggende filen Sensor_<br />
Installation_Data) når kortet <strong>til</strong>passes brukeren.<br />
3.1.4. Generering og distribusjon av T-DES-sesjonsnøkler<br />
CSM_012 Kjøretøyenheter og fartsskriverkort skal som del av den gjensidige autentiseringen generere og utveksle nødvendige<br />
data <strong>til</strong> utarbeiding av en tredobbelt felles DES-sesjonsnøkkel. Fortroligheten <strong>til</strong> denne datautvekslingen skal være<br />
sikret ved RSA-kryptering.<br />
CSM_013 <strong>Den</strong>ne nøkkelen skal benyttes <strong>til</strong> alle påfølgende kryptografioperasjoner der det benyttes sikker meldingsoverføring.<br />
Nøkkelens gyldighet skal utløpe ved sesjonens slutt (når kortet tas ut eller <strong>til</strong>bakes<strong>til</strong>les) og/eller etter 240 gangers<br />
bruk (én gangs bruk av nøkkelen = én kommando med sikker meldingsoverføring sendt <strong>til</strong> kortet samt det <strong>til</strong>hørende<br />
svaret).<br />
3.2. Nøkler<br />
CSM_014 RSA-nøkler skal (uansett plan) ha følgende lengde: modulus n 1 024 biter, offentlig eksponent e høyst 64 biter, privat<br />
eksponent d 1 024 biter.<br />
CSM_015 Tredobbelte DES-nøkler skal ha formen (Ka, Kb, Ka), der Ka og Kb er uavhengige nøkler med lengde 64 biter. Det skal<br />
ikke settes paritetsbiter.<br />
3.3. Sertifikater<br />
CSM_016 Sertifikater med offentlig RSA-nøkkel skal være av typen «ikke-selvbeskrivende» og «verifiserbare med kort» (ref.:<br />
ISO/IEC 7816-8).
<strong>Nr</strong>. 9/574 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
3.3.1. Sertifikatenes innhold<br />
CSM_017 Sertifikater med offentlig RSA-nøkkel omfatter følgende data i følgende rekkefølge:<br />
Data Format Byte Merknader<br />
CPI INTEGER 1 Identifikator for sertifikatprofil (‘01’ for denne versjonen)<br />
CAR OCTET STRING 8 Referanse <strong>til</strong> sertifiseringsmyndighet<br />
CHA OCTET STRING 7 Sertifikatinnehavers autorisasjon<br />
EOV TimeReal 4 Sertifikatets utløpsdato. Valgfritt, fylles ut med ‘FF’ dersom ikke<br />
benyttet.<br />
CHR OCTET STRING 8 Referanse <strong>til</strong> sertifikatinnehaver<br />
n OCTET STRING 128 Offentlig nøkkel (modulus)<br />
e OCTET STRING 8 Offentlig nøkkel (offentlig eksponent)<br />
Merknader:<br />
164<br />
1. Identifikatoren for sertifikatprofil (CPI) bestemmer den nøyaktige oppbygningen av et autentiseringssertifikat.<br />
<strong>Den</strong> kan benyttes som intern identifikator for utstyret i en relevant tittelliste som beskriver sammenkjedingen av<br />
dataelementer i sertifikatet.<br />
Tittellisten <strong>til</strong> innholdet av dette sertifikatet er som følger:<br />
‘4D’ ‘16’ ‘5F 29’ ‘01’ ‘42’ ‘08’ ‘5F 4B’ ‘07’ ‘5F 24’ ‘04’ ‘5F 20’ ‘08’ ‘7F 49’ ‘05’ ‘81’ ‘81 80’ ‘82’ ‘08’<br />
Etikett for utvidet tittelliste<br />
Tittellistens lengde<br />
CPI-etikett<br />
CPI-lengde<br />
CAR-etikett<br />
CAR-lengde<br />
CHA-etikett<br />
CHA-lengde<br />
EOV-etikett<br />
EOV-lengde<br />
2. «Referanse <strong>til</strong> sertifiseringsmyndighet» (CAR) har som formål å angi den myndigheten som utsteder sertifikatet,<br />
på en slik måte at dataelementet samtidig kan benyttes som identifikator for en myndighets nøkler og vise <strong>til</strong><br />
sertifiseringsmyndighetens offentlige nøkkel (når det gjelder koding, se nøkkelidentifikatoren nedenfor).<br />
3. «Sertifikatinnehavers autorisasjon» (CHA) benyttes <strong>til</strong> å angi sertifikatinnehavers rettigheter. <strong>Den</strong> består av<br />
fartsskriverbrukerprogrammets ID og av den type utstyr som sertifikatet er beregnet for (i henhold <strong>til</strong> dataelementet<br />
EquipmentType, ’00’ for en medlemsstat).<br />
4. «Referanse <strong>til</strong> sertifikatinnehaver» (CHR) har som formål entydig å identifisere sertifikatinnehaveren, slik at<br />
dataelementet samtidig kan benyttes som identifikator for en persons nøkler og vise <strong>til</strong> sertifikatinnehaverens<br />
offentlige nøkkel.<br />
CHR-etikett<br />
CHR-lengde<br />
Etikett for offentlig nøkkel<br />
(konstruert)<br />
5. Nøkkelidentifikatorer angir entydig sertifikatinnehaver eller sertifiseringsmyndigheter. De kodes som følger:<br />
5.1. Utstyr (kjøretøyenhet eller kort):<br />
Data Utstyrets<br />
serienummer<br />
Lengde av påfølgende dataobjekter<br />
Modulus-etikett<br />
Modulus-lengde<br />
Dato Type Produsent<br />
Lengde 4 byte 2 byte 1 byte 1 byte<br />
Verdi Heltall mm åå BCD-koding Produsentspesifikk Produsentkode<br />
Etikett for offentlig eksponent<br />
Lengde av offentlig eksponent
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/575<br />
For en kjøretøyenhet kan produsenten ved anmodning om sertifikat ha eller ikke ha kjennskap <strong>til</strong> angivelsen av<br />
utstyret som nøklene vil bli satt inn i.<br />
I førstnevnte <strong>til</strong>felle sender produsenten angivelsen av utstyret med den offentlige nøkkelen <strong>til</strong> vedkommende<br />
medlemsstats myndigheter for sertifisering. Sertifikatet vil da inneholde data for angivelse av utstyret, og<br />
produsenten skal sikre at nøkler og sertifikat settes inn i det utstyret det er beregnet for. Nøkkelidentifikatoren har<br />
den formen som er vist over.<br />
I sistnevnte <strong>til</strong>felle skal produsenten entydig angi hver anmodning om sertifikat og sende denne angivelsen med<br />
den offentlige nøkkelen <strong>til</strong> vedkommende medlemsstats myndigheter for sertifisering. Sertifikatet vil inneholde<br />
angivelsen av anmodningen. Produsenten skal melde <strong>til</strong>bake <strong>til</strong> myndighetene i sin medlemsstat dataene for<br />
<strong>til</strong>deling av nøkler <strong>til</strong> utstyr (dvs. angivelse av anmodning om sertifikat, angivelse av utstyr) etter installasjon av<br />
nøkkelen i utstyret. Nøkkelidentifikatoren har følgende form:<br />
Data Serienummer for<br />
anmodning om<br />
sertifikat<br />
Dato Type Produsent<br />
Lengde 4 byte 2 byte 1 byte 1 byte<br />
Verdi BCD-koding mm åå BCD-koding ‘FF’ Produsentkode<br />
5.2. Sertifiseringsmyndighet:<br />
Data Angivelse av<br />
myndighet<br />
Nøkkelens<br />
serienummer<br />
Ytterligere<br />
opplysninger<br />
Lengde 4 byte 1 byte 2 byte 1 byte<br />
Verdi 1 byte numerisk<br />
statskode<br />
3 byte alfanumerisk<br />
statskode<br />
Heltall Ytterligere koding<br />
(CA-spesifikk)<br />
‘FF FF’ dersom ikke<br />
benyttet<br />
Identifikator<br />
Nøkkelens serienummer benyttes <strong>til</strong> å skjelne mellom en medlemsstats ulike nøkler dersom nøkkelen endres.<br />
6. Sertifikatkontrollører skal underforstått vite at den sertifiserte offentlige nøkkelen er en RSA-nøkkel som er<br />
relevant for autentisering, verifisering av elektronisk signatur og kryptering for fortrolighetstjenester (sertifikatet<br />
inneholder ingen objektidentifikator som gjør det mulig å spesifisere).<br />
3.3.2. Utstedte sertifikater<br />
CSM_018 Det utstedte sertifikatet er en elektronisk signatur med delvis gjenoppretting av sertifikatets innhold i samsvar med<br />
ISO/IEC 9796-2, med «referanse <strong>til</strong> sertifiseringsmyndighet» <strong>til</strong>føyd.<br />
X.C = X.CA.SK[‘6A’ || Cr || Hash(Cc) || ‘BC’] || Cn || X.CAR<br />
Med sertifikatinnhold = Cc = Cr || Cn<br />
106 byte 58 byte<br />
Merknader:<br />
1. Dette sertifikatet har en lengde på 194 byte.<br />
2. Referanse <strong>til</strong> sertifiseringsmyndigheten (CAR), som er skjult av signaturen, er også <strong>til</strong>føyd signaturen, slik at<br />
sertifiseringsmyndighetens offentlige nøkkel kan velges for verifisering av sertifikatet.<br />
3. Sertifikatkontrolløren skal underforstått kjenne algoritmen som sertifiseringsmyndigheten har benyttet <strong>til</strong> å signere<br />
sertifikatet.<br />
‘01’
<strong>Nr</strong>. 9/576 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
4. Tittellisten som er knyttet <strong>til</strong> det utstedte sertifikatet, er som følger:<br />
‘7F 21’ ‘09’ ‘5F 37’ ‘81 80’ ‘5F 38’ ‘3A’ ‘42’ ‘08’<br />
Etikett for CV-sertifikat<br />
(konstruert)<br />
Lengde på påfølgende<br />
dataobjekter<br />
Signaturetikett<br />
3.3.3. Verifisering og utpakking av sertifikater<br />
Signaturlengde<br />
Restetikett<br />
Restlengde<br />
Etikett for referanse <strong>til</strong><br />
sertifiseringsmyndighet<br />
(CAR)<br />
Lengde på referanse <strong>til</strong><br />
sertifiseringsmyndighet<br />
(CAR)<br />
Sertifikatverifisering og -utpakking består i verifisering av signaturen er i samsvar med ISO/IEC 9796-2, gjenfinning<br />
av sertifikatets innhold herunder den offentlige nøkkelen, X.PK = X.CA.PKoX.C samt verifisering av sertifikatets<br />
gyldighet.<br />
CSM_019 Dette omfatter følgende trinn:<br />
verifisering av signatur og gjenfinning av innhold:<br />
– fra X.C gjenfinn Sign, Cn’ og CAR’: X.C = Sign || Cn’ || CAR’<br />
128 byte 58 byte 8 byte<br />
– fra referanse <strong>til</strong> sertifiseringsmyndighet (CAR): Velg riktig offentlig nøkkel for sertifiseringsmyndighet<br />
(dersom dette ikke allerede er gjort på annen måte)<br />
– åpne Sign med sertifiseringsmyndighetens offentlige nøkkel: Sr’ = X.CA.PK [Sign]<br />
– kontroller at Sr’ begynner med ’6A’ og slutter med ’BC’<br />
– beregn Cr’ og H’ fra: Sr’ = ’6A’ || Cr’ || H’ || ’BC’<br />
106 byte 20 byte<br />
– gjenopprett sertifikatinnhold C’ = Cr’ || Cn’,<br />
– kontroller at Hash(C’) = H’<br />
Dersom kontrollene gir et <strong>til</strong>fredss<strong>til</strong>lende resultat, er sertifikatet ekte, og innholdet er C’.<br />
Verifiser gyldighet. Fra C’:<br />
– kontroller eventuelt utløpsdatoen.<br />
Gjenfinn og lagre offentlig nøkkel, nøkkelidentifikator, sertifikatinnehavers autorisasjon og sertifikatutløpsdato<br />
fra C’:<br />
– X.PK = n || e<br />
– X.KID = CHR<br />
– X.CHA = CHA<br />
– X.EOV = EOV.<br />
4. MEKANISME FOR GJENSIDIG AUTENTISERING<br />
Gjensidig autentisering mellom kort og kjøretøyenheter bygger på følgende prinsipp:<br />
Hver part skal overfor den andre godtgjøre at den er innehaver av et gyldig nøkkelpar der den offentlige nøkkelen er<br />
sertifisert av en av medlemsstatenes sertifiseringsmyndigheter, som selv er sertifisert av den <strong>europeiske</strong> sertifisering<br />
smyndigheten.<br />
Dette skjer ved at det med den private nøkkelen signeres et <strong>til</strong>feldig tall sendt av den andre parten, som deretter må<br />
gjenfinne det sendte <strong>til</strong>feldige tallet ved verifisering av denne signaturen.<br />
Mekanismen utløses av kjøretøyenheten ved innsetting av kortet. <strong>Den</strong> begynner med utveksling av sertifikater og<br />
utpakking av offentlige nøkler, og slutter med innsetting av en sesjonsnøkkel.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/577<br />
CSM_020 Følgende protokoll ska benyttes (piler viser kommandoer og data som utveksles (se <strong>til</strong>legg 2):<br />
KJØRETØYENHET Innsetting av kort<br />
Ja<br />
Ja<br />
Ja<br />
Ja<br />
Tilbakes<strong>til</strong>l kort<br />
Hent kortangivelse<br />
Velg fartsskriverprogram<br />
Kjenner kjøretøyenheten Card.PK og<br />
er Card.EOV gyldig?<br />
Nei<br />
Hent kortsertifikat<br />
Kjenner kjøretøyenheten Card.CA.PK,<br />
og er Card.CA.EOV gyldig?<br />
Nei<br />
Hent Card.CA-sertifikat<br />
Kontroller Card.CA.C med Eur.PK<br />
Lagre Card.CA PK, KID og CHA<br />
OK<br />
Kontroller Card.C med Card.CA PK<br />
Lagre Card.CA PK, KID og CHA<br />
OK<br />
Send VU-angivelse <strong>til</strong> kort<br />
Kjenner kortet VU.PK?<br />
Nei<br />
Send VU.CA-angivelse <strong>til</strong> kort<br />
Kjenner kortet VU.CA PK?<br />
Nei<br />
Send EUR-angivelse <strong>til</strong> kort<br />
Kjenner kortet EUR.PK?<br />
Ja<br />
Send VU.CA-sertifikat <strong>til</strong> verifisering<br />
OK?<br />
Ja<br />
Send VU-sertifikat <strong>til</strong> verifisering<br />
Ja<br />
Fortsett gjensidig<br />
autentisering<br />
OK?<br />
Nei<br />
Nei<br />
Nei<br />
Ikke<br />
OK<br />
Avvis kort<br />
Tilbakes<strong>til</strong>l<br />
ATR<br />
Velg fil (EF.ICC)<br />
OK<br />
Les binær (offset = 1, Le = 8)<br />
Card.CHR<br />
Velg fil (TACHO AID)<br />
OK<br />
Velg fil (EF.Card_Certificate)<br />
OK<br />
Les binær (offset = 0, Le = 206)<br />
Card.C<br />
Velg fil (EF.CA_Certificate)<br />
OK<br />
Les binær (offset = 0, Le = 206)<br />
Card.CA.C<br />
MSE:SET(VU.KID)<br />
OK / KO<br />
MSE:SET(VU.CA.KID)<br />
OK / KO<br />
MSE:SET(EUR.KID)<br />
OK / KO<br />
Verifiser sertifikat (VU.CA.C)<br />
OK / KO<br />
MSE:SET(VU.CA.KID)<br />
Verifiser sertifikat (VU.C)<br />
OK / KO<br />
MSE:SET(VU.KID)<br />
Velg fil<br />
Send ønskede data fra valgt fil<br />
Velg brukerprogram<br />
Velg fil<br />
Send ønskede data fra valgt fil<br />
Velg fil<br />
Send ønskede data fra valgt fil<br />
Dersom nøkkelen er kjent,<br />
gjøres den <strong>til</strong> aktuell nøkkel<br />
Dersom nøkkelen er kjent,<br />
gjøres den <strong>til</strong> aktuell nøkkel<br />
Dersom nøkkelen er kjent,<br />
gjøres den <strong>til</strong> aktuell nøkkel<br />
Verifiser sertifikat med aktuell PK<br />
Lagre funnet PK KID og CHA<br />
Verifiser sertifikat med aktuell PK<br />
Lagre funnet PK KID og CHA<br />
KORT
<strong>Nr</strong>. 9/578 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
KJØRETØYENHET<br />
Nei<br />
Gjensidig autentisering<br />
Card.CHA =<br />
Fartsskriver || kort<br />
Ja<br />
Card.CHA =<br />
|| verkstedkort<br />
Ja<br />
Krev PIN-kode av bruker og<br />
send <strong>til</strong> kort for verifisering<br />
Nei<br />
PIN-kode OK<br />
Ja<br />
Generer anrop<br />
Rnd1 (8 byte)<br />
Autentiser kortet<br />
OK<br />
Ja<br />
- Beregn: Signature = VU.SK[AutToken]<br />
- Dekrypter og verifiser signatur med<br />
Card.PK for å hente PRnd2 || K1 || H’<br />
- Verifiser Hash(PRnd2 || K1 || Rnd1 ||<br />
VU.CHR) = H’<br />
- Lagre K1<br />
OK<br />
Be om anrop<br />
(8 byte)<br />
Nei<br />
Nei<br />
- Generer K2, <strong>til</strong>feldig tall 16 byte<br />
- Generer PRnd4 90 byte (<strong>til</strong>feldig<br />
utfylling)<br />
- Beregn <strong>til</strong>feldig symbol:<br />
Card.PK[VU.SK* [‘6A’ || PRnd4 || K2<br />
|| Hash(PRnd4 || K2 || Rnd3 || Card.<br />
CHR) || ‘BC’]] = kryptering av signatur<br />
(ISO9796-2) av PRnd4 || K2 || Rnd3 ||<br />
Card.CHR<br />
- Autentisering overfor kort<br />
OK<br />
Ja<br />
Sett TDES-sesjonsnøkkel <strong>til</strong> (Ka, Kb, Ka)<br />
med Ka || Kb = K1 XOR K2<br />
Sett SSC <strong>til</strong> Rnd3 || Rnd1 (4 LSB av hver)<br />
Fortsett<br />
Nei<br />
Nei Avvis kort<br />
Ikke<br />
OK<br />
Autentisering mislykket<br />
Avvis kort<br />
Kontroller PIN-kode<br />
OK / KO<br />
Intern autentisering<br />
(Rnd1 || VU.CHR)<br />
AutToken / KO<br />
Hent anrop<br />
Rnd3<br />
Ekstern autentisering<br />
(AutToken)<br />
OK / KO<br />
Kontroller<br />
PIN-kode<br />
- Kontroller at mottatt CHR svarer <strong>til</strong> gjeldende<br />
PK.KID<br />
- Generer K1, <strong>til</strong>feldig tall, 16 byte<br />
- Generer PRnd2 90 byte (<strong>til</strong>feldig utfylling)<br />
- Beregn autentiseringssymbol:<br />
VU.PK[Card.SK*[‘6A’ || PRnd2 || K1 || Hash(PRnd2<br />
|| K1 || Rnd1 || VU.CHR) || ‘BC’]] = kryptering av<br />
signatur* (ISO9796-2) av PRnd2 || K1 || Rnd1 ||<br />
VU.CHR.<br />
Signatur* = min{Signature, n-Signature}<br />
der n er modulus av nøkkelen som er<br />
benyttet <strong>til</strong> signaturen<br />
Generer anrop<br />
Rnd3 (8 byte)<br />
- Kontroller at gjeldende PK.CHA =<br />
Tachograph || VU<br />
- Beregn: Signature = Card.SK[AutToken]<br />
- Dekrypter og verifiser signatur med VU.PK,<br />
for å gjenopprette PRnd4 || K2 || H’<br />
- Kontroller at Hash(PRnd4 || K2 || Rnd3 || Card.<br />
CHR) = H’<br />
- Dersom kontrollen er OK, åpnes AUT-rettigheter<br />
- Lagre K2<br />
Sett TDES-sesjonsnøkkel <strong>til</strong> (Ka, Kb, Ka)<br />
med Ka || Kb = K1 XOR K2<br />
Sett SSC <strong>til</strong> Rnd3 || Rnd1 (4 LSB av hver)<br />
KORT
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/579<br />
5. MEKANISMER FOR FORTROLIGHET, INTEGRITET OG AUTENTISERING VED DATAOVERFØRING FRA<br />
KORT I KJØRETØYENHETER<br />
5.1. Sikker meldingsoverføring<br />
CSM_021 Ved overføring av data fra kort i kjøretøyenheter skal dataintegriteten beskyttes ved sikker meldingsoverføring i samsvar<br />
med referanse ISO/IEC 7816-4 og ISO/IEC 7816-8.<br />
CSM_022 Når det er behov for beskyttelse av data under overføring, skal et dataobjekt med kryptografisk kontrollsum <strong>til</strong>føyes<br />
dataobjektene som sendes med kommandoen eller svaret. <strong>Den</strong> kryptografiske kontrollsummen skal verifiseres av<br />
mottakeren.<br />
CSM_023 <strong>Den</strong> kryptografiske kontrollsummen av data sendt med en kommando skal inneholde kommandohodet og alle de sendte<br />
dataobjektene (= > CLA = ’0C’, og alle dataobjekter skal være innkapslet med etiketter der b1 = 1).<br />
CSM_024 Svarets informasjons/status-byte skal være beskyttet av en kryptografisk kontrollsum når svaret ikke inneholder noe<br />
datafelt.<br />
CSM_025 Kryptografiske kontrollsummer skal ha en lengde på 4 byte.<br />
Kommandoer og svar har derfor følgende struktur ved bruk av sikker meldingsoverføring:<br />
De benyttede dataobjektene er et delsett av dataobjektene for sikker meldingsoverføring som er beskrevet i ISO/IEC<br />
7816-4:<br />
Etikett Huskesymbol Betydning<br />
‘81’ TPV Ordinær verdi av ikke BER-TLV-kodede data (skal beskyttes med kryptografisk<br />
kontrollsum)<br />
‘97’ TLE Verdien av Le i den ukrypterte kommandoen (skal beskyttes med kryptografisk<br />
kontrollsum)<br />
‘99’ TSW Statusinfo (skal beskyttes med kryptografisk kontrollsum)<br />
‘8E’ TCC Kryptografisk kontrollsum<br />
‘87’ TPI CG Indikatorbyte for utfylling || Kryptogram (ordinær verdi ikke kodet i BER-<br />
TLV)<br />
Gitt et ukryptert kommandosvarpar:<br />
Kommandohode Kommandoinnhold<br />
CLA INS P1 P2 (Lc-felt) (datafelt) (Le-felt)<br />
fire byte L byte, angitt som B1 <strong>til</strong> BL<br />
Svarinnhold Svarslutt<br />
(Datafelt) SW1 SW2<br />
Lr databyte To byte<br />
Det <strong>til</strong>svarende krypterte kommandosvarparet er:<br />
Kryptert kommando:<br />
Kommandohode (CH) Kommandoinnhold<br />
CLA INS P1 P2 (Nytt Lc-felt) (Nytt datafelt) (Nytt Le-felt)<br />
‘OC’ Lengde på nytt<br />
datafelt<br />
TPV LPV PV TLE LLE Le TCC LCC CC ‘00’<br />
‘81’ Lc Datafelt<br />
‘97’ ‘01’ Le ‘8E’ ‘04’ CC
<strong>Nr</strong>. 9/580 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
Data som skal integreres i kontrollsummen = CH || PB || TPV || LPV || PV || TLE || LLE || Le || PB<br />
PB = utfyllingsbyte (80 ... 00) i samsvar med ISO-IEC 7816-4 og ISO 9797 metode 2.<br />
Dataobjektene PV og LE er <strong>til</strong> stede bare når det finnes noen <strong>til</strong>svarende data i den ukrypterte kommandoen.<br />
Kryptert svar:<br />
1. Tilfelle der svardatafeltet ikke er tomt og ikke trenger være fortrolighetsbeskyttet:<br />
Svarinnhold Svarslutt<br />
(Nytt datafelt) Ny SW1 SW2<br />
TPV LPV PV TCC LCC CC<br />
‘81’ Lr Datafelt ‘8E’ ‘04’ CC<br />
Data som skal integreres i kontrollsummen = TPV || LPV || PV || PB<br />
2. Tilfelle der svardatafeltet ikke er tomt og trenger å være fortrolighetsbeskyttet:<br />
Svarinnhold Svarslutt<br />
(Nytt datafelt) Ny SW1 SW2<br />
TPI CG LPI CG PI CG TCC LCC CC<br />
‘87’ PI || CG ‘8E’ ‘04’ CC<br />
Data som skal bæres av CG: ikke BER-TLV-kodede data og utfyllingsbyte.<br />
Data som skal integreres i kontrollsummen = TPI CG || LPI CG || PI CG || PB<br />
3. Tilfelle der svardatafeltet er tomt:<br />
Svarinnhold Svarslutt<br />
(Nytt datafelt) Ny SW1 SW2<br />
TSW LSW SW TCC LCC CC<br />
‘99’ ‘02’ Ny SW1<br />
SW2<br />
‘8E’ ‘04’ CC<br />
Data som skal integreres i kontrollsummen = TSW || LSW || SW || PB<br />
5.2. Behandling av feil ved sikker meldingsoverføring<br />
CSM_026 Når fartsskriverkortet fastslår en feil ved sikker meldingsoverføring under tolking av en kommando, må statusbyte<br />
returneres uten sikker meldingsoverføring. I samsvar med ISO/IEC 7816-4 er følgende statusbyte definert <strong>til</strong> angivelse<br />
av feil ved sikker meldingsoverføring:<br />
’66 88’ Verifisering av kryptografisk kontrollsum mislyktes,<br />
’69 87’ Forventede dataobjekter i sikker meldingsoverføring mangler,<br />
’69 88’ Feil ved dataobjekter i sikker meldingsoverføring.<br />
CSM_027 Når fartsskriverkortet returnerer statusbyte uten dataobjekter for sikker meldingsoverføring (SM) eller med et SMdataobjekt<br />
med feil, skal sesjonen avbrytes av kjøretøyenheten.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/581<br />
5.3. Algoritme for beregning av kryptografiske kontrollsummer<br />
CSM_028 Kryptografiske kontrollsummer er bygd opp med en vanlig MAC i samsvar med ANSI X9.19 med DES:<br />
– innledende trinn: <strong>Den</strong> innledende kontrollblokken y0 er E(Ka, SSC).<br />
– sekvensielt trinn: Kontrollblokkene y1, ..., yn beregnes ved hjelp av Ka.<br />
– sluttrinn: <strong>Den</strong> kryptografiske kontrollsummen beregnes slik ut fra den siste kontrollblokken yn: E(Ka, D(Kb,<br />
yn)),<br />
der E() betyr kryptering med DES, og D() betyr dekryptering med DES.<br />
De fire mest signifikante byte i den kryptografiske kontrollsummen overføres.<br />
CSM_029 Sendesekvenstelleren (SSC) skal startes under framgangsmåten for enighet om nøkler med:<br />
Startverdi for SSC: Rnd3 (4 minst signifikante byte) || Rnd1 (4 minst signifikante byte).<br />
CSM_030 Sendesekvenstelleren skal hver gang økes med 1 før beregning av en MAC (dvs. SSC for den første kommandoen er<br />
startverdien av SSC + 1, SSC for det første svaret er startverdien av SSC + 2).<br />
Følgende figur viser beregningen av vanlig MAC:<br />
KRYPTER<br />
5.4. Algoritme for beregning av kryptogrammer for fortrolighetsdataobjekter<br />
CSM_031 Kryptogrammer beregnes ved hjelp av TDEA i TCBC-modus i samsvar med referansene TDES og TDES-OP og med<br />
nullvektoren som startverdiblokk.<br />
Følgende figur viser anvendelsen av nøkler i TDES:<br />
TDES-kryptering<br />
Data<br />
TDES-dekryptering<br />
E(K, data)<br />
KRYPTER<br />
DEKRYPTER<br />
KRYPTER KRYPTER KRYPTER<br />
DEKRYPTER<br />
KRYPTER<br />
KRYPTER<br />
DEKRYPTER<br />
DEKRYPTER<br />
KRYPTER<br />
(4 mest signifikante<br />
E(K, data)<br />
Data
<strong>Nr</strong>. 9/582 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
6. MEKANISMER FOR ELEKTRONISK SIGNATUR AV DATAOVERFØRINGER<br />
CSM_032 <strong>Den</strong> intelligente reserverte enheten (IDE) lagrer data som er mottatt fra én enhet (kjøretøyenhet eller kort) under én<br />
overføringssesjon, i én fysisk datafil. <strong>Den</strong>ne filen skal inneholde sertifikatene MSi.C og EQT.C. Filen inneholder<br />
elektroniske signaturer av datablokker som angitt i <strong>til</strong>legg 7 (Protokoller for dataoverføring).<br />
CSM_033 I elektroniske signaturer for overførte data skal det benyttes et elektronisk signatursystem med <strong>til</strong>legg, slik at overførte<br />
data om ønskelig kan leses uten dekryptering.<br />
6.1. Generering av signaturer<br />
CSM_034 Når utstyret genererer datasignaturer skal signatursystemet med <strong>til</strong>legg som fastsatt i referanse PKCS1 med SHA-1spredefunksjonen<br />
følges:<br />
Signatur = EQT.SK[’00’ || ’01’ || PS || ’00’ || DER(SHA-1(Data))]<br />
PS Utfyllingsstreng av oktetter som har verdien ’FF’, slik at lengden er 128.<br />
DER(SHA-1(M)) er kodingen av spredefunksjonens algoritme-ID og nummerverdien <strong>til</strong> en ASN.1-verdi av typen<br />
DigestInfo (distinguished encoding rules):<br />
’30’||’21’||’30’||’09’||’06’||’05’||’2B’||’0E’||’03’||’02’||’1A’||’05’||’00’||’04’||’14’||nummerverdi.<br />
6.2. Verifisering av signaturer<br />
CSM_035 Verifisering av datasignatur ved overførte data skal følge signatursystemet med <strong>til</strong>llegg som definert i referanse<br />
PKCS1 med SHA-1-spredefunksjon.<br />
Kontrolløren må uavhengig kjenne (og ha <strong>til</strong>lit <strong>til</strong>) den <strong>europeiske</strong> offentlige nøkkelen EUR.PK.<br />
Følgende tabell illustrerer protokollen som en intelligent reservert enhet (IDE) med kontrollkort kan følge ved<br />
verifisering av integriteten <strong>til</strong> data som er overført og lagret på eksterne lagringsmedier. Kontrollkortet benyttes <strong>til</strong> å<br />
dekryptere elektroniske signaturer. <strong>Den</strong>ne funksjonen trenger i dette <strong>til</strong>fellet ikke være iverksatt i IDE-enheten.<br />
Utstyret som har overført og signert dataene som skal analyseres, kalles EQT (equipment).
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/583<br />
ESM/IDE<br />
Feil i<br />
sertifikater<br />
Tilbakes<strong>til</strong>l kort<br />
Gjenfinn EQT-sertifikat fra filen<br />
som skal analyseres, og send<br />
EQT.CA-angivelsen <strong>til</strong> kortet<br />
Kjenner kortet<br />
EQT.CA.PK?<br />
Nei<br />
Gjenfinn MS-sertifikat fra filen<br />
som skal analyseres, og send<br />
EUR-angivelsen <strong>til</strong> kortet<br />
Nei Kjenner kortet EUR.PK?<br />
Ja<br />
Ja<br />
Send MS-sertifikat for verifisering<br />
Nei OK?<br />
Ja<br />
Send EQT-sertifikat for verifisering<br />
Feil i sertifikater Nei<br />
OK?<br />
Ja<br />
Gjenfinn data som skal<br />
analyseres og deres signatur<br />
Nummerer data<br />
Send nummereringsresultatet<br />
Send signatur for verifisering<br />
Tilbakes<strong>til</strong>l<br />
ATR<br />
MSE:SET(EQT.CA.KID)<br />
OK / KO<br />
MSE:SET(EUR.KID)<br />
OK / KO<br />
Verifiser sertifikat (EQT.CA.C)<br />
OK / KO<br />
MSE:SET(EQT.CA.KID)<br />
Verifiser sertifikat (EQT.C)<br />
OK / KO<br />
MSE:SET(EQT.KID)<br />
PSO: Hash (Hash)<br />
PSO: verifiser elektronisk<br />
signatur (signatur)<br />
OK / KO<br />
Dersom nøkkelen er kjent,<br />
gjøres den <strong>til</strong> aktuell nøkkel<br />
Dersom nøkkelen er kjent,<br />
gjøres den <strong>til</strong> aktuell nøkkel<br />
KORT<br />
Verifiser sertifikat med aktuell PK<br />
Lagre funnet PK KID og CHA<br />
Verifiser sertifikat med aktuell PK<br />
Lagre funnet PK ID og CHA<br />
Lagre nummerverdi<br />
Beregn M’ = EQT.PK[Signatur]<br />
Verifiser at M’ har formen 00||01||PS||00||DER(H’)<br />
Verifiser Hash = H’
<strong>Nr</strong>. 9/584 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
KOMMISJONSVEDTAK<br />
av 30. mai 2002<br />
om den tekniske spesifikasjonen for samtrafikkevne som gjelder for delsystemet «vedlikehold» i det trans<strong>europeiske</strong><br />
jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i direktiv 96/48/EF(*)<br />
KOMMISJONEN FOR DE EUROPEISKE FELLESSKAP<br />
HAR —<br />
under henvisning <strong>til</strong> traktaten om opprettelse av Det <strong>europeiske</strong><br />
fellesskap,<br />
under henvisning <strong>til</strong> rådsdirektiv 96/48/EF av 23. juli 1996<br />
om samtrafikkevnen i det trans<strong>europeiske</strong> jernbanesystem for<br />
høyhastighetstog( 1 ), særlig artikkel 6 nr. 1, og<br />
ut fra følgende betraktninger:<br />
1) I henhold <strong>til</strong> artikkel 2 bokstav c) i direktiv 96/48/EF er<br />
det trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog<br />
inndelt i strukturelle eller funksjonelle delsystemer. Disse<br />
delsystemene er beskrevet i vedlegg II <strong>til</strong> direktivet.<br />
2) I henhold <strong>til</strong> direktivets artikkel 5 nr. 1 skal det for<br />
hvert delsystem utarbeides en teknisk spesifikasjon for<br />
samtrafikkevne (TSI).<br />
3) I henhold <strong>til</strong> direktivets artikkel 6 nr. 1 skal utkast <strong>til</strong><br />
TSI-er utarbeides av det felles representative organ.<br />
4) Komiteen nedsatt ved artikkel 21 i direktiv<br />
96/48/EF har utpekt <strong>Den</strong> <strong>europeiske</strong> sammenslutning for<br />
samtrafikkevne i jernbanenettet (AEIF) som det felles<br />
representative organ i samsvar med direktivets artikkel<br />
2 bokstav h).<br />
(*) <strong>Den</strong>ne fellesskapsrettsakten, kunngjort i EFT L 245 av 12.9.2002, s. 1, er<br />
omhandlet i <strong>EØS</strong>-komiteens beslutning nr. 34/2003 av 14. mars 2003 om<br />
endring av <strong>EØS</strong>-avtalens vedlegg XIII (Transport), se <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong><br />
<strong>europeiske</strong> <strong>unions</strong> tidende nr. 29 av 5.6.2003, s. 24.<br />
( 1 ) EFT L 235 av 17.9.1996, s. 6.<br />
[meddelt under nummer K(2002) 1946]<br />
(2002/730/EF)<br />
2005/<strong>EØS</strong>/9/42<br />
5) AEIF har fått i oppdrag å utarbeide utkast <strong>til</strong> TSI for<br />
delsystemet «vedlikehold» i samsvar med direktivets<br />
artikkel 6 nr. 1. Dette oppdraget ble fastsatt i samsvar<br />
med framgangsmåten fastsatt i direktivets artikkel 21<br />
nr. 2.<br />
6) AEIF har utarbeidet utkast <strong>til</strong> TSI sammen med en<br />
presentasjonsrapport som inneholder en nytte-ogkostnadsanalyse<br />
som fastsatt i direktivets artikkel 6<br />
nr. 3.<br />
7) Utkastet <strong>til</strong> TSI er gjennomgått av representanter<br />
for medlemsstatene, innenfor rammen av komiteen<br />
nedsatt ved direktivet, i lys av den <strong>til</strong>hørende<br />
presentasjonsrapporten.<br />
8) Som fastsatt i artikkel 1 i direktiv 96/48/EF angår<br />
vilkårene for å oppnå samtrafikkevne i det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog<br />
prosjekteringen, byggingen, opprustingen og driften av<br />
de infrastrukturer og det rullende materiell som bidrar<br />
<strong>til</strong> systemets funksjonsevne og som skal tas i bruk etter<br />
ikrafttredelsesdatoen for direktivet. Når det gjelder de<br />
infrastrukturer og det rullende materiell som allerede er i<br />
bruk på ikrafttredelsestidspunktet for denne TSI, bør den<br />
anvendes fra det tidspunkt da arbeid er planlagt utført på<br />
disse infrastrukturer og dette rullende materiell. I hvilken<br />
utstrekning TSI-en anvendes, vil imidlertid variere alt<br />
etter de planlagte arbeidenes formål og omfang og de<br />
kostnader og nyttevirkninger den beregnede anvendelsen<br />
fører <strong>til</strong>. For at slike delarbeider skal kunne medvirke <strong>til</strong> at<br />
det oppnås full samtrafikkevne, må de være basert på en<br />
enhetlig gjennomføringsstrategi. For dette formål bør det<br />
skilles mellom opprustingsarbeider, fornyelsesarbeider<br />
og utskifting i forbindelse med vedlikehold.
5.2.2005 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 6/585<br />
9) Direktiv 96/48/EF og TSI-ene får ikke anvendelse på<br />
fornyelsesarbeider eller på utskifting i forbindelse med<br />
vedlikehold. Det er likevel ønskelig at TSI-ene anvendes<br />
på fornyelsesarbeider, slik <strong>til</strong>fellet vil være for TSIene<br />
for det konvensjonelle jernbanesystemet i henhold<br />
<strong>til</strong> europaparlaments- og rådsdirektiv 2001/16/EF( 1 ). I<br />
mangel av et ufravikelig krav oppfordres medlemsstatene<br />
<strong>til</strong>, under hensyn <strong>til</strong> omfanget av fornyelsesarbeidet,<br />
å anvende TSI-ene på fornyelsesarbeid og utskifting i<br />
forbindelse med vedlikehold når dette er mulig.<br />
10) TSI-en omhandlet i dette vedtak pålegger ikke bruk av<br />
bestemte teknologier eller tekniske løsninger, unntatt når<br />
dette er strengt nødvendig for å oppnå samtrafikkevne i det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog.<br />
11) TSI-en omhandlet i dette vedtak er basert på den<br />
beste sakkunnskap som forelå på det tidspunkt da det<br />
<strong>til</strong>svarende utkastet ble utarbeidet. <strong>Den</strong> tekniske utvikling<br />
eller samfunnsmessige krav kan gjøre det nødvendig<br />
å endre eller utfylle denne TSI. Ved behov vil det bli<br />
igangsatt en framgangsmåte for gjennomgåelse eller<br />
ajourføring i samsvar med artikkel 6 nr. 2 i direktiv<br />
96/48/EF.<br />
12) Bestemmelser om vedlikehold for de enkelte delsystemer<br />
og bestemmelsene om drift ved nedsatt funksjonalitet<br />
er angitt i de <strong>til</strong>hørende TSI-er. TSI-en for delsystemet<br />
«vedlikehold» behandler derfor bare spørsmål knyttet <strong>til</strong><br />
sentralanlegg for vedlikehold av tog.<br />
13) I enkelte <strong>til</strong>feller <strong>til</strong>later TSI-en omhandlet i dette vedtak<br />
valg mellom forskjellige løsninger, noe som gjør det mulig<br />
å anvende endelige eller midlertidige samtrafikkløsninger<br />
alt etter den aktuelle situasjon. I <strong>til</strong>legg gir direktiv<br />
96/48/EF mulighet for særlige anvendelsesbestemmelser<br />
i særskilte <strong>til</strong>feller. Videre må medlemsstatene i<br />
<strong>til</strong>fellene nevnt i direktivets artikkel 7 ha mulighet <strong>til</strong><br />
å unnlate å anvende visse tekniske spesifikasjoner.<br />
Det er derfor nødvendig at medlemsstatene sørger for<br />
at et infrastrukturregister og et register over rullende<br />
materiell offentliggjøres og ajourføres årlig. Disse<br />
registrene vil angi hovedegenskapene ved den nasjonale<br />
infrastruktur og det nasjonale rullende materiell (f.eks.<br />
de grunnleggende parametrene) og disse egenskapers<br />
samsvar med egenskapene fastsatt i de gjeldende TSIer.<br />
For dette formål angir TSI-en omhandlet i dette<br />
vedtak nøyaktig hvilke opplysninger som skal tas med i<br />
registrene.<br />
( 1 ) EFT L 110 av 20.4.2001, s. 1.<br />
14) Ved anvendelsen av TSI-en omhandlet i dette vedtak<br />
må det tas hensyn <strong>til</strong> særskilte kriterier for teknisk og<br />
driftsmessig forenlighet mellom infrastrukturene og det<br />
rullende materiell som skal tas i bruk og det nett de<br />
skal integreres i. Disse forenlighetskravene innebærer<br />
en kompleks teknisk og økonomisk analyse, som skal<br />
foretas i hvert enkelt <strong>til</strong>felle. Analysen bør ta hensyn <strong>til</strong>:<br />
— grensesnittene mellom de forskjellige delsystemene<br />
nevnt i direktiv 96/48/EF,<br />
— de forskjellige typer linjer og rullende materiell<br />
nevnt i direktivet, og<br />
— de tekniske og driftsmessige forhold i det<br />
eksisterende nett.<br />
Av denne grunn er det avgjørende å fastlegge en strategi<br />
for gjennomføringen av TSI-en omhandlet i dette vedtak<br />
som bør angi de tekniske stadier som må <strong>til</strong>bakelegges<br />
for å kunne gå fra de nåværende nettforhold <strong>til</strong> et nett<br />
med samtrafikkevne.<br />
15) Bestemmelsene i dette vedtak er i samsvar med uttalelse<br />
fra komiteen nedsatt ved direktiv 96/48/EF —<br />
GJORT DETTE VEDTAK:<br />
Artikkel 1<br />
TSI-en for delsystemet «vedlikehold» i det trans<strong>europeiske</strong><br />
jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i<br />
direktiv 96/48/EF vedtas med dette av Kommisjonen. TSI-en<br />
er oppført i vedlegget <strong>til</strong> dette vedtak. TSI-en får anvendelse<br />
fullt ut på infrastrukturen og det rullende materiell i det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog som<br />
definert i vedlegg I <strong>til</strong> direktiv 96/48/EF, under hensyn <strong>til</strong><br />
artikkel 2 nedenfor.<br />
Artikkel 2<br />
1. I denne artikkel menes med:<br />
— «opprusting»: større endringsarbeider på et delsystem<br />
eller en del av et delsystem som endrer delsystemets<br />
yteevne,<br />
— «fornyelse»: større utskiftingsarbeider på et delsystem<br />
eller en del av et delsystem som ikke endrer delsystemets<br />
yteevne,
<strong>Nr</strong>. 6/586 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
5.2.2005<br />
— «utskifting i forbindelse med vedlikehold»: utskifting av<br />
komponenter med deler med identisk funksjon og yteevne<br />
som ledd i forebyggende eller utbedrende vedlikehold.<br />
2. Ved opprusting skal oppdragsgiveren framlegge<br />
dokumentasjon med beskrivelse av prosjektet for den berørte<br />
medlemsstat. Medlemsstaten skal gjennomgå dokumentasjonen<br />
og, under hensyn <strong>til</strong> gjennomføringsstrategien i kapittel 7 i<br />
vedlagte TSI, avgjøre om det er nødvendig å anvende vedlagte<br />
TSI. Dersom dette er <strong>til</strong>felle, skal den underrette komiteen<br />
nedsatt i henhold <strong>til</strong> direktiv 96/48/EF.<br />
3. Ved fornyelse og utskifting i forbindelse med vedlikehold<br />
er det frivillig å anvende vedlagte TSI.<br />
Artikkel 3<br />
Vedlagte TSI trer i kraft seks måneder etter at dette vedtak er<br />
meddelt.<br />
Artikkel 4<br />
Dette vedtak er rettet <strong>til</strong> medlemsstatene.<br />
Utferdiget i Brussel, 30. mai 2002<br />
For Kommisjonen<br />
Loyola DE PALACIO<br />
Visepresident
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/587<br />
VEDLEGG<br />
[Vedlegget er kunngjort i EFT L 245 av 12.9.2002, s. 4-36]
<strong>Nr</strong>. 9/588 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
KOMMISJONSVEDTAK<br />
av 30. mai 2002<br />
om den tekniske spesifikasjonen for samtrafikkevne som gjelder for delsystemet «styringskontroll og signaler » i det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i direktiv 96/48/EF(*)<br />
KOMMISJONEN FOR DE EUROPEISKE FELLESSKAP<br />
HAR —<br />
under henvisning <strong>til</strong> traktaten om opprettelse av Det <strong>europeiske</strong><br />
fellesskap,<br />
under henvisning <strong>til</strong> rådsdirektiv 96/48/EF av 23. juli 1996<br />
om samtrafikkevnen i det trans<strong>europeiske</strong> jernbanesystem for<br />
høyhastighetstog( 1 ), særlig artikkel 6 nr. 1, og<br />
ut fra følgende betraktninger:<br />
1) I henhold <strong>til</strong> artikkel 2 bokstav c) i direktiv 96/48/EF er<br />
det trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog<br />
inndelt i strukturelle eller funksjonelle delsystemer. Disse<br />
delsystemene er beskrevet i vedlegg II <strong>til</strong> direktivet.<br />
2) I henhold <strong>til</strong> direktivets artikkel 5 nr. 1 skal det for<br />
hvert delsystem utarbeides en teknisk spesifikasjon for<br />
samtrafikkevne (TSI).<br />
3) I henhold <strong>til</strong> direktivets artikkel 6 nr. 1 skal utkast <strong>til</strong><br />
TSI-er utarbeides av det felles representative organ.<br />
4) Komiteen nedsatt ved artikkel 21 i direktiv<br />
96/48/EF har utpekt <strong>Den</strong> <strong>europeiske</strong> sammenslutning for<br />
samtrafikkevne i jernbanenettet (AEIF) som det felles<br />
representative organ i samsvar med direktivets artikkel<br />
2 bokstav h).<br />
5) AEIF har fått i oppdrag å utarbeide utkast <strong>til</strong> TSI for<br />
delsystemet «styringskontroll og signaler» i samsvar med<br />
direktivets artikkel 6 nr. 1. Dette oppdraget ble fastsatt<br />
i samsvar med framgangsmåten fastsatt i direktivets<br />
artikkel 21 nr. 2.<br />
6) AEIF har utarbeidet utkast <strong>til</strong> TSI sammen med en<br />
presentasjonsrapport som inneholder en nytte- og<br />
kostnadsanalyse som fastsatt i direktivets artikkel 6<br />
nr. 3.<br />
(*) <strong>Den</strong>ne fellesskapsrettsakten, kunngjort i EFT L 245 av 12.9.2002, s. 37, er<br />
omhandlet i <strong>EØS</strong>-komiteens beslutning nr. 34/2003 av 14. mars 2003 om<br />
endring av <strong>EØS</strong>-avtalens vedlegg XIII (Transport), se <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong><br />
<strong>europeiske</strong> <strong>unions</strong> tidende nr. 29 av 5.6.2003, s. 24.<br />
( 1 ) EFT L 235 av 17.9.1996, s. 6.<br />
[meddelt under nummer K(2002) 1947]<br />
(2002/731/EF)<br />
2005/<strong>EØS</strong>/9/43<br />
7) Utkastet <strong>til</strong> TSI er gjennomgått av representanter<br />
for medlemsstatene, innenfor rammen av komiteen<br />
nedsatt ved direktivet, i lys av den <strong>til</strong>hørende<br />
presentasjonsrapporten.<br />
8) Som fastsatt i artikkel 1 i direktiv 96/48/EF angår<br />
vilkårene for å oppnå samtrafikkevne i det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog<br />
prosjekteringen, byggingen, opprustingen og driften av<br />
de infrastrukturer og det rullende materiell som bidrar<br />
<strong>til</strong> systemets funksjonsevne og som skal tas i bruk etter<br />
ikrafttredelsesdatoen for direktivet. Når det gjelder de<br />
infrastrukturer og det rullende materiell som allerede er<br />
i bruk på ikrafttredelsestidspunktet for denne TSI, bør<br />
den anvendes fra det tidspunkt da det er planlagt utført<br />
arbeid på disse infrastrukturer og dette rullende materiell.<br />
I hvilken utstrekning TSI-en anvendes, vil imidlertid<br />
variere alt etter de planlagte arbeidenes formål og omfang<br />
og de kostnader og nyttevirkninger som den beregnede<br />
anvendelsen fører <strong>til</strong>. For at slike delarbeider skal kunne<br />
medvirke <strong>til</strong> at det oppnås full samtrafikkevne, må de<br />
være basert på en enhetlig gjennomføringsstrategi. For<br />
dette formål bør det skilles mellom opprustingsarbeider,<br />
fornyelsesarbeider og utskifting i forbindelse med<br />
vedlikehold.<br />
9) Direktiv 96/48/EF og TSI-ene får ikke anvendelse på<br />
fornyelsesarbeider eller på utskifting i forbindelse med<br />
vedlikehold. Det er likevel ønskelig at TSI-ene anvendes<br />
på fornyelsesarbeider, slik <strong>til</strong>fellet vil være for TSIene<br />
for det konvensjonelle jernbanesystemet i henhold<br />
<strong>til</strong> europaparlaments- og rådsdirektiv 2001/16/EF( 2 ). I<br />
mangel av et ufravikelig krav oppfordres medlemsstatene<br />
<strong>til</strong>, under hensyn <strong>til</strong> omfanget av fornyelsesarbeidet,<br />
å anvende TSI-ene på fornyelsesarbeid og utskifting i<br />
forbindelse med vedlikehold når dette er mulig.<br />
10) Eksisterende høyhastighetslinjer og rullende materiell er<br />
allerede utstyrt med styringskontroll- og signalsystemer<br />
som oppfyller de grunnleggende krav i direktiv 96/48/EF.<br />
Disse systemene ble utviklet og innført etter nasjonale<br />
regler. For å muliggjøre drift med samtrafikkevne<br />
( 2 ) EFT L 110 av 20.4.2001, s. 1.
5.2.2005 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 6/589<br />
er det nødvendig å utvikle grensesnitt mellom disse<br />
eksisterende systemene og nytt utstyr som oppfyller TSIene.<br />
Basisopplysninger om disse eksisterende systemene<br />
er oppført i vedlegg B <strong>til</strong> vedlagte TSI. I og med at<br />
verifisering av samtrafikkevnen i henhold <strong>til</strong> artikkel 16<br />
nr. 2 i direktiv 96/48/EF skal fastsettes ved henvisning <strong>til</strong><br />
TSI-ene, er det i overgangsperioden mellom kunngjøringen<br />
av dette vedtak og den fulle gjennomføringen av vedlagte<br />
TSI nødvendig å fastlegge de vilkår som skal oppfylles i<br />
<strong>til</strong>legg <strong>til</strong> vedlagte TSI. Av disse grunner er det nødvendig<br />
at hver medlemsstat underretter de øvrige medlemsstater<br />
og Kommisjonen, for hvert av systemene nevnt i vedlegg<br />
B, om de tekniske reglene som brukes for å oppnå<br />
samtrafikkevne og oppfylle de grunnleggende krav i<br />
direktiv 96/48/EF. Da det dreier seg om nasjonale regler,<br />
er det i <strong>til</strong>legg nødvendig at hver medlemsstat underretter<br />
de øvrige medlemsstater og Kommisjonen om de organer<br />
den utpeker <strong>til</strong> å gjennomføre framgangsmåtene for<br />
samsvarsvurdering eller vurdering av bruksegnethet<br />
samt den framgangsmåte for kontroll som brukes for<br />
verifisering av samtrafikkevnen i delsystemene i henhold<br />
<strong>til</strong> artikkel 16 nr. 2 i direktiv 96/48/EF. Medlemsstatene<br />
skal i størst mulig grad anvende prinsippene og kriteriene<br />
fastsatt i direktiv 96/48/EF for gjennomføring av artikkel<br />
16 nr. 2 når det gjelder disse nasjonale reglene. Med<br />
hensyn <strong>til</strong> de organer som er ansvarlige for å gjennomføre<br />
disse framgangsmåtene, skal medlemsstatene i størst<br />
mulig grad benytte seg av organer som er meldt i henhold<br />
<strong>til</strong> artikkel 20 i direktiv 96/48/EF. Kommisjonen vil<br />
foreta en analyse av disse opplysningene (nasjonale<br />
regler, framgangsmåter, organer som har ansvar<br />
for å gjennomføre disse framgangsmåtene, disse<br />
framgangsmåtenes varighet) og vil om nødvendig drøfte<br />
med komiteen om det skal treffes andre <strong>til</strong>tak.<br />
11) TSI-en omhandlet i dette vedtak pålegger ikke bruk av<br />
bestemte teknologier eller tekniske løsninger, unntatt når<br />
dette er strengt nødvendig for å oppnå samtrafikkevne i det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog.<br />
12) TSI-en omhandlet i dette vedtak er basert på den<br />
beste sakkunnskap som forelå på det tidspunkt da det<br />
<strong>til</strong>svarende utkastet ble utarbeidet. <strong>Den</strong> tekniske utvikling<br />
eller samfunnsmessige krav kan gjøre det nødvendig<br />
å endre eller utfylle denne TSI. Ved behov vil det bli<br />
igangsatt en framgangsmåte for gjennomgåelse eller<br />
ajourføring i samsvar med artikkel 6 nr. 2 i direktiv<br />
96/48/EF.<br />
13) I enkelte <strong>til</strong>feller <strong>til</strong>later TSI-en omhandlet i dette vedtak<br />
valg mellom forskjellige løsninger, noe som gjør det mulig<br />
å anvende endelige eller midlertidige samtrafikkløsninger<br />
alt etter den aktuelle situasjon. I <strong>til</strong>legg gir direktiv<br />
96/48/EF mulighet for særlige anvendelsesbestemmelser<br />
i særskilte <strong>til</strong>feller. Videre må medlemsstatene i<br />
<strong>til</strong>fellene nevnt i direktivets artikkel 7 ha mulighet <strong>til</strong><br />
å unnlate å anvende visse tekniske spesifikasjoner.<br />
Det er derfor nødvendig at medlemsstatene sørger for<br />
at et infrastrukturregister og et register over rullende<br />
materiell offentliggjøres og ajourføres årlig. Disse<br />
registrene vil angi hovedegenskapene ved den nasjonale<br />
infrastruktur og det nasjonale rullende materiell (f.eks.<br />
de grunnleggende parametrene) og disse egenskapers<br />
samsvar med egenskapene fastsatt i de gjeldende TSIer.<br />
For dette formål angir TSI-en omhandlet i dette<br />
vedtak nøyaktig hvilke opplysninger som skal tas med i<br />
registrene.<br />
14) Ved anvendelsen av TSI-en omhandlet i dette vedtak<br />
må det tas hensyn <strong>til</strong> særskilte kriterier for teknisk og<br />
driftsmessig forenlighet mellom infrastrukturene og det<br />
rullende materiell som skal tas i bruk og det nett de<br />
skal integreres i. Disse forenlighetskravene innebærer<br />
en kompleks teknisk og økonomisk analyse, som skal<br />
foretas i hvert enkelt <strong>til</strong>felle. Analysen bør ta hensyn <strong>til</strong>:<br />
– grensesnittene mellom de forskjellige delsystemene<br />
nevnt i direktiv 96/48/EF,<br />
– de forskjellige typer linjer og rullende materiell<br />
nevnt i direktivet, og<br />
– de tekniske og driftsmessige forhold i det<br />
eksisterende nett.<br />
Av denne grunn er det avgjørende å fastlegge en strategi<br />
for gjennomføringen av TSI-en omhandlet i dette vedtak<br />
som bør angi de tekniske stadier som må <strong>til</strong>bakelegges<br />
for å kunne gå fra de nåværende nettforhold <strong>til</strong> et nett<br />
med samtrafikkevne.<br />
15) Målsystemet beskrevet i vedlagte TSI bygger på<br />
databasert teknologi med betydelig kortere forventet<br />
levetid enn nåværende tradisjonelle signal- og<br />
telekommunikasjonsanlegg for jernbane. Følgelig er det<br />
passende å anvende en proaktiv snarere enn en reaktiv<br />
strategi for innføringen av systemet for å unngå at<br />
det kanskje er foreldet før det er innført over alt. I<br />
<strong>til</strong>legg vil en for stykkevis innføring i det <strong>europeiske</strong><br />
jernbanenettet forårsake betydelige kostnader, herunder<br />
driftskostnader. Utarbeiding av en enhetlig transeuropeisk<br />
gjennomføringsplan for målsystemet vil bidra <strong>til</strong><br />
en harmonisk utvikling av hele det trans<strong>europeiske</strong><br />
jernbanenettet i samsvar med EU-strategien for det
<strong>Nr</strong>. 6/590 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
5.2.2005<br />
trans<strong>europeiske</strong> transportnettet. En slik plan bør bygge<br />
på de <strong>til</strong>svarende nasjonale gjennomføringsplaner og<br />
danne en hensiktsmessig kunnskapsbase som støtte<br />
for de berørte parters beslutningstaking, særlig for<br />
Kommisjonen i forbindelse med <strong>til</strong>deling av økonomisk<br />
støtte <strong>til</strong> jernbaneprosjekter. Kommisjonen vil samordne<br />
utarbeidingen av en slik plan, i samsvar med artikkel<br />
155 nr. 2 i traktaten om opprettelse av Det <strong>europeiske</strong><br />
fellesskap.<br />
16) Bestemmelsene i dette vedtak er i samsvar med uttalelse<br />
fra komiteen nedsatt ved direktiv 96/48/EF —<br />
GJORT DETTE VEDTAK:<br />
Artikkel 1<br />
TSI-en for delsystemet «styringskontroll og signaler» i det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog nevnt<br />
i artikkel 6 nr. 1 i direktiv 96/48/EF vedtas med dette av<br />
Kommisjonen. TSI-en er oppført i vedlegget <strong>til</strong> dette vedtak.<br />
TSI-en får anvendelse fullt ut på infrastrukturen og det<br />
rullende materiell i det trans<strong>europeiske</strong> jernbanesystem for<br />
høyhastighetstog som definert i vedlegg I <strong>til</strong> direktiv 96/48/EF,<br />
under hensyn <strong>til</strong> artikkel 2 og 3 nedenfor.<br />
Artikkel 2<br />
1. Med hensyn <strong>til</strong> systemene nevnt i vedlegg B <strong>til</strong> vedlagte<br />
TSI er de vilkår som skal være oppfylt ved verifiseringen<br />
av samtrafikkevnen i henhold <strong>til</strong> artikkel 16 nr. 2 i direktiv<br />
96/48/EF, de gjeldende tekniske regler i medlemsstaten som<br />
gir <strong>til</strong>latelse <strong>til</strong> ibruktaking av delsystemet omhandlet i dette<br />
vedtak.<br />
2. Hver medlemsstat skal innen seks måneder etter at dette<br />
vedtak er meddelt, melde <strong>til</strong> de øvrige medlemsstater og<br />
Kommisjonen:<br />
– listen over de gjeldende tekniske regler nevnt i nr. 1,<br />
– framgangsmåtene for samsvarsvurdering og verifisering<br />
som skal brukes ved anvendelsen av disse reglene,<br />
– de organer den utpeker <strong>til</strong> å gjennomføre disse<br />
framgangsmåtene for samsvarsvurdering og verifisering.<br />
Artikkel 3<br />
1. I denne artikkel menes med:<br />
– «opprusting»: større endringsarbeider på et delsystem eller<br />
en del av et delsystem som endrer delsystemets yteevne,<br />
– «fornyelse»: større utskiftingsarbeider på et delsystem<br />
eller en del av et delsystem som ikke endrer delsystemets<br />
yteevne,<br />
– «utskifting i forbindelse med vedlikehold»: utskifting av<br />
komponenter med deler med identisk funksjon og yteevne<br />
som ledd i forebyggende eller utbedrende vedlikehold.<br />
2. Ved opprusting skal oppdragsgiveren framlegge<br />
dokumentasjon med beskrivelse av prosjektet for den berørte<br />
medlemsstat. Medlemsstaten skal gjennomgå dokumentasjonen<br />
og, under hensyn <strong>til</strong> gjennomføringsstrategien i kapittel 7 i<br />
vedlagte TSI, avgjøre om arbeidets omfang gjør det nødvendig<br />
med en ny <strong>til</strong>latelse <strong>til</strong> ibruktaking i henhold <strong>til</strong> artikkel 14 i<br />
direktiv 96/48/EF. Slik <strong>til</strong>latelse <strong>til</strong> ibruktaking er nødvendig<br />
hver gang sikkerhetsnivået objektivt sett kan bli påvirket av det<br />
planlagte arbeidet.<br />
Dersom det er nødvendig med ny <strong>til</strong>latelse <strong>til</strong> ibruktaking i<br />
henhold <strong>til</strong> artikkel 14 i direktiv 96/48/EF, skal medlemsstaten<br />
avgjøre:<br />
a) om prosjektet medfører full anvendelse av TSI-en; i så fall<br />
vil delsystemet være underlagt framgangsmåten for EFverifisering<br />
i direktiv 96/48/EF, eller<br />
b) om full anvendelse av TSI-en ennå ikke er mulig. I så fall<br />
vil delsystemet ikke være fullt ut i samsvar med TSI-en,<br />
og framgangsmåten for EF-verifisering i direktiv 96/48/EF<br />
skal anvendes bare med hensyn <strong>til</strong> de deler av TSI-en som<br />
anvendes.<br />
I disse to <strong>til</strong>fellene skal medlemsstatene underrette komiteen<br />
nedsatt i henhold <strong>til</strong> direktiv 96/48/EF om dokumentasjonen,<br />
herunder om de deler av TSI-en som anvendes og graden av<br />
samtrafikkevne som er oppnådd.<br />
3. Ved fornyelse og utskifting i forbindelse med vedlikehold<br />
er det frivillig å anvende vedlagte TSI.<br />
Artikkel 4<br />
Medlemsstatene skal fastsette en nasjonal gjennomføringsplan<br />
for vedlagte TSI i henhold <strong>til</strong> kriteriene oppført i spesifikasjonens<br />
kapittel 7. De skal oversende denne gjennomføringsplanen<br />
<strong>til</strong> de øvrige medlemsstatene og Kommisjonen senest seks<br />
måneder etter at dette vedtak er meddelt.
5.2.2005 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 6/591<br />
Artikkel 5<br />
Kommisjonsvedtak 1999/569/EF( 3 ) og 2001/260/EF( 4 ) får ikke<br />
lenger anvendelse fra ikrafttredelsesdatoen for vedlagte TSI.<br />
Artikkel 6<br />
Vedlagte TSI trer i kraft seks måneder etter at dette vedtak er<br />
meddelt.<br />
( 3 ) EFT L 216 av 14.8.1999, s. 23.<br />
( 4 ) EFT L 93 av 3.4.2001, s. 53.<br />
Artikkel 7<br />
Dette vedtak er rettet <strong>til</strong> medlemsstatene.<br />
Utferdiget i Brussel, 30. mai 2002.<br />
For Kommisjonen<br />
Loyola DE PALACIO<br />
Visepresident
<strong>Nr</strong>. 9/592 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
VEDLEGG<br />
[Vedlegget er kunngjort i EFT L 245 av 12.9.2002, s. 41-142]
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/593<br />
KOMMISJONSVEDTAK<br />
av 30. mai 2002<br />
om den tekniske spesifikasjonen for samtrafikkevne som gjelder for delsystemet «infrastruktur» i det trans<strong>europeiske</strong><br />
jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i direktiv 96/48/EF(*)<br />
KOMMISJONEN FOR DE EUROPEISKE FELLESSKAP<br />
HAR —<br />
under henvisning <strong>til</strong> traktaten om opprettelse av Det <strong>europeiske</strong><br />
fellesskap,<br />
under henvisning <strong>til</strong> rådsdirektiv 96/48/EF av 23. juli 1996<br />
om samtrafikkevnen i det trans<strong>europeiske</strong> jernbanesystem for<br />
høyhastighetstog( 1 ), særlig artikkel 6 nr. 1, og<br />
ut fra følgende betraktninger:<br />
1) I henhold <strong>til</strong> artikkel 2 bokstav c) i direktiv 96/48/EF er<br />
det trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog<br />
inndelt i strukturelle eller funksjonelle delsystemer. Disse<br />
delsystemene er beskrevet i vedlegg II <strong>til</strong> direktivet.<br />
2) I henhold <strong>til</strong> direktivets artikkel 5 nr. 1 skal det for<br />
hvert delsystem utarbeides en teknisk spesifikasjon for<br />
samtrafikkevne (TSI).<br />
3) I henhold <strong>til</strong> direktivets artikkel 6 nr. 1 skal utkast <strong>til</strong> TSIer<br />
utarbeides av det felles representative organ.<br />
4) Komiteen nedsatt ved artikkel 21 i direktiv<br />
96/48/EF har utpekt <strong>Den</strong> <strong>europeiske</strong> sammenslutning for<br />
samtrafikkevne i jernbanenettet (AEIF) som det felles<br />
representative organ i samsvar med direktivets artikkel<br />
2 bokstav h).<br />
5) AEIF har fått i oppdrag å utarbeide utkast <strong>til</strong> TSI for<br />
delsystemet «infrastruktur» i samsvar med direktivets<br />
artikkel 6 nr. 1. Dette oppdraget ble fastsatt i samsvar<br />
med framgangsmåten fastsatt i direktivets artikkel 21<br />
nr. 2.<br />
6) AEIF har utarbeidet utkast <strong>til</strong> TSI sammen med en<br />
presentasjonsrapport som inneholder en nytte- og<br />
kostnadsanalyse som fastsatt i direktivets artikkel 6<br />
nr. 3.<br />
7) Utkastet <strong>til</strong> TSI er gjennomgått av representanter<br />
for medlemsstatene, innenfor rammen av komiteen<br />
nedsatt ved direktivet, i lys av den <strong>til</strong>hørende<br />
presentasjonsrapporten.<br />
(*) <strong>Den</strong>ne fellesskapsrettsakten, kunngjort i EFT L 245 av 12.9.2002, s. 143, er<br />
omhandlet i <strong>EØS</strong>-komiteens beslutning nr. 34/2003 av 14. mars 2003 om<br />
endring av <strong>EØS</strong>-avtalens vedlegg XIII (Transport), se <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong><br />
<strong>europeiske</strong> <strong>unions</strong> tidende nr. 29 av 5.6.2003, s. 24.<br />
( 1 ) EFT L 235 av 17.9.1996, s. 6.<br />
[meddelt under nummer K(2002) 1948]<br />
(2002/732/EF)<br />
2005/<strong>EØS</strong>/9/44<br />
8) Som fastsatt i artikkel 1 i direktiv 96/48/EF angår<br />
vilkårene for å oppnå samtrafikkevne i det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog<br />
prosjekteringen, byggingen, opprustingen og driften<br />
av de infrastrukturer og det rullende materiell som<br />
bidrar <strong>til</strong> systemets funksjonsevne og som skal tas<br />
i bruk etter ikrafttredelsesdatoen for direktivet. Når<br />
det gjelder de infrastrukturer som allerede er i bruk<br />
på ikrafttredelsestidspunktet for denne TSI, bør den<br />
anvendes fra det tidspunkt da det er planlagt utført<br />
arbeid på disse infrastrukturer. I hvilken utstrekning<br />
TSI-en anvendes, vil imidlertid variere alt etter de<br />
planlagte arbeidenes formål og omfang og de kostnader<br />
og nyttevirkninger den beregnede anvendelsen fører <strong>til</strong>.<br />
Dersom slike delarbeider skal kunne medvirke <strong>til</strong> at det<br />
oppnås full samtrafikkevne, må de være basert på en<br />
enhetlig gjennomføringsstrategi. For dette formål bør det<br />
skilles mellom opprustingsarbeider, fornyelsesarbeider<br />
og utskifting i forbindelse med vedlikehold.<br />
9) Direktiv 96/48/EF og TSI-ene får ikke anvendelse på<br />
fornyelsesarbeider eller på utskifting i forbindelse med<br />
vedlikehold. Det er likevel ønskelig at TSI-ene anvendes<br />
på fornyelsesarbeider, slik <strong>til</strong>fellet vil være for TSIene<br />
for det konvensjonelle jernbanesystemet i henhold<br />
<strong>til</strong> direktiv 2001/16/EF. I mangel av et ufravikelig<br />
krav oppfordres medlemsstatene <strong>til</strong>, under hensyn <strong>til</strong><br />
omfanget av fornyelsesarbeidet, å anvende TSI-ene<br />
på fornyelsesarbeid og utskifting i forbindelse med<br />
vedlikehold når dette er mulig.<br />
10) <strong>Den</strong> TSI som omhandles i dette vedtak, dreier seg<br />
i sin nåværende versjon om det som er spesielt for<br />
høyhastighetssystemet. Generelt berører den ikke<br />
de aspekter som er felles for jernbanesystemet for<br />
høyhastighetstog og jernbanesystemet for konvensjonelle<br />
tog. Samtrafikkevnen <strong>til</strong> sistnevnte omhandles i et annet<br />
direktiv( 2 ). I og med at verifisering av samtrafikkevnen<br />
i henhold <strong>til</strong> artikkel 16 nr. 2 i direktiv 96/48/EF<br />
skal fastsettes ved henvisning <strong>til</strong> TSI-ene, er det i<br />
overgangsperioden mellom kunngjøringen av dette<br />
( 2 ) Europaparlaments- og rådsdirektiv 2001/16/EF av 19. mars 2001 om<br />
samtrafikkevnen <strong>til</strong> det trans<strong>europeiske</strong> jernbanesystem for konvensjonelle<br />
tog (EFT L 110 av 20.4.2001, s. 1.)
<strong>Nr</strong>. 6/594 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
5.2.2005<br />
vedtak og kunngjøringen av vedtakene om TSI-er for<br />
konvensjonelle tog nødvendig å fastlegge de vilkår som<br />
skal oppfylles i <strong>til</strong>legg <strong>til</strong> vedlagte TSI. Av disse grunner<br />
er det nødvendig at hver medlemsstat underretter de<br />
øvrige medlemsstater og Kommisjonen om de relevante<br />
nasjonale tekniske regler som brukes for å oppnå<br />
samtrafikkevne og oppfylle de grunnleggende krav i<br />
direktiv 96/48/EF. Da det dreier seg om nasjonale regler,<br />
er det i <strong>til</strong>legg nødvendig at hver medlemsstat underretter<br />
de øvrige medlemsstater og Kommisjonen om de organer<br />
den utpeker <strong>til</strong> å gjennomføre framgangsmåtene for<br />
samsvarsvurdering eller vurdering av bruksegnethet<br />
samt den framgangsmåte for kontroll som brukes for<br />
verifisering av samtrafikkevnen i delsystemene i henhold<br />
<strong>til</strong> artikkel 16 nr. 2 i direktiv 96/48/EF. Medlemsstatene<br />
skal i størst mulig grad anvende prinsippene og kriteriene<br />
fastsatt i direktiv 96/48/EF for gjennomføring av artikkel<br />
16 nr. 2 når det gjelder disse nasjonale reglene. Med<br />
hensyn <strong>til</strong> de organer som er ansvarlige for å gjennomføre<br />
disse framgangsmåtene, skal medlemsstatene i størst<br />
mulig grad benytte seg av organer som er meldt i henhold<br />
<strong>til</strong> artikkel 20 i direktiv 96/48/EF. Kommisjonen vil<br />
foreta en analyse av disse opplysningene (nasjonale<br />
regler, framgangsmåter, organer som har ansvar<br />
for å gjennomføre disse framgangsmåtene, disse<br />
framgangsmåtenes varighet) og vil om nødvendig drøfte<br />
med komiteen om det skal treffes andre <strong>til</strong>tak.<br />
11) TSI-en omhandlet i dette vedtak pålegger ikke bruk av<br />
bestemte teknologier eller tekniske løsninger, unntatt når<br />
dette er strengt nødvendig for å oppnå samtrafikkevne i det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog.<br />
12) TSI-en omhandlet i dette vedtak er basert på den<br />
beste sakkunnskap som forelå på det tidspunkt da det<br />
<strong>til</strong>svarende utkastet ble utarbeidet. <strong>Den</strong> tekniske utvikling<br />
eller samfunnsmessige krav kan gjøre det nødvendig<br />
å endre eller utfylle denne TSI. Ved behov vil det bli<br />
igangsatt en framgangsmåte for gjennomgåelse eller<br />
ajourføring i samsvar med artikkel 6 nr. 2 i direktiv<br />
96/48/EF.<br />
13) I enkelte <strong>til</strong>feller <strong>til</strong>later TSI-en omhandlet i dette vedtak<br />
valg mellom forskjellige løsninger, noe som gjør det mulig<br />
å anvende endelige eller midlertidige samtrafikkløsninger<br />
alt etter den aktuelle situasjon. I <strong>til</strong>legg gir direktiv<br />
96/48/EF mulighet for særlige anvendelsesbestemmelser<br />
i særskilte <strong>til</strong>feller. Videre må medlemsstatene i<br />
<strong>til</strong>fellene nevnt i direktivets artikkel 7 ha mulighet <strong>til</strong><br />
å unnlate å anvende visse tekniske spesifikasjoner.<br />
Det er derfor nødvendig at medlemsstatene sikrer at<br />
et infrastrukturregister offentliggjøres og ajourføres<br />
årlig. Dette registeret vil angi hovedegenskapene ved<br />
den nasjonale infrastrukturen (f.eks. de grunnleggende<br />
parametrene) og disse egenskapers samsvar med<br />
egenskapene fastsatt i de gjeldende TSI-er. For dette<br />
formål angir TSI-en omhandlet i dette vedtak nøyaktig<br />
hvilke opplysninger som skal tas med i registeret.<br />
14) Ved anvendelsen av TSI-en omhandlet i dette vedtak<br />
må det tas hensyn <strong>til</strong> særskilte kriterier for teknisk og<br />
driftsmessig forenlighet mellom de infrastrukturer og<br />
det rullende materiell som skal tas i bruk og det nett de<br />
skal integreres i. Disse forenlighetskravene innebærer<br />
en kompleks teknisk og økonomisk analyse, som skal<br />
foretas i hvert enkelt <strong>til</strong>felle. Analysen bør ta hensyn <strong>til</strong>:<br />
– grensesnittene mellom de forskjellige delsystemene<br />
nevnt i direktiv 96/48/EF,<br />
– de forskjellige typer linjer og rullende materiell<br />
nevnt i direktivet, og<br />
– de tekniske og driftsmessige forhold i det<br />
eksisterende nett.<br />
Av denne grunn er det avgjørende å fastlegge en strategi<br />
for gjennomføringen av TSI-en omhandlet i dette vedtak<br />
som bør angi de tekniske stadier som må <strong>til</strong>bakelegges<br />
for å kunne gå fra de nåværende nettforhold <strong>til</strong> et nett<br />
med samtrafikkevne.<br />
15) Bestemmelsene i dette vedtak er i samsvar med uttalelse<br />
fra komiteen nedsatt ved direktiv 96/48/EF —<br />
GJORT DETTE VEDTAK:<br />
Artikkel 1<br />
TSI-en for delsystemet «infrastruktur» i det trans<strong>europeiske</strong><br />
jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i<br />
direktiv 96/48/EF vedtas med dette av Kommisjonen. TSI-en<br />
er oppført i vedlegget <strong>til</strong> dette vedtak. TSI-en får anvendelse<br />
fullt ut på infrastrukturen i det trans<strong>europeiske</strong> jernbanesystem<br />
for høyhastighetstog i henhold <strong>til</strong> vedlegg I <strong>til</strong> direktiv<br />
96/48/EF, under hensyn <strong>til</strong> artikkel 2 og 3 nedenfor.<br />
Artikkel 2<br />
1. Med hensyn <strong>til</strong> de aspekter som er felles for<br />
jernbanesystemet for høyhastighetstog og jernbanesystemet<br />
for konvensjonelle tog, men som ikke omfattes av vedlagte<br />
TSI, er de vilkår som skal være oppfylt ved verifiseringen<br />
av samtrafikkevnen i henhold <strong>til</strong> artikkel 16 nr. 2 i direktiv<br />
96/48/EF, de gjeldende tekniske regler i medlemsstaten som<br />
gir <strong>til</strong>latelse <strong>til</strong> ibruktaking av delsystemet omhandlet i dette<br />
vedtak.
5.2.2005 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 6/595<br />
2. Hver medlemsstat skal innen seks måneder etter at dette<br />
vedtak er meddelt, melde <strong>til</strong> de øvrige medlemsstater og<br />
Kommisjonen:<br />
– listen over de gjeldende tekniske regler nevnt i nr. 1,<br />
– framgangsmåtene for samsvarsvurdering og verifisering<br />
som skal brukes ved anvendelsen av disse reglene,<br />
– de organer den utpeker <strong>til</strong> å gjennomføre disse<br />
framgangsmåtene for samsvarsvurdering og verifisering.<br />
Artikkel 3<br />
1. I denne artikkel menes med:<br />
– «opprusting»: større endringsarbeider på et delsystem eller<br />
en del av et delsystem som endrer delsystemets yteevne,<br />
– «fornyelse»: større utskiftingsarbeider på et delsystem<br />
eller en del av et delsystem som ikke endrer delsystemets<br />
yteevne,<br />
– «utskifting i forbindelse med vedlikehold»: utskifting av<br />
komponenter med deler med identisk funksjon og yteevne<br />
som ledd i forebyggende eller utbedrende vedlikehold.<br />
2. Ved opprusting skal oppdragsgiveren framlegge<br />
dokumentasjon med beskrivelse av prosjektet for den berørte<br />
medlemsstat. Medlemsstaten skal gjennomgå dokumentasjonen<br />
og, under hensyn <strong>til</strong> gjennomføringsstrategien i kapittel 7 i<br />
vedlagte TSI, avgjøre om arbeidets omfang gjør det nødvendig<br />
med en ny <strong>til</strong>latelse <strong>til</strong> ibruktaking i henhold <strong>til</strong> artikkel 14 i<br />
direktiv 96/48/EF. Slik <strong>til</strong>latelse <strong>til</strong> ibruktaking er nødvendig<br />
hver gang sikkerhetsnivået objektivt sett kan bli påvirket av det<br />
planlagte arbeidet.<br />
Dersom det er nødvendig med ny <strong>til</strong>latelse <strong>til</strong> ibruktaking i<br />
henhold <strong>til</strong> artikkel 14 i direktiv 96/48/EF, skal medlemsstaten<br />
avgjøre:<br />
a) om prosjektet medfører full anvendelse av TSI-en; i så fall<br />
vil delsystemet være underlagt framgangsmåten for EFverifisering<br />
i direktiv 96/48/EF, eller<br />
b) om full anvendelse av TSI-en ennå ikke er mulig. I så fall<br />
vil delsystemet ikke være fullt ut i samsvar med TSI-en,<br />
og framgangsmåten for EF-verifisering i direktiv 96/48/EF<br />
skal anvendes bare med hensyn <strong>til</strong> de deler av TSI-en som<br />
anvendes.<br />
I disse to <strong>til</strong>fellene skal medlemsstatene underrette komiteen<br />
nedsatt i henhold <strong>til</strong> direktiv 96/48/EF om dokumentasjonen,<br />
herunder om de deler av TSI-en som anvendes og graden av<br />
samtrafikkevne som er oppnådd.<br />
3. Ved fornyelse og utskifting i forbindelse med vedlikehold<br />
er det frivillig å anvende vedlagte TSI.<br />
Artikkel 4<br />
De relevante deler av kommisjonsrekommandasjon<br />
2001/290/EF( 3 ) om de grunnleggende parametrene for det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog får ikke<br />
lenger anvendelse fra ikrafttredelsesdatoen for vedlagte TSI.<br />
Artikkel 5<br />
Vedlagte TSI trer i kraft seks måneder etter at dette vedtak er<br />
meddelt.<br />
Artikkel 5<br />
Dette vedtak er rettet <strong>til</strong> medlemsstatene.<br />
Utferdiget i Brussel, 30. mai 2002.<br />
( 3 ) EFT L 100 av 11.4.2001, s. 17.<br />
For Kommisjonen<br />
Loyola DE PALACIO<br />
Visepresident
<strong>Nr</strong>. 9/596 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
VEDLEGG<br />
[Vedlegget er kunngjort i EFT L 245 av 12.9.2002, s. 146-279]
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/597<br />
KOMMISJONSVEDTAK<br />
av 30. mai 2002<br />
om den tekniske spesifikasjonen for samtrafikkevne som gjelder for delsystemet «energi» i det trans<strong>europeiske</strong><br />
jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i direktiv 96/48/EF(*)<br />
KOMMISJONEN FOR DE EUROPEISKE FELLESSKAP<br />
HAR —<br />
under henvisning <strong>til</strong> traktaten om opprettelse av Det <strong>europeiske</strong><br />
fellesskap,<br />
under henvisning <strong>til</strong> rådsdirektiv 96/48/EF av 23. juli 1996<br />
om samtrafikkevnen i det trans<strong>europeiske</strong> jernbanesystem for<br />
høyhastighetstog( 1 ), særlig artikkel 6 nr. 1, og<br />
ut fra følgende betraktninger:<br />
1) I henhold <strong>til</strong> artikkel 2 bokstav c) i direktiv 96/48/EF er<br />
det trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog<br />
inndelt i strukturelle eller funksjonelle delsystemer. Disse<br />
delsystemene er beskrevet i vedlegg II <strong>til</strong> direktivet.<br />
2) I henhold <strong>til</strong> direktivets artikkel 5 nr. 1 skal det for<br />
hvert delsystem utarbeides en teknisk spesifikasjon for<br />
samtrafikkevne (TSI).<br />
3) I henhold <strong>til</strong> direktivets artikkel 6 nr. 1 skal utkast <strong>til</strong> TSIer<br />
utarbeides av det felles representative organ.<br />
4) Komiteen nedsatt ved artikkel 21 i direktiv<br />
96/48/EF har utpekt <strong>Den</strong> <strong>europeiske</strong> sammenslutning for<br />
samtrafikkevne i jernbanenettet (AEIF) som det felles<br />
representative organ i samsvar med direktivets artikkel<br />
2 bokstav h).<br />
5) AEIF har fått i oppdrag å utarbeide utkast <strong>til</strong> TSI for<br />
delsystemet «energi» i samsvar med direktivets artikkel<br />
6 nr. 1. Dette oppdraget ble fastsatt i samsvar med<br />
framgangsmåten fastsatt i direktivets artikkel 21 nr. 2.<br />
6) AEIF har utarbeidet utkast <strong>til</strong> TSI sammen med en<br />
presentasjonsrapport som inneholder en nytte- og<br />
kostnadsanalyse som fastsatt i direktivets artikkel 6 nr.<br />
3.<br />
7) Utkastet <strong>til</strong> TSI er gjennomgått av representanter<br />
for medlemsstatene, innenfor rammen av komiteen<br />
nedsatt ved direktivet, i lys av den <strong>til</strong>hørende<br />
presentasjonsrapporten.<br />
(*) <strong>Den</strong>ne fellesskapsrettsakten, kunngjort i EFT L 245 av 12.9.2002, s. 280, er<br />
omhandlet i <strong>EØS</strong>-komiteens beslutning nr. 34/2003 av 14. mars 2003 om<br />
endring av <strong>EØS</strong>-avtalens vedlegg XIII (Transport), se <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong><br />
<strong>europeiske</strong> <strong>unions</strong> tidende nr. 29 av 5.6.2003, s. 24.<br />
( 1 ) EFT L 235 av 17.9.1996, s. 6.<br />
[meddelt under nummer K(2002) 1949]<br />
(2002/733/EF)<br />
2005/<strong>EØS</strong>/9/45<br />
8) Som fastsatt i artikkel 1 i direktiv 96/48/EF angår<br />
vilkårene for å oppnå samtrafikkevne i det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog<br />
prosjekteringen, byggingen, opprustingen og driften av<br />
de infrastrukturer og det rullende materiell som bidrar<br />
<strong>til</strong> systemets funksjonsevne og som skal tas i bruk etter<br />
ikrafttredelsesdatoen for direktivet. Når det gjelder de<br />
infrastrukturer og det rullende materiell som allerede er i<br />
bruk på ikrafttredelsestidspunktet for denne TSI-en, bør<br />
den anvendes fra det tidspunkt da det er planlagt utført<br />
arbeid på disse infrastrukturer. I hvilken utstrekning<br />
TSI-en anvendes, vil imidlertid variere alt etter de<br />
planlagte arbeidenes formål og omfang og de kostnader<br />
og nyttevirkninger som den beregnede anvendelsen fører<br />
<strong>til</strong>. Dersom slike delarbeider skal kunne medvirke <strong>til</strong> at<br />
det oppnås full samtrafikkevne, må de være basert på en<br />
enhetlig gjennomføringsstrategi. For dette formål bør det<br />
skilles mellom opprustingsarbeider, fornyelsesarbeider<br />
og utskifting i forbindelse med vedlikehold.<br />
9) Direktiv 96/48/EF og TSI-ene får ikke anvendelse på<br />
fornyelsesarbeider eller på utskifting i forbindelse med<br />
vedlikehold. Det er likevel ønskelig at TSI-ene anvendes<br />
på fornyelsesarbeider, slik <strong>til</strong>fellet vil være for TSIene<br />
for det konvensjonelle jernbanesystemet i henhold<br />
<strong>til</strong> direktiv 2001/16/EF. I mangel av et ufravikelig<br />
krav oppfordres medlemsstatene <strong>til</strong>, under hensyn <strong>til</strong><br />
omfanget av fornyelsesarbeidet, å anvende TSI-ene<br />
på fornyelsesarbeid og utskifting i forbindelse med<br />
vedlikehold når dette er mulig.<br />
10) <strong>Den</strong> TSI som omhandles i dette vedtak, dreier seg<br />
i sin nåværende versjon om det som er spesielt for<br />
høyhastighetssystemet. Generelt berører den ikke<br />
de aspekter som er felles for jernbanesystemet for<br />
høyhastighetstog og jernbanesystemet for konvensjonelle<br />
tog. Samtrafikkevnen <strong>til</strong> sistnevnte omhandles i<br />
et annet direktiv( 2 ). I og med at verifiseringen av<br />
samtrafikkevnen i henhold <strong>til</strong> artikkel 16 nr. 2 i direktiv<br />
96/48/EF skal fastsettes ved henvisning <strong>til</strong> TSI-ene, er<br />
( 2 ) Europaparlaments- og rådsdirektiv 2001/16/EF av 19. mars 2001 om<br />
samtrafikkevnen <strong>til</strong> det trans<strong>europeiske</strong> jernbanesystem for konvensjonelle<br />
tog (EFT L 110 av 20.4.2001, s. 1.).
<strong>Nr</strong>. 6/598 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
5.2.2005<br />
det i overgangsperioden mellom kunngjøringen av dette<br />
vedtak og kunngjøringen av vedtakene om TSI-er for<br />
konvensjonelle tog nødvendig å fastlegge de vilkår som<br />
skal oppfylles i <strong>til</strong>legg <strong>til</strong> vedlagte TSI. Av disse grunner<br />
er det nødvendig at hver medlemsstat underretter de<br />
øvrige medlemsstater og Kommisjonen om de relevante<br />
nasjonale tekniske regler som brukes for å oppnå<br />
samtrafikkevne og oppfylle de grunnleggende krav i<br />
direktiv 96/48/EF. Da det dreier seg om nasjonale regler,<br />
er det i <strong>til</strong>legg nødvendig at hver medlemsstat underretter<br />
de øvrige medlemsstater og Kommisjonen om de organer<br />
den utpeker <strong>til</strong> å gjennomføre framgangsmåtene for<br />
samsvarsvurdering eller vurdering av bruksegnethet<br />
samt den framgangsmåten for kontroll som brukes for<br />
verifisering av samtrafikkevnen i delsystemene i henhold<br />
<strong>til</strong> artikkel 16 nr. 2 i direktiv 96/48/EF. Medlemsstatene<br />
skal i størst mulig grad anvende prinsippene og kriteriene<br />
fastsatt i direktiv 96/48/EF for gjennomføring av artikkel<br />
16 nr. 2 når det gjelder disse nasjonale reglene. Med<br />
hensyn <strong>til</strong> de organer som er ansvarlige for å gjennomføre<br />
disse framgangsmåtene, skal medlemsstatene i størst<br />
mulig grad benytte seg av organer som er meldt i henhold<br />
<strong>til</strong> artikkel 20 i direktiv 96/48/EF. Kommisjonen vil foreta<br />
en analyse av disse opplysningene (nasjonale regler,<br />
framgangsmåter, organer med ansvar for å gjennomføre<br />
disse framgangsmåtene, disse framgangsmåtenes<br />
varighet) og vil om nødvendig drøfte med komiteen om<br />
det skal treffes andre <strong>til</strong>tak.<br />
11) TSI-en omhandlet i dette vedtak pålegger ikke bruk av<br />
bestemte teknologier eller tekniske løsninger, unntatt når<br />
dette er strengt nødvendig for å oppnå samtrafikkevne i det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog.<br />
12) TSI-en omhandlet i dette vedtak er basert på den<br />
beste sakkunnskap som forelå på det tidspunkt da det<br />
<strong>til</strong>svarende utkastet ble utarbeidet. <strong>Den</strong> tekniske utvikling<br />
eller samfunnsmessige krav kan gjøre det nødvendig<br />
å endre eller utfylle denne TSI. Ved behov vil det bli<br />
igangsatt en framgangsmåte for gjennomgåelse eller<br />
ajourføring i samsvar med artikkel 6 nr. 2 i direktiv<br />
96/48/EF.<br />
13) I enkelte <strong>til</strong>feller <strong>til</strong>later TSI-en omhandlet i dette vedtak<br />
valg mellom forskjellige løsninger, noe som gjør det mulig<br />
å anvende endelige eller midlertidige samtrafikkløsninger<br />
alt etter den aktuelle situasjon. I <strong>til</strong>legg gir direktiv<br />
96/48/EF mulighet for særlige anvendelsesbestemmelser<br />
i særskilte <strong>til</strong>feller. Videre må medlemsstatene i<br />
<strong>til</strong>fellene nevnt i direktivets artikkel 7 ha mulighet <strong>til</strong><br />
å unnlate å anvende visse tekniske spesifikasjoner.<br />
Det er derfor nødvendig at medlemsstatene sikrer at<br />
et infrastrukturregister og et register over rullende<br />
materiell offentliggjøres og ajourføres årlig. Disse<br />
registrene vil angi hovedegenskapene ved den nasjonale<br />
infrastruktur og det nasjonale rullende materiell (f.eks.<br />
de grunnleggende parametrene) og disse egenskapers<br />
samsvar med egenskapene fastsatt i de gjeldende TSIer.<br />
For dette formål angir TSI-en omhandlet i dette<br />
vedtak nøyaktig hvilke opplysninger som skal tas med<br />
i registrene.<br />
14) Ved anvendelsen av TSI-en omhandlet i dette vedtak<br />
må det tas hensyn <strong>til</strong> særskilte kriterier for teknisk og<br />
driftsmessig forenlighet mellom de infrastrukturer og<br />
det rullende materiell som skal tas i bruk og det nett de<br />
skal integreres i. Disse forenlighetskravene innebærer<br />
en kompleks teknisk og økonomisk analyse, som skal<br />
foretas i hvert enkelt <strong>til</strong>felle. Analysen bør ta hensyn <strong>til</strong>:<br />
– grensesnittene mellom de forskjellige delsystemene<br />
nevnt i direktiv 96/48/EF,<br />
– de forskjellige typer linjer og rullende materiell<br />
nevnt i direktivet, og<br />
– de tekniske og driftsmessige forhold i de eksisterende<br />
nett.<br />
Av denne grunn er det avgjørende å fastlegge en strategi<br />
for gjennomføringen av TSI-en omhandlet i dette vedtak<br />
som bør angi de tekniske stadier som må <strong>til</strong>bakelegges<br />
for å kunne gå fra de nåværende nettforhold <strong>til</strong> et nett<br />
med samtrafikkevne.<br />
15) Bestemmelsene i dette vedtak er i samsvar med uttalelse<br />
fra komiteen nedsatt ved direktiv 96/48/EF —<br />
GJORT DETTE VEDTAK:<br />
Artikkel 1<br />
TSI-en for delsystemet «energi» i det trans<strong>europeiske</strong><br />
jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i<br />
direktiv 96/48/EF vedtas med dette av Kommisjonen. TSI-en<br />
er oppført i vedlegget <strong>til</strong> dette vedtak. TSI-en får anvendelse<br />
fullt ut på infrastrukturen og det rullende materiell i det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog i henhold<br />
<strong>til</strong> vedlegg I <strong>til</strong> direktiv 96/48/EF, under hensyn <strong>til</strong> artikkel 2<br />
og artikkel 3 nedenfor.<br />
Artikkel 2<br />
1. Med hensyn <strong>til</strong> de aspekter som er felles for<br />
jernbanesystemet for høyhastighetstog og jernbanesystemet<br />
for konvensjonelle tog, men som ikke omfattes av vedlagte<br />
TSI, er de vilkår som skal være oppfylt ved verifiseringen<br />
av samtrafikkevnen i henhold <strong>til</strong> artikkel 16 nr. 2 i direktiv<br />
96/48/EF, de gjeldende tekniske regler i medlemsstaten som<br />
gir <strong>til</strong>latelse <strong>til</strong> ibruktaking av delsystemet omhandlet i dette<br />
vedtak.
5.2.2005 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 6/599<br />
2. Hver medlemsstat skal innen seks måneder etter at dette<br />
vedtak er meddelt, melde <strong>til</strong> de øvrige medlemsstater og<br />
Kommisjonen:<br />
– listen over de gjeldende tekniske regler nevnt i artikkel 2<br />
nr. 1,<br />
– framgangsmåtene for samsvarsvurdering og verifisering<br />
som skal brukes ved anvendelsen av disse reglene,<br />
– de organer den utpeker <strong>til</strong> å gjennomføre disse<br />
framgangsmåtene for samsvarsvurdering og verifisering.<br />
Artikkel 3<br />
1. I denne artikkel menes med:<br />
– «opprusting»: større endringsarbeider på et delsystem eller<br />
en del av et delsystem som endrer delsystemets yteevne,<br />
– «fornyelse»: større utskiftingsarbeider på et delsystem<br />
eller en del av et delsystem som ikke endrer delsystemets<br />
yteevne,<br />
– «utskifting i forbindelse med vedlikehold»: utskifting av<br />
komponenter med deler med identisk funksjon og yteevne<br />
som ledd i forebyggende eller utbedrende vedlikehold.<br />
2. Ved opprusting skal oppdragsgiveren framlegge<br />
dokumentasjon med beskrivelse av prosjektet for den berørte<br />
medlemsstat. Medlemsstaten skal gjennomgå dokumentasjonen<br />
og, under hensyn <strong>til</strong> gjennomføringsstrategien i kapittel 7 i<br />
vedlagte TSI, avgjøre om arbeidets omfang gjør det nødvendig<br />
med en ny <strong>til</strong>latelse <strong>til</strong> ibruktaking i henhold <strong>til</strong> artikkel 14 i<br />
direktiv 96/48/EF. Slik <strong>til</strong>latelse <strong>til</strong> ibruktaking er nødvendig<br />
hver gang sikkerhetsnivået objektivt sett kan bli påvirket av det<br />
planlagte arbeidet.<br />
Dersom det er nødvendig med ny <strong>til</strong>latelse <strong>til</strong> ibruktaking i<br />
henhold <strong>til</strong> artikkel 14 i direktiv 96/48/EF, skal medlemsstaten<br />
avgjøre:<br />
a) om prosjektet medfører full anvendelse av TSI-en; i så fall<br />
vil delsystemet være underlagt framgangsmåten for EFverifisering<br />
i direktiv 96/48/EF, eller<br />
b) om full anvendelse av TSI-en ennå ikke er mulig. I så fall<br />
vil delsystemet ikke være fullt ut i samsvar med TSI-en,<br />
og framgangsmåten for EF-verifisering i direktiv 96/48/EF<br />
skal anvendes bare med hensyn <strong>til</strong> de deler av TSI-en som<br />
anvendes.<br />
I disse to <strong>til</strong>fellene skal medlemsstatene underrette komiteen<br />
nedsatt i henhold <strong>til</strong> direktiv 96/48/EF om dokumentasjonen,<br />
herunder om de deler av TSI-en som anvendes og graden av<br />
samtrafikkevne som er oppnådd.<br />
3. Ved fornyelse og utskifting i forbindelse med vedlikehold<br />
er det frivillig å anvende vedlagte TSI.<br />
Artikkel 4<br />
De relevante deler av kommisjonsrekommandasjon<br />
2001/290/EF( 3 ) om de grunnleggende parametrene for det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog får ikke<br />
lenger anvendelse fra ikrafttredelsesdatoen for vedlagte TSI.<br />
Artikkel 5<br />
Vedlagte TSI trer i kraft seks måneder etter at dette vedtak er<br />
meddelt.<br />
Artikkel 6<br />
Dette vedtak er rettet <strong>til</strong> medlemsstatene.<br />
Utferdiget i Brussel, 30. mai 2002.<br />
( 3 ) EFT L 100 av 11.4.2001, s. 17.<br />
For Kommisjonen<br />
Loyola DE PALACIO<br />
Visepresident
<strong>Nr</strong>. 9/600 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
VEDLEGG<br />
[Vedlegget er kunngjort i EFT L 245 av 12.9.2002, s. 283-369]
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/601<br />
KOMMISJONSVEDTAK<br />
av 30. mai 2002<br />
om den tekniske spesifikasjonen for samtrafikkevne som gjelder for delsystemet «drift» i det trans<strong>europeiske</strong><br />
jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i direktiv 96/48/EF(*)<br />
KOMMISJONEN FOR DE EUROPEISKE FELLESSKAP<br />
HAR —<br />
under henvisning <strong>til</strong> traktaten om opprettelse av Det <strong>europeiske</strong><br />
fellesskap,<br />
under henvisning <strong>til</strong> rådsdirektiv 96/48/EF av 23. juli 1996<br />
om samtrafikkevnen i det trans<strong>europeiske</strong> jernbanesystem for<br />
høyhastighetstog( 1 ), særlig artikkel 6 nr. 1, og<br />
ut fra følgende betraktninger:<br />
1) I henhold <strong>til</strong> artikkel 2 bokstav c) i direktiv 96/48/EF er<br />
det trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog<br />
inndelt i strukturelle eller funksjonelle delsystemer. Disse<br />
delsystemene er beskrevet i vedlegg II <strong>til</strong> direktivet.<br />
2) I henhold <strong>til</strong> direktivets artikkel 5 nr. 1 skal det for<br />
hvert delsystem utarbeides en teknisk spesifikasjon for<br />
samtrafikkevne (TSI).<br />
3) I henhold <strong>til</strong> direktivets artikkel 6 nr. 1 skal utkast <strong>til</strong> TSIer<br />
utarbeides av det felles representative organ.<br />
4) Komiteen nedsatt ved artikkel 21 i direktiv<br />
96/48/EF har utpekt <strong>Den</strong> <strong>europeiske</strong> sammenslutning for<br />
samtrafikkevne i jernbanenettet (AEIF) som det felles<br />
representative organ i samsvar med direktivets artikkel<br />
2 bokstav h).<br />
5) AEIF har fått i oppdrag å utarbeide utkast <strong>til</strong> TSI for<br />
delsystemet «drift» i samsvar med direktivets artikkel<br />
6 nr. 1. Dette oppdraget ble fastsatt i samsvar med<br />
framgangsmåten fastsatt i direktivets artikkel 21 nr. 2.<br />
6) AEIF har utarbeidet utkast <strong>til</strong> TSI sammen med en<br />
presentasjonsrapport som inneholder en nytte- og<br />
kostnadsanalyse som fastsatt i direktivets artikkel 6<br />
nr. 3.<br />
7) Utkastet <strong>til</strong> TSI er gjennomgått av representanter<br />
for medlemsstatene, innenfor rammen av komiteen<br />
nedsatt ved direktivet, i lys av den <strong>til</strong>hørende<br />
presentasjonsrapporten.<br />
(*) <strong>Den</strong>ne fellesskapsrettsakten, kunngjort i EFT L 245 av 12.9.2002, s. 370, er<br />
omhandlet i <strong>EØS</strong>-komiteens beslutning nr. 34/2003 av 14. mars 2003 om<br />
endring av <strong>EØS</strong>-avtalens vedlegg XIII (Transport), se <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong><br />
<strong>europeiske</strong> <strong>unions</strong> tidende nr. 29 av 5.6.2003, s. 24.<br />
( 1 ) EFT L 235 av 17.9.1996, s. 6.<br />
[meddelt under nummer K(2002) 1951]<br />
(2002/734/EF)<br />
2005/<strong>EØS</strong>/9/46<br />
8) TSI-en omhandlet i dette vedtak pålegger ikke bruk av<br />
bestemte teknologier eller tekniske løsninger, unntatt når<br />
dette er strengt nødvendig for å oppnå samtrafikkevne i det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog.<br />
9) TSI-en omhandlet i dette vedtak er basert på den<br />
beste sakkunnskap som forelå på det tidspunkt da det<br />
<strong>til</strong>svarende utkastet ble utarbeidet. <strong>Den</strong> tekniske utvikling<br />
eller samfunnsmessige krav kan gjøre det nødvendig<br />
å endre eller utfylle denne TSI. Ved behov vil det bli<br />
igangsatt en framgangsmåte for gjennomgåelse eller<br />
ajourføring i samsvar med artikkel 6 nr. 2 i direktiv<br />
96/48/EF.<br />
10) I enkelte <strong>til</strong>feller <strong>til</strong>later TSI-en omhandlet i dette vedtak<br />
valg mellom forskjellige løsninger, noe som gjør det mulig<br />
å anvende endelige eller midlertidige samtrafikkløsninger<br />
alt etter den aktuelle situasjon. I <strong>til</strong>legg gir direktiv<br />
96/48/EF mulighet for særlige anvendelsesbestemmelser<br />
i særskilte <strong>til</strong>feller. Videre må medlemsstatene i<br />
<strong>til</strong>fellene nevnt i direktivets artikkel 7 ha mulighet <strong>til</strong><br />
å unnlate å anvende visse tekniske spesifikasjoner.<br />
Det er derfor nødvendig at medlemsstatene sørger for<br />
at et infrastrukturregister og et register over rullende<br />
materiell offentliggjøres og ajourføres årlig. Disse<br />
registrene vil angi hovedegenskapene ved den nasjonale<br />
infrastruktur og det nasjonale rullende materiell (f.eks.<br />
de grunnleggende parametrene) og disse egenskapers<br />
samsvar med egenskapene fastsatt i de gjeldende TSIer.<br />
For dette formål angir TSI-en omhandlet i dette<br />
vedtak nøyaktig hvilke opplysninger som skal tas med i<br />
registrene.<br />
11) Ved anvendelsen av TSI-en omhandlet i dette vedtak<br />
må det tas hensyn <strong>til</strong> særskilte kriterier for teknisk og<br />
driftsmessig forenlighet mellom infrastrukturene og det<br />
rullende materiell som skal tas i bruk og det nett de<br />
skal integreres i. Disse forenlighetskravene innebærer<br />
en kompleks teknisk og økonomisk analyse, som skal<br />
foretas i hvert enkelt <strong>til</strong>felle. Analysen bør ta hensyn <strong>til</strong>:
<strong>Nr</strong>. 6/602 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
5.2.2005<br />
— grensesnittene mellom de forskjellige delsystemene<br />
nevnt i direktiv 96/48/EF,<br />
— de forskjellige typer linjer og rullende materiell<br />
nevnt i direktivet, og<br />
— de tekniske og driftsmessige forhold i det<br />
eksisterende nett.<br />
12) Bestemmelsene i dette vedtak er i samsvar med uttalelse<br />
fra komiteen nedsatt ved direktiv 96/48/EF —<br />
GJORT DETTE VEDTAK:<br />
Artikkel 1<br />
TSI-en for delsystemet «drift» i det trans<strong>europeiske</strong><br />
jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i<br />
direktiv 96/48/EF vedtas med dette av Kommisjonen. TSI-en<br />
er oppført i vedlegget <strong>til</strong> dette vedtak. TSI-en får anvendelse<br />
fullt ut på infrastrukturen og det rullende materiell i det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog som<br />
definert i vedlegg I <strong>til</strong> direktiv 96/48/EF, under hensyn <strong>til</strong><br />
vilkårene fastsatt i kapittel 7 i vedlagte TSI.<br />
Artikkel 2<br />
Vedlagte TSI trer i kraft seks måneder etter at dette vedtak er<br />
meddelt.<br />
Artikkel 3<br />
Dette vedtak er rettet <strong>til</strong> medlemsstatene.<br />
Utferdiget i Brussel, 30. mai 2002.<br />
For Kommisjonen<br />
Loyola DE PALACIO<br />
Visepresident
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/603<br />
VEDLEGG<br />
[Vedlegget er kunngjort i EFT L 245 av 12.9.2002, s. 372-401]
<strong>Nr</strong>. 9/604 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
KOMMISJONSVEDTAK<br />
av 30. mai 2002<br />
om den tekniske spesifikasjonen for samtrafikkevne som gjelder for delsystemet «rullende materiell» i det trans<strong>europeiske</strong><br />
jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i direktiv 96/48/EF(*)<br />
KOMMISJONEN FOR DE EUROPEISKE FELLESSKAP<br />
HAR —<br />
under henvisning <strong>til</strong> traktaten om opprettelse av Det <strong>europeiske</strong><br />
fellesskap,<br />
under henvisning <strong>til</strong> rådsdirektiv 96/48/EF av 23. juli 1996<br />
om samtrafikkevnen i det trans<strong>europeiske</strong> jernbanesystem for<br />
høyhastighetstog( 1 ), særlig artikkel 6 nr. 1, og<br />
ut fra følgende betraktninger:<br />
1) I henhold <strong>til</strong> artikkel 2 bokstav c) i direktiv 96/48/EF er det<br />
trans<strong>europeiske</strong> jernbanesystemet for høyhastighetstog<br />
inndelt i strukturelle eller funksjonelle delsystemer. Disse<br />
delsystemene er beskrevet i vedlegg II <strong>til</strong> direktivet.<br />
2) I henhold <strong>til</strong> direktivets artikkel 5 nr. 1 skal det for<br />
hvert delsystem utarbeides en teknisk spesifikasjon for<br />
samtrafikkevne (TSI).<br />
3) I henhold <strong>til</strong> direktivets artikkel 6 nr. 1 skal utkast <strong>til</strong> TSIer<br />
utarbeides av det felles representative organ.<br />
4) Komiteen nedsatt ved artikkel 21 i direktiv<br />
96/48/EF har utpekt <strong>Den</strong> <strong>europeiske</strong> sammenslutning for<br />
samtrafikkevne i jernbanenettet (AEIF) som det felles<br />
representative organ i samsvar med direktivets artikkel 2<br />
bokstav h).<br />
5) AEIF har fått i oppdrag å utarbeide utkast <strong>til</strong> TSI<br />
for delsystemet «rullende materiell» i samsvar med<br />
direktivets artikkel 6 nr. 1. Dette oppdraget ble fastsatt<br />
i samsvar med framgangsmåten fastsatt i direktivets<br />
artikkel 21 nr. 2.<br />
6) AEIF har utarbeidet utkast <strong>til</strong> TSI sammen med en<br />
presentasjonsrapport som inneholder en nytte- og<br />
kostnadsanalyse som fastsatt i direktivets artikkel 6<br />
nr. 3.<br />
7) Utkastet <strong>til</strong> TSI er gjennomgått av representanter<br />
for medlemsstatene, innenfor rammen av komiteen<br />
nedsatt ved direktivet, i lys av den <strong>til</strong>hørende<br />
presentasjonsrapporten.<br />
(*) <strong>Den</strong>ne fellesskapsrettsakten, kunngjort i EFT L 245 av 12.9.2002, s. 402, er<br />
omhandlet i <strong>EØS</strong>-komiteens beslutning nr. 34/2003 av 14. mars 2003 om<br />
endring av <strong>EØS</strong>-avtalens vedlegg XIII (Transport), se <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong><br />
<strong>europeiske</strong> <strong>unions</strong> tidende nr. 29 av 5.6.2003, s. 24.<br />
( 1 ) EFT L 235 av 17.9.1996, s. 6.<br />
[meddelt under nummer K(2002) 1952]<br />
(2002/735/EF)<br />
2005/<strong>EØS</strong>/9/47<br />
8) Som fastsatt i artikkel 1 i direktiv 96/48/EF angår<br />
vilkårene for å oppnå samtrafikkevne i det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog<br />
prosjekteringen, byggingen, opprustingen og driften av<br />
de infrastrukturer og det rullende materiell som bidrar<br />
<strong>til</strong> systemets funksjonsevne og som skal tas i bruk etter<br />
ikrafttredelsesdatoen for direktivet. Når det gjelder de<br />
infrastrukturer og det rullende materiell som allerede<br />
er i bruk på ikrafttredelsestidspunktet for denne TSI,<br />
bør den anvendes fra det tidspunkt da arbeid er planlagt<br />
utført på disse infrastrukturer. I hvilken utstrekning<br />
TSI-en anvendes, vil imidlertid variere alt etter de<br />
planlagte arbeidenes formål og omfang og de kostnader<br />
og nyttevirkninger som den påtenkte anvendelsen fører<br />
<strong>til</strong>. For at slike delarbeider skal kunne medvirke <strong>til</strong> at<br />
det oppnås full samtrafikkevne, må de være basert på en<br />
enhetlig gjennomføringsstrategi. For dette formål bør det<br />
skilles mellom opprustingsarbeider, fornyelsesarbeider<br />
og utskifting i forbindelse med vedlikehold.<br />
9) Direktiv 96/48/EF og TSI-ene får ikke anvendelse på<br />
fornyelsesarbeider eller på utskifting i forbindelse med<br />
vedlikehold. Det er likevel ønskelig at TSI-ene anvendes<br />
på fornyelsesarbeider, slik <strong>til</strong>fellet vil være for TSIene<br />
for det konvensjonelle jernbanesystemet i henhold<br />
<strong>til</strong> direktiv 2001/16/EF. I mangel av et ufravikelig<br />
krav oppfordres medlemsstatene <strong>til</strong>, under hensyn <strong>til</strong><br />
omfanget av fornyelsesarbeidet, å anvende TSI-ene<br />
på fornyelsesarbeid og utskifting i forbindelse med<br />
vedlikehold når dette er mulig.<br />
10) <strong>Den</strong> TSI som omhandles i dette vedtak, dreier seg<br />
i sin nåværende versjon om det som er spesielt for<br />
høyhastighetssystemet. Generelt berører den ikke<br />
de aspekter som er felles for jernbanesystemet for<br />
høyhastighetstog og jernbanesystemet for konvensjonelle<br />
tog. Samtrafikkevnen <strong>til</strong> sistnevnte omhandles i et annet<br />
direktiv( 2 ). I og med at verifisering av samtrafikkevnen i<br />
henhold <strong>til</strong> artikkel 16 nr. 2 i direktiv 96/48/EF skal foretas<br />
ved henvisning <strong>til</strong> TSI-ene, er det i overgangsperioden<br />
( 2 ) Europaparlaments- og rådsdirektiv 2001/16/EF av 19. mars 2001 om<br />
samtrafikkevnen <strong>til</strong> det trans<strong>europeiske</strong> jernbanesystem for konvensjonelle<br />
tog (EFT L 110 av 20.4.2001, s. 1).
5.2.2005 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 6/605<br />
mellom kunngjøringen av dette vedtak og kunngjøringen<br />
av vedtakene om TSI-er for konvensjonelle tog nødvendig<br />
å fastlegge de vilkår som skal oppfylles i <strong>til</strong>legg <strong>til</strong><br />
vedlagte TSI. Av disse grunner er det nødvendig at hver<br />
medlemsstat underretter de øvrige medlemsstater og<br />
Kommisjonen om de relevante nasjonale tekniske regler<br />
som brukes for å oppnå samtrafikkevne og oppfylle de<br />
grunnleggende krav i direktiv 96/48/EF. Da det dreier<br />
seg om nasjonale regler, er det i <strong>til</strong>legg nødvendig at<br />
hver medlemsstat underretter de øvrige medlemsstater og<br />
Kommisjonen om de organer den utpeker <strong>til</strong> å gjennomføre<br />
framgangsmåtene for samsvarsvurdering eller vurdering<br />
av bruksegnethet samt den framgangsmåten for kontroll<br />
som brukes for verifisering av samtrafikkevnen i<br />
delsystemene i henhold <strong>til</strong> artikkel 16 nr. 2 i direktiv<br />
96/48/EF. Medlemsstatene skal i størst mulig grad anvende<br />
prinsippene og kriteriene fastsatt i direktiv 96/48/EF for<br />
gjennomføring av artikkel 16 nr. 2 når det gjelder disse<br />
nasjonale reglene. Med hensyn <strong>til</strong> de organer som er<br />
ansvarlige for å gjennomføre disse framgangsmåtene,<br />
skal medlemsstatene i størst mulig grad benytte seg av<br />
organer som er meldt i henhold <strong>til</strong> artikkel 20 i direktiv<br />
96/48/EF. Kommisjonen vil foreta en analyse av disse<br />
opplysningene (nasjonale regler, framgangsmåter, organer<br />
som har ansvar for å gjennomføre disse framgangsmåtene,<br />
disse framgangsmåtenes varighet) og vil om nødvendig<br />
drøfte med komiteen om det skal treffes andre <strong>til</strong>tak.<br />
11) TSI-en omhandlet i dette vedtak pålegger ikke bruk av<br />
bestemte teknologier eller tekniske løsninger, unntatt når<br />
dette er strengt nødvendig for å oppnå samtrafikkevne i det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog.<br />
12) TSI-en omhandlet i dette vedtak er basert på den<br />
beste sakkunnskap som forelå på det tidspunkt da det<br />
<strong>til</strong>svarende utkastet ble utarbeidet. <strong>Den</strong> tekniske utvikling<br />
eller samfunnsmessige krav kan gjøre det nødvendig<br />
å endre eller utfylle denne TSI. Ved behov vil det bli<br />
igangsatt en framgangsmåte for gjennomgåelse eller<br />
ajourføring i samsvar med artikkel 6 nr. 2 i direktiv<br />
96/48/EF.<br />
13) I enkelte <strong>til</strong>feller <strong>til</strong>later TSI-en omhandlet i dette vedtak<br />
valg mellom forskjellige løsninger, noe som gjør det mulig<br />
å anvende endelige eller midlertidige samtrafikkløsninger<br />
alt etter den aktuelle situasjon. I <strong>til</strong>legg gir direktiv<br />
96/48/EF mulighet for særlige anvendelsesbestemmelser<br />
i særskilte <strong>til</strong>feller. Videre må medlemsstatene i <strong>til</strong>fellene<br />
nevnt i direktivets artikkel 7 ha mulighet <strong>til</strong> å unnlate<br />
å anvende visse tekniske spesifikasjoner. Det er derfor<br />
nødvendig at medlemsstatene sørger for at et register<br />
over rullende materiell offentliggjøres og ajourføres<br />
årlig. Disse registrene vil angi hovedegenskapene ved<br />
det nasjonale rullende materiell (f.eks. de grunnleggende<br />
parametrene) og disse egenskapers samsvar med<br />
egenskapene fastsatt i de gjeldende TSI-er. For dette<br />
formål angir TSI-en omhandlet i dette vedtak nøyaktig<br />
hvilke opplysninger som skal tas med i registeret.<br />
14) Ved anvendelsen av TSI-en omhandlet i dette vedtak<br />
må det tas hensyn <strong>til</strong> særskilte kriterier for teknisk og<br />
driftsmessig forenlighet mellom infrastrukturene og det<br />
rullende materiell som skal tas i bruk og det nett de<br />
skal integreres i. Disse forenlighetskravene innebærer<br />
en kompleks teknisk og økonomisk analyse, som skal<br />
foretas i hvert enkelt <strong>til</strong>felle. Analysen bør ta hensyn <strong>til</strong>:<br />
— grensesnittene mellom de forskjellige delsystemene<br />
nevnt i direktiv 96/48/EF,<br />
— de forskjellige typer linjer og rullende materiell nevnt<br />
i direktivet, og<br />
— de tekniske og driftsmessige forhold i det eksisterende<br />
nett.<br />
Av denne grunn er det avgjørende å fastlegge en strategi<br />
for gjennomføringen av TSI-en omhandlet i dette vedtak<br />
som bør angi de tekniske stadier som må <strong>til</strong>bakelegges<br />
for å kunne gå fra de nåværende nettforhold <strong>til</strong> et nett<br />
med samtrafikkevne.<br />
15) Bestemmelsene i dette vedtak er i samsvar med uttalelse<br />
fra komiteen nedsatt ved direktiv 96/48/EF —<br />
GJORT DETTE VEDTAK:<br />
Artikkel 1<br />
TSI-en for delsystemet «rullende materiell» i det trans<strong>europeiske</strong><br />
jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i<br />
direktiv 96/48/EF vedtas med dette av Kommisjonen. TSI-en er<br />
oppført i vedlegget <strong>til</strong> dette vedtak. TSI-en får anvendelse fullt<br />
ut på det rullende materiell i det trans<strong>europeiske</strong> jernbanesystem<br />
for høyhastighetstog som definert i vedlegg I <strong>til</strong> direktiv<br />
96/48/EF, under hensyn <strong>til</strong> artikkel 2 og 3 nedenfor.<br />
Artikkel 2<br />
1. Med hensyn <strong>til</strong> de aspekter som er felles for<br />
jernbanesystemet for høyhastighetstog og jernbanesystemet<br />
for konvensjonelle tog, men som ikke omfattes av vedlagte<br />
TSI, er de vilkår som skal være oppfylt ved verifiseringen<br />
av samtrafikkevnen i henhold <strong>til</strong> artikkel 16 nr. 2 i direktiv<br />
96/48/EF, de gjeldende tekniske regler i medlemsstaten som<br />
gir <strong>til</strong>latelse <strong>til</strong> ibruktaking av delsystemet omhandlet i dette<br />
vedtak.
<strong>Nr</strong>. 6/606 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
5.2.2005<br />
2. Hver medlemsstat skal innen seks måneder etter at dette<br />
vedtak er meddelt, melde <strong>til</strong> de øvrige medlemsstater og<br />
Kommisjonen:<br />
— listen over de gjeldende tekniske regler nevnt i nr. 1,<br />
— framgangsmåtene for samsvarsvurdering og verifisering<br />
som skal brukes ved anvendelsen av disse reglene,<br />
— de organer den utpeker <strong>til</strong> å gjennomføre disse<br />
framgangsmåtene for samsvarsvurdering og verifisering.<br />
Artikkel 3<br />
1. I denne artikkel menes med:<br />
— «opprusting»: større endringsarbeider på et delsystem eller<br />
en del av et delsystem som endrer delsystemets yteevne,<br />
— «fornyelse»: større utskiftingsarbeider på et delsystem<br />
eller en del av et delsystem som ikke endrer delsystemets<br />
yteevne,<br />
— «utskifting i forbindelse med vedlikehold»: utskifting av<br />
komponenter med deler med identisk funksjon og yteevne<br />
som ledd i forebyggende eller utbedrende vedlikehold.<br />
2. Ved opprusting skal oppdragsgiveren framlegge<br />
dokumentasjon med beskrivelse av prosjektet for den berørte<br />
medlemsstat. Medlemsstaten skal gjennomgå dokumentasjonen<br />
og, under hensyn <strong>til</strong> gjennomføringsstrategien i kapittel 7 i<br />
vedlagte TSI, avgjøre om arbeidets omfang gjør det nødvendig<br />
med en ny <strong>til</strong>latelse <strong>til</strong> ibruktaking i henhold <strong>til</strong> artikkel 14 i<br />
direktiv 96/48/EF. Slik <strong>til</strong>latelse <strong>til</strong> ibruktaking er nødvendig<br />
hver gang sikkerhetsnivået objektivt sett kan bli påvirket av det<br />
planlagte arbeidet.<br />
Dersom det er nødvendig med ny <strong>til</strong>latelse <strong>til</strong> ibruktaking i<br />
henhold <strong>til</strong> artikkel 14 i direktiv 96/48/EF, skal medlemsstaten<br />
avgjøre:<br />
a) om prosjektet medfører full anvendelse av TSI-en; i så fall<br />
vil delsystemet være underlagt framgangsmåten for EFverifisering<br />
i direktiv 96/48/EF, eller<br />
b) om full anvendelse av TSI-en ennå ikke er mulig. I så fall<br />
vil delsystemet ikke være fullt ut i samsvar med TSI-en, og<br />
framgangsmåten for EF-verifisering i direktiv 96/48/EF får<br />
anvendelse bare på de deler av TSI-en som anvendes.<br />
I disse to <strong>til</strong>fellene skal medlemsstatene underrette komiteen<br />
nedsatt i henhold <strong>til</strong> direktiv 96/48/EF om dokumentasjonen,<br />
herunder om de deler av TSI-en som anvendes og graden av<br />
samtrafikkevne som er oppnådd.<br />
3. Ved fornyelse og utskifting i forbindelse med vedlikehold<br />
er det frivillig å anvende vedlagte TSI.<br />
Artikkel 4<br />
De relevante deler av kommisjonsrekommandasjon<br />
2001/290/EF( 3 ) om de grunnleggende parametrene for det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog får ikke<br />
lenger anvendelse fra ikrafttredelsesdatoen for vedlagte TSI.<br />
Artikkel 5<br />
Vedlagte TSI trer i kraft seks måneder etter at dette vedtak er<br />
meddelt.<br />
Artikkel 6<br />
Dette vedtak er rettet <strong>til</strong> medlemsstatene.<br />
Utferdiget i Brussel, 30. mai 2002.<br />
( 3 ) EFT L 100 av 11.4.2001, s. 17.<br />
For Kommisjonen<br />
Loyola DE PALACIO<br />
Visepresident
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/607<br />
VEDLEGG<br />
[Vedlegget er kunngjort i EFT L 245 av 12.9.2002, s. 405-506]
<strong>Nr</strong>. 9/608 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
KOMMISJONSVEDTAK<br />
av 23. oktober 2002<br />
om endring av direktiv 2001/14/EF med hensyn <strong>til</strong> datoen for overgang <strong>til</strong> ny ruteplan for jernbanetransport(*)<br />
KOMMISJONEN FOR DE EUROPEISKE FELLESSKAP<br />
HAR —<br />
under henvisning <strong>til</strong> traktaten om opprettelse av Det <strong>europeiske</strong><br />
fellesskap,<br />
under henvisning <strong>til</strong> europaparlaments- og rådsdirektiv<br />
2001/14/EF av 26. februar 2001 om fordeling av jernb<br />
aneinfrastrukturkapasitet, innkreving av avgifter for bruk<br />
av jernbaneinfrastruktur og sikkerhetssertifisering( 1 ), særlig<br />
artikkel 34 nr. 3, og<br />
ut fra følgende betraktninger:<br />
1) Ved vedlegg III <strong>til</strong> direktiv 2001/14/EF blir tidsplanen for<br />
fordeling av jernbaneinfrastrukturkapasitet fastsatt, og<br />
det blir angitt at overgang <strong>til</strong> ny ruteplan skal finne sted<br />
ved midnatt den siste lørdag i mai hvert kalenderår.<br />
2) Av hensyn <strong>til</strong> driften foreslår infrastrukturforvaltningene<br />
og jernbaneforetakene å flytte datoen for overgang <strong>til</strong> ny<br />
ruteplan <strong>til</strong> desember hvert kalenderår.<br />
3) Vedlegg III <strong>til</strong> direktiv 2001/14/EF bør derfor endres.<br />
4) Tiltakene fastsatt i dette vedtak er i samsvar med<br />
uttalelse fra komiteen nedsatt i henhold <strong>til</strong> direktiv<br />
2001/14/EF —<br />
GJORT DETTE VEDTAK:<br />
Artikkel 1<br />
I direktiv 2001/14/EF skal nr. 2 i vedlegg III lyde:<br />
(*) <strong>Den</strong>ne fellesskapsrettsakten, kunngjort i EFT L 289 av 26.10.2002, s. 30, er<br />
omhandlet i <strong>EØS</strong>-komiteens beslutning nr. 35/2003 av 14. mars 2003 om<br />
endring av <strong>EØS</strong>-avtalens vedlegg XIII (Transport), se <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong><br />
<strong>europeiske</strong> <strong>unions</strong> tidende nr. 29 av 5.6.2003, s. 26.<br />
( 1 ) EFT L 75 av 15.3.2001, s. 29.<br />
[meddelt under nummer K(2002) 3997]<br />
(2002/844/EF)<br />
«2. Overgangen <strong>til</strong> ny ruteplan skal finne sted ved midnatt<br />
den andre lørdag i desember. Dersom en overgang<br />
eller justering gjennomføres etter vinteren, særlig for<br />
å ta hensyn <strong>til</strong> eventuelle endringer i ruteplaner for<br />
regional passasjertrafikk, skal dette skje ved midnatt<br />
den andre lørdag i juni, og ved andre intervaller<br />
mellom disse datoene ved behov. Infrastrukturforvalt<br />
ningene kan bli enige om andre datoer, og de skal i så<br />
fall underrette Kommisjonen om dette dersom det kan<br />
påvirke internasjonal trafikk.».<br />
Artikkel 2<br />
Dette vedtak får anvendelse på ruteplanen for 2003, som<br />
trer i kraft 14. desember 2002. På grunn av den særlige<br />
reguleringsordningen i Storbritannia, kan Det forente kongerike<br />
anvende vedtaket fra og med ruteplanen for 2004, som trer i<br />
kraft i desember 2003, forutsatt at øvrige bestemmelser i<br />
direktivet, særlig de som gjelder internasjonalt samarbeid,<br />
ikke berøres.<br />
Artikkel 3<br />
Dette vedtak er rettet <strong>til</strong> medlemsstatene.<br />
Utferdiget i Brussel, 23. oktober 2002<br />
2005/<strong>EØS</strong>/9/48<br />
For Kommisjonen<br />
Loyola DE PALACIO<br />
Visepresident
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/609<br />
KOMMISJONSDIREKTIV 2002/35/EF<br />
av 25. april 2002<br />
om endring av rådsdirektiv 97/70/EF om opprettelse av en harmonisert sikkerhetsordning for fiskefartøyer med<br />
en lengde på 24 meter og over(*)<br />
KOMMISJONEN FOR DE EUROPEISKE FELLESSKAP<br />
HAR —<br />
under henvisning <strong>til</strong> traktaten om opprettelse av Det<br />
<strong>europeiske</strong> fellesskap,<br />
under henvisning <strong>til</strong> rådsdirektiv 97/70/EF av 11. desember<br />
1997 om opprettelse av en harmonisert sikkerhetsordning for<br />
fiskefartøyer med en lengde på 24 meter og over( 1 ), endret ved<br />
kommisjonsdirektiv 1999/19/EF( 2 ), særlig artikkel 8, og<br />
ut fra følgende betraktninger:<br />
1) Torremolinosprotokollen av 1993 <strong>til</strong>knyttet <strong>Den</strong><br />
internasjonale Torremolinos-konvensjonen om sikkerhet<br />
for fiskefartøyer, 1977, heretter kalt «Torremolinosproto<br />
kollen», ble vedtatt 2. april 1993.<br />
2) Ved direktiv 97/70/EF opprettes en harmonisert<br />
sikkerhetsordning for visse fiskefartøyer ved at<br />
Torremolinosprotokollen får anvendelse på dem.<br />
3) For å sikre en enhetlig anvendelse av bestemmelsene i<br />
vedlegget <strong>til</strong> Torremolinosprotokollen i henhold <strong>til</strong> artikkel<br />
3 nr. 1 i direktiv 97/70/EF, er det nødvendig å harmonisere<br />
fortolkningen av enkelte av disse bestemmelsene, som har<br />
vært overlatt <strong>til</strong> medlemsstatenes sjøfartsmyndigheters<br />
skjønn. Disse harmoniserte fortolkningene bør få<br />
anvendelse bare på fiskefartøyer bygd 1. januar 2003<br />
eller senere, fordi de innebærer betydelige endringer i<br />
fartøyenes konstruksjon.<br />
4) Direktiv 97/70/EF bør derfor endres.<br />
5) Tiltakene fastsatt i dette direktiv er i samsvar med<br />
uttalelse fra komiteen nedsatt ved artikkel 12 i rådsdirektiv<br />
93/75/EØF( 3 ), sist endret ved kommisjonsdirektiv<br />
98/74/EF( 4 ) —<br />
(*) <strong>Den</strong>ne fellesskapsrettsakten, kunngjort i EFT L 112 av 27.4.2002, s. 21, er<br />
omhandlet i <strong>EØS</strong>-komiteens beslutning nr. 36/2003 av 14. mars 2003 om<br />
endring av <strong>EØS</strong>-avtalens vedlegg XIII (Transport), se <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong><br />
<strong>europeiske</strong> <strong>unions</strong> tidende nr. 29 av 5.6.2003, s. 27.<br />
( 1 ) EFT L 34 av 9.2.1998, s. 1.<br />
( 2 ) EFT L 83 av 27.3.1999, s. 48.<br />
( 3 ) EFT L 247 av 5.10.1993, s. 19.<br />
( 4 ) EFT L 276 av 13.10.1998, s. 7.<br />
VEDTATT DETTE DIREKTIV:<br />
Artikkel 1<br />
Vedlegg I <strong>til</strong> direktiv 97/70/EF erstattes med teksten i vedlegget<br />
<strong>til</strong> dette direktiv.<br />
Artikkel 2<br />
1. Medlemsstatene skal innen 1. januar 2003 vedta<br />
og kunngjøre de bestemmelser som er nødvendige for å<br />
etterkomme dette direktiv. De skal umiddelbart underrette<br />
Kommisjonen om dette. De skal anvende disse bestemmelsene<br />
fra 1. januar 2003.<br />
Disse bestemmelsene skal, når de vedtas av medlemsstatene,<br />
inneholde en henvisning <strong>til</strong> dette direktiv, eller det skal vises <strong>til</strong><br />
direktivet når de kunngjøres. Nærmere regler for henvisningen<br />
fastsettes av medlemsstatene.<br />
2. Medlemsstatene skal oversende <strong>til</strong> Kommisjonen teksten<br />
<strong>til</strong> de internrettslige bestemmelser som de vedtar på det<br />
området dette direktiv omhandler.<br />
Artikkel 3<br />
Dette direktiv trer i kraft den 20. dag etter at det er kunngjort i<br />
De Europeiske Fellesskaps Tidende.<br />
Artikkel 4<br />
Dette direktiv er rettet <strong>til</strong> medlemsstatene.<br />
Utferdiget i Brussel, 25. april 2002.<br />
2005/<strong>EØS</strong>/9/49<br />
For Kommisjonen<br />
Loyola DE PALACIO<br />
Visepresident
<strong>Nr</strong>. 9/610 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
VEDLEGG<br />
«VEDLEGG I<br />
Tilpasning av bestemmelsene i vedlegget <strong>til</strong> Torremolinosprotokollen for anvendelse av artikkel 3 nr. 1 i<br />
direktiv 97/70/EF<br />
I dette vedlegg menes med:<br />
1. «Nytt fiskefartøy bygd 1. januar 2003 eller senere», et nytt fiskefartøy for hvilket:<br />
a) det på eller etter 1. januar 2003 er inngått kontrakt om bygging eller omfattende ombygging, eller<br />
b) det er inngått kontrakt om bygging eller ombygging før 1. januar 2003, og som leveres tre år eller mer etter<br />
denne dato, eller<br />
c) dersom det ikke foreligger byggekontrakt, på eller etter 1. januar 2003:<br />
– kjølen er strukket, eller<br />
– konstruksjon som kan identifiseres som et bestemt fartøy begynner, eller<br />
– montering er påbegynt for minst 50 tonn eller 1 % av den anslåtte masse av alt konstruksjonsmateriale,<br />
alt etter hva som representerer den laveste verdi,<br />
DEL A<br />
Tilpasninger som får anvendelse på alle fiskefartøyer som omfattes av dette direktiv, unntatt nye fiskefartøyer<br />
bygd 1. januar 2003 eller senere<br />
KAPITTEL I: ALMINNELIGE BESTEMMELSER<br />
Regel 2: Definisjoner<br />
I nr. 1 må «nytt fartøy» erstattes med definisjonen av «nytt fiskefartøy» i artikkel 2 i dette direktiv.<br />
KAPITTEL V: BRANNVERN, BRANNDETEKSJON OG BRANNSLOKKING<br />
Regel 2: Definisjoner<br />
<strong>Nr</strong>. 2, «standard brannprøve», må leses med følgende endringer med hensyn <strong>til</strong> den standardiserte tid/<br />
temperaturkurven:<br />
«… <strong>Den</strong> standardiserte tid/temperaturkurven er en jevn kurve trukket gjennom følgende temperaturpunkter målt<br />
innvendig i ovnen:<br />
— ovnens utgangstemperatur: 20 °C<br />
— etter de første 5 minutter: 576 °C<br />
— etter 10 minutter: 679 °C<br />
— etter 15 minutter: 738 °C<br />
— etter 30 minutter: 841 °C<br />
— etter 60 minutter: 945 °C»<br />
KAPITTEL VII: REDNINGSUTSTYR OG -INNRETNINGER<br />
Regel 1: Anvendelse<br />
<strong>Nr</strong>. 2 skal lyde: «Regel 13 og 14 skal også gjelde for eksisterende fartøyer med en lengde på 45 meter og over.<br />
Sjøfartsmyndigheten kan imidlertid utsette anvendelsen av disse reglene <strong>til</strong> 1. februar 1999.»<br />
Regel 13: Nødradioutstyr<br />
<strong>Nr</strong>. 2 skal lyde: «Toveis VHF-radiotelefonapparater som befinner seg om bord på eksisterende fartøyer og som ikke<br />
<strong>til</strong>fredss<strong>til</strong>ler kvalitetsstandarden som er vedtatt av organisasjonen, kan godtas av sjøfartsmyndigheten inn<strong>til</strong> 1. februar<br />
1999, forutsatt at myndigheten er forvisset om at de er forenlige med godkjente toveis VHF-radiotelefonapparater.»
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/611<br />
KAPITTEL IX: RADIOKOMMUNIKASJON<br />
Regel 1: Anvendelse<br />
I nr. 1 skal annet punktum lyde:<br />
«For eksisterende fartøyer kan imidlertid sjøfartsmyndigheten utsette anvendelsen av disse reglene <strong>til</strong><br />
1. februar 1999.»<br />
Regel 3: Fritak<br />
I nr. 2 skal bokstav c) lyde:<br />
«når fartøyet skal tas permanent ut av tjeneste før 1. februar 2001.»<br />
DEL B<br />
Tilpasninger som får anvendelse på nye fiskefartøyer bygd 1. januar 2003 eller senere<br />
<strong>Den</strong> foreliggende tekst i følgende regler skal lyde:<br />
KAPITTEL I: ALMINNELIGE BESTEMMELSER<br />
Regel 2: Definisjoner<br />
<strong>Nr</strong>. 22 bokstav a) punkt ii)<br />
Skottet skal være plassert i en avstand fra forre perpendikulær på: ikke mindre enn 0,05L og ikke mer enn 0,05L pluss<br />
1,35 m for fartøyer med lengde på mindre enn 45 m.<br />
Regel 6: Besiktelser<br />
<strong>Nr</strong>. 1 bokstav c)<br />
I <strong>til</strong>legg <strong>til</strong> de periodiske besiktelser som kreves etter bokstav b) i), mellombesiktelser med hensyn <strong>til</strong> fartøyets<br />
konstruksjon og maskineri med to års mellomrom pluss/minus tre måneder for fartøyer bygd av et annet materiale enn<br />
tre, og med mellomrom fastsatt av sjøfartsmyndigheten for fartøyer bygd av tre. Besiktelsene skal også gjøre det mulig<br />
å kontrollere at det ikke er foretatt forandringer som vil påvirke fartøyets eller besetningens sikkerhet negativt.<br />
KAPITTEL II: KONSTRUKSJON, VANNTETTHET OG UTSTYR<br />
Regel 1: Konstruksjon<br />
<strong>Nr</strong>. 1<br />
Styrken og konstruksjonen av skrog, overbygninger, dekkshus, maskinkapper, nedgangskapper og hvilke som helst<br />
andre oppbygninger og fartøyets utstyr skal være <strong>til</strong>strekkelige <strong>til</strong> å motstå alle tenkelige forhold under den påtenkte<br />
fart, og skal være i samsvar med reglene <strong>til</strong> en godkjent organisasjon.<br />
Regel 2: Vanntette dører<br />
<strong>Nr</strong>. 1<br />
I samsvar med bestemmelsene i regel 1 nr. 3 skal antall åpninger i vanntette skott reduseres <strong>til</strong> det minsteantall som er<br />
forenlig med fartøyets generelle innretning og driftsmessige behov. Disse åpningene skal være utstyrt med vanntette<br />
lukkeinnretninger som er i samsvar med reglene <strong>til</strong> en godkjent organisasjon. Vanntette dører skal ha en styrke som<br />
<strong>til</strong>svarer styrken i den <strong>til</strong>støtende ugjennombrutte konstruksjonen.<br />
Regel 2: Vanntette dører<br />
<strong>Nr</strong>. 3 bokstav a)<br />
På fartøyer med en lengde på 45 m og over skal vanntette dører være skyvedører når de er plassert i:<br />
rom der dørene er beregnet på å åpnes i sjøen og dersom de er plassert med tersklene under den dypeste driftsvannlinjen,<br />
med mindre sjøfartsmyndigheten mener det er praktisk umulig eller unødvendig, tatt i betraktning fartøyets type og<br />
bruk.<br />
Fritak som en medlemsstat gir fra denne regel, skal omfattes av framgangsmåten fastsatt i artikkel 4 i dette direktiv.
<strong>Nr</strong>. 9/612 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
Regel 5: Luker<br />
<strong>Nr</strong>. 3<br />
Innretninger <strong>til</strong> å sikre at lukedeksler av tre er værtette, skal være i samsvar med regel 14 og 15 i vedlegg I <strong>til</strong> <strong>Den</strong><br />
internasjonale konvensjon om lastelinjer 1966( 1 ).<br />
Regel 9: Ven<strong>til</strong>atorer<br />
<strong>Nr</strong>. 1<br />
På fartøyer med en lengde på 45 m og over skal andre ven<strong>til</strong>atorer enn ven<strong>til</strong>atorer <strong>til</strong> maskinrom ha en karmhøyde<br />
over dekk på minst 900 mm på arbeidsdekket og minst 760 mm på overbygningsdekket. På fartøyer med en<br />
lengde på under 45 m skal disse karmhøydene være henholdsvis 760 mm og 450 mm. Karmhøyden over dekk for<br />
maskinromven<strong>til</strong>atorer som er nødvendige for konstant luft<strong>til</strong>førsel <strong>til</strong> maskinrommet og, ved behov, for øyeblikkelig<br />
luft<strong>til</strong>førsel <strong>til</strong> generatorrommet, skal være i samsvar med kravene i regel II/9(3). Dersom dette ikke er praktisk mulig<br />
pga. skipets størrelse og innretning, kan en lavere høyde likevel godtas, men den skal ikke i noe <strong>til</strong>felle være mindre<br />
enn 900 mm over arbeidsdekket og overbygningsdekket, forutsatt at det er montert værtette lukkeinnretninger i samsvar<br />
med regel II/9(2), og at det er truffet <strong>til</strong>tak for å sikre en uavbrutt og <strong>til</strong>strekkelig luft<strong>til</strong>førsel <strong>til</strong> rommene.<br />
Regel 12: Lysven<strong>til</strong>er<br />
<strong>Nr</strong>. 6<br />
Sjøfartsmyndigheten kan godkjenne lysven<strong>til</strong>er og vinduer uten blindlokk i side- og akterskott i dekkshus plassert<br />
på eller over arbeidsdekket dersom den er overbevist om at fartøyets sikkerhet ikke reduseres, idet det tas hensyn <strong>til</strong><br />
godkjente organisasjoners regler basert på de relevante ISO-standardene.<br />
Regel 15: Ankerutstyr<br />
Det skal finnes ankerutstyr beregnet på hurtig og sikker bruk som skal bestå av forankringsutstyr, ankerkjettinger eller<br />
ståltau, stoppere og et ankerspill eller andre innretninger for utsetting og opphiving av ankeret og for å holde fartøyet<br />
<strong>til</strong> ankers under alle forventede driftsforhold. Fartøyene skal også være utstyrt med passende fortøyningsutstyr for<br />
sikker fortøyning under alle driftsforhold. Anker- og fortøyningsutstyr skal være i samsvar med reglene <strong>til</strong> en godkjent<br />
organisasjon.<br />
KAPITTEL III: STABILITET OG TILHØRENDE SJØDYKTIGHET<br />
Regel 1: Alminnelige bestemmelser<br />
Fartøyene skal være slik konstruert og bygd at kravene i dette kapittel vil være oppfylt under de driftsforhold som er<br />
nevnt i regel 7. Beregninger av kurver for rettende arm skal foretas i samsvar med IMOs regelverk for intakt stabilitet<br />
for alle typer skip( 2 ).<br />
Regel 2: Stabilitetskriterier<br />
<strong>Nr</strong>. 1<br />
Følgende minstekriterier for stabilitet skal oppfylles, med mindre sjøfartsmyndigheten er overbevist om at driftserfaring<br />
<strong>til</strong>sier at de kan fravikes. Ethvert fravik fra de fastsatte minstekriteriene for stabilitet som en medlemsstat <strong>til</strong>later, skal<br />
omfattes av framgangsmåten fastsatt i artikkel 4 i dette direktiv( 3 ).<br />
<strong>Nr</strong>. 1 bokstav d).<br />
Initialmetasenterhøyden GM skal ikke være mindre enn 350 mm for fartøyer med ett enkelt dekk. På fartøyer med<br />
komplett overbygning kan metasenterhøyden reduseres forutsatt sjøfartsmyndighetens samtykke, men skal ikke i noe<br />
<strong>til</strong>felle være mindre enn 150 mm. Reduksjon av den metasenterhøyde som en medlemsstat <strong>til</strong>later, skal omfattes av<br />
framgangsmåten i artikkel 4 i dette direktiv.<br />
( 1 ) <strong>Den</strong> internasjonale konvensjon om lastelinjer 1966, fastsatt av <strong>Den</strong> internasjonale konferanse om lastelinjer 5. april 1966 og vedtatt<br />
av <strong>Den</strong> internasjonale sjøfartsorganisasjon ved resolusjon A.133(V) 25. oktober 1967.<br />
( 2 ) Regelverk for intakt stabilitet for alle typer skip som omfattes av IMO-dokumentene, vedtatt av <strong>Den</strong> internasjonale<br />
sjøfartsorganisasjon ved resolusjon A.749(18) 4. november 1993, endret ved resolusjon MSC.75(69).<br />
( 3 ) Stabilitetskriteriene for offshore-forsyningsfartøyer i nr. 4.5.6.2.1 <strong>til</strong> 4.5.6.2.4 i IMOs regelverk for intakt stabilitet for alle typer<br />
skip kan betraktes som likeverdige med stabilitetskriteriene i regel 2 nr. 1 bokstav a)-c). <strong>Den</strong>ne likeverdigheten kan bare anvendes<br />
på fiskefartøyer med en skrogform som <strong>til</strong>svarer skrogformen <strong>til</strong> offshore-forsyningsfartøyer, og bare med sjøfartsmyndighetens<br />
samtykke.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/613<br />
<strong>Nr</strong>. 3<br />
Når det benyttes ballast for å sikre overholdelse av bestemmelsene i nr. 1, skal ballastens art og plassering være<br />
i samsvar med sjøfartsmyndighetens krav. På fartøyer med en lengde på mindre enn 45 m skal slik ballast være<br />
permanent. Dersom ballasten er permanent, skal den være i fast form og sikkert fastgjort i fartøyet. Sjøfartsmyndigheten<br />
kan godta flytende ballast, forutsatt at den er lagret i tanker som er helt fylt og ikke er forbundet med noe pumpesystem<br />
i fartøyet. Dersom det er brukt flytende ballast som permanent ballast for å sikre overholdelse av bestemmelsene i nr. 1,<br />
skal detaljerte opplysninger om dette være notert på samsvarssertifikatet og i stabilitetsheftet.<br />
Permanent ballast skal ikke fjernes fra skipet eller flyttes uten sjøfartsmyndighetens samtykke.<br />
Regel 4: Særlige fiskemetoder<br />
Fartøyer som opererer med særlige fiskemetoder der ekstra ytre krefter påvirker fartøyet under fiske, skal oppfylle<br />
stabilitetskriteriene i regel 2 nr. 1, om nødvendig med de skjerpelser som sjøfartsmyndigheten måtte kreve. Fartøyer<br />
som driver fiske med bomtrål, skal overholde følgende skjerpede stabilitetskriterier:<br />
a) kriteriene for arealet under kurven for den rettende arm og kriteriet for rettende armer fastsatt i regel 2 nr. 1 bokstav<br />
a) og b) skal skjerpes med 20 %,<br />
b) metasenterhøyden skal ikke være mindre enn 500 mm,<br />
c) kriteriene nevnt i bokstav a) får anvendelse bare på fartøyer med installert framdriftskraft som ikke overstiger<br />
verdien i kilowatt uttrykt i følgende formler:<br />
– N = 0,6 Ls 2 for fartøyer med en lengde på 35 m eller mindre, og<br />
– N = 0,7 Ls 2 for fartøyer med en lengde på 37 m og over, og<br />
– ved mellomliggende fartøylengde må koeffisienten for Ls oppnås ved interpolering mellom 0,6 og 0,7,<br />
– Ls er den største lengden i henhold <strong>til</strong> målebrevet.<br />
Dersom den installerte framdriftskraften overstiger verdiene for standard framdriftskraft angitt i formlene ovenfor, skal<br />
kriteriene nevnt i bokstav a) skjerpes direkte proporsjonalt med den høyere framdriftskraften.<br />
Sjøfartsmyndigheten skal være overbevist om at ovennevnte skjerpede stabilitetskriterier for bomtrålfartøyer er oppfylt<br />
for de drifts<strong>til</strong>stander som er nevnt i regel 7 nr. 1 i dette kapittel.<br />
Ved beregning av stabiliteten skal bommene forutsettes å være heist opp i en vinkel på 45 grader i forhold <strong>til</strong><br />
horisontalen.<br />
Regel 5: Sterk vind og rulling<br />
Fartøyene skal kunne motstå virkningen av sterk vind og rulling under <strong>til</strong>svarende sjøgang, under hensyn <strong>til</strong><br />
værforholdene under de forskjellige årstidene, sjøforholdene fartøyet vil bli brukt i, type fartøy og driftsmåte. De<br />
aktuelle beregningene skal utføres i samsvar med IMOs regelverk for intakt stabilitet for alle typer skip.<br />
Regel 8: Ising<br />
<strong>Den</strong>ne regel får anvendelse unntatt der endring av isings<strong><strong>til</strong>legget</strong>, som etter anbefaling 2 er overlatt <strong>til</strong> sjøfartsmyndighetens<br />
skjønn( 1 ), ikke er <strong>til</strong>latt.<br />
Regel 9: Krengeprøve<br />
<strong>Nr</strong>. 2<br />
Når det foretas endringer på et fartøy som påvirker dets lettskips<strong>til</strong>stand og/eller tyngdepunktets beliggenhet, skal<br />
fartøyet, dersom sjøfartsmyndigheten under hensyn <strong>til</strong> fartøyets stabilitetsmarginer mener det er nødvendig, gjennomgå<br />
ny krengeprøve og stabilitetsopplysningene revideres. Dersom avviket i forhold <strong>til</strong> den opprinnelige lettskipsvekten<br />
overstiger 2 % og det ikke kan godtgjøres ved beregning at fartøyet fremdeles overholder stabilitetskriteriene, skal<br />
fartøyet gjennomgå ny krengeprøve.<br />
( 1 ) Når det gjelder havområder der ising kan forekomme og som det er foreslått endringer av isings<strong><strong>til</strong>legget</strong> for, se veiledningen om<br />
ising i anbefaling 2 i <strong>til</strong>legg 3 <strong>til</strong> sluttakten fra Torremolinos-konferansen.
<strong>Nr</strong>. 9/614 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
Regel 12: Baughøyde<br />
Baughøyden skal være <strong>til</strong>strekkelig <strong>til</strong> å hindre at store mengder vann bryter inn over dekk.<br />
Når fartøyet brukes i områder som ikke ligger mer enn 10 mil fra kysten, skal minste baughøyde oppfylle<br />
sjøfartsmyndighetens krav og fastsettes under hensyn <strong>til</strong> værforholdene under de forskjellige årstidene, sjøforholdene<br />
fartøyet vil bli brukt i, type fartøy og driftsmåte.<br />
Følgende krav får anvendelse på fartøyer som brukes i alle andre områder:<br />
1. når fangsten under fiske må tas om bord i lasterommene gjennom luker som er plassert på et utsatt arbeidsdekk<br />
forut for dekkshuset eller overbygningen, skal minste baughøyde beregnes i samsvar med beregningsmetoden i<br />
anbefaling 4 i <strong>til</strong>legg 3 <strong>til</strong> sluttakten fra Torremolinos-konferansen,<br />
2. Når fangsten må tas om bord i lasterommene gjennom en luke som er plassert på et utsatt arbeidsdekk, beskyttet<br />
av et dekkshus eller en overbygning, skal minste baughøyde være i samsvar med regel 39 i vedlegg I <strong>til</strong> <strong>Den</strong><br />
internasjonale konvensjon om lastelinjer, 1966, men skal ikke være mindre enn 2 000 mm. I slike <strong>til</strong>feller skal det<br />
tas hensyn <strong>til</strong> største <strong>til</strong>latte driftsdypgående i stedet for fastsatt sommerfribord.<br />
Regel 14: Inndeling og stabilitet i skadet <strong>til</strong>stand<br />
Fartøyer med en lengde på 100 m og over, der samlet antall personer om bord er 100 eller mer, skal være i stand <strong>til</strong> å<br />
holde seg flytende med positiv stabilitet etter at et hvilket som helst rom som forutsettes skadet, er fylt med vann, idet<br />
det tas hensyn <strong>til</strong> fartøytype, påtenkt fart og fartsområde( 1 ). Beregningene skal utføres i samsvar med retningslinjene<br />
nevnt i fotnoten.<br />
KAPITTEL IV: MASKINERI, ELEKTRISKE INSTALLASJONER OG PERIODEVIS UBEMANNEDE<br />
MASKINROM<br />
Regel 3: Alminnelige bestemmelser<br />
<strong>Nr</strong>. 1<br />
Hovedframdrifts-, kontroll-, damprør-, brennolje-, trykkluft-, elektrisitets- og kjølesystemer, hjelpemaskineri,<br />
dampkjeler og andre trykkbeholdere, røropplegg og pumpeanlegg, styreinnretninger og tannhjulsforbindelser, akslinger<br />
og koblinger for kraftoverføring skal være utformet, konstruert, installert og vedlikeholdt i samsvar med reglene <strong>til</strong> en<br />
godkjent organisasjon. Slikt maskineri og utstyr, samt løfteutstyr, vinsjer og utstyr <strong>til</strong> håndtering og bearbeiding av fisk,<br />
skal være beskyttet slik at personer om bord utsettes for minst mulig fare. Det skal tas spesielt hensyn <strong>til</strong> bevegelige<br />
deler, varme flater og andre farer.<br />
<strong>Nr</strong>. 7<br />
Sjøfartsmyndigheten skal påse at regel 16-18 gjennomføres på en enhetlig måte og anvendes i samsvar med reglene <strong>til</strong><br />
en godkjent organisasjon( 2 ).<br />
<strong>Nr</strong>. 9<br />
Det skal treffes <strong>til</strong>tak i samsvar med sjøfartsmyndighetens krav for å sikre at alt utstyr fungerer på en pålitelig måte ved<br />
alle drifts<strong>til</strong>stander, herunder manøvrering, og at det legges <strong>til</strong> rette for regelmessige besiktelser og rutineprøver for å<br />
sikre vedvarende pålitelig drift i samsvar med reglene <strong>til</strong> en godkjent organisasjon.<br />
<strong>Nr</strong>. 10<br />
Fartøyene skal være utstyrt med dokumentasjon i henhold <strong>til</strong> reglene <strong>til</strong> en godkjent organisasjon som viser at de er<br />
skikket for drift med periodevis ubemannede maskinrom.<br />
Regel 6: Dampkjeler, matesystemer og røropplegg for damp<br />
<strong>Nr</strong>. 1<br />
Alle dampkjeler og ikke-fyrte dampgeneratorer skal være utstyrt med minst to sikkerhetsven<strong>til</strong>er med <strong>til</strong>strekkelig<br />
kapasitet. Sjøfartsmyndigheten kan likevel, under hensyn <strong>til</strong> ytelsen <strong>til</strong> eller andre egenskaper ved dampkjelen eller den<br />
ikke-fyrte dampgeneratoren, <strong>til</strong>late at det er montert bare én sikkerhetsven<strong>til</strong>, dersom den er forvisset om at dette gir<br />
<strong>til</strong>strekkelig beskyttelse mot overtrykk i samsvar med reglene <strong>til</strong> en godkjent organisasjon.<br />
( 1 ) Se veiledningen om inndeling og beregning av stabilitet etter skade i anbefaling 5 i <strong>til</strong>legg 3 <strong>til</strong> sluttakten fra Torremolinoskonferansen.<br />
( 2 ) Se også anbefaling utgitt av <strong>Den</strong> internasjonale elektrotekniske standardiseringsorganisasjon, og særlig Publication 92, «Electric<br />
installations in ships».
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/615<br />
Regel 8: Betjening av framdriftsmaskineri fra styrehus<br />
<strong>Nr</strong>. 1 bokstav b)<br />
Når framdriftsmaskineriet kan fjernbetjenes fra styrehuset, skal følgende bestemmelser gjelde: Fjernbetjening som<br />
nevnt i bokstav a) skal utføres ved hjelp av en betjeningsinnretning som er i samsvar med reglene <strong>til</strong> en godkjent<br />
organisasjon, om nødvendig utstyrt med innretninger som beskytter framdriftsmaskineriet mot overbelastning.<br />
Regel 10: Installasjoner for brennolje, smøreolje og andre brannfarlige oljer<br />
<strong>Nr</strong>. 4<br />
Brennoljerør som, dersom de blir skadet, kan forårsake at olje lekker ut fra en lagertank, sedimenteringstank eller<br />
dagtank som er plassert over dobbeltbunnen, skal være utstyrt med en kran eller ven<strong>til</strong> som er plassert på tanken og som<br />
kan stenges fra et sikkert sted utenfor det aktuelle rommet i <strong>til</strong>felle brann i rommet der tanken er plassert. I det spesielle<br />
<strong>til</strong>fellet at dyptanker ligger i sjakter eller rørtunneler eller lignende rom, skal det være montert ven<strong>til</strong>er på tanken, men<br />
i <strong>til</strong>felle brann må rørene som fører <strong>til</strong> dem, kunne stenges ved hjelp av en <strong>til</strong>leggsven<strong>til</strong> på røret eller rørene utenfor<br />
tunnelen eller lignende rom. Dersom <strong>til</strong>leggsven<strong>til</strong>en er montert i maskinrommet, skal den kunne betjenes fra et sted<br />
utenfor dette rommet.<br />
<strong>Nr</strong>. 7 bokstav a)<br />
Brennoljerør og <strong>til</strong>hørende ven<strong>til</strong>er og armaturer skal være av stål eller av et annet, likeverdig materiale, men en<br />
begrenset bruk av bøyelige rør kan likevel <strong>til</strong>lates. Slike bøyelige rør og utstyr <strong>til</strong>koblet endene skal ha <strong>til</strong>strekkelig<br />
styrke og være frams<strong>til</strong>t av godkjent brannhemmende materiale eller ha brannhemmende belegg i samsvar med reglene<br />
<strong>til</strong> en godkjent organisasjon. Overganger <strong>til</strong> slike bøyelige rør skal være i samsvar med IMO-rundskriv MSC. 647<br />
«Guidelines to minimise leakages from flammable liquid systems».<br />
<strong>Nr</strong>. 10<br />
Installasjoner for lagring, fordeling og bruk av olje som benyttes i trykksmøringssystemer, skal være i samsvar med<br />
reglene <strong>til</strong> en godkjent organisasjon. Slike installasjoner i maskinrom av kategori A og i andre maskinrom der det er<br />
praktisk mulig, skal minst <strong>til</strong>fredss<strong>til</strong>le bestemmelsene i nr. 1, 3, 6 og 7, og, i den utstrekning det kreves etter reglene<br />
<strong>til</strong> en godkjent organisasjon, i nr. 2 og 4. Dette utelukker ikke bruk av seglass i smøreoljesystemer, forutsatt at det<br />
godtgjøres ved prøve at de har en <strong>til</strong>fredss<strong>til</strong>lende grad av brannmotstand.<br />
<strong>Nr</strong>. 11<br />
Installasjoner for lagring, fordeling og bruk i kraftoverføringssystemer, betjenings- og aktiveringssystemer og<br />
varmeanlegg av andre brannfarlige oljer som brukes under trykk enn olje nevnt i nr. 10, skal være i samsvar med reglene<br />
<strong>til</strong> en godkjent organisasjon. På steder der det finnes tennkilder, skal slike installasjoner minst oppfylle bestemmelsene<br />
i nr. 2 og 6, og bestemmelsene i nr. 3 og 7 når det gjelder styrke og konstruksjon.<br />
Regel 12: Vern mot støy<br />
Det skal treffes <strong>til</strong>tak for å redusere virkningen av støy på personell i maskinrom <strong>til</strong> nivåer som er angitt i IMOs<br />
regelverk for støynivåer om bord på skip( 1 ).<br />
Regel 13: Styremaskin<br />
<strong>Nr</strong>. 1<br />
Fartøyene skal være utstyrt med en hovedstyremaskin og en hjelpeinnretning <strong>til</strong> å betjene roret som er i samsvar<br />
med reglene <strong>til</strong> en godkjent organisasjon. Så langt det er rimelig og praktisk mulig, skal hovedstyremaskinen og<br />
hjelpeinnretningen <strong>til</strong> å betjene roret være innrettet slik at svikt i den ene ikke setter den andre ut av funksjon.<br />
Regel 16: Elektrisk hovedkraftkilde<br />
<strong>Nr</strong>. 1 bokstav a)<br />
Når elektrisk kraft er eneste middel <strong>til</strong> å opprettholde hjelpefunksjoner som er nødvendige for fartøyets framdrift og<br />
sikkerhet, skal det være installert en elektrisk hovedkraftkilde som skal bestå av minst to generatorsett, hvorav ett kan<br />
være drevet av hovedmaskinen. Andre installasjoner med <strong>til</strong>svarende elektrisk kapasitet kan godtas, forutsatt at de er i<br />
samsvar med reglene <strong>til</strong> en godkjent organisasjon.<br />
( 1 ) Regelverk for støynivåer om bord på skip, vedtatt av <strong>Den</strong> internasjonale sjøfartsorganisasjon ved resolusjon A.468(XII),<br />
19. november 1981.
<strong>Nr</strong>. 9/616 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
KAPITTEL V: BRANNVERN, BRANNDETEKSJON OG BRANNSLOKKING<br />
Regel 1: Alminnelige bestemmelser<br />
Bokstav c)<br />
Metode IIIF: Automatisk brannalarm- og -deteksjonssystem monteres i alle rom der brann kan ventes å oppstå, normalt<br />
uten restriksjoner når det gjelder type innvendige oppdelingsskott, bortsett fra at dørkarealet i rom i innredningen eller<br />
rom avgrenset av skiller av klasse «A» eller «B» ikke i noe <strong>til</strong>felle skal være større enn 50 m 2 . Sjøfartsmyndigheten kan<br />
imidlertid øke dette arealet for fellesrom <strong>til</strong> inn<strong>til</strong> 75 m 2 .<br />
Regel 2: Definisjoner<br />
<strong>Nr</strong>. 1<br />
«Ikke-brennbart materiale» betyr et materiale som verken brenner eller avgir brannfarlig gass i en mengde <strong>til</strong>strekkelig <strong>til</strong><br />
selvantennelse ved oppvarming <strong>til</strong> ca. 750 °C, som påvist i samsvar med IMOs regelverk for brannprøvingsmetoder( 1 ).<br />
Alle andre materialer er brennbare materialer.<br />
<strong>Nr</strong>. 2 «standard brannprøve» skal lyde:<br />
En «standard brannprøve» er en prøve der prøvestykker av de aktuelle skott eller dekk i en prøvingsovn utsettes for<br />
temperaturer som omtrent svarer <strong>til</strong> den standardiserte tid/temperaturkurven. Prøvingsmetodene skal være i samsvar<br />
med IMOs regelverk for brannprøvingsmetoder.<br />
<strong>Nr</strong>. 3 (siste punktum)<br />
Sjøfartsmyndigheten skal kreve prøving av prototypen av et skott eller dekk for å sikre at det oppfyller ovennevnte krav<br />
med hensyn <strong>til</strong> brannmotstand og temperaturstigning i samsvar med IMOs regelverk for brannprøvingsmetoder.<br />
<strong>Nr</strong>. 4 (siste punktum)<br />
Sjøfartsmyndigheten skal kreve prøving av prototypen av et skille for å sikre at det oppfyller ovennevnte krav med<br />
hensyn <strong>til</strong> brannmotstand og temperaturstigning i samsvar med IMOs regelverk for brannprøvingsmetoder.<br />
<strong>Nr</strong>. 6 (siste punktum)<br />
Sjøfartsmyndigheten skal kreve prøving av prototypen av et skille for å sikre at det oppfyller ovennevnte krav med<br />
hensyn <strong>til</strong> brannmotstand og temperaturstigning i samsvar med IMOs regelverk for brannprøvingsmetoder.<br />
<strong>Nr</strong>. 9<br />
«Lav flammespredningsevne» betyr at flaten som beskrives slik, i <strong>til</strong>strekkelig grad er i stand <strong>til</strong> å begrense spredningen<br />
av flammer, som påvist i samsvar med IMOs regelverk for brannprøvingsmetoder.<br />
Regel 4: Skott i rom i innredningen og arbeidsrom<br />
<strong>Nr</strong>. 4<br />
Metode IIIF: Det skal ikke være noen restriksjoner på konstruksjonen av skott som ikke behøver være skiller av<br />
klasse «A» eller «B» i henhold <strong>til</strong> denne regel eller andre regler i denne del. Ikke i noe <strong>til</strong>felle skal arealet i noe rom<br />
i innredningen eller rom avgrenset av et gjennomgående skille av klasse «A» eller «B» overstige 50 m 2 , unntatt i<br />
enkelt<strong>til</strong>feller der det i henhold <strong>til</strong> tabell 1 i regel 7 kreves skott av klasse «C». Sjøfartsmyndigheten kan imidlertid øke<br />
dette arealet for fellesrom <strong>til</strong> inn<strong>til</strong> 75 m 2 .<br />
Regel 7: Brannmotstand i skott og dekk<br />
Siste note i tabellene<br />
(*) Når en stjerne forekommer i tabellene, skal skillet være av stål eller av et annet, likeverdig materiale, men behøver<br />
ikke være av klasse «A»-standard.<br />
Dersom det er ført elektriske ledninger, rør og ven<strong>til</strong>asjonskanaler gjennom et dekk, skal gjennomføringene være<br />
gjort tette for å hindre flammer og røyk i å trenge fram.<br />
( 1 ) Internasjonalt regelverk for anvendelse av brannprøvingsmetoder (FTP Code), vedtatt av <strong>Den</strong> internasjonale sjøfartsorganisasjons<br />
sjøsikkerhetskomité ved resolusjon MSC. 61(67).
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/617<br />
Regel 8: Konstruksjonsdetaljer<br />
<strong>Nr</strong>. 3, metode IF, IIF og IIIF<br />
a) Unntatt i lasterom og kjøle- og fryseavdelinger i arbeidsrom skal isolasjonsmaterialer være ikke-brennbare.<br />
Dampsperrer og lim som brukes i forbindelse med isolasjon, samt isolasjon av rørarmatur for kjøleanlegg, behøver<br />
ikke være av ikke-brennbart materiale, men skal brukes i så små mengder som mulig, og udekkede flater skal<br />
ha lav flammespredningsevne, som påvist i samsvar med IMOs regelverk for brannprøvingsmetoder. I rom der<br />
inntrenging av olje eller oljeprodukter er mulig, skal isolasjonsoverflaten være ugjennomtrengelig for olje eller<br />
oljedamp.<br />
Regel 9: Ven<strong>til</strong>asjonssystemer<br />
<strong>Nr</strong>. 1 bokstav a)<br />
Ven<strong>til</strong>asjonskanaler skal være av ikke-brennbart materiale. Korte kanallengder som i alminnelighet ikke er mer enn to<br />
meter lange og har et tverrsnittsareal på mindre enn 0,02 m², behøver likevel ikke være ikke-brennbare, forutsatt at<br />
følgende vilkår er oppfylt:<br />
i) disse kanalene skal være av et materiale som har lav flammespredningsevne, som påvist i samsvar med IMOs<br />
regelverk for brannprøvingsmetoder.<br />
Regel 11: Diverse<br />
<strong>Nr</strong>. 2<br />
Maling, lakk og andre behandlingsmidler som benyttes på utsatte innvendige flater, skal ikke kunne danne store<br />
mengder røyk eller giftig gass eller damp, som påvist i samsvar med IMOs regelverk for brannprøvingsmetoder.<br />
Regel 12: Lagring av gassflasker og farlige materialer<br />
<strong>Nr</strong>. 4<br />
Unntatt når det er nødvendig av hensyn <strong>til</strong> arbeidet inne i rommet, er det ikke <strong>til</strong>latt med elektriske ledninger og<br />
armaturer i rom som brukes <strong>til</strong> lagring av meget brannfarlige væsker eller flytende gasser. Der slike elektriske armaturer<br />
er montert, skal de være av en sertifisert sikker type og i samsvar med de relevante bestemmelsene i International<br />
Standard IEC Publication 79 «Electrical apparatus for explosive gas atmospheres». Varmekilder skal holdes borte fra<br />
slike rom, og skilt med «Røyking forbudt» og «Åpen ild forbudt» skal være satt opp på et lett synlig sted.<br />
Regel 13: Rømningsveier<br />
<strong>Nr</strong>. 1<br />
Trapper og leidere som fører <strong>til</strong> og fra alle rom i innredningen og i rom der besetningen vanligvis arbeider, unntatt<br />
maskinrom, skal være slik plassert at de kan tjene som raske rømningsveier <strong>til</strong> åpent dekk og derfra <strong>til</strong> redningsfarkostene.<br />
Særlig gjelder følgende for disse rommene:<br />
e) rømningsveienes kontinuitet skal oppfylle sjøfartsmyndighetens krav. Trapper og korridorer som brukes som<br />
rømningsveier, skal ha en fri bredde på minst 700 mm og en håndlist på minst én side. Dører som gir atkomst <strong>til</strong><br />
en trapp, skal ha en fri bredde på minst 700 mm.<br />
<strong>Nr</strong>. 2<br />
Fra hvert maskinrom i kategori A skal det finnes to rømningsveier på en av følgende måter:<br />
a) to sett stålleidere som er plassert så langt fra hverandre som mulig og fører <strong>til</strong> dører i den øvre delen av rommet<br />
som har samme innbyrdes avstand som leiderne og gir atkomst <strong>til</strong> åpent dekk. Generelt skal en av disse leiderne<br />
gi sammenhengende beskyttelse mot brann fra den nedre delen av rommet <strong>til</strong> et sikkert sted utenfor rommet.<br />
Sjøfartsmyndigheten kan imidlertid unnlate å kreve slik beskyttelse dersom det på grunn av maskinrommets<br />
spesielle innretning eller dimensjoner finnes en sikker rømningsvei fra den nedre delen av dette rommet. <strong>Den</strong>ne<br />
beskyttelsen skal være av stål, isolert etter klasse «A-60»-standard og være utstyrt med en selvlukkende ståldør av<br />
klasse «A-60» i nedre ende, eller<br />
Regel 14: Automatiske sprinkler-, brannalarm- og branndeteksjonssystemer (Metode IIF)<br />
<strong>Nr</strong>. 11<br />
Det skal finnes reservesprinklerdyser <strong>til</strong> hver sprinklerseksjon.<br />
Reservesprinklerdysene skal svare <strong>til</strong> de typer og klasser som er montert i fartøyet. Antallet skal beregnes på følgende<br />
måte:<br />
– under 100 sprinklerdyser: 3 reservedyser,<br />
– under 300 sprinklerdyser: 6 reservedyser,<br />
– 300-1000 sprinklerdyser: 12 reservedyser.
<strong>Nr</strong>. 9/618 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
Regel 15: Automatiske brannalarm- og branndeteksjonssystemer (Metode IIIF)<br />
<strong>Nr</strong>. 4<br />
Systemet skal utløses av unormal lufttemperatur, unormal konsentrasjon av røyk eller av andre faktorer som tyder på<br />
en begynnende brann i et av rommene som skal beskyttes. Systemer som er følsomme for lufttemperatur, skal ikke<br />
utløses ved mindre enn 54 °C, og skal utløses ved en temperatur på under 78 °C når temperaturøkningen <strong>til</strong> disse<br />
nivåene er høyst 1 °C per minutt. Etter eget skjønn kan sjøfartsmyndigheten <strong>til</strong>late at utløsningstemperaturen økes<br />
<strong>til</strong> 30 °C over høyeste temperatur i takhøyde i tørkerom og lignende steder der omgivelsestemperaturen normalt er<br />
høy. Systemer som er følsomme for røykkonsentrasjoner, skal utløses når intensiteten i en utsendt lysstråle reduseres.<br />
Røykdetektorer skal være sertifisert <strong>til</strong> å utløses før røyktettheten overstiger 12,5 % formørkelse per meter, men ikke<br />
før røyktettheten overstiger 2 % formørkelse per meter. Andre, like virkningsfulle utløsningsmetoder kan godtas etter<br />
sjøfartsmyndighetens skjønn. Deteksjonssystemet skal ikke brukes <strong>til</strong> andre formål enn branndeteksjon.<br />
Regel 17: Brannpumper<br />
<strong>Nr</strong>. 2<br />
Dersom en brann i et rom vil kunne sette alle brannpumper ut av funksjon, skal det finnes et alternativt middel <strong>til</strong> å<br />
skaffe vann <strong>til</strong> brannslokking med. På fartøyer med en lengde på 75 m og over skal dette alternative middelet være en<br />
fast nødbrannpumpe med uavhengig drift. <strong>Den</strong>ne nødbrannpumpen skal kunne levere to vannstråler med et trykk på<br />
minst 0,25 N/mm 2 .<br />
Regel 20: Brannslokkingsapparater<br />
<strong>Nr</strong>. 2<br />
1. For hver type brannslokkingsapparat som kan etterfylles om bord, skal det finnes reserveladninger for 100 % av de<br />
første 10 apparatene og for 50 % av de resterende, men antall reserveladninger skal ikke overstige 60.<br />
2. For brannslokkingsapparater som ikke kan etterfylles om bord, skal det finnes minst 50 % ekstra<br />
brannslokkingsapparater av samme type og med samme kapasitet i stedet for reserveladninger.<br />
3. Anvisninger for etterfylling skal finnes om bord. Bare reserveladninger som er godkjent for de aktuelle brannslok<br />
kingsapparatene, kan brukes <strong>til</strong> etterfylling.<br />
<strong>Nr</strong>. 4<br />
Brannslokkingsapparater skal kontrolleres årlig av en kvalifisert person som er godkjent av sjøfartsmyndigheten. Hvert<br />
apparat skal være utstyrt med et skilt som angir at det er kontrollert. Alle beholdere <strong>til</strong> brannslokkingsapparater som er<br />
under permanent trykk og flasker med drivmiddel <strong>til</strong> apparater som ikke er under trykk, skal trykkprøves hydraulisk<br />
hvert 10. år.<br />
Regel 21: Bærbare brannslokkingsapparater i kontrollstasjoner, rom i innredningen og arbeidsrom<br />
<strong>Nr</strong>. 2<br />
1. For hver type brannslokkingsapparat som kan etterfylles om bord, skal det finnes reserveladninger for 100 % av de<br />
første 10 apparatene og for 50 % av de resterende, men antall reserveladninger skal ikke overstige 60.<br />
2. For brannslokkingsapparater som ikke kan etterfylles om bord, skal det finnes minst 50 % ekstra<br />
brannslokkingsapparater av samme type og med samme kapasitet i stedet for reserveladninger.<br />
3. Anvisninger for etterfylling skal finnes om bord. Bare reserveladninger som er godkjent for de aktuelle brannslok<br />
kingsapparatene, kan brukes <strong>til</strong> etterfylling.<br />
Regel 24: Brannmannsutstyr<br />
<strong>Nr</strong>. 1<br />
Det skal finnes minst to sett brannmannsutstyr om bord. Brannmannsutstyret skal være i samsvar med IMOs regelverk<br />
for brannvernsystemer, kapittel III, regel 2.1, nr. 2.1.1 og 2.1.2. Det skal finnes to reserveladninger for hvert påbudte<br />
pusteapparat.<br />
Regel 25: Brannkontrolltegning<br />
En brannkontrolltegning skal være permanent oppslått. Innholdet i denne tegningen skal være i samsvar med IMOresolusjon<br />
A.654(16) «Graphical symbols for fire control plans» og IMO-resolusjon A.756(18) «Guidelines on the<br />
information to be provided with fire control plans».
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/619<br />
Regel 28: Konstruksjonsmessig brannsikring<br />
<strong>Nr</strong>. 2 bokstav a)<br />
På fartøyer med skrog bygd av ikke-brennbare materialer skal dekk og skott som skiller maskinrom i kategori A fra<br />
rom i innredningen, arbeidsrom eller kontrollstasjoner, være bygd etter «A-60»-standard når maskinrommet i kategori<br />
A ikke er utstyrt med fast brannslokkingsanlegg og etter «A-30»-standard når slikt anlegg er montert. Dekk og skott<br />
som skiller andre maskinrom fra rom i innredningen, arbeidsrom og kontrollstasjoner, skal være bygd etter «A-0»standard.<br />
Dekk og skott som skiller kontrollstasjoner fra rom i innredningen og arbeidsrom, skal være bygd etter «A»-standard i<br />
samsvar med tabell 1 og 2 i regel 7 i dette kapittel. Sjøfartsmyndigheten kan likevel <strong>til</strong>late innbygging av skiller i klasse<br />
«B-15» for å skille f.eks. skipperens lugar fra styrehuset, når slike rom betraktes som en del av styrehuset.<br />
Regel 31: Diverse<br />
<strong>Nr</strong>. 1<br />
Utsatte flater i rom i innredningen, arbeidsrom, kontrollstasjoner, korridorer og trapperom og <strong>til</strong>dekkede flater<br />
bak skott, himlinger, paneler og innerkledninger i rom i innredningen, arbeidsrom og kontrollstasjoner, skal ha lav<br />
flammespredningsevne, som påvist i samsvar med IMOs regelverk for brannprøvingsmetoder.<br />
<strong>Nr</strong>. 3<br />
Maling, lakk og andre behandlingsmidler som benyttes på utsatte innvendige flater, skal ikke kunne danne store<br />
mengder røyk eller giftig gass eller damp, som påvist i samsvar med IMOs regelverk for brannprøvingsmetoder.<br />
Regel 32: Lagring av gassflasker og farlige materialer<br />
<strong>Nr</strong>. 4<br />
Unntatt når det er nødvendige av hensyn <strong>til</strong> arbeidet inne i rommet, er det ikke <strong>til</strong>latt med elektriske ledninger og<br />
armaturer i rom som brukes <strong>til</strong> lagring av meget brannfarlige væsker eller flytende gasser. Der slike elektriske armaturer<br />
er montert, skal de være av en sertifisert sikker type og i samsvar med de relevante bestemmelsene i International<br />
Standard IEC Publication 79 «Electrical apparatus for explosive gas atmospheres». Varmekilder skal holdes borte fra<br />
slike rom, og skilt med «Røyking forbudt» og «Åpen ild forbudt» skal være satt opp på et lett synlig sted.<br />
Regel 38: Brannslokkingsapparater<br />
<strong>Nr</strong>. 2<br />
1. Unntatt i <strong>til</strong>fellene nevnt under punkt 2 lenger nede, skal det for hver type brannslokkingsapparat som kan<br />
etterfylles om bord, finnes reserveladninger for 100 % av de første 10 apparatene og for 50 % av de resterende,<br />
men antall reserveladninger skal ikke overstige 60.<br />
2. På fartøyer med en lengde på mindre enn 45 m skal det for brannslokkingsapparater som ikke kan etterfylles<br />
om bord, finnes minst 50 % ekstra brannslokkingsapparater av samme type og med samme kapasitet i stedet for<br />
reserveladninger.<br />
3. Anvisninger for etterfylling skal finnes om bord. Bare reserveladninger som er godkjent for de aktuelle brannslok<br />
kingsapparatene, kan brukes <strong>til</strong> etterfylling.<br />
<strong>Nr</strong>. 4<br />
Brannslokkingsapparater skal kontrolleres årlig av en kvalifisert person som er godkjent av sjøfartsmyndigheten. Hvert<br />
apparat skal være utstyrt med et skilt som angir at det er kontrollert. Alle beholdere <strong>til</strong> brannslokkingsapparater som er<br />
under permanent trykk og flasker med drivmiddel <strong>til</strong> apparater som ikke er under trykk, skal trykkprøves hydraulisk<br />
hvert 10. år.<br />
Regel 39: Bærbare brannslokkingsapparater i kontrollstasjoner, rom i innredningen og arbeidsrom<br />
<strong>Nr</strong>. 2<br />
1. Unntatt i <strong>til</strong>fellene nevnt i punkt 2 lenger nede, skal det for hver type brannslokkingsapparat som kan etterfylles<br />
om bord, finnes reserveladninger for 100 % av de første 10 apparatene og for 50 % av de resterende, men antall<br />
reserveladninger skal ikke overstige 60.<br />
2. På fartøyer med en lengde på mindre enn 45 m skal det for brannslokkingsapparater som ikke kan etterfylles<br />
om bord, finnes minst 50 % ekstra brannslokkingsapparater av samme type og med samme kapasitet i stedet for<br />
reserveladninger.<br />
3. Anvisninger for etterfylling skal finnes om bord. Bare reserveladninger som er godkjent for de aktuelle brannslok<br />
kingsapparatene, kan brukes <strong>til</strong> etterfylling.
<strong>Nr</strong>. 9/620 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
Regel 41: Brannmannsutstyr<br />
På fartøyer med en lengde på 45 m og over skal det finnes minst to sett brannmannsutstyr, som skal være lagret<br />
på steder som er lett <strong>til</strong>gjengelige, ligger langt fra hverandre, og sannsynligvis ikke vil bli blokkert i <strong>til</strong>felle brann.<br />
Brannmannsutstyret skal være i samsvar med IMOs regelverk for brannvernsystemer, kapittel III, regel 2.1, nr. 2.1.1<br />
og 2.1.2.<br />
Det skal finnes minst to reserveladninger for hvert påbudte pusteapparat.<br />
Regel 42: Brannkontrolltegning<br />
En brannkontrolltegning skal være permanent oppslått.<br />
Innholdet i denne tegningen skal være i samsvar med IMO-resolusjon A.654(16) «Graphical symbols for fire control<br />
plans» og IMO-resolusjon A.756(18) «Guidelines on the information to be provided with fire control plans».<br />
På fartøyer med en lengde på under 45 m kan sjøfartsmyndigheten gjøre unntak fra dette kravet.<br />
KAPITTEL VI: VERN AV BESETNINGEN<br />
Regel 3: Skansekledninger, håndlister og rekkverk<br />
<strong>Nr</strong>. 2<br />
<strong>Den</strong> minste vertikale avstand fra dypeste driftsvannlinje <strong>til</strong> laveste punkt på skansekledningens overkant, eller <strong>til</strong> kanten<br />
av arbeidsdekket dersom det er montert rekkverk, skal gi besetningen <strong>til</strong>strekkelig vern mot overvann, under hensyn <strong>til</strong><br />
de sjø- og værforhold som fartøyet kan brukes i, fartsområdet, fartøytypen og fiskemetoden. Fribordet målt midtskips<br />
fra kanten av det arbeidsdekk der fisket foregår, skal ikke være mindre enn 300 mm, eller ikke mindre enn fribordet<br />
som svarer <strong>til</strong> største <strong>til</strong>latte dypgående, alt etter hvilken avstand som er den største. På fartøyer med arbeidsdekk som<br />
er beskyttet slik at det ikke kommer vann inn i beskyttede arbeidsrom, kreves det ikke noe annet minste fribord enn det<br />
som svarer <strong>til</strong> største <strong>til</strong>latte dypgående.<br />
Regel 4: Trapper og leidere<br />
Av hensyn <strong>til</strong> besetningens sikkerhet skal det finnes trapper og leidere av <strong>til</strong>strekkelig størrelse og styrke, utstyrt med<br />
håndlister og sklisikre trinn, i samsvar med de aktuelle ISO-standardene.<br />
KAPITTEL VII: REDNINGSUTSTYR OG -INNRETNINGER<br />
Regel 3: Vurdering, prøving og godkjenning av redningsutstyr og -innretninger<br />
<strong>Nr</strong>. 2<br />
Før sjøfartsmyndigheten gir godkjenning <strong>til</strong> redningsutstyr og -innretninger, skal den påse at slikt redningsutstyr og<br />
slike innretninger prøves for å bekrefte at de oppfyller kravene i dette kapittel, i samsvar med kravene i rådsdirektiv<br />
96/98/EF( 1 ) om skipsutstyr og med IMO-rekommandasjonene om prøving av redningsutstyr.<br />
<strong>Nr</strong>. 6<br />
Redningsutstyr som kreves etter dette kapittel, men som det ikke er fastsatt detaljerte spesifikasjoner for i del C, skal<br />
oppfylle sjøfartsmyndighetens krav, under hensyn <strong>til</strong> de detaljerte spesifikasjonene gitt for slikt utstyr i kapittel III i<br />
Solas 1974, med endringer, og i IMOs internasjonale regelverk for redningsutstyr.<br />
Regel 6: Tilgjengelighet og stuing av redningsfarkoster og mann-overbord-båter<br />
<strong>Nr</strong>. 4 bokstav a)<br />
Hver redningsfarkost skal plasseres:<br />
– slik at verken redningsfarkosten eller stuingsopplegget vanskeliggjør betjening av noen redningsfarkost eller<br />
mann-overbord-båt på noen annen utsettingsstasjon,<br />
– så nær vannflaten som sikkerhetsmessige og praktiske hensyn <strong>til</strong>later og, når det gjelder andre redningsfarkoster<br />
enn en redningsflåte beregnet på utsetting ved overbordkasting, på en slik måte at redningsfarkosten i<br />
innskipingsposisjon er minst 2 m over vannlinjen med fartøyet i fullastet <strong>til</strong>stand, under ugunstige trimforhold på<br />
inn<strong>til</strong> 10 ° og med krenging på 20 ° <strong>til</strong> hvilken som helst side, eller <strong>til</strong> den vinkel der kanten av fartøyets værdekk<br />
kommer under vann, alt etter hvilken vinkel som er den minste,<br />
– i kontinuerlig beredskap slik at besetningsmedlemmene kan gjøre klart for innskiping og utsetting på mindre enn<br />
fem minutter,<br />
– fullt utstyrt i henhold <strong>til</strong> dette kapittel.<br />
( 1 ) EFT L 46 av 17.2.1997, s. 25.
<strong>24.2.2005</strong> <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 9/621<br />
Regel 23: Mann-overbord-båter<br />
<strong>Nr</strong>. 1 bokstav b)<br />
Mann-overbord-båter kan være enten av fast konstruksjon eller oppblåste, eller en kombinasjon av begge, og skal:<br />
i) ha en lengde på minst 3,8 m og høyst 8,5 m, unntatt for fartøyer med en lengde på mindre enn 45 m, der<br />
sjøfartsmyndigheten på grunn av fartøyets størrelse eller av andre grunner som gjør det urimelig eller umulig å ha<br />
slike båter om bord, kan godta en mann-overbord-båt med mindre lengde, men ikke under 3,3 m,<br />
ii) kunne romme minst fem sittende og én liggende person, eller når det gjelder en mann-overbord-båt på mindre enn<br />
3,8 m på et fartøy med en lengde på mindre enn 45 m, kunne romme minst fire sittende personer og én liggende<br />
person.<br />
<strong>Nr</strong>. 1 bokstav c)<br />
Antall personer en båt skal kunne romme, skal fastsettes av sjøfartsmyndigheten ved hjelp av en sitteplassprøve.<br />
Minstekapasiteten skal være som angitt i regel 23 nr. 1 bokstav b) ii). Sitteplassene kan være i bunnen av båten, unntatt<br />
for rormannen. Ingen del av en sitteplass skal være på esingen eller hekkbjelken, eller på oppblåst oppdriftsutstyr på<br />
båtens sider.»<br />
____________________________________
<strong>Nr</strong>. 9/622 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>24.2.2005</strong><br />
EUROPAPARLAMENTS- OG RÅDSFORORDNING (EF) nr. 1606/2002<br />
EUROPAPARLAMENTET OG RÅDET FOR DEN<br />
EUROPEISKE UNION HAR —<br />
under henvisning <strong>til</strong> traktaten om opprettelse av Det <strong>europeiske</strong><br />
fellesskap, særlig artikkel 95 nr. 1,<br />
under henvisning <strong>til</strong> forslag fra Kommisjonen( 1 ),<br />
under henvisning <strong>til</strong> uttalelse fra <strong>Den</strong> økonomiske og sosiale<br />
komité( 2 ),<br />
etter framgangsmåten fastsatt i traktatens artikkel 251( 3 ) og<br />
ut fra følgende betraktninger:<br />
1) Under sitt møte i Lisboa 23. og 24. mars 2000<br />
understreket Det <strong>europeiske</strong> råd behovet for å påskynde<br />
gjennomføringen av det indre marked for finansielle<br />
tjenester, fastsatte 2005 som frist for gjennomføringen<br />
av Kommisjonens handlingsplan for finansielle tjenester<br />
og framholdt at det bør iverksettes <strong>til</strong>tak for å gjøre det<br />
lettere å sammenligne finansregnskap som utarbeides av<br />
selskaper med offentlig omsatte verdipapirer.<br />
2) Med henblikk på å bedre det indre markeds virkemåte bør<br />
selskaper med offentlig omsatte verdipapirer være forpliktet<br />
<strong>til</strong> å anvende felles internasjonale regnskapsstandarder<br />
av høy kvalitet når de utarbeider sitt konsernregnskap.<br />
Det er dessuten viktig at de standarder for finansiell<br />
rapportering som anvendes av selskaper i Fellesskapet<br />
som deltar i finansmarkeder, er internasjonalt aksepterte<br />
og virkelig er felles for hele verden. Dette forutsetter en<br />
stadig større samordning av de regnskapsstandarder som<br />
for tiden brukes internasjonalt, der det endelige målet er<br />
ett enkelt sett med regnskapsstandarder for hele verden.<br />
3) Rådsdirektiv 78/660/EØF av 25. juli 1978 om<br />
årsregnskapene for visse selskapsformer( 4 ), rådsdirektiv<br />
(*) <strong>Den</strong>ne fellesskapsrettsakten, kunngjort i EFT L 243 av 11.9.2002, s. 1, er<br />
omhandlet i <strong>EØS</strong>-komiteens beslutning nr. 37/2003 av 14. mars 2003 om<br />
endring av <strong>EØS</strong>-avtalens vedlegg XXII (Selskapsrett), se <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong><br />
<strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende nr. 29 av 5.6.2003, s. 28.<br />
( 1 ) EFT C 154 E av 29.5.2001, s. 285.<br />
( 2 ) EFT C 260 av 17.9.2001, s. 86.<br />
( 3 ) Europaparlamentsuttalelse av 12. mars 2002 (ennå ikke offentliggjort i EFT)<br />
og rådsbeslutning av 7. juni 2002.<br />
( 4 ) EFT L 222 av 14.8.1978, s. 11. Direktivet sist endret ved europaparlaments-<br />
og rådsdirektiv 2001/65/EF (EFT L 283 av 27.10.2001, s. 28).<br />
av 19. juli 2002<br />
om anvendelse av internasjonale regnskapsstandarder(*)<br />
2005/<strong>EØS</strong>/9/50<br />
83/349/EØF av 13. juni 1983 om konsoliderte<br />
regnskaper( 5 ), rådsdirektiv 86/635/EØF av 8. desember<br />
1986 om bankers og andre finansinstitusjoners<br />
årsregnskaper og konsoliderte regnskaper( 6 ) og<br />
rådsdirektiv 91/674/EØF av 19. desember 1991 om<br />
forsikringsforetaks årsregnskaper og konsoliderte<br />
regnskaper( 7 ) er også rettet mot selskaper i Fellesskapet<br />
med offentlig omsatte verdipapirer. Rapporteringskravene<br />
i disse direktivene kan ikke sikre den høye graden av<br />
innsyn og sammenlignbarhet med hensyn <strong>til</strong> finansiell<br />
rapportering for alle selskaper i Fellesskapet med offentlig<br />
omsatte verdipapirer som er et nødvendig vilkår for å<br />
kunne bygge et integrert kapitalmarked som fungerer<br />
effektivt, smidig og rasjonelt. Det er derfor nødvendig<br />
å utfylle den rettslige rammen som gjelder for selskaper<br />
med offentlig omsatte verdipapirer.<br />
4) <strong>Den</strong>ne forordning har som mål å bidra <strong>til</strong> en rasjonell og<br />
kostnadseffektiv virkemåte for kapitalmarkedet. Vern av<br />
investorer og opprettholdelse av <strong>til</strong>lit <strong>til</strong> finansmarkedene<br />
er også et viktig aspekt ved fullføringen av det indre<br />
marked på dette område. Forordningen styrker den frie<br />
bevegelighet for kapital i det indre marked og bidrar<br />
<strong>til</strong> at selskaper i Fellesskapet kan konkurrere på like<br />
vilkår om <strong>til</strong>gjengelige finansielle midler i Fellesskapets<br />
kapitalmarkeder samt i verdenskapitalmarkedene.<br />
5) Det er viktig for konkurranseevnen <strong>til</strong> Fellesskapets<br />
kapitalmarkeder å oppnå <strong>til</strong>nærming av standardene som<br />
brukes i Europa ved utarbeidingen av finansregnskap, <strong>til</strong><br />
internasjonale regnskapsstandarder som kan brukes over<br />
hele verden, for transaksjoner over landegrenser eller for<br />
børsnotering hvor som helst i verden.<br />
6) 13. juni 2000 offentliggjorde Kommisjonen meldingen<br />
«<strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> strategi for finansiell rapportering:<br />
veien framover» der den foreslo at alle selskaper i<br />
Fellesskapet med offentlig omsatte verdipapirer innen<br />
( 5 ) EFT L 193 av 18.7.1983, s. 1. Direktivet sist endret ved europaparlaments-<br />
og rådsdirektiv 2001/65/EF.<br />
( 6 ) EFT L 372 av 31.12.1986, s. 1. Direktivet sist endret ved europaparlaments-<br />
og rådsdirektiv 2001/65/EF.<br />
( 7 ) EFT L 374 av 31.12.1991, s. 7.
5.2.2005 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 6/623<br />
2005 skal utarbeide sitt konsernregnskap i henhold<br />
<strong>til</strong> ett enkelt sett med regnskapsstandarder, nemlig de<br />
internasjonale regnskapsstandardene IAS («International<br />
Accounting Standards»).<br />
7) De internasjonale regnskapsstandardene «International<br />
Accounting Standards» (IAS) utarbeides av International<br />
Accounting Standards Committee (IASC), hvis mål er å<br />
utarbeide ett enkelt sett med regnskapsstandarder for hele<br />
verden. I forbindelse med omorganiseringen av IASC<br />
vedtok det nye styret 1. april 2001, som en av sine første<br />
beslutninger, å endre navnet på IASC <strong>til</strong> International<br />
Accounting Standards Board (IASB), og når det gjelder<br />
framtidige internasjonale regnskapsstandarder, å endre<br />
navnet på IAS <strong>til</strong> «International Financial Reporting<br />
Standards» (IFRS). Dersom det er mulig, og under<br />
forutsetning av at det sikrer en høy grad av innsyn og<br />
sammenlignbarhet med hensyn <strong>til</strong> finansiell rapportering<br />
i Fellesskapet, bør disse standardene gjøres obligatoriske<br />
for alle selskaper i Fellesskapet med offentlig omsatte<br />
verdipapirer.<br />
8) De <strong>til</strong>tak som er nødvendige for gjennomføringen av denne<br />
forordning, bør vedtas i samsvar med rådsbeslutning<br />
1999/468/EF av 28. juni 1999 om fastsettelse av nærmere<br />
regler for utøvelsen av den gjennomføringsmyndighet<br />
som er <strong>til</strong>lagt Kommisjonen( 1 ) og med behørig hensyn <strong>til</strong><br />
Kommisjonens erklæring i Europaparlamentet 5. februar<br />
2002 om gjennomføring av regelverket om finansielle<br />
tjenester.<br />
9) For å kunne vedta at en internasjonal regnskapsstandard<br />
skal anvendes i Fellesskapet, er det for det første<br />
nødvendig at den oppfyller det grunnleggende krav i<br />
ovennevnte rådsdirektiver, det vil si at dens anvendelse<br />
resulterer i et rettvisende bilde av et foretaks økonomiske<br />
s<strong>til</strong>ling og resultat, idet dette prinsippet ses i lys av<br />
ovennevnte rådsdirektiver uten at det krever nøyaktig<br />
samsvar med alle bestemmelsene i direktivene. For det<br />
andre er det nødvendig at den, i samsvar med Rådets<br />
konklusjoner av 17. juli 2000, fremmer den <strong>europeiske</strong><br />
offentlighetens interesse, og endelig at den oppfyller<br />
grunnleggende kriterier når det gjelder kvaliteten på<br />
informasjonen som kreves for at finansregnskaper skal<br />
være <strong>til</strong> nytte for brukerne.<br />
10) En regnskapsfaglig komité vil bistå Kommisjonen med<br />
støtte og sakkunnskap ved vurderingen av internasjonale<br />
regnskapsstandarder.<br />
11) Godkjenningsordningen for internasjonale<br />
regnskapsstandarder bør sikre rask behandling av<br />
forslag <strong>til</strong> internasjonale standarder, og bør også være et<br />
hjelpemiddel for de viktigste berørte parter <strong>til</strong> å drøfte,<br />
overveie og utveksle opplysninger om internasjonale<br />
regnskapsstandarder, særlig for nasjonale organer som<br />
fastsetter regnskapsstandarder, <strong>til</strong>synsmyndigheter<br />
innenfor områdene verdipapirer, bankvirksomhet og<br />
forsikring, sentralbanker, herunder <strong>Den</strong> <strong>europeiske</strong><br />
sentralbank, regnskapsbransjen samt de som bruker og<br />
( 1 ) EFT L 184 av 17.7.1999, s. 23.<br />
utarbeider regnskap. Ordningen bør være et hjelpemiddel<br />
<strong>til</strong> å frambringe en felles forståelse av vedtatte<br />
internasjonale regnskapsstandarder i Fellesskapet.<br />
12) I samsvar med forholdsmessighetsprinsippet er de <strong>til</strong>tak<br />
som fastsettes i denne forordning, som krever at ett<br />
enkelt sett internasjonale regnskapsstandarder pålegges<br />
selskaper med offentlig omsatte verdipapirer, nødvendige<br />
for å nå målet om å bidra <strong>til</strong> at kapitalmarkeder i<br />
Fellesskapet fungerer rasjonelt og kostnadseffektivt, og<br />
dermed <strong>til</strong> gjennomføringen av det indre marked.<br />
13) I samsvar med samme prinsipp er det med hensyn <strong>til</strong><br />
årsregnskap nødvendig å la medlemsstatene velge om de<br />
vil <strong>til</strong>late eller kreve av selskaper med offentlig omsatte<br />
verdipapirer å utarbeide dette i samsvar med internasjonale<br />
regnskapsstandarder vedtatt etter framgangsmåten<br />
fastsatt i denne forordning. Medlemsstatene kan videre<br />
beslutte å utvide denne <strong>til</strong>latelsen eller dette kravet <strong>til</strong><br />
andre selskaper med hensyn <strong>til</strong> utarbeidingen av deres<br />
konsernregnskap og/eller årsregnskap.<br />
14) For å fremme utveksling av synspunkter og gjøre det<br />
mulig for medlemsstatene å samordne sine standpunkter<br />
bør Kommisjonen jevnlig underrette komiteen<br />
for regnskapsregulering om igangsatte prosjekter,<br />
diskusjonsnotater, rapporter og høringsutkast som er<br />
utferdiget av IASB, og om det etterfølgende arbeidet<br />
<strong>til</strong> den regnskapsfaglige komiteen. Det er også viktig at<br />
komiteen for regnskapsregulering blir underrettet på et<br />
tidlig tidspunkt dersom Kommisjonen akter å foreslå at<br />
en internasjonal regnskapsstandard ikke skal vedtas.<br />
15) I forbindelse med at Kommisjonen overveier og tar<br />
s<strong>til</strong>ling <strong>til</strong> dokumenter og forslag som IASB har utferdiget<br />
i forbindelse med utarbeidingen av internasjonale<br />
regnskapsstandarder (IFRS og SIC/IFRIC), bør<br />
Kommisjonen ta hensyn <strong>til</strong> betydningen av å unngå<br />
konkurransemessige ulemper for <strong>europeiske</strong> selskaper<br />
som driver virksomhet på verdensmarkedet, samt i størst<br />
mulig grad <strong>til</strong> synspunktene som delegasjonene i komiteen<br />
for regnskapsregulering har framsatt. Kommisjonen vil<br />
være representert i IASBs organer.<br />
16) En egnet og streng håndhevingsordning er avgjørende<br />
for å sikre investorenes <strong>til</strong>lit <strong>til</strong> finansmarkedene.<br />
Medlemsstatene er i samsvar med traktatens artikkel 10<br />
forpliktet <strong>til</strong> å treffe <strong>til</strong>tak som er egnet <strong>til</strong> å sikre<br />
at internasjonale regnskapsstandarder overholdes.<br />
Kommisjonen akter å samarbeide med medlemsstatene,<br />
særlig gjennom <strong>Den</strong> <strong>europeiske</strong> komiteen for<br />
verdipapir<strong>til</strong>syn (CESR), for å utarbeide en felles<br />
<strong>til</strong>nærming <strong>til</strong> håndheving.
<strong>Nr</strong>. 6/624 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
5.2.2005<br />
17) Det er dessuten nødvendig å gi medlemsstatene adgang<br />
<strong>til</strong> å utsette anvendelsen av visse bestemmelser <strong>til</strong><br />
2007 for selskaper hvis verdipapirer omsettes offentlig<br />
både i Fellesskapet og i et regulert marked i en<br />
tredjestat, og som allerede anvender et annet sett med<br />
internasjonalt aksepterte standarder som grunnlag for sitt<br />
konsernregnskap samt for selskaper som bare har offentlig<br />
omsatte gjeldsinstrumenter. Det er likevel svært viktig at<br />
ett enkelt sett med verdensomspennende internasjonale<br />
regnskapsstandarder, IAS, innen 2007 får anvendelse<br />
på alle selskaper i Fellesskapet hvis verdipapirer blir<br />
offentlig omsatt i et regulert marked i Fellesskapet.<br />
18) For at medlemsstatene og selskapene skal kunne<br />
gjennomføre de <strong>til</strong>pasninger som er nødvendige for å<br />
kunne anvende internasjonale regnskapsstandarder, kan<br />
visse bestemmelser ikke anvendes før i 2005. Det bør<br />
utarbeides egnede bestemmelser om hvordan selskapene<br />
skal anvende IAS første gang etter denne forordnings<br />
ikrafttredelse. Bestemmelsene bør utformes på<br />
internasjonalt plan for å sikre internasjonal anerkjennelse<br />
av de løsninger som vedtas —<br />
VEDTATT DENNE FORORDNING:<br />
Artikkel 1<br />
Mål<br />
Målet med denne forordning er å vedta og anvende internasjonale<br />
regnskapsstandarder i Fellesskapet med sikte på å harmonisere<br />
den finansielle informasjon som framlegges av selskapene<br />
omhandlet i artikkel 4 for å sikre en høy grad av innsyn i og<br />
sammenlignbarhet mellom finansregnskaper og dermed en<br />
rasjonell virkemåte for kapitalmarkedet i Fellesskapet og det<br />
indre marked.<br />
Artikkel 2<br />
Definisjoner<br />
I denne forordning menes med «internasjonale<br />
regnskapsstandarder» International Accounting Standards<br />
(IAS) og International Financial Reporting Standards (IFRS)<br />
og <strong>til</strong>hørende tolkninger (SIC/IFRIC-tolkninger), etterfølgende<br />
endringer av disse standardene og <strong>til</strong>hørende tolkninger samt<br />
framtidige standarder og <strong>til</strong>hørende tolkninger som utgis eller<br />
vedtas av International Accounting Standards Board (IASB).<br />
Artikkel 3<br />
Vedtakelse og anvendelse av internasjonale<br />
regnskapsstandarder<br />
1. Etter framgangsmåten fastsatt i artikkel 6 nr. 2<br />
skal Kommisjonen avgjøre hvordan de internasjonale<br />
regnskapsstandardene skal få anvendelse i Fellesskapet.<br />
2. De internasjonale regnskapsstandardene kan bare vedtas<br />
dersom<br />
— de ikke strider mot prinsippet fastsatt i artikkel 2 nr. 3<br />
i direktiv 78/660/EØF og artikkel 16 nr. 3 i direktiv<br />
83/349/EØF og dersom de er i den <strong>europeiske</strong> offentlighetens<br />
interesse,<br />
— de oppfyller kriteriene med hensyn <strong>til</strong> lettfattelighet,<br />
relevans, pålitelighet og sammenlignbarhet for den<br />
finansielle informasjon som er nødvendig for å treffe<br />
økonomiske beslutninger og vurdere selskapsledelsens<br />
arbeid.<br />
3. Kommisjonen skal, etter framgangsmåten fastsatt i<br />
artikkel 6 nr. 2 og senest 31. desember 2002 treffe beslutning<br />
om anvendelsen i Fellesskapet av de internasjonale<br />
regnskapsstandardene som foreligger ved ikrafttredelsen av<br />
denne forordning.<br />
4. Vedtatte internasjonale regnskapsstandarder skal<br />
offentliggjøres i sin helhet på hvert av Fellesskapets offisielle<br />
språk som kommisjonsforordninger i De Europeiske Fellesskaps<br />
Tidende.<br />
Artikkel 4<br />
Konsernregnskap for selskaper med offentlig omsatte<br />
verdipapirer<br />
For hvert regnskapsår som starter 1. januar 2005 eller senere<br />
skal selskaper som er underlagt en medlemsstats lovgivning,<br />
utarbeide sitt konsernregnskap i samsvar med de internasjonale<br />
regnskapsstandardene som er vedtatt etter framgangsmåten<br />
fastsatt i artikkel 6 nr. 2, dersom deres verdipapirer på<br />
balansedagen er notert i et regulert marked i en medlemsstat<br />
i henhold <strong>til</strong> artikkel 1 nr. 13 i rådsdirektiv 93/22/EØF av<br />
10. mai 1993 om investeringstjenester i forbindelse med<br />
verdipapirer( 1 ).<br />
Artikkel 5<br />
Valgmuligheter med hensyn <strong>til</strong> årsregnskap og selskaper<br />
hvis verdipapirer ikke omsettes offentlig<br />
Medlemsstatene kan <strong>til</strong>late eller kreve at<br />
a) selskapene omhandlet i artikkel 4 utarbeider sitt<br />
årsregnskap,<br />
b) selskaper som ikke er omhandlet i artikkel 4, utarbeider sitt<br />
konsernregnskap og/eller årsregnskap,<br />
i samsvar med de internasjonale regnskapsstandarder som er<br />
vedtatt etter framgangsmåten fastsatt i artikkel 6 nr. 2.<br />
Artikkel 6<br />
Framgangsmåte med komité<br />
1. Kommisjonen skal bistås av en komité for<br />
regnskapsregulering, heretter kalt «komiteen».<br />
2. Når det vises <strong>til</strong> dette nummer, får artikkel 5 og 7 i<br />
beslutning 1999/468/EF anvendelse, samtidig som det tas<br />
hensyn <strong>til</strong> bestemmelsene i beslutningens artikkel 8.<br />
( 1 ) EFT L 141 av 11.6.1993, s. 27. Direktivet sist endret ved europaparlaments-<br />
og rådsdirektiv 2000/64/EF (EFT L 290 av 17.11.2000, s. 27).
5.2.2005 <strong>EØS</strong>-<strong><strong>til</strong>legget</strong> <strong>til</strong> <strong>Den</strong> <strong>europeiske</strong> <strong>unions</strong> tidende<br />
<strong>Nr</strong>. 6/625<br />
Tidsrommet fastsatt i artikkel 5 nr. 6 i beslutning 1999/468/EF<br />
skal være tre måneder.<br />
3. Komiteen fastsetter sin forretningsorden.<br />
Artikkel 7<br />
Rapportering og samordning<br />
1. Kommisjonen skal jevnlig være i kontakt med komiteen<br />
om spørsmål som angår igangsatte IASB-prosjekter og deres<br />
status samt ethvert <strong>til</strong>knyttet dokument utferdiget av IASB for<br />
å samordne standpunkter og fremme drøftinger om vedtakelsen<br />
av de standarder som nevnte prosjekter og dokumenter kan gi<br />
opphav <strong>til</strong>.<br />
2. Kommisjonen skal underrette komiteen på behørig måte<br />
og i rett tid dersom Kommisjonen akter å foreslå at en standard<br />
ikke skal vedtas.<br />
Artikkel 8<br />
Underretning<br />
Dersom medlemsstater vedtar <strong>til</strong>tak i henhold <strong>til</strong> artikkel 5,<br />
skal de umiddelbart underrette Kommisjonen og de øvrige<br />
medlemsstater om dette.<br />
Artikkel 9<br />
Overgangsbestemmelser<br />
Som unntak fra artikkel 4 kan medlemsstatene fastsette<br />
at kravene i artikkel 4 får anvendelse bare for<br />
regnskapsår som starter i januar 2007 eller senere for de<br />
selskaper<br />
a) hvis gjeldsinstrumenter bare er tatt opp <strong>til</strong> notering i et<br />
regulert marked i en medlemsstat i henhold <strong>til</strong> artikkel 1<br />
nr. 13 i direktiv 93/22/EØF, eller<br />
b) hvis verdipapirer er tatt opp <strong>til</strong> notering for offentlig<br />
handel i en tredjestat og som for det formål har anvendt<br />
internasjonalt aksepterte standarder fra og med et<br />
regnskapsår som startet før denne forordning ble kunngjort<br />
i De Europeiske Fellesskaps Tidende.<br />
Artikkel 10<br />
Opplysninger og gjennomgåelse<br />
Kommisjonen skal gjennomgå denne forordnings virkemåte og<br />
framlegge en rapport om dette for Europaparlamentet og Rådet<br />
innen 1. juli 2007.<br />
Artikkel 11<br />
Ikrafttredelse<br />
<strong>Den</strong>ne forordning trer i kraft den tredje dag etter at den er<br />
kunngjort i De Europeiske Fellesskaps Tidende.<br />
<strong>Den</strong>ne forordning er bindende i alle deler og kommer direkte <strong>til</strong> anvendelse i alle<br />
medlemsstater.<br />
Utferdiget i Brussel, 19. juli 2002.<br />
For Europaparlamentet For Rådet<br />
P. COX PEDERSEN<br />
President Formann
2005/<strong>EØS</strong>/9/25 Kommisjonsforordning (EF) nr. 535/2002 av 21. mars 2002 om endring av vedlegg<br />
C <strong>til</strong> rådsdirektiv 64/432/EØF, og om endring av vedtak 2000/330/EF. . . . . . . . . . . . . . . . . 189<br />
2005/<strong>EØS</strong>/9/26 Kommisjonsforordning (EF) nr. 1226/2002 av 8. juli 2002 om endring av vedlegg B<br />
<strong>til</strong> rådsdirektiv 64/432/EØF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196<br />
2005/<strong>EØS</strong>/9/27 Kommisjonsforordning (EF) nr. 1282/2002 av 15. juli 2002 om endring av vedleggene<br />
<strong>til</strong> rådsdirektiv 92/65/EØF om fastsettelse av krav <strong>til</strong> dyrehelse ved handel innenfor<br />
Fellesskapet med dyr, sæd, egg og embryoer som ikke omfattes av kravene <strong>til</strong> dyrehelse<br />
fastsatt i de særlige fellesskapsregler oppført i vedlegg A del 1 <strong>til</strong> direktiv 90/425/EØF . . . 202<br />
2005/<strong>EØS</strong>/9/28 Kommisjonsvedtak 2002/261/EF av 25. mars 2002 om endring av vedtak 93/198/EØF<br />
om krav <strong>til</strong> dyrehelse og utstedelse av veterinærattest ved import av tamsau og tamgeit<br />
fra tredjestater og om endring av vedlegg E <strong>til</strong> rådsdirektiv 91/68/EØF om krav <strong>til</strong><br />
dyrehelse ved handel med sau og geit innenfor Fellesskapet. . . . . . . . . . . . . . . . . . . . . . . . . 212<br />
2005/<strong>EØS</strong>/9/29 Kommisjonsvedtak 2002/270/EF av 9. april 2002 om endring av vedtak 93/24/EØF,<br />
93/244/EØF og 2001/618/EF med omsyn <strong>til</strong> lista over medlemsstatar og regionar som<br />
er frie for pseudorabies, og regionar der det er sett i verk godkjende program for<br />
utrydding av pseudorabies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233<br />
2005/<strong>EØS</strong>/9/30 Kommisjonsvedtak 2002/279/EF av 12. april 2002 om endring av vedtak 2000/666/EF<br />
og vedtak 2001/106/EF med hensyn <strong>til</strong> fastsettelse av en modell for lister over godkjente<br />
karantenesteder eller karantenestasjoner ved import av fugler <strong>til</strong> medlemsstatene . . . . . . . . 236<br />
2005/<strong>EØS</strong>/9/31 Kommisjonsvedtak 2002/341/EF av 3. mai 2002 om endring av vedtak 2001/296/EF<br />
med omsyn <strong>til</strong> lista over godkjende laboratorium som skal kontrollere verknaden av<br />
rabiesvaksinasjon av visse kjøtetande husdyr. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241<br />
2005/<strong>EØS</strong>/9/32 Kommisjonsvedtak 2002/482/EF av 21. juni 2002 om endring av vedtak 93/52/EØF<br />
om konstatering av at visse medlemsstater eller regioner oppfyller vilkårene med<br />
hensyn <strong>til</strong> brucellose (B. melitensis), og om anerkjenning av deres status som<br />
medlemsstater eller regioner offisielt fri for denne sykdommen . . . . . . . . . . . . . . . . . . . . . . 243<br />
2005/<strong>EØS</strong>/9/33 Kommisjonsvedtak 2002/544/EF av 4. juli 2002 om godkjenning av systemet for<br />
overvakingsnett for driftseiningar for storfe, som er innført i Belgia i samsvar med<br />
rådsdirektiv 64/432/EØF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245<br />
2005/<strong>EØS</strong>/9/34 Kommisjonsvedtak 2002/588/EF av 11. juli 2002 om endring av vedtak 1999/466/EF<br />
om fastsetjing av status for storfebuskap i visse medlemsstatar eller regionar i<br />
medlemsstatane som offisielt fri for brucellose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246<br />
2005/<strong>EØS</strong>/9/35 Kommisjonsvedtak 2002/598/EF av 15. juli 2002 om godkjenning av vaksiner<br />
mot bovin brucellose innenfor rammen av rådsdirektiv 64/432/EØF . . . . . . . . . . . . . . . . . . 248<br />
2005/<strong>EØS</strong>/9/36 Kommisjonsvedtak 2002/225/EF av 15. mars 2002 om fastsettelse av nærmere regler<br />
for gjennomføringen av rådsdirektiv 91/492/EØF med hensyn <strong>til</strong> høyeste innhold av<br />
og analysemetoder for visse marine biotoksiner i toskallede bløtdyr, pigghuder,<br />
sekkedyr og sjølevende snegler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250<br />
2005/<strong>EØS</strong>/9/37 Kommisjonsvedtak 2002/226/EF av 15. mars 2002 om fastsettelse av særlige<br />
helsekontroller for innhøsting og bearbeiding av visse toskallede bløtdyr med et<br />
innhold av ASP (hukommelsestap-toksin) som overstiger grensen fastsatt i<br />
rådsdirektiv 91/492/EØF. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253<br />
2005/<strong>EØS</strong>/9/38 Europaparlaments- og rådsdirektiv 98/8/EF av 16. februar 1998 om markedsføring av<br />
biocidprodukter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
2005/<strong>EØS</strong>/9/39 Kommisjonsforordning (EF) nr. 1896/2000 av 7. september 2000 om første fase<br />
av programmet nevnt i artikkel 16 nr. 2 i europaparlaments- og rådsdirektiv 98/8/EF<br />
om biocidprodukter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318<br />
2005/<strong>EØS</strong>/9/40 Kommisjonsforordning (EF) nr. 1687/2002 av 25. september 2002 om en ytterligere<br />
frist for melding av visse aktive stoffer som allerede finnes på markedet for bruk i<br />
biocidprodukter, som fastsatt i artikkel 4 nr. 1 i forordning (EF) nr. 1896/2000 . . . . . . . . 330<br />
2005/<strong>EØS</strong>/9/41 Kommisjonsforordning (EF) nr. 1360/2002 av 13. juni 2002 om sjuende <strong>til</strong>pasning <strong>til</strong><br />
den tekniske utvikling av rådsforordning (EØF) nr. 3821/85 om bruk av fartsskriver<br />
innen veitransport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332<br />
2005/<strong>EØS</strong>/9/42 Kommisjonsvedtak 2002/730/EF av 30. mai 2002 om den tekniske spesifikasjonen<br />
for samtrafikkevne som gjelder for delsystemet «vedlikehold» i det trans<strong>europeiske</strong><br />
jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i direktiv 96/48/EF . . . . . . . 584<br />
2005/<strong>EØS</strong>/9/43 Kommisjonsvedtak 2002/731/EF av 30. mai 2002 om den tekniske spesifikasjonen<br />
for samtrafikkevne som gjelder for delsystemet «styringskontroll og signaler » i det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i<br />
direktiv 96/48/EF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 588<br />
2005/<strong>EØS</strong>/9/44 Kommisjonsvedtak 2002/732/EF av 30. mai 2002 om den tekniske spesifikasjonen<br />
for samtrafikkevne som gjelder for delsystemet «infrastruktur» i det trans<strong>europeiske</strong><br />
jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i direktiv 96/48/EF . . . . . . . 593<br />
2005/<strong>EØS</strong>/9/45 Kommisjonsvedtak 2002/733/EF av 30. mai 2002 om den tekniske spesifikasjonen<br />
for samtrafikkevne som gjelder for delsystemet «energi» i det trans<strong>europeiske</strong><br />
jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i direktiv 96/48/EF . . . . . . . 597<br />
2005/<strong>EØS</strong>/9/46 Kommisjonsvedtak 2002/734/EF av 30. mai 2002 om den tekniske spesifikasjonen<br />
for samtrafikkevne som gjelder for delsystemet «drift» i det trans<strong>europeiske</strong><br />
jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i direktiv 96/48/EF . . . . . . . 601<br />
2005/<strong>EØS</strong>/9/47 Kommisjonsvedtak 2002/735/EF av 30. mai 2002 om den tekniske spesifikasjonen<br />
for samtrafikkevne som gjelder for delsystemet «rullende materiell» i det<br />
trans<strong>europeiske</strong> jernbanesystem for høyhastighetstog nevnt i artikkel 6 nr. 1 i<br />
direktiv 96/48/EF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 604<br />
2005/<strong>EØS</strong>/9/48 Kommisjonsvedtak 2002/844/EF av 23. oktober 2002 om endring av direktiv<br />
2001/14/EF med hensyn <strong>til</strong> datoen for overgang <strong>til</strong> ny ruteplan for jernbanetransport . . . 608<br />
2005/<strong>EØS</strong>/9/49 Kommisjonsdirektiv 2002/35/EF av 25. april 2002 om endring av rådsdirektiv<br />
97/70/EF om opprettelse av en harmonisert sikkerhetsordning for fiskefartøyer med<br />
en lengde på 24 meter og over . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609<br />
2005/<strong>EØS</strong>/9/50 Europaparlaments- og rådsforordning (EF) nr. 1606/2002 av 19. juli 2002 om<br />
anvendelse av internasjonale regnskapsstandarder. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 622<br />
3. Parlamentarikerkomiteen for <strong>EØS</strong><br />
4. <strong>Den</strong> rådgivende komité for <strong>EØS</strong>
II <strong>EFTA</strong>-ORGANER<br />
1. <strong>EFTA</strong>-statenes faste komité<br />
2. <strong>EFTA</strong>s overvåkningsorgan<br />
3. <strong>EFTA</strong>-domstolen<br />
III EF-ORGANER<br />
1. Rådet<br />
2. Kommisjonen<br />
3. Domstolen